绿盟科技威胁周报(2024.02.26-2024.03.03)

一、热点资讯

1.通过黑客手段获取Switch游戏!任天堂正式起诉模拟器Yuzu制造商

【标签】Yuzu

【概述】

据媒体报道,任天堂美国公司现已对Switch模拟器Yuzu提起诉讼。据悉,该诉讼于2月26日在美国罗德岛地区法院提起,任天堂指控其“非法规避”了防止Switch平台游戏在其他硬件上运行的技术措施。任天堂官方表示:Yuzu非法规避了任天堂的软件加密,商业模式助长了盗版,Yuzu开发者通过黑客手段获取了Switch游戏,违反了数字千禧年版权法。其中,在王国之泪在游戏发售前被100万次下载,造成大规模剧透。Yuzu同期收到的赞助也翻倍。

【参考链接】

    https://ti.nsfocus.com/security-news/IlO2A

 

2.俄罗斯APT28组织隐秘攻击Ubiquiti路由器,以逃避安全检测

【标签】APT28

【概述】

近日,美国联邦调查局与国家安全局、美国网络司令部及国际合作伙伴联合发布警告称,俄罗斯军方黑客正通过被入侵的Ubiquiti EdgeRouters来逃避检测。早在2018年4月,美国和英国当局已经联合发布报告称,俄罗斯黑客正在攻击家用及企业级路由器。该报告强调,俄罗斯黑客长期以来一直将互联网路由器作为攻击目标,通过这些设备发起中间人攻击以支持其间谍活动,保持对受害者网络的持续访问,并为进一步的攻击活动奠定基础。

【参考链接】

    https://ti.nsfocus.com/security-news/IlO2r

 

3.钢铁巨头蒂森克虏伯证实汽车部门遭受网络攻击

【标签】网络攻击

【概述】

钢铁巨头蒂森克虏伯证实,黑客在上周攻破了其汽车部门的系统,迫使他们不得已关闭了IT系统,以防止遭遇更严重的攻击。蒂森克虏伯股份公司是全球最大的钢铁生产商之一,拥有超过10万名员工,年收入超过444亿美元(2022年)。该公司是全球产品供应链的重要组成部分,这些产品使用钢铁作为材料,应用于机械、汽车、电梯和自动扶梯、工业工程、可再生能源和建筑等各个领域。

【参考链接】

    https://ti.nsfocus.com/security-news/IlO2J

 

4.入侵和攻击模拟(BAS)技术应用实践及热门产品分析

【标签】BAS

【概述】

如今,网络安全已成为企业数字化发展中的一个重要议题。然而,尽管企业实施了各种安全控制措施和攻击防护程序,但许多组织仍然发现他们的网络安全战略并不够全面,仍然会面临较大的网络攻击风险。要全面了解组织的整体安全性是一项艰巨的任务,因为很多传统的测试方法都存在局限性。在此背景下,组织开始转向一种新的工具——入侵和攻击模拟(BAS)。BAS是一种功能强大的工具,主要用于测试IT安全工作、持续模拟攻击和运行场景。大量的应用实践表明,BAS能够为企业是否足以抵御日益复杂的攻击提供有效见解。

【参考链接】

    https://ti.nsfocus.com/security-news/IlO2j

 

5.身份安全的下一站:去中心化身份管理(DID)技术简析

【标签】DID

【概述】

随着互联网技术的出现和普及,数字身份几乎支撑着我们生活的方方面面。而这些数字身份也经历了多个不同的发展阶段:最初的阶段是由单一组织进行授权、管理和控制的中心化身份,不同机构之间身份数据互不相通;接下来的阶段是由多个机构或者联盟组织进行管理和控制的联盟身份,在此阶段,用户的身份数据具备了一定的可移植性和复用性。随着数字化创新应用的不断发展,以用户为中心的身份管理需求不断增强,用户需要能够自主掌控自身的数字身份信息,以去中心化为特征的数字身份管理时代已经来临。

【参考链接】

    https://ti.nsfocus.com/security-news/IlO2u

 

6.了解这5个事实,防范错误配置带来的安全潜在威胁!

【标签】数据泄露

【概述】

我们很容易假定安全工具出厂时已配置好,可以开箱即用。这种情况太常见了,但却会导致很严重的后果,比如企业采用不恰当的安全配置实现软件解决方案时就可能会发生数据泄露。根据美国国家标准与技术研究所(NIST)的定义,错误配置是“信息系统或系统组件的不正确或次优配置,可能会导致漏洞”。为了防止错误配置和可能由此引发的安全事件,我们必须了解以下几个重要事实。

【参考链接】

    https://ti.nsfocus.com/security-news/IlO2i

 

7.全球知名AI平台Hugging Face“惊现”上百个恶意ML模型

【标签】Hugging Face

【概述】

近日,JFrog的安全团队发现Hugging Face平台上至少100个恶意人工智能ML模型实例,其中一些可以在受害者的机器上执行代码,为攻击者提供了一个持久的后门,构成了数据泄露和间谍攻击的重大风险。Hugging Face是一家从事人工智能(AI)、自然语言处理(NLP)和机器学习(ML)的技术公司,它提供了一个平台,用户可以在这个平台上协作和共享模型、数据集和完整的应用程序。

【参考链接】

    https://ti.nsfocus.com/security-news/IlO2L

 

8.苹果推出iMessage的PQ3后量子加密协议,旨在保护免受未来量子计算攻击

【标签】PQ3

【概述】

苹果周三推出了PQ3,这是一种用于iMessage的新的后量子加密协议,旨在保护加密通信免受未来的量子计算攻击。默认情况下,端到端加密存在于许多流行的消息传递应用程序中,但实际的保护级别取决于它们使用的加密协议及其实现方式。Apple描述了消息传递应用程序中的三个加密级别:0级,默认情况下不提供端到端加密的应用程序;第1级,默认情况下通过传统加密提供端到端加密的应用;第2级,在初始加密密钥建立中提供后量子安全性的应用;第3级是在密钥建立和持续消息交换中提供后量子安全性的应用。

【参考链接】

    https://ti.nsfocus.com/security-news/IlO1M

 

9.图片也带”毒“了? 黑客使用新技术推送Remcos RAT

【标签】Remcos RAT

【概述】

近期,网络安全研究人员发现,名为 “UAC-0184″的黑客组织利用隐写图像文件传播Remcos远程访问木马(RAT),受害者是一个在芬兰境内运营的乌克兰实体组织。2023年末,UAC-0184威胁组织被趋势科技的研究人员首次观察到 ,主要针对乌克兰武装部队发起网络攻击。2024年1月初,Morphisec分析师发现芬兰境内运营的一家乌克兰企业成为了该组织的受害者,这就表明该组织已将目标扩展到乌克兰境外与其战略目标有关联的组织了。

【参考链接】

    https://ti.nsfocus.com/security-news/IlO2e

 

10.Apple Shortcuts存在高危漏洞,可能会导致用户敏感信息泄露

【标签】CVE-2024-23204

【概述】

Apple Shortcuts应用程序中存在一个高严重性漏洞,可允许攻击者在不提示用户的情况下访问敏感信息。网络安全公司Bitdefender解释说,该问题被标记为CVE-2024-23204,影响iOS和macOS用户,只能通过某些操作触发,但允许攻击者绕过苹果管理敏感用户信息和系统资源访问的框架。该公司表示,该问题与Shortcuts后台进程有关,可以绕过透明、同意和控制 (TCC),确保应用程序无法访问某些敏感信息,除非用户明确授予权限。Apple Shortcuts是一款自动化应用程序,提供数百个内置操作,使用户能够通过文件管理、教育、智能家居集成等个性化工作流程来简化iOS和macOS上的任务。

【参考链接】

    https://ti.nsfocus.com/security-news/IlO2l

Spread the word. Share this post!

Meet The Author