freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

BUF早餐铺 | SWIFT黑客窃取墨西哥银行约2千万美元资金;Chrome将移除HTTPS页面安全...
2018-05-21 07:00:36

小满有三候:一候苦菜秀;二候靡草死;三候麦秋至。

各位 Buffer 早上好,今天是 2018 年 5 月 21 日星期一,农历四月初七,小满节气,万物蓬勃生长。今天的 BUF 早餐主要有:墨西哥中央银行确认 SWIFT 黑客窃取墨西哥银行约 2 千万美元资金;Chrome 将在 9 月份开始移除 HTTPS 页面的安全标记;Telegrab 恶意软件获取桌面版 Telegram 敏感信息;Voice squatting 攻击影响亚马逊 Alexa 和谷歌 Home 等智能助手;新 Nethammer 攻击技术用 DRAM Rowhammer 发起远程攻击;顺丰11名员工出售用户信息获刑:一条低至2元。

早餐

以下请看详细内容:

【国际时事】

墨西哥中央银行确认 SWIFT 黑客窃取墨西哥银行约 2 千万美元资金

近日,墨西哥中央银行本周确认墨西哥国内银行的支付系统遭到黑客袭击,损失数千万美元。攻击自今年 4 月份开始,与此前的 SWIFT 系统攻击有很多相似之处。目前,遭遇攻击的银行具体名单尚未公布,具体损失金额也未公布,预估在 1800 万美元到 2000 万美元之间。

SWIFT-hackers-Reuters.jpg

据报道,在最新的网络攻击之后,墨西哥中央网络已经建立了一个网络安全部门,并且设置规则:电子资金转移提超过 2500 美元需要一天等待期。这次攻击不会影响在墨西哥各个银行存款的用户,但本地银行会蒙受重大损失。[来源:Securityaffairs]

Chrome 将在 9 月份开始移除 HTTPS 页面的安全标记

谷歌今天早些时候宣布,计划从 Chrome URL 地址栏中删除“安全”标记,并在用户导航到 HTTPS 安全网站时仅显示锁定图标。这一计划将在 9 月份发布的 Chrome 69 中正式实施。Chrome 安全产品经理 Emily Schechter 表示,Chrome 的大部分流量都是通过 HTTPS 实现的,因此无需再将用户的注意力吸引到“安全”标记上。

Chrome-HTTPS-plans.png

相反,Chrome 将专注于突出显示用户访问不安全的 HTTP 网站时的情况。谷歌表示,从 7 月份发布的 Chrome 68 开始,将把所有的 HTTP 网站都标记为“不安全”。此外,Google 计划在 Chrome 70 中改进“不安全”标记,并增加一项动画功能,只要用户在 HTTP 网站上的表单中输入数据,就会将“不安全”文本变为红色。这些更新都是是谷歌“HTTPS 100%”计划的一部分,让所有网站都通过 HTTPS 流量加载到 Chrome 中。[来源:bleepingcomputer]

【漏洞攻击】

Telegrab 恶意软件获取桌面版 Telegram 敏感信息

思科 Talos 集团的安全专家发现了一种新型的恶意软件 Telegrab ,针对桌面版端到端加密即时消息服务 Telegram 发起攻击。分析表明,这个恶意软件是由现一个讲俄语的攻击者开发的,目标受害者是讲俄语的用户。

Telegrab-Malware.png

研究人员捕获的恶意代码是 Telegrab 恶意软件的一个变体,于 2018 年 4 月 4 日首次出现在野利用,目的是从 Telegram 应用程序中收集缓存和关键文件。第二个版本于 2018 年 4 月 10 日出现,与第一版不同,这一版除了搜集文本文件、浏览器凭证和 cookie 以外,还能获取桌面版 Telegram 的缓存以及移动登录凭证,进而劫持活跃的 Telegram 会话。Talos研究人员发现,恶意代码有意避免与匿名服务相关的IP地址。幕后攻击者使用多个pcloud.com硬编码帐户来存储泄密数据,被盗信息未经过加密,导致任何访问这些帐户凭证的人都可以获取泄露数据。[来源: SecurityAffairs]

Voice squatting 攻击影响亚马逊 Alexa 和谷歌 Home 等智能助手

中国和美国研究人员联合发现了一种攻击亚马逊 Alexa 和 Google Home 等智能助手的新方法,他们称之为“voice squatting”。他们在最近发表的一篇研究论文中描述了这项技术,还提到了另一种名为声音伪装的攻击方法。这两项技术的关键在于使用类似于真实应用程序的语音触发器来欺骗用户打开恶意应用程序,并使用恶意应用程序钓鱼进而窃取敏感数据或窃听用户周围环境。

Voice squatting 主要依赖触发特定动作的语音命令之间的相似性。例如,攻击者可以注册一个触发“获得 Capital One”这个词的应用程序,该应用程序在语音上类似于“打开 Capital One”,这是一个为语音助理开设 Capital One 家庭银行应用程序的命令。这种类型的攻击不会每次触发,但比较适用于有口音的非母语英语人士,或适用于命令可能被误解的嘈杂环境。同样,攻击者也可能注册一个恶意应用程序,触发“请打开 Capital One”,或攻击者向触发器添加单词的其他变体,即常用语言表达式中使用的单词。

Alexa+Google-Voice-Squatting.jpg

相比之下,声音伪装攻击已经并非新事了。当初浙江大学徐文渊团队就曾发现了“海豚攻击”,依靠人耳听不到的超声频率隐藏智能助理命令,对智能设备发起攻击。声音伪装攻击的核心思想是在用户不知情的情况下,延长正在运行的应用程序的交互时间。当用户认为之前的(恶意)应用程序已停止工作时,应用程序仍在监听传入的命令。如果当用户试图与另一个(合法)应用程序进行交互,恶意程序就会用自己的伪造交互进行回复。研究人员认为,语音伪装攻击非常适合网络钓鱼。

目前,他们已经联系了亚马逊和谷歌并上报相关研究结果,两家公司正在调查这些问题。[来源:bleepingcomputer]

新 Nethammer 攻击技术用 DRAM Rowhammer 发起远程攻击

安全研究员发现一种新的基于网络的远程 Rowhammer 技术,可在处理网络请求时使用未缓存的内存或刷新指令攻击系统。这项研究是由发现 Meltdown 和 Spectre CPU 漏洞的研究人员完成的,他们发布了一系列 Rowhammer 攻击研究报告。

这项新技术名为 Nethammer 的新 Rowhammer 攻击技术通过快速编写和重写用于数据包处理的内存,在目标系统上执行任意代码。攻击实现的条件是攻击者和受害者之间存在快速网络连接。一旦攻击成功,就会导致对同一组存储器的大量访问,最终造成 DRAM 中的干扰错误并且通过无意翻转 DRAM 位值而导致存储器崩溃。随后,攻击者可以操纵产生的数据损坏来控制受害者的系统。

 Nethammer

研究人员测试了Nethammer三种可能实行的缓存绕过技术:内核驱动程序在收到数据包时刷新(并重新加载)地址;采用 Intel CAT 的英特尔 Xeon CPU 可实现快速缓存驱逐;利用基于 ARM 的移动设备上未缓存的内存。

由于 Nethammer 攻击技术与普通的 Rowhammer 攻击相比不需要任何攻击代码,所以大多数方法都不能阻止这种攻击。目前也没有任何软件补丁可以完全解决这个问题。研究人员认为,Rowhammer 威胁不仅真实存在,而且还有可能造成严重危害。[来源:TheHackerNews]

【国内消息】

顺丰11名员工出售用户信息获刑:一条低至2元

裁判文书网上一份湖北荆州市中级法院《刑事裁定书》,曝出了一起涉及公民信息泄漏的案件。 这份判决书共公布了19名涉案人员的判决结果,其中顺丰员工11人,涉案人员有快递员、仓管员、市场专员、安保部副经理、片区负责人等。5月17日,荆州市公安局工作人员向澎湃新闻证实了上述案情,并给记者发来了上述案件的通报。

通报称,2017年4月,荆州公安机关成功斩断了一条获取公民个人信息、贩卖信息到使用信息的完整犯罪链。《刑事裁定书》中显示,涉案的11人中,为顺丰河北、石家庄、内蒙古、湖北等地的工作人员。杜某利用其为河北顺丰速运有限公司员工的便利条件,自己获取一部分公民个人信息,并向被告人汪某、白某等顺丰公司内部工作人员购买成某公民个人信息,同时还向被告人刘某、杨某等人购买公民个人信息,再通过QQ邮箱卖给他人以获取非法利益。[来源:网易新闻]

*AngelaY 编译整理,转载请注明来自 FreeBuf.COM

# https # chrome # 顺丰 # BUF早餐铺 # Telegrab # 安全标记 # Voice squatting # Nethammer # 用户信息
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者