

一周安全資訊0809】《網(wǎng)絡(luò)安全技術(shù) 網(wǎng)絡(luò)安全運(yùn)維實(shí)施指南》等7項(xiàng)網(wǎng)絡(luò)安全國家標(biāo)準(zhǔn)獲批發(fā)布;戴爾上百款筆記本曝嚴(yán)重安全漏洞 |
來源:聚銘網(wǎng)絡(luò) 發(fā)布時(shí)間:2025-08-09 瀏覽次數(shù): |
要聞速覽 1、《網(wǎng)絡(luò)安全技術(shù) 網(wǎng)絡(luò)安全運(yùn)維實(shí)施指南》等7項(xiàng)網(wǎng)絡(luò)安全國家標(biāo)準(zhǔn)獲批發(fā)布 2、《全國一體化算力網(wǎng) 安全保護(hù)要求》技術(shù)文件公開征求意見 3、工信部:關(guān)于防范BERT勒索軟件的風(fēng)險(xiǎn)提示 4、新型Linux后門"瘟疫"可規(guī)避所有主流安全工具的檢測(cè) 5、戴爾上百款筆記本曝嚴(yán)重安全漏洞,可被植入持久性后門 6、超萬個(gè)惡意TikTok電商域名竊取用戶憑證并傳播惡意軟件
一周政策要聞 《網(wǎng)絡(luò)安全技術(shù) 網(wǎng)絡(luò)安全運(yùn)維實(shí)施指南》等7項(xiàng)網(wǎng)絡(luò)安全國家標(biāo)準(zhǔn)獲批發(fā)布 近日,國家市場(chǎng)監(jiān)督管理總局、國家標(biāo)準(zhǔn)化管理委員會(huì)聯(lián)合發(fā)布 2025 年第 19 號(hào)《中華人民共和國國家標(biāo)準(zhǔn)公告》,其中由全國網(wǎng)絡(luò)安全標(biāo)準(zhǔn)化技術(shù)委員會(huì)歸口的 7 項(xiàng)國家標(biāo)準(zhǔn)正式公布。 具體包括:GB/T 19714-2025《網(wǎng)絡(luò)安全技術(shù) 公鑰基礎(chǔ)設(shè)施 證書管理協(xié)議》、GB/T 19771-2025《網(wǎng)絡(luò)安全技術(shù) 公鑰基礎(chǔ)設(shè)施 PKI 組件最小互操作規(guī)范》、GB/T 20520-2025《網(wǎng)絡(luò)安全技術(shù) 公鑰基礎(chǔ)設(shè)施 時(shí)間戳規(guī)范》、GB/T 31722-2025《網(wǎng)絡(luò)安全技術(shù) 信息安全風(fēng)險(xiǎn)管理指導(dǎo)》、GB/T 34942-2025《網(wǎng)絡(luò)安全技術(shù) 云計(jì)算服務(wù)安全能力評(píng)估方法》、GB/T 45940-2025《網(wǎng)絡(luò)安全技術(shù) 網(wǎng)絡(luò)安全運(yùn)維實(shí)施指南》、GB/T 45958-2025《網(wǎng)絡(luò)安全技術(shù) 人工智能計(jì)算平臺(tái)安全框架》。 上述標(biāo)準(zhǔn)均將于 2026 年 2 月 1 日起正式實(shí)施。
信息來源:全國網(wǎng)絡(luò)安全標(biāo)準(zhǔn)化技術(shù)委員會(huì) 7項(xiàng)網(wǎng)絡(luò)安全國家標(biāo)準(zhǔn)獲批發(fā)布
《全國一體化算力網(wǎng) 安全保護(hù)要求》技術(shù)文件公開征求意見 貫徹落實(shí)《關(guān)于深入實(shí)施“東數(shù)西算”工程 加快構(gòu)建全國一體化算力網(wǎng)的實(shí)施意見》《國家數(shù)據(jù)基礎(chǔ)設(shè)施建設(shè)指引》等政策文件要求,充分發(fā)揮標(biāo)準(zhǔn)在加快算力池化先進(jìn)技術(shù)部署應(yīng)用及統(tǒng)籌算力發(fā)展與安全保障等方面的規(guī)范和引導(dǎo)作用,在國家數(shù)據(jù)局指導(dǎo)下,根據(jù)《全國一體化算力網(wǎng) 監(jiān)測(cè)調(diào)度平臺(tái)建設(shè)指南》體系框架中關(guān)于算力資源和算力安全部分規(guī)劃,全國數(shù)據(jù)標(biāo)準(zhǔn)化技術(shù)委員會(huì)秘書處牽頭研制了《全國一體化算力網(wǎng) 智算中心算力池化技術(shù)要求》《全國一體化算力網(wǎng) 安全保護(hù)要求》等2項(xiàng)技術(shù)文件,經(jīng)研究討論、修改完善,形成技術(shù)文件征求意見稿。 現(xiàn)面向社會(huì)公開征求技術(shù)文件意見,如有意見或建議,請(qǐng)于2025年8月15日前反饋至 tc609@cesi.cn。
消息來源:國家數(shù)據(jù)局 全國一體化算力網(wǎng)算力池化、算網(wǎng)安全相關(guān)技術(shù)文件公開征求意見
業(yè)內(nèi)新聞速覽 工信部:關(guān)于防范BERT勒索軟件的風(fēng)險(xiǎn)提示 近日,工業(yè)和信息化部網(wǎng)絡(luò)安全威脅和漏洞信息共享平臺(tái)(CSTIS)監(jiān)測(cè)發(fā)現(xiàn)BERT勒索軟件持續(xù)活躍,主要攻擊目標(biāo)為醫(yī)療健康、科技及活動(dòng)服務(wù)等行業(yè)用戶,可能導(dǎo)致服務(wù)中斷、業(yè)務(wù)停擺等風(fēng)險(xiǎn)。 BERT是一種具備跨平臺(tái)攻擊能力(Windows/Linux/ESXi)的多線程勒索軟件,主要通過釣魚郵件或篡改軟件包傳播。在Windows系統(tǒng)中,攻擊者利用PowerShell加載器(start.ps1)禁用安全機(jī)制、提升權(quán)限(如WindowsDefender、防火墻、UAC),通過仿冒域名、GitHub惡意倉庫、FastFlux網(wǎng)絡(luò)及暗網(wǎng)節(jié)點(diǎn)等傳播有效載荷(payload.exe)。一旦植入成功,該勒索軟件將終止Web服務(wù)器和數(shù)據(jù)庫相關(guān)服務(wù),采用AES算法實(shí)施文件加密,添加.encryptedbybert擴(kuò)展名,并留下勒索通知。在Linux和ESXi環(huán)境中,勒索軟件還可啟動(dòng)50個(gè)并發(fā)線程加速加密,而且可以強(qiáng)制關(guān)閉ESXi虛擬機(jī)以徹底阻斷業(yè)務(wù)恢復(fù)能力。 建議相關(guān)單位及用戶立即組織排查,及時(shí)更新防病毒軟件。定期實(shí)施全盤查殺,加強(qiáng)對(duì)郵件附件和鏈接的審核,謹(jǐn)慎打開來源不明的郵件,關(guān)閉非必要系統(tǒng)服務(wù)以降低攻擊面,備份關(guān)鍵數(shù)據(jù)并離線存儲(chǔ),加強(qiáng)員工網(wǎng)絡(luò)安全意識(shí)培訓(xùn)。 消息來源:網(wǎng)絡(luò)安全威脅和漏洞信息共享平臺(tái) 關(guān)于防范BERT勒索軟件的風(fēng)險(xiǎn)提示
新型Linux后門"瘟疫"可規(guī)避所有主流安全工具的檢測(cè) 日前,一種名為“瘟疫”(Plague)的新型Linux后門程序成為企業(yè)安全團(tuán)隊(duì)面臨的重大威脅。該惡意軟件能夠規(guī)避所有主流殺毒引擎的檢測(cè),并通過操縱核心認(rèn)證機(jī)制建立持久性SSH訪問。該惡意軟件由Nextron公司的網(wǎng)絡(luò)安全研究人員發(fā)現(xiàn),它代表了Linux定向攻擊的范式轉(zhuǎn)變,利用可插拔認(rèn)證模塊(PAM)實(shí)現(xiàn)了近乎完美的隱身和系統(tǒng)級(jí)持久性。 該惡意軟件最令人擔(dān)憂的特點(diǎn)是其對(duì)傳統(tǒng)安全措施的完全隱形。盡管在過去一年中,多個(gè)變種被上傳到VirusTotal,但沒有一個(gè)殺毒引擎將其標(biāo)記為惡意軟件,實(shí)現(xiàn)了完美的0/66檢測(cè)率。這種前所未有的規(guī)避能力源于其與Linux基本認(rèn)證基礎(chǔ)設(shè)施的集成,它作為合法的PAM模塊運(yùn)行,同時(shí)顛覆了安全控制。 ![]() PAM是Linux和基于UNIX系統(tǒng)中用于處理應(yīng)用程序和服務(wù)用戶認(rèn)證的共享庫。由于這些模塊被集成到特權(quán)認(rèn)證進(jìn)程中,惡意的PAM模塊可以實(shí)現(xiàn)憑據(jù)竊取、繞過安全檢查,并且能夠在不被標(biāo)準(zhǔn)安全工具發(fā)現(xiàn)的情況下運(yùn)行。 消息來源:FREEBUF 新型"瘟疫"惡意軟件攻擊Linux服務(wù)器以獲取持久SSH訪問權(quán)限
戴爾上百款筆記本曝嚴(yán)重安全漏洞,可被植入持久性后門 思科Talos近日披露,戴爾旗下數(shù)百萬臺(tái)筆記本電腦使用的博通BCM5820X安全芯片存在嚴(yán)重漏洞,可能使攻擊者長期潛伏并竊取敏感數(shù)據(jù),包括密碼、生物識(shí)別信息和安全密鑰,甚至在系統(tǒng)重裝后仍能維持訪問權(quán)限。
目前尚未發(fā)現(xiàn)該漏洞被野外利用。戴爾自2025年3月起分階段推出修復(fù)補(bǔ)丁,并于6月13日發(fā)布正式安全公告。戴爾發(fā)言人表示,公司已“快速且透明地”處理該問題,建議用戶查閱公告內(nèi)容,及時(shí)安裝官方提供的安全更新,并升級(jí)至受支持的產(chǎn)品版本,以確保設(shè)備安全。
消息來源:安全內(nèi)參 https://www.secrss.com/articles/81724
超萬個(gè)惡意TikTok電商域名竊取用戶憑證并傳播惡意軟件 近日,網(wǎng)絡(luò)安全研究人員發(fā)現(xiàn)代號(hào)為 “ClickTok” 的復(fù)雜網(wǎng)絡(luò)犯罪活動(dòng),是針對(duì)全球 TikTok Shop 用戶的重大威脅之一。攻擊者搭建超 10,000 個(gè)惡意域名,用于竊取用戶憑證和傳播高級(jí)間諜軟件。
該活動(dòng)將傳統(tǒng)釣魚與前沿惡意軟件分發(fā)手段結(jié)合,同時(shí)針對(duì)普通購物者和 TikTok 聯(lián)盟計(jì)劃參與者。攻擊者通過仿冒 TikTok Shop 及相關(guān)平臺(tái)界面,構(gòu)建惡意店鋪生態(tài)系統(tǒng)欺騙用戶;利用低成本頂級(jí)域名創(chuàng)建相似域名,托管釣魚頁面和分發(fā)惡意應(yīng)用,還通過 5,000 多個(gè)應(yīng)用下載站點(diǎn)及二維碼等傳播特洛伊木馬化應(yīng)用,借助 AI 生成內(nèi)容和虛假社交廣告面向全球用戶攻擊,影響范圍超 TikTok Shop 官方覆蓋的 17 國。所分發(fā)的木馬應(yīng)用搭載SparkKitty間諜軟件變種,命令與控制(C2)服務(wù)器地址被硬編碼,通過POST/GET請(qǐng)求回傳設(shè)備信息、TikTok會(huì)話憑證(如PHPSESSID),并重點(diǎn)掃描相冊(cè)中加密貨幣錢包的種子短語截圖,實(shí)施數(shù)據(jù)竊取。
消息來源:FREEBUF https://www.freebuf.com/news/443161.html
來源:本安全周報(bào)所推送內(nèi)容由網(wǎng)絡(luò)收集整理而來,僅用于分享,并不意味著贊同其觀點(diǎn)或證實(shí)其內(nèi)容的真實(shí)性,部分內(nèi)容推送時(shí)未能與原作者取得聯(lián)系,若涉及版權(quán)問題,煩請(qǐng)?jiān)髡呗?lián)系我們,我們會(huì)盡快刪除處理,謝謝! |
上一篇:2025年8月08日聚銘安全速遞 |