行業(yè)動(dòng)態(tài)

【一周安全資訊0921】《網(wǎng)絡(luò)安全標(biāo)準(zhǔn)實(shí)踐指南——敏感個(gè)人信息識(shí)別指南》發(fā)布;關(guān)于防范新型勒索病毒Cicada3301的風(fēng)險(xiǎn)提示

來源:聚銘網(wǎng)絡(luò)    發(fā)布時(shí)間:2024-09-21    瀏覽次數(shù):
 

要聞速覽

1、《網(wǎng)絡(luò)安全標(biāo)準(zhǔn)實(shí)踐指南——敏感個(gè)人信息識(shí)別指南》發(fā)布

2、國家網(wǎng)信辦就《人工智能生成合成內(nèi)容標(biāo)識(shí)辦法(征求意見稿)》公開征求意見

3、工信部:關(guān)于防范新型勒索病毒Cicada3301的風(fēng)險(xiǎn)提示

4、利用50余種惡意軟件發(fā)起攻擊,馬可波羅團(tuán)伙嚴(yán)重威脅全球金融安全

5、黎巴嫩再發(fā)生爆炸事件,這次是對(duì)講機(jī)

6、眼動(dòng)泄密!利用蘋果Vision Pro遠(yuǎn)程監(jiān)控用戶輸入內(nèi)容


一周政策要聞

《網(wǎng)絡(luò)安全標(biāo)準(zhǔn)實(shí)踐指南——敏感個(gè)人信息識(shí)別指南》發(fā)布

為指導(dǎo)各相關(guān)組織開展敏感個(gè)人信息識(shí)別等工作,全國網(wǎng)絡(luò)安全標(biāo)準(zhǔn)化技術(shù)委員會(huì)秘書處組織編制了《網(wǎng)絡(luò)安全標(biāo)準(zhǔn)實(shí)踐指南——敏感個(gè)人信息識(shí)別指南》(以下簡稱《實(shí)踐指南》)。

9月18日,《實(shí)踐指南》正式發(fā)布。指南給出了敏感個(gè)人信息識(shí)別規(guī)則以及常見敏感個(gè)人信息類別和示例,可用于指導(dǎo)各組織識(shí)別敏感個(gè)人信息,也可為敏感個(gè)人信息處理和保護(hù)工作提供參考。

信息來源:全國網(wǎng)絡(luò)安全標(biāo)準(zhǔn)化技術(shù)委員會(huì)https://www.tc260.org.cn/front/postDetail.html?id=20240918084858


國家網(wǎng)信辦就《人工智能生成合成內(nèi)容標(biāo)識(shí)辦法(征求意見稿)》公開征求意見

為規(guī)范人工智能生成合成內(nèi)容標(biāo)識(shí),維護(hù)國家安全和社會(huì)公共利益,保護(hù)公民、法人和其他組織的合法權(quán)益,根據(jù)《中華人民共和國網(wǎng)絡(luò)安全法》、《互聯(lián)網(wǎng)信息服務(wù)算法推薦管理規(guī)定》、《互聯(lián)網(wǎng)信息服務(wù)深度合成管理規(guī)定》、《生成式人工智能服務(wù)管理暫行辦法》等法律法規(guī),國家互聯(lián)網(wǎng)信息辦公室起草了《人工智能生成合成內(nèi)容標(biāo)識(shí)辦法(征求意見稿)》,現(xiàn)向社會(huì)公開征求意見。意見反饋截止時(shí)間為2024年10月14日。

消息來源:中華人民共和國國家互聯(lián)網(wǎng)信息辦公室  https://www.cac.gov.cn/2024-09/14/c_1728000676244628.htm


業(yè)內(nèi)新聞速覽

工信部:關(guān)于防范新型勒索病毒Cicada3301的風(fēng)險(xiǎn)提示

近日,工業(yè)和信息化部網(wǎng)絡(luò)安全威脅和漏洞信息共享平臺(tái)(CSTIS)監(jiān)測(cè)到以Windows和Linux系統(tǒng)為攻擊目標(biāo)的新型勒索病毒Cicada3301,攻擊對(duì)象主要為中小型企業(yè),可能導(dǎo)致數(shù)據(jù)竊取和業(yè)務(wù)中斷等安全風(fēng)險(xiǎn)。

Cicada3301是一種用Rust編寫的新型勒索病毒,其使用ChaCha20算法對(duì)文件加密,最早發(fā)現(xiàn)于2024年6月。該勒索病毒一般通過網(wǎng)絡(luò)釣魚、漏洞利用、供應(yīng)鏈攻擊或僵尸網(wǎng)絡(luò)等方式滲透目標(biāo)系統(tǒng),并在后臺(tái)靜默運(yùn)行,采用間歇性加密和修改系統(tǒng)日志等方式來規(guī)避檢測(cè)。在實(shí)施勒索攻擊過程中,其通常會(huì)評(píng)估加密重要文件,通過竊取敏感數(shù)據(jù)以實(shí)施雙重勒索,并采取停止關(guān)鍵服務(wù)、刪除快照、修改配置等方式增加恢復(fù)難度。遭受攻擊后,其通過名為“RECOVER-[擴(kuò)展名]-DATA.txt”的文件要求支付贖金以換取解密密鑰。

建議相關(guān)單位和用戶立即組織排查,及時(shí)更新防病毒軟件,實(shí)施全盤病毒查殺,警惕來源不明的文件或鏈接,并通過保持軟件更新,及時(shí)修復(fù)安全漏洞,定期備份數(shù)據(jù)等措施,防范網(wǎng)絡(luò)攻擊風(fēng)險(xiǎn)。

消息來源:工業(yè)和信息化部網(wǎng)絡(luò)安全威脅和漏洞信息共享平臺(tái)https://mp.weixin.qq.com/s/Z3SsP1ETR2jhqr2n0RB5Kg


利用50余種惡意軟件發(fā)起攻擊,馬可波羅團(tuán)伙嚴(yán)重威脅全球金融安全

網(wǎng)絡(luò)犯罪團(tuán)伙馬可波羅正成為全球金融領(lǐng)域一個(gè)日益嚴(yán)重的威脅。據(jù)Recorded Future旗下Insikt研究機(jī)構(gòu)的最新報(bào)告,該團(tuán)伙目前正同時(shí)實(shí)施至少30個(gè)欺詐活動(dòng),使用多種復(fù)雜的惡意軟件,已導(dǎo)致數(shù)萬臺(tái)設(shè)備被入侵,并且已給受害者帶來了數(shù)百萬美元的損失。

Insikt研究發(fā)現(xiàn),馬可波羅的主要攻擊目標(biāo)是個(gè)人和組織,偽裝成Zoom、Discord和OpenSea等知名品牌,在在線游戲、虛擬會(huì)議軟件或加密貨幣平臺(tái)發(fā)起攻擊。這些欺詐活動(dòng)規(guī)模龐大,目標(biāo)異常明確,主要通過社交媒體平臺(tái)實(shí)施。該團(tuán)伙擁有一套豐富的惡意軟件工具,包含50種現(xiàn)成的惡意軟件樣本,包括HijackLoader、Stealc、Rhadamanthys和AMOS,旨在竊取加密貨幣或個(gè)人數(shù)據(jù),進(jìn)而進(jìn)行身份盜竊和其他類型的詐騙。據(jù)介紹,馬可波羅的社會(huì)工程學(xué)策略主要針對(duì)加密貨幣影響者和在線游戲名人。盡管這類人群通常被認(rèn)為對(duì)網(wǎng)絡(luò)安全較敏感,然而他們卻常常成為受害者。這些攻擊往往通過精心設(shè)計(jì)的網(wǎng)絡(luò)釣魚手段實(shí)施,誘使受害者點(diǎn)擊虛假的工作機(jī)會(huì)或合作邀請(qǐng)。

消息來源:安全牛 https://mp.weixin.qq.com/s/7dvTR8f_MSrXrTVbFoPGWA


黎巴嫩再發(fā)生爆炸事件,這次是對(duì)講機(jī)

繼9月17日大規(guī)模尋呼機(jī)爆炸事件造成12人死亡、約2800人受傷后,當(dāng)?shù)貢r(shí)間9月18日下午,包括首都貝魯特南郊、貝卡谷地在內(nèi)的黎巴嫩多地再次發(fā)生了對(duì)講機(jī)爆炸事件!黎巴嫩已經(jīng)連續(xù)兩天發(fā)生移動(dòng)通信設(shè)備大規(guī)模群體爆炸事件。據(jù)黎巴嫩公共衛(wèi)生部公共衛(wèi)生緊急行動(dòng)中心消息,目前新的爆炸事件已造成20人死亡、450多人受傷。

據(jù)黎巴嫩媒體報(bào)道,這次發(fā)生爆炸的通信設(shè)備主要為ICOM V82型對(duì)講機(jī),據(jù)稱為日本ICOM公司制造。根據(jù)其網(wǎng)站,ICOM是一家總部位于日本的無線電通信和電話公司。目前該公司暫未回復(fù)置評(píng)請(qǐng)求。無論是9月17日的尋呼機(jī)爆炸,還是9月18日的對(duì)講機(jī)爆炸,均已造成較嚴(yán)重的人員傷亡,目前還沒有機(jī)構(gòu)正面回應(yīng)并表示對(duì)相關(guān)事件負(fù)責(zé)。

消息來源:FREEBUFhttps://www.freebuf.com/news/411247.html


眼動(dòng)泄密!利用蘋果Vision Pro遠(yuǎn)程監(jiān)控用戶輸入內(nèi)容

近日,蘋果公司的混合現(xiàn)實(shí)頭顯設(shè)備Apple Vision Pro被曝光存在安全漏洞,攻擊者可通過分析用戶的眼動(dòng)追蹤數(shù)據(jù),破解用戶在虛擬鍵盤上輸入的內(nèi)容,成功復(fù)現(xiàn)人們通過眼動(dòng)輸入的密碼、PIN碼等敏感信息。

這是一種新型攻擊方法,被命名為GAZEploit,該攻擊方法利用了設(shè)備的眼動(dòng)追蹤技術(shù),眼動(dòng)追蹤是Vision Pro的用戶交互方式之一。攻擊者可以在用戶不知情的情況下,通過視頻通話、在線會(huì)議或直播流媒體平臺(tái)分析用戶的虛擬頭像,進(jìn)而遠(yuǎn)程執(zhí)行按鍵推斷攻擊。

蘋果公司在得知這一漏洞后,已于2024年7月底發(fā)布了visionOS 1.3版本,新版本中,蘋果采取了有效的防御措施,即在虛擬鍵盤激活時(shí)暫時(shí)禁用Persona功能。蘋果官方建議所有Vision Pro用戶更新至visionOS 1.3或更高版本。

此事件表明隨著可穿戴設(shè)備越來越普及,用戶隱私保護(hù)的問題日益凸顯。專家提醒用戶在進(jìn)行涉及敏感信息輸入操作時(shí),尤其需要增強(qiáng)安全意識(shí)。

消息來源:安全內(nèi)參https://www.secrss.com/articles/70292


來源:本安全周報(bào)所推送內(nèi)容由網(wǎng)絡(luò)收集整理而來,僅用于分享,并不意味著贊同其觀點(diǎn)或證實(shí)其內(nèi)容的真實(shí)性,部分內(nèi)容推送時(shí)未能與原作者取得聯(lián)系,若涉及版權(quán)問題,煩請(qǐng)?jiān)髡呗?lián)系我們,我們會(huì)盡快刪除處理,謝謝!

 
 

上一篇:2024年9月20日聚銘安全速遞

下一篇:聚銘下一代智慧安全運(yùn)營中心榮獲CNNVD兼容性資質(zhì)證書