要聞速覽
1、國家密碼管理局廢止、宣布失效部分行政規(guī)范性文件
2、《人工智能安全標(biāo)準(zhǔn)體系 (V1.0)》公開征求意見
3、“黑吃黑”!黑客利用虛假構(gòu)建器感染18459臺(tái)"腳本小子"植入后門
4、突發(fā)!DeepSeek遭大規(guī)模惡意攻擊
5、過年紅包可別隨便搶!這些“春節(jié)福利”都是詐騙陷阱
6、美國國家保險(xiǎn)公司遭黑客攻擊,超27萬行敏感數(shù)據(jù)泄露
一周政策要聞
國家密碼管理局廢止、宣布失效部分行政規(guī)范性文件
近日,國家密碼管理局發(fā)布《國家密碼管理局關(guān)于廢止、宣布失效部分行政規(guī)范性文件的決定(國家密碼管理局公告第51號(hào))》。
文件指出,為了深入貫徹落實(shí)《中華人民共和國密碼法》和《商用密碼管理?xiàng)l例》,增強(qiáng)密碼法律制度的統(tǒng)一性和權(quán)威性,國家密碼管理局對(duì)現(xiàn)行有效的行政規(guī)范性文件進(jìn)行了集中清理,決定:
一、廢止4件行政規(guī)范性文件
1.國家密碼管理委員會(huì)辦公室公告第一號(hào)
2.關(guān)于印發(fā)《含有密碼技術(shù)的信息產(chǎn)品政府采購規(guī)定》的通知(國密局聯(lián)〔2008〕1號(hào))
3.國家密碼管理局關(guān)于調(diào)整“國家密碼管理局行政審批事項(xiàng)公開目錄”的通知(國密局字〔2017〕344號(hào))
4.商用密碼產(chǎn)品生產(chǎn)管理規(guī)定(國家密碼管理局公告第5號(hào)公布,國家密碼管理局公告第32號(hào)修正)
二、宣布失效4件行政規(guī)范性文件
1.國家密碼管理局公告第26號(hào)
2.國家密碼管理局關(guān)于做好商用密碼產(chǎn)品生產(chǎn)單位審批等4項(xiàng)行政許可取消后相關(guān)管理政策銜接工作的通知(國密局字〔2017〕336號(hào))
3.國家密碼管理局關(guān)于進(jìn)一步加強(qiáng)商用密碼產(chǎn)品管理工作的通知(國密局字〔2018〕419號(hào))
4.國家密碼管理局市場(chǎng)監(jiān)管總局關(guān)于調(diào)整商用密碼產(chǎn)品管理方式的公告(國家密碼管理局、國家市場(chǎng)監(jiān)督管理總局公告第39號(hào))。
信息來源:國家密碼管理局 https://www.oscca.gov.cn/sca/xwdt/2025-01/24/content_1061238.shtml
《人工智能安全標(biāo)準(zhǔn)體系 (V1.0)》公開征求意見
為積極響應(yīng)《全球人工智能治理倡議》,支撐落實(shí)《人工智能安全治理框架》,充分發(fā)揮標(biāo)準(zhǔn)對(duì)人工智能技術(shù)應(yīng)用和產(chǎn)業(yè)發(fā)展的規(guī)范引領(lǐng)作用,持續(xù)完善人工智能安全標(biāo)準(zhǔn)體系建設(shè),全國網(wǎng)絡(luò)安全標(biāo)準(zhǔn)化技術(shù)委員會(huì)秘書處組織編制了《人工智能安全標(biāo)準(zhǔn)體系(V1.0)》(征求意見稿)。
現(xiàn)就《人工智能安全標(biāo)準(zhǔn)體系(V1.0)》(征求意見稿)及《編制說明》面向社會(huì)公開征求意見。如有意見或建議,請(qǐng)于2025年2月21日前反饋至秘書處。
聯(lián)系人:王秉政;010-64102746;wangbz@cesi.cn。
消息來源:全國網(wǎng)絡(luò)安全標(biāo)準(zhǔn)化技術(shù)委員會(huì) https://www.secrss.com/articles/75157
業(yè)內(nèi)新聞速覽
“黑吃黑”!黑客利用虛假構(gòu)建器感染18459臺(tái)"腳本小子"植入后門
近日,一名威脅行為者利用一個(gè)偽造的惡意軟件構(gòu)建器對(duì)低技能黑客(俗稱"腳本小子")進(jìn)行了感染,秘密植入了后門程序以竊取數(shù)據(jù)和控制計(jì)算機(jī)。據(jù)CloudSEK安全研究人員報(bào)告,這種惡意軟件全球范圍內(nèi)已經(jīng)感染了18459臺(tái)設(shè)備。
研究人員近期發(fā)現(xiàn),一個(gè)特洛伊化的XWorm遠(yuǎn)控工具構(gòu)建器正通過GitHub存儲(chǔ)庫、文件托管平臺(tái)、Telegram頻道、YouTube視頻和網(wǎng)站等多個(gè)渠道傳播。這些渠道宣稱該構(gòu)建器可讓其他威脅行為者免費(fèi)使用該惡意軟件。然而,它并非真正的XWorm遠(yuǎn)控工具構(gòu)建器,而是在目標(biāo)設(shè)備上植入了惡意軟件。一旦機(jī)器被感染,XWorm惡意軟件會(huì)檢查Windows注冊(cè)表,查看是否運(yùn)行在虛擬化環(huán)境中,如果是則停止執(zhí)行。如果主機(jī)符合感染條件,惡意軟件會(huì)執(zhí)行必要的注冊(cè)表修改以確保在系統(tǒng)重啟后持續(xù)存在。每臺(tái)感染的系統(tǒng)都會(huì)使用硬編碼的Telegram機(jī)器人ID和令牌向Telegram命令與控制(C2)服務(wù)器注冊(cè)。惡意軟件還會(huì)自動(dòng)竊取Discord令牌、系統(tǒng)信息和位置數(shù)據(jù)(來自IP地址),并將其滲透到C2服務(wù)器。
研究人員發(fā)現(xiàn),惡意軟件操作員從約 11%的感染設(shè)備中滲透了數(shù)據(jù),主要是截取了這些設(shè)備的屏幕截圖,并竊取了瀏覽器存儲(chǔ)的數(shù)據(jù)如密碼、 Cookie 等。
消息來源:ZAKERhttps://app.myzaker.com/news/article.php?v=1.0&pk=6795b4098e9f095506456474
突發(fā)!DeepSeek遭大規(guī)模惡意攻擊
1月28日,DeepSeek官網(wǎng)的服務(wù)狀態(tài)頁面顯示:近期DeepSeek線上服務(wù)受到大規(guī)模惡意攻擊,為持續(xù)提供服務(wù),暫時(shí)限制了+86手機(jī)號(hào)以外的注冊(cè)方式,已注冊(cè)用戶可以正常登錄,感謝理解和支持。
據(jù)了解,DeepSeek是一家中國AI初創(chuàng)公司,作為一款旨在與OpenAI的ChatGPT等知名產(chǎn)品競(jìng)爭(zhēng)的AI助手,迅速嶄露頭角。該平臺(tái)因其直觀的功能和用戶友好的設(shè)計(jì)而備受贊譽(yù),吸引了全球數(shù)百萬用戶的關(guān)注。
短短幾天內(nèi),它便超越ChatGPT,登頂美國蘋果App Store免費(fèi)應(yīng)用排行榜。這種迅速躥紅使DeepSeek成為焦點(diǎn),也使其成為網(wǎng)絡(luò)犯罪分子的誘人目標(biāo)。
消息來源:安全內(nèi)參 https://www.secrss.com/articles/75196
過年紅包可別隨便搶!這些“春節(jié)福利”都是詐騙陷阱
春節(jié)期間,各種搶紅包福利在各個(gè)App層出不窮。然而,一些不法分子也會(huì)趁機(jī)而動(dòng),利用人們放松警惕的心理進(jìn)行詐騙活動(dòng),騙取錢財(cái)。一個(gè)叫“五行紅包”的App謊稱與國家合作發(fā)放“紅包”補(bǔ)貼,販賣“金木水火土”五種紅包,聲稱集齊五行紅包就能提現(xiàn)巨額現(xiàn)金。而在用戶進(jìn)行所謂的“提現(xiàn)”操作過程中,App會(huì)以保障交易安全為由,要求用戶提交個(gè)人敏感信息和銀行卡詳情,從而竊取用戶隱私。
“云新春”App通過多種手段疊加,設(shè)計(jì)復(fù)合型詐騙陷阱。先是以春晚現(xiàn)場(chǎng)可領(lǐng)取“現(xiàn)金紅包、扶貧補(bǔ)助”等為誘餌,誘導(dǎo)用戶支付費(fèi)用購買所謂的“春晚門票”。然后引導(dǎo)用戶進(jìn)入假冒的鐵路、民航“出行保障”界面,繼續(xù)誘騙用戶購買“人身保險(xiǎn)”填寫詳細(xì)個(gè)人信息,而這些信息很有可能會(huì)被用于后續(xù)詐騙。這個(gè)政策信息頁面還謊稱“國家發(fā)放特困扶貧金”,要求用戶支付“緊急辦理費(fèi)用”。反詐專家提醒用戶,不要輕信某些手機(jī)軟件聲稱的“高額回報(bào)”或“福利補(bǔ)貼”,務(wù)必通過正規(guī)渠道下載App,并仔細(xì)核實(shí)其真實(shí)性和合法性。遇到疑似涉詐App,應(yīng)立即退出并卸載,并通過反詐公眾服務(wù)平臺(tái)舉報(bào)。
消息來源:央視新聞https://news.cctv.com/2025/01/26/ARTIsukJzr7rjgKUgVCwTNPE250126.shtml
美國國家保險(xiǎn)公司遭黑客攻擊,超27萬行敏感數(shù)據(jù)泄露
近日,SafetyDetectives網(wǎng)絡(luò)安全團(tuán)隊(duì)在Breach Forums網(wǎng)絡(luò)犯罪論壇上發(fā)現(xiàn),一名黑客分享了一個(gè)包含279332行敏感數(shù)據(jù)的數(shù)據(jù)庫鏈接,據(jù)稱屬于美國國家保險(xiǎn)公司(ANICO)。這些數(shù)據(jù)似乎源自2023年MOVEit漏洞攻擊事件,包括客戶和部分員工信息。
美國國家保險(xiǎn)公司總部位于德克薩斯州加爾維斯頓,擁有超過4600名員工,年收入超過11億美元,泄露的CSV文件數(shù)據(jù)仍可在論壇下載,包括客戶數(shù)據(jù)和員工數(shù)據(jù)。研究表明,此次數(shù)據(jù)泄露與2023年MOVEit文件傳輸軟件漏洞攻擊事件存在密切關(guān)聯(lián)。ANICO已證實(shí)受到利用該漏洞的網(wǎng)絡(luò)攻擊影響,黑客組織Cl0p勒索軟件團(tuán)伙曾公開將其列為受害者之一。MOVEit漏洞允許攻擊者遠(yuǎn)程執(zhí)行任意代碼,控制服務(wù)器并竊取敏感數(shù)據(jù)。一旦數(shù)據(jù)泄露,黑客可利用個(gè)人信息實(shí)施身份盜竊、網(wǎng)絡(luò)釣魚等網(wǎng)絡(luò)犯罪。
為防范風(fēng)險(xiǎn),安全專家建議用戶立即更改所有相關(guān)賬戶密碼并啟用雙因素認(rèn)證,密切監(jiān)控銀行賬戶及信用記錄異常,謹(jǐn)防網(wǎng)絡(luò)釣魚詐騙。
消息來源:安全牛https://mp.weixin.qq.com/s/bK_mBsY8xvfUmcoFZsl8DQ
來源:本安全周報(bào)所推送內(nèi)容由網(wǎng)絡(luò)收集整理而來,僅用于分享,并不意味著贊同其觀點(diǎn)或證實(shí)其內(nèi)容的真實(shí)性,部分內(nèi)容推送時(shí)未能與原作者取得聯(lián)系,若涉及版權(quán)問題,煩請(qǐng)?jiān)髡呗?lián)系我們,我們會(huì)盡快刪除處理,謝謝!