

【一周安全資訊0316】中央網(wǎng)信辦部署開展2024年“清朗”系列專項行動;法國政府網(wǎng)站遭遇史上最嚴重DDoS攻擊 |
來源:聚銘網(wǎng)絡(luò) 發(fā)布時間:2024-03-16 瀏覽次數(shù): |
要聞速覽 1、中央網(wǎng)信辦部署開展2024年“清朗”系列專項行動 2、全國網(wǎng)安標委印發(fā)《網(wǎng)絡(luò)安全標準實踐指南——車外畫面局部輪廓化處理效果驗證》 3、宏碁又遭網(wǎng)絡(luò)襲擊,菲律賓分公司大量數(shù)據(jù)被盜 4、已發(fā)布PoC,神秘GhostRace攻擊可竊取Intel、AMD等CPU數(shù)據(jù) 5、約 10 萬名客戶信息泄露,日產(chǎn)澳大利亞發(fā)布致歉聲明 6、法國政府網(wǎng)站遭遇史上最嚴重DDoS攻擊
一周政策要聞 中央網(wǎng)信辦部署開展2024年“清朗”系列專項行動 近年來,中央網(wǎng)信辦堅持以清朗網(wǎng)絡(luò)空間為目標,以人民根本利益為出發(fā)點和落腳點,持續(xù)開展“清朗”系列專項行動,集中整治網(wǎng)上突出問題亂象,推動網(wǎng)絡(luò)生態(tài)持續(xù)向好。2024年“清朗”系列專項行動將緊緊圍繞人民群眾的新期待新要求,全面覆蓋網(wǎng)上重點領(lǐng)域環(huán)節(jié),著力研究破解網(wǎng)絡(luò)生態(tài)新問題新風險,重點開展10項整治任務(wù)。 1、“清朗·2024年春節(jié)網(wǎng)絡(luò)環(huán)境整治”專項行動。春節(jié)期間,集中整治6方面問題亂象:發(fā)布誤導性旅游攻略、自導自演有違公序良俗的離奇劇情視頻;借熱點話題挑起互撕謾罵、煽動群體對立;利用年終盤點、返鄉(xiāng)見聞等形式編造不實內(nèi)容;發(fā)布涉色情、賭博、網(wǎng)絡(luò)水軍等違法引流信息;鼓吹炫富拜金、誘導粉絲無底線追星;危害未成年人身心健康等,為廣大網(wǎng)民營造積極向上、文明健康的春節(jié)網(wǎng)上氛圍。 2、“清朗·2024年春節(jié)網(wǎng)絡(luò)環(huán)境整治”專項行動。春節(jié)期間,集中整治6方面問題亂象:發(fā)布誤導性旅游攻略、自導自演有違公序良俗的離奇劇情視頻;借熱點話題挑起互撕謾罵、煽動群體對立;利用年終盤點、返鄉(xiāng)見聞等形式編造不實內(nèi)容;發(fā)布涉色情、賭博、網(wǎng)絡(luò)水軍等違法引流信息;鼓吹炫富拜金、誘導粉絲無底線追星;危害未成年人身心健康等,為廣大網(wǎng)民營造積極向上、文明健康的春節(jié)網(wǎng)上氛圍。 3、“清朗·打擊違法信息外鏈”專項行動。堅決打擊利用各種“暗號”“套路”發(fā)布非法外鏈,嚴防通過將用戶引流到隱蔽環(huán)節(jié)或境外網(wǎng)站等形式,發(fā)布傳輸色情、賭博、網(wǎng)絡(luò)水軍等違法信息。督促網(wǎng)站平臺持續(xù)加大對圖形化、符號化等各類引流變形體的識別打擊力度,開展跨平臺聯(lián)動,排查處置引流信息指向的黑灰產(chǎn)群組、賬號、APP,違法犯罪線索及時移交公安機關(guān)。 4、“清朗·整治‘自媒體’無底線博流量”專項行動。集中整治“自媒體”造熱點蹭熱點制造“信息陷阱”、無底線吸粉引流牟利等問題。督促網(wǎng)站平臺做好涉國內(nèi)外時事、公共政策、社會事件等領(lǐng)域信息來源標注,AI生成信息標注以及虛構(gòu)擺拍內(nèi)容標注。嚴格營利權(quán)限開通條件,明確審核、認定及處置標準。優(yōu)化流量分發(fā)機制,有效擴大優(yōu)質(zhì)信息內(nèi)容觸達范圍。 5、“清朗·網(wǎng)絡(luò)直播領(lǐng)域虛假和低俗亂象整治”專項行動。重點整治7方面突出問題:通過擺拍場景等方式,制作“扮窮”“賣慘”內(nèi)容博眼球;通過渲染商品“功效”等方式,在直播帶貨中進行虛假宣傳;虛構(gòu)直播“相親”嘉賓身份,炒作婚戀話題;主播刻意展示發(fā)布“軟色情”內(nèi)容;通過深夜付費直播躲避監(jiān)管,隱蔽傳播低俗色情信息;直播低俗搭訕,實施惡俗PK行為,無底線挑戰(zhàn)公眾審美;在直播時傳播虛假科普信息,混淆視聽。 6、“清朗·規(guī)范生成合成內(nèi)容標識”專項行動。落實《互聯(lián)網(wǎng)信息服務(wù)深度合成管理規(guī)定》《生成式人工智能服務(wù)管理暫行辦法》相關(guān)要求,督促生成合成服務(wù)提供者、網(wǎng)絡(luò)信息內(nèi)容服務(wù)平臺落實主體責任,規(guī)范開展生成合成內(nèi)容標識,清理未有效標識、易造成公眾混淆誤認的生成合成信息內(nèi)容,處置利用生成合成技術(shù)制造謠言、營銷炒作的違規(guī)賬號。 7、“清朗·2024年暑期未成年人網(wǎng)絡(luò)環(huán)境整治”專項行動。貫徹落實《未成年人網(wǎng)絡(luò)保護條例》相關(guān)要求,從人民群眾反映強烈的突出問題入手,集中整治在首頁首屏、彈窗、熱搜等醒目位置呈現(xiàn)涉未成年人不良內(nèi)容,以手辦文具、動漫二創(chuàng)等方式變相發(fā)布低俗色情內(nèi)容,利用密聊軟件、加密照片等方式實施網(wǎng)絡(luò)欺凌、隔空猥褻等突出問題,嚴管兒童智能設(shè)備信息內(nèi)容安全,防范未成年人網(wǎng)絡(luò)沉迷,對問題突出平臺、機構(gòu)和賬號從嚴采取處置處罰措施。 8、“清朗·規(guī)范網(wǎng)絡(luò)語言文字使用”專項行動。重點整治通過故意使用錯字、濫用諧音指代詞、編造黑話爛梗、惡意曲解文字含義等方式,傳播低俗色情、攻擊惡搞、煽動對立等違法不良信息問題。督促短視頻、智能編輯工具等平臺,優(yōu)化錯別字提示功能,協(xié)助用戶規(guī)范使用語言文字。督促網(wǎng)站平臺進一步暢通舉報受理渠道,鼓勵網(wǎng)民廣泛參與,及時處置不規(guī)范使用語言文字的違法不良信息。 9、“清朗·整治違規(guī)開展互聯(lián)網(wǎng)新聞信息服務(wù)”專項行動。集中整治未經(jīng)批準或超范圍提供互聯(lián)網(wǎng)新聞信息服務(wù),倒賣、出租、出借互聯(lián)網(wǎng)新聞信息服務(wù)許可證,發(fā)布傳播虛假不實新聞信息等問題。指導督促互聯(lián)網(wǎng)新聞信息服務(wù)單位加強內(nèi)部管理,提高服務(wù)質(zhì)量,依法依規(guī)提供互聯(lián)網(wǎng)新聞信息服務(wù)。壓實重點網(wǎng)站平臺和應(yīng)用程序分發(fā)平臺主體責任,加強對使用“新聞”“報道”等具有新聞屬性表述的賬號、應(yīng)用程序的資質(zhì)審核,從嚴處置違法違規(guī)主體。 10、“清朗·同城版塊信息內(nèi)容問題整治”專項行動。重點整治低俗不良營銷、網(wǎng)絡(luò)水軍、網(wǎng)絡(luò)謠言和虛假信息、網(wǎng)絡(luò)戾氣等同城版塊多發(fā)易發(fā)問題。督促網(wǎng)站平臺強化日常巡查管理,及時處置違規(guī)賬號主體,優(yōu)化信息內(nèi)容推薦機制,嚴防根據(jù)用戶地理位置和興趣愛好扎堆推送違法不良信息,切實凈化同城版塊網(wǎng)絡(luò)生態(tài)環(huán)境。 中央網(wǎng)信辦相關(guān)部門負責人表示,將按照工作計劃安排,有力有序推進2024年“清朗”系列專項行動,確保整治工作取得扎實成效,為廣大網(wǎng)民營造文明健康的網(wǎng)絡(luò)環(huán)境。
信息來源:中華人民共和國國家互聯(lián)網(wǎng)信息辦公室 https://www.cac.gov.cn/2024-03/15/c_1712088026696264.htm
全國網(wǎng)安標委印發(fā)《網(wǎng)絡(luò)安全標準實踐指南——車外畫面局部輪廓化處理效果驗證》 近日,全國網(wǎng)絡(luò)安全標準化技術(shù)委員會秘書處正式發(fā)布了《網(wǎng)絡(luò)安全標準實踐指南——車外畫面局部輪廓化處理效果驗證》(以下簡稱《實踐指南》)。 該指南的發(fā)布備受業(yè)界關(guān)注,能夠指導智能汽車整車及零部件企業(yè)落實《汽車數(shù)據(jù)安全管理若干規(guī)定(試行)》《GB/T 41871-2022 信息安全技術(shù) 汽車數(shù)據(jù)處理安全要求》中技術(shù)要求,從技術(shù)維度提供方法保護個人、組織的數(shù)據(jù)的合法權(quán)益,維護國家安全和社會公共利益,促進汽車數(shù)據(jù)合理開發(fā)利用。 伴隨智能技術(shù)的蓬勃發(fā)展,汽車行業(yè)正處在一場前所未有的變革中。自動駕駛技術(shù)作為這場變革中的重要引擎,吸引了眾多汽車制造商投入大量資源進行研發(fā)和實踐。在汽車運行過程中,通過搭載各類傳感器設(shè)備,車輛能夠即時收集道路、建筑、行人、附近車輛等豐富多樣的數(shù)據(jù)資源,這些數(shù)據(jù)被用來持續(xù)訓練自動駕駛算法。 然而,這些信息中可能包含行人的人臉信息、車輛的車牌信息等個人隱私數(shù)據(jù)。因此,汽車制造商使用數(shù)據(jù)訓練算法的背后涉及著一個關(guān)鍵問題:如何在遵守相應(yīng)的國家法規(guī)和標準,保障他人信息安全和隱私的背景下,妥善使用這些數(shù)據(jù)信息訓練算法。 《實踐指南》給出了驗證車外畫面進行人臉、車牌局部輪廓化處理效果的流程、方法及驗證標準,適用于汽車數(shù)據(jù)處理者對車外畫面進行人臉、車牌局部輪廓化處理效果的自行驗證,也適用于第三方機構(gòu)對局部輪廓化處理效果的驗證。注意,《實踐指南》中給出的驗證方法僅適用于判別人臉、車牌的局部輪廓化處理效果。
信息來源:全國網(wǎng)絡(luò)安全標準化技術(shù)委員會https://www.tc260.org.cn/front/postDetail.html?id=20240206093607
業(yè)內(nèi)新聞速覽 宏碁又遭網(wǎng)絡(luò)襲擊,菲律賓分公司大量數(shù)據(jù)被盜 近日,宏碁(Acer)菲律賓公司方面證實,管理該公司員工考勤數(shù)據(jù)的第三方供應(yīng)商遭遇網(wǎng)絡(luò)攻擊,部分員工數(shù)據(jù)被盜。
宏碁,中國臺灣計算機硬件和電子產(chǎn)品制造商,以其電腦產(chǎn)品極具性價比而聞名。據(jù)悉,一個名為“ph1ns”的威脅攻擊者在某黑客論壇上發(fā)布一個鏈接,表示可以免費下載一個包含宏碁電腦員工數(shù)據(jù)的數(shù)據(jù)庫。
宏碁近年來遭遇多次網(wǎng)絡(luò)攻擊事件: 宏碁近年來發(fā)生了多起安全事件。2023 年 2 月,一名未知威脅攻擊者陸陸續(xù)續(xù)在某個“流行”的黑客論壇上出售聲稱是從宏碁竊取來的 160GB 數(shù)據(jù)。隨后,宏碁證實,在黑客成功入侵一臺存有維修技術(shù)人員私人文件的服務(wù)器后,公司遭遇了數(shù)據(jù)泄露。
消息來源:CSDN https://blog.csdn.net/FreeBuf_/article/details/136679055
已發(fā)布PoC,神秘GhostRace攻擊可竊取Intel、AMD等CPU數(shù)據(jù) FREEBUF3月14日消息,英特爾、AMD、Arm和IBM等CPU制造商以及軟件供應(yīng)商,受到一種名為GhostRace的新型推測性競態(tài)條件(SRC)攻擊的影響。 來自IBM和荷蘭阿姆斯特丹自由大學的研究團隊在3月12日披露了一種新型數(shù)據(jù)泄漏攻擊的細節(jié),該攻擊影響所有主要CPU制造商以及一些廣泛使用的軟件。這種新攻擊被稱為GhostRace,與研究人員所描述的推測性競態(tài)條件(SRCs)有關(guān),可能允許攻擊者從內(nèi)存中獲取敏感信息,如密碼和加密密鑰。當多個線程同時嘗試訪問共享資源時,就會出現(xiàn)競態(tài)條件,這可能會產(chǎn)生可以被用于各種目的的漏洞,包括任意代碼執(zhí)行、繞過安全防御和獲取數(shù)據(jù)。值得一提的是,發(fā)起該攻擊有一定的門檻,攻擊者需預(yù)先獲取一定的訪問權(quán)限。操作系統(tǒng)使用同步原語可以避免競態(tài)條件,但IBM和阿姆斯特丹自由大學研究人員對這些原語進行的安全分析表明,競態(tài)條件可以與推測性執(zhí)行結(jié)合起來,這是過去幾年中經(jīng)常在CPU攻擊中利用的一種技術(shù)。研究人員在其研究論文的博客中解釋:“我們的關(guān)鍵發(fā)現(xiàn)是,所有使用條件分支實現(xiàn)的常見同步原語,都可以在推測性路徑上通過Spectre-v1攻擊在微架構(gòu)上繞過,將所有在架構(gòu)上沒有競態(tài)條件的關(guān)鍵區(qū)域變成推測性競態(tài)條件(SRCs),允許攻擊者泄露目標軟件中的信息?!睘榱税l(fā)起攻擊并贏得推測性競態(tài)條件,受害過程的執(zhí)行必須在正確的點上被中斷,并保持在那里,以允許攻擊者執(zhí)行研究人員所描述的推測性并發(fā)使用后釋放(SCUAF)攻擊。為此他們使用了一種名為進程間中斷(IPI)風暴的新技術(shù)實現(xiàn)該目標,該技術(shù)涉及淹沒目標進程的CPU核心。在Linux內(nèi)核中掃描SCUAF裝置,發(fā)現(xiàn)了近1300個潛在的可利用裝置。研究人員展示了對Linux內(nèi)核的SCUAF信息泄露攻擊,實現(xiàn)了每秒12Kb的內(nèi)核內(nèi)存泄漏。雖然研究主要集中在x86架構(gòu)和Linux上,但專家表示,他們確認所有主要硬件供應(yīng)商都受到影響。研究人員表示,通過條件分支實現(xiàn)同步原語,而沒有在該路徑上任何序列化指令,并運行在任何允許條件分支被推測性執(zhí)行的微架構(gòu)(例如x86、ARM、RISC-V等)上,都容易受到SRCs的攻擊。英特爾、AMD、Arm和IBM在2023年底了解了GhostRace攻擊,反饋操作系統(tǒng)和虛擬機監(jiān)控器供應(yīng)商,并且正在著手解決這些問題。3月13日,AMD發(fā)布公告稱之前針對Spectre類型攻擊的指導也有用于防止GhostRace攻擊。Xen虛擬機監(jiān)控器的開發(fā)者們也發(fā)布公告稱,理論上來說所有版本的Xen都有被攻擊的風險,但目前沒有發(fā)現(xiàn)任何已知的易受到GhostRace攻擊的裝置,因此認為并不需要立即采取行動。此外,研究人員還提供了一個概念驗證(PoC)漏洞利用程序、用于掃描Linux內(nèi)核中SCUAF裝置的腳本,以及他們已經(jīng)識別出來的裝置列表。消息來源:FREEBUF https://www.freebuf.com/articles/394821.html
約 10 萬名客戶信息泄露,日產(chǎn)澳大利亞發(fā)布致歉聲明 IT之家 3 月 13 日消息,日產(chǎn)澳大利亞分公司近日發(fā)布安全公告,在確認并報告系統(tǒng)遭到黑客入侵 3 個月之后,目前已經(jīng)開始聯(lián)系約 10 萬名客戶,并告知其個人信息已經(jīng)被泄露。
消息來源:IT之家 https://www.ithome.com/0/755/343.htm?sf=NaBLO%2fcNdvKI8Tj6x0WErgEoliV5VpQqCC3Qayfe4Br%2fotF9j0Uwpep7bqnTcrqBdhsCht7TRLw%3d
法國政府網(wǎng)站遭遇史上最嚴重DDoS攻擊 法國總理府3月11日發(fā)表聲明證實,始于周日晚上的一系列DDoS攻擊,沖擊了多個政府部門網(wǎng)站,攻擊規(guī)?!扒八匆姟?。
大量法國政府機構(gòu)網(wǎng)站受影響: “我們對法國政府間數(shù)字事務(wù)總局(DINUM)的基礎(chǔ)設(shè)施發(fā)動了大規(guī)模網(wǎng)絡(luò)攻擊,”匿名蘇丹在其官方Telegram頻道上表示,“法國核心政府數(shù)字端點遭到攻擊,破壞范圍很大。 ”除了DINUM,“匿名蘇丹”在帖子中確認,攻擊還影響了其他法國政府機構(gòu),包括民航總局、衛(wèi)生和社會事務(wù)部、國家地理研究所、經(jīng)濟、財政和工業(yè)和數(shù)字主權(quán)部、以及生態(tài)轉(zhuǎn)型和領(lǐng)土凝聚力部。 法國總理府告訴當?shù)孛襟w,他們已于周日晚上設(shè)立危機應(yīng)對小組,部署反制措施。聲明稱,到周一,攻擊影響已減弱,政府網(wǎng)站訪問已恢復(fù)正常。 然而,匿名蘇丹聲稱截至周二,攻擊仍在全面進行。該組織在周二發(fā)布的Telegram帖子中補充道,“攻擊已經(jīng)超過24小時,法國政府的‘網(wǎng)絡(luò)危機小組’毫無用處。攻擊仍在繼續(xù),我們正冷眼旁觀他們的系統(tǒng)崩潰?!? 地緣政治黑客攻擊: 盡管“匿名蘇丹”和法國政府均未就攻擊動機發(fā)表任何聲明,但安全專家認為此次攻擊與法國在俄烏沖突中支持烏克蘭的立場有關(guān)。 在最近一次歐洲領(lǐng)導人峰會上,法國總統(tǒng)馬克龍?zhí)嶙h歐洲團結(jié)一致,抵制俄羅斯在烏克蘭的軍事行動,且不排除派遣軍隊與烏克蘭軍隊并肩作戰(zhàn)的可能性。 如果屬實,這將不是匿名蘇丹第一次針對民族國家的攻擊,該組織此前因支持伊斯蘭主義情緒而采取過行動。2023年10月,該組織介入持續(xù)不斷的以色列-哈馬斯沖突,并攻擊了以色列的鐵穹頂防空系統(tǒng)。 上周早些時候,“匿名蘇丹”還聲稱使用最近獲得的DDoS工具包攻擊了埃及、巴林和以色列的電信系統(tǒng)。據(jù)報道,巴林在攻擊發(fā)生后48小時內(nèi)與該組織達成協(xié)議。 針對巴林和埃及的攻擊純粹是為了展示實力,而針對以色列的攻擊則是為了展示該組織持續(xù)支持巴勒斯坦的立場。在3月7日襲擊以色列Partner Communications公司后,匿名蘇丹表示:“以色列繼續(xù)對加沙進行種族滅絕,針對以色列的攻擊將繼續(xù)?!? 組團攻擊: “匿名蘇丹”使用合作伙伴的DDoS基礎(chǔ)設(shè)施InfraShutdown發(fā)動攻擊?!澳涿K丹”領(lǐng)導人“Crush”在2024年2月宣布,該組織已與DDoS租用服務(wù)InfraShutdown合作,并將其稱為“防彈網(wǎng)絡(luò)的巔峰”。雖然任何涉事方均未披露有關(guān)法國系統(tǒng)攻擊的更多技術(shù)細節(jié),但CloudFlare的雷達服務(wù)顯示,從周日時間8點開始,法國政府系統(tǒng)發(fā)生大量DDoS事件。威脅情報提供商FalconFeeds則報告稱,此次攻擊是一次聯(lián)合行動,除“匿名蘇丹”外,還涉及親俄威脅行為者UserSec和名為22C的威脅組織。 消息來源:安全內(nèi)參 https://www.secrss.com/articles/64357
來源:本安全周報所推送內(nèi)容由網(wǎng)絡(luò)收集整理而來,僅用于分享,并不意味著贊同其觀點或證實其內(nèi)容的真實性,部分內(nèi)容推送時未能與原作者取得聯(lián)系,若涉及版權(quán)問題,煩請原作者聯(lián)系我們,我們會盡快刪除處理,謝謝! |
上一篇:2024年3月15日聚銘安全速遞 |