安全态势周刊

News information

六方云 安全态势周刊丨第325期

<<返回

2024年12月11日 16:00

01.

业界动态


1、2024第三届北外滩网络安全论坛圆满举办

12月5日,在上海市委网信办的指导下,2024第三届北外滩网络安全论坛在上海市北外滩世界会客厅成功举办。本次论坛以“新机遇 新挑战 新使命,高维推动网数安全、人工智能双向融合赋能”为主题,广泛汇聚来自政府部门、科研院所、行业企业等近300名嘉宾,覆盖20多位业界知名院士与专家学者、30余家行业主管、监管部门及百余家关基单位和网络安全头部企业。

https://www.secrss.com/articles/73196


2、《政务计算机终端核心配置规范》等2项网络安全国家标准获批发布
根据2024年11月28日国家市场监督管理总局、国家标准化管理委员会发布的中华人民共和国国家标准公告(2024年第29号),全国网络安全标准化技术委员会归口的2项网络安全国家标准正式发布。具体清单如下:GB/T 44886.1-2024《网络安全技术 网络安全产品互联互通 第1部分:框架》,GB/T 30278-2024《网络安全技术 政务计算机终端核心配置规范》。此2项标准均为2025-06-01正式实施。
https://www.secrss.com/articles/73163

3、全球最大暗网黑市Hydra Market创始人被判终身监禁
俄罗斯法院近日对全球最大的暗网黑市Hydra Market的创始人及其同伙进行了审判,创始人斯坦尼斯拉夫·莫伊谢耶夫被判处终身监禁。Hydra Market曾是全球最大的暗网黑市,提供黑客雇佣、数据窃取、洗钱、毒品交易等多种犯罪行为。2022年4月,德国和美国执法机构联合查封了Hydra Market的服务器,随后俄罗斯也抓获了多名犯罪嫌疑人。
https://www.secrss.com/articles/73092



02.

关键基础设施


1、英国电信巨头BT集团遭遇Black Basta勒索软件攻击

英国电信集团(BT Group)当地时间12月4日确认,勒索软件组织Black Basta已入侵其会议平台并获取公司数据。BT集团发言人表示,受影响的平台特定元素已被迅速下线和隔离,不影响实时BT会议服务及其他集团或客户服务。BT在全球拥有约10万名员工,2023年收入超过200亿英镑,负责英国大量电话基础设施。Black Basta勒索软件组织自2022年出现以来,曾对医疗保健行业和关键基础设施部门发动攻击,此次事件中,该组织声称获取了BT员工个人信息和保密协议等敏感数据。

https://www.secrss.com/articles/73103



03.

安全事件


1最强大的Android间谍软件曝光,可提取信息、密码和执行shell命令

最近在俄罗斯联邦安全局(FSB)查获的手机上发现了一种新的Android间谍软件,该软件冒充合法且流行的Android应用“Cube Call Recorder”,该应用在Google Play上的下载量超过1000万次。该软件模仿合法应用程序,并已被授予广泛权限,允许其监视和控制感染设备上的几乎所有活动。该恶意软件似乎是Monokle的新版本, Monokle最初由Lookout在2019年发现,由总部位于圣彼得堡的特种技术中心有限公司开发。Monokle 间谍软件功能十分完善,曾号称是最强的间谍软件之一。

https://www.freebuf.com/news/417070.html


2、德勤遭勒索攻击,被窃取机密数据超1TB

据Cyber Security News消息,臭名昭著的勒索软件组织 Brain Cipher 近日声称入侵了世界四大会计师事务所之一德勤,并从中窃取了1TB的压缩数据。Brain Cipher是一家成立于 2024 年 6 月的新型勒索软件组织,因对全球组织的网络攻击而迅速”走红“。根据Brain Cipher 发出的声明,这次攻击暴露了德勤英国公司网络安全基础设施中的关键漏洞。他们计划发布有关此次数据窃取的详细信息,包括德勤涉嫌违反安全协议的证据、德勤与客户的合同协议、有关公司监控系统和安全工具的详细信息以及一些数据样例。

https://www.freebuf.com/news/417056.html




04.

漏洞事件


1、联发科芯片组关键漏洞影响15亿手机用户

最近联发科在其芯片组中发现了一系列的安全漏洞,这些漏洞不仅影响了多个版本的Android系统,还波及到了其他相关软件平台。其中,一个被标记为CVE-2024-20125的关键漏洞涉及到视频解码组件(vdec)中的越界写入问题。这个缺陷可能导致本地权限提升,使得攻击者能够在无需用户交互的情况下获得系统执行权限。除此之外,还有一些额外的漏洞影响范围超出了Android系统,涉及到openWRT、Yocto和RDK-B等平台。

https://www.freebuf.com/news/417104.html


2、日本I-O Data路由器0Day漏洞被利用,暂无修复补丁

日本计算机紧急响应小组(CERT)警告称 ,黑客正在利用I-O Data路由器设备中的零日漏洞来修改设备设置、执行命令,甚至关闭防火墙,但这些漏洞暂无完整的修复补丁。漏洞具体如下:

CVE-2024-45841:敏感资源上的不当权限配置,导致低权限用户可以访问关键文件。

CVE-2024-47133:认证的管理员用户可以在设备上注入并执行任意操作系统命令,利用配置管理中的输入验证不充分漏洞。

CVE-2024-52464:固件中的未记录特性或后门可导致远程攻击者在无需认证的情况下,关闭设备防火墙并修改设置。

https://www.freebuf.com/news/417010.html


3、谷歌浏览器类型混淆漏洞让攻击者能够执行远程代码

最近,独立研究人员在谷歌Chrome 的 V8 JavaScript 引擎中发现了一个严重性较高的类型混淆漏洞。该漏洞被追踪为 CVE-2024-12053,当程序为一种数据类型分配内存,却错误地将其视为另一种数据类型时,就会出现类型混淆漏洞。攻击者可能利用此漏洞在受影响的系统上执行远程代码,从而导致系统受损和数据盗窃。

https://www.freebuf.com/news/416908.html