作者:
Android.Cynos.7.origin木馬已感染900萬+安卓設備
近日,Doctor Web公司的安全研究員發(fā)現,國內某手機品牌的應用商店中有190款游戲帶有“Android.Cynos.7.origin”木馬。
專家表示,這些帶有木馬的惡意游戲種類包括模擬、養(yǎng)成、街機、RTS 策略以及面向俄語、中文或國際(英語)用戶的射擊游戲。由于游戲基本滿足了宣傳時的功能,所以很多用戶下載后并沒有立即刪除這些游戲。
資料顯示,Android.Cynos.7.origin是Cynos 惡意軟件的變種,其目的主要是為了收集用戶隱私信息和敏感數據,常被植入在安卓APP中牟利。該惡意軟件首次出現是在2014年,此后不斷迭代更新,衍生出更多激進的版本和功能,包括發(fā)送訂閱短信,攔截手機短信,下載和啟動手機其他模塊功能,后臺下載安裝惡意APP等。
在本次事件中,Android.Cynos.7.origin木馬在感染APP后,會竊取用戶以下數據:手機號碼和通話記錄;基于GPS 坐標或移動網絡、WIFI接入點數據獲取設備精準位置;各類網絡參數,如網絡代碼;設備的詳細信息等。
伴隨著游戲走進大眾日常生活,游戲外掛也呈井噴式增長,玩家的錢包、賬號密碼、個人隱私完全落入不法分子的魔掌之中。通常木馬的命名方式有2種情況,一種就是沒有任何規(guī)則的,一串毫無意義的字符,對于這樣的木馬大多可以一眼看出來,通過雙擊這個進程找到所在文件夾,可以嘗試手動對其進行刪除。
GoDaddy披露最新數據泄露事件 120萬客戶WordPress 賬戶密碼被盜
域名注冊和網絡托管公司GoDaddy在周一披露了一起數據泄露事件,未經授權的第三方破壞了該公司托管的WordPress 系統,導致120萬客戶的賬戶密碼被盜。
調查顯示,攻擊者從今年9月就入侵了公司網絡,但直到11月17日這一安全漏洞才被發(fā)現。目前尚不清楚泄露的密碼是否通過雙因素身份驗證進行保護,但可以肯定的是,多達120萬WordPress 客戶數據已遭泄露。?
“電子郵件地址的泄露存在網絡釣魚攻擊的風險”GoDaddy 的首席信息安全官 Demetrius Comes 在11月22日提交的報告中寫道,“為防止泄露的密碼被不法分子利用,我們將重置這些密碼。”對于已泄露密碼的 SSL(安全套接字層)私鑰客戶,GoDaddy正給這些客戶頒發(fā)和安裝新證書。
這并不是GoDaddy發(fā)生的首次數據泄露事件,2019年10月和2020年5月GoDaddy均遭受黑客攻擊導致不同程度的數據泄露。該公司表示正從一次次的安全事件中吸取教訓,將采取進一步的安全措施來保護其配置系統。
電子郵箱是企業(yè)機構的重要事務通知和敏感數據傳輸的主要渠道,然而,它卻存在著諸多安全問題。如:明文傳輸、無權限管制、無溯源跟蹤、無防泄漏審批等。研究顯示,企業(yè)67%的數據泄露和電子郵件有關。所以,保障郵件數據安全就成為了每個企業(yè)機構必須面對的首要問題。
九成美國大型醫(yī)療組織Web應用存在漏洞
網絡評估公司Outpost24最新發(fā)布的《2021制藥和醫(yī)療行業(yè)Web應用安全報告》顯示,美國90%的大型醫(yī)療運營商使用的Web應用程序中都存在漏洞,很容易遭到網絡攻擊。
報告評估了歐盟、美國最大的20家制藥和醫(yī)療組織的互聯網應用程序,調查顯示,使用率在前20位的制藥和醫(yī)療應用程序中,85%遭受外部攻擊的可能性得分為30或更高,而這項標準的總分為58.24。Outpost24將此項評分命名為“嚴重暴露”,代表該程序在漏洞暴露方面的高敏感性指數,在被調查的所有企業(yè)中,美國醫(yī)療組織的平均風險暴露得分為40.5,而歐盟醫(yī)療組織的平均得分為32.79。
盡管歐盟醫(yī)療組織運行的Web應用程序數量幾乎是美國的四倍,但在歐盟醫(yī)療組織中,在9216個域名上運行的20394個Web應用程序,僅有3.3%被認為是可疑的、18.3%運行了易受攻擊的組件。這證明美國醫(yī)療組織比歐盟同行面臨著更大的網絡安全風險。
近幾年,Web 漏洞發(fā)掘和滲透攻擊也越來越多,黑客利用網站操作系統、中間件、Web 代碼的漏洞進行攻擊。Web 漏洞掃描可以作為檢測 Web 漏洞的輔助工具之一,幫我們發(fā)現 Web 漏洞。掃描 器是通過網絡 Fuzzing 功能來探測目標主機和目標服務是否存在漏洞的產品。Web 漏洞掃 描可以對 Web 服務器的多種項目進行全面的安全檢測,檢測 SQL 注入、XSS、CSRF 等漏 洞并提供解決方案。
全球超八成企業(yè)面臨勒索軟件威脅
日前,云端服務公司Mimecast對全球742名網絡安全專業(yè)人士進行了調查,并編制最新報告《勒索軟件就緒狀況:面對現實差距》。根據該調查報告,在過去兩年中,全球超過80%的企業(yè)組織都受到了勒索軟件攻擊,但受訪高管們仍然對能夠防止未來攻擊抱有錯誤的安全感。
報告指出,美國的受害企業(yè)組織正在為安全漏洞付出更高代價:美國受害企業(yè)組織的平均贖金為630萬美元,而英國僅為 84.8萬美元,澳大利亞為5.9萬美元。平均而言,39%的受害企業(yè)組織表示支付了贖金。然而,贖金僅是企業(yè)組織財務、聲譽風險和損失的一部分,受訪者提到的其他損失還包括運營中斷(42%)、重大停機時間(36%)、收入損失(28%)和現有客戶流失(21%)等。
在已經發(fā)生的勒索軟件攻擊中,最常見的攻擊媒介是網絡釣魚電子郵件中的惡意附件(54%)。許多受訪者認為,他們的企業(yè)組織需要更高級的安全性(45%)和更頻繁的最終用戶培訓(46%)來應對威脅。
每一個被勒索軟件感染的公司都不想此類事件會發(fā)生在自己公司,都希望他們有更好的保護措施,為了避免這些病毒攻擊多次發(fā)生,我們應該對公司的網絡安全重視起來,做好企業(yè)內的安全措施,這并非空話,它意味著企業(yè)要遵循一些最佳實踐去建立、擁有多種保護措施,包括可靠的漏洞管理、補丁周期和最小權限原則等等。
Facebook宣布將停用人臉識別技術
日前,Facebook宣布將不再在其平臺上部署面部識別技術,該技術包括有爭議的DeepFace算法,用于識別上傳照片中的人物以進行標記。令隱私倡導者和面部識別系統批評者高興的是,Facebook表示還將刪除超過10億人的面部模板。
據Recode報道,雖然Facebook不再使用面部識別軟件,但Meta澄清說,該限制并未涵蓋 Metaverse產品,Meta將繼續(xù)使用各種生物識別工具用于Metaverse。其中包括DeepFace,這是一種人工智能技術,可將Facebook面部識別系統生成的面部模板與用戶照片進行匹配。
據了解,Metaverse是目前通過Portal硬件訪問的多用戶VR空間。隨著復雜化和實時面部跟蹤的出現,該平臺將用戶數據采集提高到了更高水平,遠遠超出了Facebook的界限。Meta尚未透露它計劃對DeepFace做什么,但該公司承諾讓用戶及時了解即將發(fā)生的變化。Grosse表示:“對于此類技術的任何潛在應用,我們都將繼續(xù)公開預期用途、人們如何控制這些系統及其個人數據,以及我們如何履行負責任的創(chuàng)新框架?!?/span>
科技是中立的,但一定需要付出一定的代價和增加一些條件來維持這種平衡性?;谌四樧R別的信息是以數字化信息的形式進行存儲的,相關的數據庫就存在著被黑客攻擊,或自身問題導致的泄露問題。人臉識別信息作為人們唯一的、永久性特征已經與個人的其他信息進行了深度關聯,一旦出現問題,必將后患無窮。
為什么現代網絡安全需要人工智能
早在撥號互聯網時代之前,當病毒通過受感染的軟盤傳播時,網絡安全就一直很重要。對手與 IT 專業(yè)人員之間的戰(zhàn)斗不斷升級。攻擊者會創(chuàng)建新的和不同類型的惡意軟件或攻擊,IT 團隊部署新的或改進的防御類型來保護他們不斷增長的數據庫存。
在最新一輪的信息安全 (InfoSec) 攻擊中,攻擊者正在通過新的載體部署新型威脅,并利用人工智能的力量增強這些攻擊。切實應對這些攻擊的唯一方法是在網絡安全防御中部署人工智能的力量。攻擊面正在增長。在“過去”,計算機獨立運行或使用封閉網絡與其他幾臺機器相連。然后是局域網、廣域網和互聯網接入?,F在,一半的應用程序在云中運行,一半(或可能全部)用戶在家工作并使用移動設備訪問網絡。這些都是用于增強網絡攻擊的基本或簡單人工智能的例子。
為應對威脅風暴的挑戰(zhàn),IT 安全專業(yè)人員嚴重短缺。根據美國商務部撥款最近進行的一項研究,全國約有 950,000 人從事網絡安全工作,但有超過 450,000 個網絡安全職位空缺。因此,您不能通過自己的方式進入安全性和合規(guī)性。
隨著數據量、攻擊面和威脅數量的不斷增長,人工智能技術是唯一合理的應對措施。人工智能可以識別敏感信息的類別或類型,而不是只注意到與嚴格的預定義列表匹配的信息。人工智能驅動的數據科學提供了覆蓋所有相關機器和網絡流量的規(guī)模,以及識別信息安全團隊及其軟件工具以前從未見過的許多新威脅和漏洞的適應性。
當紅視頻會議軟件Zoom被曝存在兩個嚴重漏洞
據Security affairs消息,Google Project Zero安全研究人員近日發(fā)現視頻會議軟件Zoom存在兩個重要漏洞,可能會讓用戶遭受攻擊。
這兩個漏洞會影響Windows、macOS、Linux、iOS 和 Android 平臺上Zoom客戶端,這意味著幾乎所有的用戶都處于漏洞的威脅之中。
第一個漏洞編號為CVE-2021-34423,是一個高嚴重性的緩沖區(qū)溢出漏洞,CVSS 基本得分為7.3分。第二個漏洞編號為CVE-2021-34424,是一個高嚴重性的內存損壞漏洞,CVSS 基本得分也是7.3分。
目前,Google已經將這兩個漏洞已經分享給Zoom。Zoom 發(fā)布的安全公告承認了這兩個漏洞,并表示,“部分產品發(fā)現了一個緩沖區(qū)溢出漏洞和內存損壞漏洞,這可能會讓應用程序或服務崩潰,攻擊者可利用這些漏洞執(zhí)行任意代碼,或暴露進程的內容狀態(tài)等?!?/span>
此外,Zoom 用戶還可以自主選擇更新的頻率。但此次更新“將目標受眾擴大到包括非企業(yè)組織成員的所有個人用戶”。
Zoom的安全問題猶如一把達摩克利斯之劍,當它想要從普通用戶轉向需求更多、價值更高的B端企業(yè)用戶和G端政府用戶,這種重視“易用性”忽視“安全性”的產品思維和產品設計便成了致命的問題,畢竟相對個人來說,企業(yè)、政府都不會為有安全漏洞的視頻會議產品買單,它們絕對不敢?guī)е虡I(yè)機密、政府秘密在互聯網上裸奔,這也是NASA、谷歌、FBI等大用戶光速禁用Zoom的重要原因。