研究人員演示針對人工智能系統的人工智能蠕蟲

發布時間 2024-04-26
1. 研究人員演示針對人工智能系統的人工智能蠕蟲


4月24日,研究人員演示了一種前所未見的新型惡意軟件,稱為“Morris II”蠕蟲病毒,該蠕蟲病毒利用流行的人工智能服務進行自我傳播、感染新系統并竊取數據。該名稱源自 1988 年在互聯網上造成嚴重破壞的原始 Morris 計算機蠕蟲。該蠕蟲病毒展示了人工智能安全威脅的潛在危險,并為保護人工智能模型帶來了新的緊迫性。來自康奈爾理工大學、以色列理工學院和 Intuit 的研究人員使用所謂的“對抗性自我復制提示”來創建該蠕蟲病毒。這是一個提示,當輸入大型語言模型(LLM)時(他們在 OpenAI 的 ChatGPT、Google 的 Gemini 以及威斯康星大學麥迪遜分校、微軟研究院和哥倫比亞大學的研究人員開發的開源 LLaVA 模型上進行了測試) ,欺騙模型創建額外的提示。它觸發聊天機器人生成自己的惡意提示,然后通過執行這些指令來響應(類似于 SQL 注入和緩沖區溢出攻擊)。


https://securityintelligence.com/articles/malicious-ai-worm-targeting-generative-ai/


2. ArcaneDoor 黑客利用思科零日漏洞攻擊政府機構


4月24日,思科今天警告稱,自 2023 年 11 月以來,某黑客組織一直在利用自適應安全設備 (ASA) 和 Firepower 威脅防御 (FTD) 防火墻中的兩個零日漏洞來攻擊全球的政府網絡。這些黑客被思科 Talos 識別為 UAT4356,被微軟識別為 STORM-1849,他們于 2023 年 11 月上旬開始在名為 ArcaneDoor 的網絡間諜活動中滲透易受攻擊的邊緣設備。盡管思科尚未確定最初的攻擊向量,但它發現并修復了兩個安全漏洞 - CVE-2024-20353(拒絕服務)和CVE-2024-20359(持久本地代碼執行)。思科于 2024 年 1 月上旬意識到 ArcaneDoor 活動,并發現有證據表明攻擊者至少自 2023 年 7 月起就已經測試并開發了針對這兩個零日漏洞的漏洞。


https://www.bleepingcomputer.com/news/security/arcanedoor-hackers-exploit-cisco-zero-days-to-breach-govt-networks/


3. Google Chrome 中的多個漏洞可能導致任意代碼執行


4月24日,Google Chrome 中發現了多個漏洞,可能導致執行任意代碼。包括ANGLE 中的類型混淆 (CVE-2024-4058)、V8 API 中的讀取越界 (CVE-2024-4059)和Dawn 中釋放后使用 (CVE-2024-4060)。成功利用這些漏洞可能允許在登錄用戶的上下文中執行任意代碼。根據與用戶關聯的權限,攻擊者可以安裝程序;查看、更改或刪除數據;或創建具有完全用戶權限的新帳戶。與具有管理用戶權限的用戶相比,其帳戶配置為在系統上擁有較少用戶權限的用戶受到的影響可能更小。目前還沒有關于這些漏洞被大規模利用的報告。


https://www.cisecurity.org/advisory/multiple-vulnerabilities-in-google-chrome-could-allow-for-arbitrary-code-execution_2024-043


4. 萊斯特城的路燈因網絡攻擊而無法關閉


4月24日,萊斯特市議會遭遇網絡攻擊,嚴重影響了當局的服務并導致機密文件泄露 。攻擊背后的勒索軟件組織泄露了多份文件,包括租金報表和購買議會房屋的申請。這次襲擊發生在3 月 7 日,導致市議會的 IT 系統癱瘓。由于網絡攻擊,一些燈整天都亮著,市議會無法將其關閉。市議會稱是由于與最近的網絡攻擊相關的技術問題,被迫關閉了 IT 系統。這意味著我們目前無法遠程識別街道照明系統的故障。市議會發言人說。故障的默認模式是燈保持亮起,以確保道路不會完全熄滅并成為安全隱患。解決這個問題需要采取許多步驟,正在盡快解決這些問題。


https://securityaffairs.com/162219/hacking/leicester-city-cyberattack.html


5. 超過23萬份IDF的文件在涉嫌匿名攻擊中泄露


4月24日,由于與匿名者組織相關的黑客組織涉嫌實施網絡攻擊,以色列國防軍 (IDF) 面臨機密數據泄露的指控。據黑客稱,他們訪問了 20 GB 的信息,其中包括超過 233,000 份各種格式的軍事文檔,如 PDF 文件、Word 文檔和演示文稿。相比之下,國防部否認有任何被入侵的攻擊事件,強調其多層安全計算機系統不太可能直接受到攻擊。他們認為,如果確實發生任何黑客攻擊,很可能涉及民用系統。黑客發布了一段視頻,據稱展示了以色列國防軍演示的真實片段,但該部門認為這是潛在的心理戰行為,使人對材料的真實性產生懷疑。本月早些時候,該組織據稱對以色列司法部的 IT 基礎設施進行了網絡攻擊,聲稱已滲透該部的安全系統并下載了超過 300 GB 的數據。據黑客稱,數據緩存包含 800 萬個文件,其中包括敏感的個人信息。


https://meterpreter.org/over-233000-idf-documents-compromised-in-alleged-anonymous-attack/


6. 研究團隊發現可竊取Discord數據的PyPI包


4月24日,Fortinet的網絡安全專家在 PyPI 中為開發人員識別出一個新的惡意包,旨在從 Discord 竊取用戶數據。該軟件包名為“discordpy_bypass-1.7”,于 2024 年 3 月 10 日發布,并在兩天后被檢測到。該軟件包由名為“Theaos”的用戶開發,包含七個具有相似特征的版本。其主要目標是通過在受害者系統中建立持久性的技術來提取機密信息、從瀏覽器中提取數據并收集令牌。技術分析顯示,該軟件包采用了多層規避措施,包括使用 base64 對基本 Python 代碼進行編碼、附加混淆方法,以及將其編譯為從遠程 URL 下載的可執行文件。此外,攻擊者還結合了多項檢查,允許惡意軟件檢測沙箱環境中的執行情況并停止操作。此外,該程序還可以識別并阻止列入黑名單的 IP 和 MAC 地址。該惡意軟件特別關注 Discord 身份驗證數據,從瀏覽器中提取密碼、cookie 文件和網絡搜索歷史記錄。在將它們發送到遠程服務器之前,提取的令牌將被解密和驗證。


https://meterpreter.org/pypi-package-exposed-fortinet-warns-of-discord-data-theft/