新闻速览
•《国家密码管理局商用密码随机抽查事项清单(2024年版)》发布
•严打“网红”虚假人设欺诈,抖音安全中心发布《关于虚假人设的治理公告》
•洛杉矶高等法院遭遇严重勒索攻击,紧急关闭所有网络系统
•因财务紧张,MediSecure无法确认并通知用户数据泄露情况
•针对Telegram安卓版的漏洞利用程序可远程操控设备
•黑客或利用交通信号控制器安全缺陷制造交通混乱
•Wiz拒绝谷歌230亿美金收购要约
•微软为加快修复CrowdStrike更新故障推出一款专用工具
特别关注
《国家密码管理局商用密码随机抽查事项清单(2024年版)》发布
根据《中华人民共和国密码法》、《商用密码管理条例》及相关商用密码管理规章,现发布《国家密码管理局商用密码随机抽查事项清单(2024年版)》,自发布之日起施行,2018年7月7日发布的《国家密码管理局关于印发商用密码随机抽查事项清单的通知》(国密局字〔2018〕268号)同时废止。
原文链接:
https://mp.weixin.qq.com/s/-UuV1geuD5KoAdPV8kjqig
热点观察
严打“网红”虚假人设欺诈,抖音安全中心发布《关于虚假人设的治理公告》
22日晚,抖音安全中心发布《关于虚假人设的治理公告》指出,近期平台发现,有少数“自媒体”策划虚假人设,在个人简介和发布内容中,自称为名企高管、专家或者自封不可查证的“大师”,以夸张或虚假的身份,博取用户信任,进而将用户引流至第三方平台变现。
抖音安全中心表示,上述行为严重违反了平台规则,可能导致其他用户遭受经济、情感损失。请相关账号自查自纠,及时修改、删除不当个人简介和内容,或者根据平台认证要求,提交可信材料进行认证。平台将于即日起开展专项治理,对发现的违规账号,将采取包含重置昵称/个人简介、下架视频、取消营利权限、搜索不收录、禁止关注、封禁账号在内的措施进行治理。
此次治理的重点为:一是无法核实的专业成就;二是无法核实的高管身份;三是无法核实的业绩;四是自封无法验证的“大师”。
原文链接:
网络攻击
洛杉矶高等法院遭遇严重勒索攻击,紧急关闭所有网络系统
美国洛杉矶县高等法院(LASC)近日遭受了一次严重的勒索软件攻击,被迫关闭该县36个法院。
洛杉矶高法是美国最大的初审法院,拥有4800多名员工,为洛杉矶县超过1000万人提供司法服务。这次攻击影响了洛杉矶高等法院的整个网络系统,包括MyJuryDuty门户和网站等外部系统,以及案件管理系统等内部系统。在发现攻击后,LASC被迫立即禁用所有网络系统、关停所有法院来遏制入侵。
据悉,目前尚无勒索软件组织宣称对此次事件负责,但洛杉矶高等法院已经协同加州州急救办公室和联邦执法机构等组织,对此次事件进行调查并评估其影响。洛杉矶高等法院的发言人表示,目前尚无证据表明入侵系统上的数据受到了损害。法院的专家团队正在全力修复并确保未来的网络稳定性和安全性。
原文链接:
https://www.bleepingcomputer.com/news/security/los-angeles-superior-court-shuts-down-after-ransomware-attack/
因财务紧张,MediSecure无法确认并通知用户数据泄露情况
近日,澳大利亚电子处方提供商MediSecure透露,由于财务紧张,其无法具体确认受到影响的用户和被盗的数据内容。
根据MediSecure发布的声明,其近期遭遇的网络攻击影响了约1290万人,他们是从2019年3月至2023年11月期间使用过MediSecure处方服务的客户。MediSecure在2024年4月发现一台数据库服务器可能被勒索软件加密,并在5月向客户披露了这一事件,同时表示已成功恢复了服务器的完整备份。调查结果显示,黑客可能窃取了存储在服务器上的6.5TB数据,但无法对受到攻击的服务器进行检查以确定黑客具体访问了哪些信息。
据称,黑客在地下黑客论坛上声称拥有被盗数据,并以5万美元的价格进行售卖。泄露的数据包括电话号码、地址、电子邮件地址、姓名、保险号码,以及与处方相关的敏感信息,这与MediSecure可能被窃取的数据类型相一致。
澳大利亚的国家网络安全协调员在LinkedIn上发文提醒公民,不要在暗网上寻找被盗的数据,以免强化黑客的商业模式。
原文链接:
https://www.itpro.com/security/cyber-attacks/half-of-australias-population-was-exposed-in-the-medisecure-breach-but-victims-might-never-know-if-theyre-affected
漏洞预警
针对Telegram安卓版的漏洞利用程序可远程操控设备
近日,网络安全公司ESET的研究人员发现了一个针对Telegram安卓版严重安全漏洞的漏洞利用程序EvilVideo。该漏洞利用程序允许攻击者通过Telegram频道、群组和私信传播伪装成普通视频文件的恶意负载。
在Telegram安卓版中,Telegram API允许开发者通过程序上传多媒体文件。研究人员发现,EvilVideo利用了由此带来的一个安全缺陷,使得攻击者能够向Telegram用户发送看起来像普通视频文件的恶意负载。当用户点击观看时,EvilVideo将引导用户安装伪装成外部播放器的恶意应用。用户一旦安装了该恶意应用,攻击者就能够远程控制其设备,并获取敏感信息或执行其他恶意行为。
EvilVideo影响到了Telegram安卓版的多个版本。目前,ESET已向Telegram报告了这一情况,Telegram也已据此发布了一个修复补丁。ESET建议Telegram用户尽快更新到最新版本,并确保不下载或安装来源不可靠的应用程序。
原文链接:
https://www.welivesecurity.com/en/eset-research/cursed-tapes-exploiting-evilvideo-vulnerability-telegram-android/
黑客或利用交通信号控制器安全缺陷制造交通混乱
日前,研究人员在一款交通信号控制器中发现一个严重的安全缺陷。这个缺陷可能允许攻击者改变信号灯的状态,造成交通混乱。
网络安全公司Red Threat的研究人员安德鲁·莱蒙在一款名为Intelight X-1的控制器产品中发现了这一缺陷。这个缺陷使得任何用户都能够完全控制交通信号。攻击者绕过身份验证后,能够对控制器进行任意更改,例如延长特定信号灯的亮灭时间、上传恶意配置,或将交叉口切换成四路闪烁模式。
研究人员发现,使用SNMP(简单网络管理协议)检索MIBs(管理信息库)可以查询控制器并获取准确结果,而且大多数值无需认证就可写入;接下来可以使用MIB浏览器更改登录凭据,或者使用已知的凭据来绕过认证。
研究人员分析认为,该缺陷是由于美国国家交通通信智能交通协议(NTCIP)中一组标准的缺陷导致的。这组标准旨在促进来自不同制造商的设备的兼容和互操作,却给了攻击者可乘之机。
原文链接:
https://cybersecuritynews.com/traffic-light-controller-authentication-bypass-vulnerability/
产业动态
Wiz拒绝谷歌230亿美金收购要约
7月23日消息,以色列网络安全初创公司Wiz的一份内部备忘录显示,Wiz可能拒绝了谷歌母公司Alphabet据传高达230亿美元(约合人民币1675亿元)的收购要约。
该公司CEO Assaf Rappaport表示,公司决定继续专注于推进原有的IPO计划,目标是实现10亿美元的年度经常性收入。Rappaport在备忘录中称,“拒绝如此令人谦卑的报价是艰难的,但凭借我们出色的团队,我对这一选择充满信心。”
尽管备忘录中并未明确提及谷歌或Alphabet,但外界普遍认为,该收购要约正是来自这家IT巨头。据悉,这是Alphabet近期并购行动的再次挫折。此前有报道称,不久前Alphabet放弃了对在线营销软件公司HubSpot的收购。Wiz本来有望成为继2022年以54亿美元收购Mandiant以来, Alphabet在网络安全领域的第二笔大型收购案。
原文链接:
https://siliconangle.com/2024/07/23/wiz-reportedly-ends-23b-acquisition-talks-google/
微软为加快修复CrowdStrike更新故障推出一款专用工具
微软近日发布了一款恢复工具,旨在加速修复因CrowdStrike更新缺陷导致系统崩溃的 Windows 设备。微软估计,这次CrowdStrike的错误更新导致全球 850 万台 Windows 设备蓝屏死机。
为应对此问题,微软部署了数百名工程师和专家与客户合作,同时与CrowdStrike密切合作,共同开发可扩展的解决方案。在此基础上,微软还发布恢复工具供IT管理员下载使用,以加快修复过程。
微软为用户提供了两种修复选型:一是使用 WinPE模式恢复,该模式不需要本地管理员权限,但需要手动输入BitLocker恢复密钥;二是安全模式恢复,这种模式甚至无需输入 BitLocker 密钥。
此外,微软还提供了详细的恢复步骤,并对受影响的Windows 365云PC和Azure虚拟机给出了特别指导。CrowdStrike宣布,目前已有“大量”受影响系统恢复正常。
原文链接:
https://www.helpnetsecurity.com/2024/07/22/crowdstrike-recovery-tool/