要聞速覽
1、國家數(shù)據(jù)局發(fā)布《關(guān)于促進數(shù)據(jù)產(chǎn)業(yè)高質(zhì)量發(fā)展的指導意見(征求意見稿)》
2、美國商務(wù)部擬借口“國家安全”禁用我國網(wǎng)聯(lián)汽車軟硬件系統(tǒng)
3、工信部:關(guān)于防范KTLVdoor惡意軟件的風險提示
4、一種新型安卓木馬通過Google Play感染了超1100萬臺設(shè)備
5、黑客囤積法國9500萬條公民數(shù)據(jù),竟直接免費公開了
6、起亞經(jīng)銷商網(wǎng)站曝出嚴重漏洞!黑客可在30秒內(nèi)遠程操控數(shù)百萬輛汽車
一周政策要聞
國家數(shù)據(jù)局發(fā)布《關(guān)于促進數(shù)據(jù)產(chǎn)業(yè)高質(zhì)量發(fā)展的指導意見(征求意見稿)》
為貫徹落實黨的二十屆三中全會決策部署,培育全國一體化數(shù)據(jù)市場,促進企業(yè)數(shù)據(jù)資源合規(guī)高效開發(fā)利用,近日,國家數(shù)據(jù)局會同有關(guān)部門研究起草了《關(guān)于促進企業(yè)數(shù)據(jù)資源開發(fā)利用的意見》,現(xiàn)向社會公開征求意見。
此次征求意見的時間是2024年9月27日至10月11日。歡迎社會各界人士提出意見,請通過電子郵件方式將意見發(fā)送至sjzys2024@163.com。
信息來源:國家數(shù)據(jù)局https://mp.weixin.qq.com/s/_a0us8No4vJGLbi-s5kwnA
美國商務(wù)部擬借口“國家安全”禁用我國網(wǎng)聯(lián)汽車軟硬件系統(tǒng)
美國商務(wù)部工業(yè)安全局(BIS)近日發(fā)布一項擬議規(guī)則,旨在禁止在網(wǎng)聯(lián)汽車中使用來自我國生產(chǎn)的硬件和軟件組件系統(tǒng)。這一舉措主要針對車輛連接系統(tǒng)(VCS)和自動駕駛系統(tǒng)(ADS),其宣稱是為了保護美國國家安全和駕駛員安全,防范網(wǎng)絡(luò)威脅。
VCS是使車輛能與外部通信的硬件和軟件系統(tǒng),包括遠程信息處理控制單元、藍牙、蜂窩、衛(wèi)星和Wi-Fi模塊。ADS則是允許高度自主車輛無人駕駛的軟件系統(tǒng)。如果該規(guī)則通過,將禁止進口和銷售在VCS或ADS中整合了我國制造組件的車輛。此外,與我國有關(guān)聯(lián)的制造商將被禁止在美國銷售包含VCS硬件或軟件或ADS軟件的連接車輛,即使車輛是在美國制造的。
該禁令計劃分階段實施:軟件禁令將于2027車型年生效,硬件禁令將于2030車型年或2029年1月1日起(對于沒有車型年的單元)開始生效。目前,BIS正在對這一擬議規(guī)則征求公眾意見。
消息來源:新華社 https://baijiahao.baidu.com/s?id=1811170466889944192&wfr=spider&for=pc
業(yè)內(nèi)新聞速覽
工信部:關(guān)于防范KTLVdoor惡意軟件的風險提示
9月25日,工業(yè)和信息化部網(wǎng)絡(luò)安全威脅與漏洞信息共享平臺(CSTIS)發(fā)布《關(guān)于防范KTLVdoor惡意軟件的風險提示》,指出黑客組織正在利用KTLVdoor新型跨平臺惡意軟件實施網(wǎng)絡(luò)攻擊,主要攻擊目標為Windows和Linux操作系統(tǒng)。
KTLVdoor是一種采用Golang語言編寫的惡意軟件,具備跨平臺攻擊能力。該惡意軟件通過偽裝成系統(tǒng)程序,并以動態(tài)鏈接庫(.dll文件,針對Windows系統(tǒng))或共享對象(.so文件,針對Linux系統(tǒng))的形式進行傳播,在安裝成功后會經(jīng)過高度混淆與偽裝,部署一個或多個后門組件,同時修改系統(tǒng)的關(guān)鍵網(wǎng)絡(luò)配置,包括防火墻規(guī)則和代理設(shè)置等,以此規(guī)避安全軟件的檢測和攔截。同時,該惡意軟件還采用GZIP壓縮技術(shù)和AES-GCM等加密手段,確保能夠隱秘且安全地與控制(C&C)服務(wù)器保持通信,進一步實現(xiàn)在受感染的主機上執(zhí)行指令。
CSTIS建議相關(guān)單位及用戶立即組織排查,定期更新系統(tǒng)與軟件,實施全盤病毒查殺,謹慎下載運行來源不明的應用程序,及時修復已知安全漏洞,防范網(wǎng)絡(luò)攻擊風險。
消息來源:網(wǎng)絡(luò)安全威脅和漏洞信息共享平臺https://mp.weixin.qq.com/s/hAaruGwmRkmnW4OjuvcxEg
一種新型安卓木馬通過Google Play感染了超1100萬臺設(shè)備
近日,卡巴斯基安全研究人員發(fā)現(xiàn)新型安卓惡意軟件加載器Necro通過惡意SDK供應鏈攻擊,在Google Play上感染了1100萬臺設(shè)備。這種木馬通過合法應用程序中使用的惡意廣告SDK進行傳播,從而在后臺展示廣告,為攻擊者生成欺詐性收入,未經(jīng)用戶同意安裝應用程序,或與付費服務(wù)進行交互。
Necro木馬在感染設(shè)備后會安裝多個有效載荷并激活各種惡意插件。這些插件功能包括:通過不可見WebView窗口加載廣告、下載執(zhí)行任意JavaScript和DEX文件、促進訂閱欺詐,以及將感染設(shè)備作為代理路由惡意流量。研究人員發(fā)現(xiàn),Necro加載器存在于Google Play上兩個擁有大量用戶的應用中:一個是下載量超過1000萬次的照片編輯工具Wuta Camera,另一個是下載量達100萬次的Max Browser。這兩個應用都是通過廣告SDK “Coral SDK”被感染的。該SDK使用混淆技術(shù)和圖像隱寫術(shù)來隱藏其惡意活動。除了Google Play,Necro木馬還通過非官方網(wǎng)站分發(fā)的流行應用程序修改版?zhèn)鞑?,如WhatsApp的修改版GBWhatsApp和FMWhatsApp,以及Minecraft等游戲的修改版。這些修改版承諾提供額外功能,但實際上攜帶了惡意軟件。
安全專家建議用戶立即卸載已知受感染的應用,如Max Browser,并切換到其他可信的替代品,同時警惕承諾額外功能的流行應用修改版。
消息來源:安全牛 https://mp.weixin.qq.com/s/yNA7H0Y43BkOsxPuSmmzdg
黑客囤積法國9500萬條公民數(shù)據(jù),竟直接免費公開了
據(jù)Cybernews消息,法國公民經(jīng)歷了一次大規(guī)模數(shù)據(jù)暴露事件,超過9500萬條公民數(shù)據(jù)記錄被直接公開在互聯(lián)網(wǎng)上,涉及數(shù)據(jù)類型包括姓名、電話號碼、電子郵件地址和部分支付信息等,這可能導致他們更易遭受針對性的網(wǎng)絡(luò)攻擊。目前尚不清楚該黑客的具體信息,不過可以肯定的是,他正在持續(xù)囤積法國公民泄露的個人信息,并將其編譯在一個數(shù)據(jù)庫中。更糟糕的是,這些數(shù)據(jù)現(xiàn)在已經(jīng)被公開了。該數(shù)據(jù)泄露事件由Cybernews研究團隊與網(wǎng)絡(luò)安全研究員Bob Dyachenko共同發(fā)現(xiàn),這是一個開放的Elasticsearch服務(wù)器(實時數(shù)據(jù)分析和搜索的工具),無需授權(quán)即可訪問,并且被命名為“vip-v3”。目前該數(shù)據(jù)庫至少包含了9500萬條數(shù)據(jù),且已經(jīng)發(fā)現(xiàn)來自于17起數(shù)據(jù)泄露事件,大小超過30GB。值得注意的是,這些數(shù)據(jù)覆蓋范圍甚至超過了法國的實際人口數(shù)量。
研究人員指出,這種行為顯然違反了歐盟的GDPR規(guī)定。此外,由于數(shù)據(jù)庫長時間公開可訪問,可能已被其他惡意行為者復制并利用于犯罪活動。此事件再次凸顯了遵守數(shù)據(jù)保護法規(guī)的重要性,呼吁所有企業(yè)和組織加強數(shù)據(jù)安全管理和隱私保護。
消息來源:FREEBUFhttps://www.freebuf.com/news/411820.html
起亞經(jīng)銷商網(wǎng)站曝出嚴重漏洞!黑客可在30秒內(nèi)遠程操控數(shù)百萬輛汽車
近日,網(wǎng)絡(luò)安全研究人員披露了起亞汽車的一組已修復嚴重漏洞,黑客僅憑車牌號即可在30秒內(nèi)遠程控制車輛關(guān)鍵功能,2013年之后的生產(chǎn)的起亞汽車都存在該漏洞。
研究表明,這些攻擊不僅限于某一特定車型或配置,而是可以在所有相關(guān)車輛上實施。無論車輛是否注冊了Kia Connect服務(wù),攻擊者都能通過車牌號獲取車輛識別號碼(VIN),并利用該號碼對車輛實施遠程控制。
更進一步,研究指出,黑客還可以通過向起亞經(jīng)銷商基礎(chǔ)設(shè)施中的特定系統(tǒng)發(fā)送HTTP請求來創(chuàng)建一個假賬戶,并由此獲取一個訪問令牌。有了這個令牌,黑客就能夠訪問另一個API端點,借此獲取車主的詳細個人信息,如姓名、電話號碼、電子郵件地址以及家庭住址等。
尤其危險的是,黑客能夠通過這一系列操作,將自己設(shè)定為車輛的第二位“隱形”用戶,而這一切車主都不會接到任何提示。最終,黑客能夠通過車牌號獲取VIN號,并使用API追蹤車輛位置,甚至發(fā)送指令執(zhí)行諸如解鎖車輛、啟動引擎或觸發(fā)喇叭等功能。
2024年6月研究人員向起亞公司披露漏洞,2024年8月14日這些漏洞得到修復,目前尚無證據(jù)表明這些漏洞在實際中被利用過。
但這一令人震驚的發(fā)現(xiàn)為整個汽車行業(yè)敲響了警鐘——智能汽車面臨的網(wǎng)絡(luò)安全威脅可能比絕大多數(shù)人想象的更為嚴重。對于車主來說,除了依賴汽車廠商的安全更新,定期檢查軟件狀態(tài)并采取必要的防護措施同樣至關(guān)重要。
消息來源:GoUpSec
https://mp.weixin.qq.com/s/meOfBp8C7o6DVsczYgRz9w
https://www.freebuf.com/news/411878.html
來源:本安全周報所推送內(nèi)容由網(wǎng)絡(luò)收集整理而來,僅用于分享,并不意味著贊同其觀點或證實其內(nèi)容的真實性,部分內(nèi)容推送時未能與原作者取得聯(lián)系,若涉及版權(quán)問題,煩請原作者聯(lián)系我們,我們會盡快刪除處理,謝謝!