新闻速览
•首届“数证杯”电子数据取证分析大赛闭幕
•我国公安机关查处新型侵犯公民个人信息案
•Scattered Spider黑客组织核心成员被捕,涉嫌发动860万次钓鱼攻击
•德国警方捣毁Manson网络犯罪市场,查获超200TB被盗数据
•劫持其他APT组织基础设施实施攻击,APT组织新战术曝光
•CNNVD 通报SonicWall SMA100 安全漏洞相关情况
•罗克韦尔自动化软件曝多个严重漏洞,可被利用执行远程代码
•微软明确表态:TPM 2.0是升级Windows 11的"不可谈判"要求
•IonQ发布新一代量子操作系统,可将经典计算开销减半
热点观察
首届“数证杯”电子数据取证分析大赛闭幕
12月4日,由公安部网络安全保卫局指导,公安部第三研究所、公安部鉴定中心、安徽省公安厅联合主办的首届“数证杯”电子数据取证分析大赛在安徽省合肥市圆满落幕。
“数证杯”电子数据取证分析大赛作为首个电子数据取证领域的国家级赛事,旨在为不同行业领域的电子数据取证分析人才搭建沟通的桥梁。首届大赛汇聚了全国范围内的电子数据取证分析相关领域的精英人才,吸引了来自公安、检察院、市场监管、海关、金融、能源、通信、取证等行业以及高等院校900余支队伍、2000余名选手报名参加线上初赛,近400名选手晋级了线下决赛。大赛最终评选出个人赛一二三等奖、团队赛一二三等奖。
原文链接:
https://mp.weixin.qq.com/s/zslgcMu9fspFAuW3kDJZ4A
我国公安机关查处新型侵犯公民个人信息案
据央视新闻《新闻直播间》栏目报道,山东济宁曲阜警方近日摧毁一个利用制作、安装木马程序等手段,盗窃网民游戏账号及虚拟装备的犯罪链条,涉案金额高达三千多万元。
今年初,曲阜警方接到某网络公司报案称,他们旗下的许多玩家游戏账号在不知情的情况下,被登录并盗取了虚拟资产。通过工作,警方发现嫌疑人是通过盗取“登录态”数据再侵入他人游戏账号,进而窃取虚拟资产。
办案民警介绍,这类新型的侵犯公民个人信息案犯罪链条层级复杂,成员分工明确、隐蔽性强,不但给网络游戏公司和玩家带来重大经济损失,也给警方的侦破工作带来难度。本案中,犯罪嫌疑人有的负责编写、制作黑客程序和盗号木马程序,有的负责盗取、倒卖“登录态”数据和游戏账号,还有专门负责向网吧电脑里安装木马程序,被称为“内鬼”的网络科技公司员工,形成一个完整的犯罪链条。
目前,17名犯罪嫌疑人已被警方依法采取刑事强制措施,案件还在进一步深挖扩线中。
原文链接:
https://mp.weixin.qq.com/s/h2rJH-1CgrHJBhZyf-tP0g
Scattered Spider黑客组织核心成员被捕,涉嫌发动860万次钓鱼攻击
美国执法部门近日逮捕了一名19岁青少年Remington Goy Ogletree(网名"remi"),此人被指控与臭名昭著的Scattered Spider网络犯罪团伙有关,涉嫌入侵一家美国金融机构和两家电信公司网络系统。
据调查,Ogletree通过短信和语音钓鱼方式窃取企业员工的登录凭证,并冒充公司IT支持部门进行电话诈骗,诱导员工访问钓鱼网站并输入用户名和密码。这些钓鱼网站伪装成公司正常业务系统,通过虚假信息诱骗员工提供凭证,包括"员工福利包更新"、"员工日程已修改"、"收到人力资源部门询问"以及"VPN配置已更新"等欺骗性信息。据受害金融机构向FBI透露,在2023年10月底至11月中旬期间,约有149名员工成为钓鱼攻击目标。
更为严重的是,在2023年10月至2024年5月期间,Ogletree利用获取的电信系统访问权限,向美国境内的电话号码发送了超过860万条钓鱼短信,意图窃取收件人的加密货币。
Scattered Spider团伙组织结构松散,成员年龄最小仅16岁,主要通过Telegram频道、Discord服务器和黑客论坛进行联络和协调攻击。FBI透露,他们采用钓鱼、社会工程学、SIM卡交换和多因素身份验证轰炸等多种手法入侵企业网络。
原文链接:
https://www.bleepingcomputer.com/news/security/us-arrests-scattered-spider-suspect-linked-to-telecom-hacks/
德国警方捣毁Manson网络犯罪市场,查获超200TB被盗数据
德国执法部门日前成功查获超过50台服务器,这些服务器曾用于托管Manson Market网络犯罪市场及其关联的钓鱼诈骗网店。在由菲尔登检察院(Staatsanwaltschaft Verden)和汉诺威警察局(Polizeidirektion Hannover)网络犯罪部门主导的行动中,两名被认为是Manson Market运营者的主要嫌疑人已12月4日在德国和奥地利被执行欧洲逮捕令并被拘留。
根据欧洲刑警组织(Europol)的通报,此次调查始于2022年秋季,起因是多起诈骗分子冒充银行员工,通过电话诈骗获取受害者地址和安全问题答案等敏感信息的案件。调查发现这些被盗数据可追溯至一个专门交易非法获取信息的在线黑市。
调查显示,该平台买家在平台购买被盗凭证、支付数据和个人信息包后,按地区和账户余额进行筛选,以便开展定向诈骗活动。由于在该市场上交易的被盗网银和信用卡信息被用于诈骗,导致约57名受害者遭受了超过25万欧元的损失。此外,调查人员还发现了一个复杂的虚假网店网络,用于窃取访客的银行信息和个人资料,在Manson Market上售出的被盗记录超过6.3万条。
原文链接:
https://www.bleepingcomputer.com/news/security/police-shuts-down-manson-cybercrime-market-fake-shops-arrests-key-suspects/
劫持其他APT组织基础设施实施攻击,APT组织新战术曝光
微软威胁情报团队近期披露,APT组织Secret Blizzard在过去七年中至少利用了6个其他威胁组织的工具和基础设施开展网络攻击活动。
研究人员发现,Secret Blizzard正在利用巴基斯坦黑客组织Storm-0156(又称SideCopy、Transparent Tribe和APT36)的基础设施,针对南亚地区目标开展网络间谍活动。微软威胁情报团队与Lumen Technologies旗下的Black Lotus Labs合作,确认Secret Blizzard利用Storm-0156的基础设施部署后门、剪贴板监视器和其他间谍工具。
Secret Blizzard最初使用了TinyTurla后门的分支版本,随后在Storm-0156的C2服务器上部署了TwoDash .NET自定义下载器和Statuezy特制木马。这使其能够控制Storm-0156的后门程序,同时与自己的C2基础设施保持通信。
微软分析指出,利用其他威胁组织的基础设施和工具是Secret Blizzard的一个策略性选择。这种方式既有优势也有风险:一方面可以用较少的努力在目标网络中建立立足点;另一方面,如果被利用的威胁组织操作安全性较差,可能会触发终端或网络安全警报,导致Secret Blizzard的活动被意外曝光。
原文链接:
https://securityaffairs.com/171699/apt/secret-blizzard-using-infrastructure-of-other-threat-actors.html
漏洞预警
CNNVD 通报SonicWall SMA100 安全漏洞相关情况
近日,国家信息安全漏洞库(CNNVD)收到关于SonicWall SMA100 安全漏洞(CNNVD-202412-487、CVE-2024-45318)情况的报送。成功利用漏洞的攻击者可以在目标设备远程执行代码。
SonicWall SMA100是美国SonicWall公司的一款安全访问网关设备。SonicWall SMA100 SSLVPN的Web管理界面中存在一个安全漏洞,攻击者可以利用漏洞发送特制的请求导致目标设备栈缓冲区溢出,进而在目标设备远程执行代码。SMA 100 Series(SMA 200, 210, 400, 410, 500v)至SMA 100 10.2.1.13-72sv版本均受漏洞影响。
目前,SonicWall官方已发布新版本修复了漏洞,CNNVD建议用户及时确认是否受到漏洞影响,尽快采取修补措施。
官方修复链接:
https://www.sonicwall.com/zh-cn/support
罗克韦尔自动化软件曝多个严重漏洞,可被利用执行远程代码
工业自动化解决方案领先供应商罗克韦尔自动化(Rockwell Automation)近日披露了其Arena自动化软件中存在多个严重漏洞,这些漏洞可能被攻击者利用来执行远程代码。公司已发布安全更新以修复这些高危漏洞,并敦促用户立即升级到最新版本。
安全研究人员在Arena软件16.20.03及之前版本中发现了四个不同的漏洞。这些漏洞分别是:使用后释放漏洞(CVE-2024-11155)、越界写入漏洞(CVE-2044-11156)、未初始化变量漏洞(CVE-2024-11158)和越界读取漏洞(CVE-2024-12130)。
根据罗克韦尔自动化专家的分析,攻击者可以通过构造恶意DOE文件来利用这些漏洞,从而操纵Arena软件中的内存分配和资源使用。尽管攻击需要合法用户执行恶意代码才能成功,但其潜在影响却十分严重。为应对这一安全威胁,罗克韦尔自动化已发布Arena软件16.20.06版本,修复了所有四个漏洞。
原文链接:
https://cybersecuritynews.com/rockwell-automation-vulnerabilities/
产业动态
微软明确表态:TPM 2.0是升级Windows 11的"不可谈判"要求
微软近日明确表示,如果系统不支持TPM 2.0,Windows 10用户将无法升级到Windows 11,这是一个"不可谈判"的硬性要求。
TPM 2.0(可信平台模块2.0)是现代计算机上的一个专用处理器,提供基于硬件的安全功能,作为存储加密密钥等敏感数据的可信硬件组件。微软早在2021年6月就宣布TPM 2.0为安装或升级Windows 11的强制要求,认为这能使系统更能抵御篡改和复杂的网络攻击。
微软高级产品经理Steven Hosking在12月3日发布的一篇文章中将其标记为"Windows未来的不可谈判标准"。他解释说,TPM 2.0通过改进的行业标准加密技术,以及与安全启动(Secure Boot)和Windows Hello for Business等Windows安全功能的无缝集成,应对新的安全挑战。Hosking强调:"TPM 2.0在增强Windows设备的身份和数据保护,以及维护系统完整性方面发挥着关键作用。
虽然Windows 10将在2025年10月14日不再提供新的错误修复或安全更新,但根据Statcounter Global的数据显示,全球仍有超过61%的Windows系统运行Windows 10,而在Windows 11发布三年后,其使用率仅不到35%。
原文链接:
https://www.bleepingcomputer.com/news/microsoft/microsoft-says-having-a-tpm-is-non-negotiable-for-windows-11/
IonQ发布新一代量子操作系统,可将经典计算开销减半
量子计算领域领先企业IonQ日前推出了全新的量子操作系统IonQ Quantum OS和混合服务套件,旨在增强企业级量子计算能力。这次发布的系统是对IonQ原有操作系统的全面重写,采用灵活架构设计,可支持包括IonQ Forte在内的现有和未来量子计算机。
在性能方面,新系统取得了显著突破。系统内经典计算开销平均减少超过50%,极大加快了量子工作负载的处理速度。通过IonQ Cloud提交的工作负载的云端和网络开销更是减少了85%。此外,改进后的错误缓解功能将系统精确度提高了最多100倍,大幅增强了系统的整体可靠性。
IonQ Quantum OS特别强调了安全性和互操作性,为企业安全集成量子计算提供了更好的选择。IonQ总裁兼首席执行官Peter Chapman表示,IonQ量子操作系统不仅能满足当今企业的复杂需求,还能随着其需求的发展实现无缝扩展。
原文链接:
https://www.sdxcentral.com/articles/ionq-launches-new-quantum-os-and-hybrid-services-suite/2024/12/