

【一周安全資訊0405】《中華人民共和國(guó)網(wǎng)絡(luò)安全法(修正草案再次征求意見(jiàn)稿)》發(fā)布;28億Twitter(X)用戶資料遭泄露 |
來(lái)源:聚銘網(wǎng)絡(luò) 發(fā)布時(shí)間:2025-04-05 瀏覽次數(shù): |
要聞速覽 1、《中華人民共和國(guó)網(wǎng)絡(luò)安全法(修正草案再次征求意見(jiàn)稿)》發(fā)布 2、中央網(wǎng)信辦等四部門(mén)聯(lián)合開(kāi)展2025年個(gè)人信息保護(hù)系列專項(xiàng)行動(dòng) 3、工信部CSTIS提醒:防范Redox Stealer惡意軟件的風(fēng)險(xiǎn) 4、28億Twitter(X)用戶資料泄露事件引發(fā)隱私擔(dān)憂,疑為內(nèi)鬼作祟 5、山姆會(huì)員店被列入Cl0p勒索攻擊受害名單 6、Check Point被曝遭入侵,訪問(wèn)權(quán)限被兜售 一周政策要聞 《中華人民共和國(guó)網(wǎng)絡(luò)安全法(修正草案再次征求意見(jiàn)稿)》發(fā)布 為了做好《中華人民共和國(guó)網(wǎng)絡(luò)安全法》與相關(guān)法律的銜接協(xié)調(diào),完善法律責(zé)任制度,保護(hù)個(gè)人、組織在網(wǎng)絡(luò)空間的合法權(quán)益,維護(hù)國(guó)家安全和公共利益,根據(jù)《十四屆全國(guó)人大常委會(huì)立法規(guī)劃》,國(guó)家互聯(lián)網(wǎng)信息辦公室會(huì)同相關(guān)部門(mén)進(jìn)一步研究起草了《中華人民共和國(guó)網(wǎng)絡(luò)安全法(修正草案再次征求意見(jiàn)稿)》,現(xiàn)向社會(huì)公開(kāi)征求意見(jiàn)。意見(jiàn)反饋截止時(shí)間為2025年4月27日。 公眾可通過(guò)以下途徑和方式反饋意見(jiàn): 1.通過(guò)電子郵件將意見(jiàn)發(fā)送至:law@cac.gov.cn。 2.通過(guò)信函將意見(jiàn)寄至:北京市西城區(qū)車公莊大街11號(hào)國(guó)家互聯(lián)網(wǎng)信息辦公室網(wǎng)絡(luò)法治局,郵編:100044,并在信封上注明“《網(wǎng)絡(luò)安全法》意見(jiàn)”。
信息來(lái)源:中華人民共和國(guó)國(guó)家互聯(lián)網(wǎng)信息辦公室 https://www.cac.gov.cn/2025-03/28/c_1744779434867328.htm
中央網(wǎng)信辦等四部門(mén)聯(lián)合開(kāi)展2025年個(gè)人信息保護(hù)系列專項(xiàng)行動(dòng) 近日,中央網(wǎng)信辦、工業(yè)和信息化部、公安部、市場(chǎng)監(jiān)管總局聯(lián)合發(fā)布關(guān)于開(kāi)展2025年個(gè)人信息保護(hù)系列專項(xiàng)行動(dòng)的公告。 根據(jù)公告,《中華人民共和國(guó)個(gè)人信息保護(hù)法》施行以來(lái),中央網(wǎng)信辦會(huì)同有關(guān)部門(mén)持續(xù)組織開(kāi)展個(gè)人信息保護(hù)相關(guān)工作,取得了積極治理成效。2025年,中央網(wǎng)信辦將會(huì)同工業(yè)和信息化部、公安部、市場(chǎng)監(jiān)管總局等部門(mén),進(jìn)一步深入治理常用服務(wù)產(chǎn)品和常見(jiàn)生活場(chǎng)景中存在的違法違規(guī)收集使用個(gè)人信息典型問(wèn)題,切實(shí)維護(hù)人民群眾在網(wǎng)絡(luò)空間合法權(quán)益,著力提升人民群眾滿意度、獲得感。 相關(guān)部門(mén)將圍繞以下重點(diǎn)問(wèn)題開(kāi)展系列專項(xiàng)行動(dòng):1.App(含小程序、公眾號(hào)、快應(yīng)用)違法違規(guī)收集使用個(gè)人信息; 2.SDK違法違規(guī)收集使用個(gè)人信息; 3.智能終端違法違規(guī)收集使用個(gè)人信息; 4.公共場(chǎng)所違法違規(guī)收集使用人臉識(shí)別信息; 5.線下消費(fèi)場(chǎng)景違法違規(guī)收集使用個(gè)人信息; 6.個(gè)人信息相關(guān)違法犯罪案件。
消息來(lái)源:中央網(wǎng)絡(luò)安全和信息化委員辦公室 https://www.cac.gov.cn/2025-03/28/c_1744867353112759.htm
業(yè)內(nèi)新聞速覽 工信部CSTIS提醒:防范Redox Stealer惡意軟件的風(fēng)險(xiǎn) 工業(yè)和信息化部網(wǎng)絡(luò)安全威脅和漏洞信息共享平臺(tái)(CSTIS)4月1日發(fā)布《關(guān)于防范Redox Stealer惡意軟件的風(fēng)險(xiǎn)提示》,指出監(jiān)測(cè)發(fā)現(xiàn)Redox Stealer惡意軟件持續(xù)活躍,主要針對(duì)游戲玩家、軟件盜版者及游戲模組愛(ài)好者實(shí)施攻擊并竊取敏感數(shù)據(jù)信息。 Redox Stealer是一種信息竊取型惡意軟件,通過(guò)存放虛假游戲模組、游戲作弊程序、破解軟件(如Roblox、Fortnite等)的GitHub代碼庫(kù)誘導(dǎo)用戶下載。在傳播過(guò)程中,攻擊者采用SEO投毒技術(shù)提高惡意代碼庫(kù)的搜索排名,并利用AI工具自動(dòng)生成README文件來(lái)增強(qiáng)迷惑性。在攻擊過(guò)程中,通過(guò)將惡意軟件負(fù)載隱藏在RAR和ZIP壓縮文件繞過(guò)GitHub平臺(tái)的檢測(cè)機(jī)制。一旦植入成功,Redox Stealer會(huì)竊取瀏覽器存儲(chǔ)的密碼、會(huì)話Cookie、銀行賬戶憑證、加密貨幣錢(qián)包等數(shù)據(jù),并通過(guò)Discord服務(wù)器(虛擬社群空間)將數(shù)據(jù)以日志形式發(fā)送至攻擊者,使攻擊者可以通過(guò)篩選日志的方式提取有價(jià)值信息,為進(jìn)一步實(shí)施賬號(hào)劫持和資產(chǎn)竊取提供信息儲(chǔ)備。 CSTIS建議相關(guān)單位及用戶立即組織排查,及時(shí)更新防病毒軟件,定期實(shí)施全盤(pán)查殺,加強(qiáng)來(lái)源不明軟件的識(shí)別與防范,避免下載盜版或破解版工具,加強(qiáng)網(wǎng)絡(luò)安全意識(shí)培訓(xùn),防范網(wǎng)絡(luò)攻擊風(fēng)險(xiǎn)。
消息來(lái)源:網(wǎng)絡(luò)安全威脅和漏洞信息共享平臺(tái) https://mp.weixin.qq.com/s/AnUYj_asW_f_N8jkHHUrUQ
28億Twitter(X)用戶資料泄露事件引發(fā)隱私擔(dān)憂,疑為內(nèi)鬼作祟 近日,高達(dá)28.7億Twitter(X)用戶數(shù)據(jù)在臭名昭著的暗網(wǎng)Breach Forums上曝光。據(jù)用戶名為T(mén)hinkingOne的發(fā)帖者稱,這次泄露是由一名不滿的X員工在大規(guī)模裁員期間竊取數(shù)據(jù)所致。如屬實(shí),這將成為歷史上最大規(guī)模的社交媒體數(shù)據(jù)泄露事件,而X公司和公眾似乎對(duì)此毫不知情。 ![]() 根據(jù)ThinkingOne的帖子,約400GB的數(shù)據(jù)可能是在X公司混亂的裁員期間被竊取的。發(fā)帖者聲稱曾通過(guò)多種方式聯(lián)系X公司但未收到回應(yīng)。泄露數(shù)據(jù)包含大量個(gè)人資料元數(shù)據(jù),包括:賬戶創(chuàng)建日期、用戶ID和屏幕名稱、個(gè)人資料描述和URL、位置和時(shí)區(qū)設(shè)置、顯示名稱(當(dāng)前和2021年的)、2021年和2025年的粉絲數(shù)量、推文數(shù)量和最后一條推文的時(shí)間戳、好友數(shù)量/列表數(shù)量和收藏?cái)?shù)量、最后一條推文的來(lái)源(如TweetDeck或X Web App),以及狀態(tài)設(shè)置(如個(gè)人資料是否已驗(yàn)證或受保護(hù))。 截至2025年1月,X(前Twitter)擁有約3.357億用戶,而泄露數(shù)據(jù)卻為28億用戶,可能是數(shù)據(jù)集包括聚合或歷史數(shù)據(jù),如已創(chuàng)建后被禁止的機(jī)器人賬戶、不活躍或已刪除但仍存在于歷史記錄中的賬戶,或者舊數(shù)據(jù)與新數(shù)據(jù)合并,增加了記錄總數(shù)。 消息來(lái)源:IT之家 https://baijiahao.baidu.com/s?id=1828068895984811299&wfr=spider&for=pc
山姆會(huì)員店被列入Cl0p勒索攻擊受害名單 美國(guó)零售巨頭沃爾瑪旗下倉(cāng)儲(chǔ)超市連鎖品牌山姆會(huì)員商店(Sam's Club)目前正在調(diào)查一起由Clop勒索軟件組織發(fā)起的網(wǎng)絡(luò)攻擊事件。這家在全美、波多黎各以及中墨兩國(guó)擁有800余家門(mén)店的零售巨頭,目前正面臨著嚴(yán)重的網(wǎng)絡(luò)安全威脅。
根據(jù)公開(kāi)數(shù)據(jù)顯示,山姆會(huì)員商店擁有超過(guò)230萬(wàn)名員工,2023財(cái)年總營(yíng)收達(dá)843億美元。該公司發(fā)言人向BleepingComputer表示:"我們已經(jīng)注意到相關(guān)安全事件的報(bào)告,正在積極調(diào)查。保護(hù)會(huì)員信息的安全與隱私是我們的首要任務(wù)。" Clop勒索組織已于上周五在其暗網(wǎng)泄露網(wǎng)站上新增了山姆會(huì)員商店的條目。但截至目前,該組織尚未提供任何實(shí)質(zhì)性的入侵證據(jù),僅以"漠視客戶安全"為由對(duì)這家總部位于阿肯色州的零售商進(jìn)行指責(zé)。值得關(guān)注的是,這并非Clop組織近期唯一的攻擊行動(dòng)。今年1月,該組織就曾利用Cleo安全文件傳輸軟件中的零日漏洞(CVE-2024-50623),對(duì)數(shù)十家機(jī)構(gòu)實(shí)施勒索攻擊。
消息來(lái)源:安全牛 https://mp.weixin.qq.com/s/dR8TYIQikhJiHtDdNxUyVQ
Check Point被曝遭入侵,訪問(wèn)權(quán)限被兜售 一名使用化名"CoreInjection"的黑客宣稱對(duì)以色列網(wǎng)絡(luò)安全公司Check Point的入侵事件負(fù)責(zé),聲稱已獲取該公司敏感內(nèi)部數(shù)據(jù)和網(wǎng)絡(luò)系統(tǒng)的訪問(wèn)權(quán)限。該黑客于2025年3月30日(周日)在Breach Forums論壇發(fā)布聲明,宣布以5比特幣(434,570美元)的價(jià)格出售竊取的內(nèi)容。黑客強(qiáng)調(diào)價(jià)格"固定且不可協(xié)商",僅接受加密貨幣支付,并要求有意購(gòu)買(mǎi)者通過(guò)TOX加密通訊平臺(tái)聯(lián)系。論壇帖子中列出的待售數(shù)據(jù)包括:
事件引發(fā)關(guān)注后,Check Point迅速發(fā)表聲明否認(rèn)近期發(fā)生如此規(guī)模的入侵。該公司表示,這起事件涉及"一個(gè)已知的、影響范圍有限的舊事件",且未波及任何核心系統(tǒng)。 盡管公司作出澄清,黑客披露的內(nèi)部網(wǎng)絡(luò)圖、明文憑證和專有軟件等細(xì)節(jié)仍引發(fā)擔(dān)憂。若數(shù)據(jù)屬實(shí),可能意味著入侵程度比Check Point承認(rèn)的更為嚴(yán)重。
消息來(lái)源:FREEBUF https://www.freebuf.com/articles/es/426232.html
來(lái)源:本安全周報(bào)所推送內(nèi)容由網(wǎng)絡(luò)收集整理而來(lái),僅用于分享,并不意味著贊同其觀點(diǎn)或證實(shí)其內(nèi)容的真實(shí)性,部分內(nèi)容推送時(shí)未能與原作者取得聯(lián)系,若涉及版權(quán)問(wèn)題,煩請(qǐng)?jiān)髡呗?lián)系我們,我們會(huì)盡快刪除處理,謝謝! |
上一篇:2025年4月3日聚銘安全速遞 |