《联合国打击网络犯罪公约》将提交联大表决,我国发挥关键作用;韩国“伪猎者”APT组织利用国产化软件漏洞对我国进行网络攻击 |牛览
日期:2024年08月12日 阅:146
新闻速览
•《联合国打击网络犯罪公约》将提交联大表决,我国发挥关键作用
•大语言模型精准提取网络威胁情报的准确率高达98%
•韩国“伪猎者”APT组织利用国产化软件漏洞对我国进行网络攻击
•Google绘图和WhatsApp生成的短链接成为新型网络钓鱼攻击帮凶
•Windows可被降级攻击,大量已修复漏洞或遭攻击者再次利用
•CISA 警告Cisco SMI功能正在网络攻击活动中被恶意利用
•1Password密码管理器漏洞可能导致macOS用户数据泄露
•微软AI助手Copilot被曝存在提示注入安全威胁
•Anthropic推出AI安全漏洞悬赏计划
热别关注
《联合国打击网络犯罪公约》将提交联大表决,我国发挥关键作用
近日,联合国打击网络犯罪公约特委会顺利通过《关于打击为犯罪目的使用信息和通信技术行为的全面国际公约》(简称《联合国打击网络犯罪公约》)。该条约接下来将于秋季提交联合国大会进行投票。由于投票国家与之前相同,预计该条约将在联合国大会顺利通过。
我国一贯倡导并支持在联合国谈判制定关于打击网络犯罪的全球性公约,并于2019年共同提出关于启动公约谈判的联大第74/247号决议。2022年以来,中国作为特委会副主席国,以网络空间命运共同体理念为引领,旗帜鲜明倡导加强打击网络犯罪国际合作,支持强化发展中国家能力建设,并在谈判中与各方开展建设性对话,引导各方展现灵活,为最终谈成公约发挥关键作用。
据了解,该公约是网络领域首个由联合国主持制定的普遍性国际公约,将在全球范围内为打击网络犯罪国际合作提供法律框架,对网络空间国际法发展有重大意义。
原文链接:
https://mp.weixin.qq.com/s/w4C5XAKFU3vvxUykNnPKgQ
热点观察
大语言模型精准提取网络威胁情报的准确率高达98%
近日,来自蒙特利尔大学和Flare Systems的安全研究人员发现,大型语言模型(LLMs)能够以98%的高准确率从网络犯罪论坛中提取重要的网络威胁情报(CTI)。这项研究显示了人工智能在增强网络安全方面的巨大潜力。
研究人员联合Flare Systems开发了一个基于OpenAI的GPT-3.5-turbo模型的LLM系统,分析了XSS、Exploit.in和RAMP三个主要网络犯罪论坛的用户留言信息,并从中提取关键CTI信息。结果显示,基于该系统收集到的网络威胁情报平均准确率达到了98%。
研究人员表示,将继续探索安全大语言模型系统在更多网络安全领域的应用。此外,他们还计划使用更先进的模型应用,如Claude 3.5 Sonnet和 GPT-4o,以推动人工智能驱动的网络威胁情报的发展。
原文链接:
https://cybersecuritynews.com/ai-model-achieve-98-accuracy-in-collecting-threat-intelligence/
韩国“伪猎者”APT组织利用国产化软件漏洞对我国进行网络攻击
近日,安恒猎影实验室捕获到一起“伪猎者”APT组织的攻击,在深入研究过程中,研究人员发现该组织已掌握多个国产化0day武器,如WPS 0day漏洞只需根据诱导点击一次,就足以使目标失陷;Foxmail 0day漏洞,用户使用客户端打开邮件时,无需其他任何操作,就可以执行恶意代码进而控制目标;126邮箱/163邮箱XSS漏洞,被攻击者用来隐蔽的窃取用户邮箱的Cookies,从而使攻击者无需密码即可登录邮箱,进而窃取邮箱内的信件,或者利用该邮箱向其他人发送钓鱼邮件等。
利用此类漏洞进行攻击,表现出了其对我国目标的针对性。通过排查分析,研究人员发现其意图是针对包括我国多个涉外政府部门、以及多个行业人员实施窃密活动,且这些人员都与中韩关系相关。经过缜密的溯源分析,结合“伪猎者”组织背景,猎影实验室确定该攻击来自于韩国,其目的为窃取我国中韩相关情报。
研究人员提醒,软件漏洞向来是APT组织对目标进行攻击、运行木马的入口点。及时对系统、软件进行升级,可以大大减少被攻击者利用漏洞进行攻击的可能性。目前,“伪猎者”组织所利用的WPS漏洞和Foxmail漏洞都已修复,用户可通过官方网站,升级安装最新版软件来避免被这两个漏洞攻击,也可以选择安装安恒信息办公智盾系统进行防护。
原文链接:
https://mp.weixin.qq.com/s/F8hNyESBdKhwXkQPgtGpew
网络攻击
Google绘图和WhatsApp生成的短链接成为新型网络钓鱼攻击帮凶
近日,网络安全研究人员发现了一种新型的网络钓鱼攻击,该攻击利用Google绘图和WhatsApp生成的短链接来规避检测,诱使用户点击虚假链接,从而窃取收集凭据、个人信息和信用卡详细信息等敏感信息。
Menlo Security的研究员 Ashwin Vamshi认为,这是一个利用可信网站威胁的典型例子。攻击的起于一封钓鱼邮件,邮件中包含一个看似是亚马逊账户验证链接的图形,该图形托管在Google绘图上,旨在规避检测。点击验证链接的用户会被引导到一个仿冒亚马逊的登录页面,该URL是通过两个不同的URL缩短器逐步构造的——WhatsApp(“l.wl[。]co”)后接 qrco[。]de。这作为额外的混淆层,以欺骗安全URL扫描器。在窃取用户的敏感信息后,受害者被重定向到真实亚马逊登录页面,同一IP地址无法再次访问钓鱼网页。
研究人员建议用户提高警惕,特别是在涉及账户验证和敏感信息时,仔细检查链接的来源和真实性。同时,安全公司和服务提供商需要加强对合法服务的监控,以防止其被滥用进行网络钓鱼攻击。
原文链接:
https://thehackernews.com/2024/08/new-phishing-scam-uses-google-drawings.html
漏洞预警
Windows可被降级攻击,大量已修复漏洞或遭攻击者再次利用
日前,SafeBreach的研究员Alon Leviev发现了一种新的Windows降级攻击方法。这种攻击可以使已经完全打过补丁的Windows系统变得脆弱,重新暴露于过去的数千个漏洞中。
Leviev发现Windows更新过程存在安全漏洞,攻击者可以通过注册表中的PoqexecCmdline键控制所有更新操作。Leviev利用硬链接文件操作,将源文件替换为目标文件,并用自定义的降级操作列表更新系统。通过这种方式,攻击者可以用自定义的降级操作列表更新系统,而安全机制检测不到,使得系统看起来已经更新。此外,他还发现,通过修补操作列表解析器(poqexec.exe)和完整性修复工具(SFC.exe),使其不再检测任何损坏。通过这些方法,Leviev成功降级了关键的操作系统组件,包括动态链接库(DLL)、驱动程序和NT内核,甚至整个虚拟化堆栈。
Leviev已将发现分享给微软,微软正在开发安全更新以减轻这些漏洞。在此期间,建议用户通过执行权限审计并实施访问控制列表来降低风险。
原文链接:
CISA 警告Cisco SMI功能正在网络攻击活动中被恶意利用
日前,美国网络安全和基础设施安全局(CISA)发布警告,发现近期黑客滥用旧版Cisco Smart Install(SMI)功能进行攻击,窃取系统配置文件等敏感数据。
调查发现,威胁行为者利用了交换机所有者未能正确配置或禁用SMI协议的漏洞,使得SMI客户端处于等待“安装/配置”命令的状态,从而获得对设备的控制权,进而更改配置文件、替换IOS系统映像、添加恶意账户,并通过TFTP协议窃取信息。早在2018年,Cisco Talos团队就曾警告称SMI协议被滥用用于攻击Cisco交换机。据悉,Cisco Talos团队早在2018年曾警告称SMI协议被滥用用于攻击Cisco交换机,目前威胁监控服务Shadowserver跟踪到超过6000个在线暴露的SMI功能的IP地址。
CISA强调,攻击者主要利用弱密码类型攻陷Cisco网络设备,获取系统配置文件和密码,进而入侵受害者网络。CISA建议管理员禁用旧版SMI协议,同时提倡对所有Cisco设备使用NIST批准的8型密码保护,确保密码经过足够强度的哈希处理,并采取一系列密码管理的最佳实践。
原文链接:
1Password密码管理器漏洞可能导致macOS用户数据泄露
近日,1Password密码管理器的开发者AgileBits披露了一个严重的安全漏洞(CVE-2024-42219)。该漏洞可能允许攻击者提取macOS用户的敏感信息。此漏洞涉及1Password的关键安全缺陷,恶意行为者可以通过受损的本地进程获取账户解锁密钥和其他保险箱项目。
1Password使用12位密钥与主密码结合来保护保险箱内容。该密钥在用户的设备上生成,1Password 本身无法访问,从而增加了一层额外的安全性。研究人员指出,该漏洞源于对macOS特定进程间验证的不足,攻击者可以冒充1Password浏览器扩展。该漏洞允许macOS设备上的恶意进程绕过进程间通信保护,获取1Password保险箱项目和登录所需的派生值,包括账户解锁密钥和SRP-𝑥。SRP(安全远程密码)协议是保护1Password保险箱安全框架的重要组成部分。
该漏洞影响macOS上的1Password 8.10.36之前的版本。据悉,目前尚未证明CVE-2024-42219漏洞被威胁行为者利用。AgileBits已发布更新版本8.10.38来修复这些漏洞,安全专家建议macOS上的1Password用户立即更新应用程序。
原文链接:
ttps://thecyberexpress.com/critical-1password-vulnerability/
微软AI助手Copilot被曝存在提示注入安全威胁
日前,AI安全公司Zenity的首席技术官Michael Bargury披露,微软Copilot AI 存在间接提示注入安全隐患。攻击者可能利用这个安全隐患发起攻击通过控制Copilot来执行各种操作,从而窃取密码和其他敏感数据,相当于Copilot世界中的远程代码执行。
Bargury介绍,攻击者可以在看似无害的电子邮件中隐藏恶意代码。这些代码可以通过“检查”选项注入恶意的Copilot指令。由于Copilot默认会提取电子邮件内容以执行各种功能,因此受害者无需打开恶意邮件,恶意指令就会自动生效。例如,指令可以让Copilot将一组银行信息替换为另一组,或调出伪造的微软登录页面以窃取用户凭证。
Bargury强调,Copilot的强大功能使其成为攻击者的理想目标,因为它可以代表用户执行命令。据悉,为了防止该工具落入威胁行为者手中,Zenity正在与微软合作,确保会议中介绍的所有内容不会被滥用。
原文链接:
产业动态
Anthropic推出AI安全漏洞悬赏计划
近日,由亚马逊支持的AI初创公司Anthropic推出了一项扩展的漏洞悬赏计划,旨在识别其AI系统中的关键漏洞。该计划提供高达5000美元的奖金,是目前AI公司在众包安全测试先进语言模型方面最积极的努力之一。
此次悬赏计划主要针对“通用越狱”攻击。这类攻击方法可能会持续绕过AI安全防护措施,在化学、生物、放射性和核(CBRN)威胁等高风险领域造成严重后果。Anthropic希望通过邀请道德黑客在系统公开部署前进行测试,预防AI模型被滥用的潜在风险。
作为该计划的一部分,Anthropic将与网络安全平台HackerOne合作,通过邀请制邀请安全研究人员参与测试。未来,该计划有望进一步向业界开放,为AI安全领域的合作树立新的标杆。
原文链接:
https://venturebeat.com/ai/anthropic-offers-15000-bounties-to-hackers-in-push-for-ai-safety/