新闻速览
•《中华人民共和国网络安全法(修正草案再次征求意见稿)》发布
•中央网信办等四部门联合开展2025年个人信息保护系列专项行动
•28亿Twitter(X)用户资料泄露事件引发隐私担忧,疑为内鬼作祟
•山姆会员店被列入Cl0p勒索攻击受害名单
•假冒《白雪公主》种子暗藏恶意软件,已经有人中招
•新型勒索软件PlayBoy Locker瞄准Windows、NAS和ESXi等操作系统
•Oracle Health数据泄露致美国多家医院患者信息遭窃
•Ubuntu Linux发现三种命名空间限制绕过漏洞,需手动修复
•威努特获上城资本集团战略投资
特别关注
《中华人民共和国网络安全法(修正草案再次征求意见稿)》发布
为了做好《中华人民共和国网络安全法》与相关法律的衔接协调,完善法律责任制度,保护个人、组织在网络空间的合法权益,维护国家安全和公共利益,根据《十四届全国人大常委会立法规划》,国家互联网信息办公室会同相关部门进一步研究起草了《中华人民共和国网络安全法(修正草案再次征求意见稿)》,现向社会公开征求意见。意见反馈截止时间为2025年4月27日。
公众可通过以下途径和方式反馈意见:
1.通过电子邮件将意见发送至:[email protected]。
2.通过信函将意见寄至:北京市西城区车公庄大街11号国家互联网信息办公室网络法治局,邮编:100044,并在信封上注明“《网络安全法》意见”。
原文链接:
https://mp.weixin.qq.com/s/GouWZ0PAPYHB2EI8BFsdUA
中央网信办等四部门联合开展2025年个人信息保护系列专项行动
3月28日,中央网信办、工业和信息化部、公安部、市场监管总局联合发布关于开展2025年个人信息保护系列专项行动的公告。
根据公告,《中华人民共和国个人信息保护法》施行以来,中央网信办会同有关部门持续组织开展个人信息保护相关工作,取得了积极治理成效。2025年,中央网信办将会同工业和信息化部、公安部、市场监管总局等部门,进一步深入治理常用服务产品和常见生活场景中存在的违法违规收集使用个人信息典型问题,切实维护人民群众在网络空间合法权益,着力提升人民群众满意度、获得感。
相关部门将围绕以下重点问题开展系列专项行动:
1.App(含小程序、公众号、快应用)违法违规收集使用个人信息;
2.SDK违法违规收集使用个人信息;
3.智能终端违法违规收集使用个人信息;
4.公共场所违法违规收集使用人脸识别信息;
5.线下消费场景违法违规收集使用个人信息;
6.个人信息相关违法犯罪案件。
中央网信办、工业和信息化部、公安部、市场监管总局等有关部门将有序推进系列专项行动中的各项任务,集中治理各类典型违法违规问题,对拒不整改的依法从严处理;同时,有关部门将根据实际工作需要及时调整重点治理问题,确保专项行动取得实效,切实保护公民个人信息安全。
原文链接:
https://mp.weixin.qq.com/s/ZX62c_QNafZdVs0RMh37yw
网络攻击
28亿Twitter(X)用户资料泄露事件引发隐私担忧,疑为内鬼作祟
近日,高达28.7亿Twitter(X)用户数据在臭名昭著的暗网Breach Forums上曝光。据用户名为ThinkingOne的发帖者称,这次泄露是由一名不满的X员工在大规模裁员期间窃取数据所致。如属实,这将成为历史上最大规模的社交媒体数据泄露事件,而X公司和公众似乎对此毫不知情。
根据ThinkingOne的帖子,约400GB的数据可能是在X公司混乱的裁员期间被窃取的。发帖者声称曾通过多种方式联系X公司但未收到回应。泄露数据包含大量个人资料元数据,包括:账户创建日期、用户ID和屏幕名称、个人资料描述和URL、位置和时区设置、显示名称(当前和2021年的)、2021年和2025年的粉丝数量、推文数量和最后一条推文的时间戳、好友数量/列表数量和收藏数量、最后一条推文的来源(如TweetDeck或X Web App),以及状态设置(如个人资料是否已验证或受保护)。
截至2025年1月,X(前Twitter)拥有约3.357亿用户,而泄露数据却为28亿用户,可能是数据集包括聚合或历史数据,如已创建后被禁止的机器人账户、不活跃或已删除但仍存在于历史记录中的账户,或者旧数据与新数据合并,增加了记录总数。
原文链接:
https://hackread.com/twitter-x-of-2-8-billion-data-leak-an-insider-job/
山姆会员店被列入Cl0p勒索攻击受害名单
日前,山姆会员店正在调查Cl0p勒索软件组织声称的数据泄露事件。这是因为近日Cl0p勒索软件组织将山姆会员店列为其12月Cleo软件漏洞攻击的受害者之一,并指责该公司忽视安全警告,但尚未泄露任何被盗数据作为证据。
山姆会员店是沃尔玛旗下会员制仓储连锁店。其发言人表示,他们已知悉并在调查此事,并表示保护会员信息的隐私和安全是山姆会员店的首要任务。
据了解,Cl0p勒索软件组织声称已通过利用Cleo文件传输软件中的零日漏洞入侵了约170家公司。今年1月,该组织在其泄露网站上新增了59家公司。Cl0p组织声称已联系被入侵的组织,但它们忽视了赎金谈判,因此该组织威胁将于2025年1月18日公布被盗数据。
2024年12月,美国网络安全和基础设施安全局(CISA)将影响LexiCom、Harmony和VLTrader等Cleo产品的早期版本产品的漏洞CVE-2024-50623添加到其已知利用漏洞(KEV)目录中。安全公司Huntress研究人员警告,即使是运行最新补丁5.8.0.21的系统仍然可被利用。
原文链接:
https://securityaffairs.com/175999/cyber-crime/sams-club-investigates-alleged-cl0p-ransomware-breach.html
假冒《白雪公主》种子暗藏恶意软件,已经有人中招
网络安全研究人员Veriti最近发现,不法分子正利用迪士尼最新《白雪公主》电影的热度,通过提供盗版下载链接来传播恶意软件。该电影尚未在迪士尼自家的流媒体平台Disney+上线,这一情况被不法分子利用来诱骗用户下载恶意程序。
3月20日, “TeamEsteem”网站出现了一篇看似合法的博客文章,提供了2025年《白雪公主》电影的磁力种子链接。研究人员发现,这个种子链接实际上是一个精心设计的恶意软件传播活动。据报道,已有45人正在分享或"做种"这个文件,其中可能包括无辜受害者和攻击者。
当用户下载该种子时,他们会获得一个包含README文档和名为"xmph_codec.exe"的可疑文件的软件包。README文件声称需要安装这个所谓的"编解码器"才能播放电影。运行该"编解码器"文件会触发一系列恶意操作:禁用安全防护、安装恶意软件、投放更多威胁、安装TOR浏览器、连接暗网。专家建议用户避免盗版内容,保持警惕,定期更新反恶意软件程序,并运用常识来避免落入此类陷阱。
原文链接:
https://hackread.com/fake-snow-white-movie-torrent-infects-device-malware/
新型勒索软件PlayBoy Locker瞄准Windows、NAS和ESXi等操作系统
近日,新型勒索软件PlayBoy Locker变种出现,主要攻击Windows 、NAS 和ESXi 等多种操作系统。该恶意软件最早于 2024 年9 月被发现,初期以勒索软件即服务(RaaS)平台的形式运作。
PlayBoy Locker能够加密用户数据,并在被锁定的文件后附加".PLBOY"扩展名。按照典型勒索软件的操作方式,PlayBoy Locker会在被感染的系统中释放一个名为"INSTRUCTIONS.txt"的文本文件,为受害者提供勒索赎金联系信息和后续指示。有报告显示,PlayBoy Locker的完整源代码从2024 年11月起在地下论坛上出售,使其他威胁行为者有机会获取并修改该勒索软件,引发人们对其扩散和演变的担忧。PlayBoy Locker能够删除被感染终端上的卷影副本,严重阻碍了恢复工作。因为它移除了受害者可能依赖的关键备份机制,使其无法在不支付赎金的情况下恢复数据。
该勒索软件感染流程的一个关键组成部分是其能够遍历网络共享并加密连接设备上的数据,单个受感染的机器可能导致整个组织基础设施的广泛数据丢失。为了逃避检测,该勒索软件采用了各种混淆技术,包括可能使用多态代码,每次感染都会改变其特征码,使传统的基于特征的检测方法效果降低。此外,该恶意软件可能使用进程注入技术将其活动隐藏在合法系统进程中,进一步增加了检测和分析的难度。
原文链接:
https://cybersecuritynews.com/playboy-locker-ransomware-attacking/
Oracle Health数据泄露致美国多家医院患者信息遭窃
近日,Oracle Health遭遇数据泄露事件,影响了美国多家医疗机构和医院,黑客从旧版服务器中窃取了患者数据。
Oracle Health(前身为Cerner)是一家医疗软件即服务(SaaS)公司,为医院和医疗机构提供电子健康记录(EHR)和业务运营系统。在2022年被Oracle收购后,Cerner并入Oracle Health,其系统也迁移至Oracle Cloud。Oracle Health于2025年2月20日发现其旧版Cerner数据迁移服务器遭到入侵。Oracle表示,黑客使用被盗的客户凭证在2025年1月22日后的某个时间点入侵服务器,并将数据复制到远程服务器。这些被盗数据"可能"包含电子健康记录中的患者信息。
Oracle Health告知医院,他们不会直接通知患者,而是由医院负责确定被盗数据是否违反HIPAA法律以及是否需要发送通知。不过,该公司表示将帮助识别受影响的个人并提供通知模板。
目前尚不清楚此次攻击是否部署了勒索软件,还是纯粹的数据窃取行为。Oracle Health已同意支付信用监控服务和患者通知邮件供应商的费用。
原文链接:
https://www.bleepingcomputer.com/news/security/oracle-health-breach-compromises-patient-data-at-us-hospitals/
安全漏洞
Ubuntu Linux发现三种命名空间限制绕过漏洞,需手动修复
安全研究公司Qualys近日发现Ubuntu Linux的非特权用户命名空间(unprivileged user namespace)限制存在三种绕过方法,这可能使本地攻击者能够利用内核组件中的漏洞提升权限。这些问题影响Ubuntu 23.10(已启用非特权用户命名空间限制)和Ubuntu 24.04(默认激活这些限制)版本。
Linux用户命名空间允许用户在隔离的沙盒(命名空间)内以root身份运行,而不具备主机上的相同权限。Ubuntu在23.10版本中添加了基于AppArmor的限制,并在24.04版本中默认启用,以限制命名空间滥用的风险。Qualys研究人员发现的三种绕过方法包括:利用aa-exec工具、通过busybox绕过、通过LD_PRELOAD绕过。
Ubuntu背后的组织Canonical已确认Qualys的发现,并建议管理员考虑以下加固步骤:
启用kernel.apparmor_restrict_unprivileged_unconfined=1以阻止aa-exec滥用;
禁用允许命名空间创建的busybox和Nautilus的宽泛AppArmor配置文件;
可选择为依赖用户命名空间的应用程序(如Nautilus)应用更严格的bwrap AppArmor配置文件;
使用aa-status识别并禁用其他有风险的配置文件。
原文链接:
https://www.bleepingcomputer.com/news/security/new-ubuntu-linux-security-bypasses-require-manual-mitigations/
行业动态
威努特获上城资本集团战略投资
3月28日,北京威努特技术有限公司与杭州市上城区国有资本运营集团有限公司在杭州签署战略投资协议,正式宣布引入国有资本战略投资。通过国有资本、地方政府与产业生态的多重协同,威努特将以杭州总部为战略支点,深度融入“中国元谷”未来产业先导区建设,立足华东,辐射全国乃至全球市场,深耕网络安全、人工智能、云计算等前沿领域。
据悉,依托“基金+基地”产融联动模式,双方将共同打造覆盖ICT全域的研发及服务全链条产业集群。其中,元宇宙作为数字经济与实体经济深度融合的前沿领域,威努特已经成功申报成为上城区元宇宙一类企业,将以此为契机,重点开辟工业元宇宙创新赛道,聚焦相关核心技术研发,推动安全、可信、智能的元宇宙解决方案在制造、能源、交通等关键领域的应用。
与此同时,威努特将持续打造AI驱动的数字化新基建,以一站式解决方案引领更多用户实现安全、智能、高效的业务转型升级;进一步构建开放产业生态,依托杭州总部打造集研发与业务于一体的创新基地,协同上城资本集团推动跨领域资源整合与价值重构。
原文链接:
https://mp.weixin.qq.com/s/F2ZknpKRaNggxDNSsog4Gw
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...