根據(jù)國家信息安全漏洞庫(CNNVD)統(tǒng)計,本周新增安全漏洞508個,漏洞新增數(shù)量有所上升。從廠商分布來看谷歌公司新增漏洞最多,有76個;從漏洞類型來看,跨站腳本類的安全漏洞占比最大,達(dá)到11.22%。新增漏洞中,超危漏洞35個,高危漏洞122 個,中危漏洞332個,低危漏洞19個。廣州天暢信息技術(shù)有限公司為您梳理近一周的信息安全行業(yè)要聞,探討信息安全防范知識。
1、Medusa勒索軟件攻擊目標(biāo)鎖定全球企業(yè)
一項名為 Medusa的勒索軟件行動已于2023年開始興起,針對全球企業(yè)受害者提出數(shù)百萬美元的贖金要求。Medusa攻擊活動行動于2021年6月,但活動相對較少,受害者很少。然而,在2023年,勒索軟件團伙的活動有所增加,并推出了一個“Medusa博客”,用于向拒絕支付贖金的受害者泄露數(shù)據(jù)。本周,Medusa聲稱對明尼阿波利斯公立學(xué)校 (MPS) 學(xué)區(qū)的襲擊事件負(fù)責(zé),并分享了一段被盜數(shù)據(jù)的視頻后,引起了媒體的關(guān)注。
2、新版Prometei僵尸網(wǎng)絡(luò)感染全球超過1萬個系統(tǒng)
日前,有消息披露稱新版本的Prometei的僵尸網(wǎng)絡(luò)已經(jīng)感染了全球超過10000個系統(tǒng)。這些感染沒有地域的限制,大多數(shù)受害網(wǎng)絡(luò)在巴西、印度尼西亞和土耳其。自2022年11月以來,名為Prometei的僵尸網(wǎng)絡(luò)惡意軟件的更新版本已感染全球10000多個系統(tǒng)。這些感染在地理上是不分青紅皂白的,而且是機會主義的,據(jù)報道,大多數(shù)受害者在巴西、印度尼西亞和土耳其。Prometei 于2016年首次被發(fā)現(xiàn),是一種模塊化僵尸網(wǎng)絡(luò),具有大量組件和多種擴散方法,其中一些還包括利用ProxyLogon Microsoft Exchange Server 漏洞。
3、無密碼繞過!黑客利用ChatGPT劫持Facebook賬戶
一名威脅攻擊者可能利用ChatGPT惡意擴展泄露包括商業(yè)賬戶在內(nèi)的數(shù)千個 Facebook 賬戶。威脅行為者可能已經(jīng)通過復(fù)雜的偽造 Chrome ChatGPT 瀏覽器擴展程序入侵了數(shù)千個 Facebook 帳戶(包括企業(yè)帳戶),直到本周早些時候,該擴展程序才在谷歌的官方 Chrome 商店中提供。根據(jù) Guardio 本周的一項分析,惡意的“快速訪問聊天 GPT”擴展承諾用戶可以快速地與廣受歡迎的 AI 聊天機器人進(jìn)行交互。實際上,它還偷偷地從瀏覽器中收集了廣泛的信息,竊取了所有授權(quán)活動會話的 cookie,并安裝了一個后門,使惡意軟件作者獲得了對用戶 Facebook 帳戶的超級管理員權(quán)限。
4、Mirai 惡意軟件新變種感染 Linux 設(shè)備,以期構(gòu)建 DDoS 僵尸網(wǎng)絡(luò)
一個被追蹤為“V3G4”的 Mirai 惡意軟件新變種異;钴S,正在利用基于 Linux 服務(wù)器和物聯(lián)網(wǎng)設(shè)備中的 13 個漏洞,展開 DDoS(分布式拒絕服務(wù))攻擊。
5、GitHub大數(shù)據(jù):10%程序員至少泄露一條機密信息
GitGuardian掃描了2022年GitHub的10億次代碼提交(較2021年增長20%),結(jié)果發(fā)現(xiàn)了1000萬條機密信息,較2021年增長了67%。此外,調(diào)查結(jié)果還顯示,10%的程序員(GitHub代碼提交者)都泄露了至少一條機密信息。超過80%的公開泄露的機密存在于開發(fā)人員的個人代碼倉庫中,其中相當(dāng)一部分實際上屬于公司機密。
黑客組織 KelvinSecurity在網(wǎng)上共享了數(shù)百份文件,其中包含俄羅斯Sputnik V新冠肺炎疫苗開發(fā)的相關(guān)信息,其中部分文件甚至囊括了臨床試驗中已故參與者的姓名信息。Cyber News通過推特與KelvinSecurity組織聯(lián)系后獲悉,該組織發(fā)動此次網(wǎng)絡(luò)攻擊的目的是想證明Sputnik疫苗的治病效率并不高,高效治愈率僅僅是俄羅斯政府的宣傳手段。
7、OpenAI公布多模態(tài)大語言模型 GPT-4
日前,OpenAI 正式公布了它的多模態(tài)大語言模型 GPT-4。GPT-4是多模態(tài)模型,這是和 GPT-3的一個顯著區(qū)別,它的輸入輸出不再局限于文本,可以是圖像或者是視頻。簡單對比的話,GPT-4和 GPT-3.5的差別可能很小,OpenAI 稱當(dāng)任務(wù)的復(fù)雜性達(dá)到足夠的閾值,GPT-4優(yōu)勢就會非常明顯,它更可靠,更富有創(chuàng)造性,能處理更細(xì)微的指令。GPT-3.5有1750億個參數(shù),GPT-4的情況未知,可能更多,它的數(shù)據(jù)訓(xùn)練集仍然停留在2021年9月,但它在測試中的表現(xiàn)遠(yuǎn)勝于 GPT-3.5。OpenAI 稱它在律師考試中的得分能進(jìn)入前10%,而 GPT-3.5是后10%;在生物奧林匹克競賽 USABO Semifinal 2020和GRE 寫作中能接近滿分。但它也存在與 GPT-3.5類似的局限性,就是會產(chǎn)生錯誤的答案會胡說八道。OpenAI 演示了 GPT-4處理稅務(wù)問題、圖像識別等問題的能力。目前 GPT-4還沒有開放給公眾試用。
8、人工智能創(chuàng)建的YouTube視頻在惡意軟件中傳播
AI生成的視頻充當(dāng)有關(guān)如何獲取Photoshop,Premiere Pro等破解版本的教程。人工智能被用來生成視頻,假裝是關(guān)于如何在沒有許可證的情況下訪問 Photoshop、Premiere Pro、Autodesk 3ds Max、AutoCAD和其他程序的分步教程。取而代之的是,這些視頻加載了信息竊取器惡意軟件,可以抓取觀看者存儲在設(shè)備上的敏感個人數(shù)據(jù)。CloudSEK的研究人員測量到,自2022年11月以來,人工智能創(chuàng)建的帶有信息竊取惡意軟件鏈接的YouTube視頻(包括 Vidar、RedLine 和 Raccoon)的月環(huán)比增長了200%到300%。
1、土耳其和敘利亞地震后,網(wǎng)絡(luò)捐款詐騙遍地開花
哪里發(fā)生悲劇,哪里就有騙子。在土耳其和敘利亞發(fā)生大地震后,金融詐騙犯利用這場自然災(zāi)害誘騙人們向慈善機構(gòu)捐款,謀取私利。
2、黑客創(chuàng)建惡意 Dota 2 游戲模式,秘密部署后門
Dota 2 的玩家注意了,你使用的游戲模式很可能被黑客盯上了。2 月13日消息,未知的威脅行為者為 Dota 2 游戲創(chuàng)建了惡意游戲模式,這些模式可能已經(jīng)被利用來建立對玩家系統(tǒng)的后門訪問。
3、趕緊排查這個零日漏洞!全球已有 130 多家企業(yè)組織中招
Clop 勒索軟件組織最近利用 GoAnywhere MFT 安全文件傳輸工具中的零日漏洞,從 130 多個企業(yè)組織中竊取了數(shù)據(jù)。
4、警惕!PyPI Python 軟件包存在多種惡意代碼
研究人員發(fā)現(xiàn) Python 軟件包索引(PyPI)中存在四個不同的流氓軟件包,包括投放惡意軟件,刪除netstat工具以及操縱 SSH authorized_keys 文件。
隨著金融產(chǎn)品及服務(wù)種類日益豐富,金融廣告內(nèi)容也變得五花八門,但一些不法分子卻利用各種渠道平臺投放非法金融廣告,誤導(dǎo)甚至誘騙金融消費者,從而導(dǎo)致金融消費者的人身權(quán)益、財產(chǎn)權(quán)益等受到損害。
向您索要“兩碼”的都是騙子!所有索要銀行卡密碼、驗證碼的非官方鏈接,統(tǒng)統(tǒng)關(guān)閉。所有索要銀行卡密碼、驗證碼的客服電話,統(tǒng)統(tǒng)掛斷。
青年人要及時做好家中老人的宣傳防范工作。提醒、告誡老年人在接到電話、收到短信時,只要是不認(rèn)識、不熟悉的人和事,均不要理睬,以免被誘被騙。
短信中如果含有不明鏈接地址,需要謹(jǐn)慎對待,有疑問應(yīng)通過銀行官網(wǎng)或致電銀行客服熱線進(jìn)行咨詢,避免被釣魚的風(fēng)險。
不要輕易點擊不明短信內(nèi)鏈接,不在陌生網(wǎng)址輸入身份證號、銀行卡號、驗證碼等個人信息。
6、“代理退!憋L(fēng)險高,個人信息要守牢
根據(jù)自身需求選擇合適的金融產(chǎn)品或服務(wù),勿受“退舊保新”“高收益”等說辭誘導(dǎo),慎重考慮退保。