国家网信办依法集中查处一批侵害个人信息权益的违法违规App;警惕!DarkMind新型后门攻击威胁300万定制大语言模型| 牛览
国家网信办查处82款违规App;风投巨头遭网络攻击;新型恶意软件FrigidStealer瞄准macOS;美国国防承包商数据遭窃取;警惕DarkMind后门攻击威胁大语言模型;Palo Alto Networks PAN-OS身份绕过漏洞遭利用;Juniper修复严重认证绕过漏洞;AI网络安全初创公司Dream获1.1亿美元融资;阿里云发布《2024年云安全态势报告》。 2025-2-20 00:29:54 Author: www.aqniu.com(查看原文) 阅读量:13 收藏

国家网信办依法集中查处一批侵害个人信息权益的违法违规App;警惕!DarkMind新型后门攻击威胁300万定制大语言模型| 牛览

日期:2025年02月20日 阅:63

新闻速览

•国家网信办依法集中查处一批侵害个人信息权益的违法违规App

•风投巨头Insight Partners遭遇网络攻击,社会工程学攻击突破防线

•新型恶意软件FrigidStealer瞄准macOS

•每台电脑仅需10美元,美国主要国防承包商敏感数据遭窃取

•警惕!DarkMind新型后门攻击威胁300万定制大语言模型

•大语言模型曝新漏洞,黑客可利用时间语境生成恶意内容

•Palo Alto Networks PAN-OS身份绕过漏洞遭实际利用

•Juniper紧急修复严重认证绕过漏洞

•人工智能网络安全初创公司Dream获1.1亿美元融资

•阿里云发布《2024年云安全态势报告》,强调五大发现

特别关注

国家网信办依法集中查处一批侵害个人信息权益的违法违规App

近期,针对广大人民群众反映强烈的App未公开收集使用规则、未按法律规定提供删除或更正个人信息功能等问题,国家网信办依据《个人信息保护法》《网络数据安全管理条例》《App违法违规收集使用个人信息行为认定方法》等法律法规,依法依规查处“开个密室馆”等82款违法违规App(含小程序)。

经查,“开个密室馆”等4款App存在未公开收集使用规则问题,违反《个人信息保护法》等法律法规,依法依规予以下架处置;“动态壁纸帝”等78款App存在未按法律规定提供删除或更正个人信息功能问题,违反《个人信息保护法》等法律法规,依法依规责令限期1个月完成整改,逾期未完成整改的,依法依规予以下架处置。

国家网信办相关负责人表示,将依法强化个人信息保护领域监督管理,坚决维护人民群众个人信息权益,不断提升网络空间法治化水平。

原文链接:

https://www.cac.gov.cn/2025-02/19/c_1741664476228611.htm

网络攻击

风投巨头Insight Partners遭遇网络攻击,社会工程学攻击突破防线

2月18日,风险投资和私募股权公司Insight Partners发布声明披露, 部分信息系统于1月16日遭到”一起精心策划的社会工程学攻击”入侵。

Insight Partners管理着超过900亿美元的监管资产,并投资了全球超过800家软件和科技初创公司。发现入侵后,该公司立即通知了相关司法管辖区的执法部门,并聘请了第三方网络安全专家调查事件影响。Insight Partners表示,他们在1月份通知了其利益相关方,提醒他们提高警惕,并加强了安全协议。

Insight Partners透露,没有发现攻击者在被发现后继续保持对其网络的访问权限,并表示”此次事件未对Insight的运营造成进一步干扰”。Insight Partners尚未透露更多关于攻击性质以及公司或合作伙伴数据是否被访问或窃取的信息。

原文链接:

https://www.bleepingcomputer.com/news/security/venture-capital-giant-insight-partners-hit-by-cyberattack/

新型恶意软件FrigidStealer瞄准macOS

近日,网络安全公司Proofpoint在最新报告中披露了一种新的针对macOS系统的信息窃取恶意软件FrigidStealer。

FrigidStealer 由网络犯罪团伙 TA569 所部署。Proofpoint 还发现了与 TA569 有关联的两个新威胁组织 TA2726 和TA2727 。TA2727 最近被发现在传播针对 Mac 电脑的新型信息窃取者 FrigidStealer,同时也针对 Windows 和Android 系统。

Proofpoint认为,TA2726 充当流量分发服务(TDS)提供商,为 TA569 和TA2727 提供服务,部分之前归因于 TA569 的活动现在被重新归因于 TA2726 和TA2727 。

FrigidStealer活动最早在2025年1月被发现,针对的是北美以外地区的Mac用户。当目标用户访问被入侵的网站时,会被重定向到一个假更新页面。如果点击”更新”按钮,就会下载并安装FrigidStealer。

原文链接:
https://www.infosecurity-magazine.com/news/proofpoint-frigidstealer-new-mac/

每台电脑仅需10美元,美国主要国防承包商敏感数据遭窃取

近日,一项研究报告披露,黑客利用廉价的”信息窃取者”(Infostealers)恶意软件,以每台电脑仅10美元的价格,成功窃取了美国国防承包商洛克希德马丁、波音和霍尼韦尔等公司员工的敏感数据,甚至包括美国陆军和海军人员的登录凭证。

这一攻击不仅暴露了虚拟专用网络访问权限、电子邮件系统和机密采购门户网站,就连联邦调查局(FBI)和政府问责办公室(GAO)的网络也遭到入侵,导致调查和网络安全人员的信息泄露。研究人员指出,攻击者并非采取传统的暴力破解方式,而是耐心等待员工下载游戏模组或感染的PDF文件,然后乘虚而入。

赛克高公司高级研究员杰森·索罗科表示,这些针对美国军方和顶级国防承包商的信息窃取行为暴露了系统性的网络安全漏洞。疏于防护的终端设备、过时的补丁程序和人为失误,使得即使在高风险环境下,也可能发生廉价的数据泄露事件。

原文链接:

https://www.scworld.com/news/infostealers-target-major-us-defense-contractors-military-personnel

安全漏洞

警惕!DarkMind新型后门攻击威胁300万定制大语言模型

近日,定制大语言模型(LLM),如GPT-4o和LLaMA-3,被发现存在新型漏洞,可被黑客利用进行隐蔽的DarkMind后门攻击。DarkMind攻击利用LLM的推理能力在不直接操纵用户查询的情况下,秘密操纵输出结果,引发了对OpenAI的GPT Store等平台上部署的300多万个定制模型的安全性的严重担忧。

DarkMind攻击针对的是LLM用于解决复杂任务的逐步推理过程(Chain-of-Thought,CoT)。与传统后门攻击依赖于被污染的训练数据或用户提示中的明确触发器不同,DarkMind直接将潜在触发器嵌入模型的推理链中。这些触发器在中间处理步骤中激活,动态改变最终输出,同时保持模型表面行为不变。攻击使用了两种触发器类别:即时触发器(τIns)会立即修改后续推理步骤;回溯触发器(τRet)则在初始处理后附加恶意推理步骤,扭曲或反转结论。

值得注意的是,DarkMind具有零示例能力,无需事先训练样本即可发挥作用,这使其在现实世界中具有很强的实用性。随着人工智能在医疗、金融和关键基础设施等领域的集成不断扩大,解决这些漏洞已不再是可选项,而是实现可信赖人工智能的必要条件。

原文链接:

https://cybersecuritynews.com/darkmind-a-novel-backdoor/

大语言模型曝新漏洞,黑客可利用时间语境生成恶意内容

近日,一个新发现的大语言模型(LLM)漏洞” Time Bandit(时间盗贼)”,引发了人们对人工智能系统的安全性和道德使用的严重担忧。该漏洞利用LLM模拟历史语境的能力,使攻击者能够绕过安全措施,生成包括恶意代码和钓鱼模板在内的有害内容。

攻击可以通过直接提示或利用某些模型集成的搜索功能执行。在经过身份验证的会话中,攻击者还可以从外部源获取实时历史数据,进一步混淆模型,从而放大攻击效果。攻击者首先将对话锚定在特定的历史时期,如19世纪,然后逐步转向非法主题。通过保持历史语境,模型被欺骗放松了安全协议,将有害查询解释为无害的历史询问。例如,攻击者可能会询问在冷战期间如何开发恶意软件,导致模型在历史相关性的幌子下生成危险内容。

为解决这一漏洞,开发人员必须加强LLM中的时间推理防护措施,通过加强上下文验证机制来检测和阻止时间模糊性、限制搜索功能以防止通过集成外部数据被利用,并采用Nvidia的Garak等对抗性测试框架来模拟和修补漏洞。

原文链接:

https://cybersecuritynews.com/new-llm-vulnerability/

Palo Alto Networks PAN-OS身份绕过漏洞遭实际利用

Palo Alto Networks于2月17日确认, Palo Alto Networks防火墙PAN-OS系统中的一个绕过身份验证的漏洞(CVE-2025-0108)已被黑客利用,对暴露在互联网上的防火墙管理界面发动攻击。

根据Palo Alto Networks此前的安全公告,该漏洞允许未经身份验证的攻击者通过网络访问管理Web界面,绕过PAN-OS管理Web界面所需的身份验证,并调用某些PHP脚本。虽然调用PHP脚本不会导致远程代码执行,但可能会影响PAN-OS的完整性和机密性。

Palo Alto Networks表示,已观察到攻击者利用公开的概念验证(PoC)漏洞代码发动攻击。攻击者将CVE-2025-0108与之前披露的另一个零日漏洞CVE-2024-9474结合使用,针对未打补丁且管理界面暴露在外的PAN-OS系统。Palo Alto Networks敦促所有将管理界面暴露在互联网上的客户立即安装2月12日发布的安全更新。

原文链接:

https://www.techtarget.com/searchsecurity/news/366619271/Palo-Alto-Networks-PAN-OS-vulnerability-exploited-in-the-wild

Juniper紧急修复严重认证绕过漏洞

近日,Juniper Networks发布了安全更新,修复了一个影响Session Smart Router、Session Smart Conductor和WAN Assurance Router产品的严重安全漏洞(CVE-2025-21589)。该漏洞可被攻击者利用绕过认证,控制易受攻击的设备。

该漏洞受影响的产品和版本包括:

  • Session Smart Router:5.6.7至5.6.17之前、6.0.8、6.1至6.1.12-lts之前、6.2至6.2.8-lts之前、6.3至6.3.3-r2之前的版本。
  • Session Smart Conductor:5.6.7至5.6.17之前、6.0.8、6.1至6.1.12-lts之前、6.2至6.2.8-lts之前、6.3至6.3.3-r2之前的版本。
  • WAN Assurance Managed Routers:5.6.7至5.6.17之前、6.0.8、6.1至6.1.12-lts之前、6.2至6.2.8-lts之前、6.3至6.3.3-r2之前的版本。

Juniper Networks表示,该漏洞是在内部产品安全测试和研究过程中发现的,目前尚未发现任何恶意利用的迹象。该漏洞已在Session Smart Router版本SSR-5.6.17、SSR-6.1.12-lts、SSR-6.2.8-lts、SSR-6.3.3-r2及更高版本中得到修复。Juniper Networks敦促用户尽快将相关产品升级到最新版本。

原文链接:

https://thehackernews.com/2025/02/juniper-session-smart-routers.html

产业动态

人工智能网络安全初创公司Dream获1.1亿美元融资

2月18日,以色列人工智能网络安全初创公司Dream宣布,已在A轮融资中筹集1亿美元,公司估值达到11亿美元。

Dream于2023年共同创立,专注于为政府和关键基础设施提供人工智能驱动的网络安全解决方案。Dream声称已开发出首个专门针对网络安全运营训练的”网络语言模型”家族。由于网络威胁日益复杂,自动化安全防护需要专门处理复杂安全任务的特殊人工智能,以及基于实际攻击数据、网络知识和对黑客行为方式的深入理解进行训练。通过对防御网络架构和黑客行为进行建模,Dream表示可以使用预测性人工智能模型应对已知威胁,并为未知威胁做好准备。

据悉,Dream将利用这笔资金开发更先进的模型,以保护关键基础设施,并改进现有的基础模型系列。此外,该公司还计划通过在美国和南美等地区开设新办事处,扩大业务范围。

原文链接:

https://siliconangle.com/2025/02/17/ai-driven-critical-infrastructure-cybersecurity-startup-dream-raises-100m-1-1b-valuation/

阿里云发布《2024年云安全态势报告》,强调五大发现

2月19日,阿里云发布《2024年云安全态势报告》。《报告》主要突出了以下五个发现:

  1. AI及大模型相关企业成为新攻击对象,企业应建立全链路防护体系。AI应用的进一步落地也带来了更多安全挑战。阿里云安全团队从模型的生命周期出发,整理了从部署到上线服务过程中企业应关注的安全风险。
  2. 企业架构加速向云上演进,GenAI正在改变企业的资产选择。企业应该对资产、配置进行持续性的扫描和管理,尽可能收敛公网暴露面,提升可见性,并缩短风险治理时间。
  3. 正确管理企业云上身份与授权是安全的基石。过度授权和账户泄漏已经成为企业攻击路径上最大的薄弱点之一。企业在身份安全治理中,对机用身份应秉持最小权限原则并使用临时凭据,同时在人用身份场景,采用SSO、MFA等更安全的登录手段。
  4. 漏洞数量呈增长态势,AI能力在安全运营中扮演重要角色。企业应该综合考虑资产和风险视角,确认漏洞优先级排序,优先修复较高风险的漏洞,同时充分利用自动化和智能化的手段加速漏洞利用攻击的对抗。
  5. 安全对抗持续增强,勒索事件涨幅高达74%。同时,勒索效率和行为都更为隐蔽。在多云/混合云环境中,企业应建立一致的勒索防护策略,并采用安全产品进行持续的安全对抗。

原文链接:

https://mp.weixin.qq.com/s/iCtxgGrSnyOjAFV7kpf2IA


文章来源: https://www.aqniu.com/homenews/108371.html
如有侵权请联系:admin#unsafe.sh