macOS版HZ RAT后门寂静来袭,对准中国用户!MLOps平台惊现20余处供应链毛病
https://img-blog.csdnimg.cn/direct/413933ba947d4a70853d877346d3d551.png#pic_center新闻1:MLOps平台惊现20余处供应链毛病,呆板学习安全间不容发!
网络安全研究人员在发现20多个可被使用来攻击MLOps平台的毛病后,对呆板学习(ML)软件供应链中的安全风险发出警告。
这些毛病被描述为基于内在和实施方面的缺陷,可能会产生严重结果,从恣意代码实行到加载恶意数据集。
MLOps平台提供了设计和实行ML模型管道的功能,模型注册表作为存储库,用于存储和版本训练有素的ML模型。然后,这些模型可以嵌入到应用程序中,或允许其他客户端使用API(又名模型即服务)查询它们。
“内在毛病是由目标技能中使用的基础格式和流程引起的毛病,”软件供应链安全研究人员在一份详细报告中说道。
一些内在毛病的例子包括滥用ML模型来运行攻击者选择的代码,使用模型在加载时支持自动代码实行的究竟(例如,Pickle模型文件)。
这种举动也扩展到某些数据集格式和库,它们允许自动代码实行,从而可能在仅加载公开可用的数据集时就为恶意软件攻击打开了大门。
关键词:MLOps平台、供应链毛病、呆板学习软件供应链、恣意代码实行、恶意数据集、模型注册表、API
开源网安认为:软件供应链安全在当今数字化期间至关重要。以 MLOps 平台为例,研究人员发现的 20 多个供应链毛病凸显了软件供应链安全防护的告急性。这些毛病可能导致从恣意代码实行到加载恶意数据集等严重结果,对呆板学习软件供应链构成庞大威胁。
软件供应链的各个环节都可能成为攻击的切入点,无论是基础格式、流程照旧模型注册表、数据集格式和库等。内在毛病的存在,如滥用 ML 模型运行攻击者代码以及某些格式和库允许自动代码实行,为恶意软件攻击打开了大门。这提醒我们,在软件供应链的设计和实行过程中,必须高度重视安全防护。
为了加强软件供应链安全防护,我们需要接纳一系列步伐。起首,应加强对基础格式和流程的安全审查,确保其不存在可被使用的毛病。其次,对于模型注册表和数据集等关键环节,要建立严格的访问控制和验证机制,防止恶意代码的注入和恶意数据集的加载。同时,连续举行安全监测和毛病管理,及时发现并修复潜在的安全风险。只有这样,才气有效保障软件供应链的安全,为企业和用户的数字业务提供可靠的支持。
https://thehackernews.com/2024/08/researchers-identify-over-20-supply.html
新闻2:macOS版HZ RAT后门寂静来袭,对准中国用户!
使用DingTalk和微信等中国即时通讯应用的用户是名为HZ RAT的苹果macOS版后门的目标。
卡巴斯基研究员谢尔盖·普赞表示,这些构件“险些完全复制了Windows版后门的功能,只是在攻击者服务器以shell脚本情势接收的有效载荷方面有所不同。”
HZ RAT最早由德国网络安全公司DCSO于2022年11月记载,该恶意软件通过自解压zip归档或可能是使用Royal Road RTF武器构建器构建的恶意RTF文档举行分发。
关键词:macOS、HZ RAT后门、中国即时通讯应用、DingTalk、微信、Windows版后门、shell脚本、德国网络安全公司DCSO、自解压zip归档、恶意RTF文档、Royal Road RTF武器构建器
https://thehackernews.com/2024/08/macos-version-of-hz-rat-backdoor.html
新闻3:Telegram CEO巴维尔·杜罗夫遭法国政府控诉,竟涉嫌协助犯罪活动!
周三,法国检察官正式控诉 Telegram CEO 巴维尔·杜罗夫 (Pavel Durov) 协助在该盛行的消息平台上举行一连串的犯罪活动,继周六被捕后,他已被正式备案观察。
出生于俄罗斯的杜罗夫也是法国公民,他被控诉协助传播儿童虐待质料 (CSAM),以及协助有构造犯罪、非法交易、毒品私运和欺诈举动。
根据新闻稿的英文翻译,杜罗夫还被控诉“拒绝应有关政府的要求提供实行和运作法律允许的拦截所需的信息或文件”。
周六当地时间晚上 8 点,这位 39 岁的夫君在巴黎北部布尔歇机场从一架私人飞机上下来后被拘留。为了避免审前拘留,杜罗夫已被迫令支付 500 万欧元的保释金,但他被克制离开法国,并且必须每周向政府报告两次。
关键词:Telegram、CEO、Pavel Durov、犯罪活动、信息平台、有构造犯罪、非法交易、毒品私运、欺诈、拒绝沟通、拦截
https://thehackernews.com/2024/08/french-authorities-charge-telegram-ceo.html
新闻4:告急警告!谷歌Chrome爆出CVE-2024-7965安全毛病,黑客正疯狂使用!
告急警告!谷歌Chrome爆出CVE-2024-7965安全毛病,黑客正疯狂使用!谷歌透露,上周向其Chrome欣赏器推出的软件更新中已修复的一个安全毛病正在野外被积极使用。
该毛病被追踪为CVE-2024-7965,已被描述为V8 JavaScript和WebAssembly引擎中的一个不适当的实现错误。
美国国家毛病数据库(NIST NVD)对该毛病的描述为:“在128.0.6613.84之前的Google Chrome中的V8的不适当实现允许长途攻击者通过经心制作的HTML页面潜在地使用堆粉碎。”
一位网名为TheDog的安全研究员因于2024年7月30日发现并报告了此毛病而获得11,000美元的毛病赏金。
关于使用该毛病的攻击性质或可能使用它的威胁举动者的身份,尚未公布更多具体信息。然而,这家科技巨头承认,它知道存在针对CVE-2024-7965的毛病使用。
关键词:Chrome欣赏器、安全毛病、CVE-2024-7965、V8 JavaScript引擎、WebAssembly引擎、不适当的实现错误、长途攻击者、堆粉碎、毛病赏金
https://thehackernews.com/2024/08/google-warns-of-cve-2024-7965-chrome.html
新闻5:俄罗斯黑客使用Safari和Chrome毛病发动高调网络攻击!
网络安全研究人员已经标记了多个野外使用活动,这些活动使用了苹果Safari和谷歌Chrome欣赏器中的现已修补的毛病,以感染移动用户的信息盗取恶意软件。
“这些活动提供了n天毛病使用,虽然已有可用的补丁,但仍会对未修补的装备产见效果,”谷歌威胁分析组(TAG)研究员克莱门特·莱西涅在与黑客新闻分享的一份报告中说道。
此次活动于2023年11月至2024年7月期间被观察到,其明显特点是通过水坑攻击对蒙古国政府网站(cabinet.gov[.]mn和mfa.gov[.]mn)举行毛病使用。
据推测,此次入侵很可能是由俄罗斯国家支持的威胁举动者所为,其代号为APT29(又名Midnight Blizzard),并且观察到活动中使用的毛病使用与之前与商业监视供应商(CSVs)Intellexa和NSO Group相干的毛病使用相似,表明存在毛病重复使用的环境。
关键词:Safari、Chrome、信息盗取恶意软件、n天毛病、水坑攻击、APT29、Intellexa、NSO Group
https://thehackernews.com/2024/08/russian-hackers-exploit-safari-and.html
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。
页:
[1]