男子编写短信轰炸软件,非法获利10万余元
2023-4-27 09:29:57 Author: 汇能云安全(查看原文) 阅读量:26 收藏

427日,星期四,您好!中科汇能与您分享信息安全快讯:

01

Intel CPU 易受新型瞬态执行侧通道攻击

发现了影响多代英特尔 CPU 的新侧信道攻击,允许数据通过 EFLAGS 寄存器泄露。

这种新的攻击是由清华大学、马里兰大学和中国教育部运营的计算机实验室(BUPT)的研究人员发现的,与大多数其他侧信道攻击不同。

这种新攻击不像许多其他侧信道攻击那样依赖缓存系统,而是利用瞬态执行中的一个缺陷,通过时序分析从用户内存空间中提取秘密数据成为可能

该攻击是Meltdown的侧信道,Meltdown是2018年发现的关键安全漏洞,影响了许多基于x86的微处理器。

Meltdown 利用称为“推测执行”的性能优化功能,使攻击者能够绕过内存隔离机制来访问存储在内核内存中的机密,如密码、加密密钥和其他私有数据。

通过软件补丁、微码更新和硬件重新设计,崩溃在很大程度上得到了缓解;但是,没有解决方案可以 100% 解决问题,最新的攻击方法即使在完全修补的系统中也可能有效,具体取决于硬件、软件和补丁配置。

02

KuCoin 推特账户被黑客用来推广加密骗局

KuCoin的Twitter帐户被黑客入侵,允许攻击者宣传虚假赠品骗局,导致超过22.6K美元的加密货币被盗

加密货币交易所和交易平台已承诺全额赔偿受害者因官方Twitter句柄被黑客入侵而造成的所有经核实的损失。此外,它确保平台上所有用户的资产保持完全安全。

正如一些KuCoin用户在社交媒体上指出的那样,诈骗者建立了一个令人信服的活动,类似于该平台的常规促销活动,因此他们很容易被愚弄

恶意赠品托管在“kucoinevent[.]com“,声称将空投5,000个比特币和10,000个以太坊,以庆祝该交易所达到10万用户的里程碑。

03

APC 警告 UPS 软件中存在严重未经验证的 RCE 漏洞

APC的Easy UPS在线监控软件容易受到未经身份验证的任意远程代码执行的影响,使黑客能够接管设备,在最坏的情况下,完全禁用其功能。

不间断电源 (UPS) 设备可确保在电源波动或中断期间无缝运行,从而在保护数据中心、服务器群和小型网络基础设施方面至关重要。

虽然拒绝服务(DoS)缺陷通常不被认为是非常危险的,但由于许多UPS设备位于数据中心,这种中断的后果被放大,因为它可能会阻止设备的远程管理。

04

微信公众号将开展违规营销内容专项治理,推销商品应显著标明“广告”字样

 4 月 25 日消息,微信公众平台运营中心发布通知称,近期国家市场监督管理总局发布《互联网广告管理办法》,于 5 月 1 日起实施,公众号运营者发布的营销内容需遵守相关规定。

通知称,公众号运营者需对发布内容进行严格审查,满足合规性要求。通过各种形式推销商品或者服务,并附加购物链接等购买方式的,应当显著标明“广告”字样

通知还表示,平台建议公众号运营者发布营销内容时,严格按照新规执行,落实法律合规义务,后续平台亦会开展违规营销内容专项治理。

05

男子编写短信轰炸软件,非法获利10万余元

近期,不少市民到四川遂宁公安机关报案称:自己手机突然“抽风”,在非本人操作情况下,每分钟都收到几条用自己手机号登录注册的验证码短信,一天接收数百条这样的短信,不胜其扰

经查:犯罪嫌疑人熊某通过修改网络获取的短信轰炸源代码,劫持多个商业网站注册接口控制其短信验证平台,登陆API接口。他编写“超强短信轰炸机”短信轰炸软件,具备向设定的手机号连续发送验证码短信的功能,之后,通过自行搭建的网站进行推广、售卖短信轰炸业务,非法获利10万余元

经梳理,警方发现大部分购买者系境外诈骗、裸聊、催债等黑灰产业团伙,注册账号15000余个。目前,犯罪嫌疑人熊某已被依法刑事拘留,案件正在进一步深挖中。

06

标致汽车泄露南美用户信息访问权限

标致是Stellantis旗下的法国汽车品牌,在拥有近34万人口的南美国家秘鲁曝光了其用户

虽然该国对汽车制造商来说并不是那么大的市场,但这一发现是大型知名品牌未能保护敏感数据的另一个例子。

综合起来,泄露的信息可用于破坏数据集和网站。

从其用户名来看,MySQL用于存储用户信息。该公司还泄露了访问数据集所需的凭据。攻击者可以使用此数据登录、泄露或修改数据集的内容

泄露的 Symphony 应用程序机密可用于解密以前加密的数据,例如用户 cookie 和会话 ID。如果泄露,此类信息可能使威胁参与者能够冒充受害者并非法访问应用程序。    

07

勒索软件黑客使用 AuKill 工具,通过 BYOVD 攻击禁用 EDR 软件

威胁行为者正在使用一种以前未记录的名为AuKill的“防御规避工具”,该工具旨在通过自带易受攻击的驱动程序(BYOVD)攻击来禁用端点检测和响应(EDR)软件

网络安全公司分析的事件显示,自 2023 年初以来,使用 AuKill 来部署各种勒索软件,例如美杜莎储物柜和 LockBit。迄今为止,已确定该恶意软件的六个不同版本

BYOVD 技术依赖于威胁参与者滥用由 Microsoft 签名的合法但已过时且可利用的驱动程序(或使用被盗或泄露的证书)来获取提升的权限并关闭安全机制。

通过使用有效的、易受攻击的驱动程序,这个想法是绕过称为驱动程序签名强制的关键 Windows 保护措施,该保护措施可确保内核模式驱动程序在允许运行之前已由有效的代码签名机构签名。

08

当 Windows 用户在恐慌下删除 system32\curl.exe

curl 作者 Daniel Stenberg 说,Windows 10 和 11 自带的 curl 工具包含了一个低危漏洞,该漏洞已经修复了,微软也释出了补丁,但补丁释出前部分用户自行删除了存在漏洞的版本导致无法更新,他表示 curl 项目对此不负任何责任,有问题找微软。

Windows 10 和 11 操作系统包含的 curl 工具位于 System32 系统文件夹下,这里面的程序是不能随便删除或替换的。2022 年 12 月 curl 项目报告了一个释放后使用(Use-After-Free)的低危漏洞 CVE-2022-43552,但美国国家漏洞数据库可能是为了督促用户尽快更新而提高了该漏洞的危险等级,将其列为中危漏洞。导致的结果是 2022 年 12 月 21 日之后的某个时间安全扫描工具开始就系统中包含存在漏洞的工具对用户发出警告。这让部分用户恐慌了。微软在 4 月 11 日的例行安全更新中修复了该漏洞释出了补丁 KB5025221,但那些自行删除系统文件的用户发现 Windows 更新程序拒绝更新。Stenberg 表示 curl 项目对此无能为力

09

谷歌云推出 Security AI Workbench 以加快威胁检测和分析速度

谷歌的云部门正在追随微软的脚步,推出了安全人工智能工作台,利用生成人工智能模型来更好地了解威胁形势。

为网络安全套件提供支持的是Sec-PaLM,这是一种专门的大型语言模型(LLM),“针对安全用例进行了微调”。

这个想法是利用人工智能的最新进展来增强时间点事件分析、威胁检测和分析,通过提供可信、相关和可操作的情报来应对和预防新的感染

为此,Security AI Workbench 涵盖了各种新的 AI 驱动的工具,包括 VirusTotal Code Insight 和 Mandiant Breach Analytics for Chronicle,以分析潜在的恶意脚本并提醒客户其环境中的活动漏洞。

用户,如微软基于GPT-4的安全Copilot,可以“对话搜索,分析和调查安全数据”,旨在减少平均响应时间并快速确定事件的全部范围

10

OpenAI 将隐身模式引入 ChatGPT

OpenAI为不希望保存对话历史记录或用于训练大语言模型(LLM)AI聊天机器人的用户创建了一个ChatGPT“隐身模式”

该公司表示,用户将能够选择是否在其帐户下的设置控件中禁用新功能。

如果禁用,当用户开始聊天对话时,通常保存在 ChatGPT 历史记录侧边栏中的对话将不再显示。

OpenAI表示,隐身模式可以随时重置,让用户完全控制他们的对话隐私。

该公司确实提醒用户,即使聊天记录被禁用,OpenAI也将“继续保留新对话30天,并仅在需要监控滥用时才对其进行审查,然后再永久删除。


文章来源: http://mp.weixin.qq.com/s?__biz=MzIwNzAwOTQxMg==&mid=2652248619&idx=1&sn=62e8a2f7d8a442bc79f7764e4e284202&chksm=8cfa59c0bb8dd0d634623c87e7e0e5514a8c55cf0273c06d0c35346b95973bd6e32e821247a1#rd
如有侵权请联系:admin#unsafe.sh