安全事件
6月2日-6月9日 一周网络安全事件汇总

国家市场监督管理总局、国家互联网信息办公室发布关于开展数据安全管理认证工作的公告。根据《中华人民共和国网络安全法》《中华人民共和国数据安全法》《中华人民共和国个人信息保护法》《中华人民共和国认证认可条例》有关规定,国家市场监督管理总局、国家互联网信息办公室决定开展数据安全管理认证工作,鼓励网络运营者通过认证方式规范网络数据处理活动,加强网络数据安全保护。从事数据安全管理认证活动的认证机构应当依法设立,并按照《数据安全管理认证实施规则》实施认证。
39cK9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6T1j5h3W2B7K9h3q4Z5j5h3!0Q4x3X3g2T1j5h3W2V1N6g2)9J5k6h3y4G2L8g2)9J5c8Y4y4Q4x3@1k6A6k6q4)9K6c8o6p5%4x3K6f1I4x3K6M7^5z5o6M7K6z5e0x3J5y4K6b7J5y4o6u0Q4x3U0k6S2L8i4m8Q4x3@1u0%4k6Y4u0Q4x3@1c8K6M7r3W2V1k6i4u0Q4x3U0k6S2L8i4m8Q4x3@1u0X3L8%4u0Q4x3@1c8H3j5H3`.`.

根据美国联邦调查局、网络安全和基础设施安全局(CISA)和美国财政部最新发布的警报,Karakurt数据勒索集团正在盗取受害者的数据,以索要2.5万至1300万美元的比特币赎金。 美国情报机构称,Karakurt团伙的受害者没有报告他们的设备或文件被加密了,但该团伙成员威胁说,除非收到赎金,否则他们将拍卖被盗数据或向公众公布数据。 根据CISA的警告,受害者通常有一周的时间来支付赔偿金。但相关机构敦促受害者不要付款,因为有大量证据表明,即使支付了赎金,Karakurt也会保留被盗信息。这些机构解释称,很多时候,该组织夸大了实际窃取了多少数据或其窃取数据的价值。
9b9K9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6U0P5i4N6S2M7X3g2Q4x3X3g2U0L8$3#2Q4x3V1k6F1k6i4N6K6i4K6u0r3K9$3q4J5j5h3E0#2M7Y4c8Q4x3X3c8K6N6r3g2S2L8s2y4Q4x3X3c8V1j5i4c8S2i4K6u0V1j5h3&6V1i4K6u0V1k6r3g2E0j5h3&6V1M7#2)9J5k6s2u0S2L8Y4y4G2L8g2)9J5k6r3k6T1K9g2)9J5k6s2N6S2M7X3&6K6i4K6u0V1k6o6N6U0y4K6W2S2y4e0j5`.

近日,美国医疗设备公司Shields Health Care Group (Shields)遭遇黑客攻击,泄露了大约200万美国人的医疗数据。Shields是一家位于马萨诸塞州的医疗服务提供商,专门从事MRI和PET/CT诊断成像、放射肿瘤学和门诊手术服务。根据公司网站上发布的数据泄露通知,Shield于2022年3月28日发现遭受网络攻击,并聘请网络安全专家调查事件。对日志文件的检查表明,黑客在2022年3月7日至2022年3月21日期间可以访问Shields的系统,从而可能访问包含以下患者信息的数据。
1a2K9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6%4N6%4N6Q4x3X3g2T1L8r3g2W2M7r3W2F1k6$3y4G2L8i4m8#2N6r3g2J5i4K6u0W2j5$3!0E0i4K6u0r3L8X3g2%4M7#2)9J5c8Y4y4W2j5%4g2J5K9i4c8&6i4K6u0r3M7$3S2A6k6h3I4V1M7#2)9J5k6r3S2W2j5h3I4@1K9q4)9J5k6r3y4S2M7X3g2Q4x3X3c8Y4M7X3!0#2M7q4)9J5k6r3c8S2N6r3q4Q4x3X3c8T1M7X3g2S2j5$3S2Q4x3X3c8S2k6X3k6W2j5%4c8K6i4K6u0V1x3W2)9J5k6r3#2A6L8r3I4A6L8$3&6Q4x3X3c8H3j5i4c8A6k6h3&6@1M7#2)9J5c8W2)9K6c8W2)9J5y4X3q4E0M7q4)9K6b7Y4N6W2j5W2)9#2k6Y4k6A6k6i4N6Q4x3@1c8@1M7Y4g2W2

法新社法国里尔6月8日报道,数位欧洲军事网络防御部队负责人一致认为,俄罗斯在对乌克兰发动进攻的过程中,在运用数字作战能力方面远不及预期。波兰国家网络安全中心主任卡罗尔·莫伦达将军说:“在网络安全专家内部,我们非常肯定地认为,基于俄罗斯过往的行为和能力,将发生一起‘网络珍珠港事件’。”但是,莫伦达在法国北部城市里尔举行的国际网络安全论坛会议上说,乌克兰做好了准备,并且“抵御了来自俄罗斯的攻击”。他还说,这表明“你可以为与俄罗斯的网络冲突做好准备”。他说俄罗斯“擅长进攻,但不太擅长防御”。报道称,他列举了俄罗斯受到的多起网络攻击,这些攻击主要是由独立黑客发起的。
f8cK9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4N6%4N6#2)9J5k6h3y4S2L8X3E0S2L8%4S2A6j5h3!0^5K9g2)9J5k6h3y4G2L8g2)9J5c8X3#2A6L8q4)9J5c8U0t1H3x3U0t1H3y4U0l9&6i4K6u0r3x3U0b7^5x3U0l9$3x3q4)9J5k6i4y4Z5N6r3#2D9

网络威胁情报公司Checkpoint Research (CPR) 在为摩托罗拉 Moto G20、E30 和 E40 智能手机提供动力的 Unisoc Tiger T700 芯片中发现了一个严重漏洞。由于全球短缺,在上述设备中取代联发科芯片的组件由于堆栈溢出漏洞而被标记为威胁向量。更具体地说,由于该缺陷,人们看到智能手机忽略了检查,以确保调制解调器的连接处理程序在连接到 LTE 网络时正在读取有效的 IMSI 或类似的用户 ID。因此,处理程序读取一个零位字段并创建堆栈溢出条件,这些条件可能会阻止用户使用LTE网络并被用于拒绝服务(DoS)攻击或远程代码执行。
82dK9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6%4N6%4N6Q4x3X3g2A6L8X3k6G2M7$3g2U0N6i4u0A6N6s2W2Q4x3X3c8E0j5h3N6S2P5X3W2F1k6g2)9J5k6h3y4G2L8g2)9J5c8X3&6W2N6%4y4Q4x3V1k6$3N6h3I4F1k6i4u0S2j5X3W2D9K9i4c8&6i4K6u0V1K9h3&6Q4x3X3c8E0L8%4c8G2M7X3!0D9j5i4y4Q4x3X3c8#2L8X3W2K6L8$3y4Q4x3V1k6Q4x3@1k6Q4x3U0k6S2L8i4m8Q4x3@1u0%4k6h3u0Q4y4h3k6$3K9h3g2%4i4K6y4p5N6s2u0#2k6b7`.`.

著名的IT安全研究员Anurag Sen与 Hackread.com 分享了独家信息,透露总部位于澳大利亚悉尼的贸易公司 ACY Securities (acy.com) 在网上公开了大量未经怀疑的用户和企业的个人和财务数据供公众访问。发生这种情况是由于 ACY Securities 拥有的数据库配置错误。数据泄漏的更糟糕的部分是它包含超过 60GB 的数据,这些数据在没有任何安全身份验证的情况下被暴露。这意味着任何对在Shodan和其他此类平台上查找不安全数据库有一点了解的人都可以完全访问 ACY 的数据,这些数据包含 2020 年 2 月以来的日志,同时每秒都会更新最新的数据集。
51aK9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6%4N6%4N6Q4x3X3g2Z5j5h3y4C8M7X3g2S2k6q4)9J5k6h3y4G2L8g2)9J5c8X3q4#2M7%4c8J5j5h3I4A6j5h3&6Q4x3X3c8@1M7X3q4V1K9h3&6Y4i4K6u0V1k6$3W2S2L8Y4c8Q4x3X3c8S2j5%4W2Q4x3X3c8K6k6h3y4#2M7X3W2@1K9h3g2K6i4K6u0V1k6i4S2H3L8%4y4W2k6q4)9J5k6r3c8S2N6r3q4Q4x3V1k6Q4x3@1k6%4k6h3u0Q4y4h3k6$3K9h3g2%4i4K6y4p5N6s2u0#2k6b7`.`.

6月1日,据欧洲刑警组织官网公告,欧洲11个国家联合执法行动成功关闭了FluBot关键基础设施。FluBot是迄今为止传播最快的安卓恶意软件之一。FluBot首次被发现于2020年12月,至今损害了全球大量设备。根据ThreatFabric的2022年上半年移动威胁态势报告,FluBot是仅次于Hydra的第二大银行木马,占1月至5月期间观察到的样本的20.9%。这项联合执法行动的参与者分别有澳大利亚、比利时、芬兰、匈牙利、爱尔兰、西班牙、瑞典、瑞士、荷兰和美国,今年5月,荷兰警方成功破坏了FluBot的基础设施,切断了1万名受害者与 FluBot的网络链接,并阻止超过 650 万条恶意短信发送给其他受害者。
147K9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6U0P5i4N6S2M7X3g2Q4x3X3g2U0L8$3#2Q4x3V1k6F1k6i4N6K6i4K6u0r3k6$3I4G2j5X3q4D9i4K6u0V1L8r3q4%4i4K6u0V1k6h3&6X3L8%4u0U0k6h3#2W2L8Y4c8Q4x3X3c8G2M7r3g2J5j5i4c8A6L8$3&6Q4x3X3c8K6K9s2g2@1M7#2)9J5k6r3c8G2N6$3&6Q4x3X3c8X3L8s2g2T1L8%4c8Q4x3X3b7$3k6r3g2V1j5U0b7I4x3R3`.`.

据报道,因为Elasticsearch数据库安全防护薄弱的缘故,导致其被黑客盯上,并被黑客用勒索信替换了其数据库的450个索引,如需恢复则需要支付赎金620美元,而总赎金打起来则达到了279,000美元。威胁行为者还设置了7天付款期限,并威胁在此之后赎金将增加一倍。如果再过一周没有得到报酬,他们说受害者会丢失索引。而支付了这笔钱的用户将得到一个下载链接,链接到他们的数据库转储,据称这将有助于快速恢复数据结构的原始形式。
affK9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6U0P5i4N6S2M7X3g2Q4x3X3g2U0L8$3#2Q4x3V1k6F1k6i4N6K6i4K6u0r3M7$3g2$3k6i4u0S2L8q4)9J5k6r3g2D9j5i4y4@1K9h3y4K6k6h3q4J5j5$3S2Q4x3X3c8V1j5i4c8S2j5X3q4K6k6i4y4Q4x3X3c8S2N6s2c8S2j5$3E0W2k6q4)9J5k6r3k6G2M7W2)9J5k6s2u0S2L8Y4y4G2L8g2)9J5k6o6V1J5x3e0j5H3k6r3g2V1