要聞速覽
1、三部委聯(lián)合印發(fā)《國家數(shù)據(jù)基礎(chǔ)設(shè)施建設(shè)指引》
2、網(wǎng)信辦就《個人信息出境個人信息保護(hù)認(rèn)證辦法(征求意見稿)》公開征求意見
3、國家網(wǎng)絡(luò)安全通報中心:發(fā)現(xiàn)一批境外惡意網(wǎng)址和惡意IP
4、超4000個Web后門通過注冊過期域名被劫持
5、特斯拉Cybertruck爆炸案:嫌疑人利用ChatGPT策劃攻擊
6、戴爾系統(tǒng)更新包框架現(xiàn)嚴(yán)重漏洞,可提升攻擊者權(quán)限
一周政策要聞
三部委聯(lián)合印發(fā)《國家數(shù)據(jù)基礎(chǔ)設(shè)施建設(shè)指引》
為貫徹落實黨的二十屆三中全會關(guān)于建設(shè)和運營國家數(shù)據(jù)基礎(chǔ)設(shè)施,促進(jìn)數(shù)據(jù)共享的部署要求,近日,國家發(fā)展改革委、國家數(shù)據(jù)局、工業(yè)和信息化部聯(lián)合印發(fā)《國家數(shù)據(jù)基礎(chǔ)設(shè)施建設(shè)指引》(以下簡稱《指引》)。
《指引》闡述了國家數(shù)據(jù)基礎(chǔ)設(shè)施概念內(nèi)涵、發(fā)展愿景、總體功能、總體架構(gòu),從數(shù)據(jù)流通利用、算力底座、網(wǎng)絡(luò)支撐、安全防護(hù)等四個方面指明具體建設(shè)方向。
其中,在國家數(shù)據(jù)基礎(chǔ)設(shè)施安全保障層面,要求實現(xiàn)可信接入、安全互聯(lián)、跨域管控和全棧防護(hù)等安全管理,建立網(wǎng)絡(luò)安全風(fēng)險和威脅的動態(tài)發(fā)現(xiàn)、實時告警、全面分析、協(xié)同處置、跨域追溯和態(tài)勢掌控能力,提供應(yīng)對芯片、軟件、硬件、協(xié)議等內(nèi)置后門、漏洞安全威脅的內(nèi)生防護(hù)能力。加強對合作伙伴、運維人員、平臺用戶等數(shù)據(jù)安全內(nèi)部風(fēng)險的防范應(yīng)對。加強對入侵滲透、拒絕服務(wù)、數(shù)據(jù)竊取、勒索投毒等外部威脅的應(yīng)急響應(yīng)。
信息來源:國家數(shù)據(jù)局https://www.nda.gov.cn/sjj/zwgk/zcfb/0106/20250106095112713400492_pc.html
網(wǎng)信辦就《個人信息出境個人信息保護(hù)認(rèn)證辦法(征求意見稿)》公開征求意見
為促進(jìn)個人信息高效便利安全跨境流動,規(guī)范個人信息出境個人信息保護(hù)認(rèn)證工作,根據(jù)《中華人民共和國個人信息保護(hù)法》等法律法規(guī),國家互聯(lián)網(wǎng)信息辦公室起草了《個人信息出境個人信息保護(hù)認(rèn)證辦法(征求意見稿)》,現(xiàn)向社會公開征求意見。
公眾可以通過登錄中國網(wǎng)信網(wǎng)(www.cac.gov.cn)查看文稿或者發(fā)送電子郵件至shujuju@cac.gov.cn提出反饋意見。意見反饋截止時間為2025年2月3日。
消息來源:國家互聯(lián)網(wǎng)信息辦公室https://mp.weixin.qq.com/s/3nW4NWS7Voe2mBEj6HXA4A
業(yè)內(nèi)新聞速覽
國家網(wǎng)絡(luò)安全通報中心:發(fā)現(xiàn)一批境外惡意網(wǎng)址和惡意IP
中國國家網(wǎng)絡(luò)與信息安全信息通報中心發(fā)現(xiàn)一批境外惡意網(wǎng)址和惡意IP,境外黑客組織利用這些網(wǎng)址和IP持續(xù)對中國和其他國家發(fā)起網(wǎng)絡(luò)攻擊。
這些惡意網(wǎng)址和IP都與特定木馬程序或木馬程序控制端密切關(guān)聯(lián),網(wǎng)絡(luò)攻擊類型包括建立僵尸網(wǎng)絡(luò)、網(wǎng)絡(luò)釣魚、竊取商業(yè)秘密和知識產(chǎn)權(quán)、侵犯公民個人信息等,對中國國內(nèi)聯(lián)網(wǎng)單位和互聯(lián)網(wǎng)用戶構(gòu)成重大威脅,部分活動已涉嫌刑事犯罪。
相關(guān)惡意網(wǎng)址和惡意IP歸屬地主要涉及:美國、荷蘭、新加坡、土耳其、墨西哥、越南等。這些惡意網(wǎng)址如下:
1、gael2024.kozow.com
(關(guān)聯(lián)IP地址:149.28.98.229)
2、185.174.101.218
3、counterstrike2-cheats.com
(關(guān)聯(lián)IP地址:45.137.198.211)
4、bot.merisprivate.net
(關(guān)聯(lián)IP地址:194.120.230.54)
5、localvpn.anondns.net
(關(guān)聯(lián)IP地址:37.120.141.162)
6、bueenotgay.duckdns.org
(關(guān)聯(lián)IP地址:217.15.161.176)
7、sidiaisi168.com
(關(guān)聯(lián)IP地址:154.211.96.238)
8、94.122.78.238
9、windowwork.duckdns.org
(關(guān)聯(lián)IP地址:103.88.234.204)
10、cnc.loctajima.website
(關(guān)聯(lián)IP地址:103.28.35.146)
國家網(wǎng)絡(luò)安全通報中心建議:對所有通過社交平臺或電子郵件渠道接收的文件和鏈接保持高度警惕,重點關(guān)注其中來源未知或不可信的情況,不要輕易信任或打開相關(guān)文件;及時在威脅情報產(chǎn)品或網(wǎng)絡(luò)出口防護(hù)設(shè)備中更新規(guī)則,堅決攔截以上惡意網(wǎng)址和惡意IP的訪問;向有關(guān)部門及時報告,配合開展現(xiàn)場調(diào)查和技術(shù)溯源。
消息來源:國家網(wǎng)絡(luò)安全通報中心https://mp.weixin.qq.com/s/NsO3lMyIf8DxxQ0R7JZYFw
超4000個Web后門通過注冊過期域名被劫持
近日研究人員發(fā)現(xiàn),超過4000個被遺棄但仍活躍的Web后門被劫持,黑客通過注冊過期域名重新控制了這些后門的通信基礎(chǔ)設(shè)施。通過獲取這些域名,可以訪問數(shù)千個受感染的系統(tǒng),其中包括政府、大學(xué)和其他實體的系統(tǒng)。
這種“自動化的批量入侵”方法表明,繼續(xù)依賴過時基礎(chǔ)設(shè)施可能會帶來重大安全風(fēng)險,攻擊者可能會利用廢棄系統(tǒng)進(jìn)行惡意活動。
攻擊者可以通過使用 Web Shell 進(jìn)行后滲透活動。Web Shell 是在漏洞被成功利用后部署在 Web 服務(wù)器上的代碼片段。
Webshell 種類繁多,包括可以執(zhí)行命令的簡單版本,以及具備文件管理、代碼執(zhí)行、自我刪除、后門部署、 FTP 暴力破解和 SQL 客戶端等功能的復(fù)雜版本。
R57shell 是一種流行的 Web Shell,會通過 HTTP Referrer 標(biāo)頭將新部署的 Shell 位置泄露給創(chuàng)建者,攻擊者可以利用這一點從部署該 Shell 的黑客手中竊取控制權(quán)。
根據(jù) watchtowers Labs 的數(shù)據(jù),超過3900個受感染的獨特域名正在使用此后門,包括來自政府域名的請求,例如尼日利亞政府網(wǎng)站 fhc.gov.ng。
消息來源:FREEBUF https://www.freebuf.com/news/419479.html
特斯拉Cybertruck爆炸案:嫌疑人利用ChatGPT策劃攻擊
美國拉斯維加斯警方近日披露,他們掌握了“明確的證據(jù)”,證明美國陸軍士兵Matthew Livelsberger在新年當(dāng)天于特朗普國際酒店外引發(fā)的Cybertruck爆炸事件中,使用了ChatGPT幫助策劃了這次襲擊。警方稱,這可能是美國首次出現(xiàn)嫌疑人利用ChatGPT/人工智能來制造爆炸裝置的案例,稱這一事件令人擔(dān)憂且具有“變革性”。新發(fā)布的視頻顯示,Livelsberger在爆炸前向Cybertruck中倒入賽車燃料。Livelsberger在事件中自殺身亡,7名路人受了輕傷。警方透露,Livelsberger曾詢問有關(guān)爆炸物及其引爆方式的問題。通過ChatGPT,Livelsberger試圖確定進(jìn)行爆炸所需的炸藥數(shù)量,并查詢購買煙花的途徑及其與其他爆炸物的比較。他的詢問中還涉及到槍械發(fā)射子彈的速度,以及是否會引發(fā)爆炸的問題。
對此,OpenAI的發(fā)言人表示,公司對這一事件感到悲痛,并承諾確保人工智能工具的負(fù)責(zé)任使用。該發(fā)言人指出,ChatGPT的設(shè)計旨在拒絕有害指令并減少有害內(nèi)容,而在此案例中,ChatGPT提供的信息均為網(wǎng)絡(luò)上已有的公開資料,并警告用戶避免有害或非法活動。
消息來源:看雪學(xué)苑https://mp.weixin.qq.com/s/zzzLCusrpp53NAOvQTA9TA
戴爾系統(tǒng)更新包框架現(xiàn)嚴(yán)重漏洞,可提升攻擊者權(quán)限
據(jù)Cyber Security News消息,戴爾(Dell)電腦的系統(tǒng)更新包 (DUP) 框架被發(fā)現(xiàn)一個嚴(yán)重安全漏洞,可能會使系統(tǒng)面臨來自攻擊者的權(quán)限提升和拒絕服務(wù)攻擊。
該漏洞被跟蹤為 CVE-2025-22395,CVSS評分8.2,影響 22.01.02 之前的 DUP 框架版本,允許具有低權(quán)限的本地攻擊者利用該框架在服務(wù)器上執(zhí)行任意遠(yuǎn)程腳本,從而導(dǎo)致未經(jīng)授權(quán)的系統(tǒng)訪問、服務(wù)中斷以及敏感數(shù)據(jù)的潛在泄露。
戴爾已承認(rèn)該問題,但尚未披露有關(guān)利用過程的具體技術(shù)細(xì)節(jié)。安全專家強調(diào),此漏洞可能會對依賴戴爾 BIOS、固件和驅(qū)動程序更新更新機(jī)制的企業(yè)組織設(shè)備產(chǎn)生重大影響。
戴爾已發(fā)布 DUP 框架的更新版本 (22.01.02)來解決此問題。強烈建議用戶更新到此版本或更高版本,以降低與 CVE-2025-22395 漏洞相關(guān)的風(fēng)險。
對于仍在運行受影響版本的系統(tǒng),戴爾建議避免在 Microsoft Windows 環(huán)境中使用“Extract”選項。
消息來源:FREEBUFhttps://www.freebuf.com/news/419366.html
來源:本安全周報所推送內(nèi)容由網(wǎng)絡(luò)收集整理而來,僅用于分享,并不意味著贊同其觀點或證實其內(nèi)容的真實性,部分內(nèi)容推送時未能與原作者取得聯(lián)系,若涉及版權(quán)問題,煩請原作者聯(lián)系我們,我們會盡快刪除處理,謝謝!