据研究人员最新研究显示,一个名为“PaidMemes”的犯罪分子使用MedusaLocker勒索软件的新变种“BabyLockerKZ”,自2022年以来每月感染超过100家企业。此攻击者通过公开可用的工具,如Mimikatz,利用网络扫描器和恶意软件绕过防御系统并窃取Windows凭证。受害者分布广泛,涵盖欧洲、南美、美国、亚洲等多个地区,主要为中小型企业。PaidMemes并非针对特定目标,而是采取机会主义攻击,每次勒索金额在3万至5万美元之间。研究人员指出,该攻击活动与常见系统管理员的工具和手段类似,但带有明显的恶意倾向。
https://www.cisa.gov/news-events/ics-advisories/icsa-24-275-01
Optigo的Spectra Aggregation Switch网络交换机中发现了两个严重的安全漏洞,影响版本为1.3.7及更早版本。根据美国网络安全与基础设施安全局(CISA)的报告,这些漏洞允许远程攻击者无需认证即可接管设备。第一个漏洞(CVE-2024-41925)涉及PHP远程文件包含,攻击者可利用它绕过认证并执行任意代码。第二个漏洞(CVE-2024-45367)则是服务器认证不完整,允许攻击者无需密码即可访问设备。目前尚无补丁,建议限制设备的网络访问。
据研究人员报告,朝鲜黑客组织APT37(也称InkySquid、RedEyes等)近期使用一种名为VeilShell的全新后门工具,发起了一场针对柬埔寨及东南亚其他国家的网络间谍攻击活动。该攻击链通过LNK文件触发的PowerShell代码,部署了多个恶意组件,并利用不常见的AppDomainManager注入技术来执行恶意DLL文件。VeilShell后门通过命令与控制(C2)服务器进行通信,具备文件压缩、上传、下载、重命名等功能。APT37展现出高度隐蔽性,使用长时间休眠策略躲避检测,并确保长期控制目标系统。据推测,攻击者通过鱼叉式网络钓鱼邮件传播恶意软件。
Cloudflare近日成功阻止了一场创纪录的分布式拒绝服务(DDoS)攻击,该攻击峰值高达3.8Tbps,成为有史以来公开记录中最大的DDoS攻击。此次攻击持续一个月,主要针对金融服务、互联网和电信行业,发起了超过100次超大规模的流量攻击。攻击者利用被感染的Asus路由器、MikroTik设备、DVR和网络服务器,以每秒20亿个数据包的速度轰炸目标网络。
在全球执法机构的联合打击下,四名与LockBit勒索软件(Bitwise Spider)有关的嫌疑人被逮捕,九台服务器被关闭。这次行动逮捕了包括一名法国的LockBit开发者和西班牙的一个弹性托管服务管理员。与此同时,俄罗斯国民亚历山大·里任科夫被确认是Evil Corp高层成员,并与LockBit有关联。该行动是“Cronos行动”一部分,旨在打击这些恶意网络团伙的犯罪活动。美、英等国对多个相关个人和实体实施了制裁,加强了对这些犯罪组织的国际围剿。
微软和美国司法部联手,摧毁了俄罗斯ColdRiver黑客组织所使用的攻击基础设施。该组织与俄罗斯联邦安全局(FSB)有密切关联,利用超过100个域名发起针对美国政府雇员和非营利组织的鱼叉式网络钓鱼攻击。ColdRiver从2023年1月至2024年8月,瞄准了30多家公民社会组织,包括记者、智库和非政府组织,窃取敏感信息并干扰其活动。微软与司法部共查封了107个用于这些攻击的域名。该行动是美方与私营部门合作,破坏俄罗斯网络间谍活动基础设施的协调响应行动。
加拿大知名游戏开发商Red Barrels因遭受网络攻击,其热门游戏《Outlast》系列的开发进度面临延迟。虽然玩家数据未受影响,但公司的内部IT系统和部分数据被入侵,导致生产时间表受到冲击。Red Barrels已采取紧急措施保护系统,并聘请外部网络安全专家展开深入调查。目前,该工作室正与潜在受影响的利益相关方及相关机构沟通,并为员工提供支持。此次攻击可能对《Outlast》系列的后续补丁、更新和新内容的发布时间产生延误。
Ivanti确认其Endpoint Manager中的一项旧SQL注入漏洞被黑客利用,允许远程代码执行。该漏洞编号为CVE-2024-29824,尽管公司已在5月发布补丁,但仍有未及时更新的系统遭受攻击。该漏洞CVSS评分为9.6,存在于patchbiz.dll文件中,攻击者可通过操控SQL查询来执行恶意代码。Ivanti拥有全球40000多家客户,其中包括88家《财富》100强公司。网络安全专家警告,该漏洞能让未经身份验证的攻击者完全控制易受攻击的系统。
https://support.apple.com/en-us/121373
苹果发布了iOS 18.0.1和iPadOS 18.0.1更新,修复了两个安全漏洞(CVE-2024-44207和CVE-2024-44204)。其中,CVE-2024-44207漏洞允许攻击者在麦克风指示器激活前,捕获消息中的短音频片段;CVE-2024-44204则是逻辑问题,可能使VoiceOver功能读取用户保存的密码。这两个漏洞已通过改进的验证和检查机制修复。苹果表示,目前尚未发现这些漏洞被实际攻击利用的案例。
https://permiso.io/blog/exploiting-hosted-models
近六个月来,针对生成式AI基础设施(如AWS Bedrock)的攻击显著增加。攻击者利用暴露的访问密钥,劫持受害者的生成式AI(GenAI)基础设施来支持自己的大型语言模型(LLM)应用。研究人员发现,攻击者通过绕过模型的内容过滤机制,搭建了一个用于性角色扮演的AI聊天应用,允许用户与AI角色进行一对一对话。部分对话涉及暴力和非法内容,甚至包括儿童性剥削材料(CSEM)。这些攻击主要瞄准Anthropic的Claude模型,但也波及其他云平台(如Azure、GCP)及其支持的模型(GPT4、Mistral、Gemini)。黑客使用的技术被称为“LLM劫持”,旨在利用高性能的AI资源非法获利,凸显了GenAI基础设施在云安全中的新兴威胁。
以上内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表蚁景科技观点,因此第三方对以上内容进行分享、传播等行为,以及所带来的一切后果与译者和蚁景科技无关。以上内容亦不得用于任何商业目的,若产生法律责任,译者与蚁景科技一律不予承担。