中东AI呼叫中心平台遭大规模数据泄露,暴露安全隐患
发布时间 2024-10-1210月10日,一次大规模数据泄露事件在中东地区曝光,涉及一个人工智能呼叫中心平台,超过1020万条对话记录被盗。据网络安全公司Resecurity称,此次漏洞使攻击者能够未经授权访问该平台的管理仪表板,收集消费者、运营商和AI代理之间的大量互动数据。这些数据可能被用于高级欺诈、网络钓鱼计划和其他恶意活动,尤其是个人身份信息(PII)的泄露,增加了模仿合法客户服务交流进行欺诈的风险。该事件凸显了人工智能平台在提高效率的同时,也带来了数据隐私的重大威胁。虽然入侵已得到缓解,但人们对第三方人工智能系统的安全性和处理敏感客户数据的能力表示担忧。Resecurity强调,对话式AI平台已成为大型企业和政府机构现代IT供应链的关键要素,需要平衡传统网络安全措施和针对AI具体情况的专门措施来保护它们。
https://www.infosecurity-magazine.com/news/10m-exposed-ai-call-center-hack/
2. APT29黑客大规模攻击Zimbra和TeamCity服务器
10月10日,美英网络机构今日联合警告称,与俄罗斯对外情报局(SVR)相关的APT29黑客组织正在“大规模”攻击全球范围内未打补丁的Zimbra和JetBrains TeamCity服务器。这些攻击利用了CVE-2022-27924和CVE-2023-42793漏洞,旨在窃取电子邮件帐户凭据和进行远程代码执行等恶意活动。SVR黑客组织,也被称为Cozy Bear、Midnight Blizzard和Dukes,多年来一直针对美国和欧洲的政府和私人组织。此次警告要求网络防御者立即修补暴露的服务器,并部署安全补丁和缓解措施以防止安全漏洞。此前,APT29黑客已策划了SolarWinds供应链攻击并攻破了多个美国联邦机构,还入侵了北约国家的Microsoft 365账户和微软高管等公司的Exchange Online账户。美国国家安全局网络安全主管表示,这一活动对政府和私营部门构成了全球威胁,需要彻底审查安全控制措施。
https://www.bleepingcomputer.com/news/security/us-uk-warn-of-russian-apt29-hackers-targeting-zimbra-teamcity-servers/
3. 黑客利用YouTube平台传播复杂的恶意软件
10月10日,卡巴斯基近期发现黑客频繁利用YouTube平台传播复杂恶意软件。黑客通过劫持热门频道伪装成原始创作者,发布恶意链接对用户实施诈骗。2022年黑客曾针对俄罗斯用户实施加密货币挖掘活动,利用被劫持的YouTube账户分发伪装成流行应用的恶意文件。该恶意软件通过多阶段攻击序列感染系统,采用隐藏恶意代码并保持签名有效性的技术,利用多种机制建立持久性,并实施复杂的防御规避技术隐藏恶意组件。最终有效载荷为SilentCryptoMiner,用于挖掘隐私加密货币,并收集系统遥测数据通过Telegram机器人API传输。此外,该恶意活动还针对来自白俄罗斯、印度等多个国家的用户,这些用户因常禁用AV工具保护和安全措施而易受攻击。该攻击的复杂性体现在模块化结构上,可根据目标动态加载不同有效载荷组件,采用先进混淆方法和反分析功能保持隐蔽性,融入复杂的企业级攻击技术。
https://cybersecuritynews.com/hackers-using-youtube-videos-to-deliver-sophisticated-malware/
4. Lynx勒索软件:INC勒索软件的新变种与双重勒索威胁
10月11日,Palo Alto Networks 近期发现了一种名为“Lynx”的新勒索软件,它实际上是对2023年8月出现的INC勒索软件的改名,两者代码相似度高达48%,且约70.8%的核心功能被重复使用。Lynx勒索软件主要针对美国和英国各行业组织,包括零售、房地产、建筑和金融服务等,以勒索软件即服务(RaaS)形式供其他网络犯罪分子使用。其最危险的方面之一是实施双重勒索策略,即在加密文件前窃取受害者数据,若不支付赎金,则可能泄露或出售这些数据。Lynx勒索软件声称已入侵多家公司,并在公共网站上展示被盗数据,尽管声称避开了政府机构、医院和非营利组织,但其攻击仍对许多行业构成重大威胁。该勒索软件使用高级加密算法,如AES-128和Curve25519 Donna,解密难度极大,且专门针对Windows系统,利用Restart Manager API提高加密效率。此外,Lynx勒索软件设计灵活,允许攻击者通过命令行参数自定义执行,以满足特定需求。
https://securityonline.info/lynx-ransomware-the-evolution-of-inc-ransomware-into-a-potent-cyber-threat/
5. CISA警告:未加密F5 BIG-IP Cookie被滥用进行网络攻击
10月11日,CISA发出警告,指出网络威胁行为者正在滥用未加密的F5 BIG-IP持久cookie来识别和定位目标网络上的其他内部设备。他们通过绘制内部设备图,在网络攻击的规划阶段识别易受攻击的设备。F5 BIG-IP是一套应用程序交付和流量管理工具,其本地流量管理器(LTM)模块使用持久cookie来维持会话一致性,但这些cookie默认未加密。从11.5.0版开始,管理员可选择强制对所有cookie进行加密,但选择不启用的用户将面临安全风险。这些cookie包含编码的IP地址、端口号和内部负载平衡服务器的设置,网络安全研究人员多年前已分享如何利用未加密的cookie来查找隐藏的内部服务器。CISA建议F5 BIG-IP管理员查看供应商关于如何加密这些持久cookie的说明,并指出F5已开发出一种名为“BIG-IP iHealth”的诊断工具,用于检测产品的错误配置并向管理员发出警告。当设置为“必需”时,所有持久性cookie都使用强AES-192加密进行加密。
https://www.bleepingcomputer.com/news/security/cisa-hackers-abuse-f5-big-ip-cookies-to-map-internal-servers/
6. Mozilla紧急发布Firefox安全更新,修复严重漏洞CVE-2024-9680
10月11日,Mozilla为其Firefox浏览器发布了紧急安全更新,以解决一个被广泛利用的严重漏洞,该漏洞被追踪为CVE-2024-9680,CVSS评分为9.8,可能允许攻击者在用户系统上执行任意代码。漏洞位于Firefox的动画时间轴组件中,是Web Animations API的一种机制,具体为释放后使用漏洞,可导致内存损坏。Mozilla在收到反病毒公司ESET的警告后,迅速召集团队对漏洞进行逆向工程,并在25小时内开发并发布了修复程序。修补的版本包括Firefox 131.0.2等多个版本。此外,Mozilla已确认该漏洞正在被积极利用来攻击Tor浏览器用户,但关于攻击的具体细节仍不得而知。因此,用户应立即更新至最新版本的Firefox以保护自己的系统安全。
https://securityonline.info/mozilla-confirms-active-attacks-on-tor-browser-via-firefox-vulnerability/


京公网安备11010802024551号