BUF早餐铺 | 英国电台遭劫持播放色情歌曲;美国电信Verizon千万级数据泄漏;POS端恶意程序LockPoS肆虐

2017-07-14 256998人围观 ,发现 6 个不明物体 资讯

各位 Buffer 早上好!BUF早餐铺正式开张啦!今天的安全早报已经出锅了,客官老爷们不来尝尝吗?第一时间传递安全要闻,关注时事热点,整合当日安全事件,一起来看看最新的安全新闻速递吧!每天一早想吃(kan)点(shen)啥(me),诸位也可以在文末留言,告诉我们你的想法~

今天是 7 月 14 日星期五,今天的安全早报主要内容有:英国曼斯菲尔德103.2广播电台在过去的一月内惨遭八次劫持,黑客嚣张播放色情歌曲,Ofcom 介入调查;近期民调显示,由于担忧网络安全,美国近四分之一选民将不考虑参加投票选举;电信巨头 Verizon 1400 万用户数据在亚马逊 S3 服务器上泄漏;全新针对 POS 端的恶意程序 LockPoS粉墨登场,却似乎与1月出现在巴西的 Flokibot 有扯不断的关系;Joomla!继续曝出 3 个 XSS 漏洞……

BUF每日早餐

【国际时事】

英国电台上月惨遭8次劫持,“被迫”播放淫秽色情歌曲

一位身份不明的黑客在过去的一个月内多次劫持英国某电台,并在劫持后的八次播放淫秽色情歌曲。该消息出自 BBC 4 频道的一次访谈,车站经理 Tony Delahunty 告诉 BBC 电台,最近的广播劫持发生在 7 月 9 日的星期天,当时黑客在当地的一次现场采访途中接管电台,播放了他的歌曲。

受到攻击的广播电台是位于谢菲尔德和诺丁汉之间的一个小镇曼斯菲尔德的曼斯菲尔德 103.2 号广播。此事件之前已经上报英国通讯管理局 Ofcom,相关人员曾三次追踪黑客,目前未能成功捕获该名黑客。据悉,这名黑客可能是使用的是移动无线电发射设备,他通过在广播电台的正常频率上广播更强的信号,实现覆盖了正常节目,播出他自己指定的内容。在八次不同的场合,黑客接管了广播电台,正在收听节目的用户“诧异地”听到了说话的声音,刺耳的尖叫或者奇怪的歌声,然后是播放英国喜剧演员 Ivor Biggun 的“ The Winker’s Song ”的歌曲(一首 70 年代释放自我的曲目)。

doc_cox.jpg

该起事件带来的影响是当地群众开始抱怨,自己的孩子们开始哼唱这首歌曲。其次,其他的广播电台陆续也来向 Delahunty 来了解该名黑客的行为,担心出现类似的广播劫持事件。Ofcom 目前仍在调查此案,如果该黑客被政府捕获,可能他面临的就是高达两年监禁的判决了。此前在今年的 2 月,美国也曾发生过类似的无线电黑客劫持事件,当时黑客劫持了位于卡罗莱纳州塞勒姆的 Sunny 107.9 WFBS-FM 的频道,并在劫持过程中侮辱美国总统唐纳德·特朗普。[来源:bleepingcomputer]

最近调查显示,由于担忧网络安全,美国近四分之一选民将不考虑参加投票选举

出于对黑客侵入选举系统的恐慌,最近的一次调查中,四分之一的美国选民表示将会考虑不参加投票选举,这可能对 2018 年中期选举产生影响。

event_4354_o.jpg

因为在正常情况下,美国所有符合条件的选民接近 2.18 亿人,而现在的调查结果意味着,在即将举行的选举中,多达 5880 万选民可能决定留在家中。而调查中问及俄罗斯在2016年大选中的潜在影响(最大的热门话题),调查中提问道:“你认为其他国家是否影响了 2016 年美国总统选举”,近一半(47%)的选民表示肯定。[来源:infosecurity]

【数据泄漏】

电信巨头 Verizon 1400 万用户数据从亚马逊 S3 服务器上泄漏

14998939739160.jpg!small.jpeg

安全公司 UpGuard 中的安全研究人员 Chris Vickery 发现 Verizon 用户数据被第三方企业 NICE Systems泄露。NICE System 在过去六个月中收集了用户数据,而由于配置错误导致公开在未经保护的亚马逊 S3 服务器上。这些包含用户姓名、地址、账户和 PIN 码的敏感信息,可以从公开地址下载并察看。[来源:ZD]

【终端安全与Web安全】

惊现全新针对 POS 端的恶意程序 LockPoS,似乎与此前出现在巴西的 Flokibot 有关

Arbor Networks Security 研究人员发现,新发现的 PoS 恶意软件正在通过手动装载并在目标系统上运行的 dropper 来实现传输。这个全新的安全威胁与之前年初的 Flokibot 在针对巴西的攻击中使用的 C&C 服务器具备一定关联性。目前这个 PoS 恶意软件的名称被定为 LockPoS ,恶意程序使用直接注入到 explorer.exe 进程的 dropper。手动加载和执行后,它会从自身提取相关资源文件并继续执行相关任务。而这个资源包则包含了多个组件,这些组件会再注入到 explorer.exe 中去,充当第二阶段的加载程序。接下来,该程序会进行解密,解压缩,最后加在最终的 LockPoS payload。

pos BUF每日早餐

安全人员在分析这个恶意程序是,发现它使用了常规的“注册表运行”方法来实现持久话。恶意程序还是用了 XOR 和 A 键 来混淆重要的字符,它还将未加密的初始配置以二进制结构存储。目前尚不清楚 LockPoS 是否与其他安全威胁的发起者有关,也不了解是否还会在地下论坛中进行售卖,而研究人员指出,从恶意程序的内部构造看来,LockPoS 的编码结构很好很稳定。[来源:securityweek]

最受欢迎的内容管理系统之一 Joomla!继续曝出 XSS 漏洞

截止至 2017 年 7 月,内容(CMS)管理系统 Joomla!已有超过 8200 万次下载,全世界约 3% 的 web 站点及应用均运行着 Joomla!早在两月之前 fortinet 在 Joomla!中发现了 2 个 XSS 漏洞,追踪为 CVE-2017-7985 和 CVE-2017-7986。在对这两个漏洞进行分析之后,最近他们又发现了 3 个XSS漏洞 CVE-2017-7985。

Joomlaxss2007.png

由于 Joomla 系统没有进行用户编辑或提交博客时的过滤处理,远程攻击者可以利用 XSS 注入漏洞运行恶意代码,从而获得目标计算机的Joomla!账户的控制权。甚至如果受害者拥有更高级的权限,如系统管理员之类,那远程攻击者还可能获得整个 web 服务器的权限,可以说还是值得关注的。[来源:fortinet]

* Elaine编译整理,转载请注明来自FreeBuf.COM

发表评论

已有 6 条评论

取消
Loading...
css.php