• 深度探索:DeepSeek聊天机器人安全漏洞与注入攻击案例分析
Researchers Uncover Prompt Injection Vulnerabilities in DeepSeek and Claude AI
本文揭示了DeepSeek人工智能聊天机器人中现已修复的安全漏洞,该漏洞通过提示注入攻击可能导致账户被恶意控制。研究者Johann Rehberger发现的这一跨站脚本(XSS)攻击不仅突显出AI工具在安全设计上的潜在风险,还展示了如何利用此类漏洞实现会话劫持和用户令牌窃取。
• 通过NTLM强制与中继攻击远程站点数据库实现层次接管
Misconfiguration-Manager/attack-techniques/TAKEOVER/TAKEOVER-1/takeover-1_description.md at main · subat0mik/Misconfiguration-Manager · GitHub
本文揭示了一种通过NTLM强制和中继到远程站点数据库的MSSQL来实现层次接管的新方法。攻击者利用此技术,即使目标不在本地网络内也能获取对关键系统的控制权,并授予任意域账户‘完全管理员’角色,从而在配置管理器中获得所有权限。
• 【供应链攻击】Ultralytics AI库遭遇供应链攻击:6000万次下载受到影响
Supply Chain Attack Targets Ultralytics: Over 60 Million Downloads Compromised with Cryptocurrency Miner
本文深入剖析了一起针对热门AI库Ultralytics的供应链攻击事件,揭示了黑客如何巧妙地利用GitHub Actions脚本注入漏洞,在合法项目中植入恶意代码以挖掘加密货币,同时暴露出了修复过程中的疏漏。
• OpenWrt固件升级系统中的严重漏洞:SHA-256碰撞与命令注入攻击
OpenWrt Supply Chain Attack Via SHA-256 Collision & Command Injection
本文揭示了OpenWrt固件升级系统中的关键漏洞,通过结合截断的SHA-256碰撞与命令注入技术,攻击者可能破坏整个供应链。此发现强调在安全敏感应用中采用强健哈希实践的重要性。
• 供应链的未来:CT 计算机断层扫描 USB 电缆安全!
Uncovering USB-C Security Risks: The Hidden Threat of the O.MG Cable
本文深入探讨了USB-C线缆背后的复杂性和安全隐患,揭示了一种名为O.MG的特制线缆,这种线缆外观上与普通充电线并无二致,但却内藏精密电路,能够在连接至主机设备时执行恶意指令,如截获数据、植入病毒乃至监听按键输入。文章还介绍了当前防范这类隐蔽式攻击的方法和技术手段,提醒读者关注日常生活中常被忽视的数据安全环节。
• 俄罗斯APT组织Turla与Secret Blizzard利用巴基斯坦APT Storm-0156基础设施
Russian APTs Turla and Secret Blizzard Leverage Pakistani APT Storm-0156 Infrastructure
俄罗斯APT组织Turla与Secret Blizzard在2022年末开始,利用巴基斯坦APT组织Storm-0156的基础设施,对包括阿富汗和印度在内的多国政府机构发起了一系列隐秘而广泛的网络间谍活动。他们不仅操纵了Storm-0156的指挥与控制系统,还部署了多种恶意软件如TwoDash和Statuezy,同时利用对方的资源增强了自身的网络渗透能力和情报收集效率。
• 俄罗斯FSB使用增强版Monokle间谍软件入侵Android设备
Russian FSB Deploys Advanced Monokle Spyware on Android Phones
据报道,俄罗斯联邦安全局(FSB)在一部属于俄罗斯程序员的Android设备上部署了一款名为“增强版Monokle”的间谍软件。这款软件能够实现广泛的监视活动,包括但不限于:定位追踪、访问短信息、联系人列表、日历条目;录音电话、屏幕动作捕捉、摄像头视频录制;盗取各种账户密码、执行Shell命令、规避系统防护措施。此外,该软件采用了两阶段加密安装流程,表明开发者拥有高水平的专业技能。
• DroidBot:新型安卓远程访问木马袭击金融机构
DroidBot: Innovative Android RAT Strikes at Financial Institutions
DroidBot是一款新颖复杂的Android远程访问木马(RAT),自2024年6月以来活跃于欧洲多个国家,主要针对银行、加密货币交易所和政府实体发起攻击。该恶意软件融合了隐形虚拟网络计算(VNC)技术、叠加攻击方法以及类似间谍软件的能力,例如键盘记录和用户界面监视。它利用MQTT进行数据传出并与HTTPS双向通信以接受命令,这增加了它的操作灵活性和弹性。此外,DroidBot作为一个Malware-as-a-Service模型运营,允许第三方支付费用后获得强大的功能。
* 查看或搜索历史推送内容请访问:
https://sectoday.tencent.com/
* 新浪微博账号: 腾讯玄武实验室
https://weibo.com/xuanwulab
* 微信公众号: 腾讯玄武实验室