1、国家密码管理局就《电子认证服务使用密码管理办法(征求意见稿)》公开征求意见
为了规范电子认证服务使用密码行为,保障电子认证服务使用密码安全,根据《中华人民共和国电子签名法》、《中华人民共和国密码法》和《商用密码管理条例》等有关法律法规,国家密码管理局研究起草了《电子认证服务使用密码管理办法(征求意见稿)》,现向社会公开征求意见。
2、“2025年供应链安全国家标准贯标应用深度行”活动在北京举办
2025年3月22日,由全国网络安全标准化技术委员会(以下简称“网安标委”)秘书处主办,中国电子技术标准化研究院、中国信息通信研究院共同承办的“2025年供应链安全国家标准贯标应用深度行”活动在北京成功举办。中央网信办网络安全协调局副处长王博、中国电子技术标准化研究院副院长范科峰出席会议并致辞。
1、APT36组织伪造印度邮政网站发动网络攻击
近日,调查研究发现,巴基斯坦APT36组织利用伪造的印度邮政网站实施网络攻击。该网站针对Windows用户提供恶意PDF文档,诱导用户按下Win+R键,粘贴特定PowerShell命令,从而实现系统入侵。针对移动设备,则自动下载名为“indipost.apk”的恶意应用,该应用申请大量权限,并通过虚假谷歌分析域名窃取用户数据,同时推广赌场应用VivaGame,诱骗用户输入银行卡信息。
2、FamousSparrow组织新工具集曝光
2024年7月,EAST研究员发现美国一金融领域贸易团体的系统存在可疑活动,受害者网络发现FamousSparrow组织使用的恶意工具。该组织被认为自2022年以来处于不活跃状态。但此次发现其不仅活跃,还在开发工具集,其中包括该组织标志性后门SparrowDoor的两个未记录版本以及ShadowPad后门。两款此前未公开的SparrowDoor后门新版本,其代码质量和架构均有提升。
3、npm软件包利用反向shell感染其他合法本地包
2025 年,RL研究人员首次发现恶意的本地安装npm包感染其他合法包。攻击者利用ethers-provider2和ethers-providerz等恶意软件,通过巧妙隐藏恶意负载,对合法的本地安装npm包ethers进行攻击。攻击过程中,恶意软件会下载多个阶段的恶意负载,最终实现反向shell连接到攻击者的服务器。
4、Weaver Ant组织攻击亚洲某大型电信公司
Sygnia发现Weaver Ant这一与中国关联的威胁行为者对亚洲某大型电信公司进行攻击。攻击者利用多种技术,如Web Shell(包括加密的China Chopper和INMemory web shell)、HTTP隧道工具、ETW补丁、AMSI绕过技术、通过System. Management.Automation.dll执行PowerShell命令、利用Invoke-SMBClient进行横向移动、执行侦察活动等,以实现长期潜伏和数据窃取。
1、Joomla Joomla!存在跨站脚本漏洞
Joomla!是一套使用在Joomla!内容管理系统中的论坛组件。 Joomla! CMS存在安全漏洞,该漏洞源于对输入验证不充分。
2、Zte Goldendb存在特权管理不恰当漏洞
ZTE GoldenDB是中国中兴通讯(ZTE)公司的一款金融级交易型分布式数据库。用于金融、政企、电信等行业,提供高可用数据服务。ZTE GoldenDB 6.1.03至6.1.03.04版本存在安全漏洞,该漏洞源于权限管理不当,可能导致权限提升。
3、Huawei多款产品存在跨界内存写漏洞
Huawei HarmonyOS是中国华为(Huawei)公司的一个操作系统。提供一个基于微内核的全场景分布式操作系统。Huawei HarmonyOS存在安全漏洞,该漏洞源于Emcom模块存在越界写漏洞。
关于捷普
捷普作为一家国内先进的新时代网络信息安全产品和服务提供商,坚持以“全面安全 智慧安全”为产品理念,持续技术创新,为广大用户提供基础设施安全、信创安全、工业互联网安全、云安全、物联网安全、国密安全等六大系列网络安全产品。并在风险评估、渗透测试等安全服务上占据优势,协助用户全面提升IT基础设施的安全性、合规性和生产效能,面向数字时代保障信息系统全面安全。
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...