| 【一周安全资讯0124】水利部发布《水利数据分类分级规则》等7项水利行业标准;国家网络安全通报中心通报境外恶意网址IP及防护建议 |
| 发布时间:2026-01-24 20:14:13 浏览次数: |
要闻速览 1、水利部发布《水利数据分类分级规则》等7项水利行业标准 2、欧盟拟立法禁止外国高风险ICT供应商 3、国家网络安全通报中心通报境外恶意网址IP及防护建议 4、关于防范MuddyWater组织网络攻击的风险提示 5、伊朗国家电视台遭入侵:反政府信息强制播出10分钟 6、火狐浏览器也遭“睡眠式扩展”攻击:恶意插件悄然窃取用户数据
一周政策要闻 水利部发布《水利数据分类分级规则》等7项水利行业标准 近日,水利部发布2026年第1号公告,批准发布《水土保持项目前期设计文件编制技术规程》(SL/T 447—2026)、《水利无人机监测技术规范》(SL/T 860—2026)、《流域下垫面激光雷达测量技术规范》(SL/T 861—2026)、《数字孪生水利可视化表达规范》(SL/T 862—2026)、《数字孪生水利专业模型集成与服务技术要求》(SL/T 863—2026)、《水利数据分类分级规则》(SL/T 864—2026)、《水利工程建设项目质量管理规范》(SL/T 865—2026)等7项水利行业标准。相关标准将于2026年4月4日起实施。
信息来源:中华人民共和国水利部 http://zfs.mwr.gov.cn/zhxw/202601/t20260116_2099187.html
欧盟拟立法强制清除外国高风险ICT供应商 欧盟委员会近日提出《第二版网络安全法》(CSA 2)草案,拟建立强制性法律框架,要求成员国在电信、能源、云计算、航天、医疗等关键领域切断与“高风险”第三国ICT供应商的合作。该法案将此前针对5G的自愿性“5G工具箱”机制升级为具有法律约束力的制度,设定3年期限强制淘汰高风险供应商。 尽管未点名中国或具体企业,但知情官员透露,华为、中兴等企业极可能延续其在5G工具箱中的“高风险”认定,被排除出欧盟ICT供应链。新法还将与《NIS2指令》和即将出台的《数字网络法》联动,后者拟将6G频谱分配与CSA 2合规挂钩,进一步强化对关键数字基础设施的安全管控。 对此,中国商务部和外交部于1月22日回应表示,坚决反对在缺乏事实依据的情况下,以网络安全为由泛化安全概念、将经贸问题政治化,强调此举违背公平竞争和市场原则。 消息来源:第一财经 波及中企?欧盟拟强制淘汰“高风险供应商”设备,外交部回应
业内新闻速览 国家网络安全通报中心通报境外恶意网址IP及防护建议 中国国家网络与信息安全信息通报中心近期披露一批境外恶意网址与IP,涉及美国、加拿大、英国、德国、荷兰、乌克兰、巴西、越南等国家,关联V3G4Bot、NjRAT、RemCos、AsyncRAT、Xworm、Mirai、Gafgyt、CondiBot和SoftBot等恶意程序家族。攻击类型主要分为两类:一是构建僵尸网络(如Mirai变种V3G4Bot、CondiBot利用CVE-2023-1389漏洞传播),通过Telnet/SSH弱口令爆破或N day漏洞入侵IoT设备,发起多向量DDoS攻击;二是部署后门木马(如NjRAT、Xworm等),具备键盘记录、远程Shell、摄像头控制、密码窃取等功能,常借钓鱼邮件或移动介质传播。 通报建议各单位核查DNS与流量日志中是否连接过所列地址(如telnet.icealeximino.live、nj5056ja.duckdns.org等),部署流量检测设备追踪异常通信,并在防火墙或威胁情报平台中封禁相关IP与域名。同时,应警惕不明来源链接,并及时向公安机关报告可疑活动,配合溯源处置。 消息来源:国家网络安全通报中心 重点防范境外恶意网址和恶意IP(续十六)
关于防范MuddyWater组织网络攻击的风险提示 近日,工业和信息化部网络安全威胁和漏洞信息共享平台(CSTIS)监测发现,MuddyWater组织近期针对政府、军事、电信、能源等机构实施网络攻击,窃取系统凭证、机密文件等敏感数据。 攻击者通过鱼叉邮件投递双重伪装载荷,一类是伪装成PDF文档的可执行文件(如“xxx.pdf.exe”),另一类则在DOC文档中嵌入恶意宏代码。一旦受害者误启PDF文档,伪装文档将立即释放UDPGangster后门(MuddyWater组织的UDP后门,支持远程控制、窃密等)到本地。对于嵌入恶意宏代码的DOC文档,一旦打开,宏代码将会被静默执行并从自身解密释放后续载荷,将其保存为txt文件后重命名为装载UDPGangster的novaservice.exe可执行文件。攻击载荷成功在内存部署后门后,UDPGangster会将自身复制为SystemProc.exe,并通过写入注册表HKCU\...\UserShellFolders\Startup实现自动启动。同时,MuddyWater组织采用动态C2连接策略,优先读取本地配置文件,失败则回退至硬编码C2地址。后门程序会收集主机名、工作组、系统版本及用户名等数据,加密回传至服务端,最终建立对目标主机的远程控制。 建议相关单位及用户立即禁用Office宏执行策略,阻断恶意文档释放攻击载荷;部署邮件网关动态沙箱,深度检测伪装PDF的可执行文件及带宏文档;实时监控注册表路径HKCU\Software\...\UserShellFolders\Startup异常写入,清除SystemProc.exe后门持久化项。 消息来源:工业和信息化部网络安全威胁和漏洞信息共享平台 关于防范MuddyWater组织网络攻击的风险提示
伊朗国家电视台遭入侵:反政府信息强制播出10分钟 1月18日晚间,伊朗国家电视台通过Badr卫星传输的信号遭黑客攻击,多个频道正常节目被中断约10分钟,转而播放抗议内容及流亡反对派人士的信息。Badr卫星是伊朗国家广播公司向全国各省级电视台分发信号的主要渠道。社交媒体流传的视频显示,劫持画面包括波斯语抗议号召、海外声援集会影像以及国际人士的支持声明。其中,流亡美国的伊朗末代国王之子礼萨·巴列维(Reza Pahlavi)出镜呼吁民众继续抗议,并敦促伊朗军队和安全部队站在示威者一边。目前,尚无组织宣称对此次攻击负责,伊朗官方亦未就此事件公开发表回应。
消息来源:安全内参 https://www.secrss.com/articles/87183
火狐浏览器也遭“睡眠式扩展”攻击:恶意插件悄然窃取用户数据 近期安全研究揭示,一个代号为DarkSpectre的黑客组织,通过表面正常的浏览器扩展,在Mozilla Firefox、Google Chrome和Microsoft Edge三大主流浏览器中实施“睡眠式恶意行为”。这些扩展在安装后长期表现正常,随后通过恶意更新悄然获取用户浏览数据并执行恶意代码,从而能记录访问历史、搜索习惯等敏感信息,具备极高的隐蔽性。研究人员此前已发现ShadyPanda和GhostPoster等多个扩展恶意活动,其中部分Firefox扩展下载量超过84万次,并在野外持续活跃达五年之久。这些恶意扩展利用图像隐写术隐藏JavaScript载荷,使得检测变得更困难。目前浏览器厂商已从各自扩展商店下架相关插件,但对于已安装的用户,这些扩展仍将继续运行直到手动卸载。因此安全专家建议用户定期检查已安装扩展,仅从官方商店下载并及时更新安全软件进行深度扫描,以防止长期沉睡的恶意扩展被唤醒后造成数据泄露或更深层次的入侵。
来源:本安全周报所推送内容由网络收集整理而来,仅用于分享,并不意味着赞同其观点或证实其内容的真实性,部分内容推送时未能与原作者取得联系,若涉及版权问题,烦请原作者联系我们,我们会尽快删除处理,谢谢! |
南京新葡的京集团35222科技有限公司 版权所有