研究人员演示针对人工智能系统的人工智能蠕虫

发布时间 2024-04-26
1. 研究人员演示针对人工智能系统的人工智能蠕虫


4月24日,研究人员演示了一种前所未见的新型恶意软件,称为“Morris II”蠕虫病毒,该蠕虫病毒利用流行的人工智能服务进行自我传播、感染新系统并窃取数据。该名称源自 1988 年在互联网上造成严重破坏的原始 Morris 计算机蠕虫。该蠕虫病毒展示了人工智能安全威胁的潜在危险,并为保护人工智能模型带来了新的紧迫性。来自康奈尔理工大学、以色列理工学院和 Intuit 的研究人员使用所谓的“对抗性自我复制提示”来创建该蠕虫病毒。这是一个提示,当输入大型语言模型(LLM)时(他们在 OpenAI 的 ChatGPT、Google 的 Gemini 以及威斯康星大学麦迪逊分校、微软研究院和哥伦比亚大学的研究人员开发的开源 LLaVA 模型上进行了测试) ,欺骗模型创建额外的提示。它触发聊天机器人生成自己的恶意提示,然后通过执行这些指令来响应(类似于 SQL 注入和缓冲区溢出攻击)。


https://securityintelligence.com/articles/malicious-ai-worm-targeting-generative-ai/


2. ArcaneDoor 黑客利用思科零日漏洞攻击政府机构


4月24日,思科今天警告称,自 2023 年 11 月以来,某黑客组织一直在利用自适应安全设备 (ASA) 和 Firepower 威胁防御 (FTD) 防火墙中的两个零日漏洞来攻击全球的政府网络。这些黑客被思科 Talos 识别为 UAT4356,被微软识别为 STORM-1849,他们于 2023 年 11 月上旬开始在名为 ArcaneDoor 的网络间谍活动中渗透易受攻击的边缘设备。尽管思科尚未确定最初的攻击向量,但它发现并修复了两个安全漏洞 - CVE-2024-20353(拒绝服务)和CVE-2024-20359(持久本地代码执行)。思科于 2024 年 1 月上旬意识到 ArcaneDoor 活动,并发现有证据表明攻击者至少自 2023 年 7 月起就已经测试并开发了针对这两个零日漏洞的漏洞。


https://www.bleepingcomputer.com/news/security/arcanedoor-hackers-exploit-cisco-zero-days-to-breach-govt-networks/


3. Google Chrome 中的多个漏洞可能导致任意代码执行


4月24日,Google Chrome 中发现了多个漏洞,可能导致执行任意代码。包括ANGLE 中的类型混淆 (CVE-2024-4058)、V8 API 中的读取越界 (CVE-2024-4059)和Dawn 中释放后使用 (CVE-2024-4060)。成功利用这些漏洞可能允许在登录用户的上下文中执行任意代码。根据与用户关联的权限,攻击者可以安装程序;查看、更改或删除数据;或创建具有完全用户权限的新帐户。与具有管理用户权限的用户相比,其帐户配置为在系统上拥有较少用户权限的用户受到的影响可能更小。目前还没有关于这些漏洞被大规模利用的报告。


https://www.cisecurity.org/advisory/multiple-vulnerabilities-in-google-chrome-could-allow-for-arbitrary-code-execution_2024-043


4. 莱斯特城的路灯因网络攻击而无法关闭


4月24日,莱斯特市议会遭遇网络攻击,严重影响了当局的服务并导致机密文件泄露 。攻击背后的勒索软件组织泄露了多份文件,包括租金报表和购买议会房屋的申请。这次袭击发生在3 月 7 日,导致市议会的 IT 系统瘫痪。由于网络攻击,一些灯整天都亮着,市议会无法将其关闭。市议会称是由于与最近的网络攻击相关的技术问题,被迫关闭了 IT 系统。这意味着我们目前无法远程识别街道照明系统的故障。市议会发言人说。故障的默认模式是灯保持亮起,以确保道路不会完全熄灭并成为安全隐患。解决这个问题需要采取许多步骤,正在尽快解决这些问题。


https://securityaffairs.com/162219/hacking/leicester-city-cyberattack.html


5. 超过23万份IDF的文件在涉嫌匿名攻击中泄露


4月24日,由于与匿名者组织相关的黑客组织涉嫌实施网络攻击,以色列国防军 (IDF) 面临机密数据泄露的指控。据黑客称,他们访问了 20 GB 的信息,其中包括超过 233,000 份各种格式的军事文档,如 PDF 文件、Word 文档和演示文稿。相比之下,国防部否认有任何被入侵的攻击事件,强调其多层安全计算机系统不太可能直接受到攻击。他们认为,如果确实发生任何黑客攻击,很可能涉及民用系统。黑客发布了一段视频,据称展示了以色列国防军演示的真实片段,但该部门认为这是潜在的心理战行为,使人对材料的真实性产生怀疑。本月早些时候,该组织据称对以色列司法部的 IT 基础设施进行了网络攻击,声称已渗透该部的安全系统并下载了超过 300 GB 的数据。据黑客称,数据缓存包含 800 万个文件,其中包括敏感的个人信息。


https://meterpreter.org/over-233000-idf-documents-compromised-in-alleged-anonymous-attack/


6. 研究团队发现可窃取Discord数据的PyPI包


4月24日,Fortinet的网络安全专家在 PyPI 中为开发人员识别出一个新的恶意包,旨在从 Discord 窃取用户数据。该软件包名为“discordpy_bypass-1.7”,于 2024 年 3 月 10 日发布,并在两天后被检测到。该软件包由名为“Theaos”的用户开发,包含七个具有相似特征的版本。其主要目标是通过在受害者系统中建立持久性的技术来提取机密信息、从浏览器中提取数据并收集令牌。技术分析显示,该软件包采用了多层规避措施,包括使用 base64 对基本 Python 代码进行编码、附加混淆方法,以及将其编译为从远程 URL 下载的可执行文件。此外,攻击者还结合了多项检查,允许恶意软件检测沙箱环境中的执行情况并停止操作。此外,该程序还可以识别并阻止列入黑名单的 IP 和 MAC 地址。该恶意软件特别关注 Discord 身份验证数据,从浏览器中提取密码、cookie 文件和网络搜索历史记录。在将它们发送到远程服务器之前,提取的令牌将被解密和验证。


https://meterpreter.org/pypi-package-exposed-fortinet-warns-of-discord-data-theft/