Part 1. 报告显示全球网络攻击骤增44%
近日,国外权威机构发布报告显示,全球网络攻击次数相较于去年同期骤增44%。信息窃取程序攻击激增58%,个人设备在受感染设备中占比超过70%。勒索软件攻击方式转变,数据泄露和勒索超过基于加密的攻击,医疗行业成为第二大攻击目标,攻击次数同比增长47%,教育行业连续第五年成为首要攻击目标,攻击次数同比增长75%。
Part 2. 新型攻击19分钟内劫持云AI基础设施
近期,Entro Labs发布报告,首次揭露了名为"LLMjacking"的系统性攻击链,攻击者可以通过暴露的云凭证,在数据泄露后的19分钟内完成大型语言模型基础设施劫持。研究显示44%的AWS密钥暴露于GitHub等代码存储库,63%使用AWS SDK自动化攻击,37%伪装浏览器用户进行控制台操作,且该攻击以每小时1200次请求实施恶意推理。江民网安专家提醒您,企业需强化API密钥管理,及时建立异常API调用实时监控机制。
Part 3. LANIT安全漏洞或影响金融服务
近期,据Securityaffairs消息,俄罗斯国家计算机事件协调中心(NKTsKI)已向金融部门发出警告,指出俄罗斯大型IT企业LANIT存在安全漏洞。作为一家在各行业拥有广泛业务的企业,LANIT旗下的LANTER和LAN ATMj金融服务可能因此受到影响。俄罗斯国家计算机事件协调中心建议相关组织立即更改密码、密钥及连接数据,同时加强对LANIT系统的监控力度。
Part 4. 3.5w个网站被黑客注入恶意脚本
近期,外媒披露一起大规模网站劫持事件,超3.5万个网站被植入恶意脚本,用户浏览器被强制定向至中文赌博平台 “Kaiyun”。攻击主要针对华语地区,通过巧妙的技术手段规避检测,形成完整的 “浏览器接管” 链条。攻击者通过在目标网站源代码中注入单行脚本标签,定向推送内容,并设置500-1000毫秒随机延迟逃避扫描。之后,攻击者将恶意代码完全覆盖原网站内容,并将用户重新引导至赌博页面。
Part 5. APT37利用群聊平台分发恶意文件
近日,朝鲜国家资助的黑客组织APT37已被确定利用群聊平台分发恶意LNK文件。APT37最近的活动涉及通过在流行消息传递平台群聊发送恶意LNK文件。这些文件通常嵌入在ZIP档案中,并伪装成熟悉的图标和文件名来欺骗目标。例如,攻击者使用“Changes in Chinese Government's North Korea Policy.zip”等文件名来引诱受害者打开文件。一旦执行LNK文件就会触发一个PowerShell命令,从而启动多阶段感染链。
Part 6. 约4.9w个访问管理系统存在严重漏洞
近期,荷兰安全咨询公司Modat最新研究显示,全球部署的约4.9万个访问管理系统(AMS)存在严重配置错误,导致敏感数据暴露并可能引发物理及数字双重入侵风险。这些系统广泛用于医疗、教育、政府、制造业等领域,通过密码、生物识别等验证方式控制建筑出入,配置漏洞可能使员工信息、生物特征数据等完全暴露,攻击者可借此实施网络钓鱼、身份盗窃,甚至直接入侵设施。
网络小知识 /knowledge/Word编辑时如何秒开文件夹?
在Word编辑的过程中,我们经常需要插入图片等素材,这时候我们可以直接按“Ctrl+O”,快速弹出 “打开文件” 窗口。避免了通常情况下点击 “插入 - 图片 - 文档”的复杂步骤。