查看原文
其他

20230907-5th域安全微讯早报-No.214

网空闲话 网空闲话plus
2024-08-30

网络空间安全对抗资讯速递

2023年9月07日

最新热门网安资讯

Cyber-Intelligenc Brief Express


Vol-2023-214                        星期四



今日热点导读


1、美国空军研究部门计划签订用于指挥和控制工作的人工智能原型合同

2、乌克兰CERT披露APT28黑客组织对关键能源基础设施的网络攻击

3、美国能源部OT Defender Fellowship开始申请2024年奖学金

4、丰田称磁盘存储已满导致日本工厂停工

5、Flipper Zero可用于发起iOS蓝牙垃圾邮件攻击

6、9月Android更新修复了攻击中利用的零日漏洞

7、微软在严重漏洞评级中名列第一

8、新级别的网络攻击:W3LL如何威胁企业界

9、83%的公司计划在软件开发中实施神经网络

10、Trickbot组织头目曝光

11、资金短缺的IronNet面临破产选择

12、25个主要汽车品牌在安全和隐私方面被Mozilla评为不及格


资讯详情






1国空军研究部门计划签订用于指挥和控制工作的人工智能原型合同空军研究实验室正在准备一份新合同,以测试和原型人工智能应用程序,最终可以加强其联合全域指挥和控制行动。在8月31日的预招标通知中,空军研发部门详细介绍了一项计划广泛的机构公告,旨在开发可在分布式和竞争环境中运行的C2 AI 应用程序。通知称:“[空军]从单个整体C2节点过渡到多个分布式C2节点的关键是能够协调作战流程,同时优化有限的资源。” “通过开发分布式指挥控制能力,[空军]可以实现敏捷、完全移动、分布式和虚拟化的指挥控制作战能力。”利用技术推进指挥和控制已成为空军的核心原则,因为空军致力于联合全域指挥和控制(CJADC2),以开发可以跟踪空中活动的实时数据网络,美国及其盟国之间的陆地、海洋、太空和网络空间。 https://www.nextgov.com/artificial-intelligence/2023/09/air-force-research-arm-plans-ai-prototypes-contract-command-and-control-efforts/390034/
2、乌克兰CERT披露APT28黑客组织对关键能源基础设施的网络攻击乌克兰计算机紧急响应小组(CERT-UA)9月5日记录了针对该国关键能源基础设施的一次有针对性的网络攻击。该通报补充说,所描述的活动是由俄罗斯国家资助的 APT28 黑客组织进行的。该机构确认他们能够阻止任何入侵。 根据系统生成的 CERT-UA通报翻译,“为了实施恶意计划,我们分发了一封带有虚假发件人地址和存档链接(例如“photo[dot]zip)的电子邮件” 。访问该链接会将包含三个JPG图像(诱饵)和BAT文件“weblinks[dot]cmd”的ZIP 存档下载到受害者的计算机。运行CMD 文件将打开几个诱饵网页,创建“[dot]bat”和“[dot]vbs”文件,并启动一个VBS文件,该文件将依次执行 BAT文件。”https://industrialcyber.co/industrial-cyber-attacks/ukraines-cert-discloses-cyberattack-on-critical-energy-infrastructure-by-apt28-hacker-group/
3、美国能源部OT Defender Fellowship开始申请2024年奖学金美国能源部(DOE)9月5日宣布,其OT Defender Fellowship已开放2024届学生的申请。此举的重点是通过公私合作伙伴关系加强整个能源部门的网络安全。申请将于9月30日截止。OT Defender Fellowship向美国能源行业资产所有者运营商的中高级员工开放,包括电力、石油、天然气和可再生能源公司。之前的参与者包括来自全国各地组织的能源部门资产所有者和运营商。大约15名申请者将被选中参加。为期一年的奖学金是一项独特的、量身定制的、高度选择性的培训和教育计划,参与者可以在其中加深对关键联邦网络安全政策、角色和责任、公共和私人合作计划和主题的理解。该计划每年提供一个队列,每个队列中只有少量高素质的参与者。候选人必须在美国能源部门资产所有者或运营商组织中担任管理职务,对OT(运营技术)系统的安全或运营拥有决策权和监督责任 - 级别足以影响组织的战略和战术,并了解前线的工作情况。 https://industrialcyber.co/utilities-energy-power-water-waste/does-ot-defender-fellowship-begins-applications-for-2024-cohort-to-boost-cybersecurity-across-energy-sector/
4、丰田称磁盘存储已满导致日本工厂停工丰田表示,最近日本生产工厂的运营中断是由于其数据库服务器存储空间不足造成的。8月29日,据报道,由于不明系统故障,丰田汽车在日本的14家汽车组装厂中的12家不得不停止运营。作为全球最大的汽车制造商之一,这种情况导致每天约13,000辆汽车的产量损失,并可能影响对全球市场的出口。在丰田日本新闻门户网站今天发布的一份声明中,该公司解释说,故障发生在 2023年8月27日计划的IT系统维护活动期间。计划的维护是对数据库中的数据进行整理和碎片数据的删除。然而,由于在任务完成之前存储已满,因此发生错误,导致系统关闭。这次停工直接影响了公司的生产订单系统,导致生产任务无法计划和执行。丰田解释说,其主服务器和备份机器在同一系统上运行。因此,两个系统都面临同样的故障,无法切换,不可避免地导致工厂停产。https://www.bleepingcomputer.com/news/security/toyota-says-filled-disk-storage-halted-japan-based-factories/
5、Flipper Zero可用于发起iOS蓝牙垃圾邮件攻击Flipper Zero便携式无线渗透测试和黑客工具可用于在iPhone和iPad等Apple iOS设备上积极发送蓝牙连接消息。该技术是由一位安全研究人员使用“Techryptic”绰号设计的,他发布了YouTube视频,展示了该技术的工作原理。支持蓝牙低功耗(BLE)技术的Apple设备利用广告数据包(ADV 数据包)向其他设备宣告它们的存在。ADV数据包广泛用于Apple生态系统中,通过AirDrop交换数据、连接Apple Watch或AppleTV、激活Handoff以及更多场景。Flipper Zero是一款无线和无线电功能工具,可以欺骗ADV数据包并根据BLE协议传输它们。因此,范围内启用BLE设备会将这些广播视为合法的连接请求。这可以通过向目标发送虚假请求来迷惑目标,从而难以在大量假冒设备中辨别合法设备或模仿可信设备来执行网络钓鱼攻击。Techryptic重点关注攻击的恶作剧方面,声称如果生成大量请求,目标设备将显示大量不间断的通知,这会严重破坏用户体验。https://www.bleepingcomputer.com/news/security/flipper-zero-can-be-used-to-launch-ios-bluetooth-spam-attacks/
6、9月Android更新修复了攻击中利用的零日漏洞2023年9月的Android安全更新解决了33个漏洞,其中包括目前存在的零日漏洞。此高严重性零日漏洞 ( CVE-2023-35674 )是Android 框架中的一个缺陷,使攻击者能够在不需要用户交互或额外执行权限的情况下升级权限。 谷歌在5日发布的公告中表示:“有迹象表明,CVE-2023-35674 能受到有限的、有针对性的利用。” “由于Android平台新版本的增强,利用Android上的许多问题变得更加困难。我们鼓励所有用户尽可能更新到最新版本的Android。”除了这一被积极利用的零日漏洞之外,9月份的Android安全更新还解决了Android系统组件中的三个关键安全漏洞以及高通闭源组件中的一个安全漏洞。三个关键系统错误(CVE-2023-35658、CVE-2023-35673、CVE-2023-35681)可在成功利用后导致远程代码执行(RCE),而无需额外的执行权限或用户交互。当平台和服务缓解措施因开发目的而停用或成功绕过时,攻击者可能会在 RCE 攻击中利用这些漏洞。第四个严重错误(编号为 CVE-2023-28581)被Qualcomm描述为WLAN固件内存损坏问题。https://www.bleepingcomputer.com/news/security/september-android-updates-fix-zero-day-exploited-in-attacks/
7、微软在严重漏洞评级中名列第一Qualys是一家专门从事云服务安全的公司, 它发布了20个最常被利用的漏洞列表,网络犯罪分子利用这些漏洞来攻击各种系统。该列表基于对与使用这些漏洞相关的真实事件的数据分析以及 Qualys 威胁研究单位(TRU)内部实验室的研究。根据Qualys的说法,提到的20个漏洞中有15个与Microsoft产品有关,3个与Oracle软件有关,Linux、Jura、Apache、Citrix、Ivanti和Fortinet各有1个。Qualys 的前20个漏洞涵盖了2013年至2021年的信息安全事件,前三个漏洞为:CVE-2017-11882:Microsoft Office中存在内存损坏问题,允许在打开专门设计的文档时执行代码。该漏洞涉及467个恶意软件、53个攻击和14个勒索软件;CVE-2017-0199:Microsoft Wordpad中的漏洞可能允许在打开特制文件时执行代码。涉及93个恶意软件、53个攻击和5个勒索软件;CVE-2012-0158:Windows 通用控件中的漏洞可能允许在打开自定义网页时执行代码。涉及63个恶意软件、45个攻击和2个勒索软件;https://www.securitylab.ru/news/541546.php
8、新级别的网络攻击:W3LL如何威胁企业界信息安全公司Group-IB的一份新报告引起了国际社会的关注。该研究揭示了W3LL的活动细节,该威胁组织至今仍处于阴影之中。W3LL的主要重点是Microsoft 365企业帐户。Group-IB团队于2017年开始跟踪W3LL,并从那时起一直跟踪该组织的活动。报告证实,W3LL在企业Microsoft 365帐户的泄露中发挥了关键作用。从2022年10月到2023年7月,美国、澳大利亚和欧洲有超过56,000个此类帐户受到攻击。同样有趣的是W3LL地下市场——W3LL商店的创建。该平台为至少500名黑客组成的网络犯罪社区提供了广泛的网络攻击工具。其中包括可以绕过双因素身份验证(2FA)的W3LL Panel网络钓鱼工具包,以及其他16个可定制的BEC(商业电子邮件泄露,BEC)攻击工具。据Group-IB估计,过去10个月W3LL商店的营业额可能达到约50万美元,这凸显了网络犯罪集团的成功和效率。https://www.securitylab.ru/news/541536.php
9、83%的公司计划在软件开发中实施神经网络近四分之一的组织已经在使用人工智能来自动化软件开发,超过三分之二的组织尚未使用它,但计划在不久的将来使用它。年度《2023年全球DevSecOps报告》中发布的GitLab平台调查数据证明了这一点。GitLab表示:“毫无疑问,软件开发中的人工智能将会继续存在。” 绝大多数受访者(83%)认为,人工智能的实施对于跟上竞争对手、跟上时代是必要的。根据该报告,人工智能目前最常用于诸如在文档中创建聊天机器人(41%)、自动测试生成(41%)、代码更改摘要(39%)、机器学习跟踪(38%)和提出建议等任务给代码审阅者(37%)。直接代码生成仅排在第六位(36%)。这表明,到目前为止,人工智能更多地主要用于辅助任务,而不是完全取代开发人员。尽管如此,专家预测,随着时间的推移,自动生成代码的份额只会增长。39%的受访者担心自动生成的代码可能包含传统测试难以检测到的隐藏漏洞。这体现了使用新技术时的网络安全问题。此外,57%的受访者认为,未来人工智能可以完全取代他们在软件开发中的角色。40%的专家甚至表示担心人工智能会因为潜在风险而给他们增加额外的工作。https://www.securitylab.ru/news/541531.php
10、Trickbot组织头目曝光《连线》杂志历时数月的调查揭露了Trickbot勒索组织的秘密。根据泄露的文件,记者们揭露了该组织主要成员之一马克西姆·谢尔盖耶维奇·加洛奇金(Maxim Sergeevich Galochkin)的身份。41岁的Maxim Galochkin在互联网上积极交流,分享他对加密货币、音乐和电影的想法。乍一看,他似乎是一名普通的上班族,但实际上他是大型网络犯罪集团Trickbot的关键成员。在组织内部,同事们以本特利和曼努埃尔的笔名认识加洛奇金。据《连线》报道,Galochkin在Trickbot中从事金融交易、订阅攻击所需的服务以及混淆(隐藏)防病毒软件的恶意代码。此外,加洛奇金此前姓西普金并支持反对派。后来他改姓加洛奇金并开始从事网络犯罪。研究人员在观看YouTube频道上专门介绍加密货币的视频后,确定了黑客的身份。调查还揭露了Trickbot集团的内部运作,将该集团的主要成员与更广泛的网络犯罪社区联系起来,并确定了与其他犯罪集团的联系。https://www.securitylab.ru/news/541528.php
11、资金短缺的IronNet面临破产选择IronNet(OTCMKTS :IRNT )似乎已经走到了尽头,这是一家由前美国国家安全局局长基思·亚历山大 (Keith Alexander) 将军创立的曾经前景光明的网络安全公司。该公司在最新的SEC 8-K表格文件中显示了严重的财务困境,警告说公司已经耗尽资金,将解雇大部分员工并大幅缩减运营规模。对于一家于2018年成立的公司来说,这是一个令人震惊的结局,该公司获得了7800万美元的资金,并雄心勃勃地计划从不断扩大的企业级网络安全工具市场中获利。在亚历山大的掌舵下,IronNet推出了IronDome集体防御系统,该系统承诺在参与的能源公司之间自动、实时地共享威胁数据和分析。与此同时,该公司还出售了IronDefense平台,该平台为金融和能源领域的组织提供行为威胁检测、可见性和风险优先级划分功能。该公司将通过SPAC交易上市,但在竞争激烈的市场中难以获得吸引力,该市场包括思科和 Palo Alto Networks 等主要供应商以及一批资本充足的初创公司。本周,该公司表示将让几乎所有员工休假,并“大幅削减业务运营”。https://www.securityweek.com/cash-strapped-ironnet-faces-bankruptcy-options/
12、25个主要汽车品牌在安全和隐私方面被Mozilla评为不及格 Mozilla分析了25个主要汽车品牌,并在隐私和安全方面给所有品牌打了不及格的分数。他们收集大量的个人数据,并可以与其他人共享这些数据,而通常未经客户的明确许可。作为“不包括隐私”项目的一部分,Mozilla分析了汽车制造商提供的隐私政策和应用程序。目标品牌包括宝马、雷诺、斯巴鲁、菲亚特、吉普、克莱斯勒、大众、丰田、雷克萨斯、福特、奥迪、梅赛德斯-奔驰、本田、林肯、讴歌、起亚、GMC、雪佛兰、现代、日产和特斯拉。研究表明,这些公司提供的隐私政策文件向客户通报了所收集的各种数据,包括健康和遗传信息、种族、移民身份、体重、面部表情、位置、驾驶速度、多媒体内容,甚至性活动。这些数据是通过移动应用程序、经销商、公司网站、车辆远程信息处理、传感器、摄像头、麦克风和连接到车辆的电话收集的。Mozilla根据数据使用、数据控制、跟踪记录和安全性对公司进行了排名。最好的是雷诺及其子公司达西亚,它们是需要遵守欧盟通用数据保护条例(GDPR)的欧洲公司。https://www.securityweek.com/25-major-car-brands-get-failing-marks-from-mozilla-for-security-and-privacy/


THE END


1. 5th域安全讯早-Vol-2023-209

2. 5th域安全讯早-Vol-2023-213

3. 5th域安全讯早-Vol-2023-212

4. 5th域安全讯早-Vol-2023-211

5. 5th域安全微讯早报-Vol-2023-210

冷观网域风云激荡

智察数字安全博弈

THINK LIKE A HACKER

 ACT LIKE AN ENGINEER


Cyber Intelligence Insight

Digital Security Enhencement


继续滑动看下一个
网空闲话plus
向上滑动看下一个

您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存