要聞速覽
1、國家數(shù)據(jù)局《數(shù)據(jù)領域常用名詞解釋 (第二批)》公開征求意見
2、重磅!我國啟動抗量子加密算法征集活動
3、發(fā)現(xiàn)2650個DeepSeek山寨域名,網(wǎng)絡安全風險警示拉響
4、微軟 Outlook 被曝高危漏洞,可繞過保護視圖遠程執(zhí)行任意代碼
5、OpenAI o3-mini 模型面臨安全挑戰(zhàn):新防護措施未能阻止越獄攻擊
6、德勤因羅德島福利網(wǎng)站遭入侵支付500萬美元
一周政策要聞
國家數(shù)據(jù)局《數(shù)據(jù)領域常用名詞解釋 (第二批)》公開征求意見
為進一步凝聚共識,推動社會各界對數(shù)據(jù)領域術語形成統(tǒng)一認識和理解,近日國家數(shù)據(jù)局就《數(shù)據(jù)領域常用名詞解釋(第二批)》向社會公開征求意見。此次征求意見的時間是2025年1月23日至2月16日。歡迎社會各界人士提出意見,請通過電子郵件方式將意見發(fā)送至gjsjjzcs@126.com。
信息來源:國家數(shù)據(jù)局https://mp.weixin.qq.com/s/na_B9paXVot6PpiCzkEhdg
重磅!我國啟動抗量子加密算法征集活動
為應對量子計算威脅,推動新一代商用密碼算法標準制定,按照密碼行業(yè)標準化技術委員會工作安排,商用密碼標準研究院將面向全球陸續(xù)開展新一代公鑰密碼算法、密碼雜湊算法、分組密碼算法征集活動,從安全性、性能、特點等方面組織評估,遴選出優(yōu)勝算法開展標準化工作。歡迎各界積極參與算法提交與公開評議,鼓勵在算法設計工作中加強國際合作。
征集活動安排具體事宜后續(xù)將在www.niccs.org.cn相繼發(fā)布,敬請關注。
消息來源:商用密碼標準研究院 https://www.niccs.org.cn/
業(yè)內(nèi)新聞速覽
發(fā)現(xiàn)2650個DeepSeek山寨域名,網(wǎng)絡安全風險警示拉響后門
2月6日晚間,DeepSeek在微信公眾號發(fā)布《關于DeepSeek官方信息發(fā)布及服務渠道的說明》稱,與DeepSeek有關的一切信息以官方賬號發(fā)布為準,DeepSeek官方網(wǎng)頁端與官方正版App內(nèi)不包含任何廣告和付費項目。
當前,DeepSeek概念股持續(xù)火爆,極高的熱度之下,部分網(wǎng)絡黑產(chǎn)開始活躍。某權(quán)威實驗室披露,在2024年12月1日至2025年2月3日期間,網(wǎng)絡上涌現(xiàn)出高達2650個仿冒 DeepSeek的域名。自2025年1月26日起,這一仿冒注冊活動呈爆發(fā)式增長,28日攀至峰值,后續(xù)雖增速放緩,但總量仍不斷攀升。
經(jīng)分析,這些山寨域名危害極大。其用途集中于釣魚欺詐、域名搶注與流量引導。在釣魚欺詐方面,不法分子手段多樣,如竊取用戶登錄信息、利用高仿界面誤導用戶購買虛擬資產(chǎn)等,嚴重威脅用戶財產(chǎn)安全。從解析IP分布來看,60%位于美國,其余散布于新加坡、德國、立陶宛、俄羅斯及中國等,呈現(xiàn)全球化態(tài)勢。這表明全球各地的網(wǎng)絡黑產(chǎn)均有參與,用戶可能遭受來自不同區(qū)域、不同形式的攻擊,網(wǎng)絡安全形勢嚴峻復雜。用戶務必提高警惕,企業(yè)與安全機構(gòu)也需強化防范應對舉措。
消息來源:經(jīng)濟觀察報 https://baijiahao.baidu.com/s?id=1823366109401148935&wfr=spider&for=pc
微軟 Outlook 被曝高危漏洞,可繞過保護視圖遠程執(zhí)行任意代碼
IT之家2月7日消息,美國網(wǎng)絡安全和基礎設施安全局(CISA)本周四發(fā)布公告,要求美國聯(lián)邦機構(gòu)在3周內(nèi)(2月 27日前)為其系統(tǒng)部署補丁,修復微軟 Outlook 高危遠程代碼執(zhí)行漏洞。
該漏洞由來自網(wǎng)絡安全公司 Check Point Research 的安全專家 Haifei Li 率先發(fā)現(xiàn),追蹤編號為 CVE-2024-21413。
CISA 表示目前已經(jīng)有證據(jù)表明,有黑客利用該漏洞發(fā)起攻擊。攻擊者可以繞過保護視圖(該視圖應以只讀模式打開 Office 文件以阻止嵌入其中的有害內(nèi)容),并以編輯模式打開惡意 Office 文件,從而獲得遠程代碼執(zhí)行能力。
攻擊者利用名為“Moniker Link”的安全方式,繞過 Outlook 內(nèi)置的惡意鏈接保護,使用 file:// 協(xié)議,并在指向攻擊者控制服務器的 URL 中添加感嘆號和隨機文本(例如 "!something"),嵌入到電子郵件中。
CVE-2024-21413 影響多個 Office 產(chǎn)品,包括 Microsoft Office LTSC 2021、Microsoft 365 Apps for Enterprise、Microsoft Outlook 2016 和 Microsoft Office 2019。
黑客成功攻擊后,可以竊取 NTLM 憑據(jù),以及通過惡意制作的 Office 文檔執(zhí)行任意代碼。CISA 已將此漏洞添加到其已知被利用漏洞 (KEV) 目錄中,并將其標記為正在被積極利用。
消息來源:IT之家 https://baijiahao.baidu.com/s?id=1823361477605067256&wfr=spider&for=pc
OpenAI o3-mini 模型面臨安全挑戰(zhàn):新防護措施未能阻止越獄攻擊
近期,OpenAI 發(fā)布了其最新的 o3-mini 模型,并引入了一項新的安全特性——“深思熟慮的對齊”(deliberative alignment),旨在提高模型對安全政策的遵循程度。然而,發(fā)布僅幾天后,CyberArk 的首席漏洞研究員 Eran Shimony 便成功利用 o3-mini 教導他如何編寫針對 Windows 關鍵安全進程 Local Security Authority Subsystem Service(lsass.exe)的攻擊代碼,這一事件引發(fā)了對 OpenAI 安全保護措施的質(zhì)疑。OpenAI 在推出 o3 和o3-mini 時,承認其之前的大型語言模型(LLM)在應對惡意提示時存在不足。公司指出,這些模型在處理復雜和邊緣安全場景時,往往缺乏足夠的推理時間,導致響應不夠準確。此外,模型只能通過大量標記示例間接推斷所需行為,而無法直接學習自然語言中的安全標準。為了解決這些問題,OpenAI 引入了深思熟慮的對齊機制,使 o3 能夠逐步推理其響應,并直接學習 OpenAI 的安全指南文本,而不僅僅是良好和不良行為的示例。
盡管 Shimony 最初認為 o3-mini 的安全性得到了增強,且在 Reddit 等平臺上,許多人未能成功越獄,但他最終還是找到了突破口。他利用自己的開源模糊測試工具“FuzzyAI”對多種流行的 LLM 進行了安全性評估,發(fā)現(xiàn) OpenAI 的模型對社會工程攻擊非常敏感,而 Meta 的Llama 模型則對其他攻擊方式更為脆弱。Shimony 指出,盡管 o3 在防護措施上比 GPT-4 更為穩(wěn)健,但他仍然能夠通過偽裝成誠實的歷史學家,巧妙地構(gòu)造提示,誘使 ChatGPT 生成惡意軟件。在這一過程中,ChatGPT 在進行推理時似乎偏離了主題,最終提供了關于如何向 lsass.exe 注入代碼的詳細說明。OpenAI 對此回應,承認 Shimony 可能成功進行了越獄,但指出他獲得的代碼是偽代碼,并且并不新穎,類似的信息在開放網(wǎng)絡上也能找到。
消息來源:Dark Reading https://www.darkreading.com/application-security/researcher-jailbreaks-openai-o3-mini
德勤因羅德島福利網(wǎng)站遭入侵支付500萬美元
在網(wǎng)絡安全領域,數(shù)據(jù)泄露事件的頻發(fā)引發(fā)了廣泛關注。近期,德勤(Deloitte)因其管理的羅德島(Rhode Island)社會服務系統(tǒng) RIBridges 遭遇網(wǎng)絡攻擊而支付了 500 萬美元,以覆蓋與此次數(shù)據(jù)泄露相關的恢復費用。這一事件不僅對受影響的用戶造成了潛在的風險,也對德勤的聲譽和財務狀況帶來了影響。
此次事件發(fā)生在 2024 年12 月,黑客組織 Brain Cipher 聲稱對 RIBridges 系統(tǒng)的攻擊負責。該系統(tǒng)為羅德島居民提供食品援助、健康保險和現(xiàn)金福利等服務,受影響的人數(shù)超過 709,000 人。攻擊者不僅入侵了系統(tǒng),還威脅要泄露數(shù)據(jù),導致州政府不得不提醒居民警惕潛在的欺詐行為。根據(jù)報告,泄露的數(shù)據(jù)包括姓名、地址、社會安全號碼、出生日期、電話號碼、健康信息和銀行信息等敏感信息。
德勤在事件發(fā)生后迅速采取行動,除了支付 500 萬美元的費用外,還承擔了為受影響客戶提供的呼叫中心、信用監(jiān)控和身份保護服務的費用。羅德島州長 Dan McKee 表示,德勤承認州政府因泄露事件而產(chǎn)生的意外費用,并對其提供的財政支持表示感謝。這種積極的應對措施在一定程度上緩解了公眾對德勤的批評。
消息來源:安全牛 https://mp.weixin.qq.com/s/EYlNZM8LgIq0NUwZOphUVA
來源:本安全周報所推送內(nèi)容由網(wǎng)絡收集整理而來,僅用于分享,并不意味著贊同其觀點或證實其內(nèi)容的真實性,部分內(nèi)容推送時未能與原作者取得聯(lián)系,若涉及版權(quán)問題,煩請原作者聯(lián)系我們,我們會盡快刪除處理,謝謝!