7月7日,星期四,您好!中科汇能与您分享信息安全快讯:
-
AstraLocker勒索组织联系媒体发布解密工具
-
西工大遭境外黑客攻击背后的网络攻防
今年6月下旬,西北工业大学、西安警方公布了该校电子邮件系统遭受境外网络攻击的消息,引发社会舆论关注。西北工业大学方面通报,此次网络攻击事件中,有来自境外的黑客组织和不法分子向该校师生发送包含木马程序的钓鱼邮件,企图窃取相关师生邮件数据和公民个人信息,给学校正常工作和生活秩序造成重大风险隐患。西北工业大学方面表示,长期以来,该校高度重视网络安全工作,经常性开展网络安全宣传教育,定期开展网络安全检查和技术监测,明确主动防御策略,全面采取技术防护措施。全校师生网络安全意识和敏锐性逐年提高,来自境外的钓鱼邮件暂未造成重要数据泄露,暂未引发重大网络安全事件,校园网络安全和广大师生的个人信息安全得到有效维护。西安碑林公安6月23日在警情通报中介绍,初步判定,上述事件为境外黑客组织和不法分子发起的网络攻击行为。
-
华北区域电力并网运行管理实施细则(2022 年意见征求稿)
-
日本KDDI网络故障逾48小时仍未完全恢复
-
韩国国防部今起举行18国网络安全会议
据韩国国防部表示,5日至6日以视频形式举行东盟防长扩大会议(ADMM Plus)网络安全专家工作组第8次会议。届时将有18国代表参加,具体讨论共同应对网络威胁、加强网络安全力量的实际合作方案。韩国计划在今年10月举行的第9次会议期间举办成员国之间的首次网络安全跨国演习。因此,本次会议上还将研议演习计划。该专家组协商机制于2016年设立,成员包括东盟10国和韩美中日俄印澳新,共享网络安全战略和政策,讨论国际法热点,实施跨国演习。韩国在2020年的第5次会议上和马来西亚一起当选共同主席国,任期至2024年。
-
入侵数百个网站和程序,NPM供应链攻击造成的影响不可估量
近期,一次可以追溯到2021年12月的NPM供应链攻击使用了几十个包含模糊Javascript代码的恶意NPM模块,并破坏了数百个应用和网站。正如供应链安全公司ReversingLabs的研究人员所发现的那样,这一行动(被称为IconBurst)背后的威胁行为者针对一些开发者使用URL劫持,如gumbrellajs和ionic.io NPM模块。他们通过非常相似的模块命名方式来诱骗受害者,添加恶意软件包旨在窃取嵌入表单(包括用于登录的表单)的数据到他们的应用程序或网站。例如,该活动中使用的一个恶意NPM软件包(icon-package)有超过17,000次下载,为的就是将序列化的表单数据窃取到多个攻击者控制的域。ReversingLabs的逆向工程师Karlo Zanki说,IconBurst依赖于URL劫持,这些恶意软件包的名称与合法的文件类似。此外,用于泄露数据的域之间的相似性表明,该活动中的各个模块都在同一个参与者的控制之下。
-
微软悄悄修复 ShadowCoerce Windows NTLM 中继漏洞
该攻击方法可使未修复服务器认证受攻击者控制的服务器,从而导致Windows 域名遭接管。微软的一名发言人指出,虽然目前尚未公开宣布该漏洞,但“MS-FSRVP胁迫滥用 PoC 即 ‘ShadowCoerce’ 已通过CVE-2022-30154缓解,后者也影响相同的组件。”ACROS Security 公司的首席执行官 Mitja Kolsek 在与 0Patch团队研究微补丁之时,发现ShadowCoerce 已被默默修复。不过目前微软尚未公开任何详情,也并未分配CVE编号。为此,安全企业和研究人员要求微软更加透明并在安全公告中提供更多关于漏洞修复的信息。
-
网络攻击致使美国多个州无法发放失业救济金
据安全内参消息,一家软件公司遭受网络攻击,导致美国多个州成千上万民众的失业救济金和求职援助受到影响。美国田纳西州的服务商Geographic Solutions在6月26日公告称,该州服务即将中断。直到上周四上午(6月30日),失业救济金网站仍处于离线状态。田纳西州约有12000人依靠失业补助生活,目前他们仍然没能拿到救济金。该公司表示,预计田纳西州的系统将在7月4日重新上线。商业与劳工委员会主席、田纳西州共和党参议员保罗·贝利(Paul Bailey)表示,“随着经济衰退的临近,田纳西人必须拿到他们应得的失业救济金。”多州失业网站系统受影响,个人无法提交失业申请Geographic Solutions公司总裁在上周三(6月29日)发表声明称,初步调查结果显示,没有任何个人数据遭到访问,网络运营中心也未出现数据删除迹象。该公司总裁保罗·图米(Paul Toomey)提到,公司在网络上发现了“异常活动”,随后立即将田纳西州系统下线,阻止事态进一步蔓延。
-
防范数据泄露“崩盘”,安全配置管理是本手
当今的网络威胁形势极具挑战性,但是企业检测数据泄露所需的时间丝毫不见缩短。据IBM的报告,从攻击开始到企业检测的平均时间仍停留在212天。212天大约是7个月,这对于攻击者来说有足够的时间对网络造成严重破坏,泄露海量数据。那么,一个组织应该从哪里开始“拉近他们的敌人”呢?SANS研究所和互联网安全中心建议,一旦您清点完毕硬件和软件资产,接下来最重要的安全控制就是安全配置。CIS4(关键安全控制)要求:“建立和维护企业资产(最终用户设备,包括便携式和移动设备、网络设备、非计算/物联网设备、和服务器)和软件(操作系统和应用程序)的安全配置。”
-
俄罗斯政府机构从Windows转向使用Linux
微软于 3 月 4 日暂停了在俄罗斯的产品销售后,该地区对盗版微软软件的网络搜索量飙升了 250%。到目前为止,6 月份 Excel 下载的搜索量增长了 650%。6 月底,微软禁止俄罗斯用户从官网下载 Windows 10 和 11。微软上个月表示,它正在大幅缩减在俄罗斯的业务规模。根据据彭博社的报道,此举对俄罗斯造成了沉重打击,因为该国的许多制造和工程技术系统依赖于外国软件。根据俄罗斯媒体莫斯科时报的报道,俄罗斯政府机构正在从微软的 Windows 转向使用 Linux 操作系统。Kommersant 报道称,基于 Linux 开源操作系统的俄罗斯系统开发者也看到了更多需求。据介绍,许多俄罗斯政府机构正在紧急将使用的 Windows 迁移到 Astra Linux,后者是自 2008 年以来由 Rusbitech 公司基于 Debian 发行版开发的 Linux 操作系统。
信息来源:人民网 国家计算机网络应急技术处理协调中心 国家信息安全漏洞库 今日头条 360威胁情报中心 中科汇能GT攻防实验室 安全牛 E安全 安全客 NOSEC安全讯息平台 火绒安全 亚信安全 奇安信威胁情报中心 卡巴斯基 MACFEE Symantec 白帽汇安全研究院 安全帮
本文版权归原作者所有,如有侵权请联系我们及时删除
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论