要聞速覽
1、網(wǎng)安標委發(fā)布《網(wǎng)絡(luò)安全技術(shù) 網(wǎng)絡(luò)安全運維實施指南(征求意見稿)》等三項國家標準
2、江蘇省數(shù)據(jù)局發(fā)布《江蘇省數(shù)據(jù)條例(草案)》 (征求意見稿)
3、PuTTY SSH 工具發(fā)布緊急更新修復(fù)高危漏洞:私鑰可被竊取
4、針對全球 320 個組織,新型隱寫術(shù)攻擊曝光
5、荷蘭芯片制造商 Nexperia 遭受勒索軟件攻擊
6、史無前例!美國醫(yī)療IT巨頭因勒索攻擊初步損失超60億元
一周政策要聞
網(wǎng)安標委發(fā)布《網(wǎng)絡(luò)安全技術(shù) 網(wǎng)絡(luò)安全運維實施指南(征求意見稿)》等三項國家標準
數(shù)字化、信息化背景下,網(wǎng)絡(luò)和數(shù)據(jù)安全已成為保障國家安全、維護社會穩(wěn)定、促進經(jīng)濟發(fā)展的重要基石,面對日益復(fù)雜的網(wǎng)絡(luò)安全威脅和數(shù)據(jù)安全挑戰(zhàn),積極研究制定相關(guān)技術(shù)標準和規(guī)范,加強標準化、規(guī)范化建設(shè)顯得尤為迫切。
日前,全國網(wǎng)絡(luò)安全標準化技術(shù)委員會秘書處發(fā)布了《網(wǎng)絡(luò)安全技術(shù) 網(wǎng)絡(luò)安全運維實施指南(征求意見稿)、《網(wǎng)絡(luò)安全技術(shù) 信息系統(tǒng)災(zāi)難恢復(fù)規(guī)范(征求意見稿)、《數(shù)據(jù)安全技術(shù) 政務(wù)數(shù)據(jù)處理安全要求(征求意見稿)三項國家標準。
為確保標準質(zhì)量,網(wǎng)安標委秘書處現(xiàn)面向社會廣泛征求意見,意見提交截止日期為2024年06月14日。
信息來源:全國網(wǎng)絡(luò)安全標準化技術(shù)委員會https://www.tc260.org.cn/front/bzzqyjList.html?start=0&length=10
江蘇省數(shù)據(jù)局發(fā)布《江蘇省數(shù)據(jù)條例(草案)》 (征求意見稿)
近日,為進一步增強立法的公開性和透明度,提高立法質(zhì)量,規(guī)范數(shù)據(jù)處理活動,促進數(shù)據(jù)依法有序流通和應(yīng)用,加快形成新質(zhì)生產(chǎn)力,建設(shè)數(shù)實融合強省,保護自然人、法人和非法人組織與數(shù)據(jù)相關(guān)的合法權(quán)益,江蘇省數(shù)據(jù)局在《中華人民共和國數(shù)據(jù)安全法》《中華人民共和國個人信息保護法》等法律、行政法規(guī)的背景下,結(jié)合江蘇省實際發(fā)布了《江蘇省數(shù)據(jù)條例(草案)》(征求意見稿)(以下簡稱《草案》),向社會各界廣泛征求意見,意見提交截止日期為2024年04月28日。
《草案》指出,江蘇省應(yīng)該建立健全數(shù)據(jù)流通監(jiān)管制度。建立數(shù)據(jù)分類分級保護制度和集中統(tǒng)一的數(shù)據(jù)安全風(fēng)險評估、報告、信息共享、監(jiān)測預(yù)警、應(yīng)急處置機制,加強數(shù)據(jù)安全風(fēng)險信息的獲取、分析、研判、預(yù)警、應(yīng)急處置等能力建設(shè),保護數(shù)據(jù)免遭篡改、破壞、泄露或者被非法獲取、非法利用。同時,對未按照規(guī)定履行數(shù)據(jù)安全保護義務(wù)的數(shù)據(jù)處理者,依照《中華人民共和國數(shù)據(jù)安全法》《中華人民共和國個人信息保護法》等法律法規(guī)予以處罰。
信息來源:江蘇省數(shù)據(jù)局https://jszwb.jiangsu.gov.cn/module/web/idea/que_content.jsp?webid=47&appid=1&topicid=611&typeid=9
業(yè)內(nèi)新聞速覽
PuTTY SSH 工具發(fā)布緊急更新修復(fù)高危漏洞:私鑰可被竊取
IT之家 4 月 18 日消息,熱門 SSH 和 Telnet 工具 PuTTY 被曝安全漏洞,追蹤編號為 CVE-2024-31497,影響 0.68-0.80 版本,攻擊者只需使用 60 個簽名就能還原私鑰。官方目前已經(jīng)更新發(fā)布了 0.81 版本,并推薦用戶盡快升級到最新版本中。
該漏洞由波鴻魯爾大學(xué)的 Fabian B?umer 和 Marcus Brinkmann 發(fā)現(xiàn),存在于 PuTTY 工具的 SSH 身份認證環(huán)節(jié)。該應(yīng)用會調(diào)用 NIST P-521 曲線生成 ECDSA nonces(臨時唯一加密數(shù)字),不過這些數(shù)字是通過確定性方式生成的,因此存在偏差。
攻擊者只需要訪問幾十條已簽名消息和公鑰,就能從中恢復(fù)私鑰,后續(xù)就可以偽造簽名,并在未經(jīng)授權(quán)的情況下訪問服務(wù)器。
官方表示 CVE-2024-31497 漏洞非常嚴重,敦促用戶和管理員立即更新。當(dāng)前使用 ECDSA NIST-P521 密鑰的產(chǎn)品或組件均受影響,應(yīng)通過從 authorized_keys、GitHub 存儲庫和任何其他相關(guān)平臺中刪除這些密鑰,防止未經(jīng)授權(quán)的訪問和潛在的數(shù)據(jù)泄露。
消息來源:IT之家 https://www.ithome.com/0/762/546.htm
針對全球 320 個組織,新型隱寫術(shù)攻擊曝光
近日,Positive Technologies 發(fā)現(xiàn) TA558 黑客組織多次利用隱寫術(shù)在圖片中隱藏惡意代碼,并向目標系統(tǒng)發(fā)送各種惡意軟件工具。該活動因大量使用隱寫術(shù)而被稱為 "SteganoAmor"。研究人員在這次活動中共發(fā)現(xiàn)了 320 多起攻擊,這些攻擊影響到不同行業(yè)和國家。
攻擊始于惡意電子郵件,其中包含看似無害的文檔附件(Excel 和 Word 文件),這些附件利用了 CVE-2017-11882 漏洞,該漏洞是一種常見的 Microsoft Office 公式編輯器漏洞。
這些電子郵件是從受感染的 SMTP 服務(wù)器發(fā)送的,為了盡量減少郵件被攔截的幾率,所以黑客通常會利用合法域名發(fā)送。
如果安裝了舊版本的 Microsoft Office,漏洞利用者就會從合法的 "打開文件時粘貼.ee "服務(wù)中下載一個 Visual Basic 腳本 (VBS)。然后執(zhí)行該腳本,獲取包含基于 64 編碼有效載荷的圖像文件 (JPG)。
圖片中包含的腳本內(nèi)的 PowerShell 代碼會下載隱藏在文本文件中的最終有效載荷,其形式為反轉(zhuǎn)的 base64 編碼可執(zhí)行文件。
此外,D-Link 發(fā)言人還強烈建議,相關(guān)用戶應(yīng)該盡快”退役“受安全漏洞影響的產(chǎn)品,盡量使用能夠接受固件更新的產(chǎn)品取而代之。
最終有效載荷和惡意腳本通常會存儲在合法的云服務(wù)(如 Google Drive)中,而這類比較知名的服務(wù)平臺通常被認為是無害的,這樣就能幫助他們更有效的躲避被反病毒工具標記。
隨后,竊取的信息會被發(fā)送到被入侵的合法 FTP 服務(wù)器上,用作命令和控制 (C2) 基礎(chǔ)設(shè)施,使流量看起來正常。
不過,由于 TA558 的攻擊鏈中使用了一個長達七年的漏洞,所以只要用戶將 Microsoft Office 更新到最新版本,那 SteganoAmor 攻擊就會直接失效。
消息來源:FREEBUF https://www.freebuf.com/news/398051.html
荷蘭芯片制造商 Nexperia 遭受勒索軟件攻擊
日前,荷蘭芯片制造商 Nexperia 證實,網(wǎng)絡(luò)威脅犯罪分子在 2024 年 3 月入侵了其網(wǎng)絡(luò)系統(tǒng),此前一個勒索軟件團伙公開泄露了據(jù)稱是該公司的被盜數(shù)據(jù)樣本。
Nexperia 在德國和英國設(shè)有半導(dǎo)體制造廠,擁有 15000 名專業(yè)人員,年收入超過 21 億美元,產(chǎn)品涉及晶體管、二極管、MOSFET 和邏輯器件,年產(chǎn)量達 1000 億個。
4 月 10 日,勒索網(wǎng)站“Dunghill Leak”宣布成功入侵了 Nexperia,聲稱竊取了 1 TB 的機密數(shù)據(jù),并泄露了據(jù)稱被盜文件的樣本,為了證明說法的真實性,威脅攻擊者公布了盜取的電子元件顯微鏡掃描圖像、員工護照、保密協(xié)議和其他各種樣本(這些樣本的真實性尚未得到芯片制造商 Nexperia 的證實)。
Dunghill Leak 囂張的表示,如果 Nexperia 公司拒不支付贖金,他們計劃泄露以下數(shù)據(jù):
消息來源:FREEBUF https://www.freebuf.com/news/398080.html
史無前例!美國醫(yī)療IT巨頭因勒索攻擊初步損失超60億元
4月16日,美國醫(yī)療保健巨頭聯(lián)合健康集團(紐約證券交易所代碼:UNH)發(fā)布2024年第一季度業(yè)績報告。財報顯示,因旗下Change Healthcare公司自2月份遭受勒索軟件攻擊,迄今為止已造成 8.72 億美元(約合人民幣63.13億元)損失。
其中,5.93 億美元是應(yīng)對網(wǎng)絡(luò)攻擊的直接響應(yīng)成本,2.79 億美元為業(yè)務(wù)中斷成本。
針對此次勒索攻擊的補救工作仍在進行中,隨著時間的推移,預(yù)計業(yè)務(wù)中斷和修復(fù)相關(guān)的總成本可能會超過10億美元。
此次財報會議召開之際,該公司正面臨大規(guī)模數(shù)據(jù)泄露的風(fēng)險。勒索軟件攻擊者威脅稱已經(jīng)開始泄露部分敏感數(shù)據(jù),如果不盡快支付贖金,將會把竊取來的4TB數(shù)據(jù)出售給最高出價者。這些數(shù)據(jù)包括該公司與保險提供商之間的數(shù)據(jù)共享協(xié)議、會計數(shù)據(jù)、賬齡報告、保險付款報告,以及數(shù)千名患者的個人數(shù)據(jù)等。
消息來源:安全內(nèi)參 https://www.secrss.com/articles/65333
來源:本安全周報所推送內(nèi)容由網(wǎng)絡(luò)收集整理而來,僅用于分享,并不意味著贊同其觀點或證實其內(nèi)容的真實性,部分內(nèi)容推送時未能與原作者取得聯(lián)系,若涉及版權(quán)問題,煩請原作者聯(lián)系我們,我們會盡快刪除處理,謝謝!