安全资讯导视 |
---|
• 《生成式人工智能服务安全基本要求》发布 |
• 英国最大外包公司Capita因勒索攻击损失2.32亿元 |
1.《网络安全标准实践指南——车外画面局部轮廓化处理效果验证》发布
3月7日,全国网络安全标准化技术委员会编制了《网络安全标准实践指南——车外画面局部轮廓化处理效果验证》。该文件给出了验证车外画面进行人脸、车牌局部轮廓化处理效果的流程、方法及验证指标,可为汽车数据处理者及有关机构验证车外画面局部轮廓化处理效果提供参考。该文件给出的验证方法仅适用于判别人脸、车牌的局部轮廓化处理效果。
原文链接:https://www.tc260.org.cn/upload/2024-03-07/1709778432492016688.pdf
2.美国众议员提出《保护美国人免受外国对手侵害的数据法案》
3月5日,美国众议院能源和商业委员会主席凯西·麦克莫里斯·罗杰斯和高级委员弗兰克·帕隆提出H.R. 7520《保护美国人免受外国对手侵害的数据法案》。该法案旨在禁止数据经纪人从美国人的个人数据中获利,并阻止他们向外国对手或外国控制的实体出售此类敏感信息,特别是涉及美国军事服务人员的数据,以保护个人隐私和国家安全。该法案将赋予联邦贸易委员会执法权,并授权该机构在数据经纪人违反禁令的每一次实例上做出超过5万美元的民事处罚。
原文链接:https://energycommerce.house.gov/posts/chair-rodgers-and-ranking-member-pallone-introduce-legislation-to-protect-americans-data-from-foreign-adversaries
3.《生成式人工智能服务安全基本要求》发布
3月4日,全国网络安全标准化技术委员会发布《生成式人工智能服务安全基本要求》技术文件。该文件规定了生成式人工智能服务在安全方面的基本要求,包括语料安全、模型安全、安全措施等,并给出了安全评估要求,适用于服务提供者开展安全评估、提高安全水平,也可为相关主管部门评判生成式人工智能服务安全水平提供参考。
原文链接:https://www.tc260.org.cn/upload/2024-03-01/1709282398070082466.pdf
1.勒索软件攻击迫使全球知名啤酒品牌督威生产中断
3月6日BleepingComputer消息,比利时知名啤酒品牌督威摩盖特(Duvel Moortgat)日前遭遇勒索软件攻击,导致该公司啤酒装瓶设施生产陷入停顿。督威摩盖特公关经理Ellen Aarts当天表示:“昨晚1:30,公司IT部门的警报响起,报告检测到了勒索软件。因此,生产立即停止。目前尚不清楚何时可以复产。我们希望今天或明天可以重新开始生产。”公司称有足够的库存,不会影响公众购买,但无法确定恢复生产的时间。一家名为Stormous的勒索软件组织宣布对督威摩盖特攻击事件负责。他们声称从酿酒厂系统中窃取了88GB数据,威胁如果在3月25日之前未收到赎金,就会泄露这些数据。
原文链接: https://www.bleepingcomputer.com/news/security/duvel-says-it-has-more-than-enough-beer-after-ransomware-attack/
2.英国最大外包公司Capita因勒索攻击损失2.32亿元
3月6日The Record消息,英国外包公司Capita发布年度财报称,2023年3月遭受的勒索软件攻击事件造成的净成本为2530万英镑(约合人民币2.32亿元),并且还未计算由此可能给公司带来的巨额赔偿和监管罚款。该公司最初表示,预计该事件的应对成本高达2千万英镑,后来又上调了预测成本。攻击事件发生后,英国养老金监管机构致信数百家养老金基金,告知他们要检查客户数据是否已被盗。自攻击发生以来,Capita的股价已经下跌了超过54%。从去年3月30日(事件首次曝光前一天)到今年3月6日,股价从38.64英镑跌至16.18英镑。Black Basta勒索团伙表示对这起事件负责。
原文链接:https://therecord.media/capita-cyberattack-loss-of-hundred-million
3.惊天勒索案!美国处方药市场中断超10天,受害企业疑支付1.5亿赎金后又被骗
3月4月Wired消息,美国医疗IT巨头Change Healthcare在2月21日遭遇网络攻击,导致许多药店无法处理处方,当前已持续超过10天,对美国处方药市场造成了重大影响。安全研究员发现,有用户在RAMP论坛发帖称,发动攻击的AlphV/BlackCat组织收到了赎金,金额高达2200万美元(约合人民币1.58亿元)。这笔交易在比特币的链上可见,表明近年来全球最严重的勒索攻击事件之一的受害者,很可能已经支付了巨额赎金。帖子还称,AlphV未给予附属团队应有的分成,直接卷钱跑路。如此的话,受害企业数据仍处危险中。
原文链接:https://www.wired.com/story/alphv-change-healthcare-ransomware-payment/
1.Apple iOS与iPadOS多个在野高危漏洞安全风险通告
3月6日,奇安信CERT监测到Apple iOS与iPadOS发布新版本修复了存在在野利用的Apple iOS与iPadOS RTKit安全特性绕过漏洞(CVE-2024-23296)和Apple iOS与iPadOS Kernel安全特性绕过漏洞(CVE-2024-23225),具有任意内核读写能力的攻击者可能能够绕过内核内存保护。苹果公司据一份报告称该漏洞可能已被利用。鉴于这些漏洞已发现在野利用,建议客户尽快做好自查及防护。
2.JetBrains TeamCity身份验证绕过漏洞安全风险通告
3月5日,奇安信CERT监测到JetBrains TeamCity发布新版本修复了两个高危漏洞JetBrains TeamCity身份验证绕过漏洞(CVE-2024-27198)与JetBrains TeamCity路径遍历漏洞(CVE-2024-27199)。未经身份验证的远程攻击者利用CVE-2024-27198可以绕过系统身份验证,完全控制所有TeamCity项目、构建、代理和构件,为攻击者执行供应链攻击。2023年9月,APT29曾利用一个类似的漏洞CVE-2023-42793进行过在野攻击。目前该漏洞技术细节与PoC已在互联网上公开,鉴于该漏洞影响范围较大,建议客户尽快做好自查及防护。
本期周报内容由安全内参&虎符智库&奇安信CERT联合出品!
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...