我国与欧盟正式建立数据跨境流动交流机制;侵害用户权益!贪吃蛇、迅雷游戏等21款APP(SDK)被工信部通报| 牛览
2024-8-28 14:20:21 Author: mp.weixin.qq.com(查看原文) 阅读量:2 收藏

新闻速览

•我国与欧盟正式建立数据跨境流动交流机制

•侵害用户权益!贪吃蛇、迅雷游戏等21款APP(SDK)被工信部通报

•黑客利用Greasy Opal伪造了7.5亿个虚假微软账户

•热门暗网市场AlphaBay突然关闭

•新型恶意软件以盗版电影为诱饵攻击Windows系统用户

•安全研究:可利用DoS漏洞攻击瘫痪Mirai僵尸网络

•研究人员在MLOps平台上发现了超过20个供应链漏洞

•SonicWall紧急修补了防火墙系统中的一个关键漏洞

•开源GPS系统Traccar被曝存在多个远程代码执行漏洞

•加强内部威胁防护,OpenAI开始招聘内部风险技术调查员

•安恒信息半年报:营收同比稳中有升,战略业务表现较好

特别关注

我国与欧盟正式建立数据跨境流动交流机制

8月27日,中欧数据跨境流动交流机制第一次会议以视频方式举行。中国国家互联网信息办公室副主任王京涛和欧盟委员会贸易总司总司长萨宾·韦恩德出席开幕式并致辞,正式宣布建立中欧数据跨境流动交流机制。

会议就双方企业关于数据跨境流动的具体问题以及数据跨境流动监管框架进行了坦诚、深入、富有建设性的交流。中国国家互联网信息办公室、外交部、商务部、工业和信息化部、国家数据局,欧盟委员会贸易总司、司法与消费者总司、通信网络、内容和技术总司、欧盟驻华代表团相关负责人参加会议。

中欧数据跨境流动交流机制由中国国家互联网信息办公室和欧盟委员会贸易总司牵头,通过召开会议等方式交流相关政策和实践,促进中欧数据跨境流动。

原文链接:

https://mp.weixin.qq.com/s/crrgHeseQIcT3zO7K4PZCg

侵害用户权益!贪吃蛇、迅雷游戏等21款APP(SDK)被工信部通报

8月27日,工业和信息化部发布《关于侵害用户权益行为的APP(SDK)通报(2024年第7批,总第42批)》,对贪吃蛇、迅雷游戏等21款存在侵害用户权益行为的APP及SDK进行了通报。

通报表示:工业和信息化部高度重视用户权益保护工作,依据《个人信息保护法》《网络安全法》《电信条例》《电信和互联网用户个人信息保护规定》等法律法规,持续整治APP侵害用户权益的违规行为。近期,工信部组织第三方检测机构进行抽查,共发现21款APP及SDK存在侵害用户权益行为。

通报要求,这些APP及SDK应按有关规定进行整改,整改落实不到位的,工信部将依法依规组织开展相关处置工作。

原文链接:

https://wap.miit.gov.cn/jgsj/xgj/gzdt/art/2024/art_93a1b8bbf8ff491490afc9115d267fcf.html

网络攻击

黑客利用Greasy Opal伪造了7.5亿个虚假微软账户

近日,研究人员发现威胁组织Storm-1152利用Greasy Opal创建了7.5亿个虚假微软账户发起攻击,旨在突破安全措施,对服务器进行暴力破解。微软的反数字犯罪部门先后两次成功控制了Storm-1152域名。

Greasy Opal是一种复杂的网络攻击工具。由于其能够提供基于机器学习的工具,越来越多地被攻击者用来发动大规模的机器人攻击,特别是针对CAPTCHA系统。Greasy Opal结合用先进的计算机视觉技术和复杂的机器学习算法来绕过防御,通过简化执行复杂攻击的过程,帮助降低潜在网络犯罪分子的准入门槛。而且诸如Greasy Opal这样的组织常打着合法企业的幌子,更容易让受害者上当。这些攻击以恶意机器人驱动的持续流量为特征,对传统防御构成了独特的挑战。

安全研究人员建议,企业可以通过采用基于人工智能的缓解策略和创新的防御机制来更好地保护自己,以应对不断演变的复杂的以人工智能为驱动的威胁。

原文链接:

https://www.darkreading.com/cyberattacks-data-breaches/cybercriminals-tap-greasy-opal-to-create-750m-fake-microsoft-accounts

热门暗网市场AlphaBay突然关闭

近日,暗网上最受欢迎违法交易市场之一AlphaBay在没有任何事先通知的情况下,突然关闭下线。有用户评论暗示AlphaBay网站管理员关闭市场是为了窃取用户资金。通常情况下,当暗网市场因维护而下线时,管理员会提前通知用户,但该网站近日没有任何相关警告或管理员通知。而且有证据表明,AlphaBay的账户出现了一笔约合380万美元的大额资金转出交易。

目前具体情况还不清楚,但如果AlphaBay确实被其团队关闭,这不是第一个这样做的暗网市场运营者。今年5月,Outlaw市场突然关闭,管理员声称该网站遭到黑客攻击。在另一起事件中,Evolution市场被关闭,则是管理员带着1200万美元逃走。

原文链接:

https://hackread.com/dark-web-marketplace-alphabay-users-fear-scam/

新型恶意软件以盗版电影为诱饵攻击Windows系统用户

近日,研究人员发现新型恶意软件PEAKLIGHT通过盗版电影诱饵进行传播,攻击Windows系统。

根据Mandiant的分析,攻击始于下载冒充盗版电影的恶意ZIP文件,其中包含一个LNK文件,该文件与一个仅存在于内存中的JavaScript dropper托管内容分发网络进行链接,以执行PEAKLIGHT。研究人员补充说,PEAKLIGHT随后使得Hijack Loader(也称为SHADOWLADDER、IDAT Loader和DOILoader)、CryptBot和Lumma Stealer等恶意软件服务负载的检索成为可能。PEAKLIGHT是一个混淆的基于PowerShell的下载器,它是一个多阶段执行链的一部分,它检查硬编码文件路径中是否存在ZIP存档。如果存档不存在,下载器将访问CDN站点并下载远程托管的存档文件并保存到磁盘上。”

原文链接:

https://www.scmagazine.com/brief/novel-peaklight-malware-dropper-distributed-via-pirated-movies

安全研究:可利用DoS漏洞攻击瘫痪Mirai僵尸网络

近日,研究人员发现Mirai僵尸网络存在一个漏洞,允许攻击者进行拒绝服务(DoS)攻击,为执法人员打击该僵尸网络带来了新的希望。

Mirai于2016年8月被发现,以针对IoT设备及服务器的DDoS攻击而臭名远扬。Mirai僵尸网络操纵着数千台受损设备,并利用弱默认密码和已知漏洞来针对IP摄像头和家用路由器等消费者设备。然而,研究人员Jacob Masse发现了Mirai僵尸网络的命令和控制服务器中的一个新漏洞,允许攻击者进行拒绝服务攻击。该漏洞因会话管理不当而产生,无需身份验证即可被利用,攻击者可通过发送多重身份验证请求来耗尽服务器资源,导致其崩溃。

此漏洞的利用不仅可能有效干扰僵尸网络活动,甚至能被执法者或安全研究人员利用,以使C2服务器瘫痪并拆解该僵尸网络。虽然这种攻击能够中和潜在的威胁,但若被用于恶意目的,也可能导致部署僵尸网络的组织面临数据损坏和操作中断的风险。

原文链接:

https://cybersecuritynews.com/dos-exploit-in-mirai-botnet/

漏洞预警

研究人员在MLOps平台上发现了超过20个供应链漏洞

近日,网络安全研究人员警告称,机器学习(ML)软件供应链中存在安全风险,近期发现超过20个漏洞可能被攻击者用来攻击MLOps平台。

MLOps平台提供了设计和执行机器学习模型管道的能力,其中模型注册表作为存储和版本控制训练模型的仓库。这些模型可以嵌入应用程序中,或通过API(即模型即服务)供其他客户端查询。

这些漏洞包括固有缺陷和实现缺陷,可能导致任意代码执行和加载恶意数据集。固有缺陷是由目标技术中使用的底层格式和过程引起的。例如,攻击者可以利用机器学习模型的自动代码执行特性,执行任意代码。而实现缺陷的案例包括MLOps平台缺乏身份验证,可能允许具有网络访问权限的威胁行为者通过滥用机器学习管道功能获得代码执行能力;以及针对Seldon Core的容器逃逸,攻击者可以通过向推理服务器上传恶意模型,超越代码执行,横向移动到云环境中,访问其他用户的模型和数据集。不仅如此,这些威胁并非只停留理论上,已经有攻击者利用这些漏洞发起攻击。

相关链接:

https://thehackernews.com/2024/08/researchers-identify-over-20-supply.html

SonicWall紧急修补了防火墙系统中的一个关键漏洞

近日,SonicWall修补了其下一代防火墙中的一个关键漏洞(CVE-2024-40766)。该漏洞CVSS v3基础评分为9.3,可能允许远程攻击者未经授权访问资源,并在特定条件下使设备崩溃。

SonicWall表示,CVE-2024-40766是“SonicWall SonicOS管理访问”中的不当访问控制漏洞,此问题影响SonicWall第五代、第六代防火墙,以及运行SonicOS 7.0.1-5035及更早版本的第七代防火墙。

安全专家建议管理员尽快实施安全更新。尽管升级到修复版本是首选,但SonicWall还提供一种替代方法,以最大程度地减少潜在的利用:用户可以限制防火墙管理访问的来源,或者禁用来自互联网来源的防火墙WAN管理访问。

原文链接:

https://www.helpnetsecurity.com/2024/08/26/cve-2024-40766/

开源GPS系统Traccar被曝存在多个远程代码执行漏洞

近日,研究人员发现在开源GPS跟踪系统Tracca中发现了两个关键漏洞(CVE-2024-31214和CVE-2024-24809),允许未经身份验证的攻击者在运行Traccar 5的系统上执行远程代码。

Traccar是一个广泛使用的GPS系统,用于个人和车队管理。这个基于Java的系统使用Jetty作为其Web服务器,使用户能够注册设备进行跟踪。这些设备使用各种协议将它们的位置传输到Traccar服务器。根据Horizon3报告,这些漏洞源于Traccar 5.1中引入的设备图片文件上传功能,可能被操纵以执行远程代码。这些漏洞允许攻击者利用两个关键变量来利用设备图片上传API:一是设备的唯一ID,攻击者可以利用路径遍历序列将文件放置在文件系统的任何位置;二是Content-Type头部,攻击者可以通过修改此头部设置任意文件扩展名,例如创建一个名为device.html的文件。这些操纵可能导致未经授权的文件放置,从而促成远程代码执行。

安全研究人员建议,用户应该升级到Traccar 6或禁用注册设置,以免受潜在的攻击。值得注意的是,受损的系统可能会在登录或重新启动时触发潜在的利用载荷。

原文链接:

https://cybersecuritynews.com/traccar-gps-system-vulnerability/

产业动态

加强内部威胁防护,OpenAI开始招聘内部风险技术调查员

据外媒《Fortune》报道,OpenAI公司最近已经启动了内部风险技术调查员的招聘工作,目的是加强公司防御内部安全威胁的能力。

招聘信息中提到,该职位的主要职责包括分析异常活动、检测和缓解内部威胁,并与人力资源和法律部门合作,对公司各类员工的可疑行为进行调查。尽管目前尚未清楚 OpenAI 此次招聘是否针对某些特定类型的内部威胁,但这份招聘信息仍然表明, OpenAI的管理层已经开始担心并怀疑由其自身员工引发的风险隐患。

据了解,2023 年以来,OpenAI公司一直都是网络攻击者的热门攻击目标,曾有黑客入侵了其内部消息系统,获取了平台中有关公司最新人工智能技术的讨论信息。尽管OpenAI 向员工和董事会披露了此事,但因无客户或合作伙伴的相关数据泄露,决定不公开,也未让执法部门介入,这引发了对其安全透明度的质疑。

原文链接:

https://mp.weixin.qq.com/s/9xuMUEivgLMXjEiBFewElA

安恒信息半年报:营收同比稳中有升,战略业务表现较好

8月27日,安恒信息(股票代码:688023)发布2024年半年报。根据半年报,公司上半年实现营业收入 6.98亿元,相比去年同期6.96亿元略涨0.29%。年报分析,这是因为安恒信息持续聚焦主业,以AI战略为引领,数据安全、MSS核心战略能力持续革新,信创安全、商用密码业务等核心赛道产品实现较快增长,军团战略全面深化所致。

值得一提的是,上半年安恒信息战略业务表现较好。其中,数据安全深度融合恒脑·安全垂域大模型的能力,收入同比增长超150%;商用密码收入同比增长超100%;信创安全收入同比增长超80%。

另外,半年报显示,安恒信息上半年研发投入达到2.49亿元,占营收比重35.67%。公司在Web应用安全、数据库审计、态势感知、云安全及大数据安全、数据安全等领域实现了多项技术突破。

原文链接:

http://www.cninfo.com.cn/new/disclosure/detail?plate=sse&orgId=9900039124&stockCode=688023&announcementId=1221004605&announcementTime=2024-08-28


文章来源: https://mp.weixin.qq.com/s?__biz=MjM5Njc3NjM4MA==&mid=2651131765&idx=1&sn=dec3b6f5a39bcebb1c75c2f6f72d0e79&chksm=bd15bfa68a6236b0c868afe2f48116d8ea616d9d46d4d143d69f08aa957a5a6292794420b8da&scene=58&subscene=0#rd
如有侵权请联系:admin#unsafe.sh