行業(yè)動態(tài)

【一周安全資訊0315】十五部門印發(fā)《關于促進中小企業(yè)提升合規(guī)意識加強合規(guī)管理的指導意見》;馬斯克稱其X平臺遭大規(guī)模網(wǎng)絡攻擊

來源:聚銘網(wǎng)絡    發(fā)布時間:2025-03-15    瀏覽次數(shù):
 

要聞速覽

1、十五部門印發(fā)《關于促進中小企業(yè)提升合規(guī)意識加強合規(guī)管理的指導意見》

2、三部門印發(fā)《緊密型縣域醫(yī)共體信息化功能指引》

3、國家漏洞庫CNNVD:關于微軟多個安全漏洞的通報

4、馬斯克稱其X平臺遭大規(guī)模網(wǎng)絡攻擊,IP源自烏克蘭

5、新型XCSSET惡意軟件利用增強混淆技術攻擊macOS用戶

6、日本電信巨頭NTT系統(tǒng)遭入侵,1.8 萬企業(yè)客戶信息恐遭被泄露


一周政策要聞

十五部門印發(fā)《關于促進中小企業(yè)提升合規(guī)意識加強合規(guī)管理的指導意見》

近日,工業(yè)和信息化部等十五部門發(fā)布《關于促進中小企業(yè)提升合規(guī)意識加強合規(guī)管理的指導意見》(下稱《指導意見》)。

《指導意見》提出,以促進中小企業(yè)高質(zhì)量發(fā)展為主線,堅持問題導向、需求牽引,系統(tǒng)觀念、法治思維,部門協(xié)同、上下聯(lián)動,引導中小企業(yè)增強合規(guī)意識、加強合規(guī)建設、提升合規(guī)管理水平,防范生產(chǎn)經(jīng)營風險。到2030年,中小企業(yè)合規(guī)發(fā)展環(huán)境進一步優(yōu)化,中小企業(yè)合規(guī)服務工作體系基本形成,企業(yè)基本具備適應高質(zhì)量發(fā)展要求的合規(guī)管理意識和能力,依法合規(guī)經(jīng)營水平顯著提升,合規(guī)成為中小企業(yè)核心競爭力的重要組成部分。

信息來源:中華人民共和國工業(yè)和信息化部https://www.miit.gov.cn/jgsj/qyj/wjfb/art/2025/art_ce521ff46410417f980921dc3c4497ed.html


三部門印發(fā)《緊密型縣域醫(yī)共體信息化功能指引》

 為貫徹落實國務院辦公廳《關于推進醫(yī)療聯(lián)合體建設和發(fā)展的指導意見》(國辦發(fā)〔2017〕32號)、國家衛(wèi)生健康委等10部門印發(fā)的《關于全面推進緊密型縣域醫(yī)療衛(wèi)生共同體建設的指導意見》(國衛(wèi)基層發(fā)〔2023〕41號)等文件精神,國家衛(wèi)生健康委、國家中醫(yī)藥局、國家疾控局研究制定了《緊密型縣域醫(yī)共體信息化功能指引》,現(xiàn)印發(fā)公布,請相關單位參照執(zhí)行。

國家衛(wèi)健委表示,各地應不斷強化安全技術措施,完善緊密型縣域醫(yī)共體信息系統(tǒng)的防御體系,防范數(shù)據(jù)集中存儲后的數(shù)據(jù)泄露和濫用風險,保障網(wǎng)絡與數(shù)據(jù)安全。

消息來源:中華人民共和國國家衛(wèi)生健康委員會

http://www.nhc.gov.cn/guihuaxxs/gongwen12/202503/88e00b1afb4448ffb0d9391059bb1449.shtml



業(yè)內(nèi)新聞速覽

國家漏洞庫CNNVD:關于微軟多個安全漏洞的通報

2025年3月11日,微軟發(fā)布了2025年3月份安全更新,共62個漏洞的補丁程序,CNNVD對這些漏洞進行了收錄。本次更新主要涵蓋了Microsoft Windows 和 Windows 組件、Microsoft Windows Routing and Remote Access Service、Microsoft Windows Remote Desktop Services、Microsoft NTLM、Microsoft Windows NTFS、Microsoft Remote Desktop Client等。CNNVD對其危害等級進行了評價,其中高危漏洞50個,中危漏洞12個。

目前,微軟官方已經(jīng)發(fā)布補丁修復了上述漏洞,建議用戶及時確認漏洞影響,盡快采取修補措施。微軟官方補丁下載地址:

https://msrc.microsoft.com/update-guide/en-us

消息來源:CNNVD安全動態(tài)https://mp.weixin.qq.com/s/_a60xcZCGvXGj5jNhPdKIw


馬斯克稱其X平臺遭大規(guī)模網(wǎng)絡攻擊,IP源自烏克蘭

美國當?shù)貢r間3月10日,埃隆·馬斯克的社交媒體平臺X經(jīng)歷了多次宕機,導致部分用戶無法加載該網(wǎng)站,該公司為此啟用了Cloudflare的DDoS防護措施。盡管沒有明確表示DDoS攻擊是此次中斷的原因,但馬斯克證實這是由"大規(guī)模網(wǎng)絡攻擊"引起的。黑客組織Dark Storm聲稱對此次中斷負責。

Dark Storm成立于2023年,此前曾針對以色列、歐洲和美國的組織發(fā)起攻擊。該組織今天在其Telegram頻道上發(fā)帖稱,他們正在對X進行DDoS攻擊,并分享了check-host.net網(wǎng)站的截圖和鏈接,以證明攻擊正在進行中。

當前,X正受到Cloudflare DDoS防護服務的保護。當鏈接到該網(wǎng)站的單個 IP 地址生成過多請求時,該服務會顯示可疑IP的驗證碼。該網(wǎng)站的 help.x.com 部分目前要求所有請求都提供Cloudflare 的驗證碼。

消息來源:觀察者網(wǎng) https://baijiahao.baidu.com/s?id=1826266941958294539&wfr=spider&for=pc


新型XCSSET惡意軟件利用增強混淆技術攻擊macOS用戶

FREEBUF 3月12日消息,微軟威脅情報團隊發(fā)現(xiàn)了一種新型的XCSSET變種,這是一種復雜的模塊化macOS惡意軟件,能夠感染Xcode項目,并在開發(fā)者構建這些項目時執(zhí)行。

惡意軟件的感染策略:

該惡意軟件的感染策略利用了開發(fā)者在開發(fā)與Apple或macOS相關的應用程序時共享項目文件的方式。新型XCSSET變種采用了模塊化的方式,其有效載荷經(jīng)過深度編碼,并改進了錯誤處理機制。

為了在受感染設備上保持低調(diào)并盡可能保持無文件狀態(tài),該惡意軟件廣泛使用腳本語言、UNIX命令和合法二進制文件,這使得檢測和清除變得極具挑戰(zhàn)性。在代碼層面,惡意軟件對模塊名稱進行混淆,以阻礙靜態(tài)分析,并采用隨機化方法生成有效載荷。

與之前的變種僅依賴xxd(hexdump)進行編碼不同,最新版本還引入了Base64編碼技術。

持久化技術:

該惡意軟件采用了三種不同的持久化技術,確保其有效載荷在以下情況下啟動:新shell會話開始、用戶打開偽造的Launchpad應用程序或開發(fā)者在Git中提交更改。

微軟研究人員指出,感染鏈由四個階段組成,首先是構建受感染的Xcode項目時運行的混淆shell有效載荷。

第一階段的有效載荷在被傳輸?shù)?shell 之前,會經(jīng)過多次十六進制解碼迭代:

在初始感染之后,該惡意軟件會從其命令與控制服務器(C2)下載額外的模塊,其中包括能夠竊取系統(tǒng)信息、瀏覽器擴展數(shù)據(jù)、數(shù)字錢包信息以及來自 “備忘錄” 應用程序的筆記內(nèi)容的組件。

該惡意軟件通過幾種復雜的方法來實現(xiàn)駐留。其中一種方法是修改~/.zshrc 文件,以便在每次啟動新的 shell 會話時執(zhí)行惡意代碼。

惡意軟件在利用.zshrc 文件駐留時,會先檢查是否存在恢復標志,然后根據(jù)標志決定是刪除惡意文件,還是創(chuàng)建并更新它:

另一種駐留手段是創(chuàng)建一個偽裝成啟動臺的惡意應用,只要用戶試圖打開真正的啟動臺,這個偽裝應用就會執(zhí)行惡意代碼。此外,惡意軟件還會通過修改 Git 倉庫的預提交鉤子,在開發(fā)者提交更改時執(zhí)行有效載荷,從而感染 Git 倉庫。微軟建議用戶及時更新到最新版本的操作系統(tǒng),在使用 Xcode 項目時仔細檢查,同時啟用微軟端點防護軟件(Microsoft Defender for Endpoint)等安全防護工具,這些工具能夠檢測并隔離該惡意軟件變種,有效保護系統(tǒng)安全。
消息來源:FREEBUF freebuf.com/articles/web/424375.html


日本電信巨頭NTT系統(tǒng)遭入侵,1.8 萬企業(yè)客戶信息恐遭被泄露

日本電信服務提供商 NTT近日發(fā)布公告,警告約 1.8 萬家企業(yè)客戶的信息在一起網(wǎng)絡安全事件中遭到泄露。

NTT 于 2 月 5 日發(fā)現(xiàn)被入侵,并在次日阻止了威脅行為者對被入侵系統(tǒng)的訪問。然而,進一步調(diào)查顯示,攻擊者已經(jīng)轉移到 NTT 網(wǎng)絡上的另一臺設備。NTT迅速斷開了該設備的連接以防止進一步的橫向移動,并確信威脅已被完全遏制。但黑客最初進入 NTT 系統(tǒng)的確切日期尚未確定。

根據(jù) NTT 的聲明,黑客入侵了該公司的 "訂單信息分發(fā)系統(tǒng)",該系統(tǒng)存儲了 17,891 家企業(yè)客戶的詳細信息,但不包含個人消費者的數(shù)據(jù)??赡鼙缓诳透`取的數(shù)據(jù)類型包括:客戶名稱(注冊合同名)、客戶代表姓名、合同編號、電話號碼、電子郵件地址、物理地址以及服務使用信息。NTT 表示,NTT Docomo 直接提供的企業(yè)智能手機和移動電話合同不受此次事件影響。值得注意的是,NTT 表示不會向受影響的客戶發(fā)送個性化通知,公司網(wǎng)站上的公開聲明將是唯一的通知方式。

消息來源:安全牛https://mp.weixin.qq.com/s/ml42n4G976OHGNyLKR6BYA


來源:本安全周報所推送內(nèi)容由網(wǎng)絡收集整理而來,僅用于分享,并不意味著贊同其觀點或證實其內(nèi)容的真實性,部分內(nèi)容推送時未能與原作者取得聯(lián)系,若涉及版權問題,煩請原作者聯(lián)系我們,我們會盡快刪除處理,謝謝!

 
 

上一篇:2025年3月14日聚銘安全速遞

下一篇:四部門聯(lián)合發(fā)布《人工智能生成合成內(nèi)容標識辦法》