点击蓝字·关注我们 / aqniu
新闻速览
•英伟达被立案调查
•美国众议院计划拨款30亿美元,以安全名义更换我国产电信设备
•Zscaler报告:87%的网络攻击利用加密通道,制造业同比增44%
•德勤否认遭受网络攻击,称入侵行动针对公司网络之外的客户系统
•数据删除取代加密,新型勒索软件攻击或让企业面临更大风险
•警惕!攻击者利用二维码绕过浏览器隔离实现C2通信
•流行机器学习库Ultralytics遭供应链攻击,多个版本被植入挖矿程序
•伪装成安全应用实施攻击,新型Android间谍软件DroidBot开始在全球扩散
•黑客组织BlueAlpha滥用Cloudflare隧道服务发起APT攻击
•开源AI工具暗藏安全隐患,多个知名平台曝严重漏洞
热点观察
英伟达被立案调查
近日,因英伟达公司涉嫌违反《中华人民共和国反垄断法》及《市场监管总局关于附加限制性条件批准英伟达公司收购迈络思科技有限公司股权案反垄断审查决定的公告》(市场监管总局公告〔2020〕第16号),市场监管总局依法对英伟达公司开展立案调查。
https://mp.weixin.qq.com/s/COKxWentSWyMobT2K8-ROg
美国众议院计划拨款30亿美元,以安全名义更换我国产电信设备
12月9日消息,据路透社报道,美国众议院即将对 2025 年国防预算进行投票,其中包括 30 亿美元的拨款,用于更换之前从华为和中兴购买的电信设备。
美国联邦通信委员会 (FCC) 此前制定了价值 19 亿美元的供应链报销计划(也被称为 Rip and Replace 计划),以便拥有 1000 万或更少客户的网络运营商可以获得补偿,以补偿他们对华为和/或中兴通讯提供的硬件和服务的移除、更换和处置。然而,FCC此前曾表示,更换所有东西的总成本可能达到 49.8 亿美元。因此,2025 财年《国防授权法案》增加的 30 亿美元将用于弥补部分缺口。
https://mp.weixin.qq.com/s/l30Ty-oLiE7OQZ3mO_Dgjw
Zscaler报告:87%的网络攻击利用加密通道,制造业同比增44%
云安全服务提供商Zscaler最新发布的研究报告显示,加密通道已成为网络攻击的主要载体,高达87%的网络威胁通过加密方式实施,较去年增长10%。该报告基于对2023年10月至2024年9月期间321亿次拦截威胁的分析得出。
在全球组织加速采用云服务和远程办公解决方案的背景下,加密攻击呈现显著上升趋势。值得关注的是,制造业已成为加密攻击的重点目标。报告数据显示,制造业遭受的加密攻击占比高达42%,较去年同期增长44%,远超排名第二的科技与通信行业所面临的威胁数量的近三倍。这一趋势与制造业加速采用工业4.0技术和互联系统密切相关。
Zscaler首席安全官Deepen Desai表示:"加密攻击的增长令人担忧,因为目前相当大比例的威胁都通过HTTPS传输。鉴于威胁行为者日益倾向于利用加密通道实施高级威胁并窃取数据,组织必须实施零信任架构,并具备大规模TLS/SSL检测能力。"
https://cybermagazine.com/articles/zscaler-research-shows-87-of-cyber-threats-use-encryption
德勤否认遭受网络攻击,称入侵行动针对公司网络之外的客户系统
勒索软件组织Brain Cipher本周早些时候声称已成功入侵德勤英国分部,并威胁要公布窃取的数据。对此,德勤发言人表示,调查显示相关指控仅涉及一个位于德勤公司网络之外的客户系统,"德勤自身系统并未受到任何影响"。
据了解,一个于2024年初出现的勒索软件组织Brain Cipher在12月4日发帖称已窃取1TB的压缩数据,并给予德勤10天时间(截至12月15日)对威胁作出回应。黑客组织在声明中称"大公司并不总是把工作做好",并扬言要揭露德勤是如何"忽视信息安全的基本要点"。
虽然德勤与此次攻击撇清关系,但安全专家指出,即使是虚假的勒索软件声明也可能造成实质性影响。KnowBe4首席安全意识倡导者Javvad Malik表示:"即使没有影响目标组织的系统,仅仅是入侵的暗示就可能损害声誉、影响股价或触发代价高昂且不必要的响应。"
https://www.infosecurity-magazine.com/news/deloitte-denies-breach-claims/
网络攻击
数据删除取代加密,新型勒索软件攻击或让企业面临更大风险
近期,一种令人不安的勒索攻击趋势正在网络安全领域浮现:新兴黑客团伙开始利用勒索软件删除数据,而非仅仅加密数据。
G Data CyberDefense的安全研究员Tim Berghoff指出,当前出现了一批技术水平较低的新一代黑客。这些网络犯罪分子利用恶意软件即服务(malware-as-a-service)蓄意破坏企业系统,其目的在于制造混乱,而非仅仅为了获取经济利益。这种新型攻击方式对企业造成的损害更为严重。Berghoff警告说:"企业遭受的损失将显著增加,特别是那些没有有效备份的公司,可能面临全面的经济损失。"
面对这一新趋势,企业的应对策略成为关键问题。Cohesity的调查显示,2024年69%的组织在遭受攻击后支付了赎金,其中77%的组织在遭受攻击前曾有"不付款"政策。这一现象凸显了企业在网络安全策略和实际行动之间的矛盾,也反映出勒索软件攻击对企业运营的巨大威胁。
https://www.csoonline.com/article/3618139/data-deletion-enters-the-ransomware-chat.html
警惕!攻击者利用二维码绕过浏览器隔离实现C2通信
据网络安全公司Mandiant最新研究发现,攻击者通过二维码可以绕过浏览器隔离技术,实现命令与控制(C2)通信。这一发现引发了业界对现有浏览器安全防护机制的关注。
浏览器隔离的原理是将本地网页浏览请求路由到云环境或虚拟机中的远程浏览器进行处理。在这一过程中,网页上的所有脚本和内容都在远程浏览器上执行,随后系统仅将页面的像素流回传给发起原始请求的本地浏览器,从而保护本地设备免受恶意代码的侵害。
传统的C2服务器通常使用HTTP进行通信,使得远程浏览器能够隔离过滤掉恶意流量。然而,Mandiant发现的这种新技术能够突破这些限制。攻击者不是在HTTP响应中嵌入命令,而是将命令编码到网页上显示的二维码中。由于网页的视觉渲染内容在浏览器隔离请求期间不会被剥离,这些二维码得以传回发起请求的客户端。
在概念验证中,"受害者"的本地浏览器是一个由先前感染设备的恶意软件控制的无头客户端,该客户端可以捕获并解码获取的二维码以获得指令。尽管这种基于二维码的C2技术带宽较低,但如果不加以阻止,仍可能造成危害。研究人员建议关键环境中的管理员监控异常流量和以自动化模式运行的无头浏览器。
https://www.bleepingcomputer.com/news/security/qr-codes-bypass-browser-isolation-for-malicious-c2-communication/
流行机器学习库Ultralytics遭供应链攻击,多个版本被植入挖矿程序
近日,安全研究机构ReversingLabs披露,知名机器学习模型库Ultralytics YOLO在PyPI(Python官方软件包索引)上的软件包遭到供应链攻击。攻击者通过利用GitHub Actions的脚本注入漏洞,在自动化构建过程中植入恶意代码,导致该库的发布版本被植入挖矿程序。
ReversingLabs的分析显示,攻击者修改了downloads.py和model.py两个文件:植入model.py的恶意代码会检测部署软件包的机器类型,以下载针对特定平台和CPU架构的有效载荷:而downloads.py则包含了执行payload下载的恶意代码。安全研究员Adnan Khan指出,攻击者利用了此前在Ultralytics中发现并修复的GitHub Actions脚本注入漏洞,还利用了其此前在博客中记录的缓存投毒技术来通过GitHub Actions持久化他们的修改。
据报道,受污染的Ultralytics版本(8.3.41)于2024年12月4日发布到PyPI平台。Ultralytics开发团队在12月5日收到警报后经过努力,发布了一个安全的版本(8.3.43)来解决这个问题。
https://www.csoonline.com/article/3619159/supply-chain-compromise-of-ultralytics-ai-library-results-in-trojanized-versions.html
伪装成安全应用实施攻击,新型Android间谍软件DroidBot开始在全球扩散
安全研究机构Cleafy Labs近日揭示了一款新型Android间谍软件DroidBot。该恶意软件自2024年年中被发现以来,以恶意软件即服务(MaaS)模式运营,主要针对欧洲地区的金融机构和个人用户发起攻击。
攻击者通常将DroidBot伪装成通用安全应用、Google服务或流行的银行应用,并利用Android无障碍服务进行恶意活动。一旦感染设备,DroidBot具备拦截短信、记录按键、捕获屏幕截图等多种功能,甚至可以远程控制设备进行通话、发送消息和访问敏感数据。值得注意的是,DroidBot采用双通道通信机制,利用MQTT协议进行数据外发(该协议也被Copybara和BRATA/AmexTroll等银行木马使用),通过HTTPS接收指令,这种设计显著提高了其运营灵活性和韧性。
DroidBot采用MaaS运营模式,目前已识别出17个使用独特标识符的附属团伙。研究人员已确认共有77个不同目标遭到攻击,包括银行机构、加密货币交易所和国家组织。
https://hackread.com/droidbot-android-spyware-hit-banking-crypto-users/
黑客组织BlueAlpha滥用Cloudflare隧道服务发起APT攻击
据安全研究机构Insikt Group最新报告,高级持续性威胁(APT)组织BlueAlpha正在滥用Cloudflare隧道服务传播其专有恶意软件GammaLoad。该组织的活动与已知的Gameredon、Shuckworm和Armageddon等黑客组织存在重叠。
研究人员发现,BlueAlpha利用Cloudflare的免费隧道服务隐藏其GammaDrop恶意软件的部署基础设施。攻击者可以使用该服务创建一个来自trycloudflare.com的随机生成子域名,将所有访问该子域名的流量通过Cloudflare网络引导至本地运行的服务器,从而绕过传统的网络检测机制。
在此次攻击活动中,BlueAlpha还对流行的HTML smuggling恶意软件传递技术进行了微调。该技术通过在HTML附件中隐藏恶意JavaScript代码来传递恶意软件。研究人员指出,最新样本显示攻击者改变了反混淆方法,如利用onerror HTML事件执行恶意代码。
为应对此类威胁,研究人员建议部署能够检查和阻止HTML smuggling技术的解决方案,标记带有可疑HTML事件(如onerror)的附件。同时,实施能够阻止恶意文件执行和未经授权的DNS-over-HTTPS(DoH)连接的控制策略也很重要。
https://www.csoonline.com/article/3618758/russian-hackers-abuse-cloudflare-tunneling-service-to-drop-gammadrop-malware.html
漏洞预警
思科NX-OS软件爆出验证绕过漏洞,数百款交换机或受影响
思科公司近日发布安全补丁,紧急修复了NX-OS软件bootloader中的一个漏洞(CVE-2024-20397),攻击者可能利用这一漏洞绕过NX-OS镜像签名验证机制。
官方公告显示,这个漏洞存在于NX-OS软件的bootloader中。未经身份验证但能够物理接触受影响设备的攻击者,或是具有管理员权限的本地认证用户,都可能通过该漏洞绕过NX-OS镜像签名验证。漏洞的根本原因在于bootloader配置不安全,攻击者可以通过执行一系列bootloader命令来触发漏洞,从而加载未经验证的软件。不过目前还未发现该漏洞在野被实际利用的情况。
受影响的思科产品包括:UCS 6500系列光纤互连设备(CSCwj35846)、MDS 9000系列多层交换机(CSCwh76163)、Nexus 3000系列交换机(CSCwm47438)、Nexus 7000系列交换机(CSCwh76166)、ACI模式下的Nexus 9000系列光纤交换机(CSCwn11901)、独立NX-OS模式下的Nexus 9000系列交换机(CSCwm47438)以及UCS 6400系列光纤互连设备(CSCwj35846)。
https://securityaffairs.com/171729/security/cisco-switches-bootloader-flaw-cve-2024-20397.html
开源AI工具暗藏安全隐患,多个知名平台曝严重漏洞
近日,JFrog安全研究团队揭示了多个开源机器学习(ML)工具中存在的安全漏洞,这些漏洞可能导致客户端恶意代码执行或路径遍历,即使在加载被认为"安全"的模型格式时也不例外。研究团队在过去几个月中发现了15个不同ML项目中的22个漏洞,其中四个最为严重的漏洞涉及MLflow、H2O、PyTorch和MLeap等广泛使用的工具。这些发现凸显了加载不受信任的ML模型和资源的危险性。
MLflow平台存在一个跨站脚本(XSS)漏洞(CVE-2024-27132),攻击者可以通过精心构造的MLflow "Recipe"来利用这个漏洞。当Recipe运行失败时,攻击者可以通过替换"recipe.yaml"文件的部分内容为包含恶意脚本的无效输入来触发错误,从而导致XSS攻击。
H2O平台也存在客户端代码执行漏洞(CVE-2024-6960),源于使用ObjectInputStream反序列化字节数组中的对象。导入H2O的模型的超参数映射会被ObjectInputStream反序列化,如果在超参数映射中包含恶意代码,该代码将在反序列化时被执行。
即使使用被认为"安全"的模型格式,也存在被利用的风险。PyTorch的TorchScript功能虽然提供了"weights_only"参数来加载不受信任的工件,但攻击者仍可以利用TorchScript中的路径遍历漏洞进行恶意活动,如覆盖现有的Pickle文件或重要系统文件。
https://www.scmagazine.com/news/ml-clients-safe-model-formats-exploitable-through-open-source-ai-vulnerabilities
合作电话:18311333376
合作微信:aqniu001
热门跟贴