中国发布《全球安全倡议概念文件》
2023-2-24 09:1:4 Author: 汇能云安全(查看原文) 阅读量:10 收藏

224日,星期五,您好!中科汇能与您分享信息安全快讯:

01

中国发布《全球安全倡议概念文件》

近日,中国外交部举办蓝厅论坛,发布《全球安全倡议概念文件》。文件提到,要深化信息安全领域国际合作。中方已提出《全球数据安全倡议》,希望推动达成反映各方意愿、尊重各方利益的全球数字治理规则。

我国将持续推进落实《中国-阿拉伯联盟数据安全合作倡议》和《“中国+中亚五国”数据安全合作倡议》,共同应对各类网络威胁,构建开放包容、公平合理、安全稳定、富有生机活力的全球网络空间治理体系。

02

黑客攻击印度火车购票平台RailYatri,致大规模数据泄露

日前,印度火车票预订平台RailYatri遭遇大规模数据泄露,超过3100万用户乘客的个人信息暴露。据报道,此次泄密事件发生在2022年12月下旬,敏感信息数据库目前正在网上泄露。

泄露的数据包括电子邮件地址、全名、性别、电话号码和位置,这可能使数百万用户面临身份盗用、网络钓鱼攻击和其他网络犯罪的风险。研究人员建议所有用户尽快更改密码。

03

挪威当局查获Lazarus黑客584万美元加密货币

日前,挪威警察局 Økokrim 宣布,在 Axie Infinity Ronin Bridge 遭到黑客攻击后,没收了Lazarus Group在2022年3月窃取的价值6000万挪威克朗(约合584万美元)的加密货币。在美国财政部牵连朝鲜支持的黑客组织从Ronin跨链桥盗窃6.2亿美元之后的10个多月后,事态发展出现了。

2022年9月,美国政府宣布追回价值超过3000万美元的加密货币,占被盗资金的10%。Økokrim 表示,它与国际执法伙伴合作追查和拼凑资金踪迹,从而使犯罪分子更难进行洗钱活动。

04

加密货币交易所Coinbase遭遇网络诈骗攻击

Coinbase 加密货币交易所是复杂网络攻击的受害者,专家认为这是 Twilio 黑客的目标。

一个老练的威胁参与者发起了一场针对加密货币交易所 Coinbase 员工的诈骗活动。据该公司称,近日,该公司部分员工收到短信,要求他们使用嵌入式链接紧急登录账户。大多数员工都忽略了这条消息,但该公司透露,一名员工点击了该链接并输入了他的凭证。“登录”后,系统会提示员工忽略该消息。

05

Google Chrome推出减少内存占用和耗电的工具

Google 去年底释出 Chrome 108 时宣布它将发布工具减少浏览器的内存占用和改进电池续航。

刚刚释出的 Chrome 110 桌面版本开始向用户提供这两个工具 Energy Saver 和 Memory Saver。Memory Saver 通过将不活跃标签进入睡眠模式而能节省最多 30% 的内存。如果用户重新访问那么标签将会重新加载。Energy Saver 则通过限制网站的后台活动和动画视频的视觉效果减少耗电,用户可选择在笔记本电池水平低于 20% 时启用,或者在笔记本电脑只使用电池不使用电源时启用。两项功能默认启用,用户可以随时关闭。

06

俄罗斯国情咨文发布遭攻击导致停电、直播中断

乌克兰黑客声称对俄罗斯国家媒体发动了网络攻击,该攻击导致普京总统在向俄罗斯议会发表国情咨文期间出现断电。

近日,普京在向俄罗斯议会两院发表现场直播讲话时,多个地方的记者都表示,在讲话期间无法进入直播间。随后,俄新闻社首先报道了这次中断是黑客通过分布式拒绝服务(DDoS)攻击导致的。乌克兰IT军很快在Twitter和Telegram账户上庆贺。

07

勒索攻击迫使国际帆船之都进入紧急状态

因勒索软件攻击导致城市所有IT系统离线,奥克兰市宣布进入紧急状态

宣布进入紧急状态后,奥克兰市可以加快政令实施、材料与设备采购,并在必要时召集应急工作人员。

遭受勒索攻击后一周仍未好转,非紧急服务是重灾区。目前尚不清楚攻击出自哪个勒索软件团伙,奥克兰市也未分享关于赎金要求或数据盗窃情况的详细信息。

08

拉拢受害者对付保险公司,这款勒索软件套路满满

据消息,于去年10月出现的名为HardBit的勒索软件组织试图通过这一策略,让受害者的保险公司承担勒索赎金。

在HardBit勒索软件看来,遭受勒索攻击后,受害者的保险公司大多会以各种理由推脱,拒绝足额赔付,如果受害者能够与HardBit分享保险范围的可用性和条款,便能合伙商量如何让保险公司足额赔付,赎金金额不会超过受害者的投保金额。这样让看似受损的只有保险公司。

09

新发现!卡巴斯基称ChatGPT可用于恶意代码识别

随着近日大型语言模型 ChatGPT的流行,许多网络安全工作者也开始实验它在抵御安全威胁方面的能力。

目前已有多项实验表明,ChatGPT不仅能够对潜在的安全事件进行分类,还能从中发现代码的安全漏洞,即便它没有专门针对此类活动进行训练。

10

攻击者使用 VSTO 接替宏进行武器化攻击

几十年来,VBG 宏代码都是攻击者的核心工具。但自从微软开始默认阻止来自互联网的 Office 文件的所有 VBA 宏,这一攻击途径受到了极大的压制。由于攻击面的减少,攻击者必须探索替代的攻击媒介。

近期的许多研究表明,LNK 文件已经受到了攻击者的青睐此外,VSTO(Visual Studio Tools for Office) 文件也成为了重要的攻击媒介。


文章来源: http://mp.weixin.qq.com/s?__biz=MzIwNzAwOTQxMg==&mid=2652248265&idx=1&sn=af2764592b99ae3882c617d76f221bfc&chksm=8cfa5b22bb8dd234a96deebaa0f6eeee85a0e52edf583dd7b4d07204ffd3c71751ae5181a8cc#rd
如有侵权请联系:admin#unsafe.sh