4月23日,星期日,您好!中科汇能与您分享信息安全快讯:
01
俄数字发展部主张到2025年国有企业100%过渡到国产软件
俄罗斯联邦数字发展部负责人Maksut Shadayev在软件开发商协会(ARPP)“国产软件”年会上发表讲话 ,提议在政府指令中规定强制性 100%的状态转换。到2025年,拥有公司的国产软件。
Shadayev指出,关于向俄罗斯解决方案的过渡已经有相当严格的指令,这表明国有企业 70%的成本应落在国内制造商的程序和硬件和软件解决方案上。
然而,根据数字发展部负责人的说法,可以建立额外的指标,这意味着在高度成熟的全系统解决方案领域和存在竞争的领域中100%过渡到俄罗斯产品。
“对于成熟的产品,我们可以设定一个非常明确的指标,到2025年应该达到100%。在我们看来,这里已经准备就绪,产品总体上很好,在很多领域都有竞争优势。”数字发展部负责人强调。
Shadayev还指出,目标职位的引入可能有助于增加对国产软件的需求,并推动国有企业转向俄罗斯解决方案。
02
与ChatGPT相关的恶意URL呈上升趋势
从2022年11月到2023年4月上旬,与ChatGPT相关的新注册和抢注域名数量每月增长910%。
Palo Alto Networks 的Unit42今天(20日)早些时候分享的调查结果还提到,在同一时间段内,来自DNS安全日志的相关抢注域名增长了17,818%。
“我们每天还检测到多达118个与 ChatGPT相关的恶意URL,这些恶意URL从我们的高级URL过滤系统中看到的流量中捕获,” Peng Peng、Zhanhao Chen和Lucas Hu的新报告中写道。
在研究人员观察到的趋势中,多个网络钓鱼URL试图冒充OpenAI官方网站。
“通常,诈骗者会创建一个与ChatGPT官方网站外观非常相似的虚假网站,然后诱骗用户下载恶意软件或共享敏感信息,”Unit 42解释道。
03
VMware修复了2个高危漏洞
虚拟化巨头 VMware 发布了安全更新以解决两个严重漏洞,跟踪为CVE-2023-20864 和 CVE-2023-20865,影响 VMware Aria Operations for Logs 产品(以前称为 vRealize Log Insight)。
漏洞 CVE-2023-20864(CVSSv3 基本分数为 9.8)是一个反序列化问题,未经身份验证的攻击者可以利用该漏洞通过网络访问 VMware Aria Operations for Logs 以 root 身份执行任意代码。
第二个漏洞,跟踪为 CVE-2023-20865(CVSSv3 基本分数为 7.2),是一个命令注入问题,攻击者可以利用在 Aria Operations for Logs 中具有管理权限的攻击者以 root 身份执行任意命令。该漏洞由埃文科技的 Y4er & MoonBack 报告给该公司。
04
黑入iPhone仅需一条iMessage消息!多起NSO“零点击”攻击曝光
近日Citizen Lab发现,臭名昭著的黑客组织NSO Group在2022年,针对iPhone用户发起了多次“零点击”攻击,研究黑入iPhone的方法。
根据Citizen Lab公布的信息,NSO的零点击共计不需要用户的交互和点击,仅需向用户的iPhone发送一条iMessage消息即可。
依靠系统漏洞,即便用户并没有打开该iMessage消息,攻击者也能够远程访问iPhone内容。
值得庆幸的是,Citizen Lab在公开前就已经向苹果提供了调查结果,这使得苹果在今年2月发布的iOS 16.3.1版本更新中,修复了这一漏洞。只要更新了新的系统,用户就不需要担心自己设备的信息在神不知鬼不觉间被窃取。
05
阿里云数据库曝出两个严重漏洞
安全内参4月21日消息,阿里云数据库ApsaraDB RDS for PostgreSQL 和 AnalyticDB for PostgreSQL曝出一组两个严重漏洞,可用于突破租户隔离保护机制,访问其他客户的敏感数据。
美国云安全公司Wiz发布报告称,“这些漏洞可能允许对阿里云客户的PostgreSQL数据库进行未经授权访问,并对阿里巴巴的这两项数据库服务开展供应链攻击,从而实现对阿里巴巴数据库服务的远程命令执行(RCE)攻击。”
尚无证据表明这些漏洞曾遭到野外利用。简而言之,此次发现的漏洞分别为AnalyticDB权限提升漏洞和ApsaraDB RDS远程代码执行漏洞,能够在容器内将权限提升为root,逃逸至底层Kubernetes节点,最终实现对API服务器的未授权访问。利用这条利用链,恶意黑客能够从API服务器中检索到与容器注册表相关的凭证,推送恶意镜像以控制共享节点上属于其他租户的客户数据库。
06
印度跨国银行遭遇数据泄露,数百万敏感数据被公开访问
ICICI 银行的资源被印度政府命名为“关键信息基础设施”——对它的任何损害都可能影响国家安全。然而,尽管银行基础设施在国家层面处于危急地位,但关键数据的安全性并未得到保证。
在最近的调查中,Cybernews研究小组发现,由于系统配置错误,该银行泄露了敏感数据。
如果恶意行为者访问了暴露的数据,该公司可能会面临毁灭性的后果,并使他们的客户面临风险,因为金融服务是网络犯罪分子的主要目标。
该存储桶还存储了显示客户护照、ID 和印度 PAN(印度纳税人识别号)的文件。银行对账单和填写的了解你的客户(KYC)表格也被泄露。
泄漏也影响了银行的员工,因为在存储中观察到了现有员工和求职者的简历。
07
格芯对 IBM 提起诉讼,称后者非法泄露知识产权和商业秘密
北京时间 4 月 19 日晚间消息,芯片制造商格芯(GlobalFoundries)表示,已对 IBM 公司提起诉讼,指控其非法分享机密知识产权和商业机密。
格芯在起诉书中称,IBM 与日本半导体公司 Rapidus 共享了知识产权和商业机密。当前,IBM 正与 Rapidus 合作开发和生产尖端的 2 纳米芯片。
此外,格芯还称,IBM 还非法向英特尔公司披露并滥用其知识产权。IBM 2021 年曾宣布,将与英特尔共同推进下一代逻辑与封装技术的研究工作,以加速半导体开发和制造领域的创新。
为此,格芯向 IBM 寻求补偿性和惩罚性赔偿,并要求法院勒令 IBM 停止使用这些商业机密。
08
俄罗斯某国民因为 Ryuk 勒索软件洗钱被判刑
俄罗斯国民丹尼斯·杜布尼科夫(Denis Dubnikov)(30岁)因为Ryuk勒索软件组织洗钱而被判刑。该男子还被命令支付2,000美元的赔偿金。
2023年2月7日,杜布尼科夫在美国承认了一项共谋为 Ryuk 勒索软件行动洗钱的罪名。该男子于2021年11月在阿姆斯特丹被捕,并于2022年8月被引渡到美国。
这名俄罗斯国民从Ryuk运营商那里收到了赎金,并与其同谋一起利用各种金融交易来隐瞒洗钱收益的所有权和性质。
据调查人员称,2019年7月,杜布尼科夫清洗了超过40万美元的Ryuk赎金收益。参与阴谋的个人至少清洗了7000万美元的赎金。
09
疑似白俄罗斯黑客组织以波兰为目标,开展新的虚假信息活动
波兰国防部星期三就最近的一场虚假信息活动发出警告,该活动被追溯到白俄罗斯黑客组织“Ghostwriter”。
作为行动的一部分,网络安全专家也称这些黑客为UNC1151,他们向波兰公民发送虚假信息,称可能会被招募到立陶宛-波兰-乌克兰旅,这是一支专注于维和和人道主义行动的多国军队。黑客谎称该旅将参加在乌克兰的军事行动。
这次行动只是俄罗斯和白俄罗斯结盟的黑客进行的一系列虚假信息行动中最新的一次。波兰国家当局声称他们的目标是破坏国家的稳定局势。
黑客通过短信、电报频道和电子邮件传播伪造的信息,使用新注册的网站。波兰当局说,目前尚不清楚有多少人收到了这些信息。波兰的网络安全服务部门警告称,该活动未来可能会继续。
10
最容易遭受勒索软件攻击的十大行业
近日,网络安全供应商Sophos在调查全球5600名IT人士后发布了全球勒索软件调查报告。调查结果显示,2022年大约三分之二的组织遭受了勒索软件攻击,比上一年增加了78%。媒体、娱乐和休闲行业受到的打击最大,其中约五分之四的组织受到攻击。
以下是Sophos报告中最容易遭受勒索软件攻击的十大行业:
1、媒体、娱乐和休闲行业
2、零售业
3、能源和公用事业基础设施
4、分销和运输
5、商业、专业和法律服务
6、医疗
7、高等教育
8、建筑和房地产
9、IT、技术和电信
10、各国政府机构