一、业界动态
1、六方云:用人工智能防御未知威胁
当前,国内互联网+、工业互联网和物联网发展地如火如荼,由此引发的信息安全威胁也备受关注。信息安全威胁共分为两类:已知威胁和未知威胁。对于已知威胁的解决,很多信息安全厂商已经提供了多种解决方案;对于未知威胁的防范,虽然也出现了一些技术,如MTD、蜜罐等,但都无法很好的解决问题。六方云“超弦”人工智能实验室的专家经过多年研究、多次实验,首次将人工智能技术应用到未知威胁防御,使安全技术无需依赖大量人工干预和决策就可以实现自我进化,从而更有效的解决未知威胁的防御问题。
详情链接:六方云
http://www.6cloudtech.com/portal/article/index/id/15/cid/2.html
2、2018年互联网法律政策趋势十大关键词
2018年,人工智能、自动驾驶、区块链、5G、边缘计算、IoT、神经科技等一大波技术继续大踏步前进,国内外的互联网法律政策和治理同步发展,呈现出新的发展趋势。其中十个关键词最受关注,分别是:
人工智能伦理:为可信人工智能建立伦理指南;
数据治理:以良好数据治理促进人工智能创新发展;
平台治理:从“避风港”到平台治理,区块链、人工智能、ODR的治理价值彰显;
自动驾驶:“虚拟司机”逐步获得合法性认可,各国多举措推进自动驾驶商业化;
网络中立:从事前管控到事后救济,美国电信产业政策与网络用户保护再平衡;
版权改革:争议重重的欧盟版权改革能走多远?
区块链监管:区块链商业应用引发法律不确定性,科学合理监管需要充分认识技术功能及潜力;
算法歧视:践行“经由设计的伦理(Ethics by Design,EbD)”理念,采取技术方式识别、解决和消除偏见;
假新闻:多利益相关方协同打击网络虚假信息,构建高质量、可信任的数字社会;
数字正义:创新纠纷救济方式,探索符合互联网纠纷解决的新方案,实现数字正义。
从这十个关键词中我们可以看到,前沿科技治理已经成为二十一世纪的法治的最重要的命题之一,需要新的理论、思路和方法,实现对科技的善治,让科技造福于人类和人类社会。
详情链接: 安全内参
https://www.secrss.com/articles/7351
3、外交部发言人就美在网络安全问题上的错误言行发表谈话
外交部发言人华春莹21日就美在网络安全问题上的错误言行发表谈话。华春莹表示,12月20日,美方捏造事实、无中生有,在网络安全问题上对中方进行无端指责,以所谓“网络窃密”为由对两名中方人员进行“起诉”。此举严重违反国际关系基本准则,严重损害中美合作,性质十分恶劣,中方对此坚决反对,已向美方提出严正交涉。
她说,中国政府在网络安全问题上的立场是一贯的、明确的。中国是网络安全的坚定维护者,一贯坚决反对并打击任何形式的网络窃密。中国政府从未以任何形式参与或支持任何人从事窃取商业秘密的行为。
华春莹说,长期以来,美国有关部门对外国政府、企业和个人进行大规模、有组织的网络窃密和监听、监控活动,这早已是公开的秘密。美方以所谓“网络窃密”名义对中方进行无端指责,纯属倒打一耙,自欺欺人。中方绝不接受。
“我们敦促美方立即纠正错误做法,停止在网络安全问题上对中方的诬蔑抹黑,撤销对中方人员的所谓起诉,以免对两国关系以及双方在相关领域的合作造成严重损害。中方将采取必要措施坚定维护中国的网络安全和自身利益。”
华春莹说,英国等个别国家也在网络安全问题上发表了诬蔑中国的言论,他们纯属无中生有、别有用心。我们绝不接受,坚决反对。我们敦促这些国家尊重事实,停止对中方的蓄意诬蔑,以免损害他们与中国的双边关系和重要领域合作。
详情链接: 新华社
http://www.xinhuanet.com//world/2018-12/21/c_1123884189.htm
4、网信办发布《金融信息服务管理规定》
国家互联网信息办公室2018年12月26日公布《金融信息服务管理规定》(以下简称规定)。规定主要是为了加强金融信息服务内容管理,提高金融信息服务质量,促进金融信息服务健康有序发展,保护自然人、法人和非法人组织的合法权益,维护国家安全和公共利益。在中华人民共和国境内从事金融信息服务,应当遵守该规定。规定要求金融信息服务提供者应当履行主体责任,配备与服务规模相适应的管理人员、建立信息内容审核、信息数据保存、信息安全保障、个人信息保护、知识产权保护等服务规范。同时还规定了其他相关责任和禁止事项,明确了监管部门与责任主体。
详情链接:网信办
http://www.cac.gov.cn/2018-12/26/c_1123908386.htm
二、工业安全
1、F-Secure:针对法国工控行业的一波网络钓鱼攻击
近期,F-Secure监测到了一波针对法国工控行业的网络钓鱼攻击活动,攻击目标涉及法国的化学制造、航空、汽车、银行、工业软件提供商和IT服务提供商等多个行业专门机构。10月初,F-Secure捕获到了多个此类攻击的钓鱼邮件,它们有着相同的架构模式和技术特征,并处于不断的演变优化过程中。
详情链接: labsblog.f-secure
https://labsblog.f-secure.com/2018/11/26/phishing-campaign-targeting-french-industry/
三、安全事件
1、揭秘“驱魔”家族:全国最大的暗刷僵尸网络上线了
近期,金山毒霸安全实验室通过“捕风”威胁感知系统监控,发现一个以“流量暗刷与劫持”为主要攻击目的的老牌僵尸家族,开始进入活跃期,根据其传播渠道和技术特征,我们将其命名为“驱魔”病毒家族。
“驱魔”病毒家族传播渠道多样,传播周期较长,从我们的监控数据分析看,其高峰时期全网感染用户预估累计超过500万,一直属于境内近年活跃僵尸网络中的佼佼者。早期变种利用系统服务、系统驱动劫持等方式实现常驻隐蔽,后续大多借助”流氓软件”外壳寄生实现注入系统进程,通过多层解密和内存加载释放和傀儡进程注入来躲避安全软件查杀,并且暗刷配置和暗刷插件都是云端配置,控制灵活、扩展性和兼容性好。从其最新变种分析中,已发现主页劫持插件和针对天猫、斗鱼、搜狗、虎扑APP、zaker、百度糯米、秒针广告、凹凸租车、hao123导航等站点的暗刷插件超过70+,支持劫持国内主流浏览器,并且可模拟PC、iOS和Android等多系统平台流量。
详情链接: FreeBuf
https://www.freebuf.com/articles/system/192275.html
2、蔓灵花(BITTER)APT组织针对中国境内军工、核能、政府等敏感机构的最新攻击活动报告
腾讯御见威胁中心在今年五月份捕捉到了疑似该组织对我国境内敏感单位的攻击活动,但是由于当时无法下载到具体的攻击模块,因此无法进行进一步的关联和分析。而在十月底,腾讯御见威胁情报中心再次捕捉到了疑似该组织对我国的军工业、核能、政府等重点单位的攻击,并且获取到了完整的攻击武器库,经过进一步的关联分析,我们确认该攻击组织就是2016年曝光的蔓灵花。而有趣的是,我们进一步分析溯源发现,该组织跟“白象”(摩诃草、HangOver、Patchwork)也有千丝万缕的关系。
详情链接:FreeBuf
https://www.freebuf.com/articles/database/192726.html
3、阿里云:网传“可重置任意服务器root密码”为虚假信息
近日,有人发布安全警示称,阿里云存在未知0day,可重置任意服务器root密码。
阿里云安全专家确认:网络传闻“可重置任意阿里云服务器root密码”为虚假信息。真实情况为某客户自身的管理员AK(access key)泄露所导致的独立事件,目前我们已经联系该客户进行处理。借此提醒:AK为核心密钥,务必按照最佳实践合理使用。
详情链接: 安全内参
https://www.secrss.com/articles/7402
4、网络犯罪分子通过谷歌云托管用于攻击英美银行的恶意负载
Menlo Labs研究人员报告称,谷歌云存储服务正在被网络犯罪分子滥用,用于托管针对英美银行的恶意电子邮件活动所用的恶意负载。自2018年8月以来,此类威胁活动在美国和英国一直保持很活跃的状态。受害者会收到包含档案文件链接的电子邮件,研究人员表示所有实例都是.zip或.gz文件。所有案例都涉及在storage.googleapis.com上托管的恶意负载,该有效负载似乎看起来是正常的Google云存储服务,但实际上是恶意链接。
攻击者经常使用正规的存储平台来托管恶意负载,因为它受信任且可能绕过商业威胁检测产品。攻击者选择链接形式而不是直接附上恶意软件,因为许多电子邮件安全产品能够检测文件,并且如果恶意URL已经存在于其威胁存储库中,恶意URL也会被屏蔽。研究人员表示,这是一个不断增长的趋势:在对Alexa排名前10万个域名的年度分析中,Menlo Labs发现了4600个使用合法托管服务的网络钓鱼站点。
详情链接:darkreading
https://www.darkreading.com/threat-intelligence/attackers-use-google-cloud-to-target-us-uk-banks/d/d-id/1333555?_mc=rss_x_drr_edt_aud_dr_x_x-rss-simple
四、漏洞事件
1、研究人员发现新的 Windows 0-day 漏洞
近日,推特名为 SandboxEscaper 的研究人员披露了一个新的 Windows 0-day 漏洞的 POC,这是他几个月内披露的第三 Windows 0-day 漏洞。这个漏洞是任意文件读取漏洞,可被低权限用户或恶意程序利用,读取目标 Windows 计算机上的任意文件内容。而这一功能原本只能通过管理员权限才能实现,所以也有媒体称之为Windows 系统提权漏洞。漏洞存在于“MsiAdvertiseProduct”函数中,由于存在某些错误,会让安装服务以系统权限复制任意文件,进而读取文件内容。该研究人员发布演示视频后,也在 GitHub 上发布了 POC,但该账号随后被关闭。截至本稿截稿,微软尚未发布修复措施。
详情链接:zdnet
https://www.zdnet.com/article/researcher-publishes-poc-for-new-windows-zero-day/#ftag=RSSbaffb68
2、德国威步信息被曝多个漏洞,可导致代码执行
德国威步数字权利管理解决方案中被曝多个漏洞,可被利用于暴露信息、提升权限甚至是在受影响系统上执行代码。思科在数字权利管理解决方案中共找到了三个漏洞问题,可导致未授权读取内核内存信息、提升本地系统权限并可能在可访问的威步网络服务器上执行代码。
详情链接:codesafe
http://codesafe.cn/index.php?r=news/detail&id=4628
3、WordPress.org上可做蠕虫的储存型XSS
WordPress.org掌管着wordpress cms所使用的所有插件和主题仓库。此外,它还管理着主题/插件开发者用于修改代码的账号。在今年的五月份,研究人员在wordpress.org上发现了一个具有蠕虫特性的存储XSS漏洞。漏洞点出现在上文所提到的仓库中的插件版本编号处。因此任何一个插件开发者都拥有实现本次XSS攻击的条件。
研究人员在开发coderisk.com网站时检测到该漏洞(他们的工作是为wordpress每一个插件的版本进行排序,因此注意到这个漏洞)。他们通过自己的一个插件对该漏洞进行了验证。在下文当中,将会讲述漏洞成因以及它是如何影响其他插件的用户。
详情链接:安全客
https://www.anquanke.com/post/id/168669
五、安全峰会
1、安全行业峰会日程预报
北京六方云科技有限公司,是一家致力于工业互联网安全产品和解决方案提供商。聚集了一大批来自于工业控制、云计算、网络安全、大数据挖掘、人工智能等领域的优秀专家和工程师,为中国网络空间安全保驾护航。