2025-01-01 星期三
Vol-2025-001
1.
美国制裁俄罗斯和伊朗组织,指控其利用人工智能干预大选
2.
联合国通过网络犯罪条约,后续实施成关键
3.
特朗普第二任期或引发国防工业大变革
4.
托马斯库克印度公司遭受网络攻击,
IT
系统严重中断
5.
超过
330
万个
POP3/IMAP
服务未加密运行,用户数据面临高风险
6.
哈雷戴维森遭遇数据泄露,客户信息或遭泄露
7.
思科确认
4.45GB
数据泄露,
DevHub
平台配置错误成主因
8. Veritas Data Insight
漏洞允许攻击者执行任意
SQL
命令
9. TrueNAS CORE
漏洞允许攻击者远程执行代码
10.
中东网络安全滞后于商业发展,亟需加强内部防御
1.
美国制裁俄罗斯和伊朗组织,指控其利用人工智能干预大选
【
Cyberscoop
网站
12
月
31
日报道】美国国务院对两个外国组织及一名个人实施制裁,指控其代表俄罗斯和伊朗情报机构干预
2024
年美国大选。受制裁的实体包括伊朗伊斯兰革命卫队下属的“认知设计生产中心”和俄罗斯中央情报局(
GRU
)支持的“地缘政治专业知识中心”及其主任瓦列里·米哈伊洛维奇·科罗文。美国官员称,这些组织利用生成性人工智能工具制造虚假信息,并通过模仿合法新闻媒体的网站网络传播,旨在煽动美国选民之间的社会政治紧张局势。俄罗斯的地缘政治专业知识中心还被指控与
GRU
合作,使用人工智能快速生成虚假内容,并托管服务器以规避外国网络托管服务的封锁。此外,美国情报机构追踪到大量与俄罗斯和伊朗相关的虚假宣传活动,包括向美国网络影响力人士洗钱、创建虚假社交媒体账户、窃取并泄露共和党候选人唐纳德·特朗普竞选团队文件等。美国情报评估认为,俄罗斯的行动主要支持特朗普,而伊朗则试图帮助民主党候选人卡马拉·哈里斯。尽管美国政府已采取多项措施应对外国干预,但这些行动对美国政治的最终影响尚不明确。网络安全和基础设施安全局局长珍·伊斯特利指出,美国选举基础设施虽安全,但面临的威胁环境日益复杂,虚假信息活动数量激增。
2.
联合国通过网络犯罪条约,后续实施成关键
【
Cyberscoop
网站
12
月
31
日报道】联合国大会近日通过了一项备受争议的网络犯罪条约,旨在打击利用信息和通信技术进行的犯罪活动,如人口贩运和洗钱。该条约需得到
40
个国家的批准才能生效,但批评者认为其对人权构成威胁,尤其是可能被滥用于针对记者、异见人士和人权捍卫者。美国对该条约持谨慎态度,强调未来支持将取决于签署国如何在人权和法律保护方面实施条约。美国驻联合国代表团指出,条约中包含的人权和反歧视条款是防止滥用的重要手段。然而,批准该条约在美国可能面临困难,需获得参议院三分之二多数票和新任总统的支持。条约要求各国在收集和分享电子证据方面开展合作,但“严重犯罪”的定义宽泛,可能被滥用。例如,俄罗斯将诽谤军队定为严重犯罪,最高可判处
15
年监禁,这可能引发国际合作需求。尽管条约存在争议,前美国国务院网络协调员克里斯托弗·佩恩特认为,其有助于国际执法合作,并促使各国提高调查能力。联合国秘书长对该条约的通过表示欢迎,称其体现了多边主义的成功,并呼吁各国加入并实施条约。
3.
特朗普第二任期或引发国防工业大变革
【
Breakingdefense
网站
12
月
31
日报道】随着特朗普再次当选美国总统,国防工业可能面临重大调整。特朗普在其第一任期内曾深度介入国防采购事务,例如亲自参与空军一号和
F-35
战斗机的合同谈判。分析认为,特朗普在第二任期内可能继续干预大型航空航天项目,如
F-35
或空军一号,甚至可能影响海军和空军的第六代战斗机计划。在国防预算方面,
2024
财年国防预算受到《财政责任法案》的限制,而
2026
财年将是特朗普政府首次全面制定国防预算的机会。尽管拜登政府已为
2026
财年预算奠定基础,但特朗普政府是否增加国防开支仍存不确定性。分析人士指出,共和党内部对国防预算的态度分歧可能影响最终结果,而由马斯克和拉马斯瓦米领导的“政府效率部”计划削减
2
万亿美元联邦预算,也可能对国防开支构成压力。特朗普对国防工业的态度也备受关注。在第一任期内,他与传统国防巨头如洛克希德·马丁和波音的高管关系密切,但在第二任期内,他可能更倾向于支持国防初创企业和风投公司。例如,特朗普已任命私募股权公司
Cerberus Capital Management
的负责人斯蒂芬·费恩伯格为国防部副部长,并考虑让
Anduril
和
Palantir
等公司的高管担任五角大楼要职。这种趋势可能导致国防采购向低成本无人系统倾斜,而非传统的高端武器平台。此外,特朗普政府可能放松反垄断监管,推动国防企业的并购活动,类似于其第一任期内的做法。总体而言,特朗普第二任期可能为国防工业带来新的机遇和挑战,尤其是在预算分配、采购策略和监管环境方面。
4.
托马斯库克印度公司遭受网络攻击,
IT
系统严重中断
【
Cybersecuritynews
网站
12
月
31
日报道】印度领先的旅游服务提供商托马斯库克(印度)有限公司近日宣布其
IT
基础设施遭受网络攻击,导致运营严重中断。该公司在提交给孟买证券交易所的监管文件中披露了这一事件,但未提及具体攻击时间。事件发生后,公司立即关闭受影响的系统,并展开全面调查。为应对此次网络攻击,托马斯库克(印度)聘请了顶尖网络安全专家评估损失并实施补救措施。此次攻击导致公司网站暂时无法访问,错误代码
503
显示其在线业务受到严重影响,可能波及客户预订和服务。尽管公司
2025
财年第二季度财务业绩表现强劲,净利润同比增长
39.8%
,但此次事件若未及时处理,可能对其持续运营和财务稳定构成挑战。消息公布后,公司股价小幅下跌,收于
195.55
卢比,跌幅
0.53%
,反映出投资者对安全漏洞可能带来的运营和声誉风险的担忧。目前,公司尚未透露攻击的具体性质或客户数据是否泄露,但其重点已转向恢复服务并加强
IT
基础设施的防护能力。此次事件可能引发对印度企业网络安全的广泛讨论。
5.
超过
330
万个
POP3/IMAP
服务未加密运行,用户数据面临高风险
【
Cybersecuritynews
网站
12
月
31
日报道】最新安全审计发现,超过
330
万个
POP3
和
IMAP
服务在未启用
TLS
加密的情况下运行,导致用户名和密码等敏感信息以纯文本形式传输,极易被网络攻击者拦截。这些服务在默认端口(
POP3
的
110
端口和
IMAP
的
143
端口)上运行,缺乏加密保护,成为网络威胁的主要目标。
POP3
和
IMAP
是用于从邮件服务器检索电子邮件的基本协议,但未加密的通信方式使它们成为数据泄露的温床。安全组织
Shadowserver
指出,这些未加密的服务使攻击者能够通过窃听网络流量轻松获取用户凭据,进而实施暴力攻击、密码嗅探和中间人攻击等恶意行为。为应对这一安全隐患,安全专家建议采取以下措施:禁用未加密的端口(
110
和
143
),过渡到使用安全端口(
POP3S
的
995
端口和
IMAPS
的
993
端口)的加密协议,实施强身份验证方法(如
OAuth 2.0
和双因素认证),并监控和限制对受信任
IP
范围的访问。这些措施有助于保护用户隐私并防止网络威胁。此次曝光的事件凸显了互联网安全问题的严峻性,尤其是在电子邮件通信广泛使用的背景下。向加密通信的过渡不仅是建议,更是保护数据完整性和机密性的必要举措。随着网络威胁的不断演变,加强防御措施已成为当务之急。
6.
哈雷戴维森遭遇数据泄露,客户信息或遭泄露
【
Cybersecuritynews
网站
12
月
31
日报道】美国知名摩托车制造商哈雷戴维森成为网络犯罪集团“
888
”策划的重大数据泄露事件的受害者。据暗网消息,该集团涉嫌泄露超过
66,700
名客户的敏感信息,包括全名、地址、电子邮件地址和手机号码,可能导致身份盗窃和其他网络犯罪风险。此次泄露事件尚未得到官方核实,但已引发网络安全专家和客户的广泛关注。如果属实,这将对哈雷戴维森的声誉造成严重损害。目前,哈雷戴维森尚未就此事件发表官方声明。网络犯罪集团“
888
”在网络犯罪生态系统中相对低调,但其近期活动引起了网络威胁情报分析师的注意。该集团主要在开放网络上活动,并与付费用户分享非法内容。此次攻击表明,针对知名组织的网络犯罪分子正变得越来越熟练,凸显了企业在保护消费者数据方面面临的严峻挑战。随着调查的展开,建议哈雷戴维森客户密切关注公司发布的进一步更新和指导。同时,各组织应加强网络安全措施,以增强抵御类似攻击的能力。
7.
思科确认
4.45GB
数据泄露,
DevHub
平台配置错误成主因
【
Cybersecuritynews
网站
12
月
31
日报道】思科已确认黑客
IntelBroker
在网上发布的
4.45GB
数据泄露的真实性。此次泄露的文件于
12
月
25
日通过
BreachForums
发布,是
IntelBroker
声称从思科可公开访问的
DevHub
平台窃取的数据集的一部分。尽管发生泄露,思科强调其内部系统和企业环境未受影响。泄露的文件包括
Java
二进制文件、源代码、云服务器磁盘映像、加密签名和内部项目档案等敏感材料。思科调查发现,此次泄露是由于
DevHub
平台的配置错误导致部分文件被公开访问。思科已修正配置错误,并暂时禁用
DevHub
以进行调查,随后恢复了平台访问。思科表示,泄露的数据不包含敏感客户信息(如个人身份信息或财务数据),但部分文件涉及有限的思科
CX
专业服务客户,这些客户已收到通知并获得了相关文件副本。此次事件凸显了云配置错误被威胁者利用的风险。为防范类似事件,思科已实施增强的安全措施,包括加强自动化流程控制、改进监控系统以及扩大质量保证测试。思科还邀请执法部门和第三方专家进行全面分析,并向客户承诺持续提供透明度和支持。
8. Veritas Data Insight
漏洞允许攻击者执行任意
SQL
命令
【
Cybersecuritynews
网站
12
月
31
日报道】
Veritas/Arctera Data Insight
软件(
7.1
及之前版本)中发现一个
SQL
注入漏洞(
CWE-89
),允许攻击者在应用程序的后端数据库上执行任意
SQL
命令。该漏洞可能导致未经授权的操作,如创建、读取、更新或删除数据库记录,从而危及敏感数据的机密性和完整性。该漏洞的
CVSS v3.1
评分为
6.5
(中等严重性),攻击者需具备管理权限才能利用,因此风险主要限于管理凭据泄露或已被授予权限的场景。受影响的版本包括
6.3
至
7.1
之间的多个版本,
Veritas
建议用户升级至
7.1.1
版本以修复此问题。为防范此漏洞,
Veritas
敦促客户遵循权限管理的最佳实践,并确保软件定期更新至最新版本。此外,组织应评估其系统,尤其是使用不受支持版本的用户,以降低潜在风险。该漏洞由研究员
Mario Tesoro
发现并负责任地披露,
Veritas
已建议客户联系其技术支持团队以获取进一步帮助。尽管该漏洞需要特定条件才能利用,但使用受影响版本的组织应立即采取行动,通过升级和加强访问控制来减少恶意
SQL
利用的风险。
9. TrueNAS CORE
漏洞允许攻击者远程执行代码
【
Gbhackers
网站
12
月
31
日报道】
iXsystems
开发的开源存储操作系统
TrueNAS CORE
中存在一个严重漏洞(
CVE-2024-11944
),允许网络相邻的攻击者在未经验证的情况下执行任意代码。该漏洞由
Computest Sector 7
的安全研究人员在