<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    【安全頭條】半導體設備制造商MKS Instruments成勒索軟件攻擊受害者

    VSole2023-02-15 09:33:51

    1、社交網站Reddit遭高針對性釣魚攻擊

    日前,社交網站Reddit披露了一起安全事故,稱其員工遭到復雜且高度針對性的釣魚攻擊。

    它是在2月5日察覺到這起攻擊,攻擊者在竊取到一名雇員的登陸憑證之后訪問了部分內部文檔、代碼、儀表盤和業務系統,但沒有跡象表明訪問了主生產系統,用戶密碼和賬號仍然是安全的。Reddit 稱泄露的主要是企業聯系人以及前和現員工的聯絡信息,它建議用戶為保護賬號安全啟用 2FA。

    2、歷時15個月Valve修復Dota 2一高危漏洞

    在研究人員私下警告之后,Valve 修復了一個Dota 2的高危漏洞。

    該漏洞位于 Dota 2使用的開源 JS 引擎 V8 中,它是在2021年發現的,跟蹤編號 CVE-2021-38003,Google 在2021年10月修復了漏洞,但 Valve 直到上個月才修復,期間隔了15個月。安全公司 Avast 的研究人員發現,已經有一名黑客利用修補的拖延而發布了4個自定義游戲模式利用該漏洞。Dota 2支持自定義游戲模式,用戶通過一個驗證流程遞交自己開發的自定義模式后可以公開發布供其他玩家下載。黑客遞交的第一個自定義模式顯然是用于概念驗證的,它的一個文件名叫 evil.lua,之后遞交的三個自定義模式則更隱蔽,包含了后門,可以執行通過 HTTP 下載的任意 JS 腳本。

    3、百事可樂供應商因惡意軟件攻擊遭數據泄露

    Pepsi Bottling Ventures LLC 因網絡入侵而遭受數據泄露,導致惡意軟件從從其 IT 系統中提取了數據。Pepsi Bottling Ventures 是美國最大的百事可樂飲料裝瓶商,負責制造、銷售和分銷大眾消費品牌。它在北卡羅來納州和南卡羅來納州、弗吉尼亞州、馬里蘭州和特拉華州經營著18家裝瓶廠。

    針對此事件,公司已實施額外的網絡安全措施,重置所有公司密碼,并通知執法部門。

    4、半導體設備制造商MKS Instruments成勒索軟件攻擊受害者

    半導體設備制造商萬機儀器集團(MKS Instruments)在近日提交給美國證券交易委員會(SEC)的一份文件中表示,該公司正在調查發生在2月3日的一起影響其生產相關系統的勒索軟件攻擊事件。

    萬機儀器集團是一家總部位于馬薩諸塞州安多弗的子系統供應商,其子系統用于半導體制造、晶圓級封裝、封裝基板和印刷電路板。

    安全外媒《CSO》在第一時間向萬機儀器集團發去了一封電子郵件,欲了解攻擊方面的更多信息,但仍未得到回復。該公司的官網在本文發稿時依然無法訪問,錯誤通知顯示:“很遺憾,www.mks.com遇到了非計劃停運。請稍后再訪問網站。”

    萬機儀器集團高級副總裁、總法律顧問兼秘書Kathleen F Burke在提交給SEC的這份文件中表示:“2023年2月3日,萬機儀器集團發現自己淪為了勒索軟件事件的受害者,已立即采取行動,啟動事件響應和業務連續性規程,以遏制這起事件。”

    該公司表示,它已通知執法部門,同時聘請“合適的事件響應專業人員”,調查和評估事件造成的影響。

    5、蘋果iOS16.3.1和macOS13.2.1修復已被黑客利用的高危漏洞

    日前,蘋果發布了 macOS Ventura 13.2.1、iPadOS 16.3.1和iOS 16.3.1更新,本次更新幅度相對來說并不大。不過本次更新修復了已經被黑客利用攻擊的一個漏洞,推薦用戶盡快升級。

    根據蘋果的官方更新日志,本次更新修復了存在于 WebKit 中的漏洞,允許惡意制作的 Web 內容來執行任意代碼。蘋果表示已經有證據表明,黑客已經利用該漏洞發起攻擊。該漏洞是一個類型混淆問題,蘋果表示已通過改進檢查解決了該問題。

    6、惡意Npm包使用誤植域名技術下載惡意軟件

    近日,ReversingLabs安全研究人員在開源JavaScript npm存儲庫中發現了一個名為“aabquerys”的包,它使用誤植域名技術來支持惡意組件的下載。研究人員表示,惡意包由兩個文件組成,其中一個通過JavaScript混淆器進行了混淆處理,誘導受害者下載惡意文件。該文件被稱為“Demon.bin”,是一個具有各種遠程訪問木馬(RAT)功能的惡意代理。

    軟件軟件安全
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    隨著 5G、云計算、人工智能、大數據、區塊鏈等技術的日新月異,數字化轉型進程逐步推進,軟件已經成為日常生產生活必備要素之一,滲透到各個行業和領域。
    軟件供應鏈安全風險解析 隨著互聯網的迅猛發展,軟件供應鏈安全事件近年來頻繁發生。軟件供應鏈安全具有威脅對象種類多、極端隱蔽、涉及緯度廣、攻擊成本低回報高、檢測困難等特性。軟件供應鏈中的任意環節遭受攻擊,都會引起連鎖反應,甚至威脅到國家網絡安全。
    由中國信通院指導、懸鏡安全主辦的中國首屆DevSecOps敏捷安全大會(DSO 2021)現場,《軟件供應鏈安全白皮書(2021)》正式發布。
    安全要求》給出了軟件供應鏈安全保護目標,規定了軟件供應鏈組織管理和供應活動管理的安全要求;適用于指導軟件供應鏈中的需方、供方開展組織管理和供應活動管理,可為第三方機構開展軟件供應鏈安全測試和評估提供依據,也可為主管監管部門提供參考。
    隨著 5G、云計算、人工智能、大數據、區塊鏈等技術的日新月異,數字化轉型進程逐步推進,軟件已經成為日常生產生活必備要素之一,滲透到各個行業和領域。容器、中間件、微服務等技術的演進推動軟件行業快速發展,同時帶來軟件設計開發復雜度不斷提升,軟件供應鏈也愈發復雜,全鏈路安全防護難度不斷加大。近年來,軟件供應鏈安全事件頻發,對于用戶隱私、財產安全乃至國家安全造成重大威脅,自動化安全工具是進行軟件供應鏈安全
    隨著容器、微服務等新技術日新月異,開源軟件成為業界主流形態,軟件行業快速發展。但同時,軟件供應鏈也越來越趨于復雜化和多樣化,軟件供應鏈安全風險不斷加劇,針對軟件供應鏈薄弱環節的網絡攻擊隨之增加,軟件供應鏈成為影響軟件安全的關鍵因素之一。近年來,全球針對軟件供應鏈的安全事件頻發,影響巨大,軟件供應鏈安全已然成為一個全球性問題。全面、高效地保障軟件供應鏈的安全對于我國軟件行業發展、數字化進程推進具有重
    隨著軟件技術的飛速發展和軟件開發技術的不斷進步,軟件開發和集成過程中常會應用第三方軟件產品或開源組件,其供應鏈中軟件安全性和可靠性逐步成為軟件產業面臨的重要安全問題。近年來大量涌現的軟件供應鏈安全事件則具有不同的特點,攻擊軟件供應鏈相較于攻擊軟件本身,難度和成本顯著降低,影響范圍一般顯著擴大,并且由于攻擊發生后被供應鏈上的多次傳遞所掩蓋,難以被現有的計算機系統安全防范措施識別和處理。
    針對軟件供應鏈的網絡攻擊,常常利用系統固有安全漏洞,或者預置的軟件后門開展攻擊活動,并通過軟件供應鏈形成的網鏈結構將攻擊效果向下游傳播給供應鏈中所有參與者。近年來,軟件供應鏈網絡攻擊事件頻發,影響越來越大。據 Accenture 公司調查,2016 年 60% 以上的網絡攻擊是供應鏈攻擊。裝備軟件供應鏈安全事關國家安全、軍隊安全,一旦出現安全風險將會給國家和軍隊帶來重大安全挑戰,產生的后果不堪設想。
    尤其是SolarWinds 事件,爆發之迅猛,波及面之大,社會影響之深,潛在威脅之嚴重,令世界為之震驚,堪稱過去近十年來最重大的網絡安全事件。據美國司法部披露,黑客已向其內部郵件系統滲透,受影響人數多達司法部員工郵件賬戶總數的三分之一,其第二階段重大受害機構之一。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类