普普每日安全咨詢一周概覽(04.13-04.19)

作者:

時(shí)間:
2020-04-26

2020.04.13?周一



01

?“趁疫打劫”?警惕黑客利用新型冠狀病毒蹭熱點(diǎn)!


隨著全球進(jìn)入新型冠狀病毒瘋狂肆虐的至暗時(shí)刻,網(wǎng)絡(luò)威脅也愈演愈烈。網(wǎng)絡(luò)上許多黑產(chǎn)組織借此“契機(jī)”,黑客利用人們的恐懼和混亂打著'冠狀病毒'名義實(shí)施網(wǎng)絡(luò)攻擊,以越來(lái)越狡猾的方式將計(jì)算機(jī)病毒、木馬、移動(dòng)惡意程序等偽裝成包含“肺炎病例”、“世界衛(wèi)生組織”、“口罩”等熱門字樣的信息,通過(guò)釣魚郵件、惡意鏈接等方式傳播。

受到新冠疫情的影響,全球掀起了遠(yuǎn)程辦公和遠(yuǎn)程教育熱潮,互聯(lián)網(wǎng)流量激增,網(wǎng)絡(luò)釣魚攻擊和惡意軟件也變得越來(lái)越普遍。隱私泄露、數(shù)據(jù)丟失、業(yè)務(wù)中斷等安全風(fēng)險(xiǎn)也隨之涌現(xiàn),醫(yī)療、在線教育、通信、電商行業(yè)成為黑客重點(diǎn)攻擊對(duì)象。




普普評(píng)述

采用遠(yuǎn)程辦公的企業(yè)在數(shù)據(jù)安全基礎(chǔ)防護(hù)方面要做到端到端的數(shù)據(jù)加密傳輸防護(hù)、識(shí)別釣魚郵件、持續(xù)監(jiān)控,保障數(shù)據(jù)安全傳輸、突破傳統(tǒng)方式實(shí)現(xiàn)更安全的數(shù)字簽名。


2020.04.14?周二


01

?MacOS更新曝出嚴(yán)重問(wèn)題


最新的macOS更新導(dǎo)致的問(wèn)題似乎比解決的問(wèn)題更多,不少M(fèi)ac用戶已經(jīng)報(bào)告了更新后的各種煩人問(wèn)題,包括導(dǎo)致MacBook“變磚”的嚴(yán)重后果。macOS 10.15.4 Catalina補(bǔ)充更新于上周三(4月8日)發(fā)布,旨在解決3月下旬10.15.4更新所產(chǎn)生的嚴(yán)重問(wèn)題:系統(tǒng)在大文件傳輸期間崩潰、無(wú)法從睡眠模式喚醒、USB-C端口無(wú)響應(yīng)、隨機(jī)重啟甚至內(nèi)核崩潰。

新的“補(bǔ)充更新”確實(shí)可以解決上述問(wèn)題,但嚴(yán)重的“副作用”甚至比不更新更糟。在Apple解決所有問(wèn)題之前,建議不要安裝Catalina 10.15.4的補(bǔ)充更新。



普普評(píng)述

如果你已經(jīng)更新并且電腦“變磚”,目前在蘋果用戶討論論壇上有一個(gè)經(jīng)用戶驗(yàn)證過(guò)的辦法:進(jìn)入了恢復(fù)模式,運(yùn)行磁盤實(shí)用程序急救,然后重新啟動(dòng)。


2020.04.15?周三


01

?微軟買下“史上最危險(xiǎn)域名”


近日,據(jù)知名安全博主Brian Krebs報(bào)道,微軟已經(jīng)購(gòu)買了“史上最危險(xiǎn)域名”corp.com,以免落入壞人手中。據(jù)悉微軟正在確認(rèn)購(gòu)買交易,但是到目前為止還沒(méi)有透露域名收購(gòu)價(jià)格。


今年2月,corp.com以170萬(wàn)美元的起價(jià)公開(kāi)拍賣該域名,當(dāng)時(shí)在業(yè)內(nèi)引發(fā)軒然大波,因?yàn)閏orp.com號(hào)稱史上最危險(xiǎn)域名。誰(shuí)掌握了corp.com,誰(shuí)就擁有了被動(dòng)攻擊全球企業(yè)網(wǎng)絡(luò)的超級(jí)僵尸網(wǎng)絡(luò),不計(jì)其數(shù)的企業(yè)內(nèi)部設(shè)備瞬間都會(huì)主動(dòng)投懷送抱,成為這個(gè)僵尸網(wǎng)絡(luò)的肉雞,并向域名控制者發(fā)送企業(yè)內(nèi)網(wǎng)的敏感信息,包括密碼賬戶、電子郵件和文檔等。



普普評(píng)述

corp.com也許只是冰山一角,從安全的角度來(lái)看,任何將企業(yè)內(nèi)網(wǎng)Active Directory綁定到非企業(yè)控制的域名下都是極其危險(xiǎn)的行為。


2020.04.16?周四


01

?上千臺(tái)華碩、D-Link路由器遭入侵


安全研究人員透露,在過(guò)去的三個(gè)月中,一個(gè)新的僵尸網(wǎng)絡(luò)已經(jīng)破壞了上千臺(tái)ASUS、D-Link和Dasan Zhone路由器,以及諸如錄像機(jī)和熱像儀之類的物聯(lián)網(wǎng)(IoT)設(shè)備。

該僵尸網(wǎng)絡(luò)稱為Dark_nexus,其技術(shù)和戰(zhàn)術(shù)類似于以前的危險(xiǎn)IoT威脅,例如Qbot銀行惡意軟件和Mirai僵尸網(wǎng)絡(luò)。但是,Dark_nexus還配備了一個(gè)創(chuàng)新模塊,用于實(shí)現(xiàn)持久性和檢測(cè)逃避,Dark_nexus還借用了Qbot和臭名昭著的Mirai僵尸網(wǎng)絡(luò)以前使用的代碼和進(jìn)程,后者2016年發(fā)起了“搞癱半個(gè)美國(guó)”的Dyn DDos攻擊。




普普評(píng)述

自從12月首次發(fā)現(xiàn)該僵尸網(wǎng)絡(luò)以來(lái),研究人員(基于蜜罐證據(jù))估計(jì)該僵尸網(wǎng)絡(luò)已經(jīng)危害了全球至少1,372臺(tái)設(shè)備。這些設(shè)備主要位于韓國(guó)以及中國(guó)、泰國(guó)和巴西。


2020.04.17?周五


01

?發(fā)條短信即可遠(yuǎn)程訪問(wèn)你的所有電子郵件


手機(jī)更換新 SIM 卡,首次接入蜂窩網(wǎng)絡(luò)時(shí),運(yùn)營(yíng)商服務(wù)會(huì)自動(dòng)設(shè)置,或向用戶發(fā)送一條包含接入數(shù)據(jù)服務(wù)所需特定網(wǎng)絡(luò)設(shè)置的短信。

想必只要移動(dòng)互聯(lián)網(wǎng)服務(wù)順暢,沒(méi)人關(guān)心這些短信都是什么內(nèi)容。

但用戶真的應(yīng)該關(guān)注下這些設(shè)置,因?yàn)榘惭b不可信設(shè)置有可能令用戶數(shù)據(jù)隱私面臨風(fēng)險(xiǎn),讓遠(yuǎn)程攻擊者得以監(jiān)視你的數(shù)據(jù)通信。

移動(dòng)運(yùn)營(yíng)商發(fā)送的 OMA CP(開(kāi)放移動(dòng)聯(lián)盟客戶端配置)消息包含接入點(diǎn)名稱 (APN),還有手機(jī)連接運(yùn)營(yíng)商移動(dòng)網(wǎng)絡(luò)和公共互聯(lián)網(wǎng)服務(wù)間網(wǎng)關(guān)所需的其他配置信息。



普普評(píng)述

研究人員建議,即使打上了補(bǔ)丁,用戶也不要盲目相信來(lái)自移動(dòng)運(yùn)營(yíng)商的消息,不要輕信互聯(lián)網(wǎng)上聲稱幫助用戶解決數(shù)據(jù)運(yùn)營(yíng)商服務(wù)問(wèn)題的 APN 設(shè)置。


2020.04.18?周六


01

?神秘 iOS 攻擊顛覆了對(duì)入侵蘋果手機(jī)的認(rèn)知


一直以來(lái),iPhone 攻擊都被認(rèn)為是專業(yè)性針對(duì)性極強(qiáng)的黑客行動(dòng),非高端黑客國(guó)家隊(duì)無(wú)法實(shí)施,且只針對(duì)高價(jià)值目標(biāo)下手。但谷歌研究人員發(fā)現(xiàn)的一支黑客隊(duì)伍顛覆了這一認(rèn)知:兩年來(lái),有人一直在利用豐富的 iPhone 漏洞,而且目標(biāo)選擇毫不謹(jǐn)慎或克制。他們通過(guò)誘導(dǎo)目標(biāo)訪問(wèn)某個(gè)網(wǎng)站而無(wú)差別攻擊了成千上萬(wàn)臺(tái) iPhone。谷歌 Project Zero 安全研究團(tuán)隊(duì)披露了大型 iPhone 黑客攻擊活動(dòng)。一小撮野生網(wǎng)站集結(jié)了五個(gè)所謂的漏洞利用鏈——將安全漏洞鏈接起來(lái)的工具,供黑客層層突破 iOS 數(shù)字防護(hù)。




普普評(píng)述

用戶認(rèn)識(shí)到大規(guī)模漏洞利用依然存在,并據(jù)此指導(dǎo)自己的操作;將手機(jī)視為自身現(xiàn)代生活的一部分,又警惕手機(jī)被黑時(shí)會(huì)被記錄到某個(gè)數(shù)據(jù)庫(kù)的設(shè)備。


2020.04.19?周日


01

?2023年,超過(guò)40%的隱私合規(guī)技術(shù)將依賴AI


積極的隱私用戶體驗(yàn)(UX)最重要的就是迅速處理主題權(quán)限請(qǐng)求(SRR)的組織能力。SRR涵蓋了一系列的權(quán)利,其中個(gè)人有權(quán)就其數(shù)據(jù)提出請(qǐng)求,而組織必須在定義的時(shí)間框架內(nèi)對(duì)其作出響應(yīng)。

根據(jù)調(diào)查,許多組織無(wú)法對(duì)這些主題權(quán)利請(qǐng)求提供準(zhǔn)確且有效的回答。三分之二的受訪者表示,他們對(duì)單個(gè)SRR的回復(fù)需要兩個(gè)星期或更多時(shí)間。此外,這些流程通常也需要人工完成,平均費(fèi)用約為1400美元并隨著時(shí)間的推移而增加,基于AI的工具可以更快捷、更大規(guī)模地解決SRR問(wèn)題,不僅能夠節(jié)省組織過(guò)多的開(kāi)支,而且可以滿足客戶的隱私需求從而修復(fù)客戶對(duì)企業(yè)的信任度。



普普評(píng)述

隨著Al通過(guò)在SRR管理和數(shù)據(jù)發(fā)現(xiàn)等領(lǐng)域協(xié)助組織提高隱私保護(hù)能力,我們將開(kāi)始看到服務(wù)提供商提供的更多Al功能。