Forwarded from Dealer.AI
Червячок Джимм Morris II 🪱 - твой личный AI-вирус. И дело даже не в показе Dune II.
Создан первый GenAI вирус 👾.
В недавнем исследовании, авторы создали первый вредоносный ИИ-червь, способный самостоятельно плодиться в среде с AI-агентами. Добро пожаловать в AGI world и вот вам новый вид кибератак😵
Чтобы продемонстрировать возможности червя, исследователи создали почтовую RAG (!!!) систему, которая может отправлять и получать сообщения подключаясь к апи ChatGPT, Gemini и LLaVA. Специалисты обнаружили два способа эксплуатации системы: с использованием текстового самовоспроизводящегося запроса и встраивая самовоспроизводящийся запрос в изображение.
При этом, дядя не шарит в безе, поэтому опишет, как он понимает механизмы атак и нафига тут RAG в системе 🕵♂.
RAG тут ИМХО необходим для того, чтобы использовать некую стартовую базу атак на представленный контекст, а также, чтобы хранить инфо о сообщениях с уже атакованных хостов в локальной (глобальной?) памяти системы. Те RAG тут про память в системе агентов и поиск по БД зловреда. Плюс, ходя вот так по хостам юзеров системы, можно подобные уже увиденные форматы личных/корп. данных прихранивать в памяти червя и юзать их для более эффективного поиска подобных записей/сообщений на основе RAG запросов. Мол вот найди LLM-агент из того, что ты сейчас "видишь" подобные форматы из подсказки (базы атак/уже атакованных сабжей) RAGа. Нашел? Прихрани в памяти агента, передай на сервак зловреда, сделай в сабж опасную инъекцию и пусти дальше по сети сабж к другим юзерам 🤯
Исследователи подчеркивают, что Gen.AI черви станут новым вызовом перед службами безопасности технологических компаний и разработчиков стартапов.
Поэтому крепитесь 🦾 И будьте готовы.
Создан первый GenAI вирус 👾.
В недавнем исследовании, авторы создали первый вредоносный ИИ-червь, способный самостоятельно плодиться в среде с AI-агентами. Добро пожаловать в AGI world и вот вам новый вид кибератак
Чтобы продемонстрировать возможности червя, исследователи создали почтовую RAG (!!!) систему, которая может отправлять и получать сообщения подключаясь к апи ChatGPT, Gemini и LLaVA. Специалисты обнаружили два способа эксплуатации системы: с использованием текстового самовоспроизводящегося запроса и встраивая самовоспроизводящийся запрос в изображение.
При этом, дядя не шарит в безе, поэтому опишет, как он понимает механизмы атак и нафига тут RAG в системе 🕵♂.
RAG тут ИМХО необходим для того, чтобы использовать некую стартовую базу атак на представленный контекст, а также, чтобы хранить инфо о сообщениях с уже атакованных хостов в локальной (глобальной?) памяти системы. Те RAG тут про память в системе агентов и поиск по БД зловреда. Плюс, ходя вот так по хостам юзеров системы, можно подобные уже увиденные форматы личных/корп. данных прихранивать в памяти червя и юзать их для более эффективного поиска подобных записей/сообщений на основе RAG запросов. Мол вот найди LLM-агент из того, что ты сейчас "видишь" подобные форматы из подсказки (базы атак/уже атакованных сабжей) RAGа. Нашел? Прихрани в памяти агента, передай на сервак зловреда, сделай в сабж опасную инъекцию и пусти дальше по сети сабж к другим юзерам 🤯
Исследователи подчеркивают, что Gen.AI черви станут новым вызовом перед службами безопасности технологических компаний и разработчиков стартапов.
Поэтому крепитесь 🦾 И будьте готовы.
Please open Telegram to view this post
VIEW IN TELEGRAM
arXiv.org
Here Comes The AI Worm: Unleashing Zero-click Worms that Target...
In this paper, we show that when the communication between GenAI-powered applications relies on RAG-based inference, an attacker can initiate a computer worm-like chain reaction that we call...
👀41🔥9❤7🤔4👻3👍2👏2
Судебное решение, в рамках которого Google согласилась удалить миллиарды записей, полученных от пользователей Google Chrome в режиме Incognito. Специально для тех, кто думает, что этот режим от чего-то там защищает - а вот и нет, потому что Google прекрасно продолжала собирать инфу со сторонних сайтов, даже когда наивные пользователи думали, что их никто не видит ;)
https://www.documentcloud.org/documents/24527732-brown-v-google-llc-settlement-agreement
https://www.documentcloud.org/documents/24527732-brown-v-google-llc-settlement-agreement
😁61🤡32🤔13🤬10❤3👍2🥱2😱1
Microsoft оставила публично видимым один из внутренних серверов разработки Bing - с кодом, скриптами, ключами, паролями и прочим. Забавно, что после информирования об этой лаже, у Microsoft заняло целый месяц отреагировать и спрятать этот сервер. Кто к нему имел доступ, кроме исследователей, которые его обнаружили - неизвестно.
https://techcrunch.com/2024/04/09/microsoft-employees-exposed-internal-passwords-security-lapse/
https://techcrunch.com/2024/04/09/microsoft-employees-exposed-internal-passwords-security-lapse/
TechCrunch
Microsoft employees exposed internal passwords in security lapse
The tech giant secured a cloud storage server that was inadvertently spilling Microsoft internal data and credentials to the open internet.
😁55🌚12🤡9🤯6👏3🤔3❤1🥰1🥴1🍾1
Компания Apple разослала пользователям iPhone в 92 странах мира уведомление о том, что они могли стать жертвами атак шпионских программ.
“Apple detected that you are being targeted by a mercenary spyware attack that is trying to remotely compromise the iPhone associated with your Apple ID -xxx-. This attack is likely targeting you specifically because of who you are or what you do. Although it’s never possible to achieve absolute certainty when detecting such attacks, Apple has high confidence in this warning — please take it seriously.”
Детали о злоумышленниках не разглашаются. Также нет списка стран, пользователям которых пришли такие сообщения от компании. Еще все отметили, что раньше в документе Apple указывала, что речь идет об атаках хакеров, «спонсируемых государством» (“state-sponsored”).
https://web.archive.org/web/20240101053644/https://support.apple.com/en-in/102174
Теперь же текст поменялся на “mercenary spyware attacks” — то есть некие наемники, которых, видимо, может нанимать кто угодно.
“Mercenary spyware attacks, such as those using Pegasus from the NSO Group, are exceptionally rare and vastly more sophisticated than regular cybercriminal activity or consumer malware.”
https://techcrunch.com/2024/04/10/apple-warning-mercenary-spyware-attacks/
документ Apple об уведомлениях о подобных угрозах
https://support.apple.com/en-in/102174
“Apple detected that you are being targeted by a mercenary spyware attack that is trying to remotely compromise the iPhone associated with your Apple ID -xxx-. This attack is likely targeting you specifically because of who you are or what you do. Although it’s never possible to achieve absolute certainty when detecting such attacks, Apple has high confidence in this warning — please take it seriously.”
Детали о злоумышленниках не разглашаются. Также нет списка стран, пользователям которых пришли такие сообщения от компании. Еще все отметили, что раньше в документе Apple указывала, что речь идет об атаках хакеров, «спонсируемых государством» (“state-sponsored”).
https://web.archive.org/web/20240101053644/https://support.apple.com/en-in/102174
Теперь же текст поменялся на “mercenary spyware attacks” — то есть некие наемники, которых, видимо, может нанимать кто угодно.
“Mercenary spyware attacks, such as those using Pegasus from the NSO Group, are exceptionally rare and vastly more sophisticated than regular cybercriminal activity or consumer malware.”
https://techcrunch.com/2024/04/10/apple-warning-mercenary-spyware-attacks/
документ Apple об уведомлениях о подобных угрозах
https://support.apple.com/en-in/102174
Apple Support
About Apple threat notifications - Apple Support (IN)
Apple threat notifications are designed to inform and assist users who may have been targeted by state-sponsored attackers.
🌚34😨19👍5😁4🔥2❤1⚡1
CISA приняла необычное решение обнародовать новости о нарушении безопасности в компании Sisense, фирме по аналитике данных, чьи продукты позволяют компаниям отслеживать состояние нескольких сторонних сервисов. Это, разумеется, зависит от уникальных учетных данных каждого клиента для поддержания соединений в активном состоянии. CISA также попросила всех клиентов сбросить и изменить любые учетные данные или секреты, хранящиеся у Sisense. Источники сообщают, что злоумышленники могли получить доступ к данным хранения S3 компании для "вывода за пределы" несколько терабайт данных клиентов Sisense, включая токены доступа, пароли и SSL-сертификаты. Sisense используется авиакомпаниями, телекоммуникационными компаниями и другими — поэтому CISA подняла тревогу (и потому что Sisense еще не стала публичной).
https://www.cisa.gov/news-events/alerts/2024/04/11/compromise-sisense-customer-data
https://www.cisa.gov/news-events/alerts/2024/04/11/compromise-sisense-customer-data
👍16🎉5🤨4🤡1
Palo Alto Networks на этой неделе опубликовала информацию о новой уязвимости нулевого дня, которая активно эксплуатируется в файрволле, используемом корпорациями по всему миру. Компания Volexity представила основные результаты исследования: уязвимость максимальной степени серьезности 10.0, отслеживаемая как CVE-2024-3400, которая может быть использована без аутентификации, что означает, что для взлома сети жертвы не требуются пароли. Эксплуатация уязвимости началась по меньшей мере с 26 марта, согласно исследователям из Volexity, которые указывают на UTA0218 как на "государственного спонсора угроз," но пока неизвестно, какое именно государство. Ожидается, что исправления будут выпущены 14 апреля — то есть сегодня!
https://security.paloaltonetworks.com/CVE-2024-3400
https://security.paloaltonetworks.com/CVE-2024-3400
Palo Alto Networks Product Security Assurance
CVE-2024-3400 PAN-OS: Arbitrary File Creation Leads to OS Command Injection Vulnerability in GlobalProtect
A command injection as a result of arbitrary file creation vulnerability in the GlobalProtect feature of Palo Alto Networks PAN-OS software for specific PAN-OS versions and distinct feature configurat...
🔥12👍8🦄5😱2🤡2
ну и мое любимое про “умные телевизоры”. в этот раз LG с webOS, и уязвимости, которые позволяют получить контроль над телевизорами, если не установить выпущенные апдейты.
https://arstechnica.com/security/2024/04/patches-released-for-as-many-as-91000-hackable-lg-tvs-exposed-to-the-internet/
https://arstechnica.com/security/2024/04/patches-released-for-as-many-as-91000-hackable-lg-tvs-exposed-to-the-internet/
Ars Technica
Thousands of LG TVs are vulnerable to takeover—here’s how to ensure yours isn’t one
LG patches four vulnerabilities that allow malicious hackers to commandeer TVs.
😁21👍10👏4❤1🥰1😱1
похоже, что в США собрались полностью забанить ПО ЛК. Не ТикТок, конечно, но тоже ничего
https://edition.cnn.com/2024/04/09/politics/biden-administration-americans-russian-software/index.html
https://edition.cnn.com/2024/04/09/politics/biden-administration-americans-russian-software/index.html
CNN
Biden administration preparing to prevent Americans from using Russian-made software over national security concern
The Biden administration is preparing to take the unusual step of issuing an order that would prevent US companies and citizens from using software made by a major Russian cybersecurity firm because of national security concerns, five US officials familiar…
👍90🤡16😁10🔥8😢7❤2👎2🦄2🤷2💊1
Информация опасносте
Palo Alto Networks на этой неделе опубликовала информацию о новой уязвимости нулевого дня, которая активно эксплуатируется в файрволле, используемом корпорациями по всему миру. Компания Volexity представила основные результаты исследования: уязвимость максимальной…
Unit 42
Threat Brief: Operation MidnightEclipse, Post-Exploitation Activity Related to CVE-2024-3400 (Updated May 20)
We detail Operation MidnightEclipse, a campaign exploiting command injection vulnerability CVE-2024-3400, and include protections and mitigations.
🔥18🥰1
Информация опасносте
Компания Apple разослала пользователям iPhone в 92 странах мира уведомление о том, что они могли стать жертвами атак шпионских программ. “Apple detected that you are being targeted by a mercenary spyware attack that is trying to remotely compromise the iPhone…
Похоже, вот это - причина такого уведомления пользователей
https://blogs.blackberry.com/en/2024/04/lightspy-returns-renewed-espionage-campaign-targets-southern-asia-possibly-india
https://blogs.blackberry.com/en/2024/04/lightspy-returns-renewed-espionage-campaign-targets-southern-asia-possibly-india
BlackBerry
LightSpy Returns: Renewed Espionage Campaign Targets Southern Asia, Possibly India
After months of inactivity, the advanced mobile spyware LightSpy has resurfaced with expanded capabilities, targeting individuals in Southern Asia.
🤔7😱3👍2
Активно эксплуатируемый zero-day для Cisco к нам пришел
https://blog.talosintelligence.com/arcanedoor-new-espionage-focused-campaign-found-targeting-perimeter-network-devices/
https://blog.talosintelligence.com/arcanedoor-new-espionage-focused-campaign-found-targeting-perimeter-network-devices/
Cisco Talos Blog
ArcaneDoor - New espionage-focused campaign found targeting perimeter network devices
Cisco is aware of new activity targeting certain Cisco Adaptive Security Appliances (ASA) 5500-X Series and has released three CVEs related to the event. We assess with high confidence this activity is related to same threat actor as ArcaneDoor in 2024.
😁13💩5👍2🎉2🖕2🤡1
Google перенесла отказ от сторонних кукис в Хроме на начало 2025 года
https://privacysandbox.com/intl/en_us/news/update-on-the-plan-for-phase-out-of-third-party-cookies-on-chrome/
https://privacysandbox.com/intl/en_us/news/update-on-the-plan-for-phase-out-of-third-party-cookies-on-chrome/
Privacy Sandbox
Update on the plan for phase-out of third-party cookies on Chrome | Privacy Sandbox
😁42🤡27👍10🤔4🍾3🔥2🤪2🌚1
https://finance.yahoo.com/news/dropbox-says-hackers-breached-digital-211551057.html
"Мы обнаружили, что злоумышленник получил доступ к данным всех пользователей Dropbox Sign, таким как электронная почта и имена пользователей, а также к общим настройкам аккаунта. Для отдельных пользователей он также получил доступ к номерам телефонов, хэшированным паролям и некоторым данным аутентификации, таким как ключи API, токены OAuth и многофакторной аутентификации".
"Мы обнаружили, что злоумышленник получил доступ к данным всех пользователей Dropbox Sign, таким как электронная почта и имена пользователей, а также к общим настройкам аккаунта. Для отдельных пользователей он также получил доступ к номерам телефонов, хэшированным паролям и некоторым данным аутентификации, таким как ключи API, токены OAuth и многофакторной аутентификации".
Yahoo Finance
Dropbox Says Hackers Breached Digital-Signature Product
(Bloomberg) -- Dropbox Inc. said its digital-signature product, Dropbox Sign, was breached by hackers, who accessed user information including emails, user names and phone numbers.Most Read from BloombergIsrael Says a Cease-Fire Plan Backed by Hamas Falls…
👍37😱29🤡8🔥7🎉4🙈2😁1🤬1
Группа экспертов по информационной безопасности из ассоциации Netzbegrünung обнаружила уязвимости в работе сервиса видеоконференций Cisco Webex, который использовали в Вооруженных силах Германии. Как показало исследование газеты Zeit, данные о тысячах онлайн-совещаний в бундесвере, проводившихся через Webex, многие месяцы находились в открытом доступе в интернете.
https://netzbegruenung.de/blog/netzbegruenung-deckt-it-sicherheits-und-datenschutz-schwachstellen-von-ciscos-videokonferenzdienst-webex-auf/
https://www.zeit.de/digital/datenschutz/2024-05/bundeswehr-webex-sicherheitsluecke-it-sicherheit/komplettansicht
https://netzbegruenung.de/blog/netzbegruenung-deckt-it-sicherheits-und-datenschutz-schwachstellen-von-ciscos-videokonferenzdienst-webex-auf/
https://www.zeit.de/digital/datenschutz/2024-05/bundeswehr-webex-sicherheitsluecke-it-sicherheit/komplettansicht
DIE ZEIT
Bundeswehr: Jeder konnte sie finden
Recherchen von ZEIT ONLINE offenbaren eine Sicherheitslücke bei der Bundeswehr und der Bundesregierung: Wer wann zu einem Videocall einlud, ließ sich öffentlich einsehen.
😁83😱27🤡27😢6👍5🔥4🫡4❤1🎉1
This media is not supported in your browser
VIEW IN TELEGRAM
Security! security! security! security!
https://www.microsoft.com/en-us/security/blog/2024/05/03/security-above-all-else-expanding-microsofts-secure-future-initiative/
безопасность теперь самый главный приоритет у Microsoft.
https://www.microsoft.com/en-us/security/blog/2024/05/03/security-above-all-else-expanding-microsofts-secure-future-initiative/
безопасность теперь самый главный приоритет у Microsoft.
🤣86👍12😁9🤡7🎃1
Dell is warning customers of a data breach after a threat actor claimed to have stolen information for approximately 49 million customers.
The computer maker began emailing data breach notifications to customers yesterday, stating that a Dell portal containing customer information related to purchases was breached.
"We are currently investigating an incident involving a Dell portal, which contains a database with limited types of customer information related to purchases from Dell," reads a Dell data breach notification shared with BleepingComputer.
https://www.bleepingcomputer.com/news/security/dell-warns-of-data-breach-49-million-customers-allegedly-affected/
The computer maker began emailing data breach notifications to customers yesterday, stating that a Dell portal containing customer information related to purchases was breached.
"We are currently investigating an incident involving a Dell portal, which contains a database with limited types of customer information related to purchases from Dell," reads a Dell data breach notification shared with BleepingComputer.
https://www.bleepingcomputer.com/news/security/dell-warns-of-data-breach-49-million-customers-allegedly-affected/
BleepingComputer
Dell warns of data breach, 49 million customers allegedly affected
Dell is warning customers of a data breach after a threat actor claimed to have stolen information for approximately 49 million customers.
👍15🔥7❤4🤡2🌚1😭1
Не забудьте проапдейтить Хром
https://chromereleases.googleblog.com/2024/05/stable-channel-update-for-desktop_9.html
https://nvd.nist.gov/vuln/detail/cve-2024-0519
Google is aware that an exploit for CVE-2024-4671 exists in the wild.
https://chromereleases.googleblog.com/2024/05/stable-channel-update-for-desktop_9.html
https://nvd.nist.gov/vuln/detail/cve-2024-0519
Google is aware that an exploit for CVE-2024-4671 exists in the wild.
Chrome Releases
Stable Channel Update for Desktop
The Stable channel has been updated to 124.0.6367.201/.202 for Mac and Windows and 124.0.6367.201 for Linux which will roll out over the...
🥰17😁5👀5👍2🗿2🎉1😭1
Подтверждается информация о том, что компанию Christie’s, проводящую аукционы, взломала группировка RansomHub — что значит, что взлом был произведен с целью последующего вымогательства выкупа. Похоже, что группировка унесла информацию о покупателях на аукционах, которую она угрожает опубликовать, если не получит выкуп.
https://www.techradar.com/pro/security/ransomhub-group-says-it-was-behind-christies-attack-threatens-to-release-private-data-of-half-a-million-customers
https://www.techradar.com/pro/security/ransomhub-group-says-it-was-behind-christies-attack-threatens-to-release-private-data-of-half-a-million-customers
TechRadar
RansomHub group says it was behind Christie's attack, threatens to release private data of half a million customers
Hacked Christie's data will be released by the end of the month
🔥22🤔10👍7🎉4😭1
База пользователей сервиса Ticketmaster выставлена на продажу на форуме. Более 560 млн записей, 1.3ТБ, всего 500 тысяч долларов - за базу, которая вроде как кроме персональных данных с именами и мейлами включает в себя хешированные номера банковских карт, последние 4 цифры номера, номера телефонов и многое другое. Когда и как произошел взлом, пока неизвестно
https://www.cyberdaily.au/security/10632-hackers-claim-ticketmaster-live-nation-data-breach-more-than-500m-compromised
https://www.cyberdaily.au/security/10632-hackers-claim-ticketmaster-live-nation-data-breach-more-than-500m-compromised
cyberdaily.au
Hackers claim Ticketmaster/Live Nation data breach, more than 500m compromised
An infamous hacking collective claims to have 1.3 terabytes of customer data stolen from the entertainment giant, as Home Affairs confirms it is on the case.
😱38👏7🤬4🌚4😁2😭2👍1🔥1