•
北京市通管局与北京市经信局联合印发《北京车联网安全筑基工作方案》
•
黑客组织假冒IT员工攻击美国网络安全公司
•攻击者利用幽灵GitHub账户网络分发恶意软件
•补丁更新滞后 攻击者仍在大肆利用已修复漏洞实施攻击
•攻击者利用缓存插件安全缺陷实施CSRF攻击,超500万个网站受影响
•Check Point 30年来首次换帅
•谷歌利用人工智能技术增强恶意下载防御能力
•奇安信一股东拟协议转让方式减持公司股份
北京市通管局与北京市经信局联合印发《北京车联网安全筑基工作方案》
为全面提升北京市车联网安全水平,筑牢车联网网络安全防线,护航新型工业化和新时代汽车强国建设,结合本市车联网产业发展和安全防护现状,北京市通信管理局、北京市经济和信息化局日前联合印发《北京车联网安全筑基工作方案》。
方案指出, 北京市通信管理局、北京市经济和信息化局将统筹推进车联网网络安全和数据安全管理工作,指导督促北京地区车联网企业落实落细网络安全、数据安全各项管理要求;结合工作需求,开展网络和数据安全政策宣贯及标准培训,帮助企业完成风险排查、威胁治理和问题整改等工作。车联网企业应按照本通知要求,结合企业实际情况,抓好工作落实。
方案所指“车联网企业”为在北京市生产、销售智能网联汽车产品的生产企业(含智能网联汽车生产企业、具有智能网联功能的车载终端软硬件生产企业),在北京市运营车联网相关平台的服务企业(含车联网服务平台运营商、车载应用平台运营商、OTA升级服务提供商、导航系统服务提供商、电子地图服务提供商、车载信息应用服务提供商、车联网卡服务提供商等),北京市车联网网络设施和车路协同设施运营企业以及自动驾驶功能产品和解决方案服务企业。
原文链接:
https://mp.weixin.qq.com/s/IJNKDA_10_D0UwvdXY4pwQ
网络安全培训公司KnowBe4近日透露,一个国家背景的黑客组织试图通过假冒其IT员工方式入侵公司。
据KnowBe4首席执行官Stu Sjouwerman介绍,该公司发现一名新聘用的软件工程师多次出现非正常网络使用行为,包括下载恶意软件、操纵会话历史记录文件、传输可能有害的文件和执行未经授权的操作。而当公司安全管理人员向该“员工”询问以上异常访问行为情况时,得到回复称这是他试图排除路由器出现的问题导致的。
根据不充分的响应和可疑活动,KnowBe4公司安全团队最终判定该新员工是“内部威胁/黑客”。进一步的调查显示,这名黑客在加入公司之前,利用AI伪造的个人简历和照片通过了背景调查和多轮面试,并使用VPN篡改了其真实位置。该事件也再次凸显了当今AI增强网络攻击的复杂性,以及混合办公时代加强企业人力资源部门网络安全意识和流程的重要性。
原文链接:
https://www.infosecurity-magazine.com/news/north-korean-hackers-targeted/
日前,网络安全公司Check Point的研究人员发现了一个规模庞大的GitHub账户网络(Stargazers Ghost Network),被威胁行为者用来分发恶意软件和钓鱼链接。该网络目前已拥有活跃用户超过3000个,其中大部分为幽灵账户。
研究人员表示,已发现威胁行为者利用这个网络分发Atlantida Stealer、Rhadamanthys、RisePro、Lumma Stealer和RedLine等多种恶意软件,并采用了多种分发策略,如给恶意软件文件或档案设置密码以躲避安全扫描或检测,以及将恶意活动分散到多个账户或者身份中以减少被发现的风险。
未来的幽灵账户可能会利用AI模型生成更具针对性和多样化的内容,通过定制回复来推广钓鱼材料。这对网络安全构成了新的挑战。
原文链接:
https://www.helpnetsecurity.com/2024/07/24/github-accounts-malware-distribution/
补丁更新滞后 攻击者仍在大肆利用已修复漏洞实施攻击
日前,研究人员发现,微软五个月前修复的CVE-2024-21412漏洞仍在全球范围内被广泛用来窃取信息。此漏洞允许攻击者绕过Defender SmartScreen的安全检测,阻止用户收到受到潜在威胁的通知。
研究人员在最新的攻击活动中发现,攻击者通过PowerShell技巧和隐藏在图像中的恶意代码,成功绕过了SmartScreen的保护机制。当潜在受害者被引诱点击链接,并下载包含恶意代码的快捷方式文件后,攻击者再发动攻击窃取用户的个人信息、密码和加密货币钱包等敏感数据。
Fortinet的研究人员分析认为,此次攻击的出现揭示了很多组织未能及时更新Windows补丁,因此建议软件供应商妥善提醒用户及时安装关键的安全补丁。
原文链接:
https://www.darkreading.com/vulnerabilities-threats/cyberattackers-exploit-microsoft-smartscreen-bug-in-stealer-campaign
攻击者利用缓存插件安全缺陷实施CSRF攻击,超500万个网站受影响
研究人员近日发现,用于WordPress的LiteSpeed Cache插件存在安全缺陷CVE-2024-3246,可能被攻击者用来实施CSRF(跨站请求伪造)攻击,影响到LiteSpeed Cache插件的所有版本,导致超过500万个网站面临安全隐患。
该缺陷源于缺少或不正确的nonce验证。nonce验证是防止CSRF攻击的关键安全措施。此缺陷允许未经身份验证的攻击者通过伪造请求,更新令牌设置,并注入恶意的JavaScript代码,导致数据盗窃、网站篡改和对网站访问者的利用等。为了保证攻击成功,攻击者还会诱导网站管理员做出动作,如单击恶意链接。
鉴于LiteSpeed Cache插件应用广泛,此缺陷的潜在影响巨大。不过,该缺陷已在LiteSpeed Cache插件6.3版本中进行了修复。安全研究人员建议网站管理员立即将插件更新到最新版本,以降低风险。
原文链接:
https://cybersecuritynews.com/litespeed-cache-plugin-flaw/
知名网络安全公司Check Point宣布,风险投资家Nadav Zafrir将在12月接替Gil Shwed,成为该网络安全供应商的首席执行官。这是Shwed掌舵三十年后Check Point迎来的一次重大过渡。
Zafrir接任首席执行官后,Shwed将担任Check Point的执行董事长职务。Shwed对于Check Point的发展举足轻重。他曾在将现代防火墙引入市场方面发挥了重要作用,并于1993年共同创办了Check Point。
Zafrir在过去十年中一直担任风险投资公司Team8的联合创始人和管理合伙人,该公司专注于包括网络安全在内的多个领域。来自Check Point消息称,Zafrir在Team8期间参与了17家网络安全公司的建设。