【政府動態(tài)】工信部、廣電總局:2020年三季度末全面完成網(wǎng)絡基礎設施IPv6改造4月26日,工信部、國家廣播電視總局發(fā)布關于推進互聯(lián)網(wǎng)電視業(yè)務IPv6改造的通知。通知要求,中國電信、中國移動、中國聯(lián)通要對互聯(lián)網(wǎng)電視業(yè)務經(jīng)過的骨干網(wǎng)、城域網(wǎng)、接入網(wǎng)以及互聯(lián)網(wǎng)骨干直聯(lián)點相關設備進行IPv6改造。https://www.cnbeta.com/articles/tech/971741.htm,2020年4月26日。
【政府動態(tài)】以色列最高法院:政府必須對COVID-19電話追蹤立法
總理本杰明·內塔尼亞胡(Benjamin Netanyahu)內閣在3月繞過議會,通過了緊急法規(guī),使Shin Bet內部安全部門可以利用蜂窩數(shù)據(jù)來追蹤受病毒感染的人員的活動。而以色列最高法院周日裁定,這樣做公民隱私將面臨嚴重危險。最高法院在接受以色列維權組織的請愿書時說,政府必須在4月30日之前開始立法,并希望在幾周內完成立法,以便繼續(xù)追蹤人們的電話以阻止病毒傳播。法院回應說:“政府未經(jīng)其同意就選擇使用監(jiān)視那措施,這帶來了很大的隱患,必須找到一種符合隱私原則的做法。”https://www.reuters.com/article/us-health-coronavirus-israel-monitoring/israels-top-court-says-government-must-legislate-covid-19-phone-tracking-idUSKCN2280RN,2020年4月27日。【政府動態(tài)】美澳情報機構共享Web Shell檢測技術
美國國家安全局(NSA)和澳大利亞信號局(ASD)已發(fā)布聯(lián)合網(wǎng)絡安全信息表(CSI),其中提供了有關威脅行為者利用漏洞在Web服務器上安裝Web Shell惡意軟件的詳細信息。Web Shell通常部署在受害人的Web服務器上的軟件可用于命令執(zhí)行,從而為攻擊者提供對受感染環(huán)境的持久訪問。可以將通信通道與合法流量混合在一起,以逃避檢測。https://www.securityweek.com/intelligence-agencies-share-web-shell-detection-techniques,2020年4月26日。【惡意軟件】攻擊者利用WhatsApp推送喜力啤酒免費活動來實施釣魚活動
近日,欺詐者通過網(wǎng)絡釣魚詭計,即免費的喜力啤酒桶活動實施攻擊,虛假的喜力啤酒促銷活動是通過WhatsApp發(fā)送給英國消費者的,并宣傳了限時提供免費啤酒的通知,通知表示只要愿意填寫一分鐘的個人調查即可參加。https://hotforsecurity.bitdefender.com/blog/heineken-freebies-scammers-resurrect-an-old-phishing-scam-to-steal-your-personal-data-23076.html,2020年4月24日。【數(shù)據(jù)安全】黑客出售AI輔助COVID-19檢測的匯盈醫(yī)療技術源代碼
Cyble的專家發(fā)現(xiàn)一名黑客試圖出售匯盈醫(yī)療技術的源代碼,這是AI輔助的COVID-19檢測和實驗數(shù)據(jù)。被盜的數(shù)據(jù)正以4BTC的價格出售。其中包含1.5MB用戶數(shù)據(jù),1GB技術和源代碼,150MBCovid-19實驗信息的知識。https://securityaffairs.co/wordpress/102270/data-breach/huiying-medical-technology-data-breach.html,2020年4月25日。【安全漏洞】BeyondTrust發(fā)布Microsoft漏洞報告
特權訪問管理的全球技術領導者BeyondTrust已宣布發(fā)布其Microsoft漏洞報告。該研究報告提供了有關當今組織面臨的安全漏洞的最新年度詳細信息,以及為期五年的趨勢分析,報告提出:1.在2019年,發(fā)現(xiàn)了創(chuàng)紀錄的858個Microsoft漏洞。2.在最近五年(2015-2019)中,已報告的漏洞數(shù)量增加了64%。3.通過刪除管理員權限可以緩解InternetExplorer中100%的嚴重漏洞.4.通過刪除管理員權限,可以緩解Microsoft Edge中100%的嚴重漏洞.5.通過刪除管理員權限,可以緩解影響Windows 7、8.1和10的80%的嚴重漏洞。6.通過刪除管理員權限,可以緩解80%的影響Windows Server的嚴重漏洞。https://www.intelligentcio.com/eu/2020/04/21/beyondtrust-research-finds-77-of-critical-microsoft-vulnerabilities-can-be-mitigated/,2020年4月21日。【網(wǎng)絡攻擊】Zscaler發(fā)現(xiàn)以冠狀病毒為主題的攻擊增加了300倍
Zscaler的研究人員發(fā)現(xiàn),與2020年初相比,3月份以冠狀病毒為主題的攻擊增加了300倍。Zscaler檢測到針對遠程企業(yè)用戶的網(wǎng)絡釣魚攻擊增加了85%,惡意站點和阻止的惡意軟件樣本增加了25%,針對企業(yè)用戶的威脅增加了17%。https://securityaffairs.co/wordpress/102244/hacking/coronavirus-themed-attacks-spike.html,2020年4月25日。【惡意軟件】美國大學遭受Hupigon RAT網(wǎng)絡釣魚攻擊
美國幾所大學的教師和學生都受到了網(wǎng)絡釣魚攻擊的攻擊,威脅者企圖使用遠程訪問木馬(RAT)感染受害者的系統(tǒng)。攻擊中使用的惡意代碼是Hupigon RAT,Hupigon 是一種至少自2006年以來一直處于活動狀態(tài)的遠程訪問木馬(RAT),它在2010年被FireEye 首次檢測到。https://securityaffairs.co/wordpress/102281/uncategorized/crooks-target-us-universities.html,2020年4月26日。【惡意軟件】1400多用戶成為NSO Group Pegasus間諜軟件攻擊目標
Facebook與NSO Group之間的法律糾紛仍在繼續(xù)。攻擊發(fā)生在2019年春季,F(xiàn)acebook指出,NSO Pegasus間諜軟件讓1400多名用戶成為攻擊目標,其中包括記者、人權活動家、政治異議人士、外交官、律師和政府官員。https://securityaffairs.co/wordpress/102260/laws-and-regulations/facebook-nso-group-lawsuit.html,2020年4月25日。【數(shù)據(jù)安全】黑客竊取WHO、CDC等組織憑據(jù)傳播虛假信息
據(jù)稱,黑客利用從世界衛(wèi)生組織WHO,疾病預防控制中心CDC和其他知名組織盜取的憑據(jù)在網(wǎng)上傳播冠狀病毒錯誤信息。將近25000個電子郵件地址和密碼丟失,其中包括著名衛(wèi)生組織的證書。https://threatpost.com/who-cdc-and-bill-and-melinda-gates-foundation-victims-of-credential-dump-report/155081/?utm_source=twitter&utm_medium=social&utm_campaign=us_threatpost_zt0106&utm_content=sm-post&utm_term=us_twitter_organic_xl7trd2106qrimf,2020年4月23日。