行業(yè)動態(tài)

【一周安全資訊0329】國家能源局印發(fā)《2025年電力安全監(jiān)管重點任務》;工信部提醒:防范Auto-color惡意軟件的風險

來源:聚銘網(wǎng)絡    發(fā)布時間:2025-03-29    瀏覽次數(shù):
 

要聞速覽

1、國家能源局印發(fā)《2025年電力安全監(jiān)管重點任務》

2、《工業(yè)和信息化領域人工智能安全治理標準體系建設指南 (2025)》公開征求意見

3、工信部CSTIS提醒:防范Auto-color惡意軟件的風險

4、中消協(xié)提示:謹防“免密支付”盜刷漏洞

5、黑客聲稱入侵Oracle云平臺泄露,影響超14萬租戶

6、伊朗116艘油輪通信網(wǎng)絡遭大規(guī)模網(wǎng)絡攻擊


一周政策要聞

國家能源局印發(fā)《2025年電力安全監(jiān)管重點任務》

為貫徹落實黨的二十大和二十屆二中、三中全會精神,確保電力系統(tǒng)安全穩(wěn)定運行和電力可靠供應,推動全國電力安全生產(chǎn)形勢持續(xù)穩(wěn)定向好,近日,國家能源局印發(fā)《2025年電力安全監(jiān)管重點任務》(以下簡稱“《重點任務》”)。

《重點任務》主要有四項:

一是牢固樹立安全發(fā)展理念。統(tǒng)籌高質量發(fā)展和高水平安全,科學謀劃“十五五”電力安全生產(chǎn)工作,完善電力安全法規(guī)標準體系,加強電力安全文化建設。

二是完善電力安全監(jiān)管體系。建設完善電力安全治理體系,完善大電網(wǎng)安全風險管控體系,完善涉網(wǎng)安全管理體系,完善電力工程安全質量監(jiān)管體系,完善電力應急管理體系,完善網(wǎng)絡安全風險管控體系,推進電力行業(yè)北斗規(guī)?;瘧?。

三是推進電力安全監(jiān)管重點工作。推進能源電力安全生產(chǎn)治本攻堅三年行動,持續(xù)提升水電站大壩安全管理水平,做好電力行業(yè)防汛抗旱工作,著力提高電力行業(yè)防災減災救災能力,做好關鍵時段和重大活動保電和網(wǎng)絡安全保障工作,加強電化學儲能電站安全監(jiān)督管理,切實做好電力可靠性管理各項工作。

四是落實電力安全監(jiān)管各項工作措施。加強電力安全風險隱患常態(tài)化整治,加強電力安全監(jiān)管執(zhí)法,加強電力安全信息報送和事故(事件)調查處理,加強監(jiān)管能力建設。

信息來源:國家能源局https://mp.weixin.qq.com/s/QDDxw8_auPYZd3adG5xtuA


《工業(yè)和信息化領域人工智能安全治理標準體系建設指南 (2025)》公開征求意見

為深入貫徹落實黨中央、國務院關于加快發(fā)展人工智能的部署要求,貫徹落實《國家標準化發(fā)展綱要》《全球人工智能治理倡議》《國家人工智能產(chǎn)業(yè)綜合標準化體系建設指南(2024)》,根據(jù)工業(yè)和信息化部人工智能標準化技術委員會審議通過的《人工智能標準化技術委員會標準體系(2025年)》,進一步加強人工智能安全領域標準化工作系統(tǒng)謀劃,加快構建保障人工智能產(chǎn)業(yè)高質量發(fā)展和實現(xiàn)高水平安全的標準體系,夯實標準對推動技術進步、促進企業(yè)發(fā)展、引領產(chǎn)業(yè)升級、保障產(chǎn)業(yè)安全的支撐作用,更好推進人工智能賦能新型工業(yè)化,加速邁向制造強國和網(wǎng)絡強國,工業(yè)和信息化部人工智能標準化技術委員會秘書處組織編制了《工業(yè)和信息化領域人工智能安全治理標準體系建設指南(2025)(征求意見稿)》?,F(xiàn)面向社會公開征求意見,如有意見或建議,請于2025年4月10日前反饋至秘書處。

消息來源:工業(yè)和信息化部人工智能標準化技術委員會 https://mp.weixin.qq.com/s/PxhkZiDJXMDwI7jhucSmtg


業(yè)內新聞速覽

工信部CSTIS提醒:防范Auto-color惡意軟件的風險

近日,工業(yè)和信息化部網(wǎng)絡安全威脅和漏洞信息共享平臺(CSTIS)監(jiān)測發(fā)現(xiàn)Auto-color惡意軟件持續(xù)活躍,其主要攻擊目標為Linux系統(tǒng),尤其是教育及政府相關用戶,可能導致敏感信息泄露、業(yè)務中斷等風險。

該惡意軟件一般通過網(wǎng)絡釣魚、漏洞利用等方式傳播,并以常見詞匯(如“door”或“egg”)偽裝其初始可執(zhí)行文件。一旦受到感染并運行后,攻擊者便可進行系統(tǒng)信息收集、生成反向shell、創(chuàng)建或修改文件、運行程序等惡意行為。在攻擊過程中,Auto-color以root權限啟動后,會安裝一個名為“l(fā)ibcext.so.2”的惡意庫,并通過操縱ld.preload文件,確保惡意庫優(yōu)先加載,從而攔截和修改系統(tǒng)功能。此外,Auto-color還利用C標準庫函數(shù)過濾其網(wǎng)絡連接信息,并通過更改/proc/net/tcp文件以隱藏與命令和控制(C2)服務器通信,大幅增加安全監(jiān)測和分析難度。

CSTIS建議相關單位和用戶立即組織排查,及時更新防病毒軟件,實施全盤病毒查殺,關閉非必要系統(tǒng)服務及端口,監(jiān)控可疑進程及文件,并可通過及時修復安全漏洞,定期備份數(shù)據(jù)等措施,防范網(wǎng)絡攻擊風險。

消息來源:網(wǎng)絡安全威脅和漏洞信息共享平臺 https://mp.weixin.qq.com/s/Zqr2loqSwVF5Qp-8ieyjow


中消協(xié)提示:謹防“免密支付”盜刷漏洞

中國消費者協(xié)會3月25日發(fā)布消費提示,近期陸續(xù)接到消費者投訴,因“免密支付”功能導致賬戶資金被盜刷,提醒消費者謹慎使用“免密支付”功能,避免因賬戶權限過度開放而引發(fā)資金損失。

“免密支付”即“無需密碼確認支付”,用戶開通后,單筆交易金額在一定限額內可直接扣款。據(jù)介紹,這一功能若被不法分子利用,可能帶來安全隱患。如手機丟失或賬號泄露時,若被他人獲取賬號或設備,可通過“免密支付”直接消費或購買虛擬服務,且無需二次驗證。部分平臺免密額度雖設單筆上限,但短時間內高頻次小額盜刷仍會造成較大經(jīng)濟損失。盜刷交易隱蔽性強,往往通過綁定支付平臺的虛擬服務如游戲充值、App訂閱等完成,消費者發(fā)現(xiàn)時往往已產(chǎn)生多筆扣款。

中消協(xié)建議,非必要不開啟“免密支付”,檢查是否綁定支付寶、微信或銀行卡,并關閉權限。定期檢查授權應用,移除不常用或不信任的第三方應用支付授權。若發(fā)現(xiàn)賬戶存在異常交易,應立即凍結支付渠道。同時留存證據(jù),向支付平臺投訴。若損失金額較大,需及時向公安機關報案。

消息來源:中國消費者協(xié)會 https://mp.weixin.qq.com/s/7SDTf9hF9NDZpRpvgQNbmQ


黑客聲稱入侵Oracle云平臺泄露,影響超14萬租戶

據(jù)CloudSEK安全研究團隊報告,黑客rose87168聲稱已成功入侵Oracle云平臺,竊取了600萬條記錄,可能影響超過14萬個租戶。該黑客自2025年1月開始活躍,聲稱已經(jīng)入侵了一個子域login.us2.oraclecloud.com(目前已下線),并正在暗網(wǎng)論壇上出售竊取的敏感數(shù)據(jù)。

調查顯示,被盜數(shù)據(jù)包括JKS文件、加密的SSO密碼、密鑰文件和企業(yè)管理器JPS密鑰。研究人員認為黑客可能利用了CVE-2021-35587漏洞,該漏洞允許未經(jīng)身份驗證的攻擊者完全控制Oracle Access Manager,影響Oracle Fusion Middleware的多個版本(11.1.2.3.0、12.2.1.3.0和12.2.1.4.0)。被攻擊的Oracle Fusion Middleware服務器最后一次更新是在2014年9月27日左右,表明軟件已嚴重過時。然而,Oracle已發(fā)表聲明否認其云基礎設施遭到任何入侵,并表示Oracle云沒有發(fā)生任何安全漏洞;公布的憑證不屬于Oracle云;沒有Oracle云客戶經(jīng)歷過數(shù)據(jù)泄露或丟失。這與CloudSEK的調查結果和攻擊者的聲明直接矛盾。如果確實發(fā)生,此次數(shù)據(jù)泄露的影響可能相當嚴重,特別是JKS文件的泄露最為令人擔憂,因為這些文件包含加密密鑰,可用于解密敏感數(shù)據(jù)或訪問受影響組織內的其他系統(tǒng)。

消息來源:安全牛 https://mp.weixin.qq.com/s/ZMV6LvcFwmgp1ecfjZFENQ


伊朗116艘油輪通信網(wǎng)絡遭大規(guī)模網(wǎng)絡攻擊

2025年3月19日,黑客組織Lab Dookhtegan(又稱“Read My Lips”)宣稱對伊朗兩大國有航運公司——伊朗國家油輪公司(NITC)和伊斯蘭共和國航運公司(IRISL)的116艘船只發(fā)動大規(guī)模網(wǎng)絡攻擊,導致油輪的衛(wèi)星通信系統(tǒng)全面癱瘓。此次攻擊正值美國對也門胡塞武裝發(fā)動軍事打擊之際,被外界視為針對伊朗地區(qū)代理人的“數(shù)字報復”。

根據(jù)美國海事網(wǎng)絡安全公司Cydome研究分析,攻擊者通過入侵船只的VSAT(甚小孔徑終端)衛(wèi)星通信設備,實現(xiàn)了對116艘船只通信系統(tǒng)的全面控制。黑客可能利用船舶衛(wèi)星終端的默認密碼或未修復的固件漏洞(通過Shodan等工具定位目標),遠程獲取系統(tǒng)權限。在控制通信設備后,攻擊者進一步滲透至船舶內部網(wǎng)絡,刪除關鍵配置文件,切斷船員之間的內部通信鏈路。所有攻擊指令在短時間內同步執(zhí)行,破壞了船上的外部連接(船到岸)以及船員之間的內部通信。網(wǎng)絡安全分析師指出,同步摧毀數(shù)十個船舶的通信系統(tǒng)需要高端先進的能力,可能包括對船隊的 IT/OT 基礎設施的事先偵察和針對特定通信系統(tǒng)的漏洞利用。

本次攻擊事件的技術復雜度表明,這絕非普通黑客組織所能獨立完成,背后可能存在國家行為體的間接支持。Lab Dookhtegan 在 Telegram 上表示,發(fā)起這項行動是為了配合美國對也門胡塞武裝的襲擊,這兩家公司負責向胡塞武裝供應彈藥。

消息來源:安全牛 https://www.secrss.com/articles/77109


來源:本安全周報所推送內容由網(wǎng)絡收集整理而來,僅用于分享,并不意味著贊同其觀點或證實其內容的真實性,部分內容推送時未能與原作者取得聯(lián)系,若涉及版權問題,煩請原作者聯(lián)系我們,我們會盡快刪除處理,謝謝!

 
 

上一篇:Data.2025.03.21.019433

下一篇:中央網(wǎng)信辦、工業(yè)和信息化部、公安部、市場監(jiān)管總局關于開展2025年個人信息保護系列專項行動的公告