政策法规动态
1、约旦即将敲定数据保护法
Tag:数据安全
据约旦新闻报道,约旦下议院议会批准了拟议的数据保护法。该法案将追溯适用于所涵盖的实体,并在数字经济和创业部内设立一个监管机构,即个人数据保护委员会。该法案将于约旦哈希姆王国官方公报发布六个月后生效。
https://iapp.org/news/a/jordan-steps-closer-to-finalizing-data-protection-law/
2、英国国务卿捍卫拟议的在线安全法案
Tag:隐私
据路透社报道,英国科学、创新和技术大臣米歇尔·多尼兰反驳了大型科技公司关于拟议的在线安全法案将侵犯用户隐私的说法。多尼兰表示,她是隐私的支持者,但打破端到端加密以打击儿童剥削是一个例外。“如果出现问题,我们必须能够访问该信息,”多尼兰说。
https://iapp.org/news/a/uk-secretary-of-state-defends-proposed-online-safety-bill/
3、CJEU 的 Meta 定向广告决策可能成为《人工智能法案》三部曲的基准
Tag:数据保护
欧盟法院针对 Meta 做出的定向广告裁决包括根据《欧盟通用数据保护条例》明确规定的数据最小化要求。Ananos 联合首席执行官兼总法律顾问加里·拉费弗 (Gary LaFever) 认为,这一决定可以作为欧盟就拟议的人工智能法案进行三方谈判的起点。他表示,组织应采用解决方案“维护法律授权”并“利用人工智能的力量”,同时不影响数据保护标准。
https://iapp.org/news/a/cjeu-meta-targeted-advertising-decision-can-serve-as-baseline-for-ai-act-trilogues/
4、印度数据保护法在官方公报上公布
Tag:数据保护
据《印度快报》报道,印度的《数字个人数据保护法》已获得总统批准并在《印度公报》上发布。电子和信息技术国务部长拉吉夫·钱德拉塞卡 (Rajeev Chandrasekhar) 接受《印度快报》采访,讨论了该法律、其范围、适用以及执行情况。
https://iapp.org/news/a/indias-data-protection-law-published-in-official-gazette/
政策法规动态
1、以色列 PPA 发布了向 EEA 传输数据的指南
Tag:数据传输
以色列隐私保护局发布了 2023-2025 年欧洲经济区合法数据传输的指令。该指令包含四项主要要求,包括删除个人信息的义务、限制保留不必要的信息以及保持准确。
https://iapp.org/news/a/israel-ppa-releases-guidance-for-data-transfers-to-eea/
2、NIST 发布网络安全框架2.0的参考工具
Tag:网络安全
美国国家标准与技术研究所发布了其网络安全框架2.0的参考工具。用户可以探索 CSF 2.0 Core 草案,其中包含功能、类别、子类别和实施示例。一些功能仍在开发中,直到最终的 CSF 2.0 于 2024 年初完成。
https://iapp.org/news/a/nist-releases-csf-2-0-companion-tool-to-explore-frameworks-core/
重点漏洞情报
1、Python urllib.parse漏洞使URL解析绕过域名与协议过滤
Tag:Python漏洞、urllib.parse、URL解析
近日,有关Python编程语言中urllib.parse组件的一项严重漏洞被曝光,该漏洞存在于Python v3.11版本之前的版本中。该组件是许多应用程序中广泛使用的基本URL解析函数。攻击者可以利用这一问题,在URL的开头添加空白字符,从而绕过阻止名单(blocklist)方法。具体来说,当整个URL以空白字符开头时,urlparse函数会出现解析问题,影响主机名和协议的解析,最终导致任何阻止名单方法失效。
https://kb.cert.org/vuls/id/127587
2、AMD Ryzen Master软件漏洞可能导致恶意代码执行和系统崩溃
Tag:AMD Ryzen Master、安全漏洞、恶意代码、系统崩溃
AMD Ryzen Master软件发现两项安全漏洞(CVE-2023-20564和CVE-2023-20560)。这可能使攻击者通过特殊方式威胁系统稳定性,甚至执行恶意代码。攻击者可窃取数据、控制系统。影响的产品包括AMD Ryzen Master软件及监控SDK。
https://securityonline.info/cve-2023-20564-cve-2023-20560-amd-ryzen-master-security-vulnerabilities/
3、GitHub Actions安全隐患揭露
Tag:GitHub Actions、安全风险、权限管理、开发自动化
GitHub Actions作为软件开发流程的自动化平台在近年来获得巨大的流行。然而,使用第三方操作存在安全隐患。工作流运行时,GitHub会发放一个短暂的GITHUB_TOKEN以实现与代码库的交互。然而,攻击者可以通过工作流中的代码执行来获得与该令牌相同级别的权限。因此,开发人员应谨慎处理这一令牌。
https://www.paloaltonetworks.com/blog/prisma-cloud/github-actions-opt-out-permissions-model/
4、NetModule 路由器软件存在远程代码执行风险
Tag:漏洞披露、远程代码执行、网络设备
NetModule 路由器软件(NRSW)中存在的严重漏洞,可能导致远程代码执行。NRSW 是由 NetModule 开发的基于 Linux 的软件解决方案,用于管理各种设备间的数据连接,包括固定和移动路由器、网关和物联网设备。该软件为 NetModule 的所有设备提供一致的配置流程和功能,并支持安全特性以及空中升级。深入分析发现,漏洞利用过程涉及了一种称为“竞态条件”的攻击方式。通过操纵设备状态文件,在创建进程和清除状态之间的瞬间,攻击者可以以有条件的方式跳过背景状态控制,从而导致目标进程被终止。这一攻击方式需要精细的时间控制,但一旦成功,攻击者就能够实现对设备的远程控制和代码执行。
https://pentest.blog/advisory-netmodule-router-software-race-condition-leads-to-remote-code-execution/
恶意代码情报
1、拉美金融科技遭受新型JanelaRAT恶意软件攻击
Tag:恶意软件、JanelaRAT、拉美金融科技、攻击链、技术分析、BX RAT变种
网络安全研究人员在拉美地区的金融科技领域发现了一种新的恶意软件威胁,命名为JanelaRAT。该威胁使用了多种复杂的攻击手段,包括DLL side-loading、动态C2基础设施以及多阶段攻击,与BX RAT的变种有密切关系。研究人员表示,JanelaRAT主要针对拉美地区的银行和金融机构,攻击目标是金融和加密货币数据。该恶意软件具备多种危险功能,包括窗口标题数据捕获、键盘鼠标模拟、远程桌面会话等。为了规避检测,JanelaRAT采用了多种自我保护机制,如字符串加密、空闲状态检测等。攻击链分析显示,JanelaRAT的传播方式采用多阶段感染链,通过VBScript和DLL side-loading实现攻击。该恶意软件还具备自我传播能力,定期向C2服务器报告感染主机的基本信息。与此同时,研究人员发现JanelaRAT的开发者借鉴了BX RAT的代码结构和通信机制。
https://www.zscaler.com/blogs/security-research/janelarat-repurposed-bx-rat-variant-targeting-latam-fintech
2、大规模网络攻击导致约2000台Citrix NetScaler设备被植入后门
Tag:Citrix漏洞、大规模攻击、后门植入
近日,荷兰的Fox-IT安全公司与荷兰漏洞披露研究机构(Dutch Institute of Vulnerability Disclosure,简称DIVD)合作,揭示了一场大规模的网络攻击事件,涉及了约2000台Citrix NetScaler设备遭到后门植入。此次攻击针对了CVE-2023-3519漏洞,并在Citrix NetScaler设备上植入了Webshell,使攻击者可以持续访问并执行任意命令,即使设备已经应用了安全补丁或重启。
https://blog.fox-it.com/2023/08/15/approximately-2000-citrix-netscalers-backdoored-in-mass-exploitation-campaign/
3、Monti勒索软件利用新的 Linux locker 锁定 VMware ESXi 服务器
Tag:勒索软件,LOLKEK,威胁分析
Monti勒索软件卷土重来,这次瞄准了VMware服务器,主要攻击法律和政府机构。Trend Micro的研究显示,新版本较以往有显著变化,采用更隐蔽的方式终止虚拟机,跳过特定目标,以及在用户登录时展示赎金内容。加密方面,采用更安全的AES-256-CTR加密方式,对不同大小的文件进行不同处理。虽然Monti团伙自称揭示企业网络安全问题,但实际上仍然是典型的勒索软件行为,入侵网络,窃取数据,并勒索赎金。
https://www.bleepingcomputer.com/news/security/monti-ransomware-targets-vmware-esxi-servers-with-new-linux-locker/
4、新型远程访问木马QwixxRAT浮现
Tag:远程访问木马、QwixxRAT、数据泄露
Uptycs威胁研究团队在2023年8月初发现了QwixxRAT(又称Telegram RAT),这种威胁通过Telegram和Discord平台广泛传播。一旦安装在受害者的Windows平台设备上,该木马秘密地收集敏感数据,并将其发送给攻击者的Telegram机器人,为他们提供对受害者敏感信息的未经授权访问。为了避免被杀毒软件检测,该木马利用Telegram机器人的命令和控制功能。这使得攻击者能够远程控制木马并管理其操作。
https://www.uptycs.com/blog/remote-access-trojan-qwixx-telegram
数据安全情报
1、10 万黑客被黑!大量黑客论坛账户泄露
Tag:信息泄露、黑客
威胁情报公司Hudson Rock的安全研究人员近日发现12万台感染信息窃取恶意软件的计算机包含网络犯罪论坛的账户凭据,这些计算机大多属于黑客。Hudson Rock从公开的泄漏信息以及直接来自攻击者的信息窃取软件日志中收集了信息。结果发现被感染的计算机中有10万台属于黑客,已经泄露的网络犯罪论坛凭据数量超过了14万个。
https://hackernews.cc/archives/45133
2、英国政府承包商 MPD FM 泄露大量敏感数据
Tag:敏感数据、信息泄露
Security Affairs 网站披露,为英国多个政府部门提供服务的设施管理和安全公司 MPD FM “遗留”一个开放实例,暴露出大量人员的护照、签证等敏感数据信息。
https://hackernews.cc/archives/45141
3、普华永道踩坑MOVEit漏洞,泄露银行8万名储户的信息
Tag:信息泄露
8月14日,波多黎各自治区最大的银行——人民银行向缅因州司法部长提交了一份客户信息泄露报告。该报告指出,由于供应商普华永道使用的MOVEit软件存在安全漏洞,导致银行82217名储户的个人信息被泄露。
https://www.freebuf.com/news/375127.html
4、Points.com 故障导致数百万条用户数据泄露
Tag:数据泄露
一家主要的免费航班、酒店预订和其他积分奖励后端提供商存在多个安全漏洞,可能会危及数百万客户的个人数据。
https://cybernews.com/security/points-com-glitch-millions-records-exposed/
热点安全事件
1、全球最大金矿和钼矿厂遭网络攻击:生产受到部分影响
Tag:网络安全
美国矿业巨头自由港·麦克莫兰铜金公司(Freeport-McMoRan Inc. 简称FCX)在上周五宣布,正在调查一起影响其信息系统的网络安全事件。公司表示,正在评估事件影响,积极采取解决措施,并与“第三方专家和执法部门密切合作”。
https://hackernews.cc/archives/45148
2、俄乌冲突下 APT29 黑客组织再度活跃,欧美外交使团遭恶意袭击
Tag:黑客
最新研究表明,黑客对北约国家政府机构进行间谍活动的最新尝试包括与俄罗斯相关的Duke恶意软件的变种。根据荷兰网络安全公司EclecticIQ的一份报告,最近的一次攻击活动利用两个恶意PDF文件针对北约联盟政府的外交部。
https://hackernews.cc/archives/45189
3、房源数据服务商遭勒索软件攻击,美国房地产市场陷入混乱
Tag:网络攻击
安全内参8月16日消息,过去五天,美国加州一家房源挂牌服务提供商遭遇网络攻击,导致全国各地房屋买家、卖家、房地产经纪人和房源网站业务受阻。该公司提供一项关键在线工具,帮助房地产专业人士挂牌房源、查看待售房源、追踪挂牌房源。
https://www.secrss.com/articles/57835
4、美国芝加哥贝尔特铁路公司遭遇勒索软件攻击
Tag:窃取数据
据Recorded Future News 8月12日报道,美国最大的转辙和枢纽铁路正在调查勒索软件组织窃取数据的事件。芝加哥贝尔特铁路公司(总部位于伊利诺伊州贝德福德公园)由美国和加拿大的六家铁路公司共同拥有,每家铁路公司都使用该公司的转运和换乘设施。
https://www.secrss.com/articles/57698
热点安全技术
1、揭示LLM安全系列:理论、工作机制与局限性
Tag:LLM安全、自然语言处理、机器学习、Transformer架构
本系列首篇文章深入探讨了LLM的攻击向量,涵盖了基本概念、工作机制以及潜在局限性,为读者揭示了LLM的内部运作方式和安全风险。文章首先介绍了LLM的基本构成要素,其中涉及到Transformer架构的使用。相较于传统的递归神经网络(RNN),Transformer架构具备更高的处理速度和效率,能够更好地理解和生成自然语言,且能够避免RNN存在的一些问题,如训练困难、效率低下等。
https://r0075h3ll.github.io/LLM-Security-Series-01/
2、DEF CON 31研讨会:(非)直接系统调用攻防之旅
Tag:信息安全、DEF CON 31、系统调用、红队技术
在DEF CON 31的红队村(Red Team Village)上,安全专家Daniel Feichter的研究项目着重探讨了系统调用和攻击向量。该项目从理论到实践,以及从高层到底层,带领参与者深入了解了直接和间接系统调用的背后机制。
https://github.com/VirtualAlllocEx/DEFCON-31-Syscalls-Workshop
3、JavaScript攻击载荷绕过防火墙检测
Tag:JavaScript攻击、防火墙绕过、HTML伪装
利用HTML伪装,将恶意文件隐藏在JavaScript中,绕过下一代防火墙(NGFW)的检测。攻击者通过在线混淆工具对JavaScript代码进行处理,达到无法被检测的效果。这种策略在JavaScript领域隐蔽有效,使攻击更难被发现。
https://elliotonsecurity.com/creating-fully-undetectable-javscript-payloads-to-evade-next-generation-firewalls/
4、通过直接系统调用绕过EDR
Tag:EDR绕过、系统调用、恶意软件、Windows
通过动态提取系统调用ID,使恶意软件能够灵活适应不同版本的Windows系统。它能够绕过EDR在用户模式下设置的监测点,从而隐蔽地实施攻击。此外,通过定制系统调用,恶意软件还能够直接访问系统内核,实现高级操作,增加攻击的灵活性。
https://labs.en1gma.co/malwaredevelopment/evasion/security/2023/08/14/syscalls.html