博客 > 【壹周快報(bào)】2024年網(wǎng)絡(luò)安全技術(shù)應(yīng)用典型案例項(xiàng)目名單公布,135個(gè)上榜;DeepSeek爆火,成網(wǎng)絡(luò)攻擊者主要目標(biāo)
瀏覽量:1151次評(píng)論:0次
作者:manda時(shí)間:2025-02-07 15:13:09
銳成信息壹周快報(bào),匯總了本周的熱點(diǎn)資訊、安全事件,保證大家不錯(cuò)過(guò)本周的每一個(gè)重點(diǎn)!本周重點(diǎn)關(guān)注:2024年網(wǎng)絡(luò)安全技術(shù)應(yīng)用典型案例項(xiàng)目名單公布,135個(gè)上榜;DeepSeek爆火,成網(wǎng)絡(luò)攻擊者主要目標(biāo)。
【熱點(diǎn)資訊】
1、2024年網(wǎng)絡(luò)安全技術(shù)應(yīng)用典型案例項(xiàng)目名單公布,135個(gè)上榜
近日,工信部等13部門(mén)聯(lián)合公布2024年網(wǎng)絡(luò)安全技術(shù)應(yīng)用典型案例項(xiàng)目名單,一共有135個(gè)項(xiàng)目上榜,包括《基于云原生的密碼安全防護(hù)實(shí)踐》《工業(yè)控制系統(tǒng)網(wǎng)絡(luò)安全防護(hù)項(xiàng)目》《數(shù)據(jù)端到端全程可信應(yīng)用》《商用密碼在域名服務(wù)中的應(yīng)用》《基于密碼技術(shù)構(gòu)建政務(wù)云》等。
2、《網(wǎng)絡(luò)設(shè)備和裝置生產(chǎn)商的數(shù)字取證和保護(hù)性監(jiān)控規(guī)范指南》發(fā)布
近日,由英國(guó)國(guó)家網(wǎng)絡(luò)安全中心 (NCSC) 與澳大利亞信號(hào)局 (ASD)、美國(guó)網(wǎng)絡(luò)安全和基礎(chǔ)設(shè)施安全局 (CISA)、加拿大網(wǎng)絡(luò)安全中心(通信安全機(jī)構(gòu) (CSE) 的一部分)等合作編寫(xiě)的《網(wǎng)絡(luò)設(shè)備和裝置生產(chǎn)商的數(shù)字取證和保護(hù)性監(jiān)控規(guī)范指南》發(fā)布,指南概述了對(duì)取證可視性最低要求的期望,以幫助網(wǎng)絡(luò)防御者在網(wǎng)絡(luò)入侵前后確保組織的網(wǎng)絡(luò)安全,也旨在提醒人們注意邊緣設(shè)備網(wǎng)絡(luò)安全措施的重要性。
3、Surfshark:2024年超過(guò)50億個(gè)賬戶(hù)遭入侵
據(jù)cybernews消息,網(wǎng)絡(luò)安全公司Surfshark的研究人員稱(chēng),2024年,有超過(guò)50億個(gè)賬戶(hù)被入侵,比2023年的7.3億個(gè)被入侵的賬戶(hù)數(shù)量激增了八倍,而其中近一半集中在三個(gè)國(guó)家,分別是中國(guó)、美國(guó)和俄國(guó)。他們將激增部分歸因于2024年的一次數(shù)據(jù)泄露事件,該事件涉及收集30多億個(gè)獨(dú)特的電子郵件地址。
【安全事件】
1、DeepSeek爆火,成網(wǎng)絡(luò)攻擊者主要目標(biāo)
近日,DeepSeek爆火,成網(wǎng)絡(luò)攻擊者主要目標(biāo)。網(wǎng)絡(luò)攻擊者利用與DeepSeek相似的域名,制作界面相似的釣魚(yú)網(wǎng)站,誘使用戶(hù)輸入敏感信息、傳播惡意軟件以及進(jìn)行虛假加密貨幣和購(gòu)買(mǎi)deepseek原始股的詐騙。根據(jù)奇安信XLab 實(shí)驗(yàn)室的最新報(bào)告,仿冒DeepSeek的網(wǎng)站、釣魚(yú)網(wǎng)站已經(jīng)超過(guò)2千個(gè),并還在快速增加中。除此之外,網(wǎng)絡(luò)攻擊者還針對(duì)DeepSeek本身進(jìn)行DDoS攻擊、僵尸網(wǎng)絡(luò)攻擊等大規(guī)模網(wǎng)絡(luò)攻擊。
2、Coyote銀行木馬以巴西用戶(hù)為目標(biāo),從70多個(gè)金融應(yīng)用程序和網(wǎng)站竊取數(shù)據(jù)
據(jù)securityaffairs消息,F(xiàn)ortiGuard 實(shí)驗(yàn)室研究人員檢測(cè)到一個(gè)使用LNK文件執(zhí)行 PowerShell 命令來(lái)部署Coyote銀行木馬的活動(dòng),該活動(dòng)以巴西用戶(hù)為目標(biāo),通過(guò)鍵盤(pán)記錄、捕獲屏幕截圖和顯示釣魚(yú)覆蓋圖等惡意功能,從70多個(gè)金融應(yīng)用程序和網(wǎng)站竊取敏感信息。
3、思科ISE嚴(yán)重安全漏洞,允許遠(yuǎn)程執(zhí)行任意命令
近日,思科披露了其身份服務(wù)引擎(ISE)軟件中的兩個(gè)關(guān)鍵漏洞,這些漏洞可能允許經(jīng)過(guò)驗(yàn)證的遠(yuǎn)程攻擊者在受影響的設(shè)備上執(zhí)行任意命令、提升權(quán)限和操縱系統(tǒng)配置。據(jù)悉,這兩個(gè)漏洞被追蹤為 CVE-2025-20124 和 CVE-2025-20125,目前已發(fā)布軟件更新來(lái)解決這些問(wèn)題,但沒(méi)有可用的解決方法。思科建議客戶(hù)遷移到這些修復(fù)版本或更高版本,以降低風(fēng)險(xiǎn)。
4、新的惡意軟件攻擊印度銀行用戶(hù),竊取 Aadhar、PAN、ATM 和信用卡密碼
據(jù)cybersecuritynews消息,印度最近出現(xiàn)了一種網(wǎng)絡(luò)安全威脅,針對(duì)印度多家銀行的用戶(hù)發(fā)起了一場(chǎng)復(fù)雜的惡意軟件攻擊,旨在竊取敏感的財(cái)務(wù)和個(gè)人數(shù)據(jù),包括Aadhar號(hào)碼、PAN卡、ATM密碼和信用卡詳細(xì)信息。據(jù)悉,該惡意軟件通過(guò)WhatsApp以APK文件的形式傳播,偽裝成合法的政府或銀行應(yīng)用程序。一旦安裝,這些應(yīng)用程序就會(huì)通過(guò)模仿真實(shí)銀行應(yīng)用程序的用戶(hù)界面來(lái)欺騙用戶(hù)泄露敏感信息。
5、BADBOX僵尸網(wǎng)絡(luò)感染超過(guò)19萬(wàn)臺(tái)安卓設(shè)備,包括LED電視機(jī)
據(jù)cybersecuritynews消息,研究發(fā)現(xiàn),名為BADBOX 的僵尸網(wǎng)絡(luò)已感染超過(guò)19 萬(wàn)臺(tái)安卓設(shè)備,其中包括 Yandex 4K QLED 電視等高端機(jī)型。BADBOX僵尸網(wǎng)絡(luò)能夠通過(guò)出廠前或供應(yīng)鏈下游預(yù)裝的惡意軟件感染設(shè)備,BADBOX的規(guī)模和隱蔽性凸顯了加強(qiáng)供應(yīng)鏈安全和網(wǎng)絡(luò)監(jiān)控的迫切需要。
部分圖文內(nèi)容來(lái)源網(wǎng)絡(luò),僅供傳播交流
相關(guān)文章推薦
2025-06-06 14:36:09
2025-06-05 15:27:49
2025-06-04 16:10:27
2025-06-03 16:11:30
2025-05-30 14:49:31
熱門(mén)工具
標(biāo)簽選擇
閱讀排行
我的評(píng)論
還未登錄?點(diǎn)擊登錄