新闻速览
•《星巴克》《海南航空》等64款移动应用违规收集个人信息被通报
•黑客论坛上的"WormGPT"实为商业AI模型的未审查版本
•UBS确认供应商遭勒索攻击,13万员工数据泄露
•Asana MCP AI连接器漏洞可能导致企业数据泄露
•开源项目GitHub Actions配置不当或导致供应链攻击和敏感凭证泄露
•Linux内核OverlayFS权限提升漏洞被黑客积极利用
•新型恶意软件攻击利用Cloudflare隧道分发RAT木马
•趋势科技预装安全软件的数据中心设备问世
•AWS re:Inforce 2025:三大安全产品升级简化企业云安全管理
特别关注
《星巴克》《海南航空》等64款移动应用违规收集个人信息被通报
国家计算机病毒应急处理中心6月18日通报了64款违法违规收集使用个人信息的移动应用,涉及《星巴克》(版本3.4.0,微信小程序)、《海南航空》(版本10.2.0,历趣市场)、《智联招聘》(版本8.13.3,360手机助手)等。
依据《网络安全法》《个人信息保护法》等法律法规,按照《中央网信办、工业和信息化部、公安部、市场监管总局关于开展2025年个人信息保护系列专项行动的公告》要求,经国家计算机病毒应急处理中心检测,64款移动应用存在违法违规收集使用个人信息情况。
这些违规行为主要包括:未通过弹窗等明显方式提示用户阅读隐私政策(10款);隐私政策未详细列出收集使用个人信息的目的、方式和范围(25款);向第三方提供个人信息未取得用户单独同意(14款);未经同意收集个人信息(2款);未提供有效的信息更正、删除及账号注销功能(8款);投诉举报未及时处理(5款);未提供撤回同意的便捷途径(30款);处理敏感个人信息未取得单独同意(3款);处理未成年人信息未取得监护人同意(7款);未采取加密等安全技术措施(29款)等。
值得一提的是, 上期通报的国家计算机病毒应急处理中心检测发现的63款违法违规移动应用,经复测仍有28款存在问题,相关移动应用分发平台已予以下架。
原文链接:
https://mp.weixin.qq.com/s/3LPauhKPOT_XL5URWuashA
热点观察
黑客论坛上的"WormGPT"实为商业AI模型的未审查版本
Cato Networks近日发布的研究报告显示,黑客论坛上销售的多个未经审查的AI工具实际上是基于xAI的Grok和Mistral AI的Mixtral等商业大语言模型开发的。
随着商业AI公司为安全考虑在其模型中构建防护措施,防止它们编写恶意软件或提供制造炸弹的详细指南等,一个提供未经审查版本技术的地下市场应运而生。这些被称为"WormGPT"的工具通常由开源模型和其他工具集拼凑而成,能够生成代码、搜索和分析漏洞,然后在网上营销和销售。
Cato Networks研究员Vitaly Simonovich发现,过去一年在黑客论坛上宣传的两个变种有着更直接的来源:xAI的Grok和Mistral AI的Mixtral:
-
一个自称为"未经审查的助手"、通过Telegram访问的变种,在绕过限制并查看了系统处理的前200个标记,结果表明xAI的Grok是支持该工具的底层模型;
-
另一个WormGPT变种被描述为专注于"网络安全和黑客问题"的人工智能语言模型,分析揭示了原始提示包含"WormGPT不应回答标准Mixtral模型"和"你应该始终以WormGPT模式创建答案"等命令。
原文链接:
https://cyberscoop.com/uncensored-ai-tool-traced-to-mistral-xai-grok/
网络攻击
UBS确认供应商遭勒索攻击,13万员工数据泄露
瑞士跨国投资银行UBS Group AG日前确认,其第三方供应商遭受勒索软件攻击后,员工数据被窃取并在网上公开。这些数据可能被用于复杂的诈骗、欺诈和钓鱼攻击,冒充银行员工窃取客户敏感数据甚至资金。
据瑞士媒体Le Temps最先报道,约13万名UBS员工的数据已在网上公开数日。泄露信息包括姓名、电子邮件地址、电话号码、公司职位、员工使用语言和办公地点等。此次攻击由黑客组织World Leaks(前身为Hunters International)实施。该组织简化了勒索软件操作,不再使用双重勒索方法(即加密文件并窃取数据),而是仅窃取数据并威胁在不支付赎金的情况下公开。
被攻击的外部供应商是Chain IQ Group AG,于2013年从UBS分拆出来,提供包括人力资源、IT系统、废物管理、采购和安全服务在内的采购服务。Chain IQ的客户包括Swiss Life Holding AG、AXA S.A.、FedEx Corp.、IBM Corp.、Swisscom AG、KPMG International Ltd.和Pictet Group SA等。目前仅Pictet确认也受到影响。
原文链接:
https://siliconangle.com/2025/06/18/ubs-confirms-employee-data-leak-ransomware-attack-supplier/
安全漏洞
Asana MCP AI连接器漏洞可能导致企业数据泄露
Asana公司近日确认其Model Context Protocol(MCP)服务器存在严重安全漏洞,该漏洞可能导致企业数据被其他MCP用户访问。安全研究公司Upguard报告称,这一漏洞于6月4日被发现,Asana随后暂时关闭了MCP服务器,并于6月17日(周二)恢复上线。
据了解,MCP是由AI提供商Anthropic创建并于去年11月开源的协议,旨在连接AI助手与企业数据存储系统。Asana于今年5月1日发布其MCP服务器,仅一个月后便发现了这一问题。Asana表示,该漏洞"可能使其他Asana MCP用户在其权限范围内访问到您Asana域中的项目、团队、任务等信息"。
Upguard建议企业在集成任何大语言模型时应:严格限制访问范围,确保上下文服务器强制执行严格的租户隔离和最小权限访问;记录所有请求日志,特别是LLM生成的查询;在重新引入服务时确保人工监督;认真对待内部软件缺陷。
原文链接:
https://www.csoonline.com/article/4009373/asanas-mcp-ai-connector-could-have-exposed-corporate-data-csos-warned.html
开源项目GitHub Actions配置不当或导致供应链攻击和敏感凭证泄露
近日,一项安全调查揭示了包括MITRE和Splunk在内的多个知名开源项目的GitHub Actions工作流中存在广泛的安全漏洞。这些漏洞源于不安全的持续集成和持续交付(CI/CD)配置,使项目面临潜在的供应链攻击和敏感凭证泄露风险。
漏洞核心在于GitHub Actions的pull_request_target触发器的错误使用。与在沙箱环境中运行的标准pull_request事件不同,pull_request_target在目标仓库基础分支的上下文中执行,为外部贡献者处理拉取请求时提供仓库机密的访问权和提升的权限。这一根本设计差异创造了安全盲点,恶意行为者可以利用它获取API密钥、部署凭证和管理令牌。这些漏洞源于仓库维护者对GitHub Actions安全模型的根本性误解,导致配置无意中将关键基础设施暴露给外部威胁。
攻击方法涉及提交包含精心设计代码的恶意拉取请求,在自动化工作流程中执行。当仓库使用pull_request_target事件,同时检出贡献者分支中的不可信代码时,就会创建一个恶意负载可以访问仓库机密和高权限GitHub令牌的执行环境。这种漏洞的影响超出了单个仓库,威胁到更广泛的开源生态系统的完整性和可信度。依赖这些项目的组织面临潜在的供应链攻击风险,被入侵的仓库可能成为更广泛组织漏洞的入口点。
原文链接:
https://cybersecuritynews.com/insecure-github-actions-in-open-source-projects-mitre/
Linux内核OverlayFS权限提升漏洞被黑客积极利用
美国网络安全和基础设施安全局(CISA)近日向联邦机构发出警告,攻击者正在利用Linux内核OverlayFS子系统中的一个高危漏洞(CVE-2023-0386)获取root权限。
这个本地权限提升漏洞源于Linux内核中的所有权管理不当问题。在Linux内核的OverlayFS子系统中,当用户从nosuid挂载点将具有能力的文件复制到另一个挂载点时,可能出现对具有能力的setuid文件执行的未授权访问。这个uid映射错误允许本地用户提升系统权限。根据Datadog Security Labs的分析,该漏洞利用难度极低,影响范围广泛,包括Debian、Red Hat、Ubuntu和Amazon Linux等流行Linux发行版,前提是它们使用的内核版本低于6.2。
漏洞已于2023年1月修补并在两个月后公开披露。自2023年5月起,多个概念验证(PoC)漏洞利用代码在GitHub上公开,使得攻击变得更加容易实施,也使该漏洞成为Linux管理员修补优先列表的首位。
原文链接:
https://www.bleepingcomputer.com/news/security/cisa-warns-of-attackers-exploiting-linux-flaw-with-poc-exploit/
新型恶意软件攻击利用Cloudflare隧道分发RAT木马
安全研究公司Securonix最近发现一个代号为SERPENTINE#CLOUD的恶意软件攻击活动,该活动巧妙利用Cloudflare隧道子域名托管恶意负载,并通过钓鱼邮件中的恶意附件进行传播。
攻击始于发送以付款或发票为主题的钓鱼邮件,其中包含指向压缩文档的链接,该文档包含Windows快捷方式(LNK)文件。这些快捷方式伪装成文档,诱骗受害者打开,从而激活感染序列。这一精心设计的多步骤过程最终执行基于Python的shellcode加载器,该加载器使用开源Donut加载器将有效负载完全在内存中执行。
该威胁活动的特点是不断变换初始访问方法,从互联网快捷方式(URL)文件转向使用伪装成PDF文档的LNK快捷方式文件。一旦这些初始载荷成功执行,它们会连接到攻击者控制的Cloudflare隧道子域名上的WebDAV服务器,从中下载攻击链的后续组件,实现多阶段攻击过程。
滥用Cloudflare通道提供了多方面优势。首先,恶意行为者长期以来一直通过使用合法云服务提供商作为其操作的前端,包括有效负载传递和命令与控制(C2)通信,使检测变得更加困难。通过使用信誉良好的子域名("*.trycloudflare[.]com")进行恶意活动,使防御者难以区分有害和良性活动,从而逃避基于URL或域名的阻止机制。
原文链接:
https://thehackernews.com/2025/06/new-malware-campaign-uses-cloudflare.html
行业动态
趋势科技预装安全软件的数据中心设备问世
趋势科技日前推出了一系列预装网络安全和人工智能功能的数据中心设备,旨在简化企业的网络安全部署流程。
趋势科技旗舰产品Vision One平台能够在云实例、员工设备和其他系统中检测恶意软件,并根据业务影响等因素自动对发现的问题进行排序。新推出的设备基于Dell的PowerFlex数据中心设备系列,将Vision One平台预装集成,大幅降低了网络安全软件部署的复杂性,同时简化了支持和采购流程。每台PowerFlex设备在预集成机箱中结合了计算和存储模块,消除了客户自行组装必要组件的需求。
在软件方面,这些新设备预装了Nvidia的Morpheus框架,该框架利用Nvidia的图形卡为网络安全优化的AI模型提供支持。这些模型可以检测恶意软件并生成自然语言的入侵摘要。Vision One平台的多项功能也依赖于AI技术。Morpheus框架还支持生成用于AI训练项目的合成网络安全数据。
趋势科技预计客户将在多种环境中部署这些系统,包括云环境和空气隔离服务器集群。为支持构建空气隔离环境的企业,趋势科技与Dell合作提供了名为"Trend Vision One – Sovereign Private Cloud"的解决方案,提供软件、硬件、支持和部署服务。
原文链接:
https://siliconangle.com/2025/06/18/trend-micro-debuts-data-center-appliances-built-cybersecurity-software/
AWS三大安全产品升级简化企业云安全管理
在年度re:Inforce 2025大会上,Amazon Web Services(AWS)发布了一系列旨在简化企业级云安全的重要增强功能。AWS首席信息安全官Amy Herzog表示,该公司致力于大规模简化安全管理,同时帮助各种规模的组织更有效地管理风险和应对威胁。
本次大会重点宣布了三项主要产品更新:AWS Security Hub、Shield和GuardDuty XTD:
-
新版AWS Security Hub预览版将来自GuardDuty、Inspector、Macie、CSPM和第三方工具的发现整合到一个可操作的信息流中,优先处理基于威胁和漏洞情报的"活跃风险",并支持批量修复工作流。测试表明,客户可减少高达60%的警报量,同时显著提升可见性和事件响应效率;
-
AWS Shield升级增加了网络状态管理功能,可自动发现跨账户的虚拟私有云资源,分析SQL注入和DDoS漏洞等配置问题,并在可视化控制台中呈现优先级拓扑图;
-
Amazon GuardDuty Extended Threat Detection(XTD)现已扩展到容器化环境,特别是EKS。通过关联Kubernetes审计日志、运行时信号、API使用情况和恶意软件检测,GuardDuty XTD能够发现跨边界且能逃避简单检测的多阶段攻击序列。
此外,AWS还宣布了十多项补充更新。
原文链接:
https://siliconangle.com/2025/06/17/aws-focuses-simplifying-cloud-security-reinforce-2025-conference/
原文始发于微信公众号(安全牛):UBS确认供应商遭勒索攻击,13万员工数据泄露;开源项目GitHub Actions配置不当或导致供应链攻击和敏感凭证泄露|牛览
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论