提取WhatsApp群组
在备受瞩目的巴黎AI行动峰会(Paris AI Action Summit)上,美国和英国拒绝签署关于“包容和可持续”AI的宣言。该宣言得到了包括中国和印度在内的60个国家的支持。
该声明承诺“促进AI的可及性以缩小数字鸿沟”,并“确保AI是开放、包容、透明、伦理、安全、可靠和值得信赖的”。声明还呼吁“使AI对人类和地球可持续发展”,并保护“人权、性别平等、语言多样性、消费者权益和知识产权”。
英国表示,只有符合国家利益的倡议才会得到政府的支持,而美国则批评欧洲对AI的“过度监管”。美国副总统JD Vance在峰会上发表演讲,警告全球领导人和科技行业高管,过度监管可能会阻碍快速发展的人工智能产业,直接反驳了欧洲遏制AI风险的努力。美国在特朗普总统的领导下,主张不干预的政策以促进创新,而欧洲则通过严格的法规确保安全和责任。
2月11日,美国财政部海外资产控制办公室(OFAC)、英国外交联邦与发展办公室(FCDO)及澳大利亚外交贸易部(DFAT)联合制裁了总部位于俄罗斯的防弹主机服务提供商Zservers,因其支持LockBit勒索软件团伙的攻击。
所谓防弹主机服务是指专门设计用于提供匿名性和抵御法律干预的技术基础设施,备受网络犯罪分子青睐。美国财政部声明称,Zservers公司被众多LockBit分支机构用于实施攻击。例如,2022年加拿大执法部门搜查一台笔记本电脑时发现,该电脑正在运行一个连接到Zservers分租的IP地址的虚拟机,并运行着用于操作LockBit勒索软件的编程接口。另悉,Zservers公司于2022年向一名与LockBit有关的俄罗斯网络犯罪分子出售或出租过IP地址,于2023年向一名已知的LockBit分支机构做过同样的事情。
LockBit此前是最活跃的勒索软件服务(RaaS)运营商之一,但在过去一年里遭受了一系列打击。从2024年2月开始,国际当局对其部分关键基础设施展开了扫荡行动;2024年10月,查获了更多服务器基础设施,并起诉了多名LockBit分支机构和同伙。
尽管DeepSeek在技术创新和普及方面表现出色,但是美国纽约州长 Kathy Hochul 近日宣布, 出于安全考虑,该州已禁止在政府发放的设备和网络上使用DeepSeek的应用程序,并声称这一决定源于对该应用可能带来的外国监视和审查风险的日益严重担忧。
根据纽约州网络安全负责人Colin Ahern的说法, Hochul 州长已指示州政府机构在上周末开始移除该应用程序。据《华尔街日报》报道,作为禁令的一部分,纽约州雇员将被禁止在由州信息技术服务办公室管理的所有设备和网络上下载该应用程序。
该禁令涵盖任何政府发放的设备,但不包括州雇员的个人设备。此举效仿了美国针对其他我国应用采取的类似行动。纽约州的这一决定可能为美国其他州树立先例,引发关于在技术进步、数据隐私和国家安全之间寻求平衡的更广泛讨论。
近日,黑客Gloomer声称成功入侵了OmniGPT这款流行的人工智能聊天机器人和生产力平台,泄露了3万多名用户的电子邮件地址、电线万条用户对话记录。泄露的数据包括用户与聊天机器人之间交换的消息、上传文件的链接,其中一些文件包含凭证、账单信息和API密钥。
根据专业网络安全媒体究团队的分析,泄露的聊天记录涉及用户与聊天机器人讨论技术和开发主题的对话。除了消息日志,泄露的数据还包括存储在OmniGPT服务器上的文件上传链接,其中可能包含敏感信息,如办公项目、大学作业、市场分析报告、WhatsApp聊天记录截图、警方核查证明等个人和商业相关文档。如果黑客的说法属实,这将是迄今为止最大规模的人工智能对话数据泄露事件之一,可能导致用户遭受身份盗窃、网络钓鱼诈骗和财务欺诈等风险。
OmniGPT是一款整合了ChatGPT-4、Claude 3.5、Perplexity、Google Gemini和Midjourney等多种先进大语言模型的平台,旨在提高工作效率。它提供数据加密、团队协作工具、文档管理、图像分析和WhatsApp集成等功能。如果此次数据泄露事件得到确认,OmniGPT可能面临严重的法律和监管挑战,尤其是在欧洲地区,他们可能会因违反GDPR而受到重罚。目前,OmniGPT尚未就此次被指控的数据泄露事件发表官方回应。
思科公司否认了Kraken勒索软件组织最近声称的有关数据泄露事件,表示泄露的凭证来自于2022年一起已解决的安全事件。
此前,Kraken勒索软件组织在其暗网泄露网站上发布了一些敏感信息,声称从思科内部网络窃取。根据报道,泄露的数据包含了思科Windows Active Directory环境中的用户名、域名、相对标识符(RID)、密码哈希值等,包括管理员账户、普通用户账户、域控制器服务账户和关键的Kerberos票证授予票证(krbtgt)账户。分析人士认为,攻击者可能使用了Mimikatz、pwdump或hashdump等凭证转储工具从系统内存中提取这些信息。除了泄露数据,攻击者还留下了威胁性言论。
对此,思科公司发表官方声明,否认了Kraken组织的指控,并指出泄露的凭证来自2022年5月发生的一起已公开的安全事件。当时,攻击者通过社交工程手段绕过多因素身份验证,获取了一名员工的VPN访问权限,但未能访问关键内部系统。
苹果公司近日发布了一项安全更新,修复了一个可能已被极其复杂的攻击利用的漏洞。该漏洞被跟踪为CVE-2025-24200,可能允许攻击者通过物理方式绕过USB受限模式,从而在锁定设备上获取用户数据。
USB受限模式是一项安全功能,旨在加大黑客解锁用户手机的难度。启用后,iPhone的Lightning端口在设备锁定一小时内只允许充电,未经授权的人无法连接锁定的iPhone来访问其数据。苹果表示,这些攻击针对特定个人,但未透露更多细节。
修复此漏洞的更新适用于iPhone XS及更新机型、iPad Pro(13英寸)、第三代及更新iPad Pro (12.9英寸)、第一代及更新iPad Pro (11英寸)、第三代及更新iPad Air、第七代及更新iPad,以及第五代及更新iPad mini。用户应尽快安装更新,可通过设置检查是否为最新软件版本。
网络安全研究人员近日公开了一个SonicWall防火墙漏洞的完整利用细节,该漏洞(CVE-2024-53704)允许攻击者绕过某些SonicOS SSLVPN应用程序的身份验证机制,使得远程攻击者在未经身份验证的情况下劫持活跃的SSL VPN会话,从而获取受害者网络的未经授权访问权限。
研究人员已开发出一个利用该漏洞的攻击代码,证实了SonicWall之前对其可被利用性的担忧。攻击者只需向SSL VPN身份验证端点发送一个特制的会话Cookie,其中包含一串经过Base64编码的空字节,即可触发会话验证的错误处理,从而登出受害者并接管会话。一旦接管会话,攻击者就能读取用户的虚拟办公室书签、获取VPN客户端配置设置、打开到内部网络的VPN隧道,并访问私有网络资源。
该漏洞影响SonicOS 7.1.x(至7.1.1-7058)、7.1.2-7019和8.0.0-8035等多个版本,这些版本运行在第六代和第七代多款防火墙以及SOHO系列设备上。SonicWall已在SonicOS 8.0.0-8037及更高版本、7.0.1-5165及更高版本、7.1.3-7015及更高版本、6.5.5.1-6n及更高版本中修复了该漏洞。由于现在有了公开的利用代码提取WhatsApp群组,漏洞被利用的风险大大增加。建议管理员尽快安装相关更新,以防止黑客劫持VPN会话、窃取数据和渗透内部网络。
微软在2月份补丁日发布的安全更新修复了55个漏洞,其中包括4个零日漏洞,有2个已被利用于实际攻击。按漏洞类型分类,共有19个权限提升漏洞、2个安全功能绕过漏洞、22个远程代码执行漏洞、1个信息泄露漏洞、9个拒绝服务漏洞和3个欺骗漏洞。
两个正被积极利用的零日漏洞中,一个是Windows存储权限提升漏洞,可被用于删除文件;另一个是Windows WinSock辅助功能驱动程序权限提升漏洞,允许威胁行为者获取SYSTEM权限。
另外两个公开披露的零日漏洞中,一个是Microsoft Surface 安全功能绕过漏洞,与虚拟机和 UEFI 固件有关,可能导致超级内核被入侵;另一个是哈希泄露欺骗漏洞,仅通过与恶意文件交互即可泄露用户 NTLM 哈希,从而被用于登录或传递哈希攻击。