行業(yè)動態(tài)

【一周安全資訊0322】《信息安全管理體系審核和認證機構(gòu)要求》等3項國家標準公開征求意見;“人肉開盒”再調(diào)查:網(wǎng)絡灰產(chǎn)隱秘升級

來源:聚銘網(wǎng)絡    發(fā)布時間:2025-03-22    瀏覽次數(shù):
 

要聞速覽

1、《信息安全管理體系審核和認證機構(gòu)要求》等3項國家標準公開征求意見

2、《人工智能生成合成內(nèi)容標識辦法》發(fā)布,9月1日起施行

3、國家網(wǎng)絡安全通報中心提醒:重點防范10個境外惡意網(wǎng)址

4、“人肉開盒”再調(diào)查:網(wǎng)絡灰產(chǎn)隱秘升級

5、美國最大精子庫數(shù)據(jù)泄漏:或引發(fā)全球生殖醫(yī)療隱私危機

6、警惕!免費文檔轉(zhuǎn)換工具暗藏惡意軟件


一周政策要聞

《信息安全管理體系審核和認證機構(gòu)要求》等3項國家標準公開征求意見

近日,全國網(wǎng)絡安全標準化技術委員會歸口的《網(wǎng)絡安全技術 信息安全管理體系審核和認證機構(gòu)要求》等3項國家標準現(xiàn)已形成標準征求意見稿。

根據(jù)《全國網(wǎng)絡安全標準化技術委員會標準制修訂工作程序》要求,現(xiàn)將該3項標準征求意見稿面向社會公開征求意見。標準相關材料已發(fā)布在網(wǎng)安標委網(wǎng)站(網(wǎng)址https://www.tc260.org.cn/front/bzzqyjList.html?start=0&length=10),如有意見或建議請于2025年5月19日24:00前反饋秘書處。

信息來源:全國網(wǎng)絡安全標準化技術委員會https://www.tc260.org.cn/front/bzzqyjList.html?start=0&length=10


《人工智能生成合成內(nèi)容標識辦法》發(fā)布,9月1日起施行

為了促進人工智能健康發(fā)展,規(guī)范人工智能生成合成內(nèi)容標識,保護公民、法人和其他組織合法權益,維護社會公共利益,近日,國家互聯(lián)網(wǎng)信息辦公室、工業(yè)和信息化部、公安部、國家廣播電視總局聯(lián)合發(fā)布《人工智能生成合成內(nèi)容標識辦法》(以下簡稱《標識辦法》),自2025年9月1日起施行。

《標識辦法》重點解決“哪些是生成的”、“誰生成的”、“從哪里生成的”等問題,推動由生成到傳播各環(huán)節(jié)的全流程安全管理,力爭打造可信賴的人工智能技術。

消息來源:中華人民共和國國家互聯(lián)網(wǎng)信息辦公室 https://www.cac.gov.cn/2025-03/14/c_1743654685899683.htm


業(yè)內(nèi)新聞速覽

國家網(wǎng)絡安全通報中心提醒:重點防范10個境外惡意網(wǎng)址

中國國家網(wǎng)絡與信息安全信息通報中心通過支撐單位發(fā)現(xiàn)一批境外惡意網(wǎng)址和惡意IP,境外黑客組織利用這些網(wǎng)址和IP持續(xù)對中國和其他國家發(fā)起網(wǎng)絡攻擊。這些惡意網(wǎng)址和IP都與特定木馬程序或木馬程序控制端密切關聯(lián),網(wǎng)絡攻擊類型包括建立僵尸網(wǎng)絡、挖礦木馬、遠程控制、后門利用等,對中國國內(nèi)聯(lián)網(wǎng)單位和互聯(lián)網(wǎng)用戶構(gòu)成重大威脅。

相關惡意網(wǎng)址和惡意IP歸屬地主要涉及:美國、荷蘭、英國等。主要情況如下:

(一)惡意地址:ret.6bc.us

(關聯(lián)IP地址:173.109.82.78)

(二)惡意地址:morphed.ru

(關聯(lián)IP地址:34.219.59.42)

(三)惡意地址:cinskw.net

(關聯(lián)IP地址:15.197.148.33)

(四)惡意地址:superyou.zapto.org

(關聯(lián)IP地址:44.209.47.121)

(五)惡意地址:oeihefoeaboeubfuo.ru

(關聯(lián)IP地址:44.200.87.10)

(六)惡意地址:pywolwnvd.biz

(關聯(lián)IP地址:34.219.59.42)

(七)惡意地址:hacked13.no-ip.info

(關聯(lián)IP地址:104.36.180.25)

(八)惡意地址:donate.v2.xmrig.com

(關聯(lián)IP地址:178.128.242.134)

(九)惡意地址:z.totonm.com

(關聯(lián)IP地址:193.62.37.224)

(十)惡意地址:anam0rph.su

(關聯(lián)IP地址:18.141.10.107 )

國家網(wǎng)絡安全通報中心建議:對所有通過社交平臺或電子郵件渠道接收的文件和鏈接保持高度警惕,重點關注其中來源未知或不可信的情況,不要輕易信任或打開相關文件;及時在威脅情報產(chǎn)品或網(wǎng)絡出口防護設備中更新規(guī)則,堅決攔截以上惡意網(wǎng)址和惡意IP的訪問;向公安機關及時報告,配合開展現(xiàn)場調(diào)查和技術溯源。

消息來源:國家網(wǎng)絡安全通報中心 https://mp.weixin.qq.com/s/TQv2ycadJ1Xo75EyvvkzmA


“人肉開盒”再調(diào)查:網(wǎng)絡灰產(chǎn)隱秘升級

近日,百度副總裁謝廣軍女兒“開盒”事件,持續(xù)引發(fā)外界對數(shù)據(jù)安全的擔憂。他在回應中提到,女兒系從海外社群網(wǎng)站上獲得他人隱私信息并發(fā)布。

南都、N視頻記者調(diào)查發(fā)現(xiàn),在海外社交平臺上這類群組并不少見。在單個群組內(nèi),短短一個小時,便有數(shù)百位網(wǎng)民查詢并披露他人的名字或手機號,基礎信息為機器人自動回復。若要更為隱秘的信息,則要添加“社工庫”的客服花錢購買。

“開盒”,即利用非法手段獲得并公開曝光他人隱私數(shù)據(jù)與信息。隨著網(wǎng)絡暴力的升級,“開盒”逐漸從信息曝光演變?yōu)椤叭巳馑阉鳎到y(tǒng)性暴力”的結(jié)合體。有受訪者坦言,幾乎沒有什么辦法制止,“只能等言論自然平息”。

3月19日,百度對“副總裁謝廣軍女兒開盒”事件發(fā)布聲明。聲明稱,百度堅決譴責這種竊取和公開他人隱私的網(wǎng)絡暴力行為。百度對于任何侵犯用戶隱私的行為都是零容忍。

消息來源:安全內(nèi)參 https://www.secrss.com/articles/76794


美國最大精子庫數(shù)據(jù)泄漏:或引發(fā)全球生殖醫(yī)療隱私危機

美國最大精子庫加州冷凍銀行(California Cryobank)近日向客戶發(fā)出警告稱,其系統(tǒng)發(fā)生數(shù)據(jù)泄露事件,可能對全球數(shù)十萬通過人工生殖技術誕生的后代隱私造成長期威脅。

2024年4月21日,加州冷凍銀行檢測到內(nèi)部網(wǎng)絡異?;顒?,隨即切斷受影響設備與主系統(tǒng)的連接。經(jīng)過近一年的調(diào)查,公司于近期確認:黑客在2024年4月20日至22日期間入侵系統(tǒng),竊取了包含客戶姓名、社保號、駕照號、銀行賬戶及路由碼、信用卡信息、健康保險資料等在內(nèi)的多維度隱私數(shù)據(jù)。盡管公司聲稱“出于謹慎”對所有可能被訪問的文件進行了全面審查,并向社保號或駕照號泄露的用戶提供“免費一年信用監(jiān)控服務”,但事件已引發(fā)公眾對生殖醫(yī)療行業(yè)數(shù)據(jù)安全性的強烈質(zhì)疑。此次泄露的數(shù)據(jù)類型直指個人隱私核心:
  • 生物關聯(lián)信息:精子捐贈者ID(匿名唯一標識符);
  • 財務安全信息:銀行賬戶、信用卡、健康保險資料;
  • 身份憑證:社保號、駕照號。
若黑客將捐贈者ID與其他泄露信息交叉匹配,可能逆向破解匿名捐贈者的真實身份——這對依賴“絕對匿名”機制運作的精子庫行業(yè)而言,無異于系統(tǒng)性信任危機。根據(jù)加州冷凍銀行規(guī)則,捐贈者以ID號替代真實身份,該ID會提供給精子接收者及其后代(年滿18歲可憑此查詢生物學父親信息)。
  • 隱患焦點:若黑客竊取ID號與健康檔案的關聯(lián)數(shù)據(jù),匿名捐贈者可能被“精準定位”;
  • 連鎖反應:全球通過該機構(gòu)完成人工受孕的家庭超百萬,潛在隱私泄露或引發(fā)跨國法律糾紛。
目前,加州冷凍銀行未明確捐贈者ID是否遭竊。
消息來源:GoUpSec https://mp.weixin.qq.com/s/GJqOHL2gaRXyN5Bg_W46dQ


警惕!免費文檔轉(zhuǎn)換工具暗藏惡意軟件

FBI近日發(fā)布緊急警告,指出利用惡意文件轉(zhuǎn)換工具傳播惡意軟件的威脅日益嚴重。網(wǎng)絡犯罪分子正在針對那些搜索免費文檔格式轉(zhuǎn)換工具的用戶發(fā)起攻擊,其中Word轉(zhuǎn)PDF轉(zhuǎn)換器成為特別常見的攻擊載體。

據(jù)FBI報告,過去兩周內(nèi),丹佛都會區(qū)已記錄了一起涉及此類惡意軟件的事件。許多受害者在遭受身份盜竊或勒索軟件感染等重大損失前,完全不知道自己的系統(tǒng)已被入侵。

Bitdefender安全分析師發(fā)現(xiàn),這些惡意文件轉(zhuǎn)換器通常采用復雜技術來逃避標準防病毒解決方案的檢測。分析顯示,惡意軟件常通過注冊表修改和計劃任務建立持久性,創(chuàng)建后門允許網(wǎng)絡犯罪分子長期訪問被感染系統(tǒng)。這些惡意轉(zhuǎn)換器偽裝成合法工具,在用戶搜索免費轉(zhuǎn)換工具時常出現(xiàn)在搜索結(jié)果頂部。一旦下載或訪問,這些工具會執(zhí)行請求的轉(zhuǎn)換,同時在后臺靜默安裝可能危及整個系統(tǒng)的惡意軟件。感染后果可能非常嚴重,黑客可獲取受害者計算機的遠程訪問權限,竊取電子郵件憑證、密碼、社會安全號碼和加密貨幣錢包詳細信息等敏感信息。

為避免成為這些騙局的受害者,用戶應依賴來自經(jīng)過驗證的發(fā)布者的可信軟件進行文件轉(zhuǎn)換。許多合法辦公套件包含內(nèi)置轉(zhuǎn)換功能,無需第三方工具。

消息來源:安全牛 https://mp.weixin.qq.com/s/EeO7GjdpudREZV5HzOZQQQ


來源:本安全周報所推送內(nèi)容由網(wǎng)絡收集整理而來,僅用于分享,并不意味著贊同其觀點或證實其內(nèi)容的真實性,部分內(nèi)容推送時未能與原作者取得聯(lián)系,若涉及版權問題,煩請原作者聯(lián)系我們,我們會盡快刪除處理,謝謝!

 
 

上一篇:標準化更新-AISOC_2025-03

下一篇:《促進和規(guī)范數(shù)據(jù)跨境流動規(guī)定》實施一周年 數(shù)據(jù)出境安全管理工作取得積極成效