安全资讯

每日安全资讯|1月29日

2019-01-29 08:49:56   点击量:1450

1.webp.jpg

谷歌因另一起GDPR违规案例接受瑞典调查

谷歌因为违法GDPR规定,在法国被罚款 5000 万欧元之后不久,又因为另一起GDPR违规而在瑞典接受调查。本周早些时候,瑞典监管部门Datainspektionen表示,因为谷歌通过“位置历史”和“Web与APP活动”功能搜集安卓用户的位置数据,违反了GDPR的规定,正对谷歌进行调查。据报道,谷歌需在2月1日之前提供更多详细信息并就受影响的瑞典用户数量、平均每人被搜集的具体数据等相关问题做出回复。

参考链接:https://www.infosecurity-magazine.com/news/google-under-investigation-gdpr/

2.webp.jpg

谷歌浏览器将屏蔽恶意软件自动下载功能

谷歌目前正准备为Chrome添加自动屏蔽网站路过式下载( drive-by downloads )的功能。这个功能常常被恶意攻击者滥用,在用户不知情的情况下下载恶意软件或恶意payload。据了解,谷歌此次屏蔽的主要是不需要用户交互即可出现的“导航和模拟点击链接”所造成的自动下载。确切来说,如果发生在 Chrome 中的下载完全符合以下三个条件,就会屏蔽。一是通过导航触发;二是在沙箱环境中点击的链接或导航不包含”允许在没有用户交互时下载”这类关键词;三是在点击或导航页出现时没有临时的用户手势。

参考链接:https://www.bleepingcomputer.com/news/security/google-chrome-adding-malicious-drive-by-downloads-protection/

3.webp.jpg

GitHub 去年收到 112 次用户信息披露请求

微软旗下的程序员社交平台 GitHub 公布了 2018 年度透明度报告,披露它收到了 112 次用户信息披露请求 ,是 2017 年的两倍多,其中 81 次传票(68 次刑事 13 次民事),22 次法庭命令,7 次搜查令,以及两次跨境数据请求。GitHub 称它没有披露任何用户信息,因为请求不明确,有一些情况当他们要求对方澄清时对方却撤回了请求。它至今完成了 78 次请求,66 次披露了信息,涉及 3,673 个账号,其中 2 次请求就涉及到 3,582 个账号,另外 64 次涉及到 91 个账号。GitHub 还透露它在 2018 年收到了 94 次封口令。

参考链接:https://www.solidot.org/story?sid=59423

4.webp.jpg

四部委联合开展“App违法违规收集使用个人信息专项治理”

中央网信办、工信部、公安部、市场监管总局等四部门召开新闻发布会,联合发布《关于开展App违法违规收集使用个人信息专项治理的公告》。 《公告》指出,App运营者收集使用个人信息时要严格履行《网络安全法》规定的责任义务,对获取的个人信息安全负责,采取有效措施加强个人信息保护。遵循合法、正当、必要的原则,不收集与所提供服务无关的个人信息;收集个人信息时要以通俗易懂、简单明了的方式展示个人信息收集使用规则,并经个人信息主体自主选择同意;不以默认、捆绑、停止安装使用等手段变相强迫用户授权,不得违反法律法规和与用户的约定收集使用个人信息。倡导App运营者在定向推送新闻、时政、广告时,为用户提供拒绝接收定向推送的选项。

参考链接:http://www.cac.gov.cn/2019-01/25/c_1124042585.htm

5.webp.jpg

恶意代码隐藏在广告图形文件中攻击Mac电脑用户

网络安全公司Confiant和Malwarebytes的安全研究人员日前发现,一种藏身于在线广告图形文件当中的恶意攻击代码(“VeryMal”),利用隐写术(Steganography)欺骗安全系统,对500万台Mac电脑发动了攻击。这种恶意代码攻击采取了一种熟悉套路:在Mac电脑屏幕上显示Adobe Flash Player需要更新的通知,并敦促用户打开一个试图在浏览器中下载的文件;一旦用户点击下载并运行恶意软件,最终将导致Shlayer木马感染所用Mac电脑。建议Mac用户警惕网上那些敦促用户安装或更新非官方软件的通知,仔细检查这些通知,以确定它们是否属实。此外,用户不应在不知用途和原因的情况下,对来自操作系统的任何请求进行身份验证。

参考链接:https://www.cnbeta.com/articles/tech/812333.htm

6.webp.jpg

恶意软件新趋势:先卸载安全产品 再挖矿

Palo Alto Networks 公司网络安全研究团队 Unit 42 最近捕获并分析了一款新型恶意软件样本,发现其代码引入了云安全防护及监视产品卸载模块,能从被黑Linux服务器上卸载5款不同云安全产品。该样本源自Rocke黑客团伙使用的加密货币挖矿机,最初由思科Talos团队于2018年8月披露,因其展现了一系列“令人惊异”的行为而尤为突出。Unit 42 的研究人员解释道:2018年10月捕获的样本会先利用 Apache Struts 2、Oracle WebLogic 和 Adobe ColdFusion 中的多个漏洞,再卸载掉阿里巴巴和腾讯的云安全产品,最后才开始表现出加密货币挖矿机的典型行为。 

参考链接:https://www.secrss.com/articles/8040