公司新聞

【一周安全資訊0420】《網(wǎng)絡(luò)安全技術(shù) 網(wǎng)絡(luò)安全運(yùn)維實(shí)施指南(征求意見(jiàn)稿)》發(fā)布;針對(duì)全球 320 個(gè)組織,新型隱寫(xiě)術(shù)攻擊曝光

來(lái)源:聚銘網(wǎng)絡(luò)    發(fā)布時(shí)間:2024-04-20    瀏覽次數(shù):
 

要聞速覽

1、網(wǎng)安標(biāo)委發(fā)布《網(wǎng)絡(luò)安全技術(shù) 網(wǎng)絡(luò)安全運(yùn)維實(shí)施指南(征求意見(jiàn)稿)》等三項(xiàng)國(guó)家標(biāo)準(zhǔn)

2、江蘇省數(shù)據(jù)局發(fā)布《江蘇省數(shù)據(jù)條例(草案)》 (征求意見(jiàn)稿)

3、PuTTY SSH 工具發(fā)布緊急更新修復(fù)高危漏洞:私鑰可被竊取

4、針對(duì)全球 320 個(gè)組織,新型隱寫(xiě)術(shù)攻擊曝光

5、荷蘭芯片制造商 Nexperia 遭受勒索軟件攻擊

6、史無(wú)前例!美國(guó)醫(yī)療IT巨頭因勒索攻擊初步損失超60億元


一周政策要聞

網(wǎng)安標(biāo)委發(fā)布《網(wǎng)絡(luò)安全技術(shù) 網(wǎng)絡(luò)安全運(yùn)維實(shí)施指南(征求意見(jiàn)稿)》等三項(xiàng)國(guó)家標(biāo)準(zhǔn)

數(shù)字化、信息化背景下,網(wǎng)絡(luò)和數(shù)據(jù)安全已成為保障國(guó)家安全、維護(hù)社會(huì)穩(wěn)定、促進(jìn)經(jīng)濟(jì)發(fā)展的重要基石,面對(duì)日益復(fù)雜的網(wǎng)絡(luò)安全威脅和數(shù)據(jù)安全挑戰(zhàn),積極研究制定相關(guān)技術(shù)標(biāo)準(zhǔn)和規(guī)范,加強(qiáng)標(biāo)準(zhǔn)化、規(guī)范化建設(shè)顯得尤為迫切。

日前,全國(guó)網(wǎng)絡(luò)安全標(biāo)準(zhǔn)化技術(shù)委員會(huì)秘書(shū)處發(fā)布了《網(wǎng)絡(luò)安全技術(shù) 網(wǎng)絡(luò)安全運(yùn)維實(shí)施指南(征求意見(jiàn)稿)、《網(wǎng)絡(luò)安全技術(shù) 信息系統(tǒng)災(zāi)難恢復(fù)規(guī)范(征求意見(jiàn)稿)、《數(shù)據(jù)安全技術(shù) 政務(wù)數(shù)據(jù)處理安全要求(征求意見(jiàn)稿)三項(xiàng)國(guó)家標(biāo)準(zhǔn)。

為確保標(biāo)準(zhǔn)質(zhì)量,網(wǎng)安標(biāo)委秘書(shū)處現(xiàn)面向社會(huì)廣泛征求意見(jiàn),意見(jiàn)提交截止日期為2024年06月14日。

信息來(lái)源:全國(guó)網(wǎng)絡(luò)安全標(biāo)準(zhǔn)化技術(shù)委員會(huì)https://www.tc260.org.cn/front/bzzqyjList.html?start=0&length=10


江蘇省數(shù)據(jù)局發(fā)布《江蘇省數(shù)據(jù)條例(草案)》 (征求意見(jiàn)稿)

近日,為進(jìn)一步增強(qiáng)立法的公開(kāi)性和透明度,提高立法質(zhì)量,規(guī)范數(shù)據(jù)處理活動(dòng),促進(jìn)數(shù)據(jù)依法有序流通和應(yīng)用,加快形成新質(zhì)生產(chǎn)力,建設(shè)數(shù)實(shí)融合強(qiáng)省,保護(hù)自然人、法人和非法人組織與數(shù)據(jù)相關(guān)的合法權(quán)益,江蘇省數(shù)據(jù)局在《中華人民共和國(guó)數(shù)據(jù)安全法》《中華人民共和國(guó)個(gè)人信息保護(hù)法》等法律、行政法規(guī)的背景下,結(jié)合江蘇省實(shí)際發(fā)布了《江蘇省數(shù)據(jù)條例(草案)》(征求意見(jiàn)稿)(以下簡(jiǎn)稱(chēng)《草案》),向社會(huì)各界廣泛征求意見(jiàn),意見(jiàn)提交截止日期為2024年04月28日。

《草案》指出,江蘇省應(yīng)該建立健全數(shù)據(jù)流通監(jiān)管制度。建立數(shù)據(jù)分類(lèi)分級(jí)保護(hù)制度和集中統(tǒng)一的數(shù)據(jù)安全風(fēng)險(xiǎn)評(píng)估、報(bào)告、信息共享、監(jiān)測(cè)預(yù)警、應(yīng)急處置機(jī)制,加強(qiáng)數(shù)據(jù)安全風(fēng)險(xiǎn)信息的獲取、分析、研判、預(yù)警、應(yīng)急處置等能力建設(shè),保護(hù)數(shù)據(jù)免遭篡改、破壞、泄露或者被非法獲取、非法利用。同時(shí),對(duì)未按照規(guī)定履行數(shù)據(jù)安全保護(hù)義務(wù)的數(shù)據(jù)處理者,依照《中華人民共和國(guó)數(shù)據(jù)安全法》《中華人民共和國(guó)個(gè)人信息保護(hù)法》等法律法規(guī)予以處罰。

信息來(lái)源:江蘇省數(shù)據(jù)局https://jszwb.jiangsu.gov.cn/module/web/idea/que_content.jsp?webid=47&appid=1&topicid=611&typeid=9


業(yè)內(nèi)新聞速覽

PuTTY SSH 工具發(fā)布緊急更新修復(fù)高危漏洞:私鑰可被竊取

IT之家 4 月 18 日消息,熱門(mén) SSH 和 Telnet 工具 PuTTY 被曝安全漏洞,追蹤編號(hào)為 CVE-2024-31497,影響 0.68-0.80 版本,攻擊者只需使用 60 個(gè)簽名就能還原私鑰。官方目前已經(jīng)更新發(fā)布了 0.81 版本,并推薦用戶(hù)盡快升級(jí)到最新版本中。

該漏洞由波鴻魯爾大學(xué)的 Fabian B?umer 和 Marcus Brinkmann 發(fā)現(xiàn),存在于 PuTTY 工具的 SSH 身份認(rèn)證環(huán)節(jié)。該應(yīng)用會(huì)調(diào)用 NIST P-521 曲線(xiàn)生成 ECDSA nonces(臨時(shí)唯一加密數(shù)字),不過(guò)這些數(shù)字是通過(guò)確定性方式生成的,因此存在偏差。

攻擊者只需要訪(fǎng)問(wèn)幾十條已簽名消息和公鑰,就能從中恢復(fù)私鑰,后續(xù)就可以偽造簽名,并在未經(jīng)授權(quán)的情況下訪(fǎng)問(wèn)服務(wù)器。

官方表示 CVE-2024-31497 漏洞非常嚴(yán)重,敦促用戶(hù)和管理員立即更新。當(dāng)前使用 ECDSA NIST-P521 密鑰的產(chǎn)品或組件均受影響,應(yīng)通過(guò)從 authorized_keys、GitHub 存儲(chǔ)庫(kù)和任何其他相關(guān)平臺(tái)中刪除這些密鑰,防止未經(jīng)授權(quán)的訪(fǎng)問(wèn)和潛在的數(shù)據(jù)泄露。

消息來(lái)源:IT之家  https://www.ithome.com/0/762/546.htm


針對(duì)全球 320 個(gè)組織,新型隱寫(xiě)術(shù)攻擊曝光

近日,Positive Technologies 發(fā)現(xiàn) TA558 黑客組織多次利用隱寫(xiě)術(shù)在圖片中隱藏惡意代碼,并向目標(biāo)系統(tǒng)發(fā)送各種惡意軟件工具。該活動(dòng)因大量使用隱寫(xiě)術(shù)而被稱(chēng)為 "SteganoAmor"。研究人員在這次活動(dòng)中共發(fā)現(xiàn)了 320 多起攻擊,這些攻擊影響到不同行業(yè)和國(guó)家。

攻擊始于惡意電子郵件,其中包含看似無(wú)害的文檔附件(Excel 和 Word 文件),這些附件利用了 CVE-2017-11882 漏洞,該漏洞是一種常見(jiàn)的 Microsoft Office 公式編輯器漏洞。

這些電子郵件是從受感染的 SMTP 服務(wù)器發(fā)送的,為了盡量減少郵件被攔截的幾率,所以黑客通常會(huì)利用合法域名發(fā)送。

如果安裝了舊版本的 Microsoft Office,漏洞利用者就會(huì)從合法的 "打開(kāi)文件時(shí)粘貼.ee "服務(wù)中下載一個(gè) Visual Basic 腳本 (VBS)。然后執(zhí)行該腳本,獲取包含基于 64 編碼有效載荷的圖像文件 (JPG)。

圖片中包含的腳本內(nèi)的 PowerShell 代碼會(huì)下載隱藏在文本文件中的最終有效載荷,其形式為反轉(zhuǎn)的 base64 編碼可執(zhí)行文件。

此外,D-Link 發(fā)言人還強(qiáng)烈建議,相關(guān)用戶(hù)應(yīng)該盡快”退役“受安全漏洞影響的產(chǎn)品,盡量使用能夠接受固件更新的產(chǎn)品取而代之。

最終有效載荷和惡意腳本通常會(huì)存儲(chǔ)在合法的云服務(wù)(如 Google Drive)中,而這類(lèi)比較知名的服務(wù)平臺(tái)通常被認(rèn)為是無(wú)害的,這樣就能幫助他們更有效的躲避被反病毒工具標(biāo)記。

隨后,竊取的信息會(huì)被發(fā)送到被入侵的合法 FTP 服務(wù)器上,用作命令和控制 (C2) 基礎(chǔ)設(shè)施,使流量看起來(lái)正常。

不過(guò),由于 TA558 的攻擊鏈中使用了一個(gè)長(zhǎng)達(dá)七年的漏洞,所以只要用戶(hù)將 Microsoft Office 更新到最新版本,那 SteganoAmor 攻擊就會(huì)直接失效。

消息來(lái)源:FREEBUF  https://www.freebuf.com/news/398051.html


荷蘭芯片制造商 Nexperia 遭受勒索軟件攻擊

日前,荷蘭芯片制造商 Nexperia 證實(shí),網(wǎng)絡(luò)威脅犯罪分子在 2024 年 3 月入侵了其網(wǎng)絡(luò)系統(tǒng),此前一個(gè)勒索軟件團(tuán)伙公開(kāi)泄露了據(jù)稱(chēng)是該公司的被盜數(shù)據(jù)樣本。

Nexperia 在德國(guó)和英國(guó)設(shè)有半導(dǎo)體制造廠(chǎng),擁有 15000 名專(zhuān)業(yè)人員,年收入超過(guò) 21 億美元,產(chǎn)品涉及晶體管、二極管、MOSFET 和邏輯器件,年產(chǎn)量達(dá) 1000 億個(gè)。

4 月 10 日,勒索網(wǎng)站“Dunghill Leak”宣布成功入侵了 Nexperia,聲稱(chēng)竊取了 1 TB 的機(jī)密數(shù)據(jù),并泄露了據(jù)稱(chēng)被盜文件的樣本,為了證明說(shuō)法的真實(shí)性,威脅攻擊者公布了盜取的電子元件顯微鏡掃描圖像、員工護(hù)照、保密協(xié)議和其他各種樣本(這些樣本的真實(shí)性尚未得到芯片制造商 Nexperia 的證實(shí))。

Dunghill Leak 囂張的表示,如果 Nexperia 公司拒不支付贖金,他們計(jì)劃泄露以下數(shù)據(jù):

消息來(lái)源:FREEBUF  https://www.freebuf.com/news/398080.html


史無(wú)前例!美國(guó)醫(yī)療IT巨頭因勒索攻擊初步損失超60億元

4月16日,美國(guó)醫(yī)療保健巨頭聯(lián)合健康集團(tuán)(紐約證券交易所代碼:UNH)發(fā)布2024年第一季度業(yè)績(jī)報(bào)告。財(cái)報(bào)顯示,因旗下Change Healthcare公司自2月份遭受勒索軟件攻擊,迄今為止已造成 8.72 億美元(約合人民幣63.13億元)損失。

其中,5.93 億美元是應(yīng)對(duì)網(wǎng)絡(luò)攻擊的直接響應(yīng)成本,2.79 億美元為業(yè)務(wù)中斷成本。

針對(duì)此次勒索攻擊的補(bǔ)救工作仍在進(jìn)行中,隨著時(shí)間的推移,預(yù)計(jì)業(yè)務(wù)中斷和修復(fù)相關(guān)的總成本可能會(huì)超過(guò)10億美元。

此次財(cái)報(bào)會(huì)議召開(kāi)之際,該公司正面臨大規(guī)模數(shù)據(jù)泄露的風(fēng)險(xiǎn)。勒索軟件攻擊者威脅稱(chēng)已經(jīng)開(kāi)始泄露部分敏感數(shù)據(jù),如果不盡快支付贖金,將會(huì)把竊取來(lái)的4TB數(shù)據(jù)出售給最高出價(jià)者。這些數(shù)據(jù)包括該公司與保險(xiǎn)提供商之間的數(shù)據(jù)共享協(xié)議、會(huì)計(jì)數(shù)據(jù)、賬齡報(bào)告、保險(xiǎn)付款報(bào)告,以及數(shù)千名患者的個(gè)人數(shù)據(jù)等。

消息來(lái)源:安全內(nèi)參  https://www.secrss.com/articles/65333

來(lái)源:本安全周報(bào)所推送內(nèi)容由網(wǎng)絡(luò)收集整理而來(lái),僅用于分享,并不意味著贊同其觀(guān)點(diǎn)或證實(shí)其內(nèi)容的真實(shí)性,部分內(nèi)容推送時(shí)未能與原作者取得聯(lián)系,若涉及版權(quán)問(wèn)題,煩請(qǐng)?jiān)髡呗?lián)系我們,我們會(huì)盡快刪除處理,謝謝!

 
 

上一篇:2024年4月19日聚銘安全速遞

下一篇:中央網(wǎng)信辦等三部門(mén)印發(fā)《深入推進(jìn)IPv6規(guī)模部署和應(yīng)用2024年工作安排》