新闻动态

News information

安全态势周刊-六方云(AI基因·威胁免疫)——第101期

<<返回

2020年05月07日 09:35

一、业界动态

《网络安全审查办法》中国的网络安全不容忽视

推动实现互联网由“管”到“治”的深刻转变多少年来,中国国内的互联网一直在“管”的阶段,“管”所带来的是不断出现的新问题,往往会出现打插边球球的问题,依然对互联网的网络安全构成新的威胁。

https://www.t00ls.net/articles-56260.html

周鸿祎:强化攻防实战核心能力,打造工业互联网“安全大脑”

4月30日,360集团董事长兼CEO周鸿祎作为全国政协委员、经济委员会委员,参加了十三届全国政协第35次双周协商座谈会,并作为发言代表,从工业互联网安全的角度,对网络安全、新基建等做了发言。

https://www.t00ls.net/articles-56253.html

工信部、广电总局:到2020年三季度末全面完成网络基础设施IPv6改造

4月26日,工信部、国家广播电视总局发布关于推进互联网电视业务IPv6改造的通知。2020年三季度末,上述网络基础设施IPv6改造全面完成,IPv6网络性能与IPv4趋同,平均丢包率、时延等主要指标与IPv4相比劣化不超过10%。

http://finance.ifeng.com/c/7vyo4YHi4S7

继Pandownload被抓后云盘万能钥匙宣布关闭

本月中旬,有媒体报道称,百度网盘破解版Pandownload开发者蔡某于4月份被抓获,该软件开发者共非法获利30万余元。或许被该新闻震慑,近日,云盘万能钥匙宣布下线,云盘精灵网站也逐步转型。

https://www.cnbeta.com/articles/tech/971801.htm

任天堂遭史上最大规模黑客攻击 Wii完整源码和设计泄露

过去几周内的黑客活动因疫情隔离的影响变得更加活跃,索尼顽皮狗《最后的生还者2》泄密也被认为是黑客所为。隔壁任天堂在此前NNID账户被盗之后近日又被不法者盯上,导致了Wii主机的完整源码/设计方案和N64技术演示流出,可以说已经成为任天堂史上最大规模的泄露案件。

https://hot.cnbeta.com/articles/game/974713.htm

 

二、关键基础设施

ABB分布式控制系统存在漏洞 黑客可借此破坏工业系统

ABB System 800xA分布式控制系统(DCS)中发现了几个严重漏洞,其中包括可用于远程代码执行、拒绝服务(DoS)攻击和权限提升漏洞。据了解,System 800xA是ABB Ability产品组合的一部分,在100个国家和地区安装量超过10000个,监视和控制着超过5000万个标签,该产品还可以用于电气控制系统和安全系统。

https://mp.weixin.qq.com/s/Rkgq7Ee7nmw6OVEksd9CJg

英国自动车牌识别系统泄露近900万公民行车数据

英国谢菲尔德市的自动车牌系统(ANPR)泄露了860万条公路行车记录,该问题可被黑客利用伪造特定车辆的行程。ANPR的内部管理界面可以通过在浏览器中输入IP地址访问,并且不需要任何登录和验证信息,即可查看和搜索实时数据。而黑客可以通过篡改系统中的摄像头名称、位置等关键信息来伪造车辆行程。谢菲尔德市议会在该事件发生后立即采取了应急措施,并将该系统脱机维修。

https://www.theregister.co.uk/2020/04/28/anpr_sheffield_council/

黑客冒充快递公司发起钓鱼攻击,分发RAT等恶意软件

卡巴斯基(Kaspersky)研究人员发现了新一轮钓鱼攻击,黑客冒充快递公司(如FedEx、UPS和DHL)发送以COVID-19为主题的邮件,来分发恶意软件。黑客伪装成DHL,提示用户对附件中的运输文档进行更正,以此来安装Bsymem恶意软件。还伪装成UPS,提示收件人打开附件查看接收包裹的说明,该附件其实是恶意软件的可执行文件,受害者点开后将下载和安装RAT Remcos。

https://www.bleepingcomputer.com/news/security/fake-fedex-and-ups-delivery-issues-used-in-covid-19-phishing/

 

三、安全事件

Zscaler发现以冠状病毒为主题的攻击增加了300倍

Zscaler的研究人员发现,与2020年初相比,3月份以冠状病毒为主题的攻击增加了300倍。Zscaler检测到针对远程企业用户的网络钓鱼攻击增加了85%,恶意站点和阻止的恶意软件样本增加了25%,针对企业用户的威胁增加了17%。

https://securityaffairs.co/wordpress/102244/hacking/coronavirus-themed-attacks-spike.html

VictoryGate僵尸网络已经感染了35000台设备

VictoryGate僵尸网络至少从2019年5月开始活跃,该僵尸网络在拉丁美洲的活跃程度最高。超过90%的受感染设备位于秘鲁。ESET的专家设法关闭数台C2服务器,并拆除了以前未发现的由35000多个设备组成的僵尸网络。

https://securityaffairs.co/wordpress/102331/malware/victorygate-mining-botnet.html

以色列政府称本国水处理公司已遭攻击,督促更改联网系统密码

以色列国家网络局 (INCD) 发布安全警告称,正在督促能源和水行业企业更改所有联网系统的密码。如密码无法修改,则建议关闭这些系统并等待恰当的安全系统到位。

https://mp.weixin.qq.com/s/YhRWvZ1zny_DuRxkNjqvrw

6年勒索软件Shade公布75万个解密密钥

 Shade首次出现大约在2014年底,主要针对运行 Microsoft Windows 的主机。近期该软件背后的黑客团队会声明结束Shade的运营,并且在 GitHub 平台发布75万个解密密钥。此外,在声明中他们还表达了对受害者的歉意,表示受影响的用户都可以通过解密密钥来恢复此前被该软件加密的文件等。

https://www.freebuf.com/news/235342.html

安徽警方破获非法侵入计算机信息系统案 “黑客”盗取百万余条公民个人信息

安徽滁州市公安局琅琊分局在公安部“净网2020”专项行动中,破获一起特大侵入计算机信息系统盗取公民信息案,在滁州、昆明、西安三地先后抓获赵某、黄某某、李某某三名网络“黑客”,查获被盗的公民个人信息100余万条,扣押电脑硬盘三块、手机5部。

http://news.cnr.cn/native/city/20200429/t20200429_525072894.shtml

四、漏洞事件

SaltStack远程命令执行漏洞(CVE-2020-11651、CVE-2020-11652)

2020年5月3日,阿里云应急响应中心监测到近日国外某安全团队披露了SaltStack存在认证绕过致命令执行漏洞以及目录遍历漏洞。

https://nosec.org/home/detail/4452.html

Juniper HTTP/HTTPS 服务高危漏洞(CVE-2020-1631)

uniper 官方发布了 Junos OS 设备基于 HTTP/HTTPS 和 J-Web 服务存在本地文件包含、命令注入等安全漏洞公告(CVE-2020-1631)。Junos OS 设备的 J-Web、Web 身份验证模块、动态 VPN(DVPN),和带有 Web 重定向的防火墙身份验证、零接触配置(ZTP)所使用的 HTTP/HTTPS 服务接口存在本地文件包含(LFI)和路径遍历漏洞,恶意攻击者可以通过该漏洞组合进行命令注入和敏感文件读取攻击从而获得当前登录到 J-Web 的用户权限,Juniper 已经收到该漏洞的在野利用报告,建议使用该设备的用户尽快升级漏洞修复的版本或采取缓解措施加固设备,如果发现已经被攻击请全面排查网络异常。

https://nosec.org/home/detail/4450.html

利用GIF图像漏洞入侵Microsoft Teams帐户

Microsoft修复了Teams工作场所视频聊天和协作平台中的一个漏洞,该漏洞可能使攻击者通过向用户发送GIF图像的恶意链接来获取Team帐户。该漏洞是由CyberArk的研究人员发现的,它同时影响该软件的桌面版本和网络版本。

https://securityaffairs.co/wordpress/102344/hacking/hacking-microsoft-teams-accounts.html