公司新闻

【一周安全资讯0420】《网络安全技术 网络安全运维实施指南(征求意见稿)》发布;针对全球 320 个组织,新型隐写术攻击曝光

来源:聚铭网络    发布时间:2024-04-20    浏览次数:
 

要闻速览

1、网安标委发布《网络安全技术 网络安全运维实施指南(征求意见稿)》等三项国家标准

2、江苏省数据局发布《江苏省数据条例(草案)》 (征求意见稿)

3、PuTTY SSH 工具发布紧急更新修复高危漏洞:私钥可被窃取

4、针对全球 320 个组织,新型隐写术攻击曝光

5、荷兰芯片制造商 Nexperia 遭受勒索软件攻击

6、史无前例!美国医疗IT巨头因勒索攻击初步损失超60亿元


一周政策要闻

网安标委发布《网络安全技术 网络安全运维实施指南(征求意见稿)》等三项国家标准

数字化、信息化背景下,网络和数据安全已成为保障国家安全、维护社会稳定、促进经济发展的重要基石,面对日益复杂的网络安全威胁和数据安全挑战,积极研究制定相关技术标准和规范,加强标准化、规范化建设显得尤为迫切。

日前,全国网络安全标准化技术委员会秘书处发布了《网络安全技术 网络安全运维实施指南(征求意见稿)、《网络安全技术 信息系统灾难恢复规范(征求意见稿)、《数据安全技术 政务数据处理安全要求(征求意见稿)三项国家标准。

为确保标准质量,网安标委秘书处现面向社会广泛征求意见,意见提交截止日期为2024年06月14日。

信息来源:全国网络安全标准化技术委员会https://www.tc260.org.cn/front/bzzqyjList.html?start=0&length=10


江苏省数据局发布《江苏省数据条例(草案)》 (征求意见稿)

近日,为进一步增强立法的公开性和透明度,提高立法质量,规范数据处理活动,促进数据依法有序流通和应用,加快形成新质生产力,建设数实融合强省,保护自然人、法人和非法人组织与数据相关的合法权益,江苏省数据局在《中华人民共和国数据安全法》《中华人民共和国个人信息保护法》等法律、行政法规的背景下,结合江苏省实际发布了《江苏省数据条例(草案)》(征求意见稿)(以下简称《草案》),向社会各界广泛征求意见,意见提交截止日期为2024年04月28日。

《草案》指出,江苏省应该建立健全数据流通监管制度。建立数据分类分级保护制度和集中统一的数据安全风险评估、报告、信息共享、监测预警、应急处置机制,加强数据安全风险信息的获取、分析、研判、预警、应急处置等能力建设,保护数据免遭篡改、破坏、泄露或者被非法获取、非法利用。同时,对未按照规定履行数据安全保护义务的数据处理者,依照《中华人民共和国数据安全法》《中华人民共和国个人信息保护法》等法律法规予以处罚。

信息来源:江苏省数据局https://jszwb.jiangsu.gov.cn/module/web/idea/que_content.jsp?webid=47&appid=1&topicid=611&typeid=9


业内新闻速览

PuTTY SSH 工具发布紧急更新修复高危漏洞:私钥可被窃取

IT之家 4 月 18 日消息,热门 SSH 和 Telnet 工具 PuTTY 被曝安全漏洞,追踪编号为 CVE-2024-31497,影响 0.68-0.80 版本,攻击者只需使用 60 个签名就能还原私钥。官方目前已经更新发布了 0.81 版本,并推荐用户尽快升级到最新版本中。

该漏洞由波鸿鲁尔大学的 Fabian Bäumer 和 Marcus Brinkmann 发现,存在于 PuTTY 工具的 SSH 身份认证环节。该应用会调用 NIST P-521 曲线生成 ECDSA nonces(临时唯一加密数字),不过这些数字是通过确定性方式生成的,因此存在偏差。

攻击者只需要访问几十条已签名消息和公钥,就能从中恢复私钥,后续就可以伪造签名,并在未经授权的情况下访问服务器。

官方表示 CVE-2024-31497 漏洞非常严重,敦促用户和管理员立即更新。当前使用 ECDSA NIST-P521 密钥的产品或组件均受影响,应通过从 authorized_keys、GitHub 存储库和任何其他相关平台中删除这些密钥,防止未经授权的访问和潜在的数据泄露。

消息来源:IT之家  https://www.ithome.com/0/762/546.htm


针对全球 320 个组织,新型隐写术攻击曝光

近日,Positive Technologies 发现 TA558 黑客组织多次利用隐写术在图片中隐藏恶意代码,并向目标系统发送各种恶意软件工具。该活动因大量使用隐写术而被称为 "SteganoAmor"。研究人员在这次活动中共发现了 320 多起攻击,这些攻击影响到不同行业和国家。

攻击始于恶意电子邮件,其中包含看似无害的文档附件(Excel 和 Word 文件),这些附件利用了 CVE-2017-11882 漏洞,该漏洞是一种常见的 Microsoft Office 公式编辑器漏洞。

这些电子邮件是从受感染的 SMTP 服务器发送的,为了尽量减少邮件被拦截的几率,所以黑客通常会利用合法域名发送。

如果安装了旧版本的 Microsoft Office,漏洞利用者就会从合法的 "打开文件时粘贴.ee "服务中下载一个 Visual Basic 脚本 (VBS)。然后执行该脚本,获取包含基于 64 编码有效载荷的图像文件 (JPG)。

图片中包含的脚本内的 PowerShell 代码会下载隐藏在文本文件中的最终有效载荷,其形式为反转的 base64 编码可执行文件。

此外,D-Link 发言人还强烈建议,相关用户应该尽快”退役“受安全漏洞影响的产品,尽量使用能够接受固件更新的产品取而代之。

最终有效载荷和恶意脚本通常会存储在合法的云服务(如 Google Drive)中,而这类比较知名的服务平台通常被认为是无害的,这样就能帮助他们更有效的躲避被反病毒工具标记。

随后,窃取的信息会被发送到被入侵的合法 FTP 服务器上,用作命令和控制 (C2) 基础设施,使流量看起来正常。

不过,由于 TA558 的攻击链中使用了一个长达七年的漏洞,所以只要用户将 Microsoft Office 更新到最新版本,那 SteganoAmor 攻击就会直接失效。

消息来源:FREEBUF  https://www.freebuf.com/news/398051.html


荷兰芯片制造商 Nexperia 遭受勒索软件攻击

日前,荷兰芯片制造商 Nexperia 证实,网络威胁犯罪分子在 2024 年 3 月入侵了其网络系统,此前一个勒索软件团伙公开泄露了据称是该公司的被盗数据样本。

Nexperia 在德国和英国设有半导体制造厂,拥有 15000 名专业人员,年收入超过 21 亿美元,产品涉及晶体管、二极管、MOSFET 和逻辑器件,年产量达 1000 亿个。

4 月 10 日,勒索网站“Dunghill Leak”宣布成功入侵了 Nexperia,声称窃取了 1 TB 的机密数据,并泄露了据称被盗文件的样本,为了证明说法的真实性,威胁攻击者公布了盗取的电子元件显微镜扫描图像、员工护照、保密协议和其他各种样本(这些样本的真实性尚未得到芯片制造商 Nexperia 的证实)。

Dunghill Leak 嚣张的表示,如果 Nexperia 公司拒不支付赎金,他们计划泄露以下数据:

消息来源:FREEBUF  https://www.freebuf.com/news/398080.html


史无前例!美国医疗IT巨头因勒索攻击初步损失超60亿元

4月16日,美国医疗保健巨头联合健康集团(纽约证券交易所代码:UNH)发布2024年第一季度业绩报告。财报显示,因旗下Change Healthcare公司自2月份遭受勒索软件攻击,迄今为止已造成 8.72 亿美元(约合人民币63.13亿元)损失。

其中,5.93 亿美元是应对网络攻击的直接响应成本,2.79 亿美元为业务中断成本。

针对此次勒索攻击的补救工作仍在进行中,随着时间的推移,预计业务中断和修复相关的总成本可能会超过10亿美元。

此次财报会议召开之际,该公司正面临大规模数据泄露的风险。勒索软件攻击者威胁称已经开始泄露部分敏感数据,如果不尽快支付赎金,将会把窃取来的4TB数据出售给最高出价者。这些数据包括该公司与保险提供商之间的数据共享协议、会计数据、账龄报告、保险付款报告,以及数千名患者的个人数据等。

消息来源:安全内参  https://www.secrss.com/articles/65333

来源:本安全周报所推送内容由网络收集整理而来,仅用于分享,并不意味着赞同其观点或证实其内容的真实性,部分内容推送时未能与原作者取得联系,若涉及版权问题,烦请原作者联系我们,我们会尽快删除处理,谢谢!

 
 

上一篇:2024年4月19日聚铭安全速递

下一篇:中央网信办等三部门印发《深入推进IPv6规模部署和应用2024年工作安排》