一、威胁通告
1.微软9月安全更新多个产品高危漏洞通告
【标签】CVE-2024-38014,CVE-2024-38226,CVE-2024-43491
【发布时间】2024-10-21 17:00:00 GMT
【概述】
9月11日,绿盟科技CERT监测到微软发布9月安全更新补丁,修复了79个安全问题,涉及Windows、Microsoft SQL Server、Microsoft Office、Microsoft SharePoint Server、Azure等广泛使用的产品,其中包括权限提升、远程代码执行等高危漏洞类型。
【参考链接】
https://nti.nsfocus.com/threatNotice
二、热点资讯
1.黑客入侵超6000个WordPress网站,以推送信息窃取程序插件
【标签】ClearFake
【概述】
WordPress网站近日被黑客非法入侵并安装恶意插件,这些插件会推送虚假的软件更新和错误信息,从而推送窃取信息的恶意软件。在过去几年时间里,信息窃取恶意软件已成为全球安全防御者的“心腹大患”,因为被盗凭据通常会被用来入侵网络和窃取数据。自2023年以来,一个名为ClearFake的恶意活动一直被用于分发虚假的Web浏览器更新横幅。2024年,一种名为ClickFix的新活动问世,它与ClearFake有许多相似之处,但不同的是它会假装是软件错误信息,并附有修复程序。然而这些“修复”都是PowerShell脚本,执行后会下载并安装信息窃取恶意软件。
【参考链接】
https://ti.nsfocus.com/security-news/IlOXX
2.新兴恶意软件加载器Latrodectus正成为网络攻击者的新宠
【标签】Latrodectus
【概述】
Latrodectus恶意软件加载程序介入,填补了IcedID等主要恶意软件分发僵尸网络被破坏后留下的空白。以下是它的使用方式和运作方式。今年,执法机构已经摧毁了一些最大的僵尸网络,这些僵尸网络被勒索软件团伙用作有效载荷分发平台。但是,当大玩家从网络犯罪生态系统中消失时,其他人会迅速介入以填补空白。进入Latrodectus,这是一个恶意软件加载程序,最近几个月的攻击活动不断增加。“目前,威胁行为者越来越多地采用Latrodectus,利用HTML和PDF等流行的附件格式,”安全公司Forcepoint的研究人员在一份新报告中写道。“它通常是为隐身和持久性而设计的,使检测和根除工作复杂化。”Latrodectus恶意软件加载程序也称为 BlackWidow、IceNova或Lotus,于2023年11月首次出现在与俄罗斯威胁行为者相关的活动中,安全公司Proofpoint将其跟踪为TA577,自12月以来由另一个被跟踪为TA578的组织跟踪。这两个组织都是已知的初始访问代理(IAB),将他们入侵的计算机的访问权限出售给其他希望部署自己的有效负载的团体。
【参考链接】
https://ti.nsfocus.com/security-news/IlOYk
3.AI驱动机器人暴关键漏洞,可致机器人失控执行危险行为
【标签】RoboPAIR
【概述】
近日,宾夕法尼亚大学的工程研究团队揭示了AI驱动机器人中存在的关键漏洞,这些漏洞可以被恶意操控,导致机器人执行危险任务,包括引爆炸弹。研究团队在这项研究中开发了一种名为RoboPAIR的算法,成功实现了在三种不同机器人系统上的100%“越狱”率,包括Unitree Go2四足机器人、Clearpath Robotics Jackal轮式车辆以及NVIDIA的Dolphin LLM自驾模拟器。
【参考链接】
https://ti.nsfocus.com/security-news/IlOXe
4.前OpenAI研究员称OpenAI违反版权保护法和破坏互联网的商业可行性
【标签】OpenAI
【概述】
OpenAI的GPT系列模型依靠海量的数据进行训练,但显然OpenAI使用的大部分数据都没有经过版权持有者的同意,为此部分版权方还向OpenAI提起诉讼。一位加盟OpenAI四年并负责GPT模型研究、但已经在今年夏季离开的OpenAI前研究员在个人博客中直指OpenAI违反版权保护法。这名研究人员名为苏希尔巴拉吉 (Suchir Balaji),他表示:如果你相信我所相信的,那你就必须离开OpenAI。
【参考链接】
https://ti.nsfocus.com/security-news/IlOYy
5.新加坡网络安全局发布《AI系统安全指南》
【标签】AI
【概述】
新加坡在人工智能领域的安全治理野望,属于路人皆知的存在。继新加坡在2024年5月30日发布的《生成式人工智能的治理框架》,2024年9月 23日新加坡最高人民法院发布《关于法院用户使用生成式人工智能工具指南》之后,新加坡又双叒叕发布和AI安全有关的指南。2024年10月15日,新加坡网络安全局(CSA)制定并一口气发布了《AI系统安全指南》及其配套指南——《AI系统安全配套指南》,以帮助统所有者在AI的整个生命周期内保护AI。这两个指南将有助于保护AI系统免受供应链攻击等传统网络安全风险和对抗性机器学习等新风险的影响。
【参考链接】
https://ti.nsfocus.com/security-news/IlOY0
6.首次利用大模型在真实环境发现十余个零日漏洞
【标签】漏洞
【概述】
美国AI安全厂商Protect AI的研究人员推出了一款免费开源的工具Vulnhuntr。借助Anthropic的Claude AI模型,该工具能够在Python代码库中发现零日漏洞。Protect AI的首席AI威胁研究员Dan McInerney与同事Marcello Salvati共同开发了这款工具。他解释道:“这款工具不仅仅是简单地粘贴一些代码让其分析,它会自动寻找那些可能处理远程用户输入的项目文件。随后,Claude会分析这些文件中的潜在漏洞。对于每个潜在的漏洞,Claude会接收一个高度优化的提示,进入循环分析。”
【参考链接】
https://ti.nsfocus.com/security-news/IlOY2
7.巴西逮捕臭名昭著的黑客USDoD,涉及FBI和国家公共数据泄露事件
【标签】USDoD
【概述】
近日,巴西联邦警察在“数据泄露行动”中逮捕了一名臭名昭著的黑客USDoD,他涉及多起备受瞩目的网络攻击事件,包括FBI的InfraGard和国家公共数据泄露事件。USDoD,亦称EquationCorp,曾盗取并在黑客论坛上泄露数百万美国公民的个人数据和社会安全号码。据悉,USDoD的逮捕源于他对网络安全公司CrowdStrike的攻击,并泄露了该公司的内部威胁者名单。此举引发了CrowdStrike的匿名报告,揭露了USDoD的真实身份为33岁的巴西人Luan BG。USDoD在接受采访时确认了CrowdStrike的信息,并表示自己目前居住在巴西。
【参考链接】
https://ti.nsfocus.com/security-news/IlOXc
8.ESET合作公司遭入侵,向以色列发送数据擦除程序
【标签】ESET
【概述】
有黑客入侵了ESET在以色列的独家合作公司,并向以色列企业发送网络钓鱼电子邮件,其中暗藏数据擦除器以进行系统破坏性攻击。据观察,这一钓鱼活动从10月8日开始,这些邮件带有ESET徽标且从合法的eset.co.il域发送,表明以色列分部的电子邮件服务器在攻击中遭到破坏,ESET告诉BleepingComputer,他们位于以色列的分销商由Comsecure运营。这些电子邮件显示来自ESET高级威胁防御团队,警告收件企业由政府支持的攻击者正试图以他们的设备为目标。为了帮助保护设备,ESET提供了一个名为“ESET Unleashed”的更高级防病毒工具来抵御威胁。
【参考链接】
https://ti.nsfocus.com/security-news/IlOXC
9.马斯克:允许第三方使用X平台用户数据训练AI
【标签】AI
【概述】
社交媒体平台X(原Twitter)于2024年10月16日更新其隐私政策,宣布将允许第三方合作伙伴使用X平台上的用户数据来训练人工智能模型,除非用户选择退出。这一政策变动表明,X正在效仿Reddit和其他媒体机构,寻求通过向AI公司授权数据来获取新的收入来源。根据新的隐私政策内容,如果用户未选择退出,X可以与第三方分享用户信息,这些第三方可能将数据用于独立于X隐私政策之外的用途,如训练生成式和其他类型的AI模型。然而,政策中并未具体说明用户应如何在设置中选择关闭数据共享。目前,X的“隐私和安全”设置仅提供与xAI的Grok和其他“业务合作伙伴”的数据共享选项,后者仅限于那些帮助运营和改进X产品的公司。
【参考链接】
https://ti.nsfocus.com/security-news/IlOXz
10.西部数据因侵犯专利被判赔偿超3亿美元
【标签】西部数据
【概述】
10月20日消息,据路透社报道,存储大厂西部数据(Western Digital)因侵犯了SPEX Technologies拥有的与数据加密技术相关的专利而被勒令支付3.157亿美元的赔偿金。报道称,美国加利福尼亚州联邦陪审团发现,西部数据的几款自加密存储设备侵犯了SPEX拥有的一项专利。该专利是由SPEX从一家名为Spyrus的公司收购的,最初主要涵盖用于PCMCIA和Compact Flash设备的数据加密技术。该诉讼最早可以追溯到2016年,当时SPEX就起诉西部数据涉嫌侵犯其从Spyrus获得的专利,主要是设计加密技术来保护各种存储设备的敏感通信。具体专利号是US6088802A和US6003135A,它们本质上都使外围设备能够与主机计算设备通信,以实现一个或多个安全操作。
【参考链接】