5th域安全微讯早报【20241111】271期

文摘   2024-11-11 06:59   北京  

2024-11-11 星期一       Vol-2024-271







今日热点导读


1. 俄罗斯将立法规范GosSOPKA系统以扩大网络防御

2. 俄罗斯拟开发国产Android操作系统

3. 美国州政府官员认为退伍军人军事技能有助于填补网络空缺

4. 1win博彩公司面临1500万美元勒索危机

5. 200,000名客户数据泄露:黑客通过恶意代码渗透在线零售商网站

6. Anthropic联手Palantir和AWS为美国情报机构提供AI

7. 恶意PyPI软件包“fabrice”窃取37,000次AWS密钥

8. D-Link不会修复影响60,000台旧NAS设备的严重漏洞

9. Palo Alto Networks警告PAN-OS潜在RCE漏洞

10. Google更新引发用户担忧:神秘“search.app”链接的出现

备注: 更多资讯信息,欢迎订阅!





资讯详情

政策法规

1. 俄罗斯将立法规范GosSOPKA系统以扩大网络防御

【SecurityLab网站11月8日报道】俄罗斯国家计算机事件协调中心(NKTsKI)正在制定一项法案,旨在规范国家计算机攻击后果检测、预防和消除系统(GosSOPKA)的工作。该法案将明确系统中所有参与者的角色、任务、权利、义务和责任,并规范非关键信息基础设施(CII)主体公司与系统的连接。目前,只有CII主体需要与GosSOPKA交互,但新法案将扩大这一要求。NKTsKI副主任Petr Belov表示,由于缺乏其他组织提供的信息,难以评估局势和预测威胁,新法案计划于明年初提交国家杜马审议。新法案还将使GosSOPKA成为一个独立的国家机构,以解决目前分配给NKTsKI的任务,并正式化GosSOPKA中心的概念,作为在NCCC统一方法指导下提供检测、预防和消除计算机攻击后果的流程的结构。

2. 俄罗斯拟开发国产Android操作系统

【SecurityLab网站11月8日报道】俄罗斯联邦数字发展部正在与IT行业讨论组建联盟,以开发基于AOSP(Android Open Source Project)的俄罗斯版Android移动操作系统。数字发展部部长马克苏特·沙达耶夫在CNews论坛上宣布了这一消息。新操作系统将安装在教师和医务人员使用的平板电脑上,与Aurora系统一同,后者用于工作任务,如维护电子期刊和处理数字材料。基于AOSP的系统将用于日常使用,无需适配大量移动应用程序。这一混合方法旨在确保处理个人数据的高安全性和生产应用的可靠性,同时允许教师和医生使用标准Android应用程序。项目最终决定预计将于明年春季做出。此前,国家“数据经济”项目计划为教育和医疗保健部门员工提供约65万台平板电脑。

3. 美国州政府官员认为退伍军人军事技能有助于填补网络空缺

【Nextgov网站11月8日报道】美国国务院网络空间和数字政策特使纳撒尼尔·菲克在大西洋理事会活动上表示,退伍军人的军事训练为他们从事网络职业做好了准备。全球网络安全人才短缺数百万,退伍军人在服役期间获得的技能和奉献精神对于应对这一挑战至关重要。美国有超过50万个网络安全职位空缺,拜登政府的国家网络安全战略强调加强退伍军人在网络劳动力中的参与度。许多退伍军人退役时拥有有效的安全许可,使他们成为敏感网络工作的理想人选。美国特勤局网络政策和战略主管马特·诺伊斯建议退伍军人利用退伍军人权利法案的福利去上学,为下一份工作做好准备,并指出许多联邦空缺职位优先录用退伍军人。

安全事件

4. 1win博彩公司面临1500万美元勒索危机

【SecurityLab网站11月8日报道】大型博彩公司1win遭受严重数据泄露,攻击者获取了约1亿用户的电子邮件和电话号码。事件前,公司遭受了大规模DDoS攻击,随后攻击者尝试多种手段渗透公司基础设施,包括向员工发送病毒以窃取服务器密码。尽管信息安全部门加强了防护,攻击者仍利用系统漏洞窃取数据,并索要赎金,金额从100万美元升至1500万美元。1win创始人表示,攻击者通过媒体施压以损害公司声誉。公司管理层强调,目前基础设施已完全安全。此前,有Telegram频道报道称,在一个暗网论坛上发现了包含1Win玩家和合作伙伴数据的SQL转储,文件总大小约29GB,包含敏感信息。

5. 200,000名客户数据泄露:黑客通过恶意代码渗透在线零售商网站

【SecurityLab网站11月8日报道】黑客在一大型在线零售商SelectBlinds的网站上嵌入恶意软件,成功窃取了超过200,000名客户的信用卡信息和个人数据。该恶意代码自2024年1月7日起就存在于网站结账页面,直到9月28日才被工作人员发现。黑客通过该恶意软件窃取了包括用户名、密码、姓名、联系方式以及支付卡号、有效期和CVV码等敏感信息。事件发生后,SelectBlinds公司采取紧急措施,封锁了所有账户,并建议客户更改密码,特别是那些在多个平台使用相同密码的用户。此次事件涉及的数据泄露方式类似于网络犯罪分子常用的“撇取器”攻击技术,通过注入恶意JavaScript代码来收集用户在结账时输入的敏感信息。这些数据随后被黑客转售至暗网,通常用于后续的欺诈活动。该攻击揭示了电子商务平台中支付页面的脆弱性,以及黑客如何利用这些漏洞进行数据窃取。SelectBlinds是总部位于美国亚利桑那州的钱德勒市,专门销售百叶窗及窗饰的零售商,年收入约为2亿美元。

6. Anthropic联手Palantir和AWS为美国情报机构提供AI

【SecurityLab网站11月8日报道】人工智能公司Anthropic宣布与分析公司Palantir和云服务提供商Amazon Web Services (AWS)建立战略合作伙伴关系,向美国情报和国防机构提供其Claude系列AI模型。合作内容包括将Claude模型集成到Palantir平台,并使用AWS基础设施。这些模型已在Palantir的IL6认证防御环境中可用,IL6是美国国防部专为包含关键国家安全数据的系统设计的安全级别。Anthropic的产品使用条款允许执行包括授权情报分析、秘密影响或破坏活动检测以及潜在军事行动预警等任务。此次合作旨在提供强大的AI工具,以快速处理和分析大量复杂数据,提高情报分析效率和决策支持。Anthropic已在AWS GovCloud上托管了精选的Claude模型,显示出扩大公共部门客户群的意图。

7. 恶意PyPI软件包“fabrice”窃取37,000次AWS密

BleepingComputer网站2024年11月9日报道,一个名为“fabrice”的恶意Python包自2021年以来在Python包索引(PyPI)上出现,已下载超过37,000次,目的是窃取开发人员的Amazon Web Services(AWS)凭证。该软件包抢注了流行的SSH远程服务器管理包“fabric”的名称,利用用户对合法库的信任进行攻击。在Linux上,它设置隐藏目录并检索外部服务器的编码shell脚本;在Windows上,它下载并执行VBScript和Python脚本。无论操作系统如何,fabrice的主要目标都是通过“boto3”(AWS的官方Python SDK)窃取AWS凭证,并将这些凭证泄露给VPN服务器,增加了追踪难度。专家建议,用户在下载PyPI软件包时应进行仔细检查,并考虑使用专门的检测工具来降低风险,同时建议管理员使用AWS身份和访问管理(IAM)来保护AWS存储库免受未经授权的访问。

漏洞预警

8. D-Link不会修复影响60,000台旧NAS设备的严重漏洞

【BleepingComputer网站11月8日报道】超过60,000台已达到使用寿命的D-Link网络附加存储(NAS)设备存在编号为CVE-2024-10914的命令注入漏洞,该漏洞严重程度评分为9.2,涉及“cgi_user_add”命令的未清理名称参数。未经身份验证的攻击者可通过发送特制HTTP GET请求,利用该漏洞向设备注入任意shell命令。受影响的设备型号包括DNS-320、DNS-320LW、DNS-325及DNS-340L等。Netsecfish研究人员指出,攻击者可构建包含恶意shell命令的URL来触发漏洞。其在FOFA平台的扫描显示,共有61,147个设备暴露在风险中。D-Link在公告中确认不会修复该漏洞,建议用户停止使用这些旧设备,或将其与公共互联网隔离、限制访问。今年4月,Netsecfish还发现了另一个类似的漏洞CVE-2024-3273,涉及同样的NAS设备型号,D-Link当时已明确表示这些产品已到达生命周期终点(EoL),不会收到更新。

9. Palo Alto Networks警告PAN-OS潜在RCE漏洞

【BleepingComputer网站11月8日报道】网络安全公司Palo Alto Networks警告客户,其下一代防火墙的PAN-OS管理界面可能存在远程代码执行(RCE)漏洞。尽管公司尚未收到关于该漏洞的详细信息,也未发现被主动利用的迹象,但建议客户按照最佳实践部署指南配置对管理界面的访问,并阻止从互联网访问PAN-OS管理界面,只允许来自受信任内部IP地址的连接。此外,CISA警告称,正在发生的攻击利用了Palo Alto Networks Expedition中的一个关键缺失身份验证漏洞CVE-2024-5910,该漏洞已于7月修补,但威胁行为者可以远程利用它来重置暴露在互联网上的Expedition服务器上的应用程序管理员凭据。CISA已将此漏洞添加到其已知被利用漏洞目录中,并命令联邦机构在三周内保护其系统免受攻击。

风险预警

10. Google更新引发用户担忧:神秘“search.app”链接的出现

【BleepingComputer网站11月8日报道】Google最新Android应用更新后,链接被分享时自动加上“search.app”域名前缀,引发用户疑虑。自11月6日Google推出15.44.27.28.arm64版Android应用,并同步更新Chrome浏览器以来,用户发现通过Google应用内浏览器分享的链接皆包含“search.app”前缀,导致不少人怀疑设备是否遭到恶意软件感染。Google此举被认为与其他链接重定向服务(如X的t.co或Meta的m.me)类似,可能旨在增强外部链接分享分析能力,并在必要时阻止指向钓鱼或恶意网站的流量。虽然“search.app”域名本身由Google拥有,但其SSL证书显示不同寻常的“Common Name”(CN),与法国网站fallacni.com有关联,并与100多个域共享该证书。此外,缺乏有关此功能的官方文档使情况更加模糊,导致用户持续质疑和担忧。BleepingComputer已向Google寻求评论,但目前尚未收到回复。






往期推荐

5th域安全微讯早报【20241105】266期

2024-11-05

5th域安全微讯早报【20241106】267期

2024-11-06

5th域安全微讯早报【20241107】268期

2024-11-07

5th域安全微讯早报【20241108】269期

2024-11-08

5th域安全微讯早报【20241109】270期

2024-11-09


网空闲话plus
原《网空闲话》。主推网络空间安全情报分享,安全意识教育普及,安全文化建设培育。将陆续推出网安快讯、网安锐评、网安政策、谍影扫描、APT掠影、密码技术、OT安全等专集。
 最新文章