2025-01-06 14:26:37 +08:00
|
|
|
|
[
|
|
|
|
|
{
|
2025-03-14 11:50:28 +08:00
|
|
|
|
"title": "勒索软件团伙利用网络摄像头加密网络,轻松绕过 EDR 防线",
|
|
|
|
|
"link": "https://www.4hou.com/posts/xyNl",
|
|
|
|
|
"description": "<p>Akira 勒索软件团伙被发现利用不安全的网络摄像头,对受害者网络发起加密攻击,且成功绕过了用于阻止 Windows 中加密器的端点检测和响应(EDR)系统。这一不寻常的攻击方式,是网络安全公司 S-RM 团队在近期对一位客户的事件响应过程中发现的。</p><p>值得关注的是,Akira 勒索软件团伙最初尝试在 Windows 系统上部署加密器,不过被受害者的 EDR 解决方案阻止。在此之后,他们才转而利用网络摄像头实施攻击。</p><p><strong style=\"font-size: 20px;\">Akira 的非常规攻击链</strong></p><p>Akira 的攻击链条十分复杂。威胁行为者起初通过目标公司暴露的远程访问解决方案,可能是利用被盗凭证或者暴力破解密码,得以访问公司网络。获取访问权限后,他们部署了合法的远程访问工具 AnyDesk,并窃取公司数据,为后续的双重勒索攻击做准备。接着,Akira 利用远程桌面协议(RDP)进行横向移动,将自身影响范围扩展到尽可能多的系统,随后尝试部署勒索软件负载。最终,威胁行为者投放了一个受密码保护的 ZIP 文件(win.zip),里面包含勒索软件负载(win.exe),但受害者的 EDR 工具检测到并隔离了该文件,使得这次攻击暂时受阻。</p><p style=\"text-align: justify;\">在这次失败后,Akira 开始探索其他攻击途径。他们扫描网络,寻找可用于加密文件的其他设备,发现了网络摄像头和指纹扫描仪。S-RM 解释称,攻击者选择网络摄像头,是因为其容易受到远程 shell 访问,且可被未经授权地观看视频。此外,网络摄像头运行的是与 Akira 的 Linux 加密器兼容的 Linux 操作系统,并且没有安装 EDR 代理,因此成为远程加密网络共享文件的理想设备。</p><p><img src=\"https://img.4hou.com/uploads/ueditor/php/upload/image/20250311/1741661291186044.png\" title=\"1741660963137811.png\" alt=\"WX20250311-104229@2x.png\"/></p><p style=\"text-align: center;\">Akira 攻击步骤概览(来源:S-RM)</p><p>S-RM 向 BleepingComputer 证实,威胁者利用网络摄像头的 Linux 操作系统,挂载了公司其他设备的 Windows SMB 网络共享。随后,他们在网络摄像头上启动 Linux 加密器,以此加密 SMB 上的网络共享,成功绕过了网络上的 EDR 软件。S-RM 指出:“由于该设备未被监控,受害组织的安全团队并未察觉到从网络摄像头到受影响服务器的恶意服务器消息块(SMB)流量增加,否则他们可能会收到警报。” 就这样,Akira 得以成功加密受害者网络上的文件。</p><p>S-RM 告知 BleepingComputer,针对网络摄像头漏洞已有相应补丁,这意味着此次攻击,至少是这种攻击方式,本可以避免。这一案例表明,EDR 保护并非全面的安全解决方案,组织不能仅依赖它来防御攻击。此外,物联网设备不像计算机那样受到密切监控和维护,却存在重大风险。所以,这类设备应与生产服务器和工作站等更敏感的网络隔离。同样重要的是,所有设备,包括物联网设备,都应定期更新固件,修补可能被攻击的已知漏洞。</p><p>此外,物联网设备不像计算机那样受到密切的监控和维护,但仍然存在重大风险。</p><p>因此,这些类型的设备应该与更敏感的网络(如生产服务器和工作站)隔离。 </p><p>同样重要的是,所有设备,甚至是物联网设备,都应该定期更新其固件,以修补可能被攻击的已知漏洞。</p>",
|
|
|
|
|
"pubDate": "Fri, 14 Mar 2025 10:18:01 +0800",
|
|
|
|
|
"author": "山卡拉"
|
2025-01-06 14:26:37 +08:00
|
|
|
|
},
|
|
|
|
|
{
|
2025-03-14 11:50:28 +08:00
|
|
|
|
"title": "MassJacker 恶意软件出手,778,000 个钱包加密货币被盗取",
|
|
|
|
|
"link": "https://www.4hou.com/posts/LGlD",
|
|
|
|
|
"description": "<p>新发现的剪贴板劫持操作 “MassJacker”,利用至少 778,531 个加密货币钱包地址,从受感染计算机中窃取数字资产。</p><p>据发现 MassJacker 活动的 CyberArk 称,在分析时,与该行动相关的大约 423 个钱包内共有 95,300 美元。不过,历史数据显示,其涉及的交易金额曾更大。此外,威胁行为者似乎将一个 Solana 钱包作为中央收款中心,截至目前,该钱包已累计完成超过 30 万美元的交易。</p><p>CyberArk 怀疑整个 MassJacker 行动与特定威胁组织有关联。因为在整个活动过程中,从命令和控制服务器下载的文件名,以及用于解密文件的加密密钥始终保持一致。然而,该操作也有可能遵循恶意软件即服务模式,由中央管理员向各类网络犯罪分子出售访问权限。</p><p style=\"text-align: center;\"><img src=\"https://img.4hou.com/uploads/ueditor/php/upload/image/20250313/1741833600133047.png\" title=\"1741833563124590.png\" alt=\"image.png\"/></p><p>CyberArk 将 MassJacker 称为加密劫持操作,虽然 “加密劫持” 这一术语通常更多用于描述利用受害者的处理 / 硬件资源进行未经授权的加密货币挖掘行为。实际上,MassJacker 依赖于剪贴板劫持恶意软件(clippers)。这种恶意软件会监视 Windows 剪贴板中复制的加密货币钱包地址,并将其替换为攻击者控制下的地址。如此一来,受害者在不知情的情况下,就会把原本要汇给他人的钱,错汇给攻击者。剪辑器这种工具虽简单,却极为有效。由于其功能和操作范围有限,特别难以被察觉。</p><p><span style=\"font-size: 20px;\"><strong>技术细节</strong></span></p><p>MassJacker 通过 pesktop [.] com 进行分发,该网站既托管盗版软件,也存在恶意软件。从该站点下载的软件安装程序会执行一个 cmd 脚本,该脚本进而触发一个 PowerShell 脚本,PowerShell 脚本会获取一个 Amadey 机器人以及两个加载器文件(PackerE 和 PackerD1)。Amadey 启动 PackerE,随后 PackerE 解密并将 PackerD1 加载到内存中。</p><p>PackerD1 具备五种嵌入式资源,用以增强其逃避检测和反分析的性能。这些资源包括即时(JIT)挂钩、用于混淆函数调用的元数据令牌映射,以及用于命令解释的自定义虚拟机(并非运行常规的.NET 代码)。PackerD1 解密并注入 PackerD2,最终解压缩并提取出最终有效负载 MassJacker,并将其注入合法的 Windows 进程 “InstalUtil.exe” 中。</p><p style=\"text-align: center;\"><img src=\"https://img.4hou.com/uploads/ueditor/php/upload/image/20250313/1741833598939444.png\" title=\"1741833598939444.png\" alt=\"image.png\"/></p><p>MassJacker 利用正则表达式模式,对剪贴板中的加密货币钱包地址进行监视。一旦发现匹配的地址,就会将其替换为加密列表中攻击者控制的钱包地址。</p><p>CyberArk 呼吁网络安全研究界密切关注 MassJacker 这类大型加密劫持行动。尽管此类行动造成的经济损失可能相对较低,但却能够泄露许多威胁行为者的宝贵身份信息。</p><p><br/></p>",
|
|
|
|
|
"pubDate": "Fri, 14 Mar 2025 10:17:46 +0800",
|
|
|
|
|
"author": "山卡拉"
|
2025-01-06 14:26:37 +08:00
|
|
|
|
},
|
|
|
|
|
{
|
2025-03-14 11:50:28 +08:00
|
|
|
|
"title": "隐匿在未知角落的 Anubis 恶意软件 为黑客远程命令大开方便之门",
|
|
|
|
|
"link": "https://www.4hou.com/posts/KGkG",
|
|
|
|
|
"description": "<p>近期, AnubisBackdoor 频繁出现。这是一个基于 Python 的后门程序,其幕后黑手是 Savage Ladybug 组织。据报道,该组织与臭名昭著的 FIN7 网络犯罪团伙存在关联。</p><p>此恶意软件的目的在于提供远程访问权限、执行命令以及推动数据泄露,与此同时,还能躲避大多数防病毒解决方案的检测。</p><p style=\"text-align: center;\"><img src=\"https://img.4hou.com/uploads/ueditor/php/upload/image/20250313/1741832601795342.png\" title=\"1741832219124106.png\" alt=\"image.png\"/></p><p><span style=\"font-size: 20px;\"><strong>技术分析</strong></span></p><p>AnubisBackdoor 是网络犯罪集团所开发和部署的复杂恶意软件工具这一广泛趋势中的一部分。与主要针对具备银行木马功能的 Android 设备的 Anubis 恶意软件有所不同,AnubisBackdoor 专门用于在其他平台上执行远程命令并入侵系统。它采用了较为温和的混淆技术,致使许多安全工具完全无法对其进行检测(FUD)。这种高度的隐秘性使得威胁行为者能够在恶意垃圾邮件活动中有效地运用它,进而对系统造成更大危害并窃取敏感数据。</p><p>Savage Ladybug 组织对 AnubisBackdoor 的运用,凸显出像 FIN7 这类网络犯罪集团不断演变的策略。FIN7 等集团向来以先进的逃避技术和工具开发而声名狼藉。FIN7,也被称作 Carbanak,自 2013 年起便活跃于网络,并且使用了一系列工具,其中包括 Carbanak 后门以及 AvNeutralizer 工具,这些工具旨在禁用端点检测和响应(EDR)解决方案。AnubisBackdoor 的开发与部署表明,这些组织持续创新并调整自身策略,以逃避检测并将攻击的影响力最大化。</p><p><span style=\"font-size: 20px;\"><strong>攻击指标(IOC)</strong></span></p><p>根据相关报告,为了抵御 AnubisBackdoor,建议安全团队监控特定的入侵指标(IOC),其中包括后端服务器 IP 地址,例如 38.134.148.20、5.252.177.249、212.224.107.203 以及 195.133.67.35。此外,诸如 03a160127cce3a96bfa602456046cc443816af7179d771e300fec80c5ab9f00f 和 5203f2667ab71d154499906d24f27f94e3ebdca4bba7fe55fe490b336bad8919 之类的文件哈希,也应标记出来,以防潜在的恶意活动。</p><p>随着威胁形势的持续演变,对于各组织而言,通过实施强大的检测和响应策略来应对此类复杂的恶意软件威胁,从而增强自身安全态势至关重要。</p>",
|
|
|
|
|
"pubDate": "Thu, 13 Mar 2025 10:29:05 +0800",
|
2025-01-22 14:03:36 +08:00
|
|
|
|
"author": "山卡拉"
|
2025-01-06 14:26:37 +08:00
|
|
|
|
},
|
|
|
|
|
{
|
2025-03-14 11:50:28 +08:00
|
|
|
|
"title": "丈八网安获批入选教育部产学合作协同育人项目 诚邀高校申报",
|
|
|
|
|
"link": "https://www.4hou.com/posts/J1jK",
|
|
|
|
|
"description": "<p>近日,丈八网安凭借其技术领先性和全面务实的网络安全人才培养解决方案,以及丰富的校企合作项目经验,入选教育部产学合作协同育人项目企业名单。未来,丈八网安将定向投入丰富的技术、内容、服务资源,用于合作高校的教学体系、师资培训体系和实践基地建设工作。</p><p>产学合作协同育人项目是教育部为贯彻《国务院办公厅关于深化高等学校创新创业教育改革的实施意见》和《国务院办公厅关于深化产教融合的若干意见》精神,深化产教融合、推动高等教育改革而推出的重要举措。通过项目实施,能够实现人才培养与企业需求的无缝对接,促进教育与产业的深度融合和高质量发展。在此背景下,丈八网安在长期校企合作实践中不断摸索,通过对技术和产品的创新升级,形成了拥有丰富实战实践场景、科学评价评估体系、灵活实用的网络安全人才培养解决方案,有效满足了教育与实践相结合的需求,为产学合作协同育人项目注入了新的活力。</p><p>以下为丈八网安全面推进网络安全教育领域产教融合,助力产学合作协同育人项目的具体支持计划:</p><p><span style=\"font-size: 20px;\"><strong>1.精品课程建设项目支持办法</strong></span></p><p>丈八网安计划推出10项网络安全课程开发项目,这些项目将紧密围绕高校信息安全指导规范和国家“网络空间安全”一级学科建设指导方针。内容将包含专业的理论知识课程和丰富的实验实操课程,旨在适应并满足持续更新的高校教学和实训需求。</p><p><span style=\"font-size: 20px;\"><strong>2.师资培训支持办法</strong></span></p><p>拟设立与10所高校进行师资培训项目。围绕当前的产业技术热点,提供教学平台、企业讲师、视频课件资源等协助提升一线授课教师的技术和课程建设水平。围绕网络安全、移动应用开发、嵌入式与系统软件开发、物联网应用安全等领域开展师资培训。同时,将定期组织论坛和会议,促进教师之间的交流与合作,共同提升教育水平。</p><p>除此之外,丈八网安将结合教指委关于信息安全专业指导性专业规范、GB/T42446《信息安全技术-网络安全从业人员能力基本要求》、NICE网络安全人才队伍框架、ATT&CK技战法、D3FEND防御模型等,提供以TKS(任务、知识、技能)评估框架为理论牵引的人员能力评估支撑,协助教师进行科学的教学成果评估考核。</p><p><span style=\"font-size: 20px;\"><strong>3.实践条件和实践基地建设支持办法</strong></span></p><p><strong>①网络安全实验室</strong></p><p>丈八网安将支持10所学校进行网络安全实验室建设,提供包括教学科研系统、合作教材、项目案例及产品开发在内的丰富资源。同时,带动院校参与专业技能大赛,完善教学资源,并为后期实验室建设提供全面指导,助力学校提升网络安全教育和科研水平。</p><p><strong>②实践基地建设支持办法</strong></p><p>丈八网安计划携手10所立项学校,共同推进校外实践基地的联合建设,为学生开辟一条通往实践领域的桥梁。这些实践基地将专注于网络安全、安全运维、渗透测试及安全服务等前沿技术领域,帮助他们将理论知识与实际操作紧密结合。为了确保学生在实习实训过程中能够得到全面的技术支持,丈八网安将提供先进的教学系统作为坚实后盾。该系统不仅能够为学生提供实时的技术指导,还能帮助他们在实践中不断巩固和提升自身技能,为未来的职业生涯奠定坚实的基础。 </p><p>以上,丈八网安希望与高校紧密协作,共同推进项目实施,为网络安全领域的人才培养、技术创新以及教育资源的优化配置做出卓越贡献。高校可<EFBFBD><EFBFBD>
|
|
|
|
|
"pubDate": "Wed, 12 Mar 2025 15:16:59 +0800",
|
2025-01-22 14:03:36 +08:00
|
|
|
|
"author": "企业资讯"
|
2025-01-06 14:26:37 +08:00
|
|
|
|
},
|
|
|
|
|
{
|
2025-03-14 11:50:28 +08:00
|
|
|
|
"title": "警惕 Apache Camel 漏洞 攻击者借此能注入任意标头",
|
|
|
|
|
"link": "https://www.4hou.com/posts/GA7K",
|
|
|
|
|
"description": "<p style=\"text-align: center;\"><img src=\"https://img.4hou.com/uploads/ueditor/php/upload/image/20250312/1741746800389310.png\" title=\"1741746651615498.png\" alt=\"image.png\"/></p><p>Apache Camel 中近期披露的一个安全漏洞(编号为 CVE - 2025 - 27636),已引发整个网络安全社区的高度警惕。该漏洞允许攻击者向 Camel Exec 组件配置注入任意标头,进而有可能实现远程代码执行(RCE)。</p><p>受此漏洞影响的版本众多,涵盖 3.10.0 至 3.22.3、4.8.0 至 4.8.4 以及 4.10.0 至 4.10.1 等多个版本。此次漏洞充分凸显了 Apache Camel 中配置错误的标头过滤所带来的巨大危险。Apache Camel 作为一款广泛应用的集成框架,其主要作用是连接各类系统和应用程序。</p><p>安全专家强烈敦促正在使用易受攻击版本的组织,立即对其系统进行修补,以此降低风险。根据 Github 的报告,该漏洞的根源在于 Camel 框架对标头的处理出现错误,尤其是在标头命名大小写发生变化的情况下。利用这一漏洞,攻击者能够绕过过滤器,覆盖 Camel 配置中指定的静态命令。</p><p><span style=\"font-size: 20px;\"><strong>概念验证(PoC)</strong></span></p><p>一个存在漏洞的示例应用程序,能够演示如何利用 Camel Exec 组件实现远程代码执行。以下是存在漏洞的代码示例:</p><p style=\"text-align: center;\"><img src=\"https://img.4hou.com/uploads/ueditor/php/upload/image/20250312/1741746801652983.png\" title=\"1741746710931493.png\" alt=\"image.png\"/></p><p>在此场景中,应用程序对外公开了一个执行 “whoami” 命令的 HTTP 端点。虽然该命令在代码中是静态定义的,但攻击者可以通过特制的标头对其进行覆盖。</p><p><span style=\"font-size: 20px;\"><strong>漏洞利用细节</strong></span></p><p>该漏洞的工作原理是向易受攻击的端点发送恶意标头。例如:</p><pre class=\"brush:html;toolbar:false\">$ curl “http://localhost:80/vulnerable” –header “CAmelExecCommandExecutable: ls”</pre><p>此命令会覆盖默认的执行行为并显示目录内容。同样,攻击者可以使用标头 CamelExecCommandArgs 传递参数:</p><pre class=\"brush:html;toolbar:false\">$ curl “http://localhost:80/vulnerable” –header “CAmelExecCommandExecutable:ping” –header “CAmelExecCommandArgs:-c 2 8.8.8.8”</pre><p>该漏洞源于对标头命名约定的不当处理。Camel 原本旨在过滤掉诸如 CamelExecCommandExecutable 之类的标头,但大小写变体 CAmelExecCommandExecutable 却绕过了保护机制,从而允许任意命令执行。当使用常规标头,而不利用区分大小写的缺陷时,应用程序将按预期运行,执行静态命令:</p><pre class=\"brush:html;toolbar:false\">$ curl “http://localhost:80/vulnerable” –header “CamelExecCommandExecutable: ls”</pre><p><span style=\"font-size: 20px;\"><strong>影响与缓解</strong></span></p><p>该漏洞所产生的后果极其严重,因为攻击者能够在易受攻击的系统上执行任意命令,这可能导致敏感数据泄露、实现横向移动,甚至造成服务中断。Apache 已发布公告,承认了该漏洞的存在,并正在积极努力为受影响的版本发布补丁。为了防御 CVE - 2025 - 27636,建议用户采取以下措施:</p><p>· 升级 Apache Camel:在 Apache 发布修补版本后,及时应用更新。</p><p>· 限制端点访问:将易受攻击的端点暴露范围限制在受信任的网络内。</p><p>· 监控危害指标(IoC):在日志中留意异常的 HTTP 标头或命令执行情况。</p><p>随着攻击者越来越多地将目标对准 Apache Camel 等集成框架,各组织必须高度重视安全更新,并强化访问控制,以最大程度降低风险。此漏洞清晰地警示我们,即便是细微的缺陷,也可能给现代 IT 基础设施带来毁灭
|
|
|
|
|
"pubDate": "Wed, 12 Mar 2025 10:36:45 +0800",
|
2025-01-22 14:03:36 +08:00
|
|
|
|
"author": "山卡拉"
|
2025-01-06 14:26:37 +08:00
|
|
|
|
},
|
|
|
|
|
{
|
2025-03-14 11:50:28 +08:00
|
|
|
|
"title": "315倒计时!2025年哪些领域将成维权重点",
|
|
|
|
|
"link": "https://www.4hou.com/posts/Dx76",
|
|
|
|
|
"description": "<p>“315”已经成为保护消费者权益的符号和标志,对市场规范起到示范作用。微热点研究院基于2023年、2024年同期315晚会传播数据分析及近期舆论传播态势,结合近期消费及投诉热点,分析315期间维权领域热点,以供参考。</p><p><span style=\"font-size: 20px;\"><strong>315晚会影响力逐年提高</strong></span></p><p>历史同期数据显示,315晚会影响力呈明显增长态势,全网信息量、媒体报道量均有较大增长。统计时段内,315晚会的全网信息量由2023年的13.64万条增至2024年的33.16万条,增幅达143.1%,侧面说明315晚会引发广泛关注和讨论。</p><p style=\"text-align:center\"><img src=\"https://img.4hou.com/uploads/ueditor/php/upload/image/20250311/1741681191179527.png\" title=\"1741681025149014.png\" alt=\"image.png\"/></p><p>对比历史数据,参与媒体数量与媒体发文量也呈现出较大的增长趋势。统计时段内媒体报道量由2023年的9950条,增至2024年的4.77万条,增长了379.63%,表明媒体对315晚会及曝光内容更加关注。参与媒体数量也由2023年的1971家上升到2024年的3714家,侧面说明媒体参与更加广泛。<br/></p><p style=\"text-align: center;\"><img src=\"https://img.4hou.com/uploads/ueditor/php/upload/image/20250311/1741681192131128.png\" title=\"1741681048643151.png\" alt=\"image.png\"/></p><p>历史同期敏感信息占比呈现较大增长趋势。2023年315晚会相关敏感信息占比80.96%;2024年315晚会相关敏感信息占比88.66%,增长了近8个百分点。梳理相关敏感信息可见,2024年315晚会曝光的淀粉肠使用鸡骨泥、梅菜扣肉使用糟头肉等案例,由于贴近生活,切中了预制菜等争议热点,引发了公众强烈的不满。<br/></p><p></p><p style=\"text-align: center;\"><img src=\"https://img.4hou.com/uploads/ueditor/php/upload/image/20250311/1741681193189921.png\" title=\"1741681078150500.png\" alt=\"image.png\"/><img src=\"https://img.4hou.com/uploads/ueditor/php/upload/image/20250311/1741681195797243.png\" title=\"1741681096554336.png\" alt=\"image.png\"/></p><p><span style=\"font-size: 20px;\"><strong>2024年消费投诉重点分析</strong></span></p><p>中消协《2024年全国消协组织受理投诉情况分析》显示,2024年全国消协组织共受理消费者投诉1761886件,比上年增长32.62%。售后服务、合同、质量问题占投诉性质的前三位。</p><p>与2023年相比,安全、虚假宣传、质量问题三项投诉比重上升较大。</p><p style=\"text-align: center;\"><img src=\"https://img.4hou.com/uploads/ueditor/php/upload/image/20250311/1741681197763320.png\" title=\"1741681125901998.png\" alt=\"image.png\"/></p><p>根据2024年商品大类投诉数据,家用电子电器类、日用商品类、服装鞋帽类、食品类、交通工具类投诉量居前五位。与2023年相比,服装鞋帽类、食品类、家用电子电器类投诉量比重有所上升,日用商品类、交通工具类、房屋及建材类投诉量比重有所下降。</p><p style=\"text-align: center;\"><img src=\"https://img.4hou.com/uploads/ueditor/php/upload/image/20250311/1741681199159103.png\" title=\"1741681145688552.png\" alt=\"image.png\"/></p><p>根据2024年服务大类投诉数据,生活及社会服务类、互联网服务类、教育培训服务类、电信服务类、销售服务类居于前五位。与2023年相比,电信服务类投诉量比重上升较大,生活及社会服务类投诉量比重下降明显。</p><p style=\"text-align: center;\"><img src=\"https://img.4hou.com/uploads/ueditor/php/upload/image/20250311/1741681201159514.png\" title=\"1741681164262309.png\" alt=\"image.png\"/></p><p>《2024年全国消协组织受理投诉情况分析》显示,2024年,消费者投诉热点涉及多行业、多场景,从商家落实国补政策不规范,到金融消费隐性收费,再到预付式消费纠纷、电信服务乱象等等,反映出部分经营者在商品质量、
|
|
|
|
|
"pubDate": "Tue, 11 Mar 2025 16:22:14 +0800",
|
2025-01-22 14:03:36 +08:00
|
|
|
|
"author": "企业资讯"
|
2025-01-06 14:26:37 +08:00
|
|
|
|
},
|
|
|
|
|
{
|
2025-03-14 11:50:28 +08:00
|
|
|
|
"title": "中央网信办发布2025年“清朗”系列专项行动整治重点",
|
|
|
|
|
"link": "https://www.4hou.com/posts/Bv7Q",
|
|
|
|
|
"description": "<p>近年来,中央网信办持续部署开展“清朗”系列专项行动,集中时间、集中力量打击网上各类乱象问题,从严处置违规平台和账号,取得积极成效,形成有力震慑。2025年,“清朗”系列专项行动将进一步巩固提升治理成效,聚焦人民群众反映强烈的突出问题,在破解难点瓶颈方面下功夫,强化源头管理和基础管理;在治理创新方面下功夫,针对性细化每个专项打法举措;在维护网民权益方面下功夫,严厉打击各类侵权违法行为,营造更加清朗有序的网络环境。</p><p>重点整治任务主要包括:一是整治春节网络环境,集中打击挑起极端对立、炮制不实信息、宣扬低俗恶俗、鼓吹不良文化、违法活动引流等问题。二是整治“自媒体”发布不实信息,包括发布干扰舆论、误导公众内容,不做信息标注、内容以假乱真问题,缺失资质、提供伪专业信息等问题,规范重点领域信息内容传播。三是整治短视频领域恶意营销,打击虚假摆拍、虚假人设、虚假营销、炒作争议性话题等问题,强化信息来源标注、虚构和演绎标签标注。四是整治AI技术滥用乱象,突出AI技术管理和信息内容管理,强化生成合成内容标识,打击借AI技术生成发布虚假信息、实施网络水军行为等问题,规范AI类应用网络生态。五是整治涉企网络“黑嘴”,处置集纳负面信息,造谣抹黑企业和企业家,从事虚假不实测评,诋毁产品服务质量等问题,进一步优化营商网络环境。六是整治暑期未成年人网络环境,强化涉未成年人不良内容治理,净化儿童智能设备、未成年人模式、未成年人专区等重点环节信息内容,防范线上线下交织风险。七是整治网络直播打赏乱象,打击利用高额返现吸引打赏、情感伪装诱导打赏、低俗内容刺激打赏、未成年人打赏等突出问题,加强直播打赏功能管理。八是整治恶意挑动负面情绪,包括借热点事件等挑起群体极端对立情绪,通过夸大炒作不实信息和负面话题,宣扬恐慌焦虑情绪,借血腥暴力画面挑起网络戾气等问题,严肃查处违规营销号、网络水军和MCN机构。</p><p>中央网信办相关部门负责人表示,将有序推进“清朗”系列专项行动各项任务,同时,也会根据实际情况需要增加重点整治内容。将进一步压实各方主体责任,持续净化信息内容、规范功能服务,确保整治工作取得实效,推动网络生态持续向好。</p><p>来源:网信中国</p>",
|
|
|
|
|
"pubDate": "Tue, 11 Mar 2025 16:14:40 +0800",
|
2025-01-06 14:26:37 +08:00
|
|
|
|
"author": "企业资讯"
|
|
|
|
|
},
|
|
|
|
|
{
|
2025-03-14 11:50:28 +08:00
|
|
|
|
"title": "2025年网络安全十大发展趋势发布",
|
|
|
|
|
"link": "https://www.4hou.com/posts/Ar79",
|
|
|
|
|
"description": "<p>近日,中国计算机学会(CCF)计算机安全专委会和上海市计算机学会网络专委会联合发起2025年网络安全十大趋势预测活动。来自国家网络安全主管部门、高校、科研院所、国有企业及民营企业界的专家学者,投票评选出了2025年网络安全十大发展趋势。</p><p><strong>趋势1:人工智能广泛赋能网络安全</strong></p><p>随着人工智能(AI)技术的飞速发展,其已逐渐渗透到网络安全的各个层面。AI在网络安全中的应用,如通过机器学习算法自动检测异常行为、预测潜在威胁,以及利用自然语言处理技术分析安全日志,能显著提升安全检测的效率与准确性。例如,AI可以实时分析海量网络数据,快速识别出恶意软件或钓鱼攻击,减少人工干预的时间延迟。据Gartner预测,到2025年,超过60%的企业将采用AI增强的安全解决方案来增强防御能力。此外,AI的持续学习能力使其能够不断适应新的威胁模式,为网络安全提供动态、智能的防护屏障,成为企业安全防护体系中不可或缺的一部分。</p><p><strong>趋势2:数据安全法规的进一步细化</strong></p><p>随着《数据安全法》《个人信息保护法》等法律法规的相继出台,中国乃至全球对数据安全的重视程度达到了前所未有的高度。2025年,预计数据安全法规将更加细化,不仅限于数据的收集、存储、使用等基本环节,还将深入到数据分类分级、跨境流动规则、数据主体权利保护等多个维度。例如,针对不同敏感级别的数据,将制定具体的保护措施和访问权限控制;对于跨境数据传输,将建立更加严格的审批和监管机制。这些细化的法规将为企业提供更明确的合规指导,促进数据的安全流动与价值挖掘,同时保护用户隐私,为数字经济的健康发展奠定坚实的法律基础。</p><p><strong>趋势3:隐私保护技术的快速发展</strong></p><p>随着用户对个人隐私保护意识的日益增强,隐私保护技术成为网络安全领域的重要研究方向。2025年,预计差分隐私、联邦学习、可信执行环境等隐私保护技术将得到广泛应用。差分隐私技术通过在数据集中添加噪声来保护个体隐私,同时保证数据分析的准确性;联邦学习则允许数据在本地进行处理,只传输模型更新而非原始数据,有效避免了数据泄露的风险;可信执行环境(TEE)是一种安全的计算环境,确保敏感数据和代码的安全性和隐私性。这些技术的应用,将使得企业在处理和分析用户数据时,能够确保用户隐私信息的安全,增强用户信任,促进数据的合法合规利用。同时,隐私保护技术的发展也将推动相关法律法规的完善,形成技术与法律双重保障下的隐私保护体系。</p><p><strong>趋势4:区块链技术在网络安全中的应用</strong></p><p>区块链技术作为一种新兴的技术,具有去中心化、不可篡改等特点,在网络安全领域具有潜在的应用价值。例如,利用区块链技术可以构建分布式身份认证系统,确保用户身份的真实性和不可伪造性;还可以利用区块链技术实现数据的加密存储和传输,防止数据被恶意篡改或窃取。近年来,一些网络安全企业已经开始探索区块链技术在网络安全中的应用,并取得了一定的成果。2025年,预计区块链技术将在网络安全中得到更多应用。企业应关注这一趋势,积极探索区块链技术在网络安全领域的创新应用,提升自身的网络安全防护能力。</p><p><strong>趋势5:网络安全技术自主可控成为趋势</strong></p><p>在全球化背景下,网络安全技术自主可控对于维护国家网络安全具有重要意义。近年来,一些国家在网络安全技术上过度依赖他国,导致在关键时刻遭受网络攻击时难以
|
|
|
|
|
"pubDate": "Tue, 11 Mar 2025 16:12:09 +0800",
|
|
|
|
|
"author": "企业资讯"
|
2025-01-06 14:26:37 +08:00
|
|
|
|
},
|
|
|
|
|
{
|
2025-03-14 11:50:28 +08:00
|
|
|
|
"title": "2025年全国两会即将召开:委员拟提案建言AI虚假信息治理",
|
|
|
|
|
"link": "https://www.4hou.com/posts/zANq",
|
|
|
|
|
"description": "<p>来自新疆的全国政协委员拟为治理“AI生成不实信息”提出建言。</p><p>2025年全国两会即将召开,全国政协委员、新疆新的社会阶层人士联谊会副会长海尼扎提·托呼提拟向大会提交“关于加强AI生成不实信息治理”等提案,建议社交媒体平台等互联网平台加强内容审核机制,建立专门的AI生成内容审核团队,对平台内容执行严格监管。</p><p>随着人工智能技术的迅猛发展,AI生成不实信息的问题愈发严重,成为信息传播领域面临的一大新挑战。“这些不实信息通常具有迷惑性强、刺激度高、传播力广等特点,不仅侵蚀了信息的真实性,还扰乱了社会秩序与公众认知。”前述提案举例说,在甘肃首例AI虚假信息案中,洪某弟利用ChatGPT软件编造虚假新闻牟利;四川网警公布的多起如“山体滑坡导致8人遇难”、“喜德县发生地震”等AI造谣典型案例,均造成了不良社会影响。此外,近期西藏自治区发生地震灾害后,网络上出现了多起不当利用AI技术生成灾害场景的情况,抖音平台严肃处置了23652条涉及地震的不实信息。还有青海某网民为博取眼球,将“小男孩被埋图”与日喀则地震相关的信息进行关联拼凑、移花接木,混淆视听、误导公众,导致谣言信息的传播扩散。</p><p>“这些事件引起了公众对AI技术滥用和网络虚假信息治理问题的高度关注。舆论认为,网络虚假信息的泛滥严重侵犯了公众的知情权和选择权,破坏了市场竞争的公正性。”提案认为,由AI生成的虚假信息还可能侵犯知识产权、动摇版权规则,涉嫌侵犯个人隐私、泄露身份信息,甚至存在滥用的风险。这些情况凸显了加强网络信息监管、提升公众媒介素养的紧迫性和重要性。</p><p>前述提案为此建议:第一,加强法律法规建设,完善法律体系,强化现有法律执行,明确责任归属。第二,强化技术监管措施,建立检测和识别技术体系,严格要求内容标识。第三,提升平台责任意识,采用技术手段加强平台内容的审核机制。</p><p>具体而言,提案建议进一步细化《网络安全法》、《数据安全法》、《个人信息保护法》等现有法律法规在AI领域的具体适用条款,确保这些法律能够有效覆盖AI生成不实信息的各个环节,明确AI生成内容的标识、审核、责任划分等具体要求,为AI内容生成企业提供清晰的操作指引。并且应考虑到不同类型AI应用所面临的不同行业特点,以便制定差异化政策。同时,加大对AI生成不实信息行为的惩处力度,提高违法成本。对于故意利用AI技术生成和传播不实信息的行为,应依法予以严厉处罚,包括但不限于罚款、吊销营业执照等,从而促使企业自觉遵守相关规定。</p><p>在技术监管上,提案建议通过运用尖端技术手段,对AI生成的内容进行实时监测和筛查,可以开发和应用AI生成内容检测算法,从而提升对虚假信息的辨识能力,及时发现并处理不实信息。同时,严格要求网络信息服务提供者遵循相关强制性国家标准进行内容标识,确保用户能够明确识别内容是否由AI生成。</p><p>此外,还应该督促社交媒体平台、新闻网站等互联网平台加强内容审核机制,建立专门的AI生成内容审核团队,对平台内容执行严格监管,及时删除和处理不实信息。</p><p>“这不仅涉及对现有内容的审查,还包括对新上传内容的实时监控,确保平台内容的质量和真实性。”前述提案表示,鼓励平台采用内容过滤、关键词屏蔽等技术手段,自动识别并拦截AI生成的不实信息,加强对用户发布内容的审核力度,有效降低不实信息的传播范围,并对未能履行监管职责的平台,依法进行处罚,以
|
|
|
|
|
"pubDate": "Tue, 11 Mar 2025 15:36:29 +0800",
|
|
|
|
|
"author": "企业资讯"
|
2025-01-06 14:26:37 +08:00
|
|
|
|
},
|
|
|
|
|
{
|
2025-03-14 11:50:28 +08:00
|
|
|
|
"title": "超 4300 万 Python 安装有代码执行漏洞隐患",
|
|
|
|
|
"link": "https://www.4hou.com/posts/yzO6",
|
|
|
|
|
"description": "<p style=\"text-align: center;\"><img src=\"https://img.4hou.com/uploads/ueditor/php/upload/image/20250311/1741661442120605.png\" title=\"1741661442120605.png\" alt=\"WX20250311-102629@2x.png\"/></p><p>在 Python JSON Logger 包(python-json-logger)中,发现了一个严重影响版本 3.2.0 和 3.2.1 的重大漏洞,编号为 CVE-2025-27607。该漏洞因对缺失依赖项 “msgspec-python313-pre” 的滥用,导致了远程代码执行(RCE)风险。最近的一项实验揭示了恶意行为者能够通过声明和操纵这一缺失的依赖项来利用该漏洞,使得这一问题引发了广泛关注。</p><p><span style=\"font-size: 20px;\"><strong>漏洞详细信息</strong></span></p><p></p><p>问题源于 PyPi 中 “msgspec-python313-pre” 依赖项被删除。这一删除操作使得该依赖项名称可供任何人随意声明,这就为恶意行为者创造了可乘之机,他们有可能发布同名的恶意软件包。一旦恶意行为者声明拥有该依赖项,在 Python 3.13 环境下使用 “pip install python-json-logger [dev]” 命令安装 python-json-logger 开发依赖项的用户,就可能在毫不知情的情况下,下载并执行恶意代码。</p><p>该漏洞是由 @omnigodz 在研究供应链攻击时发现的。研究人员注意到,尽管 PyPi 中已不存在 “msgspec-python313-pre” 依赖项,但在 python-json-logger 版本 3.2.1 的 pyproject.toml 文件中,它仍被声明存在。</p><p><span style=\"font-size: 20px;\"><strong>受影响的版本</strong></span></p><p>受此次漏洞影响的版本为 3.2.0 和 3.2.1。为了在不造成实际危害的前提下演示该漏洞,研究人员临时发布了同名的非恶意软件包,之后又将其删除。这一操作使得该软件包名称与受信任的实体关联起来,有效防止了潜在恶意行为者利用此漏洞。</p><p><span style=\"font-size: 20px;\"><strong>影响与响应</strong></span></p><p>根据官方 PyPi BigQuery 数据库数据,python-json-logger 包应用广泛,每月下载量超 4600 万次。尽管目前没有证据表明该漏洞在公开披露前已被利用,但其潜在影响不容小觑。一旦恶意行为者声明拥有 “msgspec-python313-pre” 依赖项,所有安装 python-json-logger 开发依赖项的用户都将面临风险。</p><p>为解决这一问题,python-json-logger 的维护人员迅速发布了 3.3.0 版本,该版本已移除了易受攻击的依赖项。建议使用受影响版本的用户尽快更新到最新版,以降低遭受 RCE 攻击的风险。</p><p>此次事件凸显了维护和确保软件包依赖关系安全的重要性,同时也强调了在开源生态系统中,对供应链安全保持高度警惕的必要性。虽然这一特定漏洞已得到解决,但它提醒着开发人员和用户,要时刻关注潜在安全风险,并及时将软件更新到最新版本。</p>",
|
|
|
|
|
"pubDate": "Tue, 11 Mar 2025 10:54:09 +0800",
|
|
|
|
|
"author": "山卡拉"
|
2025-01-06 14:26:37 +08:00
|
|
|
|
},
|
|
|
|
|
{
|
2025-03-14 11:50:28 +08:00
|
|
|
|
"title": "直播预告:智御邮件新型威胁,CACTERE大模型网关新品发布",
|
|
|
|
|
"link": "https://www.4hou.com/posts/wx8r",
|
|
|
|
|
"description": "<p>3月13日(周四)15:00直播,立即扫码预约,一键占座!</p><p><br/>直播亮点抢先看:<br/>✔前沿洞察:大模型在邮件安全领域的破局之路<br/>✔新品发布:CACTER大模型邮件安全网关首秀<br/>✔跨界论道:清华学者&技术大拿共话AI防御演进<br/><br/>CACTER大模型邮件安全网关重磅登场!大模型赋能邮件安全,精准智御新型恶意威胁,守护邮件安全防线,超多功能等你揭秘~</p><p style=\"text-align:center\"><img src=\"https://img.4hou.com/uploads/ueditor/php/upload/image/20250310/1741601432169912.png\" title=\"1741601432169912.png\" alt=\"直播海报.png\"/></p><p><br/></p>",
|
|
|
|
|
"pubDate": "Tue, 11 Mar 2025 09:58:26 +0800",
|
2025-01-22 14:03:36 +08:00
|
|
|
|
"author": "Coremail邮件安全"
|
2025-01-06 14:26:37 +08:00
|
|
|
|
},
|
|
|
|
|
{
|
2025-03-14 11:50:28 +08:00
|
|
|
|
"title": "YouTube 预警:首席执行官的 AI 视频恐成网络钓鱼新工具",
|
|
|
|
|
"link": "https://www.4hou.com/posts/om9Y",
|
|
|
|
|
"description": "<p><br/></p><p style=\"text-align: center;\"><img src=\"https://img.4hou.com/uploads/ueditor/php/upload/image/20250306/1741232340109777.png\" title=\"1741232180181235.png\" alt=\"WX20250306-113551@2x.png\"/></p><p>YouTube 发出警告,称诈骗者正利用人工智能生成的该公司首席执行官视频实施网络钓鱼攻击,目的是窃取创作者的登录凭证。</p><p>攻击者通过电子邮件,以私人视频的形式将这些伪造视频分享给目标用户,并宣称 YouTube 正在变更其货币化政策。</p><p>在线视频共享平台 YouTube 在其官方社区网站的置顶帖中提醒道:“我们发现,网络钓鱼者一直在通过分享私人视频的方式发送虚假视频,其中就包含由人工智能生成的、YouTube 首席执行官尼尔・莫汉 (Neal Mohan) 宣布货币化政策变动的视频。”</p><p>“YouTube 及其员工绝不会通过私人视频与您联系或分享信息。如果有人以私人方式与您分享视频,并声称来自 YouTube,那么这个视频就是网络钓鱼诈骗。”</p><p>颇具讽刺意味的是,这些网络钓鱼电子邮件中还警告称,YouTube 绝不会通过私人视频分享信息或联系用户,同时提示收件人若发现可疑邮件,要举报发送邮件的频道。</p><p>钓鱼邮件中所链接视频的描述,要求打开视频的用户点击链接,跳转到一个页面(studio.youtube-plus [.] com)。在这个页面上,用户被要求登录账户,以 “确认更新后的 YouTube 合作伙伴计划(YPP)条款,从而继续通过内容获利并使用所有功能”。但实际上,该页面的真实目的是窃取用户的登录凭证。</p><p style=\"text-align: center;\"><img src=\"https://img.4hou.com/uploads/ueditor/php/upload/image/20250306/1741232342640986.png\" title=\"1741232254307133.png\" alt=\"image.png\"/></p><p style=\"text-align: center;\">网络钓鱼登陆页面(BleepingComputer)</p><p>诈骗者还制造紧迫感,威胁称若用户不确认遵守新规则,其账户将被限制七天(据称这些限制涵盖上传新视频、编辑旧视频、获得货币化资格以及提取已赚取的货币化资金等方面)。</p><p>在用户输入凭证后,无论输入的是真实信息还是随机的电子邮件和密码,创作者都会被告知 “频道目前处于待定状态”,并要求 “打开视频描述中的文档以获取所有必要信息”。</p><p>自 1 月底开始,YouTube 用户就陆续收到此类电子邮件,而 YouTube 团队表示,他们已于 2 月中旬着手对此类活动展开调查。</p><p>YouTube 提醒用户,切勿点击这些电子邮件中嵌入的链接,因为这些链接可能会将用户重定向至网络钓鱼网站,导致登录凭证被盗取,或者设备被恶意软件感染。</p><p style=\"text-align: center;\"><img src=\"https://img.4hou.com/uploads/ueditor/php/upload/image/20250306/1741232337774438.png\" title=\"1741232337774438.png\" alt=\"image.png\"/></p><p>该公司还补充道:“许多网络钓鱼者积极针对创作者下手,试图通过利用平台内的功能,将链接指向恶意内容,以此冒充 YouTube 官方。”“请时刻保持警惕,务必不要打开不可信的链接或文件!”</p><p>然而,已有许多创作者不幸成为这些攻击的受害者。他们报告称,诈骗者劫持了他们的频道,并利用这些频道直播加密货币诈骗内容。</p><p>YouTube 在其帮助中心提供了有关如何避免遭遇网络钓鱼电子邮件以及如何举报此类邮件的提示,同时还给出了关于类似网络钓鱼活动的更多详细信息。</p><p>自 2024 年 8 月起,YouTube 还推出了新的支持助手,帮助用户在 YouTube 账户遭到黑客攻击后进行恢复,并保护账户安全。</p><p><br/></p>",
|
|
|
|
|
"pubDate": "Fri, 07 Mar 2025 10:19:21 +0800",
|
|
|
|
|
"author": "山卡拉"
|
2025-01-06 14:26:37 +08:00
|
|
|
|
},
|
|
|
|
|
{
|
2025-03-14 11:50:28 +08:00
|
|
|
|
"title": "新型 Anubis 勒索软件来袭,Windows、Linux、NAS、ESXi x64/x32 环境无一幸免",
|
|
|
|
|
"link": "https://www.4hou.com/posts/nlV5",
|
|
|
|
|
"description": "<p style=\"text-align: center;\"><img src=\"https://img.4hou.com/uploads/ueditor/php/upload/image/20250306/1741231278924104.png\" title=\"1741231278924104.png\" alt=\"Windows, Linux, NAS, and ESXi.png\"/></p><p>在当下复杂且变幻莫测的网络安全形势中,一个名为 Anubis 的全新勒索软件组织已强势登场,迅速成为网络安全领域里令人瞩目的重大威胁。</p><p>自 2024 年底起,Anubis 便开始活跃起来。它运用先进技术,具备在多个平台上运行的能力,这些平台涵盖了 Windows、Linux、NAS 以及 ESXi 环境。该组织借助勒索软件即服务(RaaS)以及其他基于联盟的货币化模式,不断拓展自身的影响力范围。</p><p><span style=\"font-size: 20px;\"><strong>技术能力与目标平台</strong></span></p><p>据了解,Anubis 勒索软件是基于 ChaCha + ECIES 加密算法开发而成的,这一算法赋予了它极为强大的数据加密能力。它能够针对各种环境中的 x64/x32 架构展开攻击,并且能够将权限提升至 NT AUTHORITY\\SYSTEM 级别,从而实现对系统更深层次的访问。此外,该恶意软件还具备自我传播的功能,可以高效地对整个域进行加密操作。而所有这些功能,均通过专门为联属会员设计的、操作便捷的网络面板来进行管理。Anubis 集团将业务重点聚焦于关键行业,其中医疗保健和工程领域成为了他们的主要目标。近期,澳大利亚、加拿大、秘鲁以及美国的一些组织已不幸沦为其受害者。值得留意的是,在已确认的四名受害者当中,有两名来自医疗保健行业,这一情况凸显出该组织对敏感数据行业存在潜在的高度关注。</p><p><span style=\"font-size: 20px;\"><strong>联盟计划:多样化的盈利模式</strong></span></p><p>为了吸引网络犯罪分子与之合作,Anubis 推出了一系列联盟计划:</p><p>· 勒索软件即服务(RaaS):参与该计划的联盟会员,若成功部署 Anubis 勒索软件,将能够获得高达 80% 的赎金分成。</p><p>· 数据勒索计划:在此模式下,主要通过以公开曝光所窃取数据作为威胁手段,将这些数据货币化。关联公司在此计划中可获得 60% 的收入,但被盗数据必须符合特定标准,比如具备排他性和相关性。</p><p>· 访问货币化计划:初始访问经纪人可以向 Anubis 出售公司凭证,进而获取 50% 的收入分成。该计划还包含详细的受害者分析环节,目的在于最大程度地提升勒索筹码。</p><p>这些联盟计划构建起了一套结构完善的商业模式,旨在通过多元化的收入来源,实现盈利能力的最大化。</p><p>据 Kela 介绍,Anubis 的运作方式极为复杂。他们会在隐藏的博客页面上发布关于受害者的调查文章,试图以此迫使相关组织支付赎金。一旦谈判破裂,该组织就会在其博客或者社交媒体平台上公开发布被盗数据。</p><p style=\"text-align: center;\"><img src=\"https://img.4hou.com/uploads/ueditor/php/upload/image/20250306/1741231250191092.png\" title=\"1741231227144669.png\" alt=\"image.png\"/></p><p style=\"text-align: center;\">Anubis博客首页截图 </p><p>此外,他们还会通知监管机构以及受影响的各方,以此加大对受害者的压力。该组织的代表以 “superSonic” 和 “Anubis__media” 等化名活跃于俄语网络犯罪论坛,如 RAMP 和 XSS。从他们在论坛上发布的帖子能够看出,他们此前极有可能作为其他团体的成员,积累了丰富的勒索软件操作经验。</p><p>Anubis 的出现,充分彰显了勒索软件威胁正呈现出不断演变的特性。他们所具备的技术专长,加之创新的商业模式以及对关键领域的重点关注,使其成为了一个实力强劲的对手。在此,建议各个组织务必加强网络安全防御措施,时刻对这一新兴的威胁保持高度警惕。</p>",
|
|
|
|
|
"pubDate": "Fri, 07 Mar 2025 10:19:14 +0800",
|
|
|
|
|
"author": "山卡拉"
|
2025-01-06 14:26:37 +08:00
|
|
|
|
},
|
|
|
|
|
{
|
2025-03-14 11:50:28 +08:00
|
|
|
|
"title": "时隔四年再提“平安中国”,国投智能深耕AI+公共安全",
|
|
|
|
|
"link": "https://www.4hou.com/posts/pn6Q",
|
|
|
|
|
"description": "<p>2月28日,习近平总书记在中共中央政治局第十九次集体学习时着重强调,要坚定不移贯彻总体国家安全观,在国家更加安全、社会更加有序、治理更加有效、人民更加满意上持续用力,把平安中国建设推向更高水平;指出适应形势任务的发展变化,平安中国建设只能加强,不能削弱。</p><p>同时总书记还强调,要完善公共安全体系,推动公共安全治理模式向事前预防转型,加强防灾减灾救灾、安全生产、食品药品安全、网络安全、人工智能安全等方面工作。要着力防范重点领域风险。</p><p>作为网络空间安全与社会治理领域国家队,国投智能始终以科技创新为驱动,紧扣新时代平安中国建设需求,在“雪亮工程+网络空间安全”、公共安全管理、社会治理AI新基建等领域持续突破,为推进社会治理现代化提供坚实技术支撑。 </p><p><span style=\"font-size: 20px;\"><strong>01打造线上线下融合治理体系,助力构建“雪亮工程+网络空间安全”</strong></span></p><p>随着我国数字经济高速发展,网络空间治理面临新挑战。截至2024年底,我国网民规模达11.08亿,5G基站总数419.1万个,5G用户占比56%,以电信网络诈骗为代表的新型网络犯罪成为主流,互联网成为打击犯罪的新战场。</p><p>国投智能致力于“雪亮工程+网络空间安全”建设,打造线上线下融合治理体系,实现虚拟社会和现实社会治理的线上线下全覆盖、全维感知、双向赋能,提升社会类风险的全维感知,提前发现和防范化解,助力公共安全治理模式向事前预防转型。</p><p>国投智能支撑的国家级反诈平台建设项目,依托国务院反电信网络诈骗联席会议制度和《反电信网络诈骗法》等,服务全国各行业的反诈工作,并通过国家反诈APP触达全国老百姓,助力执法部门联动金融、通信、互联网等行业构建风险预警与协同处置机制。通过“限额管控”“断卡行动”等技术升级,有效化解涉诈交易纠纷,助力公共安全治理实现"被动响应"向"主动预防"的范式转型。(点击了解详情)</p><p><span style=\"font-size: 20px;\"><strong>02创新公共安全管理模式, 服务安全韧性城市建设</strong></span></p><p>总书记提出,建设更高水平平安中国,必须强化社会治安整体防控;要把专项治理和系统治理、依法治理、综合治理、源头治理结合起来,发展壮大群防群治力量,筑起真正的铜墙铁壁。公安机关提出要建立完善“专业+机制+大数据”新型警务运行模式,在社会基层坚持和发展新时代“枫桥经验”,加强风险源头防控,严防发生极端案件。</p><p>国投智能打造的“祥云”城市公共安全管理平台,通过健全群防群治,探索多渠道、跨部门的信息采集、治理、分析,将原本在单一部门维度下无风险的线索,进行跨层级、跨部门、跨系统的多维度碰撞,挖掘出潜在的风险隐患,推动社会治理由事后应急向事前预警、被动应对向主动预防、单一管理向综合治理的转变,助力形成共建共治共享新格局,全面提高市域社会治理的风险洞察、防控、化解、治本及转化能力。</p><p>“祥云”在厦门公共安全(社会治理协同)管理平台的落地实践中,平台汇聚了84家单位的821亿条数据,在支撑厦门市公共安全管理、构建“共建、共治、共享”社会治理格局中发挥了重要作用,多次为重大活动的安保任务提供了有力支撑和保障,形成了“平台倒逼机制变革、数据驱动治理创新”的公共安全治理“厦门模式”。</p><p style=\"text-align:center\"><img src=\"https://img.4hou.com/uploads/ueditor/php/upload/image/20250306/1741255304166819.png\" title=\"1741255120110064.png\" alt=\"82a
|
|
|
|
|
"pubDate": "Thu, 06 Mar 2025 18:03:58 +0800",
|
2025-01-06 14:26:37 +08:00
|
|
|
|
"author": "企业资讯"
|
|
|
|
|
},
|
|
|
|
|
{
|
2025-03-14 11:50:28 +08:00
|
|
|
|
"title": "为AI助跑!赛宁网安大模型四件套重磅发布!",
|
|
|
|
|
"link": "https://www.4hou.com/posts/mkVR",
|
|
|
|
|
"description": "<p><span style=\";font-family:等线;font-size:15px\"><span style=\"font-family:等线\">在人工智能迅猛发展的今天,</span><span style=\"font-family:等线\">AI深度融入社会经济,成为推动产业升级变革的重要力量,同时,也带来了前所未有的安全挑战。数据泄露、模型恶意内容生成、隐私侵犯等安全风险泛滥,随时可能让企业遭受重创。在此背景下,</span></span><strong><span style=\"font-family: 等线;font-size: 15px\">赛宁网安</span></strong><span style=\";font-family:等线;font-size:15px\">强势发布</span><strong><span style=\"font-family: 等线;font-size: 15px\">“3款大模型重磅产品+1站式业务实践指导”</span></strong><span style=\";font-family:等线;font-size:15px\"><span style=\"font-family:等线\">,为</span><span style=\"font-family:等线\">AI助跑,全力护航智能时代!</span></span></p><p><br/></p><p><img src=\"https://img.4hou.com/uploads/ueditor/php/upload/image/20250306/1741228541195987.png\" title=\"1741228147239455.png\" alt=\"产品.png\"/></p><p><br/></p><p><strong><span style=\"font-family: 等线;font-size: 15px\">一、大模型安全检测平台:</span></strong><span style=\";font-family:等线;font-size:15px\"><span style=\"font-family:等线\">掌控</span><span style=\"font-family:等线\">LLM+RAG安全风险</span></span></p><p><span style=\";font-family:等线;font-size:15px\"><span style=\"font-family:等线\"><br/></span></span></p><p><strong><span style=\"font-family: 等线;font-size: 15px\">赛宁网安</span></strong><strong><span style=\"font-family: 等线;font-size: 15px\">大模型安全检测平台</span></strong><span style=\";font-family:等线;font-size:15px\"><span style=\"font-family:等线\">深度融合</span><span style=\"font-family:等线\">“内生安全”理念,涵盖内容安全、数据安全、伦理安全、业务合规4大测评维度。依托诱导式对抗检测技术,提供AIGC安全性、泛化性、鲁棒性全链路测评,为政府、能源、电力、教育、金融等领域的AI应用落地提供保障。</span></span></p><p><span style=\";font-family:等线;font-size:15px\"><span style=\"font-family:等线\"><br/></span></span></p><p style=\"text-align: center;\"><span style=\";font-family:等线;font-size:15px\"><span style=\"font-family:等线\"><img src=\"https://img.4hou.com/uploads/ueditor/php/upload/image/20250306/1741228542820905.png\" title=\"1741228214304987.png\" alt=\"01-1.png\"/></span></span></p><p style=\"margin-left:24px\"><span style=\"font-family:等线;font-weight:bold;font-size:15px\"><br/></span></p><p style=\"margin-left:24px\"><span style=\"font-family:等线;font-weight:bold;font-size:15px\">1、 </span><strong><span style=\"font-family: 等线;font-size: 15px\">实时监测:</span></strong><span style=\";font-family:等线;font-size:15px\"><span style=\"font-family:等线\">对大模型运行进行</span><span style=\"font-family:等线\">24小时不间断跟踪,确保输出内容的安全、合规。</span></span></p><p style=\"margin-left:24px\"><span style=\"font-family:等线;font-weight:bold;font-size:15px\">2、 </span><strong><span style=\"font-family: 等线;font-size: 15px\">全面测评:</span></strong><span style=\";font-family:等线;font-size:15px\"><span style=\"font-family:等线\">测评覆盖内容安全、数据安全、伦理安全和合规安全</span><span style=\"font-family:等线\">4大核心维度,多达200+子类。</span></span></p><p style=\"margin-left:24px\"><span style=\";font-family:等线;font-size:15px\"><span style=\"font-family:等线\"><br/></span></span></p><p style=\"margin-left:24px\"><span style=\";font-family:等线;font-size:15px\"><span style=\"font-family:等线\"><br/></span></span></p><p style=\"margin-left:24px\"><span style=\";font-family:等线;font-size:15px\"><span style=\"font-family:等线\"><img src=\"https://img.4hou.com/uploads/ueditor/php/upload/image/20250306/1741228543165103.png\" title=\"1741228247136134.png
|
|
|
|
|
"pubDate": "Thu, 06 Mar 2025 16:34:11 +0800",
|
|
|
|
|
"author": "赛宁网安"
|
2025-01-06 14:26:37 +08:00
|
|
|
|
},
|
|
|
|
|
{
|
2025-03-14 11:50:28 +08:00
|
|
|
|
"title": "个人信息安全三重防线(下):三者相互独立还是紧密联系?",
|
|
|
|
|
"link": "https://www.4hou.com/posts/9jAz",
|
|
|
|
|
"description": "<p style=\"margin-top: 0px; color: rgb(25, 27, 31); font-family: -apple-system, BlinkMacSystemFont, "Helvetica Neue", "PingFang SC", "Microsoft YaHei", "Source Han Sans SC", "Noto Sans CJK SC", "WenQuanYi Micro Hei", sans-serif; font-size: medium; text-wrap-mode: wrap; background-color: rgb(255, 255, 255); margin-bottom: 5px; line-height: 1.5em;\"><a href=\"https://www.4hou.com/posts/BvXo\" target=\"_blank\"><span style=\"font-size: 16px;\">在上篇中,</span></a><span style=\"font-size: 16px;\">我们探讨了App隐私合规检测、PIA认证、个人信息保护审计的基本概念和各自的具体实施内容要点。随着隐私保护法规的日益严格,企业在进行数字化转型时,必须面对这些隐私安全环节的具体操作与合规要求。然而,尽管App隐私合规检测、PIA认证和个保审计各自具备独立的功能,它们并非独立存在,反而在实践中互为补充,形成了一个整体的隐私保护体系。</span></p><p style=\"margin-top: 1.4em; margin-bottom: 1.4em; color: rgb(25, 27, 31); font-family: -apple-system, BlinkMacSystemFont, "Helvetica Neue", "PingFang SC", "Microsoft YaHei", "Source Han Sans SC", "Noto Sans CJK SC", "WenQuanYi Micro Hei", sans-serif; font-size: medium; text-wrap-mode: wrap; background-color: rgb(255, 255, 255); line-height: 1.5em;\"><span style=\"font-size: 16px;\">本篇将进一步解构这三者之间的区别与关联,探讨它们各自的侧重点和实施时机,并列举相应的参考案例。App隐私合规检测关注的是移动应用在个人信息处理活动中是否符合相关法律法规,是隐私保护的合规基础;PIA认证对拟实施的个人信息处理活动进行评估,帮助企业识别潜在的隐私风险;而个保审计则对企业在隐私保护方面整体的合规性进行审查和评估,确保各项保护措施得以有效执行。通过了解它们之间的区别与关联,企业不仅能更好地应对监管合规要求,还能提升隐私保护的综合能力,进一步增强用户对其个人信息处理能力的信任。</span></p><p style=\"margin-top: 1.4em; margin-bottom: 1.4em; color: rgb(25, 27, 31); font-family: -apple-system, BlinkMacSystemFont, "Helvetica Neue", "PingFang SC", "Microsoft YaHei", "Source Han Sans SC", "Noto Sans CJK SC", "WenQuanYi Micro Hei", sans-serif; font-size: medium; text-wrap-mode: wrap; background-color: rgb(255, 255, 255);\"><span style=\"font-size: 24px;\"><strong>一、区别详解</strong></span></p><h2 style=\"font-variant-numeric: inherit; font-variant-east-asian: inherit; font-variant-alternates: inherit; font-variant-position: inherit; font-variant-emoji: inherit; font-stretch: inherit; font-size: 1.2em; line-height: 1.5; font-family: -apple-system, BlinkMacSystemFont, "Helvetica Neue", "PingFang SC", "Microsoft YaHei", "Source Han Sans SC", "Noto Sans CJK SC", "WenQuanYi Micro Hei", sans-serif; font-optical-sizing: inherit; font-size-adjust: inherit; font-kerning: inherit; font-feature-settings: inherit; font-variation-settings: inherit; margin: calc(2.33333em) 0px 5px; clear: left; color: rgb(25, 27, 31); text-wrap-mode: wrap; background-color: rgb(255, 255, 255);\"><span style=\"font-size: 20px;\">1、 侧重点不同</span></h2><ul class=\" list-paddingleft-2\" style=\"list-style-type: disc;\"><li><p><span style=\"font-weight: 600; font-size: 18px;\">App隐私合规检测</span></p></li></ul><p style=\"margin-top: 1.4em; margin-bottom: 1.4em; color: rgb(25, 27, 31); font-family: -apple-system, BlinkMacSystemFont, "Helvetica Neue", "PingFang SC", "Microsoft YaHei", "Source Han Sans SC", "Noto Sans CJK SC", "WenQuanYi Micro Hei", sans-serif; font-size: medium; text-wrap-mode: wrap; background-color: rgb(255, 255,
|
|
|
|
|
"pubDate": "Thu, 06 Mar 2025 16:32:33 +0800",
|
|
|
|
|
"author": "企业资讯"
|
2025-01-06 14:26:37 +08:00
|
|
|
|
},
|
|
|
|
|
{
|
2025-03-14 11:50:28 +08:00
|
|
|
|
"title": "AI 训练数据藏雷:近 12,000 个 API 密钥与密码曝光",
|
|
|
|
|
"link": "https://www.4hou.com/posts/jBMy",
|
|
|
|
|
"description": "<p>Common Crawl 非营利组织维护着一个庞大的开源存储库,其中存储了自 2008 年以来收集的数 PB 级网络数据,任何人都能免费使用这些数据。由于数据集规模巨大,许多人工智能项目,包括 OpenAI、DeepSeek、Google、Meta、Anthropic 和 Stability 等公司的大型语言模型(LLM)训练,可能至少部分依赖这一数字档案。</p><p>Truffle Security 公司(TruffleHog 敏感数据开源扫描器背后的公司)的研究人员对 Common Crawl 2024 年 12 月档案中 267 亿个网页的 400 TB 数据进行检查后,发现了 11,908 个成功验证的有效机密。这些机密均为开发人员硬编码,这意味着 LLM 存在在不安全代码上进行训练的可能性。</p><p>在这些机密中,有 Amazon Web Services(AWS)的根密钥、MailChimp API 密钥以及 WalkScore 服务的有效 API 密钥等。</p><p style=\"text-wrap-mode: wrap; text-align: center;\"><img src=\"https://img.4hou.com/uploads/ueditor/php/upload/image/20250305/1741145414357783.png\" title=\"1741145203140113.png\" alt=\"image.png\"/>前端 HTML</p><p style=\"text-wrap-mode: wrap; text-align: center;\">源代码中的 AWS 根密钥:Truffle Security</p><p>TruffleHog 在 Common Crawl 数据集中总共识别出 219 种不同类型的秘密,其中最常见的是 MailChimp API 密钥,近 1,500 个独特的 Mailchimp API 密钥被硬编码在前端 HTML 和 JavaScript 中。</p><p style=\"text-align: center;\"><img src=\"https://img.4hou.com/uploads/ueditor/php/upload/image/20250305/1741145416125355.png\" title=\"1741145396290190.png\" alt=\"image.png\"/></p><p style=\"text-align: center;\">MailChimp API 密钥在前端 HTML 源</p><p style=\"text-align: center;\">代码中泄露:Truffle Security</p><p>开发人员的失误在于将这些密钥硬编码到 HTML 表单和 JavaScript 片段中,而未使用服务器端环境变量,这使得攻击者有可能利用这些密钥开展恶意活动,如进行网络钓鱼、品牌冒充,进而导致数据泄露。<br/></p><p>此外,研究人员还发现报告中的机密存在高重复使用率,63% 的机密出现在多个页面上。例如,一个 WalkScore API 密钥在 1,871 个子域中出现了 57,029 次。研究人员还在一个网页上发现了 17 个独特的实时 Slack webhook,而 Slack 明确警告 webhook URL 包含秘密,严禁在网上(包括通过公共版本控制存储库)分享。</p><p>尽管 LLM 训练数据会经过预处理阶段,旨在清理和过滤掉不相关数据、重复内容、有害或敏感信息,但机密数据仍然难以彻底删除,且无法保证完全清除如此庞大数据集中的所有个人身份信息(PII)、财务数据、医疗记录和其他敏感内容。</p><p>研究结束后,Truffle Security 联系了受影响的供应商,并协助他们撤销了用户的密钥,成功帮助这些组织集体轮换 / 撤销了数千个密钥。即便人工智能模型使用的是比研究人员扫描的数据集更旧的档案,Truffle Security 的发现仍给我们敲响了警钟,不安全的编码实践可能会对 LLM 的行为产生影响。</p>",
|
|
|
|
|
"pubDate": "Thu, 06 Mar 2025 11:02:57 +0800",
|
|
|
|
|
"author": "山卡拉"
|
2025-01-06 14:26:37 +08:00
|
|
|
|
},
|
|
|
|
|
{
|
2025-03-14 11:50:28 +08:00
|
|
|
|
"title": "国产化替换案例:CACTER邮件网关为Groupwise系统加固邮件安全防线",
|
|
|
|
|
"link": "https://www.4hou.com/posts/kgKJ",
|
|
|
|
|
"description": "<section><section><p style=\"text-wrap-mode: wrap; margin-top: 0px; margin-bottom: 0px; padding: 0px; box-sizing: border-box;\">电子邮件作为企业信息流转的命脉,承载着商业机密与客户数据。然而,网络攻击手段日益复杂,钓鱼邮件等威胁正快速侵蚀企业安全防线。据《2024年第四季度企业邮箱安全性研究报告》显示,2024年Q4企业邮箱用户遭遇的钓鱼邮件数量激增至2.1亿封。</p><p style=\"text-wrap-mode: wrap; margin-top: 0px; margin-bottom: 0px; padding: 0px; box-sizing: border-box;\"><br/></p><p style=\"text-wrap-mode: wrap; margin-top: 0px; margin-bottom: 0px; padding: 0px; box-sizing: border-box;\">在此背景下,构建智能化、高可靠的邮件安全体系成为企业关键课题。<span style=\"color: rgb(45, 107, 42); box-sizing: border-box;\"><strong style=\"box-sizing: border-box;\">某电子制造企业采用CACTER邮件安全网关后,成功化解邮件安全危机,为行业提供了重要实践参考。</strong></span></p></section><section><section><img src=\"https://img.4hou.com/uploads/ueditor/php/upload/image/20250305/1741146866130026.png\" title=\"1741146866130026.png\" alt=\"邮件安全网关域内解决方案.png\"/></section></section><p style=\"text-wrap-mode: wrap; margin-top: 0px; margin-bottom: 0px; padding: 0px; box-sizing: border-box;\"><br/></p><section><section></section><section></section><section><h2 style=\"margin-top: 0px; margin-bottom: 0px; padding: 0px; box-sizing: border-box; text-align: center;\"><strong style=\"box-sizing: border-box;\">客户介绍</strong></h2></section><section></section><section></section></section><p style=\"text-wrap-mode: wrap; margin-top: 0px; margin-bottom: 0px; padding: 0px; box-sizing: border-box;\">该电子制造企业作为电子制造领域的佼佼者,专注于高端电子元器件的研发与生产,其产品远销全球,凭借卓越的品质赢得了广泛赞誉,荣获多项行业殊荣。随着企业业务版图的持续扩张,内部沟通对外协作日益频繁,邮件系统作为信息传递的关键枢纽,其安全性和稳定性的重要性不言而喻。</p><p style=\"text-wrap-mode: wrap; margin-top: 0px; margin-bottom: 0px; padding: 0px; box-sizing: border-box;\"><br/></p><section><section></section><section></section><section><h2 style=\"margin-top: 0px; margin-bottom: 0px; padding: 0px; box-sizing: border-box; text-align: center;\"><strong style=\"box-sizing: border-box;\">客户面临的安全挑战</strong></h2></section><section></section><section></section></section><section><p style=\"text-wrap-mode: wrap; margin-top: 0px; margin-bottom: 0px; padding: 0px; box-sizing: border-box;\">此前,该企业采用<span style=\"color: rgb(45, 107, 42); box-sizing: border-box;\"><strong style=\"box-sizing: border-box;\">Groupwise邮件系统搭配梭子鱼网关</strong></span>进行邮件安全管理。然而,原有的网关在应对钓鱼邮件和垃圾邮件方面逐渐暴露出诸多问题,<span style=\"color: rgb(45, 107, 42); box-sizing: border-box;\"><strong style=\"box-sizing: border-box;\">钓鱼邮件漏判率高、垃圾邮件过滤效果差</strong></span>,导致大量恶意邮件涌入员工收件箱,正常邮件被误判为垃圾邮件,需人工频繁干预放行。不仅干扰了员工正常的工作流程,还给企业带来了潜在的安全风险。</p><p style=\"text-wrap-mode: wrap; margin-top: 0px; margin-bottom: 0px; padding: 0px; box-sizing: border-box;\"><br/></p><p style=\"text-wrap-mode: wrap; margin-top: 0px; margin-bottom: 0px; padding: 0px; box-sizing: border-box;\">因此,该企业急需一款既能精准拦截恶意威胁邮件,又能无缝兼容现有系统的邮件安全网关。该企业对市面上多家网关厂商进行了测试筛选<span style=\"box-sizing: border-box;\">,在众多产品中,</span><span style=\"color: rgb(251, 40, 5); box-sizing: border-box;\"><strong style=\"box-sizing: border-box;\">CACTER邮件安全网关脱颖而出,成为该企业替
|
|
|
|
|
"pubDate": "Thu, 06 Mar 2025 10:25:47 +0800",
|
|
|
|
|
"author": "Coremail邮件安全"
|
2025-01-06 14:26:37 +08:00
|
|
|
|
},
|
|
|
|
|
{
|
2025-03-14 11:50:28 +08:00
|
|
|
|
"title": "新型恶意软件猛攻 4000 多家 ISP,从而实现远程入侵",
|
|
|
|
|
"link": "https://www.4hou.com/posts/gyKr",
|
|
|
|
|
"description": "<p style=\"text-align: center;\"><img src=\"https://img.4hou.com/uploads/ueditor/php/upload/image/20250305/1741143519143732.png\" title=\"1741143519143732.png\" alt=\"ISPs.png\"/></p><p>近期,Splunk 威胁研究团队发现了一起大规模恶意软件攻击活动,4000 多家互联网服务提供商(ISP)深受其害,黑客借此获得了关键基础设施的远程访问权限。种种迹象表明,此次攻击或源自东欧,攻击者运用了暴力攻击手段、植入加密挖掘负载,并采用了先进的规避技术。</p><p><span style=\"font-size: 20px;\"><strong>攻击概述</strong></span></p><p>该恶意软件专门针对 ISP 系统中存在的弱凭证,通过暴力破解的方式强行渗透进入。一旦成功潜入系统,攻击者便迅速部署一系列恶意二进制文件,像 mig.rdp.exe、x64.exe 和 migrate.exe 等。这些文件一方面执行加密挖掘操作,利用受害系统的计算资源谋取利益;另一方面,负责窃取敏感信息。</p><p>这些恶意有效载荷具备多种破坏能力,它们能够禁用系统的安全功能,通过命令和控制(C2)服务器(其中包括 Telegram 机器人)将窃取的数据泄露出去,并且能够在受感染的网络中寻找并攻击其他目标。在受感染网络中横向移动时,该恶意软件主要借助 Windows 远程管理(WINRM)服务。它运用编码的 PowerShell 脚本,不仅可以禁用防病毒保护,终止其他竞争的加密矿工程序,还能在受感染的系统上建立起长期的控制权,同时修改目录权限,限制用户访问,防止自身文件被发现。</p><p style=\"text-align: center;\"><img src=\"https://img.4hou.com/uploads/ueditor/php/upload/image/20250305/1741143455165466.png\" title=\"1741143442975648.png\" alt=\"image.png\"/></p><p style=\"text-align: center;\">启用目录的继承权限</p><p><span style=\"font-size: 20px;\"><strong>技术细节</strong></span></p><p>此次恶意软件活动采用自解压 RAR 档案(SFX)的方式,极大地简化了部署过程。以 mig.rdp.exe 有效载荷为例,它会释放出多个文件,其中包含批处理脚本(ru.bat、st.bat)和可执行文件(migrate.exe)。这些文件会禁用 Windows Defender 的实时监控功能,并添加恶意例外,以此躲避安全软件的检测。另一个组件 MicrosoftPrt.exe 则充当剪贴板劫持程序,专门针对比特币(BTC)、以太坊(ETH)、莱特币(LTC)等加密货币的钱包地址进行窃取。</p><p>攻击者还使用 masscan.exe 这类大规模扫描工具,识别 ISP 基础设施内易受攻击的 IP 范围。一旦确定目标,便利用 SSH 或 WINRM 协议进一步获取访问权限。</p><p style=\"text-align: center;\"><img src=\"https://img.4hou.com/uploads/ueditor/php/upload/image/20250305/1741143456154382.png\" title=\"1741143400972948.png\" alt=\"image.png\"/></p><p style=\"text-align: center;\">SSH 连接凭证</p><p>为了提高攻击效率,攻击者利用 Python 编译的可执行文件实现自动化操作,这样既能最大限度减少操作痕迹,又能在受限环境中保持高效运作。像 Superfetch.exe(XMRig 加密矿工)、IntelConfigService.exe(用于逃避防御的 AutoIt 脚本)以及 MicrosoftPrt.exe 等文件,均已被研究人员标记。这些文件通常隐藏在诸如 C:\\Windows\\Tasks\\ 或 C:\\ProgramData\\ 等非常规目录中。此外,该恶意软件还会操纵注册表项,禁用远程桌面协议(RDP)服务,注销活跃用户,以此阻碍受害方的补救工作。</p><p>此次活动凸显了针对关键基础设施提供商的恶意软件日益复杂化。</p><p>通过将加密挖掘与凭证盗窃和高级持久性机制相结合,攻击者的目标是最大限度地利用资源,同时逃避检测。</p><p>使用 Telegram 机器人作为 C2 服务器进一步使传统的网络监控工作复杂化。</p><p>Splunk发布了一套检测规则,帮助组织识别与此活动相关的可疑活动。</p><p>这些包括针对
|
|
|
|
|
"pubDate": "Wed, 05 Mar 2025 11:02:25 +0800",
|
2025-01-22 14:03:36 +08:00
|
|
|
|
"author": "山卡拉"
|
2025-03-14 11:50:28 +08:00
|
|
|
|
},
|
|
|
|
|
{
|
|
|
|
|
"title": "全国政协委员肖新光:网络安全人才培养要坚持实战化导向",
|
|
|
|
|
"link": "https://www.4hou.com/posts/2XrM",
|
|
|
|
|
"description": "<p>网络安全是国家安全的重要组成部分,青年人才构建网络安全防线的关键力量。全国政协委员、安天科技集团董事长肖新光一直关注并用实际行支持青年网络安全人才的培养。</p><p>针对网络安全人才缺口和培养实战性需要,安天科技集团设立了大学生实习基地,力求通过广泛的合作及模式创新,培养合格的网络安全人才。</p><p>“网络安全实战人才依然极为稀缺。”肖新光指出必须,“网络安全人才培养坚持实战化的导向。”</p><p>此外,肖新光还表示,“我特别注意到,当前网络安全专业技术人才在某些关键领域存在能力不足的倾向,特别是在系统底层的内核级开发和二进制威胁分析能力方面。然而,这些领域曾是中国网络安全从行业群体的显着优势。”</p><p>肖新光提出:“我们需要通过一系列举措来巩固我国人才梯队技术和威胁分析方面的能力,产生持续保持优势,并转化为整个人才梯队的核心竞争力。只有这样,才能确保我们的人才拥有全面且强大的能力。”</p><p>来源:中国青年报</p>",
|
|
|
|
|
"pubDate": "Tue, 04 Mar 2025 15:12:36 +0800",
|
|
|
|
|
"author": "企业资讯"
|
2025-01-06 14:26:37 +08:00
|
|
|
|
}
|
|
|
|
|
]
|