首页   

5th域安全微讯早报【20240321】070期

网空闲话plus  ·  · 2 月前

2024-03-21  星期四         Vol-2024-070







今日热点导读



1美国制裁克里姆林宫支持的运营假新闻网站网络的公司

2. 德国军官被指控为俄罗斯情报部门从事间谍活动

3. 黑客声称入侵了以色列核设施的计算机网络

4. 与俄罗斯有关的黑客使用Smokeloader恶意软件窃取乌克兰企业的资金

5. 乌克兰警方拘留了试图出售数百万被盗电子邮件和Instagram帐户的网络犯罪分子

6. 研究人员称AceCryptor恶意软件在欧洲激增

7. 四分之一的组织因网络攻击而关闭OT运营

8. Atlassian修补了Bamboo数据中心和服务器中的严重漏洞

9. ABB控制器中发现的严重漏洞

10. 欧盟可能对中国芯片实施限制

11. 每年750亿美元:API漏洞如何耗尽企业预算

12. TeamCity缺陷导致勒索软件、加密货币挖矿和RAT攻击激增

13. 新的“循环 DoS”攻击影响数十万个系统

14. Ivanti修复了北约报告的严重的独立哨兵Bug

15. GnuCOBOL挑战商业巨头征服工业系统









资讯详情


1. 美国制裁克里姆林宫支持的运营假新闻网站网络的公司

周三(3月20日),美国财政部对两家俄罗斯公司及其领导人实施了制裁,因为它们部署了一个由60多个假新闻网站组成的网络,冒充合法的欧洲新闻媒体,这标志着美国再次打击克里姆林宫支持的信息行动,而情报官员一直警告不要这样做随着选举在世界各地举行。财政部在一份新闻稿中表示,这些网站由Social Design Agency和Company Group Structura制作,包含误导性新闻内容,这些内容涉及“俄罗斯总统政府指示下持续存在的外国恶意影响活动”。该部门补充说,Ilya Andreevich Gambashidze和Nikolai Aleksandrovich Tupikin分别经营SDA和Structura,并使用虚假社交媒体账户放大合成新闻内容。该活动是在欧洲秋季选举之前部署的。这些虚假网站旨在模仿真实新闻机构的外观,还模仿cookie接受页面,并包含图像和合法网页的工作链接。制裁冻结了甘巴希泽和图皮金在美国境内拥有的任何资产和财产,并禁止他们与其他美国人进行商业交易,以将他们与美国金融体系隔离。此举标志着美国为打压俄罗斯信息行动而采取的重大举措,这些行动旨在散布对国内政治的怀疑和虚假信息,同时也向莫斯科发出警告,要求其不要在美国总统大选前采取类似行动。美国经常警告俄罗斯试图在美国领土上开展虚假信息活动。最近的情报界威胁评估称,莫斯科将即将举行的总统选举视为部署影响力行动的机会。

https://www.nextgov.com/policy/2024/03/us-sanctions-kremlin-backed-firms-operating-network-fake-news-sites/395089/


2. 德国军官被指控为俄罗斯情报部门从事间谍活动

德国检察官指控一名军官犯有间谍罪,据称他代表俄罗斯情报部门从事间谍活动。这名男子名叫托马斯·H (Thomas H),去年八月被捕,目前仍被拘留。尽管检察官将他描述为一名士兵,但德国司法部长马可·布施曼在社交媒体上称他为“德国军官”。据联邦总检察长称,这名在德国联邦国防军采购机构工作的嫌疑人被指控为外国情报机构工作并违反德国官方保密法。这次逮捕是越来越多的证据中的另一个数据点,这些证据支持对德国关注俄罗斯间谍威胁的批评。此前,2023年12月,德国外交情报部门的一名雇员再次被捕,该雇员涉嫌叛国罪和为俄罗斯从事间谍活动。本月早些时候,一名俄罗斯宣传人员公布了截获的德国联邦国防军官员之间讨论该国对乌克兰支持的对话,令该国军方进一步陷入尴尬。这一事件促使英国前国防部长本华莱士形容该国“受到了损害”。嫌疑人被捕前驻扎在德国西部科布伦茨的设备、信息技术和利用办公室(BAAINBw)。他被指控自2023年5月以来多次“主动”主动联系俄罗斯驻波恩领事馆(科布伦茨以北一小时车程)和俄罗斯驻柏林大使馆,提供他作为调查的一部分获得的敏感信息。检察官办公室表示:“有一次,他将在职业活动中获得的信息传递给俄罗斯情报部门。”BAAINBw负责德国军事装备采购,包括武器和IT系统。在托马斯·H 被捕之际,该公司最近正在庆祝批准采购发往乌克兰的18辆豹2 A6 替换坦克所需的“创纪录时间”。检察官没有透露该男子被指控向俄罗斯提供了哪些信息。除了采购工作外,BAAINBw还负责提供外国国防物资的技术分析,并为非北约国家提供装备援助。

https://therecord.media/germany-military-arrest-espionage-suspect-russia


3. 黑客声称入侵了以色列核设施的计算机网络

一个与伊朗有关的黑客组织声称在“匿名”黑客宣布的一起事件中破坏了以色列敏感核设施的计算机网络,以抗议加沙战争。黑客声称从西蒙·佩雷斯·内盖夫核研究中心窃取并发布了数千份文件,包括PDF、电子邮件和PowerPoint幻灯片。这个秘密设施内有一个与以色列未公开的核武器计划有关的核反应堆,历史上一直是哈马斯火箭的目标。该组织在社交媒体消息中解释了他们的意图,声称“我们不像嗜血的内塔尼亚胡和他的恐怖军队那样,我们以没有平民受到伤害的方式进行这次行动。”尽管有这样的声明,该组织在另一条社交媒体消息中表示,它“无意进行核爆炸,但这次行动很危险,任何事情都可能发生”,同时还发布了一段描绘核爆炸和呼吁撤离人员的动画视频。虽然已发布的文件可能表明黑客能够破坏与该设施相连的IT网络,但没有证据表明他们能够破坏其运营技术(OT)网络。即使在这种情况下,核设施也有许多故障安全系统来防止危险事件。以色列驻伦敦大使馆没有回应对此事件的置评请求。以色列网络安全公司Checkpoint的幕僚长吉尔·梅辛(Gil Messing)告诉Recorded Future News,他的公司知道这个匿名组织,该组织是在该国对加沙哈马斯战争开始时通过自己的Twitter和Telegram账户建立的。梅辛表示这些可能都是以不同名称运作的同一组织。伊朗外交部没有回应置评请求。梅辛说:“到目前为止,其中一些攻击是伪造的,一些是真实的,因此很难说它是否是真实的。”

https://therecord.media/hackers-claim-attack-on-israeli-nuclear-research-facility


4. 与俄罗斯有关的黑客使用Smokeloader恶意软件窃取乌克兰企业的资金

根据最近的一份报告,与俄罗斯有关的网络犯罪分子使用的Smokeloader恶意软件仍然是乌克兰金融黑客的主要工具之一。2023年5月至11月期间,研究人员发现了23个Smokeloader活动,针对乌克兰的各种目标,包括金融机构和政府组织。根据乌克兰主要国家网络机构SSSCIP与网络安全公司Palo Alto Networks合作发布的一份报告,黑客在8月和10月最为活跃,分别发起了198起和174起网络钓鱼事件。乌克兰计算机应急响应小组CERT-UA追踪Smokeloader背后的组织UAC-0006。该组织使用该恶意工具下载其他恶意软件,试图窃取乌克兰企业的资金。据CERT-UA称,该恶意软件背后的组织试图从2023年8月至9月窃取数千万格里夫尼亚(1美元=约40乌克兰格里夫尼亚)。黑客主要通过网络钓鱼活动分发恶意软件,通常使用之前被泄露的电子邮件地址。研究人员表示,这种策略使他们能够“利用受信任的企业电子邮件帐户来提高欺骗目标陷入网络钓鱼企图的机会”。一些电子邮件主题和文件名包含拼写错误或由乌克兰语和俄语单词混合组成。在最近的活动中,黑客使用Smokeloader攻击国家、私人和金融机构,特别是会计部门。Smokeloader使用各种规避策略来绕过安全措施而不被发现。最终获得系统访问权限后,它可以提取关键的设备信息,包括操作系统详细信息和位置数据。

https://therecord.media/smokeloader-malware-russia-ukraine-financial-institutions


5. 乌克兰警方拘留了试图出售数百万被盗电子邮件和Instagram帐户的网络犯罪分子

乌克兰网络警察拘留了一个有组织犯罪团伙的三名成员,该团伙涉嫌劫持全球用户超过1亿个电子邮件和Instagram帐户。这些嫌疑人年龄在20岁到40岁之间,他们使用了一种名为“暴力破解”的技术,攻击者通过反复尝试不同的用户名和密码组合,直到找到正确的组合来尝试访问目标帐户。据乌克兰执法部门称,犯罪分子使用特殊软件进行了这些攻击。该组织已经活跃了大约一年,在乌克兰各地城市开展活动。犯罪分子有一个有组织的结构,领导者向其他成员分配任务。他们编制了被劫持账户的数据库,并在暗网上将其出售给其他犯罪分子,然后这些犯罪分子利用这些数据进行欺诈——例如,向受害者的联系人发送消息并索要金钱。乌克兰警方还对嫌疑人与俄罗斯的潜在合作展开调查,因为一些被盗账户被用来进行心理战(PSYOPS)以促进俄罗斯的利益。通常,这些行动涉及在社交媒体上发布虚假或反乌克兰帖子。在乌克兰多个城市的搜查中,执法部门查获了70多台电脑设备、14部手机、银行卡和3000多美元现金。该案的调查仍在进行中,更多信息可能很快就会公布。如果罪名成立,被捕者可能面临最高15年的监禁。今年2月,乌克兰网络警察逮捕了乌克兰臭名昭著的LockBit勒索软件团伙的两名成员。嫌疑人是一对父子,据称代表LockBit进行网络攻击,影响了法国的民众、企业、国家机构和医疗机构。

https://therecord.media/ukraine-cyber-police-arrest-three-selling-millions-stolen-accounts


6. 研究人员称AceCryptor恶意软件在欧洲激增

作为针对欧洲各地组织的活动的一部分,已经发现了涉及AceCryptor工具的数千个新感染,该工具允许黑客混淆恶意软件并将其滑入系统而不被防病毒软件检测到。ESET的研究人员花了数年时间跟踪AceCryptor,他们3月20日表示,最近的攻击活动与之前的迭代不同,因为攻击者扩展了内部打包的恶意代码类型。AceCryptor通常与名为Remcos或Rescoms的恶意软件一起使用,这是一种强大的远程监视工具,研究人员已发现该工具多次用于针对乌克兰的组织。除了Remcos和另一个熟悉的工具 SmokeLoader之外,ESET表示,现在还发现AceCryptor分发STOP勒索软件和Vidar窃取程序等恶意软件。ESET根据目标国家/地区发现了一些差异。乌克兰的袭击使用了SmokeLoader,而波兰、斯洛伐克、保加利亚和塞尔维亚的袭击则使用了Remcos。在这些活动中,AceCryptor被用来针对多个欧洲国家,并提取信息或获得对多家公司的初步访问权限。这些攻击中的恶意软件通过垃圾邮件传播,在某些情况下非常令人信服;有时垃圾邮件甚至是从合法但被滥用的电子邮件帐户发送的。ESET表示,最近一次行动的目标是获取电子邮件和浏览器凭据,以便对目标公司进行进一步攻击,并补充说,他们看到的绝大多数恶意软件样本都被用作初始妥协向量。ESET表示,2023年上半年,受AceCryptor打包的恶意软件影响最严重的国家是秘鲁、墨西哥、埃及和土耳其,其中秘鲁遭受的攻击最多,达到4,700起。2023年下半年,黑客将攻击重点波兰,发起了超过26000次攻击。

https://therecord.media/acecryptor-malware-surge-europe-remcos


7. 四分之一的组织因网络攻击而关闭OT运营

Palo Alto Networks委托进行的一项调查显示,许多工业组织都遭受过网络攻击,并且在很大一部分情况下,这些攻击导致 OT运营被关闭。该调查于2023年12月进行,针对来自美洲、欧洲和亚太地区16个国家的近2,00 名受访者。四分之三的受访者表示,他们在OT环境中检测到恶意网络活动,24%的受访者表示,由于过去一年的成功攻击,他们被迫关闭OT运营,无论是因为实际中断还是作为先发制人的措施。Palo Alto Networks在报告中表示:“关闭意味着失去收入机会,以及损失控制和事件补救成本,其中可能包括额外的安全技术和服务、与客户和供应商的沟通、执法和公共关系。” “长期成本可能包括声誉损害、监管处罚、更高的保险费以及由于延迟或不交货等造成的供应商和客户成本。”虽然在大多数情况下,组织每周、每月或每季度都会遇到一次攻击尝试,但8%的组织每隔几天就会受到一次攻击,4%的组织每天都会受到攻击,2%的组织每天会遭受多次攻击。不出所料,IT系统是最常见的入口点,但28%的受访者表示看到过源自其OT环境的攻击。超过 60%的受访者表示保护其OT环境的举措很重要或非常重要,超过一半的受访者表示他们计划在未来两年内增加OT网络安全预算。在OT网络安全采购决策方面,40%的情况下,责任由IT和OT共同承担,28%的情况下,IT做出决定,但OT在决策中拥有发言权,18%的情况下,OT做出决定,但受到影响通过它。 

https://www.securityweek.com/1-in-4-organizations-shut-down-ot-operations-due-to-cyberattacks-survey/


8. Atlassian修补了Bamboo数据中心和服务器中的严重漏洞

Atlassian周二(19日)发布了针对Bamboo、Bitbucket、Confluence和Jira产品中的二十多个漏洞的补丁,其中包括一个无需用户交互即可被利用的严重错误。该漏洞被跟踪为 CVE-2024-1597(CVSS评分为10)并被描述为SQL注入问题,影响Bamboo 数据中心和服务器的org.postgresql:postgresql第三方依赖项。据Atlassian称,该问题“可能允许未经身份验证的攻击者暴露您环境中容易受到利用的资产,这对机密性、完整性、可用性都有很大影响,并且不需要用户交互”。该漏洞影响Bamboo Data Center和服务器版本 8.2.1、9.0.0、9.1.0、9.2.1、9.3.0、9.4.0和9.5.0,并已通过版本9.6.0的发布得到解决( LTS)、9.5.2、9.4.4和9.2.12 (LTS),它们还解决了导致拒绝服务(DoS)的高严重性缺陷。该DoS漏洞被追踪为CVE-2024-21634(CVSS得分为7.5)并影响第三方组件,并且还在Bitbucket数据中心和服务器中进行了修补。周二,Atlassian还宣布针对Confluence数据中心和服务器中的高严重性路径遍历以及该产品的第三方依赖项中的高严重性DoS错误发布补丁。Confluence版本8.8.1、8.5.7 LTS 7.19.20 LTS解决了这两个问题。周二发布的Jira Software数据中心和服务器安全更新解决了20个高严重性漏洞,其中16个导致DoS、3个导致远程代码执行(RCE)漏洞和1个服务器端请求伪造(SSRF)漏洞。这些安全缺陷影响各种第三方依赖项,无需身份验证即可利用,已在Jira Software Data Center和服务器版本9.14.1、9.14.0、9.12.5 LTS和9.4.18 LTS中修补。

https://www.securityweek.com/atlassian-patches-critical-vulnerability-in-bamboo-data-center-and-server/


9. ABB控制器中发现的严重漏洞

Positive Technologies专家在ABB Freelance AC 900F和AC 700F控制器中发现了两个漏洞,这些漏洞在CVSS v3.1等级上获得了8.6的相同评级。这些设备应用于冶金、化工等领域。供应商根据其负责任的披露政策收到了有关威胁的通知,并发布了软件更新。AC 900F和AC 700F控制器用于在企业中构建分布式控制系统(DCS),旨在实现大型连续循环生产设施的自动化。通过利用发现的漏洞,攻击者可以停止控制器的运行并破坏技术流程。此外,通过发送特制的数据包,攻击者可以进行远程代码执行攻击,从而夺取设备的控制权。ABB建议尽快安装Freelance 2016 SP1 RU06、Freelance 2019 SP1 RU02和Freelance 2019 SP1 FP1 RU03更新。为了减少威胁,用户还可以采取安全公告中描述的措施 。

https://www.securitylab.ru/news/546904.php


10. 欧盟可能对中国芯片实施限制

在定于四月举行的欧盟-美国峰会之前,欧盟正在考虑对欧洲公司使用来自中国的过时或不够现代芯片的程度进行正式审查。根据彭博社看到的一份工作声明草案,此类行动旨在评估因依赖半导体数据而给国家安全和全球供应链带来的风险,这些数据虽然不是前沿的,但对军事和许多行业至关重要,包括电动汽车制造和基础设施。欧盟的倡议可能是与美国采取联合行动的第一步,包括引入限制或其他反措施。华盛顿担心,中国在这一领域不断增长的投资将有助于亚洲公司主导市场,就像太阳能和钢铁行业已经发生的情况一样。所谓的传统芯片对整个全球经济至关重要。中国正在大力投资建设工厂以增加产量,大西洋两岸都担心这可能导致市场失衡或对中国供应的严重依赖。作为即将举行的欧盟-美国峰会的一部分,计划讨论一系列不仅与半导体有关的问题,还涉及其他合作领域。其中包括将供应链中断预警机制的联合工作延长三年、分享政府对半导体行业支持的信息,以及共同制定6G无线通信和人工智能研发的原则和标准。峰会还将讨论生物技术发展和确保互联网信息完整性方面的合作问题。

https://www.securitylab.ru/news/546887.php


11. 每年750亿美元:API漏洞如何耗尽企业预算

Imperva最近发布的 一份 题为“ 2024年API安全状况”的报告发现,大部分互联网流量(约70%)来自API调用。因此,到 2023年,企业网站平均每年处理约15亿次API调用,凸显了技术作为数字现代化“结缔组织”的作用。通过API的巨大互联网流量应该引起每个安全专业人员的关注。尽管为实现左移框架和SDLC 流程付出了所有努力,但API通常仍然在编目、认证和验证之前就已发布到生产中。平均而言,组织在生产中拥有613个API端点,但随着更快、更高效地向客户提供数字服务的需求增长,这一数字正在快速增长。随着时间的推移,这些API可能会成为危险且易受攻击的端点。Imperva在其报告中得出结论,API现在是网络犯罪分子的常见攻击媒介,因为它们提供了获取敏感数据的直接途径。例如,Marsh McLennan网络风险分析中心与 Imperva合作进行的 一项最新研究表明,与API相关的安全事件每年给全球企业造成750亿美元的损失。2023年,银行和在线零售领域的API调用数量最多,这使得金融服务成为API相关攻击的主要目标。网络犯罪分子使用多种方法攻击API访问点,包括帐户接管,他们利用API身份验证过程中的漏洞来获得对帐户的未经授权的访问。糟糕的API管理给安全团队带来了独特的挑战,部分原因是软件开发速度快,以及开发人员和安全团队协作缺乏成熟的工具和流程。因此,由于管理不善、缺乏监控或身份验证控制不足,近十分之一的API很容易受到攻击。为了降低与API管理不善相关的安全风险,建议定期审核以识别不受控制或未经身份验证的 API 访问点。持续监控可以帮助检测早期利用与这些接入点相关的漏洞的尝试。此外,开发人员应定期更新 API 并使之现代化,以确保及时用更安全的替代方案替换旧端点。

https://www.securitylab.ru/news/546886.php


12. TeamCity缺陷导致勒索软件、加密货币挖矿和RAT攻击激增

多个威胁行为者正在利用JetBrains TeamCity软件中最近披露的安全漏洞来部署勒索软件、加密货币挖矿程序、Cobalt Strike信标以及基于Golan 的名为Spark RAT的远程访问木马。这些攻击需要利用CVE-2024-27198(CVSS评分:9.8),使攻击者能够绕过身份验证措施并获得对受影响服务器的管理控制。趋势科技在一份新报告中表示:“攻击者随后能够安装可以访问其命令与控制 (C&C) 服务器的恶意软件,并执行其他命令,例如部署Cobalt Strik 信标和远程访问木马(RAT)。”。“然后可以安装勒索软件作为最终有效负载来加密文件并要求受害者支付赎金。”本月早些时候公开披露该漏洞后,该漏洞已被与BianLian和Jasmin勒索软件系列相关的威胁行为者武器化,并删除了XMRig加密货币挖矿程序和Spark RAT。建议依赖 TeamCity进行CI/CD流程的组织尽快更新其软件,以防范潜在威胁。这一发展正值勒索软件继续变得既强大又有利可图,DoNex、Evil Ant、Lighter、RA World和WinDestroyer等新变种在野外不断出现,尽管像LockBit这样臭名昭著的网络犯罪团伙仍然不顾法律地接受附属公司加入他们的计划针对他们采取执法行动。尤其是WinDestroyer,它能够加密文件并使目标系统无法使用且无法恢复数据,这增加了其背后的威胁行为者出于地缘政治动机的可能性。思科Talos表示:“应对勒索软件犯罪的主要问题之一是附属计划的性质,攻击者经常同时为多个RaaS机构工作。” “需要持续的战略努力才能显着损害RaaS运营并削弱这些团伙的再生能力。”

https://thehackernews.com/2024/03/teamcity-flaw-leads-to-surge-in.html


13. 新的“循环 DoS”攻击影响数十万个系统

CISPA亥姆霍兹信息安全中心的研究人员发现一种新型拒绝服务(DoS)攻击媒介以基于用户数据报协议(UDP)的应用层协议为目标,可能使数十万台主机面临风险。该中心的研究人员表示,这种方法被称为“循环 DoS 攻击”,“以无限期相互通信的方式将这些协议的服务器配对”。UDP在设计上是一种无连接协议,不验证源IP地址,因此容易受到IP欺骗。因此,当攻击者伪造多个UDP数据包以包含受害者IP地址时,目标服务器会响应受害者(而不是威胁行为者),从而创建反射拒绝服务(DoS)攻击。新研究发现,UDP协议的某些实现,例如DNS、NTP、TFTP、Active Users、Daytime、Echo、Chargen、QOTD和Time,可以被武器化以创建自我持续的攻击循环。研究人员表示:“它将两个网络服务配对,使它们能够无限期地响应彼此的消息。”“这样做时,他们会产生大量流量,导致相关系统或网络拒绝服务。一旦注入触发器并启动循环,即使是攻击者也无法阻止攻击。”简而言之,假设两个应用程序服务器运行该协议的易受攻击版本,威胁行为者可以通过欺骗第二个服务器的地址来发起与第一个服务器的通信,从而导致第一个服务器响应受害者(即第二个服务器)并显示错误消息。反过来,受害者也会表现出类似的行为,向第一台服务器发送回另一条错误消息,有效地耗尽彼此的资源并使任一服务无响应。CISPA表示,估计有300,000台主机及其网络可能被滥用来进行循环DoS攻击。

https://thehackernews.com/2024/03/new-loop-dos-attack-impacts-hundreds-of.html


14. Ivanti修复了北约报告的严重的独立哨兵Bug

Ivanti警告客户立即修补北约网络安全中心研究人员报告的一个严重的独立哨兵漏洞。Standalone Sentry被部署为组织的Kerberos密钥分发中心代理(KKDCP)服务器,或者作为启用activesync的Exchange和Sharepoint服务器的网关守门人。跟踪为CVE-2023-41724,安全漏洞影响所有受支持的版本,它允许在同一物理或逻辑网络中未经身份验证的不良行为者在低复杂性攻击中执行任意命令。Ivanti还修复了其神经元ITSM IT服务管理解决方案中的第二个关键漏洞(CVE-2023-46808),该漏洞允许远程威胁行为者访问具有低权限的帐户,以“在web应用程序用户的上下文中”执行命令。虽然此补丁已经应用于ITSM云环境的所有Ivanti神经元,但内部部署仍然容易受到潜在攻击。该公司补充说,它没有发现这两个安全漏洞被利用的证据。“现在有一个补丁可以通过标准下载门户获得。我们强烈建议客户立即采取行动,确保他们得到充分保护。”“在披露时,我们不知道有任何客户被这个漏洞利用。”自今年年初以来,民族国家行为者已经利用多个Ivanti漏洞作为零日漏洞(即CVE-2023-46805, CVE-2024-21887, CVE-2024-22024和CVE-2024-21893),然后各种威胁行为者开始大规模利用它们来部署各种自定义恶意软件菌株。上个月,超过13,000个Ivanti Connect Secure和Policy Secure端点仍然容易受到针对相同安全漏洞的攻击。

https://www.bleepingcomputer.com/news/security/ivanti-fixes-critical-standalone-sentry-bug-reported-by-nato/#google_vignette


15. GnuCOBOL挑战商业巨头征服工业系统

经过20年的发展,GnuCOBO 为最长寿的COBOL编程语言之一的开源版本,展示了其在生产系统中的部署能力以及在任何环境下与商业产品竞争的能力。OCamlPro创始人、GnuCOBOL项目成员Fabrice Le Fessant在FOSDEM会议上宣布了这一消息。GnuCOBOL将COBOL源代码转换为可执行应用程序,并支持广泛的平台,包括Linux、BSD、各种版本的Unix、macOS、Windows,甚至Android。最新版本v.3 已在商业领域使用。COBO 1959年为满足大型组织的财务和人力资源部门的需求而创建,至今仍在积极使用。据估计,全球正在使用的COBOL代码多达800亿行,并且这一数量每年以15%的速度增长。例如,大多数ATM机交易都是用这种语言处理的。商业COBOL部署现在凭 IBM、Micro Focus和Fujitsu的产品占据市场主导地位。尽管如此,正如用户指出的那样,GnuCOBOL由于从其他系统迁移时的性能得到提高而受到关注。法国联邦机构DGFIP就是从GCOS大型机成功迁移到GnuCOBOL的例子之一。GnuCOBOL最初称为OpenCOBOL,于2002 年推出,并于2013年更名。该项目在过去3年中受到了开发人员的极大关注。该系统可以轻松地与现代技术集成,但尚不支持对象和消息,根据开发人员的说法,由于使用COBOL的具体情况,这并不是一个重大缺点。还值得注意的是,GnuCOBOL通过了97%的COBOL 85标准测试,提供了高水平的兼容性。另外一个新功能是OCamlPro的SuperBOL ,它是GnuCOBOL的集成开发环境。 

https://www.securitylab.ru/news/546907.php






往期推荐


5th域安全微讯早报【20240315】065期

2024-03-15

5th域安全微讯早报【20240316】066期

2024-03-16

5th域安全微讯早报【20240318】067期

2024-03-18

5th域安全微讯早报【20240319】068期

2024-03-19

5th域安全微讯早报【20240320】069期

2024-03-20


推荐文章
全球肿瘤医讯  ·  七款新药攻破晚期非小细胞肺癌 EGFR难治型突变!  ·  1 年前  
3DMGAME官方微博  ·  《星之卡比探索发现》公布新预告,将于3月25 ...  ·  2 年前  
21世纪经济报道  ·  #美股#【道指跌近700点,科技股集体重挫】 ...  ·  3 年前  
解螺旋  ·  临床医生一作发表 SCI 18 ...  ·  3 年前  
唐史主任司马迁  ·  //@国家发展改革委:@中国政府网-2019 ...  ·  4 年前  
© 2022 51好读
删除内容请联系邮箱 2879853325@qq.com