导 读ReversingLabs 发现dbgpkg一个伪造的 Python 调试器,它会秘密地在系统中植入后门以窃取数据。研究人员怀疑,针对 PyPI 存储库(尤其是俄罗斯开发者使用的存储库)的攻击背...
人工智能安全| 基于模型水印的联邦学习后门攻击防御方法
分别来自西安电子科技大学、江西师范大学和暨南大学的副教授郭晶晶博士、硕士刘玖樽、教授马勇博士、副研究员刘志全博士、硕士生熊宇鹏、李佳星、本科生苗可和教授马建峰博士,在《计算机学报》发表论文“基于模型水...
伊朗黑客利用MURKYTOUR后门攻击以色列,利用工作主题进行社交工程攻击
1. 伊朗黑客通过假工作机会传播MURKYTOUR后门 伊朗黑客组织UNC2428在2024年10月针对以色列使用了名为MURKYTOUR的后门,通过伪装成以色列国防承包商Rafael的招聘机会进行社...
npm 恶意软件利用持久 SSH 后门攻击 Telegram 机器人开发者
Socket 的威胁研究团队发现了一种新的供应链攻击:拼写错误的 Telegram 机器人库,提供 SSH 后门和数据窃取例程。Telegram 的开发者游乐场Telegram 是世界上最受欢迎的即时...
格基密码算法实现中的一些安全性隐患及防范措施
编者荐语在NIST发布的后量子密码标准中,格基密码脱颖而出,成为抗量子攻击的核心技术。然而,其实际部署仍暗藏风险——侧信道攻击可窃取私钥,后门漏洞或让加密形同虚设。本文深入剖析格基密码的三大威胁:公钥...
面向可信大语言模型智能体的安全挑战与应对机制
论文引用格式:张熙, 李朝卓, 许诺, 等. 面向可信大语言模型智能体的安全挑战与应对机制[J]. 信息通信技术与政策, 2025, 51(1): 33-37.面向可信大语言模型智能体的安全挑战与应对...
【论文速读】| 跨语言攻击(CL-attack):通过跨语言触发器进行的文本后门攻击
基本信息原文标题: CL-Attack: Textual Backdoor Attacks via Cross-Lingual Triggers原文作者: Jingyi Zheng, Tianyi H...
DarkMind:一种利用 LLM 推理能力的新型后门攻击
导 读圣路易斯大学的两位研究人员 Zhen Guo 和 Reza Tourani 最近开发并演示了一种新的后门攻击,这种攻击可以操纵 LLM 的文本生成,同时又很难被发现。这种被称为 DarkMind...
【论文速读】| PEFTGuard:检测针对参数高效微调的后门攻击
基本信息原文标题:PEFTGuard: Detecting Backdoor Attacks Against Parameter-Efficient Fine-Tuning原文作者:Zhen Sun,...
高危!Juniper企业级路由器遭定制化后门攻击,全球多国半导体/能源/IT巨头成靶标
导语:安全圈再曝重大网络攻击事件!全球知名网络设备厂商Juniper的企业级路由器遭定制化后门程序"J-magic"定向攻击,攻击者利用"魔法数据包"漏洞远程操控设备,半导体、能源、制造业及IT巨头成...
网络间谍利用新型 SSH 后门攻击网络设备
导 读黑客组织正在通过向进程中注入恶意软件来劫持网络设备上的 SSH 守护进程,以实现持续访问和秘密操作。新发现的攻击套件自 2024 年 11 月中旬以来一直用于攻击,归因于网络间谍组织 Evasi...
Eagerbee后门攻击中东政府与ISP,全球威胁升级!
近期,卡巴斯基实验室发布报告称,新型Eagerbee恶意软件框架正在针对中东地区的政府组织和互联网服务提供商(ISP)发起攻击。这一恶意软件此前曾与中国国家支持的黑客组织“Crimson Palace...