豐田日本工廠停線、GPU巨頭英偉達被盜1TB資料、《2022產業網際網路安全十大趨勢》釋出|網路安全週報

騰訊安全發表於2022-03-07

豐田日本工廠停線、GPU巨頭英偉達被盜1TB資料、《2022產業網際網路安全十大趨勢》釋出|網路安全週報


2022年2月28日至3月4日共收錄全球網路安全熱點8項,涉及豐田、英偉達、思科等。


01 GPU巨頭英偉達遭受網路攻擊,1TB資料被竊取


近日,據BLEEPINGCOMPUTER報導,美國晶片製造商巨頭英偉達證實,其網路上週在一次網路攻擊中遭到破壞,入侵者可以訪問專有資訊資料和員工登入資料。


Nvidia表示,事件的性質仍在評估中,公司的商業活動沒有受到影響。一位內部人士將這一事件描述為“完全破壞”了英偉達的內部系統。


Lapsus$勒索軟體組織聲稱他們從Nvidia的網路中破壞並竊取了1TB的資料。他們還在網上洩露了他們聲稱是所有Nvidia員工的密碼雜湊值。


02 《2022產業網際網路安全十大趨勢》釋出


2月28日,在中國產業網際網路發展聯盟指導下,人民郵電報、中國資訊保安、騰訊安全聯合實驗室、騰訊研究院聯合推出《2022產業網際網路安全十大趨勢》。報告圍繞“產業安全宏觀態勢”、“產業安全實踐”、“產業安全技術演進”三大維度,面向年度行業趨勢進行分析和研判,為產業數字化發展提供參考和指引。


報告指出,2022年將是產業安全深化發展至關重要的一年。政策法規從“立”向“行”,新技術、新應用不斷興起,新領域需求不斷湧現,千億級別市場的安全產業正加速繪就新圖景,為高質量發展夯實基礎、築牢屏障。在這樣的背景下,行業需要聚合最頂尖的思想,對未來進行充分的研判,為產業網際網路深化發展提供參考和借鑑,助力安全行業更好面對挑戰。


03 豐田所有日本工廠停線:供應商遭網路攻擊


3月1日,據日經中文網訊息,豐田在日本國內的所有工廠(14家工廠28條生產線)全部停工。原因是製造豐田汽車零部件的供應商遭到網路攻擊,管理零部件供應的豐田系統受到了影響。豐田正在研究2日以後能否正常開工。日野汽車和大發工業的日本國內工廠也以相同理由停工。


日野將暫停日本國內的共兩家整車工廠。分別是面向日本國內外生產大中型卡車的茨城縣古河工廠和生產豐田代工汽車及小型卡車的東京都羽村工廠。日野表示“之後的投產情況尚未確定”。在豐田停產的工廠中也包含子公司大發的京都工廠。據估計將造成數百輛汽車減產。


04 《網際網路資訊服務演算法推薦管理規定》正式施行


3月1日,由國家網際網路資訊辦公室、工業和資訊化部、公安部、國家市場監督管理總局聯合釋出《網際網路資訊服務演算法推薦管理規定》正式施行,同日,網際網路資訊服務演算法備案系統正式上線執行。


《規定》明確了演算法推薦服務提供者的使用者權益保護要求,包括保障演算法知情權,要求告知使用者其提供演算法推薦服務的情況,並公示服務的基本原理、目的意圖和主要執行機制等;保障演算法選擇權,應當向使用者提供不針對其個人特徵的選項,或者便捷的關閉演算法推薦服務的選項。


05 瑞典相機巨頭遭惡意軟體使用“幾種社會工程組合”入侵


3月2日,據外媒報導,瑞典相機巨頭Axis於2月20日星期日在其網路安全和入侵檢測系統收到警報,然後關閉了面向公眾的服務,以期限制攻擊的影響。

 

儘管採用了多因素身份驗證等保護機制,Axis表示有人在週六晚上使用“多種社會工程組合”以使用者身份登入,並發現了惡意軟體入侵,還發現該公司的內部目錄服務受到了損害。


06 思科交換機作業系統發現新的高危漏洞


2月24日,據The Hacker News報導,思科釋出了軟體更新,以解決其軟體中的四個安全漏洞,這些漏洞可能被惡意行為者武器化以控制受影響的系統。

 

該漏洞會影響執行思科NX-OS軟體的獨立NX-OS模式下的Nexus3000系列交換機、Nexus5500平臺交換機、Nexus5600平臺交換機、Nexus6000系列交換機和執行思科NX-OS軟體的Nexus9000系列交換機。


07 超10萬個醫用輸液泵受到多年前BUG的影響

 

近日,Palo Alto Networks的研究人員從用於向患者輸送藥物和液體的200,000多個聯網醫療輸液泵收集的資料表明, 在75%的裝置執行時,都存在攻擊者可以利用的已知安全問題。

 

其中最嚴重的缺陷是CVE-2019-12255,這是用於嵌入式裝置(包括輸液泵系統)的VxWorks實時作業系統 (RTOS) 中的記憶體損壞錯誤。

 

根據Palo Alto Networks的資料,該缺陷存在於52%的分析輸液泵中,相當於超過104,000臺裝置。Palo Alto Networks建議醫療保健提供商採用主動安全策略來保護裝置免受已知和未知威脅的影響,要對網路上的所有系統進行準確的掃描清理。

 

研究人員指出,目前影響分析的輸液泵的所有漏洞並非都適用於遠端攻擊,但它們“對醫療機構的總體安全和患者的安全都構成了一定風險”。


08 TrickBot惡意軟體團伙關閉其殭屍網路基礎設施


近日,據The Hacker News報導,被稱為TrickBot的模組化Windows犯罪軟體平臺於週四正式關閉其基礎設施,標誌著近年來最持久的惡意軟體活動之一的結束。


TrickBot源於一家名為Wizard Spider的俄羅斯犯罪企業,於2016年底作為金融木馬開始,是另一種名為Dyre的銀行惡意軟體的衍生產品,該惡意軟體於2015年11月被拆除。多年來,它演變成一支名副其實的瑞士軍隊惡意功能的刀,使威脅者能夠透過網路注入竊取資訊並丟棄額外的有效負載。


相關文章