新闻速览
- 攻击者在Hugging Face人工智能模型的Pickle文件中隐藏恶意代码
- 谷歌的DMARC推动初见成效,但电子邮件安全挑战依然存在
- 韩国臭名昭著的性犯罪中心Ya-moon遭黑客攻击,用户数据泄露
- Splunk推出基于人工智能的新型蜜罐“欺骗”以记录攻击者活动
- 谷歌的Gemini AI在本地超级碗广告中的失误揭示了AI营销风险
- 微软Edge浏览器漏洞可让攻击者执行远程代码——立即更新!
- CISA警告Trimble Cityworks客户存在正被利用的远程代码执行漏洞
特别关注
谷歌的DMARC推动初见成效,但电子邮件安全挑战依然存在
在网络安全领域,电子邮件的安全性一直是一个重要的关注点。随着网络攻击手段的不断演变,电子邮件认证标准的实施显得尤为关键。根据最新的数据,自 2024 年2 月起,谷歌和雅虎要求大宗邮件发送者采用基于域的邮件认证、报告与一致性(DMARC)标准以来,DMARC 的采用率显著上升,达到近一倍的增长,尽管一些电子邮件威胁依然能够成功投递恶意内容或将用户引导至钓鱼网站。
DMARC 标准结合了发送者策略框架(SPF)和域名密钥识别邮件(DKIM)两种认证机制,旨在确认电子邮件是否来自授权的邮件服务器,并代表声称的发件人发送。通过这一技术,伪造合法公司或品牌的电子邮件变得更加困难。尽管在过去一年中,DMARC 的采用增加了约 230 万个域名,但根据网络韧性公司 Red Sift 的数据,仍有约 87%的域名未配置 DMARC 记录。不同地区的采用情况也存在差异,奥地利、日本和印度尼西亚的组织在 DMARC 的增长上表现突出,而上市公司则取得了显著的进展。
尽管 DMARC 的采用率翻倍被视为一项重要成就,但网络安全专家指出,私营部门在这一领域仍需进一步努力。Red Sift 的管理董事肖恩·科斯蒂根表示,DMARC 被视为许多行业网络安全成熟度的指标,但医疗行业的采用率仍徘徊在 40%至 50%之间。他强调,广泛且妥善管理的 DMARC 采用将有效减少伪造、钓鱼及其他形式的网络犯罪。
谷歌的数据显示,DMARC 的实施显著减少了可疑电子邮件的数量。2024 年,Gmail 用户接收到的未经认证的电子邮件减少了 2650 亿封,下降幅度约为 65%。在通常会出现大量钓鱼攻击的假日季节,用户遭遇的诈骗数量减少了 35%。谷歌产品经理尼尔·库马兰指出,这些改进标志着电子邮件生态系统的健康状况有了显著提升。
除了大型邮件发送者,其他组织也在加速 DMARC 的采用。最新的支付卡行业数据安全标准(PCI DSS)4.0 版本要求所有处理信用卡信息的组织实施 DMARC,而欧盟的数字运营韧性法案(DORA)则将 DMARC 视为报告和阻止电子邮件冒充的必要条件。科斯蒂根指出,强制性的法规和立法往往是推动组织采取合理主动的网络安全措施的关键因素。
尽管 DMARC 的采用率在不断上升,但网络攻击者也在不断适应新的环境。攻击者通常会利用相似域名或创造性标点来迷惑最终用户,同时仍然从认证域名发送邮件。攻击者还可能通过“子域”技术利用 SPF 记录中的未注册域名,控制这些孤立的域名进行大规模的垃圾邮件活动。
尽管 DMARC 的实施并未完全消除恶意电子邮件的威胁,但它为企业提供了更高的可见性,DMARC 标准包括的报告功能使企业能够追踪电子邮件失败的情况。专家建议企业应迅速将政策从“无”转为“隔离”再到“拒绝”。此外,企业还应考虑进一步采用品牌标识邮件识别(BIMI),该标准允许公司向电子邮件接收者展示其徽标,但 BIMI 要求严格的 DMARC 合规性,而目前仅有约三分之一的域名符合这一要求。
总之,DMARC 的采用不仅提升了电子邮件的安全性,也为企业提供了更可靠的信号,以过滤不必要的消息和潜在攻击。尽管 DMARC 并不能完全解决恶意电子邮件的问题,但它为网络安全防护提供了更强的基础。通过提升认证机制,网络安全防护工作者能够更有效地识别和应对各种网络威胁。
原文链接:
Splunk推出基于人工智能的新型蜜罐“欺骗”以记录攻击者活动
Splunk 公司作为数据分析和网络安全解决方案的领导者,推出了一种创新的概念验证蜜罐系统,名为 DECEIVE(DECeption with Evaluative Integrated Validation Engine)。这一基于人工智能的工具旨在通过最小的设置工作量模拟高交互系统,为组织提供了一种创新的方式来监控攻击者行为并获取潜在威胁的洞察。
传统的蜜罐系统通常需要大量的手动工作来设置逼真的环境,包括填充用户数据、应用程序和配置等。而 DECEIVE 通过利用大型语言模型(LLMs)动态模拟基于可定制提示的真实系统环境,消除了这一挑战。这使得网络安全专业人员能够在无需大量手动干预的情况下,部署出令人信服的诱饵系统。与传统的高交互蜜罐不同,DECEIVE 依赖其人工智能后端来模拟响应和交互,从而确保没有实际系统被攻破,同时仍能捕获有关攻击者战术、技术和程序(TTPs)的宝贵情报。
DECEIVE 的关键特性包括:
基于 AI 的系统模拟:用户可以通过编辑简单的提示文件来配置希望模拟的系统类型。例如,可以设置为“你是一个视频游戏开发者的系统,拥有真实的源代码和资产。”用户还可以添加其他有用的信息,例如“你是 bigschool.edu 的邮件服务器,托管模拟的电子邮件和用户账户。”
SSH 协议支持:当前版本的 DECEIVE 模拟一个可通过 SSH 访问的 Linux 服务器,记录所有用户输入、 AI 生成的输出和会话摘要。
会话分析:每次会话结束后,DECEIVE 会提供一个摘要,将活动分类为良性、可疑或恶意。例如,良性会话可能涉及基本命令如 pwd(打印工作目录)或 exit,而可疑或恶意会话可能包括侦察命令或特权提升尝试。
自动日志记录:所有交互都以 JSON 行格式记录,便于分析。每个日志条目包括时间戳(UTC)、源 IP 地址、用户输入(base64 编码)和 LLM 响应等详细信息。
跨平台兼容性:虽然主要在 macOS 15(Sequoia)上开发,DECEIVE 也兼容任何运行 Python 3 的类 UNIX 系统,包括 Linux 和Windows(通过 Windows 子系统 Linux)。
使用 DECEIVE 的步骤包括从 GitHub 克隆代码库、安装依赖项、生成 SSH 主机密钥、配置蜜罐以及启动蜜罐服务器。Splunk 强调,DECEIVE 是一个概念验证项目,并非生产就绪版本。尽管它提供了对攻击者行为的宝贵洞察,但用户在没有充分测试和保护措施的情况下,不应在实时环境中部署该工具。此外,由于 DECEIVE 记录敏感信息(如用户名和密码)以供分析,组织必须负责任地处理这些日志,以避免隐私侵犯。
通过将人工智能的生成能力与传统网络安全工具相结合,DECEIVE 在欺骗技术方面代表了一个重要的进步。它使组织能够在受控环境中研究攻击者行为,同时最小化设置工作量和风险。Splunk 鼓励开源社区的贡献,以进一步增强 DECEIVE 的能力。随着网络威胁的不断演变,像 DECEIVE 这样的工具展示了人工智能在增强组织防御和提供针对对手的可操作情报方面所能发挥的关键作用。
原文链接:
热点观察
攻击者在Hugging Face人工智能模型的Pickle文件中隐藏恶意代码
近年来,Python 的Pickle 序列化格式因其在分发人工智能(AI)模型中的广泛应用而受到关注。然而,这一格式也为攻击者提供了注入恶意代码的机会,尤其是在使用 PyTorch 加载模型时。Hugging Face 作为一个流行的开源 AI 模型托管平台,近年来遭到攻击者的利用,上传了带有木马的项目和资产,意图感染无辜用户。研究人员发现,攻击者采用了一种新技术,即故意破坏但带有恶意代码的 Python 对象序列化文件(Pickle 文件)。
Hugging Face 被誉为机器学习的“GitHub”,是最大的开源 AI 模型和其他机器学习资产的在线托管数据库。除了托管服务外,该平台还为开发者提供了共享应用、模型转换和模型微调的协作功能。安全公司 ReversingLabs 的研究人员在一份报告中指出,他们在 Hugging Face 上发现了两个包含恶意代码的模型,这些模型并未被 Hugging Face 的安全扫描机制标记为“不安全”。研究人员将这一技术称为“nullifAI”,因为它能够规避 AI 社区现有的保护措施。
尽管 Hugging Face 支持多种机器学习模型格式,但由于 PyTorch 的流行,Pickle 格式尤为常见。Pickle 是Python 的官方对象序列化模块,能够将对象转换为字节流,而反序列化则是将字节流还原为对象。尤其是来自不受信任源的输入的序列化和反序列化过程,已成为多种编程语言中远程代码执行漏洞的根源。Python 的Pickle 文档中明确警告:“可能构造恶意的 Pickle 数据,在反序列化时执行任意代码。绝不要反序列化可能来自不受信任源或可能被篡改的数据。”这对像 Hugging Face 这样的开放平台构成了挑战,用户在此平台上共享和反序列化模型数据,既存在被恶意用户上传的中毒模型的风险,又不能因为 Pickle 格式的流行而完全禁止其使用。
为此,Hugging Face 选择了一条中间道路,尝试扫描和检测恶意的 Pickle 文件。他们使用了一种名为 Picklescan 的开源工具,基本上实现了对可能包含危险方法或对象的黑名单机制。然而,安全公司 Checkmarx 的研究人员最近表明,这种黑名单方法并不足以捕捉所有可能的滥用方式。他们展示了一种基于 Bdb.run 而非 exec 的绕过方法,Bdb 是Python 内置的调试器。即便在这种绕过被报告并阻止后,他们又发现了一种使用 asyncio 小工具的绕过方法,仍然利用了 Python 的内置功能。
原文链接:
谷歌的Gemini AI在本地超级碗广告中的失误揭示了AI营销风险
在网络安全领域,人工智能(AI)技术的应用日益广泛,然而,伴随其带来的风险和挑战也愈发明显。谷歌在 2025 年超级碗期间推出的 Gemini AI 广告中出现的错误,恰好揭示了 AI 在市场营销中的潜在风险。该事件不仅反映了 AI 技术在实际应用中的局限性,也引发了对其在商业环境中使用的深刻反思。
在这则广告中,谷歌展示了 Gemini AI 如何帮助小企业处理重要任务,如撰写网站文案、分析数据和组织电子邮件。然而,广告中却出现了多处明显的错误。例如,广告开头提到“威斯康星州的牛比人多”,这一说法并不准确。随后,Gemini 被要求为威斯康星奶酪商店撰写关于古达奶酪的事实,结果却提供了一个错误的描述,声称古达奶酪占全球奶酪消费的 50%至 60%。然而,实际上这一比例远低于此。更令人关注的是,后续调查显示,Gemini 并未生成该描述,而是直接引用了商店网站上早已存在的信息。这一系列错误不仅损害了广告的可信度,也引发了对 AI 生成内容准确性的质疑。
这一事件突显了在使用 AI 技术进行市场营销时,企业必须谨慎对待内容的准确性和可靠性。随着 AI 技术的快速发展,许多企业急于展示其产品的能力,往往忽视了对生成内容的审核和验证。正如 M7 Innovations 的创始人马修·马赫所指出的,企业在追求 AI 市场份额的过程中,可能会忽视潜在的风险,导致不准确的信息传播,从而损害品牌形象。
此外,谷歌在广告中使用了小字体的免责声明,提醒用户“检查响应的准确性”,这表明即便是大型科技公司在推广其 AI 产品时,也意识到了潜在的风险。然而,这种做法并不能完全消除用户对 AI 技术可靠性的担忧。网络安全专家指出,AI 生成的内容如果未经严格审核,可能会导致错误信息的传播,进而影响消费者的决策。
在网络安全的背景下,AI 技术的应用还涉及数据隐私和安全性的问题。AI 系统在处理用户数据时,必须遵循相关的法律法规,确保用户信息的安全和隐私不被侵犯。广告中所展示的 AI 技术如果未能妥善处理用户数据,可能会引发法律责任和声誉损失。
综上所述,谷歌 Gemini AI 在超级碗广告中的错误不仅是一次简单的市场营销失误,更是对 AI 技术在商业应用中风险的深刻反思。企业在利用 AI 技术提升市场竞争力的同时,必须重视内容的准确性和数据的安全性,确保在推广新技术时不会因失误而损害品牌形象和用户信任。随着 AI 技术的不断发展,如何在创新与风险之间找到平衡,将是企业面临的重要挑战。
原文链接:
网络攻击
韩国臭名昭著的性犯罪中心Ya-moon遭黑客攻击,用户数据泄露
从网络安全的角度来看,最近发生的 Ya-moon 网站黑客攻击事件引发了广泛关注。黑客以“Valerie”为化名,声称于 2024 年6 月利用零日漏洞成功入侵了这一臭名昭著的韩国私人色情网站及论坛。该网站自 1990 年运营以来,一直因其承载的非法内容而饱受诟病,包括儿童性虐待材料(CSAM)、隐藏摄像头拍摄的录像、报复性色情以及描绘强奸的影片。该网站的用户常常在论坛上炫耀集体强奸、性剥削未成年人以及对女性进行性骚扰的行为。
根据黑客的说法,尽管韩国当局、国际刑警及美国执法部门曾多次尝试关闭该网站,但之前的努力均未能奏效。此次大规模的数据泄露暴露了该平台的用户信息,涉及 326,000 条数据。黑客声称,网站的整个数据库和聊天记录已被公开。最初,数据被交给一个“数据经纪人”,该经纪人泄露了一小部分数据后便消失,疑似因被捕。因对泄露事件的后续处理感到不满,黑客决定独立发布完整数据集。
根据 Hackread.com 的研究团队分析,泄露的数据库包含了个人可识别信息(PII)和涉及犯罪活动的日志,属于高度敏感的信息泄露。具体的泄露数据包括:用户身份信息(用户名、 IP 地址、电子邮件地址等)、活动与行为记录(加入论坛的日期、最后活动时间戳、聊天记录等),以及私人通信(用户之间交换的消息、可能的协调或交易证据等)。
该泄露事件的影响不容小觑。如果信息得到验证,将对参与该平台非法活动的用户造成重大打击,因为执法机构能够追踪到相关人员。多数用户的 IP 地址追溯至韩国,表明 Ya-moon.com 主要是一个国内运营的平台,用户多为参与非法内容分发和讨论的韩国人。尽管一些用户可能使用了 VPN 或代理,但许多用户仍依赖真实 IP 地址,显示出论坛内安全防护的不足。
这一数据集可能成为韩国当局的重要调查工具,帮助他们打击类似网络的犯罪活动。韩国在打击网络性犯罪方面有着悠久的历史,包括著名的 Nth Room 丑闻,该事件中,犯罪分子通过加密聊天室剥削受害者。然而,像 Ya-moon.com 这样的论坛依然存在,暴露了执法和数字警务的缺口。如果当局能够获取并验证这些数据,可能会导致重要的逮捕和法律行动,类似于以往的黑暗网络打击行动,如“黑暗猎手行动”和“Playpen”事件。
此外,这并不是黑客首次针对与 CSAM 及其他形式的虐待相关的网站进行攻击。早在 2017 年2 月,匿名黑客组织就曾入侵当时最大的黑暗网络托管服务提供商 Freedom Hosting II,导致数千个 CSAM 网站的关闭。此次 Ya-moon 事件不仅揭示了网络犯罪的复杂性,也强调了网络安全在打击这些犯罪行为中的重要性。随着数据泄露事件的曝光,用户在参与非法活动时可能会更加谨慎,意识到自身的风险和可能面临的法律后果。
总的来说,Ya-moon 网站的黑客攻击事件不仅是一次数据泄露,更是对网络安全和执法能力的重大考验。各国政府和执法机构需要加强合作,提升网络安全防护能力,以应对日益复杂的网络犯罪形势。
原文链接:
安全漏洞
微软Edge浏览器漏洞可让攻击者执行远程代码——立即更新!
在网络安全领域,及时更新软件以修补已知漏洞是保护用户系统的重要措施。近期,微软针对其 Edge 浏览器发布了一项关键安全更新,修复了多个可能被攻击者利用的漏洞,这些漏洞能够使攻击者执行远程代码并危害用户系统的安全性。本文将从网络安全的角度对这一事件进行深入分析。
微软 Edge 浏览器的最新版本(133.0.3065.51)中识别出了四个重要漏洞,分别为 CVE-2025-21342 、CVE-2025-21408 、CVE-2025-21283 和CVE-2025-21279 。这些漏洞的共同特征是,攻击者可以通过诱使用户点击特制的恶意链接来实现远程代码执行。这种攻击方式通常依赖于用户的主动行为,因此在网络安全防护中,用户的安全意识显得尤为重要。
首先,CVE-2025-21342 被评估为高风险漏洞,攻击者通过该漏洞可以获取用户的敏感信息、篡改已披露的信息,甚至导致浏览器标签崩溃。尽管该漏洞的攻击向量是基于网络的,并且成功利用需要用户交互,但微软在发布时将其评估为“利用可能性较低”。这表明,尽管存在风险,但在实际环境中被利用的可能性相对较小。
其次,CVE-2025-21408 与CVE-2025-21342 类似,同样需要用户点击恶意链接才能被利用。该漏洞允许攻击者在浏览器的渲染进程中执行远程代码,尽管潜在严重性较高,微软依然将其评估为“利用不太可能”。这一评估反映了微软在漏洞利用的实际情况和攻击者的能力之间的权衡。
CVE-2025-21283 和CVE-2025-21279 也遵循相同的攻击模式,均要求用户通过点击特制链接来触发漏洞。这些漏洞的存在进一步强调了用户在安全防护中的关键角色。尽管微软将这些漏洞的利用可能性评估为“较低”,但用户仍需保持警惕,避免点击不明链接。
值得注意的是,这些漏洞在发布时并未被公开披露或在实际环境中被利用。这一情况虽然降低了当前的风险,但并不意味着用户可以放松警惕。网络攻击者常常会利用未修补的漏洞进行攻击,因此及时更新浏览器至关重要。
为了确保安全,用户应立即更新其 Edge 浏览器。更新步骤简单:打开 Edge 浏览器,进入设置,选择“关于 Microsoft Edge”,浏览器将自动检查并安装最新版本。企业组织也应鼓励员工及时更新浏览器,并保持对网络钓鱼等攻击手段的警惕,以防止这些漏洞被利用。
总之,微软 Edge 浏览器的安全更新事件提醒我们,在网络安全日益复杂的今天,用户和组织必须保持高度的安全意识,及时更新软件以防范潜在威胁。尽管微软对这些漏洞的利用可能性进行了评估,但在不断变化的网络安全环境中,保持软件的最新状态是确保信息安全的重要措施。
原文链接:
CISA警告Trimble Cityworks客户存在正被利用的远程代码执行漏洞
根据美国网络安全和基础设施安全局(CISA)的最新警告,Trimble Cityworks 软件存在一个严重的远程代码执行(RCE)漏洞,已在实际环境中被积极利用。此漏洞的编号为 CVE-2025-0994,具有高达 8.6 的CVSS v4 评分,表明其潜在风险相当高。该漏洞主要影响运行在 Microsoft Internet Information Services(IIS)上的 Trimble Cityworks 版本,尤其是 15.8.9 之前的所有版本和 23.10 之前的 Office Companion 版本。
Trimble Cityworks 是一种资产和工作管理系统,广泛应用于公共基础设施组织,如地方政府和公用事业提供商。由于其在关键基础设施管理中的重要性,漏洞的存在可能导致攻击者在 IIS 服务器上执行任意代码,从而对公共服务和基础设施的安全构成威胁。
CISA 的警告强调,攻击者已经开始尝试利用这一漏洞,Trimble 也公布了一系列入侵指标(IOC),显示攻击者利用该漏洞部署了多种恶意载荷,包括混淆的 JavaScript 代码、用于加载 Cobalt Strike 的自定义 Rust 加载器以及其他恶意可执行文件和二进制文件。此类攻击不仅对 Trimble Cityworks 的用户构成威胁,也可能对更广泛的公共服务和基础设施安全造成影响。
针对这一漏洞,Trimble 建议所有使用本地部署的用户立即更新其 Cityworks 系统,以修复此安全缺陷。对于使用 Cityworks Online(CWOL)的用户,Trimble 已自动完成补丁更新。此外,Trimble 还建议用户确保其本地部署的 Cityworks 系统不具备过高的 IIS 身份权限,强调 IIS 不应以本地或域级管理员权限运行任何站点。确保附件目录配置适当也是 Trimble 的另一项建议,附件目录根配置应限制在仅包含附件的文件夹和子文件夹内。
尽管 Trimble Cityworks 在管理公共和工业资产方面发挥着重要作用,但 CISA 指出,该软件并不直接控制工业过程,也不属于工业控制系统(ICS)的范畴。这一声明表明,尽管漏洞的利用可能对关键基础设施的 IT 系统造成风险,但其影响范围相对有限。
总之,CVE-2025-0994 漏洞的发现和利用提醒我们,及时更新软件和系统以修补已知漏洞是确保网络安全的关键措施。用户和组织应高度重视此类安全警告,采取必要的补救措施,以防止潜在的网络攻击。网络安全的复杂性要求所有相关方在日常操作中保持警惕,确保系统的安全配置和及时更新,从而有效降低安全风险。
原文链接: