新加坡通过《防止网络假信息和网络操纵法案》

新加坡国会8日晚通过《防止网络假信息和网络操纵法案》,使政府有权要求个人或网络平台更正或撤下对公共利益造成负面影响的假新闻。新法生效后,政府可以责令发出假信息的网站做出更正或撤下,不愿遵守指示的网络平台可被判罚款高达100万新元(约合500万元人民币)。恶意散播假信息、企图损害公共利益的个人,可被判坐牢长达10年、罚款最高10万新元(约合50万元人民币)。另据报道,为落实该法案,新加坡通讯及新闻部下属的资讯通信媒体发展局将专设办事处,在出现假信息时为相关领域的部长提供技术咨询,确保不同政府部门应对假信息时行动一致,并监督科技公司是否落实部长发出的更正或撤销假信息指示,以遏制网络假信息的传播。

参考来源:

http://www.xinhuanet.com/world/2019-05/09/c_1124472325.htm

 

亚马逊自称去年遭遇大规模欺诈:众多商家资金被盗

据美国财经媒体CNBC报道,在一份英国法律文件中,亚马逊表示自己遭到了“广泛的”欺诈,黑客借此在去年长达6个月的时间内从商家的亚马逊帐号窃取资金。亚马逊认为公司遭遇了一系列“严重”网络攻击,黑客借此入侵了大约100个卖家帐号,将他们通过贷款或销售获取的资金转移至自己的银行帐号。亚马逊的律师在去年11月提交的文件中表示,这些黑客行为发生在2018年5月至10月期间。这些文件直到现在才得以对外公布。

参考来源:

https://www.ithome.com/0/422/767.htm

 

为了挖掘加密货币,两个黑客组织争夺 Linux 服务器

据外媒报道,Rocke 和 Pascha 两个从事门罗币挖掘业务的黑客组织正在努力控制尽可能多的 Linux 云环境,以便挖掘加密货币。去年年底,自新黑客组织 Pacha 崛起以来,这场争夺战就一直秘密进行。这两个组织都进行了大规模扫描来寻找开放或未打补丁的云服务和服务器,然后用基于 Linux 的多功能恶意软件感染它们。Pacha 在挑战 Rocke 方面相当成功。到目前为止,这两家公司中较具侵略性的是规模较小的 Pacha 组织,它会删除感染的服务器上已知的加密挖掘恶意软件毒株的长串列表。使用这种方法,Pacha 黑客慢慢地在加密货币挖掘领域占据了一席之地。

参考来源:

雷锋网

https://www.leiphone.com/news/201905/3nGmoIOFIAFbrHUo.html

 

视觉中国:30万元罚款已全额缴纳

5月12日,视觉中国发布关于公司网站恢复服务的公告,宣布30万元罚款已经全额缴纳,同时网站已经重新上线。黑洞照片版权风波后,视觉中国于4月12日主动暂时关闭了公司网站,进行自查、整改。4月19日,视觉中国全资子公司汉华易美(天津)图像技术有限公司收到天津市网信办的行政处罚决定书,接受罚款30万元的行政处罚,并已全额缴纳罚款。视觉中国表示,自公司主动暂时关闭网站以来,在网信、版权等政府有关主管部门的指导下,公司成立了专项工作组,围绕提高内容审核机制、优化公司版权运营管理等方面,进行了全面自查,并开展整改工作。经过两周多的用户测试,整改已达到预期目标。

参考来源:

https://www.cnbeta.com/articles/tech/846519.htm

 

“侠盗”团伙利用新型漏洞传播GandCrab勒索“蓝屏”变种

近日,深信服安全团队捕获到利用Confluence新型漏洞传播勒索病毒的事件,已有政企机构受到攻击,黑客团伙通过漏洞利用入侵服务器,上传Downloader脚本文件,连接C&C端下载运行勒索病毒。通过样本中提取的IP进行关联,该攻击事件与利用Confluence漏洞(CVE-2019-3396)传播GandCrab勒索病毒攻击事件有密切的关联。经分析,该勒索病毒在功能代码结构上与“侠盗”病毒GandCrab非常相似,同时应用了多种反调试和混淆方式,进行调试时会导致主机蓝屏,且似乎还处于不断调试的阶段,与“侠盗”团队有很大关联,确认是GandCrab勒索病毒最新变种。

参考来源:

https://www.freebuf.com/articles/system/202317.html

 

科技公司为网络传销提供技术支持被罚

2019年3月,南充市南部县公安局网安大队对冯某等人利用“博旅理财”项目进行网络传销启动“一案双查”工作,发现四川蓝海创想科技有限公司在明知“博旅理财”项目涉嫌从事网络传销情况下仍然为其提供技术支持。目前南充市南部县公安局网安大队以涉嫌帮助信息网络犯罪活动罪将蓝海创想科技有限公司负责人卢某、杨某刑事拘留。

参考来源:

https://www.secrss.com/articles/9849

 

英特尔固件引导验证绕过攻击

上周在荷兰阿姆斯特丹举行的 Hack in the Box 会议上,安全研究员 Peter Bosch 和 Trammell Hudson 演示了对英特尔 UEFI 参照实现的新攻击。这种攻击需要物理访问硬件,允许攻击者通过替换含有恶意代码的 SPI 闪存芯片,获得系统的完全的持久的访问权限。这种攻击不太可能成为普遍的危险,但显然可以被情报机构等特殊部门用于设置底层后门发动针对性的攻击。英特尔已经发布了补丁,但给 UEFI 打补丁并不是一件简单的事情。

参考来源:

https://www.solidot.org/story?sid=60578

作者 中国电信安全帮

在线安全服务电商,中国电信北京研究院出品。