freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

FreeBuf早报 | 恶意软件已盯上M1芯片;Lazarus使用BMP图像隐藏RAT恶意软件
2021-04-20 16:49:30

全球动态

1. 针对Xcode开发人员的Mac恶意软件XCSSET,已盯上M1芯片

针对Xcode开发人员的Mac恶意软件活动已经过重新设计,以增加对Apple的新M1芯片的支持,并扩展其功能以从加密货币应用程序中窃取机密信息。[外刊-阅读原文]

2. 在Codecov供应链攻击中,数百个客户网络被黑客攻击

最近Codecov系统漏洞事件披露了更多的细节,该事件现在被比喻为SolarWinds规模的事件。有消息称,在此次事件中,有数百个客户网络被入侵,并且被入侵的范围不仅仅是Codecov的系统。[外刊-阅读原文]

3. 汽车保险公司Geico的数据泄漏事件暴露了客户的驾驶执照号码

汽车保险公司Geico遭受数据泄露,黑客窃取了保单持有人一个月以上的驾照。Geico是美国第二大汽车保险公司,拥有超过1,700万份保单,涉及超过2,800万辆汽车。[外刊-阅读原文]

4. 专家演示如何破解实用程序并接管智能电表 

来自FireEye的Mandiant团队的研究人员入侵了北美一家公用事业公司的网络,并关闭了其中一个智能电表。[外刊-阅读原文]

5. Firefox 88将遏制跟踪器滥用window.name

4月19日发布的Firefox 88改变了浏览器处理window.name属性的方式。[外刊-阅读原文]

6. WordPress后,微软Edge、Firefox也表示暂不加入Google FLoC

Google的新式广告投放/用户追踪技术FLoC,似乎面临孤掌难鸣的局面。除了较小型的浏览器外,微软、Mozilla都直接或间接表示,暂时不会加入FLoC。[阅读原文]

安全事件

1. Lazarus APT黑客正在使用BMP图像隐藏RAT恶意软件

在一个朝鲜黑客操作的针对韩国的鱼叉式钓鱼攻击中,发现其将恶意代码隐藏在位图(.BMP)图像文件中,以投放一个能够窃取敏感信息的远程访问木马(RAT)。[外刊-阅读原文]

2. 朝鲜黑客正在利用网络窃取技术窃取加密货币

研究人员表示,与朝鲜政府有关联的黑客在去年年初发现的新活动中,应用网络窃取技术窃取加密货币。这些攻击至少损害了三家在线商店的客户。[外刊-阅读原文]

3. 骗子通过简单加密货币恶意软件HackBoss骗取56万美元

Avast的研究人员分析了一个被称为HackBoss的简单加密货币恶意软件,该恶意软件使其拥有者赚取了超过56万美元。[外刊-阅读原文]

4. 智能炸锅中发现了远程执行代码漏洞

研究人员在Cosori智能空气炸锅中发现了两个RCE漏洞。该产品是一个Wi-Fi连接的厨房产品,可以用过互联网让用户远程控制烹饪温度、时间和设置。[外刊-阅读原文]

5. 攻击者在 "紫狐 "恶意软件攻击中测试弱密码

研究人员分享了一份“紫狐”攻击者在针对SMB协议时常用的密码清单,这些密码是紫狐攻击者常用的手段。[外刊-阅读原文]

6. 黑客声称将出售13TB Domino的印度数据

印度一个受欢迎的披萨店Domino似乎也遭到了网络攻击。据安全研究人员称,黑客已经获得了13 TB数据的访问权限,其中包括1.8亿个订单详细信息,其中包括姓名,电话号码,付款详细信息以及一百万张信用卡详细信息。 [外刊-阅读原文]

优质文章

1. 聊聊威胁狩猎那些事儿

在威胁狩猎过程中,我们假设攻击者已在内网环境中潜伏,威胁猎人的工作为尽可能快的发现其攻击痕迹,最大程度的降低攻击者造成的危害;该过程极为考验威胁猎人的分析能力,因为威胁猎人需要查找入侵痕迹,从而忽略已有的自动化检测过程;总之,威胁猎人的目标就是缩短攻击者在内网环境中的停留时间。[阅读原文]

2. 政府数据再利用的规制模式及其反思

政府数据对引领大数据产业发展具有关键作用。对政府数据的价值释放而言,数据开放只是起点,关键还在于数据的再利用。[阅读原文]

3. 揭开朝鲜网络战能力的神秘面纱

朝鲜网络战部队的建设和实力非常神秘,外界对此一直知之甚少。近年来,美韩等国的相关机构和媒体将多起具有全球影响力的网络攻击事件背后始作俑者都指向了朝鲜网络部队,并多次发出警告。在分析多个重大网络攻击事件的基础上,试图揭示朝鲜的网络基础设施现状、网络作战的力量构成及攻击特点等。[阅读原文]

*本文内容收集自全球范围内的媒体与刊物,制作者对其完整性负责,但不对其真实性和有效性负责。

*标明为【外刊】的内容主要来源为英语国家的媒体与刊物,部分内容需要注册免费账号后方可阅读。

# 资讯 # firefox # M1
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者
文章目录