中東AI呼叫中心平臺遭大規模數據泄露,暴露安全隱患
發布時間 2024-10-1210月10日,一次大規模數據泄露事件在中東地區曝光,涉及一個人工智能呼叫中心平臺,超過1020萬條對話記錄被盜。據網絡安全公司Resecurity稱,此次漏洞使攻擊者能夠未經授權訪問該平臺的管理儀表板,收集消費者、運營商和AI代理之間的大量互動數據。這些數據可能被用于高級欺詐、網絡釣魚計劃和其他惡意活動,尤其是個人身份信息(PII)的泄露,增加了模仿合法客戶服務交流進行欺詐的風險。該事件凸顯了人工智能平臺在提高效率的同時,也帶來了數據隱私的重大威脅。雖然入侵已得到緩解,但人們對第三方人工智能系統的安全性和處理敏感客戶數據的能力表示擔憂。Resecurity強調,對話式AI平臺已成為大型企業和政府機構現代IT供應鏈的關鍵要素,需要平衡傳統網絡安全措施和針對AI具體情況的專門措施來保護它們。
https://www.infosecurity-magazine.com/news/10m-exposed-ai-call-center-hack/
2. APT29黑客大規模攻擊Zimbra和TeamCity服務器
10月10日,美英網絡機構今日聯合警告稱,與俄羅斯對外情報局(SVR)相關的APT29黑客組織正在“大規?!惫羧蚍秶鷥任创蜓a丁的Zimbra和JetBrains TeamCity服務器。這些攻擊利用了CVE-2022-27924和CVE-2023-42793漏洞,旨在竊取電子郵件帳戶憑據和進行遠程代碼執行等惡意活動。SVR黑客組織,也被稱為Cozy Bear、Midnight Blizzard和Dukes,多年來一直針對美國和歐洲的政府和私人組織。此次警告要求網絡防御者立即修補暴露的服務器,并部署安全補丁和緩解措施以防止安全漏洞。此前,APT29黑客已策劃了SolarWinds供應鏈攻擊并攻破了多個美國聯邦機構,還入侵了北約國家的Microsoft 365賬戶和微軟高管等公司的Exchange Online賬戶。美國國家安全局網絡安全主管表示,這一活動對政府和私營部門構成了全球威脅,需要徹底審查安全控制措施。
https://www.bleepingcomputer.com/news/security/us-uk-warn-of-russian-apt29-hackers-targeting-zimbra-teamcity-servers/
3. 黑客利用YouTube平臺傳播復雜的惡意軟件
10月10日,卡巴斯基近期發現黑客頻繁利用YouTube平臺傳播復雜惡意軟件。黑客通過劫持熱門頻道偽裝成原始創作者,發布惡意鏈接對用戶實施詐騙。2022年黑客曾針對俄羅斯用戶實施加密貨幣挖掘活動,利用被劫持的YouTube賬戶分發偽裝成流行應用的惡意文件。該惡意軟件通過多階段攻擊序列感染系統,采用隱藏惡意代碼并保持簽名有效性的技術,利用多種機制建立持久性,并實施復雜的防御規避技術隱藏惡意組件。最終有效載荷為SilentCryptoMiner,用于挖掘隱私加密貨幣,并收集系統遙測數據通過Telegram機器人API傳輸。此外,該惡意活動還針對來自白俄羅斯、印度等多個國家的用戶,這些用戶因常禁用AV工具保護和安全措施而易受攻擊。該攻擊的復雜性體現在模塊化結構上,可根據目標動態加載不同有效載荷組件,采用先進混淆方法和反分析功能保持隱蔽性,融入復雜的企業級攻擊技術。
https://cybersecuritynews.com/hackers-using-youtube-videos-to-deliver-sophisticated-malware/
4. Lynx勒索軟件:INC勒索軟件的新變種與雙重勒索威脅
10月11日,Palo Alto Networks 近期發現了一種名為“Lynx”的新勒索軟件,它實際上是對2023年8月出現的INC勒索軟件的改名,兩者代碼相似度高達48%,且約70.8%的核心功能被重復使用。Lynx勒索軟件主要針對美國和英國各行業組織,包括零售、房地產、建筑和金融服務等,以勒索軟件即服務(RaaS)形式供其他網絡犯罪分子使用。其最危險的方面之一是實施雙重勒索策略,即在加密文件前竊取受害者數據,若不支付贖金,則可能泄露或出售這些數據。Lynx勒索軟件聲稱已入侵多家公司,并在公共網站上展示被盜數據,盡管聲稱避開了政府機構、醫院和非營利組織,但其攻擊仍對許多行業構成重大威脅。該勒索軟件使用高級加密算法,如AES-128和Curve25519 Donna,解密難度極大,且專門針對Windows系統,利用Restart Manager API提高加密效率。此外,Lynx勒索軟件設計靈活,允許攻擊者通過命令行參數自定義執行,以滿足特定需求。
https://securityonline.info/lynx-ransomware-the-evolution-of-inc-ransomware-into-a-potent-cyber-threat/
5. CISA警告:未加密F5 BIG-IP Cookie被濫用進行網絡攻擊
10月11日,CISA發出警告,指出網絡威脅行為者正在濫用未加密的F5 BIG-IP持久cookie來識別和定位目標網絡上的其他內部設備。他們通過繪制內部設備圖,在網絡攻擊的規劃階段識別易受攻擊的設備。F5 BIG-IP是一套應用程序交付和流量管理工具,其本地流量管理器(LTM)模塊使用持久cookie來維持會話一致性,但這些cookie默認未加密。從11.5.0版開始,管理員可選擇強制對所有cookie進行加密,但選擇不啟用的用戶將面臨安全風險。這些cookie包含編碼的IP地址、端口號和內部負載平衡服務器的設置,網絡安全研究人員多年前已分享如何利用未加密的cookie來查找隱藏的內部服務器。CISA建議F5 BIG-IP管理員查看供應商關于如何加密這些持久cookie的說明,并指出F5已開發出一種名為“BIG-IP iHealth”的診斷工具,用于檢測產品的錯誤配置并向管理員發出警告。當設置為“必需”時,所有持久性cookie都使用強AES-192加密進行加密。
https://www.bleepingcomputer.com/news/security/cisa-hackers-abuse-f5-big-ip-cookies-to-map-internal-servers/
6. Mozilla緊急發布Firefox安全更新,修復嚴重漏洞CVE-2024-9680
10月11日,Mozilla為其Firefox瀏覽器發布了緊急安全更新,以解決一個被廣泛利用的嚴重漏洞,該漏洞被追蹤為CVE-2024-9680,CVSS評分為9.8,可能允許攻擊者在用戶系統上執行任意代碼。漏洞位于Firefox的動畫時間軸組件中,是Web Animations API的一種機制,具體為釋放后使用漏洞,可導致內存損壞。Mozilla在收到反病毒公司ESET的警告后,迅速召集團隊對漏洞進行逆向工程,并在25小時內開發并發布了修復程序。修補的版本包括Firefox 131.0.2等多個版本。此外,Mozilla已確認該漏洞正在被積極利用來攻擊Tor瀏覽器用戶,但關于攻擊的具體細節仍不得而知。因此,用戶應立即更新至最新版本的Firefox以保護自己的系統安全。
https://securityonline.info/mozilla-confirms-active-attacks-on-tor-browser-via-firefox-vulnerability/