所有Linux发行版存在shim漏洞;多个国家黑客利用AI进行网络攻击;美国挫败俄方网络间谍活动网络 - 安全周报 0216

![在这里插入图片描述](https://img-
blog.csdnimg.cn/direct/bd31f0c9767f449b911244c63a8fd8f2.png#pic_center)

1. 美国政府挫败了与俄罗斯有关的从事网络间谍活动的僵尸网络

美国政府于星期四表示,他们成功挫败了一个由数百个小型办公室和家庭办公室(SOHO)路由器组成的僵尸网络。该网络被与俄罗斯有关的APT28组织利用,以掩盖其恶意活动。

美国司法部(DoJ)在一份声明中表示:“这些犯罪活动包括针对俄罗斯政府感兴趣的情报目标进行的大规模鱼叉式网络钓鱼和类似的凭证收集活动,例如美国和外国政府以及军事、安全和企业组织。”

APT28,也被称为BlueDelta、Fancy Bear、Fighting Ursa、Forest
Blizzard(前称Strontium)、FROZENLAKE、Iron Twilight、Pawn
Storm、Sednit、Sofacy和TA422,据评估与俄罗斯总参谋部主要指挥部(GRU)的第26165部队有关联。该组织至少从2007年开始活跃。

法庭文件称,攻击者依靠基于Mirai的MooBot僵尸网络来开展网络间谍活动,该僵尸网络专门挑选由Ubiquiti制造的路由器,将它们共同纳入一个可以修改的设备网络中,以充当代理,在屏蔽其实际IP地址的同时中继恶意流量。

<https://thehackernews.com/2024/02/us-government-disrupts-russian-
linked.html>[
](https://thehackernews.com/2024/02/us-government-disrupts-russian-
linked.html)

2. 俄罗斯Turla黑客使用新的TinyTurla-NG后门攻击波兰非政府组织

2023年12月,被称为Turla的与俄罗斯有关的威胁行为者被观察到使用一种新的后门,名为TinyTurla-
NG,这是针对波兰非政府组织的长达三个月的攻击活动的一部分。

思科Talos在今天发布的一份技术报告中表示:“TinyTurla-
NG就像TinyTurla一样,是一个小型的‘最后机会’后门,当所有其他未经授权的访问/后门机制在受感染的系统上失败或被检测到时,就会使用它。”

TinyTurla-
NG之所以如此命名,是因为它与TinyTurla具有相似性,TinyTurla是敌对组织在至少自2020年以来针对美国、德国和阿富汗的入侵中使用的另一种植入物。网络安全公司首次记录TinyTurla是在2021年9月。

这表明,Turla黑客组织在不断演变其工具和技术,以逃避检测和保持对目标的持久访问。这种趋势强调了持续监测和更新安全防御措施的重要性,以应对新兴威胁和不断变化的攻击模式。

https://thehackernews.com/2024/02/russian-turla-hackers-target-polish.html

3. 微软和OpenAI警告:多个国家黑客利用AI进行网络攻击

与俄罗斯、朝鲜、伊朗和中国相关的国家行为者正在试验人工智能(AI)和大型语言模型(LLMs),以辅助他们正在进行的网络攻击行动。

这些发现来自微软与OpenAI合作发布的一份报告。两家公司均表示,他们通过终止其资产和账户,破坏了五个与国家有关联的行为者利用其AI服务进行恶意网络活动的努力。

微软在与The Hacker
News分享的一份报告中表示:“语言支持是LLMs的一个自然特性,对于持续关注社会工程和其他依赖虚假、欺骗性通信技术的威胁行为者来说很有吸引力,这些通信技术是根据其目标的工作、专业网络和其他关系量身定制的。”

虽然迄今为止尚未检测到使用LLMs进行的任何重大或新型攻击,但对抗性AI技术的探索已经超越了攻击链的各个阶段,如侦察、编程辅助和恶意软件开发。

这家AI公司表示:“这些行为者通常试图利用OpenAI服务查询开源信息、进行翻译、查找编码错误以及运行基本的编码任务。”

<https://thehackernews.com/2024/02/microsoft-openai-warn-of-nation-
state.html>[
](https://thehackernews.com/2024/02/microsoft-openai-warn-of-nation-
state.html)

4. CISA和OpenSSF发布软件包存储库安全框架

美国网络安全和基础设施安全局(CISA)宣布,它正与开源安全基金会(OpenSSF)的软件存储库安全工作组合作,发布一个新的框架,以保护软件包存储库的安全。

该框架被称为“软件包存储库安全原则”,旨在为软件包管理器建立一套基本规则,并进一步加固开源软件生态系统。“软件包存储库在开源生态系统中处于关键位置,有助于预防或缓解此类攻击,”OpenSSF表示。

这一举措凸显了开源软件在全球范围内的重要性,以及确保其安全性和可靠性的必要性。通过发布这样的框架,CISA和OpenSSF希望能够为开源社区提供指导,帮助开发人员和维护人员更好地保护他们的软件包存储库,从而防止潜在的安全威胁和漏洞。

<https://thehackernews.com/2024/02/cisa-and-openssf-release-framework-
for.html>[
](https://thehackernews.com/2024/02/cisa-and-openssf-release-framework-
for.html)

5. shim的关键引导加载程序漏洞影响几乎所有Linux发行版

shim的维护者已经发布了15.8版本,以修复六个安全漏洞,其中包括一个特定情况下可能导致远程代码执行的关键漏洞。

该漏洞被追踪为CVE-2023-40547(CVSS评分:9.8),可能被利用来实现安全启动的绕过。微软安全响应中心(MSRC)的Bill
Demirkapi被发现并报告了这个漏洞。

使用shim的主要Linux发行版,如Debian、Red Hat、SUSE和Ubuntu,都已经针对这个安全漏洞发布了安全公告。

影响与修复建议:

  • 影响范围:由于shim在Linux发行版中的广泛使用,这个漏洞的影响范围非常广。任何使用受影响的shim版本的Linux系统都可能面临风险。
  • 攻击向量:远程攻击者可能会尝试利用这个漏洞来执行恶意代码或绕过系统的安全启动机制。
  • 修复建议:系统管理员和最终用户应尽快更新他们的Linux系统和shim包到最新版本。这可以通过运行系统的包管理器(如apt、yum或zypper)并检查可用的更新来完成。此外,还应确保系统的BIOS/UEFI设置启用了安全启动功能,以提供额外的保护层。
  • 安全策略:除了应用补丁外,组织还应考虑实施其他安全措施,如网络隔离、入侵检测和预防系统(IDS/IPS),以及定期的安全审计和漏洞评估,以降低潜在的安全风险。

https://thehackernews.com/2024/02/critical-bootloader-vulnerability-in.html

学习计划安排


我一共划分了六个阶段,但并不是说你得学完全部才能上手工作,对于一些初级岗位,学到第三四个阶段就足矣~

这里我整合并且整理成了一份【282G】的网络安全从零基础入门到进阶资料包,需要的小伙伴可以扫描下方CSDN官方合作二维码免费领取哦,无偿分享!!!

如果你对网络安全入门感兴趣,那么你需要的话可以

点击这里👉网络安全重磅福利:入门&进阶全套282G学习资源包免费分享!

①网络安全学习路线
②上百份渗透测试电子书
③安全攻防357页笔记
④50份安全攻防面试指南
⑤安全红队渗透工具包
⑥HW护网行动经验总结
⑦100个漏洞实战案例
⑧安全大厂内部视频资源
⑨历年CTF夺旗赛题解析

  • 24
    点赞
  • 12
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值