freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

青莲晚报(第二十一期)| 物联网安全多知道
2018-09-25 14:54:58

微信公众号-青莲晚报封面图-原20.jpg

Mirai和Gafgyt新变种利用Struts和SonicWall漏洞攻击企业

安全研究人员发现针对企业的 Mirai 和 Gafgyt 新变种。Mirai 新变种利用的 CVE-2017-5638 Apache Struts 漏洞,而 Gafgyt 新变种利用的是影响老旧版本 SonicWall 全球管理系统(GMS)的漏洞。这一变化表明这些物联网僵尸网络从消费设备转向老旧版本的企业设备。

详文阅读:

https://www.easyaq.com/news/896339660.shtml


CoinHive挖矿劫持仍在肆虐 至少28万路由器被检出感染

8月初的时候,自从 CVE-2018-14847 的漏洞利用代码公开后,不法分子就发动了针对 MikroTik 路由器的攻击。攻击者成功地对 MicroTik 路由器实施了“零日攻击”,为其注入了 CoinHive 的修改版本。CoinHive 的一小段代码,支持利用简易的浏览器来挖掘门罗币。黑客利用该漏洞,入侵了巴西的 20 多万台路由器。根据安全研究人员最新发现,目前有数千台未打补丁的 MikroTik 路由器被用来挖矿。被感染的 MikroTik 路由器向 Web 浏览器挖矿脚本打开了一个 Websockets 隧道。恶意软件将被感染 MikroTik 路由器的 CPU 活动增加到约80%,并保持在这个水平,这为其他任务预留了空间,同时执行挖矿活动。据 Shodan 的搜索结果显示,安全研究人员报告的使用该挖矿工具的 MikroTik 设备有3,734台。截止目前,此类受感染设备的总数已经超过了 28 万台 —— 仅在 30 天的时间里,就增加了 8 万。

详文阅读:

https://www.easyaq.com/news/25912187.shtml


2018Q2 DDOS攻击流量显著增加 数据显示大部分来自IoT僵尸网络

分布式拒绝服务(DDoS)攻击在2018年的前两个季度大幅增加。攻击的增加归因于使用不安全的物联网设备的攻击者创建的大规模僵尸网络。根据DDoS缓解公司NexusGuard发布的一份报告,自2017年第二季度以来,拒绝服务攻击增加了29%,平均攻击​​规模增加了543%,达到26.37 Gbps。

IoT僵尸网络引起的DDoS攻击增加

虽然攻击量大幅增加,但这些攻击的规模更令人担忧。

NexusGuard的报告  显示,2017年第二季度的平均攻击规模为4.10 Gbps,最高为63.70 Gbps。对于2018年第二季度,此平均大小已增加超过500%至26 Gbps,最大大小已增加至359 Gbps。 攻击及其规模的增加归因于攻击者利用不安全的物联网设备积累巨型僵尸网络。攻击者正在利用这些设备中的漏洞快速构建大型僵尸网络,然后可以使用这些僵尸网络执行越来越难以阻止的针对性攻击。

例如,在一个点上,Mirai Satori僵尸网络在12小时内从超过280,000个IP地址被看到,而较新的  Anarchy僵尸网络在一天内就能够收集超过18,000个路由器。这些僵尸网络是攻击者利用路由器中的漏洞(如华为和D-Link制造的漏洞)创建的。

详文阅读:

http://toutiao.secjia.com/article/page?topid=110801


ICS CERT警告富士电机富士电机V-Server的几个缺陷

专家们发现了富士电子V-Server中的一些漏洞,这是一种将组织内的PC连接到企业网络上的工业控制系统(ICS)的工具。ICS-CERT发布了两份公告,警告存在可能对关键制造业的广泛公司产生严重影响的缺陷。被视为“高严重性”的漏洞可被远程攻击者利用来执行任意代码。影响控制ICS系统的产品的问题非常危险并对公司构成严重威胁,其安全性对于避免丑陋的意外至关重要。

影响将企业网络连接到工业控制系统(ICS)的产品的漏洞可能构成严重威胁,因为有多少威胁参与者试图进入敏感系统。

详文阅读:

http://toutiao.secjia.com/article/page?topid=110812


20亿蓝牙设备仍然暴露在Airborne Attack中 该漏洞在一年前就被发现

在研究人员披露“BlueBorne”一年之后,大量的Android,Linux和iOS设备仍然没有打补丁。一年后,安全厂商Armis在蓝牙中披露了九个可利用的漏洞,大约20亿台设备 - 包括数亿台Android和iOS智能手机 - 仍然受到威胁。

去年9月,Armis公布了这些漏洞 - 统称为“BlueBorne” - 将其描述为对手完全控制蓝牙设备的攻击媒介。当时,该公司估计约有50亿支蓝牙产品受到影响,包括笔记本电脑,手机,智能手表和电视。

Armis  将  BlueBorne漏洞描述为支持空中攻击,其中一个受感染的蓝牙设备可用于通过无线方式将恶意软件广播到其他设备。为了使用BlueBorne感染设备,攻击者不必将他或她自己的设备与目标设备配对,目标设备也不需要处于可发现模式。

“Airborne攻击带来了新的攻击能力,”。与传统方法不同,用户无需单击链接或下载文件即可启用攻击。“从设备到设备的空中传播使得攻击更具传染性,并允许它们以最小的努力进行传播。”

他说,这些漏洞也为攻击者提供了一种跳出空中内部网络的方法,例如在几个关键基础设施和工业系统环境中发现的内部网络。

详文阅读:

http://toutiao.secjia.com/article/page?topid=110809


# 物联网 # 物联网安全 # 青莲云
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者