微博社区观察员官方账号近日发文称,将对未标识的“AI 谣言”及时展开治理。
微博方面表示,平台将结合 AI 技术能力、专项人工审核与用户举报投诉,积极识别未标识的 AI 内容,并对相应情况予以相应处置(尤其是涉社会民生、突发事件、科普医疗以及个人权益的内容),并邀请用户参与规则调研。
此前,在微博平台发布 AI 生成内容需要打上“内容由 AI 生成”标签,但仍有许多内容发布者并未主动进行标识。随着 AI 应用越来越广泛,越来越多内容产出者使用 AI 工具辅助创作,但 AI 所作内容的真实性仍待考证,不经标签发布的生成内容极有可能对公众造成影响。针对此种现象,微博官方也逐渐加大针对 AI 谣言的治理力度。
Medusa 勒索软件
攻击了 300 多个关基组织
在近期联邦调查局(FBI)和多州信息共享和分析中心(MS-ISAC)协调发布的联合公告中透露,“截至 2025 年 2 月,Medusa 开发商和附属公司已经影响了来自各种关键基础设施部门的 300 多名受害者,受影响的行业包括医疗、教育、法律、保险、技术和制造业。”
Medusa 勒索软件大约在四年前浮出水面,该团伙的活动在两年后的 2023 年开始,自出现以来,已在全球造成 400 多名受害者,获得了媒体的广泛关注。
上个月,CISA 和 FBI 发布了另一项联合警报,称来自 70 多个国家/地区多个行业部门的受害者,包括关键基础设施,已在 Ghost 勒索软件攻击中遭到破坏。
正如公告所说,为了抵御 Medusa 勒索软件攻击,建议防御者采取以下措施:
对于已知的安全漏洞,确保在合理的时间范围内修补系统、软件和固件;对网络进行分段,以限制受感染设备与组织内其他设备之间的横向移动;通过阻止来自未知或不受信任的来源对内部系统上远程服务的访问进行筛选。
日本电信服务提供商 NTT Communications Corporation (NTT) 警告近 18,000 家企业客户,他们的信息在网络安全事件中遭到泄露。此次数据泄露于近期被发现,但黑客最初获得对 NTT 系统访问权限的确切日期尚未确定。
该公司发布的公告中写道:“我们发现公司的设施遭到了未经授权的访问,目前确认一些信息可能已从外部泄露。”
具体来说,NTT 表示黑客入侵了其“订单信息分发系统”,该系统包含 17,891 家企业客户(公司)的详细信息,但没有个人客户(消费者)的数据。可能被黑客窃取的数据类型包括:客户名称(已注册的合同名称)、客户代表姓名、合同编号、电话号码、电子邮件地址、物理地址、服务使用信息等。NTT 表示,由 NTT Docomo 直接提供的企业智能手机和移动电话的合同不受此次事件的影响。
NTT 已明确表示,它不会向受影响的客户发送个性化通知,因此其网站上的公告仍将是唯一的通知来源。
作为日本的大型电信服务提供商,NTT 经常成为网络犯罪分子的目标,这些网络犯罪分子希望破坏其运营或从其网络中窃取有价值的数据。
ClickFix 攻击假冒 Booking.com
电子邮件安装信息窃取程序
Microsoft 警告,一个冒充 Booking.com 的网络钓鱼活动正在使用 ClickFix 社会工程攻击用各种恶意软件感染酒店工作人员,包括信息窃取程序和 RAT,该活动一直持续到今天,目标是劫持 Booking.com 平台上的员工账户,然后窃取客户付款详细信息和个人信息,并利用它对客人发起进一步的攻击。
ClickFix 是一种相对较新的社会工程攻击,它在网站或网络钓鱼文档中显示虚假错误,然后提示用户执行“修复”、“获取验证码”等操作。但是,这些虚假修复实际上是恶意 PowerShell 或其他恶意命令,可在 Windows 和 Mac 设备上下载并安装信息窃取恶意软件和远程访问木马。
这种类型的攻击越来越流行,并被各种威胁行为者使用。在 Microsoft 发现的网络钓鱼活动中,威胁行为者会发送电子邮件,冒充客人询问负面 Booking.com 评论、潜在客户的请求、账户验证警报等。
发送到目标的电子邮件(来源:Microsoft)
为了抵御这些攻击,Microsoft 建议始终确认发件人地址的合法性,在遇到紧急的通知邮件时要格外小心,并寻找可能泄露诈骗者身份的拼写错误。Microsoft 还建议通过独立登录平台来验证 Booking.com 账户状态和待处理警报,而不是通过电子邮件中的链接。
美国部分城市发布警告称,目前出现了一些钓鱼活动伪装成官方发布的关于未付停车费的短信通知,虽然停车诈骗已经存在多年,但近期这一波诈骗的规模之大已引起了官方注意。
媒体早些时候收到了一条针对纽约居民的短信,“这是纽约市关于未付停车发票的最后提醒。如果今天没有付款,将收取每天 35 美元的逾期费用。”该网络钓鱼文本中写道。
网络钓鱼文本和登录页面(来源:BleepingComputer)
诈骗者在 Google.com 上使用公开重定向将用户重定向到以它所冒充的以城市命名的网络钓鱼网站。例如,纽约市的网络钓鱼站点是 nycparkclient[.]com 的。
在纽约市网络钓鱼活动中,单击该链接会将您带到一个伪装成“纽约市财政部:停车和摄像头违规”的网站,该网站将提示您输入您的姓名和邮政编码。
此时,您可以输入任何姓名和邮政编码,并被带到一个页面,上面写着“您的车辆在纽约市有一张未付的停车发票。为避免 35 美元的滞纳金,请及时结清您的余额。”欠款余额因广告活动而异。
如果单击“立即进行”,按钮会将您带到恶意网站,威胁行为者将试图窃取您的数据,包括您的姓名、地址、电话号码、电子邮件地址,以及最终的信用卡信息。
X(原Twitter)所有者埃隆·马斯克在社交媒体上证实,X 遭受到了“大规模网络攻击”。
黑客组织 Dark Storm 在他们的 Telegram 频道上发帖称,他们正在对 Twitter 进行 DDoS 攻击,并分享了证据。
Dark Storm 在 Telegram 上发布的帖子
X 现在受到 DDoS 保护服务 Cloudflare 的保护,当单个 IP 地址生成过多请求或当可疑 IP 地址连接到该站点时,该服务会显示验证码。黑客活动一次又一次地证明,他们有能力利用僵尸网络和其他资源破坏大型技术平台。
威胁行为者利用 Windows Packet Divert (WPD)工具,绕过互联网审查和政府对网站和在线服务施加的限制,向 YouTube 用户发送虚假的版权声明,以胁迫他们在他们的视频中宣传恶意软件。
一些 YouTube 创作者发布了有关如何使用各种基于 WPD 的工具绕过审查的教程,但威胁行为者冒充是这些工具的版权所有者,并然后联系创作者,威胁他们在视频中更改工具的下载链接,如果不更改便对他们的账号进行投诉。
(来源:卡巴斯基)
YouTube 创作者担心他们会失去自己的账号,于是屈服于威胁行为者的要求,同意在他们的视频中添加指向托管上述 Windows WPD 工具的 GitHub 存储库的链接。但是,这些链接是包含恶意软件的下载链接。
研究机构发现这种 WPD 工具的推广发生在一个 YouTube 视频上,该视频积累了超过 400,000 次观看,恶意链接在被删除之前达到了 40,000 次下载。一个拥有 340,000 名订阅者的 Telegram 频道也以同样的名义宣传该恶意软件。
据称,该恶意软件活动已经影响了俄罗斯的 2,000 多名受害者,但总体数字可能会更高。
Edimax IC-7100 是一款 IP 安防摄像机,适用于家庭、小型办公楼、商业设施和工业环境中的远程监控。僵尸网络恶意软件目前正利用影响 Edimax IC-7100 IP 摄像机的关键命令注入漏洞来破坏设备。发现该漏洞的研究员告诉媒体,他们将在下周提供有关该漏洞和相关僵尸网络的更多技术细节。
在发现漏洞后,研究员向美国网络安全和基础设施局(CISA)报告,后者则试图联系台湾供应商。
“CISA 多次尝试联系供应商(Edimax),但无法从他们那里得到回应,”办公人员告诉媒体,“他们只说有问题的设备 IC-7100 已经结束了使用寿命,不再在零售渠道中广泛销售。由于 Edimax 无法向我们提供更多信息,因此该漏洞可能会影响更广泛的设备,并且不太可能发布补丁。”
Edimax 漏洞被跟踪为 CVE-2025-1316,远程攻击者可利用此缺陷,并向设备发送特制请求来获得远程代码执行。僵尸网络通常使用这些设备发起分布式拒绝服务(DDoS)攻击、代理恶意流量或转移到同一网络上的其他设备。
鉴于漏洞的情况,CISA 建议用户尽量减少受影响设备的 Internet 暴露,将它们置于防火墙后面,并将它们与关键业务网络隔离开来。
Facebook 披露了在攻击中
被利用的 FreeType 2 漏洞
FreeType 是一种流行的开源字体渲染库,用于显示文本并以编程方式向图像添加文本。它提供了以各种格式加载、栅格化和渲染字体的功能,例如 TrueType (TTF)、OpenType (OTF 等)。Facebook 警告说,2月13日之前所有版本中的 FreeType 漏洞都可能导致任意代码执行,有报告称该漏洞已被攻击利用。
该库安装在数百万个系统和服务中,包括 Linux、Android、游戏引擎、GUI 框架和在线平台。
该漏洞在 CVE-2025-27363 下进行跟踪,CVSS v3 严重性评分为 8.1(“高”),已于 2023 年 2 月 9 日在 FreeType 版本 2.13.0 中修复。
Facebook 本周披露了该漏洞,警告说该漏洞可在 FreeType 2.13 版本之前的所有版本中被利用,并且有报道称它被积极利用于攻击中。考虑到 FreeType 在多个平台上的广泛使用,软件开发人员和项目管理员必须尽快升级到(最新版本)。
原文始发于微信公众号(威努特安全网络):“美杜莎”攻击大量关基组织,日本电信巨头数据泄漏 | 一周特辑
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
点赞
https://cn-sec.com/archives/3842667.html
复制链接
复制链接
-
左青龙
- 微信扫一扫
-
-
右白虎
- 微信扫一扫
-
评论