https://www.securityweek.com/radiant-capital-50-million-heist-blamed-on-north-korean-hackers/
Radiant Capital于2023年10月遭遇重大网络攻击,约5000万美元资产被朝鲜关联的黑客组织UNC4736(亦称AppleJeus或Citrine Sleet)窃取。攻击起源于9月,一名开发者通过Telegram收到伪装成前承包商的消息,点击恶意链接后感染恶意软件。黑客利用开发者设备,在多签名调整过程中伪造交易,避过Safe{Wallet}验证,将资金从核心市场抽离。随后,攻击者利用开放授权进一步提取用户账户资金。攻击波及多个链,包括Arbitrum、Base、BSC和Ethereum,完成后迅速清除痕迹。安全研究员将此归因于与朝鲜侦察总局相关的高级威胁组织,并对此事件给出高度信心评估。
https://www.helpnetsecurity.com/2024/12/09/openwrt-security-update-supply-chain-attack/
OpenWrt是一种可定制的操作系统,主要用于各种制造商的无线家用路由器。安全研究员在OpenWrt的Attendedsysupgrade Server(ASU)中发现了两处安全漏洞。ASU是为基于OpenWrt发行版提供按需生成固件镜像服务的服务器,支持用户根据设备和所需软件包生成新固件。漏洞包括:命令注入漏洞,攻击者可能在固件构建过程中注入恶意命令,从而生成签署有合法构建密钥的恶意固件。SHA-256哈希碰撞问题(CVE-2024-54143),请求构建固件时生成的哈希值被截断为前12个字符(共64位),可能导致攻击者生成碰撞并利用缓存投毒。通过这两个漏洞,攻击者可用恶意固件替换合法固件,向用户交付已被破坏的固件版本。
https://hackread.com/shinyhunters-nemesis-hacks-aws-s3-bucket-leak/
网络安全研究人员揭示了一场由ShinyHunters和Nemesis攻击组织关联的大规模网络攻击。攻击者通过利用数百万个网站的漏洞,窃取了超过2TB的敏感数据,包括客户信息、基础设施凭证和专有源代码。黑客采用Python、PHP等脚本语言以及ffuf、httpx和Shodan等工具,扫描AWS IP地址和域名,扩展攻击范围。由于配置不当,攻击者还通过开放的AWS S3存储桶暴露了其部分操作细节。研究人员与AWS欺诈团队合作通知受影响用户,并采取缓解措施,同时发现了部分涉案人员的信息。这一事件凸显了加强云安全配置和防范大规模数据泄露的重要性。
安全研究员发现,黑客可通过AI操纵健康应用的数据,威胁用户健康和数据完整性。研究者开发的恶意软件从Google Health Connect提取数据并发送至AI应用,由AI生成虚假信息,如错误的血糖读数,从而误导健康应用建议错误的治疗方案。这种操控可能导致医生难以质疑患者日常使用的设备数据,增加医疗决策风险。尽管此研究针对Google Health Connect,但这种利用AI操纵健康数据的风险可能影响任何医疗应用或设备。安全研究员呼吁技术开发者、医疗机构及患者加强对数据来源的验证,共同提升医疗应用的安全性,避免AI恶意利用对患者安全及医疗系统造成危害。
https://www.secrss.com/articles/73303
近日,美国联邦调查局(FBI)发布了一项重要建议:与家人设置一个专属“暗号”或“暗语”,以应对日益猖獗的AI语音克隆骗局。随着越来越多的犯罪分子利用生成式AI技术模仿亲友声音实施诈骗,FBI提醒民众,这种简单的防护措施可以有效识别骗局,保护财产安全。
https://www.freebuf.com/news/417305.html
DeepSeek 人工智能聊天机器人中的一个现已修补的安全漏洞的详细信息,如果成功利用,黑客可通过输入注入攻击方式控制受害者的账户。
https://thehackernews.com/2024/12/romania-cancels-presidential-election.html
因为有人指控俄罗斯干预,罗马尼亚宪法法院在一项历史性裁决中宣布总统选举第一轮投票结果无效 。
https://cybersecuritynews.com/damagecard-attack/
一种被称为“DaMAgeCard”的新型攻击利用 SD Express 标准,通过其 SD 读卡器直接访问设备的内存。这种方法绕过了传统的安全措施,允许攻击者提取敏感数据或注入恶意代码,而无需物理访问设备内部。
https://www.ithome.com/0/816/232.htm
第三方安全公司 0Patch 发布了针对 Windows 系统中的一个零日 NTLM 哈希漏洞的修复补丁,该漏洞允许攻击者仅通过被攻击者查看文件资源管理器中的恶意文件所在的文件夹即可劫持凭据,无需实际打开文件。
https://www.4hou.com/posts/pnBX
尽管该漏洞已于 2023 年 5 月 16 日得到修复,但直到近期才为其分配了 CVE,导致用户没有意识到其严重性以及应用安全更新的紧迫性。
以上内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表蚁景科技观点,因此第三方对以上内容进行分享、传播等行为,以及所带来的一切后果与译者和蚁景科技无关。以上内容亦不得用于任何商业目的,若产生法律责任,译者与蚁景科技一律不予承担。