Part.1 微信公眾號將開展違規(guī)營銷內(nèi)容專項治理
4月25日,微信公眾平臺運營中心發(fā)布通知稱,于5月1日起實施《互聯(lián)網(wǎng)廣告管理辦法》,公眾號運營者發(fā)布的營銷內(nèi)容需遵守相關(guān)規(guī)定。公眾號運營者需對發(fā)布內(nèi)容進行嚴(yán)格審查,滿足合規(guī)性要求。通過各種形式推銷商品或者服務(wù),并附加購物鏈接等購買方式的,應(yīng)當(dāng)顯著標(biāo)明“廣告”字樣。并表示,后續(xù)平臺亦會開展違規(guī)營銷內(nèi)容專項治理。
Part.2 黑客使用AuKill工具 通過BYOVD禁用EDR軟件
近日,威脅者正在使用一種名為AuKill (防御規(guī)避工具),該工具旨在通過自帶漏洞驅(qū)動程序(BYOVD)攻擊禁用端點檢測和響應(yīng)(EDR)軟件。AuKill工具濫用了微軟實用程序Process Explorer 16.32版本使用的過時驅(qū)動版本,自2023年初以來,AuKill被用于部署各種勒索軟件,如Medusa Locker和LockBit。目前為止,已經(jīng)識別出六種不同版本的惡意軟件。
Part.3 黑客利用廢棄的企業(yè)網(wǎng)絡(luò)設(shè)備進行入侵
安全研究人員發(fā)現(xiàn),黑客可以在廢棄的企業(yè)網(wǎng)絡(luò)設(shè)備上識別到未刪除的敏感信息,這些信息可以被攻擊者利用。大多數(shù)二級市場核心路由器樣本都包含可恢復(fù)配置的數(shù)據(jù),這使攻擊者能夠識別企業(yè)在使用期間的密鑰、云計算業(yè)務(wù)等機密信息,并且,這些網(wǎng)絡(luò)設(shè)備在二級市場上通常以低價出售。
Part.4 超過700億個文件在網(wǎng)絡(luò)服務(wù)器上免費提供
近日,網(wǎng)絡(luò)安全研究人員在檢測到的威脅中發(fā)現(xiàn),在檢測到的互聯(lián)網(wǎng)資產(chǎn)中,9%存在相關(guān)的未修補漏洞。排名前十的CVE被發(fā)現(xiàn)未打補丁的次數(shù)至少1200萬次。截止到目前為止,已有超過700億個文件,在危險的網(wǎng)絡(luò)服務(wù)器上免費提供,未受到保護。
Part.5 新型瞬態(tài)執(zhí)行側(cè)信道攻擊能從處理器中竊取數(shù)據(jù)
近日在Arxiv.org上發(fā)表的一篇技術(shù)論文揭示了一種針對多代英特爾CPU的攻擊手法——利用新的側(cè)信道攻擊,讓數(shù)據(jù)通過EFLAGS寄存器泄露。它不像許多其他側(cè)信道攻擊那樣依賴緩存系統(tǒng),而是利用瞬態(tài)執(zhí)行中EFLAGS寄存器變化的缺陷,影響條件代碼跳轉(zhuǎn)指令的時序,進而通過時序分析從用戶內(nèi)存空間中提取數(shù)據(jù)。此次發(fā)現(xiàn)的新型攻擊方法甚至仍可能在已打補丁的系統(tǒng)中起作用,這具體取決于硬件、軟件和補丁配置。
Part.6 健康保險公司Point32Health遭受勒索軟件攻擊
近日,非營利健康保險公司Point32Health在遭遇網(wǎng)絡(luò)勒索軟件攻擊后將系統(tǒng)離線。該事件影響了會員賬戶、經(jīng)紀(jì)人和提供商服務(wù)等系統(tǒng)。Point32Health保險公司發(fā)布聲明稱:“大多數(shù)受影響的系統(tǒng)與哈佛朝圣者醫(yī)療保健公司有關(guān)”。目前,該公司沒有提供有關(guān)此次攻擊的細(xì)節(jié),如破壞其系統(tǒng)的勒索軟件家族以及受影響的個人數(shù)量。
網(wǎng)絡(luò)小科普 /knowledge/
為什么 https 比 http 更安全 ?
HTTP全稱是超文本傳輸協(xié)議,是一種詳細(xì)規(guī)定了瀏覽器和萬維網(wǎng)服務(wù)器服務(wù)器之間互相通信的規(guī)則,通過因特網(wǎng)傳送萬維網(wǎng)文檔的數(shù)據(jù)傳送協(xié)議。HTTPS全稱是超文本傳輸安全協(xié)議,是以安全為目標(biāo)的HTTP通道,簡單講是HTTP的安全版。