【安全幫】蘋果iOS12剛出不到幾小時 被阿里安全潘多拉實驗室完美越獄
摘要: 疑似方正集團子公司簽名洩露,遭黑客利用盜取Steam賬號日前,火絨安全團隊發出警報,火絨工程師截獲下載器病毒Apametheus,該病毒入侵電腦後會下載多個病毒模組,病毒模組執行後,將盜取steam賬號,同時劫持使用者QQ臨時登入許可權,強行新增QQ好友、轉發空間...
疑似方正集團子公司簽名洩露,遭黑客利用盜取 Steam 賬號 日前,火絨安全團隊發出警報,火絨工程師截獲下載器病毒Apametheus,該病毒入侵電腦後會下載多個病毒模組,病毒模組執行後,將盜取steam賬號,同時劫持使用者QQ臨時登入許可權,強行新增QQ好友、轉發空間,散播違法資訊。通過技術溯源發現,該病毒帶有”北京方正阿帕比技術有限公司”(北大方正子公司)的數字簽名:”Beijing Founder Apabi Technology Limited” ,以躲避安全軟體的攔截查殺,疑似為簽名洩露被黑客團伙利用,建議該公司儘快排查。
參考來源:
ofollow,noindex" target="_blank">http://www.freebuf.com/news/184400.html
視訊監控出現新漏洞:黑客可以讓監控攝像頭失靈 安全公司Tenable的研究人員近日披露了一項涉及安全攝像頭和監控裝置的“零日漏洞”,編號為CVE-2018-1149,代號“Peekaboo”。攻擊者可以利用這個漏洞,通過遠端方式在視訊監控系統軟體上執行程式碼。具體來說,攻擊者可以利用這個漏洞瀏覽、篡改視訊監控記錄等資訊,還可以竊取機密資料,比如憑證、IP地址、埠使用情況、監控裝置的型號。攻擊者甚至可以讓攝像頭等監控裝置完全失靈。
參考來源:
繼 Discord 和 Reddit 之後 Twitch 又被遮蔽 亞馬遜旗下的流行遊戲直播平臺 Twitch 從 9 月 17 日起 被遮蔽 ,方法是 DNS 汙染,遮蔽原因未知。按照以往的經驗,被遮蔽網站短時間內不太可能解除遮蔽。Twitch 在 2014 年被亞馬遜收購,是美國訪問量最高的遊戲直播平臺,日活躍使用者 1500 萬,同時線上使用者數 100 萬。根據 Alexa 的 統計 ,它的美國訪問量排在第 14 位,全球訪問量排名第 35。和很多被遮蔽的網站一樣,中國有許多類似的遊戲直播平臺。
參考來源:
https://www.solidot.org/story?sid=57976
蘋果iOS12剛出不到幾小時 被阿里安全潘多拉實驗室完美越獄 9月18日凌晨,Apple(蘋果)正式對外發布最新的iOS 12系統,然而不出幾小時,這個一度被譽為史上最強的安全防護系統,就被阿里安全潘多拉實驗室安全專家實現了完美越獄。阿里安全潘多拉實驗室負責人木懿表示,針對iOS系統漏洞的研究,都是為了提醒廠商注意加強和提升系統安全的防護能力,最終才能保障使用者的個人隱私資料等安全。通常,完成一次系統越獄,首先需要挖掘出系統中可獨立提權的漏洞,繼而攻破系統的簽名繞過(Code Sign Bypass)和根目錄讀寫(Root Filesystem Read/Write)這兩道關卡。釋出的iOS 12系統中,曾公開過的“劫持簽名校驗程序amfid”(hijack amfid)和“偽造簽名授信快取(fake trust cache)”兩種簽名繞過方式,以及“偽造有效mnt_data”與“刪除/dev/disk0s1s1 snapshot”的兩種根目錄讀寫方式,都已被蘋果封堵。
參考來源:
https://www.anquanke.com/post/id/160099
SonarSnoop 技術:將智慧手機轉變為迷你聲納系統竊取手機解鎖圖案 英國蘭卡斯特大學(Lancaster University)和瑞典林雪平大學(Linkoping University)的學者們提出了一項新技術,將智慧手機內建的揚聲器和麥克風轉化為迷你聲納系統,從而在Android裝置上竊取手機解鎖模式。這一技術背後的基本思想——SonarSnoop——是利用聲波跟蹤使用者手指在螢幕上的位置。實施技術的步驟包括在手機上使用一個惡意應用程式,使得手機揚聲器以以人耳聽不到的頻率(在18kHz至20kHz之間)發出聲波。惡意應用程式使用(裝置的)麥克風來接收從附近物體反彈的聲波,所接收的通常是使用者手指點選螢幕產生的聲波。根據裝置外殼上揚聲器和麥克風的位置,可以構建機器學習演算法來讀取收集的資料並確定可能的解鎖模式。
參考來源:
https://www.hackeye.net/securitytetchnology/16028.aspx
VPN 與防毒軟體仍然是全球網路安全市場的重要需求 手機可能是暴露面最廣的資訊裝置了,因為使用者通常都會接入最近的開放免費WiFi以節省自己的手機流量。由於黑客廣泛使用移動熱點設立虛假WiFi誘騙使用者,喝杯咖啡的時間就盜取他們的資料、口令和身份,近年來移動熱點一直處於隱私、安全和VPN爭論的風口浪尖。無論是黑客設立的虛假移動熱點,還是被黑的合法熱點,結果都是一樣的:接入熱點的移動裝置很容易遭入侵。雖然防毒軟體可以幫助阻止惡意軟體、蠕蟲、木馬,還能為所守護的裝置新增防火牆,但它們的有效性取決於使用者和更新情況。雖然許多人能夠遠離不安全、不健康的隱私及安全習慣,但隨著威脅的不斷進化,不用VPN和防毒軟體產品保護自身的人,無疑是黑客眼中最完美的目標。
參考來源:
https://www.aqniu.com/news-views/38796.html
FireEye : 91% 黑客攻擊利用電子郵件作為切入點 根據威脅情報公司FireEye統計資料顯示,當前每十個網路攻擊中,至少有九個是從電子郵件開始的。基於2018年1-6月之間傳送的5億封電子郵件,該公司9月份的報告顯示“一封惡意郵件就有可能造成嚴重的品牌名譽受損和財務損失。”在這份檔案中,FireEye將電子郵件形容成一條滿是垃圾的道路。據該公司統計,只有32%的業務被認為是真實的。FireEye的報告中還指出,越來越多的攻擊瞄準了員工的W2資料,該稅表包含敏感的細節,如社會保障號碼和年薪數字。隨著模仿騙局的不斷上升,當前典型的攻擊技術一般會偽裝成可信來源的電子郵件,實際裡邊卻包含惡意軟體。
參考來源:
https://www.secrss.com/articles/5177
關於安全幫
安全幫,是中國電信北京研究院旗下安全團隊,致力於成為“SaaS安全服務領導者”。目前擁有“1+4”產品體系:一個SaaS電商(www.anquanbang.vip) 、四個平臺(SDS軟體定義安全平臺、安全能力開放平臺、安全大資料平臺、安全態勢感知平臺)。