【安全幫】青果攝像頭被曝直播使用者日常:女主人懷孕到哺乳遭全程圍觀
摘要: Cloudflare支援加密 SNI隨著越來越多的網站普及 HTTPS,明文的伺服器名稱指示(Server Name Indication,SNI)成為新的隱私漏洞。通過明文 SNI,ISP 或任何網路中間人將會知道你訪問了哪個網站,最近一部分網站的遮蔽方法就...
Cloudflare 支援加密 SNI 隨著越來越多的網站普及 HTTPS,明文的伺服器名稱指示(Server Name Indication,SNI)成為新的隱私漏洞。通過明文 SNI,ISP 或任何網路中間人將會知道你訪問了哪個網站,最近一部分網站的遮蔽方法就升級到 SNI 檢測。加密 SNI(ESNI)將會堵上這個漏洞。雲服務商 Cloudflare 宣佈它的網路 ofollow,noindex" target="_blank">開始支援 ESNI 。本週晚些時候 Mozilla 釋出的 Firefox Nightly 版本將加入對 ESNI 協議的支援,預計其它瀏覽器開發商也最終將會支援 ESNI。
參考來源:
https://www.solidot.org/story?sid=58057
青果攝像頭被曝直播使用者日常:女主人懷孕到哺乳遭全程圍觀 據媒體報道,青果攝像頭使用者最近反映,自己在家裡的生活被推到網上同步直播,而調查發現,通過青果直播確實能看到許多使用者家中青果攝像頭監控範圍內的一舉一動,有人在家裡衣著暴露時還被網友截圖。其中一個恐怖的例項, 從 2017 年起,上海一位家庭女主人從懷孕到哺乳,都被青果攝像頭全程直播,不少網友還對正在哺乳的女主人截圖並評頭論足,而被圍觀者毫不知情,讓人不寒而慄。目前,青果直播平臺運營商易信公司已經暫時關閉了所有個人使用者直播的頁面,並下架個人直播內容,僅保留與青果合作的專案直播,同時清掃公共資料,刪除評論。至於使用者私密場景被直播的原因,易信稱仍在進一步進行排查。
參考來源:
https://www.cnbeta.com/articles/tech/771577.htm
比特幣核心團隊修復錢包軟體中的嚴重 DDoS 漏洞 比特幣核心團隊近日釋出了一項重要更新,修復了底層錢包軟體中的可能會影響底層比特幣網路和整個區塊鏈安全的 DDoS 漏洞(CVE-2018-17144)。一旦漏洞被利用成功,就會導致執行 0.14.0 和 0.16.2 軟體版本的比特幣核心節點出現問題。也就是說,比特幣挖礦者可以利用重複交易造成區塊過度利用,導致他人交易確認受阻;也可以濫用比特幣 P2P 網路節點已經過度利用頻寬。這兩種途徑都會讓整個區塊鏈崩潰。區塊鏈核心團隊開發者表示,所有最近的比特幣系統都可能受到這個漏洞影響。目前,這個漏洞已經修復。
參考來源:
菜鳥發視訊雲監控系統 100 萬攝像頭將變“智慧天眼” 9月26日午間訊息,菜鳥宣佈與快遞合作伙伴一道,正式上線視訊雲監控系統。這意味著全國各類物流場站內的百萬個攝像頭,將監控回溯設施,升級為智慧感知裝置,實現對場站的智慧管理。德邦、中通、圓通、申通、百世、韻達等快遞公司當天與菜鳥簽約,正式接入這個基於物流IoT的智慧系統。這套系統將在今年雙11發揮作用。目前中國快遞業有超過1000個分撥中心,18萬個網點,攝像頭100多萬個,菜鳥提供的這套“物流天眼”解決方案,依託原有攝像頭和原有頻寬,但疊加了菜鳥演算法,將普通攝像頭變為了智慧的IoT裝置,實現了場站數字化,管理的智慧化。其結果就是既不會顯著增加裝置成本,又明顯能提高效率降低運營成本。
參考來源:
https://tech.sina.com.cn/i/2018-09-26/doc-ifxeuwwr8340032.shtml
思科視訊監控管理器( VSM )被祕密植入硬編碼 root 後門 軟體 Bug 就如害蟲一般橫掃城市。就在上週,網路巨頭承認其思科視訊監控管理器裝置中,包含一個帶有靜態硬編碼憑證的未記錄 root 帳戶。根據相關宣告,有人在產品開發過程中在其中建立了一個“祕密”帳戶,並忘記移除:“在思科公司將軟體安裝在受影響平臺中時,受影響軟體中的 root 帳戶未能被正確禁用。”由於該硬編碼帳戶擁有管理員級別的 root 許可權,因此能夠通過網路訪問該裝置的攻擊者將能夠藉此實現登入,從而執行任意操作。該漏洞會影響某些思科互聯安全和安全統一計算系統(UCS)平臺上預裝的思科視訊監控管理器(VSM)軟體:版本7.10、7.11與7.11.1。
參考來源:
https://www.secrss.com/articles/5323
遠端訪問木馬 Adwind 3.0 再次現身,目標是 Linux 、 Windows 和 macOS 思科Talos團隊於本週一(9月24日)釋出的一篇 博文 中指出,他們與ReversingLabs最近發現了一場新的垃圾電子郵件活動,該活動正在分發Adwind 3.0遠端訪問木馬(RAT),而目標是三大桌面作業系統Linux、Windows和Mac OSX。根據Talos團隊的說法,這場新的垃圾電子郵件活動最初是由ReversingLabs於9月10日發現的,攻擊者使用了Microsoft Excel動態資料交換(DDE)程式碼注入攻擊來感染目標。最終的payload被證實是Adwind RAT的一個變種,而這個變種(即Adwind 3.0)已經升級為能夠繞過惡意軟體攔截軟體的檢測。
參考來源:
https://www.hackeye.net/threatintelligence/16450.aspx
勒索病毒 GandCrab V4.3 再添新特性:蠕蟲式主動傳播 GandCrab是今年非常活躍的勒索病毒新家族,其變種更新迭代迅速,對使用者網路安全造成極大的威脅。繼九月中旬攔截髮現勒索病毒GandCrab V4.3可釋放挖礦木馬後,騰訊智慧安全御見威脅情報中心又監控到近期其攻擊有上升趨勢。與以往通過Web伺服器弱點入侵不同,該病毒本次通過具有蠕蟲病毒特徵的多樣化攻擊方式在區域網內擴散傳播,如感染U盤、壓縮包、Web目錄、VNC 5900埠爆破攻擊等,攻擊成功率大大提升,針對企業網路的危害也進一步升級。目前,勒索病毒GandCrab V4.3已被全面攔截、查殺。
參考來源:
http://www.itbear.com.cn/html/2018-09/301854.html
關於安全幫
安全幫,是中國電信北京研究院旗下安全團隊,致力於成為“SaaS安全服務領導者”。目前擁有“1+4”產品體系:一個SaaS電商(www.anquanbang.vip) 、四個平臺(SDS軟體定義安全平臺、安全能力開放平臺、安全大資料平臺、安全態勢感知平臺)。