生成式AI应用越来越广泛,其中部分存在道德及法律争议,而最常见的一种便是所谓的脱衣程式。
如今有骇客假借提供这种非法工具的名义,引诱使用者上当,他们架设钓鱼网站展示效果,并诱惑使用者下载「应用程式」,一旦依照指示下载、安装,电脑就会被植入恶意软体。
【攻击与威胁】
资安业者Silent Push本周警告,该公司在今年7月发现了属于骇客组织FIN7的逾4,000个网域名称与IP位址,并发现其中有7个网站是利用AI脱衣工具DeepNude为诱饵来吸引受害者,进而于受害者系统上植入恶意程式。
研究人员发现,FIN7建立了7个色情网站,并提供DeepNude生成功能,以免费下载或免费试用等方式,诱导使用者下载恶意程式,以窃取使用者的凭证与Cookie,或是允许骇客自远端存取,进而下载其他恶意程式或植入勒索软体。
骇客部署了许多复杂的技术来躲避侦测,像是使用多个打包器,把恶意程式嵌入Pascal程式码中,或是利用Java启动器来隐藏或执行恶意程式。
10月1日Ivanti更新公告内容,说明他们得知该漏洞已被骇客利用,有部分客户遭遇攻击行动。美国网路安全暨基础设施安全局(CISA)于隔日列入已被利用的漏洞列表(KEV),要求联邦机构于10月23日以前完成修补。
【漏洞与修补】
对此,居易在本日发布资安公告,表示他们于6月20日得知此事,这些漏洞被登记为CVE-2024-41583至CVE-2024-41596,他们已为受影响的设备提供新版韧体,呼吁用户应尽速升级。此外,他们也建议采用最佳实务措施,包括停用远端存取的管道、使用存取控制名单(ACL)、启用双因素验证(2FA)等措施。
若是IT人员无法及时套用新版韧体,应一并停用管理员远端存取,以及SSL VPN功能。我们也洽询居易,想确认此项弱点目前处理状态,该公司表示他们在8月释出修补,台湾现行销售的机种皆完成修补。
首先,快照(snapshot)和任何相关资讯都会保持加密储存在向量资料库中,加密金钥经由晶片的信赖平台模组(TPM)和用户的Windows Hello进阶签入安全身分绑在一起,只能在虚拟化安全隔离区(VBS Enclave)中使用。这表示其他人都无法存取这些金钥,因而无法解密资讯。
再者,使用、管理Recall必须通过Windows Hello进阶身分验证,为了避免被恶意程式「搭便车」,用户完成验证后只能短暂解密Recall内容查询。