-
安全产品
-
-
-
天地和兴工控安全周报【2019年第11期】
发布时间:
2019-05-10
来源:
作者:
访问量:
33
本文共计15篇摘要,预计阅读时间10分钟,主要内容提要如下:
○公安部:《网络安全等级保护技术2.0》将于5月13日发布
○国家互联网应急中心开通勒索病毒免费查询服务
○国家漏洞库:近期(2019.04.29-2019.05.05)新增安全漏洞245个
○黑客利用蛮力攻击至少接管了29个物联网僵尸网络
行业动态
1
公安部:网络安全等级保护技术2.0将于5月13日发布
2019年5月9日,2019工业安全大会(ISSC2019)上,有嘉宾透露《网络安全等级保护技术》2.0版本将于今年5月13日正式发布。
“等保1.0”的时代于2008年正式拉开帷幕,经过10余年的实践,为保障我国信息安全打下了坚实的基础,但从现实考量已经逐渐开始不适应网络环境的变化。为适应新技术的发展,解决云计算、物联网、移动互联和工控领域信息系统的等级保护工作的需要,由公安部牵头组织开展了信息技术新领域等级保护重点标准申报国家标准的工作,等级保护正式进入2.0时代。我们预计,等保2.0标准即将正式发布,整个信息安全行业需求将在2019年迎来重要的边际改善。
原文链接:http://t.cn/EoQKEKH
2
国家互联网应急中心开通勒索病毒免费查询服务
从国家互联网应急中心获悉,为了有效控制WannaCry勒索病毒的传播感染,国家互联网应急中心近日开通了该病毒感染数据免费查询服务。2017年5月12日,WannaCry勒索病毒利用Windows SMB(“永恒之蓝”)漏洞在全球快速传播,造成全球计算机大范围感染。
据悉,截至2019年4月9日,国家互联网应急中心监测发现我国境内疑似感染WannaCry勒索病毒的计算机数量超过30万台,仍有大量的计算机未安装“永恒之蓝”漏洞补丁和杀毒软件。我国计算机感染WannaCry勒索病毒疫情依然比较严峻。
原文链接:http://t.cn/EohMizU
3
国家网信办发布《数字中国建设发展报告(2018年)》 (附PPT)
5月6日上午,第二届数字中国建设峰会在福建省福州市开幕。峰会主论坛上,国家网信办发布了《数字中国建设发展报告(2018年)》。
报告指出,当今世界,信息化是鲜明的时代特征。新一代网络信息技术不断创新突破,数字化、网络化、智能化深入发展。信息革命正从技术产业革命向经济社会变革加速演进,世界经济数字化转型成为大势所趋。
报告包含2018年数字中国建设取得新的重要进展、数字中国建设重大任务深入推进、各地区信息化发展水平整体提升、全力推进2019年数字中国建设四个方面。
原文链接:http://t.cn/Eorsy8w
4
中国关于布拉格5G安全会议“布拉格提议”的声明
“外交部发言人办公室”公众号(xws4_fmprc)消息,在5月6日外交部例行记者会上,有记者问:据报道,包括欧盟和北约成员国在内的30个国家代表近日在布拉格举行5G安全会议,并发布名为“布拉格提议”的声明,表示希望与会各方找到保障5G网络安全的办法。
中方将继续秉持共商共建共享原则,同各方加强包括5G在内的科技交流与合作,共同把握新一轮科技革命带来的巨大发展机遇,为促进全人类福祉作出积极贡献。
原文链接:http://t.cn/Eorsdm7
安全事件
1
上市工业公司披露:子公司服务器突遭黑客攻击
据深交所网站5月8日晚间披露,东方精工公告称,旗下子公司北京普莱德新能源电池科技有限公司北京和溧阳的服务器突遭黑客攻击,目前情况未知。
东方精工已第一时间发函要求普莱德管理层详细了解黑客攻击的情况(包括文件丢失或损毁的范围和程度),并向东方精工报告。
同时,东方精工还要求普莱德评估对其日常业务经营和管理的影响,督促普莱德管理层采取有效措施,保障普莱德的网络信息安全。
原文链接:http://t.cn/EoQdrXo
2
报告:美国电网故障归咎于DoS攻击
美国国家能源技术实验室发布其2019年第一季度《OE-417电气紧急状态及故障报告》,称网络事件引发电气系统运营中断。
报告显示,该网络事件干扰了西部电力协调委员会(WECC)监管范围内某一位置电力设施,影响到加州 (科恩郡和洛杉矶郡)、犹他州 (盐湖郡) 和怀俄明州 (康佛斯郡)。
不过,该事件并未造成任何断电现象。该网络事件发生在3月5日上午9:12,而在当天下午6:57系统便已恢复。
报告并未透露任何其他细节。但报道能源和环境新闻的 E&E News 从美国能源部官员处了解到,该电力系统干扰涉及到DoS攻击。
E&E News 表示,该攻击并不属于有组织黑客行动,所涉DoS漏洞也有补丁可打。攻击具体针对哪类设备尚未查明。
据称,电力信息共享及分析中心已向其他电力设施通告了该威胁。
原文链接:http://t.cn/EodP5rh
3
黑客利用蛮力攻击至少接管了29个物联网僵尸网络
据外媒报道,黑客Subby蛮力攻击了使用弱凭证或默认凭证的至少29个物联网僵尸网络的后端。NewSky security的安全研究员Ankit Anubhav表示,这些物联网僵尸网络使用了极其简单的凭证。
在接受Anybhav采访时,Subby称,他入侵的大多数物联网僵尸网络都是由脚本小子根据网上教程建立的。 很大一部分僵尸网络运营者会学习社区中或YouTube上流传的教程来设置僵尸网络。按照教程进行操作时,一般默认凭证不会被更改。即使更改了凭证,密码通常也很弱,因此很容易受到蛮力攻击。
原文链接:http://t.cn/EodPnOk
4
欧洲大型制造企业遭勒索软件攻击
据外媒报道,欧洲最大的制造企业之一、在美国设有分支机构的Aebi Sschmidt的系统遭勒索软件攻击。Aebi Sschmidt的业务主要为建造机场和制造公路养护车辆。
据知情人士称,公司在网络安全事件发生后中断了运营。该公司整个国际网络的系统都崩溃了,其中受到破坏最严重的是瑞士总部。此外,公司的电子邮件服务器也受到了严重影响。
原文链接:http://t.cn/ESfWsGr
5
铝业巨头Norsk Hydro最新财报:网络攻击致其损失高达5200万美元
铝业巨头海德鲁公司(Norsk Hydro)将3月份的网络攻击成本定在3-4.5亿挪威克朗(约合5200万美元)之间。
4月30日,这家总部位于挪威奥斯陆的公司将此公告作为其运营和市场更新的一部分,进一步说明了此次网络攻击的影响。据悉,该公司对网络攻击的影响一直采取对外透明的做法。
报告指出,3月19日发生的网络攻击事件影响了该公司多个业务区的运营,严重的勒索软件攻击导致其全球计算机网络系统宕机,无法连接其铝材挤压解决方案业务 (Extruded Solutions) 的生产系统,结果致使数家工厂停工,造成了极其严重的运营挑战和经济损失。
原文链接:http://t.cn/Eodh0fP
漏洞与安全威胁
1
国家漏洞库:近期(2019年4月29日至2019年5月5日)新增安全漏洞245个
根据国家信息安全漏洞库(CNNVD)统计,本周新增安全漏洞245个,漏洞新增数量有所下降。从厂商分布来看,思科公司新增漏洞最多,共有41个;从漏洞类型来看,缓冲区错误类的安全漏洞占比最大,达到9.80%。本周新增漏洞中,超危漏洞30个,高危漏洞112个,中危漏洞91个,低危漏洞12个。相应修复率分别为36.67%、67.86%、64.84%和91.67%。根据补丁信息统计,合计157个漏洞已有修复补丁发布,整体修复率为64.08%。
截至2019年5月5日,CNNVD发布漏洞总量已达125385个。
原文链接:http://t.cn/Eod7VQL
2
新型勒索软件MegaCortex通过域网络传播
研究人员发现了一种名为MegaCortex的攻击企业网络及其上的工作站的新型勒索软件。一旦网络被攻击,攻击者就会通过Windows域控制器分发勒索软件来感染整个网络。
研究人员表示美国、意大利、加拿大、法国、荷兰和爱尔兰已有客户感染了这种新的勒索软件。由于这是最新出现的勒索软件,所以目前对其加密算法知之甚少,攻击者究竟如何获得对网络的访问权限,以及受害者支付赎金后攻击者是否解密文件,这一切都存在疑问。
原文链接:http://t.cn/Eodzd3A
3
骨文软件 0day 漏洞正被攻击者利用安装勒索软件
中国安全研究人员在 4 月 18 日披露了甲骨文刚刚修复的一个高危漏洞:Weblogic 反序列化漏洞(CVE-2018-2628)。安全研究人员是在去年 11 月将漏洞报告给了甲骨文,漏洞允许攻击者在未授权的情况下远程执行任意代码。漏洞影响 Weblogic 10.3.6.0、12.1.3.0、12.2.1.2 和 12.2.1.3。研究人员公开了漏洞细节,随后该漏洞观察到被攻击者利用挖掘数字货币,以及安装勒索软件,整个过程无需任何点击或互动。Cisco Talos 的研究人员报告,该漏洞至少从 4 月 21 日起就被活跃利用。攻击者被发现在尚未修复的计算机上安装一种新的勒索软件叫 Sodinokibi,除了加密重要的数据,该勒索软件还尝试毁掉备份,防止受害者简单利用备份恢复加密的数据。奇怪的是,攻击者随后还利用相同的漏洞安装了另一种勒索软件叫 GandCrab。
原文链接:http://t.cn/ESRzM2t
4
戴尔电脑预装软件严重漏洞使用户易受局域网劫持
如果您使用戴尔Windows PC,那么肯定了解该公司的SupportAssist应用程序,该应用程序预先安装在几乎所有戴尔品牌的Windows PC,旨在帮助用户处理各种事务,从下载驱动程序到硬件检查。简而言之,SupportAssist应用程序可以处理您电脑的健康状况。但是,一位17岁的安全研究人员在SupportAssist应用程序中发现了远程代码执行(RCE)漏洞。
戴尔的SupportAssist应用程序目前存在两个危险的安全漏洞,即远程代码执行(RCS)和CVE-2019-3718。这些漏洞使攻击者容易欺骗受害用户,让他们通过SupportAssist客户端从攻击者托管站点下载和执行任意可执行文件。
原文链接:http://t.cn/Eodwhwe
5
Windows恶意软件出现新的隐藏技术
据外媒报道,自2008年以来,Qakbot(也被称为Qbot)一直困扰着企业,利用蠕虫进行传播。该木马以微软Windows系统为目标,试图创建后门,窃取用户名和密码,从而获得金融数据。
现在Qakbot更新了持久性机制,使得计算机更难以检测和删除恶意软件。计算机通常被一个植入程序感染,植入程序会在受感染的机器上创建一个计划任务,指示它从攻击者控制的恶意域中执行JavaScript下载程序。 今年4月, Qakbot开始变得更为活跃。新的下载程序从与被劫持域上相同的统一资源标识符请求资源,这些域是XOR加密的,以便混淆JavaScript下载程序中包含的恶意数据,并允许恶意程序执行任务。
原文链接:http://t.cn/Eo2VPQY
6
NSA 黑客工具在泄露前已被 APT 组织使用
自称 Shadow Brokers 的神秘黑客组织在 2017 年泄漏了 NSA 黑客工具,相关漏洞利用代码随后被用于发动了 WannaCry 和 NotPetya 勒索攻击。本周一,赛门铁克的研究人员披露,其中两个 NSA 黑客工具在 Shadow Brokers 泄漏前 14 个月就已被 APT 组织用于发动攻击。研究人员表示,他们不知道该黑客组织 Buckeye aka APT3、Gothic Panda、UPS Team 和 TG-0110 是如何获得这些工具的。研究人员猜测一种可能性是黑客逆向工程了 NSA 发动攻击后留下的代码。Buckeye 被认为来自中国。
原文链接:http://t.cn/Eo693ep
相关资讯

关注我们