安全资讯导视 |
---|
• 美国海军战舰造船厂遭勒索攻击:数控机床停机数天、上万人信息泄露 |
1.欧盟新《网络安全条例》正式生效
1月8日欧盟委员会消息,欧盟新版《网络安全条例》于1月7日起生效。该条例规定了每个欧盟组织机构需要采取的相应措施,包括建立内部网络安全风险管理、治理和控制框架。该条例提出,设立一个新的机构间网络安全委员会(IICB)以监测和支持欧盟实体落实相关条例,并延长了欧盟计算机应急组织(CERT-EU)的任期。CERT-EU将作为威胁情报、信息交换和事件响应的协调中心、中央咨询机构和服务提供者。为了与其授权内容保持一致,CERT-EU被重新命名为联盟内网络安全服务中心,其简称“CERT-EU”被保留。
原文链接:https://ec.europa.eu/commission/presscorner/detail/en/ip_23_6782
1. 半导体设备上市公司京鼎遭勒索攻击,官网“被留言”索要百万美元赎金
1月16日国芯网消息,据台媒报道,富士康集团旗下主营半导体设备的上市公司京鼎遭黑客入侵,并被黑客勒索100万美元。黑客在京鼎官网发布信息,表示如果京鼎不支付费用,客户数据将被公开,员工也会因此而失去工作。据悉,此次攻击为LockBit勒索软件所为。京鼎后续向当地证交所提交公告表示,该公司在检测到攻击后,当天下午恢复了网站运行。初步评估显示,该事件不会对其运营产生重大影响。
原文链接:https://www.secrss.com/articles/62875
2. 国内上市公司海普瑞遭遇电信诈骗,损失逾9000万元
1月14日每日经济新闻消息,深交所上市公司海普瑞药业集团晚间发布公告称,全资子公司Techdow Pharma Italy S.R.L.(简称“天道意大利”)近期遭遇犯罪团伙电信诈骗,涉案金额约1170余万欧元(约合9100万人民币)。案发后,公司第一时间向当地警方报案,警方已立案并开展案件调查办理工作。同时公司全力配合警方工作,争取最大限度避免损失。海普瑞表示,由于案件正积极侦办中,结果尚无法确认,或对2023年度财务报表造成潜在影响。这不是A股上市公司第一次遭遇电信诈骗,此前大亚圣象、斯莱克、京投发展等多家公司均曝出过电信诈骗事件。
原文链接:https://mp.weixin.qq.com/s/in0RqI81ZbTjyfprnbBszg
3. 美国海军战舰造船厂遭勒索攻击:数控机床停机数天、上万人信息泄露
1月13日The Record消息,一份日前提交给美国缅因州监管机构的文件证实,去年4月,一家为美国海军建造自由级濒海战斗舰和星座级制导导弹护卫舰的公司遭受勒索软件攻击,有近1.7万人的信息在这次攻击中被泄露。当时,威斯康星州部分地方新闻媒体报道,意大利造船公司芬坎蒂尼集团在美国的分支机构芬坎蒂尼海军集团(FMG)正在处理勒索软件攻击,攻击造成大量生产问题。据悉,攻击中断了一些重要服务器,上边保存的数据用于向造船厂数控制造机床(CNC)发出指令。服务器被切断后,负责焊接、切割等任务的CNC机器在数天内无法正常运行。
原文链接:https://therecord.media/fincantieri-shipbuilder-us-navy-wisconsin-ransomware
4. 印度制药巨头遭电子邮件诈骗,损失逾4500万元
1月13日The420消息,印度制药巨头阿尔肯实验室(Alkem Laboratories)证实发生一起网络安全事件,导致旗下一家子公司向欺诈分子转账5.2亿卢比(约合人民币4500万元)。该公司指出,欺诈分子入侵了子公司部分员工的业务电子邮箱账号。虽然根据公司政策,被盗金额未达到强制报告的门槛,但董事会选择公开透明,向证券交易所披露了此次事件。尽管公司坚称影响很小,仅限于特定事件,但还是引发了行业担忧。
原文链接:https://www.the420.in/alkem-labs-rs-52-crore-cybersecurity-breach/
1. Google Chrome V8越界访问漏洞安全风险通告
1月17日,奇安信CERT监测到Google发布公告Google Chrome V8越界访问漏洞(CVE-2024-0519)存在在野利用,攻击者可通过诱导用户打开恶意链接来利用此漏洞,从而获取敏感信息或应用程序崩溃。目前,此漏洞已检测到在野利用。鉴于此漏洞影响范围较大,建议客户尽快做好自查及防护。
2. NetScaler ADC和NetScaler Gateway多个在野漏洞安全风险通告
1月17日,奇安信CERT监测到官方发布安全公告说明NetScaler ADC和NetScaler Gateway代码执行漏洞(CVE-2023-6548)与NetScaler ADC和NetScaler Gateway拒绝服务漏洞(CVE-2023-6549)存在在野利用。具有低权限的相邻网络的攻击者可通过管理界面访问NSIP、CLIP或SNIP后利用CVE-2023-6548在系统上执行代码;未经身份验证的远程攻击者利用CVE-2023-6549可以造成系统拒绝服务。鉴于这些漏洞影响范围较大,且已监测到在野利用,建议客户尽快做好自查及防护。
3. Atlassian Confluence远程代码执行漏洞安全风险通告
1月16日,奇安信CERT监测到Atlassian Confluence远程代码执行漏洞(CVE-2023-22527),该漏洞是由模板注入引起的,未经身份验证的远程攻击者可利用该漏洞构造恶意请求导致远程代码执行。鉴于该漏洞影响范围较大,建议客户尽快做好自查及防护。
本期周报内容由安全内参&虎符智库&奇安信CERT联合出品!
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...