PyBot/resources/JSON/4hou.json

142 lines
139 KiB
JSON
Raw Normal View History

2025-01-06 14:26:37 +08:00
[
{
2025-03-14 11:50:28 +08:00
"title": "勒索软件团伙利用网络摄像头加密网络,轻松绕过 EDR 防线",
"link": "https://www.4hou.com/posts/xyNl",
"description": "<p>Akira 勒索软件团伙被发现利用不安全的网络摄像头,对受害者网络发起加密攻击,且成功绕过了用于阻止 Windows 中加密器的端点检测和响应EDR系统。这一不寻常的攻击方式是网络安全公司 S-RM 团队在近期对一位客户的事件响应过程中发现的。</p><p>值得关注的是Akira 勒索软件团伙最初尝试在 Windows 系统上部署加密器,不过被受害者的 EDR 解决方案阻止。在此之后,他们才转而利用网络摄像头实施攻击。</p><p><strong style=\"font-size: 20px;\">Akira 的非常规攻击链</strong></p><p>Akira 的攻击链条十分复杂。威胁行为者起初通过目标公司暴露的远程访问解决方案,可能是利用被盗凭证或者暴力破解密码,得以访问公司网络。获取访问权限后,他们部署了合法的远程访问工具 AnyDesk并窃取公司数据为后续的双重勒索攻击做准备。接着Akira 利用远程桌面协议RDP进行横向移动将自身影响范围扩展到尽可能多的系统随后尝试部署勒索软件负载。最终威胁行为者投放了一个受密码保护的 ZIP 文件win.zip里面包含勒索软件负载win.exe但受害者的 EDR 工具检测到并隔离了该文件,使得这次攻击暂时受阻。</p><p style=\"text-align: justify;\">在这次失败后Akira 开始探索其他攻击途径。他们扫描网络寻找可用于加密文件的其他设备发现了网络摄像头和指纹扫描仪。S-RM 解释称,攻击者选择网络摄像头,是因为其容易受到远程 shell 访问,且可被未经授权地观看视频。此外,网络摄像头运行的是与 Akira 的 Linux 加密器兼容的 Linux 操作系统,并且没有安装 EDR 代理,因此成为远程加密网络共享文件的理想设备。</p><p><img src=\"https://img.4hou.com/uploads/ueditor/php/upload/image/20250311/1741661291186044.png\" title=\"1741660963137811.png\" alt=\"WX20250311-104229@2x.png\"/></p><p style=\"text-align: center;\">Akira 攻击步骤概览来源S-RM</p><p>S-RM 向 BleepingComputer 证实,威胁者利用网络摄像头的 Linux 操作系统,挂载了公司其他设备的 Windows SMB 网络共享。随后,他们在网络摄像头上启动 Linux 加密器,以此加密 SMB 上的网络共享,成功绕过了网络上的 EDR 软件。S-RM 指出“由于该设备未被监控受害组织的安全团队并未察觉到从网络摄像头到受影响服务器的恶意服务器消息块SMB流量增加否则他们可能会收到警报。” 就这样Akira 得以成功加密受害者网络上的文件。</p><p>S-RM 告知 BleepingComputer针对网络摄像头漏洞已有相应补丁这意味着此次攻击至少是这种攻击方式本可以避免。这一案例表明EDR 保护并非全面的安全解决方案,组织不能仅依赖它来防御攻击。此外,物联网设备不像计算机那样受到密切监控和维护,却存在重大风险。所以,这类设备应与生产服务器和工作站等更敏感的网络隔离。同样重要的是,所有设备,包括物联网设备,都应定期更新固件,修补可能被攻击的已知漏洞。</p><p>此外,物联网设备不像计算机那样受到密切的监控和维护,但仍然存在重大风险。</p><p>因此,这些类型的设备应该与更敏感的网络(如生产服务器和工作站)隔离。&nbsp;</p><p>同样重要的是,所有设备,甚至是物联网设备,都应该定期更新其固件,以修补可能被攻击的已知漏洞。</p>",
"pubDate": "Fri, 14 Mar 2025 10:18:01 +0800",
"author": "山卡拉"
2025-01-06 14:26:37 +08:00
},
{
2025-03-14 11:50:28 +08:00
"title": "MassJacker 恶意软件出手778,000 个钱包加密货币被盗取",
"link": "https://www.4hou.com/posts/LGlD",
"description": "<p>新发现的剪贴板劫持操作 “MassJacker”利用至少 778,531 个加密货币钱包地址,从受感染计算机中窃取数字资产。</p><p>据发现 MassJacker 活动的 CyberArk 称,在分析时,与该行动相关的大约 423 个钱包内共有 95,300 美元。不过,历史数据显示,其涉及的交易金额曾更大。此外,威胁行为者似乎将一个 Solana 钱包作为中央收款中心,截至目前,该钱包已累计完成超过 30 万美元的交易。</p><p>CyberArk 怀疑整个 MassJacker 行动与特定威胁组织有关联。因为在整个活动过程中,从命令和控制服务器下载的文件名,以及用于解密文件的加密密钥始终保持一致。然而,该操作也有可能遵循恶意软件即服务模式,由中央管理员向各类网络犯罪分子出售访问权限。</p><p style=\"text-align: center;\"><img src=\"https://img.4hou.com/uploads/ueditor/php/upload/image/20250313/1741833600133047.png\" title=\"1741833563124590.png\" alt=\"image.png\"/></p><p>CyberArk 将 MassJacker 称为加密劫持操作,虽然 “加密劫持” 这一术语通常更多用于描述利用受害者的处理 / 硬件资源进行未经授权的加密货币挖掘行为。实际上MassJacker 依赖于剪贴板劫持恶意软件clippers。这种恶意软件会监视 Windows 剪贴板中复制的加密货币钱包地址,并将其替换为攻击者控制下的地址。如此一来,受害者在不知情的情况下,就会把原本要汇给他人的钱,错汇给攻击者。剪辑器这种工具虽简单,却极为有效。由于其功能和操作范围有限,特别难以被察觉。</p><p><span style=\"font-size: 20px;\"><strong>技术细节</strong></span></p><p>MassJacker 通过 pesktop [.] com 进行分发,该网站既托管盗版软件,也存在恶意软件。从该站点下载的软件安装程序会执行一个 cmd 脚本,该脚本进而触发一个 PowerShell 脚本PowerShell 脚本会获取一个 Amadey 机器人以及两个加载器文件PackerE 和 PackerD1。Amadey 启动 PackerE随后 PackerE 解密并将 PackerD1 加载到内存中。</p><p>PackerD1 具备五种嵌入式资源用以增强其逃避检测和反分析的性能。这些资源包括即时JIT挂钩、用于混淆函数调用的元数据令牌映射以及用于命令解释的自定义虚拟机并非运行常规的.NET 代码。PackerD1 解密并注入 PackerD2最终解压缩并提取出最终有效负载 MassJacker并将其注入合法的 Windows 进程 “InstalUtil.exe” 中。</p><p style=\"text-align: center;\"><img src=\"https://img.4hou.com/uploads/ueditor/php/upload/image/20250313/1741833598939444.png\" title=\"1741833598939444.png\" alt=\"image.png\"/></p><p>MassJacker 利用正则表达式模式,对剪贴板中的加密货币钱包地址进行监视。一旦发现匹配的地址,就会将其替换为加密列表中攻击者控制的钱包地址。</p><p>CyberArk 呼吁网络安全研究界密切关注 MassJacker 这类大型加密劫持行动。尽管此类行动造成的经济损失可能相对较低,但却能够泄露许多威胁行为者的宝贵身份信息。</p><p><br/></p>",
"pubDate": "Fri, 14 Mar 2025 10:17:46 +0800",
"author": "山卡拉"
2025-01-06 14:26:37 +08:00
},
{
2025-03-14 11:50:28 +08:00
"title": "隐匿在未知角落的 Anubis 恶意软件 为黑客远程命令大开方便之门",
"link": "https://www.4hou.com/posts/KGkG",
"description": "<p>近期, AnubisBackdoor 频繁出现。这是一个基于 Python 的后门程序,其幕后黑手是 Savage Ladybug 组织。据报道,该组织与臭名昭著的 FIN7 网络犯罪团伙存在关联。</p><p>此恶意软件的目的在于提供远程访问权限、执行命令以及推动数据泄露,与此同时,还能躲避大多数防病毒解决方案的检测。</p><p style=\"text-align: center;\"><img src=\"https://img.4hou.com/uploads/ueditor/php/upload/image/20250313/1741832601795342.png\" title=\"1741832219124106.png\" alt=\"image.png\"/></p><p><span style=\"font-size: 20px;\"><strong>技术分析</strong></span></p><p>AnubisBackdoor 是网络犯罪集团所开发和部署的复杂恶意软件工具这一广泛趋势中的一部分。与主要针对具备银行木马功能的 Android 设备的 Anubis 恶意软件有所不同AnubisBackdoor 专门用于在其他平台上执行远程命令并入侵系统。它采用了较为温和的混淆技术致使许多安全工具完全无法对其进行检测FUD。这种高度的隐秘性使得威胁行为者能够在恶意垃圾邮件活动中有效地运用它进而对系统造成更大危害并窃取敏感数据。</p><p>Savage Ladybug 组织对 AnubisBackdoor 的运用,凸显出像 FIN7 这类网络犯罪集团不断演变的策略。FIN7 等集团向来以先进的逃避技术和工具开发而声名狼藉。FIN7也被称作 Carbanak自 2013 年起便活跃于网络,并且使用了一系列工具,其中包括 Carbanak 后门以及 AvNeutralizer 工具这些工具旨在禁用端点检测和响应EDR解决方案。AnubisBackdoor 的开发与部署表明,这些组织持续创新并调整自身策略,以逃避检测并将攻击的影响力最大化。</p><p><span style=\"font-size: 20px;\"><strong>攻击指标IOC</strong></span></p><p>根据相关报告,为了抵御 AnubisBackdoor建议安全团队监控特定的入侵指标IOC其中包括后端服务器 IP 地址,例如 38.134.148.20、5.252.177.249、212.224.107.203 以及 195.133.67.35。此外,诸如 03a160127cce3a96bfa602456046cc443816af7179d771e300fec80c5ab9f00f 和 5203f2667ab71d154499906d24f27f94e3ebdca4bba7fe55fe490b336bad8919 之类的文件哈希,也应标记出来,以防潜在的恶意活动。</p><p>随着威胁形势的持续演变,对于各组织而言,通过实施强大的检测和响应策略来应对此类复杂的恶意软件威胁,从而增强自身安全态势至关重要。</p>",
"pubDate": "Thu, 13 Mar 2025 10:29:05 +0800",
2025-01-22 14:03:36 +08:00
"author": "山卡拉"
2025-01-06 14:26:37 +08:00
},
{
2025-03-14 11:50:28 +08:00
"title": "丈八网安获批入选教育部产学合作协同育人项目 诚邀高校申报",
"link": "https://www.4hou.com/posts/J1jK",
"description": "<p>近日,丈八网安凭借其技术领先性和全面务实的网络安全人才培养解决方案,以及丰富的校企合作项目经验,入选教育部产学合作协同育人项目企业名单。未来,丈八网安将定向投入丰富的技术、内容、服务资源,用于合作高校的教学体系、师资培训体系和实践基地建设工作。</p><p>产学合作协同育人项目是教育部为贯彻《国务院办公厅关于深化高等学校创新创业教育改革的实施意见》和《国务院办公厅关于深化产教融合的若干意见》精神,深化产教融合、推动高等教育改革而推出的重要举措。通过项目实施,能够实现人才培养与企业需求的无缝对接,促进教育与产业的深度融合和高质量发展。在此背景下,丈八网安在长期校企合作实践中不断摸索,通过对技术和产品的创新升级,形成了拥有丰富实战实践场景、科学评价评估体系、灵活实用的网络安全人才培养解决方案,有效满足了教育与实践相结合的需求,为产学合作协同育人项目注入了新的活力。</p><p>以下为丈八网安全面推进网络安全教育领域产教融合,助力产学合作协同育人项目的具体支持计划:</p><p><span style=\"font-size: 20px;\"><strong>1.精品课程建设项目支持办法</strong></span></p><p>丈八网安计划推出10项网络安全课程开发项目这些项目将紧密围绕高校信息安全指导规范和国家“网络空间安全”一级学科建设指导方针。内容将包含专业的理论知识课程和丰富的实验实操课程旨在适应并满足持续更新的高校教学和实训需求。</p><p><span style=\"font-size: 20px;\"><strong>2.师资培训支持办法</strong></span></p><p>拟设立与10所高校进行师资培训项目。围绕当前的产业技术热点提供教学平台、企业讲师、视频课件资源等协助提升一线授课教师的技术和课程建设水平。围绕网络安全、移动应用开发、嵌入式与系统软件开发、物联网应用安全等领域开展师资培训。同时将定期组织论坛和会议促进教师之间的交流与合作共同提升教育水平。</p><p>除此之外丈八网安将结合教指委关于信息安全专业指导性专业规范、GB/T42446《信息安全技术-网络安全从业人员能力基本要求》、NICE网络安全人才队伍框架、ATT&amp;CK技战法、D3FEND防御模型等提供以TKS任务、知识、技能评估框架为理论牵引的人员能力评估支撑协助教师进行科学的教学成果评估考核。</p><p><span style=\"font-size: 20px;\"><strong>3.</strong></span></p><p><strong></strong></p><p>10</p><p><strong></strong></p><p>10沿&nbsp;</p><p><EFBFBD><EFBFBD>
"pubDate": "Wed, 12 Mar 2025 15:16:59 +0800",
2025-01-22 14:03:36 +08:00
"author": "企业资讯"
2025-01-06 14:26:37 +08:00
},
{
2025-03-14 11:50:28 +08:00
"title": "警惕 Apache Camel 漏洞 攻击者借此能注入任意标头",
"link": "https://www.4hou.com/posts/GA7K",
"description": "<p style=\"text-align: center;\"><img src=\"https://img.4hou.com/uploads/ueditor/php/upload/image/20250312/1741746800389310.png\" title=\"1741746651615498.png\" alt=\"image.png\"/></p><p>Apache Camel 中近期披露的一个安全漏洞(编号为 CVE - 2025 - 27636已引发整个网络安全社区的高度警惕。该漏洞允许攻击者向 Camel Exec 组件配置注入任意标头进而有可能实现远程代码执行RCE。</p><p>受此漏洞影响的版本众多,涵盖 3.10.0 至 3.22.3、4.8.0 至 4.8.4 以及 4.10.0 至 4.10.1 等多个版本。此次漏洞充分凸显了 Apache Camel 中配置错误的标头过滤所带来的巨大危险。Apache Camel 作为一款广泛应用的集成框架,其主要作用是连接各类系统和应用程序。</p><p>安全专家强烈敦促正在使用易受攻击版本的组织,立即对其系统进行修补,以此降低风险。根据 Github 的报告,该漏洞的根源在于 Camel 框架对标头的处理出现错误,尤其是在标头命名大小写发生变化的情况下。利用这一漏洞,攻击者能够绕过过滤器,覆盖 Camel 配置中指定的静态命令。</p><p><span style=\"font-size: 20px;\"><strong>概念验证PoC</strong></span></p><p>一个存在漏洞的示例应用程序,能够演示如何利用 Camel Exec 组件实现远程代码执行。以下是存在漏洞的代码示例:</p><p style=\"text-align: center;\"><img src=\"https://img.4hou.com/uploads/ueditor/php/upload/image/20250312/1741746801652983.png\" title=\"1741746710931493.png\" alt=\"image.png\"/></p><p>在此场景中,应用程序对外公开了一个执行 “whoami” 命令的 HTTP 端点。虽然该命令在代码中是静态定义的,但攻击者可以通过特制的标头对其进行覆盖。</p><p><span style=\"font-size: 20px;\"><strong>漏洞利用细节</strong></span></p><p>该漏洞的工作原理是向易受攻击的端点发送恶意标头。例如:</p><pre class=\"brush:html;toolbar:false\">$&nbsp;curl&nbsp;“http://localhost:80/vulnerable”&nbsp;header&nbsp;“CAmelExecCommandExecutable:&nbsp;ls”</pre><p>此命令会覆盖默认的执行行为并显示目录内容。同样,攻击者可以使用标头 CamelExecCommandArgs 传递参数:</p><pre class=\"brush:html;toolbar:false\">$&nbsp;curl&nbsp;“http://localhost:80/vulnerable”&nbsp;header&nbsp;“CAmelExecCommandExecutableping”&nbsp;header&nbsp;“CAmelExecCommandArgs-c&nbsp;2&nbsp;8.8.8.8”</pre><p>该漏洞源于对标头命名约定的不当处理。Camel 原本旨在过滤掉诸如 CamelExecCommandExecutable 之类的标头,但大小写变体 CAmelExecCommandExecutable 却绕过了保护机制,从而允许任意命令执行。当使用常规标头,而不利用区分大小写的缺陷时,应用程序将按预期运行,执行静态命令:</p><pre class=\"brush:html;toolbar:false\">$&nbsp;curl&nbsp;“http://localhost:80/vulnerable”&nbsp;header&nbsp;“CamelExecCommandExecutable:&nbsp;ls”</pre><p><span style=\"font-size: 20px;\"><strong></strong></span></p><p>Apache CVE - 2025 - 27636</p><p>· Apache Camel Apache </p><p>· 访</p><p>· IoC HTTP </p><p> Apache Camel 访便 IT
"pubDate": "Wed, 12 Mar 2025 10:36:45 +0800",
2025-01-22 14:03:36 +08:00
"author": "山卡拉"
2025-01-06 14:26:37 +08:00
},
{
2025-03-14 11:50:28 +08:00
"title": "315倒计时2025年哪些领域将成维权重点",
"link": "https://www.4hou.com/posts/Dx76",
"description": "<p>“315”已经成为保护消费者权益的符号和标志对市场规范起到示范作用。微热点研究院基于2023年、2024年同期315晚会传播数据分析及近期舆论传播态势结合近期消费及投诉热点分析315期间维权领域热点以供参考。</p><p><span style=\"font-size: 20px;\"><strong>315晚会影响力逐年提高</strong></span></p><p>历史同期数据显示315晚会影响力呈明显增长态势全网信息量、媒体报道量均有较大增长。统计时段内315晚会的全网信息量由2023年的13.64万条增至2024年的33.16万条增幅达143.1%侧面说明315晚会引发广泛关注和讨论。</p><p style=\"text-align:center\"><img src=\"https://img.4hou.com/uploads/ueditor/php/upload/image/20250311/1741681191179527.png\" title=\"1741681025149014.png\" alt=\"image.png\"/></p><p>对比历史数据参与媒体数量与媒体发文量也呈现出较大的增长趋势。统计时段内媒体报道量由2023年的9950条增至2024年的4.77万条增长了379.63%表明媒体对315晚会及曝光内容更加关注。参与媒体数量也由2023年的1971家上升到2024年的3714家侧面说明媒体参与更加广泛。<br/></p><p style=\"text-align: center;\"><img src=\"https://img.4hou.com/uploads/ueditor/php/upload/image/20250311/1741681192131128.png\" title=\"1741681048643151.png\" alt=\"image.png\"/></p><p>历史同期敏感信息占比呈现较大增长趋势。2023年315晚会相关敏感信息占比80.96%2024年315晚会相关敏感信息占比88.66%增长了近8个百分点。梳理相关敏感信息可见2024年315晚会曝光的淀粉肠使用鸡骨泥、梅菜扣肉使用糟头肉等案例由于贴近生活切中了预制菜等争议热点引发了公众强烈的不满。<br/></p><p></p><p style=\"text-align: center;\"><img src=\"https://img.4hou.com/uploads/ueditor/php/upload/image/20250311/1741681193189921.png\" title=\"1741681078150500.png\" alt=\"image.png\"/><img src=\"https://img.4hou.com/uploads/ueditor/php/upload/image/20250311/1741681195797243.png\" title=\"1741681096554336.png\" alt=\"image.png\"/></p><p><span style=\"font-size: 20px;\"><strong>2024年消费投诉重点分析</strong></span></p><p>中消协《2024年全国消协组织受理投诉情况分析》显示2024年全国消协组织共受理消费者投诉1761886件比上年增长32.62%。售后服务、合同、质量问题占投诉性质的前三位。</p><p>与2023年相比安全、虚假宣传、质量问题三项投诉比重上升较大。</p><p style=\"text-align: center;\"><img src=\"https://img.4hou.com/uploads/ueditor/php/upload/image/20250311/1741681197763320.png\" title=\"1741681125901998.png\" alt=\"image.png\"/></p><p>根据2024年商品大类投诉数据家用电子电器类、日用商品类、服装鞋帽类、食品类、交通工具类投诉量居前五位。与2023年相比服装鞋帽类、食品类、家用电子电器类投诉量比重有所上升日用商品类、交通工具类、房屋及建材类投诉量比重有所下降。</p><p style=\"text-align: center;\"><img src=\"https://img.4hou.com/uploads/ueditor/php/upload/image/20250311/1741681199159103.png\" title=\"1741681145688552.png\" alt=\"image.png\"/></p><p>根据2024年服务大类投诉数据生活及社会服务类、互联网服务类、教育培训服务类、电信服务类、销售服务类居于前五位。与2023年相比电信服务类投诉量比重上升较大生活及社会服务类投诉量比重下降明显。</p><p style=\"text-align: center;\"><img src=\"https://img.4hou.com/uploads/ueditor/php/upload/image/20250311/1741681201159514.png\" title=\"1741681164262309.png\" alt=\"image.png\"/></p><p>20242024
"pubDate": "Tue, 11 Mar 2025 16:22:14 +0800",
2025-01-22 14:03:36 +08:00
"author": "企业资讯"
2025-01-06 14:26:37 +08:00
},
{
2025-03-14 11:50:28 +08:00
"title": "中央网信办发布2025年“清朗”系列专项行动整治重点",
"link": "https://www.4hou.com/posts/Bv7Q",
"description": "<p>近年来中央网信办持续部署开展“清朗”系列专项行动集中时间、集中力量打击网上各类乱象问题从严处置违规平台和账号取得积极成效形成有力震慑。2025年“清朗”系列专项行动将进一步巩固提升治理成效聚焦人民群众反映强烈的突出问题在破解难点瓶颈方面下功夫强化源头管理和基础管理在治理创新方面下功夫针对性细化每个专项打法举措在维护网民权益方面下功夫严厉打击各类侵权违法行为营造更加清朗有序的网络环境。</p><p>重点整治任务主要包括一是整治春节网络环境集中打击挑起极端对立、炮制不实信息、宣扬低俗恶俗、鼓吹不良文化、违法活动引流等问题。二是整治“自媒体”发布不实信息包括发布干扰舆论、误导公众内容不做信息标注、内容以假乱真问题缺失资质、提供伪专业信息等问题规范重点领域信息内容传播。三是整治短视频领域恶意营销打击虚假摆拍、虚假人设、虚假营销、炒作争议性话题等问题强化信息来源标注、虚构和演绎标签标注。四是整治AI技术滥用乱象突出AI技术管理和信息内容管理强化生成合成内容标识打击借AI技术生成发布虚假信息、实施网络水军行为等问题规范AI类应用网络生态。五是整治涉企网络“黑嘴”处置集纳负面信息造谣抹黑企业和企业家从事虚假不实测评诋毁产品服务质量等问题进一步优化营商网络环境。六是整治暑期未成年人网络环境强化涉未成年人不良内容治理净化儿童智能设备、未成年人模式、未成年人专区等重点环节信息内容防范线上线下交织风险。七是整治网络直播打赏乱象打击利用高额返现吸引打赏、情感伪装诱导打赏、低俗内容刺激打赏、未成年人打赏等突出问题加强直播打赏功能管理。八是整治恶意挑动负面情绪包括借热点事件等挑起群体极端对立情绪通过夸大炒作不实信息和负面话题宣扬恐慌焦虑情绪借血腥暴力画面挑起网络戾气等问题严肃查处违规营销号、网络水军和MCN机构。</p><p>中央网信办相关部门负责人表示,将有序推进“清朗”系列专项行动各项任务,同时,也会根据实际情况需要增加重点整治内容。将进一步压实各方主体责任,持续净化信息内容、规范功能服务,确保整治工作取得实效,推动网络生态持续向好。</p><p>来源:网信中国</p>",
"pubDate": "Tue, 11 Mar 2025 16:14:40 +0800",
2025-01-06 14:26:37 +08:00
"author": "企业资讯"
},
{
2025-03-14 11:50:28 +08:00
"title": "2025年网络安全十大发展趋势发布",
"link": "https://www.4hou.com/posts/Ar79",
"description": "<p>CCF20252025</p><p><strong>1广</strong></p><p>AIAIAIGartner202560%AIAI使</p><p><strong>2</strong></p><p>2025使访</p><p><strong>3</strong></p><p>2025广TEE使</p><p><strong>4</strong></p><p>2025</p><p><strong>5</strong></p><p>
"pubDate": "Tue, 11 Mar 2025 16:12:09 +0800",
"author": "企业资讯"
2025-01-06 14:26:37 +08:00
},
{
2025-03-14 11:50:28 +08:00
"title": "2025年全国两会即将召开委员拟提案建言AI虚假信息治理",
"link": "https://www.4hou.com/posts/zANq",
"description": "<p>AI</p><p>2025·AIAI</p><p>AI广AIChatGPT8AI西AI23652</p><p>AIAI</p><p></p><p>AIAIAIAIAI便AIAI使</p><p>AIAIAI</p><p>AI</p><p>AI
"pubDate": "Tue, 11 Mar 2025 15:36:29 +0800",
"author": "企业资讯"
2025-01-06 14:26:37 +08:00
},
{
2025-03-14 11:50:28 +08:00
"title": "超 4300 万 Python 安装有代码执行漏洞隐患",
"link": "https://www.4hou.com/posts/yzO6",
"description": "<p style=\"text-align: center;\"><img src=\"https://img.4hou.com/uploads/ueditor/php/upload/image/20250311/1741661442120605.png\" title=\"1741661442120605.png\" alt=\"WX20250311-102629@2x.png\"/></p><p>在 Python JSON Logger 包python-json-logger发现了一个严重影响版本 3.2.0 和 3.2.1 的重大漏洞,编号为 CVE-2025-27607。该漏洞因对缺失依赖项 “msgspec-python313-pre” 的滥用导致了远程代码执行RCE风险。最近的一项实验揭示了恶意行为者能够通过声明和操纵这一缺失的依赖项来利用该漏洞使得这一问题引发了广泛关注。</p><p><span style=\"font-size: 20px;\"><strong>漏洞详细信息</strong></span></p><p></p><p>问题源于 PyPi 中 “msgspec-python313-pre” 依赖项被删除。这一删除操作使得该依赖项名称可供任何人随意声明,这就为恶意行为者创造了可乘之机,他们有可能发布同名的恶意软件包。一旦恶意行为者声明拥有该依赖项,在 Python 3.13 环境下使用 “pip install python-json-logger [dev]” 命令安装 python-json-logger 开发依赖项的用户,就可能在毫不知情的情况下,下载并执行恶意代码。</p><p>该漏洞是由 @omnigodz 在研究供应链攻击时发现的。研究人员注意到,尽管 PyPi 中已不存在 “msgspec-python313-pre” 依赖项,但在 python-json-logger 版本 3.2.1 的 pyproject.toml 文件中,它仍被声明存在。</p><p><span style=\"font-size: 20px;\"><strong>受影响的版本</strong></span></p><p>受此次漏洞影响的版本为 3.2.0 和 3.2.1。为了在不造成实际危害的前提下演示该漏洞,研究人员临时发布了同名的非恶意软件包,之后又将其删除。这一操作使得该软件包名称与受信任的实体关联起来,有效防止了潜在恶意行为者利用此漏洞。</p><p><span style=\"font-size: 20px;\"><strong>影响与响应</strong></span></p><p>根据官方 PyPi BigQuery 数据库数据python-json-logger 包应用广泛,每月下载量超 4600 万次。尽管目前没有证据表明该漏洞在公开披露前已被利用,但其潜在影响不容小觑。一旦恶意行为者声明拥有 “msgspec-python313-pre” 依赖项,所有安装 python-json-logger 开发依赖项的用户都将面临风险。</p><p>为解决这一问题python-json-logger 的维护人员迅速发布了 3.3.0 版本,该版本已移除了易受攻击的依赖项。建议使用受影响版本的用户尽快更新到最新版,以降低遭受 RCE 攻击的风险。</p><p>此次事件凸显了维护和确保软件包依赖关系安全的重要性,同时也强调了在开源生态系统中,对供应链安全保持高度警惕的必要性。虽然这一特定漏洞已得到解决,但它提醒着开发人员和用户,要时刻关注潜在安全风险,并及时将软件更新到最新版本。</p>",
"pubDate": "Tue, 11 Mar 2025 10:54:09 +0800",
"author": "山卡拉"
2025-01-06 14:26:37 +08:00
},
{
2025-03-14 11:50:28 +08:00
"title": "直播预告智御邮件新型威胁CACTERE大模型网关新品发布",
"link": "https://www.4hou.com/posts/wx8r",
"description": "<p>3月13日周四15:00直播立即扫码预约一键占座</p><p><br/>直播亮点抢先看:<br/>✔前沿洞察:大模型在邮件安全领域的破局之路<br/>✔新品发布:CACTER大模型邮件安全网关首秀<br/>✔跨界论道:清华学者&amp;技术大拿共话AI防御演进<br/><br/>CACTER大模型邮件安全网关重磅登场大模型赋能邮件安全精准智御新型恶意威胁守护邮件安全防线超多功能等你揭秘</p><p style=\"text-align:center\"><img src=\"https://img.4hou.com/uploads/ueditor/php/upload/image/20250310/1741601432169912.png\" title=\"1741601432169912.png\" alt=\"直播海报.png\"/></p><p><br/></p>",
"pubDate": "Tue, 11 Mar 2025 09:58:26 +0800",
2025-01-22 14:03:36 +08:00
"author": "Coremail邮件安全"
2025-01-06 14:26:37 +08:00
},
{
2025-03-14 11:50:28 +08:00
"title": "YouTube 预警:首席执行官的 AI 视频恐成网络钓鱼新工具",
"link": "https://www.4hou.com/posts/om9Y",
"description": "<p><br/></p><p style=\"text-align: center;\"><img src=\"https://img.4hou.com/uploads/ueditor/php/upload/image/20250306/1741232340109777.png\" title=\"1741232180181235.png\" alt=\"WX20250306-113551@2x.png\"/></p><p>YouTube 发出警告,称诈骗者正利用人工智能生成的该公司首席执行官视频实施网络钓鱼攻击,目的是窃取创作者的登录凭证。</p><p>攻击者通过电子邮件,以私人视频的形式将这些伪造视频分享给目标用户,并宣称 YouTube 正在变更其货币化政策。</p><p>在线视频共享平台 YouTube 在其官方社区网站的置顶帖中提醒道“我们发现网络钓鱼者一直在通过分享私人视频的方式发送虚假视频其中就包含由人工智能生成的、YouTube 首席执行官尼尔・莫汉 (Neal Mohan) 宣布货币化政策变动的视频。”</p><p>“YouTube 及其员工绝不会通过私人视频与您联系或分享信息。如果有人以私人方式与您分享视频,并声称来自 YouTube那么这个视频就是网络钓鱼诈骗。”</p><p>颇具讽刺意味的是这些网络钓鱼电子邮件中还警告称YouTube 绝不会通过私人视频分享信息或联系用户,同时提示收件人若发现可疑邮件,要举报发送邮件的频道。</p><p>钓鱼邮件中所链接视频的描述要求打开视频的用户点击链接跳转到一个页面studio.youtube-plus [.] com。在这个页面上用户被要求登录账户以 “确认更新后的 YouTube 合作伙伴计划YPP条款从而继续通过内容获利并使用所有功能”。但实际上该页面的真实目的是窃取用户的登录凭证。</p><p style=\"text-align: center;\"><img src=\"https://img.4hou.com/uploads/ueditor/php/upload/image/20250306/1741232342640986.png\" title=\"1741232254307133.png\" alt=\"image.png\"/></p><p style=\"text-align: center;\">网络钓鱼登陆页面BleepingComputer</p><p>诈骗者还制造紧迫感,威胁称若用户不确认遵守新规则,其账户将被限制七天(据称这些限制涵盖上传新视频、编辑旧视频、获得货币化资格以及提取已赚取的货币化资金等方面)。</p><p>在用户输入凭证后,无论输入的是真实信息还是随机的电子邮件和密码,创作者都会被告知 “频道目前处于待定状态”,并要求 “打开视频描述中的文档以获取所有必要信息”。</p><p>自 1 月底开始YouTube 用户就陆续收到此类电子邮件,而 YouTube 团队表示,他们已于 2 月中旬着手对此类活动展开调查。</p><p>YouTube 提醒用户,切勿点击这些电子邮件中嵌入的链接,因为这些链接可能会将用户重定向至网络钓鱼网站,导致登录凭证被盗取,或者设备被恶意软件感染。</p><p style=\"text-align: center;\"><img src=\"https://img.4hou.com/uploads/ueditor/php/upload/image/20250306/1741232337774438.png\" title=\"1741232337774438.png\" alt=\"image.png\"/></p><p>该公司还补充道:“许多网络钓鱼者积极针对创作者下手,试图通过利用平台内的功能,将链接指向恶意内容,以此冒充 YouTube 官方。”“请时刻保持警惕,务必不要打开不可信的链接或文件!”</p><p>然而,已有许多创作者不幸成为这些攻击的受害者。他们报告称,诈骗者劫持了他们的频道,并利用这些频道直播加密货币诈骗内容。</p><p>YouTube 在其帮助中心提供了有关如何避免遭遇网络钓鱼电子邮件以及如何举报此类邮件的提示,同时还给出了关于类似网络钓鱼活动的更多详细信息。</p><p>自 2024 年 8 月起YouTube 还推出了新的支持助手,帮助用户在 YouTube 账户遭到黑客攻击后进行恢复,并保护账户安全。</p><p><br/></p>",
"pubDate": "Fri, 07 Mar 2025 10:19:21 +0800",
"author": "山卡拉"
2025-01-06 14:26:37 +08:00
},
{
2025-03-14 11:50:28 +08:00
"title": "新型 Anubis 勒索软件来袭Windows、Linux、NAS、ESXi x64/x32 环境无一幸免",
"link": "https://www.4hou.com/posts/nlV5",
"description": "<p style=\"text-align: center;\"><img src=\"https://img.4hou.com/uploads/ueditor/php/upload/image/20250306/1741231278924104.png\" title=\"1741231278924104.png\" alt=\"Windows, Linux, NAS, and ESXi.png\"/></p><p>在当下复杂且变幻莫测的网络安全形势中,一个名为 Anubis 的全新勒索软件组织已强势登场,迅速成为网络安全领域里令人瞩目的重大威胁。</p><p>自 2024 年底起Anubis 便开始活跃起来。它运用先进技术,具备在多个平台上运行的能力,这些平台涵盖了 Windows、Linux、NAS 以及 ESXi 环境。该组织借助勒索软件即服务RaaS以及其他基于联盟的货币化模式不断拓展自身的影响力范围。</p><p><span style=\"font-size: 20px;\"><strong>技术能力与目标平台</strong></span></p><p>据了解Anubis 勒索软件是基于 ChaCha + ECIES 加密算法开发而成的,这一算法赋予了它极为强大的数据加密能力。它能够针对各种环境中的 x64/x32 架构展开攻击,并且能够将权限提升至 NT AUTHORITY\\SYSTEM 级别从而实现对系统更深层次的访问。此外该恶意软件还具备自我传播的功能可以高效地对整个域进行加密操作。而所有这些功能均通过专门为联属会员设计的、操作便捷的网络面板来进行管理。Anubis 集团将业务重点聚焦于关键行业,其中医疗保健和工程领域成为了他们的主要目标。近期,澳大利亚、加拿大、秘鲁以及美国的一些组织已不幸沦为其受害者。值得留意的是,在已确认的四名受害者当中,有两名来自医疗保健行业,这一情况凸显出该组织对敏感数据行业存在潜在的高度关注。</p><p><span style=\"font-size: 20px;\"><strong>联盟计划:多样化的盈利模式</strong></span></p><p>为了吸引网络犯罪分子与之合作Anubis 推出了一系列联盟计划:</p><p>· 勒索软件即服务RaaS参与该计划的联盟会员若成功部署 Anubis 勒索软件,将能够获得高达 80% 的赎金分成。</p><p>· 数据勒索计划:在此模式下,主要通过以公开曝光所窃取数据作为威胁手段,将这些数据货币化。关联公司在此计划中可获得 60% 的收入,但被盗数据必须符合特定标准,比如具备排他性和相关性。</p><p>· 访问货币化计划:初始访问经纪人可以向 Anubis 出售公司凭证,进而获取 50% 的收入分成。该计划还包含详细的受害者分析环节,目的在于最大程度地提升勒索筹码。</p><p>这些联盟计划构建起了一套结构完善的商业模式,旨在通过多元化的收入来源,实现盈利能力的最大化。</p><p>据 Kela 介绍Anubis 的运作方式极为复杂。他们会在隐藏的博客页面上发布关于受害者的调查文章,试图以此迫使相关组织支付赎金。一旦谈判破裂,该组织就会在其博客或者社交媒体平台上公开发布被盗数据。</p><p style=\"text-align: center;\"><img src=\"https://img.4hou.com/uploads/ueditor/php/upload/image/20250306/1741231250191092.png\" title=\"1741231227144669.png\" alt=\"image.png\"/></p><p style=\"text-align: center;\">Anubis博客首页截图&nbsp;</p><p>此外,他们还会通知监管机构以及受影响的各方,以此加大对受害者的压力。该组织的代表以 “superSonic” 和 “Anubis__media” 等化名活跃于俄语网络犯罪论坛,如 RAMP 和 XSS。从他们在论坛上发布的帖子能够看出他们此前极有可能作为其他团体的成员积累了丰富的勒索软件操作经验。</p><p>Anubis 的出现,充分彰显了勒索软件威胁正呈现出不断演变的特性。他们所具备的技术专长,加之创新的商业模式以及对关键领域的重点关注,使其成为了一个实力强劲的对手。在此,建议各个组织务必加强网络安全防御措施,时刻对这一新兴的威胁保持高度警惕。</p>",
"pubDate": "Fri, 07 Mar 2025 10:19:14 +0800",
"author": "山卡拉"
2025-01-06 14:26:37 +08:00
},
{
2025-03-14 11:50:28 +08:00
"title": "时隔四年再提“平安中国”国投智能深耕AI+公共安全",
"link": "https://www.4hou.com/posts/pn6Q",
"description": "<p>2月28日习近平总书记在中共中央政治局第十九次集体学习时着重强调要坚定不移贯彻总体国家安全观在国家更加安全、社会更加有序、治理更加有效、人民更加满意上持续用力把平安中国建设推向更高水平指出适应形势任务的发展变化平安中国建设只能加强不能削弱。</p><p>同时总书记还强调,要完善公共安全体系,推动公共安全治理模式向事前预防转型,加强防灾减灾救灾、安全生产、食品药品安全、网络安全、人工智能安全等方面工作。要着力防范重点领域风险。</p><p>作为网络空间安全与社会治理领域国家队,国投智能始终以科技创新为驱动,紧扣新时代平安中国建设需求,在“雪亮工程+网络空间安全”、公共安全管理、社会治理AI新基建等领域持续突破为推进社会治理现代化提供坚实技术支撑。&nbsp;&nbsp;</p><p><span style=\"font-size: 20px;\"><strong>01打造线上线下融合治理体系助力构建“雪亮工程+网络空间安全”</strong></span></p><p>随着我国数字经济高速发展网络空间治理面临新挑战。截至2024年底我国网民规模达11.08亿5G基站总数419.1万个5G用户占比56%,以电信网络诈骗为代表的新型网络犯罪成为主流,互联网成为打击犯罪的新战场。</p><p>国投智能致力于“雪亮工程+网络空间安全”建设,打造线上线下融合治理体系,实现虚拟社会和现实社会治理的线上线下全覆盖、全维感知、双向赋能,提升社会类风险的全维感知,提前发现和防范化解,助力公共安全治理模式向事前预防转型。</p><p>国投智能支撑的国家级反诈平台建设项目依托国务院反电信网络诈骗联席会议制度和《反电信网络诈骗法》等服务全国各行业的反诈工作并通过国家反诈APP触达全国老百姓助力执法部门联动金融、通信、互联网等行业构建风险预警与协同处置机制。通过“限额管控”“断卡行动”等技术升级有效化解涉诈交易纠纷助力公共安全治理实现&quot;被动响应&quot;向&quot;主动预防&quot;的范式转型。(点击了解详情)</p><p><span style=\"font-size: 20px;\"><strong>02创新公共安全管理模式 服务安全韧性城市建设</strong></span></p><p>总书记提出,建设更高水平平安中国,必须强化社会治安整体防控;要把专项治理和系统治理、依法治理、综合治理、源头治理结合起来,发展壮大群防群治力量,筑起真正的铜墙铁壁。公安机关提出要建立完善“专业+机制+大数据”新型警务运行模式,在社会基层坚持和发展新时代“枫桥经验”,加强风险源头防控,严防发生极端案件。</p><p>国投智能打造的“祥云”城市公共安全管理平台,通过健全群防群治,探索多渠道、跨部门的信息采集、治理、分析,将原本在单一部门维度下无风险的线索,进行跨层级、跨部门、跨系统的多维度碰撞,挖掘出潜在的风险隐患,推动社会治理由事后应急向事前预警、被动应对向主动预防、单一管理向综合治理的转变,助力形成共建共治共享新格局,全面提高市域社会治理的风险洞察、防控、化解、治本及转化能力。</p><p>“祥云”在厦门公共安全(社会治理协同)管理平台的落地实践中平台汇聚了84家单位的821亿条数据在支撑厦门市公共安全管理、构建“共建、共治、共享”社会治理格局中发挥了重要作用多次为重大活动的安保任务提供了有力支撑和保障形成了“平台倒逼机制变革、数据驱动治理创新”的公共安全治理“厦门模式”。</p><p style=\"text-align:center\"><img src=\"https://img.4hou.com/uploads/ueditor/php/upload/image/20250306/1741255304166819.png\" title=\"1741255120110064.png\" alt=\"82a
"pubDate": "Thu, 06 Mar 2025 18:03:58 +0800",
2025-01-06 14:26:37 +08:00
"author": "企业资讯"
},
{
2025-03-14 11:50:28 +08:00
"title": "为AI助跑赛宁网安大模型四件套重磅发布",
"link": "https://www.4hou.com/posts/mkVR",
"description": "<p><span style=\";font-family:等线;font-size:15px\"><span style=\"font-family:等线\">在人工智能迅猛发展的今天,</span><span style=\"font-family:等线\">AI深度融入社会经济成为推动产业升级变革的重要力量同时也带来了前所未有的安全挑战。数据泄露、模型恶意内容生成、隐私侵犯等安全风险泛滥随时可能让企业遭受重创。在此背景下</span></span><strong><span style=\"font-family: 等线;font-size: 15px\">赛宁网安</span></strong><span style=\";font-family:等线;font-size:15px\">强势发布</span><strong><span style=\"font-family: 等线;font-size: 15px\">“3款大模型重磅产品+1站式业务实践指导”</span></strong><span style=\";font-family:等线;font-size:15px\"><span style=\"font-family:等线\">,为</span><span style=\"font-family:等线\">AI助跑全力护航智能时代</span></span></p><p><br/></p><p><img src=\"https://img.4hou.com/uploads/ueditor/php/upload/image/20250306/1741228541195987.png\" title=\"1741228147239455.png\" alt=\"产品.png\"/></p><p><br/></p><p><strong><span style=\"font-family: 等线;font-size: 15px\">一、大模型安全检测平台:</span></strong><span style=\";font-family:等线;font-size:15px\"><span style=\"font-family:等线\">掌控</span><span style=\"font-family:等线\">LLM+RAG安全风险</span></span></p><p><span style=\";font-family:等线;font-size:15px\"><span style=\"font-family:等线\"><br/></span></span></p><p><strong><span style=\"font-family: 等线;font-size: 15px\">赛宁网安</span></strong><strong><span style=\"font-family: 等线;font-size: 15px\">大模型安全检测平台</span></strong><span style=\";font-family:等线;font-size:15px\"><span style=\"font-family:等线\">深度融合</span><span style=\"font-family:等线\">“内生安全”理念涵盖内容安全、数据安全、伦理安全、业务合规4大测评维度。依托诱导式对抗检测技术提供AIGC安全性、泛化性、鲁棒性全链路测评为政府、能源、电力、教育、金融等领域的AI应用落地提供保障。</span></span></p><p><span style=\";font-family:等线;font-size:15px\"><span style=\"font-family:等线\"><br/></span></span></p><p style=\"text-align: center;\"><span style=\";font-family:等线;font-size:15px\"><span style=\"font-family:等线\"><img src=\"https://img.4hou.com/uploads/ueditor/php/upload/image/20250306/1741228542820905.png\" title=\"1741228214304987.png\" alt=\"01-1.png\"/></span></span></p><p style=\"margin-left:24px\"><span style=\"font-family:等线;font-weight:bold;font-size:15px\"><br/></span></p><p style=\"margin-left:24px\"><span style=\"font-family:等线;font-weight:bold;font-size:15px\">1、&nbsp;</span><strong><span style=\"font-family: 等线;font-size: 15px\">实时监测:</span></strong><span style=\";font-family:等线;font-size:15px\"><span style=\"font-family:等线\">对大模型运行进行</span><span style=\"font-family:等线\">24小时不间断跟踪确保输出内容的安全、合规。</span></span></p><p style=\"margin-left:24px\"><span style=\"font-family:等线;font-weight:bold;font-size:15px\">2、&nbsp;</span><strong><span style=\"font-family: 等线;font-size: 15px\">全面测评:</span></strong><span style=\";font-family:等线;font-size:15px\"><span style=\"font-family:等线\">测评覆盖内容安全、数据安全、伦理安全和合规安全</span><span style=\"font-family:等线\">4大核心维度多达200+子类。</span></span></p><p style=\"margin-left:24px\"><span style=\";font-family:等线;font-size:15px\"><span style=\"font-family:等线\"><br/></span></span></p><p style=\"margin-left:24px\"><span style=\";font-family:等线;font-size:15px\"><span style=\"font-family:等线\"><br/></span></span></p><p style=\"margin-left:24px\"><span style=\";font-family:等线;font-size:15px\"><span style=\"font-family:等线\"><img src=\"https://img.4hou.com/uploads/ueditor/php/upload/image/20250306/1741228543165103.png\" title=\"1741228247136134.png
"pubDate": "Thu, 06 Mar 2025 16:34:11 +0800",
"author": "赛宁网安"
2025-01-06 14:26:37 +08:00
},
{
2025-03-14 11:50:28 +08:00
"title": "个人信息安全三重防线(下):三者相互独立还是紧密联系?",
"link": "https://www.4hou.com/posts/9jAz",
"description": "<p style=\"margin-top: 0px; color: rgb(25, 27, 31); font-family: -apple-system, BlinkMacSystemFont, &quot;Helvetica Neue&quot;, &quot;PingFang SC&quot;, &quot;Microsoft YaHei&quot;, &quot;Source Han Sans SC&quot;, &quot;Noto Sans CJK SC&quot;, &quot;WenQuanYi Micro Hei&quot;, sans-serif; font-size: medium; text-wrap-mode: wrap; background-color: rgb(255, 255, 255); margin-bottom: 5px; line-height: 1.5em;\"><a href=\"https://www.4hou.com/posts/BvXo\" target=\"_blank\"><span style=\"font-size: 16px;\">在上篇中,</span></a><span style=\"font-size: 16px;\">我们探讨了App隐私合规检测、PIA认证、个人信息保护审计的基本概念和各自的具体实施内容要点。随着隐私保护法规的日益严格企业在进行数字化转型时必须面对这些隐私安全环节的具体操作与合规要求。然而尽管App隐私合规检测、PIA认证和个保审计各自具备独立的功能它们并非独立存在反而在实践中互为补充形成了一个整体的隐私保护体系。</span></p><p style=\"margin-top: 1.4em; margin-bottom: 1.4em; color: rgb(25, 27, 31); font-family: -apple-system, BlinkMacSystemFont, &quot;Helvetica Neue&quot;, &quot;PingFang SC&quot;, &quot;Microsoft YaHei&quot;, &quot;Source Han Sans SC&quot;, &quot;Noto Sans CJK SC&quot;, &quot;WenQuanYi Micro Hei&quot;, sans-serif; font-size: medium; text-wrap-mode: wrap; background-color: rgb(255, 255, 255); line-height: 1.5em;\"><span style=\"font-size: 16px;\">本篇将进一步解构这三者之间的区别与关联探讨它们各自的侧重点和实施时机并列举相应的参考案例。App隐私合规检测关注的是移动应用在个人信息处理活动中是否符合相关法律法规是隐私保护的合规基础PIA认证对拟实施的个人信息处理活动进行评估帮助企业识别潜在的隐私风险而个保审计则对企业在隐私保护方面整体的合规性进行审查和评估确保各项保护措施得以有效执行。通过了解它们之间的区别与关联企业不仅能更好地应对监管合规要求还能提升隐私保护的综合能力进一步增强用户对其个人信息处理能力的信任。</span></p><p style=\"margin-top: 1.4em; margin-bottom: 1.4em; color: rgb(25, 27, 31); font-family: -apple-system, BlinkMacSystemFont, &quot;Helvetica Neue&quot;, &quot;PingFang SC&quot;, &quot;Microsoft YaHei&quot;, &quot;Source Han Sans SC&quot;, &quot;Noto Sans CJK SC&quot;, &quot;WenQuanYi Micro Hei&quot;, sans-serif; font-size: medium; text-wrap-mode: wrap; background-color: rgb(255, 255, 255);\"><span style=\"font-size: 24px;\"><strong>一、区别详解</strong></span></p><h2 style=\"font-variant-numeric: inherit; font-variant-east-asian: inherit; font-variant-alternates: inherit; font-variant-position: inherit; font-variant-emoji: inherit; font-stretch: inherit; font-size: 1.2em; line-height: 1.5; font-family: -apple-system, BlinkMacSystemFont, &quot;Helvetica Neue&quot;, &quot;PingFang SC&quot;, &quot;Microsoft YaHei&quot;, &quot;Source Han Sans SC&quot;, &quot;Noto Sans CJK SC&quot;, &quot;WenQuanYi Micro Hei&quot;, sans-serif; font-optical-sizing: inherit; font-size-adjust: inherit; font-kerning: inherit; font-feature-settings: inherit; font-variation-settings: inherit; margin: calc(2.33333em) 0px 5px; clear: left; color: rgb(25, 27, 31); text-wrap-mode: wrap; background-color: rgb(255, 255, 255);\"><span style=\"font-size: 20px;\">1、&nbsp;侧重点不同</span></h2><ul class=\" list-paddingleft-2\" style=\"list-style-type: disc;\"><li><p><span style=\"font-weight: 600; font-size: 18px;\">App隐私合规检测</span></p></li></ul><p style=\"margin-top: 1.4em; margin-bottom: 1.4em; color: rgb(25, 27, 31); font-family: -apple-system, BlinkMacSystemFont, &quot;Helvetica Neue&quot;, &quot;PingFang SC&quot;, &quot;Microsoft YaHei&quot;, &quot;Source Han Sans SC&quot;, &quot;Noto Sans CJK SC&quot;, &quot;WenQuanYi Micro Hei&quot;, sans-serif; font-size: medium; text-wrap-mode: wrap; background-color: rgb(255, 255,
"pubDate": "Thu, 06 Mar 2025 16:32:33 +0800",
"author": "企业资讯"
2025-01-06 14:26:37 +08:00
},
{
2025-03-14 11:50:28 +08:00
"title": "AI 训练数据藏雷:近 12,000 个 API 密钥与密码曝光",
"link": "https://www.4hou.com/posts/jBMy",
"description": "<p>Common Crawl 非营利组织维护着一个庞大的开源存储库,其中存储了自 2008 年以来收集的数 PB 级网络数据,任何人都能免费使用这些数据。由于数据集规模巨大,许多人工智能项目,包括 OpenAI、DeepSeek、Google、Meta、Anthropic 和 Stability 等公司的大型语言模型LLM训练可能至少部分依赖这一数字档案。</p><p>Truffle Security 公司TruffleHog 敏感数据开源扫描器背后的公司)的研究人员对 Common Crawl 2024 年 12 月档案中 267 亿个网页的 400 TB 数据进行检查后,发现了 11,908 个成功验证的有效机密。这些机密均为开发人员硬编码,这意味着 LLM 存在在不安全代码上进行训练的可能性。</p><p>在这些机密中,有 Amazon Web ServicesAWS的根密钥、MailChimp API 密钥以及 WalkScore 服务的有效 API 密钥等。</p><p style=\"text-wrap-mode: wrap; text-align: center;\"><img src=\"https://img.4hou.com/uploads/ueditor/php/upload/image/20250305/1741145414357783.png\" title=\"1741145203140113.png\" alt=\"image.png\"/>前端 HTML</p><p style=\"text-wrap-mode: wrap; text-align: center;\">源代码中的 AWS 根密钥Truffle Security</p><p>TruffleHog 在 Common Crawl 数据集中总共识别出 219 种不同类型的秘密,其中最常见的是 MailChimp API 密钥,近 1,500 个独特的 Mailchimp API 密钥被硬编码在前端 HTML 和 JavaScript 中。</p><p style=\"text-align: center;\"><img src=\"https://img.4hou.com/uploads/ueditor/php/upload/image/20250305/1741145416125355.png\" title=\"1741145396290190.png\" alt=\"image.png\"/></p><p style=\"text-align: center;\">MailChimp API 密钥在前端 HTML 源</p><p style=\"text-align: center;\">代码中泄露Truffle Security</p><p>开发人员的失误在于将这些密钥硬编码到 HTML 表单和 JavaScript 片段中,而未使用服务器端环境变量,这使得攻击者有可能利用这些密钥开展恶意活动,如进行网络钓鱼、品牌冒充,进而导致数据泄露。<br/></p><p>此外研究人员还发现报告中的机密存在高重复使用率63% 的机密出现在多个页面上。例如,一个 WalkScore API 密钥在 1,871 个子域中出现了 57,029 次。研究人员还在一个网页上发现了 17 个独特的实时 Slack webhook而 Slack 明确警告 webhook URL 包含秘密,严禁在网上(包括通过公共版本控制存储库)分享。</p><p>尽管 LLM 训练数据会经过预处理阶段旨在清理和过滤掉不相关数据、重复内容、有害或敏感信息但机密数据仍然难以彻底删除且无法保证完全清除如此庞大数据集中的所有个人身份信息PII、财务数据、医疗记录和其他敏感内容。</p><p>研究结束后Truffle Security 联系了受影响的供应商,并协助他们撤销了用户的密钥,成功帮助这些组织集体轮换 / 撤销了数千个密钥。即便人工智能模型使用的是比研究人员扫描的数据集更旧的档案Truffle Security 的发现仍给我们敲响了警钟,不安全的编码实践可能会对 LLM 的行为产生影响。</p>",
"pubDate": "Thu, 06 Mar 2025 11:02:57 +0800",
"author": "山卡拉"
2025-01-06 14:26:37 +08:00
},
{
2025-03-14 11:50:28 +08:00
"title": "国产化替换案例CACTER邮件网关为Groupwise系统加固邮件安全防线",
"link": "https://www.4hou.com/posts/kgKJ",
"description": "<section><section><p style=\"text-wrap-mode: wrap; margin-top: 0px; margin-bottom: 0px; padding: 0px; box-sizing: border-box;\">电子邮件作为企业信息流转的命脉承载着商业机密与客户数据。然而网络攻击手段日益复杂钓鱼邮件等威胁正快速侵蚀企业安全防线。据《2024年第四季度企业邮箱安全性研究报告》显示2024年Q4企业邮箱用户遭遇的钓鱼邮件数量激增至2.1亿封。</p><p style=\"text-wrap-mode: wrap; margin-top: 0px; margin-bottom: 0px; padding: 0px; box-sizing: border-box;\"><br/></p><p style=\"text-wrap-mode: wrap; margin-top: 0px; margin-bottom: 0px; padding: 0px; box-sizing: border-box;\">在此背景下,构建智能化、高可靠的邮件安全体系成为企业关键课题。<span style=\"color: rgb(45, 107, 42); box-sizing: border-box;\"><strong style=\"box-sizing: border-box;\">某电子制造企业采用CACTER邮件安全网关后成功化解邮件安全危机为行业提供了重要实践参考。</strong></span></p></section><section><section><img src=\"https://img.4hou.com/uploads/ueditor/php/upload/image/20250305/1741146866130026.png\" title=\"1741146866130026.png\" alt=\"邮件安全网关域内解决方案.png\"/></section></section><p style=\"text-wrap-mode: wrap; margin-top: 0px; margin-bottom: 0px; padding: 0px; box-sizing: border-box;\"><br/></p><section><section></section><section></section><section><h2 style=\"margin-top: 0px; margin-bottom: 0px; padding: 0px; box-sizing: border-box; text-align: center;\"><strong style=\"box-sizing: border-box;\">客户介绍</strong></h2></section><section></section><section></section></section><p style=\"text-wrap-mode: wrap; margin-top: 0px; margin-bottom: 0px; padding: 0px; box-sizing: border-box;\">该电子制造企业作为电子制造领域的佼佼者,专注于高端电子元器件的研发与生产,其产品远销全球,凭借卓越的品质赢得了广泛赞誉,荣获多项行业殊荣。随着企业业务版图的持续扩张,内部沟通对外协作日益频繁,邮件系统作为信息传递的关键枢纽,其安全性和稳定性的重要性不言而喻。</p><p style=\"text-wrap-mode: wrap; margin-top: 0px; margin-bottom: 0px; padding: 0px; box-sizing: border-box;\"><br/></p><section><section></section><section></section><section><h2 style=\"margin-top: 0px; margin-bottom: 0px; padding: 0px; box-sizing: border-box; text-align: center;\"><strong style=\"box-sizing: border-box;\">客户面临的安全挑战</strong></h2></section><section></section><section></section></section><section><p style=\"text-wrap-mode: wrap; margin-top: 0px; margin-bottom: 0px; padding: 0px; box-sizing: border-box;\">此前,该企业采用<span style=\"color: rgb(45, 107, 42); box-sizing: border-box;\"><strong style=\"box-sizing: border-box;\">Groupwise邮件系统搭配梭子鱼网关</strong></span>进行邮件安全管理。然而,原有的网关在应对钓鱼邮件和垃圾邮件方面逐渐暴露出诸多问题,<span style=\"color: rgb(45, 107, 42); box-sizing: border-box;\"><strong style=\"box-sizing: border-box;\">钓鱼邮件漏判率高、垃圾邮件过滤效果差</strong></span>,导致大量恶意邮件涌入员工收件箱,正常邮件被误判为垃圾邮件,需人工频繁干预放行。不仅干扰了员工正常的工作流程,还给企业带来了潜在的安全风险。</p><p style=\"text-wrap-mode: wrap; margin-top: 0px; margin-bottom: 0px; padding: 0px; box-sizing: border-box;\"><br/></p><p style=\"text-wrap-mode: wrap; margin-top: 0px; margin-bottom: 0px; padding: 0px; box-sizing: border-box;\">因此,该企业急需一款既能精准拦截恶意威胁邮件,又能无缝兼容现有系统的邮件安全网关。该企业对市面上多家网关厂商进行了测试筛选<span style=\"box-sizing: border-box;\">,在众多产品中,</span><span style=\"color: rgb(251, 40, 5); box-sizing: border-box;\"><strong style=\"box-sizing: border-box;\">CACTER
"pubDate": "Thu, 06 Mar 2025 10:25:47 +0800",
"author": "Coremail邮件安全"
2025-01-06 14:26:37 +08:00
},
{
2025-03-14 11:50:28 +08:00
"title": "新型恶意软件猛攻 4000 多家 ISP从而实现远程入侵",
"link": "https://www.4hou.com/posts/gyKr",
"description": "<p style=\"text-align: center;\"><img src=\"https://img.4hou.com/uploads/ueditor/php/upload/image/20250305/1741143519143732.png\" title=\"1741143519143732.png\" alt=\"ISPs.png\"/></p><p>近期Splunk 威胁研究团队发现了一起大规模恶意软件攻击活动4000 多家互联网服务提供商ISP深受其害黑客借此获得了关键基础设施的远程访问权限。种种迹象表明此次攻击或源自东欧攻击者运用了暴力攻击手段、植入加密挖掘负载并采用了先进的规避技术。</p><p><span style=\"font-size: 20px;\"><strong>攻击概述</strong></span></p><p>该恶意软件专门针对 ISP 系统中存在的弱凭证,通过暴力破解的方式强行渗透进入。一旦成功潜入系统,攻击者便迅速部署一系列恶意二进制文件,像 mig.rdp.exe、x64.exe 和 migrate.exe 等。这些文件一方面执行加密挖掘操作,利用受害系统的计算资源谋取利益;另一方面,负责窃取敏感信息。</p><p>这些恶意有效载荷具备多种破坏能力它们能够禁用系统的安全功能通过命令和控制C2服务器其中包括 Telegram 机器人)将窃取的数据泄露出去,并且能够在受感染的网络中寻找并攻击其他目标。在受感染网络中横向移动时,该恶意软件主要借助 Windows 远程管理WINRM服务。它运用编码的 PowerShell 脚本,不仅可以禁用防病毒保护,终止其他竞争的加密矿工程序,还能在受感染的系统上建立起长期的控制权,同时修改目录权限,限制用户访问,防止自身文件被发现。</p><p style=\"text-align: center;\"><img src=\"https://img.4hou.com/uploads/ueditor/php/upload/image/20250305/1741143455165466.png\" title=\"1741143442975648.png\" alt=\"image.png\"/></p><p style=\"text-align: center;\">启用目录的继承权限</p><p><span style=\"font-size: 20px;\"><strong>技术细节</strong></span></p><p>此次恶意软件活动采用自解压 RAR 档案SFX的方式极大地简化了部署过程。以 mig.rdp.exe 有效载荷为例它会释放出多个文件其中包含批处理脚本ru.bat、st.bat和可执行文件migrate.exe。这些文件会禁用 Windows Defender 的实时监控功能,并添加恶意例外,以此躲避安全软件的检测。另一个组件 MicrosoftPrt.exe 则充当剪贴板劫持程序专门针对比特币BTC、以太坊ETH、莱特币LTC等加密货币的钱包地址进行窃取。</p><p>攻击者还使用 masscan.exe 这类大规模扫描工具,识别 ISP 基础设施内易受攻击的 IP 范围。一旦确定目标,便利用 SSH 或 WINRM 协议进一步获取访问权限。</p><p style=\"text-align: center;\"><img src=\"https://img.4hou.com/uploads/ueditor/php/upload/image/20250305/1741143456154382.png\" title=\"1741143400972948.png\" alt=\"image.png\"/></p><p style=\"text-align: center;\">SSH </p><p> Python Superfetch.exeXMRig IntelConfigService.exe AutoIt MicrosoftPrt.exe C:\\Windows\\Tasks\\ C:\\ProgramData\\ RDP</p><p></p><p></p><p>使 Telegram C2 使</p><p>Splunk</p><p>
"pubDate": "Wed, 05 Mar 2025 11:02:25 +0800",
2025-01-22 14:03:36 +08:00
"author": "山卡拉"
2025-03-14 11:50:28 +08:00
},
{
"title": "全国政协委员肖新光:网络安全人才培养要坚持实战化导向",
"link": "https://www.4hou.com/posts/2XrM",
"description": "<p>网络安全是国家安全的重要组成部分,青年人才构建网络安全防线的关键力量。全国政协委员、安天科技集团董事长肖新光一直关注并用实际行支持青年网络安全人才的培养。</p><p>针对网络安全人才缺口和培养实战性需要,安天科技集团设立了大学生实习基地,力求通过广泛的合作及模式创新,培养合格的网络安全人才。</p><p>“网络安全实战人才依然极为稀缺。”肖新光指出必须,“网络安全人才培养坚持实战化的导向。”</p><p>此外,肖新光还表示,“我特别注意到,当前网络安全专业技术人才在某些关键领域存在能力不足的倾向,特别是在系统底层的内核级开发和二进制威胁分析能力方面。然而,这些领域曾是中国网络安全从行业群体的显着优势。”</p><p>肖新光提出:“我们需要通过一系列举措来巩固我国人才梯队技术和威胁分析方面的能力,产生持续保持优势,并转化为整个人才梯队的核心竞争力。只有这样,才能确保我们的人才拥有全面且强大的能力。”</p><p>来源:中国青年报</p>",
"pubDate": "Tue, 04 Mar 2025 15:12:36 +0800",
"author": "企业资讯"
2025-01-06 14:26:37 +08:00
}
]