網絡空間安全動態第137期
一、發展動向熱訊
1、我國將推進國家算力網絡體系建設
5月24日,國家發展改革委、中央網信辦、工業和信息化部、國家能源局聯合印發了《全國一體化大數據中心協同創新體系算力樞紐實施方案》,明確提出布局全國算力網絡國家樞紐節點,啟動實施“東數西算”工程,構建國家算力網絡體系。全國一體化算力網絡國家樞紐節點,是作為我國算力網絡的骨干連接點。通過國家樞紐節點,統籌規劃數據中心建設布局,引導大規模數據中心適度集聚,形成數據中心集群。圍繞集群,調整優化網絡結構,加強水、電、能耗指標等方面的配套保障。在集群和集群之間,建立高速數據中心直聯網絡,實施“東數西算”工程,支撐大規模算力調度,構建形成以數據流為導向的新型算力網絡格局。(信息來源:國家發改委網站)
2、美期望通過美國就業計劃拉動網絡安全建設
5月18日,白宮發布《情況說明:美國就業計劃將拉動網絡安全》,介紹拜登政府如何通過美國就業計劃增強美國各州及地方能源基礎設施網絡安全性,建設覆蓋全美的安全寬帶網絡,提升美國電網網絡安全能力和保障美國關鍵基礎設施及電網彈性。該就業計劃涉及總投資超2萬億美元,旨在創造數百萬個就業崗位、重建美國基礎設施并讓美國“取得對華競爭優勢”。《情況說明:美國就業計劃將拉動網絡安全》中提到:(1)由美國能源部主導的200億美元“能源系統現代化改造”投資專項,將支持美國關鍵基礎設施在電網彈性、清潔電力及網絡安全方面的發展建設,推動美國各州及地方政府創造一個增加私營投資、創造就業崗位、減少污染和提升安全性的理想環境。(2)該就業計劃將為在全美建設一個可承受、可靠而高速的寬帶網絡投資100億美元,有意向參加這個寬帶項目的廠商將被要求從“可信廠商”處采購設備,并建設一個符合《改善國家網絡安全行政令》中網絡安全要求,兼具開放和互操作性的寬帶網絡架構。(3)為開展電網建設并加強電網網絡安全能力設置有針對性的退稅款政策。(4)為支持斷電高發地區、關鍵基礎設施和邊緣社群的微電網及分布式能源基礎設施增強電網彈性提供20億美元資助,并為獨立基礎設施及具有強網絡安全控制網絡的建設保留一定的投資額度。(信息來源:美國白宮網站)
3、美國出臺五項法案以增強對網絡攻擊的防御能力
5月18日,美國眾議院國土安全委員會通過了五項法案,以增強對網絡攻擊的防御能力。法案包括:《網絡安全漏洞補救法案》,授權美國網絡安全與基礎設施安全局(CISA)協助關鍵基礎設施所有者和運營商針對最關鍵的已知漏洞制定緩解策略;《州和地方網絡安全改進法案》,尋求批準一項新的5億美元撥款計劃,為州和地方、部落和地區政府提供專用資金,以保護其網絡免受勒索軟件和其他網絡攻擊;《CISA網絡演習法案》,在CISA內建立一個國家網絡演習計劃,以促進定期測試和系統評估針對關鍵基礎設施網絡攻擊的準備和恢復能力;《管道安全法案》,增強TSA(負責管道安全的聯邦實體)保護管道系統免受網絡攻擊、恐怖襲擊和其他威脅的能力;《國土安全關鍵領域法案》,授權國土安全部對美國經濟關鍵領域的供應鏈風險進行研究和開發,并將研究結果提交國會。(信息來源:美國國土安全委員會網站)
4、美參議院委員會通過針對中國的科技競爭法案
5月12日,美國參議院商務、科學和運輸委員會通過《無盡前沿法案》,旨在加強技術領域的資金投入以便與中國展開科技競爭。該法案將在未來五年內投資1000億美元用于關鍵技術領域的基礎性和前沿研究,涉及人工智能、半導體、量子計算、先進通信、生物技術、網絡安全、先進能源和先進材料科學等十大關鍵領域;還將投資100億美元資助10-15個科技中心,并建立一項供應鏈危機應對計劃,以解決汽車半導體芯片短缺問題。法案正文多次點名中國,為中國“量身設計”多項限制性措施,希望通過加強技術發展和限制,延緩中國趕超美國進度。該法案需參眾兩院及美國總統批準方能生效,預計最快將在5月底提交參議院審議。(信息來源:俄羅斯衛星通訊社網站)
5、俄羅斯制定《2027年前俄聯邦國家安全學說》草案
5月20日消息,俄聯邦安全局已完成《2027年前俄聯邦國家安全學說》草案的制定工作。新版國家安全學說的修訂和更新主要涉及最新的挑戰與威脅,包括與氣候變化、生物安全威脅、新型冠狀病毒相關的重大問題。除了對全球經濟和金融體系產生負面影響的一般性全球威脅外,俄羅斯還面臨嚴厲的制裁壓力。更新的國家安全學說將在下一次安全理事會的會議上進行審議。(信息來源:俄羅斯軍事工業綜合體網站)
6、歐盟將延長網絡攻擊制裁框架
5月17日,歐洲理事會宣布將對威脅到歐盟及其成員國的網絡攻擊的制裁框架再次延長一年,直至2022年5月18日。該框架建立于2017年,其允許成員國對網絡攻擊采取限制性措施,以預防、阻止、威懾和應對網絡威脅和惡意網絡活動,維護歐洲的安全和利益。目前,已有八個主體和四個實體受到此規則框架的制裁,所施加的限制包括資產凍結、旅行禁令、以及禁止歐盟人員和實體向被制裁者提供資金等。(信息來源:歐洲理事會網站)
7、日本將限制在關鍵基礎設施領域使用外國設備和技術
5月18日消息,日本政府將針對電信、電力、金融、鐵路、政府服務和醫療等14個關鍵基礎設施行業出臺新的法規,以加強網絡防御。這類關鍵基礎設施的運營商將被要求調查因使用外國設備或服務引發的問題,包括云數據存儲和連接位于海外的服務器。政府還將監督企業的合規情況,若出現任何重大問題,暫停或吊銷許可證。詳細標準將在政府法令和指南中有所概述。(信息來源:日經新聞)
8、英國GCHQ發布智慧城市網絡安全指南
5月7日,英國國家網絡安全中心(NCSC)下屬情報機構GCHQ發布《智慧城市網絡安全指南》。指南中,NCSC警告稱,連接到物聯網的智慧城市系統收集和存儲的大量敏感數據,被濫用后將產生巨大的破壞力,使這些系統成為各種威脅參與者的誘人目標。為了幫助指導智慧城市相關的組織和個人免受針對智慧城市的網絡攻擊的威脅,NCSC發布了一系列原則,智慧城市的建設和運營者應當遵循這些原則,為網絡提供最高級別的安全性。(信息來源:英國NCSC網站)
二、安全事件聚焦
9、23款安卓應用暴露超1億用戶的數據
5月20日消息,Check Point公司發布報告稱,23款安卓應用暴露了超過1億用戶的個人信息,原因在于對第三方服務的多種錯誤配置,如開發人員忘記通過密碼保護后端數據庫,或者開發人員將訪問令牌/密鑰落在云存儲或推送通知等服務的移動應用的源代碼中。攻擊者可通過從這23款應用中找到的信息訪問由13款應用組成的后端數據庫。在所暴露的數據庫中,研究人員發現的信息包括郵件地址、密碼、私密聊天、位置坐標、用戶標識符、屏幕記錄、社交媒體憑證和個人圖像。另外,雖然某些應用并非直接暴露用戶數據,但其暴露的訪問密鑰允許攻擊者向用戶推送通知,從而被濫用于釣魚攻擊中。(信息來源:CheckPoint網)
10、黑客入侵富士通信息共享平臺致日本政府數據被竊
5月27日消息,黑客攻擊了富士通公司開發的信息共享平臺ProjectWEB,導致日本多個政府機構數據被黑客竊取。日本國土交通省、外務省、內閣秘書處等政府機構和日本成田國際機場受影響。其中,國土交通省至少7.6萬名員工和商業伙伴的電子郵件地址遭泄露。內閣秘書處網絡安全中心部分辦公室信息系統數據被盜。成田國際機場空中交通管制數據、航班時刻表和商業運作文件等信息被盜。為防止進一步的未授權訪問,富士通ProjectWEB門戶站點暫時關閉。目前,尚不清楚此次攻擊是否通過漏洞利用或針對性的供應鏈攻擊實施,事件仍在調查中。(信息來源:ZDNet網)
11、印度尼西亞部分公民社保信息遭泄露
5月21日消息,名為Kotz的黑客稱其擁有2.7億印度尼西亞公民的信息,并在暗網公開了100萬印度尼西亞公民的信息詳情,包括姓名、身份證號碼、電話號碼和居住地址等。目前,印度尼西亞通信和信息部確認其部分公民的社保信息已遭泄露,但堅稱泄露信息的規模比黑客聲稱的要小得多。該國當局表示已采取措施防止被盜數據的擴散,并已著手調查此事。(信息來源:SecurityAffairs網)
12、網絡安全公司Rapid7遭Codecov供應鏈攻擊
5月13日,美國網絡安全公司Rapid7稱遭遇了Codecov供應鏈攻擊,部分源代碼存儲庫泄露。攻擊者只能訪問存儲庫的一小部分,其中包括Rapid7的托管檢測和響應服務內部工具的源代碼。攻擊者沒有訪問其他公司系統或生產環境,也沒有對這些存儲庫進行未經授權的更改。(信息來源:BleepingComputer網)
13、東芝公司遭DarkSide勒索軟件攻擊
5月14日,東芝發表聲明稱,東芝歐洲子公司遭受了Darkside勒索軟件攻擊,超過740GB的數據被盜,包含護照掃描件及項目文檔等。在發現攻擊后,東芝立即關閉了日本和歐洲以及子公司之間的網絡,以防止損害蔓延,同時在完成備份后有序恢復實施。5月11日,美國CISA和FBI聯合發布了有關DarkSide團伙的安全警報,稱DarkSide將目標對準了多個領域的關鍵基礎設施,包括制造、法律、保險、醫療保健和能源行業。(信息來源:ZDNet網)
14、法國保險公司AXA遭Avaddon勒索軟件攻擊
5月16日消息,法國保險公司安盛集團(AXA Group)發布聲明,稱其遭到Avaddon勒索軟件的攻擊,影響了亞洲業務部門的IT運營。Avaddon勒索團伙則在其網站上聲稱,已經從AXA公司竊取了3TB的敏感數據,包括客戶醫療報告、身份證復印件、銀行對賬單、索賠表、付款記錄和合同等,并對AXA在泰國、馬來西亞、香港和菲律賓的網站發起了有效的DDoS攻擊。AXA表示僅泄露了泰國國際合作伙伴的部分數據,其它分公司未受影響。(信息來源:HackRead網)
15、歐洲能源技術供應商Volue遭Ryuk勒索攻擊
5月4日至5日,歐洲能源技術供應商Volue遭遇Ryuk勒索軟件攻擊,挪威國內200座城市的供水與水處理設施的應用程序被迫關閉,影響范圍覆蓋全國約85%的居民。目前還未發現數據泄露的證據。Volue公司在全球44個國家及地區擁有2000多家客戶,挪威負責能源與水務部門的網絡安全響應單位建議,所有Volue客戶應立即關閉與該公司應用的連接并重置登錄憑證。(信息來源:安全內參網)
16、Conti勒索軟件攻擊16家美國醫療和應急響應機構
5月20日,美國聯邦調查局(FBI)發布安全警報稱,勒索軟件團伙Conti一年內至少對16家美國醫療和應急響應機構的網絡,包括執法機構、緊急醫療服務、911調度中心和市政當局發起攻擊。攻擊影響全球超過400個組織,其中290個位于美國。Conti贖金要求是針對每位受害者量身定制的,最近的要求高達2500萬美元。Conti勒索軟件據悉是由俄羅斯網絡犯罪組織Wizard Spider所控制。Conti最近還入侵了愛爾蘭衛生服務機構(HSE)和衛生部(DoH)的網絡。(信息來源:美國CISA網站)
17、新西蘭衛生局遭勒索軟件攻擊致IT服務中斷
5月18日,新西蘭懷卡托地區衛生局(DHB)遭勒索軟件攻擊,導致除電子郵件以外的所有IT服務無法使用,病人病歷無法獲取,臨床服務中斷,手術推遲,電話線中斷,醫院被迫只接收緊急病人。DHB在聲明中稱,正在與有關部門合作,努力恢復受感染的系統。(信息來源:TheRegister網)
18、歐洲及南美70家銀行遭受Bizarro銀行木馬攻擊
5月21日消息,卡巴斯基研究人員發現了一種名為Bizarro的新型銀行木馬,攻擊目標為歐洲和南美70家銀行的客戶。Bizarro木馬誘使受害者下載手機應用程序,在假彈出窗口中輸入雙因素驗證碼,捕獲受害者的在線銀行憑據并劫持比特幣錢包。Bizarro的核心組件是一個支持100多個命令的后門,如獲取受害者數據并管理連接狀態的命令,控制位于受害者硬盤上的文件的命令,控制用戶鼠標和鍵盤的命令,控制后門操作、關閉、重啟或破壞操作系統并限制Windows功能的命令等。目前已在巴西、阿根廷、智利、德國、西班牙、葡萄牙、法國和意大利等地檢測到了感染。(信息來源:SecurityAffairs網)
三、安全風險警示
19、奔馳MBUX信息娛樂系統被曝存在5個漏洞
5月12日消息,研究人員披露了奔馳MBUX信息娛樂系統中的5個漏洞,分別為CVE-2021-23906、CVE-2021-23907、CVE-2021-23908、CVE-2021-23909和CVE-2021-23910,攻擊者可利用上述漏洞繞過車輛的防盜保護,甚至控制車輛,如打開氛圍燈或打開遮陽罩,更改內部氛圍燈的顏色,在信息娛樂屏幕上顯示圖像等。研究人員還發現了多種攻擊場景,包括利用瀏覽器的JavaScript引擎、Wi-Fi芯片、藍牙堆棧、USB功能或第三方應用程序進行攻擊。(信息來源:騰訊安全科恩實驗室)
20、蘋果macOS的SMB協議中存在安全漏洞
5月19日,思科Talos團隊披露蘋果macOS中存在一個整數溢出漏洞CVE-2021-1878,存在于macOS SMB協議處理SMB3數據包的過程中。攻擊者可以通過向目標系統發送特制數據包來利用該漏洞,通過劫持現有應用程序的權限,來秘密截取屏幕畫面或錄制視頻。除泄露敏感信息外,攻擊者還可以利用該漏洞繞過加密檢查并導致拒絕服務。目前,蘋果已發布了漏洞補丁。(信息來源:cnBeta網)
21、藍牙安全漏洞可被黑客利用進行中間人攻擊
5月24日消息,美國國家情報系統研究人員在藍牙Bluetooth Core和Mesh Profile規范中發現7個安全漏洞,分別為CVE-2020-26559、CVE-2020-26556、CVE-2020-26557、CVE-2020-26560、CVE-2020-26555和CVE-2020-26558,還有一個未分配編號。攻擊者可利用這些漏洞在配對過程中冒充合法設備,并發起中間人攻擊。截止目前,Android開源項目(AOSP)、思科、英特爾、紅帽、Microchip Technology和Cradlepoint的產品都受到上述漏洞影響。(信息來源:BleepingComputer網)
22、Windows HTTP協議棧被曝嚴重漏洞
5月23日消息,研究人員發現Windows的HTTP協議棧(http.sys)中存在嚴重遠程代碼執行漏洞CVE-2021-31166,CVSS評分為9.8。該漏洞允許攻擊者將經特殊設計的數據包發送到目標服務器,以內核身份遠程執行代碼。微軟官方指出此漏洞可用于蠕蟲式傳播,并且極有可能被利用。微軟已發布漏洞安全更新,建議用戶及時更新設備。(信息來源:SecurityAffairs網)
23、艾默生修復X-STREAM氣體分析儀中的6個漏洞
5月18日,美國工業巨頭艾默生在內部測試中發現,其X-STREAM增強分析儀受6個漏洞的影響。其中3個為高危漏洞:一個與使用弱算法加密的用戶憑據有關,獲得這些憑據的攻擊者可以訪問設備并對其進行重新配置或獲取敏感信息;一個與允許文件上載的應用程序有關,該漏洞可讓攻擊者上載惡意文件,使其能夠訪問登錄憑據和其他敏感信息;另一個為路徑遍歷漏洞,可以通過直接鍵入目標頁面的URL訪問存儲在Web服務器上的數據。另外三個漏洞為中危漏洞,攻擊者可以利用這些漏洞截取Cookie,通過XSS攻擊將任意代碼插入網頁,并通過點擊劫持獲取密碼和其他敏感數據。受影響版本包括X-STREAM enhanced XEGP,X-STREAM enhanced XEGK,X-STREAM enhanced XEFD,X-STREAM enhanced XEXF等。(信息來源: SecurityWeek網)
24、研究人員披露兩個影響AMD處理器的SEV漏洞
5月27日,第15屆IEEE WOOT'21技術研討會上,來自德國慕尼黑工業大學和呂貝克大學的研究人員分別披露了美國超威半導體公司AMD處理器的SEV安全漏洞CVE-2020-12967和CVE-2021-26311。AMD表示,相關漏洞影響所有EPYC嵌入式CPU以及1、2、3代霄龍處理器。該公司已經提供了專門的SEV-SNP緩解功能。至于其它產品線,官方建議客戶盡量在各個方面都遵從最佳安全實踐,以避免受到潛在的SEV-SNP攻擊的影響。(信息來源:cnBeta網)
25、高通驅動中的4個漏洞已遭黑客利用
5月21日消息,高通芯片中存在的42個漏洞中,有4個已遭黑客利用發起攻擊,數百萬臺安卓設備受影響。其中兩個漏洞影響數百個芯片組中的高通GPU,包括最新的支持5G的芯片組,如驍龍768G和驍龍888。另外兩個漏洞影響Arm Mali GPU(用于數百萬安卓設備)的內核驅動,其嚴重性不可低估,因為它們允許攻擊者完全控制用戶手機。截止目前,Google Pixel是唯一得到修補的設備,其他安卓設備延遲更新的問題仍然存在。(信息來源:cnBeta網)
26、黑客可利用API密鑰竊取加密貨幣
5月21日消息,CyberNews研究人員發現黑客可利用API密鑰,從受害者賬戶中竊取資金。為簡化交易流程,交易者可授權第三方應用通過API密鑰訪問他們在加密貨幣交易所的賬戶并執行各種操作,黑客借此可輕易繞過API密鑰上的“僅交易”設置,在沒有被授予提款的情況下從受害者賬戶中竊取加密貨幣。目前,有超過100萬美元的加密貨幣被存放在API密鑰暴露在公共代碼存儲庫的賬戶中。(信息來源:CyberNews網)
四、前沿技術瞭望
27、全球首個抗量子攻擊的網絡加密解決方案推出
5月12日消息,泰雷茲與Senetas合作推出了世界上首個抗量子攻擊的網絡加密解決方案,可保護客戶數據(以高達100Gbps的速度)免受未來的量子攻擊。該解決方案使客戶能夠在一個單一的網絡安全平臺中將常規加密和抗量子加密相結合,還能在量子世界中提供長期數據保護。現在正在收集加密數據的黑客,將在未來試圖用超級計算能力破解數據時陷入困境。該解決方案符合未來的抗量子加密算法全球標準。(信息來源:搜狐網)
28、美國陸軍開發出深度偽造檢測技術DefakeHop
5月18日消息,美國陸軍研究人員宣布開發出一種深度偽造檢測技術DefakeHop,可以幫助士兵快速檢測和識別深度偽造相關威脅。這項研究工作的目標是開發出輕量化、低訓練成本、高性能的面部生物特征識別技術,可以滿足士兵在戰斗中對隨身設備的尺寸、重量和功率要求。研究團隊認為,DefakeHop相比現有技術有著顯著優勢:一是DefakeHop基于全新的SSL信號表示和轉換理論,在數學上是透明的,其內部模塊和處理都是可以解釋的;二是DefakeHop提供了一種通過無需反向傳播的學習機制,節省了數據標注成本,降低了培訓的復雜性;三是生成的模型尺寸和參數小,復雜度低,可以在戰術邊緣設備和平臺上有效實現。(信息來源:安全牛網)