行業(yè)動態(tài)

【一周安全資訊1026】國家數(shù)據(jù)局《數(shù)據(jù)領(lǐng)域名詞解釋》公開征求意見;國家網(wǎng)絡(luò)安全通報中心風(fēng)險提示:重點(diǎn)防范境外惡意網(wǎng)址和惡意IP

來源:聚銘網(wǎng)絡(luò)    發(fā)布時間:2024-10-26    瀏覽次數(shù):
 

要聞速覽

1、國家數(shù)據(jù)局《數(shù)據(jù)領(lǐng)域名詞解釋》公開征求意見

2、《網(wǎng)絡(luò)安全標(biāo)準(zhǔn)實(shí)踐指南》文件管理辦法、標(biāo)準(zhǔn)參與單位管理辦法等2項(xiàng)制度文件印發(fā)

3、國家網(wǎng)絡(luò)安全通報中心風(fēng)險提示:重點(diǎn)防范境外惡意網(wǎng)址和惡意IP

4、我國首個、自主可控,華為原生鴻蒙操作系統(tǒng)正式發(fā)布

5、卡西歐遭遇災(zāi)難式勒索攻擊:系統(tǒng)癱瘓、交付延遲、財報推遲

6、黑客兜售1.45TB美軍機(jī)密數(shù)據(jù),聲稱已掌握美太空部隊(duì)尖端技術(shù)信息


一周政策要聞

國家數(shù)據(jù)局《數(shù)據(jù)領(lǐng)域名詞解釋》公開征求意見

為進(jìn)一步凝聚共識,推動社會各界對數(shù)據(jù)領(lǐng)域術(shù)語形成統(tǒng)一認(rèn)識,近日,國家數(shù)據(jù)局就《數(shù)據(jù)領(lǐng)域名詞解釋》向社會公開征求意見。

此次征求意見的時間是2024年10月21日至11月20日。有關(guān)《附件:數(shù)據(jù)領(lǐng)域名詞解釋》,請?jiān)L問以下鏈接進(jìn)行查看:https://mp.weixin.qq.com/s/uMcMcauaM6Hy0E-3vJMvyw。歡迎社會各界人士提出意見,請通過電子郵件方式將意見發(fā)送至gjsjjzcs@126.com。

信息來源:國家數(shù)據(jù)局https://mp.weixin.qq.com/s/uMcMcauaM6Hy0E-3vJMvyw


《網(wǎng)絡(luò)安全標(biāo)準(zhǔn)實(shí)踐指南》文件管理辦法、標(biāo)準(zhǔn)參與單位管理辦法等2項(xiàng)制度文件印發(fā)

為了落實(shí)全國網(wǎng)絡(luò)安全標(biāo)準(zhǔn)化技術(shù)委員會2024年度工作要點(diǎn),網(wǎng)安標(biāo)委秘書處組織對《全國網(wǎng)絡(luò)安全標(biāo)準(zhǔn)化技術(shù)委員會<網(wǎng)絡(luò)安全標(biāo)準(zhǔn)實(shí)踐指南>文件管理辦法》、《全國網(wǎng)絡(luò)安全標(biāo)準(zhǔn)化技術(shù)委員會標(biāo)準(zhǔn)參與單位管理辦法》等2項(xiàng)委員會制度文件進(jìn)行了修訂。

日前,文件正式印發(fā),相關(guān)標(biāo)準(zhǔn)工作組及成員單位需認(rèn)真遵照執(zhí)行。

消息來源:全國網(wǎng)絡(luò)安全標(biāo)準(zhǔn)化技術(shù)委員會

https://www.tc260.org.cn/front/postDetail.html?id=20241021144234


業(yè)內(nèi)新聞速覽

國家網(wǎng)絡(luò)安全通報中心風(fēng)險提示:重點(diǎn)防范境外惡意網(wǎng)址和惡意IP

近期,中國國家網(wǎng)絡(luò)與信息安全信息通報中心發(fā)現(xiàn)一批境外惡意網(wǎng)址和惡意IP,有多個具有某大國政府背景的境外黑客組織,利用這些網(wǎng)址和IP持續(xù)對中國和其他國家發(fā)起網(wǎng)絡(luò)攻擊。這些惡意網(wǎng)址和IP都與特定木馬程序或木馬程序控制端密切關(guān)聯(lián),網(wǎng)絡(luò)攻擊類型包括建立僵尸網(wǎng)絡(luò)、網(wǎng)絡(luò)釣魚、勒索病毒等,以達(dá)到竊取商業(yè)秘密和知識產(chǎn)權(quán)、侵犯公民個人信息等目的,對中國國內(nèi)聯(lián)網(wǎng)單位和互聯(lián)網(wǎng)用戶構(gòu)成重大威脅,部分活動已涉嫌刑事犯罪。相關(guān)惡意網(wǎng)址和惡意IP歸屬地主要涉及:美國、波蘭、荷蘭、保加利亞、土耳其、日本等。主要情況如下:

一、惡意地址信息

(一)惡意地址:j.foxnointel.ru

關(guān)聯(lián)IP地址:172.235.51.77

歸屬地:美國/加利福尼亞州/洛杉磯

威脅類型:僵尸網(wǎng)絡(luò)

病毒家族:fodcha

描述:這是一種DDoS僵尸網(wǎng)絡(luò)木馬,通過N-Day漏洞和Telnet、SSH弱口令進(jìn)行傳播。攻擊者可控制被感染的“肉雞”(聯(lián)網(wǎng)終端)對互聯(lián)網(wǎng)上的其它系統(tǒng)或設(shè)備發(fā)起DDoS攻擊,導(dǎo)致關(guān)鍵信息基礎(chǔ)設(shè)施或重要網(wǎng)絡(luò)應(yīng)用癱瘓,干擾破壞國計(jì)民生和社會公共秩序。

(二)惡意地址:a.foxnointel.ru

關(guān)聯(lián)IP地址:92.223.30.136

歸屬地:美國/加利福尼亞州/洛杉磯

威脅類型:僵尸網(wǎng)絡(luò)

病毒家族:fodcha

描述:這是一種DDoS僵尸網(wǎng)絡(luò)木馬,通過N-Day漏洞和Telnet、SSH弱口令進(jìn)行傳播。攻擊者可控制被感染的“肉雞”(聯(lián)網(wǎng)終端)對互聯(lián)網(wǎng)上的其它系統(tǒng)或設(shè)備發(fā)起DDoS攻擊,導(dǎo)致關(guān)鍵信息基礎(chǔ)設(shè)施或重要網(wǎng)絡(luò)應(yīng)用癱瘓,干擾破壞國計(jì)民生和社會公共秩序。

(三)惡意地址:93.157.106.238

歸屬地:保加利亞/索非亞州/索非亞

威脅類型:僵尸網(wǎng)絡(luò)

病毒家族:mirai

描述:這是一種Linux僵尸網(wǎng)絡(luò)病毒,通過網(wǎng)絡(luò)下載、漏洞利用、Telnet和SSH暴力破解等方式進(jìn)行擴(kuò)散,入侵成功后可對目標(biāo)網(wǎng)絡(luò)系統(tǒng)發(fā)起分布式拒絕服務(wù)(DDos)攻擊。

(四)惡意地址:LOADINGBOATS.DYN

關(guān)聯(lián)IP地址:89.36.160.67

歸屬地:波蘭/馬佐夫舍省/華沙

威脅類型:僵尸網(wǎng)絡(luò)

病毒家族:catddos

描述:Catddos病毒家族主要通過IoT設(shè)備的N-Day漏洞進(jìn)行傳播,已公開樣本包括CVE-2023-46604、CVE-2021-22205等,該惡意地址是相關(guān)病毒家族近期有效活躍的回連地址。

(五)惡意地址:95.214.27.194

歸屬地:荷蘭/北荷蘭省/阿姆斯特丹

威脅類型:僵尸網(wǎng)絡(luò)

病毒家族:moobot

描述:這是一種Mirai僵尸網(wǎng)絡(luò)的變種,常借助各種IoT設(shè)備漏洞例如CVE-2015-2051、CVE-2018-6530、CVE-2022-26258、CVE-2022-28958等進(jìn)行入侵,攻擊者在成功入侵設(shè)備后將下載MooBot的二進(jìn)制文件并執(zhí)行,進(jìn)而組建僵尸網(wǎng)絡(luò)并可能發(fā)起分布式拒絕服務(wù)(DDos)攻擊。

(六)惡意地址:dovahnoh1.duckdns.org

關(guān)聯(lián)IP地址:88.227.180.194

歸屬地:土耳其/阿達(dá)納省/塞伊漢

威脅類型:網(wǎng)絡(luò)后門

病毒家族:Asyncrat

描述:該惡意地址關(guān)聯(lián)多個Asyncrat病毒家族樣本,部分樣本的MD5值為0afe92d70093444605979eafa2afca4d和24d5b4b63fe3f30c9a399f0c76196104。該網(wǎng)絡(luò)后門采用C#語言編寫,主要功能包括屏幕監(jiān)控、鍵盤記錄、密碼獲取、文件竊取、進(jìn)程管理、開關(guān)攝像頭、交互式SHELL,以及訪問特定URL等。該木馬通過移動介質(zhì)、網(wǎng)絡(luò)釣魚等方式進(jìn)行傳播,現(xiàn)已發(fā)現(xiàn)多個關(guān)聯(lián)變種,部分變種主要針對民生領(lǐng)域的聯(lián)網(wǎng)系統(tǒng)。

(七)惡意地址:134.122.138.230:7021

歸屬地:日本/東京都/東京

威脅類型:網(wǎng)絡(luò)后門

病毒家族:SilverFox

描述:該惡意地址關(guān)聯(lián)SilverFox病毒家族樣本,其MD5值為bfc4b93fade57ead4fa15d37aef94760,相關(guān)樣本通過釣魚郵件進(jìn)行傳播,經(jīng)變種偽裝成企業(yè)內(nèi)部應(yīng)用軟件誘騙用戶下載點(diǎn)擊。

二、排查方法

1、詳細(xì)查看分析瀏覽器記錄以及網(wǎng)絡(luò)設(shè)備中近期流量和DNS請求記錄,查看是否有以上惡意地址連接記錄,如有條件可提取源IP、設(shè)備信息、連接時間等信息。

2、在本單位應(yīng)用系統(tǒng)中部署網(wǎng)絡(luò)流量檢測設(shè)備進(jìn)行流量數(shù)據(jù)分析,追蹤與上述網(wǎng)絡(luò)和IP發(fā)起通信的設(shè)備網(wǎng)上活動痕跡。

3、如果能夠成功定位到遭受攻擊的聯(lián)網(wǎng)設(shè)備,可主動對這些設(shè)備進(jìn)行勘驗(yàn)取證,進(jìn)而組織技術(shù)分析。

三、處置建議

1、對所有通過社交平臺或電子郵件渠道接收的文件和鏈接保持高度警惕,重點(diǎn)關(guān)注其中來源未知或不可信的情況,不要輕易信任或打開相關(guān)文件。

2、及時在威脅情報產(chǎn)品或網(wǎng)絡(luò)出口防護(hù)設(shè)備中更新規(guī)則,堅(jiān)決攔截以上惡意網(wǎng)址和惡意IP的訪問。

3、向有關(guān)部門及時報告,配合開展現(xiàn)場調(diào)查和技術(shù)溯源。

消息來源:國家網(wǎng)絡(luò)安全通報中心https://mp.weixin.qq.com/s/uYVx7bAP7Oqey-DeSUjZJA


我國首個、自主可控,華為原生鴻蒙操作系統(tǒng)正式發(fā)布

10月22日,我國首個國產(chǎn)移動操作系統(tǒng)——華為原生鴻蒙操作系統(tǒng)正式發(fā)布,這也是繼蘋果iOS和安卓系統(tǒng)后,全球第三大移動操作系統(tǒng)。

據(jù)介紹,此前已經(jīng)發(fā)布過的鴻蒙系統(tǒng),由于系統(tǒng)底座仍使用了部分AOSP開放源代碼,而不得不兼容部分安卓應(yīng)用軟件。而此次發(fā)布的原生鴻蒙,實(shí)現(xiàn)了系統(tǒng)底座的全部自研,系統(tǒng)的流暢度、性能、安全特性等提升顯著,也實(shí)現(xiàn)了國產(chǎn)操作系統(tǒng)的自主可控。

消息來源:IT之家  https://mp.weixin.qq.com/s/EUxPyUTss3fr9u1hHZ-W-Q


卡西歐遭遇災(zāi)難式勒索攻擊:系統(tǒng)癱瘓、交付延遲、財報推遲

安全內(nèi)參10月23日消息,日本知名手表制造商卡西歐計(jì)算機(jī)株式會社宣布,由于一次勒索軟件攻擊影響了公司的會計(jì)流程,原定于11月6日發(fā)布的第二季度財報將推遲至11月中旬??ㄎ鳉W在官網(wǎng)最新聲明中表示,10月5日發(fā)生的勒索軟件攻擊導(dǎo)致“交貨日期嚴(yán)重推遲,并積壓了大量維修請求?!?br />

卡西歐于10月11日確認(rèn)遭遇了勒索軟件攻擊,并表示此次事件已導(dǎo)致多個系統(tǒng)癱瘓。前一天,“Underground”勒索軟件團(tuán)伙聲稱對這次攻擊負(fù)責(zé)。該黑客組織還宣稱,他們竊取了公司204.9 GB的數(shù)據(jù),并發(fā)布了部分被盜數(shù)據(jù)作為證據(jù)。

這次攻擊帶來的生產(chǎn)問題突顯出,卡西歐發(fā)言人表示:“影響了公司接收訂單、向供應(yīng)商下訂單以及產(chǎn)品發(fā)貨的能力。”目前,卡西歐公司正在正全力應(yīng)對這一情況,計(jì)劃在11月底之前恢復(fù)系統(tǒng)的正常運(yùn)行。

消息來源:安全內(nèi)參https://www.secrss.com/articles/71557


黑客兜售1.45TB美軍機(jī)密數(shù)據(jù),聲稱已掌握美太空部隊(duì)尖端技術(shù)信息

日前,一個自稱為“TAINTU”的黑客組織正在暗網(wǎng)上大肆兜售一份“美國太空部隊(duì)軍事技術(shù)檔案”,聲稱其中包含關(guān)于先進(jìn)太空防御系統(tǒng)和人工智能武器的機(jī)密數(shù)據(jù)。該黑客提供的文件大小為1.45TB,標(biāo)價為1.5萬美元,接受比特幣(BTC)或門羅幣(XMR)支付。

該條銷售廣告最初于10月19日在數(shù)據(jù)泄露和網(wǎng)絡(luò)犯罪平臺Breach Forums上發(fā)布,但同一天便被刪除。不過黑客表示,數(shù)據(jù)仍可通過地下渠道出售,原因是Breach Forums上的用戶缺乏“認(rèn)真態(tài)度”。

黑客所發(fā)布的數(shù)據(jù)樣本顯示,文件含有20多份技術(shù)PDF報告,涵蓋衛(wèi)星通信加密、電磁脈沖防御和人工智能瞄準(zhǔn)系統(tǒng)。其中似乎包含美國太空部隊(duì)的機(jī)密信息,詳述了先進(jìn)的軍事技術(shù)、太空武器系統(tǒng)、未來研發(fā)和模擬戰(zhàn)斗場景。這些數(shù)據(jù)還包括來自美國太空部隊(duì)正在開展的研發(fā)計(jì)劃的深入技術(shù)分析、項(xiàng)目文件和系統(tǒng)圖,重點(diǎn)是下一代軌道防御。被問及數(shù)據(jù)泄露是否涉及第三方承包商時,黑客聲稱這是“直接從美國太空部隊(duì)泄露的數(shù)據(jù)”,不涉及第三方公司。

消息來源:安全牛  https://mp.weixin.qq.com/s/kyXPFJnE9b34rqGBGlPLAg


來源:本安全周報所推送內(nèi)容由網(wǎng)絡(luò)收集整理而來,僅用于分享,并不意味著贊同其觀點(diǎn)或證實(shí)其內(nèi)容的真實(shí)性,部分內(nèi)容推送時未能與原作者取得聯(lián)系,若涉及版權(quán)問題,煩請?jiān)髡呗?lián)系我們,我們會盡快刪除處理,謝謝!

 
 

上一篇:Data.2024.10.16.017460

下一篇:專家解讀|摸清底數(shù)、找準(zhǔn)關(guān)鍵,為提升全民數(shù)字素養(yǎng)與技能提供有力支撐