所有Linux发行版存在shim漏洞;多个国家黑客利用AI进行网络攻击;美国挫败俄方网络间谍活动网络 | 安全周报 0216

本文主要是介绍所有Linux发行版存在shim漏洞;多个国家黑客利用AI进行网络攻击;美国挫败俄方网络间谍活动网络 | 安全周报 0216,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

在这里插入图片描述

1. 美国政府挫败了与俄罗斯有关的从事网络间谍活动的僵尸网络

美国政府于星期四表示,他们成功挫败了一个由数百个小型办公室和家庭办公室(SOHO)路由器组成的僵尸网络。该网络被与俄罗斯有关的APT28组织利用,以掩盖其恶意活动。

美国司法部(DoJ)在一份声明中表示:“这些犯罪活动包括针对俄罗斯政府感兴趣的情报目标进行的大规模鱼叉式网络钓鱼和类似的凭证收集活动,例如美国和外国政府以及军事、安全和企业组织。”

APT28,也被称为BlueDelta、Fancy Bear、Fighting Ursa、Forest Blizzard(前称Strontium)、FROZENLAKE、Iron Twilight、Pawn Storm、Sednit、Sofacy和TA422,据评估与俄罗斯总参谋部主要指挥部(GRU)的第26165部队有关联。该组织至少从2007年开始活跃。

法庭文件称,攻击者依靠基于Mirai的MooBot僵尸网络来开展网络间谍活动,该僵尸网络专门挑选由Ubiquiti制造的路由器,将它们共同纳入一个可以修改的设备网络中,以充当代理,在屏蔽其实际IP地址的同时中继恶意流量。

https://thehackernews.com/2024/02/us-government-disrupts-russian-linked.html

2. 俄罗斯Turla黑客使用新的TinyTurla-NG后门攻击波兰非政府组织

2023年12月,被称为Turla的与俄罗斯有关的威胁行为者被观察到使用一种新的后门,名为TinyTurla-NG,这是针对波兰非政府组织的长达三个月的攻击活动的一部分。

思科Talos在今天发布的一份技术报告中表示:“TinyTurla-NG就像TinyTurla一样,是一个小型的‘最后机会’后门,当所有其他未经授权的访问/后门机制在受感染的系统上失败或被检测到时,就会使用它。”

TinyTurla-NG之所以如此命名,是因为它与TinyTurla具有相似性,TinyTurla是敌对组织在至少自2020年以来针对美国、德国和阿富汗的入侵中使用的另一种植入物。网络安全公司首次记录TinyTurla是在2021年9月。

这表明,Turla黑客组织在不断演变其工具和技术,以逃避检测和保持对目标的持久访问。这种趋势强调了持续监测和更新安全防御措施的重要性,以应对新兴威胁和不断变化的攻击模式。

https://thehackernews.com/2024/02/russian-turla-hackers-target-polish.html

3. 微软和OpenAI警告:多个国家黑客利用AI进行网络攻击

与俄罗斯、朝鲜、伊朗和中国相关的国家行为者正在试验人工智能(AI)和大型语言模型(LLMs),以辅助他们正在进行的网络攻击行动。

这些发现来自微软与OpenAI合作发布的一份报告。两家公司均表示,他们通过终止其资产和账户,破坏了五个与国家有关联的行为者利用其AI服务进行恶意网络活动的努力。

微软在与The Hacker News分享的一份报告中表示:“语言支持是LLMs的一个自然特性,对于持续关注社会工程和其他依赖虚假、欺骗性通信技术的威胁行为者来说很有吸引力,这些通信技术是根据其目标的工作、专业网络和其他关系量身定制的。”

虽然迄今为止尚未检测到使用LLMs进行的任何重大或新型攻击,但对抗性AI技术的探索已经超越了攻击链的各个阶段,如侦察、编程辅助和恶意软件开发。

这家AI公司表示:“这些行为者通常试图利用OpenAI服务查询开源信息、进行翻译、查找编码错误以及运行基本的编码任务。”

https://thehackernews.com/2024/02/microsoft-openai-warn-of-nation-state.html

4. CISA和OpenSSF发布软件包存储库安全框架

美国网络安全和基础设施安全局(CISA)宣布,它正与开源安全基金会(OpenSSF)的软件存储库安全工作组合作,发布一个新的框架,以保护软件包存储库的安全。

该框架被称为“软件包存储库安全原则”,旨在为软件包管理器建立一套基本规则,并进一步加固开源软件生态系统。“软件包存储库在开源生态系统中处于关键位置,有助于预防或缓解此类攻击,”OpenSSF表示。

这一举措凸显了开源软件在全球范围内的重要性,以及确保其安全性和可靠性的必要性。通过发布这样的框架,CISA和OpenSSF希望能够为开源社区提供指导,帮助开发人员和维护人员更好地保护他们的软件包存储库,从而防止潜在的安全威胁和漏洞。

https://thehackernews.com/2024/02/cisa-and-openssf-release-framework-for.html

5. shim的关键引导加载程序漏洞影响几乎所有Linux发行版

shim的维护者已经发布了15.8版本,以修复六个安全漏洞,其中包括一个特定情况下可能导致远程代码执行的关键漏洞。

该漏洞被追踪为CVE-2023-40547(CVSS评分:9.8),可能被利用来实现安全启动的绕过。微软安全响应中心(MSRC)的Bill Demirkapi被发现并报告了这个漏洞。

使用shim的主要Linux发行版,如Debian、Red Hat、SUSE和Ubuntu,都已经针对这个安全漏洞发布了安全公告。

影响与修复建议:

  • 影响范围:由于shim在Linux发行版中的广泛使用,这个漏洞的影响范围非常广。任何使用受影响的shim版本的Linux系统都可能面临风险。
  • 攻击向量:远程攻击者可能会尝试利用这个漏洞来执行恶意代码或绕过系统的安全启动机制。
  • 修复建议:系统管理员和最终用户应尽快更新他们的Linux系统和shim包到最新版本。这可以通过运行系统的包管理器(如apt、yum或zypper)并检查可用的更新来完成。此外,还应确保系统的BIOS/UEFI设置启用了安全启动功能,以提供额外的保护层。
  • 安全策略:除了应用补丁外,组织还应考虑实施其他安全措施,如网络隔离、入侵检测和预防系统(IDS/IPS),以及定期的安全审计和漏洞评估,以降低潜在的安全风险。

https://thehackernews.com/2024/02/critical-bootloader-vulnerability-in.html

这篇关于所有Linux发行版存在shim漏洞;多个国家黑客利用AI进行网络攻击;美国挫败俄方网络间谍活动网络 | 安全周报 0216的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/722573

相关文章

使用docker搭建嵌入式Linux开发环境

《使用docker搭建嵌入式Linux开发环境》本文主要介绍了使用docker搭建嵌入式Linux开发环境,文中通过示例代码介绍的非常详细,对大家的学习或者工作具有一定的参考学习价值,需要的朋友们下面... 目录1、前言2、安装docker3、编写容器管理脚本4、创建容器1、前言在日常开发全志、rk等不同

Debian 13升级后网络转发等功能异常怎么办? 并非错误而是管理机制变更

《Debian13升级后网络转发等功能异常怎么办?并非错误而是管理机制变更》很多朋友反馈,更新到Debian13后网络转发等功能异常,这并非BUG而是Debian13Trixie调整... 日前 Debian 13 Trixie 发布后已经有众多网友升级到新版本,只不过升级后发现某些功能存在异常,例如网络转

修复已被利用的高危漏洞! macOS Sequoia 15.6.1发布

《修复已被利用的高危漏洞!macOSSequoia15.6.1发布》苹果公司于今日发布了macOSSequoia15.6.1更新,这是去年9月推出的macOSSequoia操作... MACOS Sequoia 15.6.1 正式发布!此次更新修复了一个已被黑客利用的严重安全漏洞,并解决了部分中文用户反馈的

linux系统上安装JDK8全过程

《linux系统上安装JDK8全过程》文章介绍安装JDK的必要性及Linux下JDK8的安装步骤,包括卸载旧版本、下载解压、配置环境变量等,强调开发需JDK,运行可选JRE,现JDK已集成JRE... 目录为什么要安装jdk?1.查看linux系统是否有自带的jdk:2.下载jdk压缩包2.解压3.配置环境

Linux搭建ftp服务器的步骤

《Linux搭建ftp服务器的步骤》本文给大家分享Linux搭建ftp服务器的步骤,本文通过图文并茂的形式给大家介绍的非常详细,对大家的学习或工作具有一定的参考借鉴价值,需要的朋友参考下吧... 目录ftp搭建1:下载vsftpd工具2:下载客户端工具3:进入配置文件目录vsftpd.conf配置文件4:

Java+AI驱动实现PDF文件数据提取与解析

《Java+AI驱动实现PDF文件数据提取与解析》本文将和大家分享一套基于AI的体检报告智能评估方案,详细介绍从PDF上传、内容提取到AI分析、数据存储的全流程自动化实现方法,感兴趣的可以了解下... 目录一、核心流程:从上传到评估的完整链路二、第一步:解析 PDF,提取体检报告内容1. 引入依赖2. 封装

Nginx中配置使用非默认80端口进行服务的完整指南

《Nginx中配置使用非默认80端口进行服务的完整指南》在实际生产环境中,我们经常需要将Nginx配置在其他端口上运行,本文将详细介绍如何在Nginx中配置使用非默认端口进行服务,希望对大家有所帮助... 目录一、为什么需要使用非默认端口二、配置Nginx使用非默认端口的基本方法2.1 修改listen指令

Linux实现查看某一端口是否开放

《Linux实现查看某一端口是否开放》文章介绍了三种检查端口6379是否开放的方法:通过lsof查看进程占用,用netstat区分TCP/UDP监听状态,以及用telnet测试远程连接可达性... 目录1、使用lsof 命令来查看端口是否开放2、使用netstat 命令来查看端口是否开放3、使用telnet

Linux系统管理与进程任务管理方式

《Linux系统管理与进程任务管理方式》本文系统讲解Linux管理核心技能,涵盖引导流程、服务控制(Systemd与GRUB2)、进程管理(前台/后台运行、工具使用)、计划任务(at/cron)及常用... 目录引言一、linux系统引导过程与服务控制1.1 系统引导的五个关键阶段1.2 GRUB2的进化优

MySQL按时间维度对亿级数据表进行平滑分表

《MySQL按时间维度对亿级数据表进行平滑分表》本文将以一个真实的4亿数据表分表案例为基础,详细介绍如何在不影响线上业务的情况下,完成按时间维度分表的完整过程,感兴趣的小伙伴可以了解一下... 目录引言一、为什么我们需要分表1.1 单表数据量过大的问题1.2 分表方案选型二、分表前的准备工作2.1 数据评估