FreeBuf早报 | Elasticsearch 27亿数据泄露;一种新的勒索软件针对欧洲和美国的公司;网络钓鱼活动使用恶意Office 365应用

2019-12-13 63558人围观 资讯

【全球动态】

1.FBI建议人们慎重连接公共Wi-Fi并注意线上购物安全

作为“技术星期二”的一部分,美国联邦调查局(FBI)刚刚向大家发出了一条建议 —— 在连接公共 Wi-Fi 网络的时候,请慎重决定是否网购。历史数据表明,每年的假日期间,针对这类人群的欺诈事件都有高发态势。同时,FBI 建议大家始终保持联网设备已处于最新状态,无论是计算机还是智能手机。[阅读原文]

2.ACLU起诉美国土安全机构 要求公布电话监控行为

美国公民自由联盟(ACLU)于当地时间周三提起诉讼,要求美国海关与边境保护局(CBP)和移民与海关执法局(ICE)这两家国土安全机构公布他们使用强大手机监控工具的细节信息。据悉,这些设备会伪装成手机信号塔,然后跟附近的电话连接进而达到拦截详细记录通话、信息和设备位置数据的目的。[阅读原文]

3.硅谷巨头曾偷听你的私密对话 如今它们都说已改正了

科技公司表示智能音箱只有在用户激活时才会录音,但事实上正在把永远开着的麦克风引入私密空间。亚马逊及其竞争对手表示,绝大多数语音请求都是由电脑自动执行的,无需人工审核。然而,这些智能设备都在依赖成千上万的低薪员工进行人工转录,用户私密对话已经成为他们最有价值的数据集之一。所有科技公司都认为,这是改善他们产品的一种合理方式。[阅读原文]

4.一种新的勒索软件针对欧洲和美国的公司

使用一种新型勒索软件的网络罪犯正在对欧洲、美国和加拿大的医疗保健和科技公司发起攻击,研究人员称这是“精心挑选的”攻击。这款名为Zeppelin的勒索软件似乎基于另一个网络加密恶意软件家族–VegaLocker–但它的构建和改进达到了如此程度,以至于发现它的黑莓Cylance公司的安全分析师将其归类为一种新形式的勒索软件。[外刊-阅读原文]

5.圣地亚哥暂停警方使用的面部识别技术程序,ICE访问被封锁

经过民权组织的长期运动,加利福尼亚州圣地亚哥30多家机构使用的面部识别平台将于2020年1月1日暂停使用。该计划于2012年启动,被称为战术识别系统(TACIDS),涉及一个在地方、州和联邦机构之间共享的面部识别扫描数据库。[外刊-阅读原文]

6.伊朗宣布阻止“真正大规模”的外国网络攻击

伊朗电信部长周三表示,伊朗已阻止了外国政府对其基础设施进行的一次重大网络攻击,此前有报道称美国对伊朗实施了网络行动两个月。[阅读原文]

7.Fortinet收购安全自动化提供商Cyber​​Sponse

网络安全产品供应商 Fortinet 已收购了位于弗吉尼亚州阿灵顿的安全协调、自动化和响应(SOAR)平台的提供商Cyber​​Sponse,交易的财务条款没有透露。[外刊-阅读原文]

【安全事件】

1.Elasticsearch 27亿数据泄露:10亿明文 波及中国大厂

新一轮的数据泄露事件便再度发生。这次,研究人员在不安全的云存储桶中,总共发现了 27 亿个电子邮件地址、10 亿个电子邮件账户密码,以及一个装载了近 80 万份出生证明副本的应用程序。[阅读原文]

2.卡巴斯基透露有黑客同时利用Windows 10和Chrome零日漏洞发动攻击

微软和谷歌都发布软件更新用于修复部分安全漏洞,这其中就包括某个在野外已遭到利用的零日漏洞。这些零日漏洞由卡巴斯基发现但是高级黑客团体早已利用,黑客借助这些漏洞可以直接在计算机上安装间谍软件。而经过溯源后卡巴斯基指出无法将攻击者归于任何特定攻击者,但攻击者使用的部分代码与拉撒路集团有相似性。[阅读原文]

3.苹果利用 DMCA 删除安全专家推文引发众怒 现已恢复

近日苹果使用《数字千年版权法案》(DMCA)要求推特移除了一条含有 iPhone 加密密钥的热门推文,因而引发了诸多安全专家的愤怒。12 月 7 日,网名为 “Siguza” 的安全研究专家在推特上分享了一个加密密钥,在对 iPhone 的 Secure Enclave 进行反向工程中可以处理设备的加密。[阅读原文]

4.PlunderVolt攻击通过调整CPU电压劫持Intel SGX Enclaves

一组研究人员设计了一种名为PlunderVolt的新攻击技术,通过进行调整来劫持Intel SGX飞地 CPU电压。英特尔Software Guard eXtensions(SGX)是一种针对应用程序开发人员的技术,它允许保护选定的代码和数据免于泄露或修改。[外刊-阅读原文]

5.网络钓鱼活动使用恶意Office 365应用

研究人员发现了一个新的网络钓鱼活动,该活动使用Microsoft Office 365 OAuth应用程序来接管帐户。由于OAuth是允许不使用凭据进行身份验证的,因此攻击者试图通过此技术获得访问权限。该活动涉及的电子邮件是共享的OneDrive或SharePoint文件,带有指向共享文档的链接。此链接指向合法的Microsoft URL,该URL用于显示OAuth应用程序的权限请求。一旦用户允许访问所请求的权限,攻击者就可以访问数据。只有少数攻击活动被观察到使用这种方法,具有相当有针对性。[外刊-阅读原文]

6.攻击者现在使用进程掏空来隐藏您PC上的加密货币挖掘器

研究人员已经记录了使用进程掏空技术来掩盖受感染系统上加密货币挖掘恶意软件的存在。在目标系统上登陆的文件既充当恶意软件放置器又充当容器,但其本身并不是恶意的。称为进程空心化,该文件包含主要可执行文件和加密货币挖掘软件,使它们处于非活动状态,以便绕过保护性检查。[外刊-阅读原文]

【优质文章】

1.勒索软件Snatch利用安全模式绕过杀毒软件

研究人员发现名为Snatch的勒索软件将自身设置为一个服务,并在安全模式引导期间运行。它可以快速地将计算机重新启动到安全模式,并在大多数软件(包括安全软件)不运行的安全模式环境中加密受害者的硬盘驱动器。[阅读原文]

2.SELinux系统安全策略及其配置分析

本文档详细介绍了传统Linux的安全性,SELinux的诞生及技术背景,并结合大量实践,使一个没有接触过SELinux的Linux爱好者能够在看完本篇文档之后,迅速掌握基本的SELinux知识。[阅读原文]

3.央行发声,金融类App监管加码,信息安全如何保护?

监管对金融类App的规范在加码。12月11日,央行科技司司长李伟在2019年“中国金融科技全球峰会”上表示,前不久对金融类App开展标准测评和认证后,近期注意到几部委开展的对App风险的整治,其中银行类App是风险重灾区,所以将加快推进有关工作,切实防范化解风险。[阅读原文]

*本文内容收集自全球范围内的媒体与刊物,制作者对其完整性负责,但不对其真实性和有效性负责。

*标注为【外刊】的内容主要来源为英语国家的媒体与刊物,部分内容需要注册免费账号后方可阅读。

相关推荐
取消
Loading...
shidongqi

曾梦想仗剑走天涯,看一看世界的繁华。

398 文章数 190 评论数 14 关注者

特别推荐

填写个人信息

姓名
电话
邮箱
公司
行业
职位
css.php