【安全幫】會議App出現重大漏洞!英國多名高官資訊遭洩露
Intel ME 製造模式漏洞曝光 俄羅斯廠商Positive Technologies的安全研究人員 ofollow,noindex" target="_blank">公開了藉助Intel ME的製造模式 ( 俄文版本 )實現 INTEL-SA-00086的 漏洞利用,INTEL-SA-00086是Positive Technologies的安全研究人員於2017年12月公開的一組針對Intel ME各種實現的漏洞。版本跨度很大,影響到了數十年前的Core系列到較新的Apollo Lake,而且這個漏洞即使在開啟 NSA的隱藏開關HAP 的情況下也可以被成功利用,Intel ME的製造模式是工廠在製造過程中用於配置和測試用的,通常應該在出廠前關閉,但Intel並沒有在任何公開的文件中談到製造模式的安全風險問題。
參考來源:
https://www.solidot.org/story?sid=58121
會議 App 出現重大漏洞!英國多名高官資訊遭洩露
近日,英國保守黨的會議App出現漏洞,多位重要官員的個人資訊遭到洩露,外界通過郵箱地址登陸後可看到與會人員的手機號碼,並能夠隨意更改這些人的照片及其他資訊,其中包括英國前外長鮑里斯⋅約翰遜、英國財政大臣菲利普⋅哈蒙德以及英國環境部長邁克爾⋅戈夫等。據BBC、天空新聞網等英國媒體29日報道,由於英國保守黨的會議App出現安全漏洞,一些部長和議員的個人資訊遭到洩露。就連英國財政大臣菲利普⋅哈蒙德(Philip Hammond)和前外交大臣鮑里斯⋅約翰遜(Boris Johnson)的手機號碼都無需密碼便可訪問。
參考來源:
https://new.qq.com/omn/20180930/20180930A0STJJ.html
大量知名軟體安裝包被植入 “ 安裝幽靈 ” 挖礦病毒 啟明星辰ADLab近日發現了大量知名軟體的安裝程式被植入挖礦病毒,該病毒背後的黑客試圖通過軟體共享論壇等社交渠道來發布受感染的軟體安裝包,該惡意軟體被稱為“安裝幽靈”挖礦病毒。攻擊者在多個論壇“共享”了捆綁有“安裝幽靈”挖礦病毒的各類流行應用的破解版本,其中包括“Malwarebytes”、“CCleaner Professional”和“Windows 10 Manager”等知名應用共計26種,連同不同的版本共釋出有99個之多,功能涵蓋系統優化、軟體解除安裝、光碟燒錄、防毒、系統啟用、資源下載等。這些應用不乏來自知名公司,如Google、Piriform和Malwarebytes等,尤其像“CCleaner Professional”、“Speccy Professional Business Technician”等知名應用已被數百萬計的家庭和商業使用者使用,並已安裝在世界各地的多個國家。因為這些應用絕大多數為付費軟體,所以網際網路上存在有大量該類應用的破解版本,這也正好滿足了一部分使用者的使用需求。不過天下沒有免費的午餐,使用者在享受“免費”實惠的同時,殊不知這份實惠早已在暗中標好了價格。
參考來源:
https://www.anquanke.com/post/id/161048
GhostDNS 劫持 10 萬臺路由器 流量被導向釣魚網站 Netlab安全研究人員剛剛曝光了一款惡意軟體。它經由網際網路路由器大肆傳播,對毫無戒心的網際網路使用者進行了大規模的網路釣魚攻擊。目前惡意程式碼已經感染了巴西多達 10 萬臺網際網路路由器,其將流量重定向到了仿冒的各大銀行、電信企業、網際網路服務提供商、甚至 Netflix 視訊網站,並瘋狂收集金融機構相關的使用者登陸憑證。Netlab 將這款惡意軟體命名為 GhostDNS,它由複雜的攻擊指令碼組合而成。這些指令碼會劫持路由器設定,用其它 DNS 服務頂替,然後將流量引導至“克隆”後的大型線上服務提供商的登陸頁面。本例中的 DNS 重定向服務,被稱作 Rouge,它甚至可以在亞馬遜、OVH、谷歌、西班牙電信、以及甲骨文等眾多知名雲託管服務商執行。
參考來源:
Linux/2018-10/154578.htm" rel="nofollow,noindex" target="_blank">https://www.linuxidc.com/Linux/2018-10/154578.htm
2018 年第 2 季度:全球 7.65 億使用者受到網路攻擊 攻擊事件同比增 47%
根據Positive Technologies公佈的最新網路安全事件報告 ,2018年第2季度同比增長增長47%。報告中指出個人資料(30%)和使用者憑證(22%)是網路攻擊行為中最具吸引力的目標,這也是各種被黑客攻破的網站最想要獲取的資訊。儘管2018年第2季度的同比增長量要比去年少14個百分點,但整個網際網路的安全形勢依然非常嚴峻。使用者賬號資訊洩露事件從今年第1季度的7%上升至19%,而網頁漏洞利用率第1季度的12%上升至18%。此外黑客會使用零日漏洞和社會工程學獲取使用者的登入憑證。
參考來源:
https://www.cnbeta.com/articles/tech/774005.htm
ins賬號被黑客入侵 海軍之花遭勒索 前海軍之花在Instagram累積超過2萬名粉絲,日前賬號竟遭黑客入侵,對方發來電郵勒索300美元,恫言三小時內不迴應,就會直接把賬戶刪掉。受害女生已就此報警,並強調就算拿不回賬戶,也絕不向黑客妥協。25歲的張巧麗曾在新加坡海軍部隊擔任系統操作員,去年獲頒新加坡港務集團-海事宣導網路獎學金,前往新加坡國立大學主修機械工程。她的社交媒體Instagram賬號吸引超過2萬名粉絲關注,但在9月20日,她突然發現賬號的使用者名稱、密碼及電郵都遭人竄改,無法順利登入。張巧麗指出,她不排除黑客是通過她在其他網站的賬號盜取個人資料,例如虛擬寵物網站Neopets以及部落格網站Tumblr的賬號,雖然她已10多年沒有登入,但這些網路賬戶會一直存在。
參考來源:
https://www.zaobao.com.sg/znews/singapore/story20181002-895865
Google Chrome 加強擴充功能的隱私和安全性 對於 Chrome 瀏覽器的 擴充套件功能 ,Google 已經多次進行鍼對性行動來防止被駭客利用為攻擊的漏洞,近日他們也再更新其使用規則,進一步加強相關的隱私和安全性。在預定於本月底推出的 Chrome 70 更新之中,將會加入選項讓使用者可以自定擴充套件功能可以取存哪個網站的資料,限制開發者獲取過多的使用者瀏覽資料。Google 已經禁止開發者提交包括「程式碼混淆(obfuscated code)」的擴充套件功能,因為他們發現有 70% 的惡意程式和違反規則的擴充套件功能都包含著如此的設計;而且簡化程式碼架構也會有助加速審批的過程,而現有擴充套件功能的開發者也需要在 1 月 1 日之前把程式碼混淆的部分移除。針對要求取得過多許可權的擴充套件功能, Google 也表示將會有深入的審批流程,同時他們也會更密切監控使用遙距託管程式碼的擴充套件功能。
參考來源:
關於安全幫
安全幫,是中國電信北京研究院旗下安全團隊,致力於成為“SaaS安全服務領導者”。目前擁有“1+4”產品體系:一個SaaS電商(www.anquanbang.vip) 、四個平臺(SDS軟體定義安全平臺、安全能力開放平臺、安全大資料平臺、安全態勢感知平臺)。