更多全球網絡安全資訊盡在E安全官網www.easyaq.com
小編來報:各位看官,早上好,每天的安全快報,看官們幾分鐘即可閱盡天下黑聞。對每日發生的安全大事了然于心,把行業态勢、突發事件一手掌握。
黑客組織PowerPool利用零日漏洞在全球多國發起攻擊
2018年8月27日,一個據稱影響到從 Windows7 到 Windows10 的所有操作系統版本的零日漏洞在 GitHub 上被公開披露,同時披露者(SandboxEscaper)還通過 Twitter 對此事進行了宣傳。上周,網絡安全公司 ESET 發表博文指出,僅在這個漏洞被公開披露兩天後,“PowerPool”黑客組織就在實際攻擊活動中對漏洞進行了利用。相關數據顯示,攻擊橫跨了多個國家,其中包括智利、德國、印度、菲律賓、波蘭、俄羅斯、英國、美國和烏克蘭,且受害者可能經過精心挑選,數量并不多。
FBI培訓政客,避免他們淪為假新聞的受害者
美國聯邦調查局(FBI)培訓科羅拉多州的政治候選人識别想要劫持其身份并傳播假消息的人。如今,幾乎每位政客都有 Twitter、Facebook 或其他媒體賬号,這些社交媒體工具雖然是與選民接觸的有力工具,但也容易受到黑客攻擊。FBI 的培訓旨在幫助候選人識别最新的網絡威脅,并教他們保護自己的電子郵件和在線賬戶免遭黑客攻擊。
F5應用程序保護報告:金融服務行業在用的Web應用程序最多
F5 實驗室于2018年7月發布的首份年度應用程序保護報告顯示,金融服務行業使用中的平均應用程序數量最多,能源和公共事業最少。根據 F5 的調查,對于跟蹤所有應程序的能力,大多數組織機構表示幾乎沒有信心;對于了解所有應用程序的所處位置,38%的受訪者表示沒有信心。此外,受訪者表示,他們的 Web 應用程序中有34%屬于關鍵任務型;最常用的 Web 應用程序為備份與存儲應用、其次是通信應用、文件管理和協作應用、Office工具套件中的應用程序。
CoinHive挖礦劫持仍在肆虐 至少28萬路由器被檢出感染
8月初的時候,自從 CVE-2018-14847 的漏洞利用代碼公開後,不法分子就發動了針對 MikroTik 路由器的攻擊。攻擊者成功地對 MicroTik 路由器實施了“零日攻擊”,為其注入了 CoinHive 的修改版本。CoinHive 的一小段代碼,支持利用簡易的浏覽器來挖掘門羅币。黑客利用該漏洞,入侵了巴西的 20 多萬台路由器。
根據安全研究人員 Troy Mursch的最新發現,目前有數千台未打補丁的 MikroTik 路由器被用來挖礦。被感染的 MikroTik 路由器向 Web 浏覽器挖礦腳本打開了一個 Websockets 隧道。惡意軟件将被感染 MikroTik 路由器的 CPU 活動增加到約80%,并保持在這個水平,這為其他任務預留了空間,同時執行挖礦活動。據 Shodan 的搜索結果顯示,安全研究人員報告的使用該挖礦工具的 MikroTik 設備有3,734台。截止目前,此類受感染設備的總數已經超過了 28 萬台 —— 僅在 30 天的時間裡,就增加了 8 萬。
漏洞交易公司Zerodium披露NoScript漏洞,允許在Tor浏覽器中執行代碼
漏洞交易公司 Zerodium 披露了一個 NoScript 漏洞,可被利用在 Tor 浏覽器中執行任意 JavaScript 代碼,即便浏覽器啟用了最高級别的安全機制亦無濟于事。據透露,最近發布的 Tor Browser 8不受影響。NoScript 的開發人員在5.1.8.7版本中修複了漏洞。
趨勢科技多款人氣安全應用程序被曝洩露用戶數據,被蘋果從Mac應用商店下架
趨勢科技開發的多個應用程序(包括Dr. Antivirus、Dr. Cleaner、Dr. Unarchiver等)因收集用戶計算機的浏覽曆史和信息被蘋果從其應用商店下架。被下架之前,這些應用都是人氣應用,有數千條好評,評分介于4.6到4.9之間。趨勢科技解釋稱,收集用戶數據是一次性的,目的是為了分析用戶最近是否遇到廣告軟件或其他威脅,其旨在改善産品與服務。趨勢科技還指出,數據被上傳到位于美國的亞馬遜 AWS 服務器。
疑似中國黑客組織 APT 27 在最近的攻擊中使用簽名網絡過濾驅動
卡巴斯基實驗室透露,疑似與中國有關聯的網絡間諜組織在最近的攻擊中使用有數字簽名的網絡過濾驅動。外媒報道稱,該組織名為 APT 27(又被稱為LuckyMouse、Emissary Panda 和 Threat Group 3390),自2010年以來一直活躍,攻擊的目标包括數百個組織機構,涉及美國國防承包商、金融服務公司、歐洲無人機制造商和中亞一家國家數據中心,該組織一直在濫用擁有數字簽名的32位和64位網絡過濾驅動 NDISProxyxian 向 lsass.exe 系統進程内存注入先前未知的木馬。
美國政府問責局(GAO)發布Equifax黑客事件報告
美國政府問責局(GAO)近日發布 Equifax 黑客事件報告證實,攻擊 Equifax 的黑客利用了 CVE-2017-5638 Apache Struts 漏洞。自該漏洞被公開披露幾天後,這些黑客進行了偵察。為了找到個人可識别信息,這些黑客入侵了 Equifax 的在線異議門戶。專家強調,Equifax 2017年5月遭遇黑客攻擊是因為安全團隊的疏忽,其包括在識别、檢測、數據庫訪問分段和數據治理方面的疏忽。問題的根本原因在事件發生前就已過期10個月的數字證書。
頭條有詳細報道。
Mirai和Gafgyt新變種利用Struts和SonicWall漏洞攻擊企業
Palo Alto Networks Unit 42 的安全研究人員發現針對企業的 Mirai 和 Gafgyt 新變種。Mirai 新變種利用的 CVE-2017-5638 Apache Struts 漏洞,而 Gafgyt 新變種利用的是影響老舊版本 SonicWall 全球管理系統(GMS)的漏洞。這一變化表明這些物聯網僵屍網絡從消費設備轉向老舊版本的企業設備。
湯森路透發布針對中小企業的網絡安全白皮書
湯森路透發布白皮書,以幫助中小企業保護自身免受網絡安全事件侵害。這份白皮書就中小企業如何制定強大的信息安全戰略提供指導,其中包括運用預防、檢測和反映性控制措施。白皮書指出,在當今的商業環境中,企業必須保護暴露在互聯網和其他外部接口的每個系統。信息安全的任何弱點都可能使整個組織機構陷入危險境地,可能會造成業務中斷、面臨罰款和罰款,聲譽受損等後果。白皮書還探讨了黑客攻擊薄弱信息系統的方式和原因,并概述了企業應建立關鍵控制措施,以加強防禦。
特斯拉和邁凱倫的無鑰匙進入系統存在安全漏洞,黑客可在幾秒内盜走車輛
來自比利時魯汶大學計算機安全和工業密碼學研究小組發現,特斯拉和邁凱倫的無鑰匙進入和啟動系統存在安全漏洞,研究人員可在幾秒内攻擊并克隆兩輛特斯拉 Model S 的鑰匙,解鎖并啟動車輛。該系統由軟件公司 Pektron 開發,據說該系統用于多種高端車型。根據研究人員的說法,Pektron 系統比其他此類系統更容易攻擊,因為攻擊者不需要同時靠近汽車和鑰匙。
黑客利用Excel文檔執行ChainShot惡意軟件攻擊
針對近日曝光的 Adobe Flash 零日漏洞(CVE-2018-5002),已經出現了一款名叫 CHAINSHOT 的惡意軟件攻擊。其利用微軟 Excel 文件包含的微型 Shockwave Flash ActiveX 對象、以及一個所謂的“電影”的 URL 鍊接,忽悠人們去下載 Flash 應用程序。研究人員攻破了其采用的 512-bit RSA 密鑰,從而揭開了它的神秘面紗。研究人員發現,該 Flash 應用程序其實是一個混淆的下載器:進程會在内存中創建一個随機的 512-bit RSA 密鑰對,将私鑰保留在内存中、并将公鑰發送到攻擊者的服務器,以加密 AES 密鑰(用于加密有效負載)。之後将加密的有效負載和現有的私鑰發送到下載程序,以解密128位AES密鑰和有效負載。Palo Alto Networks Unit 42 的研究人員破解了加密,并分享了他們的破解方法。
注:本文由E安全編譯報道,轉載請注明原文地址
https://www.easyaq.com
上一篇
人間溫暖,在于心的溫度
下一篇
霍金效應
有話要說...