2月19日,星期三,您好!中科汇能与您分享信息安全快讯:
01
韩国称DeepSeek与字节跳动共享数据?我外交部回应
2月18日,在外交部发言人郭嘉昆主持例行记者会上,西班牙埃菲社记者提问,韩国方面今天表示,DeepSeek会搜集用户信息与另一家中国公司字节跳动共享。中方对此有何回应?
郭嘉昆表示:“关于你提到的涉及企业的具体问题,请向企业或主管部门进行了解。我想强调的是,中国政府高度重视并依法保护数据隐私和安全。”
此前,参考消息援引韩联社2月17日报道,韩国政府17日表示,出于对中国人工智能应用程序DeepSeek的担忧,已暂停这款应用程序的下载。韩国个人信息保护委员会表示,该服务已于15日18时暂停,并将在根据韩国个人信息保护法规进行“改进和修补”后恢复。此前,韩国多个政府部门和机构内部阻止了对DeepSeek服务的访问。
对此,中国外交部发言人郭嘉昆17日在例行记者会上回答记者提问时表示:“具体问题请向中方主管部门询问,我要强调的是,中国政府一贯要求中国企业在严格遵守当地法律法规的基础上开展海外运营。我们也希望有关国家避免采取将经贸科技问题泛安全化、政治化的做法。”
02
网络犯罪分子利用图像标签中的 Onerror 事件来部署支付撇取器
网络安全研究人员发现了一起针对运行Magento平台的电子商务网站的信用卡盗窃恶意软件活动。该活动通过将恶意代码隐藏在HTML图像标签中,以逃避检测。这种恶意软件被称为MageCart,专门从在线购物网站窃取支付信息。攻击者利用客户端和服务器端技术破坏网站,并在用户输入信用卡信息时实时捕获数据。
MageCart攻击通常通过虚假表单或实时捕获用户输入的信息来触发。近年来,攻击者通过将恶意代码隐藏在看似无害的元素(如图像、音频文件、网站图标甚至404错误页面)中,不断调整策略。在此次活动中,攻击者将恶意内容伪装在标签中,利用Base64编码和onerror事件触发JavaScript代码的执行。由于浏览器默认信任onerror函数,这种攻击更加隐蔽。
具体而言,当图像加载失败时,onerror事件被劫持以执行恶意JavaScript代码,而不是显示损坏的图像图标。
这些发现凸显了网络犯罪分子在隐藏恶意活动方面的复杂性和创新性,同时也强调了电子商务平台和网站管理员需要加强安全措施,以防止此类攻击。
03
Microsoft 使用高级混淆策略发现新的 XCSSET macOS 恶意软件变体
Microsoft 表示,它发现了一种名为 XCSSET 的已知 Apple macOS 恶意软件的新变体,作为在野有限攻击的一部分。
“这是自 2022 年以来的第一个已知变体,这种最新的 XCSSET 恶意软件具有增强的混淆方法、更新的持久性机制和新的感染策略,”Microsoft 威胁情报团队在 X 上分享的一篇文章中说。
“这些增强功能增加了该恶意软件家族以前已知的功能,例如针对数字钱包、从 Notes 应用程序收集数据以及泄露系统信息和文件。”
已发现该恶意软件的后续迭代可以适应入侵较新版本的 macOS 以及 Apple 自己的 M1 芯片组。2021 年年中,这家网络安全公司指出,XCSSET 已更新,可从 Google Chrome、Telegram、Evernote、Opera、Skype、微信等各种应用程序以及 Apple 第一方应用程序(如联系人和笔记)中窃取数据。
一年多后,它再次更新以添加对 macOS Monterey 的支持。截至撰写本文时,该恶意软件的来源仍然未知。
04
仿冒DeepSeek的手机木马病毒被捕获!
近日,国家计算机病毒应急处理中心和计算机病毒防治技术国家工程实验室依托国家计算机病毒协同分析平台在我国境内捕获发现仿冒DeepSeek官方App的安卓平台手机木马病毒。
用户一旦点击运行仿冒App,该App会提示用户“需要应用程序更新”,并诱导用户点击“更新”按钮。用户点击后,会提示安装所谓的“新版”DeepSeek应用程序,实际上是包含恶意代码的子安装包,并会诱导用户授予其后台运行和使用无障碍服务的权限。
同时,该恶意App还包含拦截用户短信、窃取通讯录、窃取手机应用程序列表等侵犯公民个人隐私信息的恶意功能和阻止用户卸载的恶意行为。
除仿冒DeepSeek安卓客户端的“DeepSeek.apk”之外,国家计算机病毒协同分析平台还发现了多个文件名为“DeepSeek.exe”“DeepSeek.msi”和“DeepSeek.dmg”的病毒样本文件,由于DeepSeek目前尚未针对Windows平台和MacOS平台推出官方客户端程序,因此相关文件均为仿冒程序。
05
航空公司客服倒卖艺人航班信息,被判刑!
2月11日上午,北京市朝阳区人民法院依法公开开庭审理舒某某涉嫌侵犯公民个人信息刑事案。
新京报记者了解到,31岁的舒某某利用其担任航空公司外包客服人员的职务便利,三年间非法获取部分明星艺人的航班信息及身份信息等公民个人信息,并通过互联网贩卖给张某某,从中获利共计1.31万元。舒某某透露,公司规定上班时间不允许使用手机,她就用纸笔记下相关信息带离公司。
法院审理认为,被告人舒某某非法获取及出售公民个人信息,情节严重,其行为已构成侵犯公民个人信息罪,依法应予惩处。被告人舒某某归案后如实供述主要犯罪事实,自愿认罪认罚,且积极退缴相关款项,故法院对其所犯罪行依法予以从轻处罚并适用缓刑。
法院依法判决被告人舒某某犯侵犯公民个人信息罪,判处有期徒刑10个月,缓刑1年,罚金3万元。责令被告舒某某支付公共利益损害赔偿款1.31万元,并在省级以上新闻媒体公开赔礼道歉。此外,舒某某在缓刑考验期内被禁止从事航空客服类职业。
据悉,从舒某某处购买涉案公民个人信息的张某某,此前已被法院判处有期徒刑7个月,罚金3万元;支付公共利益损害赔偿款2.3万元并公开赔礼道歉。
06
Steam 平台上的 PirateFi 游戏被发现安装了密码窃取恶意软件
一款名为PirateFi的免费游戏在Steam商店中被发现向不知情的用户分发Vidar信息窃取恶意软件。
这款游戏在Steam目录中存在了近一周,从2月6日至2月12日,期间被最多1500名用户下载。分发服务已向可能受影响的用户发送通知,建议他们出于谨慎考虑重新安装Windows系统。
PirateFi由Seaworth Interactive于上周在Steam上发布,并获得了正面评价。该游戏被描述为一款设定在低多边形世界中的生存游戏,涉及基地建设、武器制作和食物收集。
然而,Steam本周早些时候发现该游戏包含恶意软件,但未具体说明恶意软件的类型。
通知中写道:“该游戏的开发者账户上传了包含疑似恶意软件的版本。”
“您在这些版本活跃期间在Steam上玩了PirateFi,因此这些恶意文件很可能已在您的电脑上运行,”服务警告称。
建议受影响用户运行全系统扫描,使用最新的杀毒软件,检查是否有不认识的新安装软件,并考虑重新格式化操作系统。
07
央视揭露AI合成名人音视频乱象:几十元就能定制
2025年2月16日,据央视报道:从恶搞企业家雷军到AI制作张文宏医生音视频为自己带货,甚至还有不法分子利用AI深度合成视频,进行诈骗。过去一年,AI深度合成音视频侵权现象愈演愈烈。此前曾有网友利用AI制作的刘德华声音,为自己博取流量,刘德华电影公司还紧急发布声明提醒网民,不要落入伪造刘德华声音的AI语音合成技术骗局。
近日,记者调查发现,实现AI深度合成音视频并不算难事,甚至在一些购物平台,AI深度合成技术已经成为众多网店牟利的工具,只需花费几十元,就可定制AI深度合成名人音视频。
北京航空航天大学法学院副教授赵精武表示,在司法实践中,国内已经审结了首例AI生成声音人格权侵权案。在这个案子里,原告作为配音演员,在没有经过授权的情况下,他的声音被AI生成后对外出售。法院在审理中认为,我国的民法典已经在人格权编,将自然人的声音视为一种人格权益,具有人身专属性。所以,法院最终认定被告的行为构成侵权。
08
Palo Alto防火墙又被黑:最新漏洞披露后第二天就遭利用
多方原因造成了这一状况。一方面,该漏洞利用方式与1月披露的已被利用漏洞CVE-2025-0108类似;另一方面,有安全团队在漏洞披露后马上公布了技术细节。
据美国威胁情报公司GreyNoise报告,影响Palo Alto Networks防火墙的身份验证绕过漏洞(CVE-2025-0108)在公开披露后,短短1天内便遭到攻击者利用。Palo Alto Networks于2月12日发布了针对CVE-2025-0108的补丁和缓解措施。该漏洞允许未经身份验证的攻击者访问防火墙管理界面并执行特定的PHP脚本。
GreyNoise于2月13日透露,其已开始检测到针对CVE-2025-0108的攻击尝试。截至2月14日上午,该公司已观测到来自5个不同IP地址的攻击活动。GreyNoise将这些攻击尝试标记为“恶意”,表明这些攻击更可能由威胁行为者发起,而非安全研究人员在评估易受攻击系统的数量。
发现该漏洞的研究团队Assetnote,在Palo Alto发布补丁公告当天就公开了漏洞的技术细节。这一举动可能使威胁行为者更容易将CVE-2025-0108纳入其攻击武器库。不过Assetnote也指出,CVE-2025-0108需要与另一个漏洞组合使用,才能实现远程代码执行。其中一个可能的相关漏洞是CVE-2024-9474,该漏洞已被积极利用。
09
美国国防部一承包商和一大型金融机构虚拟专用网络疑被攻破
近日,自称Miyako的黑客组织在暗网出售与美国国防部(DoD)一家专门从事电磁脉冲(EMP)防御系统的承包商,以及一家管理13亿美元资产的美国投资公司相关网络的未经授权的虚拟专用网络访问权限。这起疑似入侵事件引发了人们对国防和金融机构所依赖的加密网络协议的抗风险能力的强烈质疑。
该国防部承包商支持旨在保护基础设施免受EMP攻击(能够破坏电子网格和通信网络的高能量脉冲)的军事系统,而投资公司则因管理巨额资产,成为高价值目标。据报道,虚拟专用网络通过建立加密隧道来实现安全数据传输,是现代远程访问架构的支柱。Miyako的漏洞利用针对使用OpenVPN、IPSec和WireGuard协议的虚拟专用网络配置,利用认证机制中的零日漏洞或错误配置。此类缺陷可能允许攻击者绕过多因素身份验证(MFA)保护措施,并获得对敏感网络的持久访问权限,包括存储受控的非密级信息(CUI)和专有金融数据的网络。
一旦虚拟专用网络被入侵,就可能导致数据外泄、勒索软件部署或对交易系统进行隐蔽监视。这正是网络安全成熟度模型认证(CMMC)等监管框架旨在通过严格的访问控制和网络分段来缓解的威胁。
10
当心假冒Outlook故障排除电话骗局,防范勒索软件入侵
近期出现了一种精心策划的网络威胁,针对的是毫无戒心的用户,以假冒Outlook故障排除电话的方式,在受害者系统中部署勒索软件。
德国电信CERT的网络安全研究人员指出,骗局始于自称来自微软或其他知名科技公司的人员打来电话,声称用户的Outlook账户出现问题,并主动提供故障排除服务。一旦用户允许访问计算机,攻击者就会下载并安装CITFIX#37.exe恶意二进制文件。该恶意软件的SHA256哈希值为247e6a648bb22d35095ba02ef4af8cfe0a4cdfa25271117414ff2e3a21021886,尽管经过签名,但并未得到微软的认证,而是使用了Cascade Tech-Trek Inc.、AM MISBAH Tech Inc.和KouisMoa MegaByte Information Technology Co.,Ltd.等恶意代码签名者。一旦安装,该恶意软件可能部署勒索软件,加密用户的文件,并要求支付赎金以换取解密密钥。
为了保护自己免受假冒Outlook故障排除骗局的侵害,安全专家提醒用户请务必验证来电者身份,因为像微软这样的合法公司不会主动联系你解决问题,同时谨慎授予远程访问权限。
信息来源:人民网 国家计算机网络应急技术处理协调中心 国家信息安全漏洞库 今日头条 360威胁情报中心 中科汇能GT攻防实验室 安全牛 E安全 安全客 NOSEC安全讯息平台 火绒安全 亚信安全 奇安信威胁情报中心 MACFEESy mantec白帽汇安全研究院 安全帮 卡巴斯基 安全内参 安全学习那些事 安全圈 黑客新闻 蚁景网安实验室 IT之家IT资讯 黑客新闻国外 天际友盟
本文版权归原作者所有,如有侵权请联系我们及时删除
原文始发于微信公众号(汇能云安全):仿冒DeepSeek的手机木马病毒被捕获!
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论