新闻速览
•五部门联合印发《关于促进企业数据资源开发利用的意见》,提出提升数据安全合规治理效能
•ChatGPT本月第二次宕机,OpenAI称问题来自“上游供应商”
•日本航空突遭网络攻击,逾40航班延误
•Charming Kitten组织新型恶意软件变种BellaCPP现身
•Clop勒索团伙向66家Cleo数据泄露企业发起勒索
•新兴勒索软件团伙重点瞄准工业领域,VPN漏洞利用成为热点
•Postman工作区泄露超3万个API密钥和敏感令牌
•Python包索引(PyPI)安全隐患加剧,恶意软件频繁出现
•诺基亚与Turkcell合作推出新型量子安全加密技术
•三星“无限计划”揭晓,强化Galaxy手机安全防护
特别关注
五部门联合印发《关于促进企业数据资源开发利用的意见》,提出提升数据安全合规治理效能
为充分释放企业数据资源价值,构建以数据为关键要素的数字经济,近日,国家数据局联合中央网信办、工业和信息化部、公安部、国务院国资委印发了《关于促进企业数据资源开发利用的意见》(以下简称《意见》)。
《意见》以习近平新时代中国特色社会主义思想为指导,全面贯彻落实党的二十大和二十届二中、三中全会精神,完整准确全面贯彻新发展理念,着力推动高质量发展,统筹数据发展和安全,以深化数据要素市场化配置改革为主线,以激发企业创新活力为关键,以健全企业数据权益实现机制为重点,充分发挥企业主体作用,分类推进企业数据资源开发利用,提升企业竞争力,赋能产业数字化转型,助力提升治理效能和公共服务能力,为培育新质生产力、推动高质量发展提供有力支撑。《意见》从健全企业数据权益实现机制、培育企业数字化竞争力、赋能产业转型升级、服务经济社会高质量发展、营造开放透明可预期的发展环境等五个方面作出具体部署。
《意见》第十三条提出,提升数据安全合规治理效能。完善数据联管联治机制,强化部门协调和央地协同,推动包容审慎监管。针对新技术应用和新模式新业态,探索建立“沙盒监管”机制,构建鼓励创新、弹性包容的治理环境。健全政企沟通机制,稳定企业合规预期。推动制定行业数据分类分级标准,健全数据资源开发利用安全技术规范。健全数据安全管理、个人信息保护认证制度。强化行业自律建设,营造公平竞争、规范有序的市场环境。
原文链接:
https://www.gov.cn/zhengce/zhengceku/202412/content_6994570.htm
热点观察
ChatGPT本月第二次宕机,OpenAI称问题来自“上游供应商”
OpenAI 的AI服务器再次“跳闸”,本次系统服务中断于北京时间12 月 27日凌晨2点30分左右开始,影响 ChatGPT 聊天机器人、Sora 视频生成模型以及部分 API 调用。这是继本月早些时候,OpenAI在向 ChatGPT 订阅用户发布 Sora 视频生成工具后不久,ChatGPT 和 Sora中断服务数小时后,ChatGPT的又一次宕机。
OpenAI 公司状态页面显示,北京时间今天凌晨 3 点发布动态,称 ChatGPT、API 及其文本到视频生成器 Sora“目前错误率较高”。OpenAI 公司随后于北京时间今天早上6点05分更新状态,OpenAI 宣布“ChatGPT 已部分恢复”,但聊天历史记录仍然无法加载,修复工作仍在进行中,何时完全恢复尚无明确时间表。
至于本次服务中断原因,OpenAI 公司并未具体说明,只是称“此问题是由上游提供商引起”。而作为 OpenAI 的独家云服务提供商,微软 Azure 今天也报告数据中心出现“电源”问题,因此可以初步判断,微软数据中心电力故障或是罪魁祸首。
了解更多供应链安全相关信息,请关注安全牛最新报告:
原文链接:
https://mp.weixin.qq.com/s/xMAFXXHPFvd4jU9w7Qf-vw
网络攻击
日本航空突遭网络攻击,逾40航班延误
2024年12月26日,日本航空(JAL)因网络攻击而发生运营中断,影响了其系统的正常运作。这次网络攻击导致日本国内和国际航班均出现延误,迫使航空公司暂时停止当天出发的机票销售。航空公司保证,没有客户数据泄露,并确认没有病毒或数据被盗的证据。
网络攻击于当地时间早上7时24分开始,JAL检测到其连接内部系统与外部网络的网络设备出现问题。这一故障导致通信系统发生故障,干扰了JAL内部系统与外部平台之间的互动。在发现问题后90分钟内,JAL迅速采取措施,关闭了受影响的路由器以防止进一步损害。然而,JAL的运营受到的影响持续了一整天,导致日本各地超过40架航班延误。
尽管面临技术困难,JAL坚持认为航班的安全性未受到网络攻击的影响。航空公司确认,虽然运营受到干扰,但并未危及航班安全。当天晚些时候,国内和国际航班的销售逐步恢复。
原文链接:
https://thecyberexpress.com/japan-airlines-cyberattack/
Charming Kitten组织新型恶意软件变种BellaCPP现身
APT组织Charming Kitten近期被发现使用一种新型BellaCiao恶意软件变种BellaCPP。这一C++编写的恶意软件变种再次出现引发了行业对网络安全的关注。
BellaCiao是一种基于.NET的恶意软件,结合了Webshell持久性和隐秘隧道功能。该恶意代码最早于2023年4月被Bitdefender发现,其PDB路径提供了有关版本控制的重要信息。最近,Kaspersky在亚洲的一台计算机上发现了BellaCiao恶意软件样本,以及一个与之相关的C++重实现版本。
Kaspersky的报告指出,BellaCPP在同一台感染了.NET版本BellaCiao恶意软件的机器上被发现。它是一个名为“adhapl.dll”的DLL文件,使用C++开发,位于C:\Windows\System32目录下。该文件有一个导出函数,名为“ServiceMain”。该名称和控制处理程序注册表明,与原始BellaCiao样本类似,这一变种旨在作为Windows服务运行。
原文链接:
https://securityaffairs.com/172299/malware/bellacpp-charming-kittens-bellaciao-variant-written-in-c.html
Clop勒索团伙向66家Cleo数据泄露企业发起勒索
近日,Clop勒索软件团伙开始对其Cleo数据盗窃攻击的受害者进行勒索,并在其暗网门户上要求66家公司在48小时内回应他们的要求。这些网络犯罪分子表示,他们正在直接联系这些公司,并提供安全聊天渠道的链接,以便进行赎金支付的谈判。同时,他们还提供了受害者可以主动联系的电子邮件地址。
在其泄露网站的通知中,Clop列出了66家未与黑客进行谈判的公司的部分名称。如果这些公司继续无视,Clop威胁将在48小时内公开它们的全名。黑客指出,这份名单仅代表已被联系但未回应的受害者,暗示受影响的公司数量可能更大。
Clop团伙利用Cleo LexiCom、VLTransfer和Harmony产品中的零日漏洞,从被攻破公司的网络中窃取数据。此前,Clop勒索软件通过利用Accellion FTA安全文件传输平台、GoAnywhere MFT平台和MOVEit Transfer平台中的零日漏洞进入公司网络。
了解更多勒索攻击防护相关信息,请关注安全牛最新报告:
原文链接:
https://www.bleepingcomputer.com/news/security/clop-ransomware-is-now-extorting-66-cleo-data-theft-victims/
新兴勒索软件团伙重点瞄准工业领域,VPN漏洞利用成为热点
根据Dragos在2024年第三季度的研究,勒索软件的新势力开始瞄准网络较弱的关键系统,利用VPN漏洞进行攻击并在关键工业系统中保持持久性。2024年,Halliburton、伦敦交通局和阿肯色州水厂等目标均遭受了重大攻击。
新的勒索软件团伙如RansomHub、Play和Fog等,利用VPN漏洞和被盗凭证,采用多种“利用现有资源”(LOTL)技术在关键系统中建立立足点。报告指出:“从传统的财务勒索转向操作破坏,尤其是黑客行为者的参与,增加了勒索软件的风险。这种动机的交汇进一步模糊了网络犯罪与网络战争之间的界限,要求对工业控制系统(ICS)和运营技术(OT)环境加强防御。”
报告还提到,地缘政治紧张局势加剧了这一趋势,黑客利用攻击针对工业运营。VPN漏洞成为新手攻击的热门选择。报告指出,Fog、Helldown、Elderado、Play和RansomHub等新的勒索软件团伙针对工业组织,利用多种技术来攻击薄弱的远程和虚拟网络应用。
了解更多供应链安全相关信息,请关注安全牛最新报告:
原文链接:
https://www.csoonline.com/article/3627361/a-new-ransomware-regime-is-now-targeting-critical-systems-with-weaker-networks.html
Postman工作区泄露超3万个API密钥和敏感令牌
CloudSEK的TRIAD团队近日发布报告指出,广受欢迎的基于云的API开发和测试平台Postman Workspaces的严重安全漏洞和风险,超过3万个公开可访问的工作区泄露了关于第三方API的敏感信息,包括访问令牌、刷新令牌和第三方API密钥等,可能给受影响的组织带来财务和声誉损失。
报告显示,泄露的数据涵盖了各个行业从小型企业到大型企业,影响GitHub、Slack和Salesforce等主要平台。受影响的关键行业包括医疗保健、运动服装和金融服务,使组织面临众多威胁和安全风险。
研究人员指出,导致这些数据泄露的常见原因包括不小心共享Postman集合、访问控制配置错误、与公共可访问的代码库同步,以及以明文形式存储敏感数据而未进行加密。
了解更多API安全相关信息,请关注安全牛最新报告:
原文链接:
https://hackread.com/postman-workspaces-leak-api-keys-sensitive-tokens/
Python包索引(PyPI)安全隐患加剧,恶意软件频繁出现
Fortinet的FortiGuard实验室日前发现了两个恶意Python包(Zebo-0.1.0和Cometlogger-0.1)正企图窃取用户数据、记录按键并获得系统控制权。这些恶意软件的行为对开发者和依赖PyPI的平台构成了重大隐私和安全风险。
Zebo-0.1.0具有典型的恶意软件特征,包括用于监控、数据外泄和未经授权控制的功能,利用了如pynput和ImageGrab等库,并采用了混淆技术,显示出明显的恶意意图。该脚本通过混淆隐藏其真实功能,使用户或安全系统难以理解其行为,从而绕过安全措施,悄无声息地运行。
Cometlogger-0.1则利用混淆、按键记录、屏幕捕获和数据外泄等技术在受害者系统上的长期保留。它动态请求用户的“webhook”,并将其嵌入Python文件中,允许未经授权的用户进行潜在操控。这可能导致敏感数据被重定向到恶意服务器或促进命令与控制操作。
Python软件包索引(PyPI)拥有大量可重用的代码库。恶意行为者越来越多地利用这一点发布恶意包,一旦安装便可能危害系统。为了防范这些威胁,专家建议断开互联网连接,隔离受感染的系统,使用可靠的杀毒软件,并在必要时重新格式化系统。
原文链接:
https://hackread.com/python-malware-zebo-cometlogger-stealing-user-data/
产业动态
诺基亚与Turkcell合作推出新型量子安全加密技术
日前,诺基亚与土耳其电信运营商Turkcell合作,推出了一种革命性的量子安全IPsec(互联网协议安全)加密技术,旨在保护移动网络免受新兴量子计算威胁。新系统采用了“抗量子”加密方法,确保关键任务数据也能抵御量子技术演变带来的威胁。这项新技术在移动网络安全方面迈出了重要一步,为应对量子技术带来的潜在风险提供了更强的保护。
随着量子计算的不断发展,传统的加密方法可能会变得脆弱。诺基亚和Turkcell的新IPsec解决方案不仅旨在防御当前的网络威胁,还为移动网络的未来安全提供保障,确保用户数据的完整性和隐私在技术演变中得以维护。
通过整合量子安全加密,这一合作承诺为移动用户提供更强的隐私保护,防范未来可能由量子能力驱动的网络攻击带来的未知风险。
原文链接:
https://www.cybersecurity-insiders.com/nokia-launches-new-tech-against-quantum-threats-and-interpol-welcomes-convention-against-cyber-crime/
三星“无限计划”揭晓,强化Galaxy手机安全防护
近日,三星首次公布名为“无限计划”的秘密安全项目的一些细节。这个项目是Galaxy S24系列发布时三星承诺提供长达七年的移动安全更新背后的重要支撑。
“无限计划”由多个专门小组组成,旨在保护全球数十亿Galaxy手机用户免受日益增长的网络犯罪威胁。该项目的核心是红队、蓝队和紫队,以及一个网络威胁情报(CTI)小组。“无限计划”团队的工作大多对公众隐形,只有在用户收到安全补丁时才会显现。
三星的安全操作采用军事化战术,红队和蓝队分别模拟攻击和防御。通过“模糊测试”等技术,红队向软件投放随机数据,以发现可能被忽视的隐藏漏洞。而蓝队则不懈努力,开发和实施补丁以保护这些漏洞。紫队则结合红队和蓝队的专业知识,专注于Galaxy安全基础设施的关键领域,并与外部安全研究人员合作,确保没有潜在的弱点被忽视。CTI小组专注于识别潜在的网络威胁,确保黑客无法利用Galaxy设备的漏,并与其他部门合作推出安全更新。
原文链接:
https://www.techradar.com/pro/samsung-pulls-curtains-on-classified-security-operation-called-projet-infinity-where-three-teams-compete-relentlessly-to-improve-security-on-billions-of-galaxy-phones