点击蓝字·关注我们 / aqniu
新闻速览
•国家网络安全通报中心:发现一批境外恶意网址和恶意IP
•黑客利用漏洞入侵美国财政部后,仍有近9000个BeyondTrust系统暴露于互联网
•Moxa发布紧急警告,多个设备存在关键性安全漏洞
•恶意PhishWP插件通过创建假支付页面窃取信用卡信息
•凝思软件终止创业板IPO
•Veracode收购 Phylum,强化开源代码安全防护
特别关注
外交部:美方炒作“中国黑客攻击”并发起制裁,中方坚决反对
1月6日,外交部发言人郭嘉昆主持例行记者会。法新社记者提问,美国财政部上周五对一家总部位于北京的网络安全公司实施制裁,指责该公司帮助中国黑客渗透美国通信系统,并进行监视。请问中方有何回应?
郭嘉昆回应,关于所谓“网络攻击”问题,中方已多次阐明立场。中方一贯坚决反对并依法打击黑客攻击行为,敦促美方停止利用网络安全问题污蔑、抹黑中国。
他指出,一段时间以来,美方大肆炒作所谓“中国黑客攻击”,甚至发起对华非法单边制裁。中方对此坚决反对,将采取必要措施维护中方的合法权益。
原文链接:
https://mp.weixin.qq.com/s/DWPFZSeT3YrdIS7wAgVzvg
国家网络安全通报中心:发现一批境外恶意网址和恶意IP
中国国家网络与信息安全信息通报中心发现一批境外恶意网址和恶意IP,境外黑客组织利用这些网址和IP持续对中国和其他国家发起网络攻击。
这些恶意网址和IP都与特定木马程序或木马程序控制端密切关联,网络攻击类型包括建立僵尸网络、网络钓鱼、窃取商业秘密和知识产权、侵犯公民个人信息等,对中国国内联网单位和互联网用户构成重大威胁,部分活动已涉嫌刑事犯罪。
相关恶意网址和恶意IP归属地主要涉及:美国、荷兰、新加坡、土耳其、墨西哥、越南等。这些恶意网址如下:
gael2024.kozow.com
(关联IP地址:149.28.98.229)
185.174.101.218
counterstrike2-cheats.com
(关联IP地址:45.137.198.211)
bot.merisprivate.net
(关联IP地址:194.120.230.54)
localvpn.anondns.net
(关联IP地址:37.120.141.162)
bueenotgay.duckdns.org
(关联IP地址:217.15.161.176)
sidiaisi168.com
(关联IP地址:154.211.96.238)
94.122.78.238
windowwork.duckdns.org
(关联IP地址:103.88.234.204)
cnc.loctajima.website
(关联IP地址:103.28.35.146)
国家网络安全通报中心建议:对所有通过社交平台或电子邮件渠道接收的文件和链接保持高度警惕,重点关注其中来源未知或不可信的情况,不要轻易信任或打开相关文件;及时在威胁情报产品或网络出口防护设备中更新规则,坚决拦截以上恶意网址和恶意IP的访问;向有关部门及时报告,配合开展现场调查和技术溯源。
了解更多Web安全相关信息,请关注安全牛最新报告:
原文链接:
https://mp.weixin.qq.com/s/NsO3lMyIf8DxxQ0R7JZYFw
热点观察
黑客利用漏洞入侵美国财政部后,仍有近9000个BeyondTrust系统暴露于互联网
研究人员近日发现,在关键漏洞被披露CVE-2024-12356数周后,仍有近9000个BeyondTrust系统暴露在互联网上,尽管无法确定其中有多少仍然易受攻击。
BeyondTrust于2024年12月16日首次报告了这一影响特权远程访问(PRA)和远程支持(RS)功能的漏洞。上月底,黑客组织利用这一漏洞入侵了美国财政部并窃取了数据。根据Censys的最新分析,尽管有大量关于未修补系统遭受高级持续性威胁(APT)攻击的报道,仍有8602个BeyondTrust PRA和RS实例连接到互联网,其中72%位于美国。目前尚不清楚这些暴露的实例中有多少仍未修补,但安全团队应及时检查其修补状态以避免成为攻击的目标。
BeyondTrust表示,所有自托管实例已被强制更新,其云客户在漏洞报告后的12月16日已自动完成修补。
了解更多软件供应链安全相关信息,请关注安全牛最新报告:
原文链接:
https://www.darkreading.com/threat-intelligence/thousands-of-buggy-beyondtrust-systems-still-exposed
Moxa发布紧急警告,多个设备存在关键性安全漏洞
工业网络和通信提供商 Moxa 近日发出警告,称其多款蜂窝路由器、安全路由器和网络安全设备存在高严重性和关键漏洞,使远程攻击者能够获得受影响设备的根权限,并执行任意命令,可能导致任意代码执行。
Moxa 设备广泛应用于工业自动化和控制系统,涵盖交通、公用事业、能源和电信等领域。此次发布的紧急警告涉及两个漏洞:CVE-2024-9138,硬编码凭据使经过身份验证的用户能够提升至根权限;CVE-2024-9140,由于输入限制不当导致的操作系统命令注入漏洞,可能导致任意代码执行。第二个漏洞尤其危险,因为它可以被远程攻击者利用。
受影响的设备包括 EDR-8010 系列、 EDR-G9004 系列、 EDR-G9010 系列、 EDF-G1002-BP 系列、 OnCell G4302-LTE4 系列和 TN-4900 系列的固件版本 3.13 及之前版本,以及 NAT-102 系列的固件版本 1.0.5 及之前版本。此外,EDR-810 系列(固件版本 5.12.37 及之前版本)、 EDR-G902 系列(固件版本 5.7.25 及之前版本)和 TN-4900 系列(固件版本 3.13 及之前版本)仅受 CVE-2024-9138 影响。Moxa 已发布固件更新以修复这些漏洞,并强调“强烈建议立即采取行动,以防止潜在的利用并降低这些风险”。
原文链接:
https://www.bleepingcomputer.com/news/security/vulnerable-moxa-devices-expose-industrial-networks-to-attacks/
担心隐私泄露,阿姆斯特丹停止推广智能交通信号灯
由于担忧可能造成个人隐私泄露,荷兰阿姆斯特丹市议会近日决定停止推广智能交通信号灯在当地的大规模使用。此前在2023年12月,市议会宣布该市的交通信号灯很快都将升级为智能交通信号灯,并称这一决定能够让当地繁忙路口的交通变得更高效。
阿姆斯特丹市议会负责交通的议员范德霍斯特宣布,市议会暂时不会推广使用智能交通信号灯,“最近,荷兰数据保护局对智能交通信号灯的个人数据保护问题表示担忧”。阿姆斯特丹市议会在当地两个十字路口安装了智能交通信号灯以供测试,但试验安装的信号灯对改善交通流量的效果有限,且维护它们的成本显著高于常规信号灯。
美联社荷兰海牙分社分析,智能交通信号灯通常会在人们不注意的情况下,与道路使用者手机上的应用程序进行联系,这让它能够大规模收集人们的个人信息,例如绘制驾驶员所有行程的数字地图,包括出行日期、时间和速度。
原文链接:
https://world.huanqiu.com/article/4KxDuMADASG
网络攻击
恶意PhishWP插件通过创建假支付页面窃取信用卡信息
近日,网络安全公司 SlashNext 发现了一款新型恶意 WordPress 插件 PhishWP 。该插件能够创建逼真的假支付页面,窃取用户的信用卡信息、 3DS 验证码和个人数据,并将收集到的信息直接传输到攻击者的 Telegram 账户,以进行未经授权的购买或在暗网市场上出售。
PhishWP 创建的在线支付页面与 Stripe 等合法服务极为相似,诱骗用户输入信用卡详细信息、有效期、 CVV 码,甚至是用于 3D 安全认证的一次性密码(OTP)。该插件与 Telegram 等平台集成,实时传输被盗信息,最大化攻击者的即时利用潜力。此外,PhishWP 利用高级技术,如 3DS 验证码收集,通过弹出窗口欺骗受害者输入 OTP,有效绕过了验证持卡人身份的安全措施。
为了增强其有效性,PhishWP 提供多个关键功能,包括可定制的结账页面,这些页面与合法支付界面极为相似,浏览器分析能力可根据特定用户环境进行攻击,以及自动回复电子邮件,给受害者营造虚假的安全感。通过结合这些功能以及多语言支持和混淆选项,攻击者能够在全球范围内发起高度针对性和隐蔽的钓鱼攻击。
为了防范此类攻击,用户应保持警惕,使用可靠的安全工具,并定期检查网络活动,以保护个人信息安全。
原文链接:
https://hackread.com/phishwp-plugin-russian-hacker-forum-phishing-sites/
产业动态
凝思软件终止创业板IPO
1月5日深交所公告,因北京凝思软件股份有限公司(简称“凝思软件”)及其保荐人撤回发行上市申请,根据规定,深交所决定终止其发行上市审核。
凝思软件服务于国家关键信息基础设施安全能力建设,始终致力于操作系统的研发,并以此为基础开发围绕操作系统的系统功能软件和云计算产品等,拥有以操作系统自主构建及实现系列技术、“凝思固域”安全子系统为代表的核心技术。
2022年12月,凝思软件创业板IPO获受理,原计划募资7.93亿元,用于多业务场景操作系统升级及产业化项目,生态软件、云计算产品研发及产业化项目,业务支持及营销服务中心建设项目。2023年8月凝思软件创业板IPO过会,但此后公司未有提交注册。
原文链接:
https://xueqiu.com/3825084553/319542387
Veracode 收购 Phylum,强化开源代码安全防护
近日,网络安全厂商Veracode 宣布收购软件供应链安全初创公司 Phylum,此举旨在提升其防范恶意开源代码的能力。此次收购的具体条款尚未披露。
Phylum 成立于 2020 年,专注于提供分析、检测和缓解恶意软件包的技术。Veracode 表示,这些技术对于保护软件供应链至关重要,能够识别并阻止在开源库中发现的恶意代码;整合 Phylum 的技术将使其能够为客户提供全面的开源代码使用风险可见性。此次收购将包括 Phylum 的“某些资产”以及该公司的人员。
此次交易发生在网络安全供应商整合的持续浪潮中,特别是在2024年并购活动激增。分析认为,这其中的关键因素包括客户对统一安全平台的需求增长,以及预算和人员配置的考虑。
原文链接:
https://www.crn.com/news/security/2025/veracode-looks-to-boost-security-for-software-supply-chain-with-acquisition-of-phylum
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...