行業(yè)動態(tài)

【一周安全資訊0928】《關于促進數(shù)據(jù)產業(yè)高質量發(fā)展的指導意見(征求意見稿)》發(fā)布;關于防范KTLVdoor惡意軟件的風險提示

來源:聚銘網絡    發(fā)布時間:2024-09-29    瀏覽次數(shù):
 

要聞速覽

1、國家數(shù)據(jù)局發(fā)布《關于促進數(shù)據(jù)產業(yè)高質量發(fā)展的指導意見(征求意見稿)》

2、美國商務部擬借口“國家安全”禁用我國網聯(lián)汽車軟硬件系統(tǒng)

3、工信部:關于防范KTLVdoor惡意軟件的風險提示

4、一種新型安卓木馬通過Google Play感染了超1100萬臺設備

5、黑客囤積法國9500萬條公民數(shù)據(jù),竟直接免費公開了

6、起亞經銷商網站曝出嚴重漏洞!黑客可在30秒內遠程操控數(shù)百萬輛汽車


一周政策要聞

國家數(shù)據(jù)局發(fā)布《關于促進數(shù)據(jù)產業(yè)高質量發(fā)展的指導意見(征求意見稿)》

為貫徹落實黨的二十屆三中全會決策部署,培育全國一體化數(shù)據(jù)市場,促進企業(yè)數(shù)據(jù)資源合規(guī)高效開發(fā)利用,近日,國家數(shù)據(jù)局會同有關部門研究起草了《關于促進企業(yè)數(shù)據(jù)資源開發(fā)利用的意見》,現(xiàn)向社會公開征求意見。

此次征求意見的時間是2024年9月27日至10月11日。歡迎社會各界人士提出意見,請通過電子郵件方式將意見發(fā)送至sjzys2024@163.com。

信息來源:國家數(shù)據(jù)局https://mp.weixin.qq.com/s/_a0us8No4vJGLbi-s5kwnA


美國商務部擬借口“國家安全”禁用我國網聯(lián)汽車軟硬件系統(tǒng)

美國商務部工業(yè)安全局(BIS)近日發(fā)布一項擬議規(guī)則,旨在禁止在網聯(lián)汽車中使用來自我國生產的硬件和軟件組件系統(tǒng)。這一舉措主要針對車輛連接系統(tǒng)(VCS)和自動駕駛系統(tǒng)(ADS),其宣稱是為了保護美國國家安全和駕駛員安全,防范網絡威脅。

VCS是使車輛能與外部通信的硬件和軟件系統(tǒng),包括遠程信息處理控制單元、藍牙、蜂窩、衛(wèi)星和Wi-Fi模塊。ADS則是允許高度自主車輛無人駕駛的軟件系統(tǒng)。如果該規(guī)則通過,將禁止進口和銷售在VCS或ADS中整合了我國制造組件的車輛。此外,與我國有關聯(lián)的制造商將被禁止在美國銷售包含VCS硬件或軟件或ADS軟件的連接車輛,即使車輛是在美國制造的。

該禁令計劃分階段實施:軟件禁令將于2027車型年生效,硬件禁令將于2030車型年或2029年1月1日起(對于沒有車型年的單元)開始生效。目前,BIS正在對這一擬議規(guī)則征求公眾意見。

消息來源:新華社  https://baijiahao.baidu.com/s?id=1811170466889944192&wfr=spider&for=pc


業(yè)內新聞速覽

工信部:關于防范KTLVdoor惡意軟件的風險提示

9月25日,工業(yè)和信息化部網絡安全威脅與漏洞信息共享平臺(CSTIS)發(fā)布《關于防范KTLVdoor惡意軟件的風險提示》,指出黑客組織正在利用KTLVdoor新型跨平臺惡意軟件實施網絡攻擊,主要攻擊目標為Windows和Linux操作系統(tǒng)。

KTLVdoor是一種采用Golang語言編寫的惡意軟件,具備跨平臺攻擊能力。該惡意軟件通過偽裝成系統(tǒng)程序,并以動態(tài)鏈接庫(.dll文件,針對Windows系統(tǒng))或共享對象(.so文件,針對Linux系統(tǒng))的形式進行傳播,在安裝成功后會經過高度混淆與偽裝,部署一個或多個后門組件,同時修改系統(tǒng)的關鍵網絡配置,包括防火墻規(guī)則和代理設置等,以此規(guī)避安全軟件的檢測和攔截。同時,該惡意軟件還采用GZIP壓縮技術和AES-GCM等加密手段,確保能夠隱秘且安全地與控制(C&C)服務器保持通信,進一步實現(xiàn)在受感染的主機上執(zhí)行指令。

CSTIS建議相關單位及用戶立即組織排查,定期更新系統(tǒng)與軟件,實施全盤病毒查殺,謹慎下載運行來源不明的應用程序,及時修復已知安全漏洞,防范網絡攻擊風險。

消息來源:網絡安全威脅和漏洞信息共享平臺https://mp.weixin.qq.com/s/hAaruGwmRkmnW4OjuvcxEg


一種新型安卓木馬通過Google Play感染了超1100萬臺設備

近日,卡巴斯基安全研究人員發(fā)現(xiàn)新型安卓惡意軟件加載器Necro通過惡意SDK供應鏈攻擊,在Google Play上感染了1100萬臺設備。這種木馬通過合法應用程序中使用的惡意廣告SDK進行傳播,從而在后臺展示廣告,為攻擊者生成欺詐性收入,未經用戶同意安裝應用程序,或與付費服務進行交互。

Necro木馬在感染設備后會安裝多個有效載荷并激活各種惡意插件。這些插件功能包括:通過不可見WebView窗口加載廣告、下載執(zhí)行任意JavaScript和DEX文件、促進訂閱欺詐,以及將感染設備作為代理路由惡意流量。研究人員發(fā)現(xiàn),Necro加載器存在于Google Play上兩個擁有大量用戶的應用中:一個是下載量超過1000萬次的照片編輯工具Wuta Camera,另一個是下載量達100萬次的Max Browser。這兩個應用都是通過廣告SDK “Coral SDK”被感染的。該SDK使用混淆技術和圖像隱寫術來隱藏其惡意活動。除了Google Play,Necro木馬還通過非官方網站分發(fā)的流行應用程序修改版?zhèn)鞑ィ鏦hatsApp的修改版GBWhatsApp和FMWhatsApp,以及Minecraft等游戲的修改版。這些修改版承諾提供額外功能,但實際上攜帶了惡意軟件。
安全專家建議用戶立即卸載已知受感染的應用,如Max Browser,并切換到其他可信的替代品,同時警惕承諾額外功能的流行應用修改版。

消息來源:安全牛  https://mp.weixin.qq.com/s/yNA7H0Y43BkOsxPuSmmzdg


黑客囤積法國9500萬條公民數(shù)據(jù),竟直接免費公開了

據(jù)Cybernews消息,法國公民經歷了一次大規(guī)模數(shù)據(jù)暴露事件,超過9500萬條公民數(shù)據(jù)記錄被直接公開在互聯(lián)網上,涉及數(shù)據(jù)類型包括姓名、電話號碼、電子郵件地址和部分支付信息等,這可能導致他們更易遭受針對性的網絡攻擊。目前尚不清楚該黑客的具體信息,不過可以肯定的是,他正在持續(xù)囤積法國公民泄露的個人信息,并將其編譯在一個數(shù)據(jù)庫中。更糟糕的是,這些數(shù)據(jù)現(xiàn)在已經被公開了。該數(shù)據(jù)泄露事件由Cybernews研究團隊與網絡安全研究員Bob Dyachenko共同發(fā)現(xiàn),這是一個開放的Elasticsearch服務器(實時數(shù)據(jù)分析和搜索的工具),無需授權即可訪問,并且被命名為“vip-v3”。目前該數(shù)據(jù)庫至少包含了9500萬條數(shù)據(jù),且已經發(fā)現(xiàn)來自于17起數(shù)據(jù)泄露事件,大小超過30GB。值得注意的是,這些數(shù)據(jù)覆蓋范圍甚至超過了法國的實際人口數(shù)量。

研究人員指出,這種行為顯然違反了歐盟的GDPR規(guī)定。此外,由于數(shù)據(jù)庫長時間公開可訪問,可能已被其他惡意行為者復制并利用于犯罪活動。此事件再次凸顯了遵守數(shù)據(jù)保護法規(guī)的重要性,呼吁所有企業(yè)和組織加強數(shù)據(jù)安全管理和隱私保護。

消息來源:FREEBUFhttps://www.freebuf.com/news/411820.html


起亞經銷商網站曝出嚴重漏洞!黑客可在30秒內遠程操控數(shù)百萬輛汽車

近日,網絡安全研究人員披露了起亞汽車的一組已修復嚴重漏洞,黑客僅憑車牌號即可在30秒內遠程控制車輛關鍵功能,2013年之后的生產的起亞汽車都存在該漏洞。

研究表明,這些攻擊不僅限于某一特定車型或配置,而是可以在所有相關車輛上實施。無論車輛是否注冊了Kia Connect服務,攻擊者都能通過車牌號獲取車輛識別號碼(VIN),并利用該號碼對車輛實施遠程控制。

更進一步,研究指出,黑客還可以通過向起亞經銷商基礎設施中的特定系統(tǒng)發(fā)送HTTP請求來創(chuàng)建一個假賬戶,并由此獲取一個訪問令牌。有了這個令牌,黑客就能夠訪問另一個API端點,借此獲取車主的詳細個人信息,如姓名、電話號碼、電子郵件地址以及家庭住址等。

尤其危險的是,黑客能夠通過這一系列操作,將自己設定為車輛的第二位“隱形”用戶,而這一切車主都不會接到任何提示。最終,黑客能夠通過車牌號獲取VIN號,并使用API追蹤車輛位置,甚至發(fā)送指令執(zhí)行諸如解鎖車輛、啟動引擎或觸發(fā)喇叭等功能。

2024年6月研究人員向起亞公司披露漏洞,2024年8月14日這些漏洞得到修復,目前尚無證據(jù)表明這些漏洞在實際中被利用過。

但這一令人震驚的發(fā)現(xiàn)為整個汽車行業(yè)敲響了警鐘——智能汽車面臨的網絡安全威脅可能比絕大多數(shù)人想象的更為嚴重。對于車主來說,除了依賴汽車廠商的安全更新,定期檢查軟件狀態(tài)并采取必要的防護措施同樣至關重要。

消息來源:GoUpSec

https://mp.weixin.qq.com/s/meOfBp8C7o6DVsczYgRz9w

https://www.freebuf.com/news/411878.html


來源:本安全周報所推送內容由網絡收集整理而來,僅用于分享,并不意味著贊同其觀點或證實其內容的真實性,部分內容推送時未能與原作者取得聯(lián)系,若涉及版權問題,煩請原作者聯(lián)系我們,我們會盡快刪除處理,謝謝!

 
 

上一篇:2024年9月27日聚銘安全速遞

下一篇:聚銘網絡正式加入中國智慧能源產業(yè)聯(lián)盟網絡安全專委會,共筑能源安全新防線