PyBot/resources/JSON/4hou.json

142 lines
165 KiB
JSON
Raw Normal View History

2025-01-06 14:26:37 +08:00
[
{
2025-01-22 14:03:36 +08:00
"title": "Check Point 公司发布《2025 年安全报告》显示,随着网络威胁生态系统日渐成熟,网络攻击次数骤增 44%",
"link": "https://www.4hou.com/posts/gyDj",
"description": "<p>2025年1月&nbsp; 网络安全解决方案先驱者和全球领导者 <a href=\"https://protect.checkpoint.com/v2/___https://www.checkpoint.com/___.YzJlOmNwYWxsOmM6bzozNTMzYWE3ZGQ4NWY4ZmYwMmI3MjMwYTY0NzliMzU5Mjo2OmZhYzY6ODZhYmI1NzQ4MmU2OGJjNjIwZWZkYTBiNjRjMmIwOTUxOWE5MWFmYjAyMDM3OTNjMzg2NTU2ZGNiM2NhNzAyMjpwOkY6Tg\">Check Point 软件技术有限公司</a>纳斯达克股票代码CHKP今日发布了其年度报告《<a href=\"https://www.checkpoint.com/security-report/\">2025 年全球网络安全现状</a>》,揭示全球网络攻击次数同比骤增 44%。该报告不仅揭示了新的网络趋势和新型攻击手段,而且还为首席信息安全官提供了如何应对这一持续变化形势的实用指南。</p><p>Check Point 软件技术公司研究副总裁 Maya Horowitz 表示“2025 年的网络安全防护不仅仅要保护网络还要维护用户对我们的系统和企业的信任。《2025 年全球网络安全现状》报告揭示了威胁的快速演变,并强调了在面对持续存在的复杂攻击时确保弹性的必要性。”</p><p>2024 年,生成式人工智能 (GenAI) 在网络攻击中的作用日益凸显。攻击者使用 GenAI 来加速网络攻击、窃取钱财和左右公众舆论,从散布虚假信息到制作深度伪造视频,无恶不作。与此同时,信息窃取程序攻击激增 58%,这表明网络生态系统日渐成熟。此外,随着攻击者越来越多地通过自带设备 (BYOD) 环境入侵企业资源,个人设备在受感染设备中占比超过 70%。</p><p><span style=\"font-size: 20px;\"><strong>2025 年报告的主要调查结果包括:</strong></span></p><p>●&nbsp;勒索软件不断演变:数据泄露和勒索超过基于加密的攻击成为了主要的勒索软件攻击方式,此类攻击不仅易于实施,还最大限度地提高了非法所得。医疗行业成为了第二大攻击目标,所遇攻击次数同比增长 47%。</p><p>●&nbsp;边缘设备屡遭利用受感染的路由器、VPN 及其他边缘设备是攻击者的关键切入点。超过 200,000 台设备已被 Raptor Train 等超大型攻击者运营的高级僵尸网络控制。</p><p>●&nbsp;已发现的漏洞被视而不见2024 年96% 的漏洞利用攻击利用了去年披露的漏洞,这凸显了主动管理补丁的重要性。</p><p>●&nbsp;目标行业:教育行业连续第五年成为了首要攻击目标,所遇攻击次数同比增长 75%。</p><p><strong>给首席信息安全官的建议:</strong></p><p>1.&nbsp;增强自带设备安全防护:实施严格策略并部署端点保护,以降低访问企业资源的个人设备带来的安全风险。</p><p>2.&nbsp;投资威胁情报:利用 AI 工具来监控并防范虚假信息攻击和新兴威胁。</p><p>3.&nbsp;加强补丁管理:主动解决已知漏洞,以降低遭受大范围漏洞利用攻击的可能性。</p><p>4.&nbsp;确保边缘设备安全针对路由器、VPN 及物联网设备实施强有力的安全防护措施,防止其成为攻击的“中转站”。</p><p>5.&nbsp;提升应变能力:制定全面的事件响应计划并实施持续监控,以随时应对持续的威胁。</p><p><br/></p>",
"pubDate": "Wed, 22 Jan 2025 11:05:03 +0800",
"author": "Check Point"
2025-01-06 14:26:37 +08:00
},
{
2025-01-22 14:03:36 +08:00
"title": "2024 年 12 月头号恶意软件:基于 AI 的勒索软件团伙 FunkSec 风头渐起",
"link": "https://www.4hou.com/posts/6MxN",
"description": "<p>Check Point 软件技术公司的最新威胁指数报告揭示了基于 AI 的勒索软件团伙 FunkSec 风头渐起FakeUpdates 和 AgentTesla 威胁持续存在,网络犯罪手段在不断演进。</p><p>2025 年 1 月 网络安全解决方案先驱者和全球领导者 Check Point® 软件技术有限公司纳斯达克股票代码CHKP发布了其 2024 年 12 月《全球威胁指数》报告,强调网络犯罪分子不断进行技术迭代。本月,利用人工智能 (AI) 的新兴勒索软件即服务 (RaaS) 运营组织 FunkSec 风头渐起FakeUpdates 和 AgentTesla 等恶意软件家族威胁持续存在。</p><p>凭借先进的攻击手段FunkSec 已成为头号双重勒索勒索软件团伙。仅在 2024 年 12 月FunkSec 就公布了超过 85 家受害者在数量上超过了其他团伙。但是Check Point Research&nbsp;(CPR) 将其中许多泄露数据标记为回收数据或未经验证这使人们对该团伙的可信性产生了怀疑。FunkSec 与阿尔及利亚有关,在经济利益的驱动下发起攻击。其 AI 辅助攻击策略表明,网络犯罪越来越多地使用先进技术。</p><p>在最猖獗的恶意软件威胁中FakeUpdates 重登全球排行榜榜首,影响了全球 5% 的机构,紧随其后的是 AgentTesla (3%) 和 Androxgh0st (3%)。FakeUpdates又名 SocGholish是一种多功能下载程序可引入其他恶意载荷AgentTesla 继续瞄准敏感凭据。</p><p>Check Point 软件技术公司研究副总裁 Maya Horowitz 对此调查结果评论道:“最新网络犯罪趋势凸显了始终保持高度警惕并革新网络安全防护的重要性。各企业必须采取高级威胁防御措施,保护自身免受不断演变的复杂攻击。”</p><p><strong>头号恶意软件家族</strong></p><p>* 箭头表示与上月相比的排名变化。</p><p>1.&nbsp;↑ FakeUpdates&nbsp; 一种基于 JavaScript 的下载程序,全球 5% 的机构受到波及。它可引入其他恶意软件,从而加剧破坏。</p><p>2.&nbsp;↑ AgentTesla&nbsp; 一种用作键盘记录器和信息窃取程序的复杂 RAT影响了 3% 的机构。</p><p>3.&nbsp;↓ Androxgh0st&nbsp; 一种利用物联网设备和 Web 服务器漏洞的跨平台僵尸网络,全球影响范围为 3%。</p><p><strong>主要移动恶意软件</strong></p><p>1.&nbsp;↑ Anubis&nbsp; 一种银行木马,具有针对 Android 设备的勒索软件功能。</p><p>2.&nbsp;↑ Necro&nbsp; 一种安装恶意软件并收取高级订阅费用的木马植入程序。</p><p>3.&nbsp;↑ Hydra&nbsp; 一种银行木马,在 Android 设备上利用高危权限来窃取凭证。</p><p><strong>主要勒索软件团伙</strong></p><p>勒索软件团伙此消彼长仍是主要的网络安全威胁。来自勒索软件“羞辱网站”的数据显示FunkSec&nbsp;是 12 月份最猖獗的团伙,其攻击数量占所有已发布攻击的 14%。其他臭名昭著的团伙包括:</p><p>1.&nbsp;FunkSec&nbsp; 借助 AI 和双重勒索手段FunkSec 造成了更多的受害者。该团伙现已公布 85 家受害者信息,但数据可信度存疑。</p><p>2.&nbsp;RansomHub&nbsp; RansomHub 别具破坏性,主要针对 VMware ESXi 等系统发起攻击,并采用复杂的加密方法。</p><p>3.&nbsp;LeakeData&nbsp; LakeData 是一个运营透明 Web 数据泄漏网站 (DLS) 的新团伙,不仅发动勒索软件攻击,而且还会实施更广泛的勒索活动。</p><p>&nbsp;</p>",
"pubDate": "Tue, 21 Jan 2025 10:51:58 +0800",
"author": "Check Point"
2025-01-06 14:26:37 +08:00
},
{
2025-01-22 14:03:36 +08:00
"title": "新型物联网僵尸网络现身,疯狂劫持设备发动大规模 DDoS 攻击",
"link": "https://www.4hou.com/posts/0MoN",
"description": "<p>自 2024 年底起IoT 僵尸网络的 CC 服务器便开始向日本及其他国家和地区发送大规模 DDoS 攻击命令。这些命令的目标涵盖了多家公司,其中不乏日本的大型企业与银行。</p><p>尽管目前无法确认直接联系,但一些目标组织反馈,在此期间出现了临时连接异常和网络中断的情况,而这些状况与观察到的攻击命令高度吻合。</p><p><span style=\"font-size: 20px;\"><strong>物联网僵尸网络的新威胁聚焦日本</strong></span></p><p>这个基于 Mirai/Bashlite 的僵尸网络利用 RCE 漏洞或弱密码来感染物联网设备。感染阶段包括下载一个脚本,该脚本会从分发服务器获取加载程序可执行文件。&nbsp;</p><p>之后,加载程序使用专门的 User-Agent 标头从服务器成功检索实际的恶意软件负载,然后在内存中执行它。&nbsp;</p><p>该恶意软件与 CC 服务器通信,以获取发起 DDoS 攻击SYN Flood、TCP ACK Flood、UDP Flood 等)或将设备转变为代理服务器的命令。&nbsp;&nbsp;</p><p style=\"text-align:center\"><img src=\"https://img.4hou.com/uploads/ueditor/php/upload/image/20250121/1737426715933842.png\" title=\"1737425854164666.png\" alt=\"image.png\"/></p><p style=\"text-align: center;\">使用自定义 User-Agent 标头从分发服务器下载二进制文件的代码</p><p>它采用了多种规避技术,并通过镜像过去的 Mirai 僵尸网络行为来&nbsp;停用阻止<a href=\"https://gbhackers.com/ddos-attack-size-increased/\" target=\"_blank\">DDoS 攻击</a>期间由高负载触发的系统重启的看门狗计时器。</p><p>它还操纵 iptables 规则来阻碍感染检测和 DDoS 攻击可见性。通过阻止 WAN 端 TCP 连接,它旨在防止交叉感染,同时保持内部管理访问。&nbsp;</p><p>通过使用动态配置的 iptables 规则,恶意软件能够接收来自外界的 UDP 数据包,并通过隐藏其活动来抑制 TCP RST 数据包。</p><p style=\"text-align: center;\"><img src=\"https://img.4hou.com/uploads/ueditor/php/upload/image/20250121/1737426716274462.png\" title=\"1737425890106630.png\" alt=\"image.png\"/></p><p style=\"text-align: center;\">用于禁用看门狗定时器的恶意软件代码</p><p>2024 年 12 月 27 日至 2025 年 1 月 4 日期间观察到的 DDoS 攻击针对的是北美、欧洲和亚洲的组织,主要集中在美国、巴林和波兰。&nbsp;</p><p>趋势科技的分析显示不同目标地区的命令模式有所不同。针对日本目标的攻击经常使用“stomp”命令而针对国际目标的攻击则更常使用“gre”命令。&nbsp;</p><p>攻击主要集中在交通运输、信息通信、金融保险等领域。而国际攻击也主要集中在信息通信、金融保险行业,针对交通运输领域的攻击明显较少。&nbsp;</p><p style=\"text-align: center;\"><img src=\"https://img.4hou.com/uploads/ueditor/php/upload/image/20250121/1737426718657211.png\" title=\"1737425933171192.png\" alt=\"image.png\"/></p><p style=\"text-align: center;\">目标行业</p><p>这些攻击背后的实施者表现出了适应性,并在实施初步防御措施后针对日本组织测试了“套接字”和“握手”等新命令。</p><p style=\"text-align: center;\"><img src=\"https://img.4hou.com/uploads/ueditor/php/upload/image/20250121/1737426718147523.png\" title=\"1737425958159445.png\" alt=\"image.png\"/></p><p style=\"text-align: center;\">恶意软件在初始化阶段设置的 iptables 规则</p><p>僵尸网络分析结果显示,共有 348 台设备遭到感染。受感染设备中80% 主要是 TP-Link 和 Zyxel 等供应商生产的无线路由器,此外,来自海康威视的 IP 摄像机在受感染设备中也占了相当比例。</p><p>导致其被利用的因素包括默认设置的持久性、过时的固件和安全功能不充分,这些因素使攻击者能够轻易破坏这些设备并利用它们进行 DDoS 攻击和网络入侵等恶意活动。</p><p><span style=\"font-size: 20px;\"
"pubDate": "Tue, 21 Jan 2025 10:33:42 +0800",
"author": "山卡拉"
2025-01-06 14:26:37 +08:00
},
{
2025-01-22 14:03:36 +08:00
"title": "绿盟科技2024年预计收入高增亏损大幅收窄",
"link": "https://www.4hou.com/posts/8gzr",
"description": "<p>1月20日绿盟科技发布2024年度业绩预告预计2024年度公司实现营业收入22.60亿元至24.60亿元较上年同期增长34.46%-46.36%;归属于上市公司股东的净利润-3.90亿元至-2.90亿元,上年同期为-9.77亿元同比减亏60.09%-70.32%。</p><p>报告期内,公司紧密结合行业发展趋势和市场动向,持续聚焦重点行业、重点客户的关键需求,提高从商机到落单的转化率,营业收入实现快速增长,经营性现金流由负转正;同时公司通过进一步简化组织结构,优化运营体系,完善人才和干部机制,积极提质增效,归母净利润亏损大幅收窄。</p><p>公司指出2025年公司将继续落实聚焦策略从开源和节流两个角度持续提升运作效率降低运营成本促进公司健康良性发展努力达成经营目标。</p><p>2024年前三季度绿盟科技实现的营业收入为12.74亿元,归母净利润为-3.26亿元。</p>",
"pubDate": "Mon, 20 Jan 2025 17:40:16 +0800",
"author": "企业资讯"
2025-01-06 14:26:37 +08:00
},
{
2025-01-22 14:03:36 +08:00
"title": "黑客利用加州野火事件发起网络钓鱼攻击",
"link": "https://www.4hou.com/posts/5MwX",
"description": "<p>加州正全力应对野火带来的毁灭性打击,以保护民众的生命和财产安全。然而不幸的是,这些灾难也为网络犯罪分子提供了可乘之机,他们利用灾时的混乱与不确定性实施犯罪。</p><p>Veriti Research 发现,与当前山火灾难相关的网络钓鱼诈骗正呈现出一种令人担忧的趋势,这凸显出在这些脆弱时期,迫切需要提升公众的网络安全意识 。</p><p><span style=\"font-size: 20px;\"><strong>Veriti Research 的主要发现</strong></span></p><p>Veriti Research在迅速调查后在短短 72 小时内就发现了多个与加州山火有关的新注册域名。其中一些可疑域名包括:</p><p><strong>·</strong> malibu-fire[.]com</p><p><strong>·</strong> fire-relief[.]com</p><p><strong>·</strong> calfirerestoration[.]store</p><p><strong>·</strong> fire-evacuation-service[.]com</p><p><strong>·</strong> lacountyfirerebuildpermits[.]com</p><p><strong>·</strong> pacificpalisadesrecovery[.]com</p><p><strong>· </strong>boca-on-fire[.]com</p><p><strong>·</strong> palisades-fire[.]com</p><p><strong>·</strong> palisadesfirecoverage[.]com</p><p>这些域名表现出了典型的网络钓鱼活动模式,从模仿官方服务到针对马里布和太平洋帕利塞德等特定地区。</p><p>早期迹象表明,这些网站准备进行欺诈活动,包括网络钓鱼攻击、虚假捐赠请求和恶意下载。</p><p><span style=\"font-size: 20px;\"><strong>黑客采用的策略</strong></span></p><p>网络犯罪分子特别喜欢利用人们面对灾难时产生的恐惧和不确定性心理。在灾难发生期间,他们会采取以下策略:</p><p><strong>· </strong>注册与合法服务机构极为相似的域名,以此混淆视听。</p><p>· 借助这些精心设计的域名发送网络钓鱼电子邮件,诱使收件人点击其中的欺诈链接。</p><p>· 运用社会工程技术营造紧迫感,比如炮制虚假的捐赠活动,或是发送伪装成关键安全警报的信息 。</p><p style=\"text-align: center;\"><img src=\"https://img.4hou.com/uploads/ueditor/php/upload/image/20250117/1737080948608336.png\" title=\"1737080838396890.png\" alt=\"1.png\"/></p><p style=\"text-align: center;\">钓鱼域名<br/></p><p>例如,有犯罪分子专门设立了一个子域名,以提供火灾相关援助为幌子,目的就是诱骗受害者。在人们急切希望为救援工作出一份力时,这类策略利用的正是大家的善意。</p><p>尽管 Veriti 的研究目前尚未发现利用这些网络钓鱼域名展开的活跃电子邮件活动,但该团队仍坚持每日对其进行监控,以便能及时报告任何异常情况。</p><p>黑客深知,身处受影响区域内或附近的人们,更倾向于与看似和救灾相关的资源产生互动,于是便利用这一点,让攻击更具成效。</p><p>当下加州山火肆虐,自然灾害与网络攻击带来的双重悲剧愈发凸显。</p><p>随着这些犯罪分子持续改进攻击技术,增强网络安全意识和保持警惕变得极为关键。</p><p>个人和组织若能了解网络犯罪分子惯用的方法与工具,便能主动采取措施,尽可能降低遭受攻击的风险。</p><p>Veriti Research 团队一直致力于发现并消除这类威胁,让社区民众能够心无旁骛地专注于灾后恢复工作,无需承受网络犯罪带来的额外负担。</p><p>在这个局势动荡的时期,无论是居民、组织,还是网络安全专业人员,每个人都务必保持警惕,随时了解相关信息,这一点至关重要。</p>",
"pubDate": "Fri, 17 Jan 2025 15:32:41 +0800",
"author": "山卡拉"
2025-01-06 14:26:37 +08:00
},
{
2025-01-22 14:03:36 +08:00
"title": "个人信息安全三重防线App隐私合规检测、PIA认证与个保合规审计",
"link": "https://www.4hou.com/posts/BvXo",
"description": "<p>在数字经济蓬勃发展的今天,用户的个人信息保护已成为社会各界广泛关注的焦点,反映出人们对隐私安全的重视日益增强。随着互联网技术的进步,用户在享受便利的同时,个人隐私泄露和个人信息滥用等问题也愈发突出。《个人信息保护法》规定,企业在进行收集、存储和使用等一系列个人信息处理活动时,必须遵循透明性、合法性和必要性原则。随着法律法规的不断完善,企业面临的合规压力显著加大。</p><p>与此同时,用户对于隐私保护的关注程度不断提升,越来越多的用户在选择应用程序时,优先考虑其隐私安全保护措施和合规性。因此,企业不仅要了解相关法律法规,还需建立健全的个人信息保护体系,以保障用户隐私安全。</p><p>在这一背景下App隐私合规检测、个人信息保护影响评估PIA和个人信息保护合规审计这三者相辅相成构成了企业个人信息保护的核心框架。本篇文章将探讨三者的基本概念为理解隐私保护的全景图奠定基础。</p><p><span style=\"font-size: 20px;\"><strong>一、三者概述</strong></span></p><p><strong><span style=\"font-size: 18px;\">1、App隐私合规检测</span></strong> </p><p>App隐私合规检测是对移动应用程序在个人信息收集、存储、使用、传输等一系列个人信息处理活动以及保护用户个人信息方面的行为进行检测。该过程的核心在于确保移动应用程序在处理用户个人信息时遵循国家法律法规如《个人信息保护法》、部门规章及规范性文件如《App违法违规收集使用个人信息行为认定方法》以及行业标准如《信息安全技术—个人信息安全规范》GB/T 35273-2020。一张图看懂检测内容要点</p><p style=\"text-align:center\"><img src=\"https://img.4hou.com/uploads/ueditor/php/upload/image/20250107/1736217011593104.jpg\" title=\"1736217011593104.jpg\" alt=\"1736217011593104.jpg\" width=\"768.8\" height=\"428\"/></p><p><strong>·隐私政策的透明度</strong></p><p>检查App中是否存在隐私政策以及首次启动时是否通过弹窗等明显方式提示用户阅读隐私政策。评估隐私政策是否清晰易懂、是否使用大量专业术语、用户能否轻松理解。检查隐私政策中是否明确说明App包括委托的第三方或嵌入的第三方代码、插件收集使用个人信息的目的、方式和范围等。</p><p><strong>·收集个人信息的合法性</strong></p><p>确认App在收集用户个人信息前是否获得了用户的明确同意是否以默认选择同意等非明示方式征求用户同意是否收集与其提供的服务无关的个人信息是否存在超范围、超频次收集个人信息的行为是否以欺诈、诱骗等不正当方式误导用户同意收集个人信息或打开可收集个人信息的权限。</p><p><strong>·信息传输安全措施</strong></p><p>分析应用程序是否采取了足够的技术和保护措施来保障传输过程中个人信息的安全,是否对传输的个人信息采取匿名化处理和加密传输,是否存在向境外传输个人信息。</p><p><strong>·用户权利管理</strong></p><p>检查App提供给用户更正、删除个人信息及注销用户账号的功能是否有效以及是否向用户提供撤回同意收集个人信息的途径、方式是否建立并公布个人信息安全投诉、举报渠道。</p><p><strong><span style=\"font-size: 18px;\">2、个人信息保护影响评估PIA</span></strong> </p><p style=\"text-align:center\"><img src=\"https://img.4hou.com/uploads/ueditor/php/upload/image/20250107/1736217124179874.jpg\" title=\"1736217124179874.jpg\" alt=\"1736217124179874.jpg\" width=\"633.5\" height=\"113\"/></p><p>PIA
"pubDate": "Thu, 16 Jan 2025 16:17:57 +0800",
"author": "企业资讯"
2025-01-06 14:26:37 +08:00
},
{
2025-01-22 14:03:36 +08:00
"title": "正式签约360为宁波城市大模型发展注入新动能",
"link": "https://www.4hou.com/posts/42vJ",
"description": "<p>近日,由宁波市数据局、宁波市科技局、宁波市经信局、宁波通商控股集团有限公司指导,宁波市人工智能学会、宁波市大数据发展协会主办,三六零数字安全科技集团有限公司等单位承办的城市大模型发展交流主题活动在宁波举行。<br/></p><p>活动上360数字安全集团与宁波人工智能产业研究院等机构企业正式签约各方将基于各自优势共同建设宁波城市大模型创新联合体以人工智能大模型为宁波传统优势行业和新兴产业蓬勃发展注入新动能打造城市数实融合发展新标杆。<br/></p><p style=\"text-align:center\"><img src=\"https://img.4hou.com/uploads/ueditor/php/upload/image/20250116/1737009860202655.png\" title=\"1737009860202655.png\" alt=\"图片1.png\"/></p><p>当前,人工智能已成为引领科技革命和产业变革的重要驱动力,对于促进经济社会发展、提升城市治理水平具有举足轻重的作用。城市大模型作为构建智慧城市的核心技术之一,成为推动城市管理现代化、经济发展智能化和社会服务便捷化的关键力量。<br/></p><p>基于此,宁波市全力推进城市的数智化转型发展,积极探索城市大模型的多元应用场景,通过大模型赋能提升工作质效,以促进城市公共管理能力跃迁。本次城市大模型创新联合体签约后,各方将在城市算力网、城市基础大模型平台、数据件平台、教育垂直领域应用、基础模型和安全服务、城市算力网等方面开展深度合作,共同推进城市大模型技术的发展和应用。</p><p>作为国内领先的数字安全企业360在安全和人工智能领域积累了深厚的技术优势和实践成果。以此次签约为契机360将把在专业化大模型上的技术能力服务于宁波政府部门和企业以“模型即服务”的新模式带动宁波大模型产业生态发展同时以“安全即服务”理念为宁波市落地城市级数字安全基础设施筑牢宁波城市数字化发展安全基座。</p><p>随后360数字安全科技集团副总裁李博发表《智御未来360安全大模型开启数字安全新纪元》主题演讲分享了360在安全大模型领域的方法论与最新实践。此外活动期间360携多项数字安全和人工智能领域的创新成果亮相展区。</p><p style=\"text-align:center\"><img src=\"https://img.4hou.com/uploads/ueditor/php/upload/image/20250116/1737009879163718.png\" title=\"1737009879163718.png\" alt=\"图片2.png\"/></p><p>未来360数字安全集团将与各方紧密携手以实战化的安全能力和大模型创新技术为宁波市乃至长三角地区城市发展注入新活力书写城市数智化发展新篇章。<br/></p>",
"pubDate": "Thu, 16 Jan 2025 14:47:56 +0800",
2025-01-06 14:26:37 +08:00
"author": "企业资讯"
},
{
2025-01-22 14:03:36 +08:00
"title": "国家计算机病毒应急处理中心监测发现16款违规移动应用",
"link": "https://www.4hou.com/posts/33rp",
"description": "<p>App使16App</p><p><strong>1访App</strong>9App</p><p>鹿3.7.1360</p><p>1683.9.93</p><p>3.0.7vivo</p><p>esc2.1.8</p><p>1.3.0</p><p>1.0.5vivo</p><p>1.2.9</p><p>CAD2.0.1360</p><p>1.0</p><p><strong>2App使</strong>8App</p><p>鹿3.7.1360</p><p>2.1.0</p><p>1683.9.93</p><p>3.4.10vivo</p><p>esc2.1.8</p><p>西2.8.5</p><p>1.0</p><p>1.4.5360</p><p><strong>3</strong>6App</p><p>1.1.71</p><p>3.0.7vivo</p><p>3.4.10vivo</p><p>esc2.1.8</p><p>西2.8.5</p><p>1.4.5360</p><p><strong>4App</strong>1App</p><p>1.2.9</p><p><strong>5便使</strong>10App</p><p>鹿3.7.1360</p><p>2.1.0</p><p>4.9.7</p><p>·4.1.1</p><p>1.3.0</p><p>1.2.9</p><p>CAD2.0.1360</p><p>西2.8.5</p><p>1.0</p><p>1.4.5360</p><p><strong>6</strong>2App</p><p>1683.9.93</p><p>1.4.5360</p><p><strong>7</strong>3App</p><p>1.3.0</p><p>1.0<EFBFBD><EFBFBD>
"pubDate": "Thu, 16 Jan 2025 12:01:00 +0800",
"author": "胡金鱼"
2025-01-06 14:26:37 +08:00
},
{
2025-01-22 14:03:36 +08:00
"title": "Nuclei 漏洞允许恶意模板绕过签名验证",
"link": "https://www.4hou.com/posts/xyjP",
"description": "<p>最新发现开源漏洞扫描器 Nuclei 中现已修复的漏洞可能允许攻击者绕过签名验证,同时将恶意代码潜入在本地系统上执行的模板中。</p><p>Nuclei 是 ProjectDiscovery 创建的一款流行的开源漏洞扫描程序,可扫描网站是否存在漏洞和其他弱点。该项目使用基于模板的扫描系统,该系统包含 10,000 多个 YAML 模板可扫描网站是否存在已知漏洞、错误配置、暴露的配置文件、Webshell 和后门。</p><p>YAML 模板还包括一个代码协议可用于在扩展模板功能的设备上本地执行命令或脚本。每个模板都使用摘要哈希进行“签名”Nuclei 使用摘要哈希来验证模板是否未被修改以包含恶意代码。该摘要哈希以以下形式添加到模板的底部:</p><pre class=\"brush:html;toolbar:false\">#&nbsp;digest:</pre><p><span style=\"font-size: 20px;\"><strong>漏洞绕过 Nuclei 签名验证</strong></span></p><p>Wiz 研究人员发现了一个名为 CVE-2024-43405 的新 Nuclei 漏洞,即使模板被修改为包含恶意代码,该漏洞也会绕过 Nuclei 的签名验证。</p><p>该问题是由基于 Go 正则表达式的签名验证以及 YAML 解析器在验证签名时处理换行符的方式引起的。当验证签名时Go 的验证逻辑将 \\r 视为同一行的一部分。</p><p>但是YAML 解析器将其解释为换行符。这种不匹配允许攻击者注入绕过验证但在 YAML 解析器处理时仍会执行的恶意内容。另一个问题是 Nuclei 如何处理多个 #digest: 签名行,因为该过程仅检查模板中第一次出现的 #digest:,而忽略模板中稍后发现的任何其他内容。</p><p>可以通过在包含恶意“代码”部分的初始有效摘要之后添加额外的恶意“#digest:”有效负载来利用此漏洞,然后在使用模板时注入并执行该有效负载。</p><p>Wiz 研究员解释说:“有了关于不匹配换行符解释的见解,我们制作了一个模板,利用 Go 的正则表达式实现和 YAML 解析器之间的差异。通过使用 \\r 作为换行符,可以在模板中包含第二个 # 摘要:行,该行可以逃避签名验证过程,但由 YAML 解释器解析并执行。”</p><p style=\"text-align:center\"><img src=\"https://img.4hou.com/uploads/ueditor/php/upload/image/20250106/1736133402175511.png\" title=\"1736133248764845.png\" alt=\"1735840138-code-diagram[1].webp.png\"/></p><p style=\"text-align: center;\"><span style=\"font-size: 14px;\">不同解析器如何解析 Nuclei 模板的示例</span><br/></p><p>Wiz 于 2024 年 8 月 14 日向 ProjectDiscovery 披露了该漏洞,并于 9 月 4 日在 Nuclei v3.3.2 中对其进行了修复。如果使用的是旧版本的 Nuclei安全研究人员强烈建议用户更新最新版本。此外Goldenberg 还建议在虚拟机或隔离环境中使用 Nuclei以防止恶意模板的潜在利用。</p>",
"pubDate": "Thu, 16 Jan 2025 12:00:00 +0800",
"author": "胡金鱼"
2025-01-06 14:26:37 +08:00
},
{
2025-01-22 14:03:36 +08:00
"title": "Outlaw挖矿僵尸网络近期活动分析",
"link": "https://www.4hou.com/posts/1Mpq",
"description": "<p style=\"text-align:center\"><img src=\"https://img.4hou.com/uploads/ueditor/php/upload/image/20250115/1736928058131776.jpg\" title=\"1736910011113886.jpg\" alt=\"封面图.jpg\"/></p><p><span style=\"font-size: 20px;\"><strong>1 概述</strong></span></p><p>近期安天CERT监测到多起Outlaw挖矿僵尸网络攻击事件该挖矿僵尸网络最早于2018年被发现主要针对云服务器从事挖矿活动持续活跃。安天CERT在分析近期的攻击事件中发现该挖矿僵尸网络样本在第三版本基础上有了重要更新其功能更加多样、隐匿性更高、清除更加困难。主要传播途径和功能依旧是SSH暴力破解攻击目标系统植入SSH公钥以达到长期控制目标系统的目的同时下载执行基于Perl脚本语言编写的后门和开源门罗币挖矿木马使用扫描和暴力破解工具对其他主机进行相应攻击。</p><p>经验证,安天智甲终端防御系统可有效防御、查杀该挖矿木马。</p><p><span style=\"font-size: 20px;\"><strong>2 攻击流程</strong></span><br/></p><p>Outlaw挖矿僵尸网络首先会通过扫描SSH服务对目的主机进行暴力破解获取权限后下载最终载荷文件dota3.tar.gz然后不落地执行tddwrt7s.sh脚本中的指令初始化脚本将载荷放到/tmp目录下解压缩载荷文件并执行载荷文件中的第一个Perl脚本initall该脚本最终会执行载荷文件中的第二个Perl脚本init2会在cron.d文件中写入计划任务依次执行a、b、c文件夹中的a、a、start脚本。</p><p><strong><span style=\"font-size: 18px;\">一、a文件夹</span></strong></p><p>1.a文件的主要作用是检测与清除RedTail挖矿僵尸网络相关的恶意行为执行run文件。</p><p>2.&nbsp;run文件用于启动并管理名为kswapd00的挖矿程序以及stop脚本。</p><p>3.stop文件的主要功能是执行init0文件以及清理目标系统中的指定文件和进程。</p><p>4.init0文件用于全面排查并清理与挖矿相关的活动。</p><p><strong><span style=\"font-size: 18px;\">二、b文件夹</span></strong></p><p>1.a文件的主要功能是执行stop和run文件。</p><p>2.stop文件主要是终止并删除预设置的特定进程。</p><p>3.run文件是一个ShellBot的Perl脚本主要功能为端口扫描、DDoS攻击、反向Shell和发回状态消息等。</p><p><strong><span style=\"font-size: 18px;\">三、c文件夹</span></strong></p><p>1.start文件会执行run文件。</p><p>2.run文件的主要功能是根据系统的CPU物理核心数和架构来决定运行top和stop文件。</p><p>3.&nbsp;stop文件主要功能是批量终止与特定挖矿进程或系统监控进程等相关的任务。</p><p>4.top文件首先会获取受害机器的系统架构根据系统架构调整默认线程数随后执行kthreadadd脚本并传递参数。</p><p>5.kthreadadd文件针对不同系统架构提供对应的可执行文件。</p><p>6.kthreadadd32/kthreadadd64文件是针对不同架构扫描和暴力破解工具对扫描出来的IP地址进行针对性的22端口暴力破解。</p><p style=\"text-align:center\"><img src=\"https://img.4hou.com/uploads/ueditor/php/upload/image/20250115/1736928059811545.png\" title=\"1736909984194603.png\" alt=\"图 2 1 Outlaw挖矿僵尸网络攻击流程图.png\"/></p><p style=\"text-align: center;\"><span style=\"font-size: 14px;\">图 21 Outlaw挖矿僵尸网络攻击流程图</span></p><p><span style=\"font-size: 20px;\"><strong><strong style=\"text-wrap: wrap;\">3 样本梳理与功能分析</strong></strong></span></p><p><strong><span style=\"font-size: 18px;\">3.1 样本梳理</span></strong></p><p>针对Outlaw挖矿僵尸网络攻击对其样本及功能进行梳理如下表所示</p><p style=\"text-align: center;\"><span style=\"font-size: 14px;\">表 31 样本及功能梳理</span></p><table width=\"681\"><tbody><tr class=\"firstRow\"><td width=\"113\" valign=\"top\" style=\"border-top: 1px solid white; border-bottom
"pubDate": "Wed, 15 Jan 2025 15:56:56 +0800",
"author": "安天"
2025-01-06 14:26:37 +08:00
},
{
2025-01-22 14:03:36 +08:00
"title": "Adobe 发布带有 PoC 漏洞代码的严重 ColdFusion 错误提醒",
"link": "https://www.4hou.com/posts/8gYW",
"description": "<p>Adobe 发布了安全更新,以利用概念验证 (PoC) 漏洞利用代码来解决关键的 ColdFusion 漏洞。该漏洞(编号为 CVE-2024-53961是由影响 Adobe ColdFusion 2023 和 2021 版本的路径遍历漏洞引起的,攻击者可以读取易受攻击的服务器上的任意文件。</p><p>Adobe 表示“Adobe 意识到 CVE-2024-53961 具有已知的概念验证,可能会导致任意文件系统读取”,同时还提醒客户,它为该漏洞分配了“优先级 1”严重性评级因为对于给定的产品版本和平台它“被野地利用的风险更高”。</p><p>该公司建议管理员尽快安装当前的紧急安全补丁ColdFusion 2021 Update 18 和 ColdFusion 2023 Update 12并应用 ColdFusion 2023 和 ColdFusion 2021 锁定指南中概述的安全配置设置。</p><p>虽然 Adobe 尚未透露此漏洞是否已被广泛利用,但它建议客户应当查看其更新的串行过滤器文档,以获取有关阻止不安全的 Wddx 反序列化攻击的更多信息。</p><p>正如 CISA 在 2024 年 5 月份那样,敦促软件公司在发布产品之前清除路径遍历安全漏洞,攻击者可以利用此类漏洞访问敏感数据,包括可用于暴力破解现有帐户并破坏目标系统的凭据。</p><p>至少从 2007 年起,像目录遍历这样的漏洞就被称为‘不可原谅的’。尽管有这一发现,目录遍历漏洞(例如 CWE-22 和 CWE-23仍然是常见的漏洞类别。</p><p>此前CISA 还命令联邦机构在 8 月 10 日之前确保其 Adobe ColdFusion 服务器的安全防止攻击中利用的两个关键安全漏洞CVE-2023-29298 和 CVE-2023-38205其中一个是零攻击漏洞。</p><p>如今,美国网络安全机构还透露,自 2023 年 6 月以来,黑客一直在使用另一个关键的 ColdFusion 漏洞 (CVE-2023-26360) 来破坏过时的政府服务器,同样的漏洞已在“非常有限的攻击”中被积极利用。</p>",
"pubDate": "Wed, 15 Jan 2025 12:00:00 +0800",
"author": "胡金鱼"
2025-01-06 14:26:37 +08:00
},
{
2025-01-22 14:03:36 +08:00
"title": "CACTER直播预告大模型网关新品抢先知惊喜积分礼盒等您兑",
"link": "https://www.4hou.com/posts/YZYY",
"description": "<section><p>在当今时代大语言模型LLM和生成式人工智能AIGC已成为科技界的热点其影响力遍及各行各业邮件安全领域也不例外。AI技术极大地提升了邮件系统的智能化水平但同时也被恶意攻击者所利用使得钓鱼邮件和恶意软件的攻击变得更加隐蔽和难以防范呈现出明显的双刃剑特性。</p><p>攻击者通过AI算法深入分析目标企业的邮件模式精心设计出极具欺骗性的钓鱼邮件。<strong>这些邮件在内容和语言风格上与正常邮件难以区分,能够巧妙地绕过传统邮件安全网关的检测</strong>,对邮件安全构成严重威胁。</p><section><p>面对AI+钓鱼邮件的挑战,安全厂商正不断提升防御能力。在此背景下,<strong>CACTER凭借其在邮件安全网关技术领域的深厚积累结合清华智谱大模型的深度学习算法推出CACTER大模型邮件安全网关</strong><strong><span style=\"color: rgb(247, 150, 70);\">旨在以“AI之盾”防御“AI之矛”为邮件安全提供强有力的保障</span></strong>。</p><p>CACTER大模型邮件安全网关融合了自然语言处理NLP技术、现有的机器学习和计算机视觉技术通过AI驱动的行为分析技术监控用户行为模式和收发信语义能够有效识别潜在的钓鱼攻击和异常行为相<strong>比传统邮件安全网关,面对新型恶意威胁检出率极大提升</strong>。</p></section><section><p>此次直播,除了为您深度揭秘<strong>大模型URL沙箱</strong>和<strong>AI赋能的运维管理功能</strong>外,还将重点介绍专为企业重要角色量身打造的<strong>“高管邮箱增强保护”</strong>功能模块。我们将详细讲解如何借助先进的大模型检测技术,迅速、精准地应对针对企业高管等重要角色发起的新型恶意邮件攻击,全方位守护企业核心人物的邮件安全。</p></section><p>想要了解更多关于CACTER大模型邮件安全网关的功能亮点和应用场景以及未来的产品规划一切尽在1月16日周四15点CACTER直播间。届时您将第一时间了解到新品预告回顾2024年邮件安全网关的迭代历程以及CACTER品牌的年度大事记。此外还有蛇年专属积分兑换礼盒等您领取。</p><section><section><section><section><section><section><section><section><section><section></section></section></section></section></section></section><section><section><section><p style=\"text-align: center;\"><strong><span style=\"font-size: 20px;\">1月16日周四1500-1600</span></strong></p><p style=\"text-align: center;\"><strong><span style=\"font-size: 20px;\">大模型网关新品抢先知 惊喜积分礼盒等您兑</span></strong></p></section></section></section><section><p>在这里,您将看到:</p></section><section><section><section><section><section><section><p><strong>1、新品预告</strong>:大模型邮件安全网关新品重磅预告</p></section></section></section></section></section></section><section><section><section><section><section><section><p><strong>2、技术回顾</strong>2024年网关版本迭代历程</p></section></section></section></section></section></section><section><section><section><section><section><section><p><strong>3、品牌回顾</strong>CACTER品牌年度回顾大事记</p></section></section></section></section></section></section><section><section><section><section><section><section><p><strong>4、福利来袭</strong>:蛇年专属积分兑换礼盒等你领</p></section></section></section></section></section></section><section><p>除了新品预告和年度回顾CACTER还为您准备了丰富的礼品。还在等什么精彩“邮”你“码”上报名</p></section></section></section></section></section><section><section><section><section><section></section></section></section></section></section><section><p style=\"text-align:center\"><img src=\"https://img.4ho
"pubDate": "Tue, 14 Jan 2025 15:31:52 +0800",
"author": "Coremail邮件安全"
2025-01-06 14:26:37 +08:00
},
{
2025-01-22 14:03:36 +08:00
"title": "喜报360入围中央国家机关及多地省政府采购名单",
"link": "https://www.4hou.com/posts/ZgGg",
"description": "<p>近日中央国家机关2024年度杀毒软件框架协议联合征集采购项目入围名单正式公布。360数字安全集团凭借360终端安全管理系统的领先技术优势成功入围充分体现了政府部门对于360数字安全集团自主研发实力、实战能力与创新实践的高度认可。</p><p style=\"text-align:center\"><img src=\"https://img.4hou.com/uploads/ueditor/php/upload/image/20250114/1736839433803934.png\" title=\"1736839433803934.png\" alt=\"图片3.png\"/></p><p>中央国家机关2024年度杀毒软件框架协议联合征集采购项目是由中央国家机关政府采购中心、安徽省政府采购中心、云南省政府采购和出让中心、吉林省公共资源交易中心吉林省政府采购中心联合组织招投标采购单位覆盖国务院各部委、各直属机构、直属特设机构、办事机构、直属事业单位和有关人民团体等中央国家机关各部门各单位及其所属各级行政事业单位参与本次联合征集的有关省市的采购人以及在中央政府采购网注册的其他采购人等上万个机关单位。因此此次招标项目对候选产品的产品性能、技术含量、售后服务及企业信誉等各方面综合标准要求极高具有很强的权威性及示范性是业内招标采购的风向标。<br/></p><p>作为国内唯一兼具人工智能和数字安全能力的公司360基于过去20年实战经验构建了“看见+处置”为核心的数字安全运营服务体系打造出数字安全中国方案。作为其中的重要组成此次入围的360终端安全管理系统在病毒查杀能力、终端高级防御能力、立体勒索防御能力、APT对抗能力上拥有显著优势累计服务政企客户数超10000家。</p><p>在安全大模型的赋能下360终端安全管理系统在近期对外发布的终端All in One 5.0八大场景解决方案中威胁检测能力和终端安全运营效率得到显著提高构建出在终端主动防御场景的“5能+3化”体系。</p><p>其中“5能”分别为情报能力掌握全球400余个组织威胁情报1800多个APT武器模型累计发现54个APT组织</p><p>云端大数据能力15亿+的互联网终端部署量云端310亿+样本数量等高质量数据,为威胁对抗提供了强有力的支撑;</p><p>安全大模型能力:安全大模型全面赋能,实现看的全,看的准,处置及时;</p><p>引擎能力:四大特有引擎深度协作,全面准确扼杀病毒,即使变种也难逃法眼;</p><p>主防能力基于行为的主动防御构建系统风险防御、漏洞利用防御、勒索风险防御、软件自我保护、登录防御、入口风险防御等20多个维度超过100个防御锚点。</p><p style=\"text-align:center\"><img src=\"https://img.4hou.com/uploads/ueditor/php/upload/image/20250114/1736839446196285.png\" title=\"1736839446196285.png\" alt=\"图片4.png\"/></p><p>&nbsp;3360<br/></p><p>360APT线54APT360APT</p><p>360360360
"pubDate": "Tue, 14 Jan 2025 15:26:22 +0800",
"author": "胡金鱼"
2025-01-06 14:26:37 +08:00
},
{
2025-01-22 14:03:36 +08:00
"title": "2024 年加密货币钱包盗取事件金额多达 4.94 亿美元",
"link": "https://www.4hou.com/posts/wxgX",
"description": "<p>去年,诈骗者在针对超过 300,000 个钱包地址的钱包耗尽攻击中窃取了价值 4.94 亿美元的加密货币,比 2023 年增加了 67%,受害者人数仅增加了 3.7%,表明受害者平均持有金额更多。</p><p>这些数据来自 web3 反诈骗平台“Scam Sniffer”该平台已经追踪钱包盗取活动有一段时间之前报告的攻击浪潮一次影响了多达 10 万人。</p><p>钱包加密流水机是专门设计用于从用户钱包中窃取加密货币或其他数字资产的网络钓鱼工具,通常部署在虚假或受损的网站上。</p><p>2024 年Scam Sniffer 观察到 30 起通过钱包盗取者进行的大规模(超过 100 万美元)盗窃案,其中最大的一起盗窃案兑现了价值 5540 万美元的加密货币。这种情况发生在今年年初,当时比特币价格上涨助长了网络钓鱼活动。今年第一季度,共有 1.87 亿美元通过钱包盗用攻击被盗。</p><p style=\"text-align:center\"><img src=\"https://img.4hou.com/uploads/ueditor/php/upload/image/20250114/1736822507136030.png\" title=\"1736132288153274.png\" alt=\"losses.webp.png\"/></p><p style=\"text-align: center;\"><span style=\"font-size: 14px;\">每月损失金额和受影响的钱包数量</span><br/></p><p>今年第二季度一个名为“Pink Drainer”的著名流水服务宣布退出该服务此前曾冒充记者进行网络钓鱼攻击以危害 Discord 和 Twitter 账户,实施加密货币窃取攻击。</p><p>尽管这导致网络钓鱼活动有所减少,但诈骗者在第三季度开始逐渐加快步伐,其中 Inferno 服务带头,在 8 月和 9 月总共造成了 1.1 亿美元的损失。最终,该活动在今年最后一个季度被平息,仅占 2024 年记录的总损失的 10.3% 左右。ScamSniffer 表示,当时 Acedrainer 也成为主要参与者,占据了加密流水机市场的 20% 。</p><p style=\"text-align:center\"><img src=\"https://img.4hou.com/uploads/ueditor/php/upload/image/20250114/1736822508183759.png\" title=\"1736132341142877.png\" alt=\"drainers.webp.png\"/></p><p style=\"text-align: center;\"><span style=\"font-size: 14px;\">加密流水机每月活动</span><br/></p><p>大部分损失 (85.3%) 发生在以太坊上,金额达 1.52 亿美元,而质押 (40.9%) 和稳定币 (33.5%) 是最有针对性的损失之一。</p><p>关于 2024 年的趋势Scam Sniffer 强调了使用虚假 CAPTCHA 和 Cloudflare 页面以及 IPFS 来逃避检测,以及促进金钱盗窃的签名类型的转变。</p><p>具体来说大多数盗窃案都是依靠“Permit”签名56.7%或“setOwner”31.9%)来窃取资金。第一个根据 EIP-2612 标准批准代币支出,而第二个则更新智能合约所有权或管理权限。</p><p>另一个值得注意的趋势是越来越多地使用 Google Ads 和 Twitter 广告作为网络钓鱼网站的流量来源,攻击者使用受感染的帐户、机器人和虚假代币空投来实现其目标。</p><p style=\"text-align:center\"><img src=\"https://img.4hou.com/uploads/ueditor/php/upload/image/20250114/1736822509201823.png\" title=\"1736132426161096.png\" alt=\"fakes-X.webp.png\"/></p><p style=\"text-align: center;\"><span style=\"font-size: 14px;\">X 上推动加密货币流失的虚假账户数量</span><br/></p><p>为了防止 Web3 攻击,建议仅与受信任和经过验证的网站进行交互,与官方项目网站交叉检查 URL在签名之前阅读交易批准提示和权限请求并在执行交易之前模拟交易。</p><p>许多钱包还提供针对网络钓鱼或恶意交易的内置提醒,因此请务必启用这些提醒。最后,请使用令牌撤销工具来确保没有可疑权限处于活动状态。</p>",
"pubDate": "Tue, 14 Jan 2025 12:00:00 +0800",
"author": "胡金鱼"
2025-01-06 14:26:37 +08:00
},
{
2025-01-22 14:03:36 +08:00
"title": "国投智能2024年度十大事件揭晓",
"link": "https://www.4hou.com/posts/XPXV",
"description": "<p>回望2024这是一个挑战与机遇并存的年份也是国投智能以科技创新为引擎加速产业变革铸就新篇章的关键一年。在这一年里国投智能凭借其在人工智能、大数据等多个领域的深厚积累与前瞻布局不仅实现了自身业务的飞速发展更为国家科技发展和产业升级贡献了重要力量。值此岁末年初国投智能2024年度十大事件正式发布让我们一起回顾</p><p><span style=\"font-size: 20px;\"><strong>2024年度十大事件</strong></span></p><p><strong><span style=\"font-size: 18px;\">01 国投智能ALL IN AI科技赋能产业创新再突破</span></strong></p><p>2024年国投智能紧密响应党中央、国资委及国投集团的号召与指引积极顺应新一轮科技革命与产业变革的大势毅然投身于人工智能这一引领未来的前沿科技领域。公司集中优势资源增加创新投入致力于将人工智能技术深度融入集团的数字化转型战略之中。通过推动公司各业务线产品向大模型化演进国投智能不仅极大地激发了科技创新的内生动力与活力还在科技创新工作中取得了显著的新突破为集团的持续发展注入了强大动能。</p><p>公司自主研发的美亚“天擎”大模型成为国内首个通过备案的公共安全领域大模型算法。以“天擎”为基座公司推出自主可控、多端适用的大模型对话平台Qiko及大模型智能体构建平台Qiko+目前已在公安、司法、海关等行业部署应用。Qiko在推动各业务线产品大模型化的同时还赋能国投集团打造“公文助手”“集团员工小助手”“法律合同助手”“财务助手”等应用上线“国投AI数字人”为集团数字化转型和智能化升级注入新活力。</p><p>在第五届中国人工智能大赛中国投智能在“大模型安全攻防赛”、“AIGC视频检测赛”、“人工智能赋能政府服务场景能力验证赛”三个赛道中荣获最高等级A级证书金奖。此次获奖是对公司人工智能领域技术实力的高度认可展现了公司在人工智能领域领先的技术算法实力、业务落地能力和团队协作能力。</p><p style=\"text-align:center\"><img src=\"https://img.4hou.com/uploads/ueditor/php/upload/image/20250114/1736825766150263.png\" title=\"1736824341122189.png\" alt=\"微信图片_20250114111213.png\"/></p><section><section><section><p><strong><span style=\"font-size: 18px;\">02 </span></strong></p><p>20242023202420223</p><p>202412317815135124024 3318</p><p>AIAI</p><p>
"pubDate": "Tue, 14 Jan 2025 11:36:48 +0800",
2025-01-06 14:26:37 +08:00
"author": "企业资讯"
},
{
2025-01-22 14:03:36 +08:00
"title": "国家网络安全通报中心重点防范境外恶意网址和恶意IP",
"link": "https://www.4hou.com/posts/VW2o",
"description": "<p>中国国家网络与信息安全信息通报中心发现一批境外恶意网址和恶意IP境外黑客组织利用这些网址和IP持续对中国和其他国家发起网络攻击。这些恶意网址和IP都与特定木马程序或木马程序控制端密切关联网络攻击类型包括建立僵尸网络、网络钓鱼、窃取商业秘密和知识产权、侵犯公民个人信息等对中国国内联网单位和互联网用户构成重大威胁部分活动已涉嫌刑事犯罪。相关恶意网址和恶意IP归属地主要涉及美国、荷兰、新加坡、土耳其、墨西哥、越南等。主要情况如下</p><p><span style=\"font-size: 20px;\"><strong>一、恶意地址信息</strong></span></p><p><strong><span style=\"font-size: 18px;\">恶意地址gael2024.kozow.com</span></strong></p><p>关联IP地址149.28.98.229</p><p>归属地:美国/佛罗里达州/迈阿密</p><p>威胁类型:后门</p><p>病毒家族AsyncRAT</p><p>描述该恶意地址关联多个AsyncRAT病毒家族样本部分样本的MD5值为50860f067b266d6a370379e8bcd601ba。相关后门程序采用C#语言编写主要功能包括屏幕监控、键盘记录、密码获取、文件窃取、进程管理、开关摄像头、交互式shell以及访问特定URL等。这些病毒可通过移动存储介质、网络钓鱼邮件等方式进行传播现已发现多个关联变种部分变种主要针对中国境内民生领域的重要联网系统。</p><p><strong><span style=\"font-size: 18px;\">恶意地址185.174.101.218</span></strong></p><p>归属地:美国/加利福尼亚州/洛杉矶</p><p>威胁类型:后门</p><p>病毒家族RemCos</p><p>描述该恶意地址关联到多个RemCos病毒家族样本部分样本的MD5值为56f94f8aed310e90b5f513b1eb999c69。RemCos是一款远程管理工具自2016年起就已存在。攻击者可以利用受感染系统的后门访问权限收集敏感信息并远程控制系统。最新版本的RemCos可以执行各种恶意活动包括键盘记录、截取屏幕截图和窃取密码。</p><p><strong><span style=\"font-size: 18px;\">恶意地址counterstrike2-cheats.com</span></strong></p><p>关联IP地址45.137.198.211</p><p>归属地:荷兰/北荷兰省/阿姆斯特丹</p><p>威胁类型:僵尸网络</p><section>病毒家族mirai</section><section>描述这是一种Linux僵尸网络病毒通过网络下载、漏洞利用、Telnet和SSH暴力破解等方式进行扩散入侵成功后可对目标网络系统发起分布式拒绝服务DDoS攻击。</section><p><strong><span style=\"font-size: 18px;\">恶意地址bot.merisprivate.net</span></strong></p><p>关联IP地址194.120.230.54</p><p>归属地:荷兰/北荷兰省/阿姆斯特丹</p><p>威胁类型:僵尸网络</p><p>病毒家族mirai</p><p>描述这是一种Linux僵尸网络病毒通过网络下载、漏洞利用、Telnet和SSH暴力破解等方式进行扩散入侵成功后可对目标网络系统发起分布式拒绝服务DDoS攻击。</p><section><strong><span style=\"font-size: 18px;\">恶意地址localvpn.anondns.net</span></strong></section><p>关联IP地址37.120.141.162</p><p>归属地:荷兰/北荷兰省/阿姆斯特丹</p><p>威胁类型:后门</p><p>病毒家族Nanocore</p><p>描述该恶意地址关联到Nanocore病毒家族样本部分样本的MD5值为954866a242963b6a2caadf0c5b7df5e1Nanocore是一种远程访问木马被用于间谍活动和系统远程控制。攻击者获得感染病毒的主机访问权限能够录制音频和视频、键盘记录、收集凭据和个人信息、操作文件和注册表、下载和执行其它恶意软件负载等。Nanocore还支持插件能够扩展实现各种恶意功能比如挖掘加密货币勒索软件攻击等。</p><p><strong><span style=\"font-size: 18px;\">bueenotgay.duckdns.org</span></strong></p><p>IP217.15.161.176</p><p><EFBFBD><EFBFBD>
"pubDate": "Fri, 10 Jan 2025 18:11:53 +0800",
"author": "胡金鱼"
2025-01-06 14:26:37 +08:00
},
{
2025-01-22 14:03:36 +08:00
"title": "Check Point企业如何应对复杂网络挑战",
"link": "https://www.4hou.com/posts/W1Ko",
"description": "<p>在刚刚过去的2024年AI应用不断扩展各式新型智能设备、新能源汽车也在不断普及。远程办公、云服务及移动设备的广泛采用拓展了传统的网络边界不仅加大了确保安全高效访问资源的难度而且还带来了基于 Web 的威胁。以上种种对企业网络架构的灵活性、安全性和性能之间的平衡提出了挑战,同时也为安全访问服务边缘 (SASE)解决方案的发展提供了契机。</p><p>SASE 能够将广域网 (WAN) 功能与全面的安全防护服务(如安全 Web 网关 (SWG)、防火墙即服务 (FWaaS)、零信任网络访问 (ZTNA) 等整合到单个云端解决方案中。这种技术融合支持企业安全、无缝地访问应用和数据而不受用户所在位置或所用设备的限制。由于其创新性的理念以及灵活的架构SASE在全球以及中国市场得到了IT从业人员普遍认可。在IDC刚刚推出的预测中SASE在中国的市场规模于2025年将突破10亿元大关。在全球市场上<a href=\"https://www.marketsandmarkets.com/Market-Reports/secure-access-service-edge-market-220384224.html\">预计到 2028 年市场规模将达到 59 亿美元</a>。</p><p>尽管SASE在面临当下复杂多变的网络环境时能够帮助企业更加从容应对来自多个向量的安全挑战。但如何选择一款成熟、领先的基于SASE的解决方案仍然是CIO、CTO们需要深思熟虑的问题。Check Point公司中国区技术总监王跃霖表示“随着数字领域和物理领域之间的界限越来越模糊,企业需要采用一种全面、整合、协同的安全战略。这也是Check Point持续在该领域发力并成功推出 Harmony SASE解决方案的原因。该解决方案由三个关键组件组成设备网络保护、云端网络保护以及内置 SD-WAN和物联网安全防护的统一安全网关。随着更多企业拥抱混合办公模式和云集成Harmony SASE将成为安全网络的未来。”Harmony SASE具有以下技术特点</p><p>1.&nbsp;管理和可视性:许多公司依靠东拼西凑的单点解决方案来保护 SD-WAN、VPN 和端点安全致使形成安全孤岛从而漏洞频出。Harmony SASE 统一了这些功能,可提供全面的管理控制和出色的网络可视性。</p><p>2.&nbsp;随时随地安全访问:借助 Harmony SASEIT 管理员可保障各种位置之间的连接安全无虞从而优化远程团队的安全访问。SASE 利用由超过 75 个接入点 (PoP) 组成的全局网络,确保企业员工能够随时随地建立安全连接。</p><p>3.&nbsp;零信任应用访问Harmony SASE 允许按应用授予细粒度访问权限。这可确保只有授权用户才能访问特定应用,有助于在不影响工作效率的情况下增强安全防护。</p><p>4.&nbsp;SaaS 安全防护Salesforce Microsoft 365 等 SaaS 平台必不可少,但却易受攻击。借助 IP 地址允许列表和<a href=\"https://www.checkpoint.com/harmony/saas/\">第三方 SaaS 发现</a>等功能Harmony SASE 可以确保只有授权人员才能访问这些平台,有助于 IT 人员深入了解所有 SaaS 交互情况。</p><p>5.&nbsp;安全上网Harmony SASE 集成了高级威胁防护功能,可对可疑文件进行沙盒处理并实时分析 Web 内容,支持员工自由安全地浏览。</p><p>6.&nbsp;分包商无代理访问:对于分包商、合作伙伴和自带设备 (BYOD) 用户SASE 通过安全的 Web 门户提供了无代理访问。这既简化了安全访问,又最大限度地缩小了攻击面,因此非常适合临时用户或外部用户。</p><p>Check Point 的 Harmony SASE 将安全性、灵活性和性能整合到一个统一平台中。它集成了基本的安全和网络功能,可简化管理,提高可视性,并大幅增强企业的安全防护能力。</p>",
"pubDate": "Fri, 10 Jan 2025 11:05:41 +0800",
"author": "Check Point"
2025-01-06 14:26:37 +08:00
},
{
2025-01-22 14:03:36 +08:00
"title": "360发布2024年勒索软件流行态势报告全面展现威胁传播与演化趋势",
"link": "https://www.4hou.com/posts/QXK5",
"description": "<p>近日360数字安全集团以全年监测、分析与处置的勒索软件事件为基础结合国内外相关一线数据和新闻报道进行研判、梳理与汇总重磅发布《2024年勒索软件流行态势报告》以下简称“报告”全面展现勒索软件的传播与演化趋势深入推演未来发展风向助力政企机构数字安全的体系化建设以高效抵御勒索风险。</p><p style=\"text-align: center;\">&nbsp;<img src=\"https://img.4hou.com/uploads/ueditor/php/upload/image/20250109/1736412714501238.jpg\" title=\"1736412714501238.jpg\" alt=\"image001.jpg\"/></p><p style=\"text-align: left;\"><span style=\"font-size: 20px;\"><strong>Web漏洞成勒索软件“新宠”</strong></span></p><p style=\"text-align: left;\"><span style=\"font-size: 20px;\"><strong>多重勒索模式致数据泄露风险激增</strong></span></p><p>报告指出2024年虽未出现单一勒索家族在短时间内的大规模爆发性攻击事件但勒索软件仍是当前政企机构面临的头号安全风险。360基于安全大模型赋能全年共处理超过2151例勒索攻击求助发现77个新勒索家族拦截43.1亿次网络暴破攻击保护近270万台设备免遭入侵协助约3996台设备完成勒索解密。</p><p style=\"text-align: center;\"><img src=\"https://img.4hou.com/uploads/ueditor/php/upload/image/20250109/1736412744216836.png\" title=\"1736412744216836.png\" alt=\"image002.png\"/></p><p><br/></p><p>从勒索软件家族分布上看传统家族技术与传播手段更迭迅速新兴家族势头强劲持续带来严重安全风险。其中TargetCompany (Mallox)家族通过引入新的传播手段成功跃升为年度传播量最广泛的勒索软件家族Makop和Phobos两大老牌家族凭借其稳定的技术与渠道优势分列年度榜单二三位置三大勒索家族族的反馈占比近六成。RNTC和Anony等新兴家族则以创新的攻击手段迅速崭露头角首次出现即进入年度Top10榜单。</p><p style=\"text-align: center;\"><img src=\"https://img.4hou.com/uploads/ueditor/php/upload/image/20250109/1736412769203882.png\" title=\"1736412769203882.png\" alt=\"image004.png\"/></p><p><br/></p><p>从传播方式上看远程桌面入侵仍是导致用户中招勒索软件的主要途径而利用漏洞对目标网络实现入侵的占比同比往年增长迅猛与远程桌面入侵相差无几。其中Web漏洞成为众多勒索软件家族的“新宠”这也导致许多依赖Web服务的企业OA系统、财务软件和管理软件成为政企单位遭受勒索攻击的主要入口。</p><p style=\"text-align: center;\"><img src=\"https://img.4hou.com/uploads/ueditor/php/upload/image/20250109/1736412799111998.png\" title=\"1736412799111998.png\" alt=\"image006.png\"/></p><p><br/></p><p>近年来双重勒索或多重勒索模式风靡勒索软件所带来的数据泄露风险也越来越大。2024 年参与双重/多重勒索活动的主要活跃勒索软件家族共计94个家族总量与2023年相比有显著增加。</p><p style=\"text-align: center;\"><img src=\"https://img.4hou.com/uploads/ueditor/php/upload/image/20250109/1736412821630424.png\" title=\"1736412821630424.png\" alt=\"image008.png\"/></p><p><br/></p><p>此外360对全年勒索软件赎金进行跟踪发现勒索软件攻击的规模和赎金要求达到了前所未有的水平多家勒索软件家族在成功攻击后开出了超过千万美元的赎金。其中Dark Angels家族向美国知名药品公司Cencora提出了7500万美元赎金诉求并最终勒索成功这可能是目前全球最大的一笔勒索软件成交案例。这表明勒索软件团伙的攻击目标更具针对性赎金金额也愈发惊人。</p><p><span style=\"font-size: 20px;\"><strong>Win10系统受灾严重</strong></span></p><p><span style=\"font-size: 20px;\"><strong>PC</strong></span></p><p>3602024<EFBFBD><EFBFBD>
"pubDate": "Thu, 09 Jan 2025 17:01:01 +0800",
"author": "企业资讯"
2025-01-06 14:26:37 +08:00
},
{
2025-01-22 14:03:36 +08:00
"title": "倒计时启动 | 第八届西湖论剑·中国杭州网络安全技能大赛,速抓最后机会!",
"link": "https://www.4hou.com/posts/PGK6",
"description": "<p>八载磨剑西湖畔网安群英问鼎时。第八届西湖论剑·中国杭州网络安全技能大赛自2024年12月20日启动报名后如今已进入报名的最后冲刺的时刻尚未报名的江湖网安儿女请速速加入这场豪杰之争为网络强国建设贡献青春力量。</p><p>自大赛启动以来,网安江湖间流传着诸多英雄豪杰的传奇故事,来自四方的挑战者们摩拳擦掌,跃跃欲试。他们中有的已在网络安全领域崭露头角,有的则是初出茅庐的新秀,但无一例外,都怀揣着对网络安全技术的热爱与对胜利的渴望。随着报名截止时间的临近,各路参赛者的热情愈发高涨,每一位选手都在为后续的比赛做着充分的准备,期待在西湖论剑的舞台上,展现自己的风采。</p><p><span style=\"font-size: 20px;\"><strong>三大赛项,“绝世武功”各显神通</strong></span></p><p>西湖论剑大赛由杭州市公安局、共青团杭州市委、杭州市学生联合会主办,安恒信息、杭州市网络安全研究所、杭州市网络安全协会、共青团杭州市滨江区委承办,全国数字安全行业产教融合共同体协办。大赛坚持以“人才”为核心,设置了网络攻防实战赛、创新挑战赛、可信众测赛三大赛项,静待网络安全绝世高手齐聚全国数字经济第一城——杭州,各展所长。</p><p>网络攻防实战赛先通过线上初赛各路高手通过CTF夺旗赛模式展开较量决出胜者进入线下决赛。线下决赛将模拟真实网络攻防场景考验参赛者应变能力与攻防策略。攻防如斗剑数据安全、IOT挑战等多方角力正是这场对决的精髓所在有助于培养社会急需的知攻善防、一专多能的实战型网络安全技术人才提高网络安全团队协同作战水平。参赛者须是全国高校全日制学生且以学校为单位组队参赛不得跨校组队。</p><p>创新挑战赛通过企业与政府联手,围绕数据安全、人工智能安全应用等领域进行出题,选手们需组队参与,依靠团队的力量,破解关乎行业未来的难题。这个赛项不仅考验选手的技术能力,更是对创造力与智慧的一次全面挑战。参赛对象包括企事业单位在职人员,高校全日制在校生,互联网及网络安全企业技术人员,社会网络安全人才等。</p><p>可信众测赛则是一场对战术与技法的全方位较量,选手们需要通过对真实案例的复盘与分析,提出解决方案,帮助企业应对网络安全威胁。这不仅是技术的较量,更是对参赛者全面能力的考验,检验他们在实际环境中如何应对各种复杂问题,为企业提供深刻且具有实践意义的解决方案。全体网络安全从业人员均可报名参与。</p><p><span style=\"font-size: 20px;\"><strong>报名倒计时3天各路英雄速来</strong></span></p><p>本届大赛除继续聚焦于网络安全的关键技术和核心议题外,考察范围还延伸到当下火热的人工智能领域,致力于选拔出更多具备真才实学、勇于担当的优秀网络安全英才,同时深入挖掘并推广先进网络攻防技术,为构建更加安全、可靠、稳定的网络空间环境贡献力量。</p><p>大赛报名已于2024年12月20日开启以下为赛程详情</p><p><strong>报名网址:</strong><a href=\"http://game.gcsis.cn\" target=\"_new\"><strong>game.gcsis.cn</strong></a></p><p><strong>报名截止时间2025年1月12日18:00</strong></p><p><strong>网络攻防实战赛初赛时间2025年1月18日</strong></p><p><strong>创新挑战赛初赛作品提交截止2025年2月21日</strong></p><p><strong>可信众测赛征集截止2025年2月15日</strong></p><p><strong>大赛决赛时间2025年3月下旬</strong></p><p>已是报名倒计时的紧迫关头,尚未报名的英雄,请快马加鞭,速速前往大赛官网(<a href=\"http://game.gcsis.cn\" target=\"_ne
"pubDate": "Thu, 09 Jan 2025 11:02:57 +0800",
"author": "企业资讯"
2025-01-06 14:26:37 +08:00
},
{
2025-01-22 14:03:36 +08:00
"title": "橄榄球队Green Bay Packers网上商店遭黑客攻击 信用卡被盗",
"link": "https://www.4hou.com/posts/OGXE",
"description": "<p style=\"text-align: center;\"><img src=\"https://img.4hou.com/uploads/ueditor/php/upload/image/20250109/1736389728127488.png\" title=\"1736389728127488.png\" alt=\"WX20250109-102825@2x.png\"/></p><p><span style=\"text-wrap-mode: wrap;\">绿湾包装工队Green Bay Packers</span>美式足球队通知球迷,一名威胁行为者于 10 月份入侵了其官方线上零售店,并注入了卡片盗刷脚本,以窃取客户的个人和支付信息。</p><p>国家橄榄球联盟球队表示10 月 23 日发现 packersproshop.com 网站遭到入侵后,立即禁用了所有结账和付款功能。</p><p>“2024 年 10 月 23 日,我们收到警报,第三方威胁行为者在 Pro Shop 网站上插入了恶意代码,得知此事后,我们立即暂时禁用了 Pro Shop 网站上的所有支付和结账功能,并开始调查。”<span style=\"text-wrap-mode: wrap;\">Packers 零售业务总监 Chrysta Jorgensen</span>解释道<span style=\"text-wrap-mode: wrap;\">。</span></p><p>该 NFL 球队还聘请了外部网络安全专家来调查该事件的影响并查明是否有客户信息被窃取。</p><p>调查显示,插入结帐页面的恶意代码可能会在 2024 年 9 月下旬至 10 月上旬期间窃取个人和支付信息。然而Packers 表示攻击者无法拦截使用礼品卡、Pro Shop 网站帐户、PayPal 或 Amazon Pay 进行的支付的信息。</p><p>“我们还立即要求托管和管理 Pro Shop 网站的供应商从结帐页面删除恶意代码、刷新密码并确认没有剩余漏洞”Jorgensen 补充道。&nbsp;</p><p>荷兰电子商务安全公司Sansec在 12 月 31 日发布的一份报告中<a href=\"https://sansec.io/research/google-services-abused-skimming-campaigns#youtube\" target=\"_blank\">指出</a> “在这次攻击中,一个脚本从 https://js-stats.com/getInjector 注入。该脚本从网站上的输入、选择和文本区域字段中收集数据,并将捕获的信息泄露到 https://js-stats.com/fetchData。”</p><p style=\"text-align:center\"><img src=\"https://img.4hou.com/uploads/ueditor/php/upload/image/20250109/1736390135180845.png\" alt=\"JSONP 开发\"/></p><p style=\"text-align: center;\">JSONP 漏洞利用Sansec<br/></p><p>此次泄露事件影响的个人和支付数据包括在 Pro Shop 网站上购物时输入的信息,例如姓名、地址(账单和送货地址)、电子邮件地址,以及信用卡类型、卡号、有效期和验证码。</p><p><span style=\"text-wrap-mode: wrap;\">Green Bay Packers</span>尚未透露此次数据泄露事件影响的客户数量,也未透露威胁行为者如何侵入其 Pro Shop 网站并注入卡片盗刷脚本。</p><p>现在NFL 球队通过 Experian 为受到此次泄密事件影响的用户提供三年的信用监控和身份盗窃恢复服务,并建议他们监控自己的账户报表,以防出现任何欺诈活动。</p><p>那些发现疑似身份盗窃或欺诈事件的人应立即向其银行和相关部门报告。</p><p><br/></p>",
"pubDate": "Thu, 09 Jan 2025 10:37:06 +0800",
"author": "山卡拉"
2025-01-06 14:26:37 +08:00
}
]