安全牛 前天 00:59
UBS确认供应商遭勒索攻击,13万员工数据泄露;开源项目GitHub Actions配置不当或导致供应链攻击和敏感凭证泄露|牛览
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

本文汇集了近期网络安全领域的重要新闻。涵盖了移动应用违规收集个人信息、黑客滥用未审查的AI工具、UBS供应商数据泄露、Asana MCP AI连接器漏洞、GitHub Actions配置不当导致的供应链攻击、Linux内核漏洞被利用、新型恶意软件攻击以及AWS云安全升级等多个方面,旨在帮助读者了解最新的安全威胁和行业动态。

📱 多个移动应用违规收集个人信息:国家计算机病毒应急处理中心通报了《星巴克》、《海南航空》等64款移动应用违规收集使用个人信息,违规行为包括未明确隐私政策、未经同意收集信息、未提供有效注销功能等。

🤖 黑客滥用未审查的AI工具:研究发现黑客论坛上销售的“WormGPT”等工具,基于xAI的Grok和Mistral AI的Mixtral等商业大语言模型,但未经审查,可用于生成恶意代码和分析漏洞。

🛡️ 企业数据泄露事件频发:UBS确认第三方供应商遭受勒索软件攻击,导致13万员工数据泄露;Asana MCP AI连接器存在漏洞,可能导致企业数据泄露;GitHub Actions配置不当导致供应链攻击,威胁开源生态。

💻 漏洞利用与恶意软件攻击:Linux内核OverlayFS权限提升漏洞被积极利用;新型恶意软件攻击利用Cloudflare隧道分发RAT木马。

☁️ 云安全管理升级:AWS在re:Inforce 2025大会上发布多项云安全增强功能,包括AWS Security Hub、Shield和GuardDuty XTD的升级,旨在简化企业云安全管理。

2025-06-19 17:02 北京

牛览网络安全全球资讯,洞察行业发展前沿态势!

新闻速览


•《星巴克》《海南航空》等64款移动应用违规收集个人信息被通报

•黑客论坛上的"WormGPT"实为商业AI模型的未审查版本

•UBS确认供应商遭勒索攻击,13万员工数据泄露

•Asana MCP AI连接器漏洞可能导致企业数据泄露

•开源项目GitHub Actions配置不当或导致供应链攻击和敏感凭证泄露

•Linux内核OverlayFS权限提升漏洞被黑客积极利用

•新型恶意软件攻击利用Cloudflare隧道分发RAT木马

•趋势科技预装安全软件的数据中心设备问世

•AWS re:Inforce 2025:三大安全产品升级简化企业云安全管理


特别关注


《星巴克》《海南航空》等64款移动应用违规收集个人信息被通报


国家计算机病毒应急处理中心6月18日通报了64款违法违规收集使用个人信息的移动应用,涉及《星巴克》(版本3.4.0,微信小程序)、《海南航空》(版本10.2.0,历趣市场)、《智联招聘》(版本8.13.3,360手机助手)等。


依据《网络安全法》《个人信息保护法》等法律法规,按照《中央网信办、工业和信息化部、公安部、市场监管总局关于开展2025年个人信息保护系列专项行动的公告》要求,经国家计算机病毒应急处理中心检测,64款移动应用存在违法违规收集使用个人信息情况。


这些违规行为主要包括:未通过弹窗等明显方式提示用户阅读隐私政策(10款);隐私政策未详细列出收集使用个人信息的目的、方式和范围(25款);向第三方提供个人信息未取得用户单独同意(14款);未经同意收集个人信息(2款);未提供有效的信息更正、删除及账号注销功能(8款);投诉举报未及时处理(5款);未提供撤回同意的便捷途径(30款);处理敏感个人信息未取得单独同意(3款);处理未成年人信息未取得监护人同意(7款);未采取加密等安全技术措施(29款)等。


值得一提的是, 上期通报的国家计算机病毒应急处理中心检测发现的63款违法违规移动应用,经复测仍有28款存在问题,相关移动应用分发平台已予以下架。


原文链接:

https://mp.weixin.qq.com/s/3LPauhKPOT_XL5URWuashA


热点观察


黑客论坛上的"WormGPT"实为商业AI模型的未审查版本


Cato Networks近日发布的研究报告显示,黑客论坛上销售的多个未经审查的AI工具实际上是基于xAI的Grok和Mistral AI的Mixtral等商业大语言模型开发的。


随着商业AI公司为安全考虑在其模型中构建防护措施,防止它们编写恶意软件或提供制造炸弹的详细指南等,一个提供未经审查版本技术的地下市场应运而生。这些被称为"WormGPT"的工具通常由开源模型和其他工具集拼凑而成,能够生成代码、搜索和分析漏洞,然后在网上营销和销售。


Cato Networks研究员Vitaly Simonovich发现,过去一年在黑客论坛上宣传的两个变种有着更直接的来源:xAI的Grok和Mistral AI的Mixtral:


原文链接:

https://cyberscoop.com/uncensored-ai-tool-traced-to-mistral-xai-grok/


网络攻击


UBS确认供应商遭勒索攻击,13万员工数据泄露


瑞士跨国投资银行UBS Group AG日前确认,其第三方供应商遭受勒索软件攻击后,员工数据被窃取并在网上公开。这些数据可能被用于复杂的诈骗、欺诈和钓鱼攻击,冒充银行员工窃取客户敏感数据甚至资金。


据瑞士媒体Le Temps最先报道,约13万名UBS员工的数据已在网上公开数日。泄露信息包括姓名、电子邮件地址、电话号码、公司职位、员工使用语言和办公地点等。此次攻击由黑客组织World Leaks(前身为Hunters International)实施。该组织简化了勒索软件操作,不再使用双重勒索方法(即加密文件并窃取数据),而是仅窃取数据并威胁在不支付赎金的情况下公开。


被攻击的外部供应商是Chain IQ Group AG,于2013年从UBS分拆出来,提供包括人力资源、IT系统、废物管理、采购和安全服务在内的采购服务。Chain IQ的客户包括Swiss Life Holding AG、AXA S.A.、FedEx Corp.、IBM Corp.、Swisscom AG、KPMG International Ltd.和Pictet Group SA等。目前仅Pictet确认也受到影响。


原文链接:

https://siliconangle.com/2025/06/18/ubs-confirms-employee-data-leak-ransomware-attack-supplier/


安全漏洞


Asana MCP AI连接器漏洞可能导致企业数据泄露


Asana公司近日确认其Model Context Protocol(MCP)服务器存在严重安全漏洞,该漏洞可能导致企业数据被其他MCP用户访问。安全研究公司Upguard报告称,这一漏洞于6月4日被发现,Asana随后暂时关闭了MCP服务器,并于6月17日(周二)恢复上线。


据了解,MCP是由AI提供商Anthropic创建并于去年11月开源的协议,旨在连接AI助手与企业数据存储系统。Asana于今年5月1日发布其MCP服务器,仅一个月后便发现了这一问题。Asana表示,该漏洞"可能使其他Asana MCP用户在其权限范围内访问到您Asana域中的项目、团队、任务等信息"。


Upguard建议企业在集成任何大语言模型时应:严格限制访问范围,确保上下文服务器强制执行严格的租户隔离和最小权限访问;记录所有请求日志,特别是LLM生成的查询;在重新引入服务时确保人工监督;认真对待内部软件缺陷。


原文链接:

https://www.csoonline.com/article/4009373/asanas-mcp-ai-connector-could-have-exposed-corporate-data-csos-warned.html


开源项目GitHub Actions配置不当或导致供应链攻击和敏感凭证泄露


近日,一项安全调查揭示了包括MITRE和Splunk在内的多个知名开源项目的GitHub Actions工作流中存在广泛的安全漏洞。这些漏洞源于不安全的持续集成和持续交付(CI/CD)配置,使项目面临潜在的供应链攻击和敏感凭证泄露风险。


漏洞核心在于GitHub Actions的pull_request_target触发器的错误使用。与在沙箱环境中运行的标准pull_request事件不同,pull_request_target在目标仓库基础分支的上下文中执行,为外部贡献者处理拉取请求时提供仓库机密的访问权和提升的权限。这一根本设计差异创造了安全盲点,恶意行为者可以利用它获取API密钥、部署凭证和管理令牌。这些漏洞源于仓库维护者对GitHub Actions安全模型的根本性误解,导致配置无意中将关键基础设施暴露给外部威胁。


攻击方法涉及提交包含精心设计代码的恶意拉取请求,在自动化工作流程中执行。当仓库使用pull_request_target事件,同时检出贡献者分支中的不可信代码时,就会创建一个恶意负载可以访问仓库机密和高权限GitHub令牌的执行环境。这种漏洞的影响超出了单个仓库,威胁到更广泛的开源生态系统的完整性和可信度。依赖这些项目的组织面临潜在的供应链攻击风险,被入侵的仓库可能成为更广泛组织漏洞的入口点。


原文链接:

https://cybersecuritynews.com/insecure-github-actions-in-open-source-projects-mitre/


Linux内核OverlayFS权限提升漏洞被黑客积极利用


美国网络安全和基础设施安全局(CISA)近日向联邦机构发出警告,攻击者正在利用Linux内核OverlayFS子系统中的一个高危漏洞(CVE-2023-0386)获取root权限。


这个本地权限提升漏洞源于Linux内核中的所有权管理不当问题。在Linux内核的OverlayFS子系统中,当用户从nosuid挂载点将具有能力的文件复制到另一个挂载点时,可能出现对具有能力的setuid文件执行的未授权访问。这个uid映射错误允许本地用户提升系统权限。根据Datadog Security Labs的分析,该漏洞利用难度极低,影响范围广泛,包括Debian、Red Hat、Ubuntu和Amazon Linux等流行Linux发行版,前提是它们使用的内核版本低于6.2。


漏洞已于2023年1月修补并在两个月后公开披露。自2023年5月起,多个概念验证(PoC)漏洞利用代码在GitHub上公开,使得攻击变得更加容易实施,也使该漏洞成为Linux管理员修补优先列表的首位。


原文链接:

https://www.bleepingcomputer.com/news/security/cisa-warns-of-attackers-exploiting-linux-flaw-with-poc-exploit/


新型恶意软件攻击利用Cloudflare隧道分发RAT木马


安全研究公司Securonix最近发现一个代号为SERPENTINE#CLOUD的恶意软件攻击活动,该活动巧妙利用Cloudflare隧道子域名托管恶意负载,并通过钓鱼邮件中的恶意附件进行传播。


攻击始于发送以付款或发票为主题的钓鱼邮件,其中包含指向压缩文档的链接,该文档包含Windows快捷方式(LNK)文件。这些快捷方式伪装成文档,诱骗受害者打开,从而激活感染序列。这一精心设计的多步骤过程最终执行基于Python的shellcode加载器,该加载器使用开源Donut加载器将有效负载完全在内存中执行。


该威胁活动的特点是不断变换初始访问方法,从互联网快捷方式(URL)文件转向使用伪装成PDF文档的LNK快捷方式文件。一旦这些初始载荷成功执行,它们会连接到攻击者控制的Cloudflare隧道子域名上的WebDAV服务器,从中下载攻击链的后续组件,实现多阶段攻击过程。


滥用Cloudflare通道提供了多方面优势。首先,恶意行为者长期以来一直通过使用合法云服务提供商作为其操作的前端,包括有效负载传递和命令与控制(C2)通信,使检测变得更加困难。通过使用信誉良好的子域名("*.trycloudflare[.]com")进行恶意活动,使防御者难以区分有害和良性活动,从而逃避基于URL或域名的阻止机制。


原文链接:

https://thehackernews.com/2025/06/new-malware-campaign-uses-cloudflare.html


行业动态


趋势科技预装安全软件的数据中心设备问世


趋势科技日前推出了一系列预装网络安全和人工智能功能的数据中心设备,旨在简化企业的网络安全部署流程。


趋势科技旗舰产品Vision One平台能够在云实例、员工设备和其他系统中检测恶意软件,并根据业务影响等因素自动对发现的问题进行排序。新推出的设备基于Dell的PowerFlex数据中心设备系列,将Vision One平台预装集成,大幅降低了网络安全软件部署的复杂性,同时简化了支持和采购流程。每台PowerFlex设备在预集成机箱中结合了计算和存储模块,消除了客户自行组装必要组件的需求。


在软件方面,这些新设备预装了Nvidia的Morpheus框架,该框架利用Nvidia的图形卡为网络安全优化的AI模型提供支持。这些模型可以检测恶意软件并生成自然语言的入侵摘要。Vision One平台的多项功能也依赖于AI技术。Morpheus框架还支持生成用于AI训练项目的合成网络安全数据。


趋势科技预计客户将在多种环境中部署这些系统,包括云环境和空气隔离服务器集群。为支持构建空气隔离环境的企业,趋势科技与Dell合作提供了名为"Trend Vision One – Sovereign Private Cloud"的解决方案,提供软件、硬件、支持和部署服务。


原文链接:

https://siliconangle.com/2025/06/18/trend-micro-debuts-data-center-appliances-built-cybersecurity-software/


AWS三大安全产品升级简化企业云安全管理


在年度re:Inforce 2025大会上,Amazon Web Services(AWS)发布了一系列旨在简化企业级云安全的重要增强功能。AWS首席信息安全官Amy Herzog表示,该公司致力于大规模简化安全管理,同时帮助各种规模的组织更有效地管理风险和应对威胁。


本次大会重点宣布了三项主要产品更新:AWS Security Hub、Shield和GuardDuty XTD:

此外,AWS还宣布了十多项补充更新。


原文链接:

https://siliconangle.com/2025/06/17/aws-focuses-simplifying-cloud-security-reinforce-2025-conference/



图片

合作电话:18311333376

合作微信:aqniu001

投稿邮箱:editor@aqniu.com

阅读原文

跳转微信打开

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

网络安全 数据泄露 AI安全 漏洞 云安全
相关文章