当前位置: 首页 > 网络安全 > 正文

网络安全一周安全头条(2020.5.25-2020.5.31)

【来源: | 发布日期:2020-06-05 】

行业动态 美国 《5G安全国家战略》

近期美国白宫发布了《5G安全国家战略》,确定了美国如何保护国内外5G基础设施的安全框架。发布的《5G安全国家战略》中共有4项重要工作,包括促进美国国内5G部署、评估5G基础设施风险并确定核心安全原则、解决全球5G基础设施开发和部署过程中给美国经济和国家安全带来的风险问题、促进负责任的全球发展和安全可靠的5G基础设施的部署。

融资并购 安芯网盾 pre-A轮融资

近日,安芯网盾对外宣布完成数千万元pre-A轮融资,由高瓴创投和某知名安全公司联合领投,首轮投资方蓝驰创投跟投。本轮融资将主要用于内存保护产品的研发,扩大企业规模和影响力,为更多客户提供行之有效的新一代高级威胁解决方案。

报告调研 跨国银行 数据库泄露

近日,Reposify发布了最新的研究报告,报告评估了25家跨国银行及其350多家子公司的暴露敏感资产的普及率,包括暴露数据库、远程登录服务、开发工具和其他资产。报告显示,23%的银行至少有一个配置错误的数据库暴露于互联网,从而导致潜在的数据泄漏问题;54%的银行至少有一个RDP暴露于互联网;31%的银行至少有一个远程执行代码漏洞;发现了多个具有匿名身份验证的不安全FTP服务器。

报告调研 关键技术设施安全 安全弹性 英国、美国、德国、法国和日本

近日,Greenbone发布的调查了世界五个发达经济体:英国、美国、德国、法国和日本的能源、金融、卫生、电信、运输和水利行业大型企业的网络弹性。据悉,本次调查样本多达370家公司。报告显示,发达国家关键基础设施提供商在网络攻击期间或之后的运营能力并不乐观,只有36%的公司具有很高的网络安全弹性。这项研究调查了美国的基础设施提供商总体得分最高,其中50%的公司被认为具有很高的弹性、欧洲仅为36%、日本为22%。行业部门之间也存在明显差异,金融和电信等受严格监管的组织拥有最好的网络弹性(均为46%)。运输行业弹性最差(22%),而能源行业(32%)、医疗卫生(34%)和水利行业(36%)都接近平均水平。

技术产品 百度 Paddle Quantum 量子机器学习 工具包

百度日前发布了其量子机器学习平台Paddle Quantum的工具包,称该工具包将使开发者能够构建和训练量子神经网络模型。该工具包基于它的深度学习平台PaddlePaddle构建,它包括量子化学库和优化工具,以及三个量子应用:量子机器学习、量子化学模拟和量子组合优化。此外,百度还为PaddlePaddle推出了7个新工具,提供了27项增强功能。

https://linux.cn/article-12259-1.html

漏洞补丁 Android StrandHogg 2.0(CVE-2020-0096)

上周,挪威应用安全公司Promon的研究人员披露了一个严重的Android漏洞,恶意软件可利用该漏洞劫持受害者设备上的几乎所有应用程序。据悉,早在在2019年12月,Promon曾警告说,一个被称为StrandHogg的Android漏洞正被数十个恶意Android应用程序利用以提升特权。Promon透露已经发现了另一个类似的Adndroid漏洞,将其命名为StrandHogg 2.0(CVE-2020-0096),并称其为StrandHogg的“邪恶双胞胎”。研究人员表示,恶意软件利用StrandHogg 2.0不需要任何权限,受害者只需执行恶意应用即可触发利用。如果利用成功,则攻击者可以滥用被劫持的应用程序来获取读取SMS消息、窃取文件、网络钓鱼登录凭据、跟踪设备的位置、拨打或记录电话以及通过电话的麦克风和间谍监视用户所需的特权。Google于2019年12月4日获悉此漏洞(StrandHogg2.0),并通过2020年5月的Android安全更新对其进行了修补。

漏洞补丁 Spectra攻击 边信道

近日,来自德国和意大利的学者表示,他们开发了一种新的实用攻击,打破了在同一设备(例如笔记本电脑、智能手机或平板电脑)上运行的Wi-Fi和蓝牙技术之间的分隔。这种攻击称为Spectra,可与“复合通讯芯片”(可处理多种类型无线通信,例如Wi-Fi、蓝牙、LTE等)的专用芯片组协同工作。Spctra是一个全新的漏洞类别,更具体地说,Spectra攻击利用了芯片组的共存机制,芯片组使用这些机制可在无线技术之间快速切换。有关该攻击的其他技术细节尚未公开。该研究小组计划在八月份的Black Hat安全会议的虚拟会议中公布详细介绍攻击的论文。

漏洞补丁 Fastjson 远程代码执行

5月28日,绿盟科技监测到有消息称Fastjson在1.2.68及以下版本中存在远程代码执行漏洞,该漏洞可绕过autoType开关的限制,从而反序列化有安全风险的类,攻击者利用该漏洞可实现在目标机器上的远程代码执行。Fastjson是阿里巴巴的开源JSON解析库,它可以解析JSON格式的字符串,支持将Java Bean序列化为JSON字符串,也可以从JSON字符串反序列化到JavaBean。

漏洞补丁 艾默生公司 OpenEnterprise SCADA平台

近日,卡巴斯基ICS CERT部门的研究员Roman Lozko在艾默生(Emerson)公司OpenEnterprise中发现了4个漏洞。其中1个安全漏洞已于2019年12月报告给供应商,厂商几个月后发布了补丁程序。CISA和卡巴斯基5月20日发布了另外3个漏洞的安全公告。这三个漏洞的成因,分别与所有权管理不当、加密强度不足、身份认证缺失有关。最严重的两个漏洞(CVE-2020-6970和CVE-2020-10640)可以使远程攻击者能够以系统特权在具有OpenEnterprise的计算机上执行任何命令,因此可能导致任何可能的后果。

恶意软件 Valak 网络钓鱼

网络安全团队表示,恶意软件Valak现已由“恶意软件加载程序”更改为“针对个人和企业的信息窃取者”。使用包含恶意宏的Microsoft Word文档通过网络钓鱼攻击登陆计算机后,下载名为“ U.tmp”的.DLL文件并将其保存到临时文件夹中。然后进行WinExec API调用并下载JavaScript代码,从而创建到命令和控制(C2)服务器的连接。

https://www.zdnet.com/article/valak-targets-microsoft-exchange-servers-to-steal-enterprise-data-in-active-campaigns/

恶意软件 间谍木马 远程代码执行

近期,恒安嘉新暗影安全实验室发现一款仿冒成“스마트택배”(智能快递)名称的间谍木马软件,该程序开机时自启动,隐藏安装图标,激活设备管理器,屏蔽拦截短信、屏蔽挂断指定电话、上传通话录音文件、删除通话记录,上传用户手机号和固件信息到指定服务器,根据C&C服务端下发的指令执行远程控制行为。

https://www.freebuf.com/articles/terminal/235526.html

黑客攻击 僵尸网络 百度贴吧 图片种马

奇虎安全研究人员报告,双枪恶意程序的僵尸网络利用国内的常用服务进行管理。该僵尸网络的数量超过了10万。研究人员观察到双枪恶意程序使用百度贴吧图片来分发配置文件和恶意软件,使用了阿里云存储来托管配置文件,利用百度统计管理感染主机的活跃情况,恶意程序样本中还多次发现了腾讯微云的URL地址。

https://www.solidot.org/story?sid=64477

黑客攻击 日本 NTT Communications

共同社5月28日采访相关人士获悉,日本互联网接入服务巨头NTT Communications公司遭遇黑客攻击,日本自卫队通信网络相关信息可能外泄。NTT Communications当天发布消息称,由于非法访问,签署了业务合同的621家单位的施工信息等有可能外泄。具体单位名称等则以保密为由,未对外透露。据相关人士透露,疑似泄露的除了汇集海上自卫队多个司令部的 "海上作战中心"(神奈川县横须贺市,正在施工)的通信设备和配置图外,还包括自卫队约10处据点的通信线路信息等。至少有100个以上的数据文件遭到非法访问。

数据泄露 泰国 移动网络运营商

最近,有研究人员发现,泰国移动网络运营商Advanced Info Service(AIS)控制的子公司,泄漏了大约83亿条用户的互联网记录。该研究人员多次联系AIS未果,后又找到能与AIS联系的泰国国家CERT团队(ThaiCERT),成功确保了数据库的安全。与此同时,他也给普通用户提供了一些保护个人隐私的建议。