要闻速览
1、四部门联合印发《电信网络诈骗及其关联违法犯罪联合惩戒办法》
2、CCIA技术规范《网络安全运营大模型参考架构》公开征求意见
3、工信部CSTIS发布关于防范Remcos RAT恶意软件新变种的风险提示
4、微软全球宕机11小时,多项核心服务无法使用
5、索赔800万元,字节跳动起诉篡改代码攻击模型的实习生
6、供应链管理商Blue Yonder遭攻击,星巴克转“人工运营”
一周政策要闻
四部门联合印发《电信网络诈骗及其关联违法犯罪联合惩戒办法》
日前,公安部会同国家发展和改革委员会、工业和信息化部、中国人民银行联合印发了《电信网络诈骗及其关联违法犯罪联合惩戒办法》(以下简称《惩戒办法》),将于2024年12月1日起正式施行。
《惩戒办法》是保障《反电信网络诈骗法》贯彻实施的重要配套文件,也是在《反电信网络诈骗法》颁布实施2周年之际,进一步推动电信网络诈骗犯罪打击治理工作向纵深发展的重要举措。《惩戒办法》共18条,主要包括6个方面内容:一是明确依据原则,二是确定惩戒对象,三是细化惩戒措施,四是采取分级惩戒,五是规范惩戒程序,六是设置申诉程序。
信息来源:公安部https://mp.weixin.qq.com/s/Ty-7KuNTFHCiKtm0IG2WUA
CCIA技术规范《网络安全运营大模型参考架构》公开征求意见
近日,由中国网络安全产业联盟(CCIA)组织制定的联盟技术规范《网络安全运营大模型参考架构》已完成征求意见稿,现面向社会公开征求意见。
请有关单位认真阅读该技术规范文本,并对其提出宝贵意见及建议,于2024年12月2日前将征求意见处理汇总表发送至邮箱:cciahyz@china-cia.org.cn。
消息来源:中国网络安全产业联盟 https://china-cia.org.cn/home/WorkDetail?id=674539730200340da0a55e5a
业内新闻速览
工信部CSTIS发布关于防范Remcos RAT恶意软件新变种的风险提示
近日,工业和信息化部网络安全威胁和漏洞信息共享平台(CSTIS)监测到一种Remcos RAT恶意软件新变种持续活跃,主要以Windows用户为攻击目标,可能导致敏感信息泄露、勒索攻击、业务中断等风险。
Remcos RAT最早出现于2016年,是一种使用高级技术感染 Windows 系统、窃取数据并获得远程控制权的远程访问木马。该恶意软件主要利用欺骗性钓鱼邮件附件(如OLE Excel格式的订单通知文档等),诱骗用户打开文件并利用已知漏洞下载、部署、执行恶意代码,实现对目标系统的远程控制,向控制端服务器发送包含受感染系统用户、网络和版本信息的注册数据包,并接收用于收集信息、执行命令、操作文件、键盘记录、屏幕录像的命令。在感染目标系统过后,Remcos RAT新变体采用多层混淆、修改注册表添加自启动项、反调试技术、进程空洞化(Process Hollowing,恶意软件将合法进程内存清空,再注入恶意代码,伪装成合法程序并隐蔽运行)等多种持久性机制和先进的反分析技术以逃避检测,实现长期驻留于已感染系统中。
建议相关单位和用户立即组织排查,及时更新防病毒软件,实施全盘病毒查杀,警惕来源不明的邮件或文档,并可通过保持软件更新,及时修复安全漏洞,定期备份数据等措施,防范网络攻击风险。
消息来源:网络安全威胁和漏洞信息共享平台 https://mp.weixin.qq.com/s/unSjYE6oI-JUhL3U7p4qQw
微软全球宕机11小时,多项核心服务无法使用
2024年11月25日,全球科技巨头微软,服务瘫痪 11 小时,导致包括Exchange Online、Microsoft Teams和SharePoint Online等在内的多项关键服务无法正常使用,甚至波及到部分客户的 Defender 安全服务。
据用户反馈,此次故障导致无法通过Outlook网页版、桌面客户端、REST接口和Exchange ActiveSync(EAS)访问Exchange Online。同时,部分用户在使用Microsoft Fabric、Microsoft Bookings和Microsoft Defender for Office 365时也遇到功能障碍。
微软技术团队确认,故障源于"最近的一项变更"导致服务器出现大量重试请求,影响了服务可用性。为应对这一问题,微软采取了一系列措施,包括部署修复程序、重启受影响的系统,并对基础设施进行优化以提升处理能力。
截至11月26日,仍有部分用户反映Outlook网页版存在访问问题,同时出现邮件队列延迟,导致传递时间延长。目前,微软表示正在密切监控服务稳定性,并将根据需要启动额外的工作流程,以完全解决这一问题。
消息来源:安全牛 https://mp.weixin.qq.com/s/YLVWg58-hjWxbA0ZwojI0A
索赔800万元,字节跳动起诉篡改代码攻击模型的实习生
日前,字节跳动起诉前实习生田某某篡改代码攻击公司内部模型训练一案,已获北京市海淀区人民法院正式受理。字节跳动请求法院,判令田某某赔偿公司侵权损失800万元及合理支出2万元,并公开赔礼道歉。此前,有传闻称字节跳动大模型训练被实习生攻击。10月19日,字节跳动官方发布声明回应此事称,确有实习生发生严重违纪行为并已经被辞退,但相关报道也存在部分夸大及失实信息。“涉事实习生恶意干扰商业化技术团队研究项目的模型训练任务,但并不影响商业化的正式项目及线上业务,也不涉及字节跳动大模型等其他业务。”字节跳动还表示,网传“涉及8000多卡、损失上千万美元”严重夸大。“经核实,涉事人一直在商业化技术团队实习,并没有AI Lab实习经历。其社交媒体个人简介及部分媒体报道有误。该实习生已在8月被公司辞退。公司也将其行为同步给行业联盟和所在学校,交由校方处理。”
消息来源:每日经济新闻https://mp.weixin.qq.com/s/27Llm0HFxEWSoDCRuPBK_w
供应链管理商Blue Yonder遭攻击,星巴克转“人工运营”
近期,全球领先的供应链管理软件提供商Blue Yonder遭受软件攻击,星巴克和其他全球零售商运营受到了干扰。
据报道,这次攻击影响了Blue Yonder为星巴克等其他客户提供的私有云计算服务,但并未影响公司的公有云环境。
这次网络攻击发生在11月21日,严重破坏了其客户星巴克的后端系统,特别是负责员工排班和工资支付的系统。门店经理不得不依赖手动流程来跟踪员工的工作时间和支付情况。
攻击的附带损害不仅限于星巴克,还影响了主要的零售商和连锁超市。根据《华尔街日报》报道,英国的Morrisons和Sainsbury's超市的仓库管理系统遭受干扰,被迫实施备份系统以减轻影响。
目前,Blue Yonder已聘请了外部网络安全公司CrowdStrike协助恢复工作,并实施了防御措施以防止未来的攻击。目前尚未提供全面服务恢复的具体时间表。
此次事件凸显了供应链攻击对企业运营的严重影响。对此,安全专家提醒:为应对供应链攻击,企业应强化供应商管理,提升网络安全防护能力,同时建立完善的应急和备用方案。
消息来源:E安全 https://mp.weixin.qq.com/s/4Dc7uLiKdybbbthf1HyNbw
来源:本安全周报所推送内容由网络收集整理而来,仅用于分享,并不意味着赞同其观点或证实其内容的真实性,部分内容推送时未能与原作者取得联系,若涉及版权问题,烦请原作者联系我们,我们会尽快删除处理,谢谢!