https://www.mend.io/blog/over-100-malicious-packages-target-popular-ml-pypi-libraries
研究人员近期发现100多个针对流行机器学习 (ML) 库的恶意软件包,其中包括PyTorch、Matplotlib 和Selenium等库。攻击者利用拼写错误的方式,通过故意拼写错误的域名或软件包名称来诱导开发人员下载这些软件包的恶意版本,例如“Matplotltib”、“selennim”和“PyToich”。这些恶意软件包使用Fernet加密机制来解密其恶意脚本。解密后,脚本会根据其指令获取进一步的攻击阶段。研究人员分析恶意代码后发现,该恶意软件会窃取用户的个人信息,例如密码和令牌,并尝试窃取加密货币。此外,该恶意软件还试图将自己添加到启动路径中,实现持久化。
https://www.theregister.com/2024/03/29/linux_kernel_flaw
安全研究人员近期发现一个新的Linux提权漏洞,影响了Linux 5.14至6.6.14之间的内核版本。该漏洞影响Debian、Ubuntu、Red Hat、Fedora等Linux发行版。研究人员本周发布了关于该漏洞的详细技术报告,并表示他们提供的漏洞利用程序在内核6.4.16上的成功率为99.4%。该漏洞被标记为CVE-2024-1086,CVSS评分为7.8(满分 10)。漏洞已于1月底修复,相关安全补丁正在陆续发布。
https://securityaffairs.com/161181/security/cisco-ios-and-ios-xe-software-flaws.html
思科本周发布了安全补丁,用于修复多个IOS和IOS XE软件漏洞。未经身份验证的攻击者可以利用这些漏洞进行拒绝服务 (DoS) 攻击。严重的安全漏洞包括CVE-2024-20311(CVSS评分8.6)、CVE-2024-20314(CVSS评分8.6)、CVE-2024-20307 - CVE-2024-20308(CVSS评分8.6) 、CVE-2024-20259(CVSS评分8.6)、CVE-2024-20303(CVSS评分7.4)。除此之外,思科还修复了其他高危及中危漏洞。
联合健康集团公开承认,其Change Healthcare部门在遭受网络攻击后数据遭到窃取。联合健康集团在3月27日发布的最新事件更新中表示,他们正在优先审查受影响的数据,该公司认为这些数据可能包含健康信息、个人身份信息、索赔和资格信息或财务信息。到目前为止,联合健康集团尚未发现任何被盗数据被发布在暗网中。由于Change Healthcare部门的系统遭到攻击导致难以访问,因此审查上述信息需要一定的时间。
近期思科为客户提供了一组建议,以缓解针对思科防火墙设备上配置的远程访问VPN(RAVPN)服务的密码喷射攻击。该公司表示,这些攻击还针对其他远程访问VPN服务。攻击者会尝试使用多个帐户使用相同的密码以尝试登录,从而进行密码喷射攻击。思科提供了此活动的入侵指标 (IoC),以帮助用户检测和阻止攻击。
https://www.freebuf.com/articles/paper/395070.html
《跟踪软件状态》(The State of Stalkerware)是卡巴斯基的一份年度报告,旨在更好地了解全球受这种数字跟踪形式影响的人数。卡巴斯基最新数据揭示,2023年,全球共有31031名个人用户受到跟踪软件的影响,较2022年(29312名受影响用户)有所增加。这种趋势突出了全球范围内的数字跟踪状态,并表明这个问题不会自行消失。全球23%的人表示,他们曾遭遇过来自约会对象的某种形式的在线跟踪。
https://www.freebuf.com/articles/396283.html
4月1日,微软正式上线订阅模式(SaaS)的人工智能安全服务——Microsoft Copilot for Security。据微软发布的信息,Copilot for Security 经过迭代升级,是迄今为止全球网络安全行业首个独立的生成式 AI 解决方案,可帮助安全和 IT 专业人员增强其技能、进行更多协作、查看更多内容并更快地做出响应。Copilot for Security 基于 GPT-4 模型和微软专有安全大模型。Copilot for Security 采用与微软 Azure 绑定的“按使用付费”许可模式,微软发明了一个新的计费单位,称为安全计算单元(Security Compute Unit),约为每小时 4 美元。
https://www.anquanke.com/post/id/295128
美国国家标准与技术研究院 (NIST) 正式宣布将把世界上使用最广泛的软件漏洞存储库的部分管理工作移交给行业联盟。
https://www.secrss.com/articles/64817
美国防部 3 月 28 日正式发布《2024 年国防工业基础(DIB)网络安全战略》,旨在加强美国防部与 DIB 合作,进一步协调和统筹资源,以提高美国国防供应商和生产商的网络安全。
https://securityaffairs.com/161371/data-breach/owasp-data-breach.html
OWASP 基金会披露了由于旧 Wiki Web 服务器配置错误而影响部分成员的数据泄露事件。
以上内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表蚁景科技观点,因此第三方对以上内容进行分享、传播等行为,以及所带来的一切后果与译者和蚁景科技无关。以上内容亦不得用于任何商业目的,若产生法律责任,译者与蚁景科技一律不予承担。