信息安全快訊丨3月16-22日網絡安全資訊彙總

政府舉措


中國信通院發佈《5G智慧城市安全白皮書》

信息安全快訊丨3月16-22日網絡安全資訊彙總

關鍵詞:5G智慧城市安全

上週,中國信息通信研究院與中國移動、華為公司聯合編制的《Security Considerations for 5G Smart City》(5G智慧城市安全)白皮書在國際組織GTI(Global TD-LTE initiative)正式發佈。該白皮書聚焦5G技術的應用給智慧城市帶來的潛在安全威脅和挑戰,以及應對這些挑戰所需的安全能力。

白皮書介紹了5G時代智慧城市的典型應用場景,著重分析了5G智慧城市面臨的安全威脅與挑戰,包括新業務應用、網絡IT化、新網絡架構、網絡能力開放、多接入技術和用戶隱私保護等方面,提出了5G智慧城市安全架構,從終端層、網絡層、平臺層和應用層四個層面描述了應對潛在安全威脅的具體應對措施。

《5G智慧城市安全白皮書》的發佈,可助力推動智慧城市5G應用的發展和成熟,對5G智慧城市的安全建設有著重要的參考意義。(來源:中國信通院)


歐盟與Netflix平臺談判,緩解新冠病毒爆發期內互聯網壓力

信息安全快訊丨3月16-22日網絡安全資訊彙總

關鍵詞:互聯網壓力

據外媒報道,近日歐盟最高領導人承認,此前歐洲各國“低估了”冠狀病毒的威脅性,並於計劃於近日關閉邊境,將在未來30天內禁止歐盟以外的人員入境,以控制冠狀病毒的傳播。

與此同時,歐盟正在與Netflix和其媒體平臺商討如何防止由於冠狀病毒大流行給互聯網帶來前所未有的壓力,從而導致互聯網系統被破壞。

隨後,布雷頓在一份聲明中表示,對於媒體平臺,電信運營商和用戶而言,對於抗擊冠狀病毒所有人都有共同的責任。在與病毒傳播作鬥爭過程中,組織應當採取步驟確保互聯網的平穩運行。聲明中也表明了,互聯網系統目前可以很好地應對不斷增長的需求,同時布雷頓也熱衷於採取措施確保所有人的互聯網訪問安全 。(來源:E安全)


歐洲刑警逮捕數個SIM交換黑客組織

信息安全快訊丨3月16-22日網絡安全資訊彙總

關鍵詞:SIM交換

據外媒報道,近日歐洲刑警在當地執法部門協同幫助下,於歐洲各地進行了一系列黑客逮捕行動,以打擊流行的SIM卡交換攻擊。

歐洲刑警主管的歐洲網絡犯罪中心(EC3)聯合西班牙國家警察和西班牙國民警衛隊以“ Operation Quinientos Dusim”行動的名義在貝尼多姆、格拉納達和巴利亞多利德逮捕了12名犯罪嫌疑人。 同時,羅馬尼亞和奧地利的執法部門在“Operation Smart Cash”行動下也逮捕了另外一個類似犯罪團伙的14名成員。

據悉,此次事件中的第一起黑客襲擊是造成一系列SIM交換攻擊中盜竊額超過300萬歐元的罪魁禍首。隨著人們的移動設備成為從社交媒體到銀行帳戶的所有內容中心樞紐,SIM卡交換攻擊正在變得越來越普遍。(來源:E安全)


網絡安全事件


北京警方破獲涉疫情電信網絡詐騙案件63起

信息安全快訊丨3月16-22日網絡安全資訊彙總

關鍵詞:電信網絡詐騙

3月21日,北京警方通報,從一月底至今,已破獲涉疫情電信網絡詐騙案件63起,抓獲犯罪嫌疑人85名,累計避免群眾財產損失1.3億餘元。

今年2月份,海淀警方接群眾舉報稱,被人以出售口罩為名騙取購物款1萬餘元。經調查,犯罪嫌疑人先是冒充某小區業主,在業主微信群內發佈售賣口罩的信息,事主看到信息後便與嫌疑人聯繫並支付購物款,後犯罪嫌疑人編造各種藉口拒不發貨。

經進一步工作,辦案民警於 2月28日,在海淀區溫泉鎮某小區將犯罪嫌疑人劉某(男,22歲)抓獲。經審查,劉某對詐騙的犯罪事實供認不諱,現已被刑事拘留,案件正在進一步工作中。

警方介紹,新冠肺炎疫情發生以來,口罩、防護服、消毒液等防護物品需求激增,一些不法分子以此為“商機”,在網上發佈虛假售賣信息實施詐騙。在此類案件中,犯罪嫌疑人通常通過網絡交易平臺、微信、QQ、百度貼吧等渠道發佈虛假售賣信息,在事主向其轉賬後,犯罪嫌疑人隨即捲款消失。(來源:新京報)


Android高級防護功能已限制非Play商店的應用安裝

信息安全快訊丨3月16-22日網絡安全資訊彙總

關鍵詞:安卓高級防護

谷歌近日宣佈了針對 Android 高級防護(Advanced Protection)功能的一項政策變更,適用於那些希望在其設備上獲得更高安全性的用戶。其中包括自動打開 Google Play Protection,並限制來自 Play 商店外部的應用安裝。至於此前已安裝的那些 App,仍可選擇將之保留在設備上

在企業設備上強制啟用 Google Play Protection,並沒有太大的問題。只是限制從 Play 商店外部訪問應用程序的話,可能會引發諸多爭議。

該公司解釋稱,通過阻止安裝非 Play 商店應用,用戶將受益於將應用上傳到 Play 商店之前執行的‘嚴格測試’。

Android 安全和隱私技術工程經理 Roman Kirillov 表示,高級防護功能致力於讓潛在有害的應用程序遠離已註冊的用戶設備。

Google Play 商店中的所有應用,都已經過嚴格的測試。但 Google Play 以外的應用,可能會對用戶的設備造成風險。(來源:cnBeta)


谷歌Chromium瀏覽器違反GDPR隱私政策

信息安全快訊丨3月16-22日網絡安全資訊彙總

關鍵詞:GDPR

近日據外媒報道,Google瀏覽器被指控違反了“通用數據保護條例”(GDPR)關於隱私政策的相關原則,該原則要求公司提供特定目標和證據才可以收集和處理用戶個人數據。 而在提交給愛爾蘭數據保護委員會(DPC)的投訴報告中,Chromium瀏覽器在進行不透明的指定數據收集和處理。

但是,披露該事件的網絡安全專家Johnny Ryan將Google的隱私權政策標記為“無意義性,模糊性和不確定性”,他表示Google收集數據的原因以及信息使用方式都是違反GDPR條例的不良做法。Ryan還聲稱,儘管Google根據用戶的興趣為用戶提供個性化廣告,但有關處理數據的目的以及用戶觀看特定廣告的原因並沒表明。從Google的描述上並不清楚哪個目的性操作涵蓋了哪個活動,產品或互動,因此,很難判斷是否存在相關違規操作。(來源:E安全)


謹防新型跟蹤惡意軟件:Monitor Minor

信息安全快訊丨3月16-22日網絡安全資訊彙總

關鍵詞:新型跟蹤惡意軟件

Monitor Minor,一個由卡巴斯基實驗室的專家發現的新的跟蹤軟件,可以跟蹤Gmail,WhatsApp,Instagram和Facebook的用戶活動。

如果說,一般的跟蹤軟件能夠收集受害者當前的地理位置,攔截短信和通話數據,有時還能做到地理圍欄功能,Monitor Minor也是如此,但不同的是,它比其家族的所有現有軟件功能更為強大。

Monitor Minor的強大之處就在於它還能監視其他通信渠道(如即時消息傳遞應用程序)。

該跟蹤軟件的作者利用了SuperUser類型的應用程序(SU實用程序)具備的對系統root訪問權限,從社交網絡和即時消息程序中提取消息歷史記錄。如果無法獲得所需的訪問權限,軟件會利用窗口截圖、記錄屏幕點擊等方式來獲取信息。

據瞭解,Monitor Minor大多安裝在印度(14.71%),其次是墨西哥(11.76%),德國、沙特阿拉伯和英國(5.88%),並且疑似為印度開發人員製作的的。(來源:freebuf)


卡巴斯基曝光兩款Android惡意軟件,可控制用戶Facebook賬戶

信息安全快訊丨3月16-22日網絡安全資訊彙總

關鍵詞:安卓惡意軟件

安全大廠卡巴斯基上週公佈了兩款危害 Android 設備的新型惡意軟件,警告其可能控制用戶的 Facebook 等社交媒體賬戶。受感染的機器會向攻擊者敞開用戶社交帳戶的訪問權限,並被廣泛應用於垃圾郵件和網絡釣魚等活動。更糟糕的是,兩款惡意軟件會協同工作,並逐步對用戶設備展開破壞。

卡巴斯基惡意軟件分析師 Igor Golovin 表示:通過結合這兩種方法,攻擊者可在不引起受害者明顯懷疑的情況下達成對 cookie 信息的竊取和賬戶的控制。

最後,卡巴斯基建議用戶應養成良好的習慣,始終通過受信任的來源下載應用、阻止第三方 cookie 訪問並定期清除,以充分抵禦此類攻擊。(來源:cnBeta)


數據統計


安全專家表示隨著冠狀病毒危機惡化黑客攻擊正在增加

信息安全快訊丨3月16-22日網絡安全資訊彙總

關鍵詞:黑客攻擊

安全公司Zscaler表示,自今年年初以來,針對其監控系統的黑客威脅每月增加15%,而到今年3月為止,這一數字已躍升20%。越來越多的黑客通過承諾提供信息或保護來引誘受害者免受COVID-19病毒的侵害。COVID-19是一種新型冠狀病毒引起的疾病,現已演變成全球大流行,全球有214000多起病例,8700人死亡。

Zscaler表示:攻擊的兩個主要類別使用“冠狀病毒”或“ COVID-19”一詞來吸引大量目標。 3月份,該公司發現了近2萬起網絡釣魚攻擊事件,這些攻擊將用戶引導到欺詐性網站,並試圖誘騙用戶輸入敏感信息,例如密碼或信用卡號。它還發現了7000多個事件,誘騙受害者下載惡意軟件,所有這些事件都提到了這次健康危機。(來源:cnBeta)


FireEye:多數勒索軟件會選擇在 IT 人員不上班時發動攻擊

信息安全快訊丨3月16-22日網絡安全資訊彙總

關鍵詞:勒索軟件

根據網絡安全公司 FireEye 發佈的最新報告:為了最大程度地提高攻擊效率,絕大多數勒索軟件都會選擇在正常上班時間之外採取行動,以避免被IT人員發現並掃除。在FireEye調查的案例中,76%的勒索軟件是在週末、或者上午8點~下午6點之外的時間段完成部署的。

數據還顯示,在大約75%的事件中,從惡意活動到勒索軟件的部署,至少會間隔三天左右的時間。這意味著,若是IT部門的響應足夠迅速,就有很大的可能性避免感染。

不過這家網絡安全公司預計,未來勒索軟件感染的數量將繼續增加。更糟糕的是,威脅行為發起者會不斷升級贖金要求,甚至將勒索軟件攻擊與其它策略結合起來,比如針對關鍵業務系統和竊取數據。(來源:cnBeta)


漏洞速遞


Intel 處理器曝新漏洞,打補丁性能驟降 77%

信息安全快訊丨3月16-22日網絡安全資訊彙總

關鍵詞:Intel處理器

幽靈、熔斷漏洞曝光後,Intel、AMD處理器的安全漏洞似乎突然之間增加了很多,其實主要是相關研究更加深入,而新的漏洞在基本原理上也差不多。事實上,Intel、AMD、ARM、IBM等芯片巨頭都非常歡迎和支持這類漏洞安全研究,有助於提升自家產品的安全性,甚至資助了不少研究項目,近日新曝光的LVI漏洞就是一個典型。

LVI的全稱是Load Value Injection,大致就是載入值注入的意思,由安全研究機構BitDefender首先發現,並在今年2月10日彙報給Intel。

它影響Intel Sandy Bridge二代酷睿以來的絕大部分產品,只有Cascade Lake二代可擴展至強、Coffee Lake九代酷睿Comet Lake十代酷睿部分免疫,Ice Lake十代酷睿完全免疫。

該漏洞可以讓攻擊者繞過Intel SGX軟件保護擴展機制,從處理器中竊取敏感信息,類似幽靈漏洞,不過Intel、BitDefender都認為它只有理論攻擊的可能,暫不具備實質性威脅。(來源:Hacker News)


分享到:


相關文章: