<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    網絡安全頭條

    VSole2023-03-22 10:41:32

    1、研究人員使用ChatGPT創建多態“黑曼巴”惡意軟件

    HYAS研究所研究員兼網絡安全專家Jeff Sims開發了一種新型的ChatGPT驅動的惡意軟件“黑曼巴”,它可以繞過端點檢測和響應(EDR)過濾器。根據HYAS研究所的報告,該惡意軟件可以收集敏感數據,如用戶名、借記卡信用卡號碼、密碼以及用戶輸入設備的其他機密數據。

    2、硅谷銀行倒閉導致企業網絡風險上升

    作為美國第十六大銀行,硅谷銀行(SVB)在投資者引發的流動性擠兌而倒閉后,來自技術、私募股權、風險投資和生命科學領域的客戶恐面臨網絡安全危機。

    硅谷銀行 (SVB) 是美國第十六大銀行,但在投資者引發流動性擠兌后倒閉。這讓其客戶——主要來自技術、私募股權、風險投資和生命科學領域——陷入了困境。美國政府和銀行業建議保持冷靜,但金融服務業的不確定性仍然很高。不過,這并不是唯一重要的事情,ReliaQuest 在一份新報告中指出——網絡犯罪分子可能會試圖利用這場動蕩并傷害企業和個人客戶。

    該公司表示,它一直在追蹤大量新注冊的引用 SVB 的域名。這些冒充倒閉銀行的合法服務,例如客戶支持,并包括拼寫錯誤的示例。

    3、2023首個重大漏洞幾乎影響所有組織

    Microsoft 最近修補了 Microsoft Outlook 中一個被主動利用的零日漏洞,標識為 CVE-2023-23397,該漏洞可能使攻擊者能夠執行特權升級,訪問受害者的 Net-NTLMv2 質詢-響應身份驗證哈希并冒充用戶。

    安全研究人員警告說,現在很明顯 CVE-2023-23397的危險性足以成為今年影響最深遠的漏洞。自三天前披露以來,更多的概念驗證 (PoC) 漏洞涌現,這肯定會轉化為滾雪球式的犯罪利益——得益于利用不需要用戶交互這一事實。

    4、Play勒索軟件團伙襲擊荷蘭航運公司Royal Dirkzwager

    荷蘭海運物流公司Royal Dirkzwager遭遇勒索軟件攻擊。據悉,背后作案的黑手是Play勒索軟件團伙。

    據悉,Play 勒索軟件組襲擊了荷蘭海運物流公司Royal Dirkzwager。Royal Dirkzwager 專注于優化航運流程和管理海運和物流信息流。勒索軟件集團將該公司添加到其 Tor 數據泄露站點,并宣布竊取了被盜的私人和個人機密數據、員工 ID、護照、合同等。該團伙最初泄露了一個5 GB 的檔案作為黑客攻擊的證據,并威脅說,如果公司不支付贖金,就會發布完整的轉儲文件。

    5、Emotet再臨借OneNote附件躲避宏安全

    臭名昭著的Emotet惡意軟件在短暫中斷后卷土重來,現在正通過Microsoft OneNote 電子郵件附件進行分發,試圖繞過基于宏的安全限制并危害系統。

    Emotet與被追蹤為Gold Crestwood、Mummy Spider或 TA542的威脅行為者有關,盡管執法部門試圖將其取締,但它仍然是一個強大而有彈性的威脅。

    Cridex銀行蠕蟲的衍生品——隨后在2014年 GameOver Zeus 被破壞的同時被Dridex取代——Emotet 已經發展成為“其他威脅參與者以按安裝付費(PPI)進行惡意活動的貨幣化平臺)模型,允許竊取敏感數據和勒索贖金。”

    6、硬剛!黑客入侵后法拉利拒絕支付贖金

    日前,意大利汽車制造商法拉利公司在其網站上發布一則消息,表示近日遭到了不明來源的黑客攻擊。此次黑客攻擊事件導致部分客戶個人信息遭到泄露,目前黑客威脅公司支付贖金,否則將公布客戶信息。法拉利公司發表聲明稱,不會屈服于黑客的要求,不會受制于這樣的勒索,因為一旦支付贖金,只會為犯罪分子提供更多的資金支持,同時更會使他們變本加厲的去施行網絡犯罪,這無疑是助紂為虐。

    網絡安全漏洞
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    明確各級網絡安全責任人。充分利用云原生技術,推進以微服務模式提供各類安全能力組件接口,推進數字電網安全“中樞”所有專業功能組件分層解耦和接口標準化,建立開放生態,支持后續功能疊加演進。增強產品服務供應鏈入網安全。提升已入網產品、服務供應鏈應急能力。實戰化錘煉網絡安全隊伍,加強應急指揮與處置能力。
    網絡安全漏洞(以下簡稱“漏洞”)作為信息通信網絡中在硬件、軟件、協議的具體實現或系統安全策略上存在的缺陷,隨著經濟社會信息化、網絡化、數字化和智能化程度的加深,對國家網絡安全的影響也日益加劇。世界各主要國家和組織為了切實提升國家網絡安全防護能力,圍繞漏洞的研究、收集和利用,紛紛建立國家級漏洞通報平臺或漏洞數據庫。日本于2003年開始建設“日本漏洞通報”(JVN)平臺;美國于 2005 年開始建設“
    利用網絡安全漏洞實施攻擊的安全事件頻發,使網絡安全漏洞治理成為保障國家網絡安全的重要議程。當前,囿于在漏洞評級指標、漏洞披露政策以及“白帽子”法律責任層面缺乏整體性考量,我國網絡安全漏洞治理框架亟待面向“合作主義”轉型。為此,需通過行政與司法的合作明晰“白帽子”法律責任的邊界,通過行政部門之間的合作搭建網絡安全漏洞協同機制,通過行政與公眾的合作拓寬社會公眾參與漏洞治理的渠道,協力共筑網絡安全漏洞
    網絡安全漏洞披露已成為網絡安全風險控制的中心環節。不規范或非法的網絡安全漏洞披露危害網絡空間整體安全,凸顯法律規定的灰色地帶。實踐中網絡安全漏洞披露表現為不披露、完全披露、負責任披露和協同披露等類型。美國從法律和政策層面分別構建網絡安全漏洞披露規則,并根據形勢不斷進行調整,規則設計呈現從負責任披露到協同披露的變化趨勢,國家層面統一的網絡安全漏洞披露協調和決策機制也在進一步完善中。我國現行立法從產品
    本文是在CNVD數據基礎上,針對網絡安全產品安全漏洞分布的統計分析,不包含非安全類信息系統,以上請讀者悉知。數說安全根據CNVD公開數據整理 下面是2010年至今,CNVD披露的漏洞信息中,最受關注的20個高危漏洞,其中國外產品占據8個,國內產品占據12個。數說安全根據CNVD公開數據整理 來源:數說安全
    對企業而言,資產清單必須經常更新,并作為活躍文檔加以維護。根據漏洞的嚴重程度、影響范圍和可能性,對漏洞進行分類和排序。漏洞修復計劃應該包括漏洞修復的時間表、責任人和所需資源。報告既需要包括已修復的漏洞信息,包括檢測到的漏洞、嚴重程度、完成的補救工作以及確認成功解決等;還應該顯示未解決的漏洞,以及未解決的具體原因和下一步計劃。因此,企業要創建定期漏洞掃描計劃,以便持續監控和快速修復漏洞
    網絡安全基礎設施和安全局周二為聯邦民事機構推出了兩本手冊,用于規劃和實施網絡安全漏洞和事件響應。
    具體來說,HARDEN將通過破壞攻擊者使用的持久的漏洞可利用模式,并剝奪攻擊者的“緊急執行引擎”,來防止其對集成系統的利用。HARDEN分析和工具將破壞UEFI架構所有抽象層上EE行為的可組合性,以防御最新的威脅并預測未來的威脅。SOSA是由空軍生命周期管理中心提出的,具有廣泛的行業參與其中。SOSA關注的重點領域是對傳感器系統的啟動過程進行建模和驗證,以確保系統在傳感器投入運行之前的完整性。
    當今世界正處于百年未有之大變局,國際形勢風云變幻,推動全球治理體系深刻變革,網絡空間治理作為全球治理的全新命題和重要領域,關系著全人類的命運。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类