政府舉措
國家電網(wǎng)收到攻擊警報(bào)大增,需加快設(shè)備國產(chǎn)化
關(guān)鍵詞:電網(wǎng)設(shè)備國產(chǎn)化
2019年3月委內(nèi)瑞拉發(fā)生大面積停電事故,引起國際社會對電力網(wǎng)絡(luò)安全的擔(dān)憂。
全國政協(xié)經(jīng)濟(jì)委員會副主任曹培璽在2020年兩會發(fā)言中透露,國家電網(wǎng)公司收到攻擊警報(bào)相對于上一年度有較大增長,未來能源電力領(lǐng)域關(guān)鍵信息基礎(chǔ)設(shè)施遭到攻擊的風(fēng)險(xiǎn)將進(jìn)一步增加。
對此他提出建議,加快國產(chǎn)化替代和新型基礎(chǔ)設(shè)施建設(shè),保障能源網(wǎng)絡(luò)安全。
一要加快對我國能源電力關(guān)鍵信息基礎(chǔ)設(shè)施網(wǎng)絡(luò)的國產(chǎn)化替代,加強(qiáng)能源網(wǎng)絡(luò)安全防護(hù)技術(shù)研究和應(yīng)用,將關(guān)鍵軟硬件技術(shù)掌控在自己手中。定期開展能源電力網(wǎng)絡(luò)安全檢查,及時(shí)封堵漏洞。
二要順應(yīng)數(shù)字時(shí)代要求,加快建設(shè)新型能源工業(yè)互聯(lián)網(wǎng)基礎(chǔ)設(shè)施,研發(fā)并掌握核心技術(shù),加強(qiáng)標(biāo)準(zhǔn)建設(shè)并引導(dǎo)國際標(biāo)準(zhǔn),加強(qiáng)能源行業(yè)海量數(shù)據(jù)資產(chǎn)的管理和開發(fā),打牢數(shù)字時(shí)代能源網(wǎng)絡(luò)安全的基礎(chǔ)。(來源:中國經(jīng)營網(wǎng))
網(wǎng)絡(luò)安全事件
報(bào)告顯示僵尸網(wǎng)絡(luò)會利用百度貼吧等常用服務(wù)進(jìn)行管理
關(guān)鍵詞:僵尸網(wǎng)絡(luò)
奇虎安全研究人員報(bào)告,雙槍惡意程序的僵尸網(wǎng)絡(luò)利用國內(nèi)的常用服務(wù)進(jìn)行管理。該僵尸網(wǎng)絡(luò)的數(shù)量超過了 10 萬。研究人員觀察到雙槍惡意程序使用百度貼吧圖片來分發(fā)配置文件和惡意軟件,使用了阿里云存儲來托管配置文件,利用百度統(tǒng)計(jì)管理感染主機(jī)的活躍情況,惡意程序樣本中還多次發(fā)現(xiàn)了騰訊微云的 URL 地址。
近日,域名異常監(jiān)測系統(tǒng) DNSMon 捕捉到域名 pro.csocools.com 的異常活動。根據(jù)數(shù)據(jù)覆蓋度估算,感染規(guī)模超過100k。研究人員通過告警域名關(guān)聯(lián)到一批樣本和 C2,分析樣本后發(fā)現(xiàn)是與雙槍惡意程序相關(guān)的團(tuán)伙開始新的大規(guī)?;顒?。近年來雙槍團(tuán)伙屢次被安全廠商曝光和打擊,但每次都能死灰復(fù)燃高調(diào)復(fù)出,可見其下發(fā)渠道非常龐大。本次依然是因?yàn)槭芨腥局鳈C(jī)數(shù)量巨大,導(dǎo)致互聯(lián)網(wǎng)監(jiān)測數(shù)據(jù)異常,觸發(fā)了netlab的預(yù)警系統(tǒng)。
另外,還觀察到惡意軟件除了使用百度貼吧圖片來分發(fā)配置文件和惡意軟件,還使用了阿里云存儲來托管配置文件。為了提高靈活性和穩(wěn)定性,加大阻攔難度,開發(fā)者還利用百度統(tǒng)計(jì)這種常見的網(wǎng)絡(luò)服務(wù)來管理感染主機(jī)的活躍情況。(來源:freebuf)
微軟警告:PonyFinal勒索軟件正在泛濫!印度、伊朗和美國均已中招
關(guān)鍵詞:勒索軟件泛濫
近日據(jù)外媒報(bào)道,微軟安全團(tuán)隊(duì)發(fā)布了一份高危安全預(yù)警,警告全球各地的組織都需要開始部署保護(hù)措施,以防止這兩個(gè)月來開始流行的新型勒索軟件—PonyFinal。
據(jù)悉,微軟在發(fā)布的一系列推文中表示, PonyFinal是一種基于Java的勒索軟件,已開始被黑客們部署在人工勒索軟件攻擊中。據(jù)了解,人工勒索軟件是勒索軟件類別的一個(gè)子部分,在人為操作的勒索軟件攻擊中,黑客可以在破壞公司網(wǎng)絡(luò)的同時(shí)開始自行部署勒索軟件。
這與過去出現(xiàn)的經(jīng)典勒索軟件攻擊方式相反,例如傳統(tǒng)的勒索軟件是通過電子垃圾郵件或工具包來分發(fā)勒索軟件,這些過程的感染主要依賴于欺騙用戶啟動有效負(fù)載。
對此,微軟表示,在大多數(shù)情況下PonyFinal的黑客們部署Visual Basic腳本,是由于PonyFinal是用Java語言編寫,因此攻擊者還會將目標(biāo)鎖定在安裝了Java Runtime Environment(JRE)的工作站上。(來源:E安全)
思科 VPN 服務(wù)器遭黑客入侵
關(guān)鍵詞:思科遭入侵
思科披露六臺用于提供 VPN 服務(wù)的服務(wù)器遭黑客入侵,攻擊者利用了 4 月底公開的 Salt 組件漏洞。思科的 Virtual Internet Routing Lab Personal Edition (VIRL-PE) 和 Cisco Modeling Labs Corporate Edition 都整合了 Salt 管理框架,而 Salt 在四月底披露了兩個(gè)高危漏洞——目錄遍歷和身份驗(yàn)證繞過,兩個(gè)漏洞組合允許未經(jīng)授權(quán)訪問整個(gè)服務(wù)器文件系統(tǒng)。思科在 5 月 7 日部署服務(wù)器時(shí)沒有整合補(bǔ)丁,同一天它的服務(wù)器遭到了黑客入侵,然后同一天它把相關(guān)服務(wù)器都下線了。(來源:solidot)
黑客組織竊取ESET殺毒軟件日志
關(guān)鍵詞:ESET日志
安全公司 ESET 的研究人員披露了俄羅斯國家支持黑客組織 Turla 發(fā)動的最新攻擊。攻擊發(fā)生在今年1月,三個(gè)目標(biāo)分別是國家議會和外交部,黑客部署了新版的 ComRAT 惡意程序。舊版的 ComRAT 曾在 2008 年用于從五角大樓網(wǎng)絡(luò)竊取數(shù)據(jù)。
ComRAT 的最新版本是 v4,研究人員觀察到了 ComRAT v4 的新變種包含了兩項(xiàng)新功能:收集殺毒軟件的日志和使用 Gmail 收件箱控制惡意程序。
安全研究人員認(rèn)為,黑客收集殺毒軟件日志是為了更好的理解對其惡意程序的檢測。如果程序被檢測出來,他們可以進(jìn)行調(diào)整以躲避檢測。(來源:solidot)
泰國移動運(yùn)營商泄露83億互聯(lián)網(wǎng)記錄
關(guān)鍵詞:泰國移動運(yùn)營商
研究人員發(fā)現(xiàn)了泰國移動運(yùn)營商 Advanced Info Service (AIS)子公司控制的一個(gè) ElasticSearch 數(shù)據(jù)庫可公開訪問,數(shù)據(jù)庫包含大約 83 億記錄,容量約為 4.7 TB,每 24 小時(shí)增加 2 億記錄。
AIS 是泰國最大的 GSM 移動運(yùn)營商,用戶約有 4000 萬??晒_訪問的數(shù)據(jù)庫由其子公司 Advanced Wireless Network (AWN)控制,包括了 DNS 查詢?nèi)罩竞?NetFlow 日志,這些數(shù)據(jù)可用于繪制一個(gè)用戶的網(wǎng)絡(luò)活動圖。
研究人員嘗試聯(lián)系 AIS 但毫無結(jié)果,直到最后聯(lián)絡(luò)泰國國家計(jì)算機(jī)緊急響應(yīng)小組之后數(shù)據(jù)庫才無法公開訪問。 (來源:solidot)
數(shù)據(jù)統(tǒng)計(jì)
科學(xué)家發(fā)現(xiàn) 26 個(gè)USB漏洞:Linux 18個(gè)、Windows 4個(gè)
關(guān)鍵詞:USB漏洞
近日多名學(xué)術(shù)界人士表示,在Linux、macOS、Windows和FreeBSD等操作系統(tǒng)所使用的USB驅(qū)動堆棧中發(fā)現(xiàn)了26個(gè)新的漏洞。這支科研團(tuán)隊(duì)由普渡大學(xué)的Hui Peng、瑞士聯(lián)邦理工學(xué)院洛桑分校的Mathias Payer帶領(lǐng),所有漏洞都是通過他們創(chuàng)建的新工具USBFuzz發(fā)現(xiàn)的。
這類工具被團(tuán)隊(duì)成員稱之為“模糊器”(fuzzer)。模糊器是多款應(yīng)用程序的集合,能夠幫助安全研究人員將大量無效、意外或者隨機(jī)數(shù)據(jù)輸入其他應(yīng)用程序。然后,安全研究人員分析被測試軟件的行為方式,以發(fā)現(xiàn)新的bug,其中一些可能被惡意利用。
研究人員在FreeBSD中發(fā)現(xiàn)了一個(gè)bug,在MacOS中發(fā)現(xiàn)了三個(gè)(兩個(gè)導(dǎo)致計(jì)劃外重啟,一個(gè)導(dǎo)致系統(tǒng)凍結(jié)),在Windows 8和Windows 10中發(fā)現(xiàn)了四個(gè)(導(dǎo)致死亡藍(lán)屏)。
最嚴(yán)重的是針對Linux的,總共有18個(gè)。其中16個(gè)是針對Linux各個(gè)子系統(tǒng)(USB core, USB sound和net-work)的高危內(nèi)存漏洞,此外還有1個(gè)是針對Linux的USB
host主控驅(qū)動,還有一個(gè)是USB攝像頭驅(qū)動。
Peng和Payer表示,他們向Linux內(nèi)核團(tuán)隊(duì)報(bào)告了這些bug,并提出了補(bǔ)丁建議,以減輕 “內(nèi)核開發(fā)人員在修復(fù)報(bào)告的漏洞時(shí)的負(fù)擔(dān)”。(來源:cnBeta)
研究:71%全球大公司網(wǎng)絡(luò)可被新手黑客攻破,最短僅需30分鐘
關(guān)鍵詞:大公司網(wǎng)絡(luò)并不安全
Positive Technologies公司基于2019年對28家公司信息系統(tǒng)做的保護(hù)性資料統(tǒng)計(jì)和滲透測試,發(fā)表研究結(jié)果稱,低水平黑客能侵入71%被研究的全球大公司內(nèi)網(wǎng),且只需要半小時(shí)。
外部滲透測試期間,專家成功進(jìn)入93%公司的局域網(wǎng)。大多數(shù)情況下用幾種方式可以入侵這些公司的內(nèi)網(wǎng)。專家稱,“六分之一的公司發(fā)現(xiàn)受侵入痕跡——網(wǎng)絡(luò)外圍資源存在網(wǎng)絡(luò)外殼、官網(wǎng)上附有有害鏈接或有效賬戶被泄露,這些說明基礎(chǔ)設(shè)施可能已經(jīng)受到黑客控制?!?/p>
與此同時(shí),77%的入侵與軟件安全漏洞有關(guān),僅這一種方式就讓86%的公司中招。還有一種方式是選擇已泄露的賬戶信息入侵各種服務(wù)器,包括入侵?jǐn)?shù)據(jù)庫管理系統(tǒng)和遠(yuǎn)程訪問部門。研究指出:“通過已知的軟件安全漏洞可入侵39%公司的局域網(wǎng),而通過零日漏洞可以入侵14%的公司。”
專家建議各大公司定期檢查本公司的網(wǎng)絡(luò)資源,出臺制定密碼的嚴(yán)格規(guī)定并保證規(guī)定得到遵守。除此之外,專家建議及時(shí)升級操作系統(tǒng)和軟件。(來源:界面新聞)
漏洞速遞
Sign in with Apple被爆高危漏洞:可遠(yuǎn)程劫持任意用戶帳號
關(guān)鍵詞:Sign in with Apple
近日蘋果向印度漏洞安全研究專家Bhavuk Jain支付了高達(dá)10萬美元的巨額賞金,原因就是他報(bào)告了存在于Sign in with Apple中的嚴(yán)重高危漏洞。Sign in with Apple(通過Apple登錄),能讓你利用現(xiàn)有的Apple ID快速、輕松地登錄 App 和網(wǎng)站,目前該漏洞已經(jīng)修復(fù)。
該漏洞允許遠(yuǎn)程攻擊者繞過身份驗(yàn)證,接管目標(biāo)用戶在第三方服務(wù)和應(yīng)用中使用Sign in with Apple創(chuàng)建的帳號。在接受外媒The Hacker News采訪的時(shí)候,Bhavuk Jain表示在向蘋果的身份驗(yàn)證服務(wù)器發(fā)出請求之前,蘋果客戶端驗(yàn)證用戶方式上存在漏洞。
Bhavuk在上個(gè)月負(fù)責(zé)任地向蘋果安全團(tuán)隊(duì)報(bào)告了這個(gè)問題,目前該公司已經(jīng)對該漏洞進(jìn)行了補(bǔ)丁。除了向研究人員支付了bug賞金外,該公司在回應(yīng)中還確認(rèn),它對他們的服務(wù)器日志進(jìn)行了調(diào)查,發(fā)現(xiàn)該漏洞沒有被利用來危害任何賬戶。(來源:cnBeta)
關(guān)鍵詞:Android設(shè)備漏洞
挪威應(yīng)用安全公司Promon的研究人員本周披露了一個(gè)嚴(yán)重的Android漏洞,惡意軟件可利用該漏洞劫持受害者設(shè)備上的幾乎所有應(yīng)用程序。
Promon透露已經(jīng)發(fā)現(xiàn)了另一個(gè)類似的Adndroid漏洞,將其命名為StrandHogg 2.0(CVE-2020-0096),并稱其為StrandHogg的“邪惡雙胞胎”。
與StrandHogg1.0版本漏洞類似,StrandHogg 2.0可以被利用來劫持應(yīng)用程序,但該公司警告說:“2.0版本可以進(jìn)行更廣泛的攻擊,并且更難檢測?!?/p>
惡意軟件利用StrandHogg 2.0不需要任何權(quán)限,受害者只需執(zhí)行惡意應(yīng)用即可觸發(fā)利用。如果利用成功,則攻擊者可以濫用被劫持的應(yīng)用程序來獲取讀取SMS消息,竊取文件,網(wǎng)絡(luò)釣魚登錄憑據(jù),跟蹤設(shè)備的位置,撥打或記錄電話以及通過電話的麥克風(fēng)和間諜監(jiān)視用戶所需的特權(quán)。相機(jī)。(來源:網(wǎng)絡(luò))