https://therecord.media/ukraine-government-cyberattack-state-registers-russia
乌克兰官员表示,近期国家登记册遭遇疑似俄罗斯黑客发动的史上最大规模网络攻击。其国家登记册存储着公民生物识别数据、房地产交易记录、法律判决等敏感信息。为确保安全,乌克兰临时关闭了登记册的访问,导致包括电子政府应用Diia和军事应用Reserve+在内的多项数字服务暂停。黑客组织XakNet声称通过入侵国家登记册的承包商(乌克兰国家信息系统(NAIS)),窃取大量数据并且删除了主要数据库和备份。尽管乌克兰国家安全局(SBU)认为数据可通过备份恢复,但相关调查仍在进行中。SBU怀疑此次攻击与俄罗斯军事情报部门GRU相关联,并考虑将该事件作为战争罪提起国际诉讼。乌克兰官员指出,网络攻击已成为现代战争的核心战场之一,并承诺采取进一步措施提升关键基础设施的网络安全水平。
安全研究团队在2024年10月至11月发现了FICORA(Mirai新变种)和CAPSAICIN(Kaiten新变种)僵尸网络在活跃,这些僵尸网络利用了D-Link设备HNAP接口的多个历史漏洞(如CVE-2015-2051和CVE-2024-33112)发起全球范围的攻击。CAPSAICIN被确认为Kaiten变种,其代码中包含Kaiten的关键功能特征,如通过IRC(互联网中继聊天)协议与指挥控制服务器通信,并利用类似的DDoS攻击模式。此外,安全研究团队还通过CAPSAICIN的硬编码信息关联到Keksec组织。CAPSAICIN的攻击主要集中于东亚地区,采用清除其他僵尸网络的策略,以确保自身运行。安全研究团队建议用户应定期更新设备固件,并通过威胁检测工具阻止僵尸网络的传播和控制命令,从而有效减少风险。
https://thehackernews.com/2024/12/15000-four-faith-routers-exposed-to-new.html
安全研究员发现,超过15000台Four-Faith路由器(型号F3x24和F3x36)存在CVE-2024-12856操作系统命令注入漏洞,CVSS评分为7.2。该漏洞要求攻击者通过身份验证,但如果设备仍使用默认凭据,则可能被直接利用,导致未经身份验证的命令执行。攻击者通过/apply.cgi接口触发命令注入,利用调整系统时间参数实现反向Shell访问,从而获得长期控制。安全研究员对其攻击溯源,IP地址178.215.238[.]91曾被用于多次针对Four-Faith路由器漏洞(包括CVE-2019-12168)的攻击。尽管攻击活动至少从2024年11月开始,但Four-Faith公司尚未发布补丁。建议用户立即更改默认凭据,并采取必要的防护措施以降低风险。
https://hackread.com/study-ai-guess-crypto-seed-phrases-in-seconds/
安全研究员研究了AI在预测加密货币助记词(也称助记种子或助记词短语,是用于访问和恢复加密货币钱包的一组由 12 至 24 个单词组成的短语)时的表现,重点测试基于LSTM(长短期记忆网络)的能力。通过分析使用BIP39词表生成的8571万种组合,安全研究员发现AI可在0.02秒内预测一个缺失词,恢复两至三词分别需29秒和2.28小时,但处理四个以上缺失词时耗时显著增加,八词以上几乎无法实现。尽管AI在处理文本序列方面表现优异,但预测助记词完整组合所需时间远超宇宙年龄,因此当前AI并未对加密货币安全构成实际威胁。这项研究强调,确保助记词的保密性仍是保障加密资产安全的关键。
https://www.freebuf.com/news/418757.html
研究人员成功结合中间人攻击(MITM)和社会工程学技术,绕过了Wi - Fi保护协议——WPA3 ,进而获取网络密码。此次研究由西印度大学的Kyle Chadee、Wayne Goodridge和Koffka Khan开展,这一研究揭示了最新无线安全标准存在的安全漏洞。
https://www.freebuf.com/news/418742.html
在即将过去的2024年,亚太地区的网络犯罪分子越来越多地利用人工智能(AI)发起复杂的攻击活动,例如 AI 生成的钓鱼邮件、自适应恶意软件和深度伪造。对于即将到来的2025年,Palo Alto Networks 亚太及日本区总裁 Simon Green 认为亚太地区将迎来“AI 驱动的网络威胁”。他指出,深度伪造音频和视频攻击可能是这一趋势中最明显的表现形式。
https://www.freebuf.com/news/418743.html
一场新的攻击活动针对知名的Chrome浏览器扩展程序,导致至少16个扩展程序被入侵,超过60万用户面临数据泄露和凭证被盗的风险。此次攻击通过钓鱼活动针对Chrome Web Store上的浏览器扩展程序发布者,并利用其访问权限在合法扩展程序中插入恶意代码,以窃取用户的Cookie和访问令牌。
https://www.freebuf.com/news/418702.html
该漏洞允许未经身份验证的攻击者通过发送精心构造的DNS数据包,利用DNS安全特性触发拒绝服务状态。若此漏洞被反复利用,可能导致受影响的防火墙重启并进入维护模式。
https://www.helpnetsecurity.com/2024/12/26/mobile-devices-attacks/
根据Lookout的最新报告,移动威胁态势正迅速加剧,网络犯罪团伙将攻击重点转向移动设备,尤其是iOS设备。
威胁行为者正在使用一种名为OtterCookie的新型恶意软件,在Contagious Interview活动中针对软件开发人员。
以上内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表蚁景科技观点,因此第三方对以上内容进行分享、传播等行为,以及所带来的一切后果与译者和蚁景科技无关。以上内容亦不得用于任何商业目的,若产生法律责任,译者与蚁景科技一律不予承担。