根據(jù)國家信息安全漏洞庫(CNNVD)統(tǒng)計(jì),本周新增安全漏洞508個(gè),漏洞新增數(shù)量有所上升。從廠商分布來看谷歌公司新增漏洞最多,有76個(gè);從漏洞類型來看,跨站腳本類的安全漏洞占比最大,達(dá)到11.22%。新增漏洞中,超危漏洞35個(gè),高危漏洞122 個(gè),中危漏洞332個(gè),低危漏洞19個(gè)。廣州天暢信息技術(shù)有限公司為您梳理近一周的信息安全行業(yè)要聞,探討信息安全防范知識(shí)。
1、Medusa勒索軟件攻擊目標(biāo)鎖定全球企業(yè)
一項(xiàng)名為 Medusa的勒索軟件行動(dòng)已于2023年開始興起,針對全球企業(yè)受害者提出數(shù)百萬美元的贖金要求。Medusa攻擊活動(dòng)行動(dòng)于2021年6月,但活動(dòng)相對較少,受害者很少。然而,在2023年,勒索軟件團(tuán)伙的活動(dòng)有所增加,并推出了一個(gè)“Medusa博客”,用于向拒絕支付贖金的受害者泄露數(shù)據(jù)。本周,Medusa聲稱對明尼阿波利斯公立學(xué)校 (MPS) 學(xué)區(qū)的襲擊事件負(fù)責(zé),并分享了一段被盜數(shù)據(jù)的視頻后,引起了媒體的關(guān)注。
2、新版Prometei僵尸網(wǎng)絡(luò)感染全球超過1萬個(gè)系統(tǒng)
日前,有消息披露稱新版本的Prometei的僵尸網(wǎng)絡(luò)已經(jīng)感染了全球超過10000個(gè)系統(tǒng)。這些感染沒有地域的限制,大多數(shù)受害網(wǎng)絡(luò)在巴西、印度尼西亞和土耳其。自2022年11月以來,名為Prometei的僵尸網(wǎng)絡(luò)惡意軟件的更新版本已感染全球10000多個(gè)系統(tǒng)。這些感染在地理上是不分青紅皂白的,而且是機(jī)會(huì)主義的,據(jù)報(bào)道,大多數(shù)受害者在巴西、印度尼西亞和土耳其。Prometei 于2016年首次被發(fā)現(xiàn),是一種模塊化僵尸網(wǎng)絡(luò),具有大量組件和多種擴(kuò)散方法,其中一些還包括利用ProxyLogon Microsoft Exchange Server 漏洞。
3、無密碼繞過!黑客利用ChatGPT劫持Facebook賬戶
一名威脅攻擊者可能利用ChatGPT惡意擴(kuò)展泄露包括商業(yè)賬戶在內(nèi)的數(shù)千個(gè) Facebook 賬戶。威脅行為者可能已經(jīng)通過復(fù)雜的偽造 Chrome ChatGPT 瀏覽器擴(kuò)展程序入侵了數(shù)千個(gè) Facebook 帳戶(包括企業(yè)帳戶),直到本周早些時(shí)候,該擴(kuò)展程序才在谷歌的官方 Chrome 商店中提供。根據(jù) Guardio 本周的一項(xiàng)分析,惡意的“快速訪問聊天 GPT”擴(kuò)展承諾用戶可以快速地與廣受歡迎的 AI 聊天機(jī)器人進(jìn)行交互。實(shí)際上,它還偷偷地從瀏覽器中收集了廣泛的信息,竊取了所有授權(quán)活動(dòng)會(huì)話的 cookie,并安裝了一個(gè)后門,使惡意軟件作者獲得了對用戶 Facebook 帳戶的超級管理員權(quán)限。
4、Mirai 惡意軟件新變種感染 Linux 設(shè)備,以期構(gòu)建 DDoS 僵尸網(wǎng)絡(luò)
一個(gè)被追蹤為“V3G4”的 Mirai 惡意軟件新變種異;钴S,正在利用基于 Linux 服務(wù)器和物聯(lián)網(wǎng)設(shè)備中的 13 個(gè)漏洞,展開 DDoS(分布式拒絕服務(wù))攻擊。
5、GitHub大數(shù)據(jù):10%程序員至少泄露一條機(jī)密信息
GitGuardian掃描了2022年GitHub的10億次代碼提交(較2021年增長20%),結(jié)果發(fā)現(xiàn)了1000萬條機(jī)密信息,較2021年增長了67%。此外,調(diào)查結(jié)果還顯示,10%的程序員(GitHub代碼提交者)都泄露了至少一條機(jī)密信息。超過80%的公開泄露的機(jī)密存在于開發(fā)人員的個(gè)人代碼倉庫中,其中相當(dāng)一部分實(shí)際上屬于公司機(jī)密。
6、俄羅斯Sputnik疫苗“機(jī)密”信息遭遇泄露
黑客組織 KelvinSecurity在網(wǎng)上共享了數(shù)百份文件,其中包含俄羅斯Sputnik V新冠肺炎疫苗開發(fā)的相關(guān)信息,其中部分文件甚至囊括了臨床試驗(yàn)中已故參與者的姓名信息。Cyber News通過推特與KelvinSecurity組織聯(lián)系后獲悉,該組織發(fā)動(dòng)此次網(wǎng)絡(luò)攻擊的目的是想證明Sputnik疫苗的治病效率并不高,高效治愈率僅僅是俄羅斯政府的宣傳手段。
7、OpenAI公布多模態(tài)大語言模型 GPT-4
日前,OpenAI 正式公布了它的多模態(tài)大語言模型 GPT-4。GPT-4是多模態(tài)模型,這是和 GPT-3的一個(gè)顯著區(qū)別,它的輸入輸出不再局限于文本,可以是圖像或者是視頻。簡單對比的話,GPT-4和 GPT-3.5的差別可能很小,OpenAI 稱當(dāng)任務(wù)的復(fù)雜性達(dá)到足夠的閾值,GPT-4優(yōu)勢就會(huì)非常明顯,它更可靠,更富有創(chuàng)造性,能處理更細(xì)微的指令。GPT-3.5有1750億個(gè)參數(shù),GPT-4的情況未知,可能更多,它的數(shù)據(jù)訓(xùn)練集仍然停留在2021年9月,但它在測試中的表現(xiàn)遠(yuǎn)勝于 GPT-3.5。OpenAI 稱它在律師考試中的得分能進(jìn)入前10%,而 GPT-3.5是后10%;在生物奧林匹克競賽 USABO Semifinal 2020和GRE 寫作中能接近滿分。但它也存在與 GPT-3.5類似的局限性,就是會(huì)產(chǎn)生錯(cuò)誤的答案會(huì)胡說八道。OpenAI 演示了 GPT-4處理稅務(wù)問題、圖像識(shí)別等問題的能力。目前 GPT-4還沒有開放給公眾試用。
8、人工智能創(chuàng)建的YouTube視頻在惡意軟件中傳播
AI生成的視頻充當(dāng)有關(guān)如何獲取Photoshop,Premiere Pro等破解版本的教程。人工智能被用來生成視頻,假裝是關(guān)于如何在沒有許可證的情況下訪問 Photoshop、Premiere Pro、Autodesk 3ds Max、AutoCAD和其他程序的分步教程。取而代之的是,這些視頻加載了信息竊取器惡意軟件,可以抓取觀看者存儲(chǔ)在設(shè)備上的敏感個(gè)人數(shù)據(jù)。CloudSEK的研究人員測量到,自2022年11月以來,人工智能創(chuàng)建的帶有信息竊取惡意軟件鏈接的YouTube視頻(包括 Vidar、RedLine 和 Raccoon)的月環(huán)比增長了200%到300%。
1、土耳其和敘利亞地震后,網(wǎng)絡(luò)捐款詐騙遍地開花
哪里發(fā)生悲劇,哪里就有騙子。在土耳其和敘利亞發(fā)生大地震后,金融詐騙犯利用這場自然災(zāi)害誘騙人們向慈善機(jī)構(gòu)捐款,謀取私利。
2、黑客創(chuàng)建惡意 Dota 2 游戲模式,秘密部署后門
Dota 2 的玩家注意了,你使用的游戲模式很可能被黑客盯上了。2 月13日消息,未知的威脅行為者為 Dota 2 游戲創(chuàng)建了惡意游戲模式,這些模式可能已經(jīng)被利用來建立對玩家系統(tǒng)的后門訪問。
3、趕緊排查這個(gè)零日漏洞!全球已有 130 多家企業(yè)組織中招
Clop 勒索軟件組織最近利用 GoAnywhere MFT 安全文件傳輸工具中的零日漏洞,從 130 多個(gè)企業(yè)組織中竊取了數(shù)據(jù)。
4、警惕!PyPI Python 軟件包存在多種惡意代碼
研究人員發(fā)現(xiàn) Python 軟件包索引(PyPI)中存在四個(gè)不同的流氓軟件包,包括投放惡意軟件,刪除netstat工具以及操縱 SSH authorized_keys 文件。
隨著金融產(chǎn)品及服務(wù)種類日益豐富,金融廣告內(nèi)容也變得五花八門,但一些不法分子卻利用各種渠道平臺(tái)投放非法金融廣告,誤導(dǎo)甚至誘騙金融消費(fèi)者,從而導(dǎo)致金融消費(fèi)者的人身權(quán)益、財(cái)產(chǎn)權(quán)益等受到損害。
向您索要“兩碼”的都是騙子!所有索要銀行卡密碼、驗(yàn)證碼的非官方鏈接,統(tǒng)統(tǒng)關(guān)閉。所有索要銀行卡密碼、驗(yàn)證碼的客服電話,統(tǒng)統(tǒng)掛斷。
青年人要及時(shí)做好家中老人的宣傳防范工作。提醒、告誡老年人在接到電話、收到短信時(shí),只要是不認(rèn)識(shí)、不熟悉的人和事,均不要理睬,以免被誘被騙。
短信中如果含有不明鏈接地址,需要謹(jǐn)慎對待,有疑問應(yīng)通過銀行官網(wǎng)或致電銀行客服熱線進(jìn)行咨詢,避免被釣魚的風(fēng)險(xiǎn)。
不要輕易點(diǎn)擊不明短信內(nèi)鏈接,不在陌生網(wǎng)址輸入身份證號(hào)、銀行卡號(hào)、驗(yàn)證碼等個(gè)人信息。
6、“代理退!憋L(fēng)險(xiǎn)高,個(gè)人信息要守牢
根據(jù)自身需求選擇合適的金融產(chǎn)品或服務(wù),勿受“退舊保新”“高收益”等說辭誘導(dǎo),慎重考慮退保。