要闻速览
1、《网络安全技术 网络安全运维实施指南》等7项网络安全国家标准获批发布
2、《全国一体化算力网 安全保护要求》技术文件公开征求意见
3、工信部:关于防范BERT勒索软件的风险提示
4、新型Linux后门"瘟疫"可规避所有主流安全工具的检测
5、戴尔上百款笔记本曝严重安全漏洞,可被植入持久性后门
6、超万个恶意TikTok电商域名窃取用户凭证并传播恶意软件
一周政策要闻
《网络安全技术 网络安全运维实施指南》等7项网络安全国家标准获批发布
近日,国家市场监督管理总局、国家标准化管理委员会联合发布 2025 年第 19 号《中华人民共和国国家标准公告》,其中由全国网络安全标准化技术委员会归口的 7 项国家标准正式公布。
具体包括:GB/T 19714-2025《网络安全技术 公钥基础设施 证书管理协议》、GB/T 19771-2025《网络安全技术 公钥基础设施 PKI 组件最小互操作规范》、GB/T 20520-2025《网络安全技术 公钥基础设施 时间戳规范》、GB/T 31722-2025《网络安全技术 信息安全风险管理指导》、GB/T 34942-2025《网络安全技术 云计算服务安全能力评估方法》、GB/T 45940-2025《网络安全技术 网络安全运维实施指南》、GB/T 45958-2025《网络安全技术 人工智能计算平台安全框架》。
上述标准均将于 2026 年 2 月 1 日起正式实施。
《全国一体化算力网 安全保护要求》技术文件公开征求意见
贯彻落实《关于深入实施“东数西算”工程 加快构建全国一体化算力网的实施意见》《国家数据基础设施建设指引》等政策文件要求,充分发挥标准在加快算力池化先进技术部署应用及统筹算力发展与安全保障等方面的规范和引导作用,在国家数据局指导下,根据《全国一体化算力网 监测调度平台建设指南》体系框架中关于算力资源和算力安全部分规划,全国数据标准化技术委员会秘书处牵头研制了《全国一体化算力网 智算中心算力池化技术要求》《全国一体化算力网 安全保护要求》等2项技术文件,经研究讨论、修改完善,形成技术文件征求意见稿。
现面向社会公开征求技术文件意见,如有意见或建议,请于2025年8月15日前反馈至 tc609@cesi.cn。
消息来源:国家数据局 全国一体化算力网算力池化、算网安全相关技术文件公开征求意见
业内新闻速览
工信部:关于防范BERT勒索软件的风险提示
近日,工业和信息化部网络安全威胁和漏洞信息共享平台(CSTIS)监测发现BERT勒索软件持续活跃,主要攻击目标为医疗健康、科技及活动服务等行业用户,可能导致服务中断、业务停摆等风险。
BERT是一种具备跨平台攻击能力(Windows/Linux/ESXi)的多线程勒索软件,主要通过钓鱼邮件或篡改软件包传播。在Windows系统中,攻击者利用PowerShell加载器(start.ps1)禁用安全机制、提升权限(如WindowsDefender、防火墙、UAC),通过仿冒域名、GitHub恶意仓库、FastFlux网络及暗网节点等传播有效载荷(payload.exe)。一旦植入成功,该勒索软件将终止Web服务器和数据库相关服务,采用AES算法实施文件加密,添加.encryptedbybert扩展名,并留下勒索通知。在Linux和ESXi环境中,勒索软件还可启动50个并发线程加速加密,而且可以强制关闭ESXi虚拟机以彻底阻断业务恢复能力。
建议相关单位及用户立即组织排查,及时更新防病毒软件。定期实施全盘查杀,加强对邮件附件和链接的审核,谨慎打开来源不明的邮件,关闭非必要系统服务以降低攻击面,备份关键数据并离线存储,加强员工网络安全意识培训。
消息来源:网络安全威胁和漏洞信息共享平台 关于防范BERT勒索软件的风险提示
新型Linux后门"瘟疫"可规避所有主流安全工具的检测
日前,一种名为“瘟疫”(Plague)的新型Linux后门程序成为企业安全团队面临的重大威胁。该恶意软件能够规避所有主流杀毒引擎的检测,并通过操纵核心认证机制建立持久性SSH访问。该恶意软件由Nextron公司的网络安全研究人员发现,它代表了Linux定向攻击的范式转变,利用可插拔认证模块(PAM)实现了近乎完美的隐身和系统级持久性。
该恶意软件最令人担忧的特点是其对传统安全措施的完全隐形。尽管在过去一年中,多个变种被上传到VirusTotal,但没有一个杀毒引擎将其标记为恶意软件,实现了完美的0/66检测率。这种前所未有的规避能力源于其与Linux基本认证基础设施的集成,它作为合法的PAM模块运行,同时颠覆了安全控制。
PAM是Linux和基于UNIX系统中用于处理应用程序和服务用户认证的共享库。由于这些模块被集成到特权认证进程中,恶意的PAM模块可以实现凭据窃取、绕过安全检查,并且能够在不被标准安全工具发现的情况下运行。
消息来源:FREEBUF 新型"瘟疫"恶意软件攻击Linux服务器以获取持久SSH访问权限
戴尔上百款笔记本曝严重安全漏洞,可被植入持久性后门
思科Talos近日披露,戴尔旗下数百万台笔记本电脑使用的博通BCM5820X安全芯片存在严重漏洞,可能使攻击者长期潜伏并窃取敏感数据,包括密码、生物识别信息和安全密钥,甚至在系统重装后仍能维持访问权限。
该漏洞影响戴尔超过100款主流笔记本型号,主要集中在Latitude、Precision等广泛用于政府、企业和网络安全领域的设备。漏洞根源在于戴尔ControlVault安全固件与软件所依赖的博通芯片设计缺陷。由于这些芯片负责管理指纹识别、智能卡和NFC等功能的驱动与固件,一旦被利用,可能危及高安全需求场景的登录认证体系。
目前尚未发现该漏洞被野外利用。戴尔自2025年3月起分阶段推出修复补丁,并于6月13日发布正式安全公告。戴尔发言人表示,公司已“快速且透明地”处理该问题,建议用户查阅公告内容,及时安装官方提供的安全更新,并升级至受支持的产品版本,以确保设备安全。
消息来源:安全内参 https://www.secrss.com/articles/81724
超万个恶意TikTok电商域名窃取用户凭证并传播恶意软件
近日,网络安全研究人员发现代号为 “ClickTok” 的复杂网络犯罪活动,是针对全球 TikTok Shop 用户的重大威胁之一。攻击者搭建超 10,000 个恶意域名,用于窃取用户凭证和传播高级间谍软件。
该活动将传统钓鱼与前沿恶意软件分发手段结合,同时针对普通购物者和 TikTok 联盟计划参与者。攻击者通过仿冒 TikTok Shop 及相关平台界面,构建恶意店铺生态系统欺骗用户;利用低成本顶级域名创建相似域名,托管钓鱼页面和分发恶意应用,还通过 5,000 多个应用下载站点及二维码等传播特洛伊木马化应用,借助 AI 生成内容和虚假社交广告面向全球用户攻击,影响范围超 TikTok Shop 官方覆盖的 17 国。所分发的木马应用搭载SparkKitty间谍软件变种,命令与控制(C2)服务器地址被硬编码,通过POST/GET请求回传设备信息、TikTok会话凭证(如PHPSESSID),并重点扫描相册中加密货币钱包的种子短语截图,实施数据窃取。
消息来源:FREEBUF https://www.freebuf.com/news/443161.html
来源:本安全周报所推送内容由网络收集整理而来,仅用于分享,并不意味着赞同其观点或证实其内容的真实性,部分内容推送时未能与原作者取得联系,若涉及版权问题,烦请原作者联系我们,我们会尽快删除处理,谢谢!