点击蓝字·关注我们 / aqniu
新闻速览
•哈尼亚遇袭或因手机间谍软件暴露其位置信息
•微信淘宝小红书等App均已启动“网络身份证”认证试点
•过度的攻击防御标准引发Azure服务中断
•达美航空因微软“蓝屏”事故损失超过5亿美元
•攻击者以DBatLoader为载体发起网络钓鱼攻击
•新型SMS Stealer恶意软件已影响超600个全球品牌
•Meta大模型的安全护栏可被“空格键”轻松突破
•攻击者通过谷歌Workspace认证漏洞窃取上万用户隐私数据
•新网络钓鱼攻击瞄准微软OneDrive用户
热点观察
哈尼亚遇袭或因手机间谍软件暴露其位置信息
据今日俄罗斯电视台网站报道,已故哈马斯领导人伊斯梅尔·哈尼亚的手机中或被植入了间谍软件,从而暴露了自己的位置。哈马斯在一份声明中说,哈尼亚在德黑兰参加伊朗总统佩泽希齐扬的就职仪式后,在其住所遭空袭身亡。
据报道,该记者在社交平台X上写道:“有消息称,袭击者通过向哈马斯领导人伊斯梅尔·哈尼亚发送WhatsApp信息,(在其手机中)植入了复杂的间谍软件,使得在暗杀行动开始前准确掌握了他的具体位置。”不过,该记者没有说明这一消息的来源。这名记者指出,哈尼亚事先与他的儿子通过电话。
据报道,该记者表示,这一间谍软件可能与某中东国家网络情报公司所开发的“飞马软件”类似。这一软件可实时监控目标并提供精准的目标定位。
原文链接:
https://weibo.com/2375086267/OqfGB1cSt
微信淘宝小红书等App均已启动“网络身份证”认证试点
近日,申领和使用“网号”“网证”的应用“国家网络身份认证App(认证版)”已在多个应用商店上线。
此前,公安部、国家互联网信息办公室等研究起草了《国家网络身份认证公共服务管理办法(征求意见稿)》(下称《征求意见稿》)。《征求意见稿》共包含16个条文,核心是“为自然人提供申领网号、网证以及进行身份核验等服务。”目前,国家网络身份认证公共服务正处于试点阶段,已上线试点APP和场景共67个,包括部分政务App和互联网App,如国家政务服务平台、中国铁路12306、淘宝、微信、小红书、QQ等。
用户申领了网证之后,会得到一张虚拟的“网络身份证”,它可以向需要实名认证的互联网平台进行认证,而不再需要输入姓名和身份证号等信息。根据多名网友的反馈,申领注册“网号”“网证”需要使用身份证,人脸识别是否为本人,关联手机号,设置网络身份口令,授权网络身份在用户手机使用。在社交媒体平台,不少用户反馈已经注册申领到了网络身份认证凭证。
原文链接:
https://baijiahao.baidu.com/s?id=1806082219879672777
过度的攻击防御标准引发Azure服务中断
日前,微软方面表示,持续了近8个小时的Azure云服务中断事故的主要原因,是由于其过度放大了对分布式拒绝服务(DDoS)攻击的防护要求和标准。这次攻击影响了Azure App Services、Azure IoT Central和Application Insights等多个Azure产品,还影响了主要的Azure门户网站,以及部分Microsoft 365和Microsoft Purview数据保护服务。
微软在事件摘要报告中透露,本次中断事故的触发事件是DDoS攻击,从而激活了微软的DDoS防护机制,但微软在实施防御措施时出现“过度反应”的情况,结果不但没有缓解而是放大了攻击的影响,引发了“意外”的流量高峰,从而导致Azure Front Door(AFD)和Azure内容分发网络(CDN)组件的性能低于可接受的阈值,出现间歇性服务错误、超时和延迟增加等问题。
安全研究人员认为,错误配置的速率限制、效率低下的负载均衡、配置错误的防火墙、过于激进的安全规则、不足的资源扩展、错误的流量过滤和对单点故障的过度依赖都可能放大DDOS攻击影响。
原文链接:
https://www.darkreading.com/cloud-security/microsoft-azure-ddos-attack-amplified-cyber-defense-error
达美航空因微软“蓝屏”事故损失超过5亿美元
达美航空公司首席执行官Ed Bastian日前表示,近期爆发的微软“蓝屏”事故导致该公司服务瘫痪长达5天,直接经济损失高达5亿美元(约合人民币36.24亿元)。据悉,达美航空被迫在五天内取消了约30%共6300个航班的计划,导致大约50万名乘客滞留,此后还耗费了几天时间重新安排受影响乘客的航班并归还他们的托运行李。Bastian表示,达美航空的损失包括对超过4万个服务器的人工修复和重置,以及对被滞留旅客的赔偿。
目前,达美尚未对CrowdStrike或微软提起诉讼,但知情人士向媒体证实,达美航空已聘请知名律师David Boies的律师事务所来寻求对这两家公司的赔偿。
原文链接:
https://edition.cnn.com/2024/07/31/business/delta-meltdown-costs/index.html
网络攻击
攻击者以DBatLoader为载体发起网络钓鱼攻击
根据The Hacker News的报道,最近发生了9起针对中小企业的网络钓鱼攻击,利用了DBatLoader恶意软件加载器。DBatLoader也被称为NatsoLoader或ModiLoader,主要用于传播Agent Tesla、Formbook和Rescoms等恶意软件。
根据安全软件公司ESET的分析,攻击者首先发送一个带有恶意RAR或ISO附件的网络钓鱼电子邮件。恶意的RAR附件直接触发DBatLoader的执行,而恶意的ISO附件则使用PEM编码的证书吊销列表来伪装成Windows批处理脚本,其中隐藏了DBatLoader的可执行文件。这个配置使得受害者可能无法意识到潜在的威胁,因为它们会被误认为是合法的文件。攻击者通过DBatLoader从受感染的服务器或微软OneDrive中检索恶意载荷,然后进行数据窃取活动,并以此为基础进行进一步的恶意行为。
原文链接:
https://www.scmagazine.com/brief/dbatloader-leveraged-in-widespread-phishing-campaign
新型SMS Stealer恶意软件已影响超600个全球品牌
日前,zLabs团队的安全研究人员发现了一个名为SMS Stealer的新型恶意软件。该恶意软件已经影响了600多个全球品牌。
SMS Stealer于2022年首次被发现,它使用虚假广告和Telegram机器人程序获取受害者的短信。一旦获得访问权,该恶意软件就会连接到指挥和控制(C2)服务器,以传输窃取的短信,包括一次性密码。这些一次性密码在确保在线账户的安全性方面至关重要,特别是对于数据敏感型企业来说。SMS Stealer拦截一次性密码的能力大大削弱了其所提供的安全性。
截至目前,SMS Stealer已劫持了600多个全球品牌使用的一次性密码短信,并在其Android套件中内置了大约4000个电话号码作为样本数据。其中超过95%的样本是以前所未知的。攻击者可能利用这些窃取的凭据,借助其他恶意软件渗入系统或部署勒索软件,给企业带来重大经济损失。
原文链接:
https://www.infosecurity-magazine.com/news/sms-stealer-targets-600-brands/
漏洞预警
Meta大模型的安全护栏可被“空格键”轻松突破
研究人员日前发现,Meta大语言模型Llama3.1的“安全护栏”Prompt-Guard-86M本身并不够安全,攻击者可能通过一个简单的办法就能将其攻破,而且成功率高达99.8%。
Prompt-Guard-86M是与Llama3.1一起推出的,旨在帮助开发者过滤掉那些可能会导致生成有害信息和敏感信息的提示。PromptGuard是基于微软的mDeBERTa文本处理模型构建的,并已经过特定的精细调校,旨在检测恶意提示注入和越狱攻击。但是研究人员发现,当恶意提示注入或越狱攻击被空白字符(空格)分隔时,PromptGuard基本上无法检测到它们。例如,“how to make bomb(如何制造炸弹)”被检测为注入攻击,但被空格分隔后的“h o w t o m a k e a b o m b”则被检测为良性。研究人员测试了包括433次注入和17次越狱在内的450个恶意提示,结果显示PromptGuard在没有漏洞利用时能100%正确识别攻击;但是使用了漏洞利用时,准确率降至0.2%,只准确分类了一个提示注入。
这个漏洞已报告给Meta。据称Meta确认了这个问题,并正在努力修复。
原文链接:
https://www.scmagazine.com/news/metas-promptguard-model-bypassed-by-simple-jailbreak-researchers-say
攻击者通过谷歌Workspace认证漏洞窃取上万用户隐私数据
近日,安全研究人员在基于云的生产力平台Google Workspace中发现了一个安全漏洞,该漏洞可能让攻击者绕过认证步骤,并“使用Google进行登录”认证选项的第三方服务,获取上万用户的敏感数据。
该漏洞存在于谷歌Workspace账户创建时的电子邮件验证过程中。这个过程旨在确保用户的电子邮件ID确实属于他们。攻击者可能利用Workspace的免费试用版来访问Google Docs等服务,从而完全绕过了这个验证环节。这个漏洞允许攻击者冒充他人或者公司使用任何电子邮件地址创建Workspace账户,并利用“使用Google进行登录”服务的单点登录(SSO)功能,访问与这些账户关联的第三方服务。
目前受影响账户的确切数量尚无统计,但谷歌表示,6月底发现的几起小规模活动已经影响了几千个账户。谷歌确认,他们在问题发现后72小时内已修复了漏洞,并采取了额外措施防止类似问题发生。
原文链接:
https://hackread.com/google-workspace-vulnerability-hackers-access-services/
新网络钓鱼攻击瞄准微软OneDrive用户
Trellix的研究人员近日发现,攻击者针对微软OneDrive用户,采用社会工程学策略来诱使受害者执行恶意的PowerShell脚本,进行新的网络钓鱼攻击。这一活动利用了用户迫切访问文件的心情,以及他们对看起来很正规的软件界面的信任。
研究人员发现,攻击者先模拟一封来自OneDrive的邮件,里面含有伪造的“Reports.pdf”文件和标题为“Error 0x8004de86”的窗口,让用户以为这是OneDrive云服务需要更新的信息。同时,网页上还展示了“详细信息”和“如何修复”两个按钮。用户点击后者就会进入一个伪造的OneDrive页面,并被要求打开“快速链接”菜单,访问Windows PowerShell终端并粘贴恶意命令,以执行所谓的OneDrive云服务更新。该命令用于下载一个存档文件,解压其内容,并使用AutoIt3.exe执行脚本。
安全研究人员将这种旨在诱使用户执行恶意的PowerShell脚本的攻击,称为“ClickFix”攻击或“ClearFake”攻击。这种攻击通常包含诸如远程访问特洛伊木马(RATs)以及DarkGate、Lumma和Vidar等信息窃取者等恶意软件。
原文链接:
https://thecyberexpress.com/onedrive-phishing-campaign-powershell-script/
合作电话:18311333376
合作微信:aqniu001
投稿邮箱:editor@aqniu.com