公司新聞

【一周安全資訊0427】國(guó)家數(shù)據(jù)局印發(fā)《數(shù)字社會(huì)2024年工作要點(diǎn)》;蠕蟲(chóng)爆發(fā),PlugX新變種感染250萬(wàn)主機(jī)

來(lái)源:聚銘網(wǎng)絡(luò)    發(fā)布時(shí)間:2024-04-27    瀏覽次數(shù):
 

要聞速覽

1、國(guó)家數(shù)據(jù)局印發(fā)《數(shù)字社會(huì)2024年工作要點(diǎn)》

2、《麒麟軟件操作系統(tǒng)勒索病毒防護(hù)指引》正式發(fā)布

3、差點(diǎn)讓谷歌賠50億,“無(wú)痕模式”真的無(wú)痕?

4、蠕蟲(chóng)爆發(fā),PlugX新變種感染250萬(wàn)主機(jī)

5、全球最大“風(fēng)控數(shù)據(jù)庫(kù)”落入犯罪分子手中

6、輸入法重大漏洞曝光,僅華為幸免,近10億用戶受影響


一周政策要聞

國(guó)家數(shù)據(jù)局印發(fā)《數(shù)字社會(huì)2024年工作要點(diǎn)》

近日,國(guó)家數(shù)據(jù)局印發(fā)《數(shù)字社會(huì)2024年工作要點(diǎn)》(以下簡(jiǎn)稱《工作要點(diǎn)》),對(duì)2024年數(shù)字社會(huì)重點(diǎn)工作做出部署。

按照《數(shù)字中國(guó)建設(shè)整體布局規(guī)劃》和“十四五”規(guī)劃關(guān)于推進(jìn)數(shù)字社會(huì)建設(shè)的重點(diǎn)任務(wù)安排,《工作要點(diǎn)》圍繞促進(jìn)數(shù)字公共服務(wù)普惠化、推進(jìn)數(shù)字社會(huì)治理精準(zhǔn)化、深化智慧城市建設(shè)、推動(dòng)數(shù)字城鄉(xiāng)融合發(fā)展、著力構(gòu)筑美好數(shù)字生活等5個(gè)方面部署重點(diǎn)任務(wù)。

下一步,國(guó)家數(shù)據(jù)局將會(huì)同有關(guān)單位抓好各項(xiàng)任務(wù)落實(shí),為廣大人民群眾構(gòu)建智能便捷友好的數(shù)字社會(huì)空間、提供豐富優(yōu)質(zhì)普惠的數(shù)字公共服務(wù),不斷增強(qiáng)人民群眾的獲得感、幸福感、安全感。

信息來(lái)源:國(guó)家數(shù)據(jù)局https://mp.weixin.qq.com/s/IWQbMX9QGKjFv3BxEgtDGg


《麒麟軟件操作系統(tǒng)勒索病毒防護(hù)指引》正式發(fā)布

4月23日,由工業(yè)和信息化部網(wǎng)絡(luò)安全威脅和漏洞信息共享平臺(tái)信創(chuàng)政務(wù)產(chǎn)品安全漏洞專業(yè)庫(kù)(以下簡(jiǎn)稱“信創(chuàng)安全漏洞庫(kù)”)牽頭編制的《麒麟軟件操作系統(tǒng)勒索病毒防護(hù)指引》正式發(fā)布。

該指引介紹了勒索病毒的攻擊原理和攻擊路徑,為用戶安全使用麒麟軟件桌面操作系統(tǒng)和服務(wù)器操作系統(tǒng)提供了具體參考。

《麒麟軟件操作系統(tǒng)勒索病毒防護(hù)指引》由信創(chuàng)安全漏洞庫(kù)牽頭,與國(guó)內(nèi)9家企事業(yè)單位聯(lián)合編制,旨在應(yīng)對(duì)日益嚴(yán)峻的網(wǎng)絡(luò)空間安全態(tài)勢(shì),提升信創(chuàng)產(chǎn)業(yè)網(wǎng)絡(luò)安全防護(hù)意識(shí)和安全防護(hù)水平,構(gòu)建良好信創(chuàng)安全生態(tài)環(huán)境。

下一步,信創(chuàng)安全漏洞庫(kù)將繼續(xù)開(kāi)展信息收集、風(fēng)險(xiǎn)研判、處置通報(bào)等相關(guān)工作,提供信創(chuàng)產(chǎn)品安全漏洞緩解措施及修復(fù)方案,進(jìn)一步提升我國(guó)信創(chuàng)產(chǎn)品安全防護(hù)能力,助力構(gòu)建良好信創(chuàng)安全生態(tài)環(huán)境。

信息來(lái)源:國(guó)家工業(yè)信息安全發(fā)展研究中心https://www.secrss.com/articles/65541


業(yè)內(nèi)新聞速覽

差點(diǎn)讓谷歌賠50億,“無(wú)痕模式”真的無(wú)痕?

今年4月初,一則有關(guān)“谷歌瀏覽器無(wú)痕模式收集用戶數(shù)據(jù),或面臨50億美元賠償金”的新聞登上熱搜。攻擊。

據(jù)外媒報(bào)道,這起事件最初于 2020 年 6 月由三名谷歌用戶提起,他們指控谷歌及其母公司 Alphabet 在用戶使用 Chrome 瀏覽器的無(wú)痕模式時(shí),仍然會(huì)使用 Google Analytics、Google Ad Manager 等技術(shù)監(jiān)控手段追蹤并收集用戶的瀏覽記錄。原告認(rèn)為,這種行為違反了聯(lián)邦竊聽(tīng)法和加州隱私法,并要求谷歌賠償每位受害者至少 5000 美元的損失。該訴訟可能涉及數(shù)百萬(wàn)名谷歌用戶,因此賠償金額可能高達(dá) 50 億美元。

而此次為了結(jié)這起集體訴訟案,谷歌方面同意刪除通過(guò) Chrome 瀏覽器“無(wú)痕模式”下收集的用戶數(shù)據(jù)。同時(shí),和解協(xié)議不包括對(duì) Chrome 瀏覽器用戶的損害賠償,但個(gè)人可以選擇提起自己的訴訟。

谷歌表示,除了銷毀這些不當(dāng)收集的“數(shù)十億個(gè)數(shù)據(jù)點(diǎn)”,后續(xù)還將更新 "隱身" 模式的措辭,并在使用該功能時(shí)默認(rèn)禁用第三方 Cookie。據(jù)悉,谷歌計(jì)劃在今年晚些時(shí)候完全禁用 Cookie。

消息來(lái)源:FREEBUF  https://www.freebuf.com/articles/neopoints/399058.html


蠕蟲(chóng)爆發(fā),PlugX新變種感染250萬(wàn)主機(jī)

近日,網(wǎng)絡(luò)安全公司Sekoia發(fā)現(xiàn)蠕蟲(chóng)病毒PlugX的新變種已經(jīng)在全球范圍感染了超過(guò)250萬(wàn)臺(tái)主機(jī)。

PlugX是有著十多年歷史的老牌惡意軟件(蠕蟲(chóng)病毒),最早可追溯到2008年,最初只被亞洲的黑客組織使用,主要針對(duì)政府、國(guó)防、技術(shù)和政治組織。2015年發(fā)生代碼泄露后,PlugX被改造成大眾化的流行黑客工具,被全球網(wǎng)絡(luò)犯罪分子廣泛使用。

PlugX的最新變種增加了蠕蟲(chóng)組件,可通過(guò)U盤感染物理隔離系統(tǒng)。六個(gè)月前,Seqoia研究團(tuán)隊(duì)發(fā)現(xiàn)被遺棄的PlugX惡意軟件變種C2服務(wù)器。他們購(gòu)得IP地址并獲取訪問(wèn)權(quán)限,設(shè)置模擬服務(wù)器監(jiān)測(cè)流量。結(jié)果顯示,每日有眾多設(shè)備發(fā)送請(qǐng)求,六個(gè)月內(nèi)近250萬(wàn)個(gè)獨(dú)立IP與其相連。研究發(fā)現(xiàn),PlugX已傳播至170國(guó),但主要集中在15個(gè)國(guó)家,包括尼日利亞、印度、中國(guó)等。但由于C2服務(wù)器缺乏唯一標(biāo)識(shí)符,統(tǒng)計(jì)數(shù)據(jù)可能不準(zhǔn)確,受感染設(shè)備可能共享IP,且VPN使用可能導(dǎo)致地域數(shù)據(jù)失真。

針對(duì)這一威脅,Sekoia建議各國(guó)網(wǎng)絡(luò)安全團(tuán)隊(duì)和執(zhí)法機(jī)構(gòu)采取兩種殺毒方法。第一種是通過(guò)發(fā)送PlugX自帶的刪除命令來(lái)清除感染,但這種方法對(duì)于通過(guò)USB設(shè)備傳播的離線病毒無(wú)效,且存在再次感染的風(fēng)險(xiǎn)。第二種方法則更為復(fù)雜,需要在受感染的計(jì)算機(jī)上開(kāi)發(fā)和部署特定的有效負(fù)載,以徹底清除系統(tǒng)及其連接的USB驅(qū)動(dòng)器中的惡意軟件。

消息來(lái)源:GoUpSec  https://baijiahao.baidu.com/s?id=1797364650161084233&wfr=spider&for=pc


全球最大“風(fēng)控?cái)?shù)據(jù)庫(kù)”落入犯罪分子手中

近日,一個(gè)被全球主流銀行和超過(guò)300個(gè)政府情報(bào)機(jī)構(gòu)使用的“風(fēng)控?cái)?shù)據(jù)庫(kù)”(又稱恐怖分子數(shù)據(jù)庫(kù))發(fā)生數(shù)據(jù)泄露,530萬(wàn)條高風(fēng)險(xiǎn)個(gè)人信息落入犯罪分子手中并在網(wǎng)上泄露。

泄露的數(shù)據(jù)庫(kù)名為World-Check,匯總了數(shù)以百萬(wàn)的非法分子(高風(fēng)險(xiǎn)人物)和實(shí)體信息,例如恐怖分子、洗錢者、不端政客等,供企業(yè)驗(yàn)證用戶可信度(KYC),尤其是銀行等金融機(jī)構(gòu)用來(lái)驗(yàn)證其客戶的身份,確定潛在客戶是否可能與洗錢等金融犯罪有關(guān),或是否受到政府制裁。

據(jù)了解,這次數(shù)據(jù)泄露事件是由一個(gè)名為GhostR的黑客組織所為。該組織宣稱對(duì)這次泄露事件負(fù)責(zé),并聲稱已經(jīng)入侵了一家能夠訪問(wèn)World-Check數(shù)據(jù)庫(kù)的新加坡公司。然而,倫敦證券交易所集團(tuán)(LSEG)作為World-Check數(shù)據(jù)庫(kù)的維護(hù)方,卻表示這次數(shù)據(jù)泄露并非針對(duì)其系統(tǒng)或安全漏洞,而是第三方數(shù)據(jù)集的泄露。

泄露樣本顯示,數(shù)據(jù)庫(kù)中包含大量個(gè)人和實(shí)體的詳細(xì)信息,包括社會(huì)安全號(hào)碼、銀行賬號(hào)等敏感信息。World-Check數(shù)據(jù)庫(kù)曾在2016年發(fā)生過(guò)泄露,當(dāng)時(shí)泄露了220萬(wàn)條記錄。盡管World-Check聲稱數(shù)據(jù)來(lái)自可靠來(lái)源,但過(guò)去曾有無(wú)辜人士被錯(cuò)誤列入名單。

對(duì)于擔(dān)心個(gè)人信息可能包含在泄露數(shù)據(jù)庫(kù)中的人來(lái)說(shuō),他們可以向LSEG提交查詢以了解自己的信息是否被盜用。

此次,World-Check數(shù)據(jù)庫(kù)泄露可能會(huì)對(duì)全球金融業(yè)的安全審核程序產(chǎn)生重大影響。畢竟,沒(méi)有一家銀行愿意與洗錢者扯上關(guān)系。

消息來(lái)源:安全內(nèi)參  https://www.secrss.com/articles/65468


輸入法重大漏洞曝光,僅華為幸免,近10億用戶受影響

近日,Citizenlab研究人員調(diào)查了多家廠商的輸入法應(yīng)用安全漏洞并報(bào)告稱:除華為以外,百度、榮耀、科大訊飛、OPPO、三星、騰訊、Vivo和小米等供應(yīng)商的九款應(yīng)用程序中有八款均存在安全漏洞。據(jù)估計(jì),已有近十億用戶受到輸入法中加密漏洞的影響。

?隨著用戶規(guī)模增長(zhǎng),云輸入法應(yīng)用的安全風(fēng)險(xiǎn)備受關(guān)注,特別是用戶數(shù)據(jù)在云服務(wù)器及傳輸過(guò)程中的安全。為此,研究人員分別測(cè)試了騰訊、百度、訊飛、三星、華為、小米、OPPO、vivo和榮耀輸入法的多個(gè)平臺(tái)版本(安卓、iOS和Windows版本)。

對(duì)九家廠商的輸入法進(jìn)行分析后,研究者發(fā)現(xiàn)只有華為的輸入法應(yīng)用在傳輸用戶按鍵記錄時(shí)未發(fā)現(xiàn)任何安全問(wèn)題。其余八家廠商的每一家至少有一款應(yīng)用發(fā)現(xiàn)了漏洞,黑客可以利用該漏洞完全竊取用戶輸入的內(nèi)容。

已發(fā)現(xiàn)出現(xiàn)漏洞的輸入法應(yīng)用如下:
  • 騰訊QQ拼音易受CBC padding oracle攻擊,可恢復(fù)明文;

  • 百度輸入法,由于 BAIDUv3.1 加密協(xié)議中的錯(cuò)誤,允許網(wǎng)絡(luò)竊聽(tīng)者解密網(wǎng)絡(luò)傳輸并提取 Windows 上鍵入的文本;

  • iFlytek IME,其安卓應(yīng)用程序允許網(wǎng)絡(luò)竊聽(tīng)者恢復(fù)未充分加密的網(wǎng)絡(luò)傳輸明文 安卓系統(tǒng)上的三星鍵盤,通過(guò)未加密的純 HTTP 傳輸按鍵數(shù)據(jù);

  • 小米手機(jī),預(yù)裝了百度、iFlytek 和搜狗的鍵盤應(yīng)用程序;

  • OPPO,預(yù)裝了百度和搜狗的鍵盤應(yīng)用程序;

  • vivo,預(yù)裝搜狗 IME;

  • 榮耀,預(yù)裝百度 IME。

由于輸入法安全漏洞可導(dǎo)致個(gè)人財(cái)務(wù)信息、登錄賬號(hào)和隱私泄露。因此專家建議使用這些鍵盤的用戶及時(shí)更新應(yīng)用程序和操作系統(tǒng),并改用完全在設(shè)備上操作的鍵盤應(yīng)用程序,以減少這些隱私問(wèn)題。

消息來(lái)源:FREEBUF  https://www.freebuf.com/news/399237.html

來(lái)源:本安全周報(bào)所推送內(nèi)容由網(wǎng)絡(luò)收集整理而來(lái),僅用于分享,并不意味著贊同其觀點(diǎn)或證實(shí)其內(nèi)容的真實(shí)性,部分內(nèi)容推送時(shí)未能與原作者取得聯(lián)系,若涉及版權(quán)問(wèn)題,煩請(qǐng)?jiān)髡呗?lián)系我們,我們會(huì)盡快刪除處理,謝謝!

 
 

上一篇:2024年4月26日聚銘安全速遞

下一篇:標(biāo)準(zhǔn)化更新-SAS_2024-04