要聞速覽
1、《網(wǎng)絡(luò)安全標準實踐指南——生成式人工智能服務(wù)安全應(yīng)急響應(yīng)指南》公開征求意見
2、國家中醫(yī)藥局印發(fā)《中醫(yī)醫(yī)院信息與數(shù)字化建設(shè)規(guī)范 (2024版)》
3、外交部、商務(wù)部就美國政府可能針對TP-Link的禁令同時發(fā)聲
4、特斯拉新車被曝出現(xiàn)大量自動駕駛電腦故障
5、警惕!Node.js 偽裝成游戲外掛程序,暗藏惡意軟件攻擊
6、美國比特幣ATM 運營商Byte Federal遭遇網(wǎng)絡(luò)攻擊,5.8萬客戶信息或泄露
一周政策要聞
《網(wǎng)絡(luò)安全標準實踐指南——生成式人工智能服務(wù)安全應(yīng)急響應(yīng)指南》公開征求意見
為提高生成式人工智能服務(wù)安全應(yīng)急響應(yīng)能力,指導(dǎo)生成式人工智能服務(wù)提供者等有關(guān)單位做好安全應(yīng)急響應(yīng)工作,近日,全國網(wǎng)絡(luò)安全標準化技術(shù)委員會秘書處組織編制了《網(wǎng)絡(luò)安全標準實踐指南——生成式人工智能服務(wù)安全應(yīng)急響應(yīng)指南(征求意見稿)》(以下簡稱征求意見稿)。
根據(jù)《全國網(wǎng)絡(luò)安全標準化技術(shù)委員會<網(wǎng)絡(luò)安全標準實踐指南>管理辦法(暫行)》要求,秘書處現(xiàn)組織對征求意見稿面向社會公開征求意見。如有意見或建議,請于2024年12月31日前反饋至秘書處。
信息來源:全國網(wǎng)絡(luò)安全標準化技術(shù)委員會https://mp.weixin.qq.com/s/nk0DvnvYSZtGfiOZ8SXORw
國家中醫(yī)藥局印發(fā)《中醫(yī)醫(yī)院信息與數(shù)字化建設(shè)規(guī)范 (2024版)》
為進一步加強和規(guī)范中醫(yī)醫(yī)院信息化建設(shè),提升中醫(yī)醫(yī)院信息化與數(shù)字化水平,近日,國家中醫(yī)藥管理局對《中醫(yī)醫(yī)院信息化建設(shè)基本規(guī)范》(國中醫(yī)藥辦發(fā)〔2011〕46號)進行修訂,形成了《中醫(yī)醫(yī)院信息與數(shù)字化建設(shè)規(guī)范(2024版)》?,F(xiàn)印發(fā)公示,請各單位參照執(zhí)行。
消息來源:國家中醫(yī)藥管理局 http://www.natcm.gov.cn/guicaisi/zhengcewenjian/2024-12-13/35452.html
業(yè)內(nèi)新聞速覽
外交部、商務(wù)部就美國政府可能針對TP-Link的禁令同時發(fā)聲
12月19日,在外交部發(fā)言人林劍主持的例行記者會上,路透社記者提問,據(jù)《華爾街日報》報道,美國政府正在考慮一項基于國家安全的禁令,目標是一家中國路由器制造商TP-Link,請問外交部對此舉有何評論?林劍表示,我們一貫反對美方泛化國家安全概念,針對特定國家企業(yè)采取歧視性做法。中方將采取堅決措施,堅定維護中國企業(yè)的正當(dāng)合法權(quán)益。
同樣在19日下午商務(wù)部召開的例行新聞發(fā)布會上,彭博社記者提問,美國政府對中國創(chuàng)立的路由器制造商TP-Link發(fā)起了一項國家安全調(diào)查。中國商務(wù)部對此有何評論?商務(wù)部發(fā)言人何詠前表示,中方注意到有關(guān)報道。我想強調(diào)的是,中方一貫反對美方打著國家安全的幌子打壓中國企業(yè)。美方的有關(guān)調(diào)查應(yīng)客觀理性,而不是無中生有,搞“有罪推定”。
近日,美國政府以所謂的 “構(gòu)成國家安全風(fēng)險” 為由對 TP-Link 展開調(diào)查并考慮實施禁令 。美方聲稱 TP-Link 路由器可能被用于對美國發(fā)動網(wǎng)絡(luò)攻擊,且微軟10 月份的報告指出,被黑客入侵的 SOHO 路由器僵尸網(wǎng)絡(luò) “CovertNetwork-1658” 主要由 TP-Link 設(shè)備組成, 威脅行為者可利用路由器漏洞獲取遠程代碼執(zhí)行能力,進而執(zhí)行計算機網(wǎng)絡(luò)利用活動。
消息來源:新浪財經(jīng) https://finance.sina.cn/2024-12-19/detail-inczyxcs0000928.d.html
特斯拉新車被曝出現(xiàn)大量自動駕駛電腦故障
據(jù)美國Electric報道,近期大量美國特斯拉新車出現(xiàn)自動駕駛電腦故障,多項功能失效,給售后帶來了巨大壓力,甚至不得不將部分維修預(yù)約推遲到明年。據(jù)多位特斯拉車主反饋,在新車行駛僅幾十到幾百英里后,電腦就出現(xiàn)了故障,很多功能受到了影響,包括主動安全功能、攝像頭,甚至GPS導(dǎo)航和續(xù)航里程估算等都無法正常工作。
內(nèi)部消息人士表示,該問題影響了過去幾個月生產(chǎn)的、搭載新款電腦的車輛,波及范圍相當(dāng)廣泛。特斯拉目前已收到了大量關(guān)于此問題的投訴,但尚未發(fā)布相關(guān)的服務(wù)公告。特斯拉售后部門被告知要淡化與此問題相關(guān)的任何安全擔(dān)憂,以避免車主認為他們的新車無法駕駛。
Electrek通過內(nèi)部消息源和獲取的文件證實,該問題與特斯拉最新版本的HW4(有時也被稱為AI4)車載自動駕駛電腦有關(guān)。內(nèi)部人士透露,這個內(nèi)部代號為AI4.1新版本電腦出現(xiàn)了短路情況,目前具體原因仍在調(diào)查中。但有消息人士向Electrek透露,其中一種可能性是低壓電池在攝像頭校準過程中導(dǎo)致電腦短路。
據(jù)報道,目前特斯拉采取的主要補救措施是更換自動駕駛電腦,同時還在尋求通過推送軟件補丁來提供臨時解決方案。
消息來源:IT之家 https://baijiahao.baidu.com/s?id=1818653271349221056&wfr=spider&for=pc
警惕!Node.js 偽裝成游戲外掛程序,暗藏惡意軟件攻擊
近日,攻擊者利用一款用 Node.js 編寫的NodeLoader 程序,突破安全防護,向游戲玩家推送信息竊取程序和加密貨幣挖礦軟件。
攻擊者通過YouTube和Discord平臺發(fā)布鏈接,佯稱這些鏈接指向游戲網(wǎng)站上的游戲外掛程序。玩家點擊后下載的卻是惡意 ZIP 壓縮包,解壓后可見一個用 Node.js 編譯的惡意可執(zhí)行文件。用戶運行此文件時,它會率先檢測用戶機器上是否有諸如 Chrome、Opera、Firefox、Steam、Spotify、Discord、Telegram、微軟游戲安裝服務(wù)、Lightshot(截圖工具)以及 Epic Games Launcher 等進程在運行。一旦檢測到至少一個,它便下載一個PowerShell腳本。該腳本會進而下載并保存另外兩個可執(zhí)行文件,并隨即執(zhí)行。這兩個文件分別是 XMRig 加密貨幣挖礦軟件和 Phemedrone Stealer 信息竊取程序:XMRig 挖礦軟件會設(shè)法躲避檢測,嘗試關(guān)停 Windows 事件日志服務(wù),卸載與 Windows 惡意軟件刪除工具相關(guān)的Windows 更新,還會創(chuàng)建服務(wù)以維持自身運行。而 Phemedrone Stealer則能從谷歌和微軟瀏覽器竊取登錄憑證、Cookie 等信息,并上傳至Telegram。此外,研究人員還發(fā)現(xiàn),威脅行為者除了下載 Phemedrone,還用另一個惡意 URL投遞Lumma Stealer 的加載程序。
消息來源:安全牛 https://mp.weixin.qq.com/s/ybo2jtOFE9VqQHdpRMFqtw
美國比特幣ATM 運營商Byte Federal遭遇網(wǎng)絡(luò)攻擊,5.8萬客戶信息或泄露
美國比特幣 ATM 運營商Byte Federal日前發(fā)生數(shù)據(jù)泄露事件,約 5.8萬名客戶受影響。攻擊者利用GitLab漏洞未經(jīng)授權(quán)訪問了服務(wù)器。
Byte Federal是一家專注于加密貨幣服務(wù)的公司,在美國各地運營著超1200臺比特幣 ATM 機,用戶可通過這些機器買賣比特幣,以及以太坊、狗狗幣、USDC 和 DAI 等其他加密貨幣。事發(fā)后,Byte Federal披露了此次數(shù)據(jù)泄露情況,并迅速做出應(yīng)對:逐一通知受影響客戶;關(guān)閉平臺、阻止攻擊者進一步侵入,并保護好已被入侵的服務(wù)器。其他應(yīng)急措施還包括強化安全防護、重置客戶賬戶、更新內(nèi)部密碼及網(wǎng)絡(luò)密鑰,同時借助外部網(wǎng)絡(luò)安全團隊展開調(diào)查。
據(jù)介紹,此次潛在泄露的客戶個人信息包含姓名、出生日期、地址、電話號碼、電子郵箱、政府頒發(fā)的身份證件號、社保號碼、交易記錄以及用戶照片。不過,目前公司尚無證據(jù)表明這些客戶信息已實際被泄露或遭濫用,但仍采取了預(yù)防措施保障數(shù)據(jù)安全,且未透露攻擊者利用的 GitLab 具體漏洞詳情。
消息來源:安全圈 https://mp.weixin.qq.com/s/mCRrp2BV0vkJ19WqilCsCw
來源:本安全周報所推送內(nèi)容由網(wǎng)絡(luò)收集整理而來,僅用于分享,并不意味著贊同其觀點或證實其內(nèi)容的真實性,部分內(nèi)容推送時未能與原作者取得聯(lián)系,若涉及版權(quán)問題,煩請原作者聯(lián)系我們,我們會盡快刪除處理,謝謝!