近期,一种名为Interlock的新勒索软件行动在全球范围内攻击了多家组织,采取了罕见的方法,专门针对FreeBSD服务器创建了一个加密器。Interlock于2024年9月底启动,至今已攻击了六家组织,并在未支付赎金的情况下在其数据泄露网站上发布了被盗数据。其中一个受害者是密歇根州韦恩县,该地区在10月初遭受了网络攻击。研究人员在测试过程中发现了FreeBSD和Windows版本的加密器样本。其中,Windows加密器能够清除事件日志并在加密文件后附加.interlock扩展名,同时在每个文件夹中留下勒索说明,而攻击者对FreeBSD的攻击是因为该系统常用于关键基础设施,攻击可以造成广泛破坏。
研究人员展示了OpenAI的最新AI模型ChatGPT-4o的实时语音API可以被滥用进行金融诈骗。尽管OpenAI集成了多种保护措施,但当前的技术工具仍缺乏足够的防范措施,容易被网络犯罪分子和欺诈者滥用。研究人员通过手动模拟易受骗的受害者,使用真实的网站(如美国银行)验证了不同类型的诈骗(如银行转账、礼品卡提取、加密货币转账和凭证盗窃)的成功率。研究表明,AI代理使用语音启用的ChatGPT-4o自动化工具导航页面、输入数据、管理和执行两步验证码及特定的诈骗指令在某些情况下能够成功实施诈骗。
https://checkmarx.com/blog/cryptocurrency-enthusiasts-targeted-in-multi-vector-supply-chain-attack/
近期,加密货币爱好者成为一起复杂的多向量恶意软件攻击的目标。攻击者通过在PyPI上发布恶意Python包“cryptoaitools”和欺骗性的GitHub仓库进行多阶段感染。该恶意软件伪装成加密货币交易工具,利用欺骗性的图形用户界面(GUI)分散用户注意力,同时在后台窃取敏感数据。恶意软件在安装后自动激活,针对Windows和macOS操作系统,并通过执行平台特定的脚本下载和执行额外的恶意组件。GUI呈现为一个“AI Bot Starter”应用程序,提示用户创建密码并显示假的设置过程。数据窃取目标包括加密货币钱包数据、浏览器数据(如保存的密码、Cookie和浏览历史)、敏感系统文件(如SSH密钥和配置文件)、用户目录中的相关文件(如包含加密货币和财务信息的文件)、Telegram应用数据、系统终端历史记录以及macOS系统的Apple Notes和Stickies应用数据。
德国警方关闭了DDoS租用平台Dstat.cc,并逮捕了两名涉嫌运营该平台的男子。这两名男子分别来自达姆施塔特和莱茵-拉恩,年龄分别为19岁和28岁。他们被指控管理用于发动DDoS攻击和大规模毒品贩运的犯罪基础设施。据当局指控,这两名嫌疑人还运营了一个名为“Flight RCS”的在线平台,该平台出售设计药物和合成大麻素。他们面临经营用于商业和团伙活动的犯罪交易平台的指控,并将于今日出庭。此次国际行动由法兰克福总检察长办公室的中央互联网犯罪打击办公室(ZIT)、黑森州刑事警察局(HLKA)和联邦刑事警察局(BKA)协调,法国、希腊、冰岛和美国的执法机构也参与了行动。
https://www.securityweek.com/businesses-worldwide-targeted-in-large-scale-chatgpt-phishing-campaign/
Barracuda 观察到一场大规模的 OpenAI 假冒活动,其目标是通过网络钓鱼获取 ChatGPT 凭证。威胁行为者一直在发送声称来自人工智能公司 OpenAI 的网络钓鱼电子邮件,通知收件人他们“最新的 ChatGPT 订阅付款不成功”,并指示他们点击链接以更新付款信息。
https://thehackernews.com/2024/11/critical-flaws-in-ollama-ai-framework.html
网络安全研究人员披露了 Ollama 人工智能 (AI) 框架中的六个安全漏洞,恶意行为者可能会利用这些漏洞执行各种操作,包括拒绝服务、模型中毒和模型盗窃。
https://thehackernews.com/2024/11/googles-ai-tool-big-sleep-finds-zero.html
谷歌表示,它使用名为Big Sleep (以前称为 Project Naptime)的大型语言模型 ( LLM ) 辅助框架,在 SQLite 开源数据库引擎中发现了一个零日漏洞。
https://www.freebuf.com/news/414346.html
根据 Cyble 最新发布的漏洞报告,有近100 万台存在被积极利用漏洞的 Fortinet 和 SonicWall 设备正暴露在公开的互联网上。
微软正在调查一个新的Windows 11问题,该问题导致任务管理器显示运行应用和后台进程的数量为零。
https://ti.dbappsecurity.com.cn/info/8433
CyberPanel存在远程命令执行漏洞,未经身份验证的远程攻击者可以通过对缺乏充分验证和过滤的upgrademysqlstatus接口参数进行利用,从而绕过身份验证并通过构造恶意请求进行命令注入。
以上内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表蚁景科技观点,因此第三方对以上内容进行分享、传播等行为,以及所带来的一切后果与译者和蚁景科技无关。以上内容亦不得用于任何商业目的,若产生法律责任,译者与蚁景科技一律不予承担。