FreeBuf周报 | 最强防护也难防大语言模型被欺骗;AI生成虚假漏洞报告污染漏洞赏金平台
FreeBuf周报 | 最强防护也难防大语言模型被欺骗;AI生成虚假漏洞报告污染漏洞赏金平台
FreeBuf 2025-05-10 10:03
各位 Buffer 周末好,以下是本周「FreeBuf周报」,我们总结推荐了本周的热点资讯、一周好文,保证大家不错过本周的每一个重点!
🤖最强防护也难防大语言模型被欺骗
📋AI生成虚假漏洞报告污染漏洞赏金平台
📻虚假AI工具通过Facebook广告传播新型Noodlophile窃密木马
📧知名勒索软件LockBit遭入侵,内部聊天记录数据库遭泄露
💻朝鲜黑客实施了史上最大规模加密货币窃取
🛜CVE体系若消亡将如何影响网络安全防御格局
🧑💻xAI 开发者在 GitHub 泄露 SpaceX、特斯拉等平台专用 API 密钥
⌨️Kibana原型污染漏洞可导致远程代码执行
🧑🤝🧑AI安全工具崛起,但人类协作仍是抵御威胁的核心
🤝RSA 2025大会12项最具创新性的网络安全产品发布
最强防护也难防大语言模型被欺骗
AI解决方案供应商常宣称其模型具备防护机制和一致性,暗示这些模型不可能出错。但实际上,这只是说明企业尝试训练LLM拒绝一系列预设的恶意提示词,只能将异常行为概率降低到较小值而非归零。对于全新未见过的提示词,LLM是否会拒绝,我们无法提前预知。
AI生成虚假漏洞报告污染漏洞赏金平台
AI伪造漏洞报告冲击赏金计划,利用专业术语制造虚假威胁,尤其危害资源不足的开源项目。典型案例显示攻击者通过虚构功能骗取赏金,专家呼吁加强审核以应对日益增长的AI欺诈风险。
虚假AI工具通过Facebook广告传播新型Noodlophile窃密木马
黑客利用虚假AI平台传播Noodlophile Stealer木马,通过Facebook广告诱骗用户下载恶意软件,窃取凭证和加密货币,并可能部署XWorm。攻击采用多阶段隐蔽渗透,提醒用户谨慎下载文件并验证安全性。
知名勒索软件LockBit遭入侵,内部聊天记录数据库遭泄露
臭名昭著的LockBit勒索软件组织遭遇重大安全事件。5月7日,攻击者篡改了该组织的暗网基础设施,并泄露了包含敏感运营细节的完整数据库。此次入侵给这个全球最活跃的勒索软件团伙造成了沉重打击。
朝鲜黑客实施了史上最大规模加密货币窃取
朝鲜黑客通过入侵macOS开发者环境,利用AWS凭证窃取6.25亿美元加密货币,展现高超技术协调能力。攻击采用多阶段恶意软件和复杂C2基础设施,18天内未被发现,凸显朝鲜对金融系统的重大威胁。
CVE体系若消亡将如何影响网络安全防御格局
CVE体系是网络安全的核心基准,其资金短缺威胁全球防御稳定性,影响训练、情报共享与行业协作。需建立长期稳定机制,确保漏洞管理的延续性,避免威胁情报碎片化与防御能力下降。
xAI 开发者在 GitHub 泄露 SpaceX、特斯拉等平台专用 API 密钥
xAI因开发者误将含API密钥的配置文件上传至GitHub,导致特斯拉、SpaceX等内部定制模型权限泄露近两个月,暴露密钥管理漏洞,凸显AI公司安全机制薄弱问题。
Kibana原型污染漏洞可导致远程代码执行
Elastic发布Kibana高危漏洞CVE-2025-25014(CVSS 9.1),攻击者可利用原型污染漏洞通过机器学习/报告接口执行任意代码。影响版本8.3.0-9.0.0,建议立即升级至8.17.6/8.18.1/9.0.1或临时禁用相关功能。
AI安全工具崛起,但人类协作仍是抵御威胁的核心
AI安全工具无法解决人才短缺问题,需跨行业协作应对AI威胁。展会展示创新防御技术,但人类智慧仍是终极防线,需结合教育培训和风险意识构建网络安全共同体。
RSA 2025大会12项最具创新性的网络安全产品发布
RSA 2025大会涌现12款颠覆性安全产品,涵盖AI治理、深度伪造检测、数据防护等领域。AppOmni推出首款SaaS安全MCP服务器,AuditBoard发布AI治理方案,X-PHY推出90%准确率的深度伪造检测器,Huntress升级ITDR与SIEM平台,展现新兴企业与巨头同台竞技的创新实力。
本周好文推荐指数
云安全攻防:etcd未授权访问及docker api未授权利用
云上的环境一个不得不说的就是编排工具了,编排工具用来管理众多的容器节点,如果编排工具存在问题,那么攻击者就可能获取容器的所有权限。本篇文章以k8s作为编排工具,来看两个具体的漏洞以及如何利用这两个漏洞获取系统的权限。
攻防演练手把手教你写溯源技战法
攻防演练,等级分初级,中级跟高级。其中对于中级的要求,是除了基本的监测和研判外,必须还要会一定的应急跟溯源。
免杀菜鸡如何免杀自己的fscan
在日益严格的安全环境下,传统的木马样本很容易被静态分析、行为分析所识别。本文记录我对某 Go 编写的fscan安全工具进行二次开发,通过绕过特征、减小体积,从而实现较高程度的免杀。