6月24日,星期二,您好!中科汇能与您分享信息安全快讯:
01
金融服务业成为大规模DDoS攻击的主要目标,2024年同比增长23%
FS-ISAC与Akamai联合发布的最新报告显示,分布式拒绝服务(DDoS)攻击正日益针对全球金融行业,攻击手段更加复杂化且具有战略性,导致客户服务中断和业务运营受阻。
报告指出,2024年金融服务业成为大规模DDoS攻击的主要目标,2024年10月攻击频率显著上升。
这些攻击因模仿正常用户行为而更难被检测,表明网络犯罪分子技术水平提升。FS-ISAC首席情报官Teresa Walsh表示,DDoS攻击正变得越来越复杂,从简单的网络泛洪演变为针对整个供应链复杂漏洞的多维攻击。2024年,一次针对多家银行的单一攻击活动导致服务中断持续数天。
02
英国牛津市议会遭遇数据泄露,20年员工信息被黑客入侵
英国牛津市议会近日发布声明,确认其遭遇数据泄露事件,黑客获取了存储在遗留系统中的个人身份信息。此次事件还导致ICT服务中断,尽管大部分受影响系统已恢复在线,但剩余积压工作可能继续造成延误。
根据初步调查,受影响的系统包含2001年至2022年间前任和现任议会官员的信息。声明称目前没有证据表明泄露的数据已被进一步传播,也未提及市民数据是否遭到泄露。牛津市议会表示,对该事件的调查仍在进行中,迄今尚未发现大规模数据提取的迹象。
03
Amazon EKS漏洞暴露AWS敏感凭证并提升权限
研究人员近日发现,EKS存在严重漏洞,允许权限过高的容器通过数据包嗅探和API欺骗攻击暴露敏感AWS凭证。
该漏洞特别针对Amazon EKS Pod Identity功能。该功能通过eks-pod-identity-agent附加组件运行,在kube-system命名空间中作为DaemonSet运行,并在本地链路地址169.254.170.23(IPv4)和[fd00:ec2::23](IPv6)的80端口上暴露API。
一是数据包嗅探,配置了hostNetwork: true的容器可以监控网络流量并拦截从API端点169.254.170.23:80以明文传输的凭证。
二是攻击向量采用API欺骗技术。攻击者可以通过删除本地链路IP地址禁用eks-pod-identity-agent HTTP守护进程,然后在169.254.170.23:80上部署自己的HTTP服务器以拦截授权令牌。
04
2025年“净网”“护网”专项工作部署会召开
6月20日,2025年“净网”“护网”专项工作部署会在京召开。会议强调,要坚决贯彻落实党中央决策部署,按照公安部党委要求,坚持以打开路、生态治理、主动防范、合成作战,始终保持严打高压态势,依法严厉打击整治各类网络违法犯罪,有效推动“净网”“护网”专项工作扎实开展,有力捍卫网上政治安全、维护网上公共安全、保护网络空间安全,不断增强人民群众在网络空间的获得感、幸福感、安全感。
会议要求,要坚持以打开路,进一步构筑“净网”工作新格局。要加大打击力度,紧盯人民群众反映强烈的各类网络乱象,持续依法严打侵犯公民个人信息、网络谣言、黑客犯罪、网络水军、网络黑灰产、网络暴力等突出网络违法犯罪,对重大典型案件要挂牌督办,确保打击质效。要提升打的能力,健全完善“专业+机制+大数据”新型警务运行模式,为高效开展网络线索核查、案件侦办等工作提供有力支撑。
05
中国电科发布“衡”系列安全解决方案与“量铠”抗量子密码系列产品
6月20日,中国电科网络安全创新发展大会暨电科日活动举办,期间中国电科发布“衡”系列安全解决方案和“量铠”抗量子密码系列产品。
其中:
“界衡”网络安全运营中心解决方案采用平台、团队、机制三位一体架构;
“流衡”数据安全统一管理解决方案通过广域采集、智慧发现、精准定位;
“钥衡”云上密码服务解决方案构建了云上密码合规应用、云上数据安全隔离、云上业务敏捷接入、云上加密集约化服务、整体状态持续监控能力;
“量铠”抗量子密码系列产品全面覆盖抗量子密码算法、协议、芯片、模块、设备、系统等。
06
巴黎迪士尼被曝遭遇勒索软件攻击,泄露64GB工程数据
Anubis勒索软件组织近日在其暗网泄露网站上宣称巴黎迪士尼乐园成为其最新受害者,声称获取了总计64GB的数据档案。据该组织描述,这是"迪士尼乐园历史上最大规模的数据泄露",包含约3.9万个与乐园建设和翻新活动相关的文件。
根据Anubis的说法,这些数据是在入侵迪士尼的一家合作公司期间获取的。为证明其声明,该组织已上传部分图像和视频,据称显示了乐园各种景点的详细图纸,包括《冰雪奇缘》、《海底总动员》等多个知名景点的设计方案。Anubis于2025年6月12日在其官方X账户上炫耀了此次事件。目前数据泄露尚未得到官方验证,迪士尼巴黎乐园方面尚未对此事发表评论。
Anubis采用勒索软件即服务(RaaS)运营模式,为其附属机构提供利润分成模式:加密勒索支付获得80%,数据泄露获得60%,访问权限转售获得50%。
07
黑客在GitHub上发布恶意仿冒代码库
随着软件包注册中心网络攻击防御的加强,威胁行为者正转向其他方法向开发者传播恶意软件。据ReversingLabs报告,虽然PyPI和npm等平台上的恶意软件包案例显著下降了70%,但攻击者正在GitHub等代码托管平台上开发更隐蔽的技术。
在最近的一次攻击活动中,威胁组织"Banana Squad"向GitHub发布了67个恶意仿冒代码库,希望诱骗用户误以为他们在下载知名的黑客工具。
这些恶意代码库模仿了其他合法GitHub仓库的名称和文件。为了隐藏恶意代码,Banana Squad利用了GitHub用户界面的一个普通特性:当审查代码时,特别长的代码行不会自动换行,而是会无限延伸到用户屏幕的右侧。攻击者在看似合法的代码行末尾添加了大量空格,然后在视野之外附加了恶意代码。
08
以军被曝用AI生成3.7万人“杀戮名单”,20秒识别即开火引发国际震惊
据报道,以色列国防军在本轮巴以冲突中使用了一款名为“薰衣草(Lavender)”的人工智能程序,用于自动生成打击目标,即所谓“杀戮名单”,最多时名单包含多达3.7万人。该报道援引了六名以色列现任情报官员的说法,指出该AI系统在冲突初期被广泛用于指导对加沙地带的密集轰炸。
据称,“薰衣草”系统基于大规模数据分析,在极短时间内筛选出所谓“可疑目标”,并将这些人标记为轰炸对象。以军执行轰炸前仅进行约20秒的人为确认,无视“零误杀”原则,以追求轰炸效率和规模。有线人称,在冲突早期,他每天依照AI建议轰炸四五十座房屋。
谷歌云向以色列提供了包括人脸识别、图像分类、目标追踪等AI功能,而这些工具的具体用途并未公开,项目整体缺乏透明度。
此次事件将“战争AI化”的趋势暴露在国际社会面前,引发了对军事人工智能道德边界的广泛讨论。越来越多的观察人士开始担忧:当算法拥有杀人决定权时,战争将更频繁、更冷酷、更不受控制。
09
黑客利用应用专用密码绕过Gmail双因素认证
近日发现,黑客组织UNC6293通过高级社会工程学攻击,冒充美国国务院官员,诱骗目标创建并分享应用专用密码,成功绕过多因素认证(MFA)并访问Gmail账户。
根据公民实验室(The Citizen Lab)的调查,此次攻击始于一封署名为Claudie S. Weber的邮件,邀请俄罗斯信息行动专家Keir Giles参加"私人在线对话"。在几轮邮件交流后,黑客邀请目标加入所谓的"MS DoS Guest Tenant"平台,并发送PDF文件详细说明如何在Google账户上创建应用专用密码。
GTIG研究人员确定,这一鱼叉式网络钓鱼活动至少从4月开始,持续到6月初。期间他们识别出两个攻击活动,一个使用与美国国务院相关的主题,另一个使用与乌克兰和Microsoft相关的诱饵。
10
黑客组织暗网兜售针对FortiOS的API漏洞利用工具
近日,一名威胁行为者据报在暗网市场上出售一款针对Fortinet FortiOS系统的高级API漏洞利用工具,引发网络安全社区的广泛关注。该工具售价1.2万美元,并提供第三方托管服务以促成交易。
根据泄露的广告和地下论坛上的图片帖子,这款工具声称可利用超过170个未受保护的API端点,从受影响设备中获取大量敏感信息。该漏洞利用工具具备自动化模块,能够扫描并提取运行FortiOS 7.2及以下版本的FortiGate防火墙设备数据
工具采用多线程技术进行快速批量数据提取,使攻击者能够同时攻击多个目标,并在单次操作中导出超过150个独特的配置文件
信息来源:人民网 国家计算机网络应急技术处理协调中心 国家信息安全漏洞库 今日头条 360威胁情报中心 中科汇能GT攻防实验室 安全牛 E安全 安全客 NOSEC安全讯息平台 火绒安全 亚信安全 奇安信威胁情报中心 MACFEESy mantec白帽汇安全研究院 安全帮 卡巴斯基 安全内参 安全学习那些事 安全圈 黑客新闻 蚁景网安实验室 IT之家IT资讯 黑客新闻国外 天际友盟
本文版权归原作者所有,如有侵权请联系我们及时删除
原文始发于微信公众号(汇能云安全):巴黎迪士尼被曝遭遇勒索软件攻击,泄露64GB工程数据
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论