要聞速覽
1、《中華人民共和國網(wǎng)絡安全法(修正草案再次征求意見稿)》發(fā)布
2、中央網(wǎng)信辦等四部門聯(lián)合開展2025年個人信息保護系列專項行動
3、工信部CSTIS提醒:防范Redox Stealer惡意軟件的風險
4、28億Twitter(X)用戶資料泄露事件引發(fā)隱私擔憂,疑為內(nèi)鬼作祟
5、山姆會員店被列入Cl0p勒索攻擊受害名單
6、Check Point被曝遭入侵,訪問權(quán)限被兜售
一周政策要聞
《中華人民共和國網(wǎng)絡安全法(修正草案再次征求意見稿)》發(fā)布
為了做好《中華人民共和國網(wǎng)絡安全法》與相關法律的銜接協(xié)調(diào),完善法律責任制度,保護個人、組織在網(wǎng)絡空間的合法權(quán)益,維護國家安全和公共利益,根據(jù)《十四屆全國人大常委會立法規(guī)劃》,國家互聯(lián)網(wǎng)信息辦公室會同相關部門進一步研究起草了《中華人民共和國網(wǎng)絡安全法(修正草案再次征求意見稿)》,現(xiàn)向社會公開征求意見。意見反饋截止時間為2025年4月27日。
公眾可通過以下途徑和方式反饋意見:
1.通過電子郵件將意見發(fā)送至:law@cac.gov.cn。
2.通過信函將意見寄至:北京市西城區(qū)車公莊大街11號國家互聯(lián)網(wǎng)信息辦公室網(wǎng)絡法治局,郵編:100044,并在信封上注明“《網(wǎng)絡安全法》意見”。
信息來源:中華人民共和國國家互聯(lián)網(wǎng)信息辦公室 https://www.cac.gov.cn/2025-03/28/c_1744779434867328.htm
中央網(wǎng)信辦等四部門聯(lián)合開展2025年個人信息保護系列專項行動
近日,中央網(wǎng)信辦、工業(yè)和信息化部、公安部、市場監(jiān)管總局聯(lián)合發(fā)布關于開展2025年個人信息保護系列專項行動的公告。
根據(jù)公告,《中華人民共和國個人信息保護法》施行以來,中央網(wǎng)信辦會同有關部門持續(xù)組織開展個人信息保護相關工作,取得了積極治理成效。2025年,中央網(wǎng)信辦將會同工業(yè)和信息化部、公安部、市場監(jiān)管總局等部門,進一步深入治理常用服務產(chǎn)品和常見生活場景中存在的違法違規(guī)收集使用個人信息典型問題,切實維護人民群眾在網(wǎng)絡空間合法權(quán)益,著力提升人民群眾滿意度、獲得感。
相關部門將圍繞以下重點問題開展系列專項行動:
1.App(含小程序、公眾號、快應用)違法違規(guī)收集使用個人信息;
2.SDK違法違規(guī)收集使用個人信息;
3.智能終端違法違規(guī)收集使用個人信息;
4.公共場所違法違規(guī)收集使用人臉識別信息;
5.線下消費場景違法違規(guī)收集使用個人信息;
6.個人信息相關違法犯罪案件。
消息來源:中央網(wǎng)絡安全和信息化委員辦公室 https://www.cac.gov.cn/2025-03/28/c_1744867353112759.htm
業(yè)內(nèi)新聞速覽
工信部CSTIS提醒:防范Redox Stealer惡意軟件的風險
工業(yè)和信息化部網(wǎng)絡安全威脅和漏洞信息共享平臺(CSTIS)4月1日發(fā)布《關于防范Redox Stealer惡意軟件的風險提示》,指出監(jiān)測發(fā)現(xiàn)Redox Stealer惡意軟件持續(xù)活躍,主要針對游戲玩家、軟件盜版者及游戲模組愛好者實施攻擊并竊取敏感數(shù)據(jù)信息。
Redox Stealer是一種信息竊取型惡意軟件,通過存放虛假游戲模組、游戲作弊程序、破解軟件(如Roblox、Fortnite等)的GitHub代碼庫誘導用戶下載。在傳播過程中,攻擊者采用SEO投毒技術提高惡意代碼庫的搜索排名,并利用AI工具自動生成README文件來增強迷惑性。在攻擊過程中,通過將惡意軟件負載隱藏在RAR和ZIP壓縮文件繞過GitHub平臺的檢測機制。一旦植入成功,Redox Stealer會竊取瀏覽器存儲的密碼、會話Cookie、銀行賬戶憑證、加密貨幣錢包等數(shù)據(jù),并通過Discord服務器(虛擬社群空間)將數(shù)據(jù)以日志形式發(fā)送至攻擊者,使攻擊者可以通過篩選日志的方式提取有價值信息,為進一步實施賬號劫持和資產(chǎn)竊取提供信息儲備。
CSTIS建議相關單位及用戶立即組織排查,及時更新防病毒軟件,定期實施全盤查殺,加強來源不明軟件的識別與防范,避免下載盜版或破解版工具,加強網(wǎng)絡安全意識培訓,防范網(wǎng)絡攻擊風險。
消息來源:網(wǎng)絡安全威脅和漏洞信息共享平臺 https://mp.weixin.qq.com/s/AnUYj_asW_f_N8jkHHUrUQ
28億Twitter(X)用戶資料泄露事件引發(fā)隱私擔憂,疑為內(nèi)鬼作祟
近日,高達28.7億Twitter(X)用戶數(shù)據(jù)在臭名昭著的暗網(wǎng)Breach Forums上曝光。據(jù)用戶名為ThinkingOne的發(fā)帖者稱,這次泄露是由一名不滿的X員工在大規(guī)模裁員期間竊取數(shù)據(jù)所致。如屬實,這將成為歷史上最大規(guī)模的社交媒體數(shù)據(jù)泄露事件,而X公司和公眾似乎對此毫不知情。
根據(jù)ThinkingOne的帖子,約400GB的數(shù)據(jù)可能是在X公司混亂的裁員期間被竊取的。發(fā)帖者聲稱曾通過多種方式聯(lián)系X公司但未收到回應。泄露數(shù)據(jù)包含大量個人資料元數(shù)據(jù),包括:賬戶創(chuàng)建日期、用戶ID和屏幕名稱、個人資料描述和URL、位置和時區(qū)設置、顯示名稱(當前和2021年的)、2021年和2025年的粉絲數(shù)量、推文數(shù)量和最后一條推文的時間戳、好友數(shù)量/列表數(shù)量和收藏數(shù)量、最后一條推文的來源(如TweetDeck或X Web App),以及狀態(tài)設置(如個人資料是否已驗證或受保護)。
截至2025年1月,X(前Twitter)擁有約3.357億用戶,而泄露數(shù)據(jù)卻為28億用戶,可能是數(shù)據(jù)集包括聚合或歷史數(shù)據(jù),如已創(chuàng)建后被禁止的機器人賬戶、不活躍或已刪除但仍存在于歷史記錄中的賬戶,或者舊數(shù)據(jù)與新數(shù)據(jù)合并,增加了記錄總數(shù)。
消息來源:IT之家 https://baijiahao.baidu.com/s?id=1828068895984811299&wfr=spider&for=pc
山姆會員店被列入Cl0p勒索攻擊受害名單
美國零售巨頭沃爾瑪旗下倉儲超市連鎖品牌山姆會員商店(Sam's Club)目前正在調(diào)查一起由Clop勒索軟件組織發(fā)起的網(wǎng)絡攻擊事件。這家在全美、波多黎各以及中墨兩國擁有800余家門店的零售巨頭,目前正面臨著嚴重的網(wǎng)絡安全威脅。
根據(jù)公開數(shù)據(jù)顯示,山姆會員商店擁有超過230萬名員工,2023財年總營收達843億美元。該公司發(fā)言人向BleepingComputer表示:"我們已經(jīng)注意到相關安全事件的報告,正在積極調(diào)查。保護會員信息的安全與隱私是我們的首要任務。"
Clop勒索組織已于上周五在其暗網(wǎng)泄露網(wǎng)站上新增了山姆會員商店的條目。但截至目前,該組織尚未提供任何實質(zhì)性的入侵證據(jù),僅以"漠視客戶安全"為由對這家總部位于阿肯色州的零售商進行指責。
值得關注的是,這并非Clop組織近期唯一的攻擊行動。今年1月,該組織就曾利用Cleo安全文件傳輸軟件中的零日漏洞(CVE-2024-50623),對數(shù)十家機構(gòu)實施勒索攻擊。
消息來源:安全牛 https://mp.weixin.qq.com/s/dR8TYIQikhJiHtDdNxUyVQ
Check Point被曝遭入侵,訪問權(quán)限被兜售
一名使用化名"CoreInjection"的黑客宣稱對以色列網(wǎng)絡安全公司Check Point的入侵事件負責,聲稱已獲取該公司敏感內(nèi)部數(shù)據(jù)和網(wǎng)絡系統(tǒng)的訪問權(quán)限。該黑客于2025年3月30日(周日)在Breach Forums論壇發(fā)布聲明,宣布以5比特幣(434,570美元)的價格出售竊取的內(nèi)容。黑客強調(diào)價格"固定且不可協(xié)商",僅接受加密貨幣支付,并要求有意購買者通過TOX加密通訊平臺聯(lián)系。論壇帖子中列出的待售數(shù)據(jù)包括:
-
內(nèi)部項目文檔;
-
用戶憑證(含哈希值和明文密碼);
-
內(nèi)部網(wǎng)絡拓撲圖與架構(gòu)圖;
-
專有軟件的源代碼和編譯二進制文件;
-
員工聯(lián)系方式(含電話號碼和電子郵件地址)。
事件引發(fā)關注后,Check Point迅速發(fā)表聲明否認近期發(fā)生如此規(guī)模的入侵。該公司表示,這起事件涉及"一個已知的、影響范圍有限的舊事件",且未波及任何核心系統(tǒng)。
盡管公司作出澄清,黑客披露的內(nèi)部網(wǎng)絡圖、明文憑證和專有軟件等細節(jié)仍引發(fā)擔憂。若數(shù)據(jù)屬實,可能意味著入侵程度比Check Point承認的更為嚴重。
消息來源:FREEBUF https://www.freebuf.com/articles/es/426232.html
來源:本安全周報所推送內(nèi)容由網(wǎng)絡收集整理而來,僅用于分享,并不意味著贊同其觀點或證實其內(nèi)容的真實性,部分內(nèi)容推送時未能與原作者取得聯(lián)系,若涉及版權(quán)問題,煩請原作者聯(lián)系我們,我們會盡快刪除處理,謝謝!