亡羊补牢!CrowdStrike发起一项10亿美元级收购;日本拟升级重组国家网络安全战略总部,由首相担任总部长 | 牛览
日期:2024年08月14日 阅:98
新闻速览
•日本拟升级重组国家网络安全战略总部,由首相担任总部长
•英国将建立国家级网络欺骗证据库
•一女子因涉嫌扰乱公共网络秩序被刑拘
•澳大利亚矿业巨头遭受勒索软件攻击
•超30万Chrome和Edge用户受到难以删除的恶意浏览器扩展影响
•74%的勒索软件受害企业会在一年内再次遭遇攻击
•FreeBSD发布针对OpenSSH漏洞的紧急更新,建议立即修补
•扫地机成偷窥工具 科沃斯被曝存安全隐患
•亡羊补牢!CrowdStrike发起一项10亿美元级收购
•亚信安全发布“AI+XDR产品矩阵”
热点观察
日本拟升级重组国家网络安全战略总部,由首相担任总部长
据多名日本政府相关人士透露,为了更好地实施“能动性网络防御”措施以防范网络攻击,日本政府决定重组作为指挥塔的国家网络安全战略总部,并由首相取代官房长官担任总部长,以增强该机构的指挥权。
“能动性网络防御”计划旨在应对日益复杂的网络威胁,确保国家的网络安全。日本政府认为,只有将首相作为指挥塔的核心,才能够更有效地分析广泛信息并迅速向相关部门发出指示,这一做法在应对网络攻击中至关重要。
据介绍,网络安全战略总部成员除了当前的总部长、数字相、防卫相之外,国土交通相和金融担当相等阁僚也将参与进来。日本政府还计划赋予该新组织综合协调功能,包括管理与能动性网络防御相关的自卫队和警察厅部队。
相关链接:
https://china.kyodonews.net/news/2024/08/53b3867415a0.html
英国将建立国家级网络欺骗证据库
英国国家网络安全中心(NCSC)近日在伦敦总部召开了一次重要会议中,正式启动了一项雄心勃勃的计划,旨在建立一个强大的国家级网络欺骗证据库,以支持其主动网络防御2.0战略。
据悉,NCSC为这项计划制定了一系列宏大的部署目标:在英国互联网上部署5000个低交互和高交互解决方案,在内部网络中部署2万个实例,在云环境中部署20万个资源和200万个令牌。这些部署旨在研究其在发现潜在和新妥协方面的有效性,以及其存在是否会影响威胁行为者的行为。
为了实现这一宏伟目标,NCSC呼吁公共和私营部门组织积极参与,共同构建这个全面的证据库。具体而言,NCSC希望与已经实施网络欺骗解决方案的组织展开合作。这项计划的启动标志着网络安全防御策略正在向更加主动和智能的方向发展。
原文链接:
https://gbhackers.com/ncsc-to-build-nation-scale-evidence/
一女子因涉嫌扰乱公共网络秩序被刑拘
广州番禺公安 8月13日发布《情况通报》称,近日公安机关接到群众举报,一女子王某(女,38岁,居住地:广州市番禺区)自2024年5月以来,在网络社交平台上多次发表辱骂、诋毁中国国家队运动员和教练员的言论,造成恶劣社会影响,其行为已涉嫌扰乱网络秩序和公然侮辱、诋毁他人。
目前,嫌疑人王某已被广州番禺警方依法刑事拘留,案件在进一步侦办中。
原文链接:
https://mp.weixin.qq.com/s/ZdClAOvRbYFmYA46BhWo9g
网络攻击
澳大利亚矿业巨头遭受勒索软件攻击
8月12日,全球重要的黄金矿业企业、澳大利亚矿业巨头Evolution Mining正式对外宣布其遭受了勒索软件攻击。
Evolution Mining在一份官方声明中透露,勒索软件攻击影响了其IT系统。在发现攻击后,Evolution Mining立即采取了行动,聘请外部网络取证专家进行调查和遏制,并表示事件已经得到控制。该公司强调,该事件得到了积极管理,重点关注保护个人的健康、安全和隐私,以及其系统和数据的完整性。Evolution Mining还向利益相关者保证,此次网络攻击不会对其运营造成实质性影响。尽管如此,澳大利亚网络安全中心(ACSC)表示尚未收到详细的事件信息,这使得攻击的具体范围和性质仍存在疑问。
Evolution Mining的勒索软件攻击并非孤立事件,而是澳大利亚企业面临的更广泛网络威胁的一部分。矿业行业的运营连续性至关重要,一次成功的网络攻击可能导致生产停止、敏感数据泄露,并削弱投资者信心。
原文链接:
https://thecyberexpress.com/evolution-mining-cyberattack/
超30万Chrome和Edge用户受到难以删除的恶意浏览器扩展影响
日前,研究人员发现了一项大范围的恶意活动,攻击者使用恶意安装程序,让用户安装难以删除的恶意Chrome和Edge浏览器扩展,影响了至少30万用户。
Reason Labs 研究团队介绍,攻击者会先伪造一个提供VLC或 KeePass等流行软件下载链接的网站。然而,用户下载的并不是其期望的程序,而是注册一个计划任务,下载并执行一个PowerShell脚本。该脚本从远程服务器下载有效载荷,并在内存中执行。该脚本会添加注册表项,强制安装来自Chrome网上应用店和Edge附加组件页面的恶意扩展。这些扩展不会出现在浏览器的扩展管理页面上,因此用户无法禁用它们,即便开发者模式被激活。此外,脚本还会禁用浏览器的所有更新,以防止默认设置恢复,干扰恶意软件的活动。恶意扩展会劫持浏览器的默认搜索引擎(如Bing或Google),并将其重定向到攻击者的搜索门户。
截至目前,大多数杀毒引擎无法检测到这些恶意安装程序和扩展。研究团队认为,成功删除该恶意软件的唯一方法是确保其持久机制被消除。这意味着需要删除计划任务、注册表项和恶意软件文件。
原文链接:
ttps://www.helpnetsecurity.com/2024/08/12/chrome-edge-malicious-browser-extensions/
74%的勒索软件受害企业会在一年内再次遭遇攻击
近日,网络安全公司Semperis发布的一份调查报告显示,勒索软件攻击已成为企业的常态化威胁,83%的受访组织在过去一年中遭受了勒索软件攻击,其中74%的受害者遭遇了多次攻击。这一数据反映出当前勒索软件攻击的频率、严重性和后果呈现令人忧虑的上升趋势。
调查还显示,在遭受攻击的组织中,78%选择支付赎金,其中72%支付了多次,33%甚至支付了四次或更多。然而,支付赎金并不能保证数据安全恢复。35%支付赎金的受害者要么没有收到解密密钥,要么收到了损坏的密钥。
美国首任国家网络主任Chris Inglis强调,网络安全是一个商业问题,需要从董事会层面开始重视。Semperis首席执行官Mickey Bresman建议,组织应在尽可能接近真实场景的情况下测试恢复计划,并在攻击发生前向董事会展示,以增强决策者拒绝支付赎金的信心。
原文链接:
漏洞预警
FreeBSD发布针对OpenSSH漏洞的紧急更新,建议立即修补
FreeBSD项目近期发布了针对OpenSSH的紧急安全更新,修复了一个编号为CVE-2024-7589的高严重性漏洞。该漏洞可能允许攻击者通过提升权限进行远程代码执行,给系统安全带来严重威胁。
OpenSSH用于实现SSH协议,广泛用于提供加密和认证服务,包括远程shell访问。SSH协议是一种用于在网络上安全地进行远程访问和数据交换的协议。根据公告,漏洞源于sshd(8)中的信号处理程序,该程序可能调用一个异步信号不安全的日志记录函数。当客户端在默认的LoginGraceTime(120 秒)内未进行身份验证时,该信号处理程序会被触发,并在特权代码上下文中执行,而缺乏沙箱保护。远程攻击者可能利用该漏洞,借助特权上下文中的竞争条件进行未经身份验证的远程代码执行。
安全专家建议用户立即将系统升级到受支持的稳定版本,并重启sshd服务。此外,为了减轻信号处理程序的竞争条件,用户可以在/etc/ssh/sshd_config中将 sshdLoginGraceTime设置为0,并重启sshd。
原文链接:
https://securityaffairs.com/166941/security/freebsd-openssh-flaw.html
扫地机成偷窥工具 科沃斯被曝存安全隐患
日前,两位安全研究人员在参加Def Con安全大会时透露,他们发现科沃斯(Ecovacs)旗下的扫地机器人产品存在安全问题。通过蓝牙连接科沃斯机器人后,黑客可以通过产品自带的WiFi连接功能对其远程控制,并访问其操作系统中的房间地图、摄像头、麦克风等功能和信息。
对此,科沃斯回应称,这些安全隐患在用户日常使用环境中的发生概率极低,需要专业的黑客工具且近距离接触机器才有可能完成,故用户不必为此过虑。科沃斯还表示,将通过限制第二账户登录、加强蓝牙设备相互连接的二次验证等技术手段强化产品在蓝牙连接方面的安全性。科沃斯补充说,上述问题其实不是漏洞,更多的是一个机制或者说行业共同面对的问题,因为整个行业对于解决方案的安全性处理,大家差别不大。
据悉,当前报道涉及的Ecovacs Deebot 900系列、Ecovacs Deebot N8/T8、Ecovacs Airbot ANDY等多款产品在电商平台上的科沃斯旗舰店已被下架。
原文链接:
https://mp.weixin.qq.com/s/XprvEAD5YTFhqEzVta6x4w
产业动态
亡羊补牢!CrowdStrike发起一项10亿美元级收购
日前,网络安全巨头CrowdStrike正与云端补丁管理和漏洞修复公司Action1洽谈,拟以近10亿美元收购该公司。据知情人士透露,Action1首席执行官兼联合创始人Alex Vovk在一封内部邮件中向员工披露了这一消息。
在最近Falcon更新错误导致全球Windows系统大面积故障之后,本次收购可以算是CrowdStrike的一项重要补救举措。这个并购对CrowdStrike而言是一笔重大投资,可能被视为与Falcon引发的故障相关的更广泛成本的一部分。
Action1是一个基于风险的分布式网络补丁管理平台,能够帮助企业发现、优先处理和修复漏洞,并通过单一解决方案防范安全漏洞和勒索软件攻击。它还可自动为第三方软件和操作系统打补丁,确保持续的合规性和安全性。据其官网介绍,该公司已为数千家全球企业提供服务。通过整合Action1的技术,CrowdStrike有望显著改善更新的测试和部署流程,增强Falcon平台无缝管理漏洞的水平,避免类似失误再次发生。
原文链接:
https://www.csoonline.com/article/3485000/exclus
亚信安全发布“AI+XDR产品矩阵”
8月13日,亚信安全在“AI+实践”系列研讨活动的首场活动中正式发布“AI+XDR安全运营平台产品矩阵”。这是亚信安全自研安全大模型信立方,与核心产品技术深度融合的首个全新发布。
据悉,为应对企业用户复杂多样的业务和应用需求,亚信安全从数据治理层、核心引擎层、安全运营应用服务层和专项场景层四大层面重组了亚信安全运营平台的统一架构。亚信安全AI+XDR安全运营平台基于亚信安全的安全运营平台统一架构革新,融入了信立方AI大模型的能力。通过对全网数据的汇聚,以及 AI 技术的支撑,亚信安全 AI+XDR 平台具备发现全局风险以及智能辅助运营的强大能力,能够有效地提升威胁对抗水平和运营效率,打造出数据可扩展、场景可扩展、分析可扩展、响应可扩展,能力可提升的一站式安全运营平台,具有多维数据接入、AI赋能XDR分析引擎、AI告警降噪、一体化自动处置、智能辅助运营、威胁狩猎等特色。
亚信安全表示,当前亚信安全AI+XDR安全运营平台能够为金融等重点行业用户、大型央企,以及中小企提供对标业务场景,满足安全需求的智能化安全运营方案及服务。
原文链接: