-
2024年网络安全等级保护工作会议在京召开
-
30年来首次增设!我国新设6个国际通信业务出入口局
-
CNNVD收录并通报微软多个安全漏洞
-
黑客组织利用近千个欺诈域名销售巴黎奥运会假门票
-
韩国电信巨头KT利用恶意软件攻击60万台计算机
-
一个未加密数据库导致美国加州3860万敏感法律文件曝光
-
新兴勒索软件集团EstateRansomware利用Veeam软件漏洞发动攻击
-
恶意软件ViperSoftX伪装成电子书文件进行传播分发
-
诺基亚员工隐私信息疑泄露
-
谷歌将为高风险用户提供增强型密钥支持服务
7月11日,国家网络安全等级保护工作协调小组在京组织召开2024年网络安全等级保护工作会议,总结近年来全国网络安全等级保护工作开展情况,分析当前网络安全工作面临的新形势新挑战,研究部署深化落实网络安全等级保护、关键信息基础设施安全保护、数据安全保护制度的重点举措。
会议指出,各部门、各单位要以“法治化、规范化、实战化”理念推动网络安全等级保护工作走深走实,一体化推进网络安全等级保护、关键信息基础设施安全保护和数据安全保护工作,全面提升国家关键信息基础设施、重要网络和数据安全保护能力。
会议强调,各部门、各单位要深入学习领会、坚决贯彻落实习近平总书记关于网络强国的重要思想,认真落实网络和数据安全主体责任、主管责任和监管责任,完善机制、强化措施、补齐短板、堵塞漏洞,共同开创新时代网络安全工作新局面。
公安部网络安全保卫局牵头组织召开本次会议。会议以电视电话会议形式召开,在公安部设主会场,各省、自治区、直辖市公安厅局和新疆生产建设兵团公安局设分会场,网信、工信、保密、密码等网络安全职能部门、部分重要行业主管部门、10余家国家级科研院所以及各省(区、市)公安网安部门相关负责同志参会。
原文链接:
https://mp.weixin.qq.com/s/OvmH2f1vhzfVmoulaB0_8w
30年来首次增设!我国新设6个国际通信业务出入口局
7月10日,工业和信息化部向中国电信、中国移动、中国联通颁发许可,批复在广西南宁、山东青岛、云南昆明、海南海口设立国际通信业务出入口局。
国际通信业务出入口局,是指国内运营商通信网络与境外运营商通信网络之间的互联节点,主要用于实现双方业务的互联互通和数据交换。国际通信业务出入口局作为连通全球网络的国际通信枢纽,是我国对外交流的重要信息基础设施。
1994年,我国全功能接入国际互联网,中国电信、中国移动、中国联通在北京、上海、广州设立了9个国际通信业务出入口局,实现公众互联网与国际互联网连通。
7月10日,广西南宁、山东青岛、云南昆明、海南海口新增设6个国际通信业务出入口局,这是30年来首次增设,建成后将显著提升国际网络通信能力,更好推动基础设施互联互通、数据跨境流动和国际数字贸易发展,促进更高水平开放,为构建新发展格局塑造新动能新优势。
原文链接:
https://mp.weixin.qq.com/s/P3n-wq3vttOHUs3Ajjm-kA
近日,微软官方发布了多个安全漏洞的公告,其中微软产品本身漏洞140个,影响到微软产品的其他厂商漏洞5个,包括Microsoft Remote Desktop Client 安全漏洞(CNNVD-202407-739、CVE-2024-38074)、Microsoft Remote Desktop Client 安全漏洞(CNNVD-202407-737、CVE-2024-38076)等。
国家信息安全漏洞库(CNNVD)目前已经对这些漏洞进行了收录,并对其危害等级进行了评价,其中超危漏洞5个、高危漏洞117个、中危漏洞23个。成功利用这些漏洞的攻击者可以在目标系统上执行任意代码、获取用户数据,提升权限等。微软多个产品和系统受漏洞影响。
目前,微软官方已经发布了漏洞修复补丁,CNNVD建议用户及时确认是否受到漏洞影响,尽快采取修补措施。
原文链接:
https://mp.weixin.qq.com/s/TZssxv4pw87UyzLZXVeElQ
随着巴黎奥运会的临近,门票欺诈网站开始猖獗。威胁情报公司QuoIntelligence近日发布的一份报告揭示,一起针对巴黎奥运会的大规模门票欺诈活动正在展开。研究人员将本次攻击活动命名为Ticket Heist,攻击者通过708个域名托管网站以实施欺诈行为,高价售卖假票。
报告显示,与Ticket Heist攻击活动相关的所有网站都采用相同的用户界面布局,只在内容和语言上存在细微差异,其中大部分仅支持俄语。这些假门票的价格远高于官网价格,会让人误解这是一种利用门票短缺来牟利的倒票操作,因而更容易受骗。
QuoIntelligence的测试显示,所有交易都通过Stripe支付处理平台进行,目标是直接窃取钱财而非窃取隐私信息。
原文链接:
https://www.bleepingcomputer.com/news/security/google-advanced-protection-program-gets-passkeys-for-high-risk-users/
韩国电信巨头KT(前身为韩国电信)被指控在其超过60万用户的电脑上植入恶意软件,此举旨在阻止用户使用种子下载服务。
韩国电视网络JTBC的调查显示,KT雇用了专门团队来开发、部署和操作恶意软件,并进行通信拦截活动以干扰文件传输,最终限制其网络上的种子流量。在2020年5月首次报出WebHard性能问题时,这种攻击活动就已经开始。当时韩国京畿南部警察机关查封了KT的数据中心和总部,随之可能采取进一步法律行动。
原文链接:
https://www.scmagazine.com/brief/over-600k-allegedly-subjected-to-malware-attack-by-south-korean-isp
一个未加密数据库导致美国加州3860万敏感法律文件曝光
日前,独立网络安全研究员Jeremiah Fowler发现并报告了一个未被加密的不安全数据库,其中包含了超过3860万条属于美国加州法律支持服务公司Rapid Legal的敏感法律文件。该数据库可以在没有任何密码或安全验证措施的情况下被公开访问,信息包括法院文件、服务协议和个人支付信息等,数据总量约为38TB,共有38648733 条记录。
进一步调查显示,该网站还引用并链接了另一个存储库Legal Connect,其中包含89745 条记录,总大小为 249.9GB。Legal Connect是一家后端技术提供商,而Rapid Legal则为客户和合作伙伴附属机构提供备案服务。Fowler在报告中解释说,这两家公司似乎“拥有相同的公司领导层”,并且存在关联性。
这些文件的时间跨度从2009年到2024年,内容包括案件文件、归档文件、通知、收据、声明、证物证据、判决书和其他相关案件档案。该服务允许32000多家律师事务所向各法院系统提交或传输700多万份订单和1100多万份法律文件。
目前,这些数据库已被安全地保护起来,禁止公众访问。Fowler表示,尚无没有证据表明客户支付数据存在风险,也没有发现任何紧迫的欺诈威胁。
原文链接:
https://hackread.com/unsecured-database-exposed-legal-records-online/
新兴勒索软件集团EstateRansomware利用Veeam软件漏洞发动攻击
总部位于新加坡的Group-IB公司近日发布分析报告称,新兴勒索软件集团EstateRansomware利用云数据管理备份软件Veeam的漏洞发动攻击。安全研究人员是在2024年4月初首次发现了这一威胁行为者,该组织利用Veeam软件的CVE-2023-27532漏洞(CVSS评分:7.5)进行恶意活动。
攻击者最初通过使用Fortinet FortiGate防火墙SSL VPN设备的一个休眠账户来获取目标环境的访问权限,横向扩展到故障转移服务器,旨在在备份服务器上启用xp_cmdshell并创建一个名为VeeamBkp的恶意用户账户,同时使用NetScan、AdFind和NitSoft等工具开展网络发现、枚举和凭证收集活动。
攻击者还建立了从防火墙到故障转移服务器的RDP连接,并部署了一个名为svchost.exe的持久后门,通过后门执行攻击者发出的任意命令。而在此之前,攻击者会采取一系列措施削弱防御机制,并通过已被入侵的域账户从AD服务器横向扩展到所有其他服务器和工作站以扩大攻击面。
原文链接:
https://thehackernews.com/2024/07/new-ransomware-group-exploiting-veeam.html
恶意软件ViperSoftX伪装成电子书文件进行传播分发
恶意软件ViperSoftX最近被观察到伪装成电子书文件进行种子分发。从2024年5月起,恶意活动利用ViperSoftX作为分发工具,将Quasar RAT和TesseractStealer这两种信息窃取软件传播到受感染的系统中。
ViperSoftX最初由Fortinet在2020年检测到,以其从受感染的Windows主机中窃取敏感信息而闻名。多年来,该恶意软件被攻击者用来不断创新策略以保持隐蔽并绕过防御。使用破解软件和torrent网站是已知的ViperSoftX恶意软件攻击链,使用电子书作为诱饵是新观察到的方法。
在所谓的电子书RAR压缩文件中,存在一个隐藏文件夹和一个欺骗性的Windows快捷方式文件。执行这个快捷方式文件会启动一个多阶段感染序列:解压隐藏的文件夹,设置系统持久性,运行AutoIt脚本,与.NET CLR框架交互,解密并执行ViperSoftX的次级PowerShell脚本。这样ViperSoftX就可以收集系统信息,通过浏览器扩展扫描加密货币钱包,捕获剪贴板内容,并根据从远程服务器接收的响应动态下载和运行附加的有效载荷和命令。此外,它还具有自我删除机制,以应对检测。
原文链接:
https://thehackernews.com/2024/07/vipersoftx-malware-disguises-as-ebooks.html