普普安全資訊一周概覽(1127-1203)

作者:

時(shí)間:
2021-12-03
01

Android.Cynos.7.origin木馬已感染900萬(wàn)+安卓設(shè)備

近日,Doctor Web公司的安全研究員發(fā)現(xiàn),國(guó)內(nèi)某手機(jī)品牌的應(yīng)用商店中有190款游戲帶有“Android.Cynos.7.origin”木馬。

專家表示,這些帶有木馬的惡意游戲種類包括模擬、養(yǎng)成、街機(jī)、RTS 策略以及面向俄語(yǔ)、中文或國(guó)際(英語(yǔ))用戶的射擊游戲。由于游戲基本滿足了宣傳時(shí)的功能,所以很多用戶下載后并沒(méi)有立即刪除這些游戲。

資料顯示,Android.Cynos.7.origin是Cynos 惡意軟件的變種,其目的主要是為了收集用戶隱私信息和敏感數(shù)據(jù),常被植入在安卓APP中牟利。該惡意軟件首次出現(xiàn)是在2014年,此后不斷迭代更新,衍生出更多激進(jìn)的版本和功能,包括發(fā)送訂閱短信,攔截手機(jī)短信,下載和啟動(dòng)手機(jī)其他模塊功能,后臺(tái)下載安裝惡意APP等。

在本次事件中,Android.Cynos.7.origin木馬在感染APP后,會(huì)竊取用戶以下數(shù)據(jù):手機(jī)號(hào)碼和通話記錄;基于GPS 坐標(biāo)或移動(dòng)網(wǎng)絡(luò)、WIFI接入點(diǎn)數(shù)據(jù)獲取設(shè)備精準(zhǔn)位置;各類網(wǎng)絡(luò)參數(shù),如網(wǎng)絡(luò)代碼;設(shè)備的詳細(xì)信息等。

普普安全資訊一周概覽(1127-1203)
普普點(diǎn)評(píng)













伴隨著游戲走進(jìn)大眾日常生活,游戲外掛也呈井噴式增長(zhǎng),玩家的錢(qián)包、賬號(hào)密碼、個(gè)人隱私完全落入不法分子的魔掌之中。通常木馬的命名方式有2種情況,一種就是沒(méi)有任何規(guī)則的,一串毫無(wú)意義的字符,對(duì)于這樣的木馬大多可以一眼看出來(lái),通過(guò)雙擊這個(gè)進(jìn)程找到所在文件夾,可以嘗試手動(dòng)對(duì)其進(jìn)行刪除。



普普安全資訊一周概覽(1127-1203)

02

GoDaddy披露最新數(shù)據(jù)泄露事件 120萬(wàn)客戶WordPress 賬戶密碼被盜

域名注冊(cè)和網(wǎng)絡(luò)托管公司GoDaddy在周一披露了一起數(shù)據(jù)泄露事件,未經(jīng)授權(quán)的第三方破壞了該公司托管的WordPress 系統(tǒng),導(dǎo)致120萬(wàn)客戶的賬戶密碼被盜。

調(diào)查顯示,攻擊者從今年9月就入侵了公司網(wǎng)絡(luò),但直到11月17日這一安全漏洞才被發(fā)現(xiàn)。目前尚不清楚泄露的密碼是否通過(guò)雙因素身份驗(yàn)證進(jìn)行保護(hù),但可以肯定的是,多達(dá)120萬(wàn)WordPress 客戶數(shù)據(jù)已遭泄露。?

“電子郵件地址的泄露存在網(wǎng)絡(luò)釣魚(yú)攻擊的風(fēng)險(xiǎn)”GoDaddy 的首席信息安全官 Demetrius Comes 在11月22日提交的報(bào)告中寫(xiě)道,“為防止泄露的密碼被不法分子利用,我們將重置這些密碼?!睂?duì)于已泄露密碼的 SSL(安全套接字層)私鑰客戶,GoDaddy正給這些客戶頒發(fā)和安裝新證書(shū)。

這并不是GoDaddy發(fā)生的首次數(shù)據(jù)泄露事件,2019年10月和2020年5月GoDaddy均遭受黑客攻擊導(dǎo)致不同程度的數(shù)據(jù)泄露。該公司表示正從一次次的安全事件中吸取教訓(xùn),將采取進(jìn)一步的安全措施來(lái)保護(hù)其配置系統(tǒng)。

普普安全資訊一周概覽(1127-1203)
普普點(diǎn)評(píng)













電子郵箱是企業(yè)機(jī)構(gòu)的重要事務(wù)通知和敏感數(shù)據(jù)傳輸?shù)闹饕?,然而,它卻存在著諸多安全問(wèn)題。如:明文傳輸、無(wú)權(quán)限管制、無(wú)溯源跟蹤、無(wú)防泄漏審批等。研究顯示,企業(yè)67%的數(shù)據(jù)泄露和電子郵件有關(guān)。所以,保障郵件數(shù)據(jù)安全就成為了每個(gè)企業(yè)機(jī)構(gòu)必須面對(duì)的首要問(wèn)題。


普普安全資訊一周概覽(1127-1203)

03

九成美國(guó)大型醫(yī)療組織Web應(yīng)用存在漏洞

網(wǎng)絡(luò)評(píng)估公司Outpost24最新發(fā)布的《2021制藥和醫(yī)療行業(yè)Web應(yīng)用安全報(bào)告》顯示,美國(guó)90%的大型醫(yī)療運(yùn)營(yíng)商使用的Web應(yīng)用程序中都存在漏洞,很容易遭到網(wǎng)絡(luò)攻擊。

報(bào)告評(píng)估了歐盟、美國(guó)最大的20家制藥和醫(yī)療組織的互聯(lián)網(wǎng)應(yīng)用程序,調(diào)查顯示,使用率在前20位的制藥和醫(yī)療應(yīng)用程序中,85%遭受外部攻擊的可能性得分為30或更高,而這項(xiàng)標(biāo)準(zhǔn)的總分為58.24。Outpost24將此項(xiàng)評(píng)分命名為“嚴(yán)重暴露”,代表該程序在漏洞暴露方面的高敏感性指數(shù),在被調(diào)查的所有企業(yè)中,美國(guó)醫(yī)療組織的平均風(fēng)險(xiǎn)暴露得分為40.5,而歐盟醫(yī)療組織的平均得分為32.79。

盡管歐盟醫(yī)療組織運(yùn)行的Web應(yīng)用程序數(shù)量幾乎是美國(guó)的四倍,但在歐盟醫(yī)療組織中,在9216個(gè)域名上運(yùn)行的20394個(gè)Web應(yīng)用程序,僅有3.3%被認(rèn)為是可疑的、18.3%運(yùn)行了易受攻擊的組件。這證明美國(guó)醫(yī)療組織比歐盟同行面臨著更大的網(wǎng)絡(luò)安全風(fēng)險(xiǎn)。

普普安全資訊一周概覽(1127-1203)
普普點(diǎn)評(píng)













近幾年,Web 漏洞發(fā)掘和滲透攻擊也越來(lái)越多,黑客利用網(wǎng)站操作系統(tǒng)、中間件、Web 代碼的漏洞進(jìn)行攻擊。Web 漏洞掃描可以作為檢測(cè) Web 漏洞的輔助工具之一,幫我們發(fā)現(xiàn) Web 漏洞。掃描 器是通過(guò)網(wǎng)絡(luò) Fuzzing 功能來(lái)探測(cè)目標(biāo)主機(jī)和目標(biāo)服務(wù)是否存在漏洞的產(chǎn)品。Web 漏洞掃 描可以對(duì) Web 服務(wù)器的多種項(xiàng)目進(jìn)行全面的安全檢測(cè),檢測(cè) SQL 注入、XSS、CSRF 等漏 洞并提供解決方案。


普普安全資訊一周概覽(1127-1203)

04

全球超八成企業(yè)面臨勒索軟件威脅

日前,云端服務(wù)公司Mimecast對(duì)全球742名網(wǎng)絡(luò)安全專業(yè)人士進(jìn)行了調(diào)查,并編制最新報(bào)告《勒索軟件就緒狀況:面對(duì)現(xiàn)實(shí)差距》。根據(jù)該調(diào)查報(bào)告,在過(guò)去兩年中,全球超過(guò)80%的企業(yè)組織都受到了勒索軟件攻擊,但受訪高管們?nèi)匀粚?duì)能夠防止未來(lái)攻擊抱有錯(cuò)誤的安全感。

報(bào)告指出,美國(guó)的受害企業(yè)組織正在為安全漏洞付出更高代價(jià):美國(guó)受害企業(yè)組織的平均贖金為630萬(wàn)美元,而英國(guó)僅為 84.8萬(wàn)美元,澳大利亞為5.9萬(wàn)美元。平均而言,39%的受害企業(yè)組織表示支付了贖金。然而,贖金僅是企業(yè)組織財(cái)務(wù)、聲譽(yù)風(fēng)險(xiǎn)和損失的一部分,受訪者提到的其他損失還包括運(yùn)營(yíng)中斷(42%)、重大停機(jī)時(shí)間(36%)、收入損失(28%)和現(xiàn)有客戶流失(21%)等。

在已經(jīng)發(fā)生的勒索軟件攻擊中,最常見(jiàn)的攻擊媒介是網(wǎng)絡(luò)釣魚(yú)電子郵件中的惡意附件(54%)。許多受訪者認(rèn)為,他們的企業(yè)組織需要更高級(jí)的安全性(45%)和更頻繁的最終用戶培訓(xùn)(46%)來(lái)應(yīng)對(duì)威脅。

普普安全資訊一周概覽(1127-1203)
故鄉(xiāng)的記憶













每一個(gè)被勒索軟件感染的公司都不想此類事件會(huì)發(fā)生在自己公司,都希望他們有更好的保護(hù)措施,為了避免這些病毒攻擊多次發(fā)生,我們應(yīng)該對(duì)公司的網(wǎng)絡(luò)安全重視起來(lái),做好企業(yè)內(nèi)的安全措施,這并非空話,它意味著企業(yè)要遵循一些最佳實(shí)踐去建立、擁有多種保護(hù)措施,包括可靠的漏洞管理、補(bǔ)丁周期和最小權(quán)限原則等等。


普普安全資訊一周概覽(1127-1203)

05

Facebook宣布將停用人臉識(shí)別技術(shù)

日前,F(xiàn)acebook宣布將不再在其平臺(tái)上部署面部識(shí)別技術(shù),該技術(shù)包括有爭(zhēng)議的DeepFace算法,用于識(shí)別上傳照片中的人物以進(jìn)行標(biāo)記。令隱私倡導(dǎo)者和面部識(shí)別系統(tǒng)批評(píng)者高興的是,F(xiàn)acebook表示還將刪除超過(guò)10億人的面部模板。

據(jù)Recode報(bào)道,雖然Facebook不再使用面部識(shí)別軟件,但Meta澄清說(shuō),該限制并未涵蓋 Metaverse產(chǎn)品,Meta將繼續(xù)使用各種生物識(shí)別工具用于Metaverse。其中包括DeepFace,這是一種人工智能技術(shù),可將Facebook面部識(shí)別系統(tǒng)生成的面部模板與用戶照片進(jìn)行匹配。

據(jù)了解,Metaverse是目前通過(guò)Portal硬件訪問(wèn)的多用戶VR空間。隨著復(fù)雜化和實(shí)時(shí)面部跟蹤的出現(xiàn),該平臺(tái)將用戶數(shù)據(jù)采集提高到了更高水平,遠(yuǎn)遠(yuǎn)超出了Facebook的界限。Meta尚未透露它計(jì)劃對(duì)DeepFace做什么,但該公司承諾讓用戶及時(shí)了解即將發(fā)生的變化。Grosse表示:“對(duì)于此類技術(shù)的任何潛在應(yīng)用,我們都將繼續(xù)公開(kāi)預(yù)期用途、人們?nèi)绾慰刂七@些系統(tǒng)及其個(gè)人數(shù)據(jù),以及我們?nèi)绾温男胸?fù)責(zé)任的創(chuàng)新框架?!?/span>

普普安全資訊一周概覽(1127-1203)
普普點(diǎn)評(píng)













科技是中立的,但一定需要付出一定的代價(jià)和增加一些條件來(lái)維持這種平衡性?;谌四樧R(shí)別的信息是以數(shù)字化信息的形式進(jìn)行存儲(chǔ)的,相關(guān)的數(shù)據(jù)庫(kù)就存在著被黑客攻擊,或自身問(wèn)題導(dǎo)致的泄露問(wèn)題。人臉識(shí)別信息作為人們唯一的、永久性特征已經(jīng)與個(gè)人的其他信息進(jìn)行了深度關(guān)聯(lián),一旦出現(xiàn)問(wèn)題,必將后患無(wú)窮。


普普安全資訊一周概覽(1127-1203)

06

為什么現(xiàn)代網(wǎng)絡(luò)安全需要人工智能

早在撥號(hào)互聯(lián)網(wǎng)時(shí)代之前,當(dāng)病毒通過(guò)受感染的軟盤(pán)傳播時(shí),網(wǎng)絡(luò)安全就一直很重要。對(duì)手與 IT 專業(yè)人員之間的戰(zhàn)斗不斷升級(jí)。攻擊者會(huì)創(chuàng)建新的和不同類型的惡意軟件或攻擊,IT 團(tuán)隊(duì)部署新的或改進(jìn)的防御類型來(lái)保護(hù)他們不斷增長(zhǎng)的數(shù)據(jù)庫(kù)存。

在最新一輪的信息安全 (InfoSec) 攻擊中,攻擊者正在通過(guò)新的載體部署新型威脅,并利用人工智能的力量增強(qiáng)這些攻擊。切實(shí)應(yīng)對(duì)這些攻擊的唯一方法是在網(wǎng)絡(luò)安全防御中部署人工智能的力量。攻擊面正在增長(zhǎng)。在“過(guò)去”,計(jì)算機(jī)獨(dú)立運(yùn)行或使用封閉網(wǎng)絡(luò)與其他幾臺(tái)機(jī)器相連。然后是局域網(wǎng)、廣域網(wǎng)和互聯(lián)網(wǎng)接入。現(xiàn)在,一半的應(yīng)用程序在云中運(yùn)行,一半(或可能全部)用戶在家工作并使用移動(dòng)設(shè)備訪問(wèn)網(wǎng)絡(luò)。這些都是用于增強(qiáng)網(wǎng)絡(luò)攻擊的基本或簡(jiǎn)單人工智能的例子。

為應(yīng)對(duì)威脅風(fēng)暴的挑戰(zhàn),IT 安全專業(yè)人員嚴(yán)重短缺。根據(jù)美國(guó)商務(wù)部撥款最近進(jìn)行的一項(xiàng)研究,全國(guó)約有 950,000 人從事網(wǎng)絡(luò)安全工作,但有超過(guò) 450,000 個(gè)網(wǎng)絡(luò)安全職位空缺。因此,您不能通過(guò)自己的方式進(jìn)入安全性和合規(guī)性。

普普安全資訊一周概覽(1127-1203)
普普點(diǎn)評(píng)













隨著數(shù)據(jù)量、攻擊面和威脅數(shù)量的不斷增長(zhǎng),人工智能技術(shù)是唯一合理的應(yīng)對(duì)措施。人工智能可以識(shí)別敏感信息的類別或類型,而不是只注意到與嚴(yán)格的預(yù)定義列表匹配的信息。人工智能驅(qū)動(dòng)的數(shù)據(jù)科學(xué)提供了覆蓋所有相關(guān)機(jī)器和網(wǎng)絡(luò)流量的規(guī)模,以及識(shí)別信息安全團(tuán)隊(duì)及其軟件工具以前從未見(jiàn)過(guò)的許多新威脅和漏洞的適應(yīng)性。


普普安全資訊一周概覽(1127-1203)

07

當(dāng)紅視頻會(huì)議軟件Zoom被曝存在兩個(gè)嚴(yán)重漏洞

據(jù)Security affairs消息,Google Project Zero安全研究人員近日發(fā)現(xiàn)視頻會(huì)議軟件Zoom存在兩個(gè)重要漏洞,可能會(huì)讓用戶遭受攻擊。

這兩個(gè)漏洞會(huì)影響Windows、macOS、Linux、iOS 和 Android 平臺(tái)上Zoom客戶端,這意味著幾乎所有的用戶都處于漏洞的威脅之中。

第一個(gè)漏洞編號(hào)為CVE-2021-34423,是一個(gè)高嚴(yán)重性的緩沖區(qū)溢出漏洞,CVSS 基本得分為7.3分。第二個(gè)漏洞編號(hào)為CVE-2021-34424,是一個(gè)高嚴(yán)重性的內(nèi)存損壞漏洞,CVSS 基本得分也是7.3分。

目前,Google已經(jīng)將這兩個(gè)漏洞已經(jīng)分享給Zoom。Zoom 發(fā)布的安全公告承認(rèn)了這兩個(gè)漏洞,并表示,“部分產(chǎn)品發(fā)現(xiàn)了一個(gè)緩沖區(qū)溢出漏洞和內(nèi)存損壞漏洞,這可能會(huì)讓?xiě)?yīng)用程序或服務(wù)崩潰,攻擊者可利用這些漏洞執(zhí)行任意代碼,或暴露進(jìn)程的內(nèi)容狀態(tài)等。”

此外,Zoom 用戶還可以自主選擇更新的頻率。但此次更新“將目標(biāo)受眾擴(kuò)大到包括非企業(yè)組織成員的所有個(gè)人用戶”。

普普安全資訊一周概覽(1127-1203)
普普點(diǎn)評(píng)













Zoom的安全問(wèn)題猶如一把達(dá)摩克利斯之劍,當(dāng)它想要從普通用戶轉(zhuǎn)向需求更多、價(jià)值更高的B端企業(yè)用戶和G端政府用戶,這種重視“易用性”忽視“安全性”的產(chǎn)品思維和產(chǎn)品設(shè)計(jì)便成了致命的問(wèn)題,畢竟相對(duì)個(gè)人來(lái)說(shuō),企業(yè)、政府都不會(huì)為有安全漏洞的視頻會(huì)議產(chǎn)品買(mǎi)單,它們絕對(duì)不敢?guī)е虡I(yè)機(jī)密、政府秘密在互聯(lián)網(wǎng)上裸奔,這也是NASA、谷歌、FBI等大用戶光速禁用Zoom的重要原因。