【安全幫】烏克蘭軍隊被曝使用預設賬號密碼“admin”和“123456”
摘要: 烏克蘭軍隊被曝使用預設賬號密碼“admin”和“123456”近日,烏克蘭記者亞歷山大發現烏克蘭軍隊的“第聶伯羅”自動化控制系統的使用者名稱和密碼分別是“admin”和“123456”。該記者是通過網關係統輕鬆發現密碼的,而且四年來沒有改過!通過這組簡單的賬號密碼...
烏克蘭軍隊被曝使用預設賬號密碼“ admin ”和“ 123456 ” 近日,烏克蘭記者亞歷山大發現烏克蘭軍隊的“第聶伯羅”自動化控制系統的使用者名稱和密碼分別是“admin”和“123456”。該記者是通過網關係統輕鬆發現密碼的,而且四年來沒有改過!通過這組簡單的賬號密碼,任何人都可以自由訪問烏克蘭軍隊的交換機、路由器、工作站、 ofollow,noindex" target="_blank">伺服器 、網管、印表機、掃描器等裝置。換句話說,只要知道了這組賬號密碼,烏克蘭軍隊的資訊系統幾乎就是透明的,說不定俄羅斯就正在這麼幹。還好烏克蘭軍隊在該記者的督促下已經改正了這個問題,烏克蘭國防部頒佈了一項政策,禁用了軍隊的弱口令,並定期檢查所有的計算機、網路裝置的賬號密碼。
參考來源:
https://www.cnbeta.com/articles/tech/772311.htm
Snyk 籌資 2200 萬美元用於解決開原始碼中的安全漏洞 據外媒報道,來自英國的軟體服務創企 Snyk 宣佈已籌資 2200 萬美元,將用於堵塞開源系統中不斷增長的安全漏洞。 Snyk 成立於 2015 年,目標是幫助開發者在投入生產之前找到並修復開原始碼中的漏洞。他們使用機器學習來檢測和分析 GitHub 和 BitBucket 的程式碼儲存庫中潛在的漏洞,以瞭解每個人在使用哪些開源元件,並標記易受攻擊的元件,然後通過他們的安全團隊構建的補丁去自動修復這些漏洞。Snyk CEO 兼聯合創始人 Guy Podjarny 在一份宣告中表示:“我們的任務是修復開源安全,這隻能在開源社群內完成。開源元件並沒有比閉源源元件漏洞更多,只是因為它們被大量重用,導致這些漏洞更具影響力。”
參考來源:
https://www.oschina.net/news/100315/snyk-open-sources-security
新的 IE 零日漏洞 CVE-2018-8373 已在現實攻擊活動中被利用 CVE-2018-8373是一個在7月11日被趨勢科技的研究人員發現的高風險IE瀏覽器漏洞。趨勢科技將漏洞細節傳送給了微軟,並幫助其修復了該漏洞。根據趨勢科技的描述,這個漏洞會影響Windows最新版本的VBScript引擎。因為Windows 10 Redstone 3(RS3)預設不啟用VBScript,所以IE 11並不受影響。趨勢科技在最新發表的博文中指出,與之前被發現的通過修改NtContinue的CONTEXT結構來執行shellcode的漏洞利用指令碼不同,新的漏洞利用指令碼是通過VBScript引擎的SafeMode flag從Shell.Application來獲取執行許可權的,其執行方式與CVE-2014-6332和CVE-2016-0189漏洞利用指令碼的執行方式有點類似。
參考來源:
https://www.hackeye.net/threatintelligence/16495.aspx
高通指控蘋果偷竊晶片機密,偷偷交給英特爾 據外媒報道,據提交至加州高等法院的一份檔案顯示,高通對蘋果提出了多項爆炸性指控,即蘋果偷竊其“大量”機密資訊和商業祕密,以改進英特爾為蘋果供應的晶片的效能。這些新指控是去年11月一起獨立訴訟的一部分,該訴訟指控蘋果違反了其多年前與高通簽署的一項協議,當時高通開始成為iPhone的晶片供應商。這項協議要求蘋果允許高通定期核實其與蘋果共享的原始碼和工具受到了適當的保護。高通稱,蘋果此前禁止其審查原始碼的使用情況,因此該公司提起了訴訟。如今,該公司提出了更加令人震驚的指控:蘋果竊取了高通的原始碼和工具,以幫助英特爾克服其晶片上的工程缺陷,這些缺陷導致英特爾在iPhone上的效能不佳。
參考來源:
https://www.leiphone.com/news/201809/xs5om4Zr9PsXqv9m.html
Google Play 中的木馬應用竊取客戶的歐元 谷歌Play商店中的假冒電話錄音工具竊取了歐洲的幾個客戶的數千歐元。 該惡意軟體被植入QRecorder應用程式,廣告為自動呼叫和錄音工具。在發現時,已下載超過10,000次。 安裝後,惡意應用程式可以攔截文字訊息並請求允許其介面覆蓋其他應用程式。這些功能允許它捕獲使用者通過SMS接收的雙因素身份驗證碼,並控制使用者在螢幕上看到的內容。
參考來源:
美國:醫療保險公司的資料成為黑客首選 “ 獵物 ” 最新一期《美國醫學會雜誌》發表了一項新研究表明,黑客比以往任何時候都更喜歡竊取醫療資料,他們目前最喜歡攻擊的“獵物”似乎正是醫療保險公司。據合眾國際社報道,在2010至2017年間發生的所有資料失竊記錄中,涉及保險健康計劃的資料佔63%。2017年以前,在涉及醫療資料的黑客攻擊中,一小部分是侵入了患者的數字病例,大部分是侵入了醫療保險服務商的資料庫,且竊取的大量資料均來自健康計劃。整體來看,約70%的黑客攻擊發生在醫療保健服務商,只有13%的黑客攻擊醫療保險公司。但在2017年,情況似乎發生了一些變化。更多失竊的醫療資料都是來自醫療保險公司,約有1.1億份,佔到當年總數的63%;而同年醫療保健服務失竊的醫療資料只有約3700萬份,佔整體21%。
參考來源:
https://www.secrss.com/articles/5362
警方摧毀一利用 “ 釣魚平臺 ” 盜銷 QQ 資料、虛擬財產黑色產業鏈 近日,浙江溫州蒼南警方在溫州市公安局網安部門的大力支援下,摧毀一製作釣魚程式、搭建並利用釣魚網站平臺,實施非法獲取計算機資訊系統資料、售賣賬號密碼、遊戲裝備等多種犯罪的黑色產業鏈,涉及QQ資料8萬餘組。新京報從蒼南警方瞭解到,警方已查明,犯罪團伙自制的釣魚網站能繞過一些安全軟體的防護,肆意盜取QQ賬號密碼,隨後他們或售賣賬號資訊,或大肆倒賣遊戲裝備和遊戲幣。
參考來源:
pingcomputer.com" rel="nofollow,noindex" target="_blank">https://www.bleepingcomputer.com
關於安全幫
安全幫,是中國電信北京研究院旗下安全團隊,致力於成為“SaaS安全服務領導者”。目前擁有“1+4”產品體系:一個SaaS電商(www.anquanbang.vip) 、四個平臺(SDS軟體定義安全平臺、安全能力開放平臺、安全大資料平臺、安全態勢感知平臺)。