《電子技術應用》
您所在的位置:首頁 > 其他 > 業(yè)界動態(tài) > 信息安全快訊

信息安全快訊

2020-06-01
來源: e安在線

政府舉措

國家電網收到攻擊警報大增,需加快設備國產化

關鍵詞:電網設備國產化

2019年3月委內瑞拉發(fā)生大面積停電事故,引起國際社會對電力網絡安全的擔憂。

全國政協經濟委員會副主任曹培璽在2020年兩會發(fā)言中透露,國家電網公司收到攻擊警報相對于上一年度有較大增長,未來能源電力領域關鍵信息基礎設施遭到攻擊的風險將進一步增加。

對此他提出建議,加快國產化替代和新型基礎設施建設,保障能源網絡安全。

一要加快對我國能源電力關鍵信息基礎設施網絡的國產化替代,加強能源網絡安全防護技術研究和應用,將關鍵軟硬件技術掌控在自己手中。定期開展能源電力網絡安全檢查,及時封堵漏洞。

二要順應數字時代要求,加快建設新型能源工業(yè)互聯網基礎設施,研發(fā)并掌握核心技術,加強標準建設并引導國際標準,加強能源行業(yè)海量數據資產的管理和開發(fā),打牢數字時代能源網絡安全的基礎。(來源:中國經營網)



網絡安全事件

報告顯示僵尸網絡會利用百度貼吧等常用服務進行管理

關鍵詞:僵尸網絡

奇虎安全研究人員報告,雙槍惡意程序的僵尸網絡利用國內的常用服務進行管理。該僵尸網絡的數量超過了 10 萬。研究人員觀察到雙槍惡意程序使用百度貼吧圖片來分發(fā)配置文件和惡意軟件,使用了阿里云存儲來托管配置文件,利用百度統計管理感染主機的活躍情況,惡意程序樣本中還多次發(fā)現了騰訊微云的 URL 地址。

近日,域名異常監(jiān)測系統 DNSMon 捕捉到域名 pro.csocools.com 的異?;顒印8鶕祿采w度估算,感染規(guī)模超過100k。研究人員通過告警域名關聯到一批樣本和 C2,分析樣本后發(fā)現是與雙槍惡意程序相關的團伙開始新的大規(guī)模活動。近年來雙槍團伙屢次被安全廠商曝光和打擊,但每次都能死灰復燃高調復出,可見其下發(fā)渠道非常龐大。本次依然是因為受感染主機數量巨大,導致互聯網監(jiān)測數據異常,觸發(fā)了netlab的預警系統。

另外,還觀察到惡意軟件除了使用百度貼吧圖片來分發(fā)配置文件和惡意軟件,還使用了阿里云存儲來托管配置文件。為了提高靈活性和穩(wěn)定性,加大阻攔難度,開發(fā)者還利用百度統計這種常見的網絡服務來管理感染主機的活躍情況。(來源:freebuf)


微軟警告:PonyFinal勒索軟件正在泛濫!印度、伊朗和美國均已中招

關鍵詞:勒索軟件泛濫

近日據外媒報道,微軟安全團隊發(fā)布了一份高危安全預警,警告全球各地的組織都需要開始部署保護措施,以防止這兩個月來開始流行的新型勒索軟件—PonyFinal。

據悉,微軟在發(fā)布的一系列推文中表示, PonyFinal是一種基于Java的勒索軟件,已開始被黑客們部署在人工勒索軟件攻擊中。據了解,人工勒索軟件是勒索軟件類別的一個子部分,在人為操作的勒索軟件攻擊中,黑客可以在破壞公司網絡的同時開始自行部署勒索軟件。

這與過去出現的經典勒索軟件攻擊方式相反,例如傳統的勒索軟件是通過電子垃圾郵件或工具包來分發(fā)勒索軟件,這些過程的感染主要依賴于欺騙用戶啟動有效負載。

對此,微軟表示,在大多數情況下PonyFinal的黑客們部署Visual Basic腳本,是由于PonyFinal是用Java語言編寫,因此攻擊者還會將目標鎖定在安裝了Java Runtime Environment(JRE)的工作站上。(來源:E安全)


思科 VPN 服務器遭黑客入侵

關鍵詞:思科遭入侵

思科披露六臺用于提供 VPN 服務的服務器遭黑客入侵,攻擊者利用了 4 月底公開的 Salt 組件漏洞。思科的 Virtual Internet Routing Lab Personal Edition (VIRL-PE) 和 Cisco Modeling Labs Corporate Edition 都整合了 Salt 管理框架,而 Salt 在四月底披露了兩個高危漏洞——目錄遍歷和身份驗證繞過,兩個漏洞組合允許未經授權訪問整個服務器文件系統。思科在 5 月 7 日部署服務器時沒有整合補丁,同一天它的服務器遭到了黑客入侵,然后同一天它把相關服務器都下線了。(來源:solidot)


黑客組織竊取ESET殺毒軟件日志

關鍵詞:ESET日志

安全公司 ESET 的研究人員披露了俄羅斯國家支持黑客組織 Turla 發(fā)動的最新攻擊。攻擊發(fā)生在今年1月,三個目標分別是國家議會和外交部,黑客部署了新版的 ComRAT 惡意程序。舊版的 ComRAT 曾在 2008 年用于從五角大樓網絡竊取數據。

ComRAT 的最新版本是 v4,研究人員觀察到了 ComRAT v4 的新變種包含了兩項新功能:收集殺毒軟件的日志和使用 Gmail 收件箱控制惡意程序。

安全研究人員認為,黑客收集殺毒軟件日志是為了更好的理解對其惡意程序的檢測。如果程序被檢測出來,他們可以進行調整以躲避檢測。(來源:solidot)


泰國移動運營商泄露83億互聯網記錄

關鍵詞:泰國移動運營商

研究人員發(fā)現了泰國移動運營商 Advanced Info Service (AIS)子公司控制的一個 ElasticSearch 數據庫可公開訪問,數據庫包含大約 83 億記錄,容量約為 4.7 TB,每 24 小時增加 2 億記錄。

AIS 是泰國最大的 GSM 移動運營商,用戶約有 4000 萬??晒_訪問的數據庫由其子公司 Advanced Wireless Network (AWN)控制,包括了 DNS 查詢日志和 NetFlow 日志,這些數據可用于繪制一個用戶的網絡活動圖。

研究人員嘗試聯系 AIS 但毫無結果,直到最后聯絡泰國國家計算機緊急響應小組之后數據庫才無法公開訪問。 (來源:solidot)


數據統計

科學家發(fā)現 26 個USB漏洞:Linux 18個、Windows 4個

關鍵詞:USB漏洞

近日多名學術界人士表示,在Linux、macOS、Windows和FreeBSD等操作系統所使用的USB驅動堆棧中發(fā)現了26個新的漏洞。這支科研團隊由普渡大學的Hui Peng、瑞士聯邦理工學院洛桑分校的Mathias Payer帶領,所有漏洞都是通過他們創(chuàng)建的新工具USBFuzz發(fā)現的。

這類工具被團隊成員稱之為“模糊器”(fuzzer)。模糊器是多款應用程序的集合,能夠幫助安全研究人員將大量無效、意外或者隨機數據輸入其他應用程序。然后,安全研究人員分析被測試軟件的行為方式,以發(fā)現新的bug,其中一些可能被惡意利用。

研究人員在FreeBSD中發(fā)現了一個bug,在MacOS中發(fā)現了三個(兩個導致計劃外重啟,一個導致系統凍結),在Windows 8和Windows 10中發(fā)現了四個(導致死亡藍屏)。

最嚴重的是針對Linux的,總共有18個。其中16個是針對Linux各個子系統(USB core, USB sound和net-work)的高危內存漏洞,此外還有1個是針對Linux的USB

host主控驅動,還有一個是USB攝像頭驅動。

Peng和Payer表示,他們向Linux內核團隊報告了這些bug,并提出了補丁建議,以減輕 “內核開發(fā)人員在修復報告的漏洞時的負擔”。(來源:cnBeta)

研究:71%全球大公司網絡可被新手黑客攻破,最短僅需30分鐘

關鍵詞:大公司網絡并不安全

Positive Technologies公司基于2019年對28家公司信息系統做的保護性資料統計和滲透測試,發(fā)表研究結果稱,低水平黑客能侵入71%被研究的全球大公司內網,且只需要半小時。

外部滲透測試期間,專家成功進入93%公司的局域網。大多數情況下用幾種方式可以入侵這些公司的內網。專家稱,“六分之一的公司發(fā)現受侵入痕跡——網絡外圍資源存在網絡外殼、官網上附有有害鏈接或有效賬戶被泄露,這些說明基礎設施可能已經受到黑客控制?!?/p>

與此同時,77%的入侵與軟件安全漏洞有關,僅這一種方式就讓86%的公司中招。還有一種方式是選擇已泄露的賬戶信息入侵各種服務器,包括入侵數據庫管理系統和遠程訪問部門。研究指出:“通過已知的軟件安全漏洞可入侵39%公司的局域網,而通過零日漏洞可以入侵14%的公司?!?/p>

專家建議各大公司定期檢查本公司的網絡資源,出臺制定密碼的嚴格規(guī)定并保證規(guī)定得到遵守。除此之外,專家建議及時升級操作系統和軟件。(來源:界面新聞)


漏洞速遞

Sign in with Apple被爆高危漏洞:可遠程劫持任意用戶帳號

關鍵詞:Sign in with Apple

近日蘋果向印度漏洞安全研究專家Bhavuk Jain支付了高達10萬美元的巨額賞金,原因就是他報告了存在于Sign in with Apple中的嚴重高危漏洞。Sign in with Apple(通過Apple登錄),能讓你利用現有的Apple ID快速、輕松地登錄 App 和網站,目前該漏洞已經修復。

該漏洞允許遠程攻擊者繞過身份驗證,接管目標用戶在第三方服務和應用中使用Sign in with Apple創(chuàng)建的帳號。在接受外媒The Hacker News采訪的時候,Bhavuk Jain表示在向蘋果的身份驗證服務器發(fā)出請求之前,蘋果客戶端驗證用戶方式上存在漏洞。

Bhavuk在上個月負責任地向蘋果安全團隊報告了這個問題,目前該公司已經對該漏洞進行了補丁。除了向研究人員支付了bug賞金外,該公司在回應中還確認,它對他們的服務器日志進行了調查,發(fā)現該漏洞沒有被利用來危害任何賬戶。(來源:cnBeta)



關鍵詞:Android設備漏洞

挪威應用安全公司Promon的研究人員本周披露了一個嚴重的Android漏洞,惡意軟件可利用該漏洞劫持受害者設備上的幾乎所有應用程序。

Promon透露已經發(fā)現了另一個類似的Adndroid漏洞,將其命名為StrandHogg 2.0(CVE-2020-0096),并稱其為StrandHogg的“邪惡雙胞胎”。

與StrandHogg1.0版本漏洞類似,StrandHogg 2.0可以被利用來劫持應用程序,但該公司警告說:“2.0版本可以進行更廣泛的攻擊,并且更難檢測。”

惡意軟件利用StrandHogg 2.0不需要任何權限,受害者只需執(zhí)行惡意應用即可觸發(fā)利用。如果利用成功,則攻擊者可以濫用被劫持的應用程序來獲取讀取SMS消息,竊取文件,網絡釣魚登錄憑據,跟蹤設備的位置,撥打或記錄電話以及通過電話的麥克風和間諜監(jiān)視用戶所需的特權。相機。(來源:網絡)


本站內容除特別聲明的原創(chuàng)文章之外,轉載內容只為傳遞更多信息,并不代表本網站贊同其觀點。轉載的所有的文章、圖片、音/視頻文件等資料的版權歸版權所有權人所有。本站采用的非本站原創(chuàng)文章及圖片等內容無法一一聯系確認版權者。如涉及作品內容、版權和其它問題,請及時通過電子郵件或電話通知我們,以便迅速采取適當措施,避免給雙方造成不必要的經濟損失。聯系電話:010-82306118;郵箱:aet@chinaaet.com。