点击蓝字·关注我们 / aqniu
新闻速览
-
2024年全国检察机关共起诉各类侵害企业数据安全犯罪近千人
-
民政部、全国妇联等18部门印发《困境儿童个人信息保护工作办法》
-
49个零日漏洞利用、88.6万美元奖金,Pwn2Own汽车黑客大赛落幕
-
CISA警示:工业控制系统面临六项严重安全风险,敦促立即修补
-
调查显示:仅7%受害者在支付勒索软件赎金后成功恢复数据
-
英国电信公司TalkTalk疑经由第三方供应商泄露数据
-
美国国家保险公司遭黑客攻击,27.7万行敏感数据泄露
-
LTE和5G网络实现中存在119个安全漏洞,可导致大规模通信中断
-
一波兰游戏公司遭黑客攻击,源代码和员工数据恐遭泄露
特别关注
2024年全国检察机关共起诉各类侵害企业数据安全犯罪近千人
企业数据日益成为现代企业不可或缺的发展资源。检察办案发现,近年来,不法分子侵害企业数据安全案件时有发生,损害企业合法权益,影响企业创新发展。2024年,全国检察机关共起诉各类侵害企业数据安全犯罪近千人,需依法惩治犯罪、促进源头防范,助力企业守牢数据安全防线。
一是个别黑客通过技术手段非法获取企业数据。个别不法分子通过安装远程操控程序、非法外挂程序等入侵企业后台,非法获取企业数据,损害企业合法权益;二是个别企业“内鬼”利用职务之便窃取、泄露数据后非法牟利。一些企业工作人员利用职务之便,窃取、泄露企业数据并牟取不当利益,成为侵害企业数据安全的“内鬼”;三是个别数据服务商或虚假入职人员擅自篡改、窃取、非法利用企业数据。
检察机关提醒,尽早建立健全企业数据管理制度,严格数据访问权限管理,加强对从业人员及离职人员管理,明确数据泄露应急响应流程,强化安全审计与风险评估,及时堵塞漏洞,形成全方位、多层次的企业数据安全防护体系。
原文链接:
https://news.cctv.com/2025/01/24/ARTIPcPxZCNGRFELpKCcg8nB250124.shtml
民政部、全国妇联等18部门印发《困境儿童个人信息保护工作办法》
为依法做好困境儿童个人信息保护工作,规范困境儿童个人信息使用,保护困境儿童个人信息安全,维护困境儿童合法权益,近日,民政部、全国妇联等18部门联合印发《困境儿童个人信息保护工作办法》(以下简称《办法》)。
《办法》指出,困境儿童个人信息,是指以纸质、电子或者其他方式记录的能够单独或者与其他信息结合识别困境儿童的各种信息,不包括匿名化处理后的信息。网信部门要履行监督管理责任,指导网络运营者加强网络信息筛查排查,发现披露泄露困境儿童个人信息的,及时采取有效措施予以纠正,并会同有关部门妥善处置。
《办法》要求,各有关部门要规范困境儿童个人信息的处理,不得违规披露、泄露困境儿童个人信息。处理不满十四周岁困境儿童个人信息,应当取得儿童父母或者其他监护人同意,并采取严格保护措施。任何组织和个人发布通讯、新闻等涉及困境儿童特定身份的,应当事先告知必要性以及对个人权益的影响,依法征得困境儿童及其父母或者其他监护人同意后方可发布,同时做好技术处理。任何组织和个人不得将困境儿童标签化,不得利用困境儿童个人信息博眼球、赚流量,不得利用困境儿童个人信息进行募捐、直播带货等。
原文链接:
https://www.women.org.cn/2025/01/24/99714071.html
49个零日漏洞利用、88.6万美元奖金,Pwn2Own汽车黑客大赛落幕
Pwn2Own汽车2025黑客大赛日前已经拉下帷幕,安全研究人员在成功利用49个零日漏洞后赢取了88.625万美元的现金奖励。
在整个活动中,他们针对汽车软件和产品,包括电动汽车充电器、车载操作系统(如Android Automotive OS、Automotive Grade Linux和BlackBerry QNX)以及车载信息娱乐系统。根据Pwn2Own东京2025大赛规则,所有目标设备均运行最新操作系统版本并安装了所有安全更新。在Pwn2Own活动上展示并报告零日漏洞后,供应商有90天时间发布安全补丁,之后趋势科技Zero Day Initiative将公开披露这些漏洞。
Summoning Team的Sina Kheirkhah在比赛中获得总冠军,获得30.5个积分和22.225万美元现金奖励,他攻破了多个电动汽车充电器和车载信息娱乐系统。
原文链接:
https://www.bleepingcomputer.com/news/security/hackers-get-886-250-for-49-zero-days-at-pwn2own-automotive-2025/
CISA警示:工业控制系统面临六项严重安全风险,敦促立即修补
美国网络安全与基础设施安全局(CISA)日前发布六项工业控制系统(ICS)安全公告,旨在解决多个关键系统中的重大漏洞。这些公告提供了有关安全缺陷的关键信息,如果不及时修补,可能导致未经授权的访问、系统受损或敏感数据泄露。各组织应审视这些公告并立即采取行动,以减轻潜在风险。
mySCADA的myPRO Manager和myPRO Runtime受到两个严重的OS命令注入漏洞(CVE-2025-20061和CVE-2025-20014)影响,允许远程攻击者执行任意OS命令。
Hitachi Energy的RTU500系列存在一个漏洞(CVE-2024-2617),允许经过身份验证的用户绕过安全固件更新检查。
施耐德电气的EVlink Home Smart和Schneider Charge充电站存在一个漏洞(CVE-2024-8070),涉及固件二进制文件中敏感信息的明文存储,攻击者可能会利用。
施耐德电气的Easergy Studio存在一个特权升级漏洞(CVE-2024-9002),允许攻击者通过篡改安装目录中的二进制文件来提升权限。
施耐德电气的EcoStruxure Power Build Rapsody存在一个内存缓冲区限制不当的漏洞(CVE-2024-11139),允许本地攻击者通过打开恶意项目文件执行任意代码。
HMS Networks的Ewon Flexy 202设备存在一个漏洞(CVE-2025-0432),当通过Web界面添加或修改用户凭据时,会以明文形式传输。
CISA建议使用受影响产品的组织应优先应用供应商推荐的补丁和更新,监控网络活动,实施严格的访问控制和强大的身份验证机制,防止未经授权的利用。
原文链接:
https://cybersecuritynews.com/cisa-releases-six-ics-advisories/#google_vignette
调查显示:仅7%受害者在支付勒索软件赎金后成功恢复数据
根据百慕大保险公司Hiscox集团的最新调查,令人震惊的是,仅有7%支付勒索软件赎金的受害者成功从加密中恢复数据。大多数受害者要么失去大部分数据,要么不得不依赖备份进行恢复。
这一趋势解释了许多网络犯罪分子在收到赎金后不遵守协议的事实。因为担心进一步互动可能会引起执法部门的注意,勒索软件行为者越来越不愿意为受害者重新建立访问权限。
网络安全研究人员认为,企业常常被迫满足黑客的赎金要求,以尽量减少运营中断、保护声誉并降低潜在风险。不幸的是,这种做法无意中鼓励了网络犯罪分子,使他们拥有更大的杠杆继续进行攻击并将勒索软件传播到其他实体。这种情况导致一些专家建议保险公司应该修改其政策,特别是增加一条禁止支付赎金的条款;受害者应被要求向有关部门报告这些攻击。这种政策可能有助于更有效地打击勒索软件行为,限制其扩散并降低对各行业其他组织的威胁。
原文链接:
https://www.cybersecurity-insiders.com/only-7-percent-of-organizations-recover-data-after-paying-a-ransom-in-malware-attacks
英国电信公司TalkTalk疑经由第三方供应商泄露数据
英国电信公司TalkTalk近日正在调查一起第三方供应商数据泄露事件,此前一名威胁行为者b0nd在黑客论坛上开始出售涉嫌属于TalkTalk客户的数据,声称影响了1883.9万名现有和之前的客户。
TalkTalk透露,他们注意到有人意外访问并滥用了其某家第三方供应商的系统,但该系统上并未存储任何账单或财务信息;TalkTalk安全事件响应团队正在就此事与该供应商继续合作,并已立即采取了保护性遏制措施。TalkTalk强调,某些在线帖子中提到的潜在客户人数完全不准确,被严重夸大了。
b0nd在黑客论坛分享了一些数据样本,包括订户姓名、电子邮件、最后使用的IP地址、商业电话号码和家庭电话号码。尽管论坛帖子称被盗数据包含近1,890万名现有和之前TalkTalk客户的信息,但该公司实际上并没有那么多订户,因此这起泄露事件的真实性存疑。威胁行为者分享的截图显示,这些数据可能是从订阅管理平台Ascendon SaaS平台而非直接从TalkTalk窃取的。
原文链接:
https://www.bleepingcomputer.com/news/security/talktalk-investigates-breach-after-data-for-sale-on-hacking-forum/
美国国家保险公司遭黑客攻击,27.7万行敏感数据泄露
近日,SafetyDetectives网络安全团队在Breach Forums网络犯罪论坛上发现,一名黑客分享了一个包含279,332行敏感数据的数据库链接,据称属于美国国家保险公司(ANICO)。这些数据似乎源自2023年MOVEit漏洞攻击事件,包括客户和部分员工信息。
美国国家保险公司总部位于德克萨斯州加尔维斯顿,拥有超过4,600名员工,年收入超过11亿美元,泄露的CSV文件数据仍可在论坛下载,包括客户数据和员工数据。研究表明,此次数据泄露与2023年MOVEit文件传输软件漏洞攻击事件存在密切关联。ANICO已证实受到利用该漏洞的网络攻击影响,黑客组织Cl0p勒索软件团伙曾公开将其列为受害者之一。MOVEit漏洞允许攻击者远程执行任意代码,控制服务器并窃取敏感数据。一旦数据泄露,黑客可利用个人信息实施身份盗窃、网络钓鱼等网络犯罪。
为防范风险,安全专家建议用户立即更改所有相关账户密码并启用双因素认证,密切监控银行账户及信用记录异常,谨防网络钓鱼诈骗。
原文链接:
https://hackread.com/american-national-insurance-company-anico-moveit-breach/
LTE和5G网络实现中存在119个安全漏洞,可导致大规模通信中断
近日,学者披露了影响LTE和5G网络实现的100多个安全漏洞的细节,攻击者可能会利用这些漏洞破坏服务访问,甚至获得对蜂窝核心网络的控制权限。
据佛罗里达大学和北卡罗莱纳州立大学的研究人员透露,这119个漏洞涉及7个LTE实现(Open5GS、Magma、OpenAirInterface、Athonet、SD-Core、NextEPC、srsRAN)和3个5G实现(Open5GS、Magma、OpenAirInterface),被分配了97个独特的CVE标识符。研究人员表示,这些漏洞中的任何一个都可用于持续破坏整个城市级别的所有蜂窝通信(语音、短信和数据)。攻击者只需作为未经身份验证的用户(无需SIM卡)向网络发送一个小数据包,就可以持续使LTE/5G网络中的移动性管理实体(MME)或接入与移动性管理功能(AMF)崩溃。
研究人员表示,已发现的多个漏洞涉及缓冲区溢出和内存损坏错误,攻击者可能会利用这些漏洞入侵蜂窝核心网络,进而监控整个城市范围内所有用户的手机位置和连接信息、对特定用户实施针对性攻击,并在网络本身执行进一步的恶意操作。
原文链接:
https://thehackernews.com/2025/01/ransacked-over-100-security-flaws-found.html
一波兰游戏公司遭黑客攻击,源代码和员工数据恐遭泄露
据波兰通讯社报道,波兰游戏开发商Big Cheese Studio于1月24日凌晨遭受黑客攻击,公司网站一度瘫痪。该公司管理层已证实此事,并表示已采取安全措施,将于当天发布正式声明。
根据社交媒体平台X上用户的消息,黑客获取了公司的游戏源代码系统和员工个人数据,并威胁将公开这些数据,除非公司支付10万兹罗提(约合2.5万美元)的加密货币赎金。该公司暂未对此次事件置评。
游戏公司不仅拥有大量知识产权,还存储着大量员工和用户的个人信息,一旦遭黑客攻击和勒索,将造成巨大损失。企业应加强网络防御,及时修补漏洞,同时制定应急预案,以防范类似攻击。
原文链接:
https://www.reuters.com/technology/cybersecurity/game-developer-big-cheese-studio-targeted-cyber-attack-pap-reports-2025-01-24/
原文始发于微信公众号(安全牛):LTE和5G网络实现中存在119个安全漏洞,可导致大规模通信中断;调查显示:仅7%受害者在支付勒索软件赎金后成功恢复数据 |牛览
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论