国内外简报industry briefing

2019年第26周国内外信息安全简报

恒安嘉新

本周共收集整理国内外安全信息10例,具体如下:

1. 中国拟立密码法,明确任何组织或个人不得窃取他人加密信息

密码法草案于6月25日提请十三届全国人大常委会初次审议。草案明确,任何组织或者个人不得窃取他人的加密信息,不得非法侵入他人的密码保障系统,不得利用密码从事危害国家安全、社会公共利益、他人合法权益的活动或者其他违法犯罪活动。(详情链接

2. 澳大利亚现假冒网络服务商诈骗,中使馆呼吁注意防范

近日,澳大利亚竞争及消费者委员会(ACCC)和国家宽带网络公司(NBN Co)相继发布提醒,防范假冒NBN诈骗。报道称,2019年1月至5月,此类诈骗受害者被骗金额已高于2018年全年总额。诈骗手段主要有:冒充NBN或其他网络服务商,以声称修复电话或网络连接故障的方式,远程登录居民电脑植入恶意软件,窃取个人信息。(详情链接

3. LoudMiner挖矿木马: 通过虚拟化软件实现跨平台攻击

LoudMiner是持久性加密货币挖掘器的一个不寻常案例,自2018年8月开始为macOS和Windows分发。它使用虚拟化软件 – 在macOS上的QEMU和在Windows上的VirtualBox – 在Tiny Core Linux 虚拟机上挖掘加密货币 ,使其成为跨平台挖矿木马。它捆绑了VST 软件的盗版副本。矿工本身基于 XMRig (Monero)并使用采矿池,因此无法追溯潜在交易。(详情链接

4. 华为主动出手,向印度政府提议签“无后门”协议

25日,华为公司常务董事、运营商事业部总裁丁耘表示,全球2/3已发布5G商用网络由华为部署。与此同时,华为也在不断推进对印度5G建设的参与。“今日俄罗斯”(RT)25日一篇报道说,华为准备与印度政府签署“无后门”协议,消除有关其“间谍活动”的担忧。(详情链接

5. 微软OneDrive在托管恶意文件方面使用率突然大幅增加

微软OneDrive用于托管恶意文件的使用率显着上升。根据FireEye报告显示,微软OneDrive上一季度托管恶意文件的用户数量激增60%以上,而此前仅上升了一位数百分点。据FireEye称,OneDrive在托管恶意文件的使用率方面,已经超过Dropbox、Google Drive和WeTransfer等竞争对手。(详情链接

6. Kubernetes命令行存在新的漏洞

Atredis Partners公司的安全研究人员在Kubernetes中发现了一个新的漏洞,如果利用该漏洞,攻击者可以将恶意容器放置到用户工作站上。该漏洞影响Kubernetes的kubectl命令行工具,而这个工具是让用户在容器和用户机器之间复制文件。容器调度器Kubernetes在确立为多云部署之后,就大受开发人员的喜爱,根据JetBrains的报告,约29%的开发人员现在使用Kubernetes。所以漏洞的出现会引起很多人关注。攻击者可以将恶意代码嵌入容器的tar二进制文件中,这可能允让他们在调用kubectl时将文件写入用户计算机上的任何路径,不过,最新的漏洞可以通过将kubectl升级到1.12.9、1.13.6和1.14.2或更高版本来修复。(详情链接

7. 工信部同意中国互联网络信息中心设立域名根服务器

根据工信部的公告,工信部同意中国互联网络信息中心设立域名根服务器(F、I、K、L根镜像服务器)及域名根服务器运行机构,负责运行、维护和管理编号分别为JX0001F、JX0002F、JX0003I、JX0004K、JX0005L、JX0006L的域名根服务器。工信部要求,中国互联网络信息中心应严格遵守《互联网域名管理办法》《通信网络安全防护管理办法》及相关法律法规、行政规章及行业管理规定,接受我部的管理和监督检查,建立符合我部要求的信息管理系统并与我部指定的管理系统对接,保证域名根服务器安全、可靠运行,为用户提供安全、方便的域名服务,保障服务质量,保护用户个人信息安全,维护国家利益和用户权益。(详情链接

8. 新恶意程序专注于破坏物联网设备的固件

一种新的恶意程序正通过破坏物联网设备的固件使其停止工作,类似2017年破坏数百万设备的BrickerBot恶意程序。该恶意程序被称为Silex,它通过抹掉物联网设备的存储、防火墙规则和网络配置让其停止工作,要恢复设备受害者需要手动重新安装固件,对大多数设备拥有者来说太复杂了。研究人员称,恶意程序利用已知的物联网设备登录凭证登录系统,然后调用fdisk -l显示所有硬盘分区,向所有分区写入随机数据。还会删除网络配置,运行rm -rf /删除它错过的数据。并表示,该恶意程序是由化名Light Leafon的14岁少年写的。(详情链接

9. 思科修复数据中心网络管理器的关键漏洞

思科发布了针对其数据中心网络管理器(DCNM)软件的补丁,修复了远程代码执行漏洞,该漏洞允许远程攻击者上传文件并提权,本次更新共修复了4个漏洞,其中两个为9.8分高危漏洞。所有的漏洞都存在于DCNM的Web管理控制台中,可被潜在的攻击者远程利用,并且无需进行身份验证。(详情链接

10. Firefox发布Track THIS故意向广告商提供虚假浏览历史

广告商在互联网上跟踪你的一举一动,然后它会根据你的浏览习惯向你展示针对性的广告。如何应对这种无处不在的监视资本主义?Mozilla和mschf工作室提供了一种方法:把你的浏览历史打乱,创造出虚假版本提供给广告商。他们合作发布了Track THIS,根据你选定的角色打开100个特定标签,你的浏览历史将会被去个性化,将让广告商不知道如何定位你。(详情链接