点击上方蓝色文字关注我们
今日全球网安资讯摘要
特别关注
美国国防技术信息中心发布新的战略规划,关注现代化、数据和用户服务;
政府资讯
美国财政部:2021 年金融机构因勒索攻击损失超 12 亿美元
流行资讯
特别关注
美国国防技术信息中心发布新的战略规划,关注现代化、数据和用户服务;
标签:美国,国防技术信息中心,战略规划
2022年10月,美国防部最大的国防信息建设和服务机构——国防技术信息中心发布了最新的战略文件《国防技术信息中2023财年至2028财年战略规划》,文件设计了该机构未来6年的发展思路、目标和愿景,本文针对战略文件的主要内容进行了编译和解读。
美国国防技术信息中心(DTIC)隶属于美国防部,是军事相关的科学技术情报文献中心。为美国防部、美军、美国政府及其供应商、部分民间科研机构提供内部的技术文件服务。可以将美国国防技术信息中心理解为美国防部的信息资源保障、知识管理、知识组织和知识服务中心。
新的战略文件表示,美国国防技术信息中心启动了现代化振兴工作,信息平台将迁移到美空军的一号云(Cloud One),如果可行,将利用软件即服务(SaaS)等企业级服务降低信息技术(IT)和网络运维成本。同时将简化内容提交管理流程,实施电子商务相关技术。此外,该机构还将直接与科研工程机构的用户合作,开发全面的提交和应用仪表板。应用最新的商用人工智能(AI)搜索解决方案,提供先进的用户界面和移动设备接入。美国国防技术信息中心计划建立一个专门的分析团队,为用户提供洞见和趋势预测。该机构将与国防部首席数字和人工智能官办公室(CDAO)和美国防部高级数据分析平台(Advana)组成的跨业务工作团队,制定标准和最佳实践,构建和共享高质量的数据集支持人工智能技术应用。
美国国防技术信息中心预期,未来大量应用高可用性网络连接、按需计算和存储等技术,实现机器学习驱动的分析、可视化,以及商业工具的应用。由人工智能增强的商用搜索技术将分析用户活动并推送建议,由机器学习驱动的感知查询将发现使用当前分析技术不易发现的高价值知识洞察。
信源:https://www.anquanke.com/post/id/282479
政府资讯
美国财政部:2021年金融机构因勒索攻击损失超 12 亿美元;
标签:美国财政部,2021,金融机构,勒索攻击
美国金融监管机构发布报告称,2021年勒索软件攻击与赎金支付数量再创历史新高,多数勒索软件变种的幕后操纵者据信与俄罗斯有关。
总体来看,2021年金融机构根据美国《银行保密法》要求上报的勒索攻击总损失,已经由前一年的4.16亿美元骤升至12亿美元。
这些数据出自周二美国财政部下辖金融犯罪执法网络(FinCEN)发布的最新报告。
2021年内上报事件总计1489起,远高于2020年的487起。研究人员报告称,“勒索软件持续对美国各关键基础设施部门、企业及公众构成重大威胁。”
报告写道,“过去两年以来,勒索软件攻击者开始从广撒网转向针对性入侵,通过精心挑选受害者、重点针对大型企业和提出高额赎金要求等方式,尽可能提高‘投资’回报。”
与此同时,美国白宫周一举办反勒索软件倡议全球峰会,接待来自30多个国家/地区的代表,共商勒索软件难题的解决之道。目前,勒索软件在全球范围内日益猖獗。
值得注意的是,俄罗斯官员缺席了此次会议。FinCEN表示,绝大多数勒索软件攻击均可溯源至俄罗斯。
报告发现,目前五大顶级勒索软件变种均与俄罗斯有关,而且近70%的勒索攻击事件“与俄罗斯、其代理人或俄方行动代表有关。”
报告指出,“虽然很难确定恶意软件的具体归属,但从这些变体的开源信息中确实发现了一些共性,例如使用俄语代码,通过编码刻意绕开俄罗斯或其他前苏联国家,主要在俄语网站上投放广告等。”
今年下半年,勒索软件攻击数量急剧增加。7月1日后上报的攻击事件已经达到793起,而俄罗斯恶意软件变种继续在其中占比四分之三。
信源:therecord.media
流行资讯
APT 10利用杀毒软件向日本的组织分发LODEINFO;
标签:日本,APT 10,杀毒软件,LODEINFO
日前,卡巴斯基披露了APT 10利用安全软件分发自定义后门LODEINFO的攻击活动,主要针对日本的媒体集团、外交机构、政府和公共部门组织以及智库。从今年3月份开始,研究人员注意到针对APT10攻击使用了新的感染媒介,包括鱼叉式钓鱼邮件、自解压(SFX)RAR文件以及滥用安全软件中的DLL侧加载漏洞。
此外,恶意软件开发者在2022年发布了6个版本的LODEINFO,研究人员还分析了该后门在这一年中的演变。
信源:https://www.anquanke.com/post/id/282582
阿塔卡马亚毫米波干涉阵望远镜遭受严重网络攻击;
标签:阿塔卡马,望远镜,网络攻击
智利时间10月 29 日早晨 6:14,阿塔卡马亚毫米波干涉阵望远镜遭受严重网络攻击。阿塔卡马大型毫米波/亚毫米波干涉阵望远镜(ALMA)是世界上规模最大,海拔最高,最灵敏的毫米波/亚毫米波干涉阵,位于智利的阿塔卡马沙漠。ALMA 也是目前国际上投入最多的地面望远镜,由 66 个观测天线组成。攻击造成 ALMA 停止科学观测,位于智利的网站全部下线。攻击并为造成天线或观测数据库受损,且目前网络威胁已得到控制。但 ALMA 仍未恢复正常运行。
信源:
https://almascience.eso.org/news/alma-services-affected-by-cyberattack
https://public.nrao.edu/telescopes/alma/
https://asa.alma.cl/protrack
数百家美国新闻网站竟推送恶意软件;
标签:美国新闻网站,恶意软件
威胁者正在利用一家未披露的媒体公司的受损基础设施,在全美数百家报纸的网站上部署SocGholish JavaScript恶意软件框架(也称为FakeUpdates)。
"涉案的媒体公司是一家为主要新闻机构提供视频内容和广告的公司。Proofpoint专家表示:"该公司为全美不同市场的许多公司服务“。
这个供应链攻击背后的威胁者(被Proofpoint追踪为TA569)已经将恶意代码注入了一个良性的JavaScript文件,该文件被新闻机构的网站加载。
这个恶意的JavaScript文件被用来安装SocGholish,它将通过虚假的更新提醒,把恶意软件的有效载荷伪装成假的浏览器更新文件(如Chromе.Uрdatе.zip、Chrome.Updater.zip、Firefoх.Uрdatе.zip、Operа.Updаte.zip、Oper.Updte.zip)感染那些访问被攻击网站的用户。
"Proofpoint威胁研究公司在一家为许多主要新闻机构提供服务的媒体公司上观察到间歇性的注入。该媒体公司通过Javascript向其合作伙伴提供内容,通过修改原本良性的JS的代码库,来部署SocGholish。
据企业安全公司Proofpoint的安全研究人员称,该恶意软件总共被安装在250多家美国新闻机构的网站上,其中还有一些是主要新闻机构。
虽然受影响的新闻机构总数目前尚不清楚,但根据Proofpoint表示:来自纽约、波士顿、芝加哥、迈阿密、华盛顿特区等地的多家媒体机构(包括国家新闻机构)遭受影响。
我们以TA569追踪这个行为者。发现TA569在轮流删除和恢复了这些恶意的JS注入。因此,有效载荷和恶意内容的存在可能从一个小时到另一个小时有所不同,不应视为解除风险。
"这种情况需要密切关注,因为Proofpoint已经观察到TA569在修复后几天又重新感染了相同的资产。"
Proofpoint之前观察到SocGholish活动使用虚假更新和网站重定向来感染用户,包括在某些情况下,赎金软件的有效载荷。
网络犯罪团伙还在一次非常类似的活动中使用SocGholish,通过几十个被攻击的美国报纸网站传递虚假的软件更新提醒,感染了30多家美国大型私营企业的员工。
被感染的电脑后来被用作进入雇主的企业网络的跳板,试图部署该团伙的WastedLocker勒索软件。
幸运的是,赛门泰克在一份报告中透露,在针对多家私营公司的攻击中,他们阻止了威胁着加密被入侵网络的企图,其中包括30家美国企业,其中8家是财富500强企业。
SocGholish最近也被用来对感染了树莓罗宾恶意软件的网络进行后门攻击,微软将其描述为网络犯罪团伙的前赎金行为。
信源:https://www.bleepingcomputer.com/news/security/hundreds-of-us-news-sites-push-malware-in-supply-chain-attack/
声 明
资讯来自全球范围内媒体报道
版权归作者所有
文章内容仅代表作者独立观点
不代表网络盾牌立场
转载目的在于传递更多信息
如有侵权,请公众号后台联系
一键四连
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...