安全事件
4月14日-4月21日 一周网络安全事件汇总

美国国土安全部当地时间4月12日在一份声明中表示,上周火奴鲁鲁的联邦特工“破坏”了对一家未具名电信公司服务器的明显网络攻击,该服务器与负责夏威夷和该地区互联网、有线电视服务和手机连接的海底光缆相关。
国土安全部下属的国土安全调查部(HSI)驻夏威夷的特工收到来自大陆HSI同行的提示,导致“涉及与海底电缆相关的私人公司服务器的重大违规行为”中断。调查显示,“一个国际黑客组织”是这次袭击的幕后黑手,“几个国家的HSI特工和国际执法合作伙伴得以逮捕嫌疑人”。
该声明没有指明据称发生的网络攻击类型、负责的黑客组织、其他执法机构或逮捕地点。声明说,没有发生损坏或中断,也没有直接的威胁。
7c2K9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6%4N6%4N6Q4x3X3g2U0P5h3u0W2M7Y4y4U0L8$3!0H3i4K6u0W2j5$3!0E0i4K6u0r3N6h3&6V1k6i4u0K6k6h3q4Q4x3X3c8U0j5h3u0D9k6g2)9J5k6r3!0H3k6i4u0S2N6r3!0J5i4K6u0V1K9r3q4U0K9$3g2V1i4K6u0V1K9r3q4%4j5h3W2A6i4K6u0r3

Source Music 被韩国个人资料保护委员会(PIPC) 裁罚韩币300万元。去年,GFRIEND 突然解散后,Source Music 在退还会员费用的过程中使用google 问卷。然而,因问卷被意外设定为公开后,导致有22名填写问卷的粉丝之个人资料被外泄。
PIPC 在13日因违反个资保护法对Source Music 处以韩币300万元的罚款。而早在去年6月,Source Music 在一份声明中就退款过程中的各种问题且为泄漏资讯道歉,并表示:由于我们将会员资料处理委托给平台,然而对个人资料保管没有做到彻底管理、监督,对此造成疏忽,我们深表歉意。
776K9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6%4N6%4N6Q4x3X3g2K6L8$3!0E0M7r3W2Q4x3X3g2U0L8$3#2Q4x3V1k6S2M7Y4c8A6j5$3I4W2i4K6u0r3x3e0f1J5x3U0p5I4z5s2N6H3M7q4)9J5c8Y4y4G2N6i4u0U0k6g2)9J5k6r3#2#2M7$3W2U0i4K6u0V1k6X3W2F1k6h3c8Q4x3X3b7K6i4K6u0V1L8h3W2D9L8r3W2G2L8W2)9J5k6s2N6G2L8W2)9J5k6r3u0&6i4K6u0V1M7r3W2H3j5#2)9J5k6r3k6G2M7W2)9J5k6r3q4U0j5$3W2V1k6h3&6@1j5h3I4D9P5g2)9J5k6r3I4W2j5h3E0A6L8X3N6Q4x3X3c8X3j5h3&6K6i4K6u0V1M7r3g2J5M7$3!0F1j5h3I4Q4x3X3c8A6L8X3k6G2M7X3#2S2N6r3W2G2L8W2)9K6c8W2)9J5y4X3q4E0M7q4)9K6b7Y4N6W2j5W2)9#2k6Y4k6A6k6i4N6Q4x3@1c8@1M7Y4g2W2

被称为Pipedream的恶意软件工具包可能是有史以来最通用的工具,用于针对电网和炼油厂等关键基础设施。该恶意软件主要针对电网、工厂、水务公司和炼油厂等目标工业控制系统进行网络攻击。因此,美国政府警告说,不仅针对其中一个行业,而且可能针对所有的行业攻击,全球的关键基础设施所有者应该警惕。
本周三,美国能源部、网络安全和基础设施安全局、国家安全局和联邦调查局联合发布了关于可能能够干预各种工业控制系统设备的新黑客工具集的咨询。与之前的任何工业控制系统黑客工具包相比,该恶意软件包含一系列旨在中断或控制设备功能的组件,包括施耐德电气和OMRON出售的可编程逻辑控制器(PLC),旨在作为传统计算机与工业环境中执行器和传感器之间的接口。恶意软件的另一个组件旨在针对开放平台通信统一架构(OPC UA)服务器——与这些控制器通信的计算机。
eb0K9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6S2M7Y4y4@1k6h3y4Z5L8X3W2U0j5g2)9J5k6h3y4G2L8g2)9J5c8X3W2F1k6X3!0J5L8h3q4@1K9h3!0F1i4K6u0V1N6r3g2U0K9r3&6G2L8r3!0Y4P5g2)9J5c8U0t1H3x3U0u0Q4x3V1j5H3y4q4)9J5c8Y4g2K6i4K6u0V1N6h3&6U0L8%4k6W2M7Y4y4Q4x3X3c8K6N6$3W2K6M7#2)9J5k6r3q4J5L8i4W2Q4x3X3c8C8L8X3W2X3k6g2)9J5k6r3k6G2M7W2)9J5k6r3S2S2j5$3E0A6L8X3N6Q4x3X3c8A6L8X3c8#2M7%4c8J5K9h3q4D9i4K6u0V1j5$3!0F1N6s2u0G2L8q4)9J5k6s2y4&6M7%4c8W2L8i4y4Q4x3V1k6Q4x3@1k6%4k6h3u0Q4y4h3k6$3K9h3g2%4i4K6y4p5N6s2u0#2k6b7`.`.

美国国会希望联邦政府制定一项计划,以保护联邦 IT 系统和资产免受量子计算机的黑客攻击。需要明确的是,美国国家标准与技术研究所的计算机科学家认为,量子密码破译的切实威胁仍需数年时间,在未来几年内广泛取代许多较旧的经典加密基础系统和数据库。
加利福尼亚州代表 Ro Khanna 在 1 月份的众议院监督委员会听证会上首次提供的《量子计算网络安全防范法案》;该法案将在 NIST 最终确定其后量子加密标准(预计在今年晚些时候)后给予管理和预算办公室一年的时间,以开始优先考虑设备的迁移和民用联邦机构的系统。它还要求 OMB 开始制定将优先更换的高风险系统和资产清单。
c0eK9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6%4N6%4N6Q4x3X3g2K6j5$3#2S2k6$3q4*7K9h3&6W2i4K6u0W2j5$3!0E0i4K6u0r3j5h3&6S2L8s2W2K6K9i4y4Q4x3V1k6S2M7%4y4W2N6q4)9J5k6r3#2S2L8X3q4Y4k6h3#2W2L8Y4c8Q4x3V1k6U0L8$3&6Y4M7X3g2K6M7#2)9J5k6s2N6S2L8Y4c8K6i4K6u0V1j5g2)9J5k6s2m8D9j5h3&6Q4x3X3c8X3L8%4u0Q4x3X3c8H3L8%4y4@1i4K6u0V1M7i4g2S2L8Y4c8#2L8g2)9J5k6r3S2S2j5$3E0A6L8X3N6Q4x3X3c8@1K9s2u0W2j5i4c8K6i4K6u0V1k6X3!0J5i4K6u0V1k6X3g2V1k6i4u0S2L8q4)9J5k6r3W2@1i4K6u0V1M7%4W2K6N6r3g2E0M7H3`.`.

4 月 18 日,美国联邦调查局 (FBI)、美国财政部和网络安全与基础设施安全局 (CISA) 发布了一份网络安全咨询 (CSA) 报告,该报告详细介绍了自 2020 年以来一直由国家赞助并活跃APT高级攻击组织Lazarus Group组织进行了多次恶意黑客攻击,以区块链技术和加密货币行业的组织为目标,包括加密货币交易所、去中心化金融 (defi) 协议、玩赚钱的加密货币视频游戏、加密货币贸易公司、投资于加密货币,以及大量加密货币或有价值的不可替代代币 (NFT) 的个人持有者。
该组织通过社交媒体和其他通信设备针对加密货币公司的普通员工,即系统管理员和 IT 或软件开发人员。威胁攻击者冒充招聘人员,提供高薪工作、漂亮的网站并链接受恶意软件感染的加密货币应用程序。该恶意软件本身是用 JavaScript 编写的,主要由开源软件构建,可以攻击 Mac 和 Windows 操作系统。
430K9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6%4N6%4N6Q4x3X3g2K6j5$3#2S2k6$3q4*7K9h3&6W2i4K6u0W2j5$3!0E0i4K6u0r3j5h3&6S2L8s2W2K6K9i4y4Q4x3V1k6U0P5h3u0W2M7X3y4J5K9h3#2W2i4K6u0r3L8X3!0J5N6r3S2Q4x3X3c8C8L8%4u0W2j5g2)9J5k6r3S2S2j5$3E0W2M7Y4y4Q4x3X3c8@1j5i4u0Y4k6i4c8Q4x3X3c8T1L8r3!0U0K9$3y4Z5j5h3W2F1i4K6u0V1j5h3&6V1i4K6u0V1k6$3q4E0K9h3&6Y4i4K6u0V1j5$3!0E0M7r3q4F1K9h3g2K6i4K6u0V1M7r3!0K6K9h3&6Y4i4K6u0V1j5i4y4Q4x3X3c8B7L8$3u0Q4x3X3c8J5k6h3y4J5N6h3W2@1k6i4u0K6

image.png
近期,德国风力涡轮机制造商Nordex在其官网发布声明称遭受网络攻击,随后,勒索组织Conti发声表示入侵该公司的黑客组织正是他们。
作为近期较为活跃的勒索组织,Conti已成功对很多企业发起过勒索攻击,据FBI统计,Conti针对全球发起了400多次网络攻击,其中四分之三的目标位于美国,勒索金额高达2500万美元。也可以说Conti也是当前最贪婪的勒索团伙之一。
在本次Nordex网络攻击事件中,为防止损失进一步扩大,Nordex关闭了“跨多个地点和业务部门的IT系统”,以防止威胁在其网络中传播。随后公司也发布了声明,称尽管遭受网络袭击,但它正在努力恢复正常运营。而在后续的调查中,Nordex发现引起此次事件的安全漏洞仅限于内部IT基础设施。
4b6K9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6U0P5i4N6S2M7X3g2Q4x3X3g2U0L8$3#2Q4x3V1k6F1k6i4N6K6i4K6u0r3j5$3!0F1N6r3W2Q4x3X3c8U0L8$3&6@1K9h3&6#2k6i4y4Q4x3X3c8A6N6s2y4Q4x3X3c8S2N6s2c8S2j5$3E0K6i4K6u0V1N6r3q4J5k6$3g2@1M7#2)9J5k6r3g2#2M7X3!0H3k6h3q4F1i4K6u0V1L8h3q4F1N6h3k6S2j5%4c8#2M7X3W2F1k6#2)9J5k6r3N6A6j5h3&6@1i4K6u0V1L8X3!0J5k6r3g2^5i4K6u0V1x3$3t1#2y4o6N6V1k6U0t1`.

英国上市零售商 WH Smith 证实,其在线贺卡和礼品子公司 Funky Pigeon 在发生“安全事件”后停止了所有进一步的订单。该公司的社交媒体消息上周晚些时候告诉客户,因“技术问题”推迟新业务的处理。
今天,WH Smith 向正式发布声明,承认 Funky Pigeon “在 2022 年 4 月 14 日星期四发生了网络安全事件并影响其部分系统”。声明补充说:“我们非常重视客户数据的安全性。” 目前该公司暂时暂停了网站上的订单,目前正在与外部 IT 专家一起调查事件的细节。
722K9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6%4N6%4N6Q4x3X3g2@1K9r3g2J5k6h3N6A6M7%4c8W2M7W2)9J5k6h3y4G2L8g2)9J5c8U0t1H3x3U0u0Q4x3V1j5H3y4q4)9J5c8U0p5&6i4K6u0r3k6Y4g2F1K9%4W2Q4y4h3k6H3K9h3N6W2L8$3&6Q4y4h3k6K6k6h3y4#2M7X3W2@1P5g2)9#2k6X3W2F1j5$3W2V1k6h3&6@1i4K6u0r3i4K6y4r3i4K6t1$3j5h3#2H3i4K6y4n7N6$3g2T1i4K6g2X3N6X3W2W2N6#2)9K6c8s2c8J5N6h3f1`.

在最新的网络安全研究中,安全研究人员已发现的3个影响深远的统一可扩展固件接口 (UEFI) 安全漏洞影响了多款联想消费者笔记本电脑,这些漏洞可以使攻击者能够在受影响的设备上部署和执行固件植入。目前这3个UEFI的重大安全漏洞号分别是 CVE-2021-3970、CVE-2021-3971 和 CVE-2021-3972,这些漏洞的产生主要是由于原本只能用于在电脑制造期间使用的固件驱动程序,被包含在了量产的BIOS镜像中。成功利用这些漏洞可能允许攻击者禁用 SPI 闪存保护或安全启动,从而有效地使攻击者能够安装能够在系统重启后继续存在的持久性恶意软件。
ac3K9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6@1K9r3g2Z5j5h3y4C8k6i4u0F1k6i4N6K6i4K6u0W2j5$3!0E0i4K6u0r3x3U0l9J5x3W2)9J5c8U0l9@1i4K6u0r3L8X3g2%4i4K6u0V1L8r3g2F1L8%4k6G2i4K6u0V1N6h3g2X3K9g2)9J5k6r3k6A6M7X3#2%4j5i4u0W2i4K6u0W2K9s2c8E0L8l9`.`.