f38d0fb4f1ac3571f07006fb85130a0d
cb1ae1de9487edd65c2201f1f4a36e3c
martin27.xyz
jinjinpig.co.kr
83.171.237.173
123.160.223.69
进行批量威胁情报自动化查询
所需要的行业、类目标签,一键订阅
背后的关联关系,溯源定位威胁
快速同源扩线相似样本
自动化深度分析恶意软件
实时获取最新威胁攻击
自动化综合检测多种类别恶意邮件
精准判定恶意代码家族
安恒信息研究院安全数据部基于部门数据能力,与安恒信息各大实验室联合,每月推出《安恒信息网络安全月报》,希望能帮助大家及时了解每月网络安全相关信息,为网络安全规划与建设提供决策依据。每月梳理的主要信息如下:(1)当月APT情报:APT的攻击地域,高活跃的APT组织画像;(2)当月勒索攻击:勒索软件影响的行业以及勒索组织画像;(3)当月暗链情报:植入暗链的地区排行、暗链分布占比图;(4)当月漏洞情报:漏洞态势、高关注漏洞及该漏洞全球资产分布;(5)当月黑灰产情报:每月新增黑灰产数量等。更多精彩请查看完整版,感谢您的支持! 完整版可以咨询您所在地区安恒销售,或致电:400 6059 110 转 4 扫码或者下载文末附件均可收获精简版~
安全通告 近日,安恒信息CERT监测到GitLab存在身份验证绕过漏洞,目前技术细节及PoC未公开,该漏洞允许攻击者在某些情况下以其他用户的身份触发pipeline。 该产品主要使用客户行业分布广泛,漏洞危害性极高,建议客户尽快做好自查及防护。 漏洞信息 ----------------------------披露时间2024年06月26日--------------------------- GitLab 是一个开源的代码协作平台,它提供了一整套工具,支持软件开发的整个生命周期。GitLab 主要特点包括版本控制、代码审查、持续部署、测试、项目管理等功能。 漏洞标题 GitLab存在身份验证绕过漏洞 漏洞处置等级 1级 漏洞类型 访问控制错误 影响目标 影响厂商 GitLab 影响产品 GitLab 影响版本 15.8 <= GitLab CE/EE < 16.11.5 17.0 <= GitLab CE/EE < 17.0.3 17.1 <= GitLab CE/EE < 17.1.1 安全版本 GitLab CE/EE >= 16.11.5 GitLab CE/EE >= 17.0.3 GitLab CE/EE >= 17.1.1 漏洞编号 CVE编号 CVE-2024-5655 CNVD编号 未分配 CNNVD编号 未分配 安恒CERT编号 DM-202406-000366 CVSS3.1评分 9.6 危害等级 严重 CVSS向量 访问途径(AV) 网络 攻击复杂度(AC) 低 所需权限(PR) 低 用户交互(UI) 不需要用户交互 影响范围(S) 改变 机密性影响(C) 高 完整性影响(I) 高 可用性影响(A) 无 威胁状态 Poc情况 未发现 Exp情况 未发现 在野利用 未发现 研究情况 分析中 修复方案 官方修复方案: 官方已发布修复方案,受影响的用户建议更新至安全版本。 https://packages.gitlab.com/gitlab/gitlab-ee?page=6 网络空间资产测绘 根据安恒Sumap全球网络空间资产测绘近三个月数据显示,相关资产主要分布在德国、俄罗斯和中国等国家,其中国内资产68903。建议客户尽快做好资产排查。 参考资料 https://about.gitlab.com/releases/2024/06/26/patch-release-gitlab-17-1-1-released/#run-pipelines-as-any-user 技术支持 如有漏洞相关需求支持请联系400-6059-110获取相关能力支撑。
安恒信息研究院安全数据部基于部门数据能力,与安恒信息各大实验室联合,每月推出《安恒信息网络安全月报》,希望能帮助大家及时了解每月网络安全相关信息,为网络安全规划与建设提供决策依据。每月梳理的主要信息如下:(1)当月APT情报:APT的攻击地域,高活跃的APT组织画像;(2)当月勒索攻击:勒索软件影响的行业以及勒索组织画像;(3)当月暗链情报:植入暗链的地区排行、暗链分布占比图;(4)当月漏洞情报:漏洞态势、高关注漏洞及该漏洞全球资产分布;(5)当月黑灰产情报:每月新增黑灰产数量等。 更多精彩请查看完整版,感谢您的支持!完整版可以咨询您所在地区安恒销售,或致电:400 6059 110 转 4
上个月,西雅图的联邦法官拒绝了一起集体诉讼案件。案件中,控方称某些汽车制造商收集、存储客户的私人短信和手机通话记录的行为违反了该州的隐私法。然而,法官认为,根据该州的法律标准,这种行为并未达到非法侵犯隐私的门槛,除非原告能够证明这种数据收集行为对其企业、个人或名誉构成了威胁。 尽管法官做出了这一裁决,但越来越多的消费者对汽车数据隐私表示担忧。甚至一些业内专业人士也承认需要更多工作来教育车主了解隐私泄露的案例。为此,Privacy4Car公司开发了一个线上功能,用户通过车辆识别号就可以快速查询他们自己的汽车所收集到的数据,还可以一键删除这些收集到的个人数据,如短信、生物识别信息及地理定位等。 根据Privacy4Cars的《车辆隐私报告》搜索显示,各种汽车制造商被披露可以或确实收集、存储甚至出售了各种数据,包括个人身份信息,如驾驶员签名、社会安全号码、护照号码、保单号码、工作经历和医疗信息等。还包括生物识别技术(如指纹、面部识别和视网膜扫描)、地理位置数据以及用于创建驾驶程序配置文件的数据。此外,它们还从手机同步收集数据,如短信和通话记录等。 根据《车辆隐私报告》,许多汽车记录可以被搜索到,并且,多数汽车记录可被Android Auto、Apple Carplay和Amazon Alexa收集。Privacy4Cars的创始人指出,如果你的车使用了Android Auto,那么谷歌也会从中收集数据。令人担忧的是,谷歌对于Android Auto并没有特定的隐私政策或数据披露,这意味着这些数据可能被用于有针对性的广告,并有可能被出售。目前,谷歌尚未对此事作出回应。 2020 年大众途观的隐私报告 据统计,收集手机同步数据的车型包括2018款大众Atlas、2023款奥迪Q4、2019款沃尔沃XC90和2020款本田思域。这些车还收集位置数据,有些还收集生物识别数据,并生成个人身份识别码和用户配置文件。甚至老款车也无法幸免。例如,对2012年本田奥德赛的检查显示,该车从同步的手机中收集地理位置信息,并编制个人身份识别码和用户配置文件。 许多汽车制造商还承认与执法部门、保险公司和数据中介共享数据。虽然汽车公司没有明确说明它们是否从同步的手机中收集数据,但汽车行业的网络安全公司高级安全研究员表示,大多数汽车确实会收集和存储手机数据。他指出:“如果你的车可以连接手机,那么很可能你的车上会存储你的个人信息。” 大多数车主并不知道他们的汽车收集了哪些数据。因此,Privacy4Car建议车主使用他们的应用程序,以监测和清理汽车上的个人数据,特别是在购买或出售二手车以及将车辆归还给汽车租赁机构或租赁公司时。他们表示,四分之三的二手车中都包含有前任车主的数据,因为大多数车主和后来的汽车经销商没有完全清除这些数据。在某些情况下,汽车甚至可能存储着前一位车主的代码片段,这些代码可以让前车主访问新车主的数据。
俄乌冲突加剧 据乌克兰安全部门统计,俄罗斯平均每天发起 10 多次网络攻击,其中,乌克兰能源部门是优先目标。俄罗斯试图通过网络攻击来摧毁数字网络,进而破坏电力设施并导致断电事件。而且,在攻击设施时,他们通常会同时进行导弹袭击和网络攻击。 俄罗斯外交部尚未对乌克兰安全部门的主张做出回应,拒绝就此发表评论。俄罗斯政府人员表示,西方对莫斯科网络攻击的指控缺乏实质性证据。 欧洲能源行业陷入恐慌 德国公用事业公司的信息安全主管表示,去年乌克兰战争爆发后,他们发现网络破坏的风险有所增加。该公司正在扩大其网络安全人员的规模,以保护风能、太阳能发电系统的安全。与此同时,许多企业高管纷纷表示,俄罗斯对乌克兰的网络攻击的复杂性为他们敲响了警钟,让他们意识到数字化和互联电力系统对攻击者来说有多脆弱。从北溪天然气管道事件到卡霍夫卡大坝事件的发生看来,能源基础设施已成为重要的攻击目标。因此,他们将紧密监视这场混战,绝不敢掉以轻心。 引发恐慌的根本原因 欧洲电力网络的数字化程度不断提高,给黑客创造了更多的机会。欧洲电力公司以及独立技术安全专家强调,欧洲各地涌现的数千种可再生能源资产和能源网络的数字化和互联技术存在重大且日益严重的渗透漏洞。新能源的特点是分散的,这意味着存在许多小型单位,例如风能和太阳能发电厂,以及智能电表,它们以数字化方式相互连接。这种网络增加了风险,因为攻击的可能入口点明显增多,潜在影响也更大。 欧洲安全与安全研究所所长斯旺杰·韦斯特法尔表示,随着电网数字化程度的提高,很难找到足够的网络安全专家来应对不断增长的网络风险。与此同时,欧洲电网使用的操作系统已有40年的历史,这意味着如果出现问题,修补起来会很困难。而且,随着地缘政治不稳定的加剧,情况只会变得更糟。
近日,美国与太平洋地区的几个国家合作,对朝鲜实施了制裁,特别是针对该国的网络间谍组织Kimsuky。上周,朝鲜发射了一颗监视卫星。周四晚上,美国财政部外国资产控制办公室(OFAC)对八名朝鲜特工进行了制裁,指控他们协助规避制裁,并为朝鲜导弹采购工作创造收入。此外,美国还对Kimsuky实施了制裁,理由是该组织收集情报以支持朝鲜的战略目标。 美国财政部负责恐怖主义和金融情报的副部长布莱恩· 纳尔逊表示,美国、澳大利亚、日本和韩国今天的行动,反映了各国对于打击朝鲜非法破环行为的集体承诺。他还强调,朝鲜利用海外劳工、洗钱、网络间谍活动和非法资金持续威胁着国际安全和太平洋地区的盟友,美国将继续专注于打击朝鲜非法创收和武器扩散的关键行动。 据美国政府人员称,Kimsuky自2012年起在朝鲜侦察总局(RGB)内运作,该局是朝鲜的主要外国情报机构。美国指出,几位网络安全研究人员已将Kimsuky确定为APT43、Emerald Sleet、Velvet Chollima、TA406和Black Banshee。该组织使用“鱼叉式网络钓鱼攻击”针对世界各地的政府、研究中心、智库、学术机构和新闻媒体机构,特别是欧洲、日本、俄罗斯、韩国和美国。 近年来,Kimsuky被发现参与了多次针对新闻媒体、亚洲区域专家和学术界的活动。其中包括黑客入侵韩国原子能研究所的事件。 今年6月,美国和韩国的情报机构发出警报,描述了Kimsuky的间谍手段。警报指出,该组织使用假冒身份的策略,伪装成可信的消息来源,以获取目标的信任,并收集有关地缘政治事件、外交政策战略以及针对"威胁政权"国家的外交努力的情报。 2021年,韩国政府人员称该组织的黑客入侵了韩国原子能研究所(KAERI)的内部网络,该研究所是从事核电和核燃料技术研究的政府机构。 2020年10月,美国网络安全和基础设施安全部门(CISA)发布警报,称Kimsuky可能受朝鲜政权委托执行全球情报收集任务。在某些情况下,黑客假冒韩国记者与目标进行接触。 网络安全专家表示,朝鲜长期以来一直采用网络间谍策略来收集情报、破坏关键基础设施,并推进其地缘政治目标。尽管近期的制裁和全球对这些网络威胁的认识提高了,但朝鲜仍然是一个巨大的威胁。