当前位置: 首页 > 行业资讯 > 网络安全日报 2024年03月06日

网络安全日报 2024年03月06日

发表于:2024-03-06 08:35 作者: 蚁景网安实验室 阅读数(2440人)

1、朝鲜黑客入侵两家韩国芯片公司窃取工程数据

https://www.nis.go.kr:4016/CM/1_4/view.do?seq=286

据韩国国家情报院(NIS)透露,朝鲜黑客侵入了韩国的两家芯片设备制造商的服务器,窃取了产品设计图和设施照片。这次网络攻击发生在去年12月和今年2月,被认为是朝鲜为了规避国际制裁并自行生产用于武器计划的半导体芯片所采取的行动。NIS表示,朝鲜可能正面临由于制裁而难以获取半导体的困境,因此试图自产芯片,尤其是用于其卫星和导弹等武器计划的芯片。此外,NIS还警告其他芯片制造业公司提防可能的网络攻击。朝鲜一直否认参与网络犯罪,但韩国多次指责其黑客通过网络攻击窃取大量资金,通常是加密货币,以资助其政权和核武器计划。自2016年以来,朝鲜估计已通过网络攻击盗取了约30亿美元。

2、JetBrains TeamCity关键漏洞在近日被修复

https://www.rapid7.com/blog/post/2024/03/04/etr-cve-2024-27198-and-cve-2024-27199-jetbrains-teamcity-multiple-authentication-bypass-vulnerabilities-fixed/

近日,研究人员发现JetBrains TeamCity CI/CD服务器存在两个严重的身份验证绕过漏洞,分别为CVE-2024-27198和CVE-2024-27199。CVE-2024-27198是由于替代路径问题导致的身份验证绕过漏洞,其CVSS基础评分为9.8(严重)。CVE-2024-27199则是由于路径遍历问题导致的身份验证绕过漏洞,CVSS基础评分为7.3(高)。这些漏洞允许未经授权的远程攻击者完全控制受影响的TeamCity服务器,包括执行未经认证的远程代码执行(RCE),从而成为供应链攻击的潜在途径。JetBrains于2024年3月3日发布了TeamCity 2023.11.4版本,修复了这两个漏洞。所有TeamCity版本在2023.11.4之前都受到这些漏洞的影响。研究人员建议TeamCity用户立即更新服务器,不要等待常规的补丁周期。此外,研究人员还提供了一些可能的入侵迹象(IOCs)以及漏洞详情,以帮助用户识别和防范潜在的安全威胁。

3、Hugging Face平台发现百余恶意AI模型

https://jfrog.com/blog/data-scientists-targeted-by-malicious-hugging-face-ml-models-with-silent-backdoor/

研究人员在Hugging Face平台上发现了超过100个恶意的人工智能/机器学习(AI/ML)模型。这些模型中的一些能够在受害者的机器上执行代码,为攻击者提供了持久的后门。研究人员表示,这些模型的载荷使攻击者能够在受害者的机器上获得一个shell,从而完全控制受害者的机器,这被通常称为“后门”。这种悄无声息的渗透可能会让攻击者接触到关键的内部系统,并为大规模数据泄露甚至企业间谍活动铺平道路,不仅影响个别用户,而且可能影响全球范围内的整个组织,同时让受害者完全不知道自己的状态已经受到威胁。特别是,这些恶意模型启动了一个反向shell连接到210.117.212[.]93,这是一个属于韩国研究环境开放网络(KREONET)的IP地址。其他带有相同载荷的存储库已经观察到连接到其他IP地址。在一个案例中,模型的作者敦促用户不要下载它,这提出了一个可能性,即发布可能是研究人员或AI从业者的工作。然而,安全研究的一个基本原则是避免发布真正的工作漏洞或恶意代码,这一原则在恶意代码尝试连接回一个真实IP地址时被违反了。这些发现再次强调了潜伏在开源存储库中的威胁,这些存储库可能被用于恶意活动。

4、印度UPI系统遭洗钱应用程序滥用

https://www.cloudsek.com/whitepapers-reports/shadow-banking-in-your-pocket-exposing-android-app-used-by-money-mules

据研究人员的报告,网络犯罪分子正在利用一个名为XHelper的Android应用程序,在印度招募“洗钱骡子”,策划一场大规模的洗钱计划。这个恶意应用程序是招募和管理这些洗钱骡子的“关键工具”。通过这个应用程序,犯罪分子能够在不知情的用户中间转移资金,从而进行洗钱活动。这个洗钱计划的揭露,凸显了印度统一支付接口(UPI)系统面临的安全挑战。UPI作为一个创新的支付系统,提供了即时银行转账服务,但同时也暴露了潜在的安全漏洞。这次事件提醒了相关机构和用户,对于金融科技的便利性和创新性,必须要有相应的安全防护措施,以防止此类犯罪活动的发生。当前,印度警方和网络安全专家正在密切关注此类应用程序,以及它们如何被用于非法活动。同时,也在呼吁公众提高警惕,避免成为网络犯罪的受害者。

5、美国运通信用卡遭遇第三方数据泄露

https://www.mass.gov/doc/assigned-data-breach-number-2024-210-american-express-travel-related-services-company-inc/download

美国运通公司近日发布数据泄露通知,披露其第三方商户的支付硬件遭黑客攻击,导致客户信用卡信息可能被泄露。据《数字趋势》报道,这次数据泄露发生在马萨诸塞州,涉及美国运通旅游相关服务公司。受影响的商户遭受了未经授权的系统访问,客户的信用卡信息,包括账号、姓名和卡片有效期数据可能已经暴露。美国运通强调,被黑客攻击的是接受支付的硬件,而非美国运通直接控制的服务提供商。尽管如此,客户数据可能已在暗网流通。公司尚未公开具体有多少客户受影响,何时发生的泄露,以及哪个商户处理器被黑客入侵。这起事件与2022年Wiseasy支付系统遭黑客攻击的情况类似,当时该基于安卓的支付系统在亚太地区广泛使用,全球有14万个支付终端受到影响。然而,Wiseasy是否通知了其客户仍不清楚。美国运通已开始调查此事,并已通知相关监管机构和受影响的客户。公司建议客户在接下来的12至24个月内密切审查账户对账单,并报告任何可疑活动。

6、CrowdStrike全球威胁报告:云入侵上升75%

https://www.freebuf.com/articles/paper/393157.html

近日,CrowdStrike发布了《2024年全球威胁报告》,揭示了网络攻击的最新趋势。报告指出,网络攻击生态系统仍在持续增长,CrowdStrike在2023年观察到了34个新的威胁参与者。同时,攻击者正越来越多地瞄准云环境,以满足其牟利需求,某些情况下甚至允许攻击者到达内部部署的服务器。

7、德国警方关闭该国最大的地下犯罪市场论坛

https://www.freebuf.com/news/393368.html

inforisktoday网站消息,德国警方表示,在历时2年的调查后,他们逮捕了该国最大的网络犯罪地下市场之一的幕后操纵者,并查封了其网站域名。

8、乌克兰GUR称入侵了俄罗斯国防部服务器

https://www.freebuf.com/news/393297.html

近日,乌克兰国防部情报总局(GUR)声称入侵了俄罗斯国防部(Minoborony)的内部服务器,并成功窃取大量敏感文件。

9、研究表明14%的代码库存在超过10年的漏洞

http://www.anquan419.com/knews/24/6657.html

新思科技(Synopsys)发布的“开源安全和风险分析”(OSSRA) 报告分析了来自17个行业的1,000多个商业代码库,该研究表明91%的代码库被发现包含10个或更多版本过时的组件,有49%的代码库包含在过去两年内没有开发活动的组件,14%的代码库存在超过10年的漏洞。这意味着企业需要实施强大的安全策略,以更好地管理使用这些库所带来的风险。

10、亚马逊在售数10 余款智能门铃曝安全漏洞

https://www.consumerreports.org/home-garden/home-security-cameras/video-doorbells-sold-by-major-retailers-have-security-flaws-a2579288796/

每月有数千个这样的视频门铃在亚马逊和其他在线市场上销售,包括沃尔玛、西尔斯以及全球受欢迎的市场Shein和Temu。

声明

以上内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表蚁景科技观点,因此第三方对以上内容进行分享、传播等行为,以及所带来的一切后果与译者和蚁景科技无关。以上内容亦不得用于任何商业目的,若产生法律责任,译者与蚁景科技一律不予承担。