點擊藍字關注我們

行業動態 國家軟件重大工程 雲計算

[

近日,工信部新聞發言人、信息技術發展司司長謝少鋒在國務院聯防聯控機制召開的新聞發佈會上重點介紹了兩個方面:一是在基礎軟硬件方面,我們將實施國家軟件重大工程,集中力量解決關鍵軟件的“卡脖子”問題,着力推動工業技術的軟件化,加快推廣軟件定義網絡的應用。二是在雲計算方面,我們將提升雲平臺基礎設施的能力,完善計算、存儲、網絡、安全防護等雲服務,深入推動中小企業上雲,促進大型企業、政府機構、金融機構更多的信息系統向雲平臺遷移。

](https://mp.weixin.qq.com/s?__biz=MjM5NTQ4MjQwMA==&mid=2652557547&idx=1&sn=3dc2a8ee286be01747c93a020a0172bf&scene=21#wechat_redirect "https://mp.weixin.qq.com/s?__biz=MjM5NTQ4MjQwMA==&mid=2652557547&idx=1&sn=3dc2a8ee286be01747c93a020a0172bf&scene=21#wechat_redirect")

行業動態 政策法規 5G

[

3 月 24 日,工信部發布《關於推動 5G 加快發展的通知》,以 18 項措施確保 5G 新型基礎設施的規模效應和帶動作用。其中,支持基礎電信企業以 5G 獨立組網(SA)爲目標,控制非獨立組網(NSA)建設規模;鼓勵地方政府將 5G 網絡建設所需站址等配套設施納入各級國土空間規劃;適時發佈部分 5G 毫米波頻段頻率使用規劃等說法,均爲首次正式提及。

](https://mp.weixin.qq.com/s?__biz=MzI4NjE2OTIzNg==&mid=2247483879&idx=4&sn=d3c89184911fd65509235d0f2a5335e9&scene=21#wechat_redirect "https://mp.weixin.qq.com/s?__biz=MzI4NjE2OTIzNg==&mid=2247483879&idx=4&sn=d3c89184911fd65509235d0f2a5335e9&scene=21#wechat_redirect")

行業動態 特朗普 《2020 年 5G 安全保障法》

[

美國總統特朗普 3 月 23 日簽署了《2020 年 5G 安全保障法》(The Secure 5G and Beyond Act of 2020),要求美國行政部門制 5G 網絡的安全策略。根據該法案,行政部門應在 180 天內製定一項覆蓋整個美國政府的戰略,以解決 5G 和未來幾代無線通信系統所面臨的安全漏洞等問題。該戰略必須描述如何解決全球 5G 網絡相關的國家安全問題,以及當局如何推進全球範圍內 5G 的研發部署。

](https://mp.weixin.qq.com/s?__biz=MzU5Mjc0NjE2Mg==&mid=2247486959&idx=3&sn=8454c0e282f6d22d4f2e38b63a123487&scene=21#wechat_redirect "https://mp.weixin.qq.com/s?__biz=MzU5Mjc0NjE2Mg==&mid=2247486959&idx=3&sn=8454c0e282f6d22d4f2e38b63a123487&scene=21#wechat_redirect")

報告調研 IDC SD-WAN 市場

[

近日,IDC 發佈了對 SD-WAN 市場的初步調研和統計報告。報告顯示,中國 SD-WAN 應用始於 2017 年,在 2018 年快速增長,2019 年 SD-WAN 市場增速超過 130%,市場規模接近 7000 萬美元,客戶羣體遍佈金融、零售、製造、互聯網、媒體、政府、醫療、能源、電力、教育、交通和服務等多個行業。IDC 中國網絡市場高級分析師王子劍表示,未來融合雲計算、物聯網、5G 和 AI 等技術,SD-WAN 會越來越成熟和智能,安全和穩定性有極大提高,將會成爲未來企業 IT 建設的明智之選。”

](https://mp.weixin.qq.com/s?__biz=MzA5MTc1NzQzOQ==&mid=2651747471&idx=1&sn=599279cfe3d435175ac92abb11e27231&scene=21#wechat_redirect "https://mp.weixin.qq.com/s?__biz=MzA5MTc1NzQzOQ==&mid=2651747471&idx=1&sn=599279cfe3d435175ac92abb11e27231&scene=21#wechat_redirect")

一週安全頭條(20200323-0329)

報告調研 數據泄露 網絡釣魚 補丁更新

過去兩年來,近 60% 的數據泄露事件都可以追溯到操作系統或應用未打補丁的原因。端點安全初創公司 Automox,最近調查了大型機構(500 至 2.5 萬名員工)的 560 名 IT 及安全從業者。結果顯示,過去兩年來 81% 的機構都遭遇過數據泄露。調查顯示,排名前三的數據泄露事件,38% 的由網絡釣魚引起,操作系統未打補丁是第二大原因佔 30%,應用程序未打補丁排到第三 (28%)。也就是說,未打補丁佔到了 58%。

https://www.secrss.com/articles/18191

報告調研 ICS

[

近日,知名安全廠商火眼公司的研究人員在其官網上發佈了題爲《監視 ICS 網絡行動工具和軟件利用模塊以預測未來的威脅》博文。文章指出,專用於 ICS 的入侵和攻擊工具的普遍可用性正在擴大,使得針對運營技術(OT)網絡和工業控制系統(ICS)的攻擊者羣體更加方便行動。這也再次警示衆多 OT/ICS 供應商和運營者,相關攻擊技術的低門檻、攻擊工具易獲得,將加劇工業企業網絡安全的威脅態勢,而且高能力的攻擊對手將變更加難以發現和追蹤。

](https://mp.weixin.qq.com/s?__biz=MzU5Mjc0NjE2Mg==&mid=2247486924&idx=2&sn=46bb0f30dde26ee76151b87d5567616c&scene=21#wechat_redirect "https://mp.weixin.qq.com/s?__biz=MzU5Mjc0NjE2Mg==&mid=2247486924&idx=2&sn=46bb0f30dde26ee76151b87d5567616c&scene=21#wechat_redirect")

報告調研 新冠疫情 惡意軟件活動

[

根據 CheckPoint 的最新報告,過去三週全球新域名註冊數量同比增長十倍,其中與新冠病毒有關的新增註冊域名中,有超過 50% 都與惡意軟件活動有關,新冠病毒相關網絡釣魚和惡意軟件傳播活動,正在全球瘋狂肆虐,而國內企業和個人對此缺乏足夠的關注和警覺,這是非常危險的。近日聚銘網絡安全捕獲了一個通過新冠病毒主題釣魚電子郵件傳播的木程序馬,據說它來自於一個非常高級的 APT 組織,樣本首次捕獲時間是 2020 年 3 月 17 日。研究人員表示,此惡意軟件通過一系列變化和執行,可以看出它實際上是一個全功能的遠程控制木馬,包括文件上傳 / 下載 / 修改、鍵盤記錄、攝像頭控制以及遠程執行 cmd.exe 等。

](https://mp.weixin.qq.com/s?__biz=MjM5Njc3NjM4MA==&mid=2651088527&idx=3&sn=da5cda3b9b3ce01def1e6a669925f4d5&scene=21#wechat_redirect "https://mp.weixin.qq.com/s?__biz=MjM5Njc3NjM4MA==&mid=2651088527&idx=3&sn=da5cda3b9b3ce01def1e6a669925f4d5&scene=21#wechat_redirect")

一週安全頭條(20200323-0329)

黑客攻擊 WHO

[

近日,WHO 信息安全官員 Flavio Aggio 表示,黑客的身份尚不清楚,而且沒有成功侵入。但是他警告說,在 WHO 及其夥伴忙着控制新冠疫情之際,這些黑客侵入企圖升高。羅馬尼亞 Bitdefender 和總部在莫斯科的卡巴斯基等網路安全公司表示,他們追蹤 DarkHotel 的行動有許多可以追溯至東亞--此處正是特別受新冠病毒影響的地區。特定的目標包括位於中國、朝鮮、日本及美國等地的政府僱員和企業高管。

](https://mp.weixin.qq.com/s?__biz=MjM5Njc3NjM4MA==&mid=2651088527&idx=2&sn=7129f0db88be8862c25dcab31260628d&scene=21#wechat_redirect "https://mp.weixin.qq.com/s?__biz=MjM5Njc3NjM4MA==&mid=2651088527&idx=2&sn=7129f0db88be8862c25dcab31260628d&scene=21#wechat_redirect")

一週安全頭條(20200323-0329)

黑客攻擊 APT 中東工業部門 WildPressure

[

據外媒報道,卡巴斯基研究人員近日發現有神祕的黑客組織目前正在針對中東工業部門發起網絡攻擊。他們將此次發現的黑客組織命名爲“WildPressure”,並將其發起的攻擊描述爲 APT 攻擊。根據研究,該黑客組織的主要攻擊武器被卡巴斯基命名爲“Milum”,是一款新“C++”後門木馬,它使“WildPressure”的操作員可以完全控制受害者的主機系統。

](https://mp.weixin.qq.com/s?__biz=MzI4MjA1MzkyNA==&mid=2655307252&idx=2&sn=c749df5d31a6b7dee84774ab9de095f2&scene=21#wechat_redirect "https://mp.weixin.qq.com/s?__biz=MzI4MjA1MzkyNA==&mid=2655307252&idx=2&sn=c749df5d31a6b7dee84774ab9de095f2&scene=21#wechat_redirect")

漏洞補丁 360 Alpha Lab MacOS 藍牙漏洞

[

近日, 360Alpha La 團隊全球首家發現 5 個 MacOS 藍牙漏洞。研究人員表示,此次發現的漏洞屬於蘋果 MacOS 系統中極其罕見的漏洞組合,並經官方確認,該漏洞組合全部屬於“零點擊無接觸”遠程利用漏洞。鑑於其不容忽視的摧毀能力,該漏洞組合的發現者與報告者——360 Alpha Lab 團隊將其命名爲“Bluewave”漏洞。同時,蘋果官方已公開致謝,並根據 360 安全團隊所提交的漏洞報告發布補丁,並獎勵漏洞獎金 75,000 美元。

](https://mp.weixin.qq.com/s?__biz=MzU5ODgwNTUzMA==&mid=2247487110&idx=1&sn=4bda9ba9831f24217c872bc1df803859&scene=21#wechat_redirect "https://mp.weixin.qq.com/s?__biz=MzU5ODgwNTUzMA==&mid=2247487110&idx=1&sn=4bda9ba9831f24217c872bc1df803859&scene=21#wechat_redirect")

漏洞補丁 Microsoft Exchange 服務器

[

近日,研究人員發現 Microsoft Exchange 服務器中發現的一個嚴重漏洞(CVE-2020-0688)正被多個 APT 黑客組織積極利用。根據美國國土安全部網絡安全和基礎設施安全局的警報,只要成功破解未打補丁的系統,攻擊者就可以獲得遠程訪問權限。微軟在二月份發佈了針對該漏洞的補丁程序,建議各組織查看微軟的針對性指南以緩解該漏洞的潛在危害。研究人員警告說,該漏洞對於黑客來說是一個有吸引力的目標,因爲它可以使他們控制受影響的系統。

](https://mp.weixin.qq.com/s?__biz=MzI4MDQ1MzQ0NA==&mid=2247484681&idx=2&sn=99dc4c78279fb12fd2f4ad4135b6d4a4&scene=21#wechat_redirect "https://mp.weixin.qq.com/s?__biz=MzI4MDQ1MzQ0NA==&mid=2247484681&idx=2&sn=99dc4c78279fb12fd2f4ad4135b6d4a4&scene=21#wechat_redirect")

漏洞補丁 惠普 SCSI 固態驅動器 運營故障預警

[

惠普企業(HPE)再次警告其客戶,某些串行連接的 SCSI 固態驅動器在運行 40000 小時後將發生故障,硬盤掛掉,數據也會丟失,除非應用了關鍵補丁程序。該公司於 2019 年 11 月發佈了類似的公告,當時固件缺陷在運行 32,768 小時後產生了故障。該公司表示,此問題並非 HP 獨有,其他製造商的驅動器中也可能存在。

](https://mp.weixin.qq.com/s?__biz=Mzg3NjA5ODg0NQ==&mid=2247484962&idx=4&sn=ca973d4f0c6ddf77e051472db8e81360&scene=21#wechat_redirect "https://mp.weixin.qq.com/s?__biz=Mzg3NjA5ODg0NQ==&mid=2247484962&idx=4&sn=ca973d4f0c6ddf77e051472db8e81360&scene=21#wechat_redirect")

漏洞補丁 iOS VPN 加密失敗

[

在 iOS 13.3.1 或更高版本上存在一個未修補的安全漏洞,會阻止虛擬專用網(VPN)加密所有流量,並可能導致某些 Internet 連接繞過 VPN 加密,從而暴露用戶的數據或泄漏其 IP 地址。造成此錯誤的原因是,當用戶連接到 VPN 並在建立 VPN 通道後讓它們自動重新連接到目標服務器時,Apple 的 iOS 不會終止所有現有的 Internet 連接。

](https://mp.weixin.qq.com/s?__biz=MzU5ODg0MDI5Ng==&mid=2247487274&idx=2&sn=9892bb8f992628aef29b6fcda502a071&scene=21#wechat_redirect "https://mp.weixin.qq.com/s?__biz=MzU5ODg0MDI5Ng==&mid=2247487274&idx=2&sn=9892bb8f992628aef29b6fcda502a071&scene=21#wechat_redirect")

勒索病毒 金融銀行 Eventbot

[

近期,奇安信病毒響應中心在日常監測中,發現了一種新的移動銀行木馬 Eventbot,其最早可以追溯到 2020 年 3 月 1 日。Eventbot 使用了全新的代碼結構,與目前已知的銀行木馬完全不同。經過分析我們發現 Eventbot 目前可能只是處於測試階段,其繁瑣的功能以及影響的金融應用衆多。目前其主要針對歐洲一些國家的銀行應用、一些加密貨幣錢包應用等共 234 個。

](https://mp.weixin.qq.com/s?__biz=MzI5Mzg5MDM3NQ==&mid=2247485049&idx=1&sn=c4ea6ab45954a32b0b3968fbe071dee9&scene=21#wechat_redirect "https://mp.weixin.qq.com/s?__biz=MzI5Mzg5MDM3NQ==&mid=2247485049&idx=1&sn=c4ea6ab45954a32b0b3968fbe071dee9&scene=21#wechat_redirect")

勒索病毒 短信蠕蟲 新冠疫情

[

安全專家在對“新型冠狀病毒”惡意程序的持續監控中發現:繼 Cerberus 木馬利用“新型冠狀病毒肺炎”熱點分發惡意程序之後,Anubis 臭名遠昭的銀行木馬首次利用文件名爲 covid-19 的應用程序進行傳播。“新型冠狀病毒肺炎”勒索病毒、短信蠕蟲也已經出現。

](https://mp.weixin.qq.com/s?__biz=MzI5Mjc0NzQ4Mw==&mid=2247484912&idx=1&sn=c86c1da9bdfa3756f2954c7a2f196447&scene=21#wechat_redirect "https://mp.weixin.qq.com/s?__biz=MzI5Mjc0NzQ4Mw==&mid=2247484912&idx=1&sn=c86c1da9bdfa3756f2954c7a2f196447&scene=21#wechat_redirect")

漏洞補丁 POC CODESYS 堆溢出漏洞

[

用於工程控制系統的 CODESYS 自動化軟件 web 服務器中被指存在一個嚴重漏洞 (CVE-2020-10245),可導致遠程未認證攻擊者使服務器崩潰或執行代碼。該漏洞爲堆溢出漏洞, CVSS v2 評分爲滿分 10 分,利用難度低。3S 公司指出,包含 web 服務器 V3.5.15.40 的 CODESYS V3 運行時系統均受影響,而不論 CPU 的類型或操作系統是什麼。建議用戶更新至最新版本 V3.5.15.40。

](https://mp.weixin.qq.com/s?__biz=Mzg3MjI1MDU4OA==&mid=2247488231&idx=2&sn=bfd83ba4854768e58ac2908140d086d0&scene=21#wechat_redirect "https://mp.weixin.qq.com/s?__biz=Mzg3MjI1MDU4OA==&mid=2247488231&idx=2&sn=bfd83ba4854768e58ac2908140d086d0&scene=21#wechat_redirect")

黑客攻擊 Github 中間人劫持

[

上週,部分網友反饋 Github 網站無法訪問,疑似有攻擊者大規模地發起中間人劫持。除了 Github 網站,京東、koajs 等其他網站似乎也受到影響。此次攻擊似乎通過骨幹網絡進行 443 端口劫持,經測試,DNS 系統解析是完全正常的。目前受影響的主要是部分地區用戶,且涉及所有運營商,比如中國移動、中國聯通、中國電信以及教育網均可復現劫持問題,而國外網絡訪問這些網站並未出現任何異常情況。由於攻擊者使用的自簽名證書不被所有操作系統以及瀏覽器信任,因此用戶訪問這些網站時可能會出現安全警告。

](https://mp.weixin.qq.com/s?__biz=MjM5MDE0Mjc4MA==&mid=2651025243&idx=4&sn=3db8a51bdb0c1c67601cc875ddf5ab06&scene=21#wechat_redirect "https://mp.weixin.qq.com/s?__biz=MjM5MDE0Mjc4MA==&mid=2651025243&idx=4&sn=3db8a51bdb0c1c67601cc875ddf5ab06&scene=21#wechat_redirect")

黑客攻擊 暗網託管商 Daniel’s Hosting 暫停運營

[

近日,全球最大的免費暗網託管商 Daniel’s Hosting (DH) 在 16 個月內第二次遭到黑客攻擊後被迫關閉。在遭黑客攻擊之後,近 7600 個暗網門戶網站已經關閉,在此期間,一名攻擊者刪除了託管門戶網站的整個數據庫。官方指出,這次攻擊隻影響了 DH 後臺數據庫賬戶,而沒有影響到 DH 託管平臺上託管站點的用戶賬戶。

](https://mp.weixin.qq.com/s?__biz=MzU2NzY0OTk4Nw==&mid=2247488603&idx=3&sn=025f9e95d615618f5d16552ebfc9f68b&scene=21#wechat_redirect "https://mp.weixin.qq.com/s?__biz=MzU2NzY0OTk4Nw==&mid=2247488603&idx=3&sn=025f9e95d615618f5d16552ebfc9f68b&scene=21#wechat_redirect")

數據泄露 Keepnet Labs

[

近日,有專家發現一個屬於安全公司 Keepnet Labs 的 Elasticsearch 泄露實例,其中包含超過 50 億條以前泄露的數據記錄網絡安全事件。泄露數據包括哈希類型、泄漏年份、密碼、電子郵件、電子郵件域和泄漏源(即 Adobe,Last.fm,Twitter,LinkedIn,Tumblr,VK 等)。

](https://mp.weixin.qq.com/s?__biz=MzI4MDQ1MzQ0NA==&mid=2247484844&idx=6&sn=6e6356cca5fbd83347dbc963d097eefa&scene=21#wechat_redirect "https://mp.weixin.qq.com/s?__biz=MzI4MDQ1MzQ0NA==&mid=2247484844&idx=6&sn=6e6356cca5fbd83347dbc963d097eefa&scene=21#wechat_redirect")

相關閱讀

一週安全頭條(20200316-0322)

一週安全頭條(20200323-0329)

合作電話:18311333376
合作微信:aqniu001
投稿郵箱:editor@aqniu.com

一週安全頭條(20200323-0329)

來源鏈接:mp.weixin.qq.com