20230801-5th域安全微讯早报-No.182
网络空间安全对抗资讯速递
2023年8月1日
最新热门网安资讯
Cyber-Intelligence Brief Express
Vol-2023-182 星期二
今日热点导读
1、美国如何利用开源情报追踪俄罗斯在乌克兰的战争
2、白宫发布扩大美国网络劳动力战略
3、拜登的情报顾问建议改革联邦调查局对有争议的间谍工具的访问权限
4、美国参议院未能重新批准CFATS计划将影响化学设施安全措施
5、英国NCSC报告称没有证据表明拥有网络保险的勒索软件受害者支付的费用更高
6、床垫巨头泰普尔丝涟遭遇网络攻击迫使系统关闭
7、卡巴斯基详细介绍了常见的工业 TTP,重点关注用于收集数据的植入程序
8、佳能警告废弃喷墨打印机时存在Wi-Fi安全风险
9、黑客利用虚假Android聊天应用窃取Signal、WhatsApp用户数据
10、黑客利用BleedingPipe RCE攻击Minecraft服务器和玩家
11、Google Play上的甜蜜情侣:CherryBlos和FakeTrade正在寻找您的加密货币
12、Patchwork黑客使用EyeShell后门瞄准中国研究组织
13、网络安全 2023-2027:俄罗斯市场已做好突破准备
14、美国陆军测试用于检测社交媒体上的机器人的工具
15、DeepMind推出 RT-2:一款可以将你的想法转化为行动的机器人
16、人工智能又一致命弱点-过渡用水
资讯详情
2、白宫发布扩大美国网络劳动力战略拜登政府周一(7月31日)公布了《国家网络劳动力和教育战略》,该战略设想在幼儿教育中引入网络安全概念,同时使网络高级职业培训变得更容易获得和负担得起。该教育战略由国家网络主任办公室发布,其主要目标是弥合网络安全领域重要工作与美国教育系统当前课程之间的差距。作为拜登政府加强国家整体网络安全态势计划的一部分,该计划旨在确保劳动力配备必要的技术技能来维持强大的网络防御。 https://www.nextgov.com/cybersecurity/2023/07/white-house-releases-strategy-expand-us-cyber-workforce/388983/
3、拜登的情报顾问建议改革联邦调查局对有争议的间谍工具的访问权限根据周一(7月31日)发布的一份报告,总统顾问委员会建议白宫支持一系列变革,以提高对有争议的监视计划的使用的合规性,但绝大多数人支持重新授权情报收集工具。该报告发布之际,国会正在辩论是否延长将于今年年底到期的《外国情报监视法》第702条。预计立法者将在未来几周内立法改革该工具。13项建议中最引人注目的一项包括取消联邦调查局对非国家安全相关犯罪进行查询的权力。报告指出:“FBI对第702条的使用应仅限于外国情报目的,FBI人员应接受有关外国情报所需内容的额外培训。”https://cyberscoop.com/biden-fisa-section-702-fbi-intelligence/
4、美国参议院未能重新批准CFATS计划将影响化学设施安全措施美国参议院上周未能在2023年7月27日到期之前通过重新授权化学设施反恐安全 (CFATS) 计划的立法。来自肯塔基州的共和党参议员兰德·保罗 (Rand Paul) 在参议院否决了HR 4470法案。参议院将重新授权美国解决恐怖主义和场地安全的计划。该法案将国土安全部 (DHS) 计划的授权延长至2025年7月27日。参议院未能重新授权CFATS计划对化学设施安全措施产生重大影响,可能使这些设施面临风险。保罗担心该法案会在参议院匆忙通过。他表示,没有关于 CFATS 或它是否有效的听证会。他对重新授权法案的支持以一项修正案为条件,该修正案将为未来提交给立法者的每一项提案创建他所谓的重复评分系统。该系统将确定该法案中有多少项目与政府现有项目重复。下一步需要参议院批准化学场地安全法案,然后总统才能将其签署成为法律。https://industrialcyber.co/regulation-standards-and-compliance/us-senate-fails-to-reauthorize-cfats-program-affecting-chemical-facility-security-measures/
5、英国NCSC报告称没有证据表明拥有网络保险的勒索软件受害者支付的费用更高根据对保险业在推动犯罪生态系统中的作用的最新研究,没有“令人信服的证据”表明,拥有网络保险的勒索软件攻击受害者比没有网络保险的受害者更有可能支付勒索费用。这项由英国国家网络安全中心 (NCSC) 和社会技术网络安全研究所赞助的独立研究于周一发布,解决了人们对网络保险行业通过支付赎金来帮助网络犯罪分子的担忧。该研究由皇家联合军种研究所、肯特大学、德蒙福特大学和牛津布鲁克斯大学的研究人员进行。报告发现:“虽然有证据表明,在攻击期间泄露的网络保险单被用作谈判的筹码并提出更高的赎金要求,但勒索软件运营商故意针对拥有保险的组织的结论被夸大了。”https://therecord.media/ransomware-cyber-insurance-payments-uk-report
6、床垫巨头泰普尔丝涟遭遇网络攻击迫使系统关闭全球最大的床垫销售商之一正在应对网络攻击,该攻击迫使该公司关闭了部分IT系统。由于旗下拥有Tempus、Cocoon、Sealy 和 Stearns & Foster等品牌,Tempur Sealy被认为是全球最大的床上用品供应商。该公司上季度净销售额为12亿美元,并于5月份宣布收购美国最大的床垫专业零售商 Mattress Firm。该公司首席财务官 Bhaskar Rao周一上午向美国证券交易委员会报告称,Tempur Sealy的运营因7月23日开始的网络攻击而受到阻碍。该公司没有回应有关这是否是勒索软件攻击的置评请求,但在 8-K 文件中指出,他们被迫启动“旨在遏制该事件”的事件响应和业务连续性计划。https://therecord.media/mattress-giant-tempur-sealy-cyberattack
7、卡巴斯基详细介绍了常见的工业 TTP,重点关注用于收集数据的植入程序卡巴斯基ICS CERT团队的研究人员周一发布了其研究的第二部分,该研究基于对一系列针对工业组织的攻击的调查。该研究涵盖了用于收集数据的第二阶段恶意软件,确定了两种用于收集受感染系统数据的植入程序。第一种类型的植入程序旨在收集和存档本地计算机上的各种数据,而第二种类型的植入程序则用于收集有关可移动驱动器的信息,对其内容进行卷影复制,并用蠕虫病毒感染它们,然后将其用于从气隙网络中窃取数据。7月早些时候,卡巴斯基宣布调查 2022 年针对东欧工业组织的一系列攻击。在这些活动中,攻击者的目的是建立一个永久的数据泄露通道,包括存储在气隙系统上的数据。 https://industrialcyber.co/reports/kaspersky-details-common-industrial-ttps-focuses-on-implants-for-gathering-data/
8、佳能警告废弃喷墨打印机时存在Wi-Fi安全风险佳能警告家庭、办公室和大幅面喷墨打印机的用户,他们存储在设备内存中的 Wi-Fi连接设置不会被擦除,而初始化过程中应该会被擦除,从而允许其他人访问数据。如果维修技术人员、临时用户或设备的未来购买者提取打印机内存,使他们能够获取Wi-Fi网络的连接详细信息,则此缺陷可能会给受影响的用户带来安全和隐私风险。佳能打印机中存储的具体信息因型号和配置而异,但通常包括网络 SSID、密码、网络类型(WPA3、WEP等)、分配的IP地址、MAC地址和网络配置文件。此敏感 Wi-Fi 连接信息的暴露可能会帮助恶意第三方获得对打印机所连接的佳能打印机用户网络的未经授权的网络访问权限。https://www.bleepingcomputer.com/news/security/canon-warns-of-wi-fi-security-risks-when-discarding-inkjet-printers/
9、黑客利用虚假Android聊天应用窃取Signal、WhatsApp用户数据黑客正在使用一款名为“SafeChat”的假冒 Android 应用程序,通过间谍软件恶意软件感染设备,从而窃取手机的通话记录、短信和GPS位置。这款Android间谍软件被怀疑是“Coverlm”的变种,它会窃取 Telegram、Signal、WhatsApp、Viber 和 Facebook Messenger等通讯应用程序的数据。CYFIRMA研究人员表示,印度APT黑客组织“Bahamut”是该活动的幕后黑手,他们最新的攻击主要通过 WhatsApp 上的鱼叉式网络钓鱼消息进行,将恶意负载直接发送给受害者。CYFIRMA 的分析师还强调了TTP与另一个印度国家支持的威胁组织“DoNot APT”(APT-C-35) 的一些相似之处,该组织此前曾利用充当间谍软件的虚假聊天应用程序感染 Google Play。https://www.bleepingcomputer.com/news/security/hackers-steal-signal-whatsapp-user-data-with-fake-android-chat-app/
10、黑客利用BleedingPipe RCE攻击Minecraft服务器和玩家黑客正在积极利用 Minecraft mod 中的“BleedingPipe”远程代码执行漏洞在服务器和客户端上运行恶意命令,从而控制设备。BleedingPipe是许多 Minecraft mod中发现的一个漏洞,是由于在Java的“ObjectInputStream”类中错误地使用反序列化在服务器和客户端之间交换网络数据包而导致的。简而言之,攻击者向易受攻击的 Minecraft mod 服务器发送特制的网络数据包以接管服务器。然后,威胁行为者可以使用这些被黑的服务器来利用连接到服务器的玩家使用的相同 Minecraft mod 中的缺陷,从而允许他们在这些设备上安装恶意软件。在 Minecraft安全社区 (MMPA) 的一份新报告中,研究人员发现该缺陷影响了在 1.7.10/1.12.2 Forge 上运行的许多 Minecraft 模组,这些模组使用不安全的反序列化代码。https://www.bleepingcomputer.com/news/security/hackers-exploit-bleedingpipe-rce-to-target-minecraft-servers-players/
11、Google Play上的甜蜜情侣:CherryBlos和FakeTrade正在寻找您的加密货币Google Play上发现了两个新的 Android 恶意软件“CherryBlos”和“FakeTrade”家族 ,它们窃取加密货币并进行欺诈。根据 发现该恶意软件的安全公司趋势科技的一份报告,“CherryBlos”和“FakeTrade”通过Google Play和其他渠道传播,以窃取凭证和加密货币,并欺骗用户。这两个恶意软件家族都使用相同的网络基础设施和证书,表明它们背后是相同的攻击者。CherryBlos恶意软件于 2023年4月首次以APK文件形式被发现,该文件以人工智能工具或加密货币挖矿程序的名义在 Telegram、Twitter和YouTube上分发。FakeTrade恶意软件由31个与购物或赚钱计划相关的欺诈应用程序组成。这些应用程序强迫用户观看广告、同意高级订阅或进行应用内购买,但不允许您兑现虚拟奖励。https://www.securitylab.ru/news/540493.php
12、Patchwork黑客使用EyeShell后门瞄准中国研究组织作为最近观察到的活动的一部分,与名为“Patchwork”的黑客组织有关的威胁行为者被发现以中国的大学和研究机构为目标。据KnownSec 404 Team称,该活动需要使用代号为EyeShell的后门。Patchwork也被称为“宿醉行动”和“锌艾默生行动”,被怀疑是代表印度运作的威胁组织。该组织发起的攻击链至少自2015年12月起就开始活跃,其关注点很窄,往往会通过鱼叉式网络钓鱼和水坑攻击,通过定制植入程序(例如 BADNEWS)专门针对巴基斯坦和中国。人们发现,该敌对组织与其他与印度有联系的网络间谍组织(包括SideWinder和DoNot Team)在战术上有重叠。今年5月初,Meta透露,它关闭了 Patchwork运营的Facebook和Instagram上的 50个帐户,这些帐户利用上传到 Google Play 商店的流氓消息应用程序,收集来自巴基斯坦、印度、孟加拉国、斯里兰卡等的情况。https://thehackernews.com/2023/07/patchwork-hackers-target-chinese.html
13、网络安全 2023-2027:俄罗斯市场已做好突破准备尽管面临地缘政治困难和制裁,俄罗斯网络安全市场仍在持续增长和发展。CSR提供了最新的市场信息及其2027年的预测。俄罗斯信息安全工具供应商正在巩固其市场地位:其份额为 70%(2021年为 61%),而外国产品的份额继续快速下降。可以说,2022年的地缘政治事件并没有损害俄罗斯网络安全市场,反而成为其进一步积极发展的动力。供应商拥有强大的产品和服务组合,正在迅速占领空缺的市场。所释放的市场份额的主要部分(约600亿卢布)将在未来2年内根据俄罗斯供应商现有的开发和解决方案来掌握。信息安全市场上占据较大优势的领导者是卡巴斯基实验室和Positive Technologies,TOP-5还包括BI.ZONE、Check Point Software Technologies、Rostelecom-Solar。截至2022年底,俄罗斯联邦网络安全市场估计为1933亿卢布,与2021年相比,网络安全市场(产品和服务)总量增长约4%,尽管他们预测2022年市场将出现下滑10%。增长的推动因素包括全球环境变化以及政府(监管机构)和企业为改善网络安全而采取的措施:针对政府和企业的网络攻击增加;制裁压力;引入组织第一责任人确保其信息安全的责任;国家支持进口替代和使用国内技术;强化行业监管要求。https://www.securitylab.ru/news/540496.php
14、美国陆军测试用于检测社交媒体上的机器人的工具陆军最近测试了一种人工智能工具,旨在让指挥官更好地了解社交媒体环境,以便他们能够对战场空间有更多的了解和认识,从而做出更明智的决策。该技术是本月早些时候在佐治亚州艾森豪威尔堡(以前称为戈登堡)举行的年度Cyber Quest活动的一部分。Cyber Quest是一个实验场所,陆军寻求在承包商带来的现有或所需功能上测试新兴技术,以帮助了解未来的需求和概念。该工具名为 DataRobot,是一个人工智能框架,可检查开源社交媒体数据以进行机器人检测,并发现深度伪造算法,以确定指挥官责任范围内发布的社交媒体活动是否是人为生成的。这种能力对于陆军来说至关重要,陆军将在未来几个月内正式将信息优势纳入条令中。https://defensescoop.com/2023/07/31/army-tests-tool-for-detecting-bots-on-social-media/
15、DeepMind推出 RT-2:一款可以将你的想法转化为行动的机器人DeepMind推出了一种新的 Robotic Transformer 2 (RT-2) 模型,能够将视觉和语言数据转化为具体动作。视觉-语言-动作(VLA)模型从互联网和机器人数据中学习,并将信息转换为用于控制机器人的通用指令。RT-2 是从之前的RT-1模型发展而来,该模型经过多任务演示训练,能够学习机器人数据中表示的不同任务和对象的组合。RT-2展示了改进的泛化能力,以及对语义和可视化的深刻理解,超出了模型之前使用的数据范围。这包括解释新命令并通过进行原始推理(例如对象类别或其高级描述)来响应用户命令。该模型还可以预测机器人的动作。在此示例中,指令如下:“我需要钉钉子,场景中的哪些物品可能有用?” 模型预测机器人经过逻辑推理后会拿走石头。RT-2能够执行更复杂的命令,这些命令需要推理完成任务所需的中间步骤。基于VLM模型,RT-2可以基于图像和文本命令来规划动作,从而实现基于视觉的规划。https://www.securitylab.ru/news/540487.php
16、人工智能又一致命弱点-过渡用水谷歌近年来一直在快速增加其数据中心的用水量,这与其在人工智能领域展开的竞赛有直接关系 。根据 Google 2023报告,该公司去年使用了天文数字——56 亿加仑水。这比 2021 年增加了 20%。这种增长主要归功于人工智能技术的发展,其训练需要强大的计算能力和大量的水来冷却数据中心。谷歌使用的大部分水都是干净的饮用水。鉴于世界各地(包括谷歌总部所在的美国西海岸)淡水日益短缺,这一点令人担忧。情况非常严重,由于该地区缺水,谷歌不得不放弃在亚利桑那州计划中的数据中心的水冷。谷歌在最近的一份报告中声称,去年使用的淡水中有82%来自缺水程度较低的地区。缺水问题不仅与谷歌相关。Meta和OpenAI还消耗大量的水来冷却其数据中心。专家估计,最新的Meta Llama 2 AI模型使公司的用水量比之前的模型增加了一倍。这是人工智能领域正在展开的竞赛中另一个最初不明显的威胁。https://www.securitylab.ru/news/540486.php
THE END
往期推荐
冷观网域风云激荡
智察数字安全博弈
THINK LIKE A HACKER
ACT LIKE AN ENGINEER
Cyber Intelligence Insight
Digital Security Enhencement