查看原文
其他

20230923-5th域安全微讯早报-No.228

网空闲话 网空闲话plus
2024-08-30

网络空间安全对抗资讯速递

2023年9月23日

最新热门网安资讯

Cyber-Intelligenc Brief Express


Vol-2023-228                        星期六



今日热点导读


1、美国为半导体行业融资设立国家安全“护栏”

2、新西兰奥克兰理工大学在网络攻击下仍在运营

3、埃及反对派政客遭到“Predator”间谍软件的黑客攻击

4、百慕大总理将系统中断归咎于“俄罗斯”攻击者

5、IRIS2:欧洲不会与任何人共享的安全卫星通信

6、俄罗斯文旅公司Sirena-Travel遭到黑客攻击

7、日本欧姆龙公司对抗复杂的恶意软件

8、西门子ALM漏洞导致访问权限被完全接管

9、本田对抗恶劣天气:量子技术如何拯救生命

10、澳大利亚Atlassian公司产品和ISC BIND服务器中发现的高严重性缺陷

11、银行木马BBTok新变种攻击40多家拉丁美洲银行

12、加拿大航空称员工信息在网络攻击中被获取

13、美国大选季前夕投票设备制造商向黑客开放其产品以测试安全

14、美国空军最新的Valkyrie无人机飞行测试重点关注人工智能空战


资讯详情






1、美国为半导体行业融资设立国家安全“护栏”美国商务部周五(9月22日)发布了国家安全“护栏”,针对根据两党立法寻求联邦资金的企业,旨在促进国内半导体制造业。拜登政府表示,一项法规禁止受去年《芯片和科学法案》帮助的公司“在中国和俄罗斯等外国”扩大材料半导体制造能力。国会批准了CHIPS立法,以制衡中国对先进计算技术的兴趣。白宫称,其目标是“防止该计划资助的技术和创新被外国对手滥用”。美国政府表示,另一个防护措施限制CHIPS资金的接受者“与涉及引起国家安全问题的技术或产品相关的外国实体参与某些联合研究或技术许可工作”。总体而言,该法律授权对美国半导体制造、研发进行近530亿美元的投资。美国政府的首要任务之一是扩大美国以及其盟友和合作伙伴的技术领先地位。这些护栏将保护美国的国家安全,并帮助美国在未来的发展中保持领先地位。新法规将半导体列为对国家安全“至关重要”的半导体。https://therecord.media/chips-act-national-security-guardrails
2、新西兰奥克兰理工大学在网络攻击下仍在运营尽管网络攻击迫使官员隔离受影响的服务器,新西兰第三大大学仍然能够继续运营。奥克兰理工大学位于全国最大的都市区,拥有三个校区,为超过29,000名学生提供服务。大学高级企业传播经理杰里米·斯科特 (Jeremy Scott) 告诉 Recorded Future News,学校最近经历了一次网络事件,“涉及未知第三方未经授权访问其IT环境”。“大学的正常运营和教学在校园和网上继续进行,对AUT服务的干扰微乎其微。AUT立即采取行动来遏制和隔离可能受影响的服务器,并在初步检测后的几个小时内实施了额外的安全措施,”斯科特说。“领先的外部网络安全和取证IT专家已参与协助事件管理并进行彻底调查。AUT已被告知这项调查可能需要一些时间才能完成。”该大学已向新西兰国家网络安全中心和隐私专员办公室报告了这一事件。Monti勒索软件团伙声称对周四(9月21日)的攻击负责,声称从该大学窃取了60GB的数据,并规定他们在10月9日之前支付赎金,具体金额未公开。https://therecord.media/auckland-university-operating-cyberattack
3、埃及反对派政客遭到“Predator”间谍软件的黑客攻击埃及反对派政客艾哈迈德·埃尔坦塔维(Ahmed Eltantawy)的手机最近成为Predator间谍软件的攻击目标,数字取证组织公民实验室的研究人员认为,该活动是在埃及政府知情的情况下进行的。多伦多大学附属公民实验室与谷歌威胁分析小组一起于周五(9月22日)公布了调查结果,称Eltantawy在今年5月至9月期间成为间谍软件的目标。苹果周四修复的三个零日漏洞在此次攻击中被利用。报告称,前议会议员埃尔坦塔维宣布将于三月份竞选总统后,试图进行的监视就开始了。他的十二名家人和他的支持者已被捕。埃及在线新闻媒体Mada Masr于9月14日首次报道了此次黑客攻击,研究人员在一周多后公布了调查结果。8月和9月,当Eltantawy访问没有安全HTTPS地址的网站时,他被自动重定向到恶意网站,导致间谍软件安装。这些攻击是通过网络注入进行的,研究人员将其定位于“埃及电信和沃达丰埃及之间的链接”。https://therecord.media/egyptian-opposition-politican-ahmed-altantawy-spyware-predator
4、百慕大总理将系统中断归咎于“俄罗斯”攻击者百慕大总理表示,该岛和另一个加勒比海国家政府目前正在应对网络攻击,该攻击导致多份关于互联网和电话基础设施受损的公告。在周四(9月21日)的新闻发布会上,百慕大总理大卫·伯特证实,来自俄罗斯的网络攻击是造成影响所有政府机构等的大范围互联网中断的原因。此次新闻发布会是在政府在社交媒体上发布消息解释“目前互联网/电子邮件和电话服务中断”之后举行的。“所有部门都受到影响。信息和数字技术部(IDT)正在迅速恢复服务,”政府周四上午表示。后来它表示服务中断将持续到周五。截至周五下午,政府网站已关闭。百慕大是一个自治的英国海外领土。伯特表示,信息和数字技术部正在与负责处理大多数网络安全问题的国家安全部合作。伯特声称没有证据表明数据被盗,但百慕大被迫推迟众议院会议。政府发言人没有回应置评请求。https://therecord.media/bermuda-government-cyberattack-premier-attributes-russia
5、IRIS2:欧洲不会与任何人共享的安全卫星通信欧洲航天局(ESA)致力于为名为IRIS2的项目开发和发射卫星系统,该项目代表欧盟弹性、互联性和安全基础设施。该项目名为IRIS 2,由欧盟提供24亿欧元资金。主要目标是为欧洲集团成员国提供安全的太空通信能力,并使它们独立于其他国家的基础设施。2023年7月,欧盟竞争专员玛格丽特·维斯塔格(Margrethe Vestager)将IRIS 2描述为“从太空提供您自己的安全互联网”的一次尝试。她还补充说,鉴于网络威胁的增加,新系统将利用量子加密和5G等创新技术,为民用和国防需求提供安全、高速的通信。9月21日,欧空局宣布签署了一项为期12年的协议,根据该协议,欧空局将代表欧盟委员会与 欧盟航天公司合作开发和测试IRIS 2系统。此前,欧盟委员会表示希望在2024年推出首批服务,并在2027年实现系统的全部功能。然而,现在看来不太可能满足这些最后期限。https://www.securitylab.ru/news/542078.php
6、俄罗斯文旅公司Sirena-Travel遭到黑客攻击黑客声称已侵入俄罗斯公司Sirena-Travel的数据库。该数据库包含有关航空公司乘客、他们的保险以及其他个人数据的信息。有关此次黑客攻击的消息发布在黑客社区KibOrg的电报频道上。他们声称布偶是这次黑客攻击的幕后黑手。该组织背后到底有哪些结构仍不得而知。黑客报告称,此次黑客攻击导致约35亿条记录(包括乘客电话号码)以及6.646亿条记录(包含个人数据、航班号、路线、票价和其他信息)。这些数据涵盖2007年至2023年期间。Sirena Travel是俄罗斯最大的公司,提供预订和销售机票、文化娱乐活动座位、签发保险单等服务。公司运营国内首个经认可的航空分销系统(ADS)“Sirena Travel”,该系统根据IATA(国际航空运输协会(IATA))建议开发,为代理机构提供预订和销售机票的界面,为航空公司提供预订和销售机票的工具。管理和控制当地资源。https://www.securitylab.ru/news/542080.php
7、日本欧姆龙公司对抗复杂的恶意软件日本公司欧姆龙最近发布了针对网络安全公司Dragos在分析复杂恶意软件时发现的可编程逻辑控制器(PLC)和工程软件中的漏洞的补丁。去年,美国网络安全机构CISA向组织发出了三个影响Omron NJ和NX系列控制器的漏洞的警告。Dragos 报告称,其中一个漏洞(硬编码凭据关键问题CVE-2022-34151)被用来访问欧姆龙PLC,并且是名为Pipedream (Incontroller)的工业控制系统(ICS)的攻击目标。Dragos确定Pipedream恶意软件组件之一BadOmen使用CVE-2022-34151与目标Omron NX/NJ控制器上的HTTP服务器进行通信。BadOmen可用于操纵进程并导致进程失败。在恶意软件研究过程中,Dragos发现了Omron产品中的其他漏洞。CISA和欧姆龙已发布公告,向组织通报新漏洞和修复程序的可用性。Dragos告诉《SecurityWeek》,这些漏洞并未被恶意软件利用,也没有证据表明它们被利用。CISA和欧姆龙发布了三项单独的建议。https://www.securitylab.ru/news/542075.php
8、西门子ALM漏洞导致访问权限被完全接管以色列Otorio公司的研究团队发现并报告了西门子一款软件产品中的多个0day漏洞,特别是西门子ALM(自动化许可证管理器)。该工具在许多企业管理各种工业软件解决方案的许可证方面发挥着关键作用。Otorio去年首次向西门子发出这些漏洞的警告,强调了它们的严重性。主要担心的是,成功利用这些漏洞可能会导致重大损害。西门子ALM虽然在安装过程中经常与其他西门子产品结合使用,但需要用户单独关注。该服务以系统权限运行并管理系统上的许可证。通过TCP端口4410进行交互,无需强制身份验证。关键漏洞之一CVE-2022-43513允许攻击者在目标计算机内移动文件,这可能会导致许可问题。更严重的威胁是漏洞CVE-2022-43514,该漏洞允许攻击者绕过路径清理并获得目标系统的系统级权限。利用这些漏洞可以通过多次重命名和移动文件导致远程代码执行。攻击者可以替换并重新启动ALM服务可执行文件,从而有效地控制受影响的系统。强烈建议用户更新到最新版本的Automation License Manager。https://www.securitylab.ru/news/542067.php
9、本田对抗恶劣天气:量子技术如何拯救生命本田的研究人员开发了一种计算机系统,他们称该系统将在发生自然灾害时制定车辆疏散计划。类似的系统以前就存在,但效果不是很好。在日本北海道北部岛屿古平市的真实地图上进行的测试取得了成功。该引擎使用“监督混合量子机器学习”来优化路线。与传统计算机相比,预测准确度提高了7%。此外,为了做出决策,系统只需要分析整个地形规划的1%。当每一秒都至关重要时,此类技术可以挽救许多生命。研究人员正在与德国本田研究所(HRI-EU)和量子技术公司Terra Quantum合作。HRI-EU首席科学家Sebastian Schmitt博士表示,量子技术的实际应用是当今该领域最重大的挑战之一。“这项工作是展示混合量子和经典学习架构如何在实践中应用的重要一步。” -他强调。Terra Quantum创始人 Markus Pflitzch认为量子技术在汽车行业和整个运输行业的应用前景广阔。科学家的下一个目标是使该程序适应大城市的条件,同时考虑到真实的交通和卫星信号。https://www.securitylab.ru/news/542082.php
10、澳大利亚Atlassian公司产品和ISC BIND服务器中发现的高严重性缺陷Atlassian和互联网系统联盟(ISC)披露了影响其产品的多个安全漏洞,这些漏洞可被利用来实现拒绝服务(DoS)和远程代码执行。这家澳大利亚软件服务提供商表示,这四个严重缺陷已在上个月发布的新版本中得到修复。CVE-2022-25647(CVSS评分:7.5)、CVE-2023-22512(CVSS评分:7.5)、CVE-2023-22513(CVSS评分:8.5)和CVE-2023-28709(CVSS 评分:7.5)。这些缺陷已在最新版本中得到解决。在相关开发中,ISC发布了针对影响Berkeley Internet Name Domain( BIND ) 9域名系统(DNS)软件套件的两个高严重性错误的修复程序,这些错误可能为DoS条件铺平道路:CVE-2023-3341(CVSS评分:7.5)和CVE-2023-4236(CVSS分数:7.5)。最新补丁发布三个月前,ISC针对软件中的其他三个缺陷(CVE-2023-2828、CVE-2023-2829和CVE-2023-2911,CVSS分数:7.5)进行了修复,这些缺陷可能导致DoS情况。https://thehackernews.com/2023/09/high-severity-flaws-uncovered-in.html
11、银行木马BBTok新变种攻击40多家拉丁美洲银行针对拉丁美洲的活跃恶意软件活动正在传播一种名为BBTok的银行木马新变种,特别是巴西和墨西哥的用户。Check Point在发表的研究中表示:“BBTok银行家有一个专用功能,可以复制40多家墨西哥和巴西银行的界面,并诱骗受害者将其2FA代码输入到他们的银行账户或输入他们的支付卡号。”有效负载由自定义服务器端PowerShell脚本生成,并且根据操作系统和国家/地区对于每个受害者来说都是唯一的,同时通过利用各种文件类型的网络钓鱼电子邮件进行传递。BBTok是一种基于Windows的银行恶意软件,于2020年首次出现。它配备了运行典型木马范围的功能,使其能够枚举和终止进程、发出远程命令、操纵键盘以及为在银行中运营的银行提供虚假登录页面。攻击链本身相当简单,使用虚假链接或 ZI 文件附件来秘密部署从远程服务器 (216.250.251[.]196) 检索到的银行家,同时向受害者显示诱饵文档。一旦启动,BBTok 就会与远程服务器建立连接以接收命令来模拟各个银行的安全验证页面。在模仿拉丁美洲银行的界面时,目标是获取用户输入的凭据和身份验证信息,以对在线银行帐户进行帐户接管。https://thehackernews.com/2023/09/new-variant-of-banking-trojan-bbtok.html
12、加拿大航空称员工信息在网络攻击中被获取加拿大最大的航空公司加拿大航空本周宣布,一些员工的个人信息在最近的一次网络攻击中被盗取。在一份事件通知中,加拿大国家航空公司宣布,一名威胁行为者获得了对其一个内部系统的有限访问权限,该系统包含“部分员工的有限个人信息和某些记录”。加拿大航空表示,该事件并未对其航班运营系统造成影响。此外,该公司表示,面向客户的系统没有被访问,也没有客户信息在攻击中受到损害。该航空公司表示,已联系受影响方,告知他们数据泄露事件,并向有关当局报告了该事件。目前还没有提供有关此次攻击背后的威胁行为者的信息,也没有已知的网络犯罪组织声称对此事件负责。然而,在加拿大航空发出通知的几天前,加拿大政府警告称,一个亲俄罗斯的网络犯罪组织针对该国的组织进行分布式拒绝服务(DDoS)攻击。https://www.securityweek.com/air-canada-says-employee-information-accessed-in-cyberattack/
13、美国大选季前夕投票设备制造商向黑客开放其产品以测试安全选举机器制造商正在向黑客开放他们的产品,以期在明年美国总统选举之前加强投票安全。本周举行的首届选举安全研究论坛针对数字扫描仪、选票标记设备和电子民意调查簿进行了有组织的渗透测试和漏洞研究,主要关注选民在投票站可能遇到的技术。该论坛还使安全研究人员能够与系统供应商进行交流。值得注意的是,据论坛称,这标志着此类制造商首次自愿将其系统提供给第三方审查,作为漏洞披露过程的一部分。凯西·埃利斯说:“现实情况是,无论供应商是否邀请,安全研究都会发生,因此这种关系和方法的转变利用了互联网现有的动态,以使民主进程更有弹性、更值得信赖。” Bugcrowd创始人兼首席技术官在一份电子邮件声明中说道。“最终,所有供应商和每个与民主进程相关的组织都应该这样做。”https://www.darkreading.com/ics-ot/hackers-let-loose-voting-gear-us-election-season
14、美国空军最新的Valkyrie无人机飞行测试重点关注人工智能空战空军研究实验室20日宣布,空军上个月再次举行了XQ-58A Valkyrie无人机演示,这次是在模拟空战场景中测试无人机。这次飞行是由第40飞行测试中队于8月22日在埃格林湾测试和训练场进行的。根据AFR 发布的消息,在7月份的一次演示训练控制飞行器飞行的算法的基础上,最新的测试让Valkyrie无人机与“使用模拟任务系统和模拟武器的模拟对手”进行对抗。美国空军自主飞行测试负责人泰勒·布朗上尉在一份声明中表示:“与这架训练有素的人工智能驾驶飞行器一起飞行的机会确实已经成为现实,这项技术是非常真实的,而且会持续下去。” “我觉得我们正处于人工智能应用指数曲线的拐点。我们必须了解人工智能的力量、其优点和缺点,并以正确的方式实施它。”该活动帮助空军训练了“战术自主算法”。这表明与上次飞行中测试的算法有所不同,上次飞行中,Valkyrie无人机与F-15E攻击鹰喷气式飞机并肩飞行,该算法专注于执行常见的航空、导航和安全相关任务。由国防技术公司Kratos制造的Valkyrie正在进行的演示是在 AFRL之前为Skyborg Vanguard项目所做的工作的基础上进行的。https://defensescoop.com/2023/09/22/latest-valkyrie-drone-flight-test-focused-on-ai-enabled-air-combat/



THE END


往期推荐

1. 5th域安全微讯早报-Vol-2023-224

2. 5th域安全微讯早报-Vol-2023-223

3. 5th域安全微讯早报-Vol-2023-227

4. 5th域安全微讯早报-Vol-2023-226

5. 5th域安全微讯早报-Vol-2023-225

冷观网域风云激荡

智察数字安全博弈

THINK LIKE A HACKER

 ACT LIKE AN ENGINEER


Cyber Intelligence Insight

Digital Security Enhencement


继续滑动看下一个
网空闲话plus
向上滑动看下一个

您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存