本期摘要
政策法規方面,本周觀察到國內外網絡安全相關政策法規5項,值得關注的有《麒麟軟件操作系統勒索病毒防護指引》正式發布。
漏洞態勢方面,本周監測到漏洞動態9條,值得關注的有Brocade SAN設備、交換機多個漏洞暴漏致使設備容易遭受遠程攻擊。
安全事件方面,本周監測到重大網絡安全事件16起,其中典型的事件有以金屬歸檔、存儲和組織產品的領先制造商和供應商Hirsh Industries(赫什工業)遭受勒索攻擊。
產品技術方面,非營利組織MITRE推出了涵蓋企業、移動和ICS(工業控制系統)的增強功能的ATT&CK v15。
1、《麒麟軟件操作系統勒索病毒防護指引》正式發布
4月23日,由工業和信息化部網絡安全威脅和漏洞信息共享平臺信創政務產品安全漏洞專業庫(以下簡稱“信創安全漏洞庫”)牽頭編制的《麒麟軟件操作系統勒索病毒防護指引》正式發布。
資料來源:https://www.secrss.com/articles/65541
2、美國國防部為國防工業基地啟動全面運營的漏洞披露計劃
4月19日,美國國防部網絡犯罪中心(DC3)當地時間宣布,它正在與國防反情報和安全局合作,建立一個全面運作的國防工業基地漏洞披露計劃,也稱為DIB-VDP。該計劃允許獨立的白帽黑客發現和分析公司及其系統的漏洞。
資料來源:http://jgp0c.dwa2.sbs/SYFwvEw
3、漏洞暴露致Brocade SAN設備、交換機易受黑客攻擊
4月25日,安全研究員Pierre Barre警告稱,Brocade SANava 存儲區域網絡(SAN)管理應用程序中的多個漏洞可能會被利用來危害設備和光纖通道交換機。研究人員在該設備中總共發現了18個缺陷,其中包括未經身份驗證的缺陷,允許遠程攻擊者以root身份登錄易受攻擊的設備。其中,9個被分配了CVE 標識符:CVE-2024-2859和CVE-2024-29960到CVE-2024-29967。
資料來源:http://b4ffb.dwa2.sbs/Y4jv0HG
4、重大安全漏洞暴露了超過10億中文鍵盤應用用戶的擊鍵行為
4月24日,據公民實驗室研究報告稱,該實驗室發現了百度、榮耀、科大訊飛、OPPO、三星、騰訊、Vivo和小米等供應商的九款應用程序中的八款存在缺陷。唯一一家鍵盤應用程序不存在任何安全缺陷的供應商是華為。估計有近10億用戶受到此類漏洞的影響,成功利用這些漏洞可以讓攻擊者完全被動地解密中國移動用戶的擊鍵,而無需發送任何額外的網絡流量。經過負責任的披露,截至2024年4月1日,除榮耀和騰訊(QQ拼音)外,所有鍵盤應用程序開發商均已解決了這些問題。
資料來源:http://a5pta.dwa2.sbs/hNqeSOu
5、Forescout報告稱OT/ICS暴露的數據升級
4月25日,據Forescout研究報告稱2024年1月,全球有近110,000臺面向互聯網的OT/ICS設備,其中美國占暴露設備的27%,其次是意大利、西班牙、法國和加拿大,總數為 17%。只有美國和加拿大在研究期間顯著減少了暴露設備的數量。
資料來源:http://anekb.dwa2.sbs/Zf5KcuQ
6、赫什工業公司被攻擊
4月25日,據媒體報道,以金屬歸檔、存儲和組織產品的領先制造商和供應商Hirsh Industries(赫什工業)成為RansomHouse勒索軟件組織的攻擊目標。盡管RansomHouse勒索軟件組織已提出索賠,但尚未披露有關數據泄露程度或網絡攻擊背后動機的進一步細節。
資料來源:https://thecyberexpress.com/cyberattack-on-hirsh-industries/
7、巴基斯坦黑客在選舉前加強對印度國防部門的攻擊
4月25日,據媒體報道,與巴基斯坦有關的組織對印度政府機構的網絡攻擊有所加劇。Seqrite Labs分析團隊已識別出多個積極使用遠程訪問木馬(RAT)的活動。專家們發現了程序代碼的相似之處并共享相同的C2基礎設施,從而確認了SideCopy和透明部落 (APT36) 組織之間的聯系。
資料來源:https://www.securitylab.ru/news/547772.php
8、瑞典物流公司Skanlog遭勒索
4月24日,據媒體報道,瑞典物流公司Skanlog遭受來自朝鮮某個組織的勒索軟件攻擊,Skanlog公司是Systembolaget的重要分銷商,Systembolaget是瑞典政府擁有的零售連鎖店,壟斷了酒精含量高于3.5%的飲料的銷售,攻擊導致全國所有商店的所有飲料供應都受到影響。
資料來源:http://4xegb.dwa2.sbs/IfM51Q7
9、英國萊斯特市遭遇網絡攻擊后路燈一片混亂
4月25日,據媒體報道,英國萊斯特城市因網絡攻擊影響中央系統致英國萊斯特城市議會仍面臨城市路燈無法關閉。同時因為燈光使用的能源量很大,這可能會推高電力成本,截止至當前,問題尚未解決。
資料來源:http://cwf2c.dwa2.sbs/SXL9LeZ
10、朝鮮APT三巨頭多年來監視韓國國防工業
4月25日,據媒體報道,朝鮮首屈一指的高級持續威脅(APT)已經悄悄監視韓國國防承包商至少一年半,滲透到大約10個組織。韓國警方近期公布了一項調查結果,發現Andariel(又名Onyx Sleet、Silent Chollima、Plutium)、Kimsuky(又名APT 43、Thallium、Velvet Chollima、Black Banshee)和更廣泛的Lazarus同時進行的間諜活動團體。
資料來源:http://yhirb.dwa2.sbs/EPUVI5d
11、Cactus勒索軟件襲擊新加坡服裝巨頭Ghim Li Global
4月24日,據媒體報道,Cactus勒索軟件已將Ghim Li Global Pte Ltd添加到受害者名單中,引發了人們對數據安全和企業容易遭受網絡攻擊的擔憂。Ghim Li Global是一家總部位于新加坡的著名公司,專門從事亞太地區的服裝制造和分銷。雖然勒索軟件組織尚未披露Ghim Li Global網絡攻擊的規模和數據泄露的程度,但此類攻擊的潛在影響可能是深遠的。
資料來源:http://d5n0c.dwa2.sbs/HVmolTH
12、新加坡招聘平臺敏感員工數據涉嫌泄露
4月23日,據媒體報道,Glints 數據泄露事件被添加到一個暗網論壇中,樣本數據被泄露,特別突出了敏感的員工信息。根據nuovo BreachForums平臺上分享的帖子,據稱此次數據泄露包含大約1,000條包含Glint員工個人身份信息(PII)的記錄。暴露的數據包括敏感詳細信息,例如姓名、員工 ID、職務、電子郵件地址、出生日期、實際地址、身份證號碼,甚至銀行賬戶信息。
資料來源:https://thecyberexpress.com/glints-data-breach/
13、匿名黑客聲稱入侵了以色列國防軍的IT系統
4月23日,據媒體報道,由于疑似與Anonymous組織相關的黑客組織發起網絡攻擊,以色列國防軍(IDF)面臨敏感數據遭到泄露的指控。據黑客稱,他們獲得了20GB的信息,其中包括超過233,000份各種格式的軍事文檔,包括PDF文件、Word文檔和演示文稿。
資料來源:https://www.securitylab.ru/news/547696.php
14、美國智能門鈴廠商Ring因泄露用戶隱私遭重罰
4月23日,據媒體報道,知名智能門鈴/攝像頭廠商Ring,不但未能阻止員工和黑客窺探用戶,而且未經用戶同意使用用戶視頻訓練算法,其產品在烏克蘭等地甚至被濫用成監控工具,最終因產品安全漏洞和用戶隱私泄露而遭受重罰。
資料來源:http://5wrca.dwa2.sbs/sZh6R84
15、MITRE推出ATT&CK v15
4月23日,MITRE發布公告稱其推出了ATT&CK v15,引入了改進的檢測、新的分析格式和跨域對手洞察。最新版本包含涵蓋企業、移動和ICS(工業控制系統)的增強功能,涉及技術、組、軟件、活動和防御。MITRE特別關注將檢測分析和指導納入企業ATT&CK的執行策略,以及擴大云矩陣內的防御覆蓋范圍。
資料來源:http://vxp3b.dwa2.sbs/HzZ2pZy
版權所有:鄭州三中網安科技有限公司 豫ICP備2020036495號-1 ?? | 豫公網安備 41019702002241號 | 站點地圖 | 人才招聘 | 聯系我們 |