新闻动态

News information

安全态势周刊-六方云(AI基因·威胁免疫)——第178期

<<返回

2021年12月13日 10:10

一、业界动态

2021年中国工业信息安全大会成功召开

12月8日下午,2021年中国工业信息安全大会于线上举办。本次大会由国家工业信息安全发展研究中心、工业信息安全产业发展联盟主办,旨在进一步提升工业信息安全保障能力,深化行业产业交流,护航制造强国和网络强国建设。

https://mp.weixin.qq.com/s/TUm_nCJhDAQTo4WW_bc16g

《2021年工业互联网安全标准体系》正式发布

12月9日,在工业和信息化部网络安全管理局指导下,工业信息安全产业发展联盟、工业互联网产业联盟、工业和信息化部商用密码应用推进标准工作组共同发布《工业互联网安全标准体系(2021年)》。

https://mp.weixin.qq.com/s/EAtOE5CrjUI2CPbW1Y6gvA

NIST发布报告:全球漏洞数量连涨五年

美国国家标准与技术研究所(NIST)发布信息图显示,2021年报告的漏洞数量为18378个。年度报告漏洞数量五连涨,但2021年的情况与此前几年在某些方面不太一样。相比2020年,高严重性漏洞数量略有下降。今年是3446个高严重性漏洞,而去年则有4381个。

https://www.secrss.com/articles/37045

世纪佳缘就员工滥用职权查阅用户信息致歉

12月7日,世纪佳缘通过其官方微博发布致歉声明,回应“一线下门店会员个人隐私信息在后台裸奔”等问题。同日稍早,澎湃新闻发布调查报道,指出世纪佳缘通过后台可以随意查看会员的个人信息,包括会员浏览的异性照片记录,以及发送的所有聊天记录。

https://new.qq.com/omn/20211209/20211209A042EO00.html、

 

二、关键基础设施

法国交通公司RATP的网站源代码和近6万员工信息泄露

vpnMentor在12月6日称法国国有交通运输公司RATP约1GB的数据泄露。此次泄露事件发现于10月13日,vpnMentor在10月20日和22日联系了供应商,数据在10月26 日至10月30日被保护起来。vpnMentor称泄露原因是RATP使用了公开的HTTP服务器来存储数据,总共涉及到2个文件:一个包含了RATP网站的源代码和配置文件的文件夹和一个包含57000个 RATP员工信息的数据库。

https://www.vpnmentor.com/blog/report-ratp-leak/

丹麦风电巨头维斯塔斯敏感数据遭勒索软件团伙泄露

网络犯罪分子公布了最近从丹麦风力涡轮机巨头维斯塔斯风力系统公司窃取的数据,该公司12月8日证实了这一泄露事件。看来是勒索攻击者没有从该公司中得到赎金,进而公布了窃取的数据。

https://www.securityweek.com/ransomware-operators-leak-data-stolen-wind-turbine-giant-vestas

电力公司DMEA遭到攻击导致近20年历史数据丢失

美国科罗拉多州的电力公司Delta-Montrose Electric Association(DMEA)在12月3日确定其遭到网络攻击。DMEA在11月7日发现其遭到攻击,支付、计费、SmartHub访问和帐户更改等服务中断,通信系统受到影响,还丢失了过去20到25年的大部分历史数据。该公司称,经过分析确定没有任何敏感数据泄露。DMEA目前正在调查该事件的范围,研究人员推测可能与勒索软件有关。

https://www.theregister.com/2021/12/03/dmea_colorado_cyber_attack_billing_systems/

昆士兰州能源公司CS Energy称其遭到勒索攻击

澳大利亚昆士兰政府的能源公司CS Energy确认其遭到勒索攻击,这是近期针对关键基础设施的新一轮活动。攻击发生在11月27日,该组织在发现后立即采取响应措施,将受影响网络与其它内部网络隔离,并未影响Callide和Kogan Creek发电站的正常发电。该公司尚未公开有关此次攻击的详细信息。

https://www.itsecurityguru.org/2021/12/03/expert-comment-cs-energy-ransomware-attack/

  

三、安全事件

僵尸网络Moobot利用未修复的海康威视监控系统传播

FortiGuard在12月6日公开基于Mirai的僵尸网络Moobot的最新活动。Moobot利用了海康威视监控系统中的命令注入漏洞(CVE-2021-36260)进行传播,该漏洞已在2021年9月修复。研究人员发现它的download伪装为macHelper,并会删除其它已命名为macHelper的文件,通过hikivision参数下载并执行Moobot。此外,该恶意软件还会修改重启等命令,以防管理员重启被感染的设备。

https://www.bleepingcomputer.com/news/security/moobot-botnet-spreading-via-hikvision-camera-vulnerability/

Google捣毁控制着超过100万台设备的僵尸网络Glupteba

Google在12月7日宣布其已捣毁控制着超过100万台设备的僵尸网络Glupteba。Glupteba自2011年以来一直活跃,是一种支持区块链的模块化恶意软件,主要针对美国、印度、巴西和东南亚的国家,每天新增感染设备的数量高达数千台。该僵尸网络主要通过破解或盗版软件和PPI方案传播,感染目标后会窃取加密货币、用户凭据和cookie,并在目标设备上部署代理,随后出售给其他攻击者。

https://www.bleepingcomputer.com/news/security/google-disrupts-massive-glupteba-botnet-sues-russian-operators/

零售超市SPAR遭到攻击,英国超过300家门店受到影响

国际连锁超市SPAR在上周末遭到攻击,英格兰北部约330家门店受到影响。攻击导致IT系统全面中断,许多门店被迫关闭或改用现金支付,员工的邮件系统也无法访问。此外,攻击还影响了为600多家SPAR商店提供服务的James Hall and Co,该公司的网站也处于离线状态。截至12月6日,大部分门店仍未恢复运营。目前尚未披露此次攻击的性质,研究人员称该事件有明显的勒索攻击迹象。

https://securityaffairs.co/wordpress/125334/uncategorized/spar-stores-cyberattack.html

  

四、漏洞事件

Apache Log4j2高危远程代码执行漏洞告警通告

2021年11月24日,阿里云安全团队向Apache官方报告了Apache Log4j2远程代码执行漏洞,随后此高危漏洞细节被公开,攻击者可以利用该漏洞构造特殊的数据请求包,触发远程代码执行。CNVD漏洞编号为CNVD-2021-95914。

https://www.cnvd.org.cn/patchInfo/show/304051