要聞速覽
1、《網(wǎng)絡(luò)安全標準實踐指南——個人信息保護合規(guī)審計 專業(yè)機構(gòu)服務(wù)能力要求》公開征求意見
2、工信部、市場監(jiān)管總局部署加強智能網(wǎng)聯(lián)汽車產(chǎn)品準入、召回及軟件在線升級管理
3、工信部CSTIS提醒:防范Murdoc_Botnet僵尸網(wǎng)絡(luò)的風(fēng)險
4、近1.2萬API密鑰通過AI訓(xùn)練數(shù)據(jù)集被泄露
5、3.5萬個網(wǎng)站被植入惡意腳本,重定向至中文賭博網(wǎng)站
6、波蘭航天局遭受網(wǎng)絡(luò)攻擊,緊急斷開互聯(lián)網(wǎng)連接
一周政策要聞
《網(wǎng)絡(luò)安全標準實踐指南——個人信息保護合規(guī)審計 專業(yè)機構(gòu)服務(wù)能力要求》公開征求意見
為規(guī)范個人信息保護合規(guī)審計專業(yè)機構(gòu)提供個人信息保護合規(guī)審計的服務(wù)能力,全國網(wǎng)絡(luò)安全標準化技術(shù)委員會秘書處組織編制了《網(wǎng)絡(luò)安全標準實踐指南——個人信息保護合規(guī)審計 專業(yè)機構(gòu)服務(wù)能力要求(征求意見稿)》。
現(xiàn)面向社會公開征求意見,如有意見或建議,請于2025年3月17日前反饋至秘書處。
聯(lián)系人:王寒生 010-64102730 wanghs@cesi.cn。
信息來源:全國網(wǎng)絡(luò)安全標準化技術(shù)委員會https://mp.weixin.qq.com/s/iZ37O4Dh8a_N0YwL77YHIA
工信部、市場監(jiān)管總局部署加強智能網(wǎng)聯(lián)汽車產(chǎn)品準入、召回及軟件在線升級管理
為全面貫徹黨的二十大和二十屆二中、三中全會精神,落實全國新型工業(yè)化推進大會部署和《質(zhì)量強國建設(shè)綱要》,統(tǒng)籌發(fā)展和安全,堅持問題導(dǎo)向,強化管理協(xié)同,落實汽車生產(chǎn)企業(yè)生產(chǎn)一致性和質(zhì)量安全主體責(zé)任,進一步做好搭載組合駕駛輔助系統(tǒng)和具備軟件在線升級(以下稱OTA升級)功能的智能網(wǎng)聯(lián)汽車產(chǎn)品準入與召回管理,規(guī)范汽車生產(chǎn)企業(yè)OTA升級活動,工業(yè)和信息化部、市場監(jiān)管總局近日聯(lián)合印發(fā)《關(guān)于進一步加強智能網(wǎng)聯(lián)汽車產(chǎn)品準入、召回及軟件在線升級管理的通知》(工信部聯(lián)通裝〔2025〕45號,以下簡稱《通知》)。
此項《通知》的發(fā)布,將有助于提升智能網(wǎng)聯(lián)汽車產(chǎn)品安全水平,維護公民生命、財產(chǎn)安全和公共安全,促進新技術(shù)規(guī)范應(yīng)用,推動汽車產(chǎn)業(yè)高質(zhì)量發(fā)展。
消息來源:工業(yè)和信息化部 https://mp.weixin.qq.com/s/3ufqQlZNyGxaNzF0opWxsw
業(yè)內(nèi)新聞速覽
工信部CSTIS提醒:防范Murdoc_Botnet僵尸網(wǎng)絡(luò)的風(fēng)險
2月28日,工業(yè)和信息化部網(wǎng)絡(luò)安全威脅和漏洞信息共享平臺(CSTIS)發(fā)布《關(guān)于防范Murdoc_Botnet僵尸網(wǎng)絡(luò)的風(fēng)險提示》。根據(jù)風(fēng)險提示,CSTIS監(jiān)測發(fā)現(xiàn)Murdoc_Botnet僵尸網(wǎng)絡(luò)持續(xù)活躍,其主要攻擊目標為類Unix系統(tǒng),尤其是物聯(lián)網(wǎng)相關(guān)設(shè)備,可能導(dǎo)致敏感信息泄露、勒索攻擊、業(yè)務(wù)中斷等風(fēng)險。
Murdoc_Botnet是一種基于Mirai新變種的僵尸網(wǎng)絡(luò)惡意軟件,最早發(fā)現(xiàn)于2024年7月。該惡意軟件利用網(wǎng)絡(luò)攝像機、路由器等物聯(lián)網(wǎng)(IoT)設(shè)備的已知漏洞,通過ELF和shell腳本向目標設(shè)備植入惡意代碼,進而下載Mirai新變種(Murdoc_Botnet)。一旦成功入侵,該惡意軟件會將設(shè)備納入其控制的僵尸網(wǎng)絡(luò)之中,參與DDoS攻擊、竊取敏感數(shù)據(jù)、傳播其他惡意軟件等惡意活動。在攻擊過程中,Murdoc_Botnet可利用GTFOBins工具獲取系統(tǒng)權(quán)限,通過chmod命令賦予惡意腳本執(zhí)行權(quán)限,并通過刪除其自身腳本以逃避檢測,同時具備高度的模塊化和可擴展性。此外,該惡意軟件還能夠與多個控制服務(wù)器通信,進一步擴大攻擊范圍和提升攻擊效率。
CSTIS建議相關(guān)單位和用戶立即組織排查,及時更新防病毒軟件,實施全盤病毒查殺,使用最新補丁更新系統(tǒng)和固件,監(jiān)控可疑進程,避免執(zhí)行不可信來源的腳本,并可通過及時修復(fù)安全漏洞,定期備份數(shù)據(jù)等措施,防范網(wǎng)絡(luò)攻擊風(fēng)險。
消息來源:網(wǎng)絡(luò)安全威脅和漏洞信息共享平臺 https://mp.weixin.qq.com/s/fYHTgtA2mPZH60bRZRcXPg
近1.2萬API密鑰通過AI訓(xùn)練數(shù)據(jù)集被泄露
Truffle Security研究人員近日發(fā)現(xiàn),近1.2萬個有效的密鑰和密碼存在于用于訓(xùn)練多個人工智能模型的Common Crawl數(shù)據(jù)集中。攻擊者可能利用這些密鑰進行惡意活動,如釣魚活動和品牌冒充,泄露這些密鑰還可能導(dǎo)致數(shù)據(jù)外泄。
非營利組織Common Crawl維護著一個海量的開源網(wǎng)絡(luò)數(shù)據(jù)存儲庫,自2008年以來收集了數(shù)以萬億計的網(wǎng)頁數(shù)據(jù),任何人都可免費使用。由于數(shù)據(jù)集龐大,許多人工智能項目都在不同程度上依賴這一數(shù)字檔案來訓(xùn)練大語言模型(LLM),包括OpenAI、DeepSeek、Google、Meta、Anthropic和Stability的模型。研究人員在檢查Common Crawl的2024年12月存檔中26.7億網(wǎng)頁的400TB數(shù)據(jù)后,發(fā)現(xiàn)了11,908個可成功驗證的密鑰。這些密鑰被開發(fā)人員硬編碼,表明LLM可能在訓(xùn)練時接觸到不安全的代碼。盡管預(yù)處理階段會清理和過濾不必要內(nèi)容,但很難從如此大的數(shù)據(jù)集中刪除所有敏感數(shù)據(jù)。
該一發(fā)現(xiàn)凸顯了開發(fā)人員在代碼中硬編碼密鑰的風(fēng)險,以及 AI 訓(xùn)練數(shù)據(jù)集中可能存在大量敏感信息的問題。開發(fā)人員需要采用安全編碼實踐,避免硬編碼密鑰,并使用環(huán)境變量等更安全的方式存儲和傳遞密鑰。
消息來源:安全牛 https://mp.weixin.qq.com/s/d6-_l4MkjOcf8jkVjRn1eA
3.5萬個網(wǎng)站被植入惡意腳本,重定向至中文賭博網(wǎng)站
近日,安全研究員發(fā)現(xiàn)一起大規(guī)模入侵事件,超過3.5萬個網(wǎng)站遭到攻擊,攻擊者在這些網(wǎng)站中植入了惡意腳本,完全劫持用戶的瀏覽器窗口,并將其重定向至中文賭博平臺。此次攻擊主要針對使用中文的地區(qū),最終落地頁推廣的是名為“Kaiyun”的賭博內(nèi)容。安全研究人員發(fā)現(xiàn),攻擊者通過在受感染網(wǎng)站的源代碼中插入一行簡單的腳本標簽來實施攻擊。該腳本隨后會加載更多的惡意代碼。初始感染始于插入的腳本標簽,其引用的域名包括 `zuizhongjs[.]com`、`mlbetjs[.]com`、`ptfafajs[.]com` 等。一旦加載,初始腳本會創(chuàng)建另一個腳本元素,從類似 `deski.fastcloudcdn[.]com` 的域名中獲取更多惡意代碼。這些代碼使用了設(shè)備檢測技術(shù),并在500至1000毫秒之間隨機延遲,以規(guī)避自動化的安全掃描工具。
此次攻擊最令人擔(dān)憂的是其對瀏覽器窗口的完全控制。研究人員指出,惡意腳本會注入代碼,生成一個全屏的iframe,將原始網(wǎng)站內(nèi)容替換為攻擊者的賭博平臺。代碼創(chuàng)建了一個覆蓋整個屏幕的div元素,并從類似“https://www.zuizhongjs[.]com/go/kaiyun1/ky.html” 的URL加載內(nèi)容。
安全專家推測,此次攻擊可能與Megalayer漏洞有關(guān)。網(wǎng)站所有者應(yīng)審核其源代碼,查找未經(jīng)授權(quán)的腳本標簽,通過防火墻規(guī)則屏蔽惡意域名,定期檢查未經(jīng)授權(quán)的文件修改,實施內(nèi)容安全策略限制,并使用PublicWWW或URLScan等工具頻繁掃描網(wǎng)站,以發(fā)現(xiàn)惡意注入。
消息來源:安全內(nèi)參 https://www.secrss.com/articles/76293
波蘭航天局遭受網(wǎng)絡(luò)攻擊,緊急斷開互聯(lián)網(wǎng)連接
波蘭通訊社和路透社最新報道,波蘭數(shù)字事務(wù)部長克日什托夫·加夫科夫斯基(Krzysztof Gawkowski)于2025年3月2日(星期天)宣布,波蘭網(wǎng)絡(luò)安全部門檢測到波蘭航天局(POLSA)的IT系統(tǒng)遭受了網(wǎng)絡(luò)攻擊。攻擊者未經(jīng)授權(quán)訪問了POLSA的電信基礎(chǔ)設(shè)施。為確保數(shù)據(jù)安全,POLSA已立即將其網(wǎng)絡(luò)與互聯(lián)網(wǎng)斷開連接,并正在與相關(guān)服務(wù)部門合作分析事件。
加夫科夫斯基表示,相關(guān)部門正在開展密集行動以確定攻擊的幕后黑手,并承諾將持續(xù)發(fā)布更多信息。波蘭多次指責(zé)俄羅斯試圖通過網(wǎng)絡(luò)攻擊破壞波蘭穩(wěn)定,尤其是因其對烏克蘭的軍事援助,但俄羅斯否認了這些指控。
消息來源:網(wǎng)空閑話 plushttps://mp.weixin.qq.com/s/GgBMbbiNs4cB3ILzrnYnIQ
來源:本安全周報所推送內(nèi)容由網(wǎng)絡(luò)收集整理而來,僅用于分享,并不意味著贊同其觀點或證實其內(nèi)容的真實性,部分內(nèi)容推送時未能與原作者取得聯(lián)系,若涉及版權(quán)問題,煩請原作者聯(lián)系我們,我們會盡快刪除處理,謝謝!