公司新聞

【一周安全資訊0427】國家數(shù)據(jù)局印發(fā)《數(shù)字社會2024年工作要點》;蠕蟲爆發(fā),PlugX新變種感染250萬主機

來源:聚銘網(wǎng)絡(luò)    發(fā)布時間:2024-04-27    瀏覽次數(shù):
 

要聞速覽

1、國家數(shù)據(jù)局印發(fā)《數(shù)字社會2024年工作要點》

2、《麒麟軟件操作系統(tǒng)勒索病毒防護指引》正式發(fā)布

3、差點讓谷歌賠50億,“無痕模式”真的無痕?

4、蠕蟲爆發(fā),PlugX新變種感染250萬主機

5、全球最大“風控數(shù)據(jù)庫”落入犯罪分子手中

6、輸入法重大漏洞曝光,僅華為幸免,近10億用戶受影響


一周政策要聞

國家數(shù)據(jù)局印發(fā)《數(shù)字社會2024年工作要點》

近日,國家數(shù)據(jù)局印發(fā)《數(shù)字社會2024年工作要點》(以下簡稱《工作要點》),對2024年數(shù)字社會重點工作做出部署。

按照《數(shù)字中國建設(shè)整體布局規(guī)劃》和“十四五”規(guī)劃關(guān)于推進數(shù)字社會建設(shè)的重點任務(wù)安排,《工作要點》圍繞促進數(shù)字公共服務(wù)普惠化、推進數(shù)字社會治理精準化、深化智慧城市建設(shè)、推動數(shù)字城鄉(xiāng)融合發(fā)展、著力構(gòu)筑美好數(shù)字生活等5個方面部署重點任務(wù)。

下一步,國家數(shù)據(jù)局將會同有關(guān)單位抓好各項任務(wù)落實,為廣大人民群眾構(gòu)建智能便捷友好的數(shù)字社會空間、提供豐富優(yōu)質(zhì)普惠的數(shù)字公共服務(wù),不斷增強人民群眾的獲得感、幸福感、安全感。

信息來源:國家數(shù)據(jù)局https://mp.weixin.qq.com/s/IWQbMX9QGKjFv3BxEgtDGg


《麒麟軟件操作系統(tǒng)勒索病毒防護指引》正式發(fā)布

4月23日,由工業(yè)和信息化部網(wǎng)絡(luò)安全威脅和漏洞信息共享平臺信創(chuàng)政務(wù)產(chǎn)品安全漏洞專業(yè)庫(以下簡稱“信創(chuàng)安全漏洞庫”)牽頭編制的《麒麟軟件操作系統(tǒng)勒索病毒防護指引》正式發(fā)布。

該指引介紹了勒索病毒的攻擊原理和攻擊路徑,為用戶安全使用麒麟軟件桌面操作系統(tǒng)和服務(wù)器操作系統(tǒng)提供了具體參考。

《麒麟軟件操作系統(tǒng)勒索病毒防護指引》由信創(chuàng)安全漏洞庫牽頭,與國內(nèi)9家企事業(yè)單位聯(lián)合編制,旨在應(yīng)對日益嚴峻的網(wǎng)絡(luò)空間安全態(tài)勢,提升信創(chuàng)產(chǎn)業(yè)網(wǎng)絡(luò)安全防護意識和安全防護水平,構(gòu)建良好信創(chuàng)安全生態(tài)環(huán)境。

下一步,信創(chuàng)安全漏洞庫將繼續(xù)開展信息收集、風險研判、處置通報等相關(guān)工作,提供信創(chuàng)產(chǎn)品安全漏洞緩解措施及修復(fù)方案,進一步提升我國信創(chuàng)產(chǎn)品安全防護能力,助力構(gòu)建良好信創(chuàng)安全生態(tài)環(huán)境。

信息來源:國家工業(yè)信息安全發(fā)展研究中心https://www.secrss.com/articles/65541


業(yè)內(nèi)新聞速覽

差點讓谷歌賠50億,“無痕模式”真的無痕?

今年4月初,一則有關(guān)“谷歌瀏覽器無痕模式收集用戶數(shù)據(jù),或面臨50億美元賠償金”的新聞登上熱搜。攻擊。

據(jù)外媒報道,這起事件最初于 2020 年 6 月由三名谷歌用戶提起,他們指控谷歌及其母公司 Alphabet 在用戶使用 Chrome 瀏覽器的無痕模式時,仍然會使用 Google Analytics、Google Ad Manager 等技術(shù)監(jiān)控手段追蹤并收集用戶的瀏覽記錄。原告認為,這種行為違反了聯(lián)邦竊聽法和加州隱私法,并要求谷歌賠償每位受害者至少 5000 美元的損失。該訴訟可能涉及數(shù)百萬名谷歌用戶,因此賠償金額可能高達 50 億美元。

而此次為了結(jié)這起集體訴訟案,谷歌方面同意刪除通過 Chrome 瀏覽器“無痕模式”下收集的用戶數(shù)據(jù)。同時,和解協(xié)議不包括對 Chrome 瀏覽器用戶的損害賠償,但個人可以選擇提起自己的訴訟。

谷歌表示,除了銷毀這些不當收集的“數(shù)十億個數(shù)據(jù)點”,后續(xù)還將更新 "隱身" 模式的措辭,并在使用該功能時默認禁用第三方 Cookie。據(jù)悉,谷歌計劃在今年晚些時候完全禁用 Cookie。

消息來源:FREEBUF  https://www.freebuf.com/articles/neopoints/399058.html


蠕蟲爆發(fā),PlugX新變種感染250萬主機

近日,網(wǎng)絡(luò)安全公司Sekoia發(fā)現(xiàn)蠕蟲病毒PlugX的新變種已經(jīng)在全球范圍感染了超過250萬臺主機。

PlugX是有著十多年歷史的老牌惡意軟件(蠕蟲病毒),最早可追溯到2008年,最初只被亞洲的黑客組織使用,主要針對政府、國防、技術(shù)和政治組織。2015年發(fā)生代碼泄露后,PlugX被改造成大眾化的流行黑客工具,被全球網(wǎng)絡(luò)犯罪分子廣泛使用。

PlugX的最新變種增加了蠕蟲組件,可通過U盤感染物理隔離系統(tǒng)。六個月前,Seqoia研究團隊發(fā)現(xiàn)被遺棄的PlugX惡意軟件變種C2服務(wù)器。他們購得IP地址并獲取訪問權(quán)限,設(shè)置模擬服務(wù)器監(jiān)測流量。結(jié)果顯示,每日有眾多設(shè)備發(fā)送請求,六個月內(nèi)近250萬個獨立IP與其相連。研究發(fā)現(xiàn),PlugX已傳播至170國,但主要集中在15個國家,包括尼日利亞、印度、中國等。但由于C2服務(wù)器缺乏唯一標識符,統(tǒng)計數(shù)據(jù)可能不準確,受感染設(shè)備可能共享IP,且VPN使用可能導(dǎo)致地域數(shù)據(jù)失真。

針對這一威脅,Sekoia建議各國網(wǎng)絡(luò)安全團隊和執(zhí)法機構(gòu)采取兩種殺毒方法。第一種是通過發(fā)送PlugX自帶的刪除命令來清除感染,但這種方法對于通過USB設(shè)備傳播的離線病毒無效,且存在再次感染的風險。第二種方法則更為復(fù)雜,需要在受感染的計算機上開發(fā)和部署特定的有效負載,以徹底清除系統(tǒng)及其連接的USB驅(qū)動器中的惡意軟件。

消息來源:GoUpSec  https://baijiahao.baidu.com/s?id=1797364650161084233&wfr=spider&for=pc


全球最大“風控數(shù)據(jù)庫”落入犯罪分子手中

近日,一個被全球主流銀行和超過300個政府情報機構(gòu)使用的“風控數(shù)據(jù)庫”(又稱恐怖分子數(shù)據(jù)庫)發(fā)生數(shù)據(jù)泄露,530萬條高風險個人信息落入犯罪分子手中并在網(wǎng)上泄露。

泄露的數(shù)據(jù)庫名為World-Check,匯總了數(shù)以百萬的非法分子(高風險人物)和實體信息,例如恐怖分子、洗錢者、不端政客等,供企業(yè)驗證用戶可信度(KYC),尤其是銀行等金融機構(gòu)用來驗證其客戶的身份,確定潛在客戶是否可能與洗錢等金融犯罪有關(guān),或是否受到政府制裁。

據(jù)了解,這次數(shù)據(jù)泄露事件是由一個名為GhostR的黑客組織所為。該組織宣稱對這次泄露事件負責,并聲稱已經(jīng)入侵了一家能夠訪問World-Check數(shù)據(jù)庫的新加坡公司。然而,倫敦證券交易所集團(LSEG)作為World-Check數(shù)據(jù)庫的維護方,卻表示這次數(shù)據(jù)泄露并非針對其系統(tǒng)或安全漏洞,而是第三方數(shù)據(jù)集的泄露。

泄露樣本顯示,數(shù)據(jù)庫中包含大量個人和實體的詳細信息,包括社會安全號碼、銀行賬號等敏感信息。World-Check數(shù)據(jù)庫曾在2016年發(fā)生過泄露,當時泄露了220萬條記錄。盡管World-Check聲稱數(shù)據(jù)來自可靠來源,但過去曾有無辜人士被錯誤列入名單。

對于擔心個人信息可能包含在泄露數(shù)據(jù)庫中的人來說,他們可以向LSEG提交查詢以了解自己的信息是否被盜用。

此次,World-Check數(shù)據(jù)庫泄露可能會對全球金融業(yè)的安全審核程序產(chǎn)生重大影響。畢竟,沒有一家銀行愿意與洗錢者扯上關(guān)系。

消息來源:安全內(nèi)參  https://www.secrss.com/articles/65468


輸入法重大漏洞曝光,僅華為幸免,近10億用戶受影響

近日,Citizenlab研究人員調(diào)查了多家廠商的輸入法應(yīng)用安全漏洞并報告稱:除華為以外,百度、榮耀、科大訊飛、OPPO、三星、騰訊、Vivo和小米等供應(yīng)商的九款應(yīng)用程序中有八款均存在安全漏洞。據(jù)估計,已有近十億用戶受到輸入法中加密漏洞的影響。

?隨著用戶規(guī)模增長,云輸入法應(yīng)用的安全風險備受關(guān)注,特別是用戶數(shù)據(jù)在云服務(wù)器及傳輸過程中的安全。為此,研究人員分別測試了騰訊、百度、訊飛、三星、華為、小米、OPPO、vivo和榮耀輸入法的多個平臺版本(安卓、iOS和Windows版本)。

對九家廠商的輸入法進行分析后,研究者發(fā)現(xiàn)只有華為的輸入法應(yīng)用在傳輸用戶按鍵記錄時未發(fā)現(xiàn)任何安全問題。其余八家廠商的每一家至少有一款應(yīng)用發(fā)現(xiàn)了漏洞,黑客可以利用該漏洞完全竊取用戶輸入的內(nèi)容。

已發(fā)現(xiàn)出現(xiàn)漏洞的輸入法應(yīng)用如下:
  • 騰訊QQ拼音易受CBC padding oracle攻擊,可恢復(fù)明文;

  • 百度輸入法,由于 BAIDUv3.1 加密協(xié)議中的錯誤,允許網(wǎng)絡(luò)竊聽者解密網(wǎng)絡(luò)傳輸并提取 Windows 上鍵入的文本;

  • iFlytek IME,其安卓應(yīng)用程序允許網(wǎng)絡(luò)竊聽者恢復(fù)未充分加密的網(wǎng)絡(luò)傳輸明文 安卓系統(tǒng)上的三星鍵盤,通過未加密的純 HTTP 傳輸按鍵數(shù)據(jù);

  • 小米手機,預(yù)裝了百度、iFlytek 和搜狗的鍵盤應(yīng)用程序;

  • OPPO,預(yù)裝了百度和搜狗的鍵盤應(yīng)用程序;

  • vivo,預(yù)裝搜狗 IME;

  • 榮耀,預(yù)裝百度 IME。

由于輸入法安全漏洞可導(dǎo)致個人財務(wù)信息、登錄賬號和隱私泄露。因此專家建議使用這些鍵盤的用戶及時更新應(yīng)用程序和操作系統(tǒng),并改用完全在設(shè)備上操作的鍵盤應(yīng)用程序,以減少這些隱私問題。

消息來源:FREEBUF  https://www.freebuf.com/news/399237.html

來源:本安全周報所推送內(nèi)容由網(wǎng)絡(luò)收集整理而來,僅用于分享,并不意味著贊同其觀點或證實其內(nèi)容的真實性,部分內(nèi)容推送時未能與原作者取得聯(lián)系,若涉及版權(quán)問題,煩請原作者聯(lián)系我們,我們會盡快刪除處理,謝謝!

 
 

上一篇:2024年4月26日聚銘安全速遞

下一篇:標準化更新-SAS_2024-04