142 lines
134 KiB
JSON
142 lines
134 KiB
JSON
[
|
||
{
|
||
"title": "钓鱼下载网站传播“游蛇”威胁,恶意安装程序暗藏远控木马",
|
||
"link": "https://www.4hou.com/posts/6MVz",
|
||
"description": "<p style=\"text-align:center\"><img src=\"https://img.4hou.com/uploads/ueditor/php/upload/image/20241225/1735112636140275.jpg\" title=\"1735112519357367.jpg\" alt=\"封面图.jpg\"/></p><p><span style=\"font-size: 20px;\"><strong>1 概览</strong></span><br/></p><p>“游蛇”黑产团伙(又名“银狐”、“谷堕大盗”、“UTG-Q-1000”等)自2022年下半年开始活跃至今,针对国内用户发起了大量攻击活动,以图窃密和诈骗,对企业及个人造成了一定的损失。该黑产团伙主要通过即时通讯软件(微信、企业微信等)、搜索引擎SEO推广、钓鱼邮件等途径传播恶意文件,其传播的恶意文件变种多、免杀手段更换频繁且攻击目标所涉及的行业广泛。近期,安天CERT监测到“游蛇”黑产团伙利用仿冒成远程控制软件下载站点的钓鱼网站传播恶意MSI安装程序。</p><p>当恶意MSI安装程序执行后,会在用户选择的安装路径中释放一个正常的安装程序以及一个恶意程序,在桌面中创建指向正常安装程序的快捷方式,并执行恶意程序。恶意程序执行后,从指定URL处获取shellcode并在内存中执行。该shellcode通过异或解密算法进行自解密,在内存中执行嵌入其中的1.dll文件。1.dll文件从指定URL处下载、执行两段shellcode。</p><p>第一段shellcode在内存中释放执行RpcTsch.dll,该DLL文件通过RPC创建称为“MM”的计划任务;第二段shellcode在内存中释放执行Dll1.dll,该DLL文件持续对剪贴板内容进行监控,并对符合指定条件的内容进行窃取并连续截取20张图片,推测该DLL文件用于窃取加密货币钱包地址及密钥信息,可能存在黑产团伙之间的“黑吃黑”行为。然后,1.dll对当前的系统环境进行多种检测,收集各类系统信息、构建上线包并与C2服务器连接。攻击者能够利用该恶意文件进行远程控制、信息窃取等恶意操作。</p><p>“游蛇”黑产团伙仍在频繁地对恶意软件及免杀手段进行更新,并且由于该黑产团伙使用的远控木马及攻击组件的源代码在网络中流传,因此存在更多恶意变种,每天依旧有一定数量的用户遭受攻击并被植入远控木马。安天CERT建议用户从官方网站下载安装应用程序,避免点击安全性未知的可执行程序、脚本、文档等文件,以免遭受“游蛇”攻击造成损失。</p><p>经验证,安天智甲终端防御系统(简称IEP)可有效查杀该远控木马。相关防护建议详见第四章节。</p><p><span style=\"font-size: 20px;\"><strong>2 技术梳理</strong></span></p><p><strong><span style=\"font-size: 18px;\">2.1 传播阶段</span></strong></p><p>在此次攻击活动中,攻击者利用仿冒成ToDesk、向日葵等远程控制软件下载站点的钓鱼网站传播恶意程序,并且恶意程序会下载执行用于窃取加密货币钱包地址及密钥信息的组件,因此其攻击目标可能更偏向于网络管理类人员以及涉及黑灰产的人员。当用户点击钓鱼网站中的“下载”按钮时,下载到的将会是打包成压缩文件的恶意安装程序。</p><p style=\"text-align:center\"><img src=\"https://img.4hou.com/uploads/ueditor/php/upload/image/20241225/1735113203135569.png\" title=\"1735113203135569.png\" alt=\"图 2-1仿冒ToDesk的钓鱼网站.png\"/></p><p style=\"text-align: center;\"><span style=\"font-size: 14px;\">图 2‑1仿冒ToDesk的钓鱼网站</span></p><p style=\"text-align:center\"><img src=\"https://img.4hou.com/uploads/ueditor/php/upload/image/20241225/1735113179208163.png\" title=\"1735113179208163.png\" alt=\"图 2-2仿冒向日葵的钓鱼网站.png\"/></p><p style=\"text-align: center;\"><span style=\"font-size: 14px;\">图 2‑2仿冒向日葵的钓鱼网站</span></p><p>此外,攻击者也在利用仿冒Gmail等电子邮箱登录页面的钓鱼网页传播恶意程序,推测攻击者可能会结合利用钓鱼邮件进行攻击活动。</p><p style=\"text-align:center\"><img src=\"https://img.4hou.com/uploads/ueditor/php/upload/image/20241225/1735113164174073.png\" title=\"1735113164174073.png\" alt=\"图 2-3仿冒Gmail登录页面的钓鱼网页.png\"/></p><p style=\"text-align: center;\"><span style=\"font-size: 14px;\">图 2‑3仿冒Gmail登录页面的钓鱼网页</span></p><p><strong><span style=\"font-size: 18px;\">2.2 攻击流程</span></strong></p><p>攻击者利用钓鱼网站传播恶意MSI安装程序,当恶意MSI安装程序执行后,会在用户选择的安装路径中释放一个正常的安装程序以及一个恶意程序,在桌面创建指向正常安装程序的快捷方式,并执行恶意程序。</p><p>恶意程序执行后,从指定URL处获取shellcode保存为C:\\ProgramData\\3文件,并在内存中执行该shellcode。该shellcode通过异或解密算法进行自解密,在内存中执行嵌入其中的1.dll。1.dll创建C:\\Users\\Public\\Documents\\MM文件夹,将恶意程序复制到该文件夹中命名为svchos1.exe,然后下载两段shellcode至该文件夹中。</p><p>第一段shellcode在内存中释放执行RpcTsch.dll,该DLL文件通过RPC创建名称为“MM”的计划任务;第二段shellcode在内存中释放执行Dll1.dll,该DLL文件持续对剪贴板内容进行监控,对符合指定条件的内容进行窃取并同时连续截取20张图片,推测该DLL文件用于窃取加密货币钱包地址及密钥信息。然后,1.dll通过创建文件及写注册表的方式记录感染时间,创建C:\\ProgramData\\9.ini文件以及C:\\ProgramData\\Microsoft Drive1文件夹,遍历窗口检查是否存在指定的安全产品或工具。确认没有相关安全产品或工具运行后,1.dll收集各类系统信息,用以构建上线包与C2服务器进行连接。</p><p>上述恶意程序的执行流程如下图所示:</p><p style=\"text-align:center\"><img src=\"https://img.4hou.com/uploads/ueditor/php/upload/image/20241225/1735113146987341.png\" title=\"1735113146987341.png\" alt=\"图 2-4样本执行流程图.png\"/></p><p style=\"text-align: center;\"><span style=\"font-size: 14px;\">图 2‑4样本执行流程图</span></p><p><span style=\"font-size: 20px;\"><strong>3 样本分析</strong></span></p><p><strong><span style=\"font-size: 18px;\">3.1 MSI程序</span></strong></p><p>该恶意MSI程序伪装成ToDesk的安装程序,执行后会将正常的ToDesk下载器以及名称为“aaa安装9.exe”的恶意程序释放至用户选择的安装路径中,并执行该恶意程序。</p><p style=\"text-align:center\"><img src=\"https://img.4hou.com/uploads/ueditor/php/upload/image/20241225/1735113130237227.png\" title=\"1735113130237227.png\" alt=\"图 3-1该恶意MSI程序释放的文件.png\"/></p><p style=\"text-align: center;\"><span style=\"font-size: 14px;\">图 3‑1该恶意MSI程序释放的文件</span></p><p>同时,该恶意MSI程序也会在桌面上创建一个快捷方式,指向正常的ToDesk下载器。</p><p style=\"text-align:center\"><img src=\"https://img.4hou.com/uploads/ueditor/php/upload/image/20241225/1735113110675820.png\" title=\"1735113110675820.png\" alt=\"图 3-2在桌面创建指向正常ToDesk下载器的快捷方式.png\"/></p><p style=\"text-align: center;\"><span style=\"font-size: 14px;\">图 3‑2在桌面创建指向正常ToDesk下载器的快捷方式</span></p><p><strong><span style=\"font-size: 18px;\">3.2 aaa安装9.exe</span></strong></p><p>恶意程序“aaa安装9.exe”运行后,从硬编码的URL处下载载荷文件,并保存为文件C:\\ProgramData\\3。</p><p style=\"text-align:center\"><img src=\"https://img.4hou.com/uploads/ueditor/php/upload/image/20241225/1735113091136327.png\" title=\"1735113091136327.png\" alt=\"图 3-3从硬编码的URL处下载文件并保存至指定路径.png\"/></p><p style=\"text-align: center;\"><span style=\"font-size: 14px;\">图 3‑3从硬编码的URL处下载文件并保存至指定路径</span></p><p>当执行过程中出现异常时,该程序会弹窗显示错误信息。</p><p style=\"text-align:center\"><img src=\"https://img.4hou.com/uploads/ueditor/php/upload/image/20241225/1735113072735304.png\" title=\"1735113072735304.png\" alt=\"图 3-4出现异常时弹窗.png\"/></p><p style=\"text-align: center;\"><span style=\"font-size: 14px;\">图 3‑4出现异常时弹窗</span></p><p>该程序读取文件C:\\ProgramData\\3,根据文件大小申请一段内存空间,并将该文件内容写入申请的内存空间中执行。</p><p style=\"text-align:center\"><img src=\"https://img.4hou.com/uploads/ueditor/php/upload/image/20241225/1735113056561221.png\" title=\"1735113056561221.png\" alt=\"图 3-5执行下载的shellcode.png\"/></p><p style=\"text-align: center;\"><span style=\"font-size: 14px;\">图 3‑5执行下载的shellcode</span></p><p>该shellcode执行后,通过异或解密的方式对自身代码进行解密。</p><p style=\"text-align:center\"><img src=\"https://img.4hou.com/uploads/ueditor/php/upload/image/20241225/1735113030189495.png\" title=\"1735113030189495.png\" alt=\"图 3-6该shellcode通过异或算法进行自解密.png\"/></p><p style=\"text-align: center;\"><span style=\"font-size: 14px;\">图 3‑6该shellcode通过异或算法进行自解密</span></p><p>申请一段内存空间,将嵌入其中的PE文件写入该段内存中,将内存保护属性指定为PAGE_EXECUTE_READWRITE,然后执行该PE文件。</p><p style=\"text-align:center\"><img src=\"https://img.4hou.com/uploads/ueditor/php/upload/image/20241225/1735113018158944.png\" title=\"1735113018158944.png\" alt=\"图 3-7执行下一阶段的PE文件.png\"/></p><p style=\"text-align: center;\"><span style=\"font-size: 14px;\">图 3‑7执行下一阶段的PE文件</span></p><p><strong>3.3 1.dll</strong></p><p>该PE文件是DLL文件,原名称为“1.dll”。</p><p style=\"text-align:center\"><img src=\"https://img.4hou.com/uploads/ueditor/php/upload/image/20241225/1735113001459912.png\" title=\"1735113001459912.png\" alt=\"图 3-8 该PE文件信息.png\"/></p><p style=\"text-align: center;\"><span style=\"font-size: 14px;\">图 3‑8 该PE文件信息</span></p><p>1.dll在内存中执行后,检查是否存在C:\\Users\\Public\\Documents\\MM\\svchos1.exe,<a>若不存在该文件</a>,则检查当前进程是否具有管理员权限,若不是则以管理员权限重新执行当前进程。确认具有管理员权限后,1.dll执行cmd命令在C:\\Users\\Public\\Documents创建MM文件夹,将“aaa安装9.exe”复制到该文件夹中,并命名为svchos1.exe。随后,1.dll创建两个线程,分别从指定URL处下载4.txt和7.txt至C:\\Users\\Public\\Documents\\MM中,并执行这两个shellcode。完成以上操作后,1.dll执行其Shellex函数。</p><p style=\"text-align:center\"><img src=\"https://img.4hou.com/uploads/ueditor/php/upload/image/20241225/1735112976928700.png\" title=\"1735112976928700.png\" alt=\"图 3-9 1.dll主要执行流程.png\"/></p><p style=\"text-align: center;\"><span style=\"font-size: 14px;\">图 3‑9 1.dll主要执行流程</span></p><p><strong>3.3.1 shellcode-1</strong></p><p>该shellcode同样使用异或算法进行自解密,然后将嵌入其中的PE文件写入内存中执行。该PE文件的原名称为“RpcTsch.dll”,pdb路径为“C:\\Users\\ZZ\\Desktop\\RpcTsch\\Release\\RpcTsch.pdb”。</p><p style=\"text-align:center\"><img src=\"https://img.4hou.com/uploads/ueditor/php/upload/image/20241225/1735112957138201.png\" title=\"1735112957138201.png\" alt=\"图 3-10 RpcTsch.dll信息.png\"/></p><p style=\"text-align: center;\"><span style=\"font-size: 14px;\">图 3‑10 RpcTsch.dll信息</span></p><p>RpcTsch.dll</p><p>该DLL文件通过RPC创建计划任务,计划任务名称为MM,用于当任何用户登录时执行C:\\Users\\Public\\Documents\\MM\\svchos1.exe。</p><p style=\"text-align:center\"><img src=\"https://img.4hou.com/uploads/ueditor/php/upload/image/20241225/1735112937123924.png\" title=\"1735112937123924.png\" alt=\"图 3-11通过RPC创建计划任务.png\"/></p><p style=\"text-align: center;\"><span style=\"font-size: 14px;\">图 3‑11通过RPC创建计划任务</span></p><p><strong>3.3.2 shellcode-2</strong></p><p>该shellcode同样使用异或算法进行自解密,然后将嵌入其中的PE文件写入内存中执行。该PE文件原名称为“Dll1.dll”,pdb路径为“C:\\Users\\ZZ\\Desktop\\截图\\Release\\Dll1.pdb”。</p><p>Dll1.dll</p><p>该DLL文件持续对剪贴板进行监控,每隔0.5秒窃取符合条件的剪贴板内容并进行截图操作。</p><p style=\"text-align:center\"><img src=\"https://img.4hou.com/uploads/ueditor/php/upload/image/20241225/1735112920655990.png\" title=\"1735112920655990.png\" alt=\"图 3-12 Dll1.dll文件的主要功能.png\"/></p><p style=\"text-align: center;\"><span style=\"font-size: 14px;\">图 3‑12 Dll1.dll文件的主要功能</span></p><p>当剪贴板中的内容以T开头且长度小于45时,该DLL文件会将剪贴板内容保存至C:\\ProgramData\\Microsoft Drive\\stop.ini中,在同一文件夹中创建以当前日期时间命名的文件夹,同时连续截取20张图片并保存至该文件夹中。</p><p style=\"text-align:center\"><img src=\"https://img.4hou.com/uploads/ueditor/php/upload/image/20241225/1735112903501230.png\" title=\"1735112903501230.png\" alt=\"图 3-13将符合条件的剪贴板内容保存至stop.ini中并截图.png\"/></p><p style=\"text-align: center;\"><span style=\"font-size: 14px;\">图 3‑13将符合条件的剪贴板内容保存至stop.ini中并截图</span></p><p>当剪贴板中的内容符合以下条件时,该DLL文件会将剪贴板内容保存至C:\\ProgramData\\Microsoft Drive\\Desktop.ini中,同时连续截取20张图片保存至以当前日期时间命名的文件夹中:</p><p>1.字符串长度为64</p><p>2.字符串长度大于65且第66位是T</p><p>3.字符串以Key开头且长度大于68</p><p>4.字符串以0x开头且长度大于40</p><p style=\"text-align:center\"><img src=\"https://img.4hou.com/uploads/ueditor/php/upload/image/20241225/1735112886177278.png\" title=\"1735112886177278.png\" alt=\"图 3-14将符合条件的剪贴板内容保存至Desktop.ini中并截图.png\"/></p><p style=\"text-align: center;\"><span style=\"font-size: 14px;\">图 3‑14将符合条件的剪贴板内容保存至Desktop.ini中并截图</span></p><p><strong><span style=\"font-size: 18px;\">3.4 执行Shellex函数</span></strong></p><p>执行Shellex函数时,首先解析硬编码在其中的配置信息,用于后续选择是否执行指定的功能。</p><p style=\"text-align:center\"><img src=\"https://img.4hou.com/uploads/ueditor/php/upload/image/20241225/1735112871107791.png\" title=\"1735112871107791.png\" alt=\"图 3-15解析配置信息.png\"/></p><p style=\"text-align: center;\"><span style=\"font-size: 14px;\">图 3‑15解析配置信息</span></p><p>获取当前的日期和时间信息,按照执行的格式将日期及时间信息写入C:\\ProgramData\\Microsoft Drive\\Mark.sys文件中,并写入注册表HKCU\\TGByte\\Setup中的MarkTime中。</p><p style=\"text-align:center\"><img src=\"https://img.4hou.com/uploads/ueditor/php/upload/image/20241225/1735112848109662.png\" title=\"1735112848109662.png\" alt=\"图 3-16将感染的日期时间信息写入文件及注册表中.png\"/></p><p style=\"text-align: center;\"><span style=\"font-size: 14px;\">图 3‑16将感染的日期时间信息写入文件及注册表中</span></p><p>从程序名称“aaa安装9.exe”中提取数字9,并在C:\\ProgramData中创建9.ini文件。</p><p style=\"text-align:center\"><img src=\"https://img.4hou.com/uploads/ueditor/php/upload/image/20241225/1735112831571706.png\" title=\"1735112831571706.png\" alt=\"图 3-17根据程序名称中的数字创建ini文件.png\"/></p><p style=\"text-align: center;\"><span style=\"font-size: 14px;\">图 3‑17根据程序名称中的数字创建ini文件</span></p><p>检查是否存在C:\\ProgramData\\Microsoft Drive1文件夹,若不存在则创建该文件夹。</p><p style=\"text-align:center\"><img src=\"https://img.4hou.com/uploads/ueditor/php/upload/image/20241225/1735112814560318.png\" title=\"1735112814560318.png\" alt=\"图 3-18.png\"/></p><p style=\"text-align: center;\"><span style=\"font-size: 14px;\">图 3‑18创建C:\\ProgramData\\Microsoft Drive1文件夹</span></p><p>遍历窗口,并检查窗口标题栏中是否存在指定字符串,从而检查当前系统中是否运行相关安全产品或工具。</p><p style=\"text-align:center\"><img src=\"https://img.4hou.com/uploads/ueditor/php/upload/image/20241225/1735112795106706.png\" title=\"1735112795106706.png\" alt=\"图 3-19遍历窗口并检查标题栏中的信息.png\"/></p><p style=\"text-align: center;\"><span style=\"font-size: 14px;\">图 3‑19遍历窗口并检查标题栏中的信息</span></p><p>当发现当前系统中有以上相关安全产品或工具运行时,该恶意文件会关闭网络套接字,并每隔1秒钟进行持续监测。当确认系统中没有相关安全产品或工具运行时,该恶意文件会收集各类系统信息,用以构建上线包发送至C2服务器。攻击者后续能够利用该恶意文件执行远程控制、键盘监控等恶意行为。</p><p style=\"text-align:center\"><img src=\"https://img.4hou.com/uploads/ueditor/php/upload/image/20241225/1735112741151852.png\" title=\"1735112741151852.png\" alt=\"图 3-20收集各类系统信息构建上线包.png\"/></p><p style=\"text-align: center;\"><span style=\"font-size: 14px;\">图 3‑20收集各类系统信息构建上线包</span></p><p><span style=\"font-size: 20px;\"><strong>4 防护建议</strong></span></p><p>针对此类威胁,安天建议企业增强业务人员的安全意识,降低组织被攻击的可能性;部署安天智甲终端安全系列产品(以下简称“智甲”),实时防护系统安全。未部署安天智甲的用户,发现或怀疑遭受“游蛇”黑产团伙攻击时,可以使用安天安全威胁排查工具进行排查。</p><p><strong><span style=\"font-size: 18px;\">4.1 增强业务人员的安全意识</span></strong></p><p>增强业务人员的安全意识,降低组织被攻击的可能性。财务、客服、销售等人员使用微信、企业微信等电脑端登录的即时通讯应用时,避免因工作性质、利益原因,被诱导下载和运行不明来源的各类文件。组织可通过选择安全意识培训服务,巩固“第一道安全防线”。</p><p><strong><span style=\"font-size: 18px;\">4.2 部署安天智甲加强终端文件接收和执行防护</span></strong></p><p>建议企业用户部署专业的终端安全防护产品,对本地新增和启动文件进行实时检测,并周期性进行网内病毒扫描。安天智甲依托安天自研威胁检测引擎和内核级主动防御能力,可以有效查杀本次发现病毒样本。</p><p>智甲可对本地磁盘进行实时监测,对新增文件自动化进行病毒检测,对发现病毒可在其落地时第一时间发送告警并进行处置。本次事件中,当用户下载恶意MSI安装程序至本地时,智甲会立即发送告警并清除病毒,保障用户计算机系统环境安全。</p><p style=\"text-align:center\"><img src=\"https://img.4hou.com/uploads/ueditor/php/upload/image/20241225/1735112709151363.png\" title=\"1735112709151363.png\" alt=\"图 4-1发现病毒时,智甲第一时间捕获并发送告警.png\"/></p><p style=\"text-align: center;\"><span style=\"font-size: 14px;\">图 4‑1发现病毒时,智甲第一时间捕获并发送告警</span></p><p>另外,智甲具备内核级主动防御能力,可实时监控系统内存变量,进程申请内存并写入shellcode后,智甲主动防御会对进程的内存操作行为和写入数据进行检测,当发现存在恶意行为时,可立即进行阻断并发送告警。</p><p style=\"text-align:center\"><img src=\"https://img.4hou.com/uploads/ueditor/php/upload/image/20241225/1735112691511499.png\" title=\"1735112691511499.png\" alt=\"图 4-2智甲通过主动防御模块拦截恶意shellcode写入行为.png\"/></p><p style=\"text-align: center;\"><span style=\"font-size: 14px;\">图 4‑2智甲通过主动防御模块拦截恶意shellcode写入行为</span></p><p>依靠智甲主动防御能力,可对文件操作、进程行为、注册表操作、系统服务操作、网络流量等多种行为进行监控与检测,当发现风险行为时第一时间拦截,有效防御未知威胁攻击,保障系统与数据安全。<br/></p><p>智甲还为用户提供统一管理平台,管理员可通过平台集中查看网内威胁事件详情,并批量进行处置,提高终端安全运维效率。</p><p style=\"text-align:center\"><img src=\"https://img.4hou.com/uploads/ueditor/php/upload/image/20241225/1735112673151020.png\" title=\"1735112673151020.png\" alt=\"图 4-3管理员可以通过管理平台查看网内威胁事件详情并批量进行处置.png\"/></p><p style=\"text-align: center;\"><span style=\"font-size: 14px;\">图 4‑3管理员可以通过管理平台查看网内威胁事件详情并批量进行处置</span></p><p><strong><span style=\"font-size: 18px;\">4.3 使用安天安全威胁排查工具排查游蛇威胁</span></strong></p><p>发现或怀疑遭受“游蛇”黑产团伙攻击:针对“游蛇”黑产团伙在攻击活动中投放的远控木马,在安天垂直响应平台下载安天安全威胁排查工具(https://vs2.antiy.cn,“游蛇”专项排查工具),面对突发性安全事件、特殊场景时快速检测排查此类威胁。由于“游蛇”黑产团伙使用的攻击载荷迭代较快,且持续更新免杀技术,为了更精准、更全面的清除受害主机中存在的威胁,建议客户在使用专项排查工具检出威胁后,联系安天应急响应团队(CERT@antiy.cn)处置威胁。</p><p style=\"text-align:center\"><img src=\"https://img.4hou.com/uploads/ueditor/php/upload/image/20241225/1735112646890911.png\" title=\"1735112646890911.png\" alt=\"图 4-4使用“游蛇”专项排查工具发现恶意进程.png\"/></p><p style=\"text-align: center;\"><span style=\"font-size: 14px;\">图 4‑4使用“游蛇”专项排查工具发现恶意进程</span></p><p><span style=\"font-size: 20px;\"><strong>5 IoCs</strong></span></p><table><tbody><tr style=\";height:23px\" class=\"firstRow\"><td width=\"510\" valign=\"top\" style=\"border: 1px solid white; background: rgb(38, 131, 198); padding: 0px 7px;\"><p><a>IoCs</a></p></td></tr><tr><td width=\"510\" valign=\"top\" style=\"border-right: 1px solid white; border-bottom: 1px solid white; border-left: 1px solid white; border-image: initial; border-top: none; background: rgb(163, 206, 237); padding: 0px 7px;\"><p>6A6A3529EEBD138E16D6D146E231B0EC</p></td></tr><tr><td width=\"510\" valign=\"top\" style=\"border-right: 1px solid white; border-bottom: 1px solid white; border-left: 1px solid white; border-image: initial; border-top: none; background: rgb(208, 230, 246); padding: 0px 7px;\"><p>F24B9A556E5387C7BA4C76ED1A93C289</p></td></tr><tr><td width=\"510\" valign=\"top\" style=\"border-right: 1px solid white; border-bottom: 1px solid white; border-left: 1px solid white; border-image: initial; border-top: none; background: rgb(163, 206, 237); padding: 0px 7px;\"><p>hxxps[:]//fs-im-kefu.7moor-fs1[.]com/ly/4d2c3f00-7d4c-11e5-af15-41bf63ae4ea0/1732365864209/3.txt</p></td></tr><tr><td width=\"510\" valign=\"top\" style=\"border-right: 1px solid white; border-bottom: 1px solid white; border-left: 1px solid white; border-image: initial; border-top: none; background: rgb(208, 230, 246); padding: 0px 7px;\"><p>hxxps[:]//fs-im-kefu.7moor-fs1[.]com/ly/4d2c3f00-7d4c-11e5-af15-41bf63ae4ea0/1728896464326/4.txt</p></td></tr><tr><td width=\"510\" valign=\"top\" style=\"border-right: 1px solid white; border-bottom: 1px solid white; border-left: 1px solid white; border-image: initial; border-top: none; background: rgb(163, 206, 237); padding: 0px 7px;\"><p>hxxps[:]//fs-im-kefu.7moor-fs1[.]com/ly/4d2c3f00-7d4c-11e5-af15-41bf63ae4ea0/1730714903137/7.txt</p></td></tr><tr><td width=\"510\" valign=\"top\" style=\"border-right: 1px solid white; border-bottom: 1px solid white; border-left: 1px solid white; border-image: initial; border-top: none; background: rgb(208, 230, 246); padding: 0px 7px;\"><p>27.124.43[.]252</p></td></tr></tbody></table><p><br/></p>",
|
||
"pubDate": "Wed, 25 Dec 2024 17:02:19 +0800",
|
||
"author": "安天"
|
||
},
|
||
{
|
||
"title": "360入选“香港网络安全专业协会”首批理事成员单位",
|
||
"link": "https://www.4hou.com/posts/7MJO",
|
||
"description": "<p>近日,由香港特别行政区数字政策办公室与香港互联网注册管理有限公司联合举办的网络安全技术论坛2024在香港成功召开。期间,香港网络安全专业协会正式成立,<strong>360数字安全集团凭借在数字安全和人工智能领域的双重领先优势,成为首批理事成员单位</strong>。</p><p style=\"text-align:center\"><img src=\"https://img.4hou.com/uploads/ueditor/php/upload/image/20241225/1735113347914820.png\" title=\"1735113347914820.png\" alt=\"图片3.png\"/></p><p style=\"text-align: center;\"><span style=\"font-size: 14px;\">图:中央政府驻港联络办秘书长王松苗(左二)、创科局局长孙东(中)、数字政策专员黄志光(左一)、</span><span style=\"font-size: 14px;\">香港互联网注册管理有限公司主席陈细明(右一)和香港网络安全专业协会会长郑松岩(右二) </span></p><p>香港网络安全专业协会理事成员来自香港关键基础设施单位、公营机构、本地高校、在港央企、本地运营商以及安全厂商等,旨在发挥桥梁纽带作用,联系香港及海内外数字科技和网络安全业界力量,参与和支持香港数字经济发展,维护网络安全和数据安全。</p><p style=\"text-align:center\"><img src=\"https://img.4hou.com/uploads/ueditor/php/upload/image/20241225/1735113364171835.png\" title=\"1735113364171835.png\" alt=\"图片4.png\"/></p><p style=\"text-align: center;\"><span style=\"font-size: 14px;\">图:香港网络安全专业协会理事成员单位</span><br/></p><p>作为中国数字安全的领军企业,360数字安全集团秉持“上山下海助小微”企业使命,确立了数字安全和人工智能发展双主线。<strong>在数字安全领域</strong>,360为解决国家“看见”高级威胁的卡脖子问题探索形成一套以“看见”为核心的数字安全中国方案,基于安全即服务理念,将这套方案通过360安全云赋能城市、大型企业、中小微企业,帮助其构建应对数字时代复杂威胁的安全能力。<strong>在人工智能领域</strong>,360提出用AI重塑安全,推出360安全大模型并赋能全线安全产品矩阵,解决传统安全和大模型安全问题,驱动企业数字安全体系提质增效。</p><p>未来,360数字安全集团将深入参与香港网络安全专业协会的各项活动和议题,积极发挥在数字安全和人工智能领域的前沿技术与丰富经验,助力协会开展相关工作,加强与政府部门、公营机构、中资企业等的服务合作,携手推动网络安全技术和服务的创新发展,构建牢固的网络空间安全防线,为香港数字经济的繁荣发展提供坚实保障。</p>",
|
||
"pubDate": "Wed, 25 Dec 2024 15:58:54 +0800",
|
||
"author": "企业资讯"
|
||
},
|
||
{
|
||
"title": "勒索软件攻击中利用了关键的 Cleo 漏洞",
|
||
"link": "https://www.4hou.com/posts/33V9",
|
||
"description": "<p>CISA 已确认,Cleo Harmony、VLTrader 和 LexiCom 文件传输软件中的一个关键安全漏洞正在被勒索软件攻击所利用。</p><p>此漏洞编号为 CVE-2024-50623,影响 5.8.0.21 之前的所有版本,使未经身份验证的攻击者,能够在在线暴露的易受攻击的服务器上远程执行代码。</p><p>Cleo 于 10 月份发布了安全更新来修复该问题,并警告所有客户“立即升级实例”以应对其他潜在的攻击媒介。目前尚未透露 CVE-2024-50623 是在野外的攻击目标。然而,CISA 将该安全漏洞添加到其已知被利用漏洞的目录中,并将其标记为用于勒索软件活动。</p><p>在添加到 KEV 目录后,美国联邦机构必须按照 2021 年 11 月发布的具有约束力的操作指令 (BOD 22-01) 的要求,在 1 月 3 日之前提出申请,确保其网络免受攻击。</p><p>虽然网络安全机构没有提供有关针对易受 CVE-2024-50623 漏洞,利用的 Cleo 服务器的勒索软件活动的任何其他信息,但这些攻击与之前利用 MOVEit Transfer、GoAnywhere MFT 中的零日漏洞的 Clop 数据盗窃攻击惊人地相似,以及近年来的Accellion FTA。</p><p>一些人还认为该漏洞被 Termite 勒索软件操作所利用。然而,这个链接只是因为 Blue Yonder 拥有暴露的 Cleo 软件服务器,并且在勒索软件团伙声称的网络攻击中遭到破坏。</p><p><span style=\"font-size: 20px;\"><strong>Cleo 零日漏洞也被积极利用</strong></span></p><p>正如 Huntress 安全研究人员首次发现的那样,经过全面修补的 Cleo 服务器仍然受到威胁,很可能使用 CVE-2024-50623 绕过(尚未收到 CVE ID),使攻击者能够导入和执行任意 PowerShell 或 bash 命令通过利用默认的自动运行文件夹设置。</p><p>Cleo 现已发布补丁来修复这个被积极利用的零日漏洞,并敦促客户尽快升级到版本 5.8.0.24,以保护暴露在互联网上的服务器免受破坏尝试。应用补丁后,系统会记录启动时发现的与此漏洞相关的任何文件的错误,并删除这些文件。</p><p>建议无法立即升级的管理员通过从系统选项中清除 Autorun 目录来禁用自动运行功能,以减少攻击面。正如 Rapid7 在调查零日攻击时发现的那样,威胁者利用零日攻击来删除 Java Archive (JAR) 有效负载 [VirusTotal],该负载是更大的基于 Java 的后利用框架的一部分。</p><p style=\"text-align:center\"><img src=\"https://img.4hou.com/uploads/ueditor/php/upload/image/20241216/1734334182976794.png\" title=\"1734319363148049.png\" alt=\"Cleo_attack_flow.webp.png\"/></p><p style=\"text-align: center;\"><span style=\"font-size: 14px;\"><span style=\"text-wrap: wrap;\">Cleo </span>攻击流程</span><br/></p><p>Huntress 也分析了该恶意软件并将其命名为 Malichus,目前只发现它部署在 Windows 设备上。</p><p>根据另一家调查正在进行攻击的网络安全公司 Binary Defense ARC Labs 的说法,恶意软件操作者可以使用 Malichus 进行文件传输、命令执行和网络通信。</p><p>到目前为止,Huntress 已发现多家公司的 Cleo 服务器遭到入侵,并表示可能还有其他潜在受害者。Sophos 的 MDR 和实验室团队还在 50 多个 Cleo 主机上发现了妥协迹象。截止到目前,Cleo 发言人确认 CVE-2024-50623 漏洞已被作为零日攻击利用。</p>",
|
||
"pubDate": "Wed, 25 Dec 2024 12:00:00 +0800",
|
||
"author": "胡金鱼"
|
||
},
|
||
{
|
||
"title": "Check Point 软件技术公司在 Gartner 电子邮件防护平台魔力象限报告中获评领导者",
|
||
"link": "https://www.4hou.com/posts/5M0A",
|
||
"description": "<p style=\"text-align: left;\"><span style=\"font-family: 宋体; font-size: 15px;\"><span style=\"font-family:Arial\">2024 </span>年 <span style=\"font-family:Arial\">12 </span>月 ,</span><span style=\"font-family: 宋体; font-size: 15px;\"> 网络安</span><span style=\"font-family: 宋体; font-size: 15px;\">全解决方案先驱者和全球领导者 </span><a href=\"https://protect.checkpoint.com/v2/___https://www.checkpoint.com/___.YzJlOmNwYWxsOmM6bzozNTMzYWE3ZGQ4NWY4ZmYwMmI3MjMwYTY0NzliMzU5Mjo2OmZhYzY6ODZhYmI1NzQ4MmU2OGJjNjIwZWZkYTBiNjRjMmIwOTUxOWE5MWFmYjAyMDM3OTNjMzg2NTU2ZGNiM2NhNzAyMjpwOkY6Tg\"><span style=\"font-family: 宋体;color: rgb(116, 25, 132);font-size: 15px\"><span style=\"font-family:Arial\">Check Point® </span>软件技术有限公司</span></a><span style=\"font-family: 宋体; color: rgb(34, 34, 34); font-size: 15px; background: rgb(255, 255, 255);\">(纳斯达克股票代码:<span style=\"font-family:Arial\">CHKP</span>)</span><span style=\"font-family: 宋体; font-size: 15px;\">今日宣布,该公司在 <span style=\"font-family:Arial\">2024 </span>年 <span style=\"font-family:Arial\">Gartner® </span>电子邮件防护平台 <span style=\"font-family:Arial\">(ESP) </span>魔力象限™ 报告中被评为领导者。<span style=\"font-family:Arial\">Check Point </span>通过 </span><a href=\"https://protect.checkpoint.com/v2/___https://www.checkpoint.com/harmony/email-security/___.YzJlOmNwYWxsOmM6bzo0NDIzYTQ5NTczYjRlZjljOWZlNjY2NmE0OWZlMTU4Nzo2OjY0ZjY6MTZkZjM0YTc4MGUwNGI0ZjI3ZWZkMjU2NjE5NDQ3ODE4MDBmNGZmNDQzYWJkYTlhNmQwZDllYWM3YjA1YmNhYzpwOlQ6Tg\"><span style=\"font-family: 宋体;color: rgb(116, 25, 132);font-size: 15px\"><span style=\"font-family:Arial\">Harmony Email Collaboration</span></span></a><span style=\"font-family: 宋体; font-size: 15px;\"> 提供强大的电子邮件安全防护,不仅可以保护电子邮件和协作应用免受高级威胁的侵害,而且还支持与 </span><a href=\"https://protect.checkpoint.com/v2/___https://www.checkpoint.com/infinity/___.YzJlOmNwYWxsOmM6bzo0NDIzYTQ5NTczYjRlZjljOWZlNjY2NmE0OWZlMTU4Nzo2OmRhMGQ6YTJhYTg5ZGEzMDJiYmM1MjZiOWY4ZDI0MjBkZWFmZjUxODA4MmI0MGE2YjhlMGI5ZTNhOWIyM2QyODJhNDhlZTpwOlQ6Tg\"><span style=\"font-family: 宋体;color: rgb(116, 25, 132);font-size: 15px\"><span style=\"font-family:Arial\">Check Point Infinity </span>平台</span></a><span style=\"font-family: 宋体; font-size: 15px;\">无缝集成,以实现统一保护。作为 <span style=\"font-family:Arial\">API </span>领域独一无二的安全厂商,<span style=\"font-family:Arial\">Check Point </span>凭借出色的电子邮件安全客户端服务和支持能力,以及强大的检测能力,赢得了 <span style=\"font-family:Arial\">Gartner® </span>的高度认可。</span></p><p><span style=\"font-family: 宋体;font-size: 15px\"><br/></span><span style=\"font-family: 宋体;font-size: 15px\"><span style=\"font-family:宋体\">各种规模的企业都需要强大的威胁检测功能来保护其电子邮件系统,确保核心业务不间断运行。根据</span> <span style=\"font-family:Arial\">Check Point </span><span style=\"font-family:宋体\">的</span></span><a href=\"https://protect.checkpoint.com/v2/___https://www.checkpoint.com/resources/report-3854/2024-cyber-security-report___.YzJlOmNwYWxsOmM6bzo0NDIzYTQ5NTczYjRlZjljOWZlNjY2NmE0OWZlMTU4Nzo2OjRhYTQ6YTRkNzg0OWJiM2ExNWNiODEzYWNhNTI3MDY0YjQ3MTkyYmU2OGQ4YzFmYjEzMDkxM2RmZjM4N2ZkOTI3MGIyZTpwOlQ6Tg\"><span style=\"text-decoration:underline;\"><span style=\"font-family: 宋体;color: rgb(116, 25, 132);font-size: 15px\"><span style=\"font-family:宋体\">《</span><span style=\"font-family:Arial\">2024 </span><span style=\"font-family:宋体\">年安全报告》</span></span></span></a><span style=\"font-family: 宋体;font-size: 15px\">,电子邮件仍是初始感染的主要入口,</span><strong><span style=\"font-family: 宋体;font-size: 15px\"><span style=\"font-family:Arial\">88%</span></span></strong><span style=\"font-family: 宋体;font-size: 15px\"> <span style=\"font-family:宋体\">的恶意文件通过电子邮件进行传播。此外,</span><span style=\"font-family:Arial\">Check Point Research </span><span style=\"font-family:宋体\">报告称,</span></span><a href=\"https://protect.checkpoint.com/v2/___https://blog.checkpoint.com/research/a-closer-look-at-q3-2024-75-surge-in-cyber-attacks-worldwide/___.YzJlOmNwYWxsOmM6bzo0NDIzYTQ5NTczYjRlZjljOWZlNjY2NmE0OWZlMTU4Nzo2OmUzMjk6ZGQ2ZDMxMjZhZjA1ZmI5OWY1ODE3YTgxNzk0NGM4M2E4YTYwMWI1Mjc3NzQxMzcyM2JmNzNkYjM4NmQwZTMxZjpwOlQ6Tg\"><span style=\"text-decoration:underline;\"><span style=\"font-family: 宋体;color: rgb(116, 25, 132);font-size: 15px\"><span style=\"font-family:Arial\">2024 </span><span style=\"font-family:宋体\">年第三季度</span></span></span></a><span style=\"font-family: 宋体;font-size: 15px\"><span style=\"font-family:宋体\">全球网络攻击次数骤增</span> </span><strong><span style=\"font-family: 宋体;font-size: 15px\"><span style=\"font-family:Arial\">75%</span></span></strong><span style=\"font-family: 宋体;font-size: 15px\">。这些触目惊心的数字凸显了加强电子邮件安全防护措施的重要性。</span></p><p><span style=\"font-family: Arial;font-size: 15px\"> </span></p><p><span style=\";font-family:宋体;font-size:15px\"><span style=\"font-family:Arial\">Check Point </span><span style=\"font-family:宋体\">软件技术有限公司电子邮件安全副总裁 </span><span style=\"font-family:Arial\">Gil Friedrich </span><span style=\"font-family:宋体\">表示:“在过去的三年里,</span><span style=\"font-family:Arial\">Harmony Email & Collaboration </span><span style=\"font-family:宋体\">赢得了众多分析公司的一致好评。</span><span style=\"font-family:Arial\">Check Point </span><span style=\"font-family:宋体\">很荣幸被 </span><span style=\"font-family:Arial\">Gartner </span><span style=\"font-family:宋体\">评为电子邮件安全领域的领导者,衷心感谢各位客户和合作伙伴对 </span><span style=\"font-family:Arial\">Check Point </span><span style=\"font-family:宋体\">的高度信任。作为发展速度最快的电子邮件安全厂商之一,</span><span style=\"font-family:Arial\">Check Point </span><span style=\"font-family:宋体\">致力于提供业界领先的电子邮件安全防护解决方案,以有效保护所有用户的安全,无论他们身在何处或使用何种设备和应用。” </span></span><span style=\";font-family:宋体;font-size:15px\"><br/></span><span style=\";font-family:宋体;font-size:15px\"><br/></span><span style=\"font-family: 宋体;font-size: 15px\"><span style=\"font-family:Arial\">Check Point </span><span style=\"font-family:宋体\">使用基于 </span><span style=\"font-family:Arial\">API </span><span style=\"font-family:宋体\">的内联防护来确保云托管电子邮件和协作工具的安全,可为客户提供: </span></span><span style=\"font-family: 宋体;font-size: 15px\"><br/></span></p><p style=\"margin-left:27px\"><span style=\"font-family: Symbol;font-size: 15px\">· </span><strong><span style=\"font-family: 宋体;font-size: 15px\"><span style=\"font-family:宋体\">基于</span> <span style=\"font-family:Arial\">API </span><span style=\"font-family:宋体\">的创新型电子邮件安全防护</span></span></strong><span style=\"font-family: 宋体;font-size: 15px\"><span style=\"font-family:宋体\">:借助我们基于</span> <span style=\"font-family:Arial\">API </span><span style=\"font-family:宋体\">的开创性电子邮件安全解决方案,企业可利用内联扫描功能和强大保护措施有效防范</span></span><a href=\"file:///C:/Users/Administrator/Documents/WeChat%20Files/wxid_1uefje9m9vo12/FileStorage/File/2024-12/Gartner%20MQ%20for...ail%20Security.docx#:~:text=Business%20email%20compromise%20(BEC)%20is,sending%20money%20to%20the%20attacker.\"><span style=\"text-decoration:underline;\"><span style=\"font-family: 宋体;color: rgb(116, 25, 132);font-size: 15px\">商业电子邮件入侵</span></span></a><span style=\"font-family: 宋体;font-size: 15px\"> <span style=\"font-family:Arial\">(BEC) </span><span style=\"font-family:宋体\">和各种攻击,防护效果远超传统安全电子邮件网关</span></span><span style=\"font-family: 宋体;font-size: 15px\"><br/></span></p><p style=\"margin-left:27px\"><span style=\"font-family: Symbol;font-size: 15px\">· </span><strong><span style=\"font-family: 宋体;font-size: 15px\">高级威胁检测</span></strong><span style=\"font-family: 宋体;font-size: 15px\"><span style=\"font-family:宋体\">:</span><span style=\"font-family:Arial\">Harmony Email Collaboration </span><span style=\"font-family:宋体\">集成了强大的威胁检测功能,可增强对端点、移动设备和网络安全系统的保护,提供针对攻击行为的深入洞察</span></span></p><p><span style=\"font-family: Arial;font-size: 15px\"> </span></p><p style=\"margin-left:27px\"><span style=\"font-family: Symbol;font-size: 15px\">· </span><strong><span style=\"font-family: 宋体;font-size: 15px\"><span style=\"font-family:宋体\">先进的</span> <span style=\"font-family:Arial\">DLP </span><span style=\"font-family:宋体\">和 </span><span style=\"font-family:Arial\">DMARC </span><span style=\"font-family:宋体\">功能</span></span></strong><span style=\"font-family: 宋体;font-size: 15px\"><span style=\"font-family:宋体\">:作为</span> <span style=\"font-family:Arial\">API </span><span style=\"font-family:宋体\">领域的佼佼者,</span><span style=\"font-family:Arial\">Harmony Email Collaboration </span><span style=\"font-family:宋体\">提供了一款全面的解决方案,具有基于域的消息身份</span></span><span style=\"font-family: 宋体;font-size: 15px\"><span style=\"font-family:宋体\">验证</span> <span style=\"font-family:Arial\">(</span></span><a href=\"https://protect.checkpoint.com/v2/___https://www.checkpoint.com/press-releases/check-point-software-technologies-transforms-email-security-again-patented-unified-administration-boosts-efficacy-and-improves-productivity/___.YzJlOmNwYWxsOmM6bzo0NDIzYTQ5NTczYjRlZjljOWZlNjY2NmE0OWZlMTU4Nzo2OjI2NDI6OWYzZmU3MTQzYzJhMTUzZTkyZTZhMzdmYmQ2ZDNhNmUwNzU0MTNjNThmODliYzA2MjIyMzljMmZkNzFkNWYzODpwOlQ6Tg\"><span style=\"text-decoration:underline;\"><span style=\"font-family: Calibri;color: rgb(116, 25, 132);font-size: 15px\">DMARC</span></span></a><span style=\"font-family: 宋体;font-size: 15px\"><span style=\"font-family:Arial\">)</span><span style=\"font-family:宋体\">、</span></span><span style=\"font-family: 宋体;font-size: 15px\"><span style=\"font-family:宋体\">数据丢失防护</span> <span style=\"font-family:Arial\">(DLP) </span><span style=\"font-family:宋体\">等功能</span></span><span style=\"font-family: 宋体;font-size: 15px\"><br/></span></p><p><strong><span style=\"font-family: 宋体;font-size: 15px\">网络安全领域的创新先锋</span></strong><span style=\"font-family: 宋体;font-size: 15px\"><br/></span></p><p><span style=\"font-family: 宋体;font-size: 15px\"><span style=\"font-family:Arial\">Check Point </span><span style=\"font-family:宋体\">认为,之所以能被 </span><span style=\"font-family:Arial\">Gartner </span><span style=\"font-family:宋体\">评为电子邮件安全领域的领导者,要归功于其坚持不懈的创新和先进的 </span><span style=\"font-family:Arial\">AI </span><span style=\"font-family:宋体\">技术。贝拉维斯塔业主协会 </span><span style=\"font-family:Arial\">(Bella Vista Property Owners Association) IT </span><span style=\"font-family:宋体\">经理 </span><span style=\"font-family:Arial\">Jack Brooks </span><span style=\"font-family:宋体\">表示:“</span><span style=\"font-family:Arial\">Harmony Email and Collaboration </span><span style=\"font-family:宋体\">就像一位高度机警的数字卫士,可确保专为加强团队协作而设计的工具不会沦为网络威胁或数据泄露的渠道。其 </span><span style=\"font-family:Arial\">API </span><span style=\"font-family:宋体\">能够与我们的协作式云平台无缝集成,并提供一个透明的安全防护层,而不会影响工作效率。它可有效拦截通过 </span><span style=\"font-family:Arial\">Teams </span><span style=\"font-family:宋体\">聊天或 </span><span style=\"font-family:Arial\">SharePoint </span><span style=\"font-family:宋体\">共享文档中的恶意链接实施的网络钓鱼攻击,并将数据丢失防护策略应用到整个协作生态系统中。” </span></span><span style=\"font-family: 宋体;font-size: 15px\"><br/></span></p><p><span style=\"font-family: 宋体;font-size: 15px\"><span style=\"font-family:Arial\">Harmony Email Collaboration </span><span style=\"font-family:宋体\">是 </span><span style=\"font-family:Arial\">Check Point Infinity </span><span style=\"font-family:宋体\">平台的一部分,后者是一个全面的平台,可跨数据中心、网络、云服务、分支机构和远程用户提供卓越的安全防护,并通过单个统一界面管理一切。 </span></span></p><p style=\"margin-left:0\"><span style=\";font-family:Arial;font-size:15px\"> </span><span style=\"font-family: Arial; font-size: 15px;\"> </span></p><p style=\"margin-left:0\"><strong><span style=\";font-family:宋体;font-size:15px\"><span style=\"font-family:Arial\">Gartner</span></span></strong><span style=\";font-family:宋体;font-size:16px\"> </span><strong><span style=\";font-family:宋体;font-size:15px\">免责声明</span></strong><strong><span style=\";font-family:宋体;font-size:15px\"><br/></span></strong><span style=\";font-family:宋体;font-size:15px\"><br/></span><span style=\";font-family:宋体;font-size:15px\"><span style=\"font-family:Arial\">Gartner </span><span style=\"font-family:宋体\">对其研究刊物中所涉及的任何厂商、产品或服务不持任何立场,也不建议技术用户仅选择评级最高或其他称号的厂商。</span><span style=\"font-family:Arial\">Gartner </span><span style=\"font-family:宋体\">研究刊物包含了 </span><span style=\"font-family:Arial\">Gartner </span><span style=\"font-family:宋体\">研究机构的观点,但不构成事实陈述。关于本研究的内容,</span><span style=\"font-family:Arial\">Gartner </span><span style=\"font-family:宋体\">公司不作任何明示或暗示的担保,包括任何适销性或适用性的担保。</span></span></p><p style=\"margin-left:0\"><span style=\";font-family:宋体;font-size:15px\"><span style=\"font-family:Arial\">GARTNER </span><span style=\"font-family:宋体\">是 </span><span style=\"font-family:Arial\">Gartner, Inc. </span><span style=\"font-family:宋体\">和</span><span style=\"font-family:Arial\">/</span><span style=\"font-family:宋体\">或其在美国和国际上的分支机构的注册商标和服务标志,</span><span style=\"font-family:Arial\">MAGIC QUADRANT </span><span style=\"font-family:宋体\">和 </span><span style=\"font-family:Arial\">PEER INSIGHTS </span><span style=\"font-family:宋体\">是 </span><span style=\"font-family:Arial\">Gartner, Inc. </span><span style=\"font-family:宋体\">和</span><span style=\"font-family:Arial\">/</span><span style=\"font-family:宋体\">或其分支机构的注册商标,经许可用于本文中。版权所有。</span></span></p><p style=\"margin-left:0\"><span style=\";font-family:Arial;font-size:15px\"> </span></p><p style=\"margin-left: 0px;\"><span style=\";font-family:宋体;font-size:15px\"><span style=\"font-family:Arial\">Gartner Peer Insights </span><span style=\"font-family:宋体\">内容代表了最终用户根据自身经验表达的个人意见,但不构成事实陈述,也不代表 </span><span style=\"font-family:Arial\">Gartner </span><span style=\"font-family:宋体\">或其分支机构的观点。</span><span style=\"font-family:Arial\">Gartner </span><span style=\"font-family:宋体\">对本内容中所涉及的任何厂商、产品或服务不持任何立场,也不对本内容的准确性或完整性做任何明示或暗示的担保,包括针对特定用途的任何适销性或适用性方面的担保。</span></span></p>",
|
||
"pubDate": "Wed, 25 Dec 2024 11:50:36 +0800",
|
||
"author": "Check Point"
|
||
},
|
||
{
|
||
"title": "梆梆安全连续四年获评《中国网络安全产业势能榜》“专精型”优能企业",
|
||
"link": "https://www.4hou.com/posts/42Kk",
|
||
"description": "<p>近日,国内知名第三方研究机构“嘶吼安全产业研究院”正式发布《2024中国网络安全产业势能榜》,表彰在网络安全领域做出卓越贡献、并持续推动技术创新的“中国网安优能企业”。<strong>梆梆安全凭借在移动安全领域多年积累的技术优势、市场优势,以及产品和服务质量等多个维度的优异表现,连续四年获评《中国网络安全产业势能榜》“专精型”优能企业</strong>。</p><p style=\"text-align:center\"><img src=\"https://img.4hou.com/uploads/ueditor/php/upload/image/20241225/1735096471127309.png\" title=\"1735096452178137.png\" alt=\"acf3ba0737f13971c6d8a824f1bbde62.png\"/></p><p>《嘶吼2024中国网络安全产业势能榜》评选活动旨在基于对产业发展的深度调研及甲方侧的需求视角,严选中国网络安全领域内“实力优·技术优·服务优·创新优·品牌优”的优能企业,为市场和甲方的选品提供重要参考,为技术的应用与创新树立行业标杆,在持续细化市场需求与用户偏好颗粒度的同时,综合优化行业生态,为中国网络安全产业的高质量发展引领方向。</p><p>本次评选对2024年中国网络安全产业的主要企业进行了全面调研,<strong>最终从参与报名的近300家调研信息中评选出80名优能企业予以表彰并颁发荣誉奖杯</strong>。嘶吼安全产业研究院在“品牌市场力”模型基础上,将评选维度设定为“市场势能、创利势能、发展势能”。评选依据厂商类型不同,结合企业报名情况及嘶吼安全产业研究院总体调研情况,评选出各类型的优能企业。</p><p><strong>梆梆安全连续多年获评《中国网络安全产业势能榜》“专精型”优能企业</strong>,一方面是业界专家对梆梆安全近年来在移动安全领域高速发展取得成绩的充分肯定,另一方面也是梆梆安全持续提升安全服务质量,开拓网络安全市场的实力见证。</p><p><strong>梆梆安全作为国内最早一批开创移动安全蓝海的厂商</strong>,建立了全面的移动应用安全防护生态体系,并<strong>在业务上形成了以移动安全为主体,联动安全服务和物联网安全的“一体两翼”业务体系</strong>,以及由技术、产品、解决方案和咨询服务构成的“四位一体”产研体系。</p><p><strong>梆梆安全以移动安全为核心,逐渐将安全防护能力向传统互联网及物联网延伸,并创新性提出“共享安全”理念</strong>,围绕业务安全、移动安全、物联网安全、安全服务帮助用户制定网络安全建设规划,构筑覆盖全网络环境的新型信息安全立体纵深防御系统。</p><p>未来,梆梆安全将继续发挥自身优势,在移动安全领域持续深造,以技术为驱动持续产出有价值的研究成果,来回馈行业和用户对梆梆安全的认可与期待。同时,梆梆安全也将携手广大行业同仁,共同为守护网络空间安全,推动网络安全生态健康发展贡献力量。</p>",
|
||
"pubDate": "Wed, 25 Dec 2024 11:29:20 +0800",
|
||
"author": "梆梆安全"
|
||
},
|
||
{
|
||
"title": "全国网安标委发布《网络安全标准实践指南—— 一键停止收集车外数据指引》",
|
||
"link": "https://www.4hou.com/posts/33J9",
|
||
"description": "<p style=\"text-align: right;\">网安秘字〔2024〕167号</p><p>各有关单位:</p><p>为指导汽车制造企业、自动驾驶研发企业以及相关零部件或服务提供商在装有车载摄像头、雷达等传感器的智能网联汽车上设置一键停止收集车外数据功能,秘书处组织编制了《网络安全标准实践指南—— 一键停止收集车外数据指引》。</p><p>本《实践指南》给出了在智能网联汽车上设置一键停止收集车外数据功能指引,适用于重要敏感区域的管理机构对进入该区域内的汽车的数据收集状态进行判断,还可为第三方测评机构开展智能网联汽车车外数据停止收集功能性和安全性测试评估提供参考。</p><p>附件:《网络安全标准实践指南—— 一键停止收集车外数据指引》</p><p style=\"text-align: right;\">全国网络安全标准化技术委员会秘书处</p><p style=\"text-align: right;\">2024年12月19日</p><p style=\"text-align:center\"><img src=\"https://img.4hou.com/uploads/ueditor/php/upload/image/20241225/1735094256105664.jpg\" title=\"1735094028878163.jpg\" alt=\"1.jpg\"/></p><p style=\"text-align:center\"><img src=\"https://img.4hou.com/uploads/ueditor/php/upload/image/20241225/1735094257255211.jpg\" title=\"1735094039696172.jpg\" alt=\"2.jpg\"/></p><p style=\"text-align:center\"><img src=\"https://img.4hou.com/uploads/ueditor/php/upload/image/20241225/1735094258233358.jpg\" title=\"1735094052110691.jpg\" alt=\"3.jpg\"/></p><p style=\"text-align:center\"><img src=\"https://img.4hou.com/uploads/ueditor/php/upload/image/20241225/1735094259317070.jpg\" title=\"1735094062516152.jpg\"/></p><p style=\"text-align:center\"><img src=\"https://img.4hou.com/uploads/ueditor/php/upload/image/20241225/1735094259142251.jpg\" title=\"1735094067389798.jpg\"/></p><p style=\"text-align:center\"><img src=\"https://img.4hou.com/uploads/ueditor/php/upload/image/20241225/1735094260513951.jpg\" title=\"1735094097835061.jpg\" alt=\"6.jpg\"/></p><p style=\"text-align:center\"><img src=\"https://img.4hou.com/uploads/ueditor/php/upload/image/20241225/1735094261137003.jpg\" title=\"1735094109936636.jpg\"/></p><p style=\"text-align:center\"><img src=\"https://img.4hou.com/uploads/ueditor/php/upload/image/20241225/1735094262463416.jpg\" title=\"1735094114104358.jpg\"/></p><p style=\"text-align:center\"><img src=\"https://img.4hou.com/uploads/ueditor/php/upload/image/20241225/1735094263137866.jpg\" title=\"1735094128973707.jpg\"/></p><p style=\"text-align:center\"><img src=\"https://img.4hou.com/uploads/ueditor/php/upload/image/20241225/1735094264985839.jpg\" title=\"1735094136180258.jpg\"/></p><p style=\"text-align:center\"><img src=\"https://img.4hou.com/uploads/ueditor/php/upload/image/20241225/1735094265426214.jpg\" title=\"1735094150197634.jpg\" alt=\"11.jpg\"/></p><p style=\"text-align:center\"><img src=\"https://img.4hou.com/uploads/ueditor/php/upload/image/20241225/1735094265132536.jpg\" title=\"1735094161122704.jpg\"/></p><p style=\"text-align:center\"><img src=\"https://img.4hou.com/uploads/ueditor/php/upload/image/20241225/1735094266247500.jpg\" title=\"1735094166201915.jpg\"/></p><p style=\"text-align:center\"><img src=\"https://img.4hou.com/uploads/ueditor/php/upload/image/20241225/1735094267200240.jpg\" title=\"1735094179149457.jpg\"/></p><p style=\"text-align:center\"><img src=\"https://img.4hou.com/uploads/ueditor/php/upload/image/20241225/1735094268717968.jpg\" title=\"1735094185631976.jpg\"/></p><p style=\"text-align:center\"><img src=\"https://img.4hou.com/uploads/ueditor/php/upload/image/20241225/1735094268634704.jpg\" title=\"1735094198112778.jpg\"/></p><p style=\"text-align:center\"><img src=\"https://img.4hou.com/uploads/ueditor/php/upload/image/20241225/1735094269180608.jpg\" title=\"1735094206193481.jpg\"/></p><p style=\"text-align:center\"><img src=\"https://img.4hou.com/uploads/ueditor/php/upload/image/20241225/1735094270863130.jpg\" title=\"1735094218157663.jpg\" alt=\"18.jpg\"/></p><p style=\"text-align: right;\"><span style=\"font-size: 14px;\">文章来源自:全国网安标委</span><br/></p>",
|
||
"pubDate": "Wed, 25 Dec 2024 11:05:17 +0800",
|
||
"author": "企业资讯"
|
||
},
|
||
{
|
||
"title": "关于针对我国用户的“银狐”木马病毒再次出现新变种并更新传播手法的预警报告",
|
||
"link": "https://www.4hou.com/posts/XPVo",
|
||
"description": "<p><span style=\"font-size: 20px;\"><strong>一、相关病毒传播案例</strong></span></p><p>近日,国家计算机病毒应急处理中心和计算机病毒防治技术国家工程实验室依托国家计算机病毒协同分析平台(<a href=\"https://virus.cverc.org.cn/\">https://virus.cverc.org.cn)</a>在我国境内再次捕获发现针对我国用户的“银狐”木马病毒的最新变种。在本次传播过程中,攻击者继续通过构造财务、税务违规稽查通知等主题的钓鱼信息和收藏链接,通过微信群直接传播包含该木马病毒的加密压缩包文件,如图1所示。</p><p style=\"text-align:center\"><img src=\"https://img.4hou.com/uploads/ueditor/php/upload/image/20241224/1735008663577723.jpg\" title=\"1735008147666281.jpg\" alt=\"微信图片_20241224104241.jpg\"/></p><p style=\"text-align: center;\"><span style=\"font-size: 14px;\">图1 钓鱼信息及压缩包文件</span></p><p>图1中名为“笔记”等字样的收藏链接指向文件名为“违规-记录(1).rar”等压缩包文件,用户按照钓鱼信息给出的解压密码解压压缩包文件后,会看到以“开票-目录.exe”、“违规-告示.exe”等命名的可执行程序文件,这些可执行程序实际为“银狐”远控木马家族于12月更新传播的最新变种程序。如果用户运行相关恶意程序文件,将被攻击者实施远程控制、窃密等恶意操作,并可能被犯罪分子利用充当进一步实施电信网络诈骗活动的“跳板”。</p><p><span style=\"font-size: 20px;\"><strong>二、病毒感染特征</strong></span></p><p><strong><span style=\"font-size: 18px;\">1.钓鱼信息特征</span></strong></p><p>本次发现攻击者使用的钓鱼信息仍然以伪造官方通知为主。结合年末特点,攻击者刻意强调“12月”、“稽查”、“违规”等关键词,借此使潜在受害者增加紧迫感从而放松警惕。在钓鱼信息之后,攻击者继续发送附带所谓的相关工作文件的钓鱼链接。</p><p><strong><span style=\"font-size: 18px;\">2.文件特征</span></strong></p><p>1)文件名</p><p>对于本次发现的新一批变种,犯罪分子继续将木马病毒程序的文件名设置为与财税、金融管理等相关工作具有密切联系的名称,以引诱相关岗位工作人员点击下载运行,如:“开票-目录”、“违规-记录”、“违规-告示”等。此次发现的新变种仍然只针对安装Windows操作系统的传统PC环境,犯罪分子也会在钓鱼信息中使用“请使用电脑版”等话术进行有针对性的诱导提示。</p><p>2)文件格式</p><p>本次发现的新变种以RAR、ZIP等压缩格式(内含EXE可执行程序)为主,与之前变种不同的是,此次攻击者为压缩包设置了解压密码,并在钓鱼信息中进行提示告知,以逃避社交媒体软件和部分安全软件的检测,使其具有更强的传播能力。</p><p>3)文件HASH</p><p>34101194d27df8bc823e339d590e18f2</p><p>网络安全管理员可通过国家计算机病毒协同分析平台(<a href=\"https://virus.cverc.org.cn/\">https://virus.cverc.org.cn)</a>获得相关病毒样本的详细信息,如下:<a href=\"https://virus.cverc.org.cn/#/entirety/file/searchResult?hash=34101194d27df8bc823e339d590e18f2\">https://virus.cverc.org.cn/#/entirety/file/searchResult?hash=34101194d27df8bc823e339d590e18f2</a></p><p><strong><span style=\"font-size: 18px;\">3.进程特征 </span></strong></p><p>木马病毒被安装运行后,会在操作系统中创建新进程,进程名与文件名相同,并从回联服务器下载其他恶意代码直接在内存中加载执行。</p><p><strong><span style=\"font-size: 18px;\">4.网络通信特征 </span></strong></p><p>回联地址为:156.***.***.90,端口号为:1217</p><p>命令控制服务器(C2)域名为:mm7ja.*****. cn,端口号为:6666 </p><p>网络安全管理员可根据上述特征配置防火墙策略,对异常通信行为进行拦截。其中与C2地址的通信过程中,攻击者会收集受害主机的操作系统信息、网络配置信息、USB设备信息、屏幕截图、键盘记录、剪切板内容等敏感数据。</p><p><strong><span style=\"font-size: 18px;\">5.其他特征</span></strong></p><p>本次发现的新变种还具有主动攻击安全软件的功能,试图通过模拟用户鼠标键盘操作关闭防病毒软件。</p><p><span style=\"font-size: 20px;\"><strong>三、防范措施</strong></span></p><p>临近年末,国家计算机病毒应急处理中心再次提示广大企事业单位和个人网络用户提高针对各类电信网络诈骗活动的警惕性和防范意识,不要轻易被犯罪分子的钓鱼话术所诱导。结合本次发现的银狐木马病毒新变种传播活动的相关特点,建议广大用户采取以下防范措施:</p><p>1.不要轻信微信群、QQ群或其他社交媒体软件中传播的所谓政府机关和公共管理机构发布的通知及相关工作文件和官方程序(或相应下载链接),应通过官方渠道进行核实。</p><p>2.带密码的加密压缩包并不代表内容安全,针对类似此次传播的“银狐”木马病毒加密压缩包文件的新特点,用户可将解压后的可疑文件先行上传至国家计算机病毒协同分析平台<a href=\"https://virus.cverc.org.cn/\">(https://virus.cverc.org.cn)</a>进行安全性检测,并保持防病毒软件实时监控功能开启,将电脑操作系统和防病毒软件更新到最新版本。</p><p>3.一旦发现电脑操作系统的安全功能和防病毒软件在非自主操作情况下被异常关闭,应立即主动切断网络连接,对重要数据进行迁移和备份,并对相关设备进行停用直至通过系统重装或还原、完全的安全检测和安全加固后方可继续使用。</p><p>4.一旦发现微信、QQ或其他社交媒体软件发生被盗现象,应向亲友和所在单位同事告知相关情况,并通过相对安全的设备和网络环境修改登录密码,对自己常用的计算机和移动通信设备进行杀毒和安全检查,如反复出现账号被盗情况,应在备份重要数据的前提下,考虑重新安装操作系统和防病毒软件并更新到最新版本。</p><p style=\"text-align: right;\"><span style=\"color: rgb(216, 216, 216);\">文章来源自:国家计算机病毒应急处理中心</span></p>",
|
||
"pubDate": "Tue, 24 Dec 2024 12:00:00 +0800",
|
||
"author": "嘶吼"
|
||
},
|
||
{
|
||
"title": "新的 DroidBot Android 恶意软件针对 77 个银行加密应用程序",
|
||
"link": "https://www.4hou.com/posts/ArWp",
|
||
"description": "<p>一种名为“DroidBot”的新 Android 银行恶意软件试图窃取英国、意大利、法国、西班牙和葡萄牙超过 77 个加密货币交易所和银行应用程序的凭据。</p><p>据发现新 Android 恶意软件的 Cleafy 研究人员称,DroidBot 自 2024 年 6 月以来一直活跃,并作为恶意软件即服务 (MaaS) 平台运行,该工具的售价为每月 3,000 美元。至少有 17 个附属组织已被发现使用恶意软件构建器来针对特定目标定制其有效负载。</p><p>尽管 DroidBot 缺乏任何新颖或复杂的功能,但对其僵尸网络之一的分析显示,英国、意大利、法国、土耳其和德国有 776 种独特的感染,表明存在重大活动。此外,Cleafy 表示,该恶意软件似乎正在大力开发,有迹象表明试图扩展到包括拉丁美洲在内的新地区。</p><p><span style=\"font-size: 20px;\"><strong>DroidBot MaaS 操作</strong></span></p><p>DroidBot 的开发人员似乎是土耳其人,他们为附属公司提供了进行攻击所需的所有工具。这包括恶意软件构建器、命令和控制 (C2) 服务器以及中央管理面板,他们可以从中控制操作、检索被盗数据和发出命令。</p><p style=\"text-align:center\"><img src=\"https://img.4hou.com/uploads/ueditor/php/upload/image/20241209/1733734814115171.png\" title=\"1733734631257425.png\" alt=\"ad.webp.png\"/></p><p style=\"text-align: center;\"><span style=\"font-size: 14px;\">创作者声称 DroidBot 在 Android 14 上运行良好</span><br/></p><p>多个附属机构在同一 C2 基础设施上运行,并为每个组织分配了唯一的标识符,使 Cleafy 能够识别 17 个威胁组织。</p><p style=\"text-align:center\"><img src=\"https://img.4hou.com/uploads/ueditor/php/upload/image/20241209/1733734816712489.png\" title=\"1733734663841581.png\" alt=\"affiliates.webp.png\"/></p><p style=\"text-align: center;\"><span style=\"font-size: 14px;\">从样本配置中提取的附属机构</span><br/></p><p>有效负载构建器允许附属机构自定义 DroidBot 以针对特定应用程序、使用不同的语言并设置其他 C2 服务器地址。关联公司还可以访问详细文档、恶意软件创建者的支持以及定期发布更新的 Telegram 频道。</p><p>总而言之,DroidBot MaaS 操作使缺乏经验或低技能的网络犯罪分子的进入门槛相当低。</p><p style=\"text-align:center\"><img src=\"https://img.4hou.com/uploads/ueditor/php/upload/image/20241209/1733734817202546.png\" title=\"1733734703182068.png\" alt=\"panel.webp.png\"/></p><p style=\"text-align: center;\"><span style=\"font-size: 14px;\">管理面板为附属公司提供完全控制</span><br/></p><p><span style=\"font-size: 20px;\"><strong>冒充流行应用程序</strong></span></p><p>DroidBot 通常伪装成 Google Chrome、Google Play 商店或“Android Security”来欺骗用户安装恶意应用程序。然而,在所有情况下,它都会充当试图从应用程序窃取敏感信息的特洛伊木马。</p><p style=\"text-align:center\"><img src=\"https://img.4hou.com/uploads/ueditor/php/upload/image/20241209/1733734818142574.png\" title=\"1733734743197414.png\" alt=\"apps.webp.png\"/></p><p style=\"text-align: center;\"><span style=\"font-size: 14px;\">DroidBot 的屏蔽应用程序</span><br/></p><p>该恶意软件的主要特征是:</p><p><strong>·</strong>按键记录 – 捕获受害者输入的每一次按键。</p><p><strong>·</strong>覆盖 – 在合法的银行应用程序界面上显示虚假的登录页面。</p><p><strong>·</strong>短信拦截 – 劫持传入的短信,特别是那些包含用于银行登录的一次性密码 (OTP) 的短信。</p><p><strong>·</strong>虚拟网络计算 – VNC 模块使附属机构能够远程查看和控制受感染的设备、执行命令以及使屏幕变暗以隐藏恶意活动。</p><p>DroidBot 操作的一个关键方面是滥用 Android 的辅助功能服务来监控用户操作,并代表恶意软件模拟滑动和点击。因此,如果用户安装了请求奇怪权限的应用程序(例如辅助功能服务),应该立即产生怀疑并拒绝该请求。</p><p>在 DroidBot 试图窃取凭证的 77 个应用程序中,一些突出的应用程序包括 Binance、KuCoin、BBVA、Unicredit、Santander、Metamask、BNP Paribas、Credit Agricole、Kraken 和 Garanti BBVA。</p><p>为了减轻这种威胁,建议 Android 用户仅从 Google Play 下载应用程序,在安装时仔细检查权限请求,并确保 Play Protect 在其设备上处于活动状态。</p>",
|
||
"pubDate": "Tue, 24 Dec 2024 00:00:00 +0800",
|
||
"author": "胡金鱼"
|
||
},
|
||
{
|
||
"title": "构建电子政务全渠道安全防御体系 梆梆安全亮相2024网络安全创新发展大会",
|
||
"link": "https://www.4hou.com/posts/DxW5",
|
||
"description": "<p>2024年11月27日,由中国计算机学会计算机安全专业委员会指导,国家信息中心下属《信息安全研究》杂志社主办的“2024网络安全创新发展大会”在北京成功召开。大会以“数实融合 安全赋能”为主题,重点围绕数字中国建设、数字安全治理等方面议题展开讨论。<strong>梆梆安全受邀参加本次大会,并与现场嘉宾分享《政务应用全渠道业务及数据安全防护》</strong>。</p><p style=\"text-align:center\"><img src=\"https://img.4hou.com/uploads/ueditor/php/upload/image/20241223/1734939335353897.png\" title=\"1734574624162888.png\" alt=\"截屏2024-12-19 10.17.02.png\"/></p><p>会上,国家信息中心办公室副主任吕欣公布了新增编委会委员名单,鉴于在信息安全领域的高深造诣和学术成就,特聘梆梆安全创始人、董事长兼CEO阚志刚担任《信息安全研究》编委会委员。</p><p style=\"text-align:center\"><img src=\"https://img.4hou.com/uploads/ueditor/php/upload/image/20241223/1734939338385193.png\" title=\"1734574652203491.png\" alt=\"截屏2024-12-19 10.17.28.png\"/></p><p>梆梆安全产品中心总监谭阳表示,随着数字政府的快速发展,政务服务的业务类型和数量呈现爆发式增长,一方面线下业务线上化,传统的柜面业务在不断往线上迁移,线上业务的丰富程度正在爆发式增长,逐渐成为企业的重要业务通道;另一方面线上渠道多样化,暨APP之后,企业也在逐步推出更多的轻量化应用形态,如小程序、公众号、H5链接、SDK等。</p><p style=\"text-align:center\"><img src=\"https://img.4hou.com/uploads/ueditor/php/upload/image/20241223/1734939340203664.png\" title=\"1734574680532278.png\" alt=\"截屏2024-12-19 10.17.57.png\"/></p><p><br/></p><p>风险也随之而来,从2023年对客渠道的黑灰产攻击趋势跟踪上来讲,针对轻应用、API的攻击趋势逐渐增大,主要风险为<strong>数据泄露、薅羊毛、电信诈骗、洗钱等</strong>。针对移动端的安全威胁类型也趋于多样化,包括定制ROM、云手机、注入攻击、内容篡改、参数篡改等。<strong>梆梆攻击库已收集、分析1400+个攻击框架、工具,并以每月平均20个在增加,给电子政务移动安全带来极大挑战</strong>。</p><p>同时在监管侧,我国在政务服务领域出台多项网络安全法律法规和政策文件,2023年6月,为推动《数据安全法》《密码法》和等级保护2.0的相关要求在移动政务领域的落地,国家信息中心牵头编制GB/T 35282—2023《信息安全技术 电子政务移动办公系统安全技术规范》,聚焦政务办公和政务服务两大移动应用场景,重点解决政务移动办公终端、通信、接入、应用、数据等方面安全问题。</p><p>基于此,<strong>梆梆安全基于“端到端的全渠道风险防护”技术理念</strong>,遵循动态自适安全防护模型,结合政务终端安全接入具体需求,提出构建面向电子政务移动安全的主动防御体系,建立涵盖预测、防护、检测、监测、响应等维度的全方位安全能力,有效提升政务服务系统的整体安全性和合规性。</p><p style=\"text-align:center\"><img src=\"https://img.4hou.com/uploads/ueditor/php/upload/image/20241223/1734939343146409.png\" title=\"1734574727183996.png\" alt=\"截屏2024-12-19 10.18.45.png\"/></p><p>在应用发布之前通过自动化及人工的检测服务,解决应用的合规及已知安全漏洞,并利用梆梆的各类代码加密保护技术,实现最大程度的应用自保护,防止应用发布后的破解、反编译及二次打包。</p><p>在应用发布后,通过端到端结合的风险监测技术,及时发现生产系统上各类型的攻击行为,包括违规使用风险、人脸绕过风险、黑客渗透攻击风险、数据安全风险、违规外链及内容风险等。将前端风险感知与后端流量感知结合,实现端到端的安全协同。</p><p>针对前端风险的防御机制需做到实时防御,同时防御措施需要多样化,需覆盖不同业务渠道,不同渠道安全防御能力也能联防联控,如针对APP的攻击识别情报能够同步对轻应用侧协同。梆梆安全全渠道政务应用安全保护方案已经能够全面覆盖:Web、H5、小程序、Android、iOS、鸿蒙NEXT等政务全渠道,帮助客户建立全面的安全防护。</p><p><strong>梆梆安全全渠道政务应用安全保护方案已在国家多个省、地市级政务服务平台安全建设中落地应用</strong>,满足电子渠道攻击监测溯源、市民卡充值业务反洗钱、电子渠道零信任安全体系、敏感数据防泄漏等政务移动终端场景安全建设需求,切实保障政务移动办公、公众政务服务等移动业务的安全运行,为数字政府和智慧政务的稳健发展提供了有力支持。</p><p style=\"text-align:center\"><img src=\"https://img.4hou.com/uploads/ueditor/php/upload/image/20241219/1734574883130382.png\" title=\"1734574883130382.png\" alt=\"截屏2024-12-19 10.21.19.png\"/></p><p style=\"text-align:center\"><img src=\"https://img.4hou.com/uploads/ueditor/php/upload/image/20241219/1734574926195135.png\" title=\"1734574926195135.png\" alt=\"截屏2024-12-19 10.22.02.png\"/></p><p style=\"text-align:center\"><img src=\"https://img.4hou.com/uploads/ueditor/php/upload/image/20241223/1734939361972552.png\" title=\"1734574954629907.png\" alt=\"截屏2024-12-19 10.22.29.png\"/></p><p style=\"text-align: center;\"><span style=\"text-wrap: wrap; font-size: 14px;\">梆梆安全展位现场一览</span></p>",
|
||
"pubDate": "Mon, 23 Dec 2024 15:37:42 +0800",
|
||
"author": "梆梆安全"
|
||
},
|
||
{
|
||
"title": "重磅发布:梆梆安全鸿蒙NEXT合规检测平台",
|
||
"link": "https://www.4hou.com/posts/Bv9W",
|
||
"description": "<p>2024年10月22日在“原生鸿蒙之夜暨华为全场景新品发布会”上,华为正式为用户带来全新原生鸿蒙操作系统(HarmonyOS NEXT)。随着鸿蒙生态快速崛起,推动了相关产业链发展,促进了各行业的创新和升级。</p><p>梆梆安全凭借在移动应用安全深耕数十年的深厚积累和技术创新,<strong>成为华为鸿蒙系统的首批和唯一安全合作伙伴</strong>。梆梆安全与华为的合作不仅加深了双方在技术层面的交流与合作,也为梆梆安全在鸿蒙生态中的布局和发展提供了坚实的基础。</p><p style=\"text-align:center\"><img src=\"https://img.4hou.com/uploads/ueditor/php/upload/image/20241219/1734573484162980.png\" title=\"1734573462246236.png\" alt=\"截屏2024-12-19 09.57.40.png\"/></p><p>为了确保鸿蒙NEXT应用的稳健和安全运行,需建立起严实的安全防线,个人信息合规是不可缺少的一环。<strong>梆梆安全近日重磅发布鸿蒙NEXT合规检测平台,旨在帮助各行业机构,发现鸿蒙NEXT应用不当收集、滥用、传输个人信息等违法违规问题</strong>。</p><p>鸿蒙NEXT合规检测平台,延续了移动应用合规检测平台检测能力,<strong>实现了针对鸿蒙NEXT应用的基本信息、权限使用、个人信息收集使用、通讯传输行为、隐私政策规范等信息的自动化识别及检测</strong>,可基于《App违法违规收集使用个人信息行为认定方法》《工业和信息化部关于开展纵深推进App侵害用户权益专项整治行动的通知》《信息安全技术 个人信息安全规范》《信息安全技术移动互联网应用程序(App)收集个人信息基本要求》等政策及标准文件进行合规分析,出具检测报告,充分满足监管机构监管执法、测评机构检测认定、应用开发企业合规自查的需求。</p><p><strong>梆梆安全从鸿蒙NEXT应用安全防护、安全合规检测、安全运行监测、安全运营服务四个方面着手</strong>,帮助企业内部建立健全的安全体系、加强信息技术安全保护和完善风险管理体系,外部加强与监管机构的合作与沟通,确保各行业鸿蒙应用的稳定和健康发展。</p>",
|
||
"pubDate": "Mon, 23 Dec 2024 15:30:20 +0800",
|
||
"author": "梆梆安全"
|
||
},
|
||
{
|
||
"title": "北京理工大学管理学院走进梆梆安全,打造校企融合新平台",
|
||
"link": "https://www.4hou.com/posts/ArKp",
|
||
"description": "<p>为深入贯彻落实党的二十届三中全会精神和全国教育大会精神,充分发挥党建引领作用,深化校企融合建设,积极探索交流产教融合协同育人新思路新举措与好经验,2024年11月15日,<strong>北</strong><strong>京理工大学管理学院的同学们走进梆梆安全进行企业参访,探索网络安全新前沿,并就党建引领校企融合发展模式进行深度探讨,以新平台发展角度座谈交流</strong>。</p><p style=\"text-align:center\"><img src=\"https://img.4hou.com/uploads/ueditor/php/upload/image/20241219/1734573379240825.png\" title=\"1734573233510783.png\" alt=\"截屏2024-12-19 09.53.51.png\"/></p><p>参访活动中,梆梆安全支部书记田晓宁对同学们表示了热烈欢迎,并讲述了企业的发展历程,专注移动安全领域、精心打造业务体系,企业产品服务延伸至众多行业,积累了庞大的用户群体。与此同时,也展示了梆梆安全党支部凭借着诸多殊荣,促进着企业党建与业务发展相互交织,在行业内成功树立起令人敬仰的标杆典范。</p><p style=\"text-align:center\"><img src=\"https://img.4hou.com/uploads/ueditor/php/upload/image/20241219/1734573380115287.png\" title=\"1734573297149318.png\" alt=\"截屏2024-12-19 09.54.55.png\"/></p><p>为实现以党建与业务深度融合促进高校高质量发展,北京理工大学管理学院与同学们进行了初步探索,以探索网络安全新前沿为目的,聚焦“科技圈”热点,以小主题助力大党建,打造党建与业务深度融合发展特色。在会后的互动答疑环节中,北京理工大学管理学院参访同学们,纷纷围绕行业竞争格局、技术发展走向、党业发展模式等各自感兴趣的内容积极提问,展开深入探讨。同学们表示,通过此次参访,不仅深度洞悉了网络安全行业的多元生态与前沿趋势,还深刻感受到了梆梆安全公司在技术创新与社会责任方面的担当,收获颇丰。<br/></p><p style=\"text-align:center\"><img src=\"https://img.4hou.com/uploads/ueditor/php/upload/image/20241219/1734573383588280.png\" title=\"1734573321149329.png\" alt=\"截屏2024-12-19 09.55.18.png\"/></p><p>北京理工大学管理学院同学们还表示,此次走访学习意义深刻、受益匪浅,随着党建工作与各企工作的持续深度融合,将继续组织此类名企参访活动,在参与形式多样的实践活动中,找到党建工作对于业务工作的积极促进作用和意义,对为党育人、为国育才的本质内涵的理解更为深刻,实现了组织使命与个人目标的统一,助力培养适应时代需求的高素质人才。梆梆安全党支部也将以此为契机,未来将搭建平台通过校企融合探索更多共促方式,助力企业取得更大的业务突破和发展!<br/></p>",
|
||
"pubDate": "Mon, 23 Dec 2024 15:26:43 +0800",
|
||
"author": "梆梆安全"
|
||
},
|
||
{
|
||
"title": "《嘶吼2024中国网络安全产业势能榜》调研结果发布",
|
||
"link": "https://www.4hou.com/posts/RXjY",
|
||
"description": "<p style=\"text-align: center;\"><img src=\"https://img.4hou.com/uploads/ueditor/php/upload/image/20241212/1733986585603835.jpg\" title=\"1733974031147641.jpg\" alt=\"2024势能榜视觉_副本.jpg\"/></p><p>数字化转型和智能化时代的浪潮下,网络安全问题已成为全球范围内的严峻挑战。近年来,网络攻击呈现出更加多样化和高频化的趋势,勒索病毒、数据泄露、APT攻击(高级持续性威胁)等威胁不断升级,使得传统的安全防护手段面临前所未有的压力,不仅给企业带来巨大的经济损失,也对国家安全和社会稳定构成了严峻考验。同时,随着全球网络安全环境的变化和国家对信息安全的高度重视,<strong>自主可控的技术产品和解决方案也成为行业的重要发展方向。</strong></p><p>面对诸多复杂局面,越来越多的网络安全企业加强技术创新,致力于开发更加智能、全面、主动的安全解决方案。通过引入人工智能、大数据分析、区块链等前沿技术,许多企业已经开始<strong>从被动防护向主动预警转变,致力于构建更加坚固、灵活的安全防线。</strong>并且为了减少对外部技术的依赖,推动网络安全的自主可控,许多企业积极研发符合国内安全要求的国产化技术,推动关键基础设施的自主防护体系建设,确保网络安全在国家安全战略中的关键地位。</p><p>随着网络安全产业不断地发展、技术的不断升级、政策法规的逐步完善,<strong>网络安全行业正朝着更智能、更高效、更自主可控的方向发展,帮助社会各界应对日益复杂的网络安全威胁,同时为我国网络安全产业的自主可控提供了坚实的支撑。</strong></p><p>为表彰在网络安全领域做出卓越贡献、并持续推动技术创新的<strong>“中国网安优能企业“</strong>,嘶吼安全产业研究院进行了<span style=\"color: rgb(255, 0, 0);\"><strong>《嘶吼2024中国网络安全产业势能榜》</strong></span>评选活动。<span style=\"color: rgb(227, 108, 9);\"><strong>旨在基于对产业发展的深度调研及甲方侧的需求视角,严选中国网络安全领域内“实力优·技术优·服务优·创新优·品牌优”的优能企业</strong></span>,为市场和甲方的选品提供重要参考,为技术的应用与创新树立行业标杆,在持续细化市场需求与用户偏好颗粒度的同时,综合优化行业生态,为中国网络安全产业的高质量发展引领方向。</p><p><span style=\"font-size: 20px;\"><strong>《嘶吼2024中国网络安全产业势能榜》评选结果公示:</strong></span></p><p><strong>嘶吼2024中国网络安全产业势能榜优能企业名单:</strong></p><p style=\"text-align: center;\"><img src=\"https://img.4hou.com/uploads/ueditor/php/upload/image/20241223/1734917684178082.jpg\" title=\"1734917684178082.jpg\" alt=\"2024势能榜-总图.jpg\"/></p><p><strong>嘶吼2024中国网络安全产业势能榜“综合型”<span style=\"text-wrap-mode: wrap;\">优能企业<span style=\"text-wrap-mode: wrap;\">名单:</span></span></strong></p><p style=\"text-align: center;\"><strong><span style=\"text-wrap-mode: wrap;\"><span style=\"text-wrap-mode: wrap;\"><img src=\"https://img.4hou.com/uploads/ueditor/php/upload/image/20241223/1734917725196206.jpg\" title=\"1734917725196206.jpg\" alt=\"成品图-综合型.jpg\"/></span></span></strong></p><p><strong>嘶吼2024中国网络安全产业势能榜“专精型”<span style=\"text-wrap-mode: wrap;\">优能企业<span style=\"text-wrap-mode: wrap;\">名单:</span></span></strong></p><p style=\"text-align: center;\"><strong><span style=\"text-wrap-mode: wrap;\"><span style=\"text-wrap-mode: wrap;\"><img src=\"https://img.4hou.com/uploads/ueditor/php/upload/image/20241223/1734917740800002.jpg\" title=\"1734917740800002.jpg\" alt=\"成品图-专精型.jpg\"/></span></span></strong></p><p><strong>嘶吼2024中国网络安全产业势能榜“创新型”<span style=\"text-wrap-mode: wrap;\">优能企业<span style=\"text-wrap-mode: wrap;\">名单:</span></span></strong></p><p style=\"text-align: center;\"><img src=\"https://img.4hou.com/uploads/ueditor/php/upload/image/20241223/1734917753171222.jpg\" title=\"1734917753171222.jpg\" alt=\"成品图-创新型.jpg\"/></p><p><strong>PS:</strong>本排名仅针对参与调研的网络安全企业,未涵盖所有行业内企业,部分未参与调研的企业不在此榜单范围内,且所有评选依据均为嘶吼安全产业研究院的调研结果。</p><p><strong>关注公众号<span style=\"color: rgb(0, 112, 192);\">“嘶吼专业版”</span>,回复</strong><span style=\"color: rgb(255, 0, 0);\"><strong>“2024势能榜”</strong></span><strong>即可下载高清图片。</strong></p><p><span style=\"font-size: 20px;\"><strong>评选说明</strong></span></p><p>本次评选根据市场表现、技术创新、行业口碑、产品和服务质量等多个维度,对2024年中国网络安全产业的主要企业进行了全面调研,最终从参与报名的近300家调研信息中评选出80名优能企业予以表彰并颁发荣誉奖杯。</p><p>评选维度设计引申自经济学中<strong>“品牌市场力”</strong>的概念模型,该模型是指某企业所代表的品牌,其市场占有力、创利能力、持久发展力的综合表现。强势的品牌市场力,代表着企业及其服务(产品)质量稳定、技术过硬、价格合理、营销得当,既能充分满足市场与甲方的需求,又能够收获稳定的市场份额。</p><p>嘶吼安全产业研究院在此模型基础上,将评选维度设定为<span style=\"color: rgb(227, 108, 9);\"><strong>“市场势能、创利势能、发展势能”</strong></span>,其中:</p><p><strong>【市场势能】</strong>重点考量参选企业对市场需求的把握与洞鉴能力,同时也是企业技术能力、创新能力、品牌辐射力与客户满意度的具象呈现。</p><p><strong>【创利势能】</strong>重点考量企业商业闭环与模式自洽的能力,是其营收能力、成果转化能力与高效能投入产出比的展现。</p><p><strong>【发展势能】</strong>是企业发展基本盘的综合评估,是企业自身价值与行业贡献价值的双向加成。</p><p>评选依据厂商类型不同(“综合型”、“专精型”、“创新型”)结合企业报名情况及嘶吼安全产业研究院总体调研情况,评选出各类型的优能企业。</p><p><span style=\"font-size: 20px;\"><strong>调研洞察:</strong></span></p><p>根据调研数据反馈与总结,嘶吼安全产业研究院对行业发展有了更加深入的认识。</p><p style=\"text-wrap-mode: wrap;\">1.市场需求持续攀升<br/>2024年,随着数字化、云计算、物联网和人工智能等技术的普及,网络安全需求持续增长。尤其是在政务、金融、医疗等关键行业,网络安全问题的紧迫性愈发显现,推动了相关企业加大技术研发和服务创新。</p><p style=\"text-wrap-mode: wrap;\">2.技术驱动,智能安全引领潮流<br/>随着人工智能、大数据分析等技术的成熟,智能化安全解决方案成为行业竞争的关键。2024年,越来越多的企业开始注重融合AI与网络安全,利用大模型、机器学习等技术突破,提升安全防护能力。</p><p style=\"text-wrap-mode: wrap;\">3.网络安全与国家战略深度融合<br/>国家对网络安全的重视程度不断上升,2024年中国网络安全政策和法规的发布,为行业发展提供了更为明确的方向。众多网络安全企业积极响应国家战略,推动网络安全的国产化、自治化进程,提升整体产业自主可控能力。</p><p><span style=\"font-size: 20px;\"><strong>结语:</strong></span></p><p>我们逐渐意识到,网络安全行业的变化不仅仅体现在技术层面,更多的是在应对不断变化的市场需求和复杂的安全挑战中,企业如何灵活应变、创新求变。通过对各大企业的表现分析,我们更加明确了行业在未来发展中的关键驱动因素,包括技术创新的深度融合、市场需求的快速变化以及自主化的迫切需求。这些新的感悟让我们对整个行业的未来充满了期待。</p><p>最后,我们衷心感谢所有参与此次调研的网络安全企业。希望通过《嘶吼2024中国网络安全产业势能榜》的发布,可以让我们能深入了解行业现状和未来趋势,为行业提供有价值的参考见解。再次感谢各安全企业对网络安全事业的贡献和努力,未来我们期待与您共同推动行业的持续发展与创新。</p><p><span style=\"font-size: 20px;\"><strong>高清版获奖名单图片下载方式:</strong></span></p><p><strong style=\"text-wrap-mode: wrap;\">关注公众号<span style=\"color: rgb(0, 112, 192);\">“嘶吼专业版”</span>,回复</strong><span style=\"text-wrap-mode: wrap; color: rgb(255, 0, 0);\"><strong>“2024势能榜”</strong></span><strong style=\"text-wrap-mode: wrap;\">即可下载高清图片。</strong></p>",
|
||
"pubDate": "Mon, 23 Dec 2024 13:59:41 +0800",
|
||
"author": "山卡拉"
|
||
},
|
||
{
|
||
"title": "筑牢数字安全防线 Fortinet防火墙到SASE的安全网络变革",
|
||
"link": "https://www.4hou.com/posts/VWZO",
|
||
"description": "<p>在数字化浪潮席卷全球的今天,网络安全已成为企业生存与发展的关键要素。作为全球网络融合安全的领导者,Fortinet凭借其卓越的技术实力和创新精神,不断引领着网络安全领域的新变革。近日,Fortinet中国区总经理李宏凯、技术总监张略以及首席攻防专家王涛在主题为“The Secure Networking Journey”的Fortinet年终媒体会上,共同分享了公司在2024年度的辉煌业绩、技术创新成果,并展望了2025年的重大战略规划,深入探索Fortinet从防火墙到SASE的变革之旅,展现网络融合安全在其中的关键作用与广阔前景。</p><p style=\"text-align: center;\"><img src=\"https://img.4hou.com/uploads/ueditor/php/upload/image/20241221/1734748463426540.png\" title=\"1734748463426540.png\" alt=\"图片1.png\"/> </p><p style=\"text-align: left;\"><span style=\"font-size: 20px;\"><strong>卓越业绩 彰显Fortinet行业领导力</strong></span></p><p>李宏凯表示,2024年Fortinet全球客户已超80万,稳居企业领域客户排名第一。《财富》100强企业中的77%以及全球2000强企业中的71%均选择了Fortinet来保障其网络安全。在全球防火墙市场中,Fortinet的出货量依然占比超过50%。这些数据不仅彰显了Fortinet在全球网络安全领域的领先地位,更体现了其深厚的技术底蕴和市场认可度。</p><p style=\"text-align: center;\"><img src=\"https://img.4hou.com/uploads/ueditor/php/upload/image/20241221/1734748498273941.png\" title=\"1734748498273941.png\" alt=\"图片2.png\"/> </p><p style=\"text-align: center;\">(Fortinet中国区总经理 李宏凯)</p><p>在产品增长方面,Fortinet同样表现出色。年度账单金额和盈利能力持续强劲增长,复合年增长率高达23%。此外,公司的各项业务增长速度均高于市场增速。三大战略核心领域“安全组网”、“unified SASE(统一SASE)”、“AI赋能安全组网”过去三年同比平均增长了14.6%、21.7%、22.3%,远超行业同期的9%、19%、14%的增长率。</p><p style=\"text-align: center;\"><img src=\"https://img.4hou.com/uploads/ueditor/php/upload/image/20241221/1734748517184720.png\" title=\"1734748517184720.png\" alt=\"图片3.png\"/> </p><p>2024年度,Fortinet中国区在业务拓展上也取得显著成就,不仅助力C2G/G2C业务蓬勃发展,销售业绩持续增长,更在SecOps产品上实现了40%+的销售额占比增长,统一SASE产品增长20%+,OT方案增长45%+,SD-WAN方案增长12%+。此外,Fortinet荣获IDC中国安全访问服务边缘技术评估全维度领先,以及信通院零信任与运营安全SecOps能力认证。</p><p style=\"text-align: center;\"><img src=\"https://img.4hou.com/uploads/ueditor/php/upload/image/20241221/1734748542104750.png\" title=\"1734748542104750.png\" alt=\"图片4.png\"/> </p><p><span style=\"font-size: 20px;\"><strong>安全网络征途 从防火墙到SASE的跨越</strong></span></p><p>张略在演讲中提到,当前企业面临着混合办公模式、分布式应用程序、海量IoT设备等带来的安全挑战。到2026年,90%的企业将遭遇边缘网络相关安全事件。面对这些挑战,Fortinet一贯主张的“安全网络”的理念恰逢其时,即通过Convergence(融合)与Consolidation(整合)将安全融入网络的每个节点,并实现了单一平台下的统一安全管理。</p><p style=\"text-align: center;\"><img src=\"https://img.4hou.com/uploads/ueditor/php/upload/image/20241221/1734748616209394.png\" title=\"1734748616209394.png\" alt=\"图片5.png\"/> </p><p style=\"text-align: center;\">(Fortinet中国区技术总监 张略)</p><p>Fortinet的发展史也是“安全网络”的演进史:从90年代引领防火墙技术的第一代安全网络,到发明UTM并成为NGFW佼佼者的第二代安全网络,再到当前演进至第三代的统一SASE安全网络。这一演进最终造就了Fortinet的统一操作系统FortiOS、统一终端软件FortiClient、统一集中管理平台FortiManager以及统一威胁情报云FortiGuard,实现了安全网络方案的无缝融合。</p><p>安全网络不仅是一种“演进”过程,也体现了Fortinet产品融合。FotiGate NGFW为控制点,扩展至安全SD-WAN优化广域网、SD-Branch保障局域网安全,以及SASE和ZTNA保护远程访问和应用程序。整个体系环环相扣、互相促进,定制ASIC实现NGFW卓越性能,也造就了其上的SD-WAN、SASE、ZTNA等。而Fortinet SD-WAN POP融合SASE、CASB、DLP等之后,也成为统一SASE架构的基础。</p><p><span style=\"font-size: 20px;\"><strong>加速SASE PoP落地 助力中国企业出海</strong></span></p><p>在SASE技术的浪潮中,Fortinet以其深厚的技术底蕴和卓越的市场洞察力,已在全球范围内部署了超过100个SASE PoP节点,提供即时、高效的安全即服务,确保数据传输的低时延与高服务质量。展望未来,Fortinet正加速推进SASE PoP的全球布局,以更广泛的覆盖和更深入的服务,满足企业的多元化需求。</p><p>会上,李宏凯正式宣布Fortinet将于2025年在中国大陆率先启动SASE PoP节点的部署工作,实现本地化优势与全球化资源的完美融合。这一战略举措不仅将为中国企业提供更加便捷、高效的安全解决方案,更为那些勇敢迈向国际市场的中国企业注入强劲动力,助力它们在全球舞台上展现中国智慧和中国力量。</p><p><span style=\"font-size: 20px;\"><strong>FortiAI智能安全助手 赋能安全团队</strong></span></p><p>在人工智能创新方面,Fortinet安全运营及产品开发方面投入机器学习(ML)和人工智能(AI)技术已达10余年之久,堪称AI领域的“隐形冠军”。<a>王涛</a>在演讲中重点介绍了Fortinet倾力打造的全新GenAI生成式人工智能安全助手——FortiAI。</p><p style=\"text-align: center;\"><img src=\"https://img.4hou.com/uploads/ueditor/php/upload/image/20241221/1734748695179307.png\" title=\"1734748695179307.png\" alt=\"图片6.png\"/> </p><p style=\"text-align: center;\">(Fortinet首席攻防专家 D-Team负责人 王涛)</p><p>FortiAI精湛地融合了先进的生成式AI技术,为安全分析师精心打造了一个集指导、简化与自动化功能于一体的综合服务平台。该平台具备强大的兼容性,能够无缝对接众多第三方AI平台,包括全球备受瞩目的GPT-4等主流平台。在本次会议中,王涛特别强调,FortiAI已成功与国内一众顶尖大模型实现对接。这一成就标志着国内用户现在能够享受到更加贴合本土语言场景的大模型本地化运营服务。</p><p>借助FortiAI的强大支持,安全团队能够迅速捕捉威胁动态、做出精确无误的决策,并显著缩短处理复杂安全任务的时间周期。这一创新技术的引入,无疑将为企业的安全防御体系注入强劲动力,极大提升其防御能力和应急响应效率,为企业信息安全保驾护航。</p><p style=\"text-align: center;\"> <img src=\"https://img.4hou.com/uploads/ueditor/php/upload/image/20241221/1734748708944596.png\" title=\"1734748708944596.png\" alt=\"图片7.png\"/></p><p>FortiAI已深度融入Fortinet的多元化产品与解决方案体系之中。它在FortiManager、FortiAnalyzer、FortiSIEM和FortiSOAR等关键产品中发挥着重要作用,共同优化威胁调查与响应流程。通过智能化操作如SIEM查询优化、SOAR自动化流程创建等,显著加速了威胁的识别与处置过程。</p><p><span style=\"font-size: 20px;\"><strong>深耕行业 推动数字化转型</strong></span></p><p>在数字化转型的大潮中,Fortinet始终保持着敏锐的市场洞察力和前瞻性的战略布局。2025年度,Fortinet将继续深耕互联网高科技、VLE连锁、商超、物流、运营商、汽车、新能源、制造业以及金融等行业领域。通过提供定制化的解决方案和优质的服务支持,助力企业实现数字化转型和业务的持续创新。</p><p>特别是在工业安全市场方面,随着IT/OT生态的加速融合和工业数据安全的日益凸显,Fortinet将加力AI赋能OT安全领域。通过提供行业化、场景化的解决方案,帮助企业有效应对各种工业安全挑战。</p><p>同时,Fortinet还将加速Gen AI助力SOC的发展步伐。通过全系列智能化的安全运营方案,实现安全事件的快速响应和处置。这将进一步提升企业的安全防御能力和运营效率。</p><p>展望未来,Fortinet将秉持“网络安全融合”“安全网络”理念,与全球伙伴携手,推动网络安全交流与合作,共筑数字安全防线,护航企业数字化转型。</p>",
|
||
"pubDate": "Sat, 21 Dec 2024 10:39:35 +0800",
|
||
"author": "山卡拉"
|
||
},
|
||
{
|
||
"title": "荣登百强 !梆梆安全连续九年入选《中国网络安全企业100强》榜单",
|
||
"link": "https://www.4hou.com/posts/EyW4",
|
||
"description": "<p>11月29日,中国计算机学会(CCF)抗恶劣环境计算机专委会、中关村华安关键信息基础设施安全保护联盟、信息产业信息安全测评中心、安全牛联合发布第十二版《网络安全企业100强》。<strong>梆梆安全凭借在企业经营能力、技术创新能力、行业应用能力以及信创安全能力四大维度的综合实力表现,连续九年实力入选百强榜单</strong>!</p><p style=\"text-align:center\"><img src=\"https://img.4hou.com/uploads/ueditor/php/upload/image/20241219/1734575000201543.png\" title=\"1734575000201543.png\" alt=\"截屏2024-12-19 10.23.17.png\"/></p><p>梆梆安全始终以客户为中心,开创、繁荣了移动应用安全蓝海市场,<strong>建立了全面的移动应用安全防护生态体系,并在业务上形成了以移动安全为主体</strong>,联动安全服务和物联网安全的“一体两翼”业务体系,以及由技术、产品、解决方案和咨询服务构成的“四位一体”产研体系。</p><p>梆梆安全以移动安全为核心,逐渐将安全防护能力向传统互联网及物联网延伸,并创新性提出“共享安全”理念,围绕<strong>业务安全、移动安全、物联网安全、安全服务帮助用户制定网络安全建设规划</strong>,构筑覆盖全网络环境的新型信息安全立体纵深防御系统。</p><p>同时,梆梆安全作为国内最早一批布局汽车网络安全和数据安全产业的厂商,从2016年便开始提供汽车网络安全工程服务,2023年正式成立泰防实验室,围绕汽车安全检测、渗透测试、创新技术攻关等服务,为智能网联汽车产业提供强有力的全业务支撑。在2024年7月经中国合格评定国家认可委员会(CNAS)评审,满足GB/T 40856-2021、GB/T 40857-2021两项国家标准的全部检测要求,具备实施汽车网关和车载信息系统的检测工作能力,被授予“实验室认可证书”,标志着梆梆安全泰防实验室在智能网联汽车信息安全领域的环境硬件设施、检测技术能力、质量管理水平均达到国际认可标准,出具的安全检测报告具有国际权威性与公信力,可依据ILAC框架在全球153个国家和地区实现互认。</p><p>目前,<strong>梆梆安全拥有10万家以上企业及开发者用户,安全技术覆盖的移动应用软件超过100万</strong>,这些应用已经累计安装在10亿个移动终端上,用户遍及金融、互联网、物联网、政府、运营商、企业、医疗、能源、教育等各大行业。</p><p>此次再度上榜《中国网络安全企业100强》,一方面是权威机构对梆梆安全综合实力的高度认可,另一方面也充分证明了梆梆安全在产品能力、技术创新能力,以及行业应用能力等方面的行业领先地位。未来,梆梆安全将继续秉承“稳如泰山,值得托付”的服务观持续为客户输出安全能力及产品,为国家培养网络安全人才,保护万物互联时代的智能生活!</p><p><strong><span style=\"font-size: 20px;\">《中国网络安全企业100强》(第十二版)研究方法与指标体系</span></strong></p><p>100强研究基于企业自主申报、公开信息检索、业务数据核实、现场调研等相结合的方式,从企业经营、技术创新、行业应用、信创能力四大维度,对当前我国最具代表性的网络安全企业综合竞争发展能力进行研究与评价。本次调研突出“强”而非“大”这一研究主旨,以发现我国“质优且力强”的优秀网络安全厂商。</p><p>为了保证100强企业评价数据的真实性和有效性,本次100强调研通过多种方式,对企业申报数据进行核验,包括但不限于现场材料抽查、公开数据检索分析、历史申报数据比对等,最大程度保证评选结果的科学性和客观性。</p><p style=\"text-align: center;\"><img src=\"https://img.4hou.com/uploads/ueditor/php/upload/image/20241219/1734575039980853.png\" title=\"1734575039980853.png\" alt=\"截屏2024-12-19 10.23.57.png\"/></p>",
|
||
"pubDate": "Fri, 20 Dec 2024 16:41:12 +0800",
|
||
"author": "梆梆安全"
|
||
},
|
||
{
|
||
"title": "秒级响应·专家护航:长亭科技开启2024售后新矩阵",
|
||
"link": "https://www.4hou.com/posts/PGW2",
|
||
"description": "<p style=\"text-align:center\"><img src=\"https://img.4hou.com/uploads/ueditor/php/upload/image/20241220/1734678869167294.png\" title=\"1734678691496189.png\" alt=\"图片10.png\"/></p><p><span style=\"font-size: 20px;\"><strong>引言</strong></span><br/></p><p>在网络安全行业要想达到“真防护”“真安全”,不仅取决于卓越的产品,更在于能否给予客户坚实可靠的售后保障,而这一保障的核心聚焦点则在于<strong>对客户需求的深度挖掘与充分实现</strong>。那么客户真正想要的售后服务到底是什么样的?是快速解决故障的能力?是全天候在线的响应机制?还是安全舒心的服务体验?</p><p>基于对客户需求的深刻思考,长亭售后团队秉持着“客户至上”“服务第一”的核心理念,步入了2024年全面革新、深度优化服务的新阶段。通过对<strong>服务流程的精细化梳理与重塑</strong>,对<strong>工程师技术能力的系统性培训与提升</strong>,以及对<strong>服务资源的精准化调配与整合</strong>,为客户带来全程无忧的服务体验,让客户切实体会到自身业务运营稳定性增强、安全风险系数大幅降低。</p><p><strong><span style=\"font-size: 18px;\">更高效—秒级响应,7*24小时全天候服务</span></strong></p><p>伴随着长亭业务体量的持续增长,长亭售后团队愈发意识到,唯有精细化服务与管理,才能满足客户日益增长的多元化需求。为此长亭组建了一支售后经验丰富、深耕行业多年的“超强专家团队”。</p><p>团队采取<strong>集中式服务及管理模式</strong>,实施严格的<strong>专人专项责任制</strong>,客户问题直达总部中心,为客户搭建起了一条畅通无阻的售后服务“高速公路”。极大地减少了客户因等待而产生的焦虑以及业务中断带来的损失,切实保障了客户业务的连续性和稳定性,真正意义上实现了<strong>“秒级响应”“快速处理”</strong>。</p><p style=\"text-align:center\"><img src=\"https://img.4hou.com/uploads/ueditor/php/upload/image/20241220/1734678871549766.png\" title=\"1734678719623147.png\" alt=\"图片11.png\"/></p><p><strong><span style=\"font-size: 18px;\">更专业—一键直达专家,全程保驾护航</span></strong><br/></p><p>“帮客户快速、高效地解决问题,才是王道!”长亭售后深知,解决问题才是硬道理。</p><p>长亭售后团队<strong>基于原SLA进行全面升级,构建了标准化多场景下问题流转上升机制</strong>。针对不同的产品及业务场景,配备不同产品领域的专家团队护航,确保无论面对何种产品及问题场景,都有<strong>专家团队7*24小时轮岗待命</strong>。确保90%以上问题当天闭环,<strong>简单问题平均0.5小时内解决,复杂问题平均1.5小时内解决</strong>,全力提升问题解决效率提高客户满意度。</p><p>长亭售后工程师<strong>紧密伴随客户业务全生命周期</strong>,提供全方位、无间断的保障服务。不仅帮助客户识别潜在的网络风险,强化其防控能力,还能针对业务变更提供量身定制的保障方案,并安排专家进行远程值守,以确保业务的平稳过渡和持续稳定运行,避免潜在的服务中断或风险。</p><p style=\"text-align:center\"><img src=\"https://img.4hou.com/uploads/ueditor/php/upload/image/20241220/1734678873208624.png\" title=\"1734678735131178.png\" alt=\"图片12.png\"/></p><p><strong><span style=\"font-size: 18px;\">更便捷—可视化服务、多场景触达</span></strong><br/></p><p>让客户感受到更简单、更透明的售后服务是提升服务体感的关键。在售后服务中心,客户可以随时追溯多渠道的问题处理进展,一键介入人工,掌握最新问题处理动态。</p><p>除此之外,长亭售后服务中心搭建了多场景售后服务触达通道,涵盖PC端、产品端、移动端三大场景解决方案,最大程度地提高了服务的便捷性。全天候 7x24 小时热线、一秒响应智能客服系统以及在线专家人工坐席,真正实现<strong>“随时随地解决问题”</strong>。</p><p style=\"text-align:center\"><img src=\"https://img.4hou.com/uploads/ueditor/php/upload/image/20241220/1734678874759198.png\" title=\"1734678751164681.png\" alt=\"图片13.png\"/></p><p><span style=\"font-size: 20px;\"><strong>PC端</strong></span></p><p><strong>·</strong>登录长亭科技官网(<a href=\"https://www.chaitin.cn/zh/\">https://www.chaitin.cn</a>),点击页面右侧,选择售后工程师。</p><p style=\"text-align:center\"><img src=\"https://img.4hou.com/uploads/ueditor/php/upload/image/20241220/1734678877822361.png\" title=\"1734678762226724.png\" alt=\"图片14.png\"/></p><p><strong>·</strong>基础问题:“智能大模型”智能AI机器人一秒应答;<br/></p><p><strong>·</strong>复杂问题:“转人工”点击对话框右上角在线工程师,即可快速切入人工服务;</p><p><strong>·</strong>长线问题:“自助提单”点击客服对话框右上角自助工单,可直接跳转至工单提交界面;</p><p><strong>·</strong>帮助文档:“知识库搜索”点击界面侧边栏-关键词搜索,可搜索对应的关键词快速查询帮助文档;</p><p><strong>·</strong>服务进度一览:点击界面侧边栏-我的工单,可查询已提交的工单记录和工单进展。</p><p style=\"text-align:center\"><img src=\"https://img.4hou.com/uploads/ueditor/php/upload/image/20241220/1734678879154902.png\" title=\"1734678775136215.png\" alt=\"图片15.png\"/></p><p><span style=\"font-size: 20px;\"><strong>产品端</strong></span><br/></p><p><strong>·</strong>在产品使用过程中遇到问题,可直接通过产品界面,快速链接售后服务</p><p style=\"text-align:center\"><img src=\"https://img.4hou.com/uploads/ueditor/php/upload/image/20241220/1734678881523168.png\" title=\"1734678789785447.png\" alt=\"图片16.png\"/></p><p><span style=\"font-size: 20px;\"><strong>移动端</strong></span><br/></p><p>热线:拨打 400-032-7707 ,7*24小时守护</p><p>微信公众号:集自助服务、人工服务、个人中心为一体的“一站式售后问题解决平台”</p><p>除了pc端的自助提单、帮助文档、及人工服务,额外新增了自助“维保查询”及“产品升级”查询入口:</p><p>维保查询:一键获取产品售后服务有效期,确保服务的持续性和稳定性</p><p>产品升级:及时掌握产品的最新升级动态,享受更优质的产品性能和功能</p><p style=\"text-align:center\"><img src=\"https://img.4hou.com/uploads/ueditor/php/upload/image/20241220/1734683255102993.png\" title=\"1734683255102993.png\" alt=\"图片27.png\"/></p><p> “路漫漫其修远兮,吾将上下而求索”在不断前行的道路上,长亭科技将持续深耕售后服务,强化“客户至上”的核心理念,为客户业务保驾护航,让每一次服务都成为客户选择长亭的理由!</p><p>如有任何需求或问题,欢迎致电400在线电话:400-0327-707或联系在线工程师。</p><p style=\"text-align:center\"><img src=\"https://img.4hou.com/uploads/ueditor/php/upload/image/20241220/1734678883192478.png\" title=\"1734678883192478.png\" alt=\"图片18.png\"/></p><p>前往 “长亭售后服务中心”公众号参加活动,你将有机会获得定制夺旗猫护腰枕、长亭定制RWCTF2024卫衣、长亭纪念手拼积木!<br/></p><p style=\"text-align: center;\"><img src=\"https://img.4hou.com/uploads/ueditor/php/upload/image/20241220/1734683357348933.png\" title=\"1734683357348933.png\" alt=\"图片28.png\"/></p>",
|
||
"pubDate": "Fri, 20 Dec 2024 16:31:23 +0800",
|
||
"author": "企业资讯"
|
||
},
|
||
{
|
||
"title": "鸿蒙新品发布!梆梆安全发布鸿蒙NEXT SDK加固系统",
|
||
"link": "https://www.4hou.com/posts/GAW3",
|
||
"description": "<p>HarmonyOS NEXT智能操作系统,致力于建立全场景、全智能、全连接的万物智联世界。鸿蒙NEXT SDK是共建鸿蒙生态开放能力平台的基础,承载着千行百业鸿蒙开发者的核心业务和知识产权,保护鸿蒙NEXT SDK安全是鸿蒙生态良性发展的重中之重。作为华为鸿蒙生态合作伙伴和安全技术研发合作伙伴,梆<strong>梆安全推出全新自主研发的鸿蒙NEXT SDK加固系统,为鸿蒙生态伙伴SDK保驾护航</strong>。</p><p><span style=\"font-size: 20px;\"><strong>构建鸿蒙NEXT SDK安全加固一体化保护能力</strong></span></p><p style=\"text-align:center\"><img src=\"https://img.4hou.com/uploads/ueditor/php/upload/image/20241219/1734575125696911.png\" title=\"1734575103613754.png\" alt=\"截屏2024-12-19 10.25.01.png\"/></p><p><strong><span style=\"font-size: 18px;\">01 支持鸿蒙NEXT SDK全部开发语言</span></strong></p><p><strong>·</strong>ArkTs:支持为鸿蒙NEXT SDK内的ArkTs代码提供加固保护;</p><p><strong>·</strong>C/C++:支持为鸿蒙NEXT SDK内的C/C++代码提供加固保护;</p><p><strong>·</strong>SO:支持为鸿蒙NEXT SDK内的SO二进制文件提供加固保护。</p><p><strong><span style=\"font-size: 18px;\">02 “三重”高强度加固技术</span></strong></p><p><strong>·</strong>深度“源到源”加固保护技术;</p><p><strong>·</strong>Bitcode中间代码加固保护技术;</p><p><strong>·</strong>汇编指令级加固保护技术。</p><p><strong><span style=\"font-size: 18px;\">03 高兼容加固服务</span></strong></p><p><strong>·</strong>兼容鸿蒙API12、API13;</p><p><strong>·</strong>兼容最新的HarmonyOS NEXT版本;</p><p><strong>·</strong>兼容最新的DevEcoStudio开发套件。</p><p><strong><span style=\"font-size: 18px;\">04 一体化加固服务</span></strong></p><p><strong>·</strong>基于DevEcoStudio插件的自动化加固处理;</p><p><strong>·</strong>无需上传提交代码,编译过程自动完成加固;</p><p><strong>·</strong>极速加固处理,无需等待。</p><p><strong><span style=\"font-size: 18px;\">05 全面满足鸿蒙商店上架审核标准</span></strong></p><p><strong>·</strong>不加固华为禁止加固处理的内容;</p><p><strong>·</strong>不使用华为禁止使用的加固保护技术;</p><p><strong>·</strong>不申请华为禁止使用的应用调用权限;</p><p><strong>·</strong>基于华为上架协作团队充分完成上架测试评估。</p><p>梆梆安全以见证者、协调者、深度技术合作伙伴的身份参与到伟大技术与系统的建设过程中,基于自身多年的泛应用安全保护技术和物联网安全保护技术,全力为鸿蒙应用及生态环境提供安全保护服务,助力鸿蒙全场景应用服务生态建设。</p>",
|
||
"pubDate": "Fri, 20 Dec 2024 16:16:53 +0800",
|
||
"author": "梆梆安全"
|
||
},
|
||
{
|
||
"title": "网络安全赛事西湖论剑·杭州网络安全技能大赛启动报名",
|
||
"link": "https://www.4hou.com/posts/OG6Q",
|
||
"description": "<p>随着信息化、数字化的加速发展,网络安全问题已成为国家经济发展和社会稳定的重要课题,网络安全人才培养亦显得至关重要。12月20日,第八届“西湖论剑·中国杭州网络安全技能大赛”正式启动报名,以“人才:激发数字安全新动能”为主题,聚焦人工智能、数据安全核心议题,将为网络安全领域带来新的技术突破与人才选拔的契机。<br/></p><p>本届大赛由杭州市公安局、共青团杭州市委、杭州市学生联合会主办,安恒信息、杭州市网络安全研究所、杭州市网络安全协会、共青团杭州市滨江区委承办,全国数字安全行业产教融合共同体协办,延续此前的政企协作模式,共同培育网络安全专业人才,为中国数字经济的蓬勃发展提供安全保障。</p><p style=\"text-align:center\"><img src=\"https://img.4hou.com/uploads/ueditor/php/upload/image/20241220/1734678380111083.png\" title=\"1734678380111083.png\" alt=\"图片7.png\"/></p><p><span style=\"font-size: 20px;\"><strong>坚守初心,持续八年输送网安实战人才</strong></span><br/></p><p>作为全国性知名网络安全赛事,西湖论剑·中国杭州网络安全技能大赛始终坚持网络安全人才培育的初心,为网络安全人才竞技提供创新平台,持续挖掘先进网络攻防技术,选拔优秀网络安全人才,为网络安全领域输送了一大批优秀的攻防实战人才。</p><p>据了解,历届西湖论剑大赛参赛人数已累计达到17000余人次,超4000支战队,覆盖全国600多所高校和百余家企业,吸引众多网络安全爱好者参与其中。今年,参赛对象将涵盖全国高校在校学生、企事业单位技术人员及社会网络安全人才。</p><p>今年的赛事仍将特别注重实战演练,通过模拟真实网络环境下的安全攻防场景,让参赛者在实战中提升技能,增强应对复杂网络威胁的能力。同时,大赛设立了丰厚的奖金和荣誉,以此激励参赛者发挥最佳水平,为网络安全领域发掘和培养更多优秀人才。</p><p style=\"text-align:center\"><img src=\"https://img.4hou.com/uploads/ueditor/php/upload/image/20241220/1734678392525619.png\" title=\"1734678392525619.png\" alt=\"图片8.png\"/></p><p style=\"text-align:center\"><img src=\"https://img.4hou.com/uploads/ueditor/php/upload/image/20241220/1734678405106861.png\" title=\"1734678405106861.png\" alt=\"图片9.png\"/></p><p style=\"text-align: center;\"><span style=\"font-size: 14px;\">往届比赛盛况</span><br/></p><p><span style=\"font-size: 20px;\"><strong>三大赛项,搭建技术比拼人才交流平台</strong></span></p><p>据了解,今年大赛设置网络攻防实战赛、创新挑战赛、可信众测赛三大赛项,综合虚拟仿真、技术创新、真实漏洞挖掘的考察形式,全面考察选手在网络安全领域的创新能力、实战技能以及团队协作能力,推动人工智能与数据安全技术的创新应用。</p><p>网络攻防实战赛分线上初赛和线下决赛进行比拼。线上初赛采用主流CTF夺旗赛模式,竞赛平台会提供WEB、CRYPTO、PWN、REVERSE、MISC、数据安全、IOT安全等类型的赛题,参赛选手进行线上解题。线下决赛分为攻防实战、数据安全、IOT挑战三大板块,检验参赛者在真实网络环境下的应变能力和攻防策略。需要注意的是,参赛者需是全国高校全日制学生,且要以学校为单位组队参加。</p><p>创新挑战赛则是通过政府搭台、企业出题、人才创新的模式,真正解决行业技术难题。该赛项赛题围绕数据安全、人工智能安全应用、安全运营智能体技术等方向展开,主要针对企业在网络安全产品研发、技术创新中存在的挑战及科学发展问题,共创科学可行的解决方案。凡企事业单位在职人员、高校全日制在校生、互联网及网络安全企业技术人员及社会网络安全人才等均可组队报名参赛。</p><p>可信众测赛聚焦实战演习中的技战法。参赛者在可信众测赛指定平台www.bountyteam.com注册账户后参赛,赛项旨在通过对实战演练案例的复盘总结,为企业安全建设提供有价值、有深度,有实际借鉴意义的解决方案。</p><p><span style=\"font-size: 20px;\"><strong>报名启动,集结英才共赴网安竞技盛宴</strong></span><br/></p><p>大赛报名将于2024年12月20日正式开启,整体赛程将持续三个月时间,于2025年3月下旬进行决赛。</p><p>参赛者可通过大赛官网(game.gcsis.cn)进行报名;同时,还可以关注安恒信息或西湖论剑网络安全技能大赛公众号,了解赛事更多细节和动态。</p><p>“西湖论剑·中国杭州网络安全技能大赛”作为国内具有深远影响的技能赛事,不仅为网络安全领域提供了人才挖掘与培养场景,也为人工智能与数据安全技术等创新应用提供了广阔的实践舞台。未来,随着技术的不断发展与创新,网络安全将作为数字中国建设中的重要组成部分继续发挥巨大作用。相信通过大赛的持续举办,不仅能够提升网络安全人才的专业能力,还能够推动技术创新与行业应用,为我国的数字经济发展提供坚实的安全基础。</p><p>八载磨剑西湖畔,网安群英问鼎时。新一届大赛已经启幕,全国的网络安全技术爱好者们,赶紧行动起来吧!</p>",
|
||
"pubDate": "Fri, 20 Dec 2024 15:09:30 +0800",
|
||
"author": "企业资讯"
|
||
},
|
||
{
|
||
"title": "德国拦截了 30000 台 Android 设备上加载的 BadBox 恶意软件",
|
||
"link": "https://www.4hou.com/posts/5MKA",
|
||
"description": "<p>德国联邦信息安全办公室 (BSI) 破坏了该国销售的 30000 多台 Android IoT 设备中预装的 BadBox 恶意软件操作。受影响的设备类型包括数码相框、媒体播放器和流媒体,以及智能手机和平板电脑。</p><p>BadBox 是一种 Android 恶意软件,预装在联网设备的固件中,用于窃取数据、安装其他恶意软件或让威胁者远程访问设备所在的网络。</p><p>当受感染的设备首次连接到互联网时,恶意软件将尝试联系威胁者运行的远程命令和控制服务器。该远程服务器将告诉 BadBox 恶意软件应在设备上运行哪些恶意服务,并且还将接收从网络窃取的数据。 </p><p>BSI 表示,该恶意软件可以窃取双因素身份验证代码、安装更多恶意软件,并创建电子邮件和消息传递平台帐户来传播虚假新闻。它还可以通过在后台加载和点击广告来进行广告欺诈,为欺诈团伙创造收入。</p><p>最后,BadBox 可以设置为代理,允许其他人使用该设备的互联网带宽和硬件来路由自己的流量。这种策略被称为住宅代理,通常涉及涉及用户 IP 地址的非法操作。</p><p>德国网络安全机构表示,它通过沉入 DNS 查询来阻止 BadBox 恶意软件设备与其命令和控制 (C2) 基础设施之间的通信,以便恶意软件与警方控制的服务器而不是攻击者的命令和控制服务器进行通信。</p><p>Sinkholing 可防止恶意软件向攻击者发送窃取的数据并接收在受感染设备上执行的新命令,从而有效防止恶意软件发挥作用。</p><p>BSI 的声明中写道:“BSI 目前正在将受影响设备的通信重定向到犯罪者的控制服务器,作为根据 BSI 法案 (BSIG) 第 7c 条采取的陷坑措施的一部分。这会影响拥有超过 100,000 名客户的提供商。只要 BSI 继续采取措施,这些设备就不存在严重危险。</p><p><span style=\"font-size: 20px;\"><strong>通知受感染的设备所有者</strong></span></p><p>受此操作影响的设备所有者将由其互联网服务提供商根据其 IP 地址收到通知,任何收到通知的人都应立即将该设备与网络断开连接或停止使用。</p><p>由于恶意软件预装了固件,因此不应信任设备制造商的其他固件,并且应退回或丢弃该设备。 BSI 指出,所有受影响的设备都运行过时的 Android 版本和旧固件,即使它们受到 BadBox 的保护,只要它们暴露在网上,它们仍然容易受到其他僵尸网络恶意软件的攻击。</p><p>值得一提的是,由于 Android IoT 制造商和设备迭代的巨大差异,该国很可能存在更多被 BadBox 或类似恶意软件感染的设备,但 BSI 这次无法具体确定。</p><p>这可能包括智能手机和平板电脑、智能扬声器、安全摄像头、智能电视、流媒体盒以及各种联网设备,这些设备遵循从制造到转售网络的模糊路线。用户的设备被僵尸网络恶意软件感染的迹象包括看似闲置时过热、随机性能下降、意外设置更改、非典型活动以及与未知外部服务器的连接。</p><p>为了降低过时的 Android IoT 的风险,请安装来自值得信赖的供应商的固件映像,关闭不必要的连接功能,并使设备与关键网络隔离。一般来说,建议用户仅从信誉良好的制造商购买智能设备,并寻找提供长期安全支持的产品。 </p><p>随后,Google 发送声明表示这些被发现受到感染的非品牌设备并非经过 Play Protect 认证的 Android 设备。如果设备未经过 Play Protect 认证,Google 就没有安全性和兼容性测试结果的记录。</p>",
|
||
"pubDate": "Fri, 20 Dec 2024 12:00:00 +0800",
|
||
"author": "胡金鱼"
|
||
},
|
||
{
|
||
"title": "ISC.AI 2024创新能力百强重磅出炉,全面覆盖百余数字安全及AI大模型厂商",
|
||
"link": "https://www.4hou.com/posts/NGWN",
|
||
"description": "<p>12月19日,ISC.AI创新技术论坛暨ISC.AI 2024创新能力百强(简称“创新百强”)颁奖典礼在京圆满落幕。本届创新百强由ISC平台、大模型产业联盟主办,并得到赛迪顾问、中关村数智人工智能产业联盟、北京电子城有限责任公司、数说安全、数世咨询、密码资本、北京新一代信息技术产教联合体、全国信息安全产教融合共同体、全国人工智能+安全产教融合共同体、全国数智安全行业产教融合共同体、河北省数字安全与人工智能行业产教融合共同体、BP商业伙伴、安在、看雪、安全419、安全KER等产业、教育、媒体合作伙伴,赛宁网安、未来智安、浦发银行、天威诚信、从云科技、天懋信息、卫达信息、无糖信息等战略合作厂商,以及近40家机关单位、投融资机构的鼎力支持。</p><p>当日,众多政府单位领导、高校教育代表、行业专家学者、投融资机构代表、标杆企业代表等莅临现场,基于数字化创新浪潮下的技术发展趋势、典型成果应用、科教融汇实践等话题进行深入探讨,并共同见证了新一届创新百强企业的震撼出炉,擎画创新能力全景图谱。</p><p><span style=\"font-size: 20px;\"><strong>洞悉数字创新变革机遇</strong></span></p><p><span style=\"font-size: 20px;\"><strong>行业大咖开启巅峰对话</strong></span></p><p>当前,新一轮科技创新与产业变革纵深推进,人工智能成为决定数字化顶层设计的关键要素,而数字安全则成为保障数字化发展的底座基石。本次ISC.AI创新技术论坛中,演讲嘉宾围绕数字安全与人工智能的融合发展,科技创新与人才教育的融汇协同,标杆成果的转化与应用等重磅议题,展开关于规划方略、科技创新和实践方法的思维博弈。</p><p>360数字安全集团总裁胡振泉表示,面对日益复杂的数字环境,“创新”是破解的关键,需持续探索AI技术解决传统安全问题和新兴安全问题的新思路,同时加强政府、企业、高校及社会各界的通力合作,推动产业升级和发展。360作为兼具数字安全和人工智能能力的公司,率先打造应用于实战的360安全大模型,引领行业创新方向,同时坚持与各界携手并进,牵头成立了ISC数字安全生态联盟、ISC终端安全生态联盟、大模型产业联盟、大模型安全联盟等行业团体。并在积极与高校深化产教融合过程中,将360的先进技术和实践经验,与高校科技研究和人才培养相结合,为新质生产力发展提供坚实支撑。</p><p style=\"text-align:center\"><img src=\"https://img.4hou.com/uploads/ueditor/php/upload/image/20241220/1734662608162309.png\" title=\"1734662608162309.png\" alt=\"图片1.png\"/></p><p>东方企业创新发展中心主任姜洪成表示,在数字化浪潮下,数字安全与人工智能已经成为护航发展的底座与引擎,二者的融合应用正以前所未有的速度为经济社会注入强大动力。在此背景下,东方企业创新发展中心愿意携手ISC.AI平台、各大高校、科研机构、创新企业、地方政府以及投资机构,共同搭建集技术研发、成果转化、人才培养、资金支持于一体的综合服务平台,为那些具有前瞻性和颠覆性的创新项目提供全方位的支持。<br/></p><p style=\"text-align:center\"><img src=\"https://img.4hou.com/uploads/ueditor/php/upload/image/20241220/1734662622833097.png\" title=\"1734662622833097.png\" alt=\"图片2.png\"/></p><p>电子城集团副总裁,董事会秘书张玉伟表示,发展数字经济、打造数字产业集群,不仅是我国在新一轮科技革命和产业革命中的基础,也是推动我国经济可持续和高质量发展的关键。电子城高科技集团始终坚持以产业空间为依托,以科技创新、产业创新发展和转型升级为需求,不断延展服务内容,丰富产业内涵。此次,十分荣幸能够参与到ISC.AI 2024创新百强评选活动之中,助力这些优秀的企业于创新浪潮中勇立潮头、领航发展,为数字中国建设添砖加瓦。<br/></p><p style=\"text-align:center\"><img src=\"https://img.4hou.com/uploads/ueditor/php/upload/image/20241220/1734662633206442.png\" title=\"1734662633206442.png\" alt=\"图片3.png\"/></p><p>360数字安全集团副总裁、ISC品牌主理人卜思南表示,ISC.AI第五届创新百强首度针对数字安全和AI大模型两大个领域的创新力量开启评选,成功招募到数字安全企业超过300家,AI大模型企业超过120家,参选产品及解决方案总数超过500份。<br/></p><p>为了帮助创新企业推进技术攻关和市场拓展,本届创新百强凝聚投融资机构、城市管委会以及高校伙伴,搭建了产学研用深度融合的链条。同时依托多个科研创新中心,推动创新企业和高校开展科研创新和高质量人才培养合作,实现产教融合、科教融汇,并将相关技术成果和人才资源积极输送到城市,服务于城市安全运营以及数智化发展进程。</p><p style=\"text-align:center\"><img src=\"https://img.4hou.com/uploads/ueditor/php/upload/image/20241220/1734662646878315.png\" title=\"1734662646878315.png\" alt=\"图片4.png\"/></p><p>随后,数世咨询创始人李少鹏在《数字安全产业的困境与发展之道》的主题演讲中,深度阐释了数字安全目前所面临的迫切挑战,以及应对之策,为产业未来的发展带来更多启发。<br/></p><p>赛博英杰创始人兼CEO谭晓生则以《安全大模型发展与技术应用》为题,全面解析了AI大模型浪潮下,数字安全的未来发展趋势与创新应用。</p><p>科技创新为产业高质量发展深度赋能,产业发展为科技创新提供转化载体和应用场景。为深入探寻科技创新与产业创新融合的关键路径,浦发银行北京分行科技金融部总经理倪一林、重庆理工大学重庆人工智能数据研究院副院长刘小洋、未来智安创始人兼CEO唐伽佳与赛宁网安产品总监王满明分别从金融科技服务、产学研用合作、AI赋能安全实践等角度,作出了领先的成果应用分享。</p><p><span style=\"font-size: 20px;\"><strong>校企协同赋能人才培养<br/></strong></span></p><p><span style=\"font-size: 20px;\"><strong>科研创新中心正式揭牌</strong></span></p><p>为进一步发展创新技术和培育具备高水平实践技能的新质人才,本次创新百强率先搭建起产教融合、科教融汇的全新合作平台。颁奖典礼现场,360数字安全集团与重庆理工大学、山东交通学院、郑州西亚斯学院数字技术产业学院、北京信息职业技术学院、湖南科技职业学院、山东电子职业技术学院、北京工业职业技术学院、许昌职业技术学院、重庆建筑工程职业学院、江苏安全技术职业学院,共同揭幕了首批筹建的13个科研创新中心,标志着多方在科研与实践结合领域迈出了坚实的一步。</p><p style=\"text-align:center\"><img src=\"https://img.4hou.com/uploads/ueditor/php/upload/image/20241220/1734662657301084.png\" title=\"1734662657301084.png\" alt=\"图片5.png\"/></p><p>未来,ISC.AI将协同校企基于科研创新中心深入开展学术研究,积极推动资源共享,不断探索“产教科城”人才培养新路径,助力完善精准化新质人才培养链条,致力于打造数字化创新创业型人才聚集地,为推动科技创新与产业发展的深度融合,科技成果的转化与应用提供有效支撑。<br/></p><p><span style=\"font-size: 20px;\"><strong>创新能力百强震撼出炉</strong></span></p><p><span style=\"font-size: 20px;\"><strong>描绘产业创新全景图谱</strong></span></p><p>基于行业智库和技术专家评审团对所有参评企业的综合考量,专家评审与高校代表在现场共同揭晓了数字安全与AI大模型两大领域13大热点赛道的百余家获奖厂商。</p><p>360数字安全集团总裁胡振泉,东方企业创新发展中心主任姜洪成,360集团副总裁、360数智化集团CEO殷宇辉,360智脑总裁张向征则揭晓了数字安全领域创新力十强与AI大模型领域创新力十强两大奖项的获奖厂商。</p><p>此外,本次评选还基于评选结果及行业调研数据,与产业进行深度结合分析,在颁奖典礼现场发布了《ISC.AI 2024 创新能力全景图谱》与《ISC.AI 2024 数字安全创新性案例报告》,全面展现了数字安全与AI大模型两大领域的最新技术趋势、市场格局及发展方向,有效助力广大用户、投资人以及相关机构透视产业创新动向、洞悉技术开发格局、把脉行业创新态势。</p><p style=\"text-align:center\"><img src=\"https://img.4hou.com/uploads/ueditor/php/upload/image/20241220/1734662669132711.png\" title=\"1734662669132711.png\" alt=\"图片6.png\"/></p><p>未来,随着数字化转型战略的深入推进,数字化创新将呈现出更加多样化的发展趋势,ISC.AI创新能力百强将充分发挥在生态构建、科创协同、资源整合等多方面的优势能力,挖掘并孵化出更多创新先锋力量,为数字中国建设贡献更多力量。<br/></p>",
|
||
"pubDate": "Fri, 20 Dec 2024 10:59:16 +0800",
|
||
"author": "企业资讯"
|
||
},
|
||
{
|
||
"title": "权威认证|梆梆安全顺利通过CCRC“移动互联网应用程序(App)个人信息安全测试”认证",
|
||
"link": "https://www.4hou.com/posts/J1Wv",
|
||
"description": "<p>近日,梆梆安全顺利通过中国网络安全审查认证和市场监管大数据中心(CCRC) “移动互联网应用程序(App)个人信息安全测试”测量审核项目,其中,<strong>个人信息的收集、存储、使用,个人信息主体的权利检测参数测试结果为合格</strong>。标志着梆梆安全可向App个人信息保护监督管理部门、合格评定机构、App运营者、App用户等提供个人信息安全检测,可作为承担检测、评估等技术服务的参考依据。</p><p style=\"text-align:center\"><img src=\"https://img.4hou.com/uploads/ueditor/php/upload/image/20241219/1734575228130983.png\" title=\"1734575228130983.png\" alt=\"截屏2024-12-19 10.27.05.png\"/></p><p>中国网络安全审查认证和市场监管大数据中心(英文缩写为:CCRC)是国家市场监督管理总局直属单位。依据《网络安全法》《数据安全法》《个人信息保护法》《网络安全审查办法》及国家有关强制性产品认证法律法规,承担网络安全审查技术与方法研究、网络安全审查技术支撑工作。<br/></p><p>本次安全认证依据GB/T 35273《信息安全技术个人信息安全规范》中收集、使用用户信息的要求和GB/T 41391《信息安全技术 移动互联网应用程序(App)收集个人信息基本要求》以及国家行政主管部门发布的政策法规中涉及的要求。认证机构进行综合评价,对符合认证要求的,认证机构颁发认证证书并允许使用认证标志。</p><p>梆梆安全从2018年便开展个人信息保护合规检测、咨询等相关服务,依托国家相关法律法规,出具相应的检测方法、检测步骤及合规咨询,包括移动APP安全、数据保护、隐私合规等多方面,覆盖移动应用的设计、开发、检测、发布、运营等各个环节,真正为客户提供APP全生命周期安全解决方案。并可依托专业的技术服务人员,输出全面详尽的合规检测报告,协助移动应用程序开发和运营企业进行隐私合规检测、合规整改,满足合规监管检测、企业自查自纠等检测场景需求,保障应用上架后符合监管单位/机构的相关要求。</p><p style=\"text-align:center\"><img src=\"https://img.4hou.com/uploads/ueditor/php/upload/image/20241219/1734575287102548.png\" title=\"1734575271123016.png\" alt=\"截屏2024-12-19 10.27.48.png\"/></p><p><br/></p><p>目前,梆梆安全已服务10万家以上企业及开发者用户,安全技术覆盖的移动应用软件超过100万,通过App发布前后的合规评估、应急处置、安全培训及认证咨询等技术手段,帮助企业构建全方位、多层次的移动合规安全体系。</p><p>未来,梆梆安全在立足于移动应用安全的同时,坚持在数据安全及个人信息保护领域持续深耕,积极践行社会责任与使命担当,以专业的安全服务筑起坚固防线,通过专业的安全产品和服务,为政府、企业、开发者和消费者交付安全、稳固、可信的网络空间生态环境,为企业数据安全隐私合规的健康发展贡献力量。</p>",
|
||
"pubDate": "Thu, 19 Dec 2024 17:56:10 +0800",
|
||
"author": "梆梆安全"
|
||
}
|
||
] |