标题 : 關鍵SAP漏洞、AI驅動的網路釣魚、重大漏洞、新CVE等
日期 : 2025-05-02
當網路犯罪分子不再需要深厚的技能來突破您的防禦時會發生什麼?當今的攻擊者配備了強大的工具來完成繁重的工作——從人工智慧驅動的網路釣魚工具包到隨時準備攻擊的大型殭屍網路。他們的目標不僅僅是大公司。當使用虛假身分、劫持基礎設施和內部技巧逃避安全檢查時,任何人都可能成為目標。
本週的威脅提醒我們:等待反應已不再是選項。每一次拖延都會給攻擊者更多機會。
⚡ 本週威脅
嚴重的 SAP NetWeaver 漏洞被利用為 0-Day 漏洞 — SAP NetWeaver 中的一個嚴重安全漏洞 (CVE-2025-31324,CVSS 評分:10.0) 已被未知威脅行為者利用 上傳 JSP Web shell,目的是促進未經授權的檔案上傳和程式碼執行。我們還觀察到攻擊使用 Brute Ratel C4 後利用框架以及一種名為 Heaven’s Gate 的著名技術來繞過端點保護。
防火牆在人工智慧時代已經過時了。是時候採用現代安全方法了
公司需要重新思考如何保護人工智慧的私人和公共使用以及如何防禦人工智慧攻擊。傳統防火牆、VPN 和麵向公眾的 IP 會暴露您的攻擊面,在人工智慧時代無法匹敵。現在是時候採用 Zscaler Zero Trust + AI 的現代方法了。
🔔 頭條新聞
Darcula 網路釣魚工具包獲得 GenAI 升級 ——Darcula 網路釣魚即服務 (PhaaS) 平台背後的威脅行為者已對其網路犯罪套件發布了新的更新,該套件具有生成人工智慧 (GenAI) 功能,以促進以各種語言生成網路釣魚表單、表單欄位自訂以及將網路釣魚表單翻譯成當地語言。這些更新進一步降低了創建網路釣魚頁面的技術門檻,即使是新手犯罪分子也可以快速輕鬆地設定複雜的簡訊網路釣魚詐騙。 Darcula PhaaS 套件使用者友善。有抱負的騙子所需要做的就是註冊 Darcula 服務,進入合法品牌網站,該平台就會產生客製化的、欺騙性的網路釣魚版本。 Netcraft表示 : 「Darcula 不僅僅是一個網路釣魚平台;它是一種為擴大規模而設計的服務模式。」
「傳染性面試」設立虛假公司 ——「傳染性面試」背後與北韓有關的威脅行為者設立了名為 BlockNovas LLC、Angeloper Agency 和 SoftGlide LLC 的幌子公司 ,以便在虛假招聘過程中分發惡意軟體。這項活動體現了北韓威脅行為者為引誘開發人員所採用的複雜社會工程策略。此事披露之際,平壤駭客正越來越多地利用人工智慧作為詐欺 IT 工作者計畫的一部分。這些行動的核心是一套全面的人工智慧增強工具,它們協同工作並用於創建合成角色以維持欺騙。主持人利用統一的訊息服務,提供同時管理跨各種通訊管道的多個角色的方法。這些服務還結合了人工智慧翻譯、轉錄和摘要功能,以幫助 IT 工作者與未來雇主溝通。
疑似俄羅斯駭客使用新手段存取 Microsoft 365 帳戶——自 2025 年 3 月初以來,多個疑似與俄羅斯有關的威脅行為者(例如 UTA0352 和 UTA0355)正在「積極」瞄準與烏克蘭和人權有關的個人和組織,目的是未經授權存取 Microsoft 365 帳戶。 Volexity 表示 : “這些最近觀察到的攻擊嚴重依賴與目標的一對一互動,因為威脅行為者必須說服他們點擊鏈接並發回微軟生成的代碼。” “
威脅行為者利用 Google 基礎架構進行網路釣魚攻擊 ——未知威脅行為者利用 一種新穎的方法,允許透過 Google 基礎架構發送虛假電子郵件,並將郵件收件者重新導向到取得其憑證的詐騙網站。複雜的網路釣魚攻擊繞過了電子郵件身份驗證檢查,並試圖誘騙電子郵件收件人點擊旨在獲取其 Google 帳戶憑證的虛假連結。谷歌此後堵住了攻擊途徑。
Lotus Panda 利用 Sagerunex 瞄準東南亞 ——與中國有關的網路間諜組織Lotus Panda 被認為參與了一場攻擊活動,該活動在 2024 年 8 月至 2025 年 2 月期間入侵了東南亞一個未具名國家的多個組織。經發現,該活動採用 DLL 側載技術投放了名為 Sagerunex 的後門,以及兩個憑證竊取程式 ChromeKatz 和 CredentialKatz,它們用於竊取儲存在 Google Chrome 網路瀏覽器中的密碼和 cookie。近幾個月來,一項名為「鈷語行動」 的網路間諜活動針對香港和巴基斯坦的多個產業,包括國防、教育、環境工程、電工工程、能源、網路安全、航空和醫療保健,並使用分階段電子郵件作為發動「鈷語行動」的管道。巴基斯坦海軍也成為了潛在國家對手的目標 ,向目標受害者分發一種名為Sync-Scheduler 的隱形資訊竊取程序。雖然活動所採用的策略與 SideWinder 和 Bitter APT 的策略重疊,但沒有足夠證據表明它與特定的威脅行為者有關。但這還不是全部。2024 年 9 月中旬至 10 月初,越南威脅組織APT32 瞄準 中國網路安全研究人員,透過木馬化的 GitHub 專案部署 Cobalt Strike。
熱門 CVE
攻擊者喜歡軟體漏洞——它們是進入您系統的捷徑。每週都會出現新的缺陷,如果等待太長時間才進行修補,小疏忽可能會演變成重大漏洞。以下是本週您需要了解的關鍵漏洞。查看一下,及時更新您的軟體,並阻止攻擊者。
本週的漏洞清單包括: CVE-2024-58136、CVE – 2025-32432 (Craft CMS)、CVE-2025-31324 (SAP NetWeaver)、CVE-2025-27610 (Rack)、CVE-2025-34025-34vault CVE-2025-2567 (Lantronix Xport)、CVE-2025-33028 (WinZip)、CVE-2025-21204 (Microsoft Windows)、CVE-2025-1021 (Synology DiskStation (Microsoft Windows)、CVE-2025-1021 (Fire)CVE-2025-1763 (GitLab)、CVE-2025-32818 (SonicWall SonicOS)CVE-2025-3248 (Langflow)、CVE-2025-21605 (Redis)、CVE-2025-23249、CVE2025-2325-2525-2325 (NVIDIA NeMo 框架)、CVE-2025-22228 (Spring 框架、NetApp) 以及CVE-2025-3935 (ScreenConnect)。
📰 環遊網路世界
Lumma 竊取程式採用新技巧逃避偵測 ——名為 Lumma 的資訊竊取程式被宣傳為惡意軟體即服務 (MaaS),起價為每月 250 美元,它使用各種方法 被宣傳為惡意軟體即服務 (MaaS),起價為每月 250 美元,它使用各種方法廣泛傳播,例如盜版媒體、成人內容和破解軟體網站,以及用於此類內容的虛假 Telegram 頻道,將使用者使用詐騙到詐騙命令 CAPTCHA 驗證,竊取程式則使用 DLL 側載和將有效載荷注入免費軟體的覆蓋部分等技術來觸發複雜的感染過程。卡巴斯基表示:「覆蓋部分通常用於合法軟體功能,例如顯示圖形介面或處理某些輸入事件。」透過修改軟體的這一部分,攻擊者可以在不干擾應用程式正常運行的情況下注入惡意負載。這種方法尤其陰險,因為軟體仍然看起來合法,而惡意程式碼卻在後台悄悄執行。 Lumma Stealer自 2022 年首次亮相以來一直是 一個活躍的威脅,它不斷接收更新,透過程式碼流混淆、運行時動態解析 API 函數、天堂之門和禁用 ETWTi 回調等功能 來逃避偵測。它還可以檢測虛擬和沙盒環境。截至 2023 年 8 月,Lumma Stealer 團隊開始測試 基於 AI 的功能,以確定受感染的使用者日誌是否為機器人。 Lumma Stealer 的廣泛採用也體現在其使用多種感染媒介,這些媒介利用竊取程序來傳遞像 Amadey 這樣的額外有效載荷。 Cybereason表示 : 「LummaStealer 的經營者在 Telegram 上經營一個內部市場 […] ,每天有數千條日誌在那裡買賣。」IBM X-Force 的數據 ,與 2023 年相比,去年透過網路釣魚電子郵件傳播的資訊竊取者每周平均增加了 84%。
廣告宣傳新的 SessionShark AiTM 網路釣魚工具包 ——一種名為 SessionShark O365 2FA/MFA 的新型中間人 (AiTM) 網路釣魚工具包正在展示,作為威脅行為者繞過 Microsoft 365 多因素身份驗證 (MFA) 保護的一種方式。該服務表面上以教育目的進行行銷以避免承擔責任,聲稱配備了一系列反檢測和隱身功能,以避免被使用 CAPTCHA 檢查的機器人和自動安全掃描儀檢測,與 Cloudflare 的服務集成,並透過專用面板存取綜合日誌。 SlashNext說 :「這種欺騙性的行銷策略在地下論壇中很常見——它提供了一層薄薄的否認面(以避免論壇禁令或法律問題),但卻無法蒙蔽任何人,使其真正的目的不被任何人發現。」廣告文案中的『用於教育目的』或『道德駭客觀點』等措辭是在向買家提供工具,而不是一種黑客工具,而不是一種黑客在課堂演示’。 」
Elusive Comet 濫用 Zoom 遠端控制功能進行加密貨幣盜竊 ——安全研究人員正在關註一項名為Elusive Comet 的活動,該活動採用複雜的社會工程策略,目的是誘騙受害者安裝惡意軟體並最終竊取他們的加密貨幣。該威脅行為者表面上經營著一家名為 Aureon Capital 的風險投資公司,據估計其對數百萬美元的盜竊資金負有責任。安全聯盟表示:「Elusive Comet 在網路上保持著強大的影響力和悠久的歷史,以建立和維護其合法性。」「這是透過建立精美的網站和活躍的社交媒體資料,以及創建模仿具有知名資歷的真實人物的資料來實現的。」攻擊始於外展階段,其中透過 Twitter DM 或電子郵件聯繫潛在受害者,邀請他們成為播客的嘉賓或採訪。邀請透過 Calendly 連結發送,以安排 Zoom 會議。一旦接受邀請,受害者就會被要求加入 Zoom 通話並共享他們的螢幕來展示他們的工作,此時威脅行為者使用視訊會議軟體透過將其顯示名稱更改為「Zoom」來請求控制潛在受害者的計算機,並使其顯示為系統通知。授予遠端存取權限允許 Elusive Comet 安裝 GOOPDATE 等惡意軟體,以促進加密貨幣盜竊,正如非同質化代幣平台 Emblem Vault 的首席執行官 Jake Gallen 所強調的 那樣,他的個人資產超過 10 萬美元被盜。據觀察,攻擊還會傳遞訊息竊取程式和遠端存取木馬,以實現資料外洩。 Trail of Bits表示 : 「這次攻擊之所以特別危險,是因為權限對話框與其他無害的 Zoom 通知相似。」解決不存在的音訊問題 。
權力寄生蟲盯上孟加拉、尼泊爾和印度 ——自 2024 年 9 月以來,一場針對孟加拉、尼泊爾和印度等亞洲國家個人的犯罪活動正在積極展開,透過偽裝成能源公司和其他大型公司的欺騙性網站、社群媒體群組、YouTube 影片和 Telegram 頻道等方式實施就業和投資詐騙。該犯罪集團的代號為“權力寄生蟲”,其目的是誘騙受害者洩露銀行帳戶資訊或個人財務資訊。 Silent Push表示 :“這些活動通常會透過社交媒體網路、電子郵件或直接訊息管道與潛在受害者分享。”
發現多個具有危險功能的擴充功能 ——據 Secure Annex 研究員約翰·塔克納 (John Tuckner)稱,已 發現 58 個可疑的 Google Chrome 擴充功能包含危險功能,例如監控瀏覽行為、訪問網域的 cookie、更改搜尋提供者以及可以執行遠端腳本。這些擴充功能最有趣的方面是它們是隱藏的,這意味著它們不會出現在 Chrome 線上應用程式商店搜尋中,但如果用戶有直接 URL,就可以存取它們。這表明威脅行為者正在使用非常規方式逃避偵測,同時積極地透過廣告和惡意網站進行推廣。這些擴充功能已累計安裝在約 598 萬台裝置上。谷歌發言人向《駭客新聞》表示,“我們已經注意到這份報告,並且正在調查。”
Mitre 發布 ATT&CK v17 — Mitre發布了 其 ATT&CK 框架的新版本,這是它為幫助防御者而匯總的對手戰術和技術的概要。最新版本引進了四種針對 VMware ESXi 平台的新技術,同時調整了 34 種現有技術。兩個顯著的變化包括將“網路平台”重新命名為“網路設備”,以更好地反映針對路由器、交換器和負載平衡器等網路設備的技術;以及將兩個子技術“DLL 側載”和“DLL 搜尋順序劫持”合併為一個名為“劫持執行流:DLL ”的類別,同時考慮到它們的重疊性質。 ATT&CK v17 還添加了一項名為「遠端存取工具:遠端存取硬體」的技術,該技術突出了朝鮮民主主義人民共和國 (DPRK) 的遠端工作計劃 。
CISA 停止使用 Censys 和 VirusTotal—— 網路安全和基礎設施安全局 (CISA) 的數百名員工已收到通知 ,該機構已於上個月底停止使用 Censys,並於 2025 年 4 月 20 日停止使用谷歌旗下的 VirusTotal。 Nextgov 引述發送給 CISA 員工的一封電子郵件表示:「我們了解這些工具在我們營運中的重要性,並正在積極探索替代工具,以確保將幹擾降至最低。」「我們相信很快就會找到合適的替代方案。」幾天前,MITRE 的一份內部備忘錄透露 ,美國將不再支持其旗艦 CVE 計劃,網路安全行業隨即陷入混亂。然而,在最後一刻,CISA改變了主意 ,將合約延長了約11個月。 CISA 網路安全代理執行助理主任 Matt Hartman表示 : 「需要澄清的是,不存在資金問題,而是合約管理問題,該問題已在合約失效前得到解決。」
Windows PC Manager 如何被劫持 ——網路安全研究人員概述了兩種情況,其中與 PC Manager 工具(一種旨在幫助優化和管理 Windows 電腦的軟體)相關的版本可能由於過於寬鬆的共享存取簽章 (SAS) 令牌而被攻擊者透過WinGet 儲存庫 ( ZDI -23-1527 )、’.ms.ms 和 Microsoft 的官方儲存庫 ( ZDI -23-1527 )、’.ms.ms’ 18385735735757 月(YViv.com ) 劫持。成功利用這些漏洞可能允許攻擊者在客戶端執行任意程式碼,而無需任何身份驗證。趨勢科技表示 : 「如果發動攻擊,網路犯罪分子可能會破壞軟體供應鏈以傳播惡意軟體,允許他們替換軟體版本,並更改分發的 PC 管理器可執行檔。」
在野外觀察到新的 Magecart 活動——我們 觀察到 一種新的信用卡盜刷(又稱 Magecart)活動,它將惡意程式碼注入受感染的電子商務網站,目的是攔截用戶在結帳表單中輸入的付款資料。這些攻擊涉及使用透過資訊竊取程式竊取的憑證存取網站的後端系統,並利用它將惡意 PHP 頁面直接上傳到伺服器。 PHP 腳本可作為 Web Shell,透過插入惡意 JavaScript 程式碼來遠端控制網站並污染資料庫。 JavaScript 旨在擷取付款訊息,檢查輸入數字的有效性,並透過 WebSocket 連接和影像形式洩露資訊。透過網路盜刷器竊取的信用卡資料通常在Savastan0 等信用卡詐欺論壇 上出售,其他威脅行為者會以加密貨幣支付的方式購買這些數據,以進一步從事犯罪活動。 Yarix表示 : 「Savastan0 的規則規定,買家只有 10 分鐘的時間使用檢查器,否則卡上無法退款。」 Jscrambler表示 : 「與許多盜刷活動一樣,此次盜刷活動分兩個階段進行。」
4Chan 回歸——臭名昭著的圖像板網站 4chan 在遭受 黑客攻擊 導致網站癱瘓近兩週後,已部分恢復上線。該公司在其部落格文章中表示 :「一名使用英國IP地址的駭客透過上傳虛假PDF文件,利用了4chan一台伺服器上一個過期的軟體包。透過這個入口點,他們最終獲得了4chan一台伺服器的存取權限,包括資料庫存取權限以及我們自己的管理面板。該駭客花了數小時竊取資料庫表和4chan的大部分來源程式碼。
SK Telecom 揭露違規行為 -韓國最大的行動電信商 SK Telecom 已向客戶發出警報 ,惡意軟體感染允許威脅行為者存取其敏感的 USIM 相關資訊。該公司表示,其於 2025 年 4 月 19 日當地時間晚上 11 點左右得知了這起事件。然而,SK 電訊強調,沒有證據表明這些資訊以任何方式被濫用。目前還沒有任何已知威脅行為者或組織聲稱對這起攻擊負責。
Kentico Xperience CMS 中的新缺陷 ——網路安全研究人員詳細介紹了 Kentico Xperience 內容管理系統 (CMS) 應用程式中的一個現已修補的漏洞 ( CVE-2025-2748 ,CVSS 評分:6.5),該漏洞利用了它沒有完全驗證或過濾腳本通過多個文件,導致跨型文件,該網站從多個文件中過濾 (XSS 上傳程式碼該漏洞本質上允許攻擊者在向應用程式上傳多個檔案時以未經身份驗證的用戶身份分發惡意負載。此問題影響 Kentico Xperience 13.0.178 版本。 Kentico 還解決了另外三個漏洞 ,WT-2025-0006(身份驗證繞過)、WT-2025-0007(身份驗證後遠端程式碼執行)和 WT-2025-0011(身份驗證繞過),這些漏洞可以針對完全修補的部署實現遠端程式碼執行。
印度銀行被要求在 10 月 31 日前遷移到「.bank[.]in」域名 ——2025 年 2 月,印度中央銀行印度儲備銀行 (RBI)為該國銀行推出了 專屬的「.bank[.]in」互聯網域名,以打擊數位金融詐欺。印度儲備銀行在上週發布的 一項新指令中敦促銀行開始遷移到新域名,並在 2025 年 10 月 31 日之前完成該過程。為此,銀行必須聯繫銀行技術發展與研究機構 (IDRBT) 以啟動註冊流程。
由 133 萬台設備驅動的新 DDoS 殭屍網路——有史以來最大的 DDoS 殭屍網路由 133 萬台設備組成,針對「投注站」微分段,於 2025 年 3 月下旬持續約 2.5 小時。根據 Qrator Labs 的 數據,超過 50% 的受感染設備位於巴西,其次是阿根廷、俄羅斯、伊拉克和墨西哥。此次揭露恰逢一場新興的威脅活動,該活動針對管理不善的 MS-SQL 伺服器部署 Ammyy Admin 和 PetitPotato 惡意軟體,以實現遠端存取和權限提升。博通表示 : “攻擊者利用易受攻擊的伺服器,執行命令收集系統資訊並使用 WGet 安裝惡意軟體。”
Scallywag 使用虛假的 WordPress 擴充功能進行廣告詐騙 ——一組四個 WordPress 外掛程式——Soralink、Yu Idea、WPSafeLink 和 Droplink——統稱為Scallywag ,被宣傳為一種詐騙即服務操作,以幫助將數位盜版和 URL 縮短服務貨幣化。 HUMAN Satori 威脅情報與研究團隊表示:「這些模組會將用戶重新導向到一個或多個中間頁面,以請求和呈現廣告,然後再提供承諾的內容或縮短的 URL。」在高峰期,Scallywag 每天在 407 個現金網域中處理 14 億個欺詐性競標請求。攻擊過程始於使用者造訪電影盜版目錄網站。一旦選擇了要查看的內容,他們就會被重定向到一個與 Scallywag 相關的、充滿廣告的現金博客,然後被引導到託管內容的最終目的地。 HUMAN 表示,在持續打擊詐騙活動的過程中,新的套現網站已經出現,這凸顯詐騙分子似乎在玩一場打地鼠遊戲。
微軟正式開始推出召回功能 ——微軟在 Copilot+ PC 上推出了其人工智慧 (AI) 驅動的召回 功能,該功能在宣布近一年後就引起了隱私和安全方面的巨大反彈。這些擔憂促使該公司將其作為可選功能,並重新設計系統,改善控制措施,以防止未經授權的存取。微軟表示 : 「我們已經實施了廣泛的安全考慮,例如 Windows Hello 登入、Recall 中的資料加密和隔離,以幫助確保您的資料安全無虞。」表示, 微軟已經做出了「認真的努力」來解決一些實質的安全投訴,但他指出,從快照中過濾敏感資料可能會很不順利。
2024 年網路犯罪對受害者造成 160 億美元損失 ——美國聯邦調查局 (FBI) 網路犯罪投訴中心 (IC3) 記錄了 2024 年 859,532 起投訴,其中 256,256 起投訴造成了高達 166 億美元的損失,比 2023 年增加了 33%。 IC3表示 :「詐欺佔 2024 年報告損失的大部分,勒索軟體再次成為關鍵基礎設施最普遍的威脅,投訴數量比 2023 年增加了 9% 。 」 「作為一個群體,60歲以上的人群遭受的損失最大,投訴也最多。」投資詐欺、商業電子郵件洩露 (BEC) 和技術支持詐騙位列損失最大的三大類別。香港、越南、墨西哥、菲律賓、印度和中國是欺詐性電匯交易的主要國際目的地。 2024 年,向 FBI 提交的勒索軟體攻擊報告總數為 3,156 起,高於 2023 年的 2,825 起和 2022 年的 2,385 起。 2024 年發現了多達 67 種新的勒索軟體變種。
日本警告警惕透過竊取憑證進行未經授權的股票交易 ——日本金融服務局 (FSA)警告用戶警惕 使用從冒充合法交易對手的釣魚網站獲取的竊取憑證在網路股票交易服務上進行未經授權的交易。迄今為止,已發生 1,454 起詐欺交易。自 2025 年 2 月以來,這些未經授權的交易 價值已接近 1,000 億日圓(7 億美元)。
美國聯邦調查局尋求有關「鹽颱風」的資訊 ——美國聯邦調查局表示,正在尋求有關一個名為「鹽颱風」 的中國駭客組織及其對美國電信公司的攻擊的資訊。該機構 表示 : “對這些行為者及其活動的調查揭示了一場廣泛而重大的網絡攻擊活動,旨在利用進入這些網絡的權限在全球範圍內瞄準受害者。”
隱私監管機構向育碧提起 GDPR 投訴 ——奧地利隱私非營利組織 noyb 指控法國視頻遊戲開發商和發行商育碧違反了該地區的通用數據保護條例 (GDPR) 法律,因為它強迫其客戶每次啟動單人遊戲時都連接到互聯網,即使在沒有任何在線功能的情況下也是如此。 「這使得育碧能夠收集人們的遊戲行為。除此之外,該公司還會收集你何時開始遊戲、玩了多長時間以及何時關閉遊戲的數據,」noyb說 。 「即使在投訴人明確詢問為何強制他在線之後,育碧也沒有透露為什麼會發生這種情況。」此前,noyb 曾呼籲建立複雜的「合作機制」來處理用戶成員國的資料保護機構 (DPA) 和公司成員國的資料保護機構 (DPA) 之間的投訴。馬克斯·施雷姆斯表示:「這項法規本可以徹底改變人們行使基本權利的方式。然而,它似乎會浪費本已不堪重負的政府部門數千小時,規定各種無用且過於復雜的程序步驟,相當於浪費納稅人的數百萬美元。 」
SSL.com DCV 流程中的缺陷 ——SSL.com 的網域控制驗證 (DCV) 流程中存在缺陷,可能允許 攻擊者繞過驗證並為連結到某些電子郵件提供者(例如 aliyun[.]com)的任何網域頒發詐欺性 SSL 憑證。據稱,總計有 11 份證書以此方式頒發。
亞洲詐騙活動全球擴張 -聯合國毒品和犯罪問題辦公室(UNODC)透露,東亞和東南亞有組織犯罪團夥經營的詐騙中心 因響應執法力度而像「癌症」一樣蔓延,並呈全球性擴張。尼日利亞、尚比亞、安哥拉、巴西和秘魯是亞洲主導的集團移居的一些新的溢出地點。聯合國毒品和犯罪問題辦公室表示:“這些複雜的犯罪網絡分散在治理最薄弱的地區,吸引了新的參與者,從腐敗中獲益並助長腐敗,使非法行業不斷擴大和整合,最終形成了數百個工業規模的詐騙中心,每年創造近400億美元的利潤。 ”
🎥 網路安全網路研討會
人工智慧模擬正在擊敗 MFA——以下是如何關閉基於身份的攻擊之門 — 人工智慧驅動的模擬正在使傳統的 MFA 變得毫無用處 — 攻擊者無需竊取密碼即可進入。在本課程中,您將學習如何使用即時驗證、存取檢查和高級深度偽造檢測來阻止基於身份的攻擊。從帳戶接管預防到人工智慧身份驗證,了解現代防禦措施如何阻止冒名頂替者。加入網路研討會來了解其實際效果。
智慧型 AI 代理需要更聰明的安全性——以下是如何開始 — AI 代理正在幫助團隊更快地行動,但如果沒有正確的安全性,它們可能會暴露敏感資料或被攻擊者操縱。本課程將引導您了解如何安全地建立 AI 代理,包括實用步驟、關鍵控制以及您需要了解的被忽視的風險。了解如何在不損失生產力的情況下減少風險,並確保您的 AI 工具安全、可靠且可控。立即註冊以開始以正確的方式保護您的 AI。
Varalyze—— 這是一個統一的威脅情報工具包,它連接來自 AbuseIPDB、VirusTotal 和 URLScan 等來源的數據,以簡化威脅分析。它可以自動收集情報、加快分類速度並產生清晰、可操作的報告——所有這些都在一個簡單的、由 Python 驅動的平台中完成。
Cookiecrumbler — 厭倦了 cookie 彈出視窗打斷您的瀏覽或破壞網站功能? Cookiecrumbler 是一款智慧工具,旨在自動偵測和分析網站上的 cookie 同意通知。無論您是在偵錯 Web 相容性問題還是識別隱藏現有封鎖程式的 cookie 橫幅,Cookiecrumbler 都可以幫助您快速發現它們。它可以作為一個網路應用程式運行,可以運行本地爬網,甚至可以與其他系統整合——無需深厚的技術技能。
Eyeballer—— 這是一款針對滲透測試人員的智慧工具,可分析大量網站截圖,以快速識別高價值目標,例如登入頁面、過時的網站和活躍的網路應用程式。 Eyeballer 不會將時間浪費在停放網域名稱或無害的 404 錯誤上,而是幫助您專注於可能存在漏洞的內容,從而加快廣泛網路測試中的分類。只需輸入您的螢幕截圖,Eyeballer 就會突出顯示重要內容。
🔒 本周小貼士
不要讓視訊通話成為後門 ——攻擊者現在使用虛假的會議邀請來誘騙人們在視訊通話期間授予他們遠端存取權限。他們安排虛假的採訪或商務會議,然後請求螢幕控制權——有時甚至將他們的名字改為“Zoom”,使其看起來像一條系統訊息。如果您不假思索地點擊“允許”,他們就會接管您的電腦、竊取資料或安裝惡意軟體。
為了確保安全,如果不需要遠端控制功能,請將其停用。在 Zoom 上,在「會議中(基本)」下的「設定」中將其關閉。務必仔細檢查請求訪問權限的人,並且不要僅僅因為它看起來是官方的就批准控制。盡可能使用基於瀏覽器的工具(例如 Google Meet)—它們更安全,因為它們無法輕易控制您的系統。
為了獲得額外的保護,Mac 用戶可以阻止 Zoom(或任何應用程式)取得遠端控制所需的特殊權限,例如「輔助功能」。 IT 團隊也可以在所有公司設備上進行設定。並警惕來自奇怪電子郵件或連結的邀請——真正的公司不會使用個人帳戶或虛假的預訂頁面。保持警惕,不要讓簡單的點擊變成大問題。
結論
最有效的防禦通常始於提出更好的問題。您的系統是否按照您真正理解的方式運作?攻擊者可能如何使用您信任的工具來攻擊您?
現在是探索科技以外的安全性的時候了—研究您的團隊如何處理信任、溝通和異常行為。繪製出人類判斷與自動化相遇的地方,以及攻擊者可能發現盲點的地方。
好奇心不僅僅用於研究——當用來挑戰假設和發現隱藏的風險時,它是一種強大的盾牌。