视频通话“AI换脸”新型诈骗!相似度可达80%
2023-11-6 10:57:42 Author: 汇能云安全(查看原文) 阅读量:5 收藏

116日,星期一,您好!中科汇能与您分享信息安全快讯:

01

刚披露就被利用,攻击者盯上了Apache ActiveMQ 漏洞

Apache 软件基金会于近日披露了一个被追踪为CVE-2023-46604的漏洞,允许有权访问 ActiveMQ 消息代理的远程攻击者在受影响的系统上执行任意命令。Rapid7 的研究人员报告称,在ASF 披露漏洞的同一天,就观察到了两个针对该漏洞的利用活动。

Rapid7 托管检测和响应团队的研究人员在博客文章中表示,攻击者都试图在目标系统上部署勒索软件二进制文件,以勒索受害者。

研究人员根据勒索信息和其他攻击属性,将恶意活动归因于 HelloKitty 勒索软件。至少从 2020 年起,HelloKitty 勒索软件活动就一直在蔓延。作为向受害者勒索赎金的额外手段,其运营人员倾向于进行双重勒索攻击,不仅加密数据,还窃取数据。

02

苹果 "手机入侵 "指控引发印度政府调查

针对反对党领导人最近提出的指控,印度电子和信息技术部已与苹果公司联系,要求该科技巨头就其声称的潜在 "国家支持的攻击 "作出澄清并提供证据。印度电子和信息技术部要求苹果公司迅速做出回应,以澄清其关于手机可能被远程访问,从而导致敏感数据可能泄露的说法。

苹果公司向十多位反对党领导人和记者发出一系列警告,警告他们可能受到 "国家支持的攻击"。政府已表示打算对这些警报进行调查,同时强调需要具体证据来证实这些说法。

苹果这类信件模板都是一样的:由于你的身份或你做的事情,你被“国家支持的攻击者”盯上了。如果你的手机和苹果账号被攻破,攻击者将能够远程获取你的敏感信息、聊天记录,甚至远程控制摄像头或麦克风。

03

泄露35TB数据,这家医疗巨头被 BlackCat 加密两次

Bleeping Computer 网站消息,BlackCat 勒索软件团伙声称其成功侵入医疗保健巨头 Henry Schein 内部网络,并窃取了包括员工工资信息和股东信息在内的数十TB 数据。

Henry Schein 作为一家全球著名的医疗保健解决方案提供商和财富 500 强公司,在 32 个国家和地区开展业务,2022 年收入超过 120 亿美元。

发现遭遇网络袭击后,Henry Schein 迅速采取预防措施。公司信息小组人员暂时离线下架某些系统,以及采取其他旨在控制事件蔓延的措施,虽然此举很好限制了网络事件带来的恶劣影响持续升级,但也导致 Henry Schen 的一些业务运营暂时中断。

04

黑客正在利用 Citrix Bleed 漏洞攻击全球政府网络!

近日,安全研究人员发现并披露 Citrix Bleed CVE-2023-4966 漏洞。该漏洞主要影响 Citrix NetScaler ADC 和 NetScaler Gateway,允许未经授权的网络攻击者访问设备上的敏感信息。漏洞修复程序发布一周后,Mandiant 又透露该漏洞自 8 月下旬以来一直处于零日攻击状态,威胁攻击者利用该漏洞劫持现有的已验证会话,绕过多因素保护。

据悉,威胁攻击者使用特制的 HTTP GET 请求,迫使目标设备返回身份验证后和 MFA 检查后发布的有效 Netscaler AAA 会话 cookie 等系统内存内容,在窃取这些验证 cookie 后,网络攻击者可以无需再次执行 MFA 验证,便可访问设备。发现上述问题后,Citrix 再次向管理员发出了警示,敦促采取有效手段,以保护自己的系统免遭网络攻击。

05

视频通话“AI换脸”新型诈骗!相似度可达80%

最近,视频网站上通过人工智能换脸,国产影视剧里的主角用英语说起了台词,通过小程序用户也可以将自己变成电影里的人物,新技术带来欢乐的同时,也带来了一种名为“AI换脸诈骗”的新骗术。前不久,国家金融监督管理总局北京监管局发布谨防“AI换脸”等新型欺诈手段的风险提示。

记者在现场看到,一个高配置的电脑,合成一段10秒的换脸视频只需要一两分钟。而技术的发展,上述案件中视频聊天的实时变脸也不是难事了。照片上传后,大概有30秒的时间对照片进行特征识别,然后建模,建模后就可以进行实时转换。不管是你的头像,还是你在朋友圈的一张小照片,都可以直接上传。AI生成的技术还在不断更新迭代,比如性别的互换、声音的变换,都可以同步进行。由于算法是开源的,也就是说一个普通的工程师就可以制作出一个变脸软件,这就在控制源头上带来了极大的困难。

06

伊朗背景黑客威胁:以色列废水处理厂被控,关键基础设施成战场

一个名为Cyber Av3ngers的黑客组织在社交媒体上声称,他们入侵了以色列的10个废水处理厂。受影响的城镇包括赫德拉、帕尔玛希姆、索莱克、阿什基隆、海法、霍拉津、克法尔哈鲁夫、塔贝里亚、埃拉特和但以理。该黑客组织有伊朗背景。

目前无法确认这些物体确实受到攻击,管理其中一些设施的IDE技术公司没有回答有关事件细节的问题。然而,黑客发布的视频中有一个软件菜单,显示了IDE技术的徽标。根据该组织的录像和声明,黑客关闭了自动控制台站、传感器和控制的工业系统,使操作员能够手动控制系统。在视频的一个帧中,屏幕上显示了系统酸度的信息,提示您希望“停止清洁”。黑客还发布了一段视频,展示了通过命令行进行黑客攻击的过程,包括受攻击系统的IP地址。其中一些IP地址属于私人领域,与西门子关联,西门子管理屏幕截图上的软件。

07

因第三方遭攻击,Okta的5000名员工个人数据被泄露

Okta 公司是一家总部位于美国旧金山的云身份和访问管理解决方案提供商,其单点登录、多因素认证 (MFA) 和 API 访问管理服务用于全球数千家组织机构。

Okta 公司提醒称,为Okta 员工及其家人提供医疗服务的第三方厂商 Rightway Healthcare 发生安全事件。2023年9月23日,Rightway 遭网络攻陷,导致网络犯罪分子访问了用于为符合条件的个人提供保险条款和福利计划的一份资格普查文件。该文件中包括Okta公司在职和离职员工及其家人的信息:全名、社保号码、健康或医疗保险计划号码。

OKta 公司在2023年10月12日获悉该事件,当时 Rightway 披露了这起攻击事件并立即启动调查以确定攻陷程度。从Okta 公司向缅因州总检察长办公室提交的报告来看,该攻击共计影响4961名员工。

08

Microsoft 365中存在117个漏洞,微软临时禁用SketchUp

2022年6月,SKP文件作为 Office 3D 组件的一部分,引入 Microsoft 365 中,可使用户在创建演讲文件和可视化数据时,处理更多的 3D 文件类型格式。
SKP是一种在2000年前后出现的专有文件格式,用于存储创建 3D 模型的必要信息,如今已成为全球顶级架构文件计划之一。在 Office 中,选择“插入”目录中的“3D模型”,然后选择所需文件即可插入SKP文件。一旦将SKP文件插入 Microsoft 365 应用中,就可通过 SketchUP SDK 中的特定API进行解析。在分析 Microsoft 365 解析 SKP 文件时,研究人员发现调用了多个 SketchUp API 和封装函数。
研究人员通过模糊测试共找到20个安全缺陷,包括堆缓冲溢出、整数溢出、界外写、栈缓冲溢出、类型混淆和释放后使用漏洞等。进一步调查发现,如果镜像文件被嵌入到 SKP 文件中,则第三方库 FreeImage 就被用于解析。

09

VMware 发现34个Windows 驱动易受设备完全接管攻击
VMware 公司的 Carbon Black 团队发现34个唯一易受攻击的 Windows Driver Model (WDM) 和 Windows Driver Framework (WDF) 驱动可被非权限威胁行动者们用于获得对设备的完全控制权限并在底层系统上执行任意代码。
团队高级威胁研究员 Takahiro Haruyama 指出,“没有权限的攻击者可利用这些驱动,擦除/修改固件以及/或提升操作系统权限。”该研究是对之前研究工作的扩展延伸,如 CrewdDrivers 和 POPKORN 利用符号执行方式来自动化发现易受攻击的驱动。这项研究主要专注于通过端口 I/O 和内存映射 I/O 来限制固件访问权限。

10

HTTP-Shell:一款功能强大的跨平台HTTP反向Shell工具

HTTP-Shell是一款功能强大的跨平台HTTP反向Shell工具,该工具可以帮助广大研究人员通过HTTP跟目标设备建立反向连接,并获取到一个类Shell接口。跟其他反向Shell的不同之处在于,HTTP-Shell的主要目标就是与Microsoft Dev Tunnels(微软开发隧道)结合使用,以便获得尽可能良性的合法链接。

需要注意的是,HTTP-Shell并不是一款完全交互式的工具,但是可以在屏幕上显示输出相关的错误信息,可以上传和下载文件,并提供了命令行历史记录、终端清理(CTRL + L)、自动重连和目录切换等功能。

    360 GT  E  NOSEC      MACFEE  Symantec    帮  巴斯


文章来源: http://mp.weixin.qq.com/s?__biz=MzIwNzAwOTQxMg==&mid=2652249427&idx=1&sn=ef99052cc651cb91fbbc80f0c2c6c5d6&chksm=8cfa5eb8bb8dd7ae59de8250342d1c9d8226a4fb022d5bf518dbfdccb14c256cd5e20045fdf0&scene=0&xtrack=1#rd
如有侵权请联系:admin#unsafe.sh