https://thehackernews.com/2024/12/ai-could-generate-10000-malware.html
网络安全研究表明,通过大型语言模型(LLMs)重写和混淆现有恶意软件,可在不改变功能的情况下生成多达1万种新变种。这些变种通过变量重命名、字符串分割、插入冗余代码等技术变得更加自然,从而绕过检测模型如Innocent Until Proven Guilty(IUPG)和PhishingJS等,其规避成功率高达88%。此外,这些恶意软件还可躲避VirusTotal等分析平台。安全研究员指出,尽管LLMs生成的恶意代码具备较高的规避能力,但同时也可以利用类似的技术用于改进机器学习模型的检测能力,从而增强网络安全防御体系。
https://thehackernews.com/2024/12/cisa-adds-critical-flaw-in-beyondtrust.html
BeyondTrust公司的两款产品Privileged Remote Access(PRA)和Remote Support(RS)所存在的高危漏洞CVE-2024-12356(CVSS评分:9.8)被美国CISA加入其已被利用的漏洞列表(KEV)。该命令注入漏洞允许攻击者以站点用户身份运行任意命令。目前,BeyondTrust的云基础设施使用的服务上的漏洞已修复,但自托管用户仍需尽快更新补丁BT24-10-ONPREM1或BT24-10-ONPREM2。此外,BeyondTrust在12月遭受网络攻击,攻击者利用其Remote Support SaaS API密钥重置本地应用账户密码。CISA调查过程中还发现了中等严重性漏洞CVE-2024-12686(CVSS评分:6.6),该漏洞同样影响着同一产品,目前修复补丁已发布,但攻击者身份及受影响规模尚不明确。
https://thehackernews.com/2024/12/italy-fines-openai-15-million-for.html
因ChatGPT违反欧盟《通用数据保护条例》(GDPR),在未经充分法律依据下处理用户数据用于模型训练,以及未履行透明性义务,此外,OpenAI未设置年龄验证机制,可能导致13岁以下儿童接触到不适当的内容。意大利数据保护机构Garante对OpenAI处以1500万欧元(约1566万美元)罚款。OpenAI被要求开展为期六个月的多平台公众教育活动,解释ChatGPT的数据处理方式及用户数据保护权利。尽管OpenAI已在意大利进行整改并恢复服务,但仍计划对此罚款提出上诉,认为处罚过重。欧盟数据保护委员会(EDPB)表示,尽管AI模型最初处理了未经授权的个人数据,但如果后续数据完全匿名化,GDPR将不再适用。然而,模型部署阶段处理的新数据仍需遵守GDPR。
https://www.govinfosecurity.com/alleged-lockbit-coder-faces-41-count-indictment-in-us-a-27126
美国联邦调查局要求从以色列引渡拥有俄罗斯和以色列双重国籍的罗斯蒂斯拉夫·帕涅夫,并且对51岁的俄以双重国籍程序员罗斯提斯拉夫·帕涅夫提出41项指控,指控他自2019年起为LockBit勒索软件组织开发工具,包括打印勒索信、禁用Windows Defender及通过Active Directory传播恶意代码,并且帕涅夫指控每月还会收取到约1万美元的比特币,累计超过23万美元,以及在其电脑中发现了LockBit控制面板的登录凭证及与勒索软件相关的源代码。美国正在推动从以色列引渡帕涅夫。此案是针对LockBit勒索软件打击行动的一部分,该行动已将其服务器扣押并且曝光主要成员身份。
https://cybersecuritynews.com/notlockbit/
NotLockBit是一种新兴的跨平台勒索软件,主要针对macOS和Windows系统发起高度复杂的攻击,模仿LockBit的技术但功能更强大。它采用Go语言开发,利用AES和RSA加密对目标文件进行加密,并将窃取的数据存储到亚马逊S3云存储,实现双重勒索。该恶意软件具备强大的隐蔽性,包括删除自身和阴影副本以阻止恢复操作。NotLockBit会优先攻击高价值文件类型,并通过精细的系统侦察制定个性化攻击策略。尤其针对macOS用户,它还通过osascript命令更改桌面背景显示勒索信息。为了防御此类高级威胁,建议企业定期备份关键数据,部署高级检测与响应解决方案,加强网络安全防护,并对员工进行社交工程攻击识别的培训。
这些漏洞影响 Sophos Firewall 版本 21.0 GA (21.0.0) 及更早版本,该公司已经发布了默认安装的修补程序,并通过新固件更新发布了永久修复程序。
https://www.anquanke.com/post/id/302968
流行的基于网络的系统管理工具 Webmin 被发现存在一个严重的安全漏洞(CVE-2024-12828),攻击者可利用该漏洞控制服务器。据估计,Webmin 在全球的安装量已达一百万,该漏洞的影响范围可能非常广泛。
https://www.anquanke.com/post/id/302948
与朝鲜有关联的Lazarus集团已将目标转向核工业,这标志着其从早期关注国防、航空航天和加密货币可能升级。 2024 年 1 月观察到他们的攻击,利用虚假招聘信息(Operation DreamJob)发送伪装成工作评估的恶意文件,从而进入受害者的系统。 该团伙使用 Ranid Downloader 等先进工具和一种新型插件式恶意软件 “CookiePlus”,该插件在内存中运行,使安全系统难以发现。
https://www.secrss.com/articles/73892
根据区块链分析公司Chainalysis的最新报告,2024年,朝鲜黑客发动47次复杂的攻击活动,从全球加密货币平台盗走了价值13亿美元的资产(同比增长21%)。这个数字不仅创下了年度新高,还占据了全球加密货币盗窃总额的61%,表明朝鲜在网络犯罪领域的活动已经达到了前所未有的规模和效率。
https://cybersecuritynews.com/node-js-systeminformation-vulnerability/
在广泛使用的 Node.js 包“systeminformation”中发现了一个严重的安全漏洞,可能使数百万个系统遭受远程代码执行 (RCE) 攻击。该漏洞被识别为CVE-2024-56334 ,影响该软件包的 5.23.6 及以上版本,该软件包每月下载量超过 800 万次,总下载量达到惊人的 3.3 亿次。
以上内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表蚁景科技观点,因此第三方对以上内容进行分享、传播等行为,以及所带来的一切后果与译者和蚁景科技无关。以上内容亦不得用于任何商业目的,若产生法律责任,译者与蚁景科技一律不予承担。