

【一周安全資訊0308】工信部提醒:防范Murdoc_Botnet僵尸網(wǎng)絡(luò)的風(fēng)險(xiǎn);近1.2萬API密鑰通過AI訓(xùn)練數(shù)據(jù)集被泄露 |
來源:聚銘網(wǎng)絡(luò) 發(fā)布時(shí)間:2025-03-08 瀏覽次數(shù): |
要聞速覽 1、《網(wǎng)絡(luò)安全標(biāo)準(zhǔn)實(shí)踐指南——個(gè)人信息保護(hù)合規(guī)審計(jì) 專業(yè)機(jī)構(gòu)服務(wù)能力要求》公開征求意見 2、工信部、市場監(jiān)管總局部署加強(qiáng)智能網(wǎng)聯(lián)汽車產(chǎn)品準(zhǔn)入、召回及軟件在線升級(jí)管理 3、工信部CSTIS提醒:防范Murdoc_Botnet僵尸網(wǎng)絡(luò)的風(fēng)險(xiǎn) 4、近1.2萬API密鑰通過AI訓(xùn)練數(shù)據(jù)集被泄露 5、3.5萬個(gè)網(wǎng)站被植入惡意腳本,重定向至中文賭博網(wǎng)站 6、波蘭航天局遭受網(wǎng)絡(luò)攻擊,緊急斷開互聯(lián)網(wǎng)連接
一周政策要聞 《網(wǎng)絡(luò)安全標(biāo)準(zhǔn)實(shí)踐指南——個(gè)人信息保護(hù)合規(guī)審計(jì) 專業(yè)機(jī)構(gòu)服務(wù)能力要求》公開征求意見 為規(guī)范個(gè)人信息保護(hù)合規(guī)審計(jì)專業(yè)機(jī)構(gòu)提供個(gè)人信息保護(hù)合規(guī)審計(jì)的服務(wù)能力,全國網(wǎng)絡(luò)安全標(biāo)準(zhǔn)化技術(shù)委員會(huì)秘書處組織編制了《網(wǎng)絡(luò)安全標(biāo)準(zhǔn)實(shí)踐指南——個(gè)人信息保護(hù)合規(guī)審計(jì) 專業(yè)機(jī)構(gòu)服務(wù)能力要求(征求意見稿)》。 現(xiàn)面向社會(huì)公開征求意見,如有意見或建議,請于2025年3月17日前反饋至秘書處。 聯(lián)系人:王寒生 010-64102730 wanghs@cesi.cn。
信息來源:全國網(wǎng)絡(luò)安全標(biāo)準(zhǔn)化技術(shù)委員會(huì)https://mp.weixin.qq.com/s/iZ37O4Dh8a_N0YwL77YHIA
工信部、市場監(jiān)管總局部署加強(qiáng)智能網(wǎng)聯(lián)汽車產(chǎn)品準(zhǔn)入、召回及軟件在線升級(jí)管理 為全面貫徹黨的二十大和二十屆二中、三中全會(huì)精神,落實(shí)全國新型工業(yè)化推進(jìn)大會(huì)部署和《質(zhì)量強(qiáng)國建設(shè)綱要》,統(tǒng)籌發(fā)展和安全,堅(jiān)持問題導(dǎo)向,強(qiáng)化管理協(xié)同,落實(shí)汽車生產(chǎn)企業(yè)生產(chǎn)一致性和質(zhì)量安全主體責(zé)任,進(jìn)一步做好搭載組合駕駛輔助系統(tǒng)和具備軟件在線升級(jí)(以下稱OTA升級(jí))功能的智能網(wǎng)聯(lián)汽車產(chǎn)品準(zhǔn)入與召回管理,規(guī)范汽車生產(chǎn)企業(yè)OTA升級(jí)活動(dòng),工業(yè)和信息化部、市場監(jiān)管總局近日聯(lián)合印發(fā)《關(guān)于進(jìn)一步加強(qiáng)智能網(wǎng)聯(lián)汽車產(chǎn)品準(zhǔn)入、召回及軟件在線升級(jí)管理的通知》(工信部聯(lián)通裝〔2025〕45號(hào),以下簡稱《通知》)。 此項(xiàng)《通知》的發(fā)布,將有助于提升智能網(wǎng)聯(lián)汽車產(chǎn)品安全水平,維護(hù)公民生命、財(cái)產(chǎn)安全和公共安全,促進(jìn)新技術(shù)規(guī)范應(yīng)用,推動(dòng)汽車產(chǎn)業(yè)高質(zhì)量發(fā)展。
消息來源:工業(yè)和信息化部 https://mp.weixin.qq.com/s/3ufqQlZNyGxaNzF0opWxsw
業(yè)內(nèi)新聞速覽 工信部CSTIS提醒:防范Murdoc_Botnet僵尸網(wǎng)絡(luò)的風(fēng)險(xiǎn) 2月28日,工業(yè)和信息化部網(wǎng)絡(luò)安全威脅和漏洞信息共享平臺(tái)(CSTIS)發(fā)布《關(guān)于防范Murdoc_Botnet僵尸網(wǎng)絡(luò)的風(fēng)險(xiǎn)提示》。根據(jù)風(fēng)險(xiǎn)提示,CSTIS監(jiān)測發(fā)現(xiàn)Murdoc_Botnet僵尸網(wǎng)絡(luò)持續(xù)活躍,其主要攻擊目標(biāo)為類Unix系統(tǒng),尤其是物聯(lián)網(wǎng)相關(guān)設(shè)備,可能導(dǎo)致敏感信息泄露、勒索攻擊、業(yè)務(wù)中斷等風(fēng)險(xiǎn)。 Murdoc_Botnet是一種基于Mirai新變種的僵尸網(wǎng)絡(luò)惡意軟件,最早發(fā)現(xiàn)于2024年7月。該惡意軟件利用網(wǎng)絡(luò)攝像機(jī)、路由器等物聯(lián)網(wǎng)(IoT)設(shè)備的已知漏洞,通過ELF和shell腳本向目標(biāo)設(shè)備植入惡意代碼,進(jìn)而下載Mirai新變種(Murdoc_Botnet)。一旦成功入侵,該惡意軟件會(huì)將設(shè)備納入其控制的僵尸網(wǎng)絡(luò)之中,參與DDoS攻擊、竊取敏感數(shù)據(jù)、傳播其他惡意軟件等惡意活動(dòng)。在攻擊過程中,Murdoc_Botnet可利用GTFOBins工具獲取系統(tǒng)權(quán)限,通過chmod命令賦予惡意腳本執(zhí)行權(quán)限,并通過刪除其自身腳本以逃避檢測,同時(shí)具備高度的模塊化和可擴(kuò)展性。此外,該惡意軟件還能夠與多個(gè)控制服務(wù)器通信,進(jìn)一步擴(kuò)大攻擊范圍和提升攻擊效率。 CSTIS建議相關(guān)單位和用戶立即組織排查,及時(shí)更新防病毒軟件,實(shí)施全盤病毒查殺,使用最新補(bǔ)丁更新系統(tǒng)和固件,監(jiān)控可疑進(jìn)程,避免執(zhí)行不可信來源的腳本,并可通過及時(shí)修復(fù)安全漏洞,定期備份數(shù)據(jù)等措施,防范網(wǎng)絡(luò)攻擊風(fēng)險(xiǎn)。
消息來源:網(wǎng)絡(luò)安全威脅和漏洞信息共享平臺(tái) https://mp.weixin.qq.com/s/fYHTgtA2mPZH60bRZRcXPg
近1.2萬API密鑰通過AI訓(xùn)練數(shù)據(jù)集被泄露 Truffle Security研究人員近日發(fā)現(xiàn),近1.2萬個(gè)有效的密鑰和密碼存在于用于訓(xùn)練多個(gè)人工智能模型的Common Crawl數(shù)據(jù)集中。攻擊者可能利用這些密鑰進(jìn)行惡意活動(dòng),如釣魚活動(dòng)和品牌冒充,泄露這些密鑰還可能導(dǎo)致數(shù)據(jù)外泄。 非營利組織Common Crawl維護(hù)著一個(gè)海量的開源網(wǎng)絡(luò)數(shù)據(jù)存儲(chǔ)庫,自2008年以來收集了數(shù)以萬億計(jì)的網(wǎng)頁數(shù)據(jù),任何人都可免費(fèi)使用。由于數(shù)據(jù)集龐大,許多人工智能項(xiàng)目都在不同程度上依賴這一數(shù)字檔案來訓(xùn)練大語言模型(LLM),包括OpenAI、DeepSeek、Google、Meta、Anthropic和Stability的模型。研究人員在檢查Common Crawl的2024年12月存檔中26.7億網(wǎng)頁的400TB數(shù)據(jù)后,發(fā)現(xiàn)了11,908個(gè)可成功驗(yàn)證的密鑰。這些密鑰被開發(fā)人員硬編碼,表明LLM可能在訓(xùn)練時(shí)接觸到不安全的代碼。盡管預(yù)處理階段會(huì)清理和過濾不必要內(nèi)容,但很難從如此大的數(shù)據(jù)集中刪除所有敏感數(shù)據(jù)。
該一發(fā)現(xiàn)凸顯了開發(fā)人員在代碼中硬編碼密鑰的風(fēng)險(xiǎn),以及 AI 訓(xùn)練數(shù)據(jù)集中可能存在大量敏感信息的問題。開發(fā)人員需要采用安全編碼實(shí)踐,避免硬編碼密鑰,并使用環(huán)境變量等更安全的方式存儲(chǔ)和傳遞密鑰。 消息來源:安全牛 https://mp.weixin.qq.com/s/d6-_l4MkjOcf8jkVjRn1eA
3.5萬個(gè)網(wǎng)站被植入惡意腳本,重定向至中文賭博網(wǎng)站 近日,安全研究員發(fā)現(xiàn)一起大規(guī)模入侵事件,超過3.5萬個(gè)網(wǎng)站遭到攻擊,攻擊者在這些網(wǎng)站中植入了惡意腳本,完全劫持用戶的瀏覽器窗口,并將其重定向至中文賭博平臺(tái)。此次攻擊主要針對使用中文的地區(qū),最終落地頁推廣的是名為“Kaiyun”的賭博內(nèi)容。安全研究人員發(fā)現(xiàn),攻擊者通過在受感染網(wǎng)站的源代碼中插入一行簡單的腳本標(biāo)簽來實(shí)施攻擊。該腳本隨后會(huì)加載更多的惡意代碼。初始感染始于插入的腳本標(biāo)簽,其引用的域名包括 `zuizhongjs[.]com`、`mlbetjs[.]com`、`ptfafajs[.]com` 等。一旦加載,初始腳本會(huì)創(chuàng)建另一個(gè)腳本元素,從類似 `deski.fastcloudcdn[.]com` 的域名中獲取更多惡意代碼。這些代碼使用了設(shè)備檢測技術(shù),并在500至1000毫秒之間隨機(jī)延遲,以規(guī)避自動(dòng)化的安全掃描工具。
消息來源:安全內(nèi)參 https://www.secrss.com/articles/76293
波蘭航天局遭受網(wǎng)絡(luò)攻擊,緊急斷開互聯(lián)網(wǎng)連接 波蘭通訊社和路透社最新報(bào)道,波蘭數(shù)字事務(wù)部長克日什托夫·加夫科夫斯基(Krzysztof Gawkowski)于2025年3月2日(星期天)宣布,波蘭網(wǎng)絡(luò)安全部門檢測到波蘭航天局(POLSA)的IT系統(tǒng)遭受了網(wǎng)絡(luò)攻擊。攻擊者未經(jīng)授權(quán)訪問了POLSA的電信基礎(chǔ)設(shè)施。為確保數(shù)據(jù)安全,POLSA已立即將其網(wǎng)絡(luò)與互聯(lián)網(wǎng)斷開連接,并正在與相關(guān)服務(wù)部門合作分析事件。 加夫科夫斯基表示,相關(guān)部門正在開展密集行動(dòng)以確定攻擊的幕后黑手,并承諾將持續(xù)發(fā)布更多信息。波蘭多次指責(zé)俄羅斯試圖通過網(wǎng)絡(luò)攻擊破壞波蘭穩(wěn)定,尤其是因其對烏克蘭的軍事援助,但俄羅斯否認(rèn)了這些指控。
消息來源:網(wǎng)空閑話 plushttps://mp.weixin.qq.com/s/GgBMbbiNs4cB3ILzrnYnIQ
來源:本安全周報(bào)所推送內(nèi)容由網(wǎng)絡(luò)收集整理而來,僅用于分享,并不意味著贊同其觀點(diǎn)或證實(shí)其內(nèi)容的真實(shí)性,部分內(nèi)容推送時(shí)未能與原作者取得聯(lián)系,若涉及版權(quán)問題,煩請?jiān)髡呗?lián)系我們,我們會(huì)盡快刪除處理,謝謝! |
上一篇:2025年3月7日聚銘安全速遞 |