要聞速覽
1、國家數(shù)據(jù)局發(fā)布《關(guān)于促進(jìn)數(shù)據(jù)產(chǎn)業(yè)高質(zhì)量發(fā)展的指導(dǎo)意見(征求意見稿)》
2、美國商務(wù)部擬借口“國家安全”禁用我國網(wǎng)聯(lián)汽車軟硬件系統(tǒng)
3、工信部:關(guān)于防范KTLVdoor惡意軟件的風(fēng)險(xiǎn)提示
4、一種新型安卓木馬通過Google Play感染了超1100萬臺設(shè)備
5、黑客囤積法國9500萬條公民數(shù)據(jù),竟直接免費(fèi)公開了
6、起亞經(jīng)銷商網(wǎng)站曝出嚴(yán)重漏洞!黑客可在30秒內(nèi)遠(yuǎn)程操控?cái)?shù)百萬輛汽車
一周政策要聞
國家數(shù)據(jù)局發(fā)布《關(guān)于促進(jìn)數(shù)據(jù)產(chǎn)業(yè)高質(zhì)量發(fā)展的指導(dǎo)意見(征求意見稿)》
為貫徹落實(shí)黨的二十屆三中全會決策部署,培育全國一體化數(shù)據(jù)市場,促進(jìn)企業(yè)數(shù)據(jù)資源合規(guī)高效開發(fā)利用,近日,國家數(shù)據(jù)局會同有關(guān)部門研究起草了《關(guān)于促進(jìn)企業(yè)數(shù)據(jù)資源開發(fā)利用的意見》,現(xiàn)向社會公開征求意見。
此次征求意見的時(shí)間是2024年9月27日至10月11日。歡迎社會各界人士提出意見,請通過電子郵件方式將意見發(fā)送至sjzys2024@163.com。
信息來源:國家數(shù)據(jù)局https://mp.weixin.qq.com/s/_a0us8No4vJGLbi-s5kwnA
美國商務(wù)部擬借口“國家安全”禁用我國網(wǎng)聯(lián)汽車軟硬件系統(tǒng)
美國商務(wù)部工業(yè)安全局(BIS)近日發(fā)布一項(xiàng)擬議規(guī)則,旨在禁止在網(wǎng)聯(lián)汽車中使用來自我國生產(chǎn)的硬件和軟件組件系統(tǒng)。這一舉措主要針對車輛連接系統(tǒng)(VCS)和自動駕駛系統(tǒng)(ADS),其宣稱是為了保護(hù)美國國家安全和駕駛員安全,防范網(wǎng)絡(luò)威脅。
VCS是使車輛能與外部通信的硬件和軟件系統(tǒng),包括遠(yuǎn)程信息處理控制單元、藍(lán)牙、蜂窩、衛(wèi)星和Wi-Fi模塊。ADS則是允許高度自主車輛無人駕駛的軟件系統(tǒng)。如果該規(guī)則通過,將禁止進(jìn)口和銷售在VCS或ADS中整合了我國制造組件的車輛。此外,與我國有關(guān)聯(lián)的制造商將被禁止在美國銷售包含VCS硬件或軟件或ADS軟件的連接車輛,即使車輛是在美國制造的。
該禁令計(jì)劃分階段實(shí)施:軟件禁令將于2027車型年生效,硬件禁令將于2030車型年或2029年1月1日起(對于沒有車型年的單元)開始生效。目前,BIS正在對這一擬議規(guī)則征求公眾意見。
消息來源:新華社 https://baijiahao.baidu.com/s?id=1811170466889944192&wfr=spider&for=pc
業(yè)內(nèi)新聞速覽
工信部:關(guān)于防范KTLVdoor惡意軟件的風(fēng)險(xiǎn)提示
9月25日,工業(yè)和信息化部網(wǎng)絡(luò)安全威脅與漏洞信息共享平臺(CSTIS)發(fā)布《關(guān)于防范KTLVdoor惡意軟件的風(fēng)險(xiǎn)提示》,指出黑客組織正在利用KTLVdoor新型跨平臺惡意軟件實(shí)施網(wǎng)絡(luò)攻擊,主要攻擊目標(biāo)為Windows和Linux操作系統(tǒng)。
KTLVdoor是一種采用Golang語言編寫的惡意軟件,具備跨平臺攻擊能力。該惡意軟件通過偽裝成系統(tǒng)程序,并以動態(tài)鏈接庫(.dll文件,針對Windows系統(tǒng))或共享對象(.so文件,針對Linux系統(tǒng))的形式進(jìn)行傳播,在安裝成功后會經(jīng)過高度混淆與偽裝,部署一個(gè)或多個(gè)后門組件,同時(shí)修改系統(tǒng)的關(guān)鍵網(wǎng)絡(luò)配置,包括防火墻規(guī)則和代理設(shè)置等,以此規(guī)避安全軟件的檢測和攔截。同時(shí),該惡意軟件還采用GZIP壓縮技術(shù)和AES-GCM等加密手段,確保能夠隱秘且安全地與控制(C&C)服務(wù)器保持通信,進(jìn)一步實(shí)現(xiàn)在受感染的主機(jī)上執(zhí)行指令。
CSTIS建議相關(guān)單位及用戶立即組織排查,定期更新系統(tǒng)與軟件,實(shí)施全盤病毒查殺,謹(jǐn)慎下載運(yùn)行來源不明的應(yīng)用程序,及時(shí)修復(fù)已知安全漏洞,防范網(wǎng)絡(luò)攻擊風(fēng)險(xiǎn)。
消息來源:網(wǎng)絡(luò)安全威脅和漏洞信息共享平臺https://mp.weixin.qq.com/s/hAaruGwmRkmnW4OjuvcxEg
一種新型安卓木馬通過Google Play感染了超1100萬臺設(shè)備
近日,卡巴斯基安全研究人員發(fā)現(xiàn)新型安卓惡意軟件加載器Necro通過惡意SDK供應(yīng)鏈攻擊,在Google Play上感染了1100萬臺設(shè)備。這種木馬通過合法應(yīng)用程序中使用的惡意廣告SDK進(jìn)行傳播,從而在后臺展示廣告,為攻擊者生成欺詐性收入,未經(jīng)用戶同意安裝應(yīng)用程序,或與付費(fèi)服務(wù)進(jìn)行交互。
Necro木馬在感染設(shè)備后會安裝多個(gè)有效載荷并激活各種惡意插件。這些插件功能包括:通過不可見WebView窗口加載廣告、下載執(zhí)行任意JavaScript和DEX文件、促進(jìn)訂閱欺詐,以及將感染設(shè)備作為代理路由惡意流量。研究人員發(fā)現(xiàn),Necro加載器存在于Google Play上兩個(gè)擁有大量用戶的應(yīng)用中:一個(gè)是下載量超過1000萬次的照片編輯工具Wuta Camera,另一個(gè)是下載量達(dá)100萬次的Max Browser。這兩個(gè)應(yīng)用都是通過廣告SDK “Coral SDK”被感染的。該SDK使用混淆技術(shù)和圖像隱寫術(shù)來隱藏其惡意活動。除了Google Play,Necro木馬還通過非官方網(wǎng)站分發(fā)的流行應(yīng)用程序修改版?zhèn)鞑ィ鏦hatsApp的修改版GBWhatsApp和FMWhatsApp,以及Minecraft等游戲的修改版。這些修改版承諾提供額外功能,但實(shí)際上攜帶了惡意軟件。
安全專家建議用戶立即卸載已知受感染的應(yīng)用,如Max Browser,并切換到其他可信的替代品,同時(shí)警惕承諾額外功能的流行應(yīng)用修改版。
消息來源:安全牛 https://mp.weixin.qq.com/s/yNA7H0Y43BkOsxPuSmmzdg
黑客囤積法國9500萬條公民數(shù)據(jù),竟直接免費(fèi)公開了
據(jù)Cybernews消息,法國公民經(jīng)歷了一次大規(guī)模數(shù)據(jù)暴露事件,超過9500萬條公民數(shù)據(jù)記錄被直接公開在互聯(lián)網(wǎng)上,涉及數(shù)據(jù)類型包括姓名、電話號碼、電子郵件地址和部分支付信息等,這可能導(dǎo)致他們更易遭受針對性的網(wǎng)絡(luò)攻擊。目前尚不清楚該黑客的具體信息,不過可以肯定的是,他正在持續(xù)囤積法國公民泄露的個(gè)人信息,并將其編譯在一個(gè)數(shù)據(jù)庫中。更糟糕的是,這些數(shù)據(jù)現(xiàn)在已經(jīng)被公開了。該數(shù)據(jù)泄露事件由Cybernews研究團(tuán)隊(duì)與網(wǎng)絡(luò)安全研究員Bob Dyachenko共同發(fā)現(xiàn),這是一個(gè)開放的Elasticsearch服務(wù)器(實(shí)時(shí)數(shù)據(jù)分析和搜索的工具),無需授權(quán)即可訪問,并且被命名為“vip-v3”。目前該數(shù)據(jù)庫至少包含了9500萬條數(shù)據(jù),且已經(jīng)發(fā)現(xiàn)來自于17起數(shù)據(jù)泄露事件,大小超過30GB。值得注意的是,這些數(shù)據(jù)覆蓋范圍甚至超過了法國的實(shí)際人口數(shù)量。
研究人員指出,這種行為顯然違反了歐盟的GDPR規(guī)定。此外,由于數(shù)據(jù)庫長時(shí)間公開可訪問,可能已被其他惡意行為者復(fù)制并利用于犯罪活動。此事件再次凸顯了遵守?cái)?shù)據(jù)保護(hù)法規(guī)的重要性,呼吁所有企業(yè)和組織加強(qiáng)數(shù)據(jù)安全管理和隱私保護(hù)。
消息來源:FREEBUFhttps://www.freebuf.com/news/411820.html
起亞經(jīng)銷商網(wǎng)站曝出嚴(yán)重漏洞!黑客可在30秒內(nèi)遠(yuǎn)程操控?cái)?shù)百萬輛汽車
近日,網(wǎng)絡(luò)安全研究人員披露了起亞汽車的一組已修復(fù)嚴(yán)重漏洞,黑客僅憑車牌號即可在30秒內(nèi)遠(yuǎn)程控制車輛關(guān)鍵功能,2013年之后的生產(chǎn)的起亞汽車都存在該漏洞。
研究表明,這些攻擊不僅限于某一特定車型或配置,而是可以在所有相關(guān)車輛上實(shí)施。無論車輛是否注冊了Kia Connect服務(wù),攻擊者都能通過車牌號獲取車輛識別號碼(VIN),并利用該號碼對車輛實(shí)施遠(yuǎn)程控制。
更進(jìn)一步,研究指出,黑客還可以通過向起亞經(jīng)銷商基礎(chǔ)設(shè)施中的特定系統(tǒng)發(fā)送HTTP請求來創(chuàng)建一個(gè)假賬戶,并由此獲取一個(gè)訪問令牌。有了這個(gè)令牌,黑客就能夠訪問另一個(gè)API端點(diǎn),借此獲取車主的詳細(xì)個(gè)人信息,如姓名、電話號碼、電子郵件地址以及家庭住址等。
尤其危險(xiǎn)的是,黑客能夠通過這一系列操作,將自己設(shè)定為車輛的第二位“隱形”用戶,而這一切車主都不會接到任何提示。最終,黑客能夠通過車牌號獲取VIN號,并使用API追蹤車輛位置,甚至發(fā)送指令執(zhí)行諸如解鎖車輛、啟動引擎或觸發(fā)喇叭等功能。
2024年6月研究人員向起亞公司披露漏洞,2024年8月14日這些漏洞得到修復(fù),目前尚無證據(jù)表明這些漏洞在實(shí)際中被利用過。
但這一令人震驚的發(fā)現(xiàn)為整個(gè)汽車行業(yè)敲響了警鐘——智能汽車面臨的網(wǎng)絡(luò)安全威脅可能比絕大多數(shù)人想象的更為嚴(yán)重。對于車主來說,除了依賴汽車廠商的安全更新,定期檢查軟件狀態(tài)并采取必要的防護(hù)措施同樣至關(guān)重要。
消息來源:GoUpSec
https://mp.weixin.qq.com/s/meOfBp8C7o6DVsczYgRz9w
https://www.freebuf.com/news/411878.html
來源:本安全周報(bào)所推送內(nèi)容由網(wǎng)絡(luò)收集整理而來,僅用于分享,并不意味著贊同其觀點(diǎn)或證實(shí)其內(nèi)容的真實(shí)性,部分內(nèi)容推送時(shí)未能與原作者取得聯(lián)系,若涉及版權(quán)問題,煩請?jiān)髡呗?lián)系我們,我們會盡快刪除處理,謝謝!