1、我国首个开源桌面操作系统“开放麒麟1.0”发布
7月5日上午,我国首个开源桌面操作系统“开放麒麟1.0”正式发布,标志着我国拥有了操作系统组件自主选型、操作系统独立构建的能力,填补了我国在这一领域的空白。
http://www.secrss.com/articles/56399
2、IDC发布《中国态势感知解决方案市场研究,2023》报告
IDC中国市场研究总监王军民表示,网络安全建设平台化是全球的开展趋势,在我国,态势感知平台经过多年的开展已经得到长足进步,其使用的安全技术越发复杂和先进,对网络攻击事件判断准确率明显提升。随着基于大模型的生成式AI的兴起,顺利获得私域模型训练,将使得态势感知平台未来的价值得到更高的提升,知识管理应用、对话式应用将能够极大的方便最终客户的使用体验,并大幅提升面对网络安全事件的检测与响应的效率。
http://www.secrss.com/articles/56273
1、俄罗斯国有铁路公司RZD遭到攻击网站和应用暂时中断
俄罗斯国有铁路公司RZD遭到了大规模攻击,其网站和移动应用程序中断了数个小时,乘客只能在火车站买票。乌克兰黑客团伙IT Army声称对此次攻击负责。RZD的系统中断了至少六个小时,但该公司在周三称,尽管仍有持续的攻击,但它已经恢复了运营。事发时,该公司增加了火车站售票处的数量,以便所有乘客都能买到车票。去年2月,俄罗斯铁路的网站和移动应用也曾因DDoS攻击而中断。
http://therecord.media/russian-railway-site-taken-down-by-ukrainian-hackers
2、日本最大的名古屋港口遭到勒索攻击导致货运业务暂停
日本最大且最繁忙的港口名古屋港遭到勒索攻击,影响了货运业务。名古屋港管理当局发布了关于名古屋港统一码头系统(NUTS)遭到攻击的通知,这是控制该港所有集装箱码头的中央系统。根据通知,勒索攻击发生于当地时间7月4日凌晨06:30左右。名古屋港务局预计系统将于7月5日恢复上线,货运业务于7月6日恢复。现在尚无黑客团伙表示对此事负责,但据报道,该组织收到了一份用办公室打印机打印的赎金要求,表明LockBit 3.0似乎对此次攻击负责。
http://www.bleepingcomputer.com/news/security/japans-largest-port-stops-operations-after-ransomware-attack/
1、台积电遭遇天价数据勒索:硬件供应商被黑,泄露少数内部数据
安全内参7月3日消息,全球最大芯片代工企业台积电在上周五表示,由于硬件供应商Kinmax Technology发生一起“安全事件”,攻击者获取了台积电企业网络中一些服务器的配置和设置信息。此消息公布前一天,LockBit勒索软件犯罪团伙在其敲诈网站上“点名”台积电,并威胁道:如不支付7000万美元赎金,将公开所窃数据。
http://www.secrss.com/articles/56232
2、针对安全研究人员的POC投毒事件
攻击者在推特上分享了自己在代码仓库上传附带后门程序的POC(实际上并没有POC),当用户在本地对代码进行编译时则会附带执行后门程序。
http://www.secrss.com/articles/56388
3、加密货币平台Poly Network被黑数百万美元并暂停服务
加密货币平台Poly Network遭到攻击,损失数百万美元的数字资产。该公司在上周日早上表示,由于此次攻击,它已经暂停服务。并解释说,它正在与合作伙伴评估被盗的内容,并呼吁区块链安全公司帮助他们做出回应。截至上周日下午,该公司表示10个区块链上的57项资产受到影响,包括Ethereum、Binance’s BNB Chain、Metis和Polygon等。此外,攻击者在平台上铸造了价值数百亿美元的加密货币。而这些平台并不具备流动性,黑客无法真正兑现这些资金。
http://therecord.media/crypto-platform-poly-network-suspends-service-after-hack
4、Akamai检测到利用SSH服务器的新代理劫持攻击活动
Akamai在6月29日称其检测到一个代理劫持活动,主要针对易受攻击的SSH服务器。Akamai于6月8日首次发现这些攻击。一旦连接到SSH服务器,攻击者就会安装一个Base64编码的Bash脚本,将被攻击的系统添加到Honeygain和Peer2Profit等P2P代理网络中。此外,它还会搜索并终止运行带宽共享程序的竞争实例,然后启动Docker服务,利用目标的带宽获取利润。对网络服务器的进一步分析发现,它还被用来托管加密货币挖矿程序,这表明攻击者正在涉足加密劫持和代理劫持攻击。
http://www.akamai.com/blog/security-research/proxyjacking-new-campaign-cybercriminal-side-hustle