草庐IT

DDoS 攻击

全部标签

美国抵押贷款机构 loanDepot 遭遇勒索软件攻击

BleepingComputer网站消息,美国一家抵押贷款机构loanDepot遭遇以一场严重的勒索软件攻击,最终导致其很多内部数据被威胁攻击者加密了。loanDepot:美国一家非银行抵押贷款机构,服务贷款额超过1400亿美元,拥有约6000名员工。事件起因是loanDepot 客户在尝试登录支付门户网站支付贷款时遇到了问题,随即向loanDepot公司方面反应。不久后,loanDepot有关负责人站出来回应,表示公司经历了一场网络安全事故,目前已经在网络安全专家协助下,将某些网络系统下线,努力尽快恢复正常业务运营,并积极采取安全措施将勒索软件安全事件的影响降至最低。同时,公司也在第一时间通

四大攻击类型并存,NIST 警告人工智能系统带来的安全和隐私风险

美国国家标准与技术研究院(NIST)近日发布了有关对抗性机器学习(AML)攻击和缓解措施指南, 呼吁人们再度关注近年来人工智能(AI)系统部署增加所带来的隐私和安全挑战,并表示这类系统目前没有万无一失的方法进行保护。NIST指出,这些安全和隐私挑战包括恶意操纵训练数据、恶意利用模型漏洞对人工智能系统的性能造成不利影响,甚至是恶意操纵、修改或仅仅是与模型交互,就可以外泄关乎个人、企业甚至是模型本身专有的敏感数据。伴随着OpenAIChatGPT和GoogleBard等生成式人工智能系统的出现,人工智能系统正快速融入在线服务,但支持这些技术的模型在机器学习操作的各个阶段都面临着许多威胁。NIST,

2023年最严重的十起0Day漏洞攻击事件

根据谷歌公司威胁分析小组去年7月发布的报告显示,2022年全球共有41个0day漏洞被利用和披露。而研究人员普遍认为,2023年被利用的0Day漏洞数量会比2022年更高,这些危险的漏洞被广泛用于商业间谍活动、网络攻击活动以及数据勒索攻击等各种场合。本文收集整理了2023年十个最具破坏性的0Day攻击事件。1.FortraGoAnywhereCVE-2023-0669漏洞(CNNVD编号:CNNVD-202302-398)是2023年第一个导致大范围勒索攻击的MFT零日漏洞,它是FortraGoAnywhere管理文件传输(MFT)产品中的一个预验证命令注入漏洞。网络安全记者BrianKreb

Bandook RAT新变种向Windows发起网络钓鱼攻击

Securityaffairs网站消息,Fortinet的研究人员发现了一种新的名为Bandook的远程访问变种木马(RAT),近日,威胁攻击者利用该木马对Windows用户发起了网络钓鱼攻击。该木马最早可追溯到2007年,至今一直在不断发展,不同威胁行为者已经利用该木马进行了多次攻击活动。最近一次曝光,Bandook变种木马通过附件为PDF文件的电子邮件进行传播。该PDF文件包含一个用于下载受密码保护的.7z文件的缩短URL。当从PDF文件中提取恶意软件后,注入器会在资源表中解密载荷并将有效载荷注入到msinfo32.exe中,而有效载荷的行为是由注入前创建的注册表键值决定的。Fortine

警告!!!Terrapin攻击(CVE-2023-48795)~~~

    今天同步PuTTY仓库时,发现PuTTY在2023-12-18更新了0.80版本。相比之前的更新,此次更新显得有些仓促。在查看详细信息后发现此次更新主要针对某些SSH扩展协议的Terrapin漏洞(别名CVE-2023-48795)进行修复更新。由于其它原因暂未提供cnPuTTY的0.80的同步更新,在此仅特别提醒:1.强烈建议放弃cnPuTTY0.79的使用,直接使用官方版本的PuTTY0.80版本程序。2.强烈建议放弃衍生版本程序cnPuTTYCAC0.79的使用。3.如果继续使用相关中文版程序的0.79版本,由此产生的不可预知的后果由使用者及其主体承担相关责任与后果,与本人无关。

迄今最详细的人工智能网络攻击分类指南

近日,NIST发布了可能是迄今最详细的针对人工智能系统的网络攻击分类指南——对抗性机器学习:攻击和缓解的分类和术语”(NIST.AI.100-2)),并指出:当人工智能系统接触到不可信的数据时,可能会出现故障,而攻击者正在利用这个问题。新指南记录了这些攻击的类型以及缓解方法。目前尚不存在万无一失的方法来保护人工智能免受误导,人工智能开发人员和用户应该警惕任何提出其他说法的人人工智能网络攻击分为四大类NIST的指南将人工智能网络攻击分为四大类型:逃避、投毒、隐私和滥用攻击。指南还根据攻击者的目标、能力和知识等多种标准将每一类攻击类型细分为多个自类别:逃避攻击。发生在人工智能系统部署后,通过对抗性

网络攻防技术——缓冲区溢出攻击(基于服务器)

一、实验主题   缓冲区溢出被定义为程序试图将数据写入缓冲区边界之外的情况。恶意用户可以利用此漏洞更改程序的流控制,从而导致恶意代码的执行。本实验的目的是让学生对这种类型的漏洞有实际的了解,并学习如何利用攻击中的漏洞。   在这个实验中,学生将得到四个不同的服务器,每个服务器运行一个具有缓冲区溢出漏洞的程序。他们的任务是开发一种利用该漏洞的方案,并最终获得这些服务器上的根权限。除了攻击之外,学生还将尝试几种对抗缓冲区溢出攻击的对策。学生需要评估这些方案是否有效,并解释原因。本实验涵盖以下主题:•缓冲区溢出漏洞和攻击•函数调用中的堆栈布局•地址随机化,非可执行堆栈和StackGuard•Shel

美国某知名安全公司遭黑客攻击,大量军方敏感信息外泄

近日,美国知名安全公司UltraIntelligence&Communications遭遇BlackCat黑客攻击,导致瑞士空军文件被泄露到了暗网上。UltraIntelligence&Communications(简称ULTRA),是一家全球领先的技术公司,总部位于英国。该公司提供先进的情报、通信和安全技术解决方案,服务的客户包括国防部、联邦调查局、缉毒局、北约、美国电话电报公司、瑞士联邦国防部和国防承包商RUAG等。ULTRA是一家与美国政府合作的承包商,由美国政府相关或在美国政府工作的机密人员赞助。攻击事件发生后,瑞士联邦国防部证实瑞士空军受到了此次攻击的影响,瑞士当局随即对该事件展开了

低价大甩卖?多次攻击美国基础设施的勒索软件Zeppelin仅500美元出售

据BleepingComputer消息,一名黑客在某网络犯罪论坛上发帖,以500美元的超低价格出售Zeppelin勒索软件构建器的源代码和破解版本,该软件曾多次针对美国关键基础设施企业和组织发起攻击。卖家KELA贴出的勒索软件截图据发现该贴子的威胁情报公司 KELA称,如此低的价格虽然不确定其中是否存在“套路”,但这位昵称为“RET”的卖家屏幕截图表明他确实获得了该勒索软件的代码。RET称他并未参与编写该恶意软件,而只是设法破解了该软件的构建器版本,并解释是在没有获得许可的情况下得到了该软件包。Zeppelin勒索软件是VegaLocker的衍生品,VegaLocker是一种用Delphi编程

黑客盯上了易受 RCE 攻击的 Apache RocketMQ 服务器

BleepingComputer网站消息,安全研究人员近期检测到了数百个IP地址,这些地址扫描或试图利用ApacheRocketMQ服务中存在的远程命令执行漏洞CVE-2023-33246和CVE-2023-37582。这两个安全漏洞的严重程度都很高,其中CVE-2023-33246漏洞主要影响包括NameServer、Broker和Controller等在内的多个组件。据悉,Apache已经发布了一个针对RocketMQ中NameServer组件的不完整修复程序,但ApacheRocketMQ项目管理委员会成员RongtongJin警告称,鉴于CVE-2023-33246漏洞问题在5.1.1