

【一周安全資訊0315】十五部門印發(fā)《關(guān)于促進(jìn)中小企業(yè)提升合規(guī)意識加強(qiáng)合規(guī)管理的指導(dǎo)意見》;馬斯克稱其X平臺遭大規(guī)模網(wǎng)絡(luò)攻擊 |
來源:聚銘網(wǎng)絡(luò) 發(fā)布時間:2025-03-15 瀏覽次數(shù):470 |
要聞速覽 1、十五部門印發(fā)《關(guān)于促進(jìn)中小企業(yè)提升合規(guī)意識加強(qiáng)合規(guī)管理的指導(dǎo)意見》 2、三部門印發(fā)《緊密型縣域醫(yī)共體信息化功能指引》 3、國家漏洞庫CNNVD:關(guān)于微軟多個安全漏洞的通報(bào) 4、馬斯克稱其X平臺遭大規(guī)模網(wǎng)絡(luò)攻擊,IP源自烏克蘭 5、新型XCSSET惡意軟件利用增強(qiáng)混淆技術(shù)攻擊macOS用戶 6、日本電信巨頭NTT系統(tǒng)遭入侵,1.8 萬企業(yè)客戶信息恐遭被泄露
一周政策要聞 十五部門印發(fā)《關(guān)于促進(jìn)中小企業(yè)提升合規(guī)意識加強(qiáng)合規(guī)管理的指導(dǎo)意見》 近日,工業(yè)和信息化部等十五部門發(fā)布《關(guān)于促進(jìn)中小企業(yè)提升合規(guī)意識加強(qiáng)合規(guī)管理的指導(dǎo)意見》(下稱《指導(dǎo)意見》)。 《指導(dǎo)意見》提出,以促進(jìn)中小企業(yè)高質(zhì)量發(fā)展為主線,堅(jiān)持問題導(dǎo)向、需求牽引,系統(tǒng)觀念、法治思維,部門協(xié)同、上下聯(lián)動,引導(dǎo)中小企業(yè)增強(qiáng)合規(guī)意識、加強(qiáng)合規(guī)建設(shè)、提升合規(guī)管理水平,防范生產(chǎn)經(jīng)營風(fēng)險(xiǎn)。到2030年,中小企業(yè)合規(guī)發(fā)展環(huán)境進(jìn)一步優(yōu)化,中小企業(yè)合規(guī)服務(wù)工作體系基本形成,企業(yè)基本具備適應(yīng)高質(zhì)量發(fā)展要求的合規(guī)管理意識和能力,依法合規(guī)經(jīng)營水平顯著提升,合規(guī)成為中小企業(yè)核心競爭力的重要組成部分。
信息來源:中華人民共和國工業(yè)和信息化部https://www.miit.gov.cn/jgsj/qyj/wjfb/art/2025/art_ce521ff46410417f980921dc3c4497ed.html
三部門印發(fā)《緊密型縣域醫(yī)共體信息化功能指引》 為貫徹落實(shí)國務(wù)院辦公廳《關(guān)于推進(jìn)醫(yī)療聯(lián)合體建設(shè)和發(fā)展的指導(dǎo)意見》(國辦發(fā)〔2017〕32號)、國家衛(wèi)生健康委等10部門印發(fā)的《關(guān)于全面推進(jìn)緊密型縣域醫(yī)療衛(wèi)生共同體建設(shè)的指導(dǎo)意見》(國衛(wèi)基層發(fā)〔2023〕41號)等文件精神,國家衛(wèi)生健康委、國家中醫(yī)藥局、國家疾控局研究制定了《緊密型縣域醫(yī)共體信息化功能指引》,現(xiàn)印發(fā)公布,請相關(guān)單位參照執(zhí)行。 國家衛(wèi)健委表示,各地應(yīng)不斷強(qiáng)化安全技術(shù)措施,完善緊密型縣域醫(yī)共體信息系統(tǒng)的防御體系,防范數(shù)據(jù)集中存儲后的數(shù)據(jù)泄露和濫用風(fēng)險(xiǎn),保障網(wǎng)絡(luò)與數(shù)據(jù)安全。
消息來源:中華人民共和國國家衛(wèi)生健康委員會 http://www.nhc.gov.cn/guihuaxxs/gongwen12/202503/88e00b1afb4448ffb0d9391059bb1449.shtml
業(yè)內(nèi)新聞速覽 國家漏洞庫CNNVD:關(guān)于微軟多個安全漏洞的通報(bào) 2025年3月11日,微軟發(fā)布了2025年3月份安全更新,共62個漏洞的補(bǔ)丁程序,CNNVD對這些漏洞進(jìn)行了收錄。本次更新主要涵蓋了Microsoft Windows 和 Windows 組件、Microsoft Windows Routing and Remote Access Service、Microsoft Windows Remote Desktop Services、Microsoft NTLM、Microsoft Windows NTFS、Microsoft Remote Desktop Client等。CNNVD對其危害等級進(jìn)行了評價,其中高危漏洞50個,中危漏洞12個。 目前,微軟官方已經(jīng)發(fā)布補(bǔ)丁修復(fù)了上述漏洞,建議用戶及時確認(rèn)漏洞影響,盡快采取修補(bǔ)措施。微軟官方補(bǔ)丁下載地址: https://msrc.microsoft.com/update-guide/en-us
消息來源:CNNVD安全動態(tài)https://mp.weixin.qq.com/s/_a60xcZCGvXGj5jNhPdKIw
馬斯克稱其X平臺遭大規(guī)模網(wǎng)絡(luò)攻擊,IP源自烏克蘭 美國當(dāng)?shù)貢r間3月10日,埃隆·馬斯克的社交媒體平臺X經(jīng)歷了多次宕機(jī),導(dǎo)致部分用戶無法加載該網(wǎng)站,該公司為此啟用了Cloudflare的DDoS防護(hù)措施。盡管沒有明確表示DDoS攻擊是此次中斷的原因,但馬斯克證實(shí)這是由"大規(guī)模網(wǎng)絡(luò)攻擊"引起的。黑客組織Dark Storm聲稱對此次中斷負(fù)責(zé)。
Dark Storm成立于2023年,此前曾針對以色列、歐洲和美國的組織發(fā)起攻擊。該組織今天在其Telegram頻道上發(fā)帖稱,他們正在對X進(jìn)行DDoS攻擊,并分享了check-host.net網(wǎng)站的截圖和鏈接,以證明攻擊正在進(jìn)行中。 當(dāng)前,X正受到Cloudflare DDoS防護(hù)服務(wù)的保護(hù)。當(dāng)鏈接到該網(wǎng)站的單個 IP 地址生成過多請求時,該服務(wù)會顯示可疑IP的驗(yàn)證碼。該網(wǎng)站的 help.x.com 部分目前要求所有請求都提供Cloudflare 的驗(yàn)證碼。 消息來源:觀察者網(wǎng) https://baijiahao.baidu.com/s?id=1826266941958294539&wfr=spider&for=pc
新型XCSSET惡意軟件利用增強(qiáng)混淆技術(shù)攻擊macOS用戶 FREEBUF 3月12日消息,微軟威脅情報(bào)團(tuán)隊(duì)發(fā)現(xiàn)了一種新型的XCSSET變種,這是一種復(fù)雜的模塊化macOS惡意軟件,能夠感染Xcode項(xiàng)目,并在開發(fā)者構(gòu)建這些項(xiàng)目時執(zhí)行。 惡意軟件的感染策略: 該惡意軟件的感染策略利用了開發(fā)者在開發(fā)與Apple或macOS相關(guān)的應(yīng)用程序時共享項(xiàng)目文件的方式。新型XCSSET變種采用了模塊化的方式,其有效載荷經(jīng)過深度編碼,并改進(jìn)了錯誤處理機(jī)制。 為了在受感染設(shè)備上保持低調(diào)并盡可能保持無文件狀態(tài),該惡意軟件廣泛使用腳本語言、UNIX命令和合法二進(jìn)制文件,這使得檢測和清除變得極具挑戰(zhàn)性。在代碼層面,惡意軟件對模塊名稱進(jìn)行混淆,以阻礙靜態(tài)分析,并采用隨機(jī)化方法生成有效載荷。 與之前的變種僅依賴xxd(hexdump)進(jìn)行編碼不同,最新版本還引入了Base64編碼技術(shù)。 持久化技術(shù): 該惡意軟件采用了三種不同的持久化技術(shù),確保其有效載荷在以下情況下啟動:新shell會話開始、用戶打開偽造的Launchpad應(yīng)用程序或開發(fā)者在Git中提交更改。 微軟研究人員指出,感染鏈由四個階段組成,首先是構(gòu)建受感染的Xcode項(xiàng)目時運(yùn)行的混淆shell有效載荷。
第一階段的有效載荷在被傳輸?shù)?shell 之前,會經(jīng)過多次十六進(jìn)制解碼迭代:
在初始感染之后,該惡意軟件會從其命令與控制服務(wù)器(C2)下載額外的模塊,其中包括能夠竊取系統(tǒng)信息、瀏覽器擴(kuò)展數(shù)據(jù)、數(shù)字錢包信息以及來自 “備忘錄” 應(yīng)用程序的筆記內(nèi)容的組件。 該惡意軟件通過幾種復(fù)雜的方法來實(shí)現(xiàn)駐留。其中一種方法是修改~/.zshrc 文件,以便在每次啟動新的 shell 會話時執(zhí)行惡意代碼。
消息來源:FREEBUF freebuf.com/articles/web/424375.html
日本電信巨頭NTT系統(tǒng)遭入侵,1.8 萬企業(yè)客戶信息恐遭被泄露 日本電信服務(wù)提供商 NTT近日發(fā)布公告,警告約 1.8 萬家企業(yè)客戶的信息在一起網(wǎng)絡(luò)安全事件中遭到泄露。 NTT 于 2 月 5 日發(fā)現(xiàn)被入侵,并在次日阻止了威脅行為者對被入侵系統(tǒng)的訪問。然而,進(jìn)一步調(diào)查顯示,攻擊者已經(jīng)轉(zhuǎn)移到 NTT 網(wǎng)絡(luò)上的另一臺設(shè)備。NTT迅速斷開了該設(shè)備的連接以防止進(jìn)一步的橫向移動,并確信威脅已被完全遏制。但黑客最初進(jìn)入 NTT 系統(tǒng)的確切日期尚未確定。 根據(jù) NTT 的聲明,黑客入侵了該公司的 "訂單信息分發(fā)系統(tǒng)",該系統(tǒng)存儲了 17,891 家企業(yè)客戶的詳細(xì)信息,但不包含個人消費(fèi)者的數(shù)據(jù)。可能被黑客竊取的數(shù)據(jù)類型包括:客戶名稱(注冊合同名)、客戶代表姓名、合同編號、電話號碼、電子郵件地址、物理地址以及服務(wù)使用信息。NTT 表示,NTT Docomo 直接提供的企業(yè)智能手機(jī)和移動電話合同不受此次事件影響。值得注意的是,NTT 表示不會向受影響的客戶發(fā)送個性化通知,公司網(wǎng)站上的公開聲明將是唯一的通知方式。
消息來源:安全牛https://mp.weixin.qq.com/s/ml42n4G976OHGNyLKR6BYA
來源:本安全周報(bào)所推送內(nèi)容由網(wǎng)絡(luò)收集整理而來,僅用于分享,并不意味著贊同其觀點(diǎn)或證實(shí)其內(nèi)容的真實(shí)性,部分內(nèi)容推送時未能與原作者取得聯(lián)系,若涉及版權(quán)問題,煩請?jiān)髡呗?lián)系我們,我們會盡快刪除處理,謝謝! |
上一篇:2025年3月14日聚銘安全速遞 |