Part 1. 報(bào)告顯示全球網(wǎng)絡(luò)攻擊驟增44%
近日,國(guó)外權(quán)威機(jī)構(gòu)發(fā)布報(bào)告顯示,全球網(wǎng)絡(luò)攻擊次數(shù)相較于去年同期驟增44%。信息竊取程序攻擊激增58%,個(gè)人設(shè)備在受感染設(shè)備中占比超過(guò)70%。勒索軟件攻擊方式轉(zhuǎn)變,數(shù)據(jù)泄露和勒索超過(guò)基于加密的攻擊,醫(yī)療行業(yè)成為第二大攻擊目標(biāo),攻擊次數(shù)同比增長(zhǎng)47%,教育行業(yè)連續(xù)第五年成為首要攻擊目標(biāo),攻擊次數(shù)同比增長(zhǎng)75%。
Part 2. 新型攻擊19分鐘內(nèi)劫持云AI基礎(chǔ)設(shè)施
近期,Entro Labs發(fā)布報(bào)告,首次揭露了名為"LLMjacking"的系統(tǒng)性攻擊鏈,攻擊者可以通過(guò)暴露的云憑證,在數(shù)據(jù)泄露后的19分鐘內(nèi)完成大型語(yǔ)言模型基礎(chǔ)設(shè)施劫持。研究顯示44%的AWS密鑰暴露于GitHub等代碼存儲(chǔ)庫(kù),63%使用AWS SDK自動(dòng)化攻擊,37%偽裝瀏覽器用戶進(jìn)行控制臺(tái)操作,且該攻擊以每小時(shí)1200次請(qǐng)求實(shí)施惡意推理。江民網(wǎng)安專家提醒您,企業(yè)需強(qiáng)化API密鑰管理,及時(shí)建立異常API調(diào)用實(shí)時(shí)監(jiān)控機(jī)制。
Part 3. LANIT安全漏洞或影響金融服務(wù)
近期,據(jù)Securityaffairs消息,俄羅斯國(guó)家計(jì)算機(jī)事件協(xié)調(diào)中心(NKTsKI)已向金融部門發(fā)出警告,指出俄羅斯大型IT企業(yè)LANIT存在安全漏洞。作為一家在各行業(yè)擁有廣泛業(yè)務(wù)的企業(yè),LANIT旗下的LANTER和LAN ATMj金融服務(wù)可能因此受到影響。俄羅斯國(guó)家計(jì)算機(jī)事件協(xié)調(diào)中心建議相關(guān)組織立即更改密碼、密鑰及連接數(shù)據(jù),同時(shí)加強(qiáng)對(duì)LANIT系統(tǒng)的監(jiān)控力度。
Part 4. 3.5w個(gè)網(wǎng)站被黑客注入惡意腳本
近期,外媒披露一起大規(guī)模網(wǎng)站劫持事件,超3.5萬(wàn)個(gè)網(wǎng)站被植入惡意腳本,用戶瀏覽器被強(qiáng)制定向至中文賭博平臺(tái) “Kaiyun”。攻擊主要針對(duì)華語(yǔ)地區(qū),通過(guò)巧妙的技術(shù)手段規(guī)避檢測(cè),形成完整的 “瀏覽器接管” 鏈條。攻擊者通過(guò)在目標(biāo)網(wǎng)站源代碼中注入單行腳本標(biāo)簽,定向推送內(nèi)容,并設(shè)置500-1000毫秒隨機(jī)延遲逃避掃描。之后,攻擊者將惡意代碼完全覆蓋原網(wǎng)站內(nèi)容,并將用戶重新引導(dǎo)至賭博頁(yè)面。
Part 5. APT37利用群聊平臺(tái)分發(fā)惡意文件
近日,朝鮮國(guó)家資助的黑客組織APT37已被確定利用群聊平臺(tái)分發(fā)惡意LNK文件。APT37最近的活動(dòng)涉及通過(guò)在流行消息傳遞平臺(tái)群聊發(fā)送惡意LNK文件。這些文件通常嵌入在ZIP檔案中,并偽裝成熟悉的圖標(biāo)和文件名來(lái)欺騙目標(biāo)。例如,攻擊者使用“Changes in Chinese Government's North Korea Policy.zip”等文件名來(lái)引誘受害者打開(kāi)文件。一旦執(zhí)行LNK文件就會(huì)觸發(fā)一個(gè)PowerShell命令,從而啟動(dòng)多階段感染鏈。
Part 6. 約4.9w個(gè)訪問(wèn)管理系統(tǒng)存在嚴(yán)重漏洞
近期,荷蘭安全咨詢公司Modat最新研究顯示,全球部署的約4.9萬(wàn)個(gè)訪問(wèn)管理系統(tǒng)(AMS)存在嚴(yán)重配置錯(cuò)誤,導(dǎo)致敏感數(shù)據(jù)暴露并可能引發(fā)物理及數(shù)字雙重入侵風(fēng)險(xiǎn)。這些系統(tǒng)廣泛用于醫(yī)療、教育、政府、制造業(yè)等領(lǐng)域,通過(guò)密碼、生物識(shí)別等驗(yàn)證方式控制建筑出入,配置漏洞可能使員工信息、生物特征數(shù)據(jù)等完全暴露,攻擊者可借此實(shí)施網(wǎng)絡(luò)釣魚(yú)、身份盜竊,甚至直接入侵設(shè)施。
網(wǎng)絡(luò)小知識(shí) /knowledge/Word編輯時(shí)如何秒開(kāi)文件夾?
在Word編輯的過(guò)程中,我們經(jīng)常需要插入圖片等素材,這時(shí)候我們可以直接按“Ctrl+O”,快速?gòu)棾?“打開(kāi)文件” 窗口。避免了通常情況下點(diǎn)擊 “插入 - 圖片 - 文檔”的復(fù)雜步驟。