Cybersecurity information flow

干净的信息流推送工具,偏向安全圈的点点滴滴,为安全研究人员每日发现优质内容.

了解更多 »

最近更新
时间 节点
2024年5月17日 13:52 hackernews.cc
网络安全研究人员最近发现一项 SugarGh0st RAT 活动,针对美国参与人工智能领域组织,包括学术界、私营企业和政府服务机构。 2024 年 5 月的活动被称为 UNK_SweetSpecter,使用 SugarGh0st RAT,这是一种根据 Gh0stRAT 定制的远程访问木马,是 Gh0stRAT 的定制变体。 Gh0stRAT 是一种较旧的商品木马,变体被用于针对与人工智能相关的实体,SugarGh0st RAT 历来被用于针对中亚和东亚的目标用户。 Proofpoint 发布的一份报告中描述,这些攻击利用免费电子邮件帐户来分发以 AI 为主题的诱饵,诱使收件人打开 zip 附件。 此后,感染链与思科 Talos之前发现的模式非常相似。值得注意的是,攻击者修改了注册表项名称以实现持久性,并利用了不同的命令和控制 (C2) 服务器。 Proofpoint 分析显示,UNK_SweetSpecter 将 C2 通信转移到了新域 account.gommask[.]online,这凸显了攻击者的敏捷性。 自初次报告以来,SugarGh0st RAT 仅参与了少数活动,表明其行动具有高度针对性。目标包括一家美国电信公司、一家国际媒体组织和一家南亚政府组织,几乎所有收件人的电子邮件地址似乎都是公开的。 Proofpoint写道:“虽然这些活动没有利用技术复杂的恶意软件或攻击链,但[我们的]遥测支持评估所识别的活动极具针对性。” “2024 年 5 月的攻击活动似乎针对不到 10 个人,根据开源研究,所有这些人似乎都与美国领先的人工智能组织有直接联系。” Proofpoint 无法将这些活动高度可信地归因于特定的黑客组织。   转自会杀毒的单反狗,原文链接:https://mp.weixin.qq.com/s/iEXzE0TTvQ_NTxovy_fqBQ 封面来源于网络,如有侵权请联系删除
2024年5月17日 13:12 freebuf
本篇文章主要讨论破解APP流量加密的通用方法,从被动触发、主动构造、透明加密代理服务器。
2024年5月17日 12:32 Github关注
Context aware, pluggable and customizable data protection and de-identification SDK for text and images
2024年5月17日 12:12 Github关注
2024年5月17日 12:12 Github关注
Execute shellcode files with rundll32
2024年5月17日 11:52 Github关注
Sasori is a dynamic web crawler powered by Puppeteer, designed for lightning-fast endpoint discovery.
2024年5月17日 11:52 Github关注
微信逆向,微信机器人,可接入 ChatGPT、ChatGLM、讯飞星火、Tigerbot等大模型。Hook WeChat.
2024年5月17日 11:52 Github关注
Techniques and numbers for estimating system's performance from first-principles
2024年5月17日 11:52 freebuf
查普曼还帮助这些工作者远程连接到美国公司的电脑网络、处理工资支票,把钱洗白。
2024年5月17日 11:52 freebuf
一种基于 IEEE 802.11 Wi-Fi 标准中的设计缺陷能够允许攻击者诱导用户连接至不安全的网络,进而对用户进行网络窃听。
2024年5月17日 11:52 先知社区
2024年5月17日 11:32 hackernews.cc
近日,Check Point的研究人员警告称,黑客正在利用福昕(Foxit)PDF阅读器的设计缺陷通过PDF文档传播多种恶意软件。 漏洞利用方式 研究人员分析了多起利用恶意PDF文件的攻击活动,这些攻击主要针对Foxit Reader的用户。攻击者使用各种.NET和Python漏洞构建器,其中最流行的是“PDF Exploit Builder”,来创建包含宏的PDF文档,这些宏可以执行下载和执行恶意软件(如Agent Tesla、RemcosRAT、Xworm、NanoCore RAT等)的命令或脚本。恶意PDF文件会触发福昕阅读器的安全警告窗口,但是由于这些警告窗口默认选择了不安全的选项,为攻击者提供了便利。 如上图所示,福昕阅读器在打开这些陷阱PDF文件时会显示弹出警告框,用户需要选择是否信任/打开此文档,而警告窗口的默认选项是不安全的“打开”(上图)。攻击得手的原因是很多用户会忽略警告文本,快速接受默认选项,从而允许Foxit执行恶意命令。 福昕承诺解决问题 福昕PDF阅读器在全球拥有超过7亿用户,其客户包括政府和科技部门。Check Point研究人员指出,多年来包括网络犯罪分子和APT组织一直在利用这个漏洞,因为大多数防病毒软件和沙盒环境主要针对Adobe PDF阅读器。这些漏洞的利用成功率很高且检测率低,某些恶意PDF文件可以通过非传统途径(如Facebook)传播而不被社交媒体的恶意软件检测器检测到。Check Point已将这一问题报告给福昕公司,后者表示将在2024年的新版本中解决这一问题。研究者表示,虽然最理想的方法是检测并禁用CMD执行类型,但研究者认为福昕采取的措施可能仅仅是将默认选项切换为“不要打开”。 缓解建议 在获得软件更新之前,安全专家建议福昕用户对潜在的利用保持警惕,并遵守经典的防御实践。为缓解此类威胁的风险,用户必须: 通过及时补丁和其他方式保持操作系统和应用程序更新。 警惕带有链接的意外电子邮件,尤其是来自未知发件人的电子邮件。 增强员工的网络安全意识。 如有任何疑问或不确定性,请咨询安全专家。   转自GoUpSec,原文链接:https://mp.weixin.qq.com/s/UiHsFDoOHLz-6Ti7sNhESA 封面来源于网络,如有侵权请联系删除
2024年5月17日 11:32 hackernews.cc
研究者展示了如何在不同的语音大模型上进行对抗性攻击,使用跨模型和交叉提示攻击等技术来引发意想不到的响应。 OpenAI近日发布的GPT-4o多模态大语言模型震惊了世界,该模型可以通过传感器感知世界并与人类通过语音进行无缝交流,完成各种复杂任务(例如给孩子辅导数学),将科幻电影中的智能机器人场景带入现实。 GPT-4o的问世标志着大语言模型与人类交互的主要渠道正从键盘/文本转向语音,能够遵循语音指令并生成文本/语音响应的集成式语音和大语言模型(SLM)越来越受欢迎。苹果Siri、亚马逊Alexa等可与大语言模型整合的语音智能助理也将迎来第二春。但与此同时,一个新的人工智能安全风险也正浮出水面:对抗性语音攻击。 语音大模型的致命漏洞 近日,亚马逊网络服务(AWS)的研究人员发布了一项新研究,揭示了能够理解和回应语音的多模态大语言模型存在重大安全漏洞。该论文题为《SpeechGuard:探索多模态大语言模型的对抗鲁棒性》,详细描述了这些AI系统如何被精心设计的音频攻击操控,进而生成有害、危险或不道德的响应。 语音接口已经在智能音箱和AI助手(例如苹果的Siri和亚马逊的Alexa)中普及,随着功能强大的大语言模型也开始依赖语音接口执行复杂任务,确保语音大模型技术的安全性和可靠性变得空前紧迫起来。 AWS的研究人员发现,即使内置了安全检查,语音大模型在“对抗性攻击”面前表现得极为脆弱。这些攻击通过对音频输入进行人类难以察觉的微小篡改,就能完全改变大模型的行为(越狱)。 研究论文中的一幅图示(上图)展示了一个语音问答AI系统在遭受对抗性攻击时,如何被操控以提供不道德或者非法内容,例如如何抢劫银行。研究人员提出了一种预处理防御方法,以缓解基于语音的大模型中的此类漏洞(图片来源:arxiv.org)。 攻击成功率高达90% 研究者设计了一种算法,可以在白盒攻击(攻击者拥有有关目标模型的所有信息,例如其架构和训练数据)和黑盒攻击(攻击者仅能访问目标模型的输入和输出,而不知道其内部工作原理)设置下生成对抗性样本,实现无需人工干预的语音大模型越狱。 “我们的越狱实验展示了语音大模型在对抗性攻击/白盒攻击和转移攻击/黑盒攻击面前是多么脆弱。基于精心设计的有害问题数据集进行评估时,平均攻击成功率分别为90%(对抗性攻击/白盒攻击)和10%(转移攻击/黑盒攻击)。”论文作者写道:“这引发了关于不法分子者可能大规模利用语音大模型的严重担忧。
2024年5月17日 11:32 hackernews.cc
桑坦德银行表示,集团所有现任员工、部分前任员工、西班牙等多国客户的信息遭到泄露。 安全内参5月16日消息,桑坦德银行(Banco Santander SA)宣布,遭遇一起数据泄露事件,客户受到影响。事件起因是一名未经授权的人员访问了该银行某个第三方服务提供商托管的数据库。 桑坦德银行是全球范围内最大、最重要的银行之一,业务遍布西班牙、英国、巴西、墨西哥和美国。该银行以其多样化的金融产品和服务而闻名,为超过1.4亿客户提供服务。 在本周发布的一份声明中,桑坦德银行披露了这起数据泄露事件,该事件影响了西班牙、智利和乌拉圭的客户和员工。 声明写道:“我们最近发现了一起未经授权访问桑坦德银行数据库的事件,该数据库由一家第三方提供商托管。” 桑坦德银行表示,已迅速采取行动,遏制事件蔓延,并阻止对数据库的违规访问。为了保护受影响的客户,该银行还实施了额外的欺诈预防控制措施。 “经过调查,我们现在确认,某些涉及桑坦德银行智利、西班牙和乌拉圭客户,以及该集团的现任和部分前任员工的信息已被访问。” ——桑坦德银行 桑坦德银行没有透露具体受影响的数据类型,但指出交易信息以及网络银行账户凭据未受影响。 这家金融机构表示,桑坦德银行在其他市场的业务没有受到这次事件影响。 此外,已确认该银行在上述国家的系统和运营未受影响,因此客户无需担心,可以继续使用所有服务。 桑坦德银行将直接通知受数据泄露影响的客户和员工,以及执法部门。 外媒BleepingComputer已联系桑坦德银行,要求提供有关第三方服务提供商、受影响客户人数和泄露数据类型的信息,但目前尚未收到回复。   转自安全内参,原文链接:https://www.secrss.com/articles/66184 封面来源于网络,如有侵权请联系删除
2024年5月17日 11:12 Github关注
为英语学习者量身打造的视频播放器,助你通过观看视频、沉浸真实语境,轻松提升英语水平。
2024年5月17日 11:12 腾讯玄武实验室推送
介绍了英特尔处理器中的潜在安全漏洞及其解决方案,重点是硬件逻辑不安全的去同步问题
2024年5月17日 11:12 腾讯玄武实验室推送
披露了Apache OFBiz 18.12.13版本之前的CVE-2024-32113漏洞,该漏洞由Qiyi Zhang (RacerZ) @secsys from Fudan (finder)发现。漏洞的根本原因是路径遍历,可能导致远程代码执行。
2024年5月17日 10:52 腾讯玄武实验室推送
讨论了在Linux内核中安装键盘记录器的方法,以及如何从Linux内核结构中提取信息。
2024年5月17日 10:52 腾讯玄武实验室推送
GE HealthCare Vivid Ultrasound产品系列存在多个安全漏洞,可能被恶意利用,影响患者数据安全,并甚至安装勒索软件。其中最严重的漏洞是CVE-2024-27107,涉及使用硬编码凭据。
2024年5月17日 10:52 腾讯玄武实验室推送
介绍了如何使用树莓派 Pico 作为物理植入设备进行攻击,并通过扩展 LoRa 模块来增强攻击能力。
2024年5月17日 10:52 腾讯玄武实验室推送
介绍了使用AddressSanitizer (ASan)来检测代码中可能导致远程代码执行攻击的内存问题,重点讨论了ASan在C++中的应用
2024年5月17日 10:52 腾讯玄武实验室推送
使用PVS-Studio静态代码分析工具发现并修复qdEngine游戏引擎中的缺陷和潜在漏洞
2024年5月17日 10:52 腾讯玄武实验室推送
OpenSSL公开了一个新的漏洞CVE-2023-3446,该漏洞会导致使用EVP_PKEY_param_check()或EVP_PKEY_public_check()函数进行DSA公钥或DSA参数检查的应用程序出现长时间延迟。漏洞由fuzzer最先检测到,并在OpenSSL的git存储库中提供了修复。
2024年5月17日 10:52 腾讯玄武实验室推送
Adventures and Accidental Honeypots in Network Infrastructure: Unravelling Internet Shenanigans
2024年5月17日 10:52 先知社区
2024年5月17日 10:32 先知社区
2024年5月17日 10:32 先知社区
2024年5月17日 10:32 先知社区
2024年5月17日 10:12 Github关注
solidity-by-example 教程中文翻译|@Web3-Club
2024年5月17日 10:12 Github关注
Effective Vulnerability Identification by Learning Comprehensive Program Semantics via Graph Neural Networks