点击蓝字·关注我们 / aqniu
新闻速览
2024年网络安全等级保护工作会议在京召开
30年来首次增设!我国新设6个国际通信业务出入口局
CNNVD收录并通报微软多个安全漏洞
黑客组织利用近千个欺诈域名销售巴黎奥运会假门票
韩国电信巨头KT利用恶意软件攻击60万台计算机
一个未加密数据库导致美国加州3860万敏感法律文件曝光
新兴勒索软件集团EstateRansomware利用Veeam软件漏洞发动攻击
恶意软件ViperSoftX伪装成电子书文件进行传播分发
诺基亚员工隐私信息疑泄露
谷歌将为高风险用户提供增强型密钥支持服务
特别关注
2024年网络安全等级保护工作会议在京召开
7月11日,国家网络安全等级保护工作协调小组在京组织召开2024年网络安全等级保护工作会议,总结近年来全国网络安全等级保护工作开展情况,分析当前网络安全工作面临的新形势新挑战,研究部署深化落实网络安全等级保护、关键信息基础设施安全保护、数据安全保护制度的重点举措。
会议指出,各部门、各单位要以“法治化、规范化、实战化”理念推动网络安全等级保护工作走深走实,一体化推进网络安全等级保护、关键信息基础设施安全保护和数据安全保护工作,全面提升国家关键信息基础设施、重要网络和数据安全保护能力。
会议强调,各部门、各单位要深入学习领会、坚决贯彻落实习近平总书记关于网络强国的重要思想,认真落实网络和数据安全主体责任、主管责任和监管责任,完善机制、强化措施、补齐短板、堵塞漏洞,共同开创新时代网络安全工作新局面。
公安部网络安全保卫局牵头组织召开本次会议。会议以电视电话会议形式召开,在公安部设主会场,各省、自治区、直辖市公安厅局和新疆生产建设兵团公安局设分会场,网信、工信、保密、密码等网络安全职能部门、部分重要行业主管部门、10余家国家级科研院所以及各省(区、市)公安网安部门相关负责同志参会。
原文链接:
https://mp.weixin.qq.com/s/OvmH2f1vhzfVmoulaB0\_8w
30年来首次增设!我国新设6个国际通信业务出入口局
7月10日,工业和信息化部向中国电信、中国移动、中国联通颁发许可,批复在广西南宁、山东青岛、云南昆明、海南海口设立国际通信业务出入口局。
国际通信业务出入口局,是指国内运营商通信网络与境外运营商通信网络之间的互联节点,主要用于实现双方业务的互联互通和数据交换。国际通信业务出入口局作为连通全球网络的国际通信枢纽,是我国对外交流的重要信息基础设施。
1994年,我国全功能接入国际互联网,中国电信、中国移动、中国联通在北京、上海、广州设立了9个国际通信业务出入口局,实现公众互联网与国际互联网连通。
7月10日,广西南宁、山东青岛、云南昆明、海南海口新增设6个国际通信业务出入口局,这是30年来首次增设,建成后将显著提升国际网络通信能力,更好推动基础设施互联互通、数据跨境流动和国际数字贸易发展,促进更高水平开放,为构建新发展格局塑造新动能新优势。
原文链接:
https://mp.weixin.qq.com/s/P3n-wq3vttOHUs3Ajjm-kA
热点观察
CNNVD收录并通报微软多个安全漏洞
近日,微软官方发布了多个安全漏洞的公告,其中微软产品本身漏洞140个,影响到微软产品的其他厂商漏洞5个,包括Microsoft Remote Desktop Client 安全漏洞(CNNVD-202407-739、CVE-2024-38074)、Microsoft Remote Desktop Client 安全漏洞(CNNVD-202407-737、CVE-2024-38076)等。
国家信息安全漏洞库(CNNVD)目前已经对这些漏洞进行了收录,并对其危害等级进行了评价,其中超危漏洞5个、高危漏洞117个、中危漏洞23个。成功利用这些漏洞的攻击者可以在目标系统上执行任意代码、获取用户数据,提升权限等。微软多个产品和系统受漏洞影响。
目前,微软官方已经发布了漏洞修复补丁,CNNVD建议用户及时确认是否受到漏洞影响,尽快采取修补措施。
原文链接:
https://mp.weixin.qq.com/s/TZssxv4pw87UyzLZXVeElQ
黑客组织利用近千个欺诈域名销售巴黎奥运会假门票
随着巴黎奥运会的临近,门票欺诈网站开始猖獗。威胁情报公司QuoIntelligence近日发布的一份报告揭示,一起针对巴黎奥运会的大规模门票欺诈活动正在展开。研究人员将本次攻击活动命名为Ticket Heist,攻击者通过708个域名托管网站以实施欺诈行为,高价售卖假票。
报告显示,与Ticket Heist攻击活动相关的所有网站都采用相同的用户界面布局,只在内容和语言上存在细微差异,其中大部分仅支持俄语。这些假门票的价格远高于官网价格,会让人误解这是一种利用门票短缺来牟利的倒票操作,因而更容易受骗。
QuoIntelligence的测试显示,所有交易都通过Stripe支付处理平台进行,目标是直接窃取钱财而非窃取隐私信息。
原文链接:
韩国电信巨头KT利用恶意软件攻击60万台计算机
韩国电信巨头KT(前身为韩国电信)被指控在其超过60万用户的电脑上植入恶意软件,此举旨在阻止用户使用种子下载服务。
韩国电视网络JTBC的调查显示,KT雇用了专门团队来开发、部署和操作恶意软件,并进行通信拦截活动以干扰文件传输,最终限制其网络上的种子流量。在2020年5月首次报出WebHard性能问题时,这种攻击活动就已经开始。当时韩国京畿南部警察机关查封了KT的数据中心和总部,随之可能采取进一步法律行动。
原文链接:
https://www.scmagazine.com/brief/over-600k-allegedly-subjected-to-malware-attack-by-south-korean-isp
网络攻击
一个未加密数据库导致美国加州3860万敏感法律文件曝光
日前,独立网络安全研究员Jeremiah Fowler发现并报告了一个未被加密的不安全数据库,其中包含了超过3860万条属于美国加州法律支持服务公司Rapid Legal的敏感法律文件。该数据库可以在没有任何密码或安全验证措施的情况下被公开访问,信息包括法院文件、服务协议和个人支付信息等,数据总量约为38TB,共有38648733 条记录。
进一步调查显示,该网站还引用并链接了另一个存储库Legal Connect,其中包含89745 条记录,总大小为 249.9GB。Legal Connect是一家后端技术提供商,而Rapid Legal则为客户和合作伙伴附属机构提供备案服务。Fowler在报告中解释说,这两家公司似乎“拥有相同的公司领导层”,并且存在关联性。
这些文件的时间跨度从2009年到2024年,内容包括案件文件、归档文件、通知、收据、声明、证物证据、判决书和其他相关案件档案。该服务允许32000多家律师事务所向各法院系统提交或传输700多万份订单和1100多万份法律文件。
目前,这些数据库已被安全地保护起来,禁止公众访问。Fowler表示,尚无没有证据表明客户支付数据存在风险,也没有发现任何紧迫的欺诈威胁。
原文链接:
https://hackread.com/unsecured-database-exposed-legal-records-online/
新兴勒索软件集团EstateRansomware利用Veeam软件漏洞发动攻击
总部位于新加坡的Group-IB公司近日发布分析报告称,新兴勒索软件集团EstateRansomware利用云数据管理备份软件Veeam的漏洞发动攻击。安全研究人员是在2024年4月初首次发现了这一威胁行为者,该组织利用Veeam软件的CVE-2023-27532漏洞(CVSS评分:7.5)进行恶意活动。
攻击者最初通过使用Fortinet FortiGate防火墙SSL VPN设备的一个休眠账户来获取目标环境的访问权限,横向扩展到故障转移服务器,旨在在备份服务器上启用xp_cmdshell并创建一个名为VeeamBkp的恶意用户账户,同时使用NetScan、AdFind和NitSoft等工具开展网络发现、枚举和凭证收集活动。
攻击者还建立了从防火墙到故障转移服务器的RDP连接,并部署了一个名为svchost.exe的持久后门,通过后门执行攻击者发出的任意命令。而在此之前,攻击者会采取一系列措施削弱防御机制,并通过已被入侵的域账户从AD服务器横向扩展到所有其他服务器和工作站以扩大攻击面。
原文链接:
https://thehackernews.com/2024/07/new-ransomware-group-exploiting-veeam.html
恶意软件ViperSoftX伪装成电子书文件进行传播分发
恶意软件ViperSoftX最近被观察到伪装成电子书文件进行种子分发。从2024年5月起,恶意活动利用ViperSoftX作为分发工具,将Quasar RAT和TesseractStealer这两种信息窃取软件传播到受感染的系统中。
ViperSoftX最初由Fortinet在2020年检测到,以其从受感染的Windows主机中窃取敏感信息而闻名。多年来,该恶意软件被攻击者用来不断创新策略以保持隐蔽并绕过防御。使用破解软件和torrent网站是已知的ViperSoftX恶意软件攻击链,使用电子书作为诱饵是新观察到的方法。
在所谓的电子书RAR压缩文件中,存在一个隐藏文件夹和一个欺骗性的Windows快捷方式文件。执行这个快捷方式文件会启动一个多阶段感染序列:解压隐藏的文件夹,设置系统持久性,运行AutoIt脚本,与.NET CLR框架交互,解密并执行ViperSoftX的次级PowerShell脚本。这样ViperSoftX就可以收集系统信息,通过浏览器扩展扫描加密货币钱包,捕获剪贴板内容,并根据从远程服务器接收的响应动态下载和运行附加的有效载荷和命令。此外,它还具有自我删除机制,以应对检测。
原文链接:
https://thehackernews.com/2024/07/vipersoftx-malware-disguises-as-ebooks.html
诺基亚员工隐私信息疑泄露
近日,诺基亚公司疑似成为数据泄露的受害者。威胁行为者888在一个违规论坛上泄露的一个CSV文件中包含了7622条诺基亚员工个人身份信息记录,包括员工姓名、职称、公司名称、电子邮件地址、电话号码等。
据称,此次事件是由第三方承包商的数据泄露造成的。有人认为此次泄露与房屋租赁公司LocService(locservice.fr)有关,但由于缺乏确凿证据,泄露数据的确切来源尚未得到确认。分析认为,这次针对诺基亚的网络攻击可能会影响到公司的内部运营,同时还会引发对员工个人信息安全的关注。
目前,诺基亚尚未就此次事件发布官方声明。
原文链接:
https://hackread.com/hacker-leaks-microsoft-nokia-employee-details/
产业动态
谷歌将为高风险用户提供增强型密钥支持服务
日前,谷歌公司宣布将在其高级保护计划中加入增强型密钥支持服务,以推动高风险用户使用强有力的在线账户认证机制。
据了解,该计划是谷歌公司推出的一项在线网络安全防御服务,旨在保护高风险目标用户的账户安全,包括企业高管、政府雇员、新闻记者和社会组织成员等。通过该项服务,上述高风险用户无需使用传统易被窃取和猜测的弱密码,转而使用更安全的密钥。这也是 FIDO2 硬件安全密钥方案应用的一种虚拟形式。
谷歌公司产品负责人Shuvo Chatterjee表示,对于许多无法访问硬件安全密钥的高风险用户来说,支持密钥作为注册选项的安全措施非常重要。谷歌目前已经与Internews建立了战略合作关系,可通过Internews的全球安全培训网络向全球用户提供广泛的安全支持。目前该计划已经覆盖了10个国家,包括巴西、墨西哥和波兰等。
原文链接:
合作电话:18311333376
合作微信:aqniu001
投稿邮箱:editor@aqniu.com