点击蓝字·关注我们 / aqniu
新闻速览
•《个人信息保护合规审计管理办法》发布,5月起施行
•特朗普施压,美国CISA被迫停止选举安全支持工作
•马斯克DOGE网站被黑,惊现“这是一个.gov网站的笑话”
•黑客同时利用PostgreSQL漏洞与BeyondTrust零日漏洞发起针对性攻击
•攻击逾600家企业,RansomHub成为2024年最活跃的勒索软件威胁
•黑客利用修改版SharpHide工具隐藏恶意注册表值,SharpDelete工具可反制
•WinZip高危漏洞曝光,允许远程攻击者执行任意代码
•谷歌Chrome推出AI驱动的实时安全防护
特别关注
《个人信息保护合规审计管理办法》发布,5月起施行
近日,国家互联网信息办公室公布《个人信息保护合规审计管理办法》(以下简称《办法》),自2025年5月1日起施行。
国家互联网信息办公室有关负责人表示,《中华人民共和国个人信息保护法》《网络数据安全管理条例》对个人信息处理者开展个人信息保护合规审计作了规定,《办法》对合规审计活动的开展、合规审计机构的选择、合规审计的频次、个人信息处理者和专业机构在合规审计中的义务等作出细化规定,旨在为个人信息处理者开展个人信息保护合规审计提供系统性、针对性、可操作性的规范,提升个人信息处理活动合法合规水平,保护个人信息权益。
《办法》以附件形式提供了《个人信息保护合规审计指引》,对个人信息保护相关法律、行政法规的关键要点作了梳理,从合规审计的角度进行了细化。个人信息处理者自行开展或者按照履行个人信息保护职责的部门要求委托专业机构开展个人信息保护合规审计,应当参照《个人信息保护合规审计指引》。
原文链接:
https://www.thepaper.cn/newsDetail_forward_30158314
热点观察
特朗普施压,美国CISA被迫停止选举安全支持工作
据《连线》杂志获悉的一份内部备忘录,美国网络安全与基础设施安全局(CISA)近日已冻结了所有协助各州加强选举安全的工作,并正在重新审视过去8年来为帮助州和地方官员确保选举安全所做的一切努力。这一举措代表着该国网络防御机构首次迎合唐纳德·特朗普总统关于选举舞弊和网络审查制度的虚假指控。
特朗普长期以来一直对2020年大选结果提出无根据的质疑,并多次呼吁对大型科技公司进行审查。CISA此前曾坚定地捍卫2020年大选的诚信,并警告选民不要被虚假信息所迷惑。但在特朗普连任后,该机构不得不做出让步。CISA不仅停止了当前的选举安全工作,还重新评估了过去8年来为各州和地方选举官员提供的所有安全援助,包括网络风险评估、网络事件响应计划、网络卫士培训等。
网络安全专家对CISA的决定表示担忧,认为这可能会损害美国的选举基础设施安全,并为外国对手渗透提供机会。CISA尚未对此事公开置评。但一些与该机构有联系的人士透露,内部士气已经受到严重打击。
原文链接:
https://www.wired.com/story/cisa-election-security-freeze-memo/
马斯克DOGE网站被黑,惊现“这是一个.gov网站的笑话”
近日,埃隆·马斯克的政府效率部(DOGE)推出的网站被发现存在重大安全漏洞,允许未经授权的用户直接修改网站内容,引发了人们对DOGE安全实践的质疑。
DOGE网站于今年1月上线,旨在展示该部门削减政府开支的努力。然而数周以来,该网站基本处于闲置状态,只有三行文字和一个卡通标志。直到上周,网站才得到进一步开发。该网站从Cloudflare Pages站点获取数据,底层代码在那里部署。两名网页开发专家发现,doge.gov网站连接到一个可被第三方访问和修改的数据库。这使任何人都能进行未经授权的修改,并在正式网站上显示。该漏洞很快就被利用,有人在网站主页发布了讽刺性的信息。其中一条写着"这是一个.gov网站的笑话。"另一条则是"这些'专家'让他们的数据库暴露了。"这些信息在网站上停留了数小时。专家指出,该网站似乎是匆忙构建的,页面源代码中存在许多错误和暴露的敏感信息。
目前,DOGE团队已解决了网站问题,删除了有争议的信息。然而,此事引发了人们对该部门处理敏感数据和维护安全系统的能力的质疑。据报道,在被黑之前,DOGE网站曾公布过机密情报数据。
原文链接:
https://cybersecuritynews.com/doge-website-database-vulnerability/
网络攻击
黑客同时利用PostgreSQL漏洞与BeyondTrust零日漏洞发起针对性攻击
Rapid7公司近日研究发现,在去年底利用BeyondTrust特权远程访问(PRA)和远程支持(RS)产品的零日漏洞进行攻击的威胁行为者,可能同时利用PostgreSQL中一个之前未知的SQL注入漏洞CVE-2025-1094。
该漏洞被影响了PostgreSQL交互式工具psql。攻击者可以通过CVE-2025-1094生成SQL注入,进而利用交互工具运行元命令的能力实现任意代码执行。该漏洞源于PostgreSQL处理无效UTF-8字符的方式,攻击者可以利用SQL注入并使用"!"快捷命令执行shell命令。Rapid7公司在调查最近修补的BeyondTrust软件漏洞CVE-2024-12356(允许未经身份验证的远程代码执行)时发现了这一问题,因为成功利用CVE-2024-12356必须同时利用CVE-2025-1094才能实现远程代码执行。
PostgreSQL维护人员目前已发布了修复版本,修复了以下版本中的漏洞:PostgreSQL 17(17.3修复)、PostgreSQL 16(16.7修复)、PostgreSQL 15(15.11修复)、PostgreSQL 14(14.16修复)和PostgreSQL 13(13.19修复)。
原文链接:
https://thehackernews.com/2025/02/postgresql-vulnerability-exploited.html
攻击逾600家企业,RansomHub成为2024年最活跃的勒索软件威胁
2024年,新兴勒索软件即服务(Ransomware-as-a-Service)团伙RansomHub迅速崛起,成为主要网络威胁之一。Group-IB的最新研究显示,RansomHub在2024年攻击了逾600家机构。
调查发现,RansomHub在地下论坛积极招募曾属于已解体勒索软件团伙的黑客加入"合作伙伴计划"。研究人员推测,RansomHub可能从Knight(又名Cyclops)团伙获得了勒索软件和Web应用程序源代码,展现了网络犯罪世界的相互关联性。
他们的勒索软件针对Windows、ESXi、Linux和FreeBSD等多个操作系统和架构,具有跨平台兼容性,使其能够最大化目标范围。RansomHub运营表现出高度专业化,利用先进技术如零日漏洞攻击,并使用PCHunter等工具绕过终端安全解决方案。他们能快速武器化新发现的漏洞,往往超过防御者修补系统的能力。
入侵后,RansomHub会在网络内建立持久存在,进行内部侦查,锁定关键资产,如网络附加存储(NAS)和备份系统。他们使用FileZilla等工具将敏感信息传输到外部命令与控制服务器。最后阶段,他们会禁用备份服务并部署勒索软件,使数据无法访问,从而瘫痪受害者机构。该勒索软件本身具有高级功能,包括终止虚拟机、删除影子副本和清除系统事件日志等,旨在最大化攻击影响,增加赎金支付可能性。
原文链接:
https://hackread.com/ransomhub-king-of-ransomware-600-firms-2024/
黑客利用修改版SharpHide工具隐藏恶意注册表值,SharpDelete工具可反制
网络安全人员近日发现,网络攻击者一直在利用修改版的SharpHide工具创建隐藏的注册表值,极大地增加了检测和删除这些隐蔽持久化机制的难度。但是新工具SharpDelete可对其进行反制。
SharpHide利用了Windows注册表重定向的漏洞,通过在注册表路径前加两个宽字符(wchar)空字符。由于注册表编辑器无法正确处理空字符,这种方法有效地隐藏了注册表条目。修改版SharpHide被集成到一个PowerShell脚本中。该脚本混淆了两个Base64编码的二进制文件:第一个二进制文件包含恶意负载,第二个则充当加载器,负责执行它。加载器滥用PowerShell的反射功能,动态加载并调用一个方法,在RegSvcs.exe进程下启动负载。当以管理员权限执行时,恶意脚本会在WOW6432Node分支而非标准的SOFTWARE分支中创建隐藏值。这是由于32位进程在64位系统上的注册表写入会被Windows自动重定向到WOW6432Node分支。
虽然这使得隐藏值无法被标准的SharpHide删除技术检测到,但新工具SharpDelete应运而生,旨在删除用于持久化的隐藏注册表值,可处理标准和重定向的注册表路径。它允许用户指定自定义注册表位置,确保更大的灵活性来检测和删除隐蔽的持久化机制。
原文链接:
https://cybersecuritynews.com/threat-actors-leveraging-modified-version-of-sharphide/
安全漏洞
WinZip高危漏洞曝光,允许远程攻击者执行任意代码
近日,一个高危WinZip漏洞(CVE-2025-1240)被披露。该漏洞允许远程攻击者通过利用格式错误的7Z压缩文件,在受影响系统上执行任意代码。
该漏洞源于在解析7Z文件数据时缺乏充分验证,允许攻击者创建恶意压缩文件,导致内存中的越界写入。此内存损坏可被利用在WinZip进程上下文中执行代码,如果与其他漏洞结合,潜在可实现完全系统控制。关键利用条件包括:用户交互(打开恶意7Z文件或访问被入侵网页)、漏洞针对WinZip处理常见压缩格式7Z文件的组件。成功利用后攻击者获得与登录用户相同权限,可能导致恶意软件或勒索软件植入、敏感数据窃取、内网横向移动等。虽然需要用户交互,但7Z文件在软件发布和数据共享中的普及性,增加了成功钓鱼攻击的可能性。
WinZip Computing在2024年12月发布的29.0版本(Build 16250)中修复了该漏洞,并引入了加强安全措施,包括更新7Z和RAR库以改进文件验证、简化补丁部署确保用户及时获得关键修复等。建议用户立即通过官网或内置更新程序升级到WinZip 29.0、避免打开来自不受信任来源的7Z文件、启用自动更新功能以防范未来漏洞。
原文链接:
https://cybersecuritynews.com/winzip-vulnerability-arbitrary-code/
产业动态
谷歌Chrome推出AI驱动的实时安全防护
近日,谷歌Chrome已经更新了现有的"增强保护"功能,融入了人工智能技术,以提供针对危险网站、下载和扩展程序的"实时"保护。
作为安全浏览功能的一部分, Chrome增强保护功能已经存在多年,但现在正在使用AI技术进行更新。谷歌之前表示,Chrome使用"主动保护"来防范恶意或可疑网站,但现在的术语已更新为反映AI的整合。但谷歌可能正在使用AI来实时了解模式,并警告用户潜在的有害网站,即使是谷歌之前未识别的那些。谷歌介绍,AI保护还会对可疑下载进行深入扫描。但它警告,在主动使用增强保护时,浏览数据会被发送给谷歌。
AI驱动的增强保护功能默认是关闭的,用户可以在Windows、Android和iOS的"设置>安全"中启用它。增强保护功能的AI更新旨在为用户提供更好的实时安全防护,但同时也引发了隐私方面的担忧。
原文链接:
https://www.bleepingcomputer.com/news/google/google-chromes-ai-powered-security-feature-rolls-out-to-everyone/
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...