绿盟科技威胁周报(2024.09.02-2024.09.08)

一、热点资讯

1.美国一AI公司因非法收集面部数据被罚超3000万欧元

【标签】Clearview AI

【概述】

据Cyber News消息,荷兰数据保护局(Dutch DPA)已向美国人工智能公司Clearview AI开出3050万欧元(3370万美元)巨额罚款,并对其服务下达了使用禁令。Clearview AI是一家总部位于美国纽约的面部识别公司,为执法部门、政府机构和其他组织提供面部识别服务,能够根据视觉输入查找特定人员的身份。当局认为,该公司建立了一个非法数据库,其中包含300亿张面部照片,包括许多荷兰人的照片。因此,Clearview AI会自动从互联网上抓取这些照片,然后为每张人物的脸部特征生成唯一的生物识别代码。而被抓取的人并不不知道这一点,也未对这一行为进行授权。

【参考链接】

    https://ti.nsfocus.com/security-news/IlOOr

 

2.安全改造不是非要伤筋动骨“免改造”或为数据安全升级新解法

【标签】数据安全

【概述】

在数字化时代,数据安全已成为企业运营的核心议题。传统的安全措施,如数据库保护和边界防御,虽然在系统层面提供了一定程度的防护,但往往无法有效应对日益复杂的数据泄露和攻击手段。这些传统方法忽视了数据本身的特性和业务流程的复杂程度,导致安全防护存在盲点。随着业务需求不断扩展,对数据安全的需求也日益增长,传统的安全策略难以满足现代业务环境的挑战。若要对企业现有的IT架构和业务系统进行大规模改造,不仅成本高,而且风险大、周期长,免改造技术应运而生,为企业数据保护提供了新的视角和解决方案

【参考链接】

    https://ti.nsfocus.com/security-news/IlONV

 

3.恶意软件窃取加密货币的五种新技术

【标签】恶意软件

【概述】

网络犯罪分子从未停止过创新的步伐,他们尤其被加密货币所吸引。也许你正在畅游互联网,却不知道将要踩到多少雷。说到保护加密货币资金,小心谨慎、及时了解最新的安全趋势永远不会有坏处。为了让你了解加密货币行业对恶意攻击者来说有多庞大,不妨看看Chainalysis的数据:2023年非法加密货币地址收到了大约242亿美元。别成为下一个受害者!赶紧看看今年你应该知道的一些新的恶意软件技术以及如何保护自己免受侵害。

【参考链接】

    https://ti.nsfocus.com/security-news/IlONn

 

4.美国媒体巨头考克斯媒体集团宣称通过监听用户手机麦克风收集信息投放广告

【标签】CMG

【概述】

美国出版和媒体巨头考克斯集团 (CMG) 被发现使用非常复杂的技术通过用户的智能手机麦克风监听用户谈话,利用AI分析谈话并投放针对性广告。在一份演示文稿中CMG称可以通过聆听对话捕获实时意图的数据,还可以让广告网络将语音和行为数据匹配,帮助广告网络锁定正在积极讨论特定话题的消费者。

【参考链接】

    https://ti.nsfocus.com/security-news/IlONX

 

5.针对蒙古政府!疑俄罗斯APT29利用与NSO和Intellexa“惊人相似”的漏洞实施水坑攻击

【标签】APT29

【概述】

谷歌威胁分析小组(TAG)当地时间8月29日发布博文披露,其研究团队在2023年11月至2024年7月期间发现,俄罗斯黑客通过水坑攻击对蒙古政府网站发起了多次攻击。这些攻击首先利用了影响iOS 16.6.1之前版本的WebKit漏洞,然后传播了针对Android设备(m121至m123版本)的Chrome漏洞链。尽管这些漏洞已有补丁,但未打补丁的设备仍然受影响。谷歌评估这些活动与俄罗斯政府支持的APT29有关。攻击中使用的漏洞与商业间谍软件供应商Intellexa和NSO Group开发的漏洞相似。谷歌在发现漏洞时已通知了Apple、Android和Google Chrome的合作伙伴,并修复了受感染的蒙古政府网站。文章强调了水坑攻击对复杂漏洞的持续利用,并展示了政府支持的攻击者和商业间谍软件供应商在漏洞利用中的共同之处。谷歌还指出了Chrome的保护措施,例如站点隔离,需要攻击者利用更多漏洞才能窃取所有cookie。尽管谷歌披露了这些漏洞,但仍不确定俄罗斯政府如何获得这些漏洞代码。此次发现揭示了商业间谍软件与国家黑客之间的潜在联系及其安全隐患。

【参考链接】

    https://ti.nsfocus.com/security-news/IlONh

 

6.Fortra修复了关键的FileCatalyst Workflow硬编码密码问题

【标签】CVE-2024-6633

【概述】

Fortra称,FileCatalyst Workflow中存在一个严重的硬编码密码漏洞,攻击者可以利用该漏洞未经授权访问内部数据库,从而窃取数据并获得管理员权限。任何人都可以使用该硬编码密码远程访问暴露的FileCatalyst Workflow HyperSQL(HSQLDB)数据库,从而未经授权访问潜在的敏感信息。此外,数据库凭据可能会被滥用来创建新的管理员用户,因此攻击者可以获得对FileCatalyst Workflow应用程序的管理级访问权限并完全控制系统。在最近发布的安全公告中,Fortra表示该问题被跟踪为CVE-2024-6633(CVSS v3.1:9.8,“严重”),影响FileCatalyst Workflow 5.1.6 Build 139及更早版本。建议用户升级到5.1.7或更高版本。

【参考链接】

    https://ti.nsfocus.com/security-news/IlONg

 

7.系统被黑致使客户摄像头遭未授权访问,这家安防公司被罚超2000万元

【标签】Verkada

【概述】

安全内参9月3日消息,美国加州安防公司Verkada已同意支付295万美元(约合人民币2099万元)的民事罚款,并将实施一项全面的安全计划。此前2021年,黑客从该公司15万台联网的安全摄像头中窃取了视频,其中一些摄像头安装在精神病医院和妇女健康诊所。美国联邦贸易委员会(FTC)对Verkada提起的诉讼指出,该公司未能采取适当的信息安全措施,以保护通过其安全摄像头收集的客户和消费者的个人信息。

【参考链接】

    https://ti.nsfocus.com/security-news/IlOO2

 

8.Mirai僵尸网络利用AVTECH摄像头漏洞发起新兴DDoS攻击

【标签】CVE-2024-7029

【概述】

近日,研究人员发现一种基于Mirai的新型DDoS攻击僵尸网络正在利用已停产的AVTECH监控摄像头的零日漏洞进行传播。据报道,这个已停产的AVTECH AVM1203监控摄像头的零日漏洞(CVE-2024-7029)可被利用来进行代码注入。Akamai的研究人员进一步分析发现,攻击者正在利用这个漏洞执行JavaScript文件,部署恶意软件变种Corona Mirai。一旦成功感染设备,该恶意软件会通过Telnet连接大量主机,使用的端口包括23、2323和37215。此外,它还会在被感染主机的控制台上打印”Corona”字样。考虑到AVTECH已不再为受影响的摄像头型号提供安全更新,安全专家强烈建议使用这些设备的组织立即升级到新版本的摄像头,以防止成为这个新兴僵尸网络的一部分。

【参考链接】

    https://ti.nsfocus.com/security-news/IlONF

 

9.红队工具MacroPack已被攻击者滥用

【标签】MacroPack

【概述】

据BleepingComputer消息,一款最初被设计为红队演练之用的工具MacroPack近来正被攻击者滥用并部署恶意负载Havoc、Brute Ratel和PhatomCore,所发现的恶意文档已涉及多个国家和地区。MacroPack是由法国开发人员Emeric Nasi (dba BallisKit)创建的专注于红队演习演练和对手模拟的专有工具,提供反恶意软件绕过、反逆技术、使用代码混淆构建各种文档有效负载、嵌入无法检测的VB脚本等多项高级功能。

【参考链接】

    https://ti.nsfocus.com/security-news/IlOOQ

 

10.又一新型恶意软件曝光!已向全球70多家企业发起网络攻击

【标签】Voldemort

【概述】

研究人员发现有一个新的恶意软件活动通过冒充美国、欧洲和亚洲的税务机构,向世界各地的组织传播一种名为“Voldemort”的后门程序,该后门程序此前从未被记录过 。根据Proofpoint的一份报告,该活动始于2024年8月5日,已向70多个目标组织传播了2万多封电子邮件,在活动高峰期一天就达到了6000封。这其中超过一半的目标组织属于保险、航空航天、运输和教育部门。这次活动背后的威胁行为者尚不清楚,但Proofpoint认为最有可能的目的是进行网络间谍活动。这次攻击与Proofpoint在月初描述的情况类似,但在最后阶段涉及不同的恶意软件集。

【参考链接】

    https://ti.nsfocus.com/security-news/IlONE

Spread the word. Share this post!

Meet The Author