“618”网络购物防骗指南;第三届数字信任大会成功举办;华硕多款路由器被曝存在远程身份验证绕过缺陷 | 牛览
2024-6-18 14:46:47 Author: www.aqniu.com(查看原文) 阅读量:5 收藏

“618”网络购物防骗指南;第三届数字信任大会成功举办;华硕多款路由器被曝存在远程身份验证绕过缺陷 | 牛览

日期:2024年06月18日 阅:64

新闻速览

“618”网络购物防骗指南
第三届数字信任大会成功举办
TIKTAG:一种针对Chrome浏览器和Linux 系统的新型推测执行攻击
华硕多款路由器被曝存在远程身份验证绕过缺陷,需紧急更新固件!
新加坡一程序员恶意删除前公司180台虚拟服务器
新玩法!Linux 恶意软件通过Discord发送的表情符号进行远程控制
香港中文大学或遭网络攻击
苹果推出AI安全系统——Apple Intelligence
Rapid7 AI引擎更新引入GenAI,支持SOC和MDR功能

特别关注

“618”网络购物防骗指南

在我国电商行业,有一个特殊的“节日”——“618购物节”。在这个日子里,各个电商平台都会放出优惠活动吸引顾客进行下单,同时不法分子也正蠢蠢欲动。大家在“剁手买买买”时,也务必谨慎提防诈骗,提高防范意识,不要落入不法分子的圈套。为了保障消费者网络购物安全,江西网警特别提醒:

1、不随意点击不明链接、不随意扫不明来源的二维码、不随意下载不明APP,这些不明来源的链接、二维码、APP很可能就是被诈骗的开端。2、不脱离官方交易平台进行交易,正规交易平台对于交易有资金、维权等保障,脱离平台后,一旦交易出现纠纷,维权成本、难度都会加大。3、丢弃快递盒前将快递面单个人信息处涂抹完全,保护好个人信息,快递面单上的大量个人信息一旦被不法分子获取,将存在被诈骗风险。4、不随意透露自己的个人信息,如验证码、银行卡号、手机号、家庭住址等,不随意转账,守好自己的“钱袋子”。

原文链接:
https://mp.weixin.qq.com/s/1sqMzcUuHy1nafQ1bCQd-Q

热点观察

第三届数字信任大会成功举办

6月15日,第三届数字信任大会暨ISACA中国2024年度大会在北京成功召开。大会以“智驭风险 安全护航:构建AI驱动的数字信任新生态”为主题,由全球知名专业技术组织ISACA中国主办,上海市信息安全行业协会、上海华讯网络系统有限公司、上海市数商协会、南京中新赛克科技有限公司、中国信通院上海工创中心、北京谷安天下科技有限公司、立信会计师事务所、中关村智联软件服务业质量创新联盟、中国软件行业协会软件造价分会等机构协办。大会围绕人工智能创新治理、新时代的IT审计、数据安全与隐私保护、合规风险与信任机制建设等多个前沿议题,进行了深入研讨,并给出了对创新变革的思考。

ISACA全球副总裁Steve Mole表示,随着生成式人工智能的迅猛发展,AI正深刻改变各行各业,一个由AI驱动的未来即将到来。今年以来,ISACA以及ISACA社区的专业人员积极把握挑战和机遇,致力于携手各方探索数字信任的无限可能。中国信息协会会长王金平则在致辞中旗帜鲜明的表示,数字信任作为数字经济时代的核心基石,正日益凸显不可或缺的重要性,其对于维护网络安全、推进数字中国发展、建设智慧社会具有重要意义。

在大会上,ISACA还发布了三份重要的中文版研究报告,分别为《2024年全球数字信任状况报告(中文版)》、《利用数字信任生态系统框架DTEF实现可信的人工智能(中文版)》和《2024全球AI现状报告(中文版)》。它们共同展现了专业机构基于中国产业特色,对数字信任、人工智能及其对全球企业和社会影响的深刻洞察。

原文链接:

https://mp.weixin.qq.com/s/oyZ-iX_4N5k8QUUJ1JErFw

TIKTAG:一种针对Chrome浏览器和Linux 系统的新型推测执行攻击

近日,由三星、首尔国立大学和佐治亚理工学院的研究人员发现了一种新型推测执行攻击“TIKTAG”,成功率超过95%,可泄露ARM内存标记扩展(MTE)中的内存标签。这种攻击可以使黑客绕过MTE提供的安全防护,对Google Chrome浏览器和Linux内核造成威胁。

MTE是ARM v8.5-A体系结构(及更高版本)中添加的一项功能,旨在检测和防止内存损坏。TIKTAG攻击分为两个版本(TIKTAG-v1 和 TIKTAG-v2),利用 CPU 推测执行中的分支预测、数据预取和存储到加载转发等行为,通过探测缓存状态来推断内存标签,泄露这些标签不会直接暴露敏感数据,例如密码、加密密钥或个人信息。

从理论上讲,它可以允许攻击者破坏MTE提供的保护,使安全系统无法抵御隐蔽的内存损坏攻击。研究人员证明了 TIKTAG-v2能有效攻击Google Chrome的V8 JavaScript引擎,为利用内存损坏缺陷打开大门。目前,ARM和Chrome安全团队正在努力实施相关的修复措施,并提出了一些威胁缓解方案,如修改硬件设计、添加推测屏障、增强沙盒等。

原文链接:

https://www.bleepingcomputer.com/news/security/new-arm-tiktag-attack-impacts-google-chrome-linux-systems/

网络攻击

华硕多款路由器被曝存在远程身份验证绕过缺陷,需紧急更新固件!

近日,华硕发布了一则重要的安全预警,提示旗下多款路由器型号存在严重的远程身份验证绕过缺陷。这个缺陷编号为CVE-2024-3080,被评定为CVSS v3.1 9.8分的“严重”级别。该缺陷允许未经身份验证的远程攻击者获取对设备的完全控制权限。受影响的路由器型号包括XT8系列、RT-AX88U、RT-AX58U、RT-AX57、RT-AC86U和RT-AC68U等。华硕建议用户尽快将设备更新至最新固件版本以修复该缺陷。对于无法立即更新固件的用户,华硕还提出了一些临时应对措施,如增强WiFi密码强度,禁用远程访问、端口转发等功能。同时,华硕还解决了另一个高危缓冲区溢出缺陷CVE-2024-3079,以及台湾CERT曝光的一个严重任意固件上传缺陷CVE-2024-3912。这些缺陷中,有些已经影响到了一些已经停止更新的老旧型号,华硕建议用户考虑替换升级这些路由器设备。此外,华硕还针对自家Download Master实用程序发布了3.1.0.114版本更新,修复了5个中高危缺陷,建议用户尽快升级以提高安全性。

原文链接:

https://www.bleepingcomputer.com/news/security/asus-warns-of-critical-remote-authentication-bypass-on-7-routers/

新加坡一程序员恶意删除前公司180台虚拟服务器

近日,新加坡IT公司NCS遭遇前员工Kandula Nagaraju的严重网络攻击。据CNA报道,Nagaraju在2022年被解雇后,从2023年1月到3月期间多次非法访问公司系统,并成功删除了180台虚拟服务器,给公司造成了918000新加坡元(约678000美元)的损失。Nagaraju过去曾拥有公司质量保证系统的访问权限。在被解雇后心怀不满,他利用这一权限,先进行了一些测试,确保自己编写的脚本能够删除服务器。随后在3月份,他运行了一个编写的编程脚本,一次性删除了180台服务器。Nagaraju因此被判处2年零8个月的监禁,另一项指控正在考虑量刑。

对此,Synopsys Software Integrity Group的高级安全工程师Boris Cipot表示,企业通常更关注外部网络攻击,而忽视了内部人员的威胁。他指出,即使有完善的身份验证和授权系统,如果实施不当,仍然可能被滥用。Cipot强调,账户及其对资源的访问必须受到持续的监控,一旦发现违规行为,要及时采取措施。

原文链接:

https://www.itpro.com/security/a-disgruntled-ex-employee-at-a-singaporean-it-firm-caused-carnage-after-deleting-over-180-servers

新玩法!Linux 恶意软件通过Discord发送的表情符号进行远程控制

近期,网络安全研究人员发现,威胁行为者UTA0137正在利用Discord平台发动网络间谍攻击。这种名为DISGOMOJI的自定义Linux恶意软件,主要针对运行BOSS Linux发行版的用户。

据悉,UTA0137利用了CVE-2022-0847(DirtyPipe特权提升缺陷)来攻击易受攻击的BOSS 9系统。他们使用第三方存储服务进行数据exfiltration,并在感染后利用开源工具。Volexity研究人员发现,这种基于Golang的恶意软件,使用UPX压缩技术并附带一个看似无害的诱饵PDF文件,从远程服务器分发DISGOMOJI。这种Discord恶意软件为每个受害者使用专用通道,允许攻击者与每个受害者进行独特的交互,它会收集系统信息、保持持久化并窃取USB设备上的数据,从而可能造成重大信息泄露。DISGOMOJI使用基于表情符号的协议通过Discord进行命令与控制,这种恶意软件已经进化到可以动态检索C2数据、防止多个实例运行并包含许多误导性字符串,以迷惑分析师。攻击者UTA0137在利用后还广泛使用了网络扫描、隧道传输、文件共享服务和社会工程等手段,并积极探索新的缺陷来提升对目标系统的控制。

原文链接:

香港中文大学或遭网络攻击

近日,香港中文大学(中大)爆发重大数据泄露事件。据悉,中大持续及专业进修学院(CUSCS)的服务器遭到黑客攻击,导致约20870名学生、教职员工和往届毕业生的个人信息遭窃取泄露。

调查显示,中大遭遇的网络攻击发生于6月1日,入侵目标是该校的Moodle学习管理系统。6月3日,CUSCS开始调查此事,并聘请了信息技术安全顾问进行评估。调查结果显示,泄露的数据包括Moodle帐户的姓名、电子邮件地址和学生编号。虽然学校方面表示,这些敏感数据未在任何公共平台上被泄露,但有报道称,部分被盗数据已出现在暗网域名BreachForums上进行销售。一名自称“Valerie”的威胁行为者声称,75%的被盗数据已卖给了资助此次攻击的私人团体,剩余25%正在公开出售。为证明数据的真实性,该行为者提供了包含用户名、姓名、机构、联系方式等信息的样本数据。针对此次事件,中大已经立即停用相关帐户并重置密码,已将在线学习平台进行迁移,并加强了安全措施,任何帐号在三次登录失败后都会被封锁。同时,中大还成立了危机管理小组,并向香港警方和个人资料私隐专员公署提出了投诉。

原文链接:

产业动态

苹果推出AI安全系统——Apple Intelligence

近日,苹果公司在其全球开发者大会上宣布推出“Apple Intelligence”,旨在提供安全可靠的 AI系统。Apple Intelligence将在苹果设备和应用程序中集成 AI 功能,用于提升个人助理功能以及提供写作和图像编辑方面的帮助。对于较为复杂的查询,Apple Intelligence 会将其发送到云端进行处理,但无论是本地还是云端处理,用户的数据都不会被苹果公司存储或访问,处理完成后即被删除。这种对每一次 AI 交互都能确保隐私的做法,可能会影响未来 AI 部署的可信度标准。另外,苹果公司专门打造了一个被称为“Private Compute Cloud”的云基础设施,采用自家设计的芯片来处理需要更多计算能力的 AI 查询,并通过安全启动、安全加固等技术手段来保护数据安全。

原文链接:

https://www.darkreading.com/endpoint-security/apple-ai-offering-makes-big-privacy-promises

Rapid7 AI引擎更新引入GenAI,支持SOC和MDR功能

日前,Rapid7公司宣布将在其AI引擎中加入GenAI,以提升其托管检测和响应(MDR)服务。Rapid7 AI引擎是支撑Rapid7 Insight Platform的核心分析引擎,协助公司的全球安全运营中心(SOC)团队完成整个攻击生命周期。这个增强的AI引擎将结合传统的机器学习模型和新的GenAI模型,采用多层方法,能够更准确地验证新的安全警报是否真正恶意。

传统的机器学习模型可以分析各种特征和模式,初步将警报分类为可能恶意或无害,而GenAI模型则可以以更人性化的方式处理警报数据及其上下文环境,利用其庞大的知识库做出更细微的判断,确定每个警报的真实性质和风险等级。这种多模型方法利用了两种技术的优势,提高了整体的威胁检测准确性,减少了误报,使安全分析师能够更好地确定优先调查最关键的警报。

原文链接:

https://cybermagazine.com/articles/gen-ai-gets-position-in-soc-with-new


文章来源: https://www.aqniu.com/industry/105114.html
如有侵权请联系:admin#unsafe.sh