新闻速览
•四部门联合印发《关于促进数据标注产业高质量发展的实施意见》,提出促进标注产业安全发展
•意大利遭遇黑客组织NoName057发起的新一轮DDoS攻击
•苹果最新ACE3 USB-C控制器被破解
•西班牙电信巨头Telefónica确认遭遇黑客入侵,数据泄露已暗网被公开
•RaaS组织FunkSec疑用人工智能协助网络犯罪活动
•新型PayPal钓鱼攻击利用合法链接窃取账户
•Play勒索软件持续发起攻击,利用合法工具禁用安全产品
•IBM watsonx.ai平台重大安全缺陷或导致XSS攻击风险
•三星修复手机上的零点击漏洞,可导致系统进程崩溃
特别关注
四部门联合印发《关于促进数据标注产业高质量发展的实施意见》,提出促进标注产业安全发展
近日,国家发展改革委、国家数据局、财政部、人力资源社会保障部联合印发《关于促进数据标注产业高质量发展的实施意见》(以下简称《实施意见》)。
《实施意见》提出到2027年,数据标注产业专业化、智能化及科技创新能力显著提升,产业规模大幅跃升,年均复合增长率超过20%,培育一批具有影响力的科技型数据标注企业,打造一批产学研用联动的创新载体,建设一批成效明显、特色鲜明的数据标注基地,形成相对完善的数据标注产业生态,构建创新要素聚集、产业链上下游联动、区域协同发展的新格局。《实施意见》明确主要任务是围绕深化需求牵引、增强创新驱动、繁荣产业生态、优化产业支撑四个方面提出相关政策举措;保障措施重点是建立健全工作机制、加强部门协同、强化政策实施与监督等。
《实施意见》提出促进标注产业安全发展。建立健全数据标注安全性风险识别、监测预警、应急响应等相关规范,落实数据标注全过程相关主体的安全责任。合理保护数据标注企业在数据流通过程中形成的相关权益。加强数据标注隐私保护、人工智能对齐、安全评估能力建设。
相关链接:
https://www.ndrc.gov.cn/xxgk/zcfb/tz/202501/t20250113_1395643.html‘
热点观察
意大利遭遇黑客组织NoName057发起的新一轮DDoS攻击
近日,意大利再次遭遇黑客组织NoName057发起的新一轮DDoS攻击。NoName057在其Telegram频道上宣布对此次攻击责任。这一系列攻击是在NoName057于去年12月针对多个意大利网站(包括马尔彭萨和利纳特机场)发起的又一次DDoS攻击,恰逢乌克兰总统弗拉基米尔·泽连斯基访问意大利。
1月11日,攻击主要针对意大利的各个政府部门和机构,次日则转向意大利的银行和私营企业。尽管这些攻击并不新鲜,但仍造成了一定的干扰和临时服务中断。意大利国家网络安全局(ACN)对受影响的组织提供了支持,帮助其缓解攻击并恢复功能。
此次攻击的目标包括外交部、基础设施与交通部、意大利金融市场监管机构Consob、空军、海军、宪兵以及当地公共交通公司,如罗马的Atac和热那亚的Amt。此外,黑客还攻击了意大利的一些银行,包括意大利银行、蒙特帕斯基银行,以及塔兰托和的里雅斯特的港口。私营企业如Vulcanair和Olidata也在攻击之列。
早在去年12月背景是地缘政治紧张局势加剧。自2022年3月以来,NoName057活跃于全球,专门针对政府和关键基础设施组织。
原文链接:
https://securityaffairs.com/172982/hacktivism/noname057-targets-italy.html
苹果最新ACE3 USB-C控制器被破解
近日,安全研究人员成功攻破了苹果最新的ACE3 USB-C控制器,引发了对设备安全性和潜在漏洞的担忧。ACE3 USB-C与iPhone 15和iPhone 15 Pro一同推出,控制器负责电源管理并作为一个复杂的微控制器,能够访问关键的内部系统,被认为是USB-C技术的重大进步。
ACE3在安全性上有了显著提升,具备个性化固件更新、禁用调试接口和加密验证的外部闪存。但是研究团队结合了逆向工程、射频侧信道分析和电磁故障注入等技术,在ACE3芯片上获得代码执行权限。通过仔细测量芯片启动过程中的电磁信号,他们识别出固件验证发生的确切时刻,并在此关键时刻使用电磁故障注入成功绕过验证检查,将修改后的固件补丁加载到芯片的CPU中。
ACE3 USB-C运行完整的USB协议栈,并连接到内部设备总线,如JTAG应用处理器和SPMI总线,是苹果生态系统的重要组成部分。与内部系统的集成,意味着ACE3一旦被攻破,可能导致无缝越狱或持久的固件植入,从而危及主操作系统的安全。恶意行为者可以利用这些漏洞获取敏感数据或控制设备。此次攻击揭示了苹果硬件设计中的潜在漏洞,也为进一步研究如何保护像ACE3这样的定制芯片开辟了新方向。
了解更多终端安全相关信息,请关注安全牛最新报告:
《新一代终端安全技术应用指南(2024版)》报告发布(附下载二维码)
原文链接:
https://cybersecuritynews.com/apples-new-usb-c-controller-hacked/
网络攻击
西班牙电信巨头Telefónica确认遭遇黑客入侵,数据泄露已暗网被公开
西班牙电信公司Telefónica日前确认,其内部工单系统遭到入侵,导致数据泄露并在黑客论坛上被公开。据悉,该系统被攻击者利用被盗的员工凭证入侵,Telefónica在对受影响账户进行密码重置后,已阻止了这些账户的访问。
Telefónica是一家跨国电信公司,员工超过10.4万人,是西班牙最大的电信企业,旗下品牌为Movistar。此次确认是在Telefónica的Jira数据库在黑客论坛上被泄露之后发布的,泄露事件由四名使用化名DNA、Grep、Pryx和Rey的攻击者声称负责。攻击者表示,他们通过被盗的员工账户获取了约2.3GB的文档、工单和各种数据。
其中一名攻击者Pryx透露,该“内部工单系统”是公司用于报告和解决内部问题的Jira开发和工单服务器。Pryx表示,他们在泄露数据之前并未联系公司或试图勒索。此次攻击的三名参与者Grep、Pryx和Rey是最近成立的勒索软件组织Hellcat Ransomware的成员。Hellcat 曾对施耐德电气进行攻击,盗取了该公司 JIRA 服务器上的 40GB 数据。
原文链接:
https://www.forbes.com/sites/daveywinder/2025/01/10/new-gmail-cyber-attack-warning-as-private-key-hackers-strike/
美国Medusind遭遇黑客攻击,超36万客户敏感信息被泄露
美国牙科和医疗账单公司Medusind近日通知超过36万名客户,他们的个人、财务和医疗数据可能已被网络犯罪分子访问。
此次数据泄露事件发生在2023年12月29日,并在同一天被发现。在发现问题后,Medusind立即将受影响的系统下线,并聘请网络安全取证公司进行调查。调查结果显示,攻击者获取了包含敏感客户信息的某些文件副本,这些信息包括:健康保险和账单信息、支付信息、健康数据(如病史、医疗记录号码或处方信息)、政府身份证明(如社会安全号码、纳税人识别号、驾照或护照号码)、其他个人信息(如出生日期、电子邮件、地址或电话号码)。
Medusind表示,访问的信息类型因个人而异。受影响的客户将获得两年的免费信用监控和身份保护服务。同时,受害者被鼓励定期检查账户对账单和信用报告,以监测任何可疑活动。
原文链接:
https://www.infosecurity-magazine.com/news/medusind-breach-patient-data/
RaaS组织FunkSec疑用人工智能协助网络犯罪活动
新兴勒索软件即服务(RaaS)组织FunkSec,最近被发现利用人工智能协助其网络犯罪活动。
FunkSec组织于 2024 年10 月首次在 Breached 论坛上亮相,并于 2024 年12 月建立了数据泄露网站。该组织声称主要针对美国,受害者数量达到 85 个,遍布美国、印度、意大利、巴西、以色列、西班牙、蒙古等多个国家。FunkSec在公开亮相早期发布了一段声称是美国总统候选人唐纳德·特朗普与以色列总理本杰明·内塔尼亚胡之间的通话录音。Check Point 分析指出,那段录音 “显然是由 AI 生成的”。
Check Point 指出,FunkSec 的代码显示出人工智能的辅助迹象。该组织利用 Miniapps 聊天机器人平台创建了一个专注于网络犯罪的自定义聊天机器人,并曾在其网站上发布过由 ChatGPT 生成的勒索软件能力摘要。FunkSec 公开工具的代码中也可以发现人工智能使用的迹象,尤其是存在用“完美英语”撰写的详细注释,而 FunkSec 成员的其他帖子则显示出有限的英语能力。
原文链接:
https://www.scmagazine.com/news/funksec-ransomware-chases-notoriety-with-ai-assisted-code
新型PayPal钓鱼攻击利用合法链接窃取账户
Fortinet近日发布警告称,一种新的针对PayPal用户的网络钓鱼活动利用合法链接来欺骗受害者,从而获得未授权的账户访问权限。
攻击者通过伪装成包含付款细节、警告信息、真实发件人地址和有效URL PayPal的通知邮件,绕过安全检查。受害者点击链接后,会被诱导至一个看似合法的PayPal登录页面,页面上显示付款请求诱导用户输入自己的登录信息,这实际上将他们的PayPal账户与钓鱼邮件中的虚假地址关联,导致账户被攻陷。
研究人员发现,攻击者似乎注册了一个免费的Microsoft 365测试域名,并创建了一个包含受害者邮件的分发列表。随后,攻击者通过PayPal网站请求资金,将分发列表作为地址添加。一旦受害者慌忙登录查看情况,攻击者的账户便与受害者的账户关联,攻击者便可以控制受害者的PayPal账户。这一手甚至可以绕过PayPal自身的钓鱼检查指令。
报告总结,这一攻击的巧妙之处在于它不使用传统的钓鱼手段。邮件、URL及其他一切都是完全有效的。这突显了确保员工接受必要培训以识别此类威胁的重要性。
原文链接:
https://theafricalogistics.com/paypal-users-warned-about-sophisticated-cyber-attack-targeting-accounts/
Play勒索软件持续发起攻击,利用合法工具禁用安全产品
网络安全专家近日提醒,Play勒索软件依旧在持续发起攻击,威胁网络安全。根据AhnLab的最新分析,自2022年首次被发现以来,Play勒索软件已导致全球超过300起成功攻击。该勒索软件以其加密文件使用的“.PLAY”扩展名而得名。
研究人员指出,Play勒索软件攻击者通过滥用有效账户或攻击暴露服务中的漏洞来获取目标网络的初始访问权限。已知的漏洞包括Microsoft的ProxyNotShell Exchange Server漏洞(CVE-2022-41040,CVE-2022-41082)和Fortinet的FortiOS漏洞(CVE-2020-12812,CVE-2018-13379)。
攻击者通过端口扫描方法收集活动系统的信息和正在运行的服务的端口号,并利用专业工具识别特权升级的攻击路径。通过特权升级获取管理员访问权限后,攻击者可以窃取凭证信息,从而实现横向移动并最终控制整个域环境。Play勒索软件能够利用合法工具(如Process Hacker)来禁用安全产品,从而逃避检测。
了解更多勒索攻击防护技术相关信息,请关注安全牛最新报告:
《勒索攻击防护技术应用指南(2024版)》报告发布原文链接:
https://www.forbes.com/sites/daveywinder/2025/01/11/ongoing-play-ransomware-attack-what-you-need-to-know/
安全漏洞
IBM watsonx.ai平台重大安全缺陷或导致XSS攻击风险
IBM近日披露了其watsonx.ai平台中的一项重大安全缺陷,可能使用户面临跨站脚本(XSS)攻击的风险。
这一安全缺陷允许经过身份验证的用户在Web用户界面中嵌入任意JavaScript代码,尤其是在使用未经授权的第三方大语言模型(LLM)提示时。这可能导致功能被篡改,更严重的是,可能在受信任的会话中泄露凭证。CVSS向量表明,攻击可以远程发起,复杂性较低,并且需要用户交互。
受影响的版本包括IBM Cloud Pak for Data上的watsonx.ai版本4.8至5.0.3,以及独立的watsonx.ai版本1.1至2.0.3。IBM迅速采取措施解决这一漏洞,并强烈建议用户升级到受影响产品的最新版本。对于IBM Software Hub上的watsonx.ai,修复版本为5.1.0及以上,而独立的watsonx.ai用户应升级至2.1.0或更高版本。
原文链接:
https://cybersecuritynews.com/ibm-watsonx-ai-xss-vulnerability/
产业动态
三星修复手机上的零点击漏洞,可导致系统进程崩溃
近日,三星发布安全更新,修复了其旗舰手机 Galaxy S23 和S24 中的一个严重的零点击安全漏洞(CVE-2024-49415),涉及 Monkey’s Audio (APE)解码器,影响 Android 12 、13 和14 版本,允许攻击者在不需要用户操作的情况下攻击设备。
谷歌研究人员在 2024 年9 月21 日发现该漏洞,问题源于 libsaped.so 库中的 out-of-bounds 写入,恶意攻击者可以利用该漏洞导致系统进程崩溃,甚至进一步利用该问题造成严重后果。该漏洞存在于 libsaped.so 库的 saped_rec 函数中,该函数在 C2 媒体服务分配的 DMA 缓冲区中写入数据。虽然该缓冲区的固定大小为 0x120000,但在处理具有大 blocksperframe 值和 24 位输入样本的 APE 文件时,该函数在特定条件下可以写入超过最大允许大小的三倍,导致内存损坏。在三星设备上,谷歌消息默认配置为使用富通信服务(RCS),这意味着如果恶意 APE 音频文件作为 RCS 消息发送,系统可能会在没有用户参与的情况下尝试转录该文件,从而导致目标设备的 C2 进程崩溃。
谷歌建议用户在补丁发布之前采取以下措施:如不必要,禁用 RCS 消息;避免通过消息应用或文件浏览器打开或播放不可信的音频文件;尽快应用三星提供的安全更新。
原文链接:
https://cybersecuritynews.com/samsung-0-click-vulnerability-fixed/