国家数据局公开征集2024年度研究课题,重点面向产业监测、资源管理等方向;Juniper Junos系统发现新的安全缺陷|牛览
2024-7-17 13:21:1 Author: mp.weixin.qq.com(查看原文) 阅读量:5 收藏

新闻速览

  • 国家数据局数据资源司公开征集2024年度研究课题

  • 第二届“天网杯”网络安全大赛启动

  • 又一电信巨头被攻击,145万名用户数据或泄露

  • Juniper Junos操作系统发现新的安全缺陷,攻击者可获root访问权限

  • SEXi勒索软件组织更名为APT INC,继续攻击VMware ESXi

  • 美国第三大药品连锁机构遭受勒索软件攻击

  • 采用全新混淆技术,HardBit勒索软件攻击手段再次升级

  • 卡巴斯基将从本月20日起逐步关闭美国业务

特别关注

国家数据局数据资源司公开征集2024年度研究课题

为深入学习贯彻习近平新时代中国特色社会主义思想,全面贯彻党的二十大和中央经济工作会议精神,聚焦国家数据事业全局和改革发展的理论性、战略性问题,以及当前数据领域重点工作开展的关键性、深层次问题,充分调动各方力量开展集中研究,国家数据局数据资源司日前正式向社会公开征集课题研究单位。具体事项公告如下:

一、研究题目及要点

1.企业数据资源开发利用关键问题及对策研究。调研国内外企业数据资源开发利用的现状和发展趋势,梳理企业数据资源开发利用的价值场景,深入分析制约企业数据资源流通使用的关键问题,探索行业龙头企业、互联网平台企业数据开发利用的创新模式、机制和路径,研究提出推动企业数据资源开发开放和流通使用的政策举措。

2.数据资源和数据产业监测体系研究。研究数据领域资源和数据产业统计监测理论体系,明确数据资源、数据产业等的统计监测范围、测算方法,研究与现有统计体系的衔接路径,提出数据资源和数据产业发展的评估评价体系和关键指标,支撑数据领域科学决策。

3.个人数据开发利用的权益保护和市场机制研究。在数字经济时代背景下,研究国内外个人数据开发利用过程中处理和保护个人权益与企业权益、公共权益关系的机理和路径。在符合“三法一条例”要求的基础上,研究我国个人数据价值化路径和实现机制,研究配套的市场服务体系建设,探索开展个人数据空间等数据流通使用新模式。研提推动个人数据开发利用的任务举措。

4.数据空间推进路径研究。围绕促进数据资源共享流通和开发利用,梳理国内外数据空间现状和形势,研究我国数据空间相关制度建设、技术布局、应用场景、生态培育等实现路径,研提我国推进数据空间的总体路径和任务举措。

5.数据资源分类分级管理制度研究。梳理国内外数据资源分类分级制度体系。以应用为导向,立足提升数据资源开发利用水平,研究数据资源分级分类的核心思想、方法,研提数据资源分级分类管理制度规范。结合行业特性和业务特性,研究重点行业领域开展数据资源分类分级管理思路和实施路径。

二、申报要求

(一)课题申报单位必须具有完成课题必备的人才条件和物质条件,原则上应为具有独立法人资格的事业单位和社会团体。课题负责人应在相关研究领域具有较深的学术造诣,原则上应具有副高级以上职称。为确保集中精力开展研究,每位负责人只能申报一个课题。鼓励跨领域、跨学科的专家联合组队,依托一家法人单位申报课题。

(二)研究课题申报书请下载附件并按要求填写。申报书需由课题负责人所在单位盖章确认,一式4份(另附电子版光盘),通过邮政EMS寄至国家数据局数据资源司(北京市西城区月坛北小街2号院1号楼,邮编100037),信封上请注明“申报课题”及申报的课题名称。申报书电子版以“申报课题序号—课题负责人姓名—申报单位名称”命名。

(三)申报截止时间为2024年7月26日(以寄出邮戳日期为准)。

(四)我司将组织对研究课题申报书进行审核,每项课题择优遴选1-2家课题承担单位。结果确定后,将在国家数据局政务新媒体发布公告信息,并与入选单位签订正式合同。每项课题给予每家承担单位10万元课题经费。

(五)课题负责人在项目执行期间要遵守相关承诺,履行约定义务,按期完成研究任务。

(六)课题研究成果知识产权归国家数据局所有。

三、课题执行时间要求

课题执行时间为签订合同之日起至2024年12月。课题承担单位应按照我司要求按时组织开展课题开题、中期和结题评审。

联系方式:010-89062312

扫描下方二维码,可获取“国家数据局数据资源司研究课题申报书”

原文链接:

https://mp.weixin.qq.com/s/YWwiMHMcqkV1cGfYByTmPg

第二届“天网杯”网络安全大赛启动

7月15日,第二届“天网杯”网络安全大赛在津启动。来自全国网络安全领域的权威专家、学者以及知名研究机构和企业人士参加启动仪式。大赛由天津市人民政府主办,国家计算机病毒应急处理中心、公安部第一研究所与天津市公安局、市委网信办等共同承办。

大赛设置安全漏洞挖掘挑战赛、人工智能大模型安全挑战赛和智能网联汽车安全挑战赛三大项目。其中,安全漏洞挖掘挑战赛针对操作系统、中间件、数据库、网络安全产品和外设产品等搭建比赛环境,邀请参赛战队进行漏洞挖掘挑战;人工智能大模型安全挑战赛聚焦大模型工具的深伪识别,以准确辨别真实人图像与大模型工具生成的人图像为目标,为识别欺诈、虚假信息活动以及有害深度伪造内容检测大模型生成内容方面提供参考借鉴;智能网联汽车安全挑战赛将对不同类型智能网联汽车安全能力进行检验。

7月15日,大赛官网上线,线上报名通道同步开启,参赛选手可在大赛官网自行注册、报名、组队参赛,组委会将对报名战队进行参赛资格审核;8月1日,取得参赛资格选手战队将进行线上初赛;8月21日至31日,大赛组委会专家委员会将对初赛成果进行入围评审;9月3日至4日,将在天津举办线下决赛及颁奖仪式。

原文链接:

https://mp.weixin.qq.com/s/xAEXrhxs2X2h1RHbtiPzQg

网络攻击

又一电信巨头被攻击,145万名用户数据或泄露

近日,法国电信运营商SFR(法国电信公司)被曝成为一起黑客攻击事件的受害者,黑客入侵并窃取了该公司超过140万名固定电话用户的数据。这是继美国AT & T之后又一家电信巨头受到黑客攻击。

黑客KevAdams声称在7月12日对SFR发起攻击,得逞后在暗网企图以300美元的价格出售整个数据库,或以850美元的独家价格出售。如果数据泄露属实,可能导致SFR的用户个人信息泄露,引发身份盗窃、金融欺诈等问题,同时也降低用户对SFR的信任及SFR在行业中的地位。

目前,SFR官方网站仍正常运行,数据泄露的真实性尚未得到证实。用户可以采取预防措施,如更改与Corse GSM相关账户的密码和登录凭据,同时提高警惕,不要成为网络钓鱼的受害者。

原文链接:

https://thecyberexpress.com/french-telecom-giant-sfr-data-breached-claims/

Juniper Junos操作系统发现新的安全缺陷,攻击者可获root访问权限

近日,Juniper Networks公司的安全研究人员在Juniper Junos操作系统上发现了一个新的安全缺陷。攻击者可以通过该缺陷获得完全的“root”访问权限。由于Juniper Junos在商业网络中被广泛使用,因此一直都是黑客的重点攻击目标。

据介绍,新发现这个缺陷的源于Junos 操作系统的Evolved命令行界面(CLI)在解析命令选项时存在不足,会形成多个特殊元素未正确中和的情况。攻击者可以通过精心设计的参数来利用某些CLI命令。

成功利用该缺陷后,攻击者将获得对系统shell环境的root访问权限。拥有root访问权限后,攻击者可以完全控制被入侵系统,操纵系统设置,未经授权访问私人信息,在目标组织的计算机上安装恶意软件,并将其用于进一步的网络攻击。

受影响的Junos OS Evolved版本包括20.4R3-S7-EVO之前的所有版本,以及21.2-EVO、21.4-EVO、22.2-EVO、22.3-EVO和22.4-EVO的特定版本。目前,Juniper已发布Junos OS的更新版本以解决此缺陷,建议用户尽快升级系统,以降低风险。

原文链接:

https://cybersecuritynews.com/juniper-junos-flaw-root-access

SEXi勒索软件组织更名为APT INC,继续攻击VMware ESXi

日前,以针对VMware ESXi服务器而闻名的SEXi勒索软件组织已重新命名为APT  INC,并在最近的攻击中继续攻击企业组织的VMware ESXi服务器。

据了解,该组织是在2024年2月首次被研究人员发现,主要使用Babuk加密器针对VMware ESXi服务器用户发起攻击,但有时也会使用LockBit 3 加密器针对Windows用户。该组织最早引起行业的广泛关注,是因为其对智利主机制造商 IxMetro Powerhost 发起了大规模攻击活动。

网络安全研究员里维特纳发现,该组织在6月下旬已将其攻击活动更名为APT INC,但继续使用Babuk和 LockBit 3加密软件。过去两周,许多受害企业报告了和该组织有关的被攻击经历。每个受害者都被分配了一个与该公司无关的随机名称,用于勒索信的名称和加密文件扩展名。

APT INC勒索信

糟糕的是,Babuk和LockBit 3加密器目前还没有被破解,因此受害企业只有通过支付赎金才能恢复被加密的文件。

研究人员表示,历经数年演化,勒索组织无论从攻击形式、攻击技术,还是从勒索形式角度看,APT化已成为其发展演变的重要趋势。

原文链接:

https://www.darkreading.com/threat-intelligence/sexi-ransomware-rebrands-maintains-original-methods-of-operation

美国第三大药品连锁机构遭受勒索软件攻击

日前,勒索软件组织RansomHub通过其X(以前的Twitter)账号对外宣布,他们已成功入侵了RiteAid连锁药店的网络系统,并窃取了10GB的用户隐私数据,相当于“4500万行”的客户个人信息,“这些信息包括姓名、地址、身份证号、出生日期、礼品兑付券号码等”。

Rite Aid是美国第三大药房连锁店,在全国拥有2000多家分店,年收入超过240亿美元。该公司目前已针对此次攻击事件发布了一份声明称,正在与第三方网络安全合作伙伴专家一起,对攻击事件展开调查。目前,公司的业务系统已经全部恢复,并且完全可以正常运行。

声明同时强调,Rite Aid公司非常重视保护用户个人信息的义务,高度重视此次事件,并及时提供更多信息。

据了解,RansomHub组织在过去的一年里,已经对多家大型组织发起了高调的勒索软件攻击,包括米高梅国际、凯撒娱乐和Okta。

原文链接:

https://www.infosecurity-magazine.com/news/rite-aid-hit-ransomware/

采用全新混淆技术,HardBit勒索软件攻击手段再次升级

安全研究人员近日发现了HardBit勒索软件的最新4.0版本,采用了全新的混淆技术,包括二进制混淆增强和口令保护,以避免被检测。这种混淆技术使得对该勒索软件的检测和分析变得更加复杂。

据了解,HardBit勒索软件组织善于利用命令行界面(CLI)和图形用户界面(GUI)提供恶意软件,并借助Neshta病毒进行传播。目标网络一旦被感染,HardBit勒索软件组织就会指示受害者通过电子邮件或Tox即时通讯平台与他们联系以进行谈判。

为了让受害者无法恢复被加密的文件,该勒索软件会删除Volume Shadow Copy Service(VSS)和任何影子副本,甚至会修改Windows Defender的多项注册表项,以防止其阻止勒索软件运行。

据专家推测,HardBit可能是通过对开放的RDP(远程桌面协议)和SMB(服务器消息块)服务进行暴力破解,来获取对系统的初始访问权限。在后续的横向移动活动中,攻击者会使用凭证窃取工具获取更大的访问权限。HardBit勒索软件组织与LockBit勒索软件组织有许多相似之处,但目前尚不清楚它们之间是否有联系。

原文链接:

https://securityaffairs.com/165735/malware/hardbit-ransomware-version-4-0.html

产业动态

卡巴斯基将从本月20日起逐步关闭美国业务

近日,俄罗斯网络安全公司和杀毒软件提供商卡巴斯基实验室宣布将于7月20日开始逐步关闭在美国的业务,并解雇其在美国的员工。做出这一决定是因为美国政府的制裁决策使得卡巴斯基在美国的运营不再可行。

美国财政部外国资产控制办公室(OFAC)于6月21日制裁了卡巴斯基实验室的12名高管,冻结了他们在美国的资产,并在解除制裁之前禁止使用这些资产。这些高管被指控运营俄罗斯的技术业务。

美国商务部还将AO卡巴斯基实验室、OOO卡巴斯基集团(俄罗斯)和卡巴斯基实验室有限公司(英国)列入其实体清单,禁止任何美国企业与它们进行业务往来。此前,美国商务部工业和安全局(BIS)已宣布自9月29日起禁止卡巴斯基销售其软件并提供软件更新,原因还是存在潜在的国家网络安全风险。

原文链接:

https://www.bleepingcomputer.com/news/security/kaspersky-is-shutting-down-its-business-in-the-united-states/


文章来源: https://mp.weixin.qq.com/s?__biz=MjM5Njc3NjM4MA==&mid=2651131133&idx=1&sn=b759f8e7343f00db76b00554728edfb7&chksm=bd15bc2e8a62353882875daca2e4c5444ba970b77a1db1946a69fe643d0cdf1aca3521350f19&scene=58&subscene=0#rd
如有侵权请联系:admin#unsafe.sh