信息安全快訊丨2月3日-9日網絡安全資訊彙總

政府舉措

中國信通院和IMT-2020(5G)推進組聯發《5G安全報告》

信息安全快訊丨2月3日-9日網絡安全資訊彙總

關鍵詞:5G安全

上週,中國信息通信研究院和IMT-2020(5G)推進組聯合發佈《5G安全報告》。報告內容涵蓋5G發展重大意義、5G網絡概述、5G安全理念、5G安全分析、5G安全思路和措施以及展望和倡議等多個方面。

報告指出,發展5G 可以拓展民生福祉新內涵。5G是改善民生福祉的重要支撐,能夠滿足人們個性化、智能化的服務需求,改善人民生活方式,提升人民生活品質。5G 推動更優質、更豐富的信息通信服務惠及廣大群眾,創造更多適應消費升級的有效供給,降低全社會信息消費成本,有效彌合城鄉數字鴻溝。5G 提供遠程教育、智慧醫療公共事業等新模式,實現公共服務供給與需求之間的精準匹配和有效對接,提升公共服務效率,推動優質資源共享,增強人民群眾的獲得感、幸福感。(來源:新浪科技)


美國三部門聯手應對關鍵能源基礎設施的網絡攻擊

信息安全快訊丨2月3日-9日網絡安全資訊彙總

關鍵詞:關鍵能源基礎設施

上週,美國能源部(DoE)、國土安全部(DHS)和國防部(DoD)三部門宣佈建立一項名為“能源部門探路者”( The Energy Sector Pathfinder)的合作計劃,旨在增強應對關鍵能源基礎設施網絡攻擊的能力。據悉,該計劃將對關鍵能源基礎設施進行壓力測試,加大網絡攻擊信息共享力度,並提高多部門間快速協調以及響應能力。此外,美國國防部表示,該計劃將成為美國國防部網絡戰略目標的補充,是保護美國關鍵基礎設施免受惡意網絡攻擊的有力舉措。(來源:MeriTalk網站)


加拿大要求聯邦法院宣佈Facebook違反隱私法

信息安全快訊丨2月3日-9日網絡安全資訊彙總

關鍵詞:隱私法

根據上週週四提交的申請通知,加拿大隱私事務專員要求聯邦法院宣佈Facebook違反了私營領域的聯邦隱私法。根據加拿大隱私專員辦公室(OPC)公佈的法律文件,該申請還希望法院下令Facebook“採取有效、具體且易於接近的措施,以獲取並確保獲得所有用戶的有意義的同意。”

Facebook發言人在電子郵件中說,OPC在“我們嘗試了許多措施與之合作,並提供了超越其他公司的措施”後仍然採取法律行動,令其感到失望。

“我們期待捍衛我們為更好地保護人們的個人信息,而對自己的平臺採取的許多積極而重大的改進。”Facebook說。

OPC還要求法院發佈命令,禁止Facebook以違反該國隱私法的任何方式進一步收集、使用和披露用戶的任何個人信息。

在此之前已有許多政府機構起訴或調查Facebook,包括比利時、德國、愛爾蘭,巴西以及美國各州和聯邦政府機構。(來源:新浪科技)


網絡安全事件

華為回應歐盟5G網絡安全工具箱:不怕高標準,就怕沒標準

信息安全快訊丨2月3日-9日網絡安全資訊彙總

關鍵詞:華為回應歐盟標準

華為駐歐盟機構首席代表劉康4日回應歐盟剛剛出臺的5G網絡安全工具箱,表示歡迎這份指導性文件不針對任何特定供應商或國家,同時華為“不怕高標準,就怕沒標準”,希望歐盟成員國在甄別“高風險”供應商時遵循客觀、透明和可量化標準。

當地時間4日晚,華為在布魯塞爾舉行招待會,慶祝華為進軍歐洲市場20週年,期間劉康接受中新社記者採訪時表示,1月29日歐盟出臺5G網絡安全工具箱後,無論文件本身還是歐盟領導層都強調工具箱不針對任何特定供應商或國家,華為對這種“非歧視”態度表示歡迎。

根據工具箱列出的時間表,歐盟成員國應在今年4月30日前落實相關內容,今年6月30日前歐盟委員會準備就成員國落實情況起草一份報告。(來源:中國新聞網)


臉書、谷歌和推特打擊新冠肺炎疫情虛假信息

信息安全快訊丨2月3日-9日網絡安全資訊彙總

關鍵詞:打擊虛假信息

近日,臉書、谷歌和推特紛紛宣佈,將嚴格控制新型冠狀病毒肺炎(Novel coronavirus pneumonia,NCP)虛假信息的傳播。臉書表示,將刪除非世界衛生組織(WHO)或地方衛生部門公佈的虛假信息和陰謀論內容,避免其對公眾造成誤導和傷害。同時,臉書還將加強事實核查和內容監控力度,增加權威信息來源以及健康專家相關的指導內容。谷歌旗下YouTube表示,將優化平臺算法,給予權威信息來源更高優先級,在搜索結果中特別標註來自權威信息來源,如世界衛生組織(WHO)、公共衛生專家等。推特表示,將啟用一個全新的專用搜索提示工具,確保用戶首先訪問到最權威可靠的信息來源。(來源:CNN網站)


印度黑客組織對中國醫療機構發起定向攻擊

信息安全快訊丨2月3日-9日網絡安全資訊彙總

關鍵詞:定向攻擊

近日,360 安全大腦捕獲了一例利用新冠肺炎疫情相關題材投遞的攻擊案例,攻擊者利用肺炎疫情相關題材作為誘餌文檔,對抗擊疫情的醫療工作領域發動定向威脅攻擊(APT攻擊)。360 安全大腦在發現遭受攻擊後,立即對這一破壞行為展開追蹤。調查後發現,這是一起由印度黑客組織發起的APT攻擊。該攻擊組織採用魚叉式釣魚攻擊方式,通過郵件進行投遞,利用當前肺炎疫情等相關題材作為誘餌文檔,部分相關誘餌文檔如:武漢旅行信息收集申請表.xlsm,進而通過相關提示誘導受害者執行宏命令。(來源:360)


伊朗部分斷網,聲稱基礎設施遭到網絡攻擊

信息安全快訊丨2月3日-9日網絡安全資訊彙總

關鍵詞:伊朗斷網

數據監測顯示,2 月 8 日週六早晨伊朗通信網絡遭遇了持續數小時的中斷,官方發表的初步聲明稱基礎設施遭到網絡攻擊,斷網是為了反擊攻擊。網絡故障從當地時間 11:45 a.m 開始,影響移動和有線網絡運營商,部分網絡在一個小時後就恢復,還有部分網絡在 7 個小時之後才恢復。伊朗信息通信官員稱它擊退了一次分佈式拒絕服務攻擊。伊朗過去幾個月發生了一系列網絡中斷事故,部分是外部因素如光纜斷了,還有部分而是為了控制民間的抗議。(來源:solidot)


Facebook Twitter和Instagram賬號遭黑客攻擊

信息安全快訊丨2月3日-9日網絡安全資訊彙總

關鍵詞:黑客攻擊

據外媒報道,上週五黑客通過第三方平臺暫時接管了Facebook在Twitter和Instagram上的賬戶,這引發了人們對社交網絡安全的擔憂。現在,該兩個賬戶都已經恢復正常。當地時間下午3點50分左右,黑客組織OurMine用Facebook的Twitter賬號上發佈了一條推文。

而在上個月,超級碗比賽之前,該組織還劫持了十幾支NFL球隊的Twitter賬號,此外還侵入了Facebook CEO馬克·扎克伯格、Twitter CEO傑克·多爾西和谷歌CEO桑達爾·皮查伊等科技大佬的賬號。

該組織在一條現已被刪除的推文中寫道:“嗯,即使是Facebook也可能被黑客攻擊,但至少他們的安全措施比Twitter要更好。”

Twitter一位發言人證實,Facebook賬號確實被第三方平臺入侵。不過Twitter拒絕透露第三方平臺的名稱,但推文的截圖顯示,這些帖子來自社交媒體管理工具Khoros。對此,Instagram和Khoros都沒有立即回覆置評請求。(來源:cnBeta)


數據統計

微軟平均每天檢測到超7萬個活躍的Web Shell

信息安全快訊丨2月3日-9日網絡安全資訊彙總

關鍵詞:活躍的Wbe Shell

根據Microsoft發佈的報告,該公司平均每天檢測到77,000個活動的Web Shell,它們分佈在46,000臺受感染的服務器上。

Web Shell是用Web開發編程語言(例如ASP,PHP,JSP)編寫的代碼,攻擊者將其植入Web服務器上以進行遠程訪問和執行代碼。

平均每天檢測到77,000個web shell,這一數字不得不讓人意識到黑客的活動有多麼頻繁。

微軟發佈的報告稱:“Microsoft Defender高級威脅防護(ATP) 每月在平均46,000臺不同的計算機上能檢測到77,000個web shell”。

“Web shell具有多方面的威脅,企業應該為此建立全方面的防禦。”微軟總結道。“增強服務器對互聯網的可檢測性是發現和解決Web Shell威脅的關鍵。可以通過監視Web應用程序目錄中是否寫入了Web腳本文件來檢測Web Shell。Outlook Web Access(OWA)之類的應用程序很少更改,應當警惕寫入這類應用程序目錄的腳本。”(來源:SecurityAffairs)


漏洞速遞

黑客利用Windows驅動程序漏洞關閉防病毒軟件

信息安全快訊丨2月3日-9日網絡安全資訊彙總

關鍵詞:驅動程序漏洞

安全公司Sophos警告說,新的勒索軟件攻擊使用了易受攻擊的技嘉驅動程序,試圖闖入Windows系統,然後禁用正在運行的安全軟件。該攻擊基於2018年在技嘉驅動程序中發現的安全漏洞,該安全漏洞在CVE-2018-19320中有詳細說明。

該驅動程序在技嘉確認該錯誤後已被廢棄,它允許惡意攻擊者利用此漏洞來嘗試訪問設備並部署第二個驅動程序,目的是殺死系統當中的殺毒產品。Sophos表示,第二個驅動程序會不遺餘力地殺死屬於端點安全產品的進程和文件,繞過篡改保護,使勒索軟件能夠在不受干擾的情況下進行攻擊。這是安全研究人員第一次觀察到勒索軟件運送一個微軟聯合簽名的第三方驅動程序來修補內存中的Windows內核,以加載自己未簽名的惡意驅動程序,並從內核空間中刪除安全應用程序。

Sophos表示,除了在勒索軟件攻擊中保持安全的常用做法外,沒有什麼可以幫助用戶阻止該漏洞被黑客利用。(來源:cnBeta)


思科 Discovery Protocol 發現5個0day漏洞

信息安全快訊丨2月3日-9日網絡安全資訊彙總

關鍵詞:0day漏洞

安全公司 Armis 在思科私有的 Layer 2 網絡協議 Cisco Discovery Protocol (CDP) 發現 5 個 0day 漏洞,這些漏洞允許遠程攻擊者完全控制設備,不需要任何用戶交互。CDP 被用於發現本地連接的思科設備信息,思科的交換器、路由器、IP 電話和攝像頭等幾乎所有設備都使用了 CDP,並且默認啟用了 CDP,漏洞影響數以百萬計的設備。五個漏洞被統稱為 CDPwn,其中四個是遠程代碼執行漏洞,第五個是拒絕服務漏洞。Armis 是在去年 8 月 29 日向思科報告了漏洞。(來源:solidot)


信息安全快訊的內容及圖片出於傳遞更多信息之目的,屬於非營利性的轉載。如無意中侵犯了某個媒體或個人的知識產權,請聯繫我們,我們將立即刪除相關內容。其他媒體、網絡或個人從本網下載使用須自負版權等法律責任。


分享到:


相關文章: