国家金融监督管理总局发布《银行保险机构数据安全管理办法》;多款Chrome浏览器插件被黑,超60万用户面临数据被盗风险 | 牛览
2024-12-30 06:20:0 Author: mp.weixin.qq.com(查看原文) 阅读量:0 收藏

新闻速览

•国家金融监督管理总局发布《银行保险机构数据安全管理办法》

•移动威胁形势日益严峻,iOS设备比安卓系统更易受到网络钓鱼

•印度铁路公司网站再次崩溃,在线票务预订系统一度瘫痪

•ChatGPT搜索工具被曝存在安全隐患:隐藏文本能影响响应内容

•多款Chrome浏览器插件被黑,超60万用户面临数据被盗风险

•ZAGG客户信用卡数据遭窃,黑客利用BigCommerce漏洞攻破第三方应用

•黑客发布新一批Cisco被盗数据,数据量达4.84 GB

•FICORA与Kaiten等多个僵尸网络利用D-Link老旧漏洞发起全球攻击

•新型Mirai僵尸网络变种针对DigiEver DVR漏洞发起攻击

特别关注

国家金融监督管理总局发布《银行保险机构数据安全管理办法》

为规范银行业保险业数据处理活动,保障数据安全、金融安全,促进数据合理开发利用,维护社会公共利益和金融消费者合法权益,金融监管总局近日制定《银行保险机构数据安全管理办法》(以下简称《办法》)。

《办法》共9章81条,包括总则、数据安全治理、数据分类分级、数据安全管理、数据安全技术保护、个人信息保护、数据安全风险监测与处置、监督管理、附则等:

一是强化数据治理顶层设计。要求银行保险机构建立与业务发展目标相适应的数据安全治理体系,落实数据安全责任制,按照“谁管业务、谁管业务数据、谁管数据安全”的原则开展数据安全保护工作。

二是落实分类分级管理要求。要求对业务经营管理过程中获取、产生的数据进行分类管理。根据数据的重要性和敏感程度,将数据分为核心、重要、一般三个级别,并将一般数据进一步细分为敏感数据和其他一般数据,并采取差异化的安全保护措施。

三是强化数据安全管理体系。要求银行保险机构建立健全数据安全管理制度,对委托处理、共同处理、转移、公开、共享等相关数据处理活动开展安全评估,采取相应技术手段保障数据全生命周期安全,保障数据开发利用活动安全稳健开展。

四是加强个人信息保护。按照“明确告知、授权同意”的原则处理个人信息,按照金融业务处理目的的最小范围收集个人信息。共享和向外部提供个人信息,应履行个人告知及取得同意的义务。

五是完善风险监测处置机制。将数据安全风险纳入全面风险管理体系,明确数据安全风险监测、风险评估、应急响应及报告、事件处置的组织架构和管理流程,有效防范和处置数据安全风险。

原文链接:

https://mp.weixin.qq.com/s/JYb9Z8f-NSC3qHkPhIOb5A

热点观察

移动威胁形势日益严峻,iOS设备比安卓系统更易受到网络钓鱼

根据Lookout最近发布的报告,移动威胁形势正在日益严峻,网络犯罪团伙正在调整攻击早期阶段的策略,针对移动设备发起攻击。报告指出,企业面临的凭证盗窃和网络钓鱼尝试在季度间环比增长了17%,恶意应用程序的检测量则增加了32%。此外,iOS设备在网络钓鱼攻击中的暴露程度高于Android设备。

Lookout观察到在2024年第三季度,iOS设备在网络钓鱼攻击中的目标比例为18.4%,而Android设备为11.4%。最常见的设备配置问题包括操作系统过时、Android安全补丁级别(ASPL)过时、未设置设备锁定和未加密。

在全球范围内,移动网络钓鱼和恶意网页内容已成为商业电子邮件诈骗(BEC)、多因素认证绕过攻击、高管冒充和漏洞利用的代名词。这些攻击通常成本低、回报高,因此成为现代攻击链中的首选初步步骤。

除了浏览器漏洞外,社交媒体、消息传递和身份验证应用程序,以及应用商店等较常见移动应用漏洞也需要引起关注。威胁行为者越来越多地针对移动设备窃取凭证并渗透企业云,这一过程被称为现代攻击链。

原文链接:

https://www.helpnetsecurity.com/2024/12/26/mobile-devices-attacks/

印度铁路公司网站再次崩溃,在线票务预订系统一度瘫痪

印度铁路餐饮与旅游公司(IRCTC)网站和移动应用日前再次出现故障,导致印度全国范围内的Tatkal票务预订受到严重影响。这次故障是该公司系统自12月份以来的第二次重大中断,令数千名乘客在关键的预订时段无法成功购票。

IRCTC网站是印度铁路的主要在线购票平台,根据故障追踪平台Downdetector的数据,约有2500名用户在印度标准时间上午10:25左右报告了无法访问网站的问题。在这一高峰期,IRCTC系统显示出“电子票务服务因维护活动而不可用”的信息,导致许多旅客无法购票,造成广泛的不满。此次故障并非首次发生,本月9日也曾出现类似情况,均被归因于维护活动。尽管频繁出现故障,IRCTC尚未发布官方声明解释原因,但建议用户在故障期间联系客户服务团队以寻求帮助。

此次长时间的故障也引发了对票务系统完整性的担忧。多位社交媒体用户声称,网站恢复后,票务迅速被以高价预订。

原文链接:

https://thecyberexpress.com/irctc-outage-disrupts-tatkal-bookings/

ChatGPT搜索工具被曝存在安全隐患:隐藏文本能影响响应内容

英国《卫报》日前公开的一项简单测试结果显示,如果在网页中隐藏一些文本,就能“使唤”ChatGPT搜索返回虚假,甚至恶意的结果。该测试表明,ChatGPT搜索工具存在潜在的安全问题,可能会被人利用隐藏内容进行操纵。

媒体测试了ChatGPT在被要求总结包含隐藏内容的网页时的反应。隐藏内容可能包含第三方指令,例如大量谈论某一产品的好处,而这些指令会改变ChatGPT的响应。这种技术可以被恶意使用,CyberCX网络安全研究员Jacob Larsen表示,如果ChatGPT搜索以目前的状态向所有人开放,可能会有“高风险”的人创建专门针对欺骗用户的网站。

原文链接:

https://mp.weixin.qq.com/s/TeQiGdSclhZLuZHFz0mhsQ

网络攻击

多款Chrome浏览器插件被黑,超60万用户面临数据被盗风险

据外媒报道,近期至少五款 Chrome 扩展程序遭受协同攻击,攻击者通过注入恶意代码窃取用户敏感信息。

数据丢失防护公司Cyberhaven 于12月24日率先披露了其扩展程序遭到入侵的消息,原因是其在 Google Chrome 商店的管理账户遭遇了成功的网络钓鱼攻击。Cyberhaven 的客户包括 Snowflake、摩托罗拉、佳能、Reddit、AmeriHealth、Cooley、IVP、Navan、星展银行、Upstart 和 Kirkland & Ellis 等知名企业。攻击者劫持了 Cyberhaven 员工的账户,并发布了恶意版本的 Cyberhaven 扩展程序(版本号 24.10.4)。该版本包含可将已验证的会话和 Cookie 数据泄露到攻击者控制的域名的代码。

Cyberhaven 在发送给客户的邮件中表示,其内部安全团队在检测到恶意程序后一小时内就将其下架,干净版本的扩展程序(版本号 24.10.5)已于12月26日发布。除了升级到最新版本外,Cyberhaven Chrome 扩展程序的用户还被建议撤销所有非 FIDOv2 的密码,轮换所有 API 令牌,并检查浏览器日志以评估是否存在恶意活动。目前,Cyberhaven的扩展功能已经在商店中无法找到。

原文链接:

https://mp.weixin.qq.com/s/WeJnhnUu1NB-BzqmL8PlMw

ZAGG客户信用卡数据遭窃,黑客利用BigCommerce漏洞攻破第三方应用

ZAGG公司近日通知客户,由于黑客攻击其电子商务供应商BigCommerce提供的第三方应用,客户的信用卡数据已被未经授权的个人获取。

ZAGG公司是一家总部位于美国犹他州的消费电子配件制造商,年收入达6亿美元,以手机配件如屏幕保护膜、手机壳、键盘和移动电源而闻名。攻击者入侵了BigCommerce提供的FreshClicks应用,并注入恶意代码,窃取了购物者在结账过程中输入的信用卡信息。据了解,此次数据泄露事件导致攻击者窃取了在2024年10月26日至11月7日期间zagg.com购物者的姓名、地址和支付卡数据。

针对这一事件,ZAGG已采取补救措施,通知相关执法机构和监管机构,并安排受影响的个人通过Experian获得为期12个月的免费信用监控服务。信件收件人还被建议密切监控财务账户活动,设置欺诈警报,并考虑进行信用冻结。

原文链接:

https://www.bleepingcomputer.com/news/security/hackers-steal-zagg-customers-credit-cards-in-third-party-breach/

黑客发布新一批Cisco被盗数据,数据量达4.84 GB

黑客近日发布了声称是2024年10月Cisco数据泄露事件的第二批被盗数据。根据黑客IntelBroker的说法,这次公布的数据量达到4.84 GB,属于4.5 TB总数据的一部分。此次泄露的数据包括敏感文件,如软件开发工件、网络配置、测试日志、云服务器镜像和加密签名,可能暴露出知识产权和运营信息。

IntelBroker声称,他们从该错误配置的服务器中提取了4.5 TB的信息。首次泄露的数据于2024年12月17日发布,包含2.9 GB的文件。Cisco方面已确认了本次数据泄露,并称已禁用公共访问权限。Cisco在其事件响应页面上提到,已注意到IntelBroker的声明,并确认此次发布的数据也源于2024年10月14日的事件。

IntelBroker以其高调的数据泄露事件而闻名,曾在2024年6月声称入侵了苹果公司,窃取了内部工具的源代码。此外,该黑客还声称入侵了AMD和欧洲刑警组织(Europol),并窃取了员工和产品信息。

原文链接:

https://hackread.com/hackers-release-second-batch-of-stolen-cisco-data/

FICORA与Kaiten等多个僵尸网络利用D-Link老旧漏洞发起全球攻击

网络安全研究人员警告称,近期出现了针对易受攻击的D-Link路由器的恶意活动,这些路由器被纳入了多个不同的僵尸网络,主要包括FICORA的Mirai变种,以及一种是被称为CAPSAICIN的Kaiten(又名Tsunami)变种。

Fortinet FortiGuard Labs的研究员分析指出,这些僵尸网络通常通过已知的D-Link漏洞传播,这些漏洞允许远程攻击者通过HNAP(家庭网络管理协议)接口的GetDeviceSettings操作执行恶意命令。这种HNAP漏洞大约在十年前首次被曝光,多个设备受到不同CVE编号的影响,包括CVE-2015-2051、CVE-2019-10891、CVE-2022-37056和CVE-2024-33112。

FICORA僵尸网络的攻击会从一个远程服务器(“103.149.87[.]69”)部署一个下载器脚本(“multi”),然后使用wget、ftpget、curl和tftp命令分别下载不同Linux架构的主负载。该僵尸网络恶意软件中包含一个暴力破解攻击功能,内置了用户名和密码的硬编码列表。作为Mirai变种,它还具备使用UDP、TCP和DNS协议进行分布式拒绝服务(DDoS)攻击的功能。

CAPSAICIN的下载器脚本则会使用不同的IP地址(“87.10.220[.]221”),并采用相同的方法获取各种Linux架构的僵尸网络,以确保最大兼容性。该恶意软件会终止已知的僵尸网络进程,以确保它是唯一在受害主机上执行的僵尸网络。

原文链接:

https://thehackernews.com/2024/12/ficora-and-kaiten-botnets-exploit-old-d.html

新型Mirai僵尸网络变种针对DigiEver DVR漏洞发起攻击

根据Akamai的研究人员发现,一种新的Mirai僵尸网络变种正在针对DigiEver DS-2105 Pro DVR设备中的漏洞进行攻击。这一Mirai变种利用了DigiEver DS-2105 Pro NVR中的远程代码执行漏洞,显示出其恶意活动的增加。

研究人员指出,这一Mirai变种经过修改,采用了包括ChaCha20和XOR解密算法在内的改进加密算法。研究人员在2024年11月观察到,针对URI /cgi-bin/cgi_main.cgi的攻击活动与这一Mirai恶意软件活动相关,利用了DVR设备中的未分配RCE漏洞。

报告揭示,一个名为“Hail Cock Botnet”的新僵尸网络,自2024年9月以来一直活跃,使用结合了ChaCha20和XOR解密算法的Mirai变种,已在实际环境中成功入侵了易受攻击的物联网设备。一旦利用该漏洞,恶意代码可以通过ntp参数注入命令,使攻击者能够通过HTTP POST请求在80端口下载基于Mirai的恶意软件,HTTP Referer头中引用“IP Address:80/cfg_system_time.htm”。

原文链接:

https://securityaffairs.com/172345/malware/mirai-botnet-targets-digiever-ds-2105-pro-dvrs.html


文章来源: https://mp.weixin.qq.com/s?__biz=MjM5Njc3NjM4MA==&mid=2651134393&idx=2&sn=41930a5cbe2318a2391b039fa0728359&chksm=bd15a96a8a62207c56ace7bff6155ecfe79adb31f76b42a9e0f142711259d25a2047ad941eec&scene=58&subscene=0#rd
如有侵权请联系:admin#unsafe.sh