国家互联网信息办公室发布《数字中国发展报告(2021年)》

发布时间 2022-08-04

1、国家互联网信息办公室发布《数字中国发展报告(2021年)》

      

国家互联网信息办公室在8月2日发布了《数字中国发展报告(2021年)》。《报告》总结了党的十九大以来数字中国建设取得的显著成就和2021年的重要进展成效,评估了2021年各地区数字化发展水平,并对2022年数字中国建设进行了展望。截至2021年底,我国已建成142.5万个5G基站,总量占全球60%以上,5G用户数达到3.55亿户。全国超300个城市启动千兆光纤宽带网络建设,千兆用户规模达3456万户。2017年到2021年,我国数据产量从2.3ZB增长至6.6ZB,全球占比9.9%,位居世界第二。


http://www.cac.gov.cn/2022-08/02/c_1661066515613920.htm


2、德国电力电子制造商Semikron遭到LV勒索软件的攻击

      

据媒体8月2日报道,德国电力电子制造商Semikron遭到勒索攻击,部分系统已被加密。该公司是世界领先的电力工程部件制造商之一,2020年的营业额约为4.61亿美元,每年安装的风力涡轮机中有35%使用它的技术运行。Semikron没有公开有关勒索软件的任何信息,但研究人员在被加密系统上的赎金记录中发现这是来自LV勒索软件的攻击,攻击者还声称已经窃取了2TB的数据。


https://www.bleepingcomputer.com/news/security/semiconductor-manufacturer-semikron-hit-by-lv-ransomware-attack/


3、Malwarebytes称俄罗斯的组织遭到新的Woody RAT的攻击

      

媒体8月3日称,攻击者使用Woody RAT攻击俄罗斯的实体。Malwarebytes表示,根据攻击者注册的域,得知他们试图攻击俄罗斯航空航天和国防公司OAK。Woody RAT已被用于攻击至少一年,它使用两个DLL WoodySharpExecutor和WoodyPowerSession执行从C2接收的.NET代码和PowerShell命令和脚本。一旦启动,就会通过process hollowing将自己注入到暂停的记事本进程中来绕过检测。RAT还使用RSA-4096和AES-CBC的组合来加密C2通信通道,以绕过基于网络的监控。目前,尚未将恶意软件和攻击活动归因于任何已知攻击团伙。


https://www.bleepingcomputer.com/news/security/russian-organizations-attacked-with-new-woody-rat-malware/


4、Cisco Talos近期在野发现新的攻击框架Manjusaka

      

8月2日,Cisco Talos披露了近期在野发现新的攻击框架Manjusaka的技术信息。Manjusaka是对Cobalt Strike框架的模仿,植入程序是由Rust语言开发的,适用于Windows和Linux,二进制文件是用GoLang开发的。植入程序包括一个RAT和一个文件管理模块,每个模块都具有不同的功能。RAT支持通过“cmd.exe”执行任意命令,收集存储在Web浏览器中的凭据、WiFi SSID和密码,并发现网络连接(TCP和UDP)、帐户名和本地组等。目前,Manjusaka似乎是在试探性地在野外进行测试,因此推断其开发可能还没有进入最后阶段。


https://blog.talosintelligence.com/2022/08/manjusaka-offensive-framework.html


5、Google发布8月份安全更新,修复Chrome中多个漏洞

      

Google于8月2日发布了本月的安全更新,修复了Chrome中多个漏洞。其中较为严重的漏洞为多功能框中的释放后使用漏洞(CVE-2022-2603)、安全浏览中的释放后使用漏洞(CVE-2022-2604)、Dawn中的越界读取漏洞(CVE-2022-2605)、Managed devices API中的释放后使用漏洞(CVE-2022-2606)和Tab Strip中的释放后使用漏洞(CVE-2022-2607)。Google表示,这些漏洞并未被在野外利用。


https://chromereleases.googleblog.com/


6、Oxeye披露基于Golang开发的应用的新漏洞ParseThru

      

据8月2日报道,Oxeye的研究人员发现了一个名为ParseThru的新漏洞,会影响基于Golang的应用程序。这个问题的核心在于,Golang的URL解析逻辑被引入到"net/url "库中的变化而产生的不一致。该漏洞可被攻击者用于绕过基于HTTP请求参数的验证。Oxeye表示,它在Harbour、Traefik和Skipper等开源项目中发现了ParseThru实例,可能导致绕过现有的验证并执行未经授权的操作。目前,这些问题已被解决。


https://thehackernews.com/2022/08/new-parsethru-parameter-smuggling.html