欢迎来到安联智库seczk.com--做最好网安新媒体!!
快捷搜索:  热点  资讯  事件  漏洞  技术  攻防  

安全周报(08.31-09.06)

 

1


马斯克确认特斯拉工厂遭受网络攻击


近日,特斯拉联合创始人兼首席执行官埃隆·马斯克(Elon Musk)在Twitter上证实,特斯拉内华达州工厂Gigafactory于8月初曾遭遇网络攻击,随后被联邦调查局调查。


根据专注特斯拉新闻的独立博客Testrati上周四的报告,一个名为Kriuchkov的俄罗斯人接触特斯拉内华达工厂的一名员工,并以100万美元贿赂该员工用恶意软件感染并破坏特斯拉的内部网络。该员工向特斯拉官员报告了这一事件,特斯拉官员随即向联邦调查局报案。


据悉原本的攻击计划是首先对公司发起外部分布式拒绝服务(DDoS)攻击,吸引特斯拉算机安全人员的全部注意力,为二次网络攻击做掩护。第二次攻击将利用恶意软件从计算机网络中窃取数据。攻击得手后攻击者会威胁威胁特斯拉,如果不支付大笔赎金,便会将数据公开。


在通知上级官员后,这名特斯拉员工假装同意攻击计划,并在FBI的安排下在与Kriuchkov的会面中录下了对话内容。在被FBI联系后,Kriuchkov连夜从内华达州里诺开车前往洛杉矶,试图离境,但最终于8月22日被FBI逮捕。


此次针对特斯拉的网络攻击是“内鬼”对公司构成威胁的一个典型例子。根据Verizon数据泄露调查报告,内部威胁正在上升。


640.webp (8).jpg

2


特朗普考虑封杀中芯国际


路透社4日援引美国国防部一名官员消息称,特朗普政府正考虑是否将中国顶级芯片制造商中芯国际(SMIC)列入“贸易黑名单”;美国政府正在评估中芯国际与中国军方的关系,五角大楼本周早些时候向美国最终用户审查委员会提议将中芯国际列入实体名单。

中芯国际是中国大陆最大的芯片制造商,同时中芯国际也是华为的芯片供货商之一。以美国为首的西方国家近来屡次以“国家安全”为由排挤、制裁中国科技企业。5月中旬,美国商务部公布新规对华为实行“断供”,意图切断华为芯片供应链;6月30日美国联邦通信委员会(FCC)又把华为和中兴列入“国家安全威胁”;8月13日,美国国防部宣布美国禁止政府合同方使用华为等5家中企产品“新规”生效。

针对美将中国华为和中兴通讯列为“美国国家安全威胁”,中国外交部发言人赵立坚在7月1日外交部例行记者会上表示,美方惯于在拿不出任何证据的情况下,以莫须有的罪名,滥用国家力量,打压特定国家和特定企业。美方这种经济霸凌行径是公然对美方自己一贯标榜的市场经济原则的否定。


640 (5).png


3


印度再禁《绝地求生》等118个中国App


日前,印军在边境再次非法越线,印度政府又于今日(2日)宣布禁用118个中国手机软件(App),其中包括支付宝、百度、优酷视频、企业微信、微信阅读等,腾讯旗下的印度大热游戏“绝地求生”(PUBG)也遭禁。
 印度信息与科技部(MEIT)宣称,“这118个软件不利于印度主权与完整、印度国防、国家安全与公共秩序。”
MEIT此次依然污蔑“这些App长期收集、分享数据,侵害个人数据与用户信息,对国家安全造成了严重影响。”

MEIT声明附件列出被封禁的118个软件清单。注意到,中国互联网“传统大厂”“BAT”(百度、阿里、腾讯)的App都有被封。清单中包括百度App、企业微信、微信阅读、游戏“绝地求生”、支付宝、支付宝香港、淘宝及优酷、新浪新闻等。

此次禁用与印度第一次大规模封禁中国App相同,都发生在印军非法越线之后。6月15日晚,印度非法越过实控线,造成人员伤亡;6月29日,印度政府禁用了包括TikTok、微信、百度地图、UC浏览器在内的59款应用。


640 (6).png

4


装机工具老毛桃携带木马病毒,卸载安全软件进行恶意推广


近期,火绒安全公司收到用户反馈,称在使用老毛桃U盘启动装机工具制作的PE系统后,原有系统中多款安全软件被无故删除。火绒工程师溯源发现,上述使用老毛桃制作的PE系统中被植入了病毒,当用户使用该PE系统时,即会执行病毒模块,删除包括火绒、360杀毒等安全软件在内的指定软件。

分析发现,该病毒模块除了删除安全软件外,还会替换浏览器中的各类设置,包括书签、收藏夹、新标签页、历史记录等,并且向原系统中安装360安全套装、2345加速浏览器等软件。其中,360套装包括360安全卫士和360浏览器,且在被推广安装后会默认锁定用户浏览器首页。

此外通过进一步溯源发现,“老毛桃”所属旗下公司其它制作PE系统的工具如“大白菜超级U盘装机工具”和“晨枫工作室U盘启动盘制作工具”等均被植入上述木马病毒,存在删除安全软件、替换浏览器设置等恶意行为。

一直以来,第三方装机工具就是病毒、流氓软件的聚集地,由此类工具制作成的PE系统具备较高的权限,能随意植入恶意程序执行推广、捆绑等行为,甚至可以对抗、卸载安全类软件,对此,建议大家谨慎使用此类装机工具,避免遭遇安全风险。



640 (7).png

5


拒绝服务(DoS)漏洞,攻击者正在试图利用中。


思科的 IOS XR网络操作系统已部署在多个路由器平台上,包括NCS 540和560,NCS 5500、8000和ASR 9000系列路由器。

两个零日漏洞—— CVE-2020-3566和CVE-2020-3569 ,影响Cisco IOS XR软件的距离矢量多播路由协议(DVMRP)功能,允许远程未经身份验证的攻击者耗尽目标设备的内存。该功能运行在面向服务提供商、数据中心以及企业关键基础架构的Cisco企业级路由器上。

未经授权的远程攻击者可以可以通过漏洞通过将精心制作的IGMP(Internet组管理协议)流量发送到受影响的设备来利用它们。成功的利用可导致设备内存耗尽,从而导致其他进程的不稳定。这些进程可能包括但不限于内部和外部路由协议,”思科解释。

要确定设备上是否启用了多播路由,管理员可以运行  show igmp interface命令。对于未启用多播路由的IOS XR路由器,输出将为空则设备不受CVE-2020-3566的影响。



640.jpg



暂无

您可能还会对下面的文章感兴趣: