CNCERT发现并处置两起针对我国大型科技企业机构的网络攻击事件;美国商务部以“国家安全”为由,拟彻底封禁中国电信 | 牛览
2024-12-19 05:16:23 Author: www.aqniu.com(查看原文) 阅读量:5 收藏

CNCERT发现并处置两起针对我国大型科技企业机构的网络攻击事件;美国商务部以“国家安全”为由,拟彻底封禁中国电信 | 牛览

日期:2024年12月19日 阅:43


新闻速览

•CNCERT发现并处置两起针对我国大型科技企业机构的网络攻击事件

•美国商务部以“国家安全”为由,拟彻底封禁中国电信

•《生成式人工智能服务安全应急响应指南》等两项网络安全标准实践指南公开征求意见

•中国网络空间安全协会发布《隐私计算 总体框架》等六项团体标准

•思科4.5TB 关键数据或被窃取,错误配置催生安全隐患

•谷歌日历成为网络诈骗“帮凶”,可绕过安全检测传播恶意链接

•安全加密虚拟化技术存“后门”隐患,AMD数据中心芯片曝内存漏洞

•Apache  Struts 一个关键PoC漏洞利用代码被攻击利用

•Arctic Wolf拟以1.6亿美金收购黑莓端点安全业务部门

•美创科技完成新一轮融资

特别关注

CNCERT发现并处置两起针对我国大型科技企业机构的网络攻击事件

12月18日,国家互联网应急中心通过官方公众号披露,发现并处置两起疑似美国情报机构对我国大型科技企业(机构)进行网络攻击并窃取商业秘密事件。

2024年8月起,我国某先进材料设计研究单位遭疑似美国情报机构网络攻击。经分析,攻击者利用我境内某电子文档安全管理系统漏洞,入侵该公司部署的软件升级管理服务器,通过软件升级服务向该公司的270余台主机投递控制木马,窃取该公司大量商业秘密信息和知识产权。

2023年5月起,我国某智慧能源和数字信息大型高科技企业遭疑似美国情报机构网络攻击。经分析,攻击者使用多个境外跳板,利用微软Exchange漏洞,入侵控制该公司邮件服务器并植入后门程序,持续窃取邮件数据。同时,攻击者又以该邮件服务器为跳板,攻击控制该公司及其下属企业30余台设备,窃取该公司大量商业秘密信息。

原文链接:

https://mp.weixin.qq.com/s/3bmehaRuvaL5TnvdZXwYWA

美国商务部以“国家安全”为由,拟彻底封禁中国电信

据美国《纽约时报》报道称,美国商务部日前已向中国电信美洲公司发出通知,详细说明一项初步调查结果,认为该公司在美国网络的存在及其提供的云服务对美国国家安全构成威胁,拟完全禁止其在美国的所有业务。美国商务部给予中国电信美洲公司30天的时间作出回应。这意味着最终是否作出禁令的决定基本取决于即将上台的特朗普政府。

自2021年10月,美国联邦通信委员会(FCC)以“国家安全”为由吊销了中国电信美洲公司在美国提供普通电话服务的所有许可证。另据路透社报道,美国政府目前已禁止中国电信、中国移动及中国联通等中国电信运营商在美国提供的电话及零售互联网服务,但保留了少量的如云服务及互联网流量批发等业务。因此此次对中国电信的禁令象征意义远大于经济影响。

接受《环球时报》记者采访的专家认为,美国以所谓网络安全问题频频抹黑中国的背后,也隐藏着美国进一步与中国在高科技上脱钩断链的企图,并折射出美国面对中国科技快速发展的焦虑。

原文链接:

https://world.huanqiu.com/article/4KhRlvu8sdW

《生成式人工智能服务安全应急响应指南》等两项网络安全标准实践指南公开征求意见

根据《全国网络安全标准化技术委员会<网络安全标准实践指南>管理办法(暂行)》要求,全国网络安全标准化委员会秘书处现组织对《网络安全标准实践指南——生成式人工智能服务安全应急响应指南(征求意见稿)》和《网络安全标准实践指南——移动互联网未成年人模式技术要求(征求意见稿)》面向社会公开征求意见。如有意见或建议,请于2024年12月31日前反馈至秘书处。

《网络安全标准实践指南——生成式人工智能服务安全应急响应指南(征求意见稿)》旨在为提高生成式人工智能服务安全应急响应能力,指导生成式人工智能服务提供者等有关单位做好安全应急响应工作。

《网络安全标准实践指南——移动互联网未成年人模式技术要求(征求意见稿)》旨在为指导应用程序提供者、移动智能终端制造商和移动应用程序分发平台提供者开展未成年人模式的研发和应用。

原文链接:

https://mp.weixin.qq.com/s/nk0DvnvYSZtGfiOZ8SXORw

https://mp.weixin.qq.com/s/3Cr-FrgKEytFqz8JXKtk6A

中国网络空间安全协会发布《隐私计算 总体框架》等六项团体标准

中国网络空间安全协会12月18日发布公告称,根据《中国网络空间安全协会团体标准管理办法(试行)》有关规定,经评审组专家审查通过,中国网络空间安全协会批准《隐私计算 总体框架》(T/CSAC 005-2024)、《隐私计算 脱敏控制技术要求》(T/CSAC 006-2024)、《隐私计算 脱密算法能力评估技术要求》(T/CSAC 007-2024)、《隐私计算 脱敏效果评估技术要求》(T/CSAC 008-2024)、《隐私计算 删除控制技术要求》(T/CSAC 009-2024)、《隐私计算 删除方法和删除效果评估技术要求》(T/CSAC 010-2024)六项团体标准,现予以发布,自2024年12月18日起实施。

原文链接:

https://mp.weixin.qq.com/s/vUud7RtE6qkzVcwSw9jpww

网络攻击

思科4.5TB关键数据或被窃取,错误配置催生安全隐患

12 月 16 日,IntelBroker黑客组织在 Breach Forums 泄露了属于思科(Cisco)公司的2.9GB关键数据。据悉,这些数据源自 4.5TB 的数据集,黑客宣称该数据集于今年 10月因思科方面未设密码保护及安全认证而暴露,致使他们得以完整下载。

此次泄露的数据涵盖诸多关键内容,如思科 ISE、思科 SASE、思科 Webex、思科Umbrella、思科IOS XE 及XR,还有软件形式的无线局域网控制器(WLC)镜像 Cisco C9800-SW-iosxe-wlc.16.11.01,用于管理控制运行于思科 Catalyst 9800 系列平台的无线网络。

此前,IntelBroker组织曾宣称获取了这些暴露数据并试图售卖,称其中包含Verizon、美国电话电报公司(AT&T)、微软等公司的敏感信息。当时思科否认其核心系统遭入侵,将问题归咎于面向公众的 DevHub 资源配置错误。此次IntelBroker组织公开泄露部分数据,旨在向潜在买家证明其所言非虚,其称“希望此举能向有意购买完整版数据者证明泄露一事属实”。目前思科尚未回应此次最新进展。

原文链接:

https://hackread.com/hackers-leak-partial-cisco-data-4-5tb-exposed-records/

谷歌日历成为网络诈骗“帮凶”,可绕过安全检测传播恶意链接

Check Point公司的最新研究揭示,网络犯罪分子正利用谷歌日历(Google Calendar)及谷歌绘图(Google Drawings)绕过电子邮件安全措施,发送看似合法却藏有恶意链接的邀请。

恶意日历邀请常被电子邮件安全策略拦截。当前犯罪分子改变了策略,使其攻击手段适配谷歌绘图的功能。很多这类邮件看似合法,因其像是直接从谷歌日历发出,且日历文件(.ics)含谷歌表单或谷歌绘图链接。犯罪分子还通过篡改“发件人”头部信息,让邮件看似由某位知名合法人士通过谷歌日历发送,目的是窃取企业或个人信息。目标对象点击日历文件中的链接后,会被要求再点一个链接,该链接常伪装成假的 reCAPTCHA 验证或支持按钮。一旦用户到达该页面,会被要求完成虚假认证流程,输入个人信息,最终提供支付详情。这些信息就会被用于金融诈骗。

对此,谷歌建议用户启用谷歌日历中的“已知发件人”设置。该设置能在用户收到联系人列表之外或过往无邮件往来人员的邀请时发出警报,防范此类网络钓鱼攻击。

原文链接:

https://www.infosecurity-magazine.com/news/cybercriminals-exploit-google/

漏洞预警

安全加密虚拟化技术存“后门”隐患,AMD数据中心芯片曝内存漏洞

日前,研究人员宣称发现了AMD安全加密虚拟化(SEV)技术的一处潜在漏洞“badRAM”,或致黑客有机会未经授权访问处理器上的加密内存。

研究人员解释,SEV技术旨在通过加密保护虚拟机环境中的处理器内存,防止高级别攻击者侵犯隐私及信任,即便攻击者已攻陷虚拟机管理器或固件这类关键基础设施。但论文警示,若被精准利用,威胁行为者便能接触微处理器使用的数据,甚至读取、改写加密内容。

具体来说,攻击者可在启动期间利用“恶意内存模块”向处理器蓄意提供虚假信息。他们凭借一套成本仅 10 美元的测试设备——配备树莓派 Pico 和用于安装内存的双列直插式内存模块(DIMM)插槽,通过篡改串行存在检测(SPD)元数据绕过 SEV 加密,成功利用该漏洞。

AMD 在安全公告中将该问题(追踪编号为 SB-3015)定性为中等严重程度,并称该问题更宜归为内存实现问题,而非自家产品漏洞,因其攻击门槛极高。

原文链接:

https://www.itpro.com/security/researchers-claim-an-amd-security-flaw-could-let-hackers-access-encrypted-data

Apache Struts 一个关键PoC漏洞利用代码被攻击利用

近日,Apache Struts 2 严重漏洞CVE-2024-53677(CVSS 4.0评分为9.5)遭利用,攻击者借助公开的PoC漏洞利用代码,搜寻存在漏洞的服务器。

Apache Struts 是一个用于构建基于Java的Web应用程序的开源框架,包括政府机构、电商平台、金融机构以及航空公司在内的诸多组织都在使用。不久前,Apache公开披露了该漏洞,称其存在于软件的文件上传逻辑中,在特定情形下,这会导致恶意文件上传,被用于远程代码执行,从而让攻击者可将诸如Web Shell这类危险文件上传至受限目录,借此远程执行命令、下载更多恶意负载以及窃取数据。

该漏洞影响Struts 2.0.0至2.3.37(已停止维护版本)、2.5.0 至 2.5.33,以及6.0.0至 6.3.0.2这些版本。为降低风险,Apache 建议用户升级到 Struts 6.4.0 及更高版本,并迁移至新的文件上传机制。

一年前,黑客利用公开可用的漏洞来攻击易受攻击的 Struts 服务器并实现远程代码执行。随着漏洞利用的进行,包括加拿大、澳大利亚和比利时在内的多个国家网络安全机构已发布公开警报,敦促受影响的软件开发人员立即采取行动。

原文链接:

https://www.bleepingcomputer.com/news/security/new-critical-apache-struts-flaw-exploited-to-find-vulnerable-servers/

产业动态

Arctic Wolf拟以1.6亿美金收购黑莓端点安全业务部门

北极狼(Arctic Wolf)公司日前宣布,计划从黑莓(BlackBerry)手中收购赛兰斯(Cylance),将其端点检测与响应(EDR)技术整合进自家的扩展检测与响应(XDR)平台极光(Aurora)平台。此次整合旨在满足市场对统一安全解决方案日益增长的需求,有望助力北极狼抗衡像 CrowdStrike 和 SentinelOne 这类竞争对手。

北极狼总裁兼首席执行官Nick Schneider表示,赛兰斯与北极狼的结合“将迅速消除警报疲劳,降低总体风险敞口,并借助我们的担保及可保性计划,帮助客户挖掘更多价值”。

据介绍,此次交易包含 1.6 亿美元现金及 550 万北极狼普通股,北极狼目前为私有企业,但有上市计划,交易预计于黑莓第四财季(截至次年 2 月)完成。

原文链接:

https://www.darkreading.com/endpoint-security/blackberry-sell-cylance-arctic-wolf

美创科技完成新一轮融资

近日,杭州美创科技股份有限公司(简称“美创科技”)完成新一轮融资。本轮融资由浙江余杭转型升级产业投资有限公司作为独家投资方。

美创科技成立于2005年,以成为数据安全领导者和引路人为愿景。美创科技聚焦数据为中心,形成数据安全、运行安全、数据流动三大产线布局及数据运维和安全服务,目前已为政府、金融、能源、运营商、医疗、教育、物流交通等行业超1.6万家用户提供产品、方案与服务。

浙江余杭转型升级产业投资有限公司是余杭国投旗下全资企业。此次国资的注入,旨在助力提升美创数据安全产品竞争力、保持市场领导力。

原文链接:

https://mp.weixin.qq.com/s/wsPPUSmSYAAUOzQGpcmmnQ


文章来源: https://www.aqniu.com/homenews/107606.html
如有侵权请联系:admin#unsafe.sh