普普安全資訊一周概覽(1127-1203)

作者:

時間:
2021-12-03
01

Android.Cynos.7.origin木馬已感染900萬+安卓設(shè)備

近日,Doctor Web公司的安全研究員發(fā)現(xiàn),國內(nèi)某手機(jī)品牌的應(yīng)用商店中有190款游戲帶有“Android.Cynos.7.origin”木馬。

專家表示,這些帶有木馬的惡意游戲種類包括模擬、養(yǎng)成、街機(jī)、RTS 策略以及面向俄語、中文或國際(英語)用戶的射擊游戲。由于游戲基本滿足了宣傳時的功能,所以很多用戶下載后并沒有立即刪除這些游戲。

資料顯示,Android.Cynos.7.origin是Cynos 惡意軟件的變種,其目的主要是為了收集用戶隱私信息和敏感數(shù)據(jù),常被植入在安卓APP中牟利。該惡意軟件首次出現(xiàn)是在2014年,此后不斷迭代更新,衍生出更多激進(jìn)的版本和功能,包括發(fā)送訂閱短信,攔截手機(jī)短信,下載和啟動手機(jī)其他模塊功能,后臺下載安裝惡意APP等。

在本次事件中,Android.Cynos.7.origin木馬在感染APP后,會竊取用戶以下數(shù)據(jù):手機(jī)號碼和通話記錄;基于GPS 坐標(biāo)或移動網(wǎng)絡(luò)、WIFI接入點(diǎn)數(shù)據(jù)獲取設(shè)備精準(zhǔn)位置;各類網(wǎng)絡(luò)參數(shù),如網(wǎng)絡(luò)代碼;設(shè)備的詳細(xì)信息等。

普普安全資訊一周概覽(1127-1203)
普普點(diǎn)評













伴隨著游戲走進(jìn)大眾日常生活,游戲外掛也呈井噴式增長,玩家的錢包、賬號密碼、個人隱私完全落入不法分子的魔掌之中。通常木馬的命名方式有2種情況,一種就是沒有任何規(guī)則的,一串毫無意義的字符,對于這樣的木馬大多可以一眼看出來,通過雙擊這個進(jìn)程找到所在文件夾,可以嘗試手動對其進(jìn)行刪除。



普普安全資訊一周概覽(1127-1203)

02

GoDaddy披露最新數(shù)據(jù)泄露事件 120萬客戶WordPress 賬戶密碼被盜

域名注冊和網(wǎng)絡(luò)托管公司GoDaddy在周一披露了一起數(shù)據(jù)泄露事件,未經(jīng)授權(quán)的第三方破壞了該公司托管的WordPress 系統(tǒng),導(dǎo)致120萬客戶的賬戶密碼被盜。

調(diào)查顯示,攻擊者從今年9月就入侵了公司網(wǎng)絡(luò),但直到11月17日這一安全漏洞才被發(fā)現(xiàn)。目前尚不清楚泄露的密碼是否通過雙因素身份驗(yàn)證進(jìn)行保護(hù),但可以肯定的是,多達(dá)120萬WordPress 客戶數(shù)據(jù)已遭泄露。?

“電子郵件地址的泄露存在網(wǎng)絡(luò)釣魚攻擊的風(fēng)險(xiǎn)”GoDaddy 的首席信息安全官 Demetrius Comes 在11月22日提交的報(bào)告中寫道,“為防止泄露的密碼被不法分子利用,我們將重置這些密碼?!睂τ谝研孤睹艽a的 SSL(安全套接字層)私鑰客戶,GoDaddy正給這些客戶頒發(fā)和安裝新證書。

這并不是GoDaddy發(fā)生的首次數(shù)據(jù)泄露事件,2019年10月和2020年5月GoDaddy均遭受黑客攻擊導(dǎo)致不同程度的數(shù)據(jù)泄露。該公司表示正從一次次的安全事件中吸取教訓(xùn),將采取進(jìn)一步的安全措施來保護(hù)其配置系統(tǒng)。

普普安全資訊一周概覽(1127-1203)
普普點(diǎn)評













電子郵箱是企業(yè)機(jī)構(gòu)的重要事務(wù)通知和敏感數(shù)據(jù)傳輸?shù)闹饕溃欢?,它卻存在著諸多安全問題。如:明文傳輸、無權(quán)限管制、無溯源跟蹤、無防泄漏審批等。研究顯示,企業(yè)67%的數(shù)據(jù)泄露和電子郵件有關(guān)。所以,保障郵件數(shù)據(jù)安全就成為了每個企業(yè)機(jī)構(gòu)必須面對的首要問題。


普普安全資訊一周概覽(1127-1203)

03

九成美國大型醫(yī)療組織Web應(yīng)用存在漏洞

網(wǎng)絡(luò)評估公司Outpost24最新發(fā)布的《2021制藥和醫(yī)療行業(yè)Web應(yīng)用安全報(bào)告》顯示,美國90%的大型醫(yī)療運(yùn)營商使用的Web應(yīng)用程序中都存在漏洞,很容易遭到網(wǎng)絡(luò)攻擊。

報(bào)告評估了歐盟、美國最大的20家制藥和醫(yī)療組織的互聯(lián)網(wǎng)應(yīng)用程序,調(diào)查顯示,使用率在前20位的制藥和醫(yī)療應(yīng)用程序中,85%遭受外部攻擊的可能性得分為30或更高,而這項(xiàng)標(biāo)準(zhǔn)的總分為58.24。Outpost24將此項(xiàng)評分命名為“嚴(yán)重暴露”,代表該程序在漏洞暴露方面的高敏感性指數(shù),在被調(diào)查的所有企業(yè)中,美國醫(yī)療組織的平均風(fēng)險(xiǎn)暴露得分為40.5,而歐盟醫(yī)療組織的平均得分為32.79。

盡管歐盟醫(yī)療組織運(yùn)行的Web應(yīng)用程序數(shù)量幾乎是美國的四倍,但在歐盟醫(yī)療組織中,在9216個域名上運(yùn)行的20394個Web應(yīng)用程序,僅有3.3%被認(rèn)為是可疑的、18.3%運(yùn)行了易受攻擊的組件。這證明美國醫(yī)療組織比歐盟同行面臨著更大的網(wǎng)絡(luò)安全風(fēng)險(xiǎn)。

普普安全資訊一周概覽(1127-1203)
普普點(diǎn)評













近幾年,Web 漏洞發(fā)掘和滲透攻擊也越來越多,黑客利用網(wǎng)站操作系統(tǒng)、中間件、Web 代碼的漏洞進(jìn)行攻擊。Web 漏洞掃描可以作為檢測 Web 漏洞的輔助工具之一,幫我們發(fā)現(xiàn) Web 漏洞。掃描 器是通過網(wǎng)絡(luò) Fuzzing 功能來探測目標(biāo)主機(jī)和目標(biāo)服務(wù)是否存在漏洞的產(chǎn)品。Web 漏洞掃 描可以對 Web 服務(wù)器的多種項(xiàng)目進(jìn)行全面的安全檢測,檢測 SQL 注入、XSS、CSRF 等漏 洞并提供解決方案。


普普安全資訊一周概覽(1127-1203)

04

全球超八成企業(yè)面臨勒索軟件威脅

日前,云端服務(wù)公司Mimecast對全球742名網(wǎng)絡(luò)安全專業(yè)人士進(jìn)行了調(diào)查,并編制最新報(bào)告《勒索軟件就緒狀況:面對現(xiàn)實(shí)差距》。根據(jù)該調(diào)查報(bào)告,在過去兩年中,全球超過80%的企業(yè)組織都受到了勒索軟件攻擊,但受訪高管們?nèi)匀粚δ軌蚍乐刮磥砉舯в绣e誤的安全感。

報(bào)告指出,美國的受害企業(yè)組織正在為安全漏洞付出更高代價:美國受害企業(yè)組織的平均贖金為630萬美元,而英國僅為 84.8萬美元,澳大利亞為5.9萬美元。平均而言,39%的受害企業(yè)組織表示支付了贖金。然而,贖金僅是企業(yè)組織財(cái)務(wù)、聲譽(yù)風(fēng)險(xiǎn)和損失的一部分,受訪者提到的其他損失還包括運(yùn)營中斷(42%)、重大停機(jī)時間(36%)、收入損失(28%)和現(xiàn)有客戶流失(21%)等。

在已經(jīng)發(fā)生的勒索軟件攻擊中,最常見的攻擊媒介是網(wǎng)絡(luò)釣魚電子郵件中的惡意附件(54%)。許多受訪者認(rèn)為,他們的企業(yè)組織需要更高級的安全性(45%)和更頻繁的最終用戶培訓(xùn)(46%)來應(yīng)對威脅。

普普安全資訊一周概覽(1127-1203)
故鄉(xiāng)的記憶













每一個被勒索軟件感染的公司都不想此類事件會發(fā)生在自己公司,都希望他們有更好的保護(hù)措施,為了避免這些病毒攻擊多次發(fā)生,我們應(yīng)該對公司的網(wǎng)絡(luò)安全重視起來,做好企業(yè)內(nèi)的安全措施,這并非空話,它意味著企業(yè)要遵循一些最佳實(shí)踐去建立、擁有多種保護(hù)措施,包括可靠的漏洞管理、補(bǔ)丁周期和最小權(quán)限原則等等。


普普安全資訊一周概覽(1127-1203)

05

Facebook宣布將停用人臉識別技術(shù)

日前,F(xiàn)acebook宣布將不再在其平臺上部署面部識別技術(shù),該技術(shù)包括有爭議的DeepFace算法,用于識別上傳照片中的人物以進(jìn)行標(biāo)記。令隱私倡導(dǎo)者和面部識別系統(tǒng)批評者高興的是,F(xiàn)acebook表示還將刪除超過10億人的面部模板。

據(jù)Recode報(bào)道,雖然Facebook不再使用面部識別軟件,但Meta澄清說,該限制并未涵蓋 Metaverse產(chǎn)品,Meta將繼續(xù)使用各種生物識別工具用于Metaverse。其中包括DeepFace,這是一種人工智能技術(shù),可將Facebook面部識別系統(tǒng)生成的面部模板與用戶照片進(jìn)行匹配。

據(jù)了解,Metaverse是目前通過Portal硬件訪問的多用戶VR空間。隨著復(fù)雜化和實(shí)時面部跟蹤的出現(xiàn),該平臺將用戶數(shù)據(jù)采集提高到了更高水平,遠(yuǎn)遠(yuǎn)超出了Facebook的界限。Meta尚未透露它計(jì)劃對DeepFace做什么,但該公司承諾讓用戶及時了解即將發(fā)生的變化。Grosse表示:“對于此類技術(shù)的任何潛在應(yīng)用,我們都將繼續(xù)公開預(yù)期用途、人們?nèi)绾慰刂七@些系統(tǒng)及其個人數(shù)據(jù),以及我們?nèi)绾温男胸?fù)責(zé)任的創(chuàng)新框架?!?/span>

普普安全資訊一周概覽(1127-1203)
普普點(diǎn)評













科技是中立的,但一定需要付出一定的代價和增加一些條件來維持這種平衡性?;谌四樧R別的信息是以數(shù)字化信息的形式進(jìn)行存儲的,相關(guān)的數(shù)據(jù)庫就存在著被黑客攻擊,或自身問題導(dǎo)致的泄露問題。人臉識別信息作為人們唯一的、永久性特征已經(jīng)與個人的其他信息進(jìn)行了深度關(guān)聯(lián),一旦出現(xiàn)問題,必將后患無窮。


普普安全資訊一周概覽(1127-1203)

06

為什么現(xiàn)代網(wǎng)絡(luò)安全需要人工智能

早在撥號互聯(lián)網(wǎng)時代之前,當(dāng)病毒通過受感染的軟盤傳播時,網(wǎng)絡(luò)安全就一直很重要。對手與 IT 專業(yè)人員之間的戰(zhàn)斗不斷升級。攻擊者會創(chuàng)建新的和不同類型的惡意軟件或攻擊,IT 團(tuán)隊(duì)部署新的或改進(jìn)的防御類型來保護(hù)他們不斷增長的數(shù)據(jù)庫存。

在最新一輪的信息安全 (InfoSec) 攻擊中,攻擊者正在通過新的載體部署新型威脅,并利用人工智能的力量增強(qiáng)這些攻擊。切實(shí)應(yīng)對這些攻擊的唯一方法是在網(wǎng)絡(luò)安全防御中部署人工智能的力量。攻擊面正在增長。在“過去”,計(jì)算機(jī)獨(dú)立運(yùn)行或使用封閉網(wǎng)絡(luò)與其他幾臺機(jī)器相連。然后是局域網(wǎng)、廣域網(wǎng)和互聯(lián)網(wǎng)接入。現(xiàn)在,一半的應(yīng)用程序在云中運(yùn)行,一半(或可能全部)用戶在家工作并使用移動設(shè)備訪問網(wǎng)絡(luò)。這些都是用于增強(qiáng)網(wǎng)絡(luò)攻擊的基本或簡單人工智能的例子。

為應(yīng)對威脅風(fēng)暴的挑戰(zhàn),IT 安全專業(yè)人員嚴(yán)重短缺。根據(jù)美國商務(wù)部撥款最近進(jìn)行的一項(xiàng)研究,全國約有 950,000 人從事網(wǎng)絡(luò)安全工作,但有超過 450,000 個網(wǎng)絡(luò)安全職位空缺。因此,您不能通過自己的方式進(jìn)入安全性和合規(guī)性。

普普安全資訊一周概覽(1127-1203)
普普點(diǎn)評













隨著數(shù)據(jù)量、攻擊面和威脅數(shù)量的不斷增長,人工智能技術(shù)是唯一合理的應(yīng)對措施。人工智能可以識別敏感信息的類別或類型,而不是只注意到與嚴(yán)格的預(yù)定義列表匹配的信息。人工智能驅(qū)動的數(shù)據(jù)科學(xué)提供了覆蓋所有相關(guān)機(jī)器和網(wǎng)絡(luò)流量的規(guī)模,以及識別信息安全團(tuán)隊(duì)及其軟件工具以前從未見過的許多新威脅和漏洞的適應(yīng)性。


普普安全資訊一周概覽(1127-1203)

07

當(dāng)紅視頻會議軟件Zoom被曝存在兩個嚴(yán)重漏洞

據(jù)Security affairs消息,Google Project Zero安全研究人員近日發(fā)現(xiàn)視頻會議軟件Zoom存在兩個重要漏洞,可能會讓用戶遭受攻擊。

這兩個漏洞會影響Windows、macOS、Linux、iOS 和 Android 平臺上Zoom客戶端,這意味著幾乎所有的用戶都處于漏洞的威脅之中。

第一個漏洞編號為CVE-2021-34423,是一個高嚴(yán)重性的緩沖區(qū)溢出漏洞,CVSS 基本得分為7.3分。第二個漏洞編號為CVE-2021-34424,是一個高嚴(yán)重性的內(nèi)存損壞漏洞,CVSS 基本得分也是7.3分。

目前,Google已經(jīng)將這兩個漏洞已經(jīng)分享給Zoom。Zoom 發(fā)布的安全公告承認(rèn)了這兩個漏洞,并表示,“部分產(chǎn)品發(fā)現(xiàn)了一個緩沖區(qū)溢出漏洞和內(nèi)存損壞漏洞,這可能會讓應(yīng)用程序或服務(wù)崩潰,攻擊者可利用這些漏洞執(zhí)行任意代碼,或暴露進(jìn)程的內(nèi)容狀態(tài)等?!?/span>

此外,Zoom 用戶還可以自主選擇更新的頻率。但此次更新“將目標(biāo)受眾擴(kuò)大到包括非企業(yè)組織成員的所有個人用戶”。

普普安全資訊一周概覽(1127-1203)
普普點(diǎn)評













Zoom的安全問題猶如一把達(dá)摩克利斯之劍,當(dāng)它想要從普通用戶轉(zhuǎn)向需求更多、價值更高的B端企業(yè)用戶和G端政府用戶,這種重視“易用性”忽視“安全性”的產(chǎn)品思維和產(chǎn)品設(shè)計(jì)便成了致命的問題,畢竟相對個人來說,企業(yè)、政府都不會為有安全漏洞的視頻會議產(chǎn)品買單,它們絕對不敢?guī)е虡I(yè)機(jī)密、政府秘密在互聯(lián)網(wǎng)上裸奔,這也是NASA、谷歌、FBI等大用戶光速禁用Zoom的重要原因。