一周安全头条(20190505-0511)

作者:aqniu, 星期六, 五月 11, 2019
来源:https://www.aqniu.com/industry/47951.html

调查报告  邮件安全近日,ASRC发布2019年第一季度电子邮件安全趋势报告。报告显示,第一季度中,全球邮件攻击尝试统计显示,占比最高的是 “发送机以任意不存在的域名尝试对邮件主机发送邮件”;其次是 “试图消耗邮件主机运算资源的无用联机”。病毒邮件主要以遭到蠕虫感染的主机所发出的扩散感染邮件为主。从全球趋势来看,“诺瓦病虫(MyDooom) ” 是最大的蠕虫邮件扩散源;其次为各种具备 Windows 感染能力,并在开机后会尝试执行并常驻的病毒藉由邮件扩散。

恶意软件  HOPLIGHT  后门木马近日,美国政府发布了一项安全警告,称朝鲜黑客组织HIDDEN COBRA使用了一种新的恶意软件,是一个非常强大的后门木马,美国政府将其命名为HOPLIGHT。据悉,HOPLIGHT恶意软件能够执行许多远程控制和间谍软件功能,包括读取和写入本地文件,创建、终止或修改正在运行的进程和注册表设置,通过443端口伪装https会话,与C&C端建立连接,进一步控制受害主机。

黑客攻击  比特币  币安昨天,币安发布公告称发现了一个大规模的系统性攻击,黑客能够获得大量用户API密钥,谷歌验证2FA码以及其他相关信息,7000比特币(总价值大约4100万美元)被盗;将使用“SAFU基金”全额承担本次攻击的全部损失。币安表示本次攻击没有任何用户遭受损失;将进行彻底的安全审查,最近一周内充值和提现将处于暂停状态。网络犯罪  勒索病毒巴尔的摩市在一年多以来,第二次受到勒索病毒攻击。这次的攻击疑似为名为“罗宾汉”的勒索病毒。巴尔的摩市不得不关闭大部分市政府服务器。尽管根据市发言人的说法,城市的核心功能(比如警局和消防局)依然运作,同时没有个人信息被泄露,但是市政府雇员的邮件系统、电话、以及在线支付系统确实受到了影响。事实上,在去年3月,巴尔的摩市也受到过一次勒索病毒攻击。在这次攻击的情况下,他们毫无疑问会被问责,是否在去年的事件中汲取教训以避免今年的事件。黑客攻击  车联网安全近日,一名黑客声称控制了7000多个iTrack账户和20000多个ProTrack账户,并表示自己可以通过iTrack 和ProTrack两个应用程序提供GPS服务,监控和管理车辆。能够通过应用程序追踪包括南非、摩洛哥、印度和菲律宾的数万辆汽车所在的位置,甚至能够在其中一些汽车行驶时关掉一部分处在停车状态或以每小时12英里或更慢速度行驶的汽车的发动机引擎。

网络犯罪  网络欺诈近日,亚马逊被曝出,在去年5月到10月间发生了重大欺诈事件,造成近100名商家的银行账户被攻击。据推测,攻击者破解了卖家的账户,然后将自己在Barclays Pls and Prepay Technology的账户替换了卖家的原银行账户。尽管暂时没有更多的线索推测攻击者是如何做到这一点的,亚马逊相信卖家很可能由于钓鱼攻击将自己的账户信息提供给了攻击者。数据泄露  三星近日,三星意外泄露数十个项目源代码,SmartThings等应用程序亦受影响,其源代码、证书、密钥,以及存储的AWS账户、分析数据、日志等机密数据均被公开。此次发生泄露的项目被设置为“公开”,允许所有用户无密码查看、获取并下载源代码。其中某个项目包含的证书允许访问正在使用的所有AWS帐号,包括100多个S3存储单元中保存的日志和分析数据。数据泄露  加拿大  Freedom Mobile近日,有研究人员表示,加拿大第四大通信公司Freedom Mobile的一个数据库在公网上存在,包括了总计500万条近150万名用户的邮件地址、电话号码、家庭住址、出生日期、支付相关的IP地址、信誉评分、带有CVV的信用卡信息等。而之后,Freedom Mobile回应,这个数据库是由第三方服务公司处泄露的;另外,泄露的用户只有大概1.5万在3月25日到4月16日之间在17个零售店进行过账户变更行为的用户。Freedom Mobile正在进一步调查事件。数据泄露  居民隐私  印度近日,一个有近2.8亿印度人个人信息的MongoDB数据库在网上被发现。数据库记录了姓名、出生日期、性别、手机号码、邮箱、教育背景、专业领域、职业背景、工资以及职位等信息。该数据库在网上公开了超过两周,服务器位于AWS,第一条信息于2019年4月23日被写入。研究者暂时无法发现数据库所有人。

漏洞补丁  思科思科近日向自己的客户发布新的安全警告,在自己的Elastic Service Controller (ECS)中的REST API功能中发现高危漏洞,危险程度在10分中可以达到10分的程度。思科人员表示,该漏洞源于对API请求的不适当验证造成,攻击者可以通过向REST API发送一个被特意设计的请求,成功后通过REST API就可以以特权等级实行任意代码。尽管思科表示,通过关闭REST API就可以回避这个漏洞,但是依然在ECS 4.5版本快速修复了该漏洞。漏洞补丁  SAP在上个月,Onapsis的研究员发现了一个影响SAP Netweaver的严重漏洞,大约有5万客户会因为该漏洞受到影响。攻击者即使没有一个有效的用户ID和密码,也能不受限制地远程接入SAP系统,从而可以窃取、篡改信息或者关闭系统。研究者估计有100万SAP系统受到该漏洞影响。而SAP则表示,早在2009年和2013年,SAP就已经发布过相关补丁,修复了这个漏洞。