更多全球网络安全资讯尽在E安全官网www.easyaq.com
小编来报:各位看官,早上好,每天的安全快报,看官们几分钟即可阅尽天下黑闻。对每日发生的安全大事了然于心,把行业态势、突发事件一手掌握。
黑客组织PowerPool利用零日漏洞在全球多国发起攻击
2018年8月27日,一个据称影响到从 Windows7 到 Windows10 的所有操作系统版本的零日漏洞在 GitHub 上被公开披露,同时披露者(SandboxEscaper)还通过 Twitter 对此事进行了宣传。上周,网络安全公司 ESET 发表博文指出,仅在这个漏洞被公开披露两天后,“PowerPool”黑客组织就在实际攻击活动中对漏洞进行了利用。相关数据显示,攻击横跨了多个国家,其中包括智利、德国、印度、菲律宾、波兰、俄罗斯、英国、美国和乌克兰,且受害者可能经过精心挑选,数量并不多。
FBI培训政客,避免他们沦为假新闻的受害者
美国联邦调查局(FBI)培训科罗拉多州的政治候选人识别想要劫持其身份并传播假消息的人。如今,几乎每位政客都有 Twitter、Facebook 或其他媒体账号,这些社交媒体工具虽然是与选民接触的有力工具,但也容易受到黑客攻击。FBI 的培训旨在帮助候选人识别最新的网络威胁,并教他们保护自己的电子邮件和在线账户免遭黑客攻击。
F5应用程序保护报告:金融服务行业在用的Web应用程序最多
F5 实验室于2018年7月发布的首份年度应用程序保护报告显示,金融服务行业使用中的平均应用程序数量最多,能源和公共事业最少。根据 F5 的调查,对于跟踪所有应程序的能力,大多数组织机构表示几乎没有信心;对于了解所有应用程序的所处位置,38%的受访者表示没有信心。此外,受访者表示,他们的 Web 应用程序中有34%属于关键任务型;最常用的 Web 应用程序为备份与存储应用、其次是通信应用、文件管理和协作应用、Office工具套件中的应用程序。
CoinHive挖矿劫持仍在肆虐 至少28万路由器被检出感染
8月初的时候,自从 CVE-2018-14847 的漏洞利用代码公开后,不法分子就发动了针对 MikroTik 路由器的攻击。攻击者成功地对 MicroTik 路由器实施了“零日攻击”,为其注入了 CoinHive 的修改版本。CoinHive 的一小段代码,支持利用简易的浏览器来挖掘门罗币。黑客利用该漏洞,入侵了巴西的 20 多万台路由器。
根据安全研究人员 Troy Mursch的最新发现,目前有数千台未打补丁的 MikroTik 路由器被用来挖矿。被感染的 MikroTik 路由器向 Web 浏览器挖矿脚本打开了一个 Websockets 隧道。恶意软件将被感染 MikroTik 路由器的 CPU 活动增加到约80%,并保持在这个水平,这为其他任务预留了空间,同时执行挖矿活动。据 Shodan 的搜索结果显示,安全研究人员报告的使用该挖矿工具的 MikroTik 设备有3,734台。截止目前,此类受感染设备的总数已经超过了 28 万台 —— 仅在 30 天的时间里,就增加了 8 万。
漏洞交易公司Zerodium披露NoScript漏洞,允许在Tor浏览器中执行代码
漏洞交易公司 Zerodium 披露了一个 NoScript 漏洞,可被利用在 Tor 浏览器中执行任意 JavaScript 代码,即便浏览器启用了最高级别的安全机制亦无济于事。据透露,最近发布的 Tor Browser 8不受影响。NoScript 的开发人员在5.1.8.7版本中修复了漏洞。
趋势科技多款人气安全应用程序被曝泄露用户数据,被苹果从Mac应用商店下架
趋势科技开发的多个应用程序(包括Dr. Antivirus、Dr. Cleaner、Dr. Unarchiver等)因收集用户计算机的浏览历史和信息被苹果从其应用商店下架。被下架之前,这些应用都是人气应用,有数千条好评,评分介于4.6到4.9之间。趋势科技解释称,收集用户数据是一次性的,目的是为了分析用户最近是否遇到广告软件或其他威胁,其旨在改善产品与服务。趋势科技还指出,数据被上传到位于美国的亚马逊 AWS 服务器。
疑似中国黑客组织 APT 27 在最近的攻击中使用签名网络过滤驱动
卡巴斯基实验室透露,疑似与中国有关联的网络间谍组织在最近的攻击中使用有数字签名的网络过滤驱动。外媒报道称,该组织名为 APT 27(又被称为LuckyMouse、Emissary Panda 和 Threat Group 3390),自2010年以来一直活跃,攻击的目标包括数百个组织机构,涉及美国国防承包商、金融服务公司、欧洲无人机制造商和中亚一家国家数据中心,该组织一直在滥用拥有数字签名的32位和64位网络过滤驱动 NDISProxyxian 向 lsass.exe 系统进程内存注入先前未知的木马。
美国政府问责局(GAO)发布Equifax黑客事件报告
美国政府问责局(GAO)近日发布 Equifax 黑客事件报告证实,攻击 Equifax 的黑客利用了 CVE-2017-5638 Apache Struts 漏洞。自该漏洞被公开披露几天后,这些黑客进行了侦察。为了找到个人可识别信息,这些黑客入侵了 Equifax 的在线异议门户。专家强调,Equifax 2017年5月遭遇黑客攻击是因为安全团队的疏忽,其包括在识别、检测、数据库访问分段和数据治理方面的疏忽。问题的根本原因在事件发生前就已过期10个月的数字证书。
头条有详细报道。
Mirai和Gafgyt新变种利用Struts和SonicWall漏洞攻击企业
Palo Alto Networks Unit 42 的安全研究人员发现针对企业的 Mirai 和 Gafgyt 新变种。Mirai 新变种利用的 CVE-2017-5638 Apache Struts 漏洞,而 Gafgyt 新变种利用的是影响老旧版本 SonicWall 全球管理系统(GMS)的漏洞。这一变化表明这些物联网僵尸网络从消费设备转向老旧版本的企业设备。
汤森路透发布针对中小企业的网络安全白皮书
汤森路透发布白皮书,以帮助中小企业保护自身免受网络安全事件侵害。这份白皮书就中小企业如何制定强大的信息安全战略提供指导,其中包括运用预防、检测和反映性控制措施。白皮书指出,在当今的商业环境中,企业必须保护暴露在互联网和其他外部接口的每个系统。信息安全的任何弱点都可能使整个组织机构陷入危险境地,可能会造成业务中断、面临罚款和罚款,声誉受损等后果。白皮书还探讨了黑客攻击薄弱信息系统的方式和原因,并概述了企业应建立关键控制措施,以加强防御。
特斯拉和迈凯伦的无钥匙进入系统存在安全漏洞,黑客可在几秒内盗走车辆
来自比利时鲁汶大学计算机安全和工业密码学研究小组发现,特斯拉和迈凯伦的无钥匙进入和启动系统存在安全漏洞,研究人员可在几秒内攻击并克隆两辆特斯拉 Model S 的钥匙,解锁并启动车辆。该系统由软件公司 Pektron 开发,据说该系统用于多种高端车型。根据研究人员的说法,Pektron 系统比其他此类系统更容易攻击,因为攻击者不需要同时靠近汽车和钥匙。
黑客利用Excel文档执行ChainShot恶意软件攻击
针对近日曝光的 Adobe Flash 零日漏洞(CVE-2018-5002),已经出现了一款名叫 CHAINSHOT 的恶意软件攻击。其利用微软 Excel 文件包含的微型 Shockwave Flash ActiveX 对象、以及一个所谓的“电影”的 URL 链接,忽悠人们去下载 Flash 应用程序。研究人员攻破了其采用的 512-bit RSA 密钥,从而揭开了它的神秘面纱。研究人员发现,该 Flash 应用程序其实是一个混淆的下载器:进程会在内存中创建一个随机的 512-bit RSA 密钥对,将私钥保留在内存中、并将公钥发送到攻击者的服务器,以加密 AES 密钥(用于加密有效负载)。之后将加密的有效负载和现有的私钥发送到下载程序,以解密128位AES密钥和有效负载。Palo Alto Networks Unit 42 的研究人员破解了加密,并分享了他们的破解方法。
注:本文由E安全编译报道,转载请注明原文地址
https://www.easyaq.com
上一篇
人间温暖,在于心的温度
下一篇
霍金效应
有话要说...