国务院常务会议审议通过《公共安全视频图像信息系统管理条例(草案)》;凭电磁信号就可克隆AI模型,警惕TPUXtract攻击|牛览
日期:2024年12月17日 阅:67
新闻速览
•国务院常务会议审议通过《公共安全视频图像信息系统管理条例(草案)》
•SAP系统威胁飙升,正成为网络犯罪的“香饽饽”
•涉嫌滥用客户数据,安盛保险或面临超27亿韩元罚单
•美司法部查封 Rydox 个人信息交易黑市,三名主要运营者被捕
•凭电磁信号就可克隆AI模型,警惕TPUXtract攻击
•警惕!复杂Linux 根工具包PUMAKIT具有极强隐匿性
•攻击者利用虚假 GitHub仓库骗过专业人士,窃取超39万 WordPress 账户
•美国汽车零部件巨头遭黑客攻击,加拿大业务运营一度中断
特别关注
国务院常务会议审议通过《公共安全视频图像信息系统管理条例(草案)》
据央视《新闻联播》报道,国务院总理李强12月16日主持召开国务院常务会议,学习贯彻习近平总书记在中央经济工作会议上的重要讲话精神,对贯彻落实中央经济工作会议决策部署作出安排。
在本次会议中,审议通过了《公共安全视频图像信息系统管理条例(草案)》,指出要规范公共安全视频系统建设和使用,更好维护公共安全、保护个人隐私。
原文链接:
热点观察
SAP系统威胁飙升,正成为网络犯罪的“香饽饽”
2024 年欧洲黑帽大会上展示的研究成果显示,当前攻击者愈发热衷于侵入企业的 SAP 系统。而在此之前,SAP系统长期被视作不透明的黑匣子。
Onapsis 的高级安全研究员 Yvan Genuer在黑帽大会上发布的一份报告显示,从 2020 年起黑客对入侵 SAP 企业资源规划(ERP)系统的兴趣激增,并一直持续到 2023 年底。其中,网络犯罪论坛中关于 SAP 特定云和 Web 服务的积极讨论增加了 220%。
福布斯全球 2000 强全球公司中,绝大多数(87%)都在使用 SAP系统,全球超过 77%的交易收入都由该技术处理。SAP 系统上运行的大量数据吸引着网络间谍团体,而庞大的交易量则让逐利的网络犯罪分子垂涎。各大主流网络犯罪团伙(如 FIN13“大象甲虫”、 FIN7、钴蜘蛛)、国家背景网络间谍团队和脚本小子等各类网络犯罪组织都在积极瞄准并利用SAP 系统的相关漏洞。
研究人员发现,许多网络攻击利用了 SAP 系统中已知但未修复的漏洞。同时,各类群体对 SAP 零日漏洞(未打补丁的漏洞)的需求不断增长,因其蕴含巨大投资回报潜力。SAP 系统的复杂性以及其与更广泛业务流程的集成带来了独特安全挑战。企业应通过定期补丁管理、漏洞评估,并采用先进的威胁情报措施,防范潜在威胁。
原文链接:
涉嫌滥用客户数据,安盛保险或面临超27亿韩元罚单
日前,韩国个人信息保护委员会(PIPC)宣布,法国安盛集团(简称“AXA”)因违反《个人信息保护法》(PIPA)的相关规定,拟对其处以27.15亿韩元(约合189万美元)的罚款。
PIPC于2023年8月启动对AXA的调查,重点关注其在收集和使用客户个人信息方面的不当行为。调查结果显示,AXA通过弹出窗口的方式诱导用户更改同意设置,尽管弹窗“有效”征集了用户同意,但未明确告知用户其个人信息将用于营销目的。此外,AXA将客户数据用于营销目的,并由此产生了548个垃圾邮件投诉。
进一步调查显示,AXA在实施弹窗前并未咨询公司数据保护官(DPO),这同样违反了相关的合规要求。此外,尽管用户已停止使用保险服务或与AXA签订保险合同超过一年,AXA仍未按规定销毁其客户数据。
基于上述调查结果,PIPC认定AXA违反了PIPA第15条、第21条和第31条的相关规定。
原文链接:
美司法部查封 Rydox 个人信息交易黑市,三名主要运营者被捕
美国司法部称,已查封了“Rydox”域名。这是一个从事个人详细信息交易的暗网市场。在此次取缔行动中,当局逮捕了三人。其中,26岁的Ardit Kutleshi和 28 岁的Jetmir Kutleshi在科索沃被捕,将被引渡至美国宾夕法尼亚西区受审;第三名被告Shpend Sokoli在阿尔巴尼亚被捕,将在当地接受刑事指控。
宾夕法尼亚西区的联邦检察官Eric Olshan表示:“Rydox 市场堪称一站式交易场所,超 1.8万名网络犯罪客户能从 30 多万种网络犯罪工具中随意挑选。网络犯罪虽常涉及境外行为及外国人员,但造成的危害在本地极为惨重,我们社区居民就因个人敏感信息被盗用而遭受经济重创。”
警方文件显示,Rydox在存续期间获利颇丰。据称,网站管理员促成了约 7600 笔涉及个人身份信息、卡号及账户凭证的交易,约8年时间里从中获利 23 万美元。此外,还有其他网络犯罪及恶意软件包的交易金额超 32 万美元。
原文链接:
网络攻击
凭电磁信号就可克隆AI模型,警惕TPUXtract攻击
日前,研究人员公开披露了一种名为“TPUXtract”的新型侧信道攻击方法,它能通过计算推断卷积神经网络结构,意味着网络攻击者或竞争公司可远程剽窃人工智能模型并窃取其中的隐私数据。
该研究在用于小型设备机器学习的单板计算机谷歌 Coral Dev Board上开展,重点关注板载的边缘 TPU。这是设备核心的专用集成电路,能高效运行复杂机器学习任务。这类电子设备运行时会产生 EM 辐射,辐射性质受其运算影响。研究人员据此将 EM 探头置于 TPU 上方对准芯片发出最强 EM 信号的部位,向机器输入数据并记录泄漏信号。
研究人员发现神经网络在处理数据前会量化(压缩)输入数据,数据转换为适合 TPU 的格式时,芯片的 EM 信号会骤升,意味着计算开始。此时,研究人员着手映射模型的 EM 特征。研究人员构建了数千个超参数模拟组合,读取其处理数据时发出的信号,与近似模型发出的信号对比,最接近的模拟结果即为正确,再对下一层重复此过程。最终,一天内就能重建开发者耗费数周或数月计算的神经网络。
为应对风险,研究人员建议 AI 开发者在推理过程引入噪声,如执行虚拟操作、并行运行随机操作,或在处理时随机打乱层序以干扰分析,且模型训练时要让其忽略这些噪声层。
原文链接:
警惕!复杂 Linux 根工具包 PUMAKIT具有极强隐匿性
日前,研究人员发现了一款名为 PUMAKIT 的复杂 Linux 根工具包,它能隐藏文件、提升权限,还可躲避系统工具及检测。
PUMAKIT可加载内核模块(LKM)根工具包支持先进的躲避机制。PUMAKIT 采用多阶段设计,包含下载器、驻留内存的可执行文件以及根工具包,它借助名为PUMA的 LKM 根工具包,利用 ftrace 钩子修改核心系统功能。
该恶意软件通过 ftrace()挂钩 18 个系统调用以及若干内核函数,以此隐藏文件、目录以及根工具包自身,同时规避调试。开发者注重隐秘部署,恶意软件仅在特定条件下激活,像安全启动检查或内核符号可用时,它还会在下载器中嵌入 ELF 二进制文件。
研究人员表示,PUMAKIT 是一款复杂的恶意软件,最初在 VirusTotal 日常威胁排查中被发现,因其二进制文件内嵌入的开发者字符串而得名。该内核模块关键功能包括权限提升、隐藏文件和目录、躲避系统工具、反调试措施以及与命令控制(C2)服务器建立通信。
原文链接:
攻击者利用虚假GitHub 仓库骗过专业人士,窃取超39万WordPress 账户
近日,Datadog安全实验室研究人员发现,MUT-1244威胁行为者发动了一场历时长达一年的大规模攻击行动,利用植入木马的 WordPress 凭据检查器,窃取了超39万个 WordPress 账户凭证。
研究人员指出,在数百名受害者的受侵系统中,SSH私钥和AWS访问密钥也遭窃取。受害者先是被数十个植入木马的 GitHub 仓库推送的相同第二阶段有效载荷感染,这些仓库提供针对已知安全漏洞的恶意概念验证(PoC)漏洞利用程序。与此同时,攻击者通过钓鱼活动诱导目标安装伪装成 CPU微码更新的虚假内核升级程序。
钓鱼邮件诱使受害者执行命令从而安装恶意软件,而虚假仓库则骗过了那些寻找特定漏洞利用代码的安全专业人员和威胁行为者。而且这些仓库的命名会纳入合法数据源,容易被误当作是漏洞的概念验证仓库。此前,就有威胁行为者利用虚假概念验证漏洞利用程序锁定研究人员,企图窃取有价值的研究成果或入侵网络安全公司的网络。
原文链接:
美国汽车零部件巨头遭黑客攻击,加拿大业务运营一度中断
LKQ在近日提交给美国证券交易委员会(SEC)的 8-K 表格文件中称,其加拿大分公司于11月13日遭入侵,业务运营因此一度中断。LKQ是一家美国上市公司,专注于汽车替换零部件、组件以及车辆维修保养服务。该公司在 25 个国家拥有 4.5万名员工。
公告文件显示:“LKQ 公司检测到加拿大公司部分信息化业务系统遭未经授权访问,此次攻击扰乱了公司部分在线业务的正常运营。攻击发生后,我们立即着手采取措施对事件展开调查、遏制并恢复,包括启动安全事件响应及恢复计划,与行业第三方取证调查人员合作,以及对受影响系统采取遏制措施。公司还迅速通知了执法部门。目前正在分析受事件影响的数据,并将适时通知受影响的各方。”
LKQ表示,预计此次事件不会对本财年剩余时间的财务状况或运营产生重大影响,但其所采取遏制措施在数周内可能会给业务系统造成一定干扰。
原文链接: