2024年03月06日网络安全日报 (2024年02年的多大)

文章编号:11282 更新时间:2024-03-16 分类:互联网资讯 阅读次数:

资讯内容

根据韩国国家情报院(NIS)的披露,朝鲜黑客成功入侵了韩国两家芯片设备制造商的服务器,窃取了产品设计图和设施照片。这一网络攻击事件分别发生在去年12月和今年2月,据信朝鲜之所以采取此举是为了规避国际制裁,自行生产用于武器计划的半导体芯片。NIS指出,朝鲜目前可能受到制裁影响,难以获取所需半导体,因此试图自主生产芯片,尤其是用于武器计划如卫星和导弹的芯片。除此之外,NIS还警告其他芯片制造业公司要警惕可能的网络攻击。尽管朝鲜一直否认涉及网络犯罪,但韩国多次指责朝鲜黑客通过网络攻击窃取大量资金,通常是加密货币,用于资助其政权和核武器计划。据悉,自2016年以来,朝鲜据信已通过网络攻击盗取了约30亿美元。

2024年03月06日网络安全日报2024

近日,研究人员发现JetBrainsTeamCityCI/CD服务器存在两个严重的身份验证绕过漏洞,分别为CVE-2024-27198和CVE-2024-27199。其中CVE-2024-27198由于替代路径问题导致身份验证绕过漏洞,CVSS基础评分为9.8(严重);而CVE-2024-27199则是由于路径遍历问题导致身份验证绕过漏洞,CVSS基础评分为7.3(高)。这些漏洞允许未经授权的远程攻击者完全控制受影响的TeamCity服务器,包括执行未经认证的远程代码执行(RCE),可能成为供应链攻击的潜在途径。JetBrains已于2024年3月3日发布了TeamCity2023.11.4版本,修复了这两个漏洞。研究人员建议所有TeamCity用户立即更新服务器,并不要等待常规的补丁周期。研究人员还为用户提供了可能的入侵迹象(IOCs)和漏洞详情,以帮助用户识别和预防潜在的安全威胁。

在HuggingFace平台上,研究人员发现了超过100个恶意的人工智能/机器学习(AI/ML)模型。其中一些模型能够在受害者机器上执行代码,为攻击者提供持久的后门。这些模型的载荷使得攻击者可以获取一个shell,完全控制受害者的机器,这被称为后门。这种悄无声息的渗透可能让攻击者接触到关键的内部系统,并可能导致大规模数据泄露甚至企业间谍活动,不仅影响个人用户,还可能危及全球组织。特别值得注意的是,这些恶意模型启动了一个反向shell连接到210.117.212[.]93,这是韩国研究环境开放网络(KREONET)的IP地址。研究人员指出,发现恶意代码后,作者应该避免将其发布,以免违反安全研究的基本原则。这些发现再次凸显了开源存储库中的威胁,这些存储库可能被滥用于恶意活动。

根据研究人员的报告,网络犯罪分子正在利用一个名为XHelper的Android应用程序,在印度招募洗钱骡子,筹划一场大规模的洗钱计划。这一恶意应用程序起到了招募和管理洗钱骡子的关键作用,在不知情的用户间转移资金,实施洗钱活动。这一事件再次突显出印度统一支付接口(UPI)系统所面临的安全挑战。虽然UPI作为现代的支付系统提供了即时银行转账服务,但同时也暴露了潜在的安全漏洞。这次事件提醒相关机构和用户,金融科技的发展必须伴随着相应的安全防护措施,以防止类似犯罪活动的发生。目前,印度警方和网络安全专家正密切监控这类应用程序及其可能的滥用情况。

标签: 网络安全信息安全

本文地址: https://yihaiquanyi.com/article/79cb9e97d0ca6af7db3b.html

上一篇:探讨网络安全在现实生活中的重要性浅谈对网...
下一篇:span密码科学基础span...

发表评论