要聞速覽
1、國家數據局印發(fā)《數字社會2024年工作要點》
2、《麒麟軟件操作系統勒索病毒防護指引》正式發(fā)布
3、差點讓谷歌賠50億,“無痕模式”真的無痕?
4、蠕蟲爆發(fā),PlugX新變種感染250萬主機
5、全球最大“風控數據庫”落入犯罪分子手中
6、輸入法重大漏洞曝光,僅華為幸免,近10億用戶受影響
一周政策要聞
國家數據局印發(fā)《數字社會2024年工作要點》
近日,國家數據局印發(fā)《數字社會2024年工作要點》(以下簡稱《工作要點》),對2024年數字社會重點工作做出部署。
按照《數字中國建設整體布局規(guī)劃》和“十四五”規(guī)劃關于推進數字社會建設的重點任務安排,《工作要點》圍繞促進數字公共服務普惠化、推進數字社會治理精準化、深化智慧城市建設、推動數字城鄉(xiāng)融合發(fā)展、著力構筑美好數字生活等5個方面部署重點任務。
下一步,國家數據局將會同有關單位抓好各項任務落實,為廣大人民群眾構建智能便捷友好的數字社會空間、提供豐富優(yōu)質普惠的數字公共服務,不斷增強人民群眾的獲得感、幸福感、安全感。
信息來源:國家數據局https://mp.weixin.qq.com/s/IWQbMX9QGKjFv3BxEgtDGg
《麒麟軟件操作系統勒索病毒防護指引》正式發(fā)布
4月23日,由工業(yè)和信息化部網絡安全威脅和漏洞信息共享平臺信創(chuàng)政務產品安全漏洞專業(yè)庫(以下簡稱“信創(chuàng)安全漏洞庫”)牽頭編制的《麒麟軟件操作系統勒索病毒防護指引》正式發(fā)布。
該指引介紹了勒索病毒的攻擊原理和攻擊路徑,為用戶安全使用麒麟軟件桌面操作系統和服務器操作系統提供了具體參考。
《麒麟軟件操作系統勒索病毒防護指引》由信創(chuàng)安全漏洞庫牽頭,與國內9家企事業(yè)單位聯合編制,旨在應對日益嚴峻的網絡空間安全態(tài)勢,提升信創(chuàng)產業(yè)網絡安全防護意識和安全防護水平,構建良好信創(chuàng)安全生態(tài)環(huán)境。
下一步,信創(chuàng)安全漏洞庫將繼續(xù)開展信息收集、風險研判、處置通報等相關工作,提供信創(chuàng)產品安全漏洞緩解措施及修復方案,進一步提升我國信創(chuàng)產品安全防護能力,助力構建良好信創(chuàng)安全生態(tài)環(huán)境。
信息來源:國家工業(yè)信息安全發(fā)展研究中心https://www.secrss.com/articles/65541
業(yè)內新聞速覽
差點讓谷歌賠50億,“無痕模式”真的無痕?
今年4月初,一則有關“谷歌瀏覽器無痕模式收集用戶數據,或面臨50億美元賠償金”的新聞登上熱搜。攻擊。
據外媒報道,這起事件最初于 2020 年 6 月由三名谷歌用戶提起,他們指控谷歌及其母公司 Alphabet 在用戶使用 Chrome 瀏覽器的無痕模式時,仍然會使用 Google Analytics、Google Ad Manager 等技術監(jiān)控手段追蹤并收集用戶的瀏覽記錄。原告認為,這種行為違反了聯邦竊聽法和加州隱私法,并要求谷歌賠償每位受害者至少 5000 美元的損失。該訴訟可能涉及數百萬名谷歌用戶,因此賠償金額可能高達 50 億美元。
而此次為了結這起集體訴訟案,谷歌方面同意刪除通過 Chrome 瀏覽器“無痕模式”下收集的用戶數據。同時,和解協議不包括對 Chrome 瀏覽器用戶的損害賠償,但個人可以選擇提起自己的訴訟。
谷歌表示,除了銷毀這些不當收集的“數十億個數據點”,后續(xù)還將更新 "隱身" 模式的措辭,并在使用該功能時默認禁用第三方 Cookie。據悉,谷歌計劃在今年晚些時候完全禁用 Cookie。
消息來源:FREEBUF https://www.freebuf.com/articles/neopoints/399058.html
蠕蟲爆發(fā),PlugX新變種感染250萬主機
近日,網絡安全公司Sekoia發(fā)現蠕蟲病毒PlugX的新變種已經在全球范圍感染了超過250萬臺主機。
PlugX是有著十多年歷史的老牌惡意軟件(蠕蟲病毒),最早可追溯到2008年,最初只被亞洲的黑客組織使用,主要針對政府、國防、技術和政治組織。2015年發(fā)生代碼泄露后,PlugX被改造成大眾化的流行黑客工具,被全球網絡犯罪分子廣泛使用。
PlugX的最新變種增加了蠕蟲組件,可通過U盤感染物理隔離系統。六個月前,Seqoia研究團隊發(fā)現被遺棄的PlugX惡意軟件變種C2服務器。他們購得IP地址并獲取訪問權限,設置模擬服務器監(jiān)測流量。結果顯示,每日有眾多設備發(fā)送請求,六個月內近250萬個獨立IP與其相連。研究發(fā)現,PlugX已傳播至170國,但主要集中在15個國家,包括尼日利亞、印度、中國等。但由于C2服務器缺乏唯一標識符,統計數據可能不準確,受感染設備可能共享IP,且VPN使用可能導致地域數據失真。
針對這一威脅,Sekoia建議各國網絡安全團隊和執(zhí)法機構采取兩種殺毒方法。第一種是通過發(fā)送PlugX自帶的刪除命令來清除感染,但這種方法對于通過USB設備傳播的離線病毒無效,且存在再次感染的風險。第二種方法則更為復雜,需要在受感染的計算機上開發(fā)和部署特定的有效負載,以徹底清除系統及其連接的USB驅動器中的惡意軟件。
消息來源:GoUpSec https://baijiahao.baidu.com/s?id=1797364650161084233&wfr=spider&for=pc
全球最大“風控數據庫”落入犯罪分子手中
近日,一個被全球主流銀行和超過300個政府情報機構使用的“風控數據庫”(又稱恐怖分子數據庫)發(fā)生數據泄露,530萬條高風險個人信息落入犯罪分子手中并在網上泄露。
泄露的數據庫名為World-Check,匯總了數以百萬的非法分子(高風險人物)和實體信息,例如恐怖分子、洗錢者、不端政客等,供企業(yè)驗證用戶可信度(KYC),尤其是銀行等金融機構用來驗證其客戶的身份,確定潛在客戶是否可能與洗錢等金融犯罪有關,或是否受到政府制裁。
據了解,這次數據泄露事件是由一個名為GhostR的黑客組織所為。該組織宣稱對這次泄露事件負責,并聲稱已經入侵了一家能夠訪問World-Check數據庫的新加坡公司。然而,倫敦證券交易所集團(LSEG)作為World-Check數據庫的維護方,卻表示這次數據泄露并非針對其系統或安全漏洞,而是第三方數據集的泄露。
泄露樣本顯示,數據庫中包含大量個人和實體的詳細信息,包括社會安全號碼、銀行賬號等敏感信息。World-Check數據庫曾在2016年發(fā)生過泄露,當時泄露了220萬條記錄。盡管World-Check聲稱數據來自可靠來源,但過去曾有無辜人士被錯誤列入名單。
對于擔心個人信息可能包含在泄露數據庫中的人來說,他們可以向LSEG提交查詢以了解自己的信息是否被盜用。
此次,World-Check數據庫泄露可能會對全球金融業(yè)的安全審核程序產生重大影響。畢竟,沒有一家銀行愿意與洗錢者扯上關系。
消息來源:安全內參 https://www.secrss.com/articles/65468
輸入法重大漏洞曝光,僅華為幸免,近10億用戶受影響
近日,Citizenlab研究人員調查了多家廠商的輸入法應用安全漏洞并報告稱:除華為以外,百度、榮耀、科大訊飛、OPPO、三星、騰訊、Vivo和小米等供應商的九款應用程序中有八款均存在安全漏洞。據估計,已有近十億用戶受到輸入法中加密漏洞的影響。
?隨著用戶規(guī)模增長,云輸入法應用的安全風險備受關注,特別是用戶數據在云服務器及傳輸過程中的安全。為此,研究人員分別測試了騰訊、百度、訊飛、三星、華為、小米、OPPO、vivo和榮耀輸入法的多個平臺版本(安卓、iOS和Windows版本)。
對九家廠商的輸入法進行分析后,研究者發(fā)現只有華為的輸入法應用在傳輸用戶按鍵記錄時未發(fā)現任何安全問題。其余八家廠商的每一家至少有一款應用發(fā)現了漏洞,黑客可以利用該漏洞完全竊取用戶輸入的內容。
已發(fā)現出現漏洞的輸入法應用如下:
-
騰訊QQ拼音易受CBC padding oracle攻擊,可恢復明文;
-
百度輸入法,由于 BAIDUv3.1 加密協議中的錯誤,允許網絡竊聽者解密網絡傳輸并提取 Windows 上鍵入的文本;
-
iFlytek IME,其安卓應用程序允許網絡竊聽者恢復未充分加密的網絡傳輸明文 安卓系統上的三星鍵盤,通過未加密的純 HTTP 傳輸按鍵數據;
-
小米手機,預裝了百度、iFlytek 和搜狗的鍵盤應用程序;
-
OPPO,預裝了百度和搜狗的鍵盤應用程序;
-
vivo,預裝搜狗 IME;
-
榮耀,預裝百度 IME。
由于輸入法安全漏洞可導致個人財務信息、登錄賬號和隱私泄露。因此專家建議使用這些鍵盤的用戶及時更新應用程序和操作系統,并改用完全在設備上操作的鍵盤應用程序,以減少這些隱私問題。
消息來源:FREEBUF https://www.freebuf.com/news/399237.html
來源:本安全周報所推送內容由網絡收集整理而來,僅用于分享,并不意味著贊同其觀點或證實其內容的真實性,部分內容推送時未能與原作者取得聯系,若涉及版權問題,煩請原作者聯系我們,我們會盡快刪除處理,謝謝!