網絡空間安全對抗資訊速遞
1、美國能源部斥資3300萬美元資助人工智能在離子體和熱核聚變研究中的應用
美國能源部(DoE)將向能夠在核聚變行業使用人工智能和機器學習的研究人員提供3300萬美元的資助。該項目的目的是迫使人工智能加速美國能源部多個實驗中使用的聚變能和等離子體物理學的分析和模擬。原子能機構正在尋求在這個方向上應用AI/ML的建議,特別關注可以在未來幾十年內支持試點聚變設施開發的方法。DOE科學家認為,AI/ML可以通過從這些實驗生成的大型數據集中提取以前被忽視的信息并改進聚變系統模型,從而徹底改變該領域。在接下來的3年中,能源部每年為這些研究投資1100萬美元。美國能源部計劃資助6到10個項目,并將資金上限限制在100到250萬美元。該機構指出,根據授予的經費數量,實際金額可能要少得多。提交初步撥款申請的截止日期為1 月31日,正式申請必須在3月1 日之前提交。
2、高級惡意軟件下載器GuLoader實現了新的規避技術
CrowdStrike研究人員詳細介紹了由名為GuLoader(又名CloudEyE)的高級惡意軟件下載器實施的多種規避技術。GuLoader使用多態shellcode加載器來避免傳統的安全解決方案,專家們為惡意代碼使用的每個API映射了所有嵌入的DJB2哈希值。該惡意軟件使用反分析技術來避免在虛擬化環境中執行。研究人員稱,“在剖析GuLoader的shellcode時,CrowdStrike揭示了一種新的反分析技術,旨在通過掃描整個進程內存中任何與虛擬機(VM)相關的字符串來檢測惡意軟件是否在惡意環境中運行。”“新的冗余代碼注入機制意味著通過使用內聯匯編繞過安全解決方案的用戶模式掛鉤來確保代碼執行。”GuLoader于2019年首次出現在威脅領域,威脅參與者使用它下載多個遠程訪問木馬(RAT),例如AgentTesla、FormBook、Nanocore、NETWIRE和Parallax RAT。
3、嚴重的Linux內核漏洞影響啟用了ksmbd的SMB服務器
一個嚴重的Linux內核漏洞(CVE-2022-47939,CVSS得分為10)使啟用了ksmbd的SMB服務器暴露給黑客攻擊。KSMBD是一個Linux內核服務器,它在內核空間實現SMB3協議,用于通過網絡共享文件。未經身份驗證的遠程攻擊者可以在易受攻擊的Linux內核安裝上執行任意代碼。此漏洞允許遠程攻擊者在受影響的Linux內核安裝上執行任意代碼。利用此漏洞不需要身份驗證,但只有啟用了ksmbd的系統才容易受到攻擊。特定缺陷存在于SMB2_TREE_DISCONNECT命令的處理過程中。Thales Group的Thalium團隊的研究人員Arnaud Gatignol、Quentin Minster、Florent Saudel和Guillaume Teissier于2022年7月26日發現了該漏洞。2022年12月22日該漏洞公開披露。
4、已發現了4個基于解密的Conti源代碼的新勒索軟件
Cyble Research and Intelligence Labs(CRIL)發現了新的勒索軟件Putin Team、ScareCrow、BlueSky和Meow,它們基于今年泄露的Conti勒索軟件的源代碼。Putin Team使用ChaCha20加密算法,由于加密過程快,被勒索軟件團伙廣泛使用。文件加密后,將添加“.PUTIN”擴展名。贖金記錄通常位于每個文件夾的“README.txt”文件中,其中包含指向Telegram 的鏈接、受害者的ID以及解密文件的進一步說明。目前已經確定了兩名受害者。ScareCrow以類似的方式工作:它加密文件并添加“.CROW”作為擴展名。他們的贖金記錄包含黑客的3個Telegram 聯系人,受害者可以通過這些聯系人聯系網絡罪犯。BlueSky于2022年下半年開始運營,與勒索軟件Conti和Babuk大致相同。加密文件的擴展名為“.BLUESKY”。該組織使用洋蔥網站與受害者進行進一步談判。Meow是最近的一個。她在加密文件中添加了“.MEOW”擴展名,勒索信中包含4個電子郵件地址和2個用于聯系黑客的Telegram聯系人。研究人員建議進行定期備份,啟用自動軟件更新,并避免任何不受信任的鏈接。
5、新的信息竊取程序通過虛假的PrivateLoader網站感染設備
新的RisePro信息竊取程序正在通過PPI服務(按安裝付費)PrivateLoader管理的虛假站點進行傳播 。RisePro竊取受害者的信用卡、密碼和加密錢包。該惡意軟件是由Flashpoint和Sekoia的分析師發現的 ,兩家公司都確認RisePro是一種以前未記錄的信息竊取工具,現在通過偽造的破解程序和密鑰生成器傳播。Flashpoint報告稱,攻擊者已經開始在俄羅斯暗網市場上出售數千份RisePro日志。RisePro目前可以通過Telegram購買,用戶還可以通過Telegram與開發者和受感染的主機進行交互。
6、以色列執法人員放任攻擊者控制監控攝像頭
當地媒體指責以色列官員不作為。據記者稱,情報機構知道Moses Staff組織控制了數十臺攝像機,但沒有采取任何行動,而攻擊者在他們的Telegram上發布了以色列國防承包商Rafael在海法的工廠周圍的視頻片段,以及來自整個耶路撒冷和特拉維夫的攝像機。上個月,攻擊者公布了在耶路撒冷發生的一起造成兩人死亡的恐怖襲擊事件的鏡頭。這一事件被一個大型安全組織的監控攝像頭拍攝了下來。長期以來,黑客已經完全控制了攝像頭。即使是現在,也不知道相機是否受到保護。執法人員否認所有指控,稱該組織發布的所有視頻都是用民用攝像機拍攝的。
7、英國推數據改革法案試圖取代GDPR
英國正在尋求擺脫2018年5月生效的歐盟通用數據保護條例(GDPR)。2022年5月,英國政府提出了一項新法案,以徹底改革現行制度,借鑒應用2018年數據保護法、GDPR和歐盟電子隱私指令、隱私和電子通信條例(PECR)。擬議的法案,正式命名為數據保護和數字信息法案,并被稱為“數據改革法案”(DRB),在7月和9月在下議院進行了一讀,然后在修改中。如果通過,DRB將對當前的英國GDPR進行一些更改。其中包括對個人數據范圍的限制;為合法利益調整個人數據的使用,以簡化科學研究和公共部門的數據使用和共享;將數據保護影響評估 (DPIA)重新定義為“高風險處理評估”;將當前拒絕主題訪問請求(SAR)或收取合理費用的門檻從“明顯沒有根據或過度”更改為“無理取鬧或過度”。任命一名數據保護官(DPO 的要求也將被任命一名合適的高級負責人(SRI)的要求所取代,以負責其組織內的數據保護風險或將該任務委托給具有適當技能的個人。政府預計這些變化將在10年內為企業節省超過10億英鎊。
8、美國Comcast電信公司發生客戶數據泄露
幾天前,Comcast因大幅提高服務價格而登上新聞頭條,以至于其許多客戶根本沒有準備好接受驚喜。現在,有報道稱,這家位于賓夕法尼亞州的數字服務提供商的數據庫遭到網絡攻擊,導致數據泄露,從而將詳細信息泄露給黑客。據報道,這次攻擊發生在2022年12月9日(可能),當時大多數IT員工都在休長假或即將享受節日假期。從細節上看,Xfinity電子郵件用戶開始收到他們的帳戶信息已更改的電子郵件警報。當他們試圖訪問該帳戶時,由于密碼已更改,他們的嘗試失敗了。在向工作人員報告事件后,用戶發現在他們不知情的情況下,一個輔助電子郵件地址鏈接到了他們的賬戶。互聯網服務提供商的安全分析師表示,攻擊可能是通過憑據填充發生的,截至目前,康卡斯特的業務子公司Xfinity已確認憑據已被泄露。
9、俄羅斯數據泄露的罰款金額最高可達5億盧布
據生意人報了解,數字發展部法律草案規定的個人數據泄露營業額罰款上限為5億盧布,下限為500萬盧布。專家認為,罰款將促使企業增加安全措施,但市場參與者警告說,該舉措可能導致俄羅斯企業“分裂”,例如,為了減少應稅收入而分成區域部門。消息人士告訴生意人報,數字發展部已經敲定了一項針對公司泄露個人數據的營業額罰款的法案。熟悉文件最終版本的Kommersant的對話者澄清說,該法案當前版本的罰款金額在500萬至5億盧布之間。他解釋說,如果公司在法律生效后再次泄露數據并違反多項監管要求,例如試圖隱瞞事件,則提供“上限”。Kommersant的對話者說,在這個范圍內,罰款將根據發現事件的前一年的公司收入金額計算。如果獲得通過,該倡議應于2023年9月生效。數字發展部沒有回答“生意人報”的置評。