<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    【安全頭條】AstraLocker勒索組織聯系媒體發布解密工具

    VSole2022-07-06 08:59:23


    1、AstraLocker

    勒索組織聯系媒體

    發布解密工具

    AstraLocker勒索組織主動聯系安全媒體,通知說正在進行關閉作業,并發布了解密工具。

    為避免麻煩和意外,黑客選擇將解密工具打包上傳到了VT,安全媒體下載后對內容進行了確認,可以成功解密近期的勒索軟件,黑客也信誓旦旦保證解密工具的可用性和安全性。壓縮包中不止一個解密工具,安全研究員猜測應該是對應不同版本的勒索軟件,受害者可以備份好內容后一一進行測試。黑客還說組織遲早會回歸,這也是安全研究員判斷他們暫時退出是迫于執法壓力的依據。

    本來Emsisoft已經在做AstraLocker的解密工具了,這回倒是省事了,真等他們回歸肯定加密也要大改版。關于AstraLocker組織的起源,安全研究員認為通過錢包地址分析他們應該和Chaos勒索組織有密切聯系。[點擊“閱讀原文”查看詳情]

    2、西工大遭境外

    黑客攻擊背后的

    網絡攻防

    今年6月下旬,西北工業大學、西安警方公布了該校電子郵件系統遭受境外網絡攻擊的消息,引發社會輿論關注。

    西北工業大學方面通報,此次網絡攻擊事件中,有來自境外的黑客組織和不法分子向該校師生發送包含木馬程序的釣魚郵件,企圖竊取相關師生郵件數據和公民個人信息,給學校正常工作和生活秩序造成重大風險隱患。

    西北工業大學方面表示,長期以來,該校高度重視網絡安全工作,經常性開展網絡安全宣傳教育,定期開展網絡安全檢查和技術監測,明確主動防御策略,全面采取技術防護措施。全校師生網絡安全意識和敏銳性逐年提高,來自境外的釣魚郵件暫未造成重要數據泄露,暫未引發重大網絡安全事件,校園網絡安全和廣大師生的個人信息安全得到有效維護。

    西安碑林公安6月23日在警情通報中介紹,初步判定,上述事件為境外黑客組織和不法分子發起的網絡攻擊行為。

    澎湃新聞記者注意到。“保密觀”微信公眾號7月4日針對西北工業大學遭境外黑客攻擊事件刊文,介紹了事件背后不容忽視的網絡安全問題。

    文章介紹,近年來,西方國家持續對我國5G、芯片制造、網絡高科技企業“圍追堵截”,境外黑客組織也趁機對我黨政機關、科研院所、重要行業領域以及關鍵信息基礎設施開展持續性的網絡攻擊,以最終達到竊取情報的目的。

    據來自國家互聯網應急中心(CNCERT)的數據顯示,2021年上半年,CNCERT捕獲了約2307萬個惡意樣本,日均傳播達582萬余次,涉及惡意程序家族約20.8萬個。其中,境外來源主要為美國、印度、日本等國家,約1.2萬個境外IPv6地址控制了我國境內約2.3萬臺IPv6地址主機。

    到2021年第四季度, CNCERT監測發現,向我國網絡發起DDoS攻擊的活躍控制端有549 個,其中95%以上為境外控制端,美國、荷蘭和德國為排名前三的境外來源。早在2020年新冠肺炎肆虐期間,境外黑客組織不斷對我國重要衛生醫療機構、應急管理部門、武漢市政府等目標對象發起網絡攻擊,妄圖竊取我國醫療衛生行業的重要信息。

    “保密觀”微信公眾號文章介紹:這次他們又把目標對準了西北工業大學。一直以來,該校作為隸屬于工業和信息化部的知名高校,參與國家科技重大專項、武器裝備型號項目研究。境外間諜情報機關也因此將其視為“香餑餑”,不遺余力進行網絡攻擊,試圖刺探、竊取我國相關領域重要敏感數據和信息。

    文章介紹,在這次警情通報中,我們了解到,境外黑客入侵西北工業大學網絡的手段是釣魚郵件攻擊。在這種情況下,黑客會通過發送電子郵件的方式,誘使攻擊目標回復郵件內容、點擊郵件中的鏈接或下載并運行郵件附件。以此為突破點,攻入目標電腦。

    除此之外,黑客還經常運用以下三種入侵手段。

    魚叉郵件攻擊。黑客在進行魚叉郵件攻擊前,會通過情報搜集,分析出攻擊目標的業務領域,然后偽裝成其業務往來對象并發送郵件,誘導目標下載、打開附件(可能是偽裝成文檔的可執行文件或是經壓縮的可執行文件),從而入侵對方電腦。

    水坑攻擊。顧名思義,是在受害者必經之路設置一個“水坑(陷阱)”。最常見的做法是,黑客通過分析攻擊目標的上網規律,將其經常使用的網站“攻破”并植入攻擊代碼,一旦目標訪問該網站就會“中招”。

    供應鏈攻擊。黑客在軟件供應鏈的幾大環節(開發、交付、使用)中設下“埋伏”,如修改源代碼并植入木馬程序、影響編譯環境間接攻擊軟件產品等,以便在攻擊目標使用軟件時達到遠程控制終端的目的。

    黑客手段層出不窮,但并非防不勝防。像在這次黑客事件中,西北工業大學就通過高效的工作,維護了校園網絡和師生個人信息的安全。

    對此,“保密觀”微信公眾號文章總結,我們普通人在“觸網”時,除了要謹慎點開陌生郵件,還需注意以下幾點:

    1.啟用防火墻。防火墻是計算機與網絡連接后,起到保護作用的部分,開啟后能在一定程度上保護電腦不被黑客入侵。

    2.提高口令強度。日常使用電腦時,應注意提高口令強度,采用數字、英文大小寫和特殊字符相結合的8位以上密碼。

    3.安裝殺毒軟件。為加強電腦防護屏障,可及時安裝殺毒軟件,監控電腦運行狀態,定期更新病毒庫。

    4.不瀏覽非法網站。賭博涉黃網站是黑客植入木馬程序的首選地帶,大家在互聯網“沖浪”時,一定要遵紀守法,遠離非法網站,避免成為黑客的“囊中物”。[點擊“閱讀原文”查看詳情]

    3、華北區域電力

    并網運行管理實施細則

    (2022 年意見征求稿)

    華北區域省級及以上電力調度機構(以 下簡稱電力調度機構)在國家能源局派出機構授權下按照調度 管轄范圍具體實施所轄電網內并網主體運行的考核,向電力交 易機構推送考核結果,電力交易機構負責向電網企業和并網主 體披露考核結果,電網企業負責對調管范圍內并網主體考核與 返還結果開展結算。

    接入電網運行的發電側并網主體二次系統應符合《電力監控系統安全防護規定》和網絡與信息安全其他有關規 定。發電側并網主體改變其狀態和參數前,應經電力調度機構 批準。未經電力調度機構許可,不得擅自改變勵磁系統、調速 系統、繼電保護、安全自動裝置、自動化設備和通信設備等的 參數。發電側并網主體應按所屬電力調度機構的要求書面提供 設備(裝置)參數,并對所提供設備(裝置)參數的完整性和 正確性負責。設備(裝置)參數整定值應按照所屬電力調度機 構下達的整定值執行。發電側并網主體改變設備(裝置)狀態 和參數前,應經所屬電力調度機構批準。若發電側并網主體上 報的設備參數錯誤,考核電量為并網主體裝機容量×0.15 小 時,每月累計考核電量不超過并網主體裝機容量×1.5 小時。[點擊“閱讀原文”查看詳情]

    4、日本KDDI網絡

    故障逾48小時

    仍未完全恢復

    (早報訊)日本移動通信巨頭KDDI上星期六(7月2日)發生通信故障,全國出現手機通話及數據傳輸持續不暢的情況持續至今。運營商星期一(4日)發布消息稱,故障影響尚未完全消除,用戶使用通話服務時仍遇到問題。

    新華社報道,截至星期一,KDDI運營的網絡和數據通信基本恢復,但通話服務仍難以使用。日媒認為,此次大規模故障凸顯網絡基礎設施的重要性和脆弱性。

    KDDI是日本三大通信運營商之一,這次設備問題導致的大規模故障影響線路最多達3915萬條,其中涉及不少手機用戶。故障從2日凌晨開始,持續超過48小時,影響范圍和持續時間都屬日本罕見。日本近年發生多次大規模通信故障。2018年12月,軟銀公司的大規模通信故障波及超過3000萬人。

    2021年10月,NTT DOCOMO公司的通信故障持續約29個小時,波及人數約1300萬。如今時隔不到一年再次發生大規模通信故障。日媒認為,除了通信運營商有責任確保通信基礎設施安全,相關政府部門也負有責任。[點擊“閱讀原文”查看詳情]

    5、韓國國防部

    今起舉行18國

    網絡安全會議

    韓聯社首爾7月5日電 韓國國防部表示,5日至6日以視頻形式舉行東盟防長擴大會議(ADMM Plus)網絡安全專家工作組第8次會議。

    屆時將有18國代表參加,具體討論共同應對網絡威脅、加強網絡安全力量的實際合作方案。韓國計劃在今年10月舉行的第9次會議期間舉辦成員國之間的首次網絡安全跨國演習。因此,本次會議上還將研議演習計劃。

    該專家組協商機制于2016年設立,成員包括東盟10國和韓美中日俄印澳新,共享網絡安全戰略和政策,討論國際法熱點,實施跨國演習。韓國在2020年的第5次會議上和馬來西亞一起當選共同主席國,任期至2024年。(完)[點擊“閱讀原文”查看詳情]

    網絡安全網絡安全防護
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    企業安全 截至 2023 年,75%的安全漏洞是由身份、訪問或權限管理不善造成的。
    實戰攻防繃緊網絡安全弦。“警鐘長鳴”才能居安思危,紅藍隊就是敲鐘人,必須讓隊伍在急難險重的工作任務中經風雨、見世面、壯筋骨。
    2015年10月,日本成田機場與中部機場遭到黑客攻擊。所幸是在深夜時分,沒有對機場營運造成影響。機場人員隨后關閉遭入侵的電腦和廣播系統,使用擴音器通知乘客以及以“手工”方式辦理登機等手續,部分航班被迫延遲起飛。2017年6月,烏克蘭首輔國際機場再次遭受到勒索病毒的攻擊,機場信息系統癱瘓,導致大量旅客滯留機場,航班大面積延誤。在具體實施時,可根據自身系統的安全保護級別進行調整。
    網絡安全領域,紅藍對抗中一方扮演黑客、另一方扮演防守者進行網絡安全實戰演練。在攻防演練中,紅軍模擬真實的攻擊來評估企業當前防護體系的安全水平,藍軍對發現的問題進行優化整改。通過周期性的紅藍對抗,可持續性提高企業在攻擊防護、威脅檢測、應急響應等方面的能力。建立網絡安全督察通報體系。
    工業互聯網是新一代信息通信技術與工業體系融合的產物,將推動“人、機、物”的泛在深度互聯和全面感知。隨著工業互聯網設備的網絡化、數字化、智能化應用不斷泛化,設備自身網絡安全設計、應用過程管理與防護逐漸成為關注重點。
    為做好網絡安全保障,加強網絡安全防護,有效發現網絡安全風險并及時化解,7月20日,菏澤市城管局舉行網絡安全攻防演練。據悉,本次演練邀請了菏澤市網絡安全資深專家組成網絡安全紅隊攻擊人員,在真實網絡環境下模擬黑客的攻擊手段對菏澤市城市管理局信息系統開展實戰化攻擊。在不影響業務的情況下,攻擊隊伍可對菏澤市城市管理局的官方網站、智慧城管等進行網絡攻擊,試圖入侵系統,獲取權限并可進行內網滲透。
    隨著網絡空間安全上升為國家戰略,安全需求已由單一的軟硬件產品提供轉向全面專業的安全運營服務模式,各安全廠商爭先提出安全運營整體解決方案,安全即服務成為網絡安全產業發展重點。通過對網絡安全服務的國內外產業發展現狀進行分析,結合工程實踐提出針對網絡安全全生命周期的服務體系,并從技術創新和商業模式創新兩個方面對網絡安全服務產業發展提出建議。全面的分析和研究網絡安全服務的產業現狀、體系和發展建議,對完善優
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类