这听起来更像是科幻小说,而不是现实,但称,黑客劫持了大约300万支智能牙刷,发动了分布式拒绝服务(DDoS)攻击。这些无伤大雅的

这听起来更像是科幻小说,而不是现实,但称,黑客劫持了大约300万支智能牙刷,发动了分布式拒绝服务(DDoS)攻击。这些无伤大雅的浴室小玩意变成了僵尸网络军队中的士兵,导致一家瑞士公司瘫痪数小时,造成数百万欧元的损失。 虽然细节很少,但我们知道被入侵的牙刷运行的是Java,这是一种流行的物联网(IoT)设备语言。一旦被感染,全球恶意牙刷网络就会成功发起攻击 这些被改造过的牙刷让虚假流量淹没了这家瑞士网站,有效地使服务中断,造成了大范围的中断。 网友找到了2014年华尔街日报曾报道:智能牙刷已经可以接入网络 标签: #智能牙刷 #DDoS 频道: @GodlyNews1 投稿: @GodlyNewsBot

相关推荐

封面图片

OPENAI 称网络攻击导致 ChatGPT 持续中断

OPENAI 称网络攻击导致 ChatGPT 持续中断 OPENAI 正在努力应对 "异常流量",这表明黑客正试图淹没其服务,这也首次揭示了本周困扰 ChatGPT 的故障的潜在原因。 这家由微软公司支持的初创公司帮助推动了全球生成式人工智能的发展,它表示发现了分布式拒绝服务攻击的迹象,在这种攻击中,外部攻击者试图通过反复发送数据包和大量虚假请求使目标平台超载。 "我们正在处理因反映 DDoS 攻击的异常流量模式而导致的周期性中断。我们正在继续努力缓解这一问题,"这家初创公司在其最新的系统状态更新中表示。该公司代表在下班后没有立即回复彭博社置评请求。

封面图片

Cloudflare 2023 年回顾 全球互联网流量增长了 25%

Cloudflare 2023 年回顾 全球互联网流量增长了 25% 全球互联网流量增长了 25%。谷歌再次成为最受欢迎的通用互联网服务。OpenAI 是新兴的生成人工智能类别中最受欢迎的服务,而币安仍然是最受欢迎的加密货币服务。 全球范围内,超过三分之二的移动设备流量来自 Android 设备。2023 年 Starlink 的全球流量几乎增加了两倍。全球近一半的网络请求使用 HTTP/2,其中 20% 使用 HTTP/3。 2023 年,全球观察到超过 180 起互联网中断,其中许多是由于政府主导的地区和国家互联网连接关闭造成的。排名前 10 的国家/地区的平均下载速度均超过 200 Mbps。超过 40% 的全球流量来自移动设备。 近 6% 的全球流量因潜在恶意或客户定义的原因而被 Cloudflare 系统缓解。全球 bot 流量的三分之一来自美国。金融业是受攻击最严重的行业。漏洞 Log4j 仍然是 2023 年攻击的首要目标。欺骗性链接和勒索企图是恶意电子邮件中最常见的两种威胁类型。 来源 :

封面图片

研究显示:ChatGPT可能会被诱骗生成恶意代码 | 站长之家

研究显示:ChatGPT可能会被诱骗生成恶意代码 | 站长之家 近日,英国谢菲尔德大学的研究人员发表的一项研究揭示了一项令人担忧的发现:人工智能(AI)工具,如ChatGPT,可以被操纵,用于生成恶意代码,从而可能用于发动网络攻击。 该研究是由谢菲尔德大学计算机科学系的学者进行的,首次证明了Text-to-SQL系统的潜在危险,这种AI系统可以让人们用普通语言提出问题,以搜索数据库,广泛应用于各行各业。 研究发现,这些AI工具存在安全漏洞,当研究人员提出特定问题时,它们会生成恶意代码。一旦执行,这些代码可能泄露机密数据库信息,中断数据库的正常服务,甚至摧毁数据库。研究团队成功攻击了六种商业AI工具,其中包括高知名度的BAIDU-UNIT,该工具在众多领域中得到广泛应用,如电子商务、银行业、新闻业、电信业、汽车业和民航业等。 这项研究也突出了人们如何利用AI学习编程语言以与数据库互动的潜在风险。越来越多的人将AI视为提高工作效率的工具,而不仅仅是对话机器人。例如,一名护士可能会向ChatGPT提出编写SQL命令的请求,以与存储临床记录的数据库互动。然而,研究发现,ChatGPT生成的SQL代码在许多情况下可能对数据库造成损害,而护士可能在不受警告的情况下导致严重的数据管理错误。 此外,研究还揭示了一种可能的后门攻击方法,即通过污染训练数据,在Text-to-SQL模型中植入“特洛伊木马”。这种后门攻击通常不会对模型的性能产生一般性影响,但可以随时触发,对使用它的任何人造成实际危害。 研究人员表示,用户应该意识到Text-to-SQL系统中存在的潜在风险,尤其是在使用大型语言模型时。这些模型非常强大,但其行为复杂,很难预测。谢菲尔德大学的研究人员正在努力更好地理解这些模型,并允许其充分发挥潜力。 该研究已经引起了业界的关注,一些公司已经采纳了研究团队的建议,修复了这些安全漏洞。然而,研究人员强调,需要建立一个新的社区来对抗未来可能出现的高级攻击策略,以确保网络安全策略能够跟上不断发展的威胁。

封面图片

因一次宕机 Midjourney指责对手Stability AI并封禁其所有员工

因一次宕机 Midjourney指责对手Stability AI并封禁其所有员工 3月2日,Midjourney在其Discord服务器发布通知,承认由于服务器长时间宕机,导致用户无法查看图库中的生成图像。Midjourney在3月6日的业务更新电话会议中指出,系统宕机是由“来自付费账户的僵尸网络活动”引起的,并直接指责Stability AI的员工为此事的幕后黑手。社交媒体X上的用户尼克·圣·皮埃尔(Nick St. Pierre)分享了他从电话会议中获得的信息,Midjourney表示其服务之所以中断,是因为“StabilityAI的某个员工在周六深夜尝试获取所有配对提示和图像。”据皮埃尔所述,Midjourney发现多个付费账户与StabilityAI的数据团队某成员有关。作为对宕机事件的回应,Midjourney宣布将“无限期”禁止所有Stability AI员工使用其服务,并计划实施一项新政策,旨在屏蔽任何实行“过激自动化”操作或可能引发服务中断的公司员工。皮埃尔在社交媒体上询问了Stability AI首席执行官埃蒙德·莫斯塔克(Emad Mostaque)关于此事。莫斯塔克在X上回复称,他正在对此进行调查,并强调Stability未曾指示采取这些行为。他解释道:“很难理解两个账户如何能够造成这种情况。我们的团队并未进行数据抓取活动,因为我们使用的是合成数据以及其他数据源,鉴于SD3模型的性能超越所有竞争对手。”莫斯塔克所指的SD3是Stability AI即将发布的Stable Diffusion 3模型。他声称,如果确实是StabilityAI员工引起的宕机,那一定是无意的,“显然并非DDoS攻击”。Midjourney创始人大卫·霍尔兹(David Holz)也在同一讨论串中回应莫斯塔克,声称已经向其发送了“一些信息”以助于内部调查。目前,Midjourney和StabilityAI均未对此事作出回应。值得注意的是,仅两个账户的数据抓取就导致服务器长时间宕机的情况颇为罕见。讽刺的是,包括这两家公司在内的多家生成式人工智能系统因未经授权就从创作者作品中抓取大量在线数据来训练模型,受到了在线创意社区的广泛批评。Stable Diffusion和Midjourney等公司也面临着多起版权诉讼,其中Midjourney去年12月被指控创建艺术家数据库以训练其模型。(辰辰) ... PC版: 手机版:

封面图片

Change Healthcare证实勒索软件黑客窃取了"相当一部分"美国人的医疗记录

Change Healthcare证实勒索软件黑客窃取了"相当一部分"美国人的医疗记录 这家健康科技巨头隶属于美国保险集团联合健康集团(UnitedHealth Group),为美国医疗保健行业的数千家医院、药店和医疗机构处理患者保险和账单。因此,该公司可以获取大约三分之一美国人的大量健康信息。这次网络攻击促使该公司关闭了其系统,导致依赖 Change 的数千家医疗服务提供商的系统中断和延迟,并影响到无数患者,他们无法获得处方或医疗护理或程序被延迟。Change 公司在其最新声明中说,它"无法确认"每个人的哪些数据被盗,这些信息可能因人而异。"受影响的信息包括个人信息,如姓名和地址、出生日期、电话号码和电子邮件地址,以及政府身份证件,如社会安全号、驾照和护照号码。这些数据还包括医疗记录和健康信息,如诊断、用药、检查结果、药物、成像以及护理和治疗计划。黑客还窃取了医疗保险信息,包括计划和保单详情,以及账单、理赔和支付信息,Change 称其中包括财务和银行信息。Change 表示,它仍处于审查被盗数据的"后期阶段",以确定哪些数据被盗,并可能确定更多受到影响的个人。该公司表示,一些被盗信息可能与为他人支付医疗账单的担保人有关。该公司补充说,受影响的个人应从 7 月下旬开始收到邮件通知。Change Healthcare 遭到的勒索软件攻击是有史以来最大的美国医疗记录数字窃取事件之一。虽然此次数据泄露事件的全部影响尚不清楚,但对数百万美国人来说,其私人医疗信息被无可挽回地泄露所造成的影响可能是无法估量的。Change 公司表示,该公司在 3 月份获得了一份被盗数据集的副本,用于识别和通知受影响的个人,TechCrunch 此前曾报道,该数据集是以支付赎金为交换条件获得的。联合健康(UnitedHealth)证实,该公司至少向勒索软件攻击背后的网络犯罪团伙 ALPHV 支付了一次赎金要求,以阻止被盗文件的发布。另一个名为 RansomHub 的黑客组织声称,ALPHV 在支付了第一笔赎金后,将被盗数据留给了它的一个附属机构(实质上是一个承包商),后者侵入并在 Change 的系统中部署了勒索软件,因此要求 UnitedHealth 再支付一笔赎金。RansomHub 随后在其暗网泄漏网站上公布了几个文件,并威胁说如果不支付另一笔赎金,就将数据卖给出价最高的人。据 UnitedHealth 首席执行官安德鲁-威蒂(Andrew Witty)称,黑客利用一套窃取的内部系统凭据闯入了 Change Healthcare 的网络,而该系统没有受到多因素身份验证的保护,多因素身份验证是一种安全功能,可使恶意黑客更难滥用窃取的密码。根据联合健康公司的财报,今年前三个月,勒索软件攻击给该公司造成了约 8.7 亿美元的损失,而在此期间,该公司的收入达到了 1000 亿美元。UnitedHealth 预计将于 7 月中旬公布最新财报。 ... PC版: 手机版:

封面图片

神秘恶意软件在72小时内刷写固件摧毁了一家ISP的60万台路由器

神秘恶意软件在72小时内刷写固件摧毁了一家ISP的60万台路由器 一位用户在留言板上写道:"路由器现在只是静静地亮着红灯,"他指的是 Windstream 为他们和隔壁邻居提供的 ActionTec T3200 型路由器。"它们甚至对重置都没有反应"。从 10 月 25 日开始的几天里,许多 Windstream 用户都在留言中报告互联网服务供应商造成了大规模瘫痪。他们说,这是公司推送的更新毒害了设备的结果。Windstream的Kinetic宽带服务在18个州拥有约160万用户,其中包括爱荷华州、阿拉巴马州、阿肯色州、佐治亚州和肯塔基州。对于许多用户来说,Kinetic 是他们与外界联系的重要纽带。另一位用户在同一论坛上写道:"我们有 3 个孩子,都在家工作。"这让我们损失了 1500 多美元的业务,没有电视、WiFi,还要花几个小时打电话等等。一家公司可以这样对待客户而不闻不问,太可悲了"。在最终确定路由器永久无法使用后,Windstream 向受影响的客户发送了新的路由器。黑莲实验室将此次事件命名为"南瓜日食"。蓄意行为安全公司 Lumen Technologies 旗下的 Black Lotus Labs 周四发布的一份报告可能会为这一事件提供新的线索,Windstream 公司尚未对此作出解释。Black Lotus 实验室的研究人员称,从 10 月 25 日开始的 72 小时内,恶意软件破坏了 60 多万台路由器,这些路由器连接到一个自治系统号(或 ASN),该自治系统号属于一家未具名的 ISP。虽然研究人员没有指明该互联网服务提供商,但他们报告的细节与 Windstream 用户在 10 月份的信息中详细描述的细节几乎完全吻合。具体而言,大规模"舔舐"开始的日期、受影响的路由器型号、ISP 的描述以及停止运行的 ActionTec 路由器显示静态红灯的情况。Windstream 代表拒绝回答通过电子邮件发送的问题。据 Black Lotus Labs 称,这些路由器保守估计至少有 600000 台是被一个动机同样不明的未知威胁行为者破坏的。该行为者故意使用名为Chalubo 的商品恶意软件,而不是定制开发的工具包来掩盖行踪。Chalubo 内置的一项功能允许行为者在受感染设备上执行自定义Lua脚本。研究人员认为,该恶意软件下载并运行的代码永久性地覆盖了路由器固件。周四的报告指出:"我们很有信心地认为,恶意固件更新是一种蓄意行为,目的是造成网络中断,虽然我们预计互联网上会有许多路由器品牌和型号受到影响,但这一事件仅限于单一的 ASN。"研究人员写道:这种性质的破坏性攻击非常令人担忧,尤其是在这种情况下。该互联网服务提供商的服务区域有相当一部分覆盖了农村或服务不足的社区;在这些地方,居民可能无法获得紧急服务,农业企业可能在收获季节丢失了远程监控农作物的关键信息,医疗服务提供商也被切断了远程医疗或病人记录。不用说,在孤立或脆弱的社区,从任何供应链中断中恢复过来都需要更长的时间。得知路由器大规模中断的消息后,Black Lotus Labs 开始在 Censys 搜索引擎上查询受影响的路由器型号。一周的快照很快显示,就在报告开始时,一个特定 ASN 的这些型号路由器下降了 49%。这相当于至少 179,000 台 ActionTec 路由器和超过 480,000 台 Sagemcom 出售的路由器断开连接。路由器与任何 ISP 的不断连接和断开使跟踪过程变得复杂,因为不可能知道路由器的消失是正常流失的结果还是更复杂的原因。黑莲实验室称,据保守估计,在其追踪到的断开连接事件中,至少有 60 万起是 Chaluba 感染设备并永久清除其固件的结果。确定 ASN 后,Black Lotus Labs 发现了在路由器上安装 Chaluba 的复杂多路径感染机制。下图提供了逻辑概述。以研究人员目睹的方式大规模清除路由器的恶意软件并没有多少已知先例。最接近的可能是 2022 年发现的AcidRain,该恶意软件曾导致卫星互联网提供商 Viasat 的 10000 台调制解调器瘫痪。乌克兰和欧洲其他地区遭受的这次网络中断与俄罗斯入侵这个较小邻国的时间相吻合。Black Lotus 实验室的一位代表在接受采访时说,研究人员不能排除影响互联网服务提供商的路由器擦除事件背后是一个民族国家。但到目前为止,研究人员还没有发现这些攻击与他们追踪的任何已知民族国家组织有任何重叠。研究人员尚未确定感染路由器的最初手段。虽然研究人员说他们不知道受影响路由器中存在任何已知漏洞,但威胁者有可能利用了漏洞。其他可能的情况是,威胁者滥用了弱凭据或访问了暴露的管理面板。与众不同的攻击虽然研究人员以前分析过针对家庭和小型办公室路由器的攻击,但他们说,有两件事让这次攻击与众不同。他们解释说:首先,这次攻击导致了受影响设备的硬件更换,这很可能表明攻击者破坏了特定型号的固件。由于受影响的设备数量之多,这次事件是史无前例的在我们的印象中,还没有哪次攻击需要更换超过 60 万台设备。此外,这种类型的攻击以前只发生过一次,AcidRain 被用作主动军事入侵的前兆。他们继续说道:第二个独特之处是,这次活动仅限于特定的 ASN。我们以前看到的大多数活动都是针对特定的路由器型号或常见漏洞,并在多个提供商的网络中产生影响。在这种情况下,我们观察到 Sagemcom 和 ActionTec 设备同时受到影响,而且都是在同一供应商的网络中。这使我们评估这不是单一制造商固件更新错误的结果,因为固件更新通常仅限于特定公司的一种或多种设备型号。我们对 Censys 数据的分析表明,受影响的只有这两种型号。综合上述因素,我们得出结论:尽管我们无法恢复破坏性模块,但该事件很可能是未归属的恶意网络行为者蓄意采取的行动。由于不清楚这些路由器是如何被感染的,研究人员只能提供一些常见的通用建议,以防止此类设备受到恶意软件的感染。这包括安装安全更新、用强密码替换默认密码和定期重启。互联网服务提供商和其他管理路由器的组织应遵循额外的建议,确保管理设备的管理界面的安全。周四的报告包括 IP 地址、域名和其他指标,人们可以用它们来确定自己的设备是否已成为攻击目标或受到攻击。 ... PC版: 手机版:

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人