【安全頭條】AstraLocker勒索組織聯系媒體發布解密工具
1、AstraLocker
勒索組織聯系媒體
發布解密工具
AstraLocker勒索組織主動聯系安全媒體,通知說正在進行關閉作業,并發布了解密工具。
為避免麻煩和意外,黑客選擇將解密工具打包上傳到了VT,安全媒體下載后對內容進行了確認,可以成功解密近期的勒索軟件,黑客也信誓旦旦保證解密工具的可用性和安全性。壓縮包中不止一個解密工具,安全研究員猜測應該是對應不同版本的勒索軟件,受害者可以備份好內容后一一進行測試。黑客還說組織遲早會回歸,這也是安全研究員判斷他們暫時退出是迫于執法壓力的依據。
本來Emsisoft已經在做AstraLocker的解密工具了,這回倒是省事了,真等他們回歸肯定加密也要大改版。關于AstraLocker組織的起源,安全研究員認為通過錢包地址分析他們應該和Chaos勒索組織有密切聯系。[點擊“閱讀原文”查看詳情]

2、西工大遭境外
黑客攻擊背后的
網絡攻防
今年6月下旬,西北工業大學、西安警方公布了該校電子郵件系統遭受境外網絡攻擊的消息,引發社會輿論關注。
西北工業大學方面通報,此次網絡攻擊事件中,有來自境外的黑客組織和不法分子向該校師生發送包含木馬程序的釣魚郵件,企圖竊取相關師生郵件數據和公民個人信息,給學校正常工作和生活秩序造成重大風險隱患。
西北工業大學方面表示,長期以來,該校高度重視網絡安全工作,經常性開展網絡安全宣傳教育,定期開展網絡安全檢查和技術監測,明確主動防御策略,全面采取技術防護措施。全校師生網絡安全意識和敏銳性逐年提高,來自境外的釣魚郵件暫未造成重要數據泄露,暫未引發重大網絡安全事件,校園網絡安全和廣大師生的個人信息安全得到有效維護。
西安碑林公安6月23日在警情通報中介紹,初步判定,上述事件為境外黑客組織和不法分子發起的網絡攻擊行為。
澎湃新聞記者注意到。“保密觀”微信公眾號7月4日針對西北工業大學遭境外黑客攻擊事件刊文,介紹了事件背后不容忽視的網絡安全問題。
文章介紹,近年來,西方國家持續對我國5G、芯片制造、網絡高科技企業“圍追堵截”,境外黑客組織也趁機對我黨政機關、科研院所、重要行業領域以及關鍵信息基礎設施開展持續性的網絡攻擊,以最終達到竊取情報的目的。
據來自國家互聯網應急中心(CNCERT)的數據顯示,2021年上半年,CNCERT捕獲了約2307萬個惡意樣本,日均傳播達582萬余次,涉及惡意程序家族約20.8萬個。其中,境外來源主要為美國、印度、日本等國家,約1.2萬個境外IPv6地址控制了我國境內約2.3萬臺IPv6地址主機。
到2021年第四季度, CNCERT監測發現,向我國網絡發起DDoS攻擊的活躍控制端有549 個,其中95%以上為境外控制端,美國、荷蘭和德國為排名前三的境外來源。早在2020年新冠肺炎肆虐期間,境外黑客組織不斷對我國重要衛生醫療機構、應急管理部門、武漢市政府等目標對象發起網絡攻擊,妄圖竊取我國醫療衛生行業的重要信息。
“保密觀”微信公眾號文章介紹:這次他們又把目標對準了西北工業大學。一直以來,該校作為隸屬于工業和信息化部的知名高校,參與國家科技重大專項、武器裝備型號項目研究。境外間諜情報機關也因此將其視為“香餑餑”,不遺余力進行網絡攻擊,試圖刺探、竊取我國相關領域重要敏感數據和信息。
文章介紹,在這次警情通報中,我們了解到,境外黑客入侵西北工業大學網絡的手段是釣魚郵件攻擊。在這種情況下,黑客會通過發送電子郵件的方式,誘使攻擊目標回復郵件內容、點擊郵件中的鏈接或下載并運行郵件附件。以此為突破點,攻入目標電腦。
除此之外,黑客還經常運用以下三種入侵手段。
魚叉郵件攻擊。黑客在進行魚叉郵件攻擊前,會通過情報搜集,分析出攻擊目標的業務領域,然后偽裝成其業務往來對象并發送郵件,誘導目標下載、打開附件(可能是偽裝成文檔的可執行文件或是經壓縮的可執行文件),從而入侵對方電腦。
水坑攻擊。顧名思義,是在受害者必經之路設置一個“水坑(陷阱)”。最常見的做法是,黑客通過分析攻擊目標的上網規律,將其經常使用的網站“攻破”并植入攻擊代碼,一旦目標訪問該網站就會“中招”。
供應鏈攻擊。黑客在軟件供應鏈的幾大環節(開發、交付、使用)中設下“埋伏”,如修改源代碼并植入木馬程序、影響編譯環境間接攻擊軟件產品等,以便在攻擊目標使用軟件時達到遠程控制終端的目的。
黑客手段層出不窮,但并非防不勝防。像在這次黑客事件中,西北工業大學就通過高效的工作,維護了校園網絡和師生個人信息的安全。
對此,“保密觀”微信公眾號文章總結,我們普通人在“觸網”時,除了要謹慎點開陌生郵件,還需注意以下幾點:
1.啟用防火墻。防火墻是計算機與網絡連接后,起到保護作用的部分,開啟后能在一定程度上保護電腦不被黑客入侵。
2.提高口令強度。日常使用電腦時,應注意提高口令強度,采用數字、英文大小寫和特殊字符相結合的8位以上密碼。
3.安裝殺毒軟件。為加強電腦防護屏障,可及時安裝殺毒軟件,監控電腦運行狀態,定期更新病毒庫。
4.不瀏覽非法網站。賭博涉黃網站是黑客植入木馬程序的首選地帶,大家在互聯網“沖浪”時,一定要遵紀守法,遠離非法網站,避免成為黑客的“囊中物”。[點擊“閱讀原文”查看詳情]

3、華北區域電力
并網運行管理實施細則
(2022 年意見征求稿)
華北區域省級及以上電力調度機構(以 下簡稱電力調度機構)在國家能源局派出機構授權下按照調度 管轄范圍具體實施所轄電網內并網主體運行的考核,向電力交 易機構推送考核結果,電力交易機構負責向電網企業和并網主 體披露考核結果,電網企業負責對調管范圍內并網主體考核與 返還結果開展結算。
接入電網運行的發電側并網主體二次系統應符合《電力監控系統安全防護規定》和網絡與信息安全其他有關規 定。發電側并網主體改變其狀態和參數前,應經電力調度機構 批準。未經電力調度機構許可,不得擅自改變勵磁系統、調速 系統、繼電保護、安全自動裝置、自動化設備和通信設備等的 參數。發電側并網主體應按所屬電力調度機構的要求書面提供 設備(裝置)參數,并對所提供設備(裝置)參數的完整性和 正確性負責。設備(裝置)參數整定值應按照所屬電力調度機 構下達的整定值執行。發電側并網主體改變設備(裝置)狀態 和參數前,應經所屬電力調度機構批準。若發電側并網主體上 報的設備參數錯誤,考核電量為并網主體裝機容量×0.15 小 時,每月累計考核電量不超過并網主體裝機容量×1.5 小時。[點擊“閱讀原文”查看詳情]

4、日本KDDI網絡
故障逾48小時
仍未完全恢復
(早報訊)日本移動通信巨頭KDDI上星期六(7月2日)發生通信故障,全國出現手機通話及數據傳輸持續不暢的情況持續至今。運營商星期一(4日)發布消息稱,故障影響尚未完全消除,用戶使用通話服務時仍遇到問題。
新華社報道,截至星期一,KDDI運營的網絡和數據通信基本恢復,但通話服務仍難以使用。日媒認為,此次大規模故障凸顯網絡基礎設施的重要性和脆弱性。
KDDI是日本三大通信運營商之一,這次設備問題導致的大規模故障影響線路最多達3915萬條,其中涉及不少手機用戶。故障從2日凌晨開始,持續超過48小時,影響范圍和持續時間都屬日本罕見。日本近年發生多次大規模通信故障。2018年12月,軟銀公司的大規模通信故障波及超過3000萬人。
2021年10月,NTT DOCOMO公司的通信故障持續約29個小時,波及人數約1300萬。如今時隔不到一年再次發生大規模通信故障。日媒認為,除了通信運營商有責任確保通信基礎設施安全,相關政府部門也負有責任。[點擊“閱讀原文”查看詳情]

5、韓國國防部
今起舉行18國
網絡安全會議
韓聯社首爾7月5日電 韓國國防部表示,5日至6日以視頻形式舉行東盟防長擴大會議(ADMM Plus)網絡安全專家工作組第8次會議。
屆時將有18國代表參加,具體討論共同應對網絡威脅、加強網絡安全力量的實際合作方案。韓國計劃在今年10月舉行的第9次會議期間舉辦成員國之間的首次網絡安全跨國演習。因此,本次會議上還將研議演習計劃。
該專家組協商機制于2016年設立,成員包括東盟10國和韓美中日俄印澳新,共享網絡安全戰略和政策,討論國際法熱點,實施跨國演習。韓國在2020年的第5次會議上和馬來西亞一起當選共同主席國,任期至2024年。(完)[點擊“閱讀原文”查看詳情]
