2023年10月09日 16:07
01.
業界動態
1、煤炭信息技術產業發展報告 (2023)發布
9月26-27日,2023煤炭行業兩化深度融合推進現場會暨“數字煤炭”建設發展論壇在淮南召開。會上,發布了《煤炭信息技術產業發展報告(2023)》?!秷蟾妗窋祿@示,2022年,煤炭信息技術產業呈持續高速發展態勢,企業營業收入、利潤總額和研發投入平均增幅繼續保持了30%左右的增長,但指標增速較2021年小幅放緩。
https://www.secrss.com/articles/59445
2、單個漏洞利用鏈最高近1.5億元
10月8日消息,一家收購并出售零日漏洞的公司出價2000萬美元(約合人民幣1.46億元),向安全研究人員購買黑客工具,幫助該公司的客戶入侵iPhone和安卓設備。這家名為Operation Zero的公司總部位于俄羅斯,于2021年成立。9月底,Operation Zero在Telegram和X(即推特)官方帳戶上宣布,他們將發現主流移動平臺零日漏洞的報酬從20萬美元提高到2000萬美元。
https://techcrunch.com/2023/09/27/russian-zero-day-seller-offers-20m-for-hacking-android-and-iphones/
3、紅十字國際委員會發布首個戰爭期間平民黑客交戰規則
紅十字國際委員會法律顧問蒂爾曼·羅登豪瑟及紅十字國際委員會新型數字戰爭技術顧問毛羅·維格納蒂近日聯合撰文《戰爭期間“平民黑客”的8條規則以及各國約束其的4 項義務》,提出了在武裝沖突背景下開展網絡行動的平民黑客必須遵守的8條基于國際人道法的規則,并回顧了各國規管和限制平民黑客的4項責任。
https://www.secrss.com/articles/59438
4、40歲以下的年輕員工的安全意識更差
根據Ivanti的最新調查,與40歲以上的員工相比,千禧一代和Z世代(40歲以下)的辦公室員工更可能有不安全的網絡安全習慣。
https://www.secrss.com/articles/59450
02.
關鍵基礎設施
1、美國政府擬確定聯邦采購網絡安全基線要求
美國不同聯邦機構采購的網絡安全要求高低不一,國防部、總務管理局、國家航空航天局聯合發布擬議規定,將修訂《聯邦采購規則》,提出一套適用于聯邦信息系統的網絡安全基線要求。
https://fedscoop.com/proposed-cybersecurity-rule-would-amend-federal-acquisition-regulation/
2、以色列亞夫內市發生連續停電事件,伊朗黑客組織聲稱對此負責
伊朗黑客組織“ Cyber Av3ngers ”已聯系該組織Cyberwarzone.com,聲稱是困擾以色列城市的一系列電力故障的幕后黑手。局勢已升級到包括市長在內的地方當局要求采取緊急行動的程度?!癈yber Av3ngers”組織發布了一段視頻,展示了他們如何入侵電網管理系統的過程。以色列當局尚未證實停電是由黑客攻擊造成的。
https://cyberwarzone.com/hacking-group-cyber-av3ngers-claims-responsibility-for-yavne-power-outages-what-you-need-to-know/
03.
安全事件
1、微軟詳述攻擊者通過SQL Server橫向移動到云的方式
微軟在10月3日稱其最近發現了一次攻擊活動,其中攻擊者試圖通過SQL Server實例橫向移動到云環境。這種攻擊方式在其它云服務(例如VM和Kubernetes)中有發現過,但在SQL Server中卻沒有。攻擊者最初利用目標系統的應用程序中的SQL注入漏洞,來訪問部署在Azure 虛擬機(VM)中的Microsoft SQL Server實例并提升其權限。然后,攻擊者利用獲得的高級權限,試圖通過濫用服務器的云身份橫向移動到其它云資源。
https://www.microsoft.com/en-us/security/blog/2023/10/03/defending-new-vectors-threat-actors-attempt-sql-server-to-cloud-lateral-movement/
2、EclecticIQ披露以臺積電為誘餌針對半導體行業的攻擊
EclecticIQ在10月5日披露了針對東亞半導體行業的間諜活動。攻擊者利用以臺積電為主題的誘餌,分發了HyperBro加載程序,以在被感染的設備上安裝Cobalt Strike beacon,從而進行遠程訪問。研究人員還發現了一個惡意軟件下載程序,它利用PowerShell中的BitsTransfer模塊,從可能是被入侵的Cobra DocGuard服務器上獲取惡意二進制文件。被入侵的Cobra DocGuard服務器上托管了一個基于GO的后門"ChargeWeapon",可能由同一攻擊者于8月21日上傳。
https://blog.eclecticiq.com/chinese-state-sponsored-cyber-espionage-activity-targeting-semiconductor-industry-in-east-asia
3、基因檢測公司23andMe遭到撞庫攻擊數百萬用戶信息泄露
據10月6日報道,黑客聲稱從23andMe竊取了至少700萬用戶的數據,并在Breached黑客論壇上出售。最初攻擊者發布了100萬行德裔猶太人的數據,在10月4日又提出以每個23andMe賬戶1-10美元的價格批量出售數據資料,具體價格取決于購買數量。23andMe將此次泄露歸因于撞庫攻擊,并表示他們的系統沒有遭到攻擊。研究人員建議,用戶應避免重復使用同一個密碼。
https://www.hackread.com/hacker-claims-dna-service-23andme-users-data/
4、通信公司高管充當“內鬼”為境外賭博網站引流
9月28日,《新華每日電訊》發表題為《通信公司高管充當“內鬼”,為境外賭博網站引流——湖北公安偵破一起利用手機虛擬卡吸引網民參與跨境賭博案,鏟除相關犯罪鏈條》的報道。通信公司高管和員工利用職務便利大量售賣手機虛擬卡,為境外賭博網站引流,吸引網民參與跨境賭博、瀏覽色情網站。歷經8個多月的全力偵查,湖北警方最終鏟除相關犯罪鏈條,并揪出通信公司“內鬼”
https://baijiahao.baidu.com/s?id=1778264017151249549
04.
漏洞事件
1、Glibc ld.so本地權限提升漏洞 (CVE-2023-4911)
GNU C 庫的動態加載器 ld.so 在處理 GLIBC_TUNABLES 環境變量時存在緩沖區溢出漏洞??赡茉试S本地攻擊者在運行具有SUID權限的二進制文件時通過惡意的 GLIBC_TUNABLES 環境變量來提升系統權限。
https://www.qualys.com/2023/10/03/cve-2023-4911/looney-tunables-local-privilege-escalation-glibc-ld-so.txt
05.
政策監管
1、《北京市高級別自動駕駛示范區數據分類分級白皮書2.0》正式發布
2023年9月22日,北京市高級別自動駕駛示范區工作辦公室在2023年世界智能網聯汽車大會正式發布《北京市高級別自動駕駛示范區數據分類分級白皮書2.0》,充分沉淀產業創新治理成果與前瞻應用實踐,為加快形成公開、全面、迭代的數據安全治理制度提供北京參考與經驗。
http://kfqgw.beijing.gov.cn/zwgkkfq/yzxwkfq/202309/t20230925_3265740.html
06.
安全標準
1、2023年上海市技術標準創新基地(元宇宙)第一批元宇宙標準征集來啦!
上海市技術標準創新基地(元宇宙)面向全上海市開展元宇宙標準征集工作。將一批創新程度高、應用價值大、示范效應強、市場前景好的元宇宙先進標準,通過多種渠道立項申報,并重點宣傳推廣,培育元宇宙科技和產業發展的“上海標準”,充分釋放元宇宙對實體經濟牽引賦能效應,全面激發虛擬世界與現實世界共生蝶變,推進形成元宇宙產業體系高質量發展新格局,為打造世界級數字產業集群、全面推進城市數字化轉型、加快建設國際數字之都提供有力支撐。申報上海地方標準需在2024年2月1日前提交材料,全年均可申報國際標準、團體標準。
http://sh-aia.com/dynamics/detail533.htm
手機掃碼打開