关键信息基础设施安全动态周报【2020年第49期】

admin 2020年12月11日20:20:55评论45 views字数 3139阅读10分27秒阅读模式

关键信息基础设施安全动态周报【2020年第49期】



国/内/安/全/动/态



(一)富士康遭受勒索软件DoupelPaymer攻击被勒索3400万美元


感恩节周末11月29日前后,富士康位于墨西哥的工厂遭受了勒索软件DoupelPaymer攻击,勒索金额约为3400万美元。黑客声称在加密目标系统之前窃取了未加密的文件,并在其泄密网站上公布了富士康的文件,包括通用的商业文件和报告,但不包含任何财务信息或员工的个人信息。黑客声称加密了约1200台服务器,并窃取了100GB的数据,以及破坏了20-30GB的数据。
参考来源:SecurityAffairs



国/外/安/全/动/态



(一)西门子及施耐德电气解决了其ICS产品中存在的多个严重漏洞

西门子及施耐德电气12月8日发布了多个影响其ICS产品的的潜在严重漏洞的补丁和缓解措施,涉及西门子产品包括SICAM、SIMATIC、SIPLUS、LOGO! 8、SENTRON、SIRIUS、以及XHQ products。西门子SENTRON PAC设备和SIRIUS 3RW5通信模块受Amnesia:33中的一个漏洞影响,可以被利用进行DoS攻击。施耐德解决了其Modicon工业控制器中发现的漏洞。
参考来源:SecurityWeek


关键信息基础设施安全动态周报【2020年第49期】


(二)三菱电机HMI及张力控制器存在越界读取漏洞

根据CISA报告,三菱电机的人机界面GOT及张力控制器中存在越界读取漏洞,成功利用此远程利用漏洞可能使攻击者导致通信性能下降或导致产品的TCP通信功能出现服务拒绝状况。该漏洞编号为CVE-2020-5675,CVSS评分为7.5分。该产品主要用于关键制造业,并在全球范围内使用。
参考来源:ISS Source


关键信息基础设施安全动态周报【2020年第49期】


(三)通用电气100多款医疗设备存在严重漏洞

据医疗网络安全公司CyberMDX 12月8日报道,通用电气医疗保健(GE Healthcare)生产的100多款医疗设备存在严重漏洞CVE-2020-25175及CVE-2020-25179,可允许攻击者访问或修改受保护的健康信息(PHI)。
参考来源:SecurityWeek

关键信息基础设施安全动态周报【2020年第49期】


(四)温哥华地铁遭受勒索软件Egregor攻击

12月1日,加拿大城市公共交通网络Translink遭受了勒索软件Egregor攻击,导致Translink用户无法使用地铁卡或者无法在售票亭进行购票。勒索软件Egregor最近非常活跃,此次攻击事件是一周内发起的第二起攻击。
参考来源:ThreatPost

关键信息基础设施安全动态周报【2020年第49期】


(五)瑞士直升机制造商Kopter遭受勒索软件LockBit攻击

瑞士直升机制造商Kopter遭受了勒索软件LockBit攻击,攻击者侵入了其内部网络并加密公司文件,并发布在暗网的泄密网站上,公布的文件包括内部项目、商业文件以及各种航空航天和国防工业标准。攻击者通过一个弱口令且没有启用双因素身份验证的VPN设备访问了Kopter的网络。
参考来源:SecurityAffairs

关键信息基础设施安全动态周报【2020年第49期】


(六)欧洲药品管理局遭受网络攻击

欧洲药品管理局(EMA)目前正在研究针对Covid-19的几种疫苗的授权发布,12月9日宣布其成为网络攻击的受害者。其与辉瑞/BioNTech疫苗授权申请相关的文件被黑客入侵。
参考来源:SUD OUEST


关键信息基础设施安全动态周报【2020年第49期】


(七)33个漏洞影响数百万个OT及IoT设备

ForeScout研究人员12月8日发表研究结果称,全球150家主要互联产品供应商使用的几套互联网通信协议存在33个漏洞,可能会影响数百万台IoT、OT及IT设备。这33个漏洞影响了四个开源TCP/IP堆栈(uIP、FNET、picoTCP、Nut/Net),主要会导致内存损坏,从而使攻击者可以破坏设备、执行恶意代码、执行拒绝服务攻击并窃取敏感信息。
参考来源:CyberScoop


关键信息基础设施安全动态周报【2020年第49期】


(八)知名网络安全公司FireEye遭受国家黑客攻击

美国知名网络安全公司FireEye 12月8日表示,拥有“世界级能力”的外国政府黑客入侵了其网络,并窃取了FireEye用来调查其数千名客户的防御系统的攻击性工具,这些客户包括联邦、州和地方政府以及顶级全球企业,红队测试工具及客户资料泄露。
参考来源:SecurityWeek

关键信息基础设施安全动态周报【2020年第49期】


(九)美国国会可能通过网络安全立法《国防授权法案》

美国国会计划将通过一项可能是有史以来最重要的网络安全立法《国防授权法案》(NDAA),该法案将重塑联邦网络安全机构。该法案将在白宫设立一个国家网络主管,并加强国土安全部CISA的改革,将赋予国土安全部网络机构有权在发现关键基础设施安全漏洞但无法追踪所有者时向互联网服务提供商发出行政传票。它还将授权CISA在联邦政府网络内进行威胁搜索,并在CISA内成立联合网络规划办公室。
参考来源:CyberScoop


关键信息基础设施安全动态周报【2020年第49期】


(十)美国和澳大利亚将共享网络作战培训平台

美国国防部12月4日宣布,已与澳大利亚国防部(ADF)共同签署了网络培训能力专项协议,将把ADF的网络作战经验与意见并入美国网络司令部旗下的持续网络培训环境中,并与ADF共同分享这一虚拟网络作战培训平台。美澳除了将分享黑客信息之外,也将共同防御网络攻击,执行必要的培训以捍卫双方利益。
本文版权归原作者所有,参考来源:iThome


关键信息基础设施安全动态周报【2020年第49期】


(十一)美国大巴尔的摩医疗中心遭受勒索软件攻击

美国马里兰州大巴尔的摩医学中心12月6日遭受了勒索软件攻击,该攻击影响了计算机系统和操作。目前尚不清楚攻击该医学中心的是那种勒索软件,该事件导致原定于12月7日进行的一些手术被取消。
参考来源:SecurityAffairs


关键信息基础设施安全动态周报【2020年第49期】


(十二)美国得克萨斯州市政计算机遭受勒索软件攻击导致服务大量中断

12月6日,美国得克萨斯州德克萨卡纳市的市政计算机遭受了勒索软件攻击,导致鲍伊县法院计算机网络中断,以及德克萨卡纳水务公司的系统和服务严重中断。勒索软件于11月26日之前就存在于网络上,该事件不会导致供水服务务中断。该事件造成了数据泄露,但尚未有个人信息泄露。
参考来源:TXK Today

关键信息基础设施安全动态周报【2020年第49期】


(十三)NSA警告俄罗斯国家黑客利用新型VMware漏洞窃取数据

美国国家安全局(NSA)警告称,俄罗斯国家支持的威胁行为者正在利用最近修补的VMware漏洞CVE-2020-4006,在易受攻击的服务器上部署网Web Shell来窃取敏感信息。攻击者连接到运行VMware产品设备基于Web的公开管理界面,利用命令注入渗透到组织网络来安装Web Shell,之后攻击者使用SAML凭据窃取敏感数据,以访问微软活动目录ADFS服务器。
参考来源:BleepingComputer


关键信息基础设施安全动态周报【2020年第49期】


(十四)挪威指责俄罗斯黑客组织APT28攻击议会

挪威警察特勤局(PST)12月8日称,俄罗斯军事黑客组织APT28很可能是入侵了挪威议会电子邮件账户的攻击者。PST官员称APT28黑客入侵了挪威议会(Stortinget)电子邮件帐户,并试图转向议会的内部网络。由于官员和员工使用了弱电子邮件口令,且未使用双因素身份验证来保护帐户,因此Stortinget受到了入侵。
参考来源:ZDNet


关键信息基础设施安全动态周报【2020年第49期】


(十五)工业网络安全公司Dragos获得1.1亿美元C轮融资

工业网络安全公司Dragos 12月8日表示,其获得了1.1亿美元的C轮融资,投资者主要有科赫(Koch)、国家电网(National Grid)、沙特阿美(Saudi Aramco)及惠普(HP),这是投资者投入大量资金保护经常成为黑客攻击目标的关键基础设施的最新迹象。
参考来源:CyberScoop


注:如未标注,均为天地和兴工业网络安全研究院编译



往期精选

1

天地和兴强势上榜“中国最具登陆科创板潜力企业”

2

针对以色列水利/水务基础设施的网络攻击回顾

3

三重肯定 再接再厉

关键信息基础设施安全动态周报【2020年第49期】

关键信息基础设施安全动态周报【2020年第49期】
点击下方“阅读原文”查看更多


本文始发于微信公众号(天地和兴):关键信息基础设施安全动态周报【2020年第49期】

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2020年12月11日20:20:55
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   关键信息基础设施安全动态周报【2020年第49期】https://cn-sec.com/archives/201047.html

发表评论

匿名网友 填写信息