信息安全快訊丨3月9日-15日網絡安全資訊彙總

政府舉措


信安標委發佈《網絡安全標準實踐指南—遠程辦公安全防護》

信息安全快訊丨3月9日-15日網絡安全資訊彙總

關鍵詞:遠程辦公安全防護

全國信息安全標準化技術委員會秘書處針對遠程辦公安全問題,組織相關廠商和安全專家,編制了《網絡安全標準實踐指南—遠程辦公安全防護》。

《實踐指南》給出了遠程辦公的典型應用場景,分析了遠程辦公可能面臨的辦公系統自身安全、數據安全、設備安全和個人信息保護等風險,針對遠程辦公系統的使用方和用戶,分別給出了安全控制措施建議。其中,使用方應在管理和技術兩方面開展安全防護,健全遠程辦公管理制度,加強運維管理,強化安全措施。用戶應提高自身安全意識,重點針對設備、數據、環境等方面的安全風險進行防護。(來源:全國信息安全標準化技術委員會秘書處)

美軍開發可檢測系統後門攻擊的新型軟件

信息安全快訊丨3月9日-15日網絡安全資訊彙總

關鍵詞:檢測軟件

據美國陸軍官網2020年1月21日報道,杜克大學的研究團隊承擔的一項美國陸軍項目已研發出可檢測針對目標識別系統的後門攻擊的軟件。該軟件受到了美國陸軍作戰能力發展司令部陸軍研究實驗室(ARL)下屬陸軍研究辦公室(ARO)的短期創新研究資助,投入6萬美元進行九個月的研發。

“目標識別是未來智能系統的關鍵組成部分,陸軍必須保護這些系統免受網絡攻擊。”ARO智能系統項目經理表示,“這項工作將為識別和減少後門攻擊打下基礎。後門攻擊巧妙地改變了對象識別系統的訓練數據,從而得出錯誤答案。保護目標識別系統可以提高士兵對所使用的智能系統的信任。”(來源:安全內參)

歐盟與美科技巨頭合作打擊疫情網絡謠言,防制造恐慌

信息安全快訊丨3月9日-15日網絡安全資訊彙總

關鍵詞:打擊網絡謠言

據國外媒體報道,歐盟正在恢復去年其與美國科技公司建立的、打擊網上政治虛假信息的聯盟,如今它們的關注焦點則是打擊有關新冠肺炎疫情的虛假信息。歐盟委員會已經重新啟用了其與Facebook、谷歌、微軟、Twitter和Mozilla共同創建的快速警報系統,以確保這項打擊與疫情相關的虛假信息的措施能夠迅速共享給歐盟的各國政府。

牽頭這項工作的歐盟委員會副主席薇拉·喬羅娃在接受採訪時說,這些科技公司承諾刪除被認為對公眾衛生有害的內容,同時在各自的平臺上將來自國家衛生當局和世界衛生組織的信息置於顯著位置。這些公司表示,他們正在積極清除疫情相關的虛假信息。這些信息的主題包括新冠病毒的起源、傳播和虛假的治療方法。(來源:網易科技)


網絡安全事件


捷克醫院在COVID-19爆發期間遭受網絡攻擊

信息安全快訊丨3月9日-15日網絡安全資訊彙總

關鍵詞:網絡攻擊

捷克共和國布爾諾市的布爾諾大學醫院在COVID-19爆發期間遭到網絡攻擊,該襲擊正在中歐這個國家盛行。

醫院官員尚未透露安全漏洞的性質。然而,這一事件被認為是嚴重的,足以推遲緊急外科手術,並重新安排新的急性病人到附近的聖安妮大學醫院。

在事件發生期間,該醫院被迫關閉了整個IT網絡,另外兩個分支機構,兒童醫院和婦產醫院也受到了影響。

感染是在當地時間早上5點左右發生的,事件發生後,捷克國家網絡安全中心(NCSC),捷克警察(NCOZ)和醫院的IT人員組成的團隊正在現場合作,以恢復醫院的IT網絡。(來源:ZDNet)

知名分析平臺Sensor Tower被爆秘密收集數百萬用戶數據

信息安全快訊丨3月9日-15日網絡安全資訊彙總

關鍵詞:秘密收集數據

援引Buzzfeed News報道,知名APP分析平臺Sensor Tower利用VPN應用和去廣告應用程序,來收集Android和iOS平臺數百萬用戶用戶的數據。這些應用程序的全球下載量已超過3500萬次,但是在應用描述中並沒有透露和Sensor Tower有聯繫,或者會收集用戶數據給該公司。

Sensor Tower的應用程序會提示用戶安裝根證書,發行商可以通過這個小文件來訪問所有通過電話傳遞的流量和數據。該公司告訴BuzzFeed News,它僅收集匿名使用和分析數據,這些數據已集成到其產品中。

Sensor Tower移動洞察負責人Randy Nelson表示,出於競爭原因,該公司未透露這些應用的所有權。他說:“當考慮到這些類型的應用程序與一家分析公司之間的關係時,這很有道理-特別是考慮到我們作為一家初創公司的歷史,”他補充說,該公司最初的目標是構建廣告攔截器。(來源:cnBeta)

2345旗下下載站正在傳播木馬程序

信息安全快訊丨3月9日-15日網絡安全資訊彙總

關鍵詞:2345

近日,火絨工程師發現2345旗下“多特下載站”的下載器(高速下載)正在實施傳播木馬程序的惡意行為。用戶下載運行該下載器後,會立即被靜默植入一款名為“commander”的木馬程序,該木馬程序會在後臺運行,並根據雲控配置推送彈窗廣告和流氓軟件。

即使用戶關閉下載器,“commander”仍然會一直駐留用戶系統。同時,該下載器還會釋放病毒劫持用戶瀏覽器首頁,用以推廣廣告程序。

目前,火絨安全軟件最新版已對該下載器與“commander”軟件相關惡意與流氓模塊進行攔截查殺。(來源:火絨安全)

微軟宣佈成功破壞已感染了全球900萬臺PC的Necurs殭屍網絡

信息安全快訊丨3月9日-15日網絡安全資訊彙總

關鍵詞:殭屍網絡

微軟近日宣佈成功破壞了Necurs惡意軟件的殭屍網絡,該殭屍網絡已感染了全球超過900萬臺計算機,並劫持了其大部分基礎設施。

殭屍網絡的取締是來自35個國家/地區的國際警察和私人科技公司協調行動的成果。

此次取締成功主要在於研究人員對Necurs惡意軟件採用的域生成算法(DGA)的成功破解,該算法使惡意軟件活動反覆進行。

此外,在法院命令的幫助下,微軟還獲得了美國基礎設施Necurs殭屍網絡的控制,攻擊者利用殭屍網絡傳播惡意軟件,進一步擴大感染設備數量。

通過控制現有網站並抑制註冊新網站的能力,對殭屍網絡的破壞威力巨大。

Necurs於2012年首次被發現,是世界上最多產的垃圾郵件殭屍網絡之一,它通過銀行惡意軟件、加密劫持惡意軟件和勒索軟件感染設備系統,然後進一步濫用它們向新的受害者發送大量垃圾郵件。(來源:FreeBuf.COM)


數據統計


報告稱美國83%聯網醫療成像設備易受黑客攻擊

信息安全快訊丨3月9日-15日網絡安全資訊彙總

關鍵詞:聯網醫療設備

據國外媒體報道,一項新的研究顯示,美國絕大多數的醫療成像設備容易受到黑客攻擊,一大原因是操作系統老舊,不受支持。

根據Palo Alto Networks旗下Unit 42 Threat安全團隊發佈的《2020年物聯網威脅報告》,多達83%的聯網醫療成像設備存在安全隱患。這一比例明顯高於2018年的56%。

專家將該比例的上升歸因於微軟不再支持Windows 7。雖然醫療設備的生命週期很長,但如果它們不定期更新到操作系統的最新版本,或者運行不受支持的操作系統,那麼黑客就能乘虛而入,利用漏洞竊取數據,滲透到醫院網絡,擾亂醫療工作。

Mimecast週二發佈的研究報告顯示,去年高達90%的醫療機構受到過電子郵件攻擊。其中,四分之一的醫療機構稱,其遭受的攻擊極具破壞性。甚至有醫療機構因為網絡攻擊而不得不關閉。

“正如報告所顯示的,在72%的醫療機構裡,物聯網醫療設備沒有與常規網絡分離,這意味著,攻擊一旦滲透到物聯網醫療設備,那麼除了可能從醫療設備本身竊取患者數據外,攻擊者還可能會滲透到醫院的主網絡,竊取更多的患者數據。”(來源:網易科技)

研究發現數以千計的指紋文件暴露在不安全的數據庫中

信息安全快訊丨3月9日-15日網絡安全資訊彙總

關鍵詞:不安全數據庫

上週三,有研究指出數千份指紋記錄被暴露在一個不安全的數據庫中。研究人員說,一個包含約76000個獨特指紋記錄的網絡服務器被暴露在互聯網上。這些不安全的指紋數據,以及員工的電子郵件地址和電話號碼,都是由巴西公司Antheus Tecnologia收集。

該數據庫包含近230萬個數據點,其中大部分是服務器訪問日誌,據反病毒研究人員表示,現在這個數據庫已經得到了保護。指紋數據以二進制數據流的形式存儲,二進制數據流由1和0組成。森說,獲得數據的黑客可能會把這些數據轉換回指紋的生物特徵圖像。

研究人員認為,即使黑客目前無法找到一種方法將這些數據用於不良目的,但隨著技術的進步,這種情況也會改變。也許將來他們會找到利用這些指紋數據的方法。(來源:cnBeta)


漏洞速遞


微軟發佈緊急安全更新:修復 SMBv3 協議漏洞

信息安全快訊丨3月9日-15日網絡安全資訊彙總

關鍵詞:SMBv3漏洞

在本月的補丁星期二活動日上,微軟對所有受支持的Windows 10系統發佈了累積更新,並對Edge、Internet Explorer和其他組件進行了安全改進。在活動日期間,網絡上意外曝光了存在於SMBv3協議中全新蠕蟲漏洞,為此今天微軟發佈了緊急更新對其進行了修復。

該協議允許計算機上的應用程序讀取文件,以及向服務器請求服務。然而新曝光的嚴重漏洞或被攻擊者利用,在 SMB 服務器或客戶機上執行遠程代碼。

面向Windows 10 Version 1903和Version 1909,微軟緊急發佈了累積更新KB4551762,修復了這個嚴重的SMBv3漏洞,並替代此前發佈的KB4540673通過Windows Update部署。(來源:cnBeta)

萬可 (WAGO) 公司PLC系列產品再爆數十個漏洞

信息安全快訊丨3月9日-15日網絡安全資訊彙總

關鍵詞:WAGO

繼2019年12月WAGO公司PLC產品被爆出了9個嚴重漏洞之後,近日思科Talos又發佈安全公告,稱專業從事電氣連接和自動化解決方案的德國公司WAGO公司製造的設備中發現的大約30個漏洞(VDE CERT在其公告中列出了20個)。

這批安全缺陷會影響PFC100和PFC200兩個系列的可編程邏輯控制器(PLC)和Touch Panel 600 HMI面板。某些缺陷會影響 e!COCKPIT 工程軟件,該軟件可以集成到PFC100和PFC200系列PLC中。還有部分缺陷影響調試和更新PLC的基於Web的管理(WBM)應用程序。

另外還在受影響的控制器的雲連接功能及其I/O檢查功能中發現了漏洞,這些功能在安裝和調試期間使用。漏洞可以用於任意代碼執行、命令注入、DoS攻擊和信息洩露。某些漏洞的利用需要進行身份驗證,而某些漏洞則可能使攻擊者獲得用戶憑據。(來源:天地和興)


分享到:


相關文章: