2022年8月03日网络空间对抗资讯快报
1、半导体制造商赛米控受到 LV 勒索软件攻击
德国电力电子制造商赛米控披露,它遭到勒索软件攻击,公司的部分网络被加密。赛米控在德国、巴西、中国、法国、印度、意大利、斯洛伐克和美国的24个办事处和8个生产基地,拥有3,000多名员工,2020年的营业额约为4.61亿美元。它还表示,它是世界领先的电力工程部件制造商之一,每年安装的风力涡轮机中有35% 使用其技术运行。赛米控集团一直是专业黑客组织网络攻击的受害者。肇事者声称从我们的系统中窃取了数据,”该公司在8月1日发表的一份声明中透露。“这次攻击还导致了我们的IT系统和文件的部分加密。目前正在研究和调整整个网络的取证。”根据德国联邦信息安全办公室 (BSI) 发出的警报,并被BleepingComputer看到,勒索软件运营者正在勒索该公司,并威胁要泄露据称被盗的数据。虽然该公司没有分享有关事件中使用的勒索软件的任何信息,但BleepingComputer看到的一个加密的赛米控系统上的勒索说明表明这是一次LV勒索软件攻击,并称攻击者窃取了价值2TB的文件。赛米控他们在外部网络安全和取证专家的帮助下。正在调查攻击者声称在加密之前从加密系统中窃取数据的说法。
2、台湾政府网站遭到DDoS攻击
台湾总统发言人在脸书上说,8月2日,在众议院议长南希佩洛西历史性访问之前的几个小时,台湾总统的网站因明显的分布式拒绝服务攻击而关闭了大约20分钟。当地时间下午5点15分左右,“海外 DDoS攻击”袭击了办公室。台湾TVBS新闻记者刘婷婷报道称,流量是“平日的200倍”。2日,其他一系列台湾网站似乎也出现了间歇性问题,包括台湾外交部和台湾桃园国际机场。有时,这两个站点都无法访问美国时间上午的中午。总统网站启动了,但英文版显示“OK”,没有别的。台湾官员和美国同行一直高度警惕,期待佩洛西的访问,这是美国25年来访问台湾的最高级别官员。据《华盛顿邮报》报道,中国政府将佩洛西的访问视为美中紧张局势的升级,并警告称,如果美国“处理不当”,将造成“灾难性后果” 。美国国家安全委员会发言人没有立即回应置评请求。
3、美安全专家敦促当局迅速确认菲克担任美国首位网络大使
一个由106名国家安全专家、前政府官员和行业领袖组成的两党小组8月2日致函参议院外交关系委员会,支持内特·菲克担任国务院首任网络空间和数字政策大使。信中称,新大使将需要有能力建立各种经济、军事和政治联盟,以促进我们的国家利益并帮助保护我们在网络领域的国家。作为一名战士、政策专家和商业主管,内特亲自经历了这些挑战,他是一位鼓舞人心的领导者和一位鼓舞人心的沟通者。这封信强调了美国面临的网络威胁,并表示菲克独特的履历对于一位需要专注于“建立跨境桥梁以及与私营企业的桥梁的大使来说非常有价值,同时还可以帮助我们的政府对对手采取强硬态度,因为我们寻求在网络空间建立真正的威慑力。”签署人包括国家安全局前局长基思·亚历山大;Silverado Policy Accelerator主席Dmitri Alperovitch;罗伯特·J·巴特勒,前国防部副助理部长;Richard Danzig,前海军部长;Paula Dobriansky,前国务院副部长;和许多网络安全公司官员等。“鉴于网络领域的威胁范围越来越大,包括来自中国、俄罗斯、伊朗和朝鲜等国家,以及俄罗斯勒索软件团伙等非国家和国家附属行为体,参议院对这一提名采取及时行动非常重要,”这封信的组织者Jamil Jaffer告诉CyberScoop。
4、2022年数据泄露的价值知多少
IBM Security发布的一份报告研究了数据泄露对公司利润的影响。为了编制2022年数据泄露成本报告 ,IBM Security委托Ponemon Institute分析了2021年3月至2022年3月期间受数据泄露影响的 550家组织。通过对这些组织的员工进行的3,600多次访谈,目标是确定与信息泄露相关的直接和长期成本。例如,85%的组织在研究期间经历了不止一次数据泄露,平均需要277天才能发现问题。2022年的平均违规成本达到创纪录的435万美元。与2021年相比增长2.6%,与2020年相比增长12.7%。在美国,平均成本为944万美元,是所有国家中最高的。IBM Security分析的近50%的成本发生在实际违规一年多之后。此外,受该事件影响的组织中约有60%被迫通过提高价格将成本转嫁给客户。在查看违规行为的发生方式和原因时,45%的案例与云相关,19%的业务合作伙伴遭到入侵,另外19%的案例与被盗或滥用的凭据有关,16%的案例与网络钓鱼攻击有关。
5、西班牙研究中心遭受与俄罗斯有关的网络攻击
西班牙科学部8月2日表示,西班牙领先的科学研究机构遭到了国家当局怀疑起源于俄罗斯的网络攻击。该部表示,西班牙国家研究委员会是7月16日至17日勒索软件攻击的目标。西班牙网络安全当局的初步分析表明,似乎没有提取任何敏感或机密信息。该部在一份声明中表示,此次网络攻击与针对美国NASA和德国马克斯普朗克研究所的其他网络攻击类似。尽管攻击似乎失败了,但为了确保攻击不成功而启动的安全协议使该委员会的几个研究中心处于离线状态。
6、欧洲导弹制造商MBDA否认黑客入侵系统
欧洲导弹制造商MBDA在网络犯罪分子提出出售据称从公司系统中窃取的数据后,否认其系统遭到破坏。网络犯罪分子声称获得了大约 60Gb的数据,包括描述军事项目的文件,以及与商业活动相关的信息,例如设计文档、多媒体材料、合同以及与其他公司交换的消息。这些文件已经出售。8月1日,MBDA以多种语言发表声明,确认文件已被盗,但否认其系统已被黑客入侵。“MBDA 是一个犯罪集团企图勒索的对象,该犯罪集团谎称已经入侵了公司的信息网络。在该公司拒绝屈服于这种勒索威胁并支付赎金要求之后,该犯罪集团已在互联网上传播信息,使其可以用于付款,”导弹制造商在其声明中表示。该公司已联系意大利当局,并表示计划对肇事者采取“一切可能的法律行动”。MBDA 声称其安全网络没有被黑客入侵。相反,据称攻击者从外部硬盘驱动器获取数据。该公司的调查正在进行中,但它目前声称黑客提供的数据似乎不属于机密或敏感数据。目前尚不清楚来自外部驱动器的数据是被窃取的。攻击者有可能获得了对员工个人设备的访问权,该驱动器在某个时间点连接到该设备,或者他们可能以某种方式获得了实际驱动器。研究表明,二手存储驱动器通常包含以前所有者的数据。SecurityWeek已联系MBDA进行澄清,但该公司表示,在官方调查正在进行期间,它无法分享任何信息。
7、VMware为身份验证绕过安全漏洞发布紧急补丁
VMware周二发布了一个紧急的高优先级补丁,以解决其Workspace ONE Access、Identity Manager和vRealize Automation产品中的身份验证绕过漏洞。该公司在一份公告中表示,该漏洞具有VMware的最高严重等级(CVSSv3 基本评分为 9.8),应立即修复。“VMware Workspace ONE Access、Identity Manager和vRealize Automation包含一个影响本地域用户的身份验证绕过漏洞。具有网络访问UI的恶意行为者可能无需进行身份验证即可获得管理访问权限,”VMware 警告说。VMware 表示:“ 应按照 [咨询] 中的说明立即修补或缓解这一严重漏洞。”PetrusViet(VNG Security的成员)发现并报告了身份验证绕过漏洞,编号为CVE-2022-31656。该公司表示,它不知道在野利用,但在补充说明中,VMware确认此漏洞是先前修补的问题 (VMSA-2022-0014) 的变体,其中有公开可用的利用代码。最新补丁还包括至少9个记录在案的漏洞,这些漏洞影响 VMware Workspace ONE Access、Access Connector、Identity Manager、Identity Manager Connector 和 vRealize Automation 产品线。
8、URL解析问题导致基于Go的应用程序容易受到攻击
以色列云原生应用程序安全测试公司Oxeye发现,在一些基于Go的应用程序中实现URL解析的方式会产生漏洞,这些漏洞可能允许威胁参与者进行未经授权的操作。Go或Golang 是一种开源编程语言,旨在大规模构建可靠且高效的软件。在Google的支持下,Go被一些世界上最大的公司所利用,它通常用于开发云原生应用程序,包括 Kubernetes。Oxeye 研究人员对基于Go的云原生应用程序进行了分析,并发现了一个可能产生严重影响的边缘案例。他们称之为ParseThru的问题与不安全的URL解析有关。在 1.17版本之前,Go将URL查询部分中的分号视为有效分隔符。从此版本开始,如果 URL查询包含分号,则会返回错误。研究发现,如果面向用户的应用程序在Go 1.17或更高版本上运行,并且相关的后端服务在Go的早期版本上运行,则攻击者可以使用通常会被拒绝的查询参数走私请求。影响的开源项目包括用于服务组合的 Skipper HTTP 路由器和反向代理、Traefik HTTP 反向代理和负载均衡器,以及Harbor。发现该漏洞的Oxeye研究人员之一Daniel Abeles告诉SecurityWeek,在Harbo 的案例中,威胁参与者可以读取他们无法访问的私有、受限Docker映像。Oxeye已将其发现报告给受影响的应用程序,并且其开发人员已发布补丁。建议应用程序开发人员考虑使用其他方法来解析查询字符串或确保拒绝包含分号的查询以防止滥用。
9、窃听的新方法——光纤电缆上的传感器
此前,研究人员发现光缆可用作地震探测和观鲸的传感器。但中国科学家发现了它们的新用途。清华大学的Bo Wang及其同事创造了一种设备,该设备使用光缆来监听周围人的谈话。该设备能够检测有人在光纤附近讲话时发生的光束变化。为了测试该设备,研究人员在传输数据的光缆旁边说“现在是九点十五”。大约3米的纤维暴露在声音中。剩余的1.1公里电缆缠绕在另一个连接设备的房间的线轴上。然后,科学家团队聆听了该设备接收到的声波。虽然这些词不是很清楚,但王说可以通过现代语音增强技术使它们更容易理解。“光纤对振动非常敏感,因此放置在建筑物中的任何光纤都是一种麦克风,可以用来监听任何对话,”位于洛桑的瑞士联邦理工学院的Luc Thevenaz说。Thevenaz说,他和Marcano Olaizola在20年前独立探索了这一点,但大多数人都没有意识到这种可能性。但王和他的团队在尝试构建另一个光纤传感器时自己提出了这个想法,却发现他们的声音会影响读数。尽管新设备很复杂,但王说,只要附近某处有裸露的光缆,具有工程背景和足够决心的人就可以使用这种方法监视某人,而无需在家中安装设备。然而,这种窃听方法可以通过改变光纤的金属或玻璃涂层来保护,使它们对声音振动不太敏感。例如,当王和他的团队将钢丝缠绕在纤维上时,该设备无法再接收声音信号。
10、美众议院委员会审查民用和商业空间系统的网络安全
美国众议院科学、空间和技术委员会空间和航空小组委员会最近举行的听证会重点关注对民用和商业空间系统的网络威胁。自今年2月俄罗斯公开宣布恶意攻击Viasat 的卫星互联网用户调制解调器以来,这些风险已成为焦点。举行听证会是为了提供一个机会来审查民用和商业空间系统的网络安全工作和整体情况。它涵盖了现有的威胁范围、太空政策指令的实施状况、联邦政府的作用、是否有负责太空网络安全的机构,以及国会面临的问题。随着提供用于导航、农业、技术开发和科学研究的数据和信息的商业卫星的出现,卫星网络安全变得越来越重要。在Viasat事件之后,网络安全和基础设施安全局 (CISA) 和 FBI发布了关于加强卫星通信网络提供商和客户网络安全的警报。美国国家安全局 (NSA) 还发布了网络安全咨询,以保护传输和接收卫星通信的小型地面终端。此外,美国商务部 NIST发布了商业空间系统网络安全指南。听证会共有三名证人,MITRE公司空间网络安全工程师 Theresa Suloway、美国国家标准与技术研究院 (NIST) 信息技术实验室计算机安全部门负责人 Matthew Scholl 和Aerospace公司网络评估和研究部门高级项目负责人Brandon Bailey。
