本期摘要
政策法规方面,本周观察到国内外网络安全相关政策法规6项,值得关注的有波兰投资7.6亿美元加强网络防御。
漏洞态势方面,本周监测到漏洞动态10条,值得关注的有Zyxel NAS设备存在远程执行代码漏洞。
安全事件方面,本周监测到重大网络安全事件20起,其中典型的事件有汽车零部件供应商Advance Auto Parts上亿客户数据泄露、汽车零部件供应商Advance Auto Parts上亿客户数据泄露。
其他,Radiflow和Opscura宣布建立技术合作伙伴关系,旨在提供先进的工业网络安全解决方案。
1.美国FCC提出加强互联网基础设施安全的规则
6月4日,据媒体报道,美国联邦通信委员会(FCC)计划在6月6日投票改善互联网安全,要求宽带提供商制定安全的路由计划并提交季度报告。FCC主席指出BGP协议不安全性导致数据被劫持。行业担忧提案可能过于严厉,但规则已根据反馈修改以减轻担忧。此举显示FCC重视提升互联网基础设施安全,同时给予行业灵活性以实现目标。
资料来源:http://cosab.dwa5.sbs/JWeIGsm
2.美国国家安全局发布CSI
6月4日,据媒体报道,美国国家安全局(NSA)发布网络安全信息表(CSI),详解零信任(ZT)框架核心支柱,旨在指导降低网络安全风险。文件基于DoD的ZT成熟度等级提供详细指导,强调持续改进周期重要性,建议组织利用AI/ML技术提高威胁检测能力,集成威胁情报提升AI/ML模型准确性并为安全分析师提供决策支持。
资料来源:http://uymra.dwa2.sbs/R0cGsje
3.波兰投资7.6亿美元加强网络防御,应对俄罗斯网络攻击
6月5日,据媒体报道,波兰数字部长宣布投资7.6亿美元加强网络防御,以对抗俄罗斯持续的网络攻击。此前,波兰国家通讯社PAP遭黑客发布虚假军事动员文章。波兰政府指责俄罗斯支持的黑客负责此次攻击,俄罗斯驻华沙大使馆否认参与。目前波兰正面临欧洲议会选举,当局警惕俄罗斯干预。关键基础设施近期多次遭攻击,包括APT28组织的间谍活动。
资料来源:https://therecord.media/poland-cyberdefense-spending-russian-attacks
4.Zyxel NAS设备存在远程执行代码漏洞
6月4日,Zyxel为NAS326和NAS542发布安全补丁,修复五个严重漏洞,包括命令注入和远程代码执行。最严重的是CGI程序”file_upload-cgi”的远程代码执行漏洞CVE-2024-29974。漏洞可能允许攻击者执行系统命令或上传恶意代码,获取管理员信息。尽管产品已终止漏洞支持,Zyxel仍提供补丁。用户应尽快安装补丁确保安全。
资料来源:https://gbhackers.com/zyxel-nas-devices-vulnerability/
5.Cox调制解调器修复重大授权漏洞
6月3日,安全研究员Sam Curry呼吁ISP改进授权机制。Curry发现Cox调制解调器存在授权绕过漏洞,可能被攻击者利用以获取管理功能和运行恶意命令。该漏洞于3月4日披露,Cox在24小时内修复。漏洞涉及TR-069协议的约700个API端点,允许攻击者检索客户信息、获取MAC地址和修改设置。尽管未被野外利用,Curry呼吁ISP改进授权机制。
资料来源:http://avaoa.dwa5.sbs/tOzedkk
6.汽车零部件供应商Advance Auto Parts上亿客户数据泄露
6月4日,据媒体报道,汽车售后市场零部件供应商Advance Auto Parts公司遭受数据泄露,3TB数据被盗。攻击者Sp1d3r声称通过Snowflake账户获取了3.8亿客户档案、1.4亿订单、4400万忠诚度卡号、汽车零件信息、销售历史、求职者详细信息(包括社会安全号码和驾驶执照号码)以及交易支付详情。
资料来源:http://u3agc.dwa5.sbs/NdH6d9I
7.Akira勒索软件声称攻击德国制造商ETA
6月6日,Akira勒索软件组织声称攻击了德国ETA Elektrotechnische Apparate GmbH公司,并声称窃取了24GB敏感数据。ETA是全球电气保护解决方案供应商,业务覆盖60个国家。尽管Akira提供了截图作为证据,但ETA官网正常运行,未有攻击迹象。ETA公司尚未对勒索软件指控作出回应。Sophos X-Ops发现Akira常利用受损凭据或VPN漏洞攻击。
资料来源:https://thecyberexpress.com/akira-ransomware-claims-ccyberattack-e-t-a/
8.美国电信Frontier Communications遭到攻击
6月4日,RansomHub勒索软件组织声称窃取了美国电信Frontier Communications超过200万客户的信息,包括敏感数据如姓名、电子邮件、社会保险号等。Frontier Communications在4月通知SEC,因网络攻击关闭了某些系统。4月14日发现未经授权的访问,公司已调查并控制事件。RansomHub发布被盗记录图片,威胁若不支付赎金将公布数据。
资料来源:http://xgl0b.dwa5.sbs/sr6f6Jw
9.乌克兰防御部队遭“病态同步”网络攻击
6月6日,乌克兰CERT-UA报告,UAC-0020(Vermin)黑客组织发起”病态同步”(SickSync)攻击,针对乌克兰防御部队。该组织与俄罗斯占领的卢甘斯克人民共和国(LPR)有关。攻击通过钓鱼邮件传播,包含PDF、安装程序和BAT脚本。安装程序中嵌入了合法的SyncThing同步软件和恶意软件SPECTR,后者具备截屏、数据窃取等功能。黑客利用合法工具降低被安全系统检测的风险。
资料来源:http://zy0da.dwa5.sbs/3Q8BOmR
10.英国国家医疗服务体系遭重大网络攻击
6月3日,伦敦的NHS(国家医疗服务体系)遭受了一次严重的网络攻击,导致医疗服务陷入混乱。攻击影响了伦敦国王学院医院基金会信托机构和盖伊和圣托马斯医院基金会信托机构,迫使它们取消了所有非紧急手术和血液测试。此次网络攻击的目标是Synnovis,一家为伦敦东南部NHS医院提供外包实验室服务的公司,据信这是一次针对其ICT系统的勒索软件攻击。
资料来源:https://hackread.com/london-nhs-ransomware-hospitals-targeted/
11.印度特伦甘纳邦警察应用程序再次遭网络攻击
6月5日,印度特伦甘纳邦警察局的TSCOP应用程序遭受黑客“Adm1nFr1end”攻击,导致警察和犯罪分子数据泄露。泄露信息包括多个部门警察的姓名、联系方式和电子邮件,以及罪犯和申请枪支许可证公民的个人信息。网络安全专家指出系统存在身份验证和编码漏洞。特伦甘纳邦警方尚未回应。
资料来源:https://thecyberexpress.com/tscop-app-cyberattack-telangana-police/
12.美国主要无线运营商遭遇全国通话中断
2024年6月4日,美国三大电信运营商AT&T、Verizon和T-Mobile遭遇跨网络通话问题,FCC介入调查。Downdetector.com记录了2300多起投诉,主要影响布鲁克林、芝加哥和费城。Verizon和T-Mobile网络未中断,但Verizon东北和中西部用户报告通话和短信问题。AT&T晚些时候宣布问题解决,未说明原因。事件引发网络攻击猜测,AT&T此前曾有软件更新导致中断和数据泄露事件。
资料来源:https://thecyberexpress.com/att-resolves-issue-calls-wireless-carriers/
13.喜力啤酒公司遭遇数据泄露
6月3日,暗网攻击者888声称入侵喜力,泄露8,174名员工信息,包括身份证号码、电子邮件和角色等敏感数据。网络快报分析样本数据后证实。此次攻击可能导致网络钓鱼、勒索和冒充行为。喜力网站正常运行,未确认数据泄露。2023年3月,喜力曾发生影响150万人的数据泄露事件。Cyber Express将继续跟进。
资料来源:https://thecyberexpress.com/alleged-heineken-data-breach/
14.澳大利亚矿业公司公布遭遇网络攻击
6月5日,澳大利亚北方矿业公司(Northern Minerals)遭遇网络攻击,部分数据被盗并于3月下旬发布在暗网上。公司专注于重稀土元素勘探开发,对澳大利亚政府具有战略意义。北方矿业在ASX上市,代码“NTU”,有义务披露数据泄露。公司已通知相关部门并计划通知受影响个人,但未透露攻击者信息。
资料来源:http://x4lma.dwa2.sbs/dfFJG6f
15.Claroty计划推出CPS保护与资产可见性平台
6月6日,据媒体报道,Claroty宣布其下一步计划提供资产可见性和广泛的CPS保护解决方案。Claroty计划通过xDome和CTD,降低网络风险,快速实现价值,降低总拥有成本。解决方案包括暴露管理、网络保护、安全访问和威胁检测,采用多种发现方法和AI分析引擎,实现资产分类和安全见解。Claroty还提供统一平台和部署灵活性,简化CPS安全管理和控制,降低总成本。
资料来源:http://gw9pa.dwa5.sbs/jJBAXCC
16.Radiflow和Opscura宣布建立技术合作伙伴关系
6月4日,据媒体报道,Radiflow和Opscura宣布建立技术合作伙伴关系,提供先进的工业网络安全解决方案。合作将结合Radiflow的OT网络安全专业知识和Opscura的数据保护技术,增强工业网络和系统的端到端保护。通过高级威胁检测、加密、遗留资产隐身和OT环境监控,客户能够实现快速、经济高效的OT网络分段和保护。
资料来源:http://9func.dwa5.sbs/p3OgYMI