2025-02-04 星期二 Vol-2025-030
1. 美国沃特伯里市加入 DEF CON Franklin 计划,加强供水系统的网络安全
2. 印尼军方加强网络安全培训与招募,推动网络防御现代化
3. OAuth 2.0 成为互联网安全登录的统一标准
4. 暗网论坛Cracked.io被查封,执法行动打击网络犯罪
5. Globe Life遭遇勒索软件攻击,85万用户数据泄露
6. 英国首相Keir Starmer个人邮箱疑遭俄罗斯黑客入侵
7. 土耳其特别行动:儿童成为勒索和数字恐怖主义的受害者
8. Apex 遭黑客攻击:药物监控系统被控制
9. 联发科芯片组WLAN漏洞曝光,数百万设备面临远程攻击风险
10. 2024年CVE漏洞利用数量激增20%,网络安全威胁加剧
11. 阿里云存储服务漏洞曝光,未经授权用户可上传数据
12. NVIDIA GPU驱动程序漏洞曝光,攻击者可远程访问文件
13. Arm Mali GPU内核驱动程序0 Day漏洞被积极利用,用户需紧急更新
14. Devil-Traff:新兴恶意短信平台助长网络钓鱼攻击
15. WEF警告软件供应链漏洞,开源与第三方依赖风险加剧
16. 2024年DDoS攻击创纪录,每秒156万次请求
政策法规
1. 美国沃特伯里市加入 DEF CON Franklin 计划,加强供水系统的网络安全
【Industrial Cyber网站2月3日报道】美国沃特伯里市加入DEF CON Franklin计划,成为首批免费参与该计划的城市之一,旨在加强其供水和废水系统的网络安全,以防御恶意网络攻击。DEF CON Franklin是由芝加哥大学哈里斯公共政策学院网络政策倡议、DEF CON(全球最大的技术专家大会)和全国农村水协会合作开展的项目。该项目以本杰明·富兰克林的名字命名,旨在通过志愿者网络安全专家帮助高风险社区提升网络安全能力。沃特伯里的爱德华法拉公用事业区(EFUD)是首批入选的六家公用事业公司之一。志愿者将对供水和污水处理系统以及K-12学校系统进行评估,提供技术支持和建议,以防止网络攻击。DEF CON Franklin计划的志愿者将进行初步评估,识别脆弱点,并可能进行渗透测试,以确保系统安全。沃特伯里希望通过该计划,不仅提升网络安全能力,还能为未来的技术基础设施升级预算拨款提供依据。尽管沃特伯里尚未遭受网络攻击,但该计划将帮助其制定应急响应计划,以应对潜在的网络威胁。
2. 印尼军方加强网络安全培训与招募,推动网络防御现代化
【The Defense Post网站2月3日报道】印度尼西亚计划通过加强军事训练和招募民间网络专家,推动其网络防御现代化。印尼武装部队信息中心负责人哈里扬托少将表示,军方将通过教育、训练和特殊任务提升士兵在网络领域的技能,并招募民间技术人员以增强在信息技术、网络安全和人工智能方面的能力。印尼军方计划延长现役作战人员的高级数字安全训练课程,并启动民间网络专家的招募计划。哈里扬托强调,这一战略举措旨在利用民间人才的专业知识,加强国家网络防御。尽管具体培训、招聘流程及所需人员数量尚未公布,但信息中心表示相关战略将很快完成。此前,印尼政府于2024年确认将建立第四个专注于数字安全行动的军事部门,并将其并入现有网络部队。此举是为了应对近年来持续的网络攻击,包括2024年7月影响全国移民业务、机场和公共机构的大规模攻击。印尼军方希望通过加强网络防御能力,确保国家在物理战场之外的安全。
3. OAuth 2.0 成为互联网安全登录的统一标准
【SecurityLab网站2月3日报道】OAuth 2.0正式成为RFC标准,标志着其作为互联网身份验证和授权基础协议的地位得到确认。这一事件被视为开发人员和用户的转折点,因为它不仅确保了令牌的安全传输,还最大限度地降低了密码泄露的风险。更新后的RFC文档详细描述了OAuth 2.0的核心机制,使其成为官方标准。该协议广泛应用于移动应用程序、云服务和API,允许用户通过Google、Facebook、Microsoft等平台登录,同时支持细粒度的访问控制,仅请求必要的权限,如访问电子邮件或联系人信息。标准化为开发人员提供了明确的规范,消除了实施中的差异,并有助于基于OAuth 2.0构建的OpenID Connect等可互操作解决方案的发展。尽管OAuth 2.0已被广泛使用,但专家指出其在个别服务的实施中存在漏洞。然而,其作为RFC的官方地位将促进其在更加有序和安全的环境中进一步发展,增强开发人员和用户对该协议的信任。
安全事件
4. 暗网论坛Cracked.io被查封,执法行动打击网络犯罪
【CyberPress网站2月3日报道】暗网论坛Cracked.io在名为“Operation Talent”的执法行动中被查封,标志着打击暗网非法活动的重大进展。该论坛以提供黑客工具、被盗数据及网络犯罪相关内容而闻名,其关闭导致社区陷入混乱。尽管具体查封原因尚未披露,但Cracked.io的管理员表示正在等待数据中心和域名主机的法庭文件以了解更多细节。Cracked.io的关闭对其社区成员造成了重大影响。该论坛是网络犯罪活动的中心,提供黑客教程、泄露数据库等非法资源。管理员在Telegram上表示,此次查封是“社区的悲伤一天”,并凸显了论坛对用户的重要性。用户不仅失去了访问资源的渠道,还面临潜在的法律风险。此次行动是执法机构打击暗网论坛的全球趋势的一部分,旨在摧毁网络犯罪网络并警示参与者。然而,历史表明,一个平台的关闭往往会导致其他平台的崛起。Cracked.io的查封提醒人们,参与非法网络活动存在风险,执法部门与网络犯罪分子之间的斗争仍在持续。
5. Globe Life遭遇勒索软件攻击,85万用户数据泄露
【GBHackers网站2月3日报道】知名保险公司Globe Life Inc.确认发生重大数据泄露事件,超过85万名用户的个人和健康信息被泄露。此次攻击主要针对其子公司美国收入人寿保险公司,泄露的数据包括姓名、电子邮件地址、电话号码、社会安全号码和健康相关信息。尽管财务信息未被访问,但大量敏感数据的暴露引发了客户和利益相关者的担忧。事件始于2024年10月17日,Globe Life收到网络犯罪分子的勒索要求,威胁公布被盗数据。公司随即启动事件响应计划,聘请网络安全专家和法律顾问展开调查,并通知联邦执法机构。部分被盗数据已被威胁行为者与卖空者和原告律师分享,增加了信息滥用的风险。Globe Life表示将通知受影响的个人并采取措施保护其利益,同时强调此次事件未影响其系统、服务和业务运营,也未使用勒索软件。此次事件凸显了保险公司因存储大量高价值数据而成为网络攻击目标的趋势。Globe Life承诺在获得更多信息后提供更新,并建议客户警惕潜在的网络钓鱼或身份盗窃企图。
6. 英国首相Keir Starmer个人邮箱疑遭俄罗斯黑客入侵
【Cybersecurity News网站2月3日报道】英国首相Keir Starmer在2022年担任反对党工党领袖期间,其个人邮箱疑似遭到俄罗斯黑客入侵。这一事件在Patrick Maguire和Gabriel Pogrund的新书《Get In: The Inside Story of Labour Under Starmer》中首次披露,引发了对高知名度政治人物网络安全漏洞的关注。英国国家网络安全中心(NCSC)在2022年通知Starmer,其个人邮箱可能被与克里姆林宫有关的黑客入侵。事件发生后,Starmer弃用了该邮箱并启用了双因素认证。黑客据称访问了Starmer与时任工党影子国防部长John Healey的邮件通信,内容涉及国防政策讨论。尽管这些通信被认为“情报价值有限”,但安全专家警告称,这可能泄露了工党对俄罗斯和国防战略的立场。事件曝光正值Starmer于2024年7月当选首相的关键时刻,批评者质疑为何未尽早采取双因素认证等基本网络安全措施。此次事件再次凸显了英国政治人物和机构面临的网络安全威胁,引发了对国家安全和数字基础设施抵御外国攻击能力的担忧。
7. 土耳其特别行动:儿童成为勒索和数字恐怖主义的受害者
【SecurityLab网站2月3日报道】土耳其在伊斯坦布尔和25个省份开展了一项大规模特别行动,打击非法传播个人数据的行为。此次行动中,共有64人被拘留,其中包括未成年人。最终,44人被捕,其余人员受到司法管制。此次行动由伊斯坦布尔警察局网络犯罪部门实施。调查结果显示,犯罪嫌疑人非法获取了MERNİS系统和其他政府信息平台的机密数据,用于创建非法的互联网搜索服务,以获取利润并提高在影子圈子中的地位。这些数据被用来出售个人信息,包括姓名、身份证号码、财产记录和医疗信息,甚至用于勒索和威胁。令人不安的是,许多儿童成为敲诈勒索的受害者,有的甚至因此自杀。行动中,警方从嫌疑人身上缴获了电子媒体、文件以及包括自动武器在内的非法武器。被拘留者已被立案调查,罪名包括非法获取和传播数据以及威胁国家安全。调查仍在进行中,可能会确定新的被告。
8. Apex 遭黑客攻击:药物监控系统被控制
【SecurityLab网站2月3日报道】黑客组织0mid16B攻击了Apex Custom Software公司,该公司专注于医疗领域软件的开发,包括药品流通监控、医疗许可证管理、库存和远程医疗解决方案。1月20日,攻击者宣布已删除服务器上的所有数据,并威胁若公司不合作,将公开这些数据。最初报道提及Cardinal Health,但后来确认攻击目标是Apex,Cardinal Health仅为Apex的客户之一。攻击者声称,即使在首次入侵后几天,他们仍能访问Apex的系统。0mid16B表示,他们最初联系了Apex,但只得到1,000美元的赔偿提议,这激怒了黑客。随后,黑客自行调查发现公司所有者拥有价值超过100万美元的房地产,于是决定公开数据。月27日,DataBreaches.net试图联系Apex和Cardinal Health征求意见,但均未得到回复。美国卫生与公众服务部报告称,此次泄露影响了1,500名患者的数据,但尚不清楚是否涉及所有Apex客户。1月29日,0mid16B声称仍可访问Apex系统,并指出该公司的软件不符合基本安全要求,且未经审核。黑客称,攻击者可利用此访问权限替换药物处方,导致危险后果。2月1日,0mid16B公布了Apex药品管制软件的代码及Cardinal Health员工的部分凭证,包括明文密码,增加了客户及合作伙伴的风险。不过,此次泄露未涉及患者受保护的医疗数据,损失程度仍未知。
漏洞预警
9. 联发科芯片组WLAN漏洞曝光,数百万设备面临远程攻击风险
【Cybersecurity News网站2月3日消息】研究人员发现联发科无线局域网(WLAN)驱动程序中存在多个严重漏洞,可能使数百万设备面临远程攻击风险。这些漏洞的CVE编号为CVE-2025-CVE-2025-20632和CVE-2025-20633,均属于越界写入问题,可能导致内存损坏、权限提升或远程代码执行(RCE)。受影响的芯片组包括MT7615、MT7622、MT7663、MT7915、MT7916、MT7981和MT7986,涉及联发科SDK 7.6.7.2及更早版本。其中,CVE-2025-20631和CVE-2025-20632允许本地特权升级,而CVE-2025-20633可能导致远程代码执行,且无需用户交互。此外,报道还列出了其他相关漏洞,如CVE-2025-20634(远程代码执行)和CVE-2024-20147(蓝牙固件拒绝服务)。联发科已收到漏洞警告,预计将发布修复补丁。建议用户及时更新设备以防范潜在攻击。
10. 2024年CVE漏洞利用数量激增20%,网络安全威胁加剧
【The Hacker News网站2月3日报道】2024年共有768个具有CVE标识符的漏洞在野外被利用,较2023年的639个增长了20%。VulnCheck将2024年描述为“威胁行为者针对漏洞利用的丰收年”,并指出23.6%的已知利用漏洞(KEV)在其CVE公开披露之日或之前已被武器化,略低于2023年的26.8%。VulnCheck的Patrick Garrity表示,2024年发布的CVE中有1%被公开报告为在野外被利用,但由于部分漏洞在发布后较晚才被发现利用,预计这一数字还会增长。报告还提到,约40万个可访问互联网的系统可能受到Apache、Atlassian、Citrix等厂商产品中15个安全漏洞的影响。VulnCheck建议组织评估风险暴露程度,增强威胁情报能力,维护补丁管理,并减少设备面向互联网的暴露,以应对日益严峻的网络安全威胁。
11. 阿里云存储服务漏洞曝光,未经授权用户可上传数据
【Cybersecurity News网站2月3日报道】阿里云对象存储服务(OSS)被发现存在一个重大安全漏洞,允许未经授权的用户将数据上传至云存储。该漏洞源于HTTP PUT方法的不当配置,导致用户无需认证即可上传文件,可能引发未经授权的数据存储、敏感文件覆盖以及潜在的数据泄露风险。安全研究员Muhammad Waseem详细描述了漏洞的发现过程。通过使用Wappalyzer浏览器扩展和Burp Suite工具,研究人员确认了阿里云OSS的存储基础设施,并通过修改HTTP PUT请求成功上传了测试文件(poc.json),服务器返回200 OK状态,证明漏洞可利用。上传的文件可通过公开链接访问,进一步验证了错误配置的严重性。该漏洞可能导致以下风险:未经授权的数据存储、关键文件被覆盖或破坏,以及与读取访问错误配置结合导致的敏感数据泄露。为应对这些风险,建议组织采取以下措施:将存储桶ACL设置为私有并实施最小权限访问、禁用公共写入权限、启用多重身份验证(MFA)、定期轮换AccessKey对、利用阿里云安全中心进行威胁检测、审计意外PUT/POST请求日志,以及对敏感数据应用服务器端或客户端加密。
12. NVIDIA GPU驱动程序漏洞曝光,攻击者可远程访问文件
【CyberPress网站2月3日报道】NVIDIA发布了针对其GPU显示驱动程序和虚拟GPU(vGPU)软件的安全更新,修复了多个漏洞。这些漏洞可能导致信息泄露、拒绝服务、数据篡改甚至代码执行,影响Windows和Linux系统。最严重的漏洞包括CVE-2024-0150(缓冲区溢出,CVSS评分7.1)、CVE-2024-0147(使用释放内存,CVSS评分5.5)和CVE-2024-53869(未初始化内存泄露,CVSS评分5.5)。此外,vGPU软件中的CVE-2024-0146漏洞(内存损坏,CVSS评分7.8)可能对虚拟化环境造成严重影响。NVIDIA已为Windows和Linux平台发布了更新版本,包括R570、R550和R535分支的驱动程序。vGPU软件更新还适用于Citrix Hypervisor、VMware vSphere、Red Hat Enterprise Linux KVM、Ubuntu和Azure本地环境。NVIDIA强烈建议用户通过其驱动程序下载页面或许可门户安装最新更新,并咨询IT专业人员评估特定风险。此次更新是NVIDIA应对潜在攻击的重要举措,旨在保护用户系统免受安全威胁。
13. Arm Mali GPU内核驱动程序0 Day漏洞被积极利用,用户需紧急更新
【Cybersecurity News网站2月3日报道】半导体技术领导者Arm披露了其Mali GPU内核驱动程序和固件中的一系列严重安全漏洞,涉及Bifrost、Valhall和Arm第5代GPU架构。其中,CVE-2024-4610漏洞已被广泛利用,允许本地非特权攻击者进行不当的GPU内存处理操作,访问已释放内存,可能为进一步利用打开途径。Arm敦促受影响的用户立即升级至r41p0及更高版本的驱动程序以降低风险。此外,Arm还披露了其他九个安全漏洞,包括CVE-2025-CVE-2024-6790等,这些漏洞可能导致系统崩溃、信息泄露或权限提升。最严重的漏洞(CVE-2024-0153)允许攻击者访问所有系统内存。这些漏洞主要影响使用Mali GPU的智能手机和平板电脑等消费设备,可能通过本地进程或WebGL、WebGPU等技术触发。为应对这些漏洞,Arm建议用户、开发人员和设备制造商升级至最新驱动程序和固件版本,包括Valhall和Arm第五代驱动程序(r49p2、r52p0或更高版本)、Bifrost驱动程序(r49p1或更高版本)以及固件(r47p0或更高版本)。
风险预警
14. Devil-Traff:新兴恶意短信平台助长网络钓鱼攻击
【GBHackers网站2月3日报道】网络犯罪格局中涌现出名为Devil-Traff的批量短信平台,该平台通过高级功能支持大规模网络钓鱼活动,对个人和企业构成严重威胁。Devil-Traff利用发件人ID欺骗和API集成等技术,能够在几分钟内发送数千条欺诈性消息,冒充银行或政府机构等受信任实体,诱骗受害者点击恶意链接或拦截一次性密码(OTP),从而绕过双因素认证(2FA)。该平台支持全球范围内的网络钓鱼操作,覆盖土耳其、巴西、法国和澳大利亚等地区,每条短信成本低至0.02美元,最低押金仅需10美元。其API集成功能可自动发送大量消息,并通过优化投递率和逃避垃圾邮件过滤器提高攻击成功率。此外,Devil-Traff在网络犯罪论坛中备受青睐,用户可分享电话号码数据库、优化技术和绕过电信过滤器的方法,进一步降低了网络钓鱼攻击的门槛。为应对此类威胁,SlashNext提供了先进的移动安全解决方案,包括实时威胁检测、安全链接预览和自动通知功能,帮助组织防范短信网络钓鱼攻击和商业文本泄露。
15. WEF警告软件供应链漏洞,开源与第三方依赖风险加剧
【Industrial Cyber网站2月3日报道】世界经济论坛(WEF)发布警告,指出软件供应链安全面临日益严峻的挑战,尤其是开源和第三方依赖项中的风险。随着企业对第三方软件供应商和开源解决方案的依赖增加,确保软件生态系统的安全性和完整性变得愈发困难。WEF网络弹性专家Luna Rohland强调,SolarWinds等事件凸显了软件依赖关系受损的灾难性后果,并呼吁组织采取主动策略应对风险。现代软件应用程序通常由开源组件、API、库和云基础设施构成,开源软件占软件包的70%至90%。这种依赖性增加了复杂性,并引入了新的安全漏洞。WEF《2025年全球网络安全展望》报告指出,地缘政治紧张局势、新兴技术和供应链依赖加剧了网络安全形势的复杂性。SolarWinds、CrowdStrike、Log4j和MOVEit等事件表明,软件供应链漏洞可能引发广泛破坏,导致企业平均损失11%的年收入。Rohland指出,确保软件供应链安全的关键挑战包括第三方弱点、开源组件漏洞、恶意代码插入和AI数据中毒。
16. 2024年DDoS攻击创纪录,每秒156万次请求
【SecurityLab网站2月3日报道】根据Curator的年度报告,2024年全球DDoS攻击次数同比增长53%,其中金融科技、电子商务和媒体行业成为主要目标。最强大的攻击峰值达到1.14 Tbps,刷新了2023年的记录。最大僵尸网络包含22.7万台设备,最长攻击持续19天,均创下新高。多向量攻击占比增加8%,表明复杂攻击手段的有效性。在应用层(L7)攻击中,52%针对金融科技,其中三分之一针对银行。俄罗斯(32.4%)、美国(20.6%)和巴西(5.8%)是DDoS攻击的主要来源国。在线零售领域的攻击增幅最大,每月平均机器人活动增加30%。2024年最显著的攻击包括针对媒体和在线博彩公司的攻击,后者达到每秒156万次请求(rps)的速度。3月2日,针对在线博彩公司的攻击中,超过2200万次请求被阻止。2月19日,最快的机器人攻击速度达到每秒79,300次请求。专家预测,随着僵尸网络的扩张和发展中国家互联网基础设施的改善,DDoS攻击的持续时间和威力将进一步增加。此外,BGP路由泄漏和劫持事件分别增加了59%和25%,但第三季度成功利用RFC 9234标准防止了一次全局路由泄漏。
往期推荐
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...