新闻速览
•《汽车整车信息安全技术要求》等3项智能网联汽车强制性国家标准发布
•世界互联网大会召开推动构建网络空间命运共同体迈向新阶段理论研讨会
•Forrester:2025年CISO预算应优先聚焦于API和供应链安全
•美国一媒体公司自曝监听用户对话进行精准广告投放
•德国空管系统遭受网络攻击,办公通讯系统瘫痪
•伦敦交通局遭遇网络攻击,公共交通服务受到影响
•新型ManticoraLoader恶意软件即服务来袭,标价500美金提供租赁服务
•新型Voldemort恶意软件利用Google Sheets窃取数据
•新型Cicada勒索软件瞄准VMware ESXi服务器
特别关注
《汽车整车信息安全技术要求》等3项智能网联汽车强制性国家标准发布
近日,工业和信息化部组织制定的GB 44495—2024《汽车整车信息安全技术要求》、GB 44496—2024《汽车软件升级通用技术要求》和GB 44497—2024《智能网联汽车 自动驾驶数据记录系统》三项强制性国家标准由国家市场监督管理总局、国家标准化管理委员会批准发布,将于2026年1月1日起开始实施。其中:
GB 44495—2024《汽车整车信息安全技术要求》规定了汽车信息安全管理体系要求,以及外部连接安全、通信安全、软件升级安全、数据安全等方面的技术要求和试验方法,适用于M类、N类及至少装有1个电子控制单元的O类车辆,对于提升我国汽车产品的信息安全防护技术水平、强化产业链风险防范和应对网络攻击的能力、筑牢汽车信息安全防护基线具有重要意义。
GB 44497—2024《智能网联汽车 自动驾驶数据记录系统》规定了智能网联汽车自动驾驶数据记录系统的数据记录、数据存储和读取、信息安全、耐撞性能、环境评价性等方面的技术要求和试验方法,适用于M和N类车辆配备的自动驾驶数据记录系统,将为事故责任认定及原因分析提供技术支撑,有利于促进自动驾驶技术进步。
据了解,本次发布的三项标准是我国智能网联汽车领域的首批强制性国家标准,是我国智能网联汽车技术的创新成果与经验总结,对提升智能网联汽车安全水平、保障产业健康持续发展具有重要意义。
原文链接:
https://mp.weixin.qq.com/s/sLPjXtu3P596AfiwODiPtw
世界互联网大会召开推动构建网络空间命运共同体迈向新阶段理论研讨会
9月3日,世界互联网大会国际组织在北京召开推动构建网络空间命运共同体迈向新阶段理论研讨会,总结推动构建网络空间命运共同体理念提出以来的理论成果和实践经验,探讨携手构建网络空间命运共同体迈向新阶段的深刻内涵、重大意义和时代价值。中国国家互联网信息办公室主任、世界互联网大会理事长庄荣文作总结讲话,中国国家互联网信息办公室副主任王崧出席会议,世界互联网大会秘书长任贤良主持会议。
会议提出,当前,世界之变、时代之变、历史之变正以前所未有的方式展开,互联网日益成为推动发展的新动能、维护安全的新疆域、文明互鉴的新平台。去年,习近平主席在世界互联网大会乌镇峰会开幕式视频致辞中,提出了“共同推动构建网络空间命运共同体迈向新阶段”的重大倡议。站在新的起点上,各方要以构建网络空间命运共同体理念为指引,着眼培育发展新动能,共同推动网络空间繁荣进步;着眼应对安全新挑战,共同促进网络空间和平稳定;着眼构建治理新秩序,共同维护网络空间公平正义;着眼实现命运与共新愿景,共同推进网络空间成果共享,推动构建网络空间命运共同体迈向新阶段,让互联网更好造福世界和各国人民,携手创造人类更加美好的未来。
来自中国、韩国、英国、法国、瑞士、澳大利亚的互联网领域权威专家和领军人物,围绕“构建网络空间命运共同体的世界意义”“数字基础设施建设、发展与利用”“网上文化交流共享与文明互鉴”“数字经济创新发展与成果共享”“网络安全国际合作”“网络空间全球治理”等议题展开研讨。
原文链接:
https://mp.weixin.qq.com/s/xrJXXWd8SL_AhVXxAshkEg
热点观察
Forrester:2025年CISO预算应优先聚焦于API和供应链安全
Forrester最新发布的安全与风险预算规划指南明确指出,确保关键IT资产的安全是明年必须高度重视的事项,CISO在2025年将获得的预算增加应优先解决应用安全、人员和业务关键基础设施中的威胁和控制问题。
报告认为,软件供应链安全、API安全和物联网/操作技术威胁检测是业务运营的核心领域,建议CISO在这些方面进行投资。Forrester认为, CISO的一项核心职责是寻找新的方法来保护收入,而保护收入的核心在于API和软件供应链,因此加强软件供应链和API安全必不可少。
Forrester强调,随着攻击面复杂性、种类和数量的增加,软件供应链和API库的安全性亟需提升。在过去一年,91%的企业遭遇了软件供应链事件,这突显了对持续集成/部署(CI/CD)管道更好保护的需求。开源库、第三方开发工具和多年前创建的遗留API都是使软件供应链和API更脆弱的威胁向量。报告指出,制定一个直接融入DevOps工作流程的API安全策略,并将持续集成和持续交付(CI/CD)过程视为独特的威胁面,是任何进行DevOps的企业的基本要求。API检测与响应、修复政策、风险评估以及API使用监控对于企业更好地保护这一潜在攻击向量也至关重要。
原文链接:
美国一媒体公司自曝监听用户对话进行精准广告投放
近日,一份泄露的文件揭示,美国媒体公司Cox Media Group(CMG)涉嫌通过监听用户智能手机麦克风来投放定向广告,引发了公众对隐私保护的广泛关注。
据404媒体报道,CMG在向潜在客户的介绍材料中声称,其“主动监听”软件利用人工智能技术“通过监听用户对话来捕捉实时意图数据”。该公司表示,广告商可以将这些语音数据与用户行为数据结合,以精准定位目标消费者。CMG在推介材料中还将Facebook、Google和Amazon列为客户。但这一说法很快遭到了相关公司的否认。
值得注意的是,这已经是404媒体一年内第三次报道CMG的可疑语音定位服务。CMG在其已删除的一篇博客文章中曾声称,“手机和设备监听用户是合法的”,并暗示这种做法通常包含在应用程序的使用条款协议中,但其并未详细说明其获取语音数据的具体方式。尽管CMG没有回应媒体的相关质询,但考虑到该公司此前在公开网站上宣传其窃听服务并收费的行为,目前很难对此予以否认。
原文链接:
https://futurism.com/the-byte/facebook-partner-phones-listening-microphone
网络攻击
德国空管系统遭受网络攻击,办公通讯系统瘫痪
近日,德国空管德意志航空安全公司(DFS)近日证实遭遇网络攻击,导致该公司办公通讯系统瘫痪,所幸空中交通管制未受影响。此事件引发了对德国关键基础设施安全的广泛关注。
DFS发言人透露,攻击发生在上周,但是并未影响空中交通运营,DFS正在采取防御措施。黑客组织APT28(又称“花式熊”)被怀疑与本次攻击有关。德国联邦宪法保护办公室(BfV)已确认正在调查此事件。
近年来,黑客频繁利用IT系统漏洞进行攻击,造成信息泄露、系统瘫痪和经济损失。DFS作为德国空中交通安全的核心机构遭受攻击,表明即使是高度安全的组织也存在脆弱之处。这一事件也为德国乃至欧洲的网络安全防御体系敲响了警钟,提醒各国加强关键基础设施的网络防护能力。
原文链接:
https://thecyberexpress.com/russian-deutsche-flugsicherung-cyberattack/
伦敦交通局遭遇网络攻击,公共交通服务受到影响
当地时间9月2日凌晨,负责伦敦公共交通网络的伦敦交通局(TfL)遭遇了一次复杂的网络攻击事件,导致其IT系统、网站和多个内部系统受到影响,服务信息和票务操作暂时中断。虽然此次攻击并未直接影响公交车、火车或地铁网络的运营,但乘客无法获取最新旅行信息,造成了一定程度的混乱。
TfL迅速采取行动,隔离受影响的系统并降低进一步风险。目前,TfL的网络安全团队正在与国家网络安全中心(NCSC)密切合作,积极调查此次攻击事件。截至目前,大部分服务已恢复,但某些在线功能在恢复过程中可能会出现间歇性问题。
初步调查显示,TfL账户持有人的个人数据可能已被访问。TfL正在评估数据泄露的程度,并建议客户监控其账户以防任何可疑活动。
原文链接:
https://cybersecuritynews.com/transport-for-london-faces-cyber-attack-operation-distributed/
新型ManticoraLoader恶意软件即服务来袭,标价500美金提供租赁服务
近日,新型恶意软件即服务(MaaS) ManticoraLoader正以每月500美元的价格提供租赁服务,并附有严格的使用条款。开发者通过托管或直接联系的方式限制客户,以保持控制并减少暴露风险。
ManticoraLoader由黑客组织DeadXInject开发,是一款基于C语言的多功能工具,主要针对Windows系统(包括服务器)进行攻击。它能够感染Windows 7及以上版本的系统,收集包括IP地址、用户名、系统语言、杀毒软件、UUID和时间戳等全面信息。这些数据随后被发送到中央控制面板,供攻击者对受害者进行分析以定制后续攻击,并保持对被攻陷系统的持续控制。
ManticoraLoader的主要特点包括:1.模块化结构,易于适应不同的恶意用途;2.采用先进技术伪装代码,提高隐蔽性;3. 能够在系统启动时自动运行,确保持久访问;4. 在Kleenscan上实现零检测,并能绕过360 Total Security沙盒。
安全专家提醒,ManticoraLoader的出现可能会给检测窃取者和僵尸网络感染带来新的挑战,用户应当提高警惕,及时更新安全软件并加强系统防护。
原文链接:
https://cybersecuritynews.com/manticoraloader-citrix-attack/
新型Voldemort恶意软件利用Google Sheets窃取数据
近日,Proofpoint的网络安全研究人员发现攻击者正在利用Google Sheets作为Voldemort自定义恶意软件的命令与控制中心、数据外泄渠道和执行恶意命令的平台,影响了超过70个组织,收集消息数量超过2万条。
在这个新的攻击连中,攻击者通过复杂的攻击序列,结合了多种技术手段:首先,通过Google AMP缓存URL将用户重定向到search-ms URI、InfinityFree的登录页面和Cloudflare隧道;随后,调用Windows搜索并打开Windows DEX文件(LNK)或包含LNK的ZIP文件。打开的LNK文件通过PowerShell访问WebDAV共享上的Python脚本,该脚本收集系统信息并下载伪装成PDF的恶意文件。Voldemort恶意软件能够收集信息并加载其他恶意软件的后门程序。
研究人员发现,攻击者利用标准Google API,泄露了客户端ID和客户端密钥,使其能够读取Google Sheets中的数据。在每次与受害机器交互时,攻击者都会以该机器的主机名和用户名创建新的Google Sheets页面。此次攻击还涉及了可能的DLL侧加载攻击,用于将Cobalt Strike信标引入系统,进一步扩大攻击范围和影响。
原文链接:
https://cybersecuritynews.com/voldemort-malware-google-sheets-data-theft/
新型Cicada勒索软件瞄准VMware ESXi服务器
近日,研究人员发现,新型勒索软件即服务(RaaS)组织Cicada 3301正在全球范围内迅速发起攻击,并在其敲诈门户上列出了19名受害者。
Cicada3301勒索软件是一个基于Rust语言开发的多平台威胁,同时支持Windows和Linux/VMware ESXi系统。安全公司Truesec的研究人员重点分析了该勒索软件针对VMware ESXi Linux系统的加密器。与BlackCat和RansomHub等其他勒索软件家族类似,Cicada3301的Linux版本需要通过命令行参数来执行,这表明攻击者可能会针对特定目标进行定制化攻击。Cicada3301采用双重勒索策略:侵入公司网络,窃取数据,然后加密设备,并利用加密密钥和泄露被盗数据的威胁恐吓受害者支付赎金。
值得一提的是,Cicada3301勒索软件组织冒用了2012-2014年间一个著名的在线/现实世界密码学挑战游戏“Cicada 3301”的名称和标志。实际上两者之间并无实际关联,原始的Cicada 3301组织也已发表声明与此犯罪活动撇清关系。
这种新型勒索软件的出现再次凸显了企业加强网络安全防护措施的重要性。安全专家提醒企业用户应当及时更新系统补丁,加强访问控制,并实施全面的备份策略。
原文链接: