ChatGPT與Sora AI全球癱瘓,OpenAI緊急修復中

發布時間 2024-12-13

1. ChatGPT與Sora AI全球癱瘓,OpenAI緊急修復中


12月12日,ChatGPT和Sora AI是兩款由OpenAI推出的熱門AI產品,目前在全球范圍內遭遇服務中斷。OpenAI已確認并正在積極修復此問題。中斷始于2024年12月11日太平洋標準時間下午3:17左右,涉及ChatGPT網站及其API,以及最近推出的視頻生成模型Sora。用戶訪問ChatGPT網站時會收到關于服務不可用的通知,OpenAI已識別出問題并正努力推出修復程序。由于ChatGPT擁有超過2億的龐大周活躍用戶群,它已成為網絡攻擊的主要目標。此前,一個名為Anonymous Sudan的組織曾聲稱對一次與ChatGPT服務中斷同時發生的DDoS攻擊負責。然而,OpenAI尚未確認當前中斷是否由類似攻擊造成,中斷原因尚不清楚。全球用戶正密切關注OpenAI的修復進展,期待服務能夠盡快恢復正常。


https://hackread.com/sora-chatgpt-down-worldwide-openai-working-on-fix/


2. 新型隱秘 Pumakit Linux rootkit 惡意軟件被發現


12月12日,Pumakit 是一種新型 Linux rootkit 惡意軟件,它利用隱身和高級權限提升技術來隱匿于系統中。該惡意軟件由多個組件構成,包括投放器、內存駐留可執行文件、內核模塊 rootkit 和用戶空間 rootkit(Kitsune SO)。Elastic Security 在 2024 年 9 月 4 日于 VirusTotal 上傳的可疑二進制文件“cron”中發現了它,但無法確定其使用者或目標。Pumakit 采用多階段感染過程,首先通過“cron”投放器執行嵌入式有效負載,最終將 LKM rootkit 模塊部署到系統內核中,并利用 Kitsune SO 在用戶空間中注入進程,攔截系統調用。該 rootkit 針對 5.7 版之前的 Linux 內核設計,利用“kallsyms_lookup_name()”函數操縱系統行為,并通過 ftrace 鉤住系統調用來提升權限、執行命令和隱藏進程。此外,它還能隱藏特定文件和對象,確保惡意更改不被恢復,并與 Kitsune SO 協同運行,攔截用戶級系統調用,隱藏 rootkit 相關文件、進程和網絡連接。


https://www.bleepingcomputer.com/news/security/new-stealthy-pumakit-linux-rootkit-malware-spotted-in-the-wild/


3. 國際聯合行動查封Rydox網絡犯罪市場,逮捕三名管理人員


12月12日,阿爾巴尼亞執法部門與國際合作伙伴聯手,成功查封了名為Rydox的網絡犯罪市場,并逮捕了三名科索沃國民——Ardit Kutleshi、Jetmir Kutleshi和Shpend Sokoli,其中前兩人已被美國司法部起訴并等待引渡。自2016年以來,Rydox市場賣家參與了超過7600起信用卡信息、登錄憑證和個人信息的銷售,這些信息是從數千名美國公民和各種網絡犯罪工具中竊取的。Rydox還向超過18000名用戶出售了321000種其他網絡犯罪產品。注冊用戶需先存入一定數量的加密貨幣才能購買非法產品,而Rydox授權賣家可獲得銷售收益的60%。美國獲得司法授權,查封了Rydox的域名和服務器,并從被告賬戶中扣押了約225000美元的加密貨幣。此次行動得到了多國執法部門的協助。美國檢察官表示,Rydox市場是一個一站式商店,雖然網絡犯罪通常涉及海外行為,但其危害可能是毀滅性的。


https://www.bleepingcomputer.com/news/security/police-shuts-down-rydox-cybercrime-market-arrests-3-admins/


4. 伊朗利用IOCONTROL惡意軟件攻擊美以關鍵基礎設施


12月12日,伊朗威脅行為者正利用新型惡意軟件IOCONTROL攻擊以色列和美國的關鍵基礎設施,特別是物聯網(IoT)設備和OT/SCADA系統,包括路由器、PLC、HMI、IP攝像機、防火墻和燃料管理系統等,涉及制造商如D-Link、Hikvision等。該惡意軟件具有模塊化特性,可感染不同設備,并被視為可能對關鍵基礎設施造成嚴重破壞的民族國家網絡武器。據報道,IOCONTROL與伊朗黑客組織CyberAv3ngers有關,該組織曾表現出對攻擊工業系統的興趣。攻擊者聲稱入侵了以色列和美國的200個加油站,并在2023年末至2024年中期進行了新的攻擊活動。IOCONTROL存儲在“/usr/bin/”目錄中,使用模塊化配置適應不同設備,通過MQTT協議與C2服務器通信,并使用AES-256-CBC加密配置。它可執行多種命令,如報告系統信息、確認惡意軟件安裝、運行任意命令、自我刪除和端口掃描等。


https://www.bleepingcomputer.com/news/security/new-iocontrol-malware-used-in-critical-infrastructure-attacks/


5. Byte Federal比特幣ATM運營商遭黑客攻擊


12月12日,美國比特幣ATM運營商Byte Federal遭遇了一次數據泄露事件,黑客利用其系統上的GitLab漏洞,未經授權訪問了其服務器,導致58,000名客戶的數據被泄露。該公司在發現事件后立即關閉了平臺,隔離了不良行為者,并保護了受感染的服務器。受影響的敏感信息包括姓名、出生日期、地址、電話號碼、電子郵件、政府簽發的身份證、社會安全號碼、交易活動、用戶照片等。Byte Federal對所有客戶賬戶進行了“硬重置”,更新了內部密碼和賬戶管理系統,并撤銷了內部網絡訪問的令牌和密鑰。雖然用戶資金和數字資產未受損,但敏感信息的泄露可能使加密貨幣持有者面臨SIM卡交換攻擊、賬戶接管或其他網絡釣魚攻擊的風險。Byte Federal建議受影響的人對未經請求的通信保持警惕,并定期檢查賬戶報表和信用報告以防范欺詐和身份盜竊。該公司設立了專門的幫助熱線供人們解決疑慮。


https://www.bleepingcomputer.com/news/security/bitcoin-atm-firm-byte-federal-hacked-via-gitlab-flaw-58k-users-exposed/


6. 俄羅斯組織Turla隱藏在其他黑客背后攻擊烏克蘭


12月11日,俄羅斯網絡間諜組織Turla(又稱“秘密暴雪”)被曝正在利用其他黑客組織的基礎設施攻擊烏克蘭通過Starlink連接的軍事設備。微軟和Lumen揭示了Turla如何劫持或使用巴基斯坦黑客組織Storm-0156的惡意軟件和服務器,以及如何利用Amadey僵尸網絡和俄羅斯黑客組織Storm-1837的基礎設施,在烏克蘭系統上部署其自定義惡意軟件,如Tavdig和KazuarV2。這些攻擊始于網絡釣魚電子郵件,利用惡意附件、Storm-1837后門或Amadey僵尸網絡部署有效載荷。微軟指出,Turla利用被投放的批處理文件提供的偵察信息,識別連接到Starlink互聯網系統的軍事設備等高優先級目標。Turla的定制惡意軟件家族Tavdig和KazuarV2在其間諜活動中發揮著獨特作用,前者用于建立初始立足點和監視,后者則專注于長期情報收集、命令執行和數據泄露。微軟建議防御者檢查其提出的緩解措施和搜索查詢,以應對Turla的活動。


https://www.bleepingcomputer.com/news/security/russian-cyber-spies-hide-behind-other-hackers-to-target-ukraine/