大规模DDoS攻击行动这两年变得越来越频繁,继去年10月3家云端服务业者AWS、Cloudflare、Google联手揭露资安业者AhnLab揭露针对特定韩国ERP系统更新伺服器的攻击行动,这起事故发生在今年5月,他们目前尚未厘清攻击者如何入侵,但找到可疑的DLL程式库,经分析后确认是能够窃取系统资讯及执行攻击者命令的后门程式Xctdoor,此恶意程式以Go语言打造而成,攻击者透过Regsvr32.exe的处理程序载入执行。
而对于攻击者的身分,他们发现这起攻击事故并非首度韩国ERP系统遭骇的情况,2017年北韩骇客组织Andariel针对ERP的更新程式ClientUpdater.exe下手,将恶意程式HotCroissant注入其处理程序,目的是在受害组织的网路环境当中,借由ERP更新伺服器,对该组织的电脑散布此恶意程式。
由于这次的资安事故当中,攻击者部署恶意程式的手法相当类似2017年的软体更新遭骇事故,研究人员推测,攻击者的身分很可能就是Andariel。
揭露此事的是Swift开发人员Pedro José Pereira Vieito,他发现macOS上的ChatGPT将使用者与它的对话以明文存放在未受保护的位置,意味著系统上的任何应用程式,能在无需使用者许可的情况下,都能读取用户所有的ChatGPT对话纪录。
科技新闻网站The Verge指出,OpenAI接受他们采访的过程里,已修补上述的弱点。