公司新聞

【一周安全資訊0713】工信部、中央網(wǎng)信辦組織開展“網(wǎng)絡(luò)去NAT”專項(xiàng)工作;三菱電機(jī)軟件被曝存在多個(gè)安全威脅

來源:聚銘網(wǎng)絡(luò)    發(fā)布時(shí)間:2024-07-13    瀏覽次數(shù):
 

要聞速覽

1、工信部、中央網(wǎng)信辦組織開展“網(wǎng)絡(luò)去NAT”專項(xiàng)工作

2、2024年網(wǎng)絡(luò)安全等級(jí)保護(hù)工作會(huì)議在京召開

3、警惕!一個(gè)更直接、更危險(xiǎn)的新型勒索軟件組織出現(xiàn)

4、三菱電機(jī)軟件被曝存在多個(gè)安全威脅

5、美國政府利用“伏特臺(tái)風(fēng)”秘密項(xiàng)目對(duì)我國實(shí)施大規(guī)模網(wǎng)絡(luò)攻擊

6、國家醫(yī)保系統(tǒng)泄露超4200萬用戶數(shù)據(jù),菲律賓國企高管遭議會(huì)公開質(zhì)詢


一周政策要聞

工信部、中央網(wǎng)信辦組織開展“網(wǎng)絡(luò)去NAT”專項(xiàng)工作

為向全社會(huì)釋放我國加快向IPv6演進(jìn)升級(jí)的明確信號(hào),凝聚網(wǎng)絡(luò)、應(yīng)用、終端等產(chǎn)業(yè)各方合力,加速提升IPv6規(guī)模部署和應(yīng)用水平,工業(yè)和信息化部、中央網(wǎng)信辦近日聯(lián)合印發(fā)通知,組織開展“網(wǎng)絡(luò)去NAT”專項(xiàng)工作,進(jìn)一步深化IPv6部署應(yīng)用。主要包括五方面工作任務(wù):細(xì)化工作方案,有序?qū)崿F(xiàn)網(wǎng)絡(luò)升級(jí);緊抓關(guān)鍵環(huán)節(jié),持續(xù)拓寬IPv6通路;深化應(yīng)用改造,主動(dòng)引導(dǎo)流量遷移;強(qiáng)化運(yùn)行維護(hù),確保網(wǎng)絡(luò)安全穩(wěn)定;加強(qiáng)督促評(píng)測(cè),促進(jìn)工作實(shí)效落地。

通知明確要求,各基礎(chǔ)電信企業(yè)應(yīng)于2024年7月底前將工作方案及信息臺(tái)賬報(bào)送至工業(yè)和信息化部(信息通信發(fā)展司)和中央網(wǎng)信辦(信息化發(fā)展局),后續(xù)每年6月底和12月底前報(bào)送有關(guān)工作進(jìn)展。

信息來源:中華人民共和國工業(yè)和信息化部https://wap.miit.gov.cn/zwgk/zcwj/wjfb/tz/art/2024/art_2ac6ac3bd9b34197b1ba7fbe50f00076.html


2024年網(wǎng)絡(luò)安全等級(jí)保護(hù)工作會(huì)議在京召開

2024年7月11日,國家網(wǎng)絡(luò)安全等級(jí)保護(hù)工作協(xié)調(diào)小組在京組織召開2024年網(wǎng)絡(luò)安全等級(jí)保護(hù)工作會(huì)議,總結(jié)近年來全國網(wǎng)絡(luò)安全等級(jí)保護(hù)工作開展情況,分析當(dāng)前網(wǎng)絡(luò)安全工作面臨的新形勢(shì)新挑戰(zhàn),研究部署深化落實(shí)網(wǎng)絡(luò)安全等級(jí)保護(hù)、關(guān)鍵信息基礎(chǔ)設(shè)施安全保護(hù)、數(shù)據(jù)安全保護(hù)制度的重點(diǎn)舉措。

會(huì)議指出,各部門、各單位要以“法治化、規(guī)范化、實(shí)戰(zhàn)化”理念推動(dòng)網(wǎng)絡(luò)安全等級(jí)保護(hù)工作走深走實(shí),一體化推進(jìn)網(wǎng)絡(luò)安全等級(jí)保護(hù)、關(guān)鍵信息基礎(chǔ)設(shè)施安全保護(hù)和數(shù)據(jù)安全保護(hù)工作,全面提升國家關(guān)鍵信息基礎(chǔ)設(shè)施、重要網(wǎng)絡(luò)和數(shù)據(jù)安全保護(hù)能力。

消息來源:公安部網(wǎng)安局https://mp.weixin.qq.com/s/OvmH2f1vhzfVmoulaB0_8w


業(yè)內(nèi)新聞速覽

警惕!一個(gè)更直接、更危險(xiǎn)的新型勒索軟件組織出現(xiàn)

日前,Halcyon AI的網(wǎng)絡(luò)安全研究人員發(fā)現(xiàn),一個(gè)名為Volcano Demon(火山惡魔)的新型勒索軟件組織已經(jīng)出現(xiàn),并連續(xù)攻擊了制造業(yè)和物流業(yè)的多家公司。該組織拋棄了傳統(tǒng)勒索軟件攻擊的慣用伎倆,而是會(huì)更直接、更恐嚇的方法來脅迫受害者。

據(jù)了解,在發(fā)起勒索軟件攻擊之前,該組織會(huì)首先在受害組織的網(wǎng)絡(luò)中部署一種名為“LukaLocker”的獨(dú)特勒索軟件。該惡意軟件會(huì)加密擴(kuò)展名為.nba的文件,旨在逃避檢測(cè)和分析,從而成為一種強(qiáng)大的威脅。同時(shí),該組織的最大不同之處在于他們會(huì)使用電話向受害公司的高管直接施壓,迫使他們支付贖金。Halcyon分析師Tim West揭示了這種令人不安的策略?!八麄兇螂娫挿浅nl繁,在某些情況下幾乎每天都會(huì)打電話?!?

(圖注:火山惡魔的勒索信)

OpenSSH是加拿大OpenBSD計(jì)劃組的一套用于安全訪問遠(yuǎn)程計(jì)算機(jī)的連接工具。該工具是SSH協(xié)議的開源實(shí)現(xiàn),支持對(duì)所有的傳輸進(jìn)行加密,可有效阻止竊聽、連接劫持以及其他網(wǎng)絡(luò)級(jí)的攻擊。該漏洞源于信號(hào)處理程序中存在競(jìng)爭(zhēng)條件,攻擊者利用該漏洞可以在無需認(rèn)證的情況下遠(yuǎn)程執(zhí)行任意代碼并獲得系統(tǒng)控制權(quán)。

追蹤Volcano Demon對(duì)網(wǎng)絡(luò)安全專家來說是一項(xiàng)重大挑戰(zhàn)。由于該組織在實(shí)施攻擊之前會(huì)清除受感染機(jī)器上的日志文件,因此調(diào)查人員往往難以進(jìn)行徹底的取證評(píng)估。這種方法使得追蹤其來源和了解其全部行動(dòng)范圍變得更加困難。

消息來源:Hackreadhttps://hackread.com/volcano-demon-ransomware-ransom-phone-calls/


三菱電機(jī)軟件被曝存在多個(gè)安全威脅

近日,美國網(wǎng)絡(luò)安全和基礎(chǔ)設(shè)施安全局(CISA)發(fā)布警告,指出三菱電機(jī)GX Works3工程軟件存在多個(gè)安全漏洞。

該軟件廣泛用于ICS環(huán)境,功能強(qiáng)大,因此成為攻擊目標(biāo)。GX Works3是一種用于 ICS 環(huán)境的工程軟件,能夠從控制器上傳和下載程序、排除軟硬件故障以及執(zhí)行相應(yīng)的操作維護(hù)。由于功能廣泛,使得該軟件平臺(tái)成為攻擊者的一個(gè)強(qiáng)有力的”集火“目標(biāo),攻擊者希望破壞此類系統(tǒng)以控制受管理的 PLC。

CISA揭露的漏洞中,有3個(gè)涉及敏感數(shù)據(jù)明文存儲(chǔ),4個(gè)涉及硬編碼加密密鑰,2個(gè)涉及硬編碼密碼,1個(gè)涉及憑證保護(hù)不足。最嚴(yán)重的兩個(gè)漏洞允許攻擊者無需權(quán)限即可訪問CPU模塊和項(xiàng)目文件信息。CISA還提到MELSEC iQ-R系列中的一個(gè)拒絕服務(wù)漏洞。

對(duì)此,三菱表示相關(guān)補(bǔ)丁將在不久之后發(fā)布,建議用戶在此期間采取限制訪問、加密文件、更改弱密碼、不重復(fù)使用憑據(jù)等緩解措施。

消息來源:騰訊云計(jì)算  https://cloud.tencent.com/developer/article/2250683


美國政府利用“伏特臺(tái)風(fēng)”秘密項(xiàng)目對(duì)我國實(shí)施大規(guī)模網(wǎng)絡(luò)攻擊

央視新聞最新報(bào)道,中國國家計(jì)算機(jī)病毒應(yīng)急處理中心聯(lián)合多家機(jī)構(gòu)揭示了“伏特臺(tái)風(fēng)”虛假信息行動(dòng)計(jì)劃的詳細(xì)內(nèi)幕。該計(jì)劃由美國國家安全局(NSA)、聯(lián)邦調(diào)查局(FBI)等情報(bào)機(jī)構(gòu)主導(dǎo),并得到美國國會(huì)反華議員、白宮、司法部、國防部等多個(gè)部門的支持,以及“五眼聯(lián)盟”國家網(wǎng)絡(luò)安全主管部門的參與。這一行動(dòng)自2023年初開始,是一場(chǎng)精心策劃的“認(rèn)知域”作戰(zhàn),旨在通過精準(zhǔn)廣告投送和虛假信息傳播,操控輿論,制造“中國網(wǎng)絡(luò)威脅論”。調(diào)查指出,美國政府利用這一秘密項(xiàng)目對(duì)我國進(jìn)行了大規(guī)模網(wǎng)絡(luò)攻擊,濫用行政權(quán)力,操縱網(wǎng)絡(luò)安全企業(yè)和其他機(jī)構(gòu),制造虛假信息,欺騙美國公眾和國會(huì)議員,同時(shí)侵害中國企業(yè)權(quán)益。這一系列行動(dòng)旨在推動(dòng)美國《外國情報(bào)監(jiān)視法案》(FISA)702條款的延續(xù)和擴(kuò)大預(yù)算,以進(jìn)一步鞏固和強(qiáng)化美國情報(bào)機(jī)構(gòu)的網(wǎng)絡(luò)滲透、攻擊和監(jiān)視能力。另據(jù)我國網(wǎng)絡(luò)安全機(jī)構(gòu)發(fā)布的最新報(bào)告顯示,從2023年5月至今的1年時(shí)間里,美國政府機(jī)構(gòu)背景的黑客組織對(duì)中國的網(wǎng)絡(luò)攻擊活動(dòng)總數(shù)超過4500萬次,已被明確攻擊受害單位超過140家,其中攻擊武器樣本都指向了美國中央情報(bào)局(CIA)、國家安全局(NSA)和聯(lián)邦調(diào)查局(FBI)等部門,而這些攻擊行動(dòng)的背后都是“702條款”的授權(quán)。

消息來源:央視財(cái)經(jīng)https://mp.weixin.qq.com/s/0wZM_SqXMuavIjCYqRG4mA


國家醫(yī)保系統(tǒng)泄露超4200萬用戶數(shù)據(jù),菲律賓國企高管遭議會(huì)公開質(zhì)詢

安全內(nèi)參7月10日消息,去年秋天,菲律賓發(fā)生一起勒索軟件攻擊,超過4200萬人的健康信息被泄露。

然而,負(fù)責(zé)管理該系統(tǒng)的菲律賓健康保險(xiǎn)公司(PhilHealth)在數(shù)據(jù)泄露事件發(fā)生后,未能按照法律規(guī)定及時(shí)通知受害者,這一行為在最近的國會(huì)聽證會(huì)上受到了嚴(yán)厲質(zhì)詢。議員Stella Quimbo已要求PhilHealth提交關(guān)于數(shù)據(jù)泄露通知進(jìn)展的報(bào)告,并制定未來的通報(bào)計(jì)劃。

此次勒索軟件攻擊不僅造成了用戶數(shù)據(jù)的泄露,還導(dǎo)致了醫(yī)保系統(tǒng)中斷數(shù)周,嚴(yán)重影響了服務(wù)的正常運(yùn)作。該網(wǎng)站顯示,被勒索軟件團(tuán)伙盜取的430GB數(shù)據(jù)中,含有42089693人的信息。

近年來,菲律賓遭遇的網(wǎng)絡(luò)攻擊顯著增加,凸顯了其在網(wǎng)絡(luò)安全領(lǐng)域面臨的重大挑戰(zhàn)。

消息來源:安全內(nèi)參https://www.secrss.com/articles/67981


來源:本安全周報(bào)所推送內(nèi)容由網(wǎng)絡(luò)收集整理而來,僅用于分享,并不意味著贊同其觀點(diǎn)或證實(shí)其內(nèi)容的真實(shí)性,部分內(nèi)容推送時(shí)未能與原作者取得聯(lián)系,若涉及版權(quán)問題,煩請(qǐng)?jiān)髡呗?lián)系我們,我們會(huì)盡快刪除處理,謝謝!

 
 

上一篇:案例精選 | 南大港產(chǎn)業(yè)園區(qū)衛(wèi)生計(jì)生管理服務(wù)中心日志系統(tǒng)建設(shè)方案

下一篇:一圖讀懂《關(guān)于開展“網(wǎng)絡(luò)去NAT”專項(xiàng)工作 進(jìn)一步深化IPv6部署應(yīng)用的通知》