行業(yè)動態(tài)

【一周安全資訊0125】工信部等十四部門聯(lián)合印發(fā)《關(guān)于加強極端場景應(yīng)急通信能力建設(shè)的意見》;TikTok在美暫時恢復(fù)運營

來源:聚銘網(wǎng)絡(luò)    發(fā)布時間:2025-01-25    瀏覽次數(shù):
 

要聞速覽

1、工信部等十四部門聯(lián)合印發(fā)《關(guān)于加強極端場景應(yīng)急通信能力建設(shè)的意見》

2、《網(wǎng)絡(luò)安全標準實踐指南——人工智能生成合成內(nèi)容標識 服務(wù)提供者編碼規(guī)則》公開征求意見

3、工業(yè)和信息化部:關(guān)于防范Androxgh0st僵尸網(wǎng)絡(luò)的風(fēng)險提示

4、特朗普宣布延長期限,TikTok在美暫時恢復(fù)運營

5、警惕!勒索軟件團伙濫用微軟Teams發(fā)起攻擊

6、“摩薩德的白手套”Zuk集團被黑,3TB數(shù)據(jù)泄露


一周政策要聞

工信部等十四部門聯(lián)合印發(fā)《關(guān)于加強極端場景應(yīng)急通信能力建設(shè)的意見》

為深入貫徹落實習(xí)近平總書記關(guān)于應(yīng)急管理、防災(zāi)減災(zāi)救災(zāi)的重要指示批示精神,工業(yè)和信息化部等十四部門近日聯(lián)合印發(fā)了《關(guān)于加強極端場景應(yīng)急通信能力建設(shè)的意見》(以下簡稱《意見》)。

應(yīng)急通信是國家應(yīng)急管理體系的重要組成部分,關(guān)系防災(zāi)減災(zāi)救災(zāi)整體效能,在搶險救災(zāi)中擔(dān)負“生命線、指揮線、保障線”的重要作用?!兑庖姟穱@構(gòu)建國家大應(yīng)急通信框架,以創(chuàng)新突破技術(shù)裝備為基礎(chǔ),以改革完善工作機制為保障,以夯實網(wǎng)絡(luò)基礎(chǔ)和提升極端條件保障能力為抓手,全面提升應(yīng)對極端場景應(yīng)急通信能力。

信息來源:中華人民共和國工業(yè)和信息化部 https://www.miit.gov.cn/zwgk/zcwj/wjfb/yj/art/2025/art_80059e80ee8b4e659168ab1eebb41cc4.html


《網(wǎng)絡(luò)安全標準實踐指南——人工智能生成合成內(nèi)容標識 服務(wù)提供者編碼規(guī)則》公開征求意見

 為支撐《人工智能生成合成內(nèi)容標識辦法》和強制性國家標準《網(wǎng)絡(luò)安全技術(shù)人工智能生成合成內(nèi)容標識方法》,為生成合成服務(wù)提供者和內(nèi)容傳播服務(wù)提供者提供編碼規(guī)則,指導(dǎo)其開展人工智能生成合成內(nèi)容的文件元數(shù)據(jù)隱式標識工作,近日,全國網(wǎng)絡(luò)安全標準化技術(shù)委員會秘書處組織編制了《網(wǎng)絡(luò)安全標準實踐指南——人工智能生成合成內(nèi)容標識 服務(wù)提供者編碼規(guī)則(征求意見稿)》,現(xiàn)面向社會公開征求意見。

如有意見或建議,請于2025年2月5日前反饋至秘書處。

消息來源:全國網(wǎng)絡(luò)安全標準化技術(shù)委員會 https://mp.weixin.qq.com/s/aZtcnBLABuR1EkYMXPUrvA


業(yè)內(nèi)新聞速覽

工業(yè)和信息化部:關(guān)于防范Androxgh0st僵尸網(wǎng)絡(luò)的風(fēng)險提示

近日,工業(yè)和信息化部網(wǎng)絡(luò)安全威脅和漏洞信息共享平臺(CSTIS)監(jiān)測到Androxgh0st僵尸網(wǎng)絡(luò)持續(xù)活躍,主要針對物聯(lián)網(wǎng)設(shè)備和網(wǎng)絡(luò)基礎(chǔ)設(shè)施,可能導(dǎo)致敏感信息泄露、勒索攻擊、業(yè)務(wù)中斷等風(fēng)險。

Androxgh0st是一種最早發(fā)現(xiàn)于2022年12月的跨平臺惡意軟件,其利用物聯(lián)網(wǎng)(IoT)設(shè)備和Web服務(wù)器已知漏洞,通過暴力破解、憑證竊取等方式獲取系統(tǒng)管理訪問權(quán)限并侵入關(guān)鍵基礎(chǔ)設(shè)施系統(tǒng),進而部署并執(zhí)行惡意代碼及文件、建立僵尸網(wǎng)絡(luò)以對被入侵系統(tǒng)進行持續(xù)訪問和控制。成功感染后,可執(zhí)行數(shù)據(jù)竊取、遠程控制、系統(tǒng)破壞等各種惡意操作。在近期惡意活動中,Androxgh0st僵尸網(wǎng)絡(luò)擴大了漏洞利用范圍,包括網(wǎng)絡(luò)服務(wù)器、物聯(lián)網(wǎng)設(shè)備和各種技術(shù)(包括思科 ASA、Atlassian JIRA 和 TP-Link 路由器)相關(guān)漏洞。此外,Androxgh0st僵尸網(wǎng)絡(luò)整合了Mozi僵尸網(wǎng)絡(luò)的技術(shù),使其能夠利用Mozi的技術(shù)優(yōu)勢感染更廣泛的物聯(lián)網(wǎng)設(shè)備并共享已感染的網(wǎng)絡(luò)設(shè)施。

建議相關(guān)單位和用戶立即組織排查,及時為受影響的系統(tǒng)及設(shè)備打補丁,更新防病毒軟件,實施全盤病毒查殺,并可通過及時修復(fù)安全漏洞,定期備份數(shù)據(jù)等措施,防范網(wǎng)絡(luò)攻擊風(fēng)險。

消息來源:網(wǎng)絡(luò)安全威脅和漏洞信息共享平臺 https://mp.weixin.qq.com/s/inKYV6dcDpGn6n6wxwbIPw


特朗普宣布延長期限,TikTok在美暫時恢復(fù)運營

1月19日,在特朗普宣布將延長90天期限,讓TikTok尋找美國買家后,該公司在美國恢復(fù)了運營。一天前,在最高法院一致投票允許TikTok禁令生效后, TikTok停止了在美國的訪問。

特朗普當日宣布他將于當?shù)貢r間1月20日簽署一項行政命令,延長TikTok尋找美國買家的期限,同時公司不會因允許訪問該應(yīng)用而承擔(dān)任何責(zé)任。幾小時后,TikTok在美國恢復(fù)了服務(wù),并感謝特朗普的幫助。TikTok應(yīng)用程序中顯示一條歡迎回歸的消息:"感謝您的耐心和支持。由于特朗普總統(tǒng)的努力,TikTok重新在美國運營!"

盡管該應(yīng)用現(xiàn)在可供現(xiàn)有用戶使用,但時由于該應(yīng)用在谷歌和蘋果應(yīng)用商店下架后沒有恢復(fù)上架,因此無法在新設(shè)備上安裝。如果按照特朗普即將發(fā)布行政命令,TikTok仍然必須尋找美國買家,否則還將再次面臨被禁的風(fēng)險。

消息來源:澎湃新聞 https://www.thepaper.cn/newsDetail_forward_29997222


警惕!勒索軟件團伙濫用微軟Teams發(fā)起攻擊

網(wǎng)絡(luò)安全公司Sophos發(fā)現(xiàn),威脅組織STAC5143和STAC5777濫用包括Teams和Outlook在內(nèi)的微軟Office 365服務(wù),偽裝成IT支持人員以獲取受害組織系統(tǒng)的初始訪問權(quán)限,企圖竊取數(shù)據(jù)和部署勒索軟件。Sophos透露,在過去三個月內(nèi)觀察到超過15起此類事件。

在這些攻擊中,威脅組織采用了共同的策略,包括"電子郵件轟炸"、語音釣魚以及使用微軟遠程控制工具。這兩個威脅組織在攻擊中都運營自己的微軟Office 365服務(wù)租戶,并利用了微軟Teams的默認配置,允許外部域的用戶與內(nèi)部用戶發(fā)起聊天或會議。他們用大量垃圾郵件淹沒受害組織某些員工的Outlook收件箱,以"制造緊迫感";他們?yōu)E用Teams,通過語音或視頻通話偽裝成組織的技術(shù)支持人員,接觸目標員工。他們使用微軟遠程控制工具(Quick Assist或直接通過Teams屏幕共享)控制目標個人的計算機并安裝惡意軟件。安全專家強調(diào),任何可能被跨組織消息傳遞或憑據(jù)和訪問令牌盜竊利用的通信平臺都可能成為此類網(wǎng)絡(luò)犯罪的目標。Sophos敦促組織確保其微軟Office 365服務(wù)配置限制了來自外部的Teams通話,并為遠程訪問應(yīng)用程序(如Quick Assist)設(shè)置了限制性策略。此外,還要加強員工的社會工程學(xué)意識培訓(xùn)。
消息來源:安全牛https://mp.weixin.qq.com/s/zs7-qCV7LZWPYOyFg5YPFQ


“摩薩德的白手套”Zuk集團被黑,3TB數(shù)據(jù)泄露

1月20日,國際黑客組織Handala宣布成功入侵Zuk集團公司,揭露了這家表面上是跨國金融集團的公司實際上是以色列摩薩德(Mossad)的洗錢和間諜活動前線。

Handala聲稱,經(jīng)過數(shù)月的精心策劃,他們成功侵入了Zuk集團的完全隔離的網(wǎng)絡(luò)基礎(chǔ)設(shè)施,并獲取了超過3TB的機密數(shù)據(jù)。這些數(shù)據(jù)包括秘密交易、間諜活動以及摩薩德在Zuk集團內(nèi)部的隱藏議程。此外,Handala還摧毀了Zuk集團上千名員工的系統(tǒng),導(dǎo)致其在羅馬尼亞、哈薩克斯坦、格魯吉亞和佛羅里達的摩薩德辦公室關(guān)閉,嚴重削弱了其運營能力。

該組織貼出的截圖,可以證實其確實入侵并控制了Zuk集團公司的網(wǎng)絡(luò)。

據(jù)Ransomware.live的統(tǒng)計,Handala組織目前已成功攻擊了54個組織,Zuk集團公司是2025年最新的一個受害者。隨著更多數(shù)據(jù)的公開,Zuk集團和摩薩德的秘密將進一步被揭開,國際社會也將對此進行更深入的調(diào)查和反思。此次事件也提醒我們,跨國公司和情報機構(gòu)之間的關(guān)系可能遠比表面看到的更為復(fù)雜和危險。

消息來源:安全內(nèi)參https://www.secrss.com/articles/74922


來源:本安全周報所推送內(nèi)容由網(wǎng)絡(luò)收集整理而來,僅用于分享,并不意味著贊同其觀點或證實其內(nèi)容的真實性,部分內(nèi)容推送時未能與原作者取得聯(lián)系,若涉及版權(quán)問題,煩請原作者聯(lián)系我們,我們會盡快刪除處理,謝謝!

 
 

上一篇:聚銘網(wǎng)絡(luò)受邀成為安全應(yīng)急產(chǎn)業(yè)聯(lián)盟會員單位

下一篇:【一周安全資訊0201】國家密碼管理局廢止、宣布失效部分行政規(guī)范性文件;突發(fā)!DeepSeek遭大規(guī)模惡意攻擊