-
-
[推荐]【每日资讯】 | 外包服务商被黑致使英国部分地区救护车系统瘫痪 | 2023年7月31日 星期一
-
发表于: 2023-7-3 11:12 6024
-
2023年7月31日 星期一
今日资讯速览:
1、外包服务商被黑致使英国部分地区救护车系统瘫痪
2、CoinsPaid遭网络攻击 价值3730万美元加密货币被盗
3、思科、飞塔、Juniper等11家企业联合成立网络弹性联盟
1、外包服务商被黑致使英国部分地区救护车系统瘫痪
为1200万英国民众提供服务的救护车信托机构受到影响,难以记录患者数据,或将数据传递给其他医疗服务提供商。
7月27日消息,医疗软件公司Ortivus遭受网络攻击,导致多家英国国民健康服务(NHS)的救护车机构难以记录患者数据,或将数据传递给其他医疗服务提供商。
Ortivus是一家总部位于瑞典的软件供应商。该公司发表声明,表示于7月18日遭受网络攻击,攻击影响了其托管数据中心环境中的英国客户系统。
英格兰西南部受影响,工作人员重回纸笔工作
2020年,英国西南救护车服务信托、中南救护车服务信托与Ortivus签订协议,开始使用其提供的MobiMed软件托管环境。二者总共为英格兰西南部1200万常住人口提供服务。不过,该地区每年还需接待多达2300万游客。
英格兰NHS和Ortivus都未否认这些信托机构受到了影响,但拒绝提供更多信息。
一位知情人士透露,事件发生后,中南救护车服务信托工作人员无法使用电脑,被迫用纸和笔工作。他们还收到了可能遭受网络钓鱼攻击的警告。此外,工作人员正在按要求努力给服务器打补丁(据信为Microsoft Windows Server)。
Ortivus在一份声明中表示:“电子患者记录(ePR)目前无法使用。在进一步通知前,需通过手动系统处理。没有患者直接受到影响。其他系统没有受到攻击,托管数据中心以外的客户没有受到影响。”
MobiMed ePR系统旨在帮助监测记录院前护理情况,并与其他医疗服务提供商共享重要参数。
系统尚未恢复,外包服务商正等待取证调查结果
7月21日,Ortivus表示已准备好为托管环境客户重新上线MobiMed ePR系统,但是“救护信托机构重新接入之前,需等待NHS的最终批准”。
该公司在一份声明中说:“系统恢复运行之前,必须通过独立机构批准和验证,确保系统符合英格兰NHS和救护信托设定的标准。相关外部分析正在进行,预计将在下周初完成。”
然而,Ortivus首席执行官Reidar Gårdebäck表示,他无法确认第三方取证分析何时可以完成。
他说:“现在分析正在推进,很难给出确切的时间表,一切取决于对事件本身的取证分析。”他表示,在遭受攻击后的24小时内,备用系统已经准备就绪,可支持查看患者记录,但是网络攻击“影响了备用系统与其他系统的集成”。
Reidar Gårdebäck表示,Ortivus目前尚未准备好讨论是否就服务中断向信托机构进行赔偿。他说:“我们现在的重点是恢复服务。我们正全力以赴,利用所有资源使系统再次运行。有关赔偿的讨论将在以后进行。”他补充说:“没有迹象显示任何数据被窃取或丢失。当然,我们会继续监控情况。”
一位英格兰NHS发言人代表受影响的信托机构表示:“我们知道有一起事件影响了少数救护服务机构。我们的网络安全运营中心正在与受影响组织以及执法部门同事一起展开调查,支持供应商重新接入系统。”
2、CoinsPaid遭网络攻击 价值3730万美元加密货币被盗
近日,爱沙尼亚加密支付服务提供商CoinsPaid称其遭到Lazarus黑客组织发起的网络攻击,价值3720万美元的加密货币被盗。此次攻击给该公司造成了重大的经济损失,并对支付平台的可用性产生了诸多不利影响,但公司表示客户资金仍是安全的,该事件不会对公司的业务产生重大影响。为了应对攻击,公司的专家团队加强了系统防护等级,以将攻击造成的影响降到最低。
3、思科、飞塔、Juniper等11家企业联合成立网络弹性联盟
7 月 25 日,网络、安全和服务提供商领域的 11 家科技行业领导者发起了网络弹性联盟,以解决网络硬件和软件弹性的持续缺乏问题。该联盟正在通过鼓励及时更新和修补以及更好的沟通来解决这个问题。
网络弹性联盟成员包括 AT&T、博通、BT Group、思科、Fortinet、Intel、瞻博网络、Lumen Technologies、Palo Alto Networks、Verizon 和 VMware。其目标是提供开放和协作的技术,以帮助提高整个行业网络硬件和软件的安全性。
该联盟隶属于网络安全政策与法律中心,是一个非营利组织,致力于提高网络、设备和关键基础设施的安全性,目前该联盟的重点将放在那些可能已经达到了生命周期,或者已经被忽视了安全补丁或更换的较旧的路由器、交换机和防火墙上。
“我们看到了许多针对报废和超出保修设备、软件和通信平台的攻击,目标包括路由器、虚拟化软件和防火墙。这些产品都有补丁,但由于各种原因,这些补丁没有被应用,而是被敌对方利用,”网络安全政策和法律中心协调员 Ari M. Schwartz 在发布会上表示。
“如果我们要解决这个问题,我们就需要共同努力。这就是网络弹性联盟的目标——共同努力推荐需要由软件和硬件供应商、通信平台和政策制定者实施的解决方案。”
网络安全和基础设施安全局 (CISA) 执行助理主任Eric Goldstein也表示,这项工作应该是全球技术供应商和政府之间的合作。
“这样做可以最大限度地减少许多最终用户组织的负担,特别是那些在 CISA 中被我们称为‘目标丰富、资源匮乏’的组织,”他说,这些最终用户组织需要找出哪些产品已经终止服务,然后想办法修复它们,但他们不一定知道该给谁打电话,也不一定有更换或升级这些设备的资源,这对他们来说是一种负担。“对手利用这一负担为自己谋利,”他说。
到今年年底,该联盟打算发布一份报告,在通信平台上共同解决与报废和超出保修期设备相关的问题,并寻找未来需要关注的其他类似领域。在这份报告中,联盟成员将共同努力,针对技术提供商、技术用户以及负责制定或监管安全政策的人员,提出可操作的建议,以改善网络安全。
网络弹性联盟的目标
在网络安全领域,最普遍的问题之一是未能及时应用补丁。
思科高级副总裁兼首席安全和信任官Brad Arkin指出,有一种情况一直在发生,取证显示恶意对手能够控制被遗忘或忽视的网络设备,他们的方法是利用一个有补丁的漏洞,通常在攻击发生前几年就有补丁可用。
他举了一个例子,思科在2017年发布了公共补丁,并在2018年初更新了安全公告,以展示该漏洞的利用情况。然而五年后的2023年,许多组织依旧没有采取必要的预防措施。
在另一个例子中,Bishop Fox 的一项研究发现了一个严重漏洞 ( CVE-2023-27997 ),Fortinet 最初于今年 6 月识别并发布了补丁,但近一个月后,近 70% 的漏洞受影响的防火墙设备仍未修补。
“我们的设备到处都是,有些可能是通过世界某个角落的合作伙伴出售的,他们永远不会收到我们的信息。我感兴趣的是(我们)能做些什么,让更多人明白,这些设备可以打补丁,如果不打补丁,你就会暴露在正在进行的各种攻击中,”瞻博网络安全事件响应团队高级主管Derrick Scholl表示。
漏洞管理是大型企业面临的一个持续挑战。最近一份关于DevSecOps漏洞管理状况的报告发现,在634名IT和IT安全从业人员中,超过一半的人积压了超过100,000个漏洞。54%的受访者表示,他们能够修补的漏洞还不到积压漏洞的50%,大多数受访者(78%)表示,他们环境中的高风险漏洞需要超过三周的时间来修补。77% 的受访者表示,仅检测、优先处理和修复生产中的一个漏洞就需要超过 21 分钟。
报告指出,未解决问题的主要原因包括无法确定需要修复的优先级(47%)、缺乏有效的工具(43%)、缺乏资源(38%)以及关于利用漏洞的风险的信息不足(45%)。
一旦出现漏洞,企业的成本就会攀升。根据 IBM Security 的年度数据泄露成本报告, 2023 年全球数据泄露的平均成本将达到 445 万美元,比过去三年增加 15% 。
网络弹性联盟现在提供了解决所有这些问题的机会,将制造产品的供应商、使用产品的客户等多方结合在一起,共同解决这个问题。
2023年7月28日 星期五
今日资讯速览:
1、一名为“FraudGPT”的恶意AI攻击工具正在暗网传播
2、北约遭黑客组织袭击,敏感数据泄漏
3、美国证券交易委员会规定上市公司须在四天内报告网络安全攻击事件
1、一名为“FraudGPT”的恶意AI攻击工具正在暗网传播
26日外媒消息,有研究人员称,继WormGPT之后,一款名为FraudGPT的网络犯罪生成人工智能(AI)工具正在多个暗网市场和Telegram频道中传播。研究人员分析发现,这是一款专门用于攻击目的,例如制作鱼叉式网络钓鱼电子邮件、创建破解工具等用途的恶意AI攻击工具。该工具可用于编写恶意代码,创建无法检测到的恶意软件,查找泄漏和漏洞,并且已经有超过3000次购买记录。用于开发该恶意AI工具的确切大型语言模型(LLM)目前尚不清楚。
2、北约遭黑客组织袭击,敏感数据泄漏
SiegedSec在Telegram频道上声称,其对北约的黑客攻击与俄乌战争无关,主要针对的是北约侵犯人权的行为。SiegedSec还表示,针对北约的最新攻击展示了该组织日益增强的攻击性和攻击知名目标的熟练程度。
SiegedSec已成为一种重大网络威胁,其攻击行为由黑客行动主义和个人利益共同驱动,在黑客界号称“特种部队”,利用“匿名者”运动实施攻击,旨在引起人们对其主张的关注。
正如SiegedSec声称的那样,针对北约黑客攻击是对北约国家的报复行为,因为北约涉嫌侵犯人权。
著名网络安全研究公司Cyberint一直在密切关注SiegedSec的活动,该公司认为,称对北约COI门户的攻击标志着SiegedSec攻击目标的升级。过去,SiegeSec的策略是从知名和受欢迎的公司或组织窃取和泄露敏感信息,以吸引注意力并获得免费宣传。这种策略在过去被证明是有效的,从今年早些时候针对Atlassian的高调活动中就可以看出这一点。
尽管北约官员尚未确认数据泄露事件,但据称泄露的文件包含对北约国家和合作伙伴至关重要的信息,引发了人们对潜在安全影响的担忧。
黑客泄漏的北约敏感数据截图 数据来源:Cyberint
这不是北约第一次成为黑客攻击的目标。今年4月初,亲俄黑客组织Killnet声称其实施的网络攻击导致北约40%的电子基础设施“瘫痪”。
KillNet黑客还声称,他们针对北约进行了DDoS攻击,窃取了纯文本登录凭据,并使用它们在基辅和摩尔多瓦的同性恋约会门户网站上创建帐户。
3、美国证券交易委员会规定上市公司须在四天内报告网络安全攻击事件
美国证券交易委员会(SEC)发布了一份新声明,解释了其正在通过的关于上市公司报告网络安全事件的新规则。这些规则将要求上市公司在"确定网络安全事件是重大事件"后的四个工作日内报告网络安全事件。
SEC 表示,上市公司必须在 Form 8-K 的新项目 1.05 中披露任何网络安全事件。这些公司还必须每年披露有关其网络安全风险管理、战略和治理的重要信息。
除上市公司外,美国证券交易委员会还表示,这些规则将要求外国私人发行人披露类似信息。它们必须使用 Form 6-K 表格披露重大网络安全事件,使用 Form 20-F 表格披露网络安全风险管理、战略和治理。
美国证券交易委员会(SEC)主席加里-根斯勒(Gary Gensler)在评论新规则时说:"无论一家公司在美国的一个小村庄发生火灾,还是在另一个小村庄发生火灾:无论公司是在火灾中损失了一座工厂,还是在网络安全事件中损失了数百万个文件,对投资者来说都可能是重大的。目前,许多上市公司都向投资者披露了网络安全信息。
但我认为,如果能以更一致、更可比、更有助于决策的方式披露信息,公司和投资者都将受益匪浅。通过帮助确保公司披露重要的网络安全信息,今天的规则将使投资者、公司和连接它们的市场受益。"
美国证券交易委员会列出了这些规则生效的不同日期,但总体看来,上市公司必须在 12 月中旬开始报告遭遇的任何安全事件。
随着这些新规则的实施,这可能意味着我们会比以前更早地听到账户被入侵的消息。这将使用户能够更快地应对黑客攻击,并在必要时更改他们使用的其他服务的密码,从而有可能使那些想通过出售消费者的账户信息来赚钱的黑客失去很多能力。
2023年7月27日 星期四
今日资讯速览:
1、AI公司承诺将为AI生成内容打上水印
2、IDC:2022年中国视频物联安全市场总体规模近2.39亿美元
3、日本出现“山寨”政府 App 用户安装后将面临数据泄露风险
1、AI公司承诺将为AI生成内容打上水印
拜登政府7月21日表示,美国主流AI公司如OpenAI、Alphabet、Meta Platform、亚马逊、Anthropic、Inflection和微软已经向白宫承诺将自愿为AI生成内容实现水印等措施,以帮助提高AI技术的安全性。上述公司还承诺在发布新AI系统前进行彻底地测试,并分享诸如如何降低风险等信息。随着OpenAI的聊天机器人ChatGPT风靡世界,世界各国的立法者开始考虑如何缓解这项新兴技术对国家安全和经济的危险。
2、IDC:2022年中国视频物联安全市场总体规模近2.39亿美元
近日,IDC发布《中国视频物联安全市场份额,2022》报告。报告显示,2022年,中国视频物联安全市场总体规模近2.39亿美元,同比略降3.7%。尽管整体市场面临政府行业市场用户需求延缓、项目交付周期长等挑战而增长受挫,但厂商在交通、金融、教育等更多行业实现市场突破或深入耕耘,行业应用多元化成为趋势,为市场发展带来新增动力。
2022年,随着多行业用户的关注和重视,中国视频物联安全应用市场广度和深度不断拓宽。通过对启明星辰集团、深信服、迪普科技、宇视科技、慧盾安全、新华三、天懋信息、天防安全、绿盟科技、烁博安全、元清信息等活跃市场参与者的调研,厂商在2022年主要围绕相关规范标准要求开展产品的适配工作,以及对多行业用户需求的引导和响应。
IDC定义
视频物联安全防护市场从行业应用维度来看,根据用户客户所属行业进行划分,主要行业说明如下:
政府行业用户包括但不限于公安、检察机关、法院、监狱、军队、海关、自然资源、环保等政府职能部门及单位。
交通行业用户包括但不限于铁路、地铁、公路、航空、水运、港口等机构。
金融行业用户包括但不限于银行、保险、证券等机构。
教育行业用户包括但不限于高校、普教、职校等机构。
视频物联安全防护市场从产品维度来看,提供视频物联的接入安全、边界安全、数据安全、应用安全以及安全管理平台等产品,具体定义可参考《中国视频物联安全市场份额,2021:立足创新,顺势而兴》(IDC #CHC49772622,2022年10月)。
市场格局
从行业应用来看,交通、金融、教育等行业市场实现逆势增长
政府行业应用市场占比超70%,2022年市场规模约1.73亿美元,同比下降16.4%。总体来看:
公共安全领域市场占比过半,下降明显;
检法司领域有更多厂商布局,市场有所增长;
地方智慧城市建设牵头部门、应急、自然资源等政府部门有望为市场带来新增长点;
政府用户对于视频物联安全的建设需求正向集约化、一体化发展。
2022年交通行业应用市场规模约1,590万美元,同比增长7.4%。以高速、铁路、地铁应用为代表,围绕视频监控、收费设施系统等的设备入网管控、数据跨网交换共享、非法违规业务提出有效识别、监测、分析、告警等需求。迪普科技市场份额位居第一。
2022年金融行业应用市场规模约1,290万美元,同比增长8.5%。银行是金融行业主要用户群体,通常由总行进行顶层规划,各分行执行开展相关项目采购和实施。万物安全近年来持续在金融银行业深耕,占据领先优势。
2022年教育行业应用市场规模约1,152万美元,同步增长2%。在智慧校园建设指引之下,校园物联网建设有了较大进展,高校、地方教委等加大对视频监控、门禁、一卡通等校园泛在物联网安全防护的关注与投入。宇视通过加强渠道合作的方式实现对教育行业的拓展,市场份额第一。
从产品维度来看,视频物联边界安全防护是行业用户优先考虑的内容
视频物联接入安全产品市场规模约6,055万美元,同比略降0.2%。迪普科技、深信服、万物安全、启明星辰集团占据主要市场份额。
视频物联边界安全产品市场规模约7,400万美元,同比略涨0.6%。启明星辰集团、迪普科技、深信服、宇视科技占据主要市场份额。
视频物联数据安全产品市场规模约2,270万美元,同比下降8.1%。慧盾安全、启明星辰集团、宇视科技等分别占据一定市场份额。
视频物联应用安全产品市场规模约1,560万美元,同比下降10.9%。深信服、元清信息、慧盾安全占据主要市场份额。
视频物联安全管理平台产品市场规模约5,990万美元,同比下降2.6%。天懋信息、新华三、深信服、天防安全占据主要市场份额。
IDC中国新兴技术研究部研究经理李君兰表示,回望2022年,中国视频物联安全市场虽增长不及预期,但交通、金融、教育、医疗、能源等多行业用户需求显现,厂商实现更多行业和细分领域市场的突破,为市场后续发展拓宽新增长空间。随着经济社会的逐步复苏,在行业合规要求、用户安全意识增强的驱动之下,中国视频物联市场有望迎来长足发展。
3、日本出现“山寨”政府 App 用户安装后将面临数据泄露风险
近日,迈克菲公司在日本发现了一系列SpyNote恶意木马攻击行动,这些攻击行为专注于安卓用户,黑客发送一系列不同名义的钓鱼邮件,促使用户安装上各种“山寨”政府 App,在安装上后,用户的缴费将被侵吞,还将面临数据泄露的风险。该木马能够利用安卓系统的辅助功能,获得一定权限,从而窃取手机里的用户信息,例如手机信息、联系人名单、短信内容、通话记录等。此外,该木马还能窃取FaceBook、推特等社交媒体频道的账号密码。
2023年7月26日 星期三
今日资讯速览:
1、日本最大通信运营商被窃近六百万条用户数据,嫌疑人已被拘留
2、IBM发布2023年数据泄露成本的分析报告
3、零日攻击引爆政务系统同质化风险,挪威十余个政务平台敏感数据或泄露
1、日本最大通信运营商被窃近六百万条用户数据,嫌疑人已被拘留
近日,日本最大的移动通信运营商NTT Docomo发布一则公告,证实其承包商NTT Nexia的一名前临时员工非法窃取了该公司约596万条用户个人信息,包括用户姓名、地址、电话号码、出生日期、电子邮箱等。NTT Docomo称尚无证据显示窃取的数据已被第三方获取,其将以电子邮件或信件的方式与受影响的用户联系。目前,NTT Docomo已设立专线处理此事,该前员工已被警方拘留。
NTT Docomo公告显示,今年3月,该公司通过查看网络监控发现,其承包商NTT Nexia的一名前临时员工利用职务之便,非法访问并窃取了约596万条用户数据,这些数据包括用户的姓名、地址、电话号码、出生日期、电子邮箱等,但不涉及信用卡、银行账户、付款信息以及各类支付密码。
为此,NTT Docomo向日本民众公开道歉,承诺其与承包商公司今后将采取更高水平的数据保护措施,防止类似事件再发生。比如,使用更严格的访问控制系统,改进加密协议以及定期开展更多的数据安全审查工作。
在用户告知层面,NTT Docomo表示将通过电子邮件或信件与受此事件影响的用户联系。同时,该公司为处理此事设立了一条电话专线,帮助用户解决任何相关问题,并提供有关个人信息的查询和指导服务。
根据NTT Docomo的公告,目前尚无证据显示被窃取的数据已被第三方非法掌握和利用。目前,窃取数据的前员工已被警方拘留。
南都记者梳理发现,这并非NTT Docom近年来首次遭遇重大数据安全事件。据报道,2020年,NTT Docomo电子货币系统受到攻击,相关账户共计约1800万日元被盗刷。该公司认为,系其为了在竞争激烈的移动支付市场上抢夺用户,简化了账户开设手续,才导致在确认用户身份方面出现疏漏,为盗刷提供了机会。文|樊文扬
2、IBM发布2023年数据泄露成本的分析报告
24日,IBM发布2023年数据泄露成本的分析报告,对553个组织发生于2022年3月至2023年3月的数据泄露情况进行了分析。报告显示,数据泄露全球平均成本高达445万美元,三年内增长了15%,医疗保健行业连续13年成为成本最高的行业。报告指出,安全人工智能和自动化、DevSecOps方法和IR计划在节省成本方面发挥了主导作用,人工智能和ASM加速了违规事件的识别和遏制,混合环境存储数据成本高且需要更长时间才能遏制违规事件,拥有发现违规事件的内部团队的组织在控制成本方面表现得更好。
3、零日攻击引爆政务系统同质化风险,挪威十余个政务平台敏感数据或泄露
安全内参7月25日消息,挪威政府警告称,黑客利用第三方软件的零日漏洞发动网络攻击,12个部委使用的信息通信技术平台受到影响。
据悉,除总理办公室、国防部、司法与公共安全部、外交部之外,挪威其他所有部委均使用该平台。
挪威政府安全和服务组织(DSS)在发现网络攻击后通知了国家安全局(NSM),并协同警方进行调查。挪威数据保护局也已收到有关网络攻击的通报,表明黑客可能已经访问和/或窃取了信息通信技术系统中的敏感数据,导致数据泄露事件。
尽管受到攻击的平台在政府的日常运作中扮演着关键角色,但最近的网络攻击不会导致工作活动陷入停滞。
DSS发布公告解释道:“需要强调的是政府仍将正常运作。DSS已经采取了多项安全措施来保护受影响信息通信技术平台上的信息。DSS还成立了危机小组,并正与国家安全局和其他安全专家一起调查和处理此事件。”
DSS总干事Erik Hope表示,黑客利用政府使用的某应用程序中的零日漏洞入侵了信息通信技术平台。
漏洞目前已经得到修复,DSS还实施了额外的安全措施,例如限制部委员工通过移动设备远程访问DSS的信息通信技术平台,尤其是邮件服务,但他们仍然可以正常使用工作设备。
然而,DSS并未提供关于受攻击软件的任何详细信息。因此,目前尚不清楚本次漏洞是否会引发新一轮网络攻击,对其他国家的组织造成影响。
Erik Hope评论说,目前将攻击归因于特定的黑客还为时过早,也无法估计攻击的范围。挪威政府需要等待警方调查找到这些问题的答案。
2023年7月25日 星期二
今日资讯速览:
1、固件漏洞给予黑客超级用户身份
2、英国新提议引发争议,苹果面临停止服务抉择
3、日本NTT一临时工非法窃取用户信息 涉案信息数高达 596 万条
1、固件漏洞给予黑客超级用户身份
2021 年 PC 主板和显卡制造商技嘉遭勒索软件组织 RansomEXX 入侵,多达 112GB 的机密数据被盗,其中包含了来自供应链合作伙伴 AMD、英特尔和 AMI 等的信息。安全公司 Eclypsium 的研究人员分析了泄露的 AMI 固件,识别出了多个存在了多年的高危漏洞,允许本地或远程攻击者利用漏洞访问名为 Redfish 远程管理接口,在数据中心的每一台服务器上执行任意代码。AMI 在今年 4 月释出了补丁修复漏洞。而在漏洞修复前,这些固件漏洞能给予黑客超级用户身份,可以安装任意恶意程序。
2、英国新提议引发争议,苹果面临停止服务抉择
苹果公司警告称,它宁愿停止在英国提供iMessage和FaceTime服务,也不愿屈服于政府的压力,以回应旨在扩大国家情报机构数字监控能力的新提议。
对2016年《调查权力法》(IPA)进行的立法修改后,将使加密保护无效。具体来说,《网络安全法案》要求公司安装技术,扫描加密消息应用程序和其他服务中的儿童性剥削、性虐待材料以及恐怖主义内容。它还要求消息服务在发布安全功能之前与内政部明确这些功能,并在需要时立即采取行动禁用这些功能,而不通知公众。
虽然这一事实并没有明确要求取消端到端的加密,但事实上,这相当于削弱了这种功能,因为提供服务的公司必须扫描所有消息以标记并删除它们。这允许了政府实施大规模拦截和监视,被视为是一个不成规矩的行为。
苹果公司认为这样的条款将对数据安全和信息隐私构成直接的威胁。今年4月初,Element、Signal、Threema、Viber、Metaowned WhatsApp和Wire等提供加密聊天服务的消息应用程序发布了一封公开信,敦促英国政府重新考虑其做法,并鼓励公司保护其用户的隐私和安全。
这些公司联合表示“该法案没有为加密提供明确的保护,如果按照书面规定实施,可能会授权OFCOM,强制性的对端到端加密通信服务上的私人消息进行主动扫描,从而使加密无效,并损害所有用户的隐私。”
去年,苹果宣布了自己的计划,将在iCloud照片中标记出潜在的问题和滥用的内容。但由于担心该功能可能被滥用,破坏用户的隐私和安全,遭到数字版权组织的抵制,因此,苹果放弃了这一计划。
这不是第一次出现端到端加密与解决严重网络犯罪之间的纷争。
2021年5月,WhatsApp起诉印度政府,要求其停止相关互联网法规,该法规通过引入可追溯机制来识别“信息的第一发起者”,迫使该消息应用程序去破坏加密内容,否则将面临刑事处罚的风险。目前,案件仍在审理中。
苹果拒绝合作符合其在隐私问题上的公开立场,这使它将自己定位为对抗那些以收集用户数据为目标的公司的“隐私英雄”。
但考虑到发送到非苹果设备或从非苹果设备接收到的每一条消息都是未加密的,这可能会为政府打开监控的大门。
3、日本NTT一临时工非法窃取用户信息 涉案信息数高达 596 万条
近日,日本通信运营商NTT DOCOMO在公告中表示,该公司承包商NTT Nexia的一名前临时员工通过商用PC访问了公司内部数据,并非法盗取出了包括个人信息在内的商业信息。NTT DOCOMO在调查时发现的涉案信息数为596万。该临时员工获取的信息内容包括用户姓名、地址、电话号码、出生日期等。目前,NTT DOCOMO尚无法证实非法获取的信息是否已经被第三方非法使用,该公司表示将通过电子邮件或信件的方式单独联系受影响的用户。
2023年7月24日 星期一
今日资讯速览:
1、微软承诺必应聊天将保持免费
2、公安部召开发布会 宣布网络谣言打击整治专项行动成果
3、今年最大规模网络攻击:受害机构数量逼近400家,影响人数超2千万
1、微软承诺必应聊天将保持免费
IT之家 7 月 23 日消息,近年来,OpenAI、微软、谷歌等多家公司和创业团队纷纷推出了各自的聊天机器人,OpenAI 的 ChatGPT-4 需要付费使用,而微软基于 GPT-4 的必应聊天却是免费的。有些人担心以后必应聊天会不会改为付费,好在是微软已经重申了对“免费必应 AI”的承诺。
IT之家此前报道,微软最近公布了必应 AI 企业版,这是一款收费产品,引发了一些用户对必应未来的疑问,有人认为微软可能会对使用 bing.com 的 AI 聊天功能收费。好在是,微软已经确认 bing.com 的 AI 将保持现有的免费状态,最近关于必应聊天企业版的公告不会影响当前的 AI 体验。用户还可以通过 Edge 浏览器和 Windows Copilot 等方式免费使用必应 AI。微软将很快把必应聊天扩展到更多产品中,并且不会向用户收取使用 AI 的费用。
据 Windowslatest 报道,一位微软工程师称:“必应 AI 将在 bing.com、微软 Edge 侧边栏、Windows Copilot 和其他地方保持免费。”
必应使用了由微软和 OpenAI 训练的“大型语言模型”,这些模型是神经网络,已经在大量数据上进行了训练,比如书籍、研究论文等。此外,必应还在其搜索结果上进行了训练,这使得 AI 能够搜索网络、爬取数据、思考和回答用户的问题。
微软一直在为必应聊天免费推出许多改进,每次更新都让必应 AI 变得更好。
2、公安部召开发布会 宣布网络谣言打击整治专项行动成果
21日消息,公安部召开新闻发布会,宣布 100 天网络谣言打击整治专项行动成果。会上,公安部网络安全保卫局副局长李彤表示,专项行动期间,公安机关综合采用多种监管执法措施,督促网站平台落实网络安全管理主体责任。自今年 4 月开始,公安部开展了为期 100 天的网络谣言打击整治专项行动,全国公安机关共侦办案件 2300 余起,整治互联网平台企业近 8000 家(次),依法关停违法违规账号 2.1 万余个,清理网络谣言信息 70.5 万余条。
3、今年最大规模网络攻击:受害机构数量逼近400家,影响人数超2千万
安全内参7月21日消息,利用MOVEit文件传输软件漏洞实施的大规模软件供应链攻击已经进入第七周,受害者数量和损失持续攀升。
今年5月下旬,俄罗斯勒索软件组织Clop利用美国Progress Software公司旗下产品MOVEit的一个安全漏洞,从易受攻击网络中窃取大批文件。截至目前,已有近400家组织受到影响,其中不乏美国能源部等联邦机构、能源巨头壳牌、德意志银行、普华永道、零售巨头TJX等知名公司机构。
零日漏洞曝光近两月,受害机构逼近400家
零售巨头TJX在7月19日确认:“在Progress通知我们该漏洞之前,一些文件已被未经授权的第三方下载。”TJX拥有TJ Maxx、Marshalls、HomeGoods、HomeSense和Sierra等多个零售品牌。
虽然公司遭到攻击影响,TJX发言人强调:“我们认为TJX系统中没有任何客户或员工个人信息被未经授权用户访问,攻击未对TJX造成任何重大影响。”
拥有20多个美容品牌的雅诗兰黛公司也可能是受害者。Clop团伙在其泄露网站上列出该公司信息。雅诗兰黛也于同一天披露了“网络安全事件”。
据网络安全厂商Emsisoft统计,截至7月19日,共有383家组织和超过2千万个人遭受这次攻击。该统计的数据来源包括泄露通知、美国证券交易委员会(SEC)公告、其他公开数据及Clop团伙的泄露网站。
Emsisoft团队指出,一些受到MOVEit漏洞影响的公司为许多其他组织提供服务。
例如,Clop利用了英国薪资服务提供商Zellis部署的MOVEit工具。该公司客户众多,包括英国航空公司、英国广播公司(BBC)和英国博姿连锁药店。结果,俄罗斯黑客团伙利用MOVEit软件漏洞窃取了这些公司的员工记录。据Emsisoft报道,另一家MOVEit用户美国学生信息中心,与美国3500多所学校合作,处理1710万名学生的信息。因此,受害者的总数很可能会继续增长。
Emsisoft威胁分析师Brett Callow表示:“虽然严重性不及SolarWinds事件,这依然是近年来规模最大的黑客事件之一。后续需对数百万人进行信用监控、引发无数诉讼,损失将极其巨大。”
Progress Software公司目前面临多起指控,控方认为MOVEit漏洞是安全性不足所致。据《华尔街日报》消息,相关诉讼至少有13起。
Emsisoft补充道:“更糟糕的是,被窃取信息有极大可能遭到滥用。不单单是Cl0p团伙可能滥用这些信息。一旦信息在网上公开,全球的网络犯罪分子都可以将这些信息用于商业电子邮件欺诈、身份欺诈。”
Progress Software公司拒绝回答有多少组织受到MOVEit漏洞影响。
该公司一位发言人表示:“我们会继续专注于客户支持。Emsisoft报告表明,频繁和透明的更新有助于鼓励客户迅速应用我们发布的漏洞补丁。我们将继续与行业领先的网络安全专家合作,调查攻击事件,确保采取适当的应对措施。据我们目前所知,5月31日漏洞之后发现的漏洞没有被大幅滥用。”
自5月底以来,其他漏洞陆续被发现。
漏洞曝光时间线
5月31日披露的首个漏洞是SQL注入漏洞。次日,Progress Software修补该漏洞,标记为CVE-2023-34362。
6月9日,第二个漏洞CVE-2023-35036被发现,并于次日被修复。
6月15日,Progress Software披露了第三个漏洞CVE-2023-35708。
最后(我们希望是),7月5日,又有三个漏洞CVE-2023-36934、CVE-2023-36932、CVE-2023-36933被发现并得到修复。
网络安全评级公司Bitsight表示,虽然受害者数量不断增加,但是易受攻击的组织在修补MOVEit漏洞方面表现相当不错。
本周四,Bitsight研究员Noah Stone在博客写道:5月31日漏洞披露以来,“易受CVE-2023-34362攻击的组织数量已经减少,至少77%最初受影响的组织现在不再易受攻击,而最初受影响的组织中至多还有23%仍然存在漏洞。后续披露的CVE漏洞,易受攻击的组织比率更高。”
更多组织仍然容易受到本月早些时候披露的三个最新漏洞的攻击,这并不令人意外。Noah Stone表示:“最初受到较新CVE漏洞攻击的组织中,至多有56%仍然容易受到攻击。”
Huntress公司的威胁猎人发现了第2个MOVEit漏洞。该公司高级安全研究员John Hammond表示,这类供应链攻击对犯罪分子越来越具有吸引力,因为它们可以为攻击者带来更多利益。
John Hammond表示:“不论是像MOVEit Transfer这样的攻击,还是过去的重大入侵案例,比如Kaseya VSA勒索软件事件、SolarWinds漏洞利用事件,所有攻击都对软件供应链有影响。这大幅提高了潜在受害者数量,影响了下游组织和供应商/消费者关系。对黑客来说,这种一对多的影响非常有吸引力。这也是供应链威胁如此阴险的原因。”
当然,John Hammond指出,这类入侵意味着“威胁行为者发起的每次攻击都是一次性的。下游受害者遭受损失后,机会就不复存在,攻击者必须重新发动攻击。”
2023年7月21日 星期五
今日资讯速览:
1、微信团队:警惕诈骗团伙假借官方公众号进行欺诈行为
2、新兴DDoS Botnet家族Ripper正在持续进化
3、Virus Total 曝数据泄露大事件:涉及多国情报部门
1、微信团队:警惕诈骗团伙假借官方公众号进行欺诈行为
19日,因微信平台近期发现有诈骗团伙假冒官方公众号,向用户发送诈骗短信,以抹除网贷额度、修复征信等为噱头,使用户点击欺诈链接,从而上当受骗。微信安全中心公众号发布了一则《关于假借官方公众号进行欺诈的提示》的公告。提醒大家擦亮眼睛,谨慎甄别,防止被骗,以免遭受钱财损失。
2、新兴DDoS Botnet家族Ripper正在持续进化
3、Virus Total 曝数据泄露大事件:涉及多国情报部门
18日消息,因员工无意将信息上传到恶意软件扫描平台,与 VirusTotal 注册客户子集相关的数据暴露。泄露的数据中包含美国网络司令部、司法部、联邦调查局(FBI)和国家安全局(NSA)等美国官方机构有关的账户信息,以及一些属于德国、荷兰、中国台湾和英国的政府机构帐户。VirusTotal 于2012年被谷歌收购,并于2018年成为谷歌云Chronicle部门的子公司。对此谷歌证实了泄漏,并表示立即采取措施删除数据。
2023年7月20日 星期四
今日资讯速览:
1、中央网信办开展“清朗·成都大运会网络环境整治”专项行动
2、FIN8组织使用修改的后门进行 BlackCat 勒索软件攻击
3、AWS云凭据窃取活动蔓延到Azure、谷歌云
1、中央网信办开展“清朗·成都大运会网络环境整治”专项行动
各省、自治区、直辖市党委网信办,新疆生产建设兵团党委网信办:
为做好成都大运会保障工作,决定自7月18日起开展为期20天的“清朗·成都大运会网络环境整治”专项行动。专项行动将围绕大运会举办,集中整治以下6类突出问题:
(一)散布涉大运会及相关地区公共政策、社会民生领域虚假信息,捏造可能引起恐慌的灾难事故、违法犯罪、食品产品质量问题等谣言,特别是在权威辟谣信息发布后仍大肆造谣传谣的行为。
(二)片面、歪曲传播突发事件信息,假冒当事人或相关人员身份发声,关联翻炒旧闻旧事;恶意炒作涉大学生负面话题等。
(三)发布有关民族、地域歧视的文字、图片、音视频,煽动群体对立;以记录生活、帮扶救助等为名,虚构摆拍当地“贫困”生活,恶意卖惨引流等。
(四)未经许可擅自开展互联网新闻信息服务活动,或者在名称、头像、背景、简介、直播间或短视频背景等环节假冒仿冒官方机构、新闻媒体等。
(五)涉大运会吉祥物“蓉宝”、会徽等形象标志的侵权盗版信息;未经授权在网上传播大运会赛事节目、提供盗播链接的信息。
(六)组织“人肉搜索”,故意泄露运动员、裁判员、教练员等个人隐私信息,诱导实施网络暴力;对相关人员集中发布侮辱诽谤、谩骂攻击等违法信息和其他不良信息,危害他人身心健康。
各地网信办要提高政治站位,深入开展专项整治工作,督促属地网站平台严格履行主体责任,加强排查处置,对工作落实不力的网站平台,依法依规进行处罚。要畅通网络举报渠道,在各级网络举报平台开设大运会举报专区,组织重点网站平台在显著位置设置专项行动举报入口。
中央网信办秘书局 成都大运会执委会
2023年7月17日
2、FIN8组织使用修改的后门进行 BlackCat 勒索软件攻击
18日消息,网络犯罪组织FIN8使用名为Sardonic的后门改进版本来提供并传播BlackCat勒索软件。Sardonic除了支持在受感染的主机上提供最多10个交互式会话供威胁参与者运行恶意命令外,还支持三种不同的插件格式来执行其他DLL和shellcode。后门还包括能够删除任意文件并将文件内容从受感染的计算机泄露到参与者控制的基础架构等功能。这不是第一次检测到FIN8使用与勒索软件攻击相关的Sardonic。2022年1月,Lodestone和Trend Micro发现了FIN8对White Rabbit勒索软件的使用,该勒索软件本身基于Sardonic。
3、AWS云凭据窃取活动蔓延到Azure、谷歌云
18日消息,研究人员说TeamTNT威胁行为者似乎正在为更广泛的云蠕虫攻击奠定基础。过去几个月针对亚马逊网络服务(AWS)环境的复杂云凭据窃取和加密活动现已扩展到Azure和谷歌云平台(GCP)。而且,研究人员已经确定,该活动中使用的工具与与TeamTNT相关的工具有相当大的重叠,TeamTNT是一个臭名昭著的,出于经济动机的威胁行为者。
2023年7月19日 星期三
今日资讯速览:
1、Windows Copilot将于秋季随Windows 11 23H2一起推出
2、攻击高达 130 万次,网络罪犯正在利用 WooCommerce 支付插件漏洞劫持网站
3、因拼写错误 数百万美国军方机密电子邮件发错地址
1、Windows Copilot将于秋季随Windows 11 23H2一起推出
近日,Windows 11通过引入其集中式AI助手Windows Copilot,进一步进入人工智能世界。Windows Copilot将于秋季与Windows 11 23H2一起推出。截至目前,Copilot已经处于预览阶段,它具有基本功能,例如打开暗模式,请勿打扰等。Windows Copilot集成了Bing Chat和几个第一方和第三方插件,通过将Bing和ChatGPT插件集成到Windows Copilot中,用户可以访问AI功能和体验。此外,开发人员将有新的途径来接触和创新他们的客户。Microsoft鼓励开发人员成为Windows Copilot之旅的一部分,并投资Bing和ChatGPT插件以获得未来的好处。
2、攻击高达 130 万次,网络罪犯正在利用 WooCommerce 支付插件漏洞劫持网站
Hackernews 编译,转载请注明出处:
攻击者正在积极利用WooCommerce Payments WordPress插件近期披露的一个严重安全漏洞,作为大规模针对性攻击的一部分。
该漏洞被追踪为CVE-2023-28121 (CVSS得分:9.8),一种身份验证绕过的情况。漏洞允许未经身份验证的攻击者冒充包括管理员在内的任意用户,并执行一些操作。这可能导致网站被黑客接管。
Wordfence安全研究员Ram Gall在文章中表示:“针对该漏洞的大规模攻击始于2023年7月14日,并持续了整个周末。16日,针对15.7万个站点的攻击达到了130万次。”
WooCommerce Payments的4.8.0到5.6.1版本存在风险,超过60万个网站都安装了该插件。WooCommerce早在2023年3月就发布了该漏洞的补丁,WordPress也向使用该软件受影响版本的网站发布了自动更新信息。
这类攻击的一个共同点是使用了HTTP请求标头“X-Wcpay-Platform-Checkout-User: 1”,这导致易受影响的站点将任何额外的有效负载均视为来自管理员的操作。
Wordfence表示,上述漏洞被用于部署WP Console插件。管理员可以使用该插件执行恶意代码,以设置持久性和后门受感染的站点。
Adobe ColdFusion漏洞被利用
Rapid7报告称,从2023年7月13日开始,Adobe ColdFusion漏洞就在多个客户环境中被积极利用,且在受感染的端点上部署web shell。
Rapid7安全研究员Caitlin Condon表示:“攻击者似乎正在利用CVE-2023-29298以及一个次要漏洞。”另外一个漏洞是CVE-2023-38203 (CVSS得分:9.8),这是一个反序列化漏洞,在7月14日发布的带外更新中得到了解决。
CVE-2023-29298 (CVSS评分:7.5)涉及一个访问控制绕过漏洞,影响ColdFusion 2023、ColdFusion 2021 Update 6及以下,以及ColdFusion 2018 Update 16及以下。
“该漏洞允许攻击者通过在请求的URL中插入额外斜杠字符来访问管理端。”Rapid7上周披露到。他们表示,CVE-2023-29298的修复是不完整的,攻击者仍可以可以通过琐碎的修改来绕过Adobe发布的补丁。
thehackernews建议用户更新到最新版本的Adobe ColdFusion,以防止潜在的威胁,因为修复CVE-2023-38203的程序打破了漏洞利用链。
3、因拼写错误 数百万美国军方机密电子邮件发错地址
17日消息,据英国《金融时报》报道,由于拼写错误,将邮件后缀写为.ML(马里国家标识符),而非.MIL(美国军方域名),数百万封与美国军方相关的电子邮件被发送到马里。邮件发件人包括军方人员、为美国军方工作的旅行社、美国情报机构、私人承包商等。邮件信息涉及医疗记录、身份证件、军事基地的人员名单和照片、海军检查报告、船员名单、税务记录等。国防部发言人表示,将认真对待所有未经授权披露的受控国家安全信息或受控非机密信息。
2023年7月18日 星期二
今日资讯速览:
1、FTC因数据安全调查OpenAI
2、荷兰福利机构 UWV 非法收集受益人数据,秘密放置 cookie 跟踪用户
3、工信部:加强CPU等重点产品研发,加速部署算力配套设施
1、FTC因数据安全调查OpenAI
15日消息,美国联邦贸易委员会(FTC)已开始对OpenAI的ChatGPT进行调查,以确认该公司是否通过发布虚假信息损害了人们的利益,以及OpenAI是否存在不公平或欺骗性的隐私和数据安全行为。在对OpenAI的民事传票中,FTC向该公司详细询问了其数据安全措施、营销工作、训练人工智能模型的做法以及对用户个人信息的处理。比如对直接影响消费者的人工审核员有何监督,以及消费者的过往投诉信息等。
2、荷兰福利机构 UWV 非法收集受益人数据,秘密放置 cookie 跟踪用户
IT之家 7 月 16 日消息,据荷兰时报(NL Times)报道,政府福利机构 UWV 非法收集受益人的数据。NOS 和 Nieuwsuur 调查显示,该机构不断分析和跟踪领取失业救济金人员在 UWV 网站上的使用行为,以调查他们在领取失业救济金期间是否非法居留在国外。
同时,UWV 还在网站上秘密放置了 cookie 来跟踪用户,登录的用户可被识别并自动获取 IP 地址。
IT之家从报道中获悉,政府常设律师事务所 Landsadvocaat 称将在今年早些时候关闭 UWV 系统。对此,UWV 表示,谨慎执法非常重要,发生这类事情十分遗憾。
据了解,UWV 非法在线监控不仅导致违反《数据保护法》,还会使得诈骗人员逍遥法外,因为目前 580 项正在进行的调查均已终止,即便诈骗行为已被证实。
3、工信部:加强CPU等重点产品研发,加速部署算力配套设施
17日消息,在2023中国算力大会新闻发布会上,工信部信息通信发展司司长谢存介绍,加强技术创新,培育良好生态。围绕算力发展需要,增强自主创新能力,推进计算架构、计算方式和算法创新,加强 CPU、GPU 和服务器等重点产品研发。此外,下一步工信部将出台推动算力基础设施高质量发展的政策文件,加速推进网络设施与算力设施配套部署,进一步优化升级网络体系架构。
2023年7月17日 星期一
今日资讯速览:
1、科学家基于家用 Wi-Fi 路由器实现“透视眼”,能隔墙看人
2、Google Play针对恶意软件采取最新反制措施
3、支付宝发布网络诈骗提示和治理专项公告,近 8 万个账号被处理
1、科学家基于家用 Wi-Fi 路由器实现“透视眼”,能隔墙看人
IT之家 7 月 15 日消息,来自卡耐基梅隆大学的科研团队近日发明了新追踪技术,只需要利用家用 Wi-Fi 路由器的无线电信号,不需要任何摄像头或者昂贵的激光雷达硬件,就可以透过墙壁,实时追踪一墙之隔的人体动作。
这项研究尚未经过同行评议,目前已发表在预印本服务器 ArXiv [直接 PDF 下载地址] 上。
IT之家翻译该研究作者内容如下:
我们相信,在某些情况下,Wi-Fi 信号可以替代 RGB 图像感知人类。
对于基于 Wi-Fi 的解决方案来说,灯光和遮挡物几乎没有影响,而且所需设备能以合理的价格购买到。
发达国家大部分家庭都配有 Wi-Fi 网络,这项技术可以扩展到监控老年人的健康状况,或者只是识别家中的可疑行为。
研究团队主要使用了 DensePose,这是一种用于映射照片中人体表面所有像素的系统,由 Facebook 人工智能实验室和伦敦团队的研究人员开发。
DensePose 可以识别关节和手臂,头部和躯干等 20 多个关键身体部位,可以描述人体的姿势。
研究团队通过结合所有这些数据与深度神经网络,并将路由器发送和接收的 WiFi 信号的相位和幅度映射到人体上的坐标上,最终成功还原了一墙之隔人体的运动轨迹。
科研团队使用 3 台售价 30 美元的 Wi-Fi 路由器和 3 根接收器(用于在房间的墙壁周围反射 WiFi 信号),消除了静态物体,并专注于从移动物体反射的信号,在类似雷达的图像中重建人的姿势。
这种方法可以使标准 WiFi 路由器能够穿透石膏板,木墙,甚至混凝土墙各种不透明的障碍物。
2、Google Play针对恶意软件采取最新反制措施
14日消息,谷歌开始针对Google Play上不断入侵的恶意软件采取反制措施,要求所有以机构名义注册的新开发者账户在提交应用程序之前提供一个有效的D-U-N-S(数据通用编号系统)号码,自2023年8月31日起施行。据悉,D-U-N-S是由商业数据和商业分析公司Dun & Bradstreet分配给各企业的九位标识符,每个号码都是独一无二的。这项新措施能有效提高平台的安全性和可信度,同时也能够有效遏制新账户提交恶意软件的行为。
3、支付宝发布网络诈骗提示和治理专项公告,近 8 万个账号被处理
IT之家 7 月 14 日消息,支付宝安全中心今日发布了《关于加强暑期电信网络诈骗行为提示和治理的专项公告》(以下称“公告”)。
IT之家从公告中获悉,截至今天,支付宝已对 30469 个涉嫌电信网络诈骗的账号进行了功能限制处理;对 35786 个涉嫌发布违法违规推广内容的账号进行了警告及功能限制处理。除此之外,支付宝还对 13264 个利用安装恶意插件脚本批量违规操作的账号进行限制登录处理。
支付宝列举了三类近期高发骗局:
一是假冒机票代理跨平台引流骗局: 骗子在各大内容平台发布虚假出售低价机票的广告,将受害者引流至社交平台进行转账交易,致受害者经济损失。
二是假冒“黄牛”售卖虚假演唱会门票骗局: 骗子以转让热门演唱会门票为诱饵,通过伪造票务平台截图,在网络平台发布虚假信息,来诱导受害者上钩购买。后又以受害者转账未备注或卡单等理由,让受害者进行二次转账,以此骗取更多钱财。
三是假冒驾校工作人员收取保证金骗局:骗子在社交平台发布“驾照包过”的虚假广告,后以各种借口引诱受害者转账骗取其“报名费”、“保证金”及“押金”等。
如果在支付宝上遇到以上情况,大家可以搜索“支付宝举报中心”,根据指引可进行多类型账号举报。如果群内有成员违规,可收集对方违规行为的证据并截图保存,点击该成员头像,点击个人页右上角 “…”,点击“投诉”进行反馈。
2023年7月14日 星期五
今日资讯速览:
1、Win11 用户升级 7 月更新遇诸多问题:开机 / 关机时间拉长、运行卡顿、断网等
2、暗网毒品黑市“丝绸之路”二号人物被捕 判处20年监禁
3、丰田汽车因信息泄露案接受日本行政指导
1、Win11 用户升级 7 月更新遇诸多问题:开机 / 关机时间拉长、运行卡顿、断网等
IT之家 7 月 14 日消息,微软在本月的补丁星期二活动日中,面向 Win11 推送了 KB5028185 累积更新,用户升级后版本号升至 Build 22621.1992。
IT之家查询 Reddit 社区、Twitter 社交平台,发现部分 Win11 用户反馈安装 KB5028185 累积更新之后,出现了 PC 运行速度、开机启动速度变慢的情况。
一位 Reddit 用户在帖子中表达了自己的不满:
KB5028185 累积更新就是个垃圾。我安装之前重启和开机时间通常只需要 4 秒半时间,而现在我要在欢迎页面上等待 17 秒。关机时间也明显拉长,只是我没有计时。
另一位用户反馈安装该更新之后,运行游戏和应用程序都变得卡顿。
此外还有用户反馈安装之后出现断网情况,一位用户反馈道:
安装之后我的网卡就停止工作了,我卸载 KB5028185 更新之后,终于重新联网了。
此外还有用户反馈安装 KB5028185 之后虽然没有断网,但是 Wi-Fi 性能连接受限,且无法保持稳定连接。
相关阅读:
《微软 Win11 推送 KB5028185 强制性累计安全更新,附带 Moment 3 启用补丁》
2、暗网毒品黑市“丝绸之路”二号人物被捕 判处20年监禁
12日消息,“Silk Road”二号人物Roger Thomas Clark,代称Variety Jones近日被逮捕,判处20年监禁。据悉,他开创基于匿名、加密货币的线上非法毒品销售模式,这种模式至今在暗网上仍然存在,并提供关于“Silk Road”网站安全漏洞、技术基础设施、用户和供应商之间的规则、销售推广等方面的建议。“Silk Road”是一个臭名昭著的大型暗网毒品市场,在美国FBI协调下于十年前被关闭。
3、丰田汽车因信息泄露案接受日本行政指导
12日消息,据路透社报道,日本个人信息保护委员会宣布,已根据个人信息保护法,对丰田汽车公司进行行政指导。丰田的一家子公司此前因其管理的客户数据被公开而引发关注,日本个人信息保护委员会要求丰田采取必要和适当的措施来安全地管理个人数据。日本个人信息保护委员会表示,由于对员工进行个人信息方面的培训不足,丰田没有正确处理数据,并且由于云环境中的设置不完善,导致访问控制没有正确实施。
2023年7月13日 星期四
今日资讯速览:
1、司法部、国家网信办审议《未成年人网络保护条例(草案)》
2、因一低级漏洞,孟加拉国政府网站泄露约5000万公民身份数据
3、同人小说数据库网站遭网络攻击 无法正常使用
1、司法部、国家网信办审议《未成年人网络保护条例(草案)》
11日消息,司法部、国家网信办于近日专题研究审议《未成年人网络保护条例(草案)》,进一步修改完善后,将加快推动条例立法进程。据悉,草案对加强未成年人网络素养促进、网络信息内容规范、未成年人个人信息网络保护等方面作出规定,还对有关违法行为规定相应法律责任。草案聚焦未成年人网络保护工作面临的突出问题,总结近年来未成年人网络保护工作的实践经验,将成熟做法上升为法规制度,健全网络综合治理体系。
2、因一低级漏洞,孟加拉国政府网站泄露约5000万公民身份数据
安全内参7月12日消息,孟加拉国出生与死亡登记主管办公室网站泄露了大量公民个人信息,包括全名、电话号码、电子邮箱地址和国民身份证号码。
6月27日,Bitcrack网络安全公司研究员Viktor Markopoulos意外发现了此次数据泄露,随后联系了孟加拉国电子政务计算机事件响应小组(CIRT)。
Markopoulos表示,估计该网站泄露了约5000万孟加拉国公民的数据。据悉该国总人口约1.63亿。
他评价称,发现这些数据“太过容易”“我都没有特意去查找,这些数据就出现在谷歌搜索结果里。当时,我正在谷歌搜索一个SQL错误,这些数据就作为第二条搜索结果显示了出来。”SQL是一种用于管理数据库数据的计算机语言。
电子邮箱地址、电话号码和国民身份证号码被曝光本就很糟糕,然而后续影响会更严重。Markopoulos认为,获得此类信息后,还可以“在网络应用中访问、修改和/或删除申请,查看出生登记记录的核实情况”。
外媒TechCrunch检索了部分泄露数据进行验证,利用孟加拉国出生与死亡登记主管办公室网站提供的公共搜索工具进行反查,发现泄漏的的确是合法数据。经过反查,网站返回了泄露数据库包含的其他数据,例如申请注册的人的姓名,甚至他们父母的姓名。工作人员用10组不同的数据进行反查,结果都返回了正确的数据。
孟加拉国向年满18岁的每个公民颁发国民身份证,分配一个唯一的身份识别号码。身份证为强制持有,保证公民能获取多种服务,如获得驾照、申领护照、买卖土地、开设银行账户。
上周日(7月9日),孟加拉国政府移除了一直线上暴露的公民敏感数据电子政务计算机事件CIRT确认,这类数据现已下线。
CIRT在上周六的新闻稿中表示,已“迅速”应对了数据泄露事件,并“迅速启动全面调查,不遗余力地核实数据泄露的范围和影响,展示了其专业能力和专业知识。”
当地报纸《商业标准报》报道,孟加拉国信息和通信技术国务部长Zunaid Ahmed Palak表示:“没有任何政府网站被黑客攻击。公民信息是由于网站的漏洞而暴露的。”孟加拉国内政部长Asaduzzaman Khan Kamal透露,执法机构正在调查此事。
参考资料:https://techcrunch.com/2023/07/07/bangladesh-government-website-leaks-citizens-personal-data/、https://techcrunch.com/2023/07/10/bangladesh-government-takes-down-exposed-citizens-data/
3、同人小说数据库网站遭网络攻击 无法正常使用
11日消息,名为Anonymous Sudan的黑客组织认领自己是DDoS攻击国外同人小说数据库网站AO3,导致AO3从10日开始无法使用的罪魁祸首,其攻击理由是反美与反性少数群体(LGBT)。目前,该组织向AO3勒索3万美元。AO3方面认为,这可能一个骗子组织并不是真的攻击者。此前,Anonymous Sudan被扒出背后是一个俄罗斯黑客组织。
2023年7月12日 星期三
今日资讯速览:
1、黑客利用 Revolut 支付系统漏洞窃取 2000 万美元
2、网信办宣布加强“自媒体”管理
3、加密货币平台Multichain遭到攻击 损失超1.25亿美元
1、黑客利用 Revolut 支付系统漏洞窃取 2000 万美元
Hackernews 编译,转载请注明出处:
2022年初,黑客通过Revolut支付系统中的一个未知漏洞,窃取了该公司2000多万美元的资金。
英国《金融时报》报道了这一事件,并引用了多位知情人士的消息。此次漏洞事件尚未被公开披露。
该故障源于Revolut的美国和欧洲系统存在差异,这导致在一些交易被拒绝时,系统会误用自己的钱退还资金。
这一问题于2021年底首次被发现。然而在系统关闭之前,该报告称犯罪集团已经利用了这一漏洞。他们“鼓励个人进行昂贵的交易,然后主动被拒绝”,因此退还的金额可以从自动取款机中取出。
与该漏洞相关的确切技术细节目前尚不清楚。
目前约有2300万美元被盗,其中一些资金是通过追捕提款者而追回的。据悉,这一大规模欺诈行动导致这家新银行和金融科技公司的净损失高达2000万美元。
不到一周前,国际刑警组织宣布逮捕了一名嫌疑人,该人员被怀疑是法语黑客组织OPERA1ER的高级成员。OPERA1ER组织与针对金融机构和移动银行服务的恶意软件攻击、网络钓鱼活动和大规模商业电子邮件入侵(BEC)骗局有关。
2、网信办宣布加强“自媒体”管理
近日,加密货币平台Multichain因其正在调查涉及超过1.25亿美元的加密货币被盗事件,已暂停其服务。该公司表示,平台部分资产“已异常转移至未知地址”,并在几小时后暂停了所有服务以进行调查。日前,该公司发布声明,确认遭到黑客攻击,并表示将会退款给用户。有传言称此次攻击是白帽黑客所为,但尚不清楚这些说法是否准确。
3、加密货币平台Multichain遭到攻击 损失超1.25亿美元
据俄罗斯新闻社报道,近日,美空军上校马修·斯特罗迈尔首次测试使用大语言模型执行军事任务,测试将持续到7月26日。测试中,向模型提供秘密作战信息以解决难以处理的问题,该做法的长期目标是让美国军事系统更新换代,使其可以借助人工智能数据进行决策。目前,在国防部数字技术与人工智能管理机构、军方高层主导及美国盟友参与的演习框架下,美军方正在测试5种人工智能模型。
2023年7月11日 星期二
今日资讯速览:
1、国家网信办发布《网络暴力信息治理规定(征求意见稿)》,要求提供一键防护
2、俄罗斯国有铁路公司RZD遭到攻击网站和应用暂时中断
3、孟加拉国政府网站泄露数百万公民的数据
1、国家网信办发布《网络暴力信息治理规定(征求意见稿)》,要求提供一键防护
IT之家 7 月 7 日消息,国家互联网信息办公室今日发布了《网络暴力信息治理规定(征求意见稿)》,现向社会公开征求意见。
图源 Pexels
征求意见稿指出,本规定所称网络暴力信息,是指通过网络对个人集中发布的,侮辱谩骂、造谣诽谤、侵犯隐私,以及严重影响身心健康的道德绑架、贬低歧视、恶意揣测等违法和不良信息。
征求意见稿提到,网络信息服务提供者应当建立完善网络暴力防护功能,提供一键关闭陌生人私信、评论、转发和消息提醒等设置。用户面临网络暴力风险时,应当及时发送系统信息,提示其启动一键防护。
第一章 总则
第一条 为了强化网络暴力信息治理,营造良好网络生态,保障公民合法权益,维护社会公共利益,根据《中华人民共和国网络安全法》《中华人民共和国个人信息保护法》等法律、行政法规,制定本规定。
第二条 中华人民共和国境内的网络暴力信息治理活动,适用本规定。
本规定所称网络暴力信息,是指通过网络对个人集中发布的,侮辱谩骂、造谣诽谤、侵犯隐私,以及严重影响身心健康的道德绑架、贬低歧视、恶意揣测等违法和不良信息。
第三条 国家网信部门负责统筹协调全国网络暴力信息治理和相关监督管理工作。
地方各级网信部门负责统筹协调本行政区域内的网络暴力信息治理和相关监督管理工作。
第四条 鼓励相关行业组织加强行业自律,督促指导网络信息服务提供者加强网络暴力信息治理并接受社会监督。
第二章 一般规定
第五条 网络信息服务提供者应当履行信息内容管理主体责任,建立完善网络暴力信息治理机制,健全账号管理、信息发布审核、监测预警、举报救助、网络暴力信息处置等制度。
第六条 网络信息服务提供者应当强化网络用户账号信息管理,防止假冒、仿冒、恶意关联网络暴力事件当事人进行违规注册或发布信息,协助当事人进行个人账号认证。
第七条 网络信息服务提供者应当制定和公开管理规则、平台公约,在用户协议中明确用户制作、复制、发布和传播网络暴力信息应承担的责任,并依法依约履行相应管理职责。
第八条 网络信息服务提供者应当定期发布网络暴力信息治理公告,并在网络信息内容生态治理工作年度报告中,报告相关工作情况。
发现存在网络暴力风险时,网络信息服务提供者应当及时公布治理工作情况,回应社会关切,引导网民理性发声,防范抵制网络暴力行为。
第三章 网络暴力信息监测预警
第九条 网络信息服务提供者应当建立健全网络暴力信息分类标准和典型案例样本库,在区分舆论监督和善意批评的基础上,明确细化网络暴力信息标准,增强识别准确性。
第十条 网络信息服务提供者应当根据历史发布信息、违规处置、举报投诉等情况,动态管理涉网络暴力重点账号,及时采取干预限制措施。
第十一条 网络信息服务提供者应当建立健全网络暴力信息预警模型,综合考虑事件类别、针对主体、参与人数、信息内容、发布频次、环节场景、举报投诉等维度,及时发现预警网络暴力风险。
第四章 网络暴力信息处置
第十二条 网络信息服务提供者发现侮辱谩骂、造谣诽谤、侵犯隐私等网络暴力信息的,应当采取删除屏蔽、断开链接、限制传播等处置措施。对于涉及网络暴力的不良信息,不得在《网络信息内容生态治理规定》第十一条规定的重点环节呈现,防止网络暴力信息扩散传播。
第十三条 网络信息服务提供者应当加强对跟帖评论信息内容的管理,及时处置以评论、回复、留言、弹幕、点赞等方式发布、传播的网络暴力信息。
第十四条 网络信息服务提供者应当加强对网络社区版块、网络群组的管理,不得在词条、话题、超话、群组、贴吧等环节集纳网络暴力信息,禁止创建以匿名投稿、隔空喊话等名义发布导向不良等内容的话题版块和群组账号。
网络社区版块、网络群组的建立者和管理者应当履行管理责任,规范成员网络行为和信息发布,发现用户制作、复制、发布、传播网络暴力信息的,应当依法依约采取移出群组等管理措施。
第十五条 网络信息服务提供者应当强化直播和短视频内容审核,及时阻断涉及网络暴力信息的直播,处置含有网络暴力信息的短视频。
第十六条 互联网新闻信息服务单位应当坚持正确的舆论导向,加强信息内容真实性、合法性审核,不得渲染炒作网络暴力事件,新闻信息跟帖评论实行先审后发。
第十七条 任何组织和个人不得借网络暴力事件实施蹭炒热度、推广引流、故意带偏节奏或者跨平台搬运拼接虚假信息等恶意营销炒作行为。网络信息服务提供者不得为传播网络暴力的账号、机构等提供流量、资金等支持。
第五章 保护机制
第十八条 网络信息服务提供者应当建立完善网络暴力防护功能,提供一键关闭陌生人私信、评论、转发和消息提醒等设置。用户面临网络暴力风险时,应当及时发送系统信息,提示其启动一键防护。
第十九条 网络信息服务提供者应当完善私信规则,允许用户根据自身需要设置仅接收好友私信或拒绝接收所有私信。采取技术措施阻断网络暴力信息通过私信传输。
第二十条 网络信息服务提供者发现以下情况时,应当及时协助当事人启动一键防护,切实强化当事人保护:
(一)网络暴力当事人涉及未成年人、老年人等的;
(二)当事人在公开环节表示遭受网络暴力的;
(三)若不及时采取强制介入措施,可能造成严重后果的其他情形。
第二十一条 网络信息服务提供者应当在显著位置设置专门的网络暴力信息快捷投诉举报入口,开通网络暴力信息投诉举报电话,简化投诉举报程序。
网络信息服务提供者应结合投诉举报内容以及相关证明材料及时受理研判,对明确为网络暴力的情况,依法依规处置并反馈结果,对核实不属于网络暴力的,应当按其他类型举报受理要求予以处理并反馈结果。
第二十二条 网络信息服务提供者应当向用户提供针对网络暴力信息的一键取证等功能,提高证据收集便捷性。依法依规为用户维权,司法机关、有关部门调查取证工作等提供及时必要的技术支持和协助。
第二十三条 坚持最有利于未成年人的原则,加强对于未成年人用户的特殊、优先保护。网络信息服务提供者应当优先处理涉未成年人网络暴力信息举报。发现未成年人用户存在遭受网络暴力风险的,应当立即处置违法违规信息,提供保护救助服务,并向有关部门报告。
第六章 监督管理和法律责任
第二十四条 网信部门依法对网络信息服务提供者网络暴力信息治理工作落实情况进行监督检查。
第二十五条 网信部门会同有关部门建立健全信息共享、会商通报、取证调证、案件督办等工作机制,协同开展网络暴力信息治理工作。
第二十六条 网络信息服务提供者违反本规定的,依照《中华人民共和国网络安全法》《中华人民共和国个人信息保护法》等法律、行政法规的规定予以处罚。
法律、行政法规没有规定的,各级网信部门依据职责给予警告、通报批评,责令限期改正,可以并处一万元以上十万元以下罚款;因处置不及时造成公民生命健康安全等严重后果的,处十万元以上二十万元以下罚款,可责令暂停信息更新。
网络信息服务提供者发起、组织网络暴力或借网络暴力事件实施恶意营销炒作等行为,应当依法从严从重处罚。
第二十七条 对组织、煽动发布网络暴力信息的网络机构,网络信息服务提供者应当依法依规采取警示沟通、暂停商业收益、限制提供服务、入驻清退等处置措施。
第二十八条 网络用户违反本规定的,网络信息服务提供者应当依法依约采取警示提醒、限制账号功能、关闭注销账号等处置措施;对首发、多发、组织、煽动发布网络暴力信息的,采取列入黑名单、禁止重新注册等处置措施。
对借网络暴力事件实施恶意营销、违规营利等行为的,除前款规定外,应当依法依约采取清除新增粉丝、暂停营利权限等处置措施。
网络信息服务提供者应当保存有关记录,并及时向网信等有关主管部门报告。
第二十九条 违反本规定,给他人造成损害的,依法承担民事责任;构成违反治安管理行为的,依法给予治安管理处罚;构成犯罪的,依法追究刑事责任。
IT之家用户可通过以下途径和方式提出反馈意见:
1、登录中华人民共和国司法部 中国政府法制信息网(www.moj.gov.cn、www.chinalaw.gov.cn),进入首页主菜单的“立法意见征集”栏目提出意见。
2、通过电子邮件方式发送至:wbzl@cac.gov.cn。
3、通过信函方式将意见寄至:北京市西城区车公庄大街 11 号国家互联网信息办公室网络综合治理局,邮编:100044,并请在信封上注明“网络暴力信息治理规定征求意见”字样。
意见反馈截止日期为 2023 年 8 月 6 日。
2、俄罗斯国有铁路公司RZD遭到攻击网站和应用暂时中断
近日,俄罗斯国有铁路公司RZD遭到大规模攻击,其网站和移动应用程序中断数小时,乘客只能在火车站买票。乌克兰黑客团伙IT Army声称对此次攻击负责。该公司表示,尽管仍有持续的攻击,但目前已恢复运营。事发时,该公司增加了火车站售票处的数量,以便所有乘客都能买到车票。去年2月,俄罗斯铁路的网站和移动应用也曾因DDoS攻击而中断。
3、孟加拉国政府网站泄露数百万公民的数据
10日消息,据研究人员发现,孟加拉国政府一网站正在泄露数百万孟加拉国公民的个人信息,泄露的数据包括姓名、电话号码、电子邮件地址和身份证号码。目前,该政府网站的名称无法公开透露,因为它仍在泄露公民的数据。上述信息的泄露可能使受影响的公民面临网络钓鱼攻击的威胁。据悉,攻击者可以利用这类信息代表公民访问网络应用,并修改和删除应用以及查看生成的验证。
2023年7月10日 星期一
今日资讯速览:
1、工信部通报 31 款侵害用户权益 App(SDK),中华万年历、《保卫萝卜 4》等在列
2、学生信息泄露不只在人大,网上最低1元就能买到200条
3、最小年龄仅5岁!盘点全球最“天才”少年黑客 TOP 10
1、工信部通报 31 款侵害用户权益 App(SDK),中华万年历、《保卫萝卜 4》等在列
IT之家 7 月 7 日消息,据工信微报官方公众号消息,近期,工信部组织第三方检测机构对群众关注的休闲娱乐、实用工具、出行服务等移动互联网应用程序(App)及第三方软件开发工具包(SDK)进行检查。发现 31 款 App(SDK)存在侵害用户权益行为(详见附件),现予以通报。
从图中可以看到,这 31 款 App(SDK)中包含大家熟悉的《饥饿鲨:进化》、北京公交 App、《保卫萝卜 4》、中华万年历 App 等。IT之家附完整名单:
工信部表示,上述 App 及 SDK 应按有关规定进行整改,整改落实不到位的,工信部将依法依规组织开展相关处置工作。
2、学生信息泄露不只在人大,网上最低1元就能买到200条
3、最小年龄仅5岁!盘点全球最“天才”少年黑客 TOP 10
2023年7月7日 星期五
今日资讯速览:
1、利用网购漏洞 竟狂“薅”100万...
2、全球还有33万台FortiGate防火墙尚未修补CVE-2023-27997漏洞
3、无文件攻击暴增1400%
1、利用网购漏洞 竟狂“薅”100万...
近日
上海市公安局嘉定分局
刑侦支队接到
某网络电商公司报案称
发现公司网购平台用户中
有存在利用服务漏洞
“薅羊毛”的可疑交易
经企业初步点算
自2022年年末至报案前
不到半年时间内
已累计损失达100万元
民警通过调查后发现
该企业于去年9月起
为树立企业商品质量信誉
推出了一项
货品质保承诺服务
凡购买商品并完成签收后的
三十天内
只要是商品有质量问题
就可以无条件退款
更能够得到平台发放的
100元现金款作为补偿
民警在梳理平台收到的
各类质量问题
退货申请过程中
发现大约有43个账户
不仅反复订购后迅速申请退赔
并且上传的质量问题照片
存在造假
不少照片实际未按要求
表明所购商品存在的问题
甚至还有照片
与所购商品根本对不上号
遂判断是有人利用平台
退赔服务漏洞
实施“薅羊毛”的行为
通过对涉案的账户信息
逐一循线调查
民警基本锁定了王某、汪某等
多名犯罪嫌疑人
随后
专案组民警分赴外省市
展开抓捕行动
一举将20名犯罪嫌疑人
悉数抓捕归案
原来
他们在发现赔付“漏洞”后
通过先行任意购买商品
收到之后
立即申请退赔的方式
伺机赚取平台所发放的
每件100元的赔偿款
最终导致该平台
在不到半年时间内
出现100万元的损失
目前,20名犯罪嫌疑人均因涉嫌诈骗罪已被公安机关依法采取刑事强制措施,案件正在进一步审理中。
2、全球还有33万台FortiGate防火墙尚未修补CVE-2023-27997漏洞
此前,Fortinet在今年的6月8日更新FortiOS作业系统,以修补旗下防火墙设备FortiGate的多个安全漏洞,其中风险最高的CVE-2023-27997在修补当时已遭到黑客利用,而根据另一个网络安全公司Bishop Fox的调查,在全球曝露于网络上的49万台FortiGate中,现今仍有多达33.6万台尚未修补该漏洞,占比69%。
调查发现,一个问题 ( FG-IR-23-097 ) 可能在有限的案例中被利用,我们正在与客户密切合作以监控情况。” Fortinet 发布的报告指出 。因此,如果客户启用了 SSL-VPN,Fortinet 建议客户立即采取行动升级到最新的固件版本。如果客户没有运行 SSL-VPN,则此问题的风险会减轻 - 但是,Fortinet 仍然建议升级。
Bishop Fox的能力发展总监Caleb Gross指出,有别于坊间以SSL凭证进行搜寻,找到了全球25万台位于公开网路上的FortiGate,他们使用不同的搜寻字串,利用Shodan发现49万台曝露SSL-VPN介面的FortiGate,再检查这些设备的韧体更新日期,却发现部署最新更新的只有153,414台,等于尚有69%并未修补安全漏洞。
对 Last-Modified 标头值的分析显示,2018 年及之前存在很多 异常 值,研究人员注意到互联网上有少数设备运行 8 年前的 FortiOS。这些设备存在多个严重漏洞,该公司多年来已解决这些漏洞,并且具有公开的概念验证漏洞利用代码。
有很多版本 7(2021 年初发布),还有大量版本 6 正在 逐渐达到生命周期的终点。专家建议使用 FortiGate 防火墙或由 FortiOS 提供支持的其他任何设备的组织遵循 Fortinet 针对此问题的建议并立即升级其固件。
3、无文件攻击暴增1400%
根据Aqua Security最新发布的报告,过去六个月的蜜罐汇总数据显示,超过50%的攻击采用了检测规避技术。
攻击者擅长绕过无代理方案
这些能逃避检测的攻击技术包括伪装技术(例如从/tmp执行的文件)以及混淆的文件或信息(例如动态加载代码)。
此外,在5%的攻击中,攻击者使用了内存驻留恶意软件。与2022年的研究相比,无文件攻击暴增1400%。这清楚地表明,攻击者现在更加关注如何避免被发现,以便在受感染的系统中建立更牢固的立足点。
Aqua Security的报告指出:“攻击者更加青睐和善于绕过无代理检测解决方案。”“最有说服力的证据就是HeadCrab,这是一种极其复杂、隐蔽、基于Redis的恶意软件,已入侵了超过1200台服务器。当谈到运行时安全性时,只有基于代理的扫描才能检测到此类规避基于卷的扫描技术的攻击。”
云计算彻底改变了企业设计、开发、部署和管理应用程序的方式。虽然这带来了许多好处,例如可扩展性、灵活性和敏捷性,但也带来了自身固有的复杂性。随着企业IT向云原生架构的转变,攻击面显著扩大,引入了大量新的安全风险。
保护运行时环境至关重要
保护运行时环境需要至少一种监控方法,包括扫描已知的恶意文件和网络通信,发出警报并阻止其活动,但这仍然是不够的。
好的解决方案还应该包括对恶意行为指标的监控,例如未经授权尝试访问敏感数据、尝试在提升权限时隐藏进程以及向未知IP地址打开后门等行为。
报告还强调了软件供应链风险,阐述了云软件供应链中可能受到攻击并对组织构成重大威胁的各个领域。例如,软件供应链中配置错误导致的严重威胁。这一点很重要,因为各种规模的企业都面临着配置错误的风险,甚至轻微的配置错误也可能产生严重影响。
2023年7月6日 星期四
今日资讯速览:
1、二维码钓鱼邮件开始流行
2、谷歌浏览器发布114版本修复多个安全漏洞
3、苹果正式加入反对英国《在线安全法案》的行列
1、二维码钓鱼邮件开始流行
越来越多接受过安全意识培训的员工不再轻易点击邮件中的可疑链接,但是网络钓鱼攻击者又找到了新的方法:二维码钓鱼邮件。
近日,安全公司Inky的研究人员发现,网络钓鱼攻击者开始发送大量包含二维码图片的钓鱼邮件,这些电子邮件将二维码嵌入邮件正文,以成功绕过安全保护,并可针对目标进行某种程度的定制,从而更容易欺骗收件人。
研究人员表示,在许多情况下,这些钓鱼邮件来自收件人工作的企业内部被盗电子邮件账户,这种来自内部(可信)邮件地址的钓鱼邮件会进一步提高攻击的成功率。
Inky检测到的二维码钓鱼邮件的主题大多是要求员工解决安全问题(下图),例如缺少双因素身份验证注册或更改密码,并警告如果收件人未能及时操作,可能会产生后果。上当受骗的员工会用手机扫描邮件中的二维码并被引导至一个伪装成该公司合法站点的钓鱼网站,用户在钓鱼网站输入的账户密码会被发送给攻击者。
研究人员指出,此类二维码钓鱼邮件多为“喷射攻击”,攻击者会将邮件发送给尽可能多的目标用户,以期待提高攻击成功率。Inky的研究人员观察到多个行业都受到了二维码钓鱼邮件的攻击。在Inky检测到的545封二维码钓鱼邮件中,目标受害者主要位于美国和澳大利亚,其中包括非营利组织、多家财富管理公司、管理顾问、土地测量师、建材公司等。
二维码钓鱼邮件的两大特点
首先,二维码钓鱼邮件邮件不包含任何文本,只有一个图片文件附件,能够绕过基于文本分析的电子邮件安全方案。由于默认情况下,某些电子邮件程序和服务会自动直接在正文中显示附件图片,收件人通常不会意识到自己看到的邮件“正文”实际上是图片(不包含文本)。
二维码钓鱼邮件的另一个显著特征是:图像中嵌入了一个二维码,指向凭证收集站点。这加快的访问钓鱼站点的速度,并能够有效降低员工意识到问题的可能性。二维码指向的钓鱼网站往往还会在登录框的用户名字段中预填收件人的电子邮件地址,这进一步产生安全错觉,让员工相信钓鱼网站是合法站点。
对于注重隐私的人来说,修改电子邮件设置阻止加载远程存储的图像不但是可行的,而且是值得推荐的。钓鱼邮件攻击者通过使用外部图像来确定他们发送的消息是否已被打开,因为收件人的设备会与托管图像的服务器建立连接。一些电子邮件服务,例如Gmail和Thunderbird不会在正文中显示附件图片,但其它很多邮件客户端或服务会显示图片附件。如果可能,建议企业和个人关闭此类客户端或服务的图片显示功能。(编者:禁止在电子邮件正文中显示图片是柄双刃剑,可能会产生用户体验问题或麻烦。)
二维码钓鱼邮件的防范
对于二维码钓鱼邮件的防御,安全专家们给出如下建议:
格外警惕含有二维码的电子邮件
通过其它渠道(即通过电子邮件以外的渠道)与发件人核实,确认消息是否真实
小心检查发件人地址,确保电子邮件来自其声称的地址
单击电子邮件正文,查看是否可以复制和粘贴文本。如果没有可复制的文本,需要格外警惕
在相关网络安全意识培训中增加对新型钓鱼邮件内容和攻击方法的培训内容
人们往往误以为网络钓鱼攻击并不复杂,只要稍加注意(培训)就能避免上当受骗。事实上,调查研究表明网络钓鱼是网络攻击最有效和最具成本效益的手段之一。根据AGG IT Services的数据,全球每天发送高达34亿封垃圾邮件,而Tessian的数据显示,四分之一的员工表示他们在工作中点击过网络钓鱼电子邮件。
无论企业投入多少预算构筑强大的网络安全防线,都可能因为一封钓鱼邮件而土崩瓦解。因此,企业安全团队需要对新型钓鱼邮件攻击的技术和策略保持高度关注。
2、谷歌浏览器发布114版本修复多个安全漏洞
近日,谷歌浏览器发布适用于Windows系统的114.0.5798.198 199版本以及适用于Mac和Linux系统的114.0.5735.198版本更新,该更新修复了多个安全漏洞。这些安全漏洞被标记为CVE-2023-3420、CVE-2023-3421、CVE-2023-3422。谷歌建议用户尽快将浏览器更新到最新版本,并表示关于这些安全漏洞的详细信息在大多数用户进行更新前将受到限制。
3、苹果正式加入反对英国《在线安全法案》的行列
昨天,Apple 加入了约 80 个组织和行业专家的行列,这些组织和行业专家已提交声明,批评拟议的英国《在线安全法案》,该法案将通过强制平台根据政府要求查看通信的能力,从本质上终止真正安全的加密消息传递。此前,苹果公司对这一法案表示了公开反对。苹果公司认为,任何削弱端到端加密的做法都会让所有用户面临安全风险。
苹果公司发表声明称,加密消息对于隐私和在线安全至关重要,特别是对于可能成为专制政府目标的群体而言。这一立场是苹果公司持续转变的一部分,该公司曾独立提议在 2021 年为 iPhone 添加非常类似的功能(同样以扫描儿童性虐待材料为理由),但公众强烈反对促使其改变计划。
英国政府一直在推动备受争议的《在线安全法案》,因为该法案对于保护儿童至关重要。如果获得通过,该法案将授权电信监管机构通信办公室 (Ofcom) 指示加密消息平台扫描受调查人员的私人消息,对不遵守规定的人处以最高年营业额 10% 的罚款。
政府声称这对常规加密消息不会构成威胁,Ofcom 只会在“最后手段”和“严格的隐私保护措施”的情况下才会提出这些请求。但唯一可行的技术实现是客户端扫描方法,强制安装到每部手机和设备上并安装任何这些应用程序。这样,用户就永远无法确定公司是否有人拦截了他们的私人消息,而且这还会为黑客试图利用的潜在安全漏洞创造一个巨大的漏洞。
此前2021年8月,苹果公司就自己提出了这样一个客户端扫描计划,尽管它的范围更为有限。苹果希望扫描上传到 iCloud 的所有照片,以查找儿童性虐待的标记。在对该想法被进行了几周的严厉批评后,苹果公司宣布无限期暂停,并于 2022 年 12 月正式撤销。苹果公司针对这种性质的滥用材料采取的新计划是“通信安全”功能,该功能也是在 2022 年 12 月推出的。十二月。这些控件可在家庭 iCloud 帐户中使用,如果在本地设备上检测到儿童虐待材料或使用这些材料的人搜索到儿童虐待材料,它们将向用户发出警告。该系统还可以检测未成年人是否发送或接收包含裸露的图像。
苹果在声明中使用了强硬的语气,但没有承诺如果《在线安全法案》通过,将从英国撤出任何业务,也没有拒绝遵守新法律(加密消息应用程序 Signal 和 Whataspp 就是如此)。印度最近也出现了类似的情况,印度政府禁止任何不允许根据要求检查流量的VPN 服务;迄今为止,市场上主要参与者的反应是完全将其业务从该国撤出,并为这些客户提供位于另一个国家的 VPN,并分配了印度 IP 地址。
目前,《在线安全法案》已获得下议院批准,预计很快将在上议院获得批准,但在通过之前还需返回下议院批准任何修正案。观察家确实预计在这一过程完成之前将会有进一步的修订,尽管它可能会在今年某个时候以某种形式通过。
加密消息的命运是修正案提案预计要解决的主要问题之一,尽管客户端扫描授权的命运仍然悬而未决。开放权利组织是目前在线安全法案的反对者,它建议可以通过排除私人消息应用程序(默认情况下启用端到端加密的应用程序)来修复该法案,以保护加密消息的隐私和安全。
部分批评者还指出,在线虐待儿童团伙经常被标准的警方调查工作所瓦解,这些调查工作不涉及渗透加密的消息应用程序,即使它们基于暗网并使用 Tor 和加密货币支付等额外的安全层。苹果公司的声明还指出,人权活动家、记者和举报人极其依赖已知的安全端到端加密通信。
Vaultree首席执行官兼联合创始人 Ryan Lasmaili指出,该法案缺乏关键的平衡。他说:“随着在线安全法案的进展,认识到加密的重要作用至关重要防止监视、身份盗窃、欺诈和数据泄露。随着《在线安全法案》逐步成为法律,我们敦促政策制定者考虑加密技术受损的长期影响。在维护网络安全和尊重个人和企业的隐私和安全需求之间取得平衡至关重要。我们可以共同打造一个数据保持加密、隐私得到保护、创新蓬勃发展的未来。”
2023年7月5日 星期三
今日资讯速览:
1、研究人员称仅需6次尝试就可绕过语音身份验证
2、万名在校生个人信息被盗取用于“颜值评分”事件分析
3、多家欧洲企业签署公开信 批评AI法案草案限制产业发展
1、研究人员称仅需6次尝试就可绕过语音身份验证
近日,滑铁卢大学的研究人员发现一种可以绕过语音身份验证的技术,并表示只需六次尝试成功率就高达99%。研究人员确定了deepfake音频中表明它是由计算机生成的标记,并开发了一个程序来删除这些标记,使其与真实音频无法区分。在针对Amazon Connect语音身份验证系统的测试中,研究人员在4秒的攻击中取得了10%的成功率,在尝试6次后成功率高达99%。
2、万名在校生个人信息被盗取用于“颜值评分”事件分析
3、多家欧洲企业签署公开信 批评AI法案草案限制产业发展
4日消息,欧洲议会在6月14日通过了人工智能法案草案,这是欧美第一个全面性的AI法规,以确保能够可控监管欧洲公司推出的AI模型。但多名欧洲企业日前签署公开信,反对该方案草案,表示该草案限制了相关产业及技术的进步空间。这些欧洲企业认为,虽然人工智能有必要进行监管,但欧盟所提供的人工智能方案草案过于严苛,相关技术审核时间过长,至审核完毕商用落地可能已经过时,严重限制了产业发展。
2023年7月4日 星期二
今日资讯速览:
1、人大回应网传学生信息被泄露:已联系警方
2、警惕!“AI换脸”诈骗出现涉政苗头
3、俄罗斯卫星网络被黑:观测到连接持续中断 攻击者“声援”瓦格纳集团
1、人大回应网传学生信息被泄露:已联系警方
1日,有网友发文称,中国人民大学一硕士毕业生盗取全校学生个人信息,制作颜值打分网站供人查看,被泄露的信息包含学号、姓名、学院、家乡、生日等。“人大泄露信息”话题登上热搜,引发广泛关注。2日,中国人民大学发博回应称,已关注到部分学生信息被非法获取情况,第一时间联系警方,目前正积极配合警方等相关部门开展调查。目前,该案嫌疑人已被海淀公安分局依法刑事拘留,案件正在进一步调查中。
2、警惕!“AI换脸”诈骗出现涉政苗头
◆ 近期,各地曝出多起人工智能“辅助”诈骗案件。一些不法分子利用人工智能“深度伪造”冒充领导干部行骗,值得引起高度警惕
◆ 一些领导干部由于工作原因出镜率相对较高,这为骗子提供了丰富的面部识别素材;在电视、广播新闻中也可以找到一些领导干部的大段同期声,这令“伪造成本”更低
◆ 随着人工智能技术的普及应用,不法分子实施诈骗的精准性、迷惑性、隐蔽性增强,公安、检察等政法机关办案将面临侦查破案难、电子证据调取难、认定处理难等现实困难
文 |《瞭望》新闻周刊记者 吴帅帅 刘懿德 兰天鸣
朱慧卿 图/本刊
近日,北方某地警方发布了一起利用“AI换脸”对当事人实施诈骗的案件。诈骗分子运用人工智能技术,通过微信视频通话与受害人进行了十多分钟交流,受害人转账数百万元。
引人关注的是,该案不仅是一起新型网络诈骗,更是一起涉政诈骗案件。
不法分子模拟伪造的,是受害人认识的一名领导干部。在微信视频聊天中,“换脸”后的骗子提出,其朋友有一笔工程保证金需要借用受害人公司的对公账户走账。在视频画面中,骗子“换脸”后面部表情自然,声音逼真,受害人便放松了警惕,转账后打电话确认,才知道被骗。
“AI换脸”“AI拟声”、虚拟场景构建……随着设备性能提升和技术软件优化,利用“AI换脸”技术实施诈骗,已成为一种新型网络诈骗。近期,各地曝出多起人工智能“辅助”诈骗案件。一些不法分子利用人工智能“深度伪造”冒充领导干部行骗,值得引起高度警惕。
由于工作原因,一些领导干部的面部、声音等生物特征信息更易被获取,被人工智能学习利用后造成的潜在危害性也更大。接受《瞭望》新闻周刊采访的业内人士表示,社会各界都应提高识骗防骗意识,有关部门应依法加大对人工智能“辅助”诈骗案件的执法力度,严肃追究相关人员法律责任。
眼见不一定为实
近日,华北某地一名地方干部正为一件事犯愁。有人冒用他的名义,与他的亲朋好友大范围添加微信好友。
“和我的亲戚朋友加完好友后,骗子还给他们打了视频电话。通话时间只有几秒钟,朋友们感觉声音、画面都有点儿像。”这名干部说,直到许多朋友打电话询问具体情况,他才知道此事。
“估计下一步就要开始骗钱了。所以,最近几天我连续发了好几条朋友圈提醒大家。”这名干部说。
受访业内人士表示,只要有足够的图像、音频素材,不法分子就可以通过人工智能“换脸”软件、合成声音软件伪造虚拟形象,实施诈骗。“只需提取最少10个字、最多32个字,就可以合成其声音。”国网信息通信产业集团安全科研专家赵明明告诉记者。
一些领导干部由于工作原因出镜率相对较高,这为骗子提供了丰富的面部识别素材;在电视、广播新闻中也可以找到一些领导干部的大段同期声,这令“伪造成本”更低。
在一些案件中,不法分子通过“AI换脸”合成视频等方式,伪造与领导干部见面、合影等内容实施诈骗,增加了涉政类诈骗的欺骗性和危害性。
AI诈骗四大趋势
中国信息通信研究院相关负责人表示,当前,人工智能“辅助”诈骗存在四大趋势。随着人工智能技术的普及应用,不法分子实施诈骗的精准性、迷惑性、隐蔽性增强,公安、检察等政法机关办案将面临侦查破案难、电子证据调取难、认定处理难等现实困难。
——技术成本由高向低转变。腾讯安全玄武实验室负责人于旸告诉记者,随着技术发展,人工智能“深度伪造”“深度合成”已成为一种可以低成本实现的技术。
——技术应用由单一向多元转变。腾讯互联网安全专家杨建表示,实施人工智能“辅助”诈骗一般要满足多个要素,包括非法获取信息、构建熟人账号、“换脸换声”、破解手机摄像头权限等,涉及多项技术手段。
——伪造身份从模糊向具体转变。传统电信诈骗往往只能以“某派出所工作人员”“某网站客服”等模糊虚指人设实施。但在人工智能“辅助”诈骗中,骗子可以以具体的人物形象出现。
——作案模式从“广撒网”向精准施骗转变。社交媒体平台往往设有视频验证环节,这在客观上增加了冒充熟人、领导干部等诈骗的“可信度”。受访专家分析,随着技术发展,精准盗号、分析关系网等有指向性的网络诈骗案件占比可能有所上升。
多层面约束规范
奇安信安全专家裴智勇表示,目前,专业级别的人工智能“深度伪造”仍需通过较强的硬件在实验室环境实现。这意味着,近期“AI换脸”诈骗形成系统性风险的可能性不大,但仍需未雨绸缪、预防打击。
在源头端,需要进一步加强公民个人信息保护。杨建等专家建议,加强公民信息尤其是生物特征等隐私信息的技术、司法保护力度。针对冒充领导干部等涉政诈骗风险,可通过规范领导干部个人社交账号管理,普及提升账号安全意识等方式进行规避。
在技术层面,数字水印鉴伪等技术有待进一步普及利用。赵明明表示,数字水印能将特定的信息嵌入音频、图片或是视频等数字信号中,进行版权保护,以防止未经授权的复制和拷贝。他建议,加强打入数字水印、开发真伪鉴别等技术治理手段,使其为数字内容生产商以及用户端等提供广泛服务,以科技手段制约不法分子利用人工智能技术实施犯罪。
瑞莱智慧高级产品经理张旭东建议,对涉及政务、安防、金融、消费等重要应用的人脸识别技术漏洞进行完善和升级,防范不法分子通过后台劫持手机摄像头权限。
“尤其是涉众、涉密、涉及公共利益的相关平台和技术服务提供商,需优先完成技术加固,对手机模拟器做好防范。同时,鼓励和引导更多手机厂商在系统升级时支持3D人脸识别技术。”张旭东说。
从法律制度方面看,反电信网络诈骗法、刑法等法律为打击治理各类网络诈骗活动提供了法律支撑。赵明明建议,进一步完善人工智能等领域相关法律,通过案例等指引,建立人工智能侵权纠纷法律框架、诉讼程序和赔偿标准等。
此外,还需通过完善相关制度进一步落实平台责任。新华三集团安全专家曹亮表示,对核心领域使用人脸识别技术的产品,监管部门应建立分级别、多层次的国家安全标准及行业安全标准;压实平台、企业主体责任,督促相关应用开发企业履行源头审查责任;建立健全用户注册、算法机制机理审核、数据安全个人信息保护、反电信网络诈骗、应急处置等管理制度。
刊于《瞭望》2023年第27期
3、俄罗斯卫星网络被黑:观测到连接持续中断 攻击者“声援”瓦格纳集团
安全内参6月30日消息,28日(周三)晚间,身份不明的黑客组织在Telegram发布消息,声称已针对卫星电信提供商Dozor发起攻击。Dozor主要为俄罗斯电力线路、油田、俄军和联邦安全局(FSB)等提供服务。
黑客组织发布的第一条消息大意如下:“为俄罗斯电力线路、油田、国防部军事单位、联邦安全局、养老金基金、北方商船队、比利比诺核电站等众多项目提供卫星服务的Dozor公司(Amtel集团)已被瘫痪。部分卫星终端设备发生故障,交换机重启,服务器信息被销毁。”
攻击者声称站队瓦格纳集团
黑客组织还声称,已经篡改了四个俄罗斯网站,用于发布支持瓦格纳集团的信息。上周末,瓦格纳集团发动了一场未遂兵变,震惊全球。事后,领导人普里戈任去往白俄罗斯。普里戈任曾创建并资助号称“巨魔农场”的互联网研究所。2016年美国总统大选和2018年美国中期选举期间,俄罗斯发动大规模干预行动。互联网研究所深度参与,遭到了美国政府制裁。
遭篡改网站上发布了带瓦格纳标志的内容,包括有关“起义”的信息和结果。消息大意如下:“我们同意和平收场,因为我们达到了主要目的——我们展示了自己的实力,证明我们的行动得到社会全面支持……然而,我们看到的是什么?俄军领导层没有撤职,(针对我们的)刑事立案没有撤销……你把我们赶出了NOW地区,赶出了俄罗斯,但你无法把我们从网络中赶走……我们对黑客攻击负责。这只是个开始,更多行动还在路上。”
该黑客组织还发布了一条链接,指向一个包含674份文件(包括PDF、图像和文档)的压缩文件。周四早上,黑客组织又公布了三份文件,疑似揭露俄联邦安全局与Dozor的关联,以及Dozor员工用来验证交流对象是否为俄联邦安全局代表的密码。今年,这套密码每隔两个月更新一次。
已观测到Dozor网络中断
周四,互联网观测公司Kentik的分析主管Doug Madory表示,Dozor的互联网连接在美国东部时间周三晚上10点左右中断,并且持续无法访问。Dozor使用的一条路由被切换到位于莫斯科的母公司Amtel-Svyaz。
截至目前,外媒CyberScoop未能联系上Amtel-Svyaz和瓦格纳集团对此事进行评价。
如果确认属实,这将是俄罗斯卫星网络又一次遭受黑客攻击。去年,亲乌克兰黑客声称,他们侵入了俄罗斯的低地球轨道卫星通信网络Gonets,删除了对其正常运行至关重要的数据库。与此同时,“匿名者”(Anonymous)关联黑客组织NB65称,他们通过攻击俄罗斯航天局扰乱了俄罗斯车辆监控系统。
自称为乌克兰网络联盟新闻秘书的Sean Townsend在他的Telegram频道上指出,此次攻击类似俄罗斯在2022年2月24日晚间对维亚萨特(Viasat)卫星的网络攻击。维亚萨特官员表示,当时,俄罗斯通过入侵、利用客户终端管理系统发动网络攻击。这一事件影响了乌克兰军方通信,以及欧洲数以万计的终端,显示了依赖商业卫星通信的危险性。
Sean Townsend称:“假设你乘坐俄罗斯天然气工业股份公司的天然气运输船,在冰天雪地中航行,想找到卫星调制解调器和交换机的固件并不容易。”他还说,Dozor可能需要数天到数周才能恢复连接。
俄罗斯智库PIR中心的网络政策专家和顾问Oleg Shakirov发推文称:“瓦格纳参与(此次攻击事件)可能性很低”,表示事件看起来像是“乌克兰制造的假旗行动”。Shakirov还表示:“整个黑客攻击和泄漏事件看起来非常真实,但这不是瓦格纳的作风。他们现在没有动机,也没有发动这种攻击的前科。“
参考资料:https://cyberscoop.com/russian-satellite-hack-wagner-group/、https://cybernews.com/cyber-war/dozor-russian-satellite-telecom-hacked/、https://cyberscoop.com/russia-satellite-hack-wagner/
2023年7月3日 星期一
今日资讯速览:
1、《电子政务移动办公系统安全技术规范》国家标准正式发布
2、4 TB 的数据被盗:澳大利亚最严重的一次数据泄露
3、离职员工盗用公司游戏代码,半年狂赚1.5亿元
1、《电子政务移动办公系统安全技术规范》国家标准正式发布
近日,《信息安全技术 电子政务移动办公系统安全技术规范》国家标准正式发布,将于2023年12月1日正式实施。标准聚焦于政务办公和政务服务两大移动应用场景,重点解决政务移动办公终端、通信、接入、应用、数据等方面安全问题,提出涵盖云、网、边、端的政务移动办公系统安全技术框架,规定移动终端安全、移动通信安全、移动接入安全、服务端安全和安全管理等五大方面的安全技术要求和测试评价方法。
2、4 TB 的数据被盗:澳大利亚最严重的一次数据泄露
近一年来,澳大利亚一直面临异常严重的涉及大量敏感信息的数据泄露问题。一连串的袭击和事故似乎已经开始减少,但最近的袭击和事故很可能是其中最严重的一次。HWL Ebsworth 是该国最著名的律师事务所之一,其大量客户信息似乎被 ALPHV/BlackCat 窃取。
该公司几乎专门为政府机构、银行和大型企业提供服务。其中许多人都是所报告的受害者,在一些被盗信息在暗网上泄露后,HWL Ebsworth 已获得一项禁令,限制媒体报道具体细节。
涉及军事信息、银行和健康记录
尽管澳大利亚媒体被限制提供有关暗网上出现的与数据泄露有关的具体细节,但已经有一长串受感染的律师事务所客户名单,这提供了充分的理由令人担忧。
该律师事务所的一份数据泄露通知证实,该律师事务所于 4 月 28 日发现暗网帖子夸耀被盗信息,并且其部分机密客户信息于 6 月 9 日被 ALPHV/BlackCat 泄露。
该律师事务所表示,黑客访问了其网络的“受限部分”,而不是其“核心文件管理系统”。然而,无论攻击者侵入哪个部分,似乎都提供了大量敏感的客户端数据。数据泄露的受害者之一是澳大利亚信息专员办公室,该国的主要监管机构。
同样遭到破坏的还有“四大”(运营时间最长的)银行:澳大利亚国民银行、西太平洋银行、联邦银行和澳新银行。敏感的军事材料也可能因违反国防部的规定而被获取,尽管政府迄今为止对这一特殊事态发展守口如瓶。
这些可能是律师事务所数据泄露中最严重的方面,但名单远远超出了这些实体。
据了解,受到影响的还有澳大利亚联邦警察、公共服务部、税务局、国家残障保险局和塔斯马尼亚州政府。
HWL Ebsworth 还披露了其内部公司数据的严重泄露,包括信用卡号、贷款信息、员工简历和访问凭证。位于墨尔本的服务器总共约有 4 TB 的数据被盗。
然而,目前尚不清楚这些案件到底造成了多少损失。澳大利亚国民银行出面表示,只有“少量”客户受到数据泄露的影响。澳新银行仅表示,员工和客户“可能”受到影响,并且正在调查。
据报道,ALPHV/BlackCat 索要 500 万澳元的赎金,但 HWL Ebsworth 迄今拒绝支付,导致攻击者部分数据泄露。
数据泄露链继续困扰澳大利亚
目前尚不清楚这是某种有针对性的模式的一部分还是只是巧合,但澳大利亚从 2022 年开始遭受一系列重大数据泄露,其中以 Medibank 和 Optus 事件为头条新闻,每起事件都涉及数百万条敏感客户记录。
在 2023 年 3 月 IPH Ltd 和Latitude Group Holdings遭受攻击、导致数十万条客户记录(总共)遭到泄露之前,事情似乎已经稳定下来了。澳大利亚的组织也未能幸免于 MOVEit 黑客攻击的后果,该事件已经对普华永道澳大利亚公司和 Medibank(第二次)等造成了打击。
Medibank 并不是最近唯一一家因律师事务所数据泄露事件而受到攻击的组织。塔斯马尼亚政府在 4 月份也发生了严重违规事件,涉及至少 15 万人,其中包括学生记录、银行对账单和发票。
该律师事务所的禁令还引发了国内有关言论自由的激烈辩论,尽管澳大利亚人厌倦了因大规模数据泄露而反复更改身份和财务账号。
虽然任何具有一定技术知识的人都可以访问 ALPHV/BlackCat 的暗网来了解已泄露的内容,但许多人依靠主流媒体来了解这些事件(以及对其个人身份或帐户的潜在危险)。
在这一切之中,该国任命了一位新的网络安全负责人,作为持续加强防御和恢复公众对信息完整性信心的行动的一部分。拥有 30 年澳大利亚皇家空军 (RAAF) 经验的空军元帅达伦·戈尔迪 (Darren Goldie) 担任新任司令,负责改善网络防御和政府响应,并将于 7 月 3 日就任。
3、离职员工盗用公司游戏代码,半年狂赚1.5亿元
使用公司开发的游戏代码,换个皮肤和名称就成了自己研发的新游戏,并成功上线。上海一游戏公司的3名员工半年就赚了1.5亿元。6月28日,上游新闻(报料邮箱:cnshangyou@163.com)记者从上海市公安局普陀分局了解到,经对比,两款游戏服务器数据表等信息相似度达100%,客户端相似度也在90%左右。
▲警方在涉案游戏公司进行调查。图片来源/上海警方
2022年11月,上海市一家游戏公司发现网上出现了一款与该公司开发的策略类网络手机游戏相似的“盗版”游戏,怀疑游戏的源代码泄露。报案后,警方调查发现最初开发该游戏的员工有较大嫌疑。
普陀公安分局网安支队民警吴俊峰介绍,赖某、王某和王某一此前曾负责该游戏的开发,上线后因吸引不少玩家的关注,3人拿到了不少提成。之后,3人向公司提出加大投入,开发升级版游戏,但被公司管理层否决了。因感到自身发展受到限制,3人有了离职的想法。并在深圳注册了一家公司。2021年8月,赖某结识了位于上海嘉定区的某网络科技有限公司项目经理梁某,随后,赖某、王某与梁某所在公司的实际控制人尹某达成了网络手机游戏合作协议,由赖某、王某和王某一提供该游戏的源代码,并通过购买游戏人物外观文件对游戏进行“换皮”修改,之后在尹某、梁某所在的公司改名上线经营。而此时,3人还没有从原公司离职。
▲嫌疑人称,使用的是原公司的游戏代码。图片来源/上海警方
2023年2月9日,民警在深圳和上海将赖某、王某和王某一等3人抓获。6月2日、3日,尹某、梁某两名嫌疑人先后落网。
6月29日,在看守所内,嫌疑人梁某、尹某表示,达成合作协议后,双方约定,以尹某、梁某所在公司占85%,赖某、王某、王某一等3人所在公司占15%的比例对游戏营业流水资金进行分成,且游戏上线前就知道赖某等3人提供的游戏为非法获取源代码后的“换皮”游戏。为了成功上线,还套用了《计算机软件著作权登记证》和《网络游戏出版核发单》。
上游新闻记者对比发现,两款游戏除名称、人物和背景图片稍有差别外,故事情节和玩法几乎一样。警方表示,经鉴定,两款游戏在服务器数据表和服务器战斗服上的相似度达到100%,服务器游戏服和客户端相似度也在90%左右。据初步统计,自2021年12月,该款盗版游戏上线以来,尹某、梁某所在的公司已获取游戏收益逾1.5亿余元。其中,赖某、王某一、王某二分得利润1500余万。
▲嫌疑人称,盗版游戏半年盈利1.5亿。图片来源/上海警方
目前,犯罪嫌疑人赖某、王某一、王某二因涉嫌非法获取计算机信息系统数据罪,尹某、梁某因涉嫌侵犯著作权罪,已被普陀警方依法采取刑事强制措施,案件正在进一步侦办中。
[招生]科锐逆向工程师培训(2024年11月15日实地,远程教学同时开班, 第51期)