2024-10-19 星期六
Vol-2024-252
1
.
韩国加强措施防止技术泄露以保护科技未来
2.
俄罗斯加强数字货币监管
3.
数字孪生联盟
DTC
重新定义“数字孪生”概念
4.
Positive Technologies
推出
PT Rules
开源项目以提升网络安全
5.
互联网档案馆遭遇黑客攻击的应对战
6.
越南威胁行为者针对数字营销专业人员的复杂恶意软件攻击
7.
ESET
遭遇攻击:疑似国家支持的网络活动
8.
Bitdefender Total Security
存在多个严重漏洞,易受中间人攻击
9.
WebRTC
实施漏洞导致潜在的
DoS
攻击
10.
美国及其盟友警告伊朗针对关键基础设施的持续网络攻击
1
1. NCSC领导人霍恩呼吁全球加强网络安全防御
12. 日本电产株式会社数据泄露事件
13. 量子计算与军事加密的夸张报道
14. 英国公司误聘朝鲜黑客致安全漏洞
15. HM Surf漏洞:macOS中的隐私危机
16. 新型Spectre攻击影响Linux上的Intel和AMD CPU
17. Angular中的未认证RCE漏洞CVE-2024-42640分析
18. 人工智能助手提升编码效率却增强安全性
19. 微软数字防御报告:关键基础设施面临网络攻击激增,需加强威慑
20. Cicada3301黑客组织利用Rust、ChaCha20和RSA威胁关键基础设施
备注: 第11-20条资讯为订阅用户专享!(更多信息,欢迎订阅!)
【SecurityLab网站10月18日消息】韩国宣布了新的措施来打击其专利局的技术泄露问题。当局记录了97起试图向国外泄露技术的事件,其中半导体和显示器相关案件居多,造成的总损失达23万亿韩元。超过60%的违法行为涉及员工以调任、企业并购为借口的行为。韩国正在积极发展11个重点科技领域,但随着地位的提升,泄密风险也在增加。目前,三分之一的公司没有采取措施保护技术,55%的大学和政府机构缺少数据保护专家。为了解决这一问题,韩国计划引入预防性保护系统,使用大数据进行技术检查以识别威胁。同时,将加强对参与泄密的经纪人和黑客的处罚,包括刑事指控,并支持公司、大学和政府机构加强数据保护。韩国正在研究美国、中国、日本和欧盟的措施,以保护其经济和国家稳定。
【SecurityLab网站10月18日消息】俄罗斯正准备通过一系列法律草案,以加强对数字货币的监管。根据新规定,加密货币交易所必须获得许可证并至少保存五年关于加密货币所有者的信息。这些信息应能在执法机构和其他政府部门的要求下提供。Rosfinmonitoring机构制定的法案旨在合法化加密货币交易,减少与之相关的犯罪行为。目前,俄罗斯缺乏完整的区块链立法监管体系,但区块链技术已在税务等政府服务中得到应用。然而,与加密货币相关的犯罪行为频发,确定犯罪事实困难,因为这类犯罪通常是在调查其他犯罪时意外发现的。新法案还要求交易所建立有关加密地址所有者的信息,并存储所有交易信息至少五年。预计这些法案将在今年年底前通过。
【ExecutiveGov网站10月18日消息】数字孪生联盟(DTC)更新了“数字孪生”和“数字线程”的定义,以更准确地反映这些术语与关键数字工程原则的关系。DTC总经理兼首席技术官Dan Isaacs表示,这些更新反映了数字工程的发展趋势,并有助于在数字孪生生命周期中建立跨行业的共识。新定义将数字孪生描述为现实世界实体和过程的集成数据驱动的虚拟表示,与实体以指定频率和保真度同步交互。数字线程定义为连接多个维度的双向、可靠、值得信赖的互联信息系统。这些修订基于美国国家科学、工程和医学院的报告,旨在促进更深入的理解、更透明的沟通,加速数字孪生生态系统的创新和采用。
4. Positive
Technologies推出PT Rules开源项目以提升网络安全
【SecurityLab网站10月18日消息】Positive Technologies(PT)启动了名为PT Rules的开源项目,旨在为国际信息安全(IS)社区共享Suricata系统检测网络攻击的开发规则。这些规则将帮助及时识别攻击者活动,并不断更新以应对新出现的网络威胁。PT专家安全中心的专家通过该项目积极分享他们的专业知识,推动网络安全技术的发展。合作对于快速有效地应对可能对企业和政府机构造成重大损害的网络威胁至关重要。最近,PT专家安全中心团队发布了用于检测网络犯罪分子中流行的新漏洞和工具的规则,以及用于检测Active Directory目录服务边界内移动的签名。为了及时更新规则,专家建议使用suricata-update实用程序,并包含ptrules/open存储库。
【SecurityLab网站10月18日消息】互联网档案馆在经历严重的网络攻击后,逐步恢复运营。该机构遭受数据泄露和全球拒绝服务(DDoS)攻击,导致3100万用户的数据被盗10月9日,黑客公开了这些用户的信息,网站访问者因此收到有关黑客攻击的警告及“我是否被破解”服务的链接。为了保护系统,政府暂时暂停了该网站的运营。创始人布鲁斯特·凯尔表示,部分重要服务如 Wayback Machine 和 Archive-It 已经恢复,团队正在加班加点,确保其余服务加快上线,但部分将暂时设为预设。Netscout 记录了针对该机构的 24 次DDoS攻击,专家警告这种攻击可能会引发后续行动。Bedrock Security的首席执行官布鲁诺·库尔蒂克指出,数据泄露几乎最终实现,企业需采取主动管理策略以保护信息,监控数据流动并实施加密和哈希技术,以确保安全。
6. 越南威胁行为者针对数字营销专业人员的复杂恶意软件攻击
【Cyble网站10月18日消息】Cyble研究与情报实验室(CRIL)揭露了一起由越南威胁行为者发起的针对求职者和数字营销专业人士的复杂多阶段恶意软件攻击。攻击者利用包含恶意LNK文件的存档文件作为诱饵,特别是针对参与元广告的专业人士。恶意软件采用多种技术检测虚拟机环境和逃避沙盒分析,使用反调试技术增加分析难度,并通过禁用事件跟踪等逃避防御技术。攻击者尝试提升权限并建立系统目录中的持久性,最终部署Quasar RAT以完全控制受感
染系统,进行数据窃取和监视等恶意活动。此次攻击活动与2022年7月发现的越南威胁组织的先前活动相似,表明攻击者可能属于同一组织。
【SecurityLab网站10月18日消息】ESET公司近日否认了有关其系统遭受黑客攻击的指控,阿联酋专家凯文·博蒙特披露了利用ESET基础设施进行的恶意活动。攻击发生于10月8日日,目标为以色列的信息安全专家。一名员工点击了假冒的 ESET 电子邮件中的链接,导致恶意软件入侵。该电子邮件成功通过了ESET域的DKIM和SPF检查,但被Google Workspace标记为危险。研究人员发现,恶意文件通过ESET的服务器分发,并包含多个ESET DLL并伪装成勒索软件的setup.exe,修改了知名的阎罗王恶意软件。ESET公司强调,此事件影响的是其以色列的合作伙伴,而不是其内部系统,且恶意活动在10分钟内被阻止。ESET承诺已成功阻止该威胁,并与合作伙伴共同调查。虽然攻击的具体来源尚未确定,但采用的攻击方法与亲巴基斯坦组织Handala的策略相似。Trellix的研究人员此前也报道了Handala积极利用雨刷器攻击以色列组织的情况。
8. Bitdefender
Total Security存在多个严重漏洞,易受中间人攻击
【Cybersecuritynews网站10月18日消息】Bitdefender Total Security因HTTPS扫描功能中的证书验证不当,被发现存在多个漏洞,使用户面临中间人攻击的风险。这些漏洞被标识为CVE-2023-6055、CVE-2023-6056、CVE-2023-6057、CVE-2023-49567和CVE-2023-49570,均被评定为高严重性(CVSS评分8.6),可能允许攻击者拦截和篡改用户与网站之间的通信。Bitdefender已迅速发布版本27.0.25.115的自动更新以修复这些漏洞,强烈建议用户更新至该版本或更高版本以防范潜在攻击。这些漏洞凸显了网络安全产品中正确证书验证的重要性,尤其是在HTTPS扫描成为许多安全解决方案的常见功能时。
9. WebRTC 实施漏洞导致潜在的 DoS 攻击
【网络安全新闻网站10月18日消息】WebRTC(Web实时通信)项目中的一个漏洞使攻击者能够触发拒绝服务(DoS)攻击。WebRTC浏览器和移动应用程序进行实时音频视频和数据共享,但最近发现其中的安全问题。该漏洞主要出现在媒体一致验证和DTLS握手实施阶段,恶意的“DTLS ClientHello”消息可能会破坏连接。WebRTC的连接过程涉及信号传输、ICE媒体同意验证和DTLS握手。在信号传输阶段,双方通过ICE候选和密码修改交换信息。攻击者可通过填充欺骗性的DTLS ClientHello消息,导致对等方的合法服务中断,尤其在使用UDP的系统中,因缺乏数据包源验证而更容易受到攻击。此次的实现包括“Asterisk”、“RTPEngine”和“FreeSWITCH”等热门开源项目。针对此问题,建议对DTLS ClientHello数据包来源进行严格检查,以确保其与经过验证的ICE候选相匹配。
10. 美国及其盟友警告伊朗针对关键基础设施的持续网络攻击
【The Hacker News网站10月18日消息】澳大利亚、加拿大和美国的网络安全和情报机构联合警告,伊朗网络攻击者正在开展为期一年的活动,通过暴力破解和密码喷洒等手段渗透关键基础设施组织。目标行业包括医疗保健、政府、信息技术、工程和能源领域。攻击者使用多因素身份验证(MFA)提示轰炸等策略来渗透网络,目的是获取凭证和网络信息并将其出售给其他网络犯罪分子。攻击者还利用Living-Off-The-Land(LotL)工具进行侦察,通过CVE-2020-1472(Zerologon)提升权限,并通过RDP进行横向移动。此外,攻击者通过在网络犯罪论坛上出售信息来获取经济利益,这表明国家黑客团队与网络犯罪分子的合作趋势。