当地时间4月25日,美国新闻网站NK News称,其发现朝鲜支持的APT37正利用一种新型恶意软件样本攻击在朝记者。APT37又名Ricochet Chollima,据信是由朝鲜政府支持,它将新闻报道视为一种敌对行动,试图利用这次攻击获取机密信息,并查明记者的消息来源。NKNews是一家美国新闻网站,致力于利用朝鲜国内的情报体系,报道朝鲜新闻并提供有关朝鲜的研究和分析。在发现攻击后,NK News联系恶意软件专家Stairwell进行技术分析。一个名为"Goldbackdoor"的新恶意软件样本被Stairwell发现,该样本通过网络钓鱼攻击传播,被评估为"Bluelight"的继任者。值得注意的是,这并不是APT37第一次针对记者展开恶意软件攻击。距今最近的一次是2021年11月,其采用高度定制的"Chinotto"后门攻击记者。4月22日,巴西里约热内卢州的财政大臣披露该部门正在处理一起针对其系统的勒索软件攻击。LockBit勒索软件团伙宣称为此次事件负责。他们入侵了接入政府办公室的系统,并窃取到约420GB数据该团伙还威胁,将在今天(25日)公布这批被盗数据。里约热内卢州财政大臣发言人在声明中表示,在发现网络犯罪分子入侵系统并发出威胁后,他们已经联系了巴西数字犯罪执法机构。事件发言人指出,“在上周四(21日)发出的威胁中,恶意黑客要求支付赎金,否则将披露据称窃取自Sefaz-RJ系统中的数据。这批失窃数据约占州财政部门全部数据存储量的0.05%。”据威胁情报厂商Recorded Future维护的勒索软件追踪计划来看,LockBit在今年年内已经仅次于Conti团伙,成为活跃度第二高的勒索软件组织。数据还显示,今年他们已经至少攻击了650个目标组织。美国网络安全和基础设施安全局(CISA)在其积极漏洞利用的安全问题列表中新添加了7个漏洞,其中包括来自Microsoft、Linux和Jenkins的漏洞。所谓的已知被利用漏洞列表是在网络攻击中被积极利用并需要由联邦民事执行局(FCEB)机构修补的漏洞列表。新增加的7个漏洞
“具有约束力的操作指令(BOD)22-01:为了降低已知被利用漏洞的重大风险,建立了已知被利用漏洞目录,将其作为对联邦企业具有重大风险的已知cve的动态列表”,CISA对此解释说。BOD22-01要求FCEB机构在截止日期前修复已识别的漏洞,以保护FCEB网络免受活动威胁。目录中列出的漏洞可能会发生威胁参与者执行各种攻击,包括窃取凭据、访问网络、远程执行命令、下载和执行恶意软件,或从设备窃取信息。加上这七个漏洞,该目录现在包含654个漏洞,包括联邦机构必须应用相关补丁和安全更新的日期。《网络安全标准实践指南—信息系统灾难备份实践
指引(征求意见稿)》公开征求意见
为指导各组织开展信息系统灾难备份实践工作,秘书处组织编制了《网络安全标准实践指南—信息系统灾难备份实践指引(征求意见稿)》。根据《全国信息安全标准化技术委员会<网络安全标准实践指南>管理办法(暂行)》要求,秘书处现组织对《网络安全标准实践指南—信息系统灾难备份实践指引(征求意见稿)》面向社会公开征求意见。如有意见或建议,请于2022年5月10日前反馈至秘书处。附件:网络安全标准实践指南——信息系统灾难备份实践指引(征求意见稿).pdf
全国信息安全标准化技术委员会秘书处
2022年4月26日
美军已将网络空间列为继陆、海、空、天之后的第五作战域,是确保国家安全、增强国防实力的重要领域之一,将在未来大国高端军事对抗中发挥愈发关键的作用。2021 年,美军愈发重视将网络作战能力整合到传统作战部队体制中,并通过实战化演习演练,验证联合网络作战机制和网络攻防装备,磨砺美军网络联合作战能力。
1、2021 年美军网络演习整体态势
自美国提出“重返大国竞争”以来,美国网络司令部以及各军种着眼构建联合网络作战架构,频繁举行网络空间演习演练等,意图加快提升美国网络部队网络空间进攻作战能力,强化网络防御能力,夺取网络空间作战主动权。
根据 2021 年公开数据,美军组织或参与网络专项演习、联合网络演习数量 20 余次。相较之前,2021 年,美军网络演习参演机构的规模持续创造新高,演习科目更加贴近真实作战场景,以线上网络对抗的形式检测网络作战能力已经成为美军及其盟友网络部队的主要模式。此外,美军大型综合演习融入了更多的网络空间作战场景,以增强美军及其盟友联合网络作战能力。整体来看,网络空间已经成为美军联合军事演习演练的关键领域,网络空间作战在美国联合军事行动中的重要性日益提升。
2、2021 年美军网络演习主要动态
2021 年,美军网络空间领域演习演练动作频繁。这些网络演习大致可以划分为四类:专项网络演习、跨军种联合网络演习、作战概念验证型网络演习和装备技术测试型网络演习。
美国网络安全和基础设施安全局(CISA)在其积极漏洞利用的安全问题列表中新添加了7个漏洞,其中包括来自Microsoft、Linux和Jenkins的漏洞。所谓的已知被利用漏洞列表是在网络攻击中被积极利用并需要由联邦民事执行局(FCEB)机构修补的漏洞列表。新增加的7个漏洞
“具有约束力的操作指令(BOD)22-01:为了降低已知被利用漏洞的重大风险,建立了已知被利用漏洞目录,将其作为对联邦企业具有重大风险的已知cve的动态列表”,CISA对此解释说。BOD22-01要求FCEB机构在截止日期前修复已识别的漏洞,以保护FCEB网络免受活动威胁。目录中列出的漏洞可能会发生威胁参与者执行各种攻击,包括窃取凭据、访问网络、远程执行命令、下载和执行恶意软件,或从设备窃取信息。加上这七个漏洞,该目录现在包含654个漏洞,包括联邦机构必须应用相关补丁和安全更新的日期。近日,伊朗国家电视台宣布挫败了若干起大规模网络攻击,其攻击的目标是政府和私人组织运营的公共服务。据悉,约100个公共部门机构的基础设施受到影响。电视台方面没有列出具体的受到攻击的实体名单。于本次攻击,伊朗当局没有将其归咎于某个具体的攻击团伙,只表示攻击是从荷兰、英国和美国的系统中发动。油产品分销公司(NIOPDC)分布在全国各地的加油站的运营受到侵扰,袭击破坏了加油站的屏幕系统和汽油价格广告牌。中央网信办等三部门印发《深入推进IPv6规模部署
和应用2022年工作安排》
4月25日,中央网信办、国家发展改革委、工业和信息化部联合印发《深入推进IPv6规模部署和应用2022年工作安排》(以下简称《安排》)。到2022年末,物联网IPv6连接数达到1.8亿,固定网络IPv6流量占比达到13%,移动网络IPv6流量占比达到45%。IPv6
《安排》指出,网络和应用基础设施承载能力和服务质量持续提升,IPv6网络性能指标与IPv4相当,部分指标优于IPv4。数据中心、内容分发网络、云平台和域名解析系统等应用基础设施深度支持IPv6服务。同时,新出厂家庭无线路由器全面支持IPv6,并默认开启IPv6地址分配功能。“IPv6+”技术生态体系更加完善,行业融合应用领域持续扩大。县级以上政府门户网站IPv6支持率达到85%,国内主要商业网站及移动互联网应用IPv6支持率达到85%。IPv6网络安全防护能力大幅提升。谷歌Project Zero报告纰漏2021年0-day漏洞全
球趋势
“Project Zero”是一项由谷歌成立的互联网安全项目,成立时间为2014年7月。该团队主要由谷歌内部顶尖安全工程师组成,旨在发现、追踪和修补全球性的软件安全漏洞。自2019起,团队每年会对过去一年内检测到的0-day漏洞在野利用进行回顾并发布报告。2021年内,“Project Zero”共检测并披露了58个在野外的0-day漏洞,这一数字创下了项目2014年成立以来的新纪录。如侵权请私聊公众号删文
多一个点在看
多一条小鱼干
文章来源: http://mp.weixin.qq.com/s?__biz=MzAxMjE3ODU3MQ==&mid=2650537730&idx=1&sn=8c98b6f7172d41533aeee14ac999eace&chksm=83ba9ae6b4cd13f0e20de7ebd9be0419282b555ade47ee787552e3a5de05b93526beab526791#rd
如有侵权请联系:admin#unsafe.sh