行業(yè)動態(tài)

【一周安全資訊0510】《數(shù)據(jù)安全技術(shù) 數(shù)據(jù)安全風(fēng)險評估方法》等6項網(wǎng)絡(luò)安全國家標(biāo)準(zhǔn)獲批發(fā)布;馬來西亞多家券商系統(tǒng)遭境外攻擊

來源:聚銘網(wǎng)絡(luò)    發(fā)布時間:2025-05-11    瀏覽次數(shù):
 

要聞速覽

1、《數(shù)據(jù)安全技術(shù) 數(shù)據(jù)安全風(fēng)險評估方法》等6項網(wǎng)絡(luò)安全國家標(biāo)準(zhǔn)獲批發(fā)布

2、工業(yè)和信息化部:加快自動駕駛系統(tǒng)安全要求強制性國家標(biāo)準(zhǔn)研制

3、關(guān)于防范惡意VS Code擴展程序的風(fēng)險提示

4、特朗普政府使用的加密聊天應(yīng)用遭黑客攻破

5、自帶安裝程序,一種新型EDR繞過技術(shù)成勒索攻擊跳板

6、馬來西亞多家券商系統(tǒng)遭境外攻擊,大量交易賬戶被操縱買賣股票


一周政策要聞

《數(shù)據(jù)安全技術(shù) 數(shù)據(jù)安全風(fēng)險評估方法》等6項網(wǎng)絡(luò)安全國家標(biāo)準(zhǔn)獲批發(fā)布

近日,國家市場監(jiān)督管理總局、國家標(biāo)準(zhǔn)化管理委員會發(fā)布的2025年第10號《中華人民共和國國家標(biāo)準(zhǔn)公告》,由全國網(wǎng)絡(luò)安全標(biāo)準(zhǔn)化技術(shù)委員會歸口的6項國家標(biāo)準(zhǔn)正式發(fā)布。本次發(fā)布的標(biāo)準(zhǔn)聚焦于數(shù)據(jù)安全、生成式人工智能安全等關(guān)鍵領(lǐng)域,進一步豐富了大網(wǎng)絡(luò)安全工作格局下的網(wǎng)絡(luò)安全標(biāo)準(zhǔn)體系建設(shè),為國家數(shù)據(jù)安全和人工智能安全的管理工作及產(chǎn)業(yè)發(fā)展提供標(biāo)準(zhǔn)支撐。

標(biāo)準(zhǔn)具體內(nèi)容如下:

以上標(biāo)準(zhǔn)將于2025年11月1日起正式實施。

信息來源:全國網(wǎng)絡(luò)安全標(biāo)準(zhǔn)化技術(shù)委員會 https://mp.weixin.qq.com/s/6cOdc3C8eGAuK_ytdnHW0A


工業(yè)和信息化部:加快自動駕駛系統(tǒng)安全要求強制性國家標(biāo)準(zhǔn)研制

工業(yè)和信息化部日前發(fā)布2025年汽車標(biāo)準(zhǔn)化工作要點,共計五個方面23條內(nèi)容。其中包括推動自動駕駛設(shè)計運行條件、自動泊車、自動駕駛仿真測試等標(biāo)準(zhǔn)批準(zhǔn)發(fā)布及實施,加快自動駕駛系統(tǒng)安全要求強制性國家標(biāo)準(zhǔn)研制,構(gòu)建自動駕駛系統(tǒng)安全基線。

工作要點明確,推動電動汽車遠(yuǎn)程服務(wù)與管理等標(biāo)準(zhǔn)發(fā)布及動力電池安全要求標(biāo)準(zhǔn)實施,推進電動汽車安全要求等標(biāo)準(zhǔn)審查報批,開展燃料電池電動汽車、動力電池回收利用安全要求強制性國家標(biāo)準(zhǔn)預(yù)研,持續(xù)提升電動汽車安全水平。加快組合駕駛輔助系統(tǒng)和自動緊急制動系統(tǒng)等強制性國家標(biāo)準(zhǔn)制修訂,修訂車道保持輔助系統(tǒng)標(biāo)準(zhǔn),推動倒車輔助等標(biāo)準(zhǔn)研制,提升駕駛輔助產(chǎn)品安全水平。

工作要點還提出,推動側(cè)面碰撞、后面碰撞等強制性國家標(biāo)準(zhǔn)發(fā)布實施;開展試驗方法、可靠性、NVH(噪聲、振動與聲振粗糙度)、人機工程等標(biāo)準(zhǔn)制修訂研究,持續(xù)促進汽車質(zhì)量提升;深入開展用戶體驗標(biāo)準(zhǔn)化研究,開展隱藏式門把手、主動預(yù)緊式安全帶、大角度座椅以及車內(nèi)提示音等新產(chǎn)品技術(shù)與標(biāo)準(zhǔn)研究。

消息來源:新華社 https://mp.weixin.qq.com/s/tAqIB9Jw1xabh5unVOi-tA


業(yè)內(nèi)新聞速覽

關(guān)于防范惡意VS Code擴展程序的風(fēng)險提示

近日,工業(yè)和信息化部網(wǎng)絡(luò)安全威脅和漏洞信息共享平臺(CSTIS)監(jiān)測發(fā)現(xiàn)Outlaw惡意軟件持續(xù)活躍,其主要攻擊目標(biāo)為Linux系統(tǒng),可能導(dǎo)致敏感信息泄露、業(yè)務(wù)中斷、系統(tǒng)受控等風(fēng)險。

Outlaw是一種針對Linux系統(tǒng)的惡意軟件程序,最早發(fā)現(xiàn)于2018年。該惡意軟件利用目標(biāo)系統(tǒng)的弱口令或默認(rèn)憑據(jù)缺陷,通過SSH爆破的方式獲得訪問權(quán)限,然后下載并執(zhí)行帶有shell腳本、挖礦木馬、后門木馬的壓縮包文件dota3.tar.gz,在感染一臺主機后,Outlaw會通過本地子網(wǎng)掃描和SSH爆破擴大感染范圍,形成僵尸網(wǎng)絡(luò),可進行加密貨幣挖礦、DDoS攻擊等惡意行為,并通過創(chuàng)建多個cron作業(yè)以確保在系統(tǒng)重啟或被終止后繼續(xù)啟動運行。此外,Outlaw會刪除并重新創(chuàng)建用戶的SSH目錄,注入由攻擊者控制的SSH密鑰,并使用chattr+ia命令設(shè)置文件的不可變屬性,阻止管理員刪除或修改密鑰以實現(xiàn)對目標(biāo)系統(tǒng)的持續(xù)控制。

建議相關(guān)單位和用戶立即組織排查,針對受感染的系統(tǒng)及時采取措施,開展服務(wù)器安全加固,避免采用弱密碼或默認(rèn)憑據(jù),保持防病毒軟件更新,定期開展全盤病毒查殺,并可通過及時修復(fù)安全漏洞、定期備份數(shù)據(jù)等措施,防范網(wǎng)絡(luò)攻擊風(fēng)險。

消息來源:網(wǎng)絡(luò)安全威脅和漏洞信息共享平臺 https://mp.weixin.qq.com/s/7lN1MHfeukS7JKUgJ-l06Q


特朗普政府使用的加密聊天應(yīng)用遭黑客攻破

曾被特朗普政府官員使用的聊天應(yīng)用TM SGNL因數(shù)據(jù)泄露事件暫停運營。此次安全漏洞導(dǎo)致存檔消息、政府官員聯(lián)系信息、后臺面板的用戶名和密碼,以及客戶機構(gòu)信息被黑客獲取。

TM SGNL由美以合資公司TeleMessage開發(fā)。據(jù)報道,一名匿名黑客聲稱僅用"15-20分鐘"就成功入侵了TeleMessage的后臺基礎(chǔ)設(shè)施。受影響的客戶包括美國海關(guān)與邊境保護局(CBP)和加密貨幣巨頭Coinbase,但黑客表示未獲取特朗普內(nèi)閣官員或國家安全顧問Mike Waltz的消息。

軟件工程師Micah Lee分析應(yīng)用源代碼后發(fā)現(xiàn)嚴(yán)重漏洞,包括硬編碼憑證。此前TeleMessage對Signal進行了修改,添加了消息存檔功能,這可能是為了滿足政府官員的記錄保存合規(guī)要求。然而,這種修改導(dǎo)致解密后的消息以明文形式存儲在TeleMessage的服務(wù)器上,成為安全隱患。黑客確認(rèn)被入侵的正是用于消息存檔的Amazon Web Services(AWS)服務(wù)器,證實了這一漏洞。Signal發(fā)言人重申,該公司"無法保證非官方版Signal的隱私或安全屬性"。

此事件引發(fā)對政府官員通信工具選擇的質(zhì)疑,尤其是在處理敏感信息和遵守記錄保存法規(guī)方面,凸顯了對政府通信系統(tǒng)進行全面重新評估的必要性。

消息來源:GoUpSec https://mp.weixin.qq.com/s/egQ74MdsMiDeZ-RXzEa7cg


自帶安裝程序,一種新型EDR繞過技術(shù)成勒索攻擊跳板

網(wǎng)絡(luò)安全公司Aon旗下的Stroz Friedberg團隊于2025年5月5日披露,勒索團伙利用SentinelOne終端防護軟件的代理升級流程漏洞,通過合法安裝程序繞過防篡改機制并禁用EDR防護,成功部署B(yǎng)abuk勒索軟件。

攻擊者通過獲取目標(biāo)網(wǎng)絡(luò)管理權(quán)限后,運行SentinelOne安裝程序觸發(fā)代理升級流程,在舊版本代理服務(wù)終止、新版本尚未啟動的短暫窗口期,強制終止安裝進程,使設(shè)備處于無保護狀態(tài)。此技術(shù)無需依賴第三方工具,直接濫用廠商原生安裝程序,影響多個版本代理程序,即便最新版本亦未幸免。

SentinelOne于2025年1月向客戶推送緩解方案,要求啟用“在線授權(quán)”功能(默認(rèn)關(guān)閉),該功能需管理控制臺審批后方可執(zhí)行代理程序的安裝、降級或卸載操作,從而阻斷攻擊鏈。然而調(diào)查顯示,部分客戶仍未啟用該防護。目前該技術(shù)暫未影響Palo Alto等其他EDR廠商,但SentinelOne已向行業(yè)共享攻擊細(xì)節(jié)以協(xié)同防御。
此次事件暴露出EDR系統(tǒng)在軟件更新機制中的設(shè)計缺陷,凸顯供應(yīng)鏈信任濫用風(fēng)險,企業(yè)需強化權(quán)限管控并嚴(yán)格執(zhí)行安全策略審批流程。
消息來源:安全牛 https://mp.weixin.qq.com/s/LPf0B1OApuXgazvocKw4gQ


馬來西亞多家券商系統(tǒng)遭境外攻擊,大量交易賬戶被操縱買賣股票

安全內(nèi)參4月27日消息,馬來西亞部分投資者的交易賬戶遭黑客入侵,并被用于在當(dāng)?shù)刈C券交易所進行未經(jīng)授權(quán)的股票買賣。

馬來西亞證券交易所(Bursa Malaysia)透露,已與馬來西亞證券委員會接獲多家券商通報,指部分線上交易賬戶出現(xiàn)了未經(jīng)授權(quán)的訪問和交易活動。

馬來西亞證券交易所表示:“目前正確認(rèn)事件的影響范圍,資本市場監(jiān)管機構(gòu)正與券商緊密合作處理此事?!?

據(jù)悉,攻擊主要源自海外,受影響賬戶大多未啟用預(yù)授權(quán)交易功能,表明漏洞可能出現(xiàn)在券商系統(tǒng)本身。此前約六周曾發(fā)生過類似的小規(guī)模事件,疑似為試探性攻擊。
此次攻擊導(dǎo)致多只股票及衍生品交易異?;钴S,包括高峰控股及其B類認(rèn)股權(quán)證、馬來西亞郵政及部分香港結(jié)構(gòu)性認(rèn)股權(quán)證。其中,高峰控股B類認(rèn)股權(quán)證單日漲幅達61.67%,成交量激增,疑似被人為操縱拉抬價格,為黑客及相關(guān)方創(chuàng)造獲利空間。
平臺服務(wù)商已采取措施,封禁高風(fēng)險IP和境外IP。N2N Connect Bhd等服務(wù)商建議屏蔽識別出的惡意IP,并實施地域封鎖。市場擔(dān)憂誰將承擔(dān)損失,并呼吁暫停涉事股票交易或市場整體交易,以防止進一步損害。

消息來源:安全內(nèi)參 https://www.secrss.com/articles/78170


來源:本安全周報所推送內(nèi)容由網(wǎng)絡(luò)收集整理而來,僅用于分享,并不意味著贊同其觀點或證實其內(nèi)容的真實性,部分內(nèi)容推送時未能與原作者取得聯(lián)系,若涉及版權(quán)問題,煩請原作者聯(lián)系我們,我們會盡快刪除處理,謝謝!

 
 

上一篇:2025年5月9日聚銘安全速遞

下一篇:中央網(wǎng)信辦部署開展“清朗·整治AI技術(shù)濫用”專項行動