英特尔CPU曝重大安全漏洞,可导致内存泄露;美国议员以安全为借口呼吁禁售TP-Link网络设备| 牛览

admin 2025年5月20日03:09:26评论5 views字数 6354阅读21分10秒阅读模式
英特尔CPU曝重大安全漏洞,可导致内存泄露;美国议员以安全为借口呼吁禁售TP-Link网络设备| 牛览

新闻速览

•工信部等九部门联合印发《关于加快推进科技服务业高质量发展的实施意见》

•《数字中国建设2025年行动方案》近日印发

•美国议员以安全为借口呼吁禁售TP-Link网络设备

•网安工程师变身勒索黑客:利用AI技术攻击企业系统获刑

•黑客因攻击SEC社交媒体账号操纵比特币价格获刑

•Procolored打印机驱动程序暗藏XRedRAT后门和加密货币窃取木马

•Skitnet成为勒索软件团伙青睐的后渗透武器

•新型僵尸网络针对游戏和科技行业精准发动200多次DDoS攻击

•英特尔CPU曝重大安全漏洞,可导致内存泄露

•易安联完成C1轮融资,加速零信任安全市场化

特别关注

工信部等九部门联合印发《关于加快推进科技服务业高质量发展的实施意见》

日前,经国务院同意,工业和信息化部、国家发展改革委、教育部、科技部、财政部、市场监管总局、金融监管总局、国家知识产权局、中国科协联合印发《关于加快推进科技服务业高质量发展的实施意见》(以下简称《实施意见》),以创新驱动、市场导向、融合发展、系统推进、质量为先为原则,壮大服务主体,优化发展生态,提升服务能力,实现规模增长和质效提升,加快科技成果转化和产业化,有力支撑科技创新和产业创新融合发展。

《实施意见》提出,要推动科技服务业全面发展,围绕研究开发、技术转移转化、企业孵化、技术推广、检验检测认证、信息技术、工程技术、科技金融、知识产权、科技咨询及其他科技服务等重点领域进行全面部署,明确发展任务。要加快转型升级,强化科技服务创新,深化新一代信息技术融合应用,推广应用先进绿色技术,促进与三次产业深度融合,推动科技服务业高端化、智能化、绿色化、融合化发展。

《实施意见》明确,要优化科技服务业发展生态:一是培育壮大服务主体,二是发展一体化技术市场,三是推动质量持续提升,四是强化标准支撑引领,五是建设专业人才队伍,六是推动集聚发展。

原文链接:

https://mp.weixin.qq.com/s/AQU1uSHqXINN-CtS94KxHQ

《数字中国建设2025年行动方案》近日印发

近日,国家数据局综合司印发了《数字中国建设2025年行动方案》(以下简称《行动方案》),要求各地区结合实际认真贯彻落实。《行动方案》是国家数据局首次向地方数据管理部门印发的指导开展数字中国建设的文件。

《行动方案》强调,要深入实施《数字中国建设整体布局规划》,以数据要素市场化配置改革为主线,加快培育全国一体化数据市场,因地制宜发展以数据为关键要素的数字经济,加快推进城市全域数字化转型,着力提升数字政务智能化水平,一体化推进数字基础设施扩容提质,持续深挖人工智能等数字技术应用新场景,以数字化驱动生产生活和社会治理方式变革,加快推动数字领域国际合作,全面提升数字中国建设水平。

《行动方案》提出,到2025年底,数字中国建设取得重要进展,数字领域新质生产力不断壮大,数字经济发展质量和效益大幅提升,数字经济核心产业增加值占国内生产总值比重超过10%,数据要素市场建设稳步推进,算力规模超过300EFLOPS,政务数字化智能化水平明显提升,数字文化建设跃上新台阶,数字社会精准化、普惠化、便捷化取得显著成效,数字生态文明建设取得积极进展,数字安全保障能力全面提升,数字治理体系更加完善。

《行动方案》部署了体制机制创新、地方品牌铸造、“人工智能+”、基础设施提升、数据产业培育、数字人才培育、数字化发展环境优化、数字赋能提升等8个方面的重大行动。

原文链接:

https://mp.weixin.qq.com/s/tTDzcKe-LiJCtR21poReAg

热点观察

美国议员以安全为借口呼吁禁售TP-Link网络设备

17名共和党议员近日致信美国商务部长Howard Lutnick,要求禁止TP-Link在美国销售其流行的小型办公室/家庭办公室(SOHO)互联网路由器,理由是该公司构成美国国家安全。

这些议员在信中声称,TP-Link采用掠夺性定价策略挤压可信的美国竞争对手,同时质疑该公司在其网络设备中植入监控和破坏性功能的可能性。议员们引用了特朗普第一任期签署的第13873号行政命令,该命令允许商务部禁止被认为对国家安全构成威胁的外国制造产品。

TP-Link通过电子邮件回应称,这封信"不幸基于毫无根据的媒体谣言",并称"TP-Link是一场抹黑运动的受害者,其目的是将竞争对手从市场中移除"。

原文链接:

https://therecord.media/republican-lawmakers-call-for-tp-link-ban

网安工程师变身勒索黑客:利用AI技术攻击企业系统获刑

近日,浙江杭州市上城区人民法院宣判一起特殊的网络敲诈案件,四名原网络安全工程师因利用木马病毒勒索企业数字货币被判处三至七年六个月不等有期徒刑。

2023年底,杭州一家医疗机构遭遇勒索软件攻击,系统文件被加密为".uncle"后缀,后台管理系统出现"Important Notice! Your Files Have Been Locked!"的勒索信息。该机构89台服务器无法运行,电子病历等业务系统瘫痪,被迫支付数字货币作为"赎金"。警方调查发现,共有三家企业被该团伙勒索,总计支付33万余元加密货币。

犯罪团伙由祁某某、韩某某、李某某和郝某某四人组成,均为网络安全从业人员。他们在呼和浩特市设立"勒索工作室",分工明确:两人负责编写勒索代码,两人收集漏洞服务器并植入"后门"。值得注意的是,团伙还利用人工智能技术修改病毒程序代码,提升攻击效果。

专家建议企业定期进行数据"冷备份",部署防勒索检测设备,并考虑购买安全保险,以应对日益增长的网络勒索威胁。

原文链接:
 https://mp.weixin.qq.com/s/IP9_aHfCxwllDt_sSPsyAg

黑客因攻击SEC社交媒体账号操纵比特币价格获刑

美国司法部5月16日宣布,26岁的Eric Council Jr.因参与黑客攻击美国证券交易委员会(SEC)官方X账号而被判处14个月监禁和3年监督释放。

2024年初,Council及其同伙成功入侵SEC的X账号,发布虚假消息称该机构已批准比特币交易所交易基金(ETFs)。这一虚假信息导致比特币价格短暂飙升,随后又大幅回落,对市场造成显著波动。

根据司法部披露,黑客团伙采用了SIM卡交换(SIM swap)攻击手法,针对一名拥有SEC账号访问权限人员的手机账号实施攻击。通过这种方式,黑客成功控制了该人员的电话号码,随后重置了SEC的X账号密码,最终获取了账号控制权。

这一事件凸显了社交媒体账号安全对金融市场稳定的重要性,以及SIM卡交换这类社会工程学攻击手段的危险性。SEC在事件后加强了账号安全措施,包括实施更严格的多因素认证流程。

原文链接:

https://techcrunch.com/2025/05/16/us-man-who-hacked-secs-x-account-to-spike-bitcoin-price-sentenced-to-prison/

网络攻击

Procolored打印机驱动程序暗藏XRedRAT后门和加密货币窃取木马

近日,打印机制造商Procolored被发现在长达六个月的时间内无意中分发了携带恶意软件的驱动程序,直至2025年5月才被发现。YouTube创作者Cameron Coward在尝试评测一台UV打印机时发现了这一事件。

G DATA安全研究人员确认,Procolored通过mega.nz链接在其官方网站提供下载的软件包含有两种恶意代码:Win32.Backdoor.XRedRAT.A后门和MSIL.Trojan-Stealer.CoinStealer.H(被称为SnipVex)加密货币窃取木马。这些恶意软件影响了六款打印机产品:F8、F13、F13 Pro、V6、V11 Pro和VF13 Pro,共计39个文件被感染,识别出20个独特的文件哈希值。

XRed后门组件早在2024年2月就已被记录,尽管其命令控制服务器在事件曝光前已经下线,限制了后门功能,但SnipVex的文件感染能力仍对受影响系统构成重大风险。SnipVex采用了一种复杂的文件感染策略,将自身前置到合法的可执行文件中。它首先检查目标文件是否有感染标记以避免重复感染,并选择性地避开%TEMP%或%APPDATA%目录中的文件以及任何以点开头的文件。

区块链分析显示,攻击者的比特币地址收到了约9.3 BTC,相当于大约10万美元,很可能来自被劫持的加密货币交易。Procolored已从其网站移除所有受感染的软件,并向受影响的客户发布了修复指南,承诺为未来的软件分发加强安全措施。

原文链接:

https://cybersecuritynews.com/malicious-drivers-infected-with-xred-malware/

Skitnet成为勒索软件团伙青睐的后渗透武器

据Prodaft研究人员报告,多个勒索软件团伙正越来越多地使用恶意软件Skitnet(又称"Bossnet"),在被入侵的网络上执行隐蔽的后渗透活动。该恶意软件自2024年4月起在RAMP等地下论坛上出售,但从2025年初开始在勒索软件团伙中获得显著关注。

研究人员已观察到,BlackBasta和Cactus等多个勒索软件组织在实际攻击中部署Skitnet,包括针对企业的Microsoft Teams钓鱼攻击。Skitnet感染始于在目标系统上投放并执行基于Rust的加载器,该加载器解密ChaCha20加密的Nim二进制文件并将其加载到内存中。Nim有效载荷建立基于DNS的反向shell与命令控制(C2)服务器通信,通过随机化DNS查询启动会话。

该恶意软件支持多种强大功能,包括:通过下载三个文件(包括恶意DLL)并创建指向合法Asus可执行文件的快捷方式实现持久性;使用PowerShell捕获受害者桌面截图并上传到Imgur;静默安装合法远程访问工具;启动PowerShell命令循环,每5秒轮询服务器获取新命令;通过查询WMI枚举已安装的防病毒和安全软件。

尽管勒索软件组织通常使用定制工具,但像Skitnet这样的现成恶意软件更便宜、部署更快,并且可以使归因更加困难。Prodaft已在其GitHub存储库上发布了与Skitnet相关的妥协指标(IoCs)。

原文链接:

https://www.bleepingcomputer.com/news/security/ransomware-gangs-increasingly-use-skitnet-post-exploitation-malware/

新型僵尸网络针对游戏和科技行业精准发动200多次DDoS攻击

网络安全研究人员NSFOCUS近日发现,新型僵尸网络HTTPBot在过去几个月中迅速扩张,主要针对游戏行业、科技公司以及中国的教育机构发动攻击。自2025年4月以来,HTTPBot已发出至少200条攻击指令。

HTTPBot因使用HTTP协议发动分布式拒绝服务(DDoS)攻击而得名。与大多数针对Linux和IoT平台的DDoS僵尸网络不同,这款用Golang编写的恶意软件专门针对Windows系统。HTTPBot能够精准定位高价值业务接口,如游戏登录和支付系统。NSFOCUS将其描述为从"无差别流量压制"向"高精度业务绞杀"的范式转变。感染后,该恶意软件会隐藏其图形用户界面(GUI)以规避用户和安全工具的进程监控,并通过未授权的Windows注册表操作确保系统启动时自动运行。随后,它会与命令控制(C2)服务器建立联系,等待进一步指令发动HTTP洪水攻击。

HTTPBot支持多种攻击模块,包括:用隐藏的Google Chrome实例模拟合法流量,使用基于cookie的方法精确模拟合法会话,利用HTTP/2协议增加服务器CPU负载,使用"ws://"和"wss://"协议建立WebSocket连接,强制使用HTTP POST进行攻击,在BrowserAttack基础上添加cookie处理流程。通过深度模拟协议层和模仿合法浏览器行为,HTTPBot能够绕过依赖协议完整性的防御机制,并通过随机化URL路径和cookie补充机制持续占用服务器会话资源。

原文链接:

https://thehackernews.com/2025/05/new-httpbot-botnet-launches-200.html

安全漏洞

英特尔CPU曝重大安全漏洞,可导致内存泄露

研究人员发现了一个影响所有现代英特尔CPU的新安全漏洞(CVE-2024-45332),该漏洞可导致敏感数据从内存中泄露,表明Spectre漏洞在七年多后仍然困扰着计算机系统。

这个被称为分支特权注入(Branch Privilege Injection,BPI)的漏洞可被利用来滥用CPU的预测计算,从而获取对其他处理器用户信息的未授权访问,可能使攻击者能够读取处理器缓存和同一CPU上其他用户的工作内存内容。该攻击利用了分支预测器竞争条件(BPRC),这种情况在处理器在具有不同权限的两个用户之间切换预测计算时出现,为无特权黑客创造了绕过安全屏障并访问特权进程中机密信息的可能。英特尔已发布微码补丁修复此漏洞。

同时,研究人员详细介绍了代号为"Training Solo"的自训练Spectre v2攻击。这些硬件漏洞被追踪为CVE-2024-28956和CVE-2025-24495,可用于攻击英特尔CPU,以高达17 Kb/s的速度泄露内核内存。研究发现,这些漏洞可以"完全打破域隔离,重新启用传统的用户-用户、客户机-客户机,甚至客户机-主机Spectre-v2攻击"。其中,CVE-2024-28956为间接目标选择(ITS),影响英特尔第9-11代Core和第2-3代Xeon等处理器;CVE-2025-24495为Lion Cove BPU问题,影响带有Lion Cove核心的英特尔CPU。英特尔已为这些缺陷发布微码更新。

原文链接:

//thehackernews.com/2025/05/researchers-expose-new-intel-cpu-flaws.html

行业动态

易安联完成C1轮融资,加速零信任安全市场化

近日,国内零信任安全领先企业易安联宣布完成数千万元C1轮融资,此次融资是易安联2017年成立后的第六轮融资,由容亿投资领投,合肥包河创投跟投,标志着易安联正式迈入规模化发展新阶段。据悉,融资资金将用于易安联深化全行业的零信任安全服务能力、扩张全国渠道网络及整合行业生态资源,加速推动公司从高速增长的创新企业向专业化、平台化的零信任安全领军企业转型升级。

本轮融资标志着易安联进入战略升级新阶段。易安联创始人兼CEO杨正权表示,易安联将以标准化产品为基石,以生态合作为杠杆,推动零信任从概念普及走向规模化应用,让其安全能力成为未来数字社会的标配基础设施。

当前中国网络安全产业正从被动防御向主动化、智能化安全架构加速演进。在政策驱动(《数据安全法》《关保条例》)与市场需求的双重助推下,完成专业化转型的易安联期望领跑这一战略机遇期,重塑企业安全防护的新范式。

原文链接:

https://mp.weixin.qq.com/s/N2IbH9VmaSrx1qGBioluaw

英特尔CPU曝重大安全漏洞,可导致内存泄露;美国议员以安全为借口呼吁禁售TP-Link网络设备| 牛览
合作电话:18311333376
合作微信:aqniu001
投稿邮箱:[email protected]
英特尔CPU曝重大安全漏洞,可导致内存泄露;美国议员以安全为借口呼吁禁售TP-Link网络设备| 牛览

原文始发于微信公众号(安全牛):英特尔CPU曝重大安全漏洞,可导致内存泄露;美国议员以安全为借口呼吁禁售TP-Link网络设备| 牛览

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年5月20日03:09:26
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   英特尔CPU曝重大安全漏洞,可导致内存泄露;美国议员以安全为借口呼吁禁售TP-Link网络设备| 牛览https://cn-sec.com/archives/4082776.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息