公司新聞

【一周安全資訊1230】中國(guó)網(wǎng)絡(luò)安全審查認(rèn)證和市場(chǎng)監(jiān)管大數(shù)據(jù)中心正式掛牌成立;卡巴斯基曝光疑遭NSA利用的蘋(píng)果處理器“神秘后門(mén)”

來(lái)源:聚銘網(wǎng)絡(luò)    發(fā)布時(shí)間:2024-01-02    瀏覽次數(shù):
 

要聞速覽

1、中國(guó)網(wǎng)絡(luò)安全審查認(rèn)證和市場(chǎng)監(jiān)管大數(shù)據(jù)中心正式掛牌成立

2、《網(wǎng)絡(luò)安全標(biāo)準(zhǔn)實(shí)踐指南——大型互聯(lián)網(wǎng)平臺(tái)網(wǎng)絡(luò)安全評(píng)估指南(征求意見(jiàn)稿)》發(fā)布

3、網(wǎng)絡(luò)安全公司Resecurity發(fā)布2024年網(wǎng)絡(luò)威脅態(tài)勢(shì)預(yù)測(cè)報(bào)告

4、巔峰對(duì)抗:卡巴斯基曝光疑遭NSA利用的蘋(píng)果處理器“神秘后門(mén)” 

5、R星又雙叒遭非法“登陸”,GTA 5 完整源代碼被公開(kāi)泄露

6、公開(kāi)100GB數(shù)據(jù),日產(chǎn)汽車(chē)遭勒索組織“撕票”


一周政策要聞

中國(guó)網(wǎng)絡(luò)安全審查認(rèn)證和市場(chǎng)監(jiān)管大數(shù)據(jù)中心正式掛牌成立

12月25日,中國(guó)網(wǎng)絡(luò)安全審查認(rèn)證和市場(chǎng)監(jiān)管大數(shù)據(jù)中心正式掛牌成立。該中心直屬?lài)?guó)家市場(chǎng)監(jiān)督管理總局,相關(guān)業(yè)務(wù)接受中央網(wǎng)絡(luò)安全和信息化委員會(huì)辦公室指導(dǎo)。市場(chǎng)監(jiān)管總局網(wǎng)數(shù)中心是在原中國(guó)網(wǎng)絡(luò)安全審查技術(shù)與認(rèn)證中心和國(guó)家市場(chǎng)監(jiān)督管理總局原信息中心為主的基礎(chǔ)上整合重組、優(yōu)化調(diào)整成立。

主要職責(zé)是:依據(jù)《網(wǎng)絡(luò)安全法》《數(shù)據(jù)安全法》《個(gè)人信息保護(hù)法》《網(wǎng)絡(luò)安全審查辦法》及國(guó)家有關(guān)強(qiáng)制性產(chǎn)品認(rèn)證法律法規(guī),承擔(dān)網(wǎng)絡(luò)安全審查技術(shù)與方法研究、網(wǎng)絡(luò)安全審查技術(shù)支撐工作;在批準(zhǔn)范圍內(nèi)開(kāi)展與網(wǎng)絡(luò)安全相關(guān)的產(chǎn)品、管理體系、服務(wù)、人員認(rèn)證和培訓(xùn)、檢驗(yàn)檢測(cè)等工作;參與研究擬訂市場(chǎng)監(jiān)管信息化發(fā)展規(guī)劃,協(xié)助指導(dǎo)全國(guó)市場(chǎng)監(jiān)管系統(tǒng)信息化建設(shè)、管理和應(yīng)用推廣工作;承擔(dān)市場(chǎng)監(jiān)管業(yè)務(wù)應(yīng)用系統(tǒng)和總局政務(wù)信息系統(tǒng)建設(shè)、運(yùn)維及技術(shù)保障工作;承擔(dān)市場(chǎng)監(jiān)管行業(yè)標(biāo)準(zhǔn)組織協(xié)調(diào)工作,承擔(dān)全國(guó)統(tǒng)一的市場(chǎng)監(jiān)管信息化標(biāo)準(zhǔn)體系的建立完善工作;負(fù)責(zé)市場(chǎng)監(jiān)管大數(shù)據(jù)中心建設(shè)、管理和運(yùn)行維護(hù)工作,支撐智慧監(jiān)管建設(shè);受委托承擔(dān)市場(chǎng)監(jiān)測(cè)技術(shù)支撐工作;開(kāi)展網(wǎng)絡(luò)安全認(rèn)證、市場(chǎng)監(jiān)管信息化與大數(shù)據(jù)分析應(yīng)用、智慧監(jiān)管等領(lǐng)域的國(guó)際合作與交流。

信息來(lái)源:國(guó)家市場(chǎng)監(jiān)管管理總局  https://www.samr.gov.cn/xw/mtjj/art/2023/art_1fab5d24ca86491bbf8195edb9241d95.html


《網(wǎng)絡(luò)安全標(biāo)準(zhǔn)實(shí)踐指南——大型互聯(lián)網(wǎng)平臺(tái)網(wǎng)絡(luò)安全評(píng)估指南(征求意見(jiàn)稿)》發(fā)布

近幾十年互聯(lián)網(wǎng)快速發(fā)展,特別是移動(dòng)互聯(lián)網(wǎng)的迅速普及,“培養(yǎng)”了許多大型互聯(lián)網(wǎng)平臺(tái),這些企業(yè)組織既是企業(yè)的重要商業(yè)平臺(tái),承擔(dān)起了社會(huì)經(jīng)濟(jì)發(fā)展的歷史重任,同時(shí)也是普通網(wǎng)民生活、工作的公共空間,掌握了關(guān)系國(guó)計(jì)民生的大量資源。因此,大型互聯(lián)網(wǎng)平臺(tái)網(wǎng)絡(luò)安全風(fēng)險(xiǎn)很容易傳導(dǎo)影響社會(huì)穩(wěn)定、公共利益的內(nèi)容。

為幫助大型互聯(lián)網(wǎng)平臺(tái)在網(wǎng)絡(luò)安全合規(guī)基礎(chǔ)上,進(jìn)一步評(píng)估發(fā)現(xiàn)和防范可能影響社會(huì)穩(wěn)定、公共利益的網(wǎng)絡(luò)安全風(fēng)險(xiǎn),指導(dǎo)大型互聯(lián)網(wǎng)平臺(tái)評(píng)估發(fā)現(xiàn)和防范可能影響社會(huì)穩(wěn)定、公共利益的網(wǎng)絡(luò)安全風(fēng)險(xiǎn),全國(guó)信息安全標(biāo)準(zhǔn)化技術(shù)委員會(huì)秘書(shū)處根據(jù)《全國(guó)信息安全標(biāo)準(zhǔn)化技術(shù)委員會(huì)<網(wǎng)絡(luò)安全標(biāo)準(zhǔn)實(shí)踐指南>管理辦法(暫行)》的相關(guān)要求,組織編制了《網(wǎng)絡(luò)安全標(biāo)準(zhǔn)實(shí)踐指南——大型互聯(lián)網(wǎng)平臺(tái)網(wǎng)絡(luò)安全評(píng)估指南(征求意見(jiàn)稿)》,現(xiàn)面向社會(huì)公開(kāi)征求意見(jiàn)。

需要獲取征求意見(jiàn)稿群請(qǐng)?jiān)谠u(píng)論區(qū)留言“征求意見(jiàn)稿”,小銘哥會(huì)第一時(shí)間為您提供相關(guān)資料。

信息來(lái)源:全國(guó)信息安全標(biāo)準(zhǔn)化技術(shù)委員會(huì)  https://www.tc260.org.cn/front/postDetail.html?id=20231223120722


業(yè)內(nèi)新聞速覽

網(wǎng)絡(luò)安全公司Resecurity發(fā)布《2024年網(wǎng)絡(luò)威脅形勢(shì)預(yù)測(cè)報(bào)告

近日,為全球財(cái)富 100 強(qiáng)企業(yè)和政府機(jī)構(gòu)提供保護(hù)的網(wǎng)絡(luò)安全公司Resecurity發(fā)布了《2024 年網(wǎng)絡(luò)威脅形勢(shì)預(yù)測(cè)報(bào)告》,報(bào)告中提到了2024年即將面臨的威脅和新的安全挑戰(zhàn)。這些預(yù)測(cè)源于對(duì)暗網(wǎng)地下經(jīng)濟(jì)發(fā)展的深入分析,以及對(duì)針對(duì)企業(yè)和政府的重大網(wǎng)絡(luò)安全事件的全面研究。

需要獲取報(bào)告請(qǐng)?jiān)谠u(píng)論區(qū)留言“報(bào)告”,小銘哥會(huì)第一時(shí)間為您提供相關(guān)資料。

消息來(lái)源:Security Affairs安全事務(wù)  https://securityaffairs.com/156405/reports/2024-cyber-threat-landscape-forecast.html


巔峰對(duì)抗:卡巴斯基曝光疑遭NSA利用的蘋(píng)果處理器“神秘后門(mén)” 

卡巴斯基在年關(guān)時(shí)分披露了蘋(píng)果處理器后門(mén)漏洞,為連載半年多的三角定位間諜軟件行動(dòng)收官;CVE-2023-38606濫用蘋(píng)果預(yù)留未公開(kāi)的隱蔽硬件特性,繞過(guò)了系統(tǒng)保護(hù)措施,攻擊者利用該漏洞對(duì)卡巴斯基、駐俄中國(guó)大使館等多個(gè)組織實(shí)施了攻擊;俄羅斯官方認(rèn)為,美國(guó)NSA使用蘋(píng)果提供的硬件后門(mén)發(fā)起了這次攻擊,但尚無(wú)坐實(shí)這些指控的明確證據(jù)。

安全內(nèi)參12月28日消息,據(jù)卡巴斯基公司披露,自2019年以來(lái),“三角定位行動(dòng)”(Operation Triangulation)間諜軟件持續(xù)對(duì)iPhone設(shè)備進(jìn)行攻擊。該軟件利用蘋(píng)果芯片中未記錄的特性繞過(guò)基于硬件的安全保護(hù)措施。

卡巴斯基分析師在2023年6月首次發(fā)現(xiàn)了上述攻擊活動(dòng)。隨后,他們對(duì)這條復(fù)雜的攻擊鏈進(jìn)行了逆向工程,試圖挖掘所有細(xì)節(jié)。

分析師發(fā)現(xiàn)了一些預(yù)留用于調(diào)試和出廠測(cè)試的隱蔽硬件特性,可以利用它們對(duì)iPhone用戶(hù)發(fā)動(dòng)間諜軟件攻擊。這表明發(fā)動(dòng)攻擊的威脅行為者水平相當(dāng)高。

這也充分說(shuō)明,依賴(lài)于隱蔽和保密的硬件設(shè)計(jì)或測(cè)試,并不能確保安全性。

三角定位行動(dòng):三角定位行動(dòng)是一起針對(duì)蘋(píng)果iPhone設(shè)備的間諜軟件行動(dòng),利用了四個(gè)零日漏洞。這些漏洞被鏈接在一起,組合成一個(gè)零點(diǎn)擊漏洞利用鏈,允許攻擊者提升權(quán)限并執(zhí)行遠(yuǎn)程代碼。這個(gè)高度復(fù)雜的漏洞鏈包括四個(gè)漏洞,能夠影響iOS 16.2之前的所有iOS版本。它們分別是:

  • CVE-2023-41990:ADJUST TrueType字體指令中的一個(gè)漏洞,允許通過(guò)惡意iMessage附件執(zhí)行遠(yuǎn)程代碼。
  • CVE-2023-32434:XNU內(nèi)存映射系統(tǒng)調(diào)用中的整數(shù)溢出問(wèn)題,授予攻擊者對(duì)設(shè)備物理內(nèi)存的廣泛讀寫(xiě)訪問(wèn)權(quán)限。
  • CVE-2023-32435:Safari瀏覽器漏洞,可以用來(lái)執(zhí)行shellcode,作為多階段攻擊的一部分。
  • CVE-2023-38606:利用硬件內(nèi)存映射輸入/輸出(MMIO)寄存器繞過(guò)頁(yè)面保護(hù)層(PPL),超越基于硬件的安全保護(hù)措施。

攻擊者首先向目標(biāo)發(fā)送惡意iMessage附件,整條攻擊鏈?zhǔn)橇泓c(diǎn)擊的,也就是不需要用戶(hù)交互,不會(huì)留下任何可察覺(jué)的跡象或痕跡。卡巴斯基在內(nèi)部網(wǎng)絡(luò)中發(fā)現(xiàn)了這次攻擊。俄羅斯情報(bào)機(jī)構(gòu)聯(lián)邦安全局當(dāng)時(shí)指責(zé),蘋(píng)果向美國(guó)國(guó)家安全局提供了針對(duì)俄羅斯政府和大使館人員的后門(mén)。

到目前為止,攻擊來(lái)源仍然未知,且沒(méi)有證據(jù)證明這些指控。

蘋(píng)果于2023年6月21日修復(fù)了當(dāng)時(shí)被確認(rèn)的兩個(gè)零日漏洞(CVE-2023-32434和CVE-2023-32435),發(fā)布了iOS/iPadOS 16.5.1和iOS/iPadOS 15.7.7版本。

高度復(fù)雜的攻擊:

在這些漏洞中,卡巴斯基分析師對(duì)CVE-2023-38606最感興趣。蘋(píng)果于2023年7月24日發(fā)布了iOS/iPadOS 16.6版本,修補(bǔ)這一漏洞。

通過(guò)另一個(gè)漏洞CVE-2023-32434,攻擊者可以獲得對(duì)內(nèi)核內(nèi)存的讀寫(xiě)訪問(wèn)權(quán)限。此時(shí),蘋(píng)果芯片自帶的硬件保護(hù)措施將阻止攻擊者完全控制設(shè)備。然而,CVE-2023-38606漏洞可以幫助攻擊者繞過(guò)這種保護(hù)措施。

卡巴斯基詳細(xì)解釋了相關(guān)技術(shù)。CVE-2023-38606針對(duì)的是蘋(píng)果A12-A16 系列仿生處理器中未知的MMIO寄存器。這些寄存器未在設(shè)備樹(shù)(DeviceTree)中列出,可能與芯片的GPU協(xié)處理器相關(guān)。

三角定位攻擊利用這些寄存器操縱硬件特性,并在攻擊過(guò)程中控制直接內(nèi)存訪問(wèn)??ò退够趫?bào)告中解釋說(shuō):“總體來(lái)說(shuō),這個(gè)特性和利用方法如下:攻擊者能夠向特定的物理地址寫(xiě)入數(shù)據(jù),同時(shí)向未被固件使用的芯片中的未知硬件寄存器寫(xiě)入數(shù)據(jù)、目標(biāo)地址和數(shù)據(jù)散列,以繞過(guò)基于硬件的內(nèi)存保護(hù)措施?!笨ò退够茰y(cè),這個(gè)未記錄的硬件特性之所以包含在最終供消費(fèi)者使用的iPhone版本中,可能是出于錯(cuò)誤,或者是為了方便蘋(píng)果工程師進(jìn)行調(diào)試和測(cè)試。蘋(píng)果通過(guò)更新設(shè)備樹(shù)限制物理地址映射修復(fù)了這個(gè)漏洞。然而,仍然不清楚攻擊者最初是如何發(fā)現(xiàn)這種如此隱蔽的可利用機(jī)制。

消息來(lái)源:安全內(nèi)參  https://www.secrss.com/articles/62251


R星又雙叒遭非法“登陸”,GTA 5 完整源代碼被公開(kāi)泄露

據(jù) GTA Focal 報(bào)道,《GTA 5》的源代碼在圣誕節(jié)前夕遭泄露,該文件包大小約為 4GB,包含大量 RAGE 引擎文件、概念和參考圖像,還有《GTA5》圣安地列斯的早期地圖。游戲源代碼鏈接被黑客分發(fā)到了Discord、某暗網(wǎng)網(wǎng)站和一個(gè) Telegram 頻道等多個(gè)渠道。這次泄露事件距離 Lapsus$ 威脅行為者曾入侵 Rockstar 游戲公司并竊取公司數(shù)據(jù)已經(jīng)過(guò)去了一年。在 Telegram 上的《俠盜獵車(chē)手》泄密頻道中,名為 "Phil "的頻道所有者發(fā)布了源代碼的鏈接,并分享了其中一個(gè)文件夾的截圖。

Phil還向 Lapsus$ 黑客 Arion Kurtaj 致敬,他曾以 "teapotuberhacker "的名義泄露過(guò)《俠盜獵車(chē)手 6》的預(yù)發(fā)布視頻。

2022 年,Rockstar Games 遭遇臭名昭著的 Lapsus$ 黑客組織攻擊,他們?nèi)肭至嗽摴镜?Slack 服務(wù)器和 Confluence 維基。

黑客當(dāng)時(shí)聲稱(chēng)竊取了《GTA 5》和《GTA 6》的源代碼以及《GTA 6》的測(cè)試版,并在論壇和 Telegram 上分享了《GTA 5》源代碼樣本,以證明他們竊取了數(shù)據(jù)。

安全研究組織 vx-underground 相關(guān)人員在 Discord 上與泄密者進(jìn)行了交談,后者表示源代碼的泄露比預(yù)期的要早。他們稱(chēng)在 2023 年 8 月收到了源代碼,此次泄露的動(dòng)機(jī)是打擊《GTA V》MOD 界的詐騙行為,據(jù)稱(chēng)很多人都被聲稱(chēng)擁有《GTA V》源代碼的人騙了。雖然此次泄露的源代碼看起來(lái)是合法的《GTA 5》源代碼,但其真實(shí)性未得到驗(yàn)證。截止目前, Rockstar并未做出回應(yīng)。
Lapsus$ 黑客擅長(zhǎng)社工攻擊&SIM 卡交換攻擊:一直以來(lái),Lapsus$ 黑客組織都十分擅長(zhǎng)使用社交工程和 SIM 卡交換攻擊來(lái)入侵企業(yè)網(wǎng)絡(luò)。該組織曾對(duì)包括 Uber、微軟、Rockstar Games、Okta、Nvidia、Mercado Libre、T-Mobile、育碧、沃達(dá)豐和三星等在內(nèi)的知名企業(yè)發(fā)起過(guò)攻擊。作為攻擊的一部分,黑客還會(huì)以竊取到的源代碼和客戶(hù)數(shù)據(jù)來(lái)勒索這些公司支付贖金。美國(guó)國(guó)土安全部(DHS)網(wǎng)絡(luò)安全審查委員會(huì)對(duì)其戰(zhàn)術(shù)進(jìn)行了分析,并分享了預(yù)防此類(lèi)攻擊的建議。雖然 Lapsus$ 組織在成員被捕后活動(dòng)不再像之前那樣頻繁了,但據(jù)最新消息,其中個(gè)別成員最近開(kāi)始在名為 Scattered Spider 的松散黑客組織中有些小動(dòng)作。Scattered Spider 組織采用的是與 Lapsus$ 類(lèi)似的策略,主要通過(guò)利用社交工程、網(wǎng)絡(luò)釣魚(yú)、MFA 疲勞和 SIM 卡交換攻擊來(lái)獲取大型組織的初始網(wǎng)絡(luò)訪問(wèn)權(quán)。

消息來(lái)源:FREEBUF  https://www.freebuf.com/news/387698.html


公開(kāi)100GB數(shù)據(jù),日產(chǎn)汽車(chē)遭勒索組織“撕票”  

Bleeping Computer 網(wǎng)站消息,Akira 勒索軟件團(tuán)伙聲稱(chēng)成功入侵了日本汽車(chē)制造商日產(chǎn)汽車(chē)澳大利亞分公司的內(nèi)部網(wǎng)絡(luò)系統(tǒng)。

12 月 22 日,Akira 勒索軟件團(tuán)伙在其泄漏博客上添加了一個(gè)新的“受害者”,并表示其成員從日產(chǎn)汽車(chē)制造商的內(nèi)部網(wǎng)絡(luò)系統(tǒng)中竊取了約 100GB 的文件資料。值得一提的是,威脅攻擊者還宣稱(chēng)鑒于日產(chǎn)汽車(chē)公司拒絕支付贖金,接下來(lái)會(huì)陸續(xù)把盜取的敏感業(yè)務(wù)和客戶(hù)數(shù)據(jù)泄露到網(wǎng)上。勒索軟件組織宣言如下:

日產(chǎn)汽車(chē)似乎對(duì)被盜數(shù)據(jù)不是很感興趣,所以接下來(lái)我們會(huì)在幾天內(nèi)上傳被盜數(shù)據(jù),你會(huì)在檔案中發(fā)現(xiàn)包含其員工個(gè)人信息的文檔,以及許多其他感興趣的東西,如 NDA、項(xiàng)目、客戶(hù)和合作伙伴信息等。

2023 年 3 月,Akira 勒索軟件團(tuán)伙首次浮出水面,再迅速“積累”了大量來(lái)自不同行業(yè)的受害者后引起了人們的廣泛關(guān)注。2023 年 6 月,Akira 勒索軟件運(yùn)營(yíng)商開(kāi)始部署其加密程序的 Linux 變種,據(jù)悉該變種專(zhuān)門(mén)針對(duì)企業(yè)環(huán)境中廣泛使用的 VMware ESXi 虛擬機(jī)。

從 Bleeping Computer 此前發(fā)布的信息來(lái)看,一旦成功實(shí)施網(wǎng)絡(luò)攻擊活動(dòng),Akira 勒索軟件組織要求受害者支付的贖金從 20 萬(wàn)美元到數(shù)百萬(wàn)美元不等,具體取決于被入侵組織的規(guī)模。此外,五年前互聯(lián)網(wǎng)江湖中出現(xiàn)過(guò)另一個(gè)名為 "Akira "的勒索軟件變種,但這兩個(gè)勒索軟件之間不太可能有關(guān)聯(lián)。

日產(chǎn)汽車(chē)仍在努力恢復(fù)系統(tǒng):

數(shù)據(jù)泄露事件發(fā)生后,日產(chǎn)公司在其網(wǎng)站上添加了一個(gè)新的更新,確認(rèn)了威脅攻擊者已經(jīng)成功侵入了其在澳大利亞和新西蘭的一些網(wǎng)絡(luò)系統(tǒng),但尚未對(duì)披露的網(wǎng)絡(luò)攻擊事件進(jìn)行歸因。

日產(chǎn)汽車(chē)方面表示,目前公司仍在調(diào)查事件的影響以及個(gè)人信息是否被訪問(wèn),雖然暫時(shí)無(wú)法確認(rèn)網(wǎng)絡(luò)事件的嚴(yán)重程度,但已經(jīng)在積極組織安全專(zhuān)家團(tuán)隊(duì),努力恢復(fù)受攻擊影響的系統(tǒng)(這一過(guò)程在事件披露后的 12 月 5 日就開(kāi)始了),公司也已經(jīng)同步通知了澳大利亞和新西蘭網(wǎng)絡(luò)安全中心以及相關(guān)的隱私監(jiān)管機(jī)構(gòu)和執(zhí)法機(jī)構(gòu)。

日產(chǎn)還強(qiáng)調(diào),一些汽車(chē)經(jīng)銷(xiāo)商的網(wǎng)絡(luò)系統(tǒng)系統(tǒng)會(huì)受到數(shù)據(jù)泄露事件的影響,請(qǐng)直接與當(dāng)?shù)氐娜债a(chǎn)經(jīng)銷(xiāo)商聯(lián)系,協(xié)助處理所有車(chē)輛和服務(wù)查詢(xún)。此外,被入侵系統(tǒng)中可能存儲(chǔ)的一些數(shù)據(jù)存在被訪問(wèn)或竊取的風(fēng)險(xiǎn),日產(chǎn)汽車(chē)警告客戶(hù) "對(duì)任何異常或可疑的在線活動(dòng)保持警惕"。

消息來(lái)源:FREEBUF  https://www.freebuf.com/articles/387640.html


來(lái)源:本安全周報(bào)所推送內(nèi)容由網(wǎng)絡(luò)收集整理而來(lái),僅用于分享,并不意味著贊同其觀點(diǎn)或證實(shí)其內(nèi)容的真實(shí)性,部分內(nèi)容推送時(shí)未能與原作者取得聯(lián)系,若涉及版權(quán)問(wèn)題,煩請(qǐng)?jiān)髡呗?lián)系我們,我們會(huì)盡快刪除處理,謝謝!

 
 

上一篇:2023年12月29日聚銘安全速遞

下一篇:中國(guó)網(wǎng)絡(luò)安全審查認(rèn)證和市場(chǎng)監(jiān)管大數(shù)據(jù)中心正式掛牌成立