
Loading...
新闻速览
•上海市网信办对一批拒不整改的生成式人工智能服务网站予以立案处罚
•《人工智能生成合成内容标识方法 文件元数据隐式标识 文本文件(征求意见稿)》等6项网络安全标准实践指南公开征求意见
•美国众议院因安全顾虑禁止国会工作人员设备安装WhatsApp
•美国遭遇黑客活动分子大规模DDoS攻击,与伊朗轰炸事件相关
•近半数安全专业人士呼吁暂停生成式AI部署以加强防御
•新型"回音室"攻击可诱导GPT、Gemini突破安全限制
•黑客利用AI工具搜索结果投毒,传播信息窃取恶意软件
•威胁行为者滥用ConnectWise配置构建带合法数字签名恶意软件
•小米互联互通应用严重漏洞允许黑客未授权访问用户设备
•WinRAR修复高危远程代码执行漏洞,用户需尽快更新
特别关注
上海市网信办对一批拒不整改的生成式人工智能服务网站予以立案处罚
2025年,上海市网信办联合上海市市场监督管理局及相关行业主管部门继续开展“亮剑浦江·2025”个人信息权益保护专项执法行动,专项行动聚焦三大领域八项重点任务,“抵制AI滥用”是本年度治理重点之一。
上海市网信办在专项行动中发现,部分对外提供生成式人工智能服务功能的网站,未按法律要求开展安全评估工作、未采取必要的安全措施防范违规信息生成、未采取限制措施防止生成式人工智能功能被滥用,导致相关生成功能侵犯个人信息权益、产出“开盒”“洗钱”等违法违规内容、生成色情低俗图片等信息内容,存在较大安全风险。上海市网信办督促企业自行下线相关功能,在通过安全评估后方可重新上线。近期“回头看”巡查发现,在未通过安全评估、未采取必要安全防护措施等情况下,被要求下线的3家企业自行重新上线存在安全风险的生成式人工智能功能。上海市网信办依法约谈企业,进行严肃批评,要求全面整改,并依法对涉事企业进行立案查处。
下一步,上海市网信办将持续开展“亮剑浦江·2025”个人信息权益保护专项执法行动,持续打击“AI滥用”,重点整治“AI变装”“AI换脸变声”“AI造假”以及个性化推送类算法服务存在的侵犯个人信息权益的违法违规行为,对于屡教不改、问题严重的将坚决予以处置处罚。
原文链接:
https://mp.weixin.qq.com/s/kWsWPXX34SdVo8_NYnqvhw
《人工智能生成合成内容标识方法 文件元数据隐式标识 文本文件(征求意见稿)》等6项网络安全标准实践指南公开征求意见
根据《人工智能生成合成内容标识办法》和强制性国家标准GB 45438-2025《网络安全技术 人工智能生成合成内容标识方法》的要求,为指导人工智能生成合成内容服务提供者和网络信息内容传播服务提供者开展人工智能生成合成文本、图片、音频、视频等内容的文件元数据隐式标识活动,指导文件元数据隐式标识的添加方实现标识安全防护,为人工智能生成合成内容检测技术的实现与应用提供技术指引,全国网络安全标准化技术委员会秘书处组织编制了《人工智能生成合成内容标识方法 文件元数据隐式标识 文本文件(征求意见稿)》等6项网络安全标准实践指南。
根据《全国网络安全标准化技术委员会<网络安全标准实践指南>文件管理办法》要求,全国网络安全标准化技术委员会秘书处现组织对《人工智能生成合成内容标识方法 文件元数据隐式标识 文本文件(征求意见稿)》等6项网络安全标准实践指南面向社会公开征求意见。
如有意见或建议,需于2025年7月6日前反馈至秘书处。
原文链接:
https://mp.weixin.qq.com/s/-oA9eVUK-JDHuO4cihBYGw
热点观察
美国众议院因安全顾虑禁止国会工作人员设备安装WhatsApp
美国众议院已禁止在国会工作人员的政府发放设备上安装和使用WhatsApp,理由是对该应用如何加密和保护数据的担忧。这一禁令涵盖手机、笔记本电脑、台式电脑以及这些设备上使用的任何网络浏览器。
据报道,众议院行政总监(CAO)Catherine Szpindor在一封泄露的内部邮件中将WhatsApp归类为"高风险"通信平台。CAO建议工作人员使用Microsoft Teams、Wickr、Signal、iMessage和FaceTime作为WhatsApp的替代品。这是众议院限制潜在风险技术平台的更广泛举措的一部分,包括TikTok等字节跳动的应用和ChatGPT(仅允许使用特殊版本)等AI工具。
对此,WhatsApp反驳称,WhatsApp上的消息默认是端到端加密的,这意味着只有接收者而非WhatsApp本身能看到它们。这比CAO批准列表上的大多数应用提供更高级别的安全性。值得注意的是,WhatsApp最近宣布在"更新"标签中引入广告和推广内容,这引发了对数据隐私的担忧,因为该平台现在将使用位置、语言和互动行为向用户提供定向广告。
原文链接:
美国遭遇黑客活动分子大规模DDoS攻击,与伊朗轰炸事件相关
据Cyble威胁情报研究人员报告,在美国于6月21日轰炸伊朗核目标后的24小时内,亲伊朗黑客活动分子对15个美国组织和19个网站发起了分布式拒绝服务(DDoS)攻击。
攻击目标包括美国空军网站、航空航天与国防公司、金融服务机构,以及据称对美国前总统特朗普的社交媒体平台Truth Social的攻击(尚未得到验证)。这些攻击恰逢美国国土安全部于6月22日发出警告,称"亲伊朗黑客活动分子可能对美国网络发动低级别网络攻击,而与伊朗政府有关的网络行为者可能对美国网络发动攻击"。
Cyble表示,Mr Hamza、Team 313、Keymous+和Cyber Jihad四个黑客组织主要负责了初期对美国的DDoS攻击。Mr Hamza声称攻击了美国空军和航空航天与国防公司的多个网站,并使用#Op_Usa标签发布了其攻击成果,包括显示这些网站在6月22日10小时内停机的check-host.net报告。Keymous+则声称攻击了美国金融机构,并提供了显示网站在6月22日一小时内中断的check-host.net链接。
与中东地区相比,针对美国目标的黑客活动规模相对较小。Cyble在中东冲突中记录了88个活跃黑客组织,其中81个与伊朗结盟。中东地区的网络攻击包括DDoS攻击、数据和凭证泄露、网站篡改、未授权访问以及以色列关联组织"掠食性麻雀"对伊朗银行和加密货币目标的重大入侵。
原文链接:
https://thecyberexpress.com/us-ddos-attacks-iran-hacktivists/
近半数安全专业人士呼吁暂停生成式AI部署以加强防御
根据offensive security公司Cobalt最新报告,约48%的安全专业人士认为需要对生成式AI部署进行"战略性暂停"以重新调整防御策略。调查显示,94%的安全领导者和从业者表示,过去12个月内他们所在行业的生成式AI采用率显著增加,而36%的受访者承认,生成式AI部署速度超过了他们团队的管理能力。
尽管许多安全专业人士希望暂停生成式AI部署,但Cobalt警告称,考虑到这项技术为企业带来的益处,这种想法并不现实,72%的安全从业者将生成式AI列为首要IT风险。最常见的AI风险包括敏感信息泄露(46%)、数据模型中毒和盗窃(42%)、数据不准确(40%)以及训练数据泄露(37%)。令人担忧的是,33%的安全团队未能对其大语言模型(LLM)部署进行定期安全评估,包括渗透测试。
自2022年LLM测试开始以来,约32%的生成式AI工具漏洞被归类为严重风险,这是所有资产类型中严重漏洞比例最高的。更令人担忧的是,这些严重漏洞中只有21%得到解决,是所有类型渗透测试中最低的解决率。SQL注入(19.4%)和存储型跨站脚本(9.7%)是生成式AI评估中发现的最常见漏洞。
原文链接:
https://www.infosecurity-magazine.com/news/half-security-pros-genai-pause/
新型"回音室"攻击可诱导GPT、Gemini突破安全限制
研究人员发现一种名为"回音室攻击"(Echo Chamber Attack)的新型大语言模型(LLM)越狱技术,能够在不发出明显恶意提示的情况下,通过操纵对话历史绕过主流AI模型的内容安全防护机制。
Neural Trust的研究表明,该技术利用模型对LLM客户端提供的对话历史的依赖性,攻击者可以在看似无害的对话中植入误导性上下文,从而诱导模型突破安全限制。与依赖对抗性措辞或字符混淆的传统越狱不同,回音室攻击利用间接引用、语义引导和多步推理。攻击者通过逐步操纵对话历史,使模型行为随时间演变。研究表明,早期植入的提示会影响模型响应,并在后续交互中被强化,形成反馈循环。这一过程中,模型不断放大对话中隐藏的有害内容,最终导致其安全防御机制被逐渐削弱。
攻击过程中,攻击者首先进行无害互动,随后在接下来的几轮中注入轻微操纵。助手过度信任对话历史并试图保持连贯性,可能不会质疑这种操纵。通过重复和微妙引导,攻击者逐渐升级场景,从而构建"回音室"。研究人员对OpenAI的GPT和Google的Gemini多个版本进行测试,发现它们对回音室污染极为脆弱,在某些敏感类别中成功率超过90%。测试涵盖了八个敏感内容类别:亵渎、性别歧视、暴力、仇恨言论、错误信息、非法活动、自残和色情内容。
原文链接:
网络攻击
黑客利用AI工具搜索结果投毒,传播信息窃取恶意软件
据Zscaler的ThreatLabz研究团队披露,威胁行为者正在劫持针对ChatGPT和Luma AI等流行AI平台的Google搜索结果,通过大规模黑帽SEO活动传播恶意软件。攻击者创建针对搜索引擎优化的AI主题网站,然后将访问者重定向至一系列指纹识别脚本、隐蔽下载页面,最终投放包含Vidar、Lumma和Legion Loader等活跃的信息窃取工具。
当用户搜索"Luma AI blog"或"Download ChatGPT 5"等术语并登陆排名靠前但虚假的AI网站时,攻击链开始启动。这些恶意网站使用WordPress构建,并经过SEO优化以操纵搜索算法。一旦页面加载,JavaScript会收集浏览器指纹、用户代理、分辨率、Cookie和点击行为等信息,并通过XOR加密将数据发送至远程服务器gettrunkhomuto[.]info,该服务器自2025年1月以来已处理超过440万次点击。
该攻击活动的隐蔽性主要来自其对合法基础设施的利用,重定向逻辑托管在AWS CloudFront上,为可能引发安全扫描器警报的内容增加可信度。一旦用户被重定向并与最终下载页面交互,他们会收到隐藏在超大型(800MB+)安装包中的恶意软件,旨在逃避沙盒环境和跳过特定大小阈值文件分析的防病毒引擎。Vidar和Lumma Stealer以NSIS安装程序形式出现。执行后,这些加载器会扫描并终止Avast、ESET等防病毒进程,然后安装最终有效载荷,窃取浏览器凭证、劫持剪贴板并抓取加密货币钱包信息。
原文链接:
https://cybersecuritynews.com/google-ads-malware/
威胁行为者滥用ConnectWise配置构建带合法数字签名恶意软件
安全研究人员发现一种新型恶意软件活动"EvilConwi"正在利用合法的ConnectWise远程访问软件创建带有有效数字签名的恶意应用程序。这种代表了网络犯罪战术的重大演变的攻击自2025年3月以来显著增加。
"EvilConwi"攻击的核心是一种名为"Authenticode填充"的技术。攻击者通过这种技术将恶意配置嵌入合法ConnectWise安装程序的证书结构中,从而在不使数字签名失效的情况下修改应用程序行为。这种方法利用了Windows验证数字签名的机制漏洞:当Windows计算Authenticode哈希值验证可执行文件时,会故意忽略证书表中的未认证属性部分,而攻击者正是在这些被排除的区域中植入恶意配置。
该恶意活动主要通过钓鱼邮件传播,这些邮件包含OneDrive链接,将受害者重定向到欺骗性Canva页面上的"查看PDF"按钮,最终下载恶意ConnectWise安装程序。恶意软件会伪装成各种合法应用程序,包括AI图像转换器、Zoom安装程序和Adobe更新等。一旦安装,恶意ConnectWise客户端会建立持久的远程连接,同时通过禁用系统托盘图标、抑制连接通知和显示假的Windows更新屏幕来隐藏其存在。
这种技术特别危险,因为它有效地绕过了依赖数字签名验证的传统安全控制,同时保持对受感染系统的持久访问。
原文链接:
https://cybersecuritynews.com/threat-actors-abuse-connectwise-configuration/
安全漏洞
小米互联互通应用严重漏洞允许黑客未授权访问用户设备
小米互联互通应用程序中发现一个CVSS评分高达9.6的严重安全漏洞(CVE-2024-45347),可能使数百万用户面临未授权设备访问的风险。
互联互通应用旨在促进小米设备与其他智能家居产品之间的无缝连接,使其成为公司生态系统的关键组件。这一漏洞源于应用程序验证逻辑中的根本缺陷,恶意行为者可以绕过这一缺陷。根据小米安全公告,缺陷存在于互操作应用协议中,特别是在验证用户访问的身份验证机制中。这种绕过漏洞允许攻击者规避正常安全检查,获得对运行受影响软件的受害者设备的未授权访问。技术上,攻击者可能利用应用程序通信协议或身份验证握手过程中的弱点。9.6的高CVSS评分表明,成功利用可能导致受影响系统的完全妥协,潜在允许攻击者访问敏感数据、安装恶意软件或维持对被入侵设备的持续访问。
小米互联互通应用版本3.1.895.10已被确认存在此安全漏洞,运行此特定版本的用户面临直接风险,应立即更新其软件。小米已发布修补版本3.1.921.10,解决了漏洞并恢复了正确的验证逻辑功能。
原文链接:
https://cybersecuritynews.com/xiaomis-interoperability-app-vulnerability/
https://trust.mi.com/zh-CN/misrc/bulletins/advisory?cveId=548
WinRAR修复高危远程代码执行漏洞,用户需尽快更新
近日,WinRAR修复了一个高风险的目录遍历漏洞(CVE-2025-6218),该漏洞可被远程攻击者利用在受影响系统上执行任意代码。此漏洞已在2025年6月10日发布的WinRAR 7.12 beta 1版本中得到修补,安全专家强烈建议用户尽快升级。
该漏洞存在于WinRAR处理归档文件中的文件路径机制中,使攻击者能够利用精心构造的文件路径导致程序遍历到非预期目录。ZDI公告称,攻击者可利用此漏洞以当前用户身份执行代码,但利用此漏洞需要用户交互,目标必须访问恶意页面或打开恶意文件。受影响版本包括:
WinRAR v7.11及更早版本
Windows版本的RAR、UnRAR、便携式UnRAR源代码和UnRAR.dll
值得注意的是,由于WinRAR拥有超过5亿全球用户且不具备自动更新功能,其漏洞经常成为各类威胁行为者的攻击目标。用户必须手动下载并安装最新版本以确保安全。预计正式的7.12版本将很快取代当前的测试版。
原文链接:
2024年7月11日,国家网络安全等级保护工作协调小组在京组织召开2024年网络安全等级保护工作会议...