行業(yè)動(dòng)態(tài)

【一周安全資訊0928】《關(guān)于促進(jìn)數(shù)據(jù)產(chǎn)業(yè)高質(zhì)量發(fā)展的指導(dǎo)意見(征求意見稿)》發(fā)布;關(guān)于防范KTLVdoor惡意軟件的風(fēng)險(xiǎn)提示

來(lái)源:聚銘網(wǎng)絡(luò)    發(fā)布時(shí)間:2024-09-29    瀏覽次數(shù):
 

要聞速覽

1、國(guó)家數(shù)據(jù)局發(fā)布《關(guān)于促進(jìn)數(shù)據(jù)產(chǎn)業(yè)高質(zhì)量發(fā)展的指導(dǎo)意見(征求意見稿)》

2、美國(guó)商務(wù)部擬借口“國(guó)家安全”禁用我國(guó)網(wǎng)聯(lián)汽車軟硬件系統(tǒng)

3、工信部:關(guān)于防范KTLVdoor惡意軟件的風(fēng)險(xiǎn)提示

4、一種新型安卓木馬通過Google Play感染了超1100萬(wàn)臺(tái)設(shè)備

5、黑客囤積法國(guó)9500萬(wàn)條公民數(shù)據(jù),竟直接免費(fèi)公開了

6、起亞經(jīng)銷商網(wǎng)站曝出嚴(yán)重漏洞!黑客可在30秒內(nèi)遠(yuǎn)程操控?cái)?shù)百萬(wàn)輛汽車


一周政策要聞

國(guó)家數(shù)據(jù)局發(fā)布《關(guān)于促進(jìn)數(shù)據(jù)產(chǎn)業(yè)高質(zhì)量發(fā)展的指導(dǎo)意見(征求意見稿)》

為貫徹落實(shí)黨的二十屆三中全會(huì)決策部署,培育全國(guó)一體化數(shù)據(jù)市場(chǎng),促進(jìn)企業(yè)數(shù)據(jù)資源合規(guī)高效開發(fā)利用,近日,國(guó)家數(shù)據(jù)局會(huì)同有關(guān)部門研究起草了《關(guān)于促進(jìn)企業(yè)數(shù)據(jù)資源開發(fā)利用的意見》,現(xiàn)向社會(huì)公開征求意見。

此次征求意見的時(shí)間是2024年9月27日至10月11日。歡迎社會(huì)各界人士提出意見,請(qǐng)通過電子郵件方式將意見發(fā)送至sjzys2024@163.com。

信息來(lái)源:國(guó)家數(shù)據(jù)局https://mp.weixin.qq.com/s/_a0us8No4vJGLbi-s5kwnA


美國(guó)商務(wù)部擬借口“國(guó)家安全”禁用我國(guó)網(wǎng)聯(lián)汽車軟硬件系統(tǒng)

美國(guó)商務(wù)部工業(yè)安全局(BIS)近日發(fā)布一項(xiàng)擬議規(guī)則,旨在禁止在網(wǎng)聯(lián)汽車中使用來(lái)自我國(guó)生產(chǎn)的硬件和軟件組件系統(tǒng)。這一舉措主要針對(duì)車輛連接系統(tǒng)(VCS)和自動(dòng)駕駛系統(tǒng)(ADS),其宣稱是為了保護(hù)美國(guó)國(guó)家安全和駕駛員安全,防范網(wǎng)絡(luò)威脅。

VCS是使車輛能與外部通信的硬件和軟件系統(tǒng),包括遠(yuǎn)程信息處理控制單元、藍(lán)牙、蜂窩、衛(wèi)星和Wi-Fi模塊。ADS則是允許高度自主車輛無(wú)人駕駛的軟件系統(tǒng)。如果該規(guī)則通過,將禁止進(jìn)口和銷售在VCS或ADS中整合了我國(guó)制造組件的車輛。此外,與我國(guó)有關(guān)聯(lián)的制造商將被禁止在美國(guó)銷售包含VCS硬件或軟件或ADS軟件的連接車輛,即使車輛是在美國(guó)制造的。

該禁令計(jì)劃分階段實(shí)施:軟件禁令將于2027車型年生效,硬件禁令將于2030車型年或2029年1月1日起(對(duì)于沒有車型年的單元)開始生效。目前,BIS正在對(duì)這一擬議規(guī)則征求公眾意見。

消息來(lái)源:新華社  https://baijiahao.baidu.com/s?id=1811170466889944192&wfr=spider&for=pc


業(yè)內(nèi)新聞速覽

工信部:關(guān)于防范KTLVdoor惡意軟件的風(fēng)險(xiǎn)提示

9月25日,工業(yè)和信息化部網(wǎng)絡(luò)安全威脅與漏洞信息共享平臺(tái)(CSTIS)發(fā)布《關(guān)于防范KTLVdoor惡意軟件的風(fēng)險(xiǎn)提示》,指出黑客組織正在利用KTLVdoor新型跨平臺(tái)惡意軟件實(shí)施網(wǎng)絡(luò)攻擊,主要攻擊目標(biāo)為Windows和Linux操作系統(tǒng)。

KTLVdoor是一種采用Golang語(yǔ)言編寫的惡意軟件,具備跨平臺(tái)攻擊能力。該惡意軟件通過偽裝成系統(tǒng)程序,并以動(dòng)態(tài)鏈接庫(kù)(.dll文件,針對(duì)Windows系統(tǒng))或共享對(duì)象(.so文件,針對(duì)Linux系統(tǒng))的形式進(jìn)行傳播,在安裝成功后會(huì)經(jīng)過高度混淆與偽裝,部署一個(gè)或多個(gè)后門組件,同時(shí)修改系統(tǒng)的關(guān)鍵網(wǎng)絡(luò)配置,包括防火墻規(guī)則和代理設(shè)置等,以此規(guī)避安全軟件的檢測(cè)和攔截。同時(shí),該惡意軟件還采用GZIP壓縮技術(shù)和AES-GCM等加密手段,確保能夠隱秘且安全地與控制(C&C)服務(wù)器保持通信,進(jìn)一步實(shí)現(xiàn)在受感染的主機(jī)上執(zhí)行指令。

CSTIS建議相關(guān)單位及用戶立即組織排查,定期更新系統(tǒng)與軟件,實(shí)施全盤病毒查殺,謹(jǐn)慎下載運(yùn)行來(lái)源不明的應(yīng)用程序,及時(shí)修復(fù)已知安全漏洞,防范網(wǎng)絡(luò)攻擊風(fēng)險(xiǎn)。

消息來(lái)源:網(wǎng)絡(luò)安全威脅和漏洞信息共享平臺(tái)https://mp.weixin.qq.com/s/hAaruGwmRkmnW4OjuvcxEg


一種新型安卓木馬通過Google Play感染了超1100萬(wàn)臺(tái)設(shè)備

近日,卡巴斯基安全研究人員發(fā)現(xiàn)新型安卓惡意軟件加載器Necro通過惡意SDK供應(yīng)鏈攻擊,在Google Play上感染了1100萬(wàn)臺(tái)設(shè)備。這種木馬通過合法應(yīng)用程序中使用的惡意廣告SDK進(jìn)行傳播,從而在后臺(tái)展示廣告,為攻擊者生成欺詐性收入,未經(jīng)用戶同意安裝應(yīng)用程序,或與付費(fèi)服務(wù)進(jìn)行交互。

Necro木馬在感染設(shè)備后會(huì)安裝多個(gè)有效載荷并激活各種惡意插件。這些插件功能包括:通過不可見WebView窗口加載廣告、下載執(zhí)行任意JavaScript和DEX文件、促進(jìn)訂閱欺詐,以及將感染設(shè)備作為代理路由惡意流量。研究人員發(fā)現(xiàn),Necro加載器存在于Google Play上兩個(gè)擁有大量用戶的應(yīng)用中:一個(gè)是下載量超過1000萬(wàn)次的照片編輯工具Wuta Camera,另一個(gè)是下載量達(dá)100萬(wàn)次的Max Browser。這兩個(gè)應(yīng)用都是通過廣告SDK “Coral SDK”被感染的。該SDK使用混淆技術(shù)和圖像隱寫術(shù)來(lái)隱藏其惡意活動(dòng)。除了Google Play,Necro木馬還通過非官方網(wǎng)站分發(fā)的流行應(yīng)用程序修改版?zhèn)鞑?,如WhatsApp的修改版GBWhatsApp和FMWhatsApp,以及Minecraft等游戲的修改版。這些修改版承諾提供額外功能,但實(shí)際上攜帶了惡意軟件。
安全專家建議用戶立即卸載已知受感染的應(yīng)用,如Max Browser,并切換到其他可信的替代品,同時(shí)警惕承諾額外功能的流行應(yīng)用修改版。

消息來(lái)源:安全牛  https://mp.weixin.qq.com/s/yNA7H0Y43BkOsxPuSmmzdg


黑客囤積法國(guó)9500萬(wàn)條公民數(shù)據(jù),竟直接免費(fèi)公開了

據(jù)Cybernews消息,法國(guó)公民經(jīng)歷了一次大規(guī)模數(shù)據(jù)暴露事件,超過9500萬(wàn)條公民數(shù)據(jù)記錄被直接公開在互聯(lián)網(wǎng)上,涉及數(shù)據(jù)類型包括姓名、電話號(hào)碼、電子郵件地址和部分支付信息等,這可能導(dǎo)致他們更易遭受針對(duì)性的網(wǎng)絡(luò)攻擊。目前尚不清楚該黑客的具體信息,不過可以肯定的是,他正在持續(xù)囤積法國(guó)公民泄露的個(gè)人信息,并將其編譯在一個(gè)數(shù)據(jù)庫(kù)中。更糟糕的是,這些數(shù)據(jù)現(xiàn)在已經(jīng)被公開了。該數(shù)據(jù)泄露事件由Cybernews研究團(tuán)隊(duì)與網(wǎng)絡(luò)安全研究員Bob Dyachenko共同發(fā)現(xiàn),這是一個(gè)開放的Elasticsearch服務(wù)器(實(shí)時(shí)數(shù)據(jù)分析和搜索的工具),無(wú)需授權(quán)即可訪問,并且被命名為“vip-v3”。目前該數(shù)據(jù)庫(kù)至少包含了9500萬(wàn)條數(shù)據(jù),且已經(jīng)發(fā)現(xiàn)來(lái)自于17起數(shù)據(jù)泄露事件,大小超過30GB。值得注意的是,這些數(shù)據(jù)覆蓋范圍甚至超過了法國(guó)的實(shí)際人口數(shù)量。

研究人員指出,這種行為顯然違反了歐盟的GDPR規(guī)定。此外,由于數(shù)據(jù)庫(kù)長(zhǎng)時(shí)間公開可訪問,可能已被其他惡意行為者復(fù)制并利用于犯罪活動(dòng)。此事件再次凸顯了遵守?cái)?shù)據(jù)保護(hù)法規(guī)的重要性,呼吁所有企業(yè)和組織加強(qiáng)數(shù)據(jù)安全管理和隱私保護(hù)。

消息來(lái)源:FREEBUFhttps://www.freebuf.com/news/411820.html


起亞經(jīng)銷商網(wǎng)站曝出嚴(yán)重漏洞!黑客可在30秒內(nèi)遠(yuǎn)程操控?cái)?shù)百萬(wàn)輛汽車

近日,網(wǎng)絡(luò)安全研究人員披露了起亞汽車的一組已修復(fù)嚴(yán)重漏洞,黑客僅憑車牌號(hào)即可在30秒內(nèi)遠(yuǎn)程控制車輛關(guān)鍵功能,2013年之后的生產(chǎn)的起亞汽車都存在該漏洞。

研究表明,這些攻擊不僅限于某一特定車型或配置,而是可以在所有相關(guān)車輛上實(shí)施。無(wú)論車輛是否注冊(cè)了Kia Connect服務(wù),攻擊者都能通過車牌號(hào)獲取車輛識(shí)別號(hào)碼(VIN),并利用該號(hào)碼對(duì)車輛實(shí)施遠(yuǎn)程控制。

更進(jìn)一步,研究指出,黑客還可以通過向起亞經(jīng)銷商基礎(chǔ)設(shè)施中的特定系統(tǒng)發(fā)送HTTP請(qǐng)求來(lái)創(chuàng)建一個(gè)假賬戶,并由此獲取一個(gè)訪問令牌。有了這個(gè)令牌,黑客就能夠訪問另一個(gè)API端點(diǎn),借此獲取車主的詳細(xì)個(gè)人信息,如姓名、電話號(hào)碼、電子郵件地址以及家庭住址等。

尤其危險(xiǎn)的是,黑客能夠通過這一系列操作,將自己設(shè)定為車輛的第二位“隱形”用戶,而這一切車主都不會(huì)接到任何提示。最終,黑客能夠通過車牌號(hào)獲取VIN號(hào),并使用API追蹤車輛位置,甚至發(fā)送指令執(zhí)行諸如解鎖車輛、啟動(dòng)引擎或觸發(fā)喇叭等功能。

2024年6月研究人員向起亞公司披露漏洞,2024年8月14日這些漏洞得到修復(fù),目前尚無(wú)證據(jù)表明這些漏洞在實(shí)際中被利用過。

但這一令人震驚的發(fā)現(xiàn)為整個(gè)汽車行業(yè)敲響了警鐘——智能汽車面臨的網(wǎng)絡(luò)安全威脅可能比絕大多數(shù)人想象的更為嚴(yán)重。對(duì)于車主來(lái)說,除了依賴汽車廠商的安全更新,定期檢查軟件狀態(tài)并采取必要的防護(hù)措施同樣至關(guān)重要。

消息來(lái)源:GoUpSec

https://mp.weixin.qq.com/s/meOfBp8C7o6DVsczYgRz9w

https://www.freebuf.com/news/411878.html


來(lái)源:本安全周報(bào)所推送內(nèi)容由網(wǎng)絡(luò)收集整理而來(lái),僅用于分享,并不意味著贊同其觀點(diǎn)或證實(shí)其內(nèi)容的真實(shí)性,部分內(nèi)容推送時(shí)未能與原作者取得聯(lián)系,若涉及版權(quán)問題,煩請(qǐng)?jiān)髡呗?lián)系我們,我們會(huì)盡快刪除處理,謝謝!

 
 

上一篇:2024年9月27日聚銘安全速遞

下一篇:聚銘網(wǎng)絡(luò)正式加入中國(guó)智慧能源產(chǎn)業(yè)聯(lián)盟網(wǎng)絡(luò)安全專委會(huì),共筑能源安全新防線