信息安全快訊丨3月23-29日網絡安全資訊彙總

政府舉措


工信部:加強5G網絡基礎設施安全保障,強化5G網絡數據安全保護,培育5G網絡安全產業生態

信息安全快訊丨3月23-29日網絡安全資訊彙總

關鍵詞:5G安全

近日,工信部發文要求全力推進5G網絡建設、應用推廣、技術發展和安全保障,充分發揮5G新型基礎設施的規模效應和帶動作用,支撐經濟高質量發展。

其中,在安全方面提出三點要求,一是加強5G網絡基礎設施安全保障。加快構建5G關鍵信息基礎設施安全保障體系,加強5G核心系統、網絡切片、移動邊緣計算平臺等新對象的網絡安全防護,建立風險動態評估、關鍵設備檢測認證等制度和機制。二是強化5G網絡數據安全保護。圍繞5G各類典型技術和車聯網、工業互聯網等典型應用場景,健全完善數據安全管理制度與標準規範。三是培育5G網絡安全產業生態。加強5G網絡安全核心技術攻關和成果轉化,強化安全服務供給。(來源:工信部網站)


新加坡推出新型追蹤應用程序緩解冠狀病毒傳播

信息安全快訊丨3月23-29日網絡安全資訊彙總

關鍵詞:新型追蹤應用

據國外媒體報道,新加坡開發了一個新的移動應用程序,該應用程序可以在用戶感染冠狀病毒後進行聯繫人追蹤。據悉,該應用程序名為TraceTogether,可利用Bluetooth信號來檢測附近的其他移動設備,從而識別出那些和目標感染者有過密切聯繫的人員。

對此,新加坡政府IT部門表示,該應用程序是由政府技術局(GovTech)與衛生部共同開發的,旨在幫助加快用戶跟蹤數據的統計並有效阻止COVID-19的傳播。

據瞭解,為了保護個人隱私,該應用程序在初始設置的過程中必須徵得用戶同意才能收集用戶的個人移動信息數據。 對此,GovTech表示,在安裝應用的過程中系統只需要收集用戶的移動電話,不會收集其他用戶數據,數據日誌會存儲在手機本地系統上,而且數據會具有加密性並生成臨時ID。 政府表示,只有當政府需要進行聯繫人追蹤時,系統才會提取數據日誌。(來源:E安全)


特朗普政府簽署《2020年5G安全保障法》保障未來5G安全

信息安全快訊丨3月23-29日網絡安全資訊彙總

關鍵詞:未來5G安全

美國總統特朗普3月23日簽署了《2020年5G安全保障法》(The Secure 5G and Beyond Act of 2020),要求美國行政部門制定5G網絡的安全策略。根據該法案,行政部門應在180天內製定一項覆蓋整個美國政府的戰略,以解決5G和未來幾代無線通信系統所面臨的安全漏洞等問題。該戰略必須描述如何解決全球5G網絡相關的國家安全問題,以及當局如何推進全球範圍內5G的研發部署。該法案出臺的部分原因是,美國政府希望其盟友在建立5G網絡時不要使用華為、中興等電信設備供應商的服務。(來源:北郵互聯網治理與法律研究中心)


網絡安全事件


有攻擊者正發動中間人攻擊,GitHub和京東受影響最大

信息安全快訊丨3月23-29日網絡安全資訊彙總

關鍵詞:中間人攻擊

據藍點網網友反饋,有攻擊者正在大規模的發起中間人攻擊劫持京東和 GitHub 等網站。此次攻擊很有可能是基於 DNS 系統或運營商層面發起的,目前受影響的主要是部分地區用戶但涉及所有運營商。例如中國移動、中國聯通、中國電信以及教育網均可復現劫持問題,而國外網絡訪問這些站點並未出現異常情況。

由於攻擊者使用的自簽名證書不被所有操作系統以及瀏覽器信任,因此用戶訪問這些網站時可能會出現安全警告。從目前攻擊情況來看此次發起攻擊的黑客很可能是初學者,而攻擊目的很有可能只是在測試但沒想到規模如此大。(來源:藍點網)


“中毒新聞行動”——黑客利用後門對香港iOS用戶發起水坑攻擊

信息安全快訊丨3月23-29日網絡安全資訊彙總

關鍵詞:水坑攻擊

上月,趨勢科技的安全研究人員發現了一個針對iOS用戶的水坑攻擊。其URL指向一個惡意網站,該網站具有指向不同站點的三個iframe。其中一個iframe可見,並指向合法的新聞網站,另一個iframe用於網站分析,而第三個則指向託管iOS漏洞利用主要腳本的網站。

攻擊者通過在香港流行的論壇上發佈誘餌式的頭條新聞以傳播惡意鏈接,這些鏈接會將用戶引導到真實的新聞網站,但這些網站因為被注入了隱藏的iframe,用戶訪問後會加載並運行惡意軟件。

此外,還發現了第二種水坑攻擊:複製合法站點並注入iframe。該攻擊似乎已於1月2日開始,持續到3月20日。但目前無法確定到這些網站的鏈接的分發位置。

這些攻擊行動的設計和功能表明,該活動並非針對受害者,而是旨在更多地利用移動設備進行後門和監視。根據其分發方式將此活動命名為“中毒新聞行動”(Operation Poisoned News)。(來源:freebuf)


惡意木馬程序偽裝成冠狀病毒檢測器,盜取西班牙民眾銀行信息

信息安全快訊丨3月23-29日網絡安全資訊彙總

關鍵詞:惡意木馬程序

據外媒報道,卡巴斯基實驗室研究員發現了一個惡意黑客活動,該惡意活動通過偽裝成冠狀病毒檢測器來欺騙用戶。研究人員表示該活動正在傳播一種名為“Ginp”的安卓銀行木馬病毒。

根據研究報告,黑客們只需在這款惡意程序上支付少量費用,就可以收到附近冠狀病毒感染者的具體位置,隨後通過這款應用程序的木馬病毒攻擊,攻擊者試圖誘惑受害者提供他們的銀行卡支付數據。

卡巴斯基研究人員表示,在用戶被該程序入侵後,一旦他們填寫了信用卡數據信息,系統就會直接把數據上傳給罪犯分子。根據對研究數據的分析,研究人員將該程序稱為“ flash-2”Ginp木馬新變種,目前大多數的受害者都在西班牙。(來源:E安全)


Google 發出了4萬次國家支持黑客攻擊警告

信息安全快訊丨3月23-29日網絡安全資訊彙總

關鍵詞:黑客攻擊警告

Google 報告,它在 2019 年向用戶發出了大約 4 萬次國家支持黑客攻擊的警告。受到攻擊的賬號所有者主要為政府官員、記者、異議人士和地緣競爭對手。這一數字比 2018 年下降了約四分之一,部分原因是新的安全保護措施,而黑客則更有針對性的選擇攻擊對象。收到超過一千次警告的國家包括了美國、印度、巴基斯坦、韓國和日本。發動攻擊的黑客被認為主要來自伊朗和朝鮮以及俄羅斯。Google 特地舉了俄羅斯黑客組織 Sandworm 的例子,Sandworm 被認為發動了至今影響最嚴重的攻擊,包括攻擊烏克蘭的電力設施,導致了兩次嚴重斷電事故。(來源:solidot)


AMD GPU 部分源代碼遭黑客竊取

信息安全快訊丨3月23-29日網絡安全資訊彙總

關鍵詞:AMD

AMD 發表聲明,證實部分 GPU 相關文件被盜,但表示不是核心技術,正與執法機構合作對此展開調查。上週,自稱 xxXsoullessXxx 的用戶在 GitHub 創建了名為 AMD-navi-GPU-HARDWARE-SOURCE 的項目,AMD 隨後發出了 DMCA 通知,而 GitHub 則迅速將庫下架。黑客聯絡媒體聲稱,她(其女性身份存疑)於2019 年 11 月在一臺被入侵的計算機上發現了 AMD Navi GPU 硬件源代碼。計算機沒有安全保護,而裡面的文件甚至沒有加密。黑客稱,源代碼涉及 Navi 10 和 Navi 21 設備,微軟即將發佈的下一代主機 Xbox Series X 使用了 Navi 21 和 Arden。黑客稱這些文件價值一億美元,如果找不到買家,她會將其全部公開。(來源:solidot)


數據統計


2019年美國醫療保健行業數據洩露事故報告

信息安全快訊丨3月23-29日網絡安全資訊彙總

關鍵詞:數據洩露報告

根據美國衛生與公共服務部(HHS)民權辦公室的安全漏洞網站數據顯示,2019年全美醫療保健數據洩露事件大幅增加。過去一年,共上報510起外洩記錄超過500條的數據洩露事件,相較於2018年增幅達196%。

如下圖所示,自2015年以來,在衛生服務部民權辦公室發佈的安全違規摘要報告當中,醫療保健數據違規狀況呈現出逐年遞增的趨勢。

與2018年的1394萬7909條外洩記錄相比,2019年的外洩記錄數量達到4133萬5889條,增幅達37.47%。

去年上報的數據洩露事件,在數量上達成歷史新高;所涉及的洩露記錄量也達到歷史第二的水平。更可怕的是,2019年一年的醫療記錄外洩量已經超越2009年至2014年的六年總和。2019年,全美12.55%民眾的醫療記錄遭遇洩露、意外公開或者盜竊。(來源:網信防務)


漏洞速遞


百萬OpenWrt網絡設備遭受影響,研究人員披露嚴重RCE漏洞

信息安全快訊丨3月23-29日網絡安全資訊彙總

關鍵詞:RCE漏洞

近日據外媒報道,一名安全研究人員披露了基於OpenWrt linux的網絡設備操作系統的關鍵遠程代碼執行漏洞,還公佈了漏洞技術細節,並且將漏洞追蹤為CVE-2020-7982。

據悉,CVE-2020-7982是一個影響操作系統的重要遠程代碼執行漏洞,它被廣泛地用於與路由器和住宅網關等網絡設備有關的基於linux的操作系統。根據數據統計,該漏洞存在於OpenWrt網絡設備的OPKG管理器中,它與使用嵌入在簽名存儲庫索引中的SHA-256校驗和對下載包執行完整性檢查的方式有關。

同時,專家發現,當“安裝”命令在目標用戶系統上執行時,遠程攻擊者可以利用該漏洞來攔截目標設備的通信信息,從而通過欺騙用戶安裝惡意程序包或軟件更新來執行惡意代碼。一旦可以成功利用該漏洞,遠程攻擊者就可以獲得對OpenWrt網絡設備的完全控制權。(來源:E安全)


iOS 13 再曝安全漏洞,可阻止 VPN 對所有流量進行加密

信息安全快訊丨3月23-29日網絡安全資訊彙總

關鍵詞:IOS 13

據外媒報道, 影響 iOS 13.3.1或更高版本的當前未匹配的安全漏洞可能會阻止虛擬專用網絡(VPN) 對所有流量進行加密。雖然連接到 iOS 設備上的後 VPN 後進行的連接不受此錯誤的影響,但所有以前所建立的連接都將在 VPN 的安全隧道之外。

該報道稱,錯誤是由於蘋果的 IOS 沒有在用戶連接到 VPN 時終止所有現有的 Internet 連接,並且在 VPN 隧道建立後讓它們自動重新連接到目標服務器。

Proton VPN 解釋說:“大多數連接都是短暫的,最終將通過 VPN 隧道自己重新建立起來。然而,有些是長期的,可以在 VPN 隧道外保持幾分鐘到幾個小時的開放。”

同時他也指出,在 VPN 安全通信通道之外的連接期間,此問題可能導致嚴重後果。(來源:雷鋒網)


信息安全快訊的內容及圖片出於傳遞更多信息之目的,屬於非營利性的轉載。如無意中侵犯了某個媒體或個人的知識產權,請聯繫我們,我們將立即刪除相關內容。其他媒體、網絡或個人從本網下載使用須自負版權等法律責任。


分享到:


相關文章: