韩情报机构:全球过万物联网终端被植入恶意代码 中国占83%

韩情报机构:全球过万物联网终端被植入恶意代码中国占83%韩国国家情报院周三(1月19日)表示,近日发现全球72个国家的1万1700多台物联网终端被植入代号为“Mozi(墨子)BotNet”的恶意代码,其中韩国有100多台。韩联社报道,韩国国情院去年12月从俄罗斯网络攻击应对小组(CERT)获取“黑客曾试图途径韩国IP地址入侵”的情报,经现场调查发现国内一个地方政府的广告终端被植入该代码。国情院还对国家机关和公共机构进行调查并采取保安管制措施,从中了解到国内外有线无线路由器、闭路电视、硬盘录像机(DVR)、广告终端等约1.17万多台被植入同一恶意代码。国情院1月初通过网络威胁信息共享系统向公共机构和民间企业紧急传达了相关信息,并与有关机构共同采取保安措施,还向美国、日本和欧盟成员国提供相关信息,并向中国国家互联网应急中心(CERT)提供了有关资料。中国被植入上述恶意代码的终端占整体的83%。——联合早报

相关推荐

封面图片

韩国:朝黑客利用韩网银认证漏洞发起攻击

韩国:朝黑客利用韩网银认证漏洞发起攻击朝鲜黑客曾恶意利用韩国网上银行安全认证软件的安全漏洞,对国内外多个机构的电脑发起植入恶意代码等网络攻击。韩国国家情报院(国情院)星期四(3月30日)说,去年年底发现朝鲜恶意利用国内知名安全认证企业的安全软件漏洞,入侵国家机关、公共机构及军工、生物企业等国内外60多个主要机构的210多台电脑。据估算,全球有1000万台以上电脑安装这一权威安全认证软件。韩国国情院说,政府已从今年1月起采取应急措施,对恶意代码的运作原理等进行具体分析,并携手开发商发布安全补丁,建议各机构、企业和个人用户及时安装更新。

封面图片

谷歌团队指朝鲜黑客利用韩踩踏事故散播恶意代码文档

谷歌团队指朝鲜黑客利用韩踩踏事故散播恶意代码文档(早报讯)谷歌威胁分析团队指朝鲜黑客组织APT37曾在今年10月底恶意利用韩国踩踏事故,散播植入恶意代码的文档。据韩联社报道,团队星期四(12月8日)在官网发表报告称,文档的内容格式模仿了韩国中央灾难安全对策本部报告书,详细记载事故梗概、人员伤亡、应对措施等信息。APT37曾以“金星121”“ScarCruft”“RedEyes”“Group123”等名号在网上活动,近来主要以韩国涉朝团体和国防领域要员为目标。他们曾在2019年冒充韩国统一部,散布藏有恶意代码的电子邮件,并在2018年散播伪装成韩国门户网站杀毒应用程序的手机端恶意代码。韩国政府星期四也发布预警,防范韩企雇佣朝鲜信息技术(IT)员工。韩国政府说,居留海外的朝鲜人伪造国籍和身份,承接各国IT企业的工作,每年赚取数亿美元外汇。发布:2022年12月8日12:49PM

封面图片

黑客利用币安智能链储存恶意代码

黑客利用币安智能链储存恶意代码过去两个月,黑客劫持了WordPress网站向访问者展示浏览器需要更新才能正常访问的信息,如果访客上当他们会下载恶意程序收集登陆凭证等敏感信息。恶意程序通常托管在Web服务上,一经发现会迅速被移除。但在这起攻击中,黑客利用了币安智能链的智能合约去储存永远无法移除的恶意代码。加密货币所使用的区块链在信息写入之后是很难移除的。()()投稿:@ZaiHuaBot频道:@TestFlightCN

封面图片

GitHub 受到自动恶意分叉攻击正在大量分发恶意代码

GitHub受到自动恶意分叉攻击正在大量分发恶意代码该恶意软件分发活动现已传播到GitHub,并扩大到至少数十万个受感染的存储库。根据安全公司Apiiro的说法,该代码下毒的活动包括以下几个步骤:克隆(clone)合法的存储库,用恶意软件加载程序感染它们,以相同的名称将更改后的文件上传到GitHub,然后对有毒的存储库进行数千次分叉(fork)和星标(star),并在社交媒体渠道、论坛和网站上推广受感染的代码库。此后,寻找有用代码的开发人员可能会发现一个被描述为有用且乍一看似乎合适的代码库,但他们的数据却被运行恶意Python代码和二进制可执行文件的隐藏负载窃取。以上策略均可自动化部署,根据扫描结果粗略估计至少有数十万个恶意代码库被生成,即使只有较小比例在审核过程中幸存,数量也有上千个。研究人员表示,GitHub为这种恶意软件分发链提供了有效方法,因为它支持自动生成帐户和存储库、友好的API和软速率限制以及其庞大的规模。因此GitHub当前除了移除被举报的仓库外,并没有更加有效的方法预防该攻击过程。——

封面图片

韩情报机构:中国公关公司设网站仿冒韩媒

韩情报机构:中国公关公司设网站仿冒韩媒韩国情报机构通报,中国公关公司设立网站仿冒韩国媒体。据韩联社报道,韩国国家情报院星期一(11月13日)说,近期与与多家韩国网络安全企业共同发现中国公关传播公司等部分中企开设38个仿冒韩媒的网站,并擅自散布新闻报道内容。韩国国情院将在这些内容被用于操纵舆论之前,对其采取屏蔽措施。据韩国国情院介绍,中国公关传播营销公司海卖科技(Haimai)和海讯社(Haixun)为伪装成韩媒网站而制作与地方新闻媒体相似的媒体名和域名,并擅自刊登韩国媒体的新闻报道,冒充韩国数字新闻协会成员。韩国国情院表示,还有一家来历不明的公司和上述网站利用新闻稿分发服务Newswire散布有关“亲华”和“反美”的内容,恶意操纵韩国国内舆论。韩国国情院认为,上述仿冒网站刊登的内容近期通过社交媒体传播,有必要尽早对其采取措施。国情院将与有关部门合作,对有关网站采取屏蔽措施。2023年11月14日9:47AM

封面图片

AI 开源开发平台 Hugging Face 存在托管的恶意代码

AI开源开发平台HuggingFace存在托管的恶意代码安全公司JFrog的研究人员周四在一份报告中表示,上传到人工智能开发平台HuggingFace的代码在用户计算机上秘密安装了后门和其他类型的恶意软件。研究人员表示,他们总共发现大约100个提交内容在下载并加载到最终用户设备上时执行了隐藏的和不需要的操作。大多数被标记的机器学习模型(所有这些模型都没有被HuggingFace检测到)似乎是研究人员或好奇的用户上传的良性概念证明。研究人员表示,其中大约10个是“真正恶意的”,因为它们在加载时执行的操作实际上损害了用户的安全,例如创建一个可以从互联网远程访问并完全控制用户设备的反向Shell。HuggingFace已删除了所有JFrog标记的模型。这是继PyPI,NPM和GitHub之后又一个被发现受到水坑攻击(WateringHoleAttack)的开发平台,虽然并不让人太意外。——

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人