新闻速览
特别关注
北京将打造国家级数据三大中心,强调要处理好数据发展和安全的关系
6月6日下午,北京市委理论学习中心组召开学习(扩大)会议,邀请国家发展和改革委员会党组成员、国家数据局局长刘烈宏围绕“释放数据要素价值,助力谱写中国式现代化新篇章”作专题辅导报告,并进行交流研讨。北京市委书记尹力主持会议并讲话。
会上,尹力指出,当今世界,数据作为一个新的生产要素,已经成为驱动经济社会发展的重要力量,数据安全也成为维护国家安全的重要方面。北京市要以数字化助推新质生产力发展,在数据基础制度先行先试的基础上,在北京全域创建数据要素市场化配置改革综合试验区,着力打造国家级数据管理中心、数据资源中心和数据流通交易中心。
同时,要处理好数据发展和安全的关系。加强数据核心技术攻关,提升数据安全的技术保障能力。建立健全数据安全政策标准,压实企业责任,坚决守住数据安全底线。
原文链接:
https://mp.weixin.qq.com/s/evMRXEngBzD5Xv1jveakyQ
《电力网络安全事件应急预案》正式印发
近日,为深入贯彻习近平总书记关于网络强国的重要思想,加强电力网络安全事件应急能力建设,规范各单位电力网络安全事件应急处置工作,有效预防、及时控制和最大限度消除电力网络安全事件带来的危害和影响,国家能源局制定了《电力网络安全事件应急预案》。
来源:国家能源局网站
原文链接:
https://mp.weixin.qq.com/s/iL17c-U6J3F_fiBJCdYNiA
4项网络安全推荐性国家标准计划下达
近日,国家标准化管理委员会下达的推荐性国家标准计划中,包括4项由全国网络安全标准化技术委员会归口的标准项目,清单见附件。请项目所属工作组制定项目推进计划,并督促项目牵头承担单位按计划抓紧落实,在计划执行中要加强协调,广泛征求意见,确保标准质量和水平,按要求完成国家标准制修订任务。
以下是4项网络安全推荐性国家标准计划项目清单:
序号 | 计划号 | 项目名称 | 牵头承担单位 |
1 | 20241752-T-469 | 网络安全技术 生成式人工智能服务安全基本要求 | 中国电子技术标准化研究院 |
2 | 20241510-T-469 | 网络安全技术 网络安全产品互联互通 第2部分:资产信息格式 | 北京赛西科技发展有限责任公司 |
3 | 20241505-T-469 | 网络安全技术 网络安全产品互联互通 第3部分:告警信息格式 | 国家信息中心(国家电子政务外网管理中心) |
4 | 20241504-T-469 | 网络安全技术 统一威胁管理产品(UTM)技术规范 | 启明星辰信息技术集团股份有限公司 |
原文链接:
https://mp.weixin.qq.com/s/X29HNYWHhHnCG8lBWK6TNA
热点观察
一种新的勒索软件变种——Fog
近日,安全公司Arctic Wolf的事故响应团队发现了一种新的勒索软件变种,被称为“Fog”。这种勒索软件目前主要针对美国的教育和娱乐行业,旨在实现更快速的感染模式和更大的非法获利。研究人员介绍,这种勒索软件变种利用了被盗的 VPN 凭据来感染和加密目标系统。攻击者首先使用这些凭据,通过两家特定的 VPN 网关供应商获得远程访问,然后运行初始化例程,包括收集关键的系统信息,如可用的逻辑处理器数量。利用这些信息,勒索软件会配置一个专门用于加密所有发现文件的高度并行的线程池,加密完成后,攻击者在系统上留下勒索说明,要求支付赎金才能解密文件。
Arctic Wolf的分析表明,这起攻击并非源于成熟的勒索软件团伙,而是可能由相对业余的攻击者所为。相比于常见的勒索软件手法,如数据窃取和双重勒索,攻击者更注重如何快速获利,而不是追求深度感染和高额赎金回报。由于其攻击手段相对简单,目前Arctic Wolf的安全团队已快速提供了一份入侵指标(IoC)列表,并在托管安全服务中加入了针对性的检测功能,以帮助组织应对这一新兴威胁。
原文链接:
https://www.csoonline.com/article/2138646/arctic-wolf-sniffs-out-new-ransomware-variant.html
利用“粘贴复制”技术传播恶意软件的新型网络钓鱼攻击方法
日前,安全研究人员发现了一种新型的网络钓鱼攻击手法,攻击者试图诱使收件人粘贴(Ctrl+V)并在自己的系统上执行恶意命令,研究人员称这种技术为“粘贴并运行”。攻击者通过发送伪装成合法企业或组织的电子邮件,诱使受害者打开附件文件。一旦受害者点击HTML附件,浏览器上会显示一条伪装成Microsoft Word文档的虚假消息。这条消息指示用户点击“如何修复”按钮,声称可帮助他们离线加载文档。点击按钮后,一组指令提示用户依次键入[Win+R]、[Ctrl+V]和按下[Enter]。或者,按钮可能会加载一组不同的指令,指示用户手动访问Windows PowerShell终端并在终端窗口中右键单击。按照这些指示操作后,受害者无意中将一段恶意脚本粘贴到终端,该脚本随后在其系统上执行。
研究人员表示,从收到电子邮件到感染的整体操作流程非常复杂,这使得用户很难检测和预防。被执行的PowerShell脚本是DarkGate恶意软件家族的一个组件,一旦该脚本运行,它就会从远程命令和控制服务器下载并执行一个HTA(HTML应用程序)文件。HTA文件然后执行其他指令,启动AutoIt3.exe文件并传递一个恶意的AutoIt脚本(script.a3x)作为参数,该脚本似乎会加载DarkGate恶意软件来感染系统,同时还会清除用户的剪贴板,以掩盖恶意命令的执行。研究人员建议电子邮件收件人要谨慎处理未经请求的电子邮件,即使它们看起来来自合法来源,以避免成为网络钓鱼活动的受害者。
原文链接:
https://thecyberexpress.com/researchers-caution-against-phishing-paste/
Muhstik僵尸网络正在利用Apache RocketMQ缺陷扩展攻击范围
据观察,分布式拒绝服务(DDoS)僵尸网络Muhstik近日被发现利用一个已修复的Apache RocketMQ安全缺陷来感染易受攻击的服务器,从而扩大其规模。
云安全公司Aqua在日前发布的报告中表示,Muhstik是一个众所周知的威胁,它针对物联网设备和基于Linux的服务器,以感染设备并利用它们进行加密货币挖矿和发动分布式拒绝服务(DDoS)攻击而臭名昭著。这个恶意软件自 2018年首次被记录以来,一直利用已知的安全缺陷,特别是与Web应用程序相关的缺陷来传播。
最新被利用的缺陷是CVE-2023-33246(CVSS 评分:9.8),影响Apache RocketMQ,允许远程未经身份验证的攻击者,通过伪造RocketMQ协议内容或使用更新配置功能执行远程代码执行。一旦成功利用这个缺陷获得初始访问权限,威胁行为者就会执行一个托管在远程IP地址上的shell脚本,用于从另一台服务器检索 Muhstik 二进制文件(”pty3”)。Muhstik 还采取了一些技术来避免被检测,如将自身伪装成伪终端(“pty”)进程,并被复制到内存中执行,以避免在系统上留下痕迹。Muhstik具有收集系统元数据、通过安全shell(SSH)进行横向移动,以及最终通过互联网中继聊天(IRC)协议与命令控制(C2)域建立联系的功能。恶意软件的最终目标是利用被感染的设备执行各种洪水攻击,以使目标网络资源瘫痪,导致拒绝服务。
原文链接:
https://thehackernews.com/2024/06/muhstik-botnet-exploiting-apache.html
网络攻击
GitHub遭遇“Gitloker”勒索攻击,多个存储库数据被盗
近日,攻击者以“Gitloker”的身份在Telegram上活动,通过盗取受害者的GitHub账户凭据,大规模清空了受害者的GitHub存储库内容。这些攻击由安全研究人员Germán Fernández首次发现,攻击者会首先入侵受害者的GitHub账户,随后声称已经窃取了受害者的数据并备份,然后将存储库重命名,并在其中添加一个勒索说明,要求受害者通过Telegram联系他们。据悉,已有数十个GitHub存储库受到了这一攻击活动的影响。
为防范此类攻击,GitHub此前已经建议用户采取一些安全措施,比如更改密码、启用双因素认证,以及定期检查存储库的变更情况。此外,用户还应该注意查看账户安全日志,管理web挂钩,并定期审查最近的提交记录和协作者。这并非GitHub首次遭遇此类针对用户数据的盗窃攻击。2020年3月,黑客曾入侵微软的GitHub账户,窃取了超过500GB的私有存储库数据,尽管泄露的数据并未造成严重后果。类似的攻击手法,如网络钓鱼等,在过去也时有发生。
原文链接:
https://www.bleepingcomputer.com/news/security/new-gitloker-attacks-wipe-github-repos-in-extortion-scheme/#google_vignette
X Force发现在流行的电子跑步机中存在安全缺陷
近期,IBM X-Force Red研究团队发现了Precor必确健身器材存在的严重安全缺陷,Precor必确在全球拥有超过143000台配备联网控制台的机器。研究人员通过分析Precor必确的软件更新包,成功获取了三款控制台型号(P80、P62和P82)的root权限。研究人员指出,通过发现一个暴露的SSH密钥对,可以远程控制这些跑步机,甚至停止其运转,给使用者的人身安全带来极大威胁。此外,这些控制台使用了弱哈希算法存储root用户密码,容易被破解。据此,研究团队共披露了4个CVE缺陷(CVE-2023-49221、CVE-2023-49222、CVE-2023-49223和CVE-2023-49224)。为确保用户安全,Precor必确公司已经迅速发布补丁程序,修复了这些缺陷。Precor必确建议所有使用P82、P62或P80控制台的用户尽快更新到最新版本的软件,以避免遭受潜在的安全风险。
原文链接:
https://securityintelligence.com/x-force/internet-connected-treadmill-vulnerabilities-discovered/
知名汽车售后服务商或泄露3.8亿客户隐私信息
据称,汽车售后市场零部件的重要服务商Advance Auto Parts公司近日遭受数据泄露,涉及大量客户和员工信息被窃取,一名自称“Sp1d3r”的威胁行为者声称从该公司Snowflake云存储中盗取了约3TB的数据,并以150万美元的价格出售,泄露信息包括约3.8亿个客户资料、4400万个忠诚度/加油卡号、350000名员工信息等。该黑客已指定需要中间人来促进被盗数据的销售,并且不会通过 Telegram 进行任何交易。
这起数据泄露事件与最近针对Snowflake客户的一系列网络攻击有关。Snowflake已承认此问题并通知了部分受影响客户,但未提供具体细节。此前,Live Nation也曾遭受类似攻击,5.6亿用户信息被盗并存放在Snowflake云上。Snowflake正在配合调查并采取措施减轻影响,建议受影响的客户和员工加强个人信息保护,使用Snowflake服务的企业也应提高网络安全防护。
原文链接:
https://thecyberexpress.com/alleged-advance-auto-parts-data-breach/
产业动态
Tenable将收购云数据安全初创公司Eureka
日前,网络安全公司Tenable宣布将收购专注于云数据安全状况管理(DSPM)的初创公司Eureka Security。此次收购的具体条款未披露,预计本月完成。成立于2021年的Eureka已从包括YL Ventures在内的投资者那里筹集了至少800万美元的资金。
DSPM是安全行业中一个快速增长的细分市场,Tenable加入了其他几家主要网络安全供应商扩展进入该领域的行列。与能快速提供云基础设施配置错误可见性的云安全状况管理(CSPM)类似,DSPM可为企业云环境中数据存储位置和安全性提供可见性。Tenable表示,Eureka的技术将增强其云原生应用保护平台(CNAPP),帮助识别与云数据风险相关的关键证据,包括敏感数据在云中的位置、数据访问权限以及数据泄露的潜在风险。DSPM功能将加入Tenable已提供的CSPM、云工作负载保护和云基础设施权限管理(CIEM)等能力,这些能力之前通过并购Ermetic公司等方式获得。
原文链接:
https://www.crn.com/news/security/2024/tenable-to-acquire-cloud-data-security-startup-eureka
Fortinet宣布将收购初创云安全公司Lacework
日前,Fortinet(纳斯达克股票代码:FTNT)宣布就收购数据驱动型云安全公司Lacework达成最终协议。Goldman Sachs & Co. LLC担任Lacework的独家财务顾问,Cooley LLP担任Lacework的法律顾问,Fenwick & West LLP担任Fortinet的法律顾问。交易的财务条款没有披露,该交易预计将于2024年下半年完成。
Fortinet 作为Fortinet Security Fabric安全架构的一部分提供其解决方案,Fortinet Security Fabric安全架构是一个集成网络安全平台,涵盖安全网络、AI 驱动的安全运营和统一ASE,包括访问和云安全。Fortinet打算将Lacework的CNAPP解决方案集成到其现有产品组合中,形成单一供应商提供的最全面、全栈 AI 驱动的云安全平台之一,这将帮助客户识别、确定优先级并修复从代码到云的复杂云原生基础架构中的风险和威胁。此次战略收购符合 Fortinet 的增长战略,并强调了公司对创新和整合的承诺。
原文链接:
https://www.fortinet.com/corporate/about-us/newsroom/press-releases/2024/fortinet-to-acquire-lacework