信息化处
 部门首页  部门首页  新闻动态  通知公告  部门概述  网络安全  规章制度  智慧团队  服务指南  常用下载 
今天是:
您的位置: 部门首页>网络安全>正文
一周安全资讯(2019年第13期)
2019-06-03  

2019年第13期

【内容导读】

1、网络视频平台全面推行青少年防沉迷系统

2、外国媒体:美国围堵无碍华为5G发展 中国技术进步不可阻挡

3、百款常用App申请收集使用个人信息权限情况

4、YouTube出现“比特币生成器”,实则是木马传播程序

5、后台刷新功能有风险 大批iOS应用被曝发送用户数据

6、近100万台设备存在高危漏洞BlueKeep隐患 黑客已扫描寻找潜在目标

国内资讯

网络视频平台全面推行青少年防沉迷系统

(内容源自:网信中国)

国家网信办在总结前期试点工作经验基础上,扩大了“青少年防沉迷系统”覆盖范围,除了全面覆盖短视频平台,还首次将主要长视频平台纳入防沉迷体系,实行统一标准,进一步提升青少年保护力度。进入青少年模式后,所有网络视频用户使用时段、服务功能、在线时长均受限,只能访问专属内容池。在专属内容池只岈长视频平台重点选择弘扬爱国主义、宣扬英雄人物的优秀影片、电视剧;短视频平台侧重为青少年提供课程教学、书法绘画、亲子教育、人文历史、传统文化、手工制作、自然科普等寓教于乐的优质内容。

国家网信办相关负责人介绍,青少年防沉迷试点工作开展2个月以来,约4.6亿短视频用户每日收到青少年模式弹窗提示,5260万人次访问青少年模式引导页。该负责人表示,由于各个平台技术研发能力存在差异,青少年防沉迷系统需要依靠用户自主选择才能发挥作用,在利用大数据分析、人工智能、人脸识别等技术主动发现未成年用户方面存在不足,内容池建设也需要不断优化。

全面推行“青少年防沉迷系统”,得到了各主要视频平台的积极响应和充分配合,各平台将上线防沉迷系统作为履行社会责任的重要机遇和举动,主动加入防沉迷体系。国家网信办将引导组织相关平台加大技术研发力度,不断提高对疑似青少年用户识别的精准度,加强内容建设,生产供给更多青少年喜闻乐见的优质内容。与此同时,国家网信办将继续扩大“青少年防沉迷系统”覆盖范围,把网络直播等行业纳入该系统,汇集社会各方力量,共同为青少年健康成长营造良好的网络空间。

 

外国媒体:美国围堵无碍华为5G发展 中国技术进步不可阻挡

(内容源自:参考消息网)

5月27日消息,针对易到平台遭到网络黑客攻击,易到发布声明回应称,已经发动公司全部技术力量以及第三方网络安全防护专家,一方面争取数据恢复,一方面架设新服务器,争取在最短时间里恢复服务。

易到称,目前已经取得了一定成果,但由于黑客造成的破坏巨大,要完全恢复正常,还需要时间。

公告显示,由于黑客的犯罪行为导致易到各项服务无法正常运转,正在进行中的提现安排将暂停并顺延至服务及数据恢复后继续开展。易到团队会根据解决此次事件的时长,为广大车主和用户制定补偿方案。

以下为易到声明全文:

各位关心易到的朋友们:

5月25日-26日,易到平台遭到网络黑客攻击,引发了各方关注,现将相关情况与安排通报如下:

2019年5月25日夜间至26日凌晨,易到用车服务器遭到连续攻击,核心服务器被入侵,攻击导致易到核心数据被加密,服务器宕机,绝大部分服务功能受到波及,给用户使用带来严重的影响。攻击者以删除数据、曝光司乘隐私信息向易到勒索巨额比特币。

我司已经发动公司全部技术力量,并获得了包括360公司在内的第三方网络安全防护专家的技术支撑,一方面争取数据恢复,一方面架设新服务器,争取在最短时间里恢复服务。目前已经取得了一定成果,但由于黑客造成的破坏巨大,要完全恢复正常,还需要时间。在此诚挚地恳请广大易到车主和用户予以理解和体谅,再耐心等待一段时间,在服务恢复后,我们会第一时间通知大家。

黑客的行为已经严重触犯了我国刑法,涉嫌罪名包括:非法入侵计算机系统罪、破坏计算机信息系统罪、敲诈勒索罪。我司严厉谴责这种不法行为,并已向警方报警,北京网安已经开始对本案的侦破工作。奉劝实施黑客行为的犯罪分子,及早认识到自身行为的严重性,尽快向警方自首,争取宽大处理!

由于黑客的犯罪行为导致易到各项服务无法正常运转,正在进行中的提现安排将暂停并顺延至服务及数据恢复后继续开展。易到团队会根据解决此次事件的时长,为广大车主和用户制定补偿方案。

给大家带来的不便,我们再次表示诚挚的歉意!

 

 

百款常用App申请收集使用个人信息权限情况

(内容源自:网信网)

在中央网信办、工信部、公安部、市场监管总局引导下,App专项治理工作组开通了违法违规收集使用个人信息举报渠道,认真受理网民举报。期间,工作组收到大量关于App强制、超范围索要权限等举报信息。规范App申请收集使用个人信息相关权限,对于加强App个人信息保护具有重要意义。权限是操作系统内置的访问控制机制。

安卓(Android)操作系统通过权限来控制App对系统资源和个人信息的访问使用。App只有在系统层面获取了某项权限,才能实行与该权限有关的操作。例如,App获取READ_CONTACTS(读通讯录)权限,就能读取手机的通讯录信息;获取ACCESS_FINE_LOCATION(访问精准位置)权限,就能得到手机的精确位置信息。

目前常用的原生安卓操作系统有26个重点权限与个人信息收集使用密切相关。为让公众直观了解常用App申请收集使用个人信息权限情况,App专项治理工作组对下载量大的100款App申请权限以及强制开启的权限进行了分析统计,现予以公布。

国际资讯

YouTube出现“比特币生成器”,实则是木马传播程序

(内容源自:FreeBuf.COM)

近日油管上出现大量关于“比特币生成器”的广告宣传视频,号称该工具可为用户免费生成比特币,实际上却是一个散布Qulab信息窃取和剪贴板劫持木马的恶意行为。

 

该活动由安全研究员Frost发现,他表示已对此木马行为追踪了15天左右,每次发现类似视频并上报的时候,YouTube都会很快将视频删除并封禁相应用户,但治标不治本,很快又会有新的账户出现上传类似视频。

 

视频上传者

视频的内容是介绍一个号称可以免费生成比特币的工具,并附带下载链接,该工具实际上是一个木马程序,以及一个https://freebitco.in网站的链接。如图:

木马宣传视频

当用户点击视频中的下载链接时,会跳转到一个Setup.exe文件的下载页面。如果用户下载并运行该文件,则计算机内将会被植入Qulab木马。

 

程序下载页面

后台刷新功能有风险 大批iOS应用被曝发送用户数据

(内容源自:cnBeta.COM)

根据《华盛顿邮报》进行的一项隐私实验,当允许后台应用刷新时,一些iOS应用会利用这项功能定期向追踪公司发送数据。《华盛顿邮报》记者乔福瑞·福勒(Geoffrey Fowler)与隐私公司Disconnect合作使用专有软件来查看自己的iPhone运行情况。虽然有应用使用追踪器并分享用户数据并不令人意外,但利用后台刷新功能发送数据的频率还是令人惊讶。

这些应用会发送手机号码、电子邮箱、地理定位、IP地址等信息,其中包括微软OneDrive、Mint、Nike、Spotify、The Weather Channel、DoorDash、Yelp、Citizen甚至《华盛顿邮报》自己的iOS应用。其只岈Citizen共享的个人身份识别信息违反了它的隐私政策,而Yelp每过5分钟就会发送信息,但该公司随后表示这是一个漏洞。

在持续一周的测试只岈总共发现5400个追踪器,多数都在应用内,Disconnect透露这些追踪器总共可能在一个月的时间内发送1.5GB数据。

应用内的追踪器具备多种不同的目的,有的可以分析用户行为,让应用简化广告系列、对抗欺诈或创建精准广告。例如,快递应用DoorDash就被发现在应用内使用9个追踪器,并分享设备名、广告识别码、加速计数据、配送地址、姓名、电子邮件和运营商等信息。

DoorDash还使用来自Facebook和谷歌广告服务的追踪器,使得这些公司也可以在用户使用DoorDash的服务时收到通知。这种情况并非个例。

并非所有数据收集都是恶意行为,有的会进行匿名,并在一定时间后删除,但一些追踪器会收集具体的用户数据,但并不提供明确的保存时间和分享对象。

福勒指出,没有一种方法可以知道哪些应用在使用追踪器,以及哪些数据被发送出去,苹果也没有提供相应的工具。该公司也只是在回应中给出了标准化的隐私答复。

福勒建议苹果可以要求应用在使用第三方追踪器时添加标签,而隐私公司Disconnect认为,在iOS中加强隐私控制可以让用户更好地控制数据。

担心应用偷偷发送数据的iOS用户可以关闭后台刷新功能,并使用Disconnect的Privacy Pro等VPN应用来限制应用向第三方发送数据。

近100万台设备存在高危漏洞BlueKeep隐患 黑客已扫描寻找潜在目标

(内容源自:cnBeta.COM)

援引外国媒体SecurityWeek报道,将近100万台设备存在BlueKeep高危漏洞安全隐患,而且已经有黑客开始扫描寻找潜在的攻击目标。该漏洞编号为CVE-2019-0708,存在于Windows远程桌面服务(RDS)只岈在本月的补丁星期二活动日中已经得到修复。

 

该漏洞被描述为蠕虫式(wormable),可以利用RDS服务传播恶意程序,方式类似于2017年肆虐的WannaCry勒索软件。目前已经有匿名黑客尝试利用该漏洞实行任意代码,并通过远程桌面协议(RDP)来发送特制请求,在不需要用户交互的情况下即可控制计算机。

目前微软已经发布了适用于Windows7、Windows Server 2008、Windows XP、Windows Server 2003的补丁。Windows 7和Windows Server 2008用户可以通过启用Network Level Authentication (NLA)来防止未经身份验证的攻击,并且还可以通过阻止TCP端口3389来缓解威胁。

很多专家可以发现了基于BlueKeep的网络攻击,不过目前还没有成熟的PoC。

 

最初是由0-day收集平台Zerodium的创始人Chaouki Bekrar发现,BlueKeep漏洞无需任何身份验证即可被远程利用。

“我们已经确认微软近期修补的Windows Pre-Auth RDP漏洞(CVE-2019-0708)可被恶意利用。在没有身份验证的情况下,攻击者可以远程操作,并获得Windows Srv 2008、Win 7、Win 2003、XP上的SYSTEM权限。启用NLA可在一定程度上缓解漏洞。最好马上打补丁,”Bekrar发推文表示。

 

周六,威胁情报公司GreyNoise开始检测黑客的扫描活动。其创始人Andrew Morris表示,攻击者正在使用RiskSense检测到的Metasploit模块扫描互联网,来寻找易受BlueKeep漏洞攻击的主机。他周六发推说:“仅从Tor出口节点观察到此活动,其可能由一个黑客实行。”

目前,这些只是扫描,不是实际的利用尝试。然而,至少有一个黑客投入了相当多的时间和精力来编制易受攻击的设备列表,为实际的攻击做准备。至少有6家公司透露已开发出BlueKeep漏洞的利用,并且至少可以在网上找到两篇非常详细的关于BlueKeep漏洞细节的文章,所一嶷客们开发出自己的利用方式也只是时间问题。

在过去两周里,infosec社区一直密切关注攻击迹象、可以简化RDP漏洞利用以及后续攻击的PoC代码的发布。到目前为止,没有研究人员或安全公司发布此类漏洞的利用代码。原因显而易见,它可以帮助黑客展开大规模攻击。一些公司已经成功开发了Bluekeep漏洞的利用,但打算保密。 这些公司包括:Zerodium,McAfee,Kaspersky,Check Point,MalwareTech和Valthek。

 

关闭窗口
 
相关文章  
读取内容中,请等待...

版权所有: 千赢登录平台 会址:重庆市沙坪坝区大学城中路81号
电话:023-61691001邮编:401331
渝ICP备11006315号 渝公安备案号:50010602500176 

 

浏览总数:
今日浏览: