本期摘要
政策法規(guī)方面,本周觀察到國(guó)內(nèi)外網(wǎng)絡(luò)安全相關(guān)政策法規(guī)3項(xiàng),值得關(guān)注的有上海地區(qū)《區(qū)塊鏈跨鏈通用要求DB31/T1460—2023》施行。
漏洞態(tài)勢(shì)方面,本周監(jiān)測(cè)到漏洞動(dòng)態(tài)14條,值得關(guān)注的有網(wǎng)絡(luò)安全公司Bitdefender修復(fù)了一個(gè)可能導(dǎo)致權(quán)限提升的漏洞。
安全事件方面,本周監(jiān)測(cè)到重大網(wǎng)絡(luò)安全事件16起,其中典型的事件有大規(guī)模網(wǎng)絡(luò)釣魚活動(dòng)襲擊拉丁美洲。
1、上海地區(qū)《區(qū)塊鏈跨鏈通用要求DB31/T1460—2023》施行
4月1日,上海《區(qū)塊鏈跨鏈通用要求DB31 T1460—2023》地方標(biāo)準(zhǔn)施行,標(biāo)準(zhǔn)規(guī)定了區(qū)塊鏈跨鏈的基本要求、參考框架、數(shù)據(jù)及接口要求、應(yīng)用要求和安全要求。本文件適用于上海地區(qū)開展區(qū)塊鏈跨鏈互操作的組織。
資料來源:http://www.anquan419.com/knews/24/6769.html
2、美國(guó)CISA希望幫助高風(fēng)險(xiǎn)群體阻止網(wǎng)絡(luò)攻擊
4月2日,美國(guó)國(guó)土安全部網(wǎng)絡(luò)安全和基礎(chǔ)設(shè)施安全局發(fā)布了指導(dǎo)意見,以協(xié)助可能面臨網(wǎng)絡(luò)威脅的活動(dòng)人士、記者、人權(quán)工作者、學(xué)者和其他與民間社會(huì)團(tuán)體有聯(lián)系的人。CISA表示,“其中許多社區(qū)的運(yùn)營(yíng)預(yù)算有限,無法在網(wǎng)絡(luò)安全方面進(jìn)行大量投資。
資料來源:http://mngfa.dwa2.sbs/oPIEmOP
3、Bitdefender修復(fù)其產(chǎn)品中的安全漏洞
4月2日,據(jù)報(bào)道,網(wǎng)絡(luò)安全公司Bitdefender修復(fù)了一個(gè)可能導(dǎo)致權(quán)限提升的漏洞,該漏洞會(huì)影響其產(chǎn)品,包括Bitdefender Internet Security、Bitdefender Antivirus Plus、Bitdefender Total Security和Bitdefender Antivirus Free。該漏洞被標(biāo)記為CVE-2023-6154,CVSS評(píng)分為7.8,可能導(dǎo)致權(quán)限提升,使攻擊者完全控制他們所針對(duì)的系統(tǒng)。該漏洞已通過自動(dòng)更新至27.0.25.115版本得到修復(fù)。
資料來源:https://cybersecuritynews.com/bitdefender-security-privilege-escalation-patch-now/
4、新的Ivanti RCE漏洞可能會(huì)影響16,000個(gè)暴露的VPN網(wǎng)關(guān)
4月5日,據(jù)報(bào)道,互聯(lián)網(wǎng)上暴露的大約16,500個(gè)Ivanti Connect Secure和Poly Secure網(wǎng)關(guān)可能容易受到供應(yīng)商本周早些時(shí)候解決的遠(yuǎn)程代碼執(zhí)行(RCE)缺陷的影響。該缺陷被追蹤為CVE-2024-21894 ,是Ivanti Connect Secure 9.x和22.x的IPSec組件中的嚴(yán)重堆溢出,可能允許未經(jīng)身份驗(yàn)證的用戶導(dǎo)致拒絕服務(wù)(DoS)或RCE。
資料來源:http://akr6c.dwa2.sbs/kuCxVGr
5、Imperva防火墻成為SQL注入和XSS攻擊的橋梁
網(wǎng)絡(luò)安全專家拉響警報(bào)-流行的Web應(yīng)用程序防火墻(WAF)Imperva SecureSphere中發(fā)現(xiàn)了一個(gè)嚴(yán)重漏洞。該問題已分配為CVE-2023-50969。它的最高風(fēng)險(xiǎn)級(jí)別為CVSS 9.8(滿分10),并允許攻擊者繞過旨在防止SQL注入和跨站點(diǎn)腳本等Web攻擊的安全規(guī)則。
資料來源:https://www.securitylab.ru/news/547162.php
6、大規(guī)模網(wǎng)絡(luò)釣魚活動(dòng)襲擊拉丁美洲
4月2日,據(jù)報(bào)道被稱為TA558的威脅發(fā)起者被歸因于一場(chǎng)新的大規(guī)模網(wǎng)絡(luò)釣魚活動(dòng),該活動(dòng)針對(duì)拉丁美洲的廣泛部門,其目標(biāo)是部署Venom RAT。這些攻擊主要針對(duì)西班牙、墨西哥、美國(guó)、哥倫比亞、葡萄牙、巴西、多米尼加共和國(guó)和阿根廷的酒店、旅游、貿(mào)易、金融、制造、工業(yè)和政府部門。
資料來源:https://thehackernews.com/2024/04/massive-phishing-campaign-strikes-latin.html
7、休閑游艇巨頭稱“網(wǎng)絡(luò)犯罪組織”竊取了客戶和員工數(shù)據(jù)
4月1日,休閑游艇巨頭MarineMax向美國(guó)證券交易委員會(huì)監(jiān)管機(jī)構(gòu)提交了一份最新報(bào)告,警告稱該事件期間客戶和員工信息被盜。Rhysida勒索軟件團(tuán)伙聲稱對(duì)此次的攻擊負(fù)責(zé)。MarineMax表示,這次攻擊“并未對(duì)公司的運(yùn)營(yíng)產(chǎn)生重大影響,公司仍在確定該事件是否有合理可能性”對(duì)公司的財(cái)務(wù)狀況或經(jīng)營(yíng)業(yè)績(jī)產(chǎn)生重大影響。”
資料來源:https://therecord.media/cybercrime-organization-stole-customer-data-sec-marinemax
8、保德信保險(xiǎn)公司稱2月的網(wǎng)絡(luò)攻擊事件導(dǎo)致3.6萬條數(shù)據(jù)泄露
4月2日,保德信保險(xiǎn)公司向監(jiān)管機(jī)構(gòu)提交的一份文件中表示,它于2月5日檢測(cè)到未經(jīng)授權(quán)的訪問,并立即展開調(diào)查。通過調(diào)查,了解到未經(jīng)授權(quán)的第三方于2024年2月4日訪問其網(wǎng)絡(luò),并從系統(tǒng)中刪除了一小部分個(gè)人信息。該公司表示,有36545人的姓名、地址、駕駛執(zhí)照號(hào)碼或身份證被盜取。執(zhí)法部門已獲悉該事件,保德信聘請(qǐng)了一家外部網(wǎng)絡(luò)安全公司來幫助應(yīng)對(duì)。保德信保險(xiǎn)沒有回應(yīng)有關(guān)哪些系統(tǒng)被訪問或是否是勒索軟件攻擊的評(píng)論請(qǐng)求。受害者將獲得兩年的身份保護(hù)服務(wù)。
資料來源:https://therecord.media/prudential-discloses-new-information-from-february-incident
9、豪華酒店品牌Omni Hotels遭遇IT系統(tǒng)癱瘓事件
4月2日,據(jù)報(bào)道,知名豪華酒店品牌Omni Hotels正遭遇IT系統(tǒng)癱瘓事件,該品牌在美國(guó)、加拿大和墨西哥經(jīng)營(yíng)著50家酒店和度假村,事件發(fā)生在上周五,由于連鎖酒店的IT系統(tǒng)不可用,全面影響了酒店預(yù)訂、支付、門鎖解鎖等服務(wù)和基礎(chǔ)設(shè)施功能的正常使用。Omni Hotels目前并未披露事件具體原因,但媒體評(píng)價(jià)稱,考慮到受影響的服務(wù)范圍廣泛,且事件發(fā)生在周末假期,這表明事件可能是因網(wǎng)絡(luò)攻擊所引起。
資料來源:http://www.anquan419.com/knews/24/6770.html
10、托管公司的VMware ESXi服務(wù)器遭受新的SEXi勒索軟件攻擊
4月1日,智利數(shù)據(jù)中心和托管提供商IxMetro Powerhost發(fā)布公告稱其遭受了名為SEXi的新勒索軟件團(tuán)伙的網(wǎng)絡(luò)攻擊,該團(tuán)伙對(duì)該公司的VMware ESXi服務(wù)器和備份進(jìn)行了加密。PowerHost是一家數(shù)據(jù)中心、托管和互連公司,在美國(guó)、南美和歐洲設(shè)有分支機(jī)構(gòu)。
資料來源:http://ixdva.dwa2.sbs/E0rhmU2
11、攻擊者通過YouTube視頻傳播惡意軟件
4月3日,據(jù)報(bào)道,研究人員近期發(fā)現(xiàn)了多個(gè)YouTube頻道,這些頻道通過推廣破解程序和盜版游戲內(nèi)容來傳播惡意軟件,這些視頻聲稱可以教用戶免費(fèi)下載軟件或游戲,但視頻描述中的鏈接卻指向惡意軟件,包括Vidar、StealC和Lumma Stealer等竊密木馬。許多上傳了惡意視頻的賬號(hào)是被竊取的合法用戶賬號(hào),但研究人員發(fā)現(xiàn)了一些可能是攻擊者創(chuàng)建和控制的賬號(hào),這些賬號(hào)只活躍幾個(gè)小時(shí),專門用于傳播惡意軟件。
資料來源:http://lkfga.dwa2.sbs/xGJnAFg
12、攻擊者聲稱竊取了美國(guó)聯(lián)邦雇員的數(shù)據(jù)信息
4月3日,攻擊者聲稱已經(jīng)入侵了與美國(guó)國(guó)家和公共安全當(dāng)局合作的技術(shù)咨詢公司Acuity,公司尚未針對(duì)此事發(fā)布聲明。據(jù)稱,聯(lián)邦特工的數(shù)據(jù)和機(jī)密文件被泄露。攻擊者在一個(gè)數(shù)據(jù)泄露論壇中發(fā)布了相關(guān)消息,被盜細(xì)節(jié)包括大量信息,涉及聯(lián)邦調(diào)查局、國(guó)務(wù)院、司法部和國(guó)土安全部的雇員詳細(xì)信息,以及美國(guó)及其盟國(guó)之間的高度機(jī)密信息。。研究團(tuán)隊(duì)對(duì)數(shù)據(jù)樣本進(jìn)行了調(diào)查,并稱雖然其中可能包含一些敏感數(shù)據(jù),但泄露的規(guī)模被夸大了。例如,信息據(jù)稱被盜取的數(shù)據(jù)庫(kù)表明數(shù)據(jù)可能是測(cè)試數(shù)據(jù)。該團(tuán)隊(duì)稱,數(shù)據(jù)轉(zhuǎn)儲(chǔ)中的信息似乎已有幾年歷史,其中的最新數(shù)據(jù)來自2016年。該數(shù)據(jù)庫(kù)包含650個(gè)電子郵件地址,其中包括拼寫錯(cuò)誤的電子郵件地址。Acuity公司尚未針對(duì)此事發(fā)布聲明,由于這些文件的敏感性,因此暫時(shí)無法驗(yàn)證信息的準(zhǔn)確性。
資料來源:https://cybernews.com/news/acuity-allegedly-breached-confidential-data/
13、英國(guó)雜志社THE BIG ISSUE遭受勒索軟件攻擊
3月26日,據(jù)報(bào)道,英國(guó)雜志社THE BIG ISSUE近日確認(rèn)遭遇了網(wǎng)絡(luò)攻擊。該公司的信息出現(xiàn)在了勒索組織Qilin的暗網(wǎng)勒索網(wǎng)站上。該組織聲稱竊取了550GB的機(jī)密數(shù)據(jù),其中包括商業(yè)和人事運(yùn)營(yíng)相關(guān)文件。該雜志社證實(shí)了此次攻擊事件,并表示已經(jīng)開始恢復(fù)系統(tǒng)運(yùn)行,雜志的出版和發(fā)行并未受到此事件影響。
資料來源:https://therecord.media/ransomware-gang-attacks-big-issue-street-paper
14、英國(guó)通信工人工會(huì)確認(rèn)遭受網(wǎng)絡(luò)攻擊
3月25日,英國(guó)通信工人工會(huì)(CWU)確認(rèn)其遭受網(wǎng)絡(luò)攻擊,并且導(dǎo)致電子右鍵系統(tǒng)停止運(yùn)行,攻擊的全部范圍仍在評(píng)估中。一些CWU會(huì)員數(shù)據(jù)存儲(chǔ)在遭受攻擊的IT系統(tǒng)中,目前該工會(huì)不確定這些個(gè)人數(shù)據(jù)是否泄露。雖然目前尚不清楚該事件是否泄露了任何數(shù)據(jù),但考慮到CWU 18.5萬名的會(huì)員人數(shù),任何可能的泄露都可能導(dǎo)致嚴(yán)重的后果。
資料來源:https://www.theregister.com/2024/03/25/cwu_security_incident/
15、MITRE為ICS版ATT&CK、移動(dòng)版ATT&CK發(fā)布了新的Engage映射
4月1日,非營(yíng)利組織MITRE宣布,其Engage團(tuán)隊(duì)已引入ATT&CK for Mobile和ICS Matrices技術(shù)的新映射。防御者現(xiàn)在可以應(yīng)用相同的流程,從對(duì)手行為中識(shí)別參與機(jī)會(huì),以進(jìn)行基于ICS和移動(dòng)環(huán)境的操作。MITRE Engage映射可以通過Engage Matrix Explorer或在Github上找到的原始數(shù)據(jù)中查看。
資料來源:http://teasa.dwa2.sbs/IxVXY0o
版權(quán)所有:鄭州三中網(wǎng)安科技有限公司 豫ICP備2020036495號(hào)-1 ?? | 豫公網(wǎng)安備 41019702002241號(hào) | 站點(diǎn)地圖 | 人才招聘 | 聯(lián)系我們 |