國家互聯網信息辦公室發布《數字中國發展報告(2021年)》

發布時間 2022-08-04

1、國家互聯網信息辦公室發布《數字中國發展報告(2021年)》

      

國家互聯網信息辦公室在8月2日發布了《數字中國發展報告(2021年)》?!秷蟾妗房偨Y了黨的十九大以來數字中國建設取得的顯著成就和2021年的重要進展成效,評估了2021年各地區數字化發展水平,并對2022年數字中國建設進行了展望。截至2021年底,我國已建成142.5萬個5G基站,總量占全球60%以上,5G用戶數達到3.55億戶。全國超300個城市啟動千兆光纖寬帶網絡建設,千兆用戶規模達3456萬戶。2017年到2021年,我國數據產量從2.3ZB增長至6.6ZB,全球占比9.9%,位居世界第二。


http://www.cac.gov.cn/2022-08/02/c_1661066515613920.htm


2、德國電力電子制造商Semikron遭到LV勒索軟件的攻擊

      

據媒體8月2日報道,德國電力電子制造商Semikron遭到勒索攻擊,部分系統已被加密。該公司是世界領先的電力工程部件制造商之一,2020年的營業額約為4.61億美元,每年安裝的風力渦輪機中有35%使用它的技術運行。Semikron沒有公開有關勒索軟件的任何信息,但研究人員在被加密系統上的贖金記錄中發現這是來自LV勒索軟件的攻擊,攻擊者還聲稱已經竊取了2TB的數據。


https://www.bleepingcomputer.com/news/security/semiconductor-manufacturer-semikron-hit-by-lv-ransomware-attack/


3、Malwarebytes稱俄羅斯的組織遭到新的Woody RAT的攻擊

      

媒體8月3日稱,攻擊者使用Woody RAT攻擊俄羅斯的實體。Malwarebytes表示,根據攻擊者注冊的域,得知他們試圖攻擊俄羅斯航空航天和國防公司OAK。Woody RAT已被用于攻擊至少一年,它使用兩個DLL WoodySharpExecutor和WoodyPowerSession執行從C2接收的.NET代碼和PowerShell命令和腳本。一旦啟動,就會通過process hollowing將自己注入到暫停的記事本進程中來繞過檢測。RAT還使用RSA-4096和AES-CBC的組合來加密C2通信通道,以繞過基于網絡的監控。目前,尚未將惡意軟件和攻擊活動歸因于任何已知攻擊團伙。


https://www.bleepingcomputer.com/news/security/russian-organizations-attacked-with-new-woody-rat-malware/


4、Cisco Talos近期在野發現新的攻擊框架Manjusaka

      

8月2日,Cisco Talos披露了近期在野發現新的攻擊框架Manjusaka的技術信息。Manjusaka是對Cobalt Strike框架的模仿,植入程序是由Rust語言開發的,適用于Windows和Linux,二進制文件是用GoLang開發的。植入程序包括一個RAT和一個文件管理模塊,每個模塊都具有不同的功能。RAT支持通過“cmd.exe”執行任意命令,收集存儲在Web瀏覽器中的憑據、WiFi SSID和密碼,并發現網絡連接(TCP和UDP)、帳戶名和本地組等。目前,Manjusaka似乎是在試探性地在野外進行測試,因此推斷其開發可能還沒有進入最后階段。


https://blog.talosintelligence.com/2022/08/manjusaka-offensive-framework.html


5、Google發布8月份安全更新,修復Chrome中多個漏洞

      

Google于8月2日發布了本月的安全更新,修復了Chrome中多個漏洞。其中較為嚴重的漏洞為多功能框中的釋放后使用漏洞(CVE-2022-2603)、安全瀏覽中的釋放后使用漏洞(CVE-2022-2604)、Dawn中的越界讀取漏洞(CVE-2022-2605)、Managed devices API中的釋放后使用漏洞(CVE-2022-2606)和Tab Strip中的釋放后使用漏洞(CVE-2022-2607)。Google表示,這些漏洞并未被在野外利用。


https://chromereleases.googleblog.com/


6、Oxeye披露基于Golang開發的應用的新漏洞ParseThru

      

據8月2日報道,Oxeye的研究人員發現了一個名為ParseThru的新漏洞,會影響基于Golang的應用程序。這個問題的核心在于,Golang的URL解析邏輯被引入到"net/url "庫中的變化而產生的不一致。該漏洞可被攻擊者用于繞過基于HTTP請求參數的驗證。Oxeye表示,它在Harbour、Traefik和Skipper等開源項目中發現了ParseThru實例,可能導致繞過現有的驗證并執行未經授權的操作。目前,這些問題已被解決。


https://thehackernews.com/2022/08/new-parsethru-parameter-smuggling.html