久久精品国产免费-久久精品国产免费高清-久久精品国产免费观看99-久久精品国产免费中文-久久精品国产欧美

企業(yè)動(dòng)態(tài)
行業(yè)資訊

工業(yè)網(wǎng)絡(luò)安全周報(bào)(2025年第13期)

本期摘要

政策法規(guī)方面,中國(guó)發(fā)布交通行業(yè)網(wǎng)絡(luò)安全演練標(biāo)準(zhǔn),夯實(shí)關(guān)鍵設(shè)施防護(hù);歐盟啟動(dòng)數(shù)字歐洲計(jì)劃(2025-2027),主攻AI安全與后量子加密;美國(guó)FCC擬將網(wǎng)絡(luò)安全認(rèn)證擴(kuò)展至工業(yè)物聯(lián)網(wǎng),CISA聯(lián)合多國(guó)發(fā)布動(dòng)態(tài)安全指南,強(qiáng)化威脅響應(yīng)協(xié)作。日本通過法案授權(quán)軍方實(shí)施先制網(wǎng)絡(luò)打擊,防御策略轉(zhuǎn)向主動(dòng)化。

漏洞預(yù)警方面,俄羅斯黑客利用MSC EvilTwin和CVE-2025-26633漏洞,部署SilentPrism和DarkWisp,實(shí)施復(fù)雜滲透。佳能打印機(jī)驅(qū)動(dòng)漏洞使全球用戶面臨遠(yuǎn)程代碼執(zhí)行風(fēng)險(xiǎn),Apache Parquet中發(fā)現(xiàn)的RCE缺陷對(duì)大數(shù)據(jù)處理系統(tǒng)構(gòu)成威脅。CISA發(fā)布的建議揭示了工業(yè)控制系統(tǒng)(ICS)中的高風(fēng)險(xiǎn)漏洞,進(jìn)一步暴露了關(guān)鍵基礎(chǔ)設(shè)施的脆弱性。WordPress插件的漏洞也為攻擊者提供了可乘之機(jī)。

安全事件方面,哈爾濱亞冬會(huì)賽事信息系統(tǒng)遭境外攻擊超過27萬次。烏克蘭鐵路網(wǎng)絡(luò)也檢測(cè)到帶有“俄羅斯痕跡”的攻擊。烏克蘭國(guó)家系統(tǒng)遭遇了WRECKSTEEL惡意軟件攻擊,俄羅斯國(guó)防部門遭遇武器化文件滲透。此外,美國(guó)超過半數(shù)電力與供水公司遭受攻擊,莫斯科地鐵系統(tǒng)出現(xiàn)疑似網(wǎng)絡(luò)攻擊,導(dǎo)致網(wǎng)站和APP服務(wù)中斷。

風(fēng)險(xiǎn)預(yù)警方面,Hunters International從傳統(tǒng)勒索軟件攻擊轉(zhuǎn)向純粹的數(shù)據(jù)勒索,威脅更具針對(duì)性和隱蔽性。思科警告其CSLU后門管理員帳戶被黑客利用進(jìn)行攻擊。

政策法規(guī)

1、《關(guān)鍵信息基礎(chǔ)設(shè)施安全測(cè)評(píng)要求》標(biāo)準(zhǔn)發(fā)布

貫徹落實(shí)關(guān)基安全保護(hù)制度《關(guān)鍵信息基礎(chǔ)設(shè)施安全測(cè)評(píng)要求》標(biāo)準(zhǔn)發(fā)布(GA/T 2182-2024)。2024年12月26日,公安部技術(shù)監(jiān)督委員會(huì)批準(zhǔn)發(fā)布了公安部網(wǎng)絡(luò)安全保衛(wèi)局組織起草的《關(guān)鍵信息基礎(chǔ)設(shè)施安全測(cè)評(píng)要求》(GA/T 2182-2024)行業(yè)標(biāo)準(zhǔn),自2025年5月1日起實(shí)施。

來源:公安部網(wǎng)安局

2、《交通運(yùn)輸行業(yè)網(wǎng)絡(luò)安全實(shí)戰(zhàn)演練工作規(guī)程》行業(yè)標(biāo)準(zhǔn)正式發(fā)布

近日,由交通運(yùn)輸信息安全中心有限公司承擔(dān)主要編制工作的《交通運(yùn)輸行業(yè)網(wǎng)絡(luò)安全實(shí)戰(zhàn)演練工作規(guī)程》(JT/T 1545—2025)行業(yè)標(biāo)準(zhǔn)正式發(fā)布,將于2025年7月1日實(shí)施。該標(biāo)準(zhǔn)是國(guó)內(nèi)首部網(wǎng)絡(luò)安全實(shí)戰(zhàn)演練領(lǐng)域標(biāo)準(zhǔn),網(wǎng)絡(luò)安全實(shí)戰(zhàn)演練可通過模擬真實(shí)網(wǎng)絡(luò)攻擊場(chǎng)景,檢驗(yàn)和提升組織的網(wǎng)絡(luò)安全防護(hù)能力,能更好應(yīng)對(duì)日益復(fù)雜的網(wǎng)絡(luò)安全威脅。

資料來源:https://www.secrss.com/articles/77291

3、CISA和合作伙伴發(fā)布快速變化的網(wǎng)絡(luò)安全建議

2025年4月3日,美國(guó)網(wǎng)絡(luò)安全與基礎(chǔ)設(shè)施安全局(CISA)與國(guó)家安全局(NSA)及其他政府和國(guó)際合作伙伴共同發(fā)布了一份聯(lián)合網(wǎng)絡(luò)安全咨詢(CSA),警告組織、互聯(lián)網(wǎng)服務(wù)提供商(ISPs)和網(wǎng)絡(luò)安全服務(wù)提供商關(guān)于一種能夠持續(xù)逃避檢測(cè)的快速轉(zhuǎn)換惡意活動(dòng)。CSA還提供了防御快速轉(zhuǎn)換的推薦行動(dòng)。

資料來源:https://mp.weixin.qq.com/s/nCH21LUJEATpK0slFbjqZg

4、歐盟啟動(dòng)"數(shù)字歐洲2025-2027"網(wǎng)絡(luò)安全計(jì)劃,重點(diǎn)布局AI與后量子加密

2025年3月31日,歐洲網(wǎng)絡(luò)安全能力中心(ECCC)正式通過"數(shù)字歐洲計(jì)劃(DEP)"首個(gè)網(wǎng)絡(luò)安全工作計(jì)劃,將在2025-2027年間重點(diǎn)投資三大領(lǐng)域。一是前沿技術(shù)布局。投入1.8億歐元開發(fā)基于生成式AI的網(wǎng)絡(luò)安全系統(tǒng),提升威脅情報(bào)分析能力;建立歐洲后量子密碼學(xué)測(cè)試基礎(chǔ)設(shè)施,應(yīng)對(duì)量子計(jì)算破解風(fēng)險(xiǎn);專項(xiàng)支持中小企業(yè)滿足《網(wǎng)絡(luò)彈性法案》等新規(guī)要求。二是關(guān)鍵立法實(shí)施;構(gòu)建歐洲網(wǎng)絡(luò)安全警報(bào)系統(tǒng)(ECAS),整合跨境威脅檢測(cè)網(wǎng)絡(luò);落實(shí)《網(wǎng)絡(luò)團(tuán)結(jié)法案》應(yīng)急機(jī)制,建立成員國(guó)互助框架。三是重點(diǎn)領(lǐng)域防護(hù)。協(xié)調(diào)NIS2指令、DORA法規(guī)等多項(xiàng)立法要求;專項(xiàng)保護(hù)醫(yī)療系統(tǒng)網(wǎng)絡(luò)安全;加強(qiáng)海底電纜等關(guān)鍵通信基礎(chǔ)設(shè)施監(jiān)控。

資料來源:http://5p1.9dw5.sbs/Jn7VzOF

5、日本通過《主動(dòng)網(wǎng)絡(luò)防御法案》,授權(quán)軍方實(shí)施先制網(wǎng)絡(luò)打擊

2025年4月2日,日本國(guó)會(huì)正式通過《主動(dòng)網(wǎng)絡(luò)防御法案》,標(biāo)志著該國(guó)網(wǎng)絡(luò)安全戰(zhàn)略的重大轉(zhuǎn)變。該法案核心內(nèi)容包括:1)建立網(wǎng)絡(luò)安全委員會(huì)強(qiáng)化威脅分析能力;2)強(qiáng)制要求關(guān)鍵基礎(chǔ)設(shè)施運(yùn)營(yíng)商即時(shí)報(bào)告網(wǎng)絡(luò)安全事件;3)授權(quán)政府監(jiān)控跨境通信數(shù)據(jù)(含IP地址及傳輸時(shí)間);4)設(shè)立"網(wǎng)絡(luò)危害預(yù)防官"職位,賦予軍方在攻擊事件中癱瘓境外服務(wù)器的權(quán)力。分析人士指出,此舉使日本網(wǎng)絡(luò)防御體系與歐美國(guó)家接軌,但Tripwire專家Josh Breaker-Rolfe警告稱,法案未明確界定行動(dòng)授權(quán)邊界,可能導(dǎo)致執(zhí)法部門權(quán)力過度擴(kuò)張。日本政府表示將制定實(shí)施細(xì)則確保權(quán)力規(guī)范行使。

資料來源:http://l41.9dw2.sbs/xMVmEif

6、FCC擬擴(kuò)大網(wǎng)絡(luò)安全標(biāo)簽計(jì)劃,覆蓋無線及工業(yè)物聯(lián)網(wǎng)設(shè)備

2025年4月2日,美國(guó)聯(lián)邦通信委員會(huì)(FCC)共和黨委員Nathan Simington透露,當(dāng)前針對(duì)消費(fèi)級(jí)物聯(lián)網(wǎng)設(shè)備的"網(wǎng)絡(luò)信任標(biāo)志"認(rèn)證體系或?qū)U(kuò)展至無線通信設(shè)備和工業(yè)物聯(lián)網(wǎng)領(lǐng)域。該計(jì)劃自年初實(shí)施以來,已依據(jù)拜登政府行政令要求聯(lián)邦承包商在2027年前優(yōu)先采購帶有該標(biāo)志的產(chǎn)品。Simington在IT產(chǎn)業(yè)委員會(huì)活動(dòng)中表示,F(xiàn)CC正通過與其他執(zhí)法及情報(bào)機(jī)構(gòu)協(xié)作推進(jìn)網(wǎng)絡(luò)安全治理,而非獨(dú)立制定政策。專家指出,自適應(yīng)物聯(lián)網(wǎng)安全認(rèn)證框架的建立,對(duì)防范供應(yīng)鏈安全風(fēng)險(xiǎn)至關(guān)重要。

資料來源:http://ew1.9dw5.sbs/XppTRnT

漏洞預(yù)警

1、俄羅斯黑客通過MSC EvilTwin利用CVE-2025-26633 部署 SilentPrism 和 DarkWisp

2025年3月31日,利用微軟Windows中最近修補(bǔ)的安全漏洞進(jìn)行零日攻擊的威脅行為者提供了兩個(gè)新的后門,分別是SilentPrism和DarkWisp。疑似名叫Water Gamayun俄羅斯黑客組織,該組織也被稱為 EncryptHub和LARVA-208。趨勢(shì)科技研究人員 Aliakbar Zahravi 和 Ahmed Mohamed Ibrahim 在上周發(fā)布的后續(xù)分析中表示 “威脅行為者主要通過惡意配置包、簽名.msi文件和 Windows MSC文件來部署有效負(fù)載,使用 IntelliJ runnerw.exe 等技術(shù)執(zhí)行命令”。

資料來源:http://le2.9dw2.sbs/KTFYQRp

2、佳能打印機(jī)驅(qū)動(dòng)高危漏洞威脅全球用戶,攻擊者可遠(yuǎn)程執(zhí)行任意代碼

2025年3月31日,佳能公司發(fā)布安全公告,披露其多款打印機(jī)驅(qū)動(dòng)程序存在嚴(yán)重越界漏洞(CVE-2025-1268),CVSS 3.1評(píng)分高達(dá)9.4,屬于“嚴(yán)重”級(jí)別安全風(fēng)險(xiǎn)。該漏洞影響Generic Plus系列驅(qū)動(dòng)程序的多個(gè)版本(PCL6、UFR II、LIPS4、LIPSLX及PS驅(qū)動(dòng),V3.12及更早版本),攻擊者可利用EMF Recode處理功能的缺陷,通過惡意打印任務(wù)遠(yuǎn)程執(zhí)行任意代碼,無需用戶交互或特殊權(quán)限即可觸發(fā)。該漏洞由微軟MORSE團(tuán)隊(duì)研究員Robert Ord發(fā)現(xiàn)并報(bào)告,佳能已對(duì)其致謝。攻擊者不僅能破壞打印服務(wù),還可能進(jìn)一步滲透系統(tǒng),竊取敏感數(shù)據(jù)或部署惡意軟件。

資料來源:https://cybersecuritynews.com/cannon-printer-vulnerability-arbitrary-code/

3、在廣泛使用的Apache Parquet中發(fā)現(xiàn)的最大嚴(yán)重性 RCE缺陷

2025年4月3日,已發(fā)現(xiàn)一個(gè)最高嚴(yán)重性遠(yuǎn)程代碼執(zhí)行 (RCE) 漏洞,該漏洞會(huì)影響 Apache Parquet 1.15.0 及以下的所有版本。該問題源于不受信任的數(shù)據(jù)反序列化,這可能允許具有特制 Parquet 文件的攻擊者控制目標(biāo)系統(tǒng)、泄露或修改數(shù)據(jù)、中斷服務(wù)或引入勒索軟件等危險(xiǎn)負(fù)載。該漏洞在 CVE-2025-30065 下進(jìn)行跟蹤,CVSS v4 評(píng)分為 10.0。該漏洞已在 Apache 版本 1.15.1 的發(fā)布中修復(fù)。

資料來源:http://5p2.9dw5.sbs/fDOXMdT

4、CISA最新的建議揭示了工業(yè)控制系統(tǒng)中的高風(fēng)險(xiǎn)漏洞

2025年4月3日,網(wǎng)絡(luò)安全與基礎(chǔ)設(shè)施安全局(CISA)發(fā)布了兩個(gè)關(guān)鍵的工業(yè)控制系統(tǒng)(ICS)建議,強(qiáng)調(diào)了可能對(duì)關(guān)鍵基礎(chǔ)設(shè)施產(chǎn)生嚴(yán)重影響的漏洞。這些ICS建議,分別被標(biāo)識(shí)為ICSA-25-091-01和ICSA-24-331-04,旨在向組織通報(bào)當(dāng)前的網(wǎng)絡(luò)安全威脅、漏洞和與ICS產(chǎn)品及系統(tǒng)相關(guān)的必要緩解措施。與羅克韋爾自動(dòng)化發(fā)布的建議一樣,CISA敦促用戶立即實(shí)施緩解措施以減少風(fēng)險(xiǎn)。日立能源已經(jīng)發(fā)布了受影響版本的補(bǔ)丁,包括對(duì)MicroSCADA Pro/X SYS600的10.6版本的緊急更新。

資料來源:https://thecyberexpress.com/industrial-control-systems-vulnerabilities-2/

5、發(fā)現(xiàn)WordPress插件中的嚴(yán)重漏洞

2025年4月1日,在WordPress的Kubio AI頁面構(gòu)建器插件中發(fā)現(xiàn)了一個(gè)嚴(yán)重的安全漏洞(CVE-2025-2294),影響所有版本直到2.5.1。此漏洞允許未認(rèn)證的攻擊者在服務(wù)器上執(zhí)行任意PHP代碼,對(duì)受影響的網(wǎng)站構(gòu)成重大風(fēng)險(xiǎn)。建議用戶更新到2.5.2或更高版本以減輕此威脅。

資料來源:http://ah2.9dw2.sbs/fwzhyjs

6、CISA警告工業(yè)控制系統(tǒng)存在嚴(yán)重缺陷

2025年4月2日,美國(guó)網(wǎng)絡(luò)安全和基礎(chǔ)設(shè)施安全局(CISA)對(duì)工業(yè)控制系統(tǒng)中存在的一系列高風(fēng)險(xiǎn)漏洞(CVE-2025-23120)發(fā)出了警報(bào)。這些漏洞是在羅克韋爾自動(dòng)化和日立能源生產(chǎn)的系統(tǒng)中發(fā)現(xiàn)的,CVSS 嚴(yán)重性評(píng)級(jí)均高于 9,這表明它們不僅可能構(gòu)成威脅,而且對(duì)于遠(yuǎn)程攻擊者來說也相對(duì)容易利用。理想情況下,工業(yè)控制系統(tǒng)不會(huì)輕易暴露于此類缺陷。然而,隨著 OT 系統(tǒng)的互聯(lián)性越來越強(qiáng),遠(yuǎn)程管理也變得越來越普遍,組織也越來越容易受到通過面向互聯(lián)網(wǎng)的 IT 系統(tǒng)發(fā)起的攻擊。

資料來源:https://www.scworld.com/news/cisa-warns-of-critical-flaws-in-industrial-control-systems

安全事件

1、哈爾濱亞冬會(huì)賽事信息系統(tǒng)遭境外網(wǎng)絡(luò)攻擊超27萬次監(jiān)測(cè)報(bào)告發(fā)布

2025年4月3日,國(guó)家計(jì)算機(jī)病毒應(yīng)急處理中心計(jì)算機(jī)病毒防治技術(shù)國(guó)家工程實(shí)驗(yàn)室發(fā)布“2025年哈爾濱第九屆亞冬會(huì)”賽事信息系統(tǒng)及黑龍江省內(nèi)關(guān)鍵信息基礎(chǔ)設(shè)施遭境外網(wǎng)絡(luò)攻擊情況監(jiān)測(cè)分析報(bào)告。本報(bào)告相關(guān)統(tǒng)計(jì)數(shù)據(jù)表明,賽事期間,各賽事信息系統(tǒng)、黑龍江省域范圍內(nèi)的關(guān)鍵信息基礎(chǔ)設(shè)施遭到來自境外的大量網(wǎng)絡(luò)攻擊。攻擊源大部分來自美國(guó)、荷蘭等國(guó)家和地區(qū)。發(fā)現(xiàn)自2025年1月26日至2月14日期間,亞冬會(huì)賽事信息系統(tǒng)遭到來自境外的網(wǎng)絡(luò)攻擊270167次。

資料來源:https://www.cverc.org.cn/head/zhaiyao/news20250403-haerbinyadonghui.htm

2、Ukrzaliznytsia檢測(cè)到對(duì)烏克蘭鐵路網(wǎng)絡(luò)攻擊有“俄羅斯痕跡”

2025年4月2日,在上個(gè)月對(duì)Ukrzaliznytsia的有針對(duì)性且復(fù)雜的網(wǎng)絡(luò)攻擊后,導(dǎo)致了在線售票和貨物登記的中斷,鐵路運(yùn)營(yíng)商在事件中發(fā)現(xiàn)了明顯的“俄羅斯痕跡”。“在對(duì)烏克蘭鐵路的大型網(wǎng)絡(luò)攻擊期間,不僅在線售票和服務(wù)系統(tǒng)受到影響,公司的服務(wù)器也受到了影響,”烏克蘭鐵路的一位發(fā)言人在《工業(yè)網(wǎng)絡(luò)》中說道。“攻擊部分影響了企業(yè)電子郵件服務(wù)、辦公電腦、文檔管理系統(tǒng)和一些內(nèi)部企業(yè)資源。”目前,多達(dá)90%的重要在線客運(yùn)服務(wù)已經(jīng)恢復(fù)。

資料來源:http://ua1.9dw5.sbs/JUV1v0L

3、烏克蘭國(guó)家系統(tǒng)遭到“WRECKSTEEL”惡意軟件網(wǎng)絡(luò)攻擊

2025年4月4日,烏克蘭計(jì)算機(jī)緊急響應(yīng)小組(CERT-UA)透露,針對(duì)該國(guó)國(guó)家行政機(jī)構(gòu)和關(guān)鍵基礎(chǔ)設(shè)施設(shè)施記錄了至少三起網(wǎng)絡(luò)攻擊,目的是竊取敏感數(shù)據(jù)。該活動(dòng)涉及使用被攻破的電子郵件賬戶發(fā)送包含指向合法服務(wù)(如DropMeFiles和Google Drive)鏈接的網(wǎng)絡(luò)釣魚消息。在某些情況下,鏈接嵌入在PDF附件中。這些攻擊尚未歸咎于任何國(guó)家。

資料來源:https://thehackernews.com/2025/04/cert-ua-reports-cyberattacks-targeting.html

4、武器化的文件滲透到俄羅斯國(guó)防部門

2025年4月4日,SEQRITE Labs的APT團(tuán)隊(duì)發(fā)布了一份報(bào)告,揭示了一項(xiàng)針對(duì)俄羅斯研發(fā)網(wǎng)絡(luò)的復(fù)雜行動(dòng),該行動(dòng)被稱為“Operation HollowQuill”。此行動(dòng)利用了帶有惡意代碼的誘餌文件,“HollowQuill”行動(dòng)的主要目標(biāo)是波羅的海國(guó)家理工學(xué)院,學(xué)員參與國(guó)防、航空航天和先進(jìn)工程項(xiàng)目的研發(fā),對(duì)俄羅斯的軍事工業(yè)綜合體有重要貢獻(xiàn)。然而,這次行動(dòng)的范圍不僅限于學(xué)術(shù)界,還針對(duì)政府和國(guó)防相關(guān)的實(shí)體。

資料來源:http://od1.9dw2.sbs/24H1RkP

風(fēng)險(xiǎn)預(yù)警

1、新一波針對(duì)納稅人移動(dòng)設(shè)備的國(guó)稅局攻擊

網(wǎng)絡(luò)安全專家發(fā)現(xiàn)了一個(gè)復(fù)雜的網(wǎng)絡(luò)釣魚活動(dòng),專門針對(duì)納稅人的移動(dòng)設(shè)備。這些攻擊利用了最后一刻報(bào)稅者的高度焦慮,為希望收集敏感個(gè)人和財(cái)務(wù)信息的網(wǎng)絡(luò)犯罪分子制造了一場(chǎng)完美的風(fēng)暴。自 2 月初以來,這些攻擊幾乎翻了兩番,研究人員指出,隨著納稅人急于完成申報(bào),月底出現(xiàn)了顯著的高峰。該活動(dòng)主要利用 SMS 短信作為初始攻擊媒介,詐騙者使用有關(guān)退稅被暫停或威脅不付款的法律后果的緊急語言。

資料來源:https://mp.weixin.qq.com/s/Ie_JSvdH-6FFdCy4bh1IDQ

2、銀狐超進(jìn)化!引爆2025開年最大黑產(chǎn)攻擊

近日,微步發(fā)現(xiàn)并參與處置了多起大型央企、醫(yī)療機(jī)構(gòu)等被黑產(chǎn)大規(guī)模拉群釣魚、詐騙錢財(cái)?shù)木W(wǎng)絡(luò)安全事件。經(jīng)過關(guān)聯(lián)分析和綜合研判后,微步認(rèn)為“銀狐”最新變種正在集中引發(fā)大規(guī)模網(wǎng)絡(luò)攻擊,廣泛影響中大型企業(yè),累計(jì)受影響員工數(shù)千人以上,堪稱2025開年以來最大規(guī)模的黑產(chǎn)攻擊。

資料來源:https://mp.weixin.qq.com/s/rFgDakUfj258NuQQBejJ_g

3、美國(guó)超過半數(shù)電力和供水公司遭受攻擊

2025年4月3日,根據(jù)Semperis的數(shù)據(jù),去年美國(guó)和英國(guó)的五分之三的電力和供水公司遭受了網(wǎng)絡(luò)攻擊,其中大多數(shù)公司受到了嚴(yán)重干擾。記錄的攻擊中,大多數(shù)(82%)針對(duì)的是“零層”身份識(shí)別系統(tǒng),如 Active Directory、Entra ID 和 Okta,這意味著攻擊者可能借此完全控制網(wǎng)絡(luò)。

資料來源:http://1q2.9dw5.sbs/1pdFuvO

4、莫斯科地鐵系統(tǒng)遭疑似網(wǎng)絡(luò)攻擊,網(wǎng)站及APP服務(wù)中斷

2025年3月31日,莫斯科地鐵系統(tǒng)網(wǎng)站及移動(dòng)應(yīng)用程序當(dāng)日出現(xiàn)服務(wù)中斷,網(wǎng)站頁面一度顯示烏克蘭國(guó)家鐵路公司Ukrzaliznytsia的標(biāo)志,疑似遭遇報(bào)復(fù)性網(wǎng)絡(luò)攻擊。此次中斷導(dǎo)致乘客無法遠(yuǎn)程充值交通卡,部分自動(dòng)售票機(jī)也出現(xiàn)故障。莫斯科交通部門聲稱是"技術(shù)維護(hù)"所致,但俄羅斯互聯(lián)網(wǎng)監(jiān)管機(jī)構(gòu)Roskomnadzor已確認(rèn)服務(wù)異常。事件發(fā)生前一周,烏克蘭鐵路系統(tǒng)剛遭受大規(guī)模網(wǎng)絡(luò)攻擊,致使其不得不臨時(shí)增加人工售票窗口。此次事件再次凸顯關(guān)鍵基礎(chǔ)設(shè)施面臨的網(wǎng)絡(luò)安全風(fēng)險(xiǎn)正在持續(xù)升級(jí)。

資料來源:http://z22.9dw5.sbs/pharhcK

5、Hunters International從勒索軟件轉(zhuǎn)向純粹的數(shù)據(jù)勒索

2025年4月3日,Hunters International勒索軟件即服務(wù)(RaaS)業(yè)務(wù)正在關(guān)閉并重塑品牌,并計(jì)劃改用僅限盜竊和勒索的攻擊。Hunters International 于 2025年1月1日發(fā)起了一項(xiàng)名為“World Leaks”的新勒索業(yè)務(wù)。其勒索軟件針對(duì)多個(gè)平臺(tái),包括 Windows、Linux、FreeBSD、SunOS 和 ESXi(VMware服務(wù)器),還支持x64、x86和ARM 架構(gòu)。自出現(xiàn)以來,這個(gè)勒索軟件團(tuán)伙已聲稱對(duì)全球組織進(jìn)行了 280 多次攻擊,使其成為最活躍的勒索軟件作之一。

資料來源:http://wi1.9dw5.sbs/H80VKSo

6、思科警告CSLU后門管理員帳戶被用于攻擊

2025年4月2日,Cisco 已警告管理員修補(bǔ)一個(gè)關(guān)鍵的 Cisco Smart Licensing Utility (CSLU) 漏洞(CVE-2024-20439),該漏洞暴露了一個(gè)用于攻擊的內(nèi)置后門管理員帳戶。CSLU 是一款 Windows 應(yīng)用程序,用于在本地管理許可證和鏈接產(chǎn)品,而無需將它們連接到思科基于云的智能軟件管理器解決方案。 SANS 技術(shù)研究所的研究院長(zhǎng)約翰內(nèi)斯·烏爾里希 (Johannes Ullrich) 上個(gè)月發(fā)現(xiàn),威脅者將 CVE-2024-20439 與CLSU 信息泄露漏洞 (CVE-2024-20440)聯(lián)系起來,未經(jīng)身份驗(yàn)證的攻擊者可以利用該漏洞通過向易受攻擊的設(shè)備發(fā)送精心設(shè)計(jì)的 HTTP 請(qǐng)求來訪問包含敏感數(shù)據(jù)(包括 API 憑據(jù))的日志文件。

資料來源:http://1f1.9dw5.sbs/PLVyfqI

?
版權(quán)所有:鄭州三中網(wǎng)安科技有限公司 豫ICP備2020036495號(hào)-1 ?? 豫公網(wǎng)安備 41019702002241號(hào) | 站點(diǎn)地圖 | 人才招聘 | 聯(lián)系我們
主站蜘蛛池模板: 国产色网站 | 日韩欧美综合视频 | 韩国一级做a爱性色毛片 | 成人免费视频观看无遮挡 | 国产亚洲欧美日本一二三本道 | 黄色婷婷 | 香蕉超级碰碰碰97视频在线观看 | 久久久四虎成人永久免费网站 | 给我一个可以看片的www日本 | www.日本一区| 欧洲美女a视频一级毛片 | 99精品久久秒播无毒不卡 | 久久国产精品亚洲va麻豆 | 国产精品99爱免费视频 | 欧美美女一区二区三区 | 国产成人亚洲精品乱码在线观看 | 日本黄色片一级片 | 久草视频网 | 韩国无遮挡三级伦在线大全 | 看黄网址 | 久久99热不卡精品免费观看 | 亚洲综合亚洲综合网成人 | 国产三级在线免费 | 真人一级毛片免费完整视 | 国产成人系列 | 在线免费看片网站 | 不卡视频免费在线观看 | 黄色片视频 | 国产高级黄区18勿进一区二区 | 欧美人拘一级毛片 | 亚洲香蕉在线视频 | 国产精品观看在线亚洲人成网 | 国产麻豆剧看黄在线观看 | 成人三级做爰在线观看男女 | 亚洲精品国产男人的天堂 | 久久久国产一区二区三区 | 国产欧美视频一区二区三区 | 欧美视频在线看 | 国产性夜夜性夜夜爽91 | 欧美a级黄色大片 | 国产高清一级片 |