【资安日报】7月4日,欧洲最大云端服务供应商揭露DDoS攻击规模与日俱增的现象,并指出大多恶意流量来自MikroTik路由器

大规模DDoS攻击行动这两年变得越来越频繁,继去年10月3家云端服务业者AWS、Cloudflare、Google联手揭露资安业者AhnLab揭露针对特定韩国ERP系统更新伺服器的攻击行动,这起事故发生在今年5月,他们目前尚未厘清攻击者如何入侵,但找到可疑的DLL程式库,经分析后确认是能够窃取系统资讯及执行攻击者命令的后门程式Xctdoor,此恶意程式以Go语言打造而成,攻击者透过Regsvr32.exe的处理程序载入执行。

而对于攻击者的身分,他们发现这起攻击事故并非首度韩国ERP系统遭骇的情况,2017年北韩骇客组织Andariel针对ERP的更新程式ClientUpdater.exe下手,将恶意程式HotCroissant注入其处理程序,目的是在受害组织的网路环境当中,借由ERP更新伺服器,对该组织的电脑散布此恶意程式。

由于这次的资安事故当中,攻击者部署恶意程式的手法相当类似2017年的软体更新遭骇事故,研究人员推测,攻击者的身分很可能就是Andariel。

OpenAI才在6月下旬开放使用者下载支援macOS的桌面版ChatGPT程式,本周就有开发人员发现,该程式以明文存放使用者与ChatGPT之间的对话,不过,没多久之后,OpenAI便更新了该程式,并加密了对话内容。

揭露此事的是Swift开发人员Pedro José Pereira Vieito,他发现macOS上的ChatGPT将使用者与它的对话以明文存放在未受保护的位置,意味著系统上的任何应用程式,能在无需使用者许可的情况下,都能读取用户所有的ChatGPT对话纪录。

科技新闻网站The Verge指出,OpenAI接受他们采访的过程里,已修补上述的弱点。

 

【资安防御措施】