物联网厂商 CalAmp 服务器配置错误,黑客可盗窃数据、接管车辆
雷锋网消息,据外媒美国时间 5 月 20 日报道,安全研究人员发现,CalAmp(一家为多个知名系统提供后端服务的公司)运营的一台服务器因为错误配置,黑客可借助该漏洞接入账号数据,甚至直接接管相关车辆。
发现该问题时,安全专家 Vangelis Stykas 和George Lavdanis正在搜寻 Viper SmartStart系统中的安全漏洞,这是一款让用户能远程启动、锁闭、解锁或定位车辆的设备,有了它,用户只需操作手机中的应用就能直接完成上述操作。
与其他移动应用类似,这套系统用了 SSL 和证书锁定(CertificatePinning,已知其服务器用上了硬编码)安全连接来自动拒绝那些提供虚假 SSL 认证连接的网站。
不过两位安全专家指出,该应用不但会连接到 mysmartstart.com的域名,还会连接第三方域名(https://colt.calamp-ts.com/,即Calamp.comLender Outlook服务)。只要使用 Viper应用生成的用户凭证,谁都能登陆控制台。
参考链接:http://www.chaoqi.net/xinchao/2018/0521/154657.html
前CIA情报官员被怀疑将CIA代码上传到个人网站
据外媒Motherboard报道,此前前美国中央情报局(CIA)情报官员Joshua Schulte被怀疑将机密信息泄露给维基解密。近日 Schulte被怀疑将CIA代码上传到一个与他的真实姓名相关的个人网站。多年来,该网站对互联网上的任何用户都是可用的,并且托管该网站的服务器在针对他的儿童色情案件中被政府查处。
参考链接:https://www.cnbeta.com/articles/tech/728405.htm
嫦娥四号中继星成功发射 将搭建地月“鹊桥”
21日5时28分,我国在西昌卫星发射中心用长征四号丙运载火箭,成功将探月工程嫦娥四号任务“鹊桥”号中继星发射升空。这是世界首颗运行于地月拉格朗日L2点(简称地月L2点)的通信卫星,将为2018年底择机实施的嫦娥四号月球背面软着陆探测任务提供地月间的中继通信。
长征四号丙运载火箭飞行25分钟后,星箭分离,将“鹊桥”直接送入近地点高度200公里,远地点高度40万公里的预定地月转移轨道,卫星太阳翼和中继通信天线相继展开正常。后续,“鹊桥”将经中途修正、近月制动和月球借力,进入月球至地月L2点的转移轨道,通过3次捕获控制和修正后,最终进入环绕地月L2点的使命轨道,地月L2点是卫星相对于地球和月球基本保持静止的一个空间点。
参考链接:https://www.cnbeta.com/articles/tech/728307.htm
与朝鲜有关的黑客使用谷歌Play商店中的恶意软件追踪脱北者
据外媒Techspot报道, 谷歌Play商店此前曾出现一些看似合法却包含恶意软件的的应用程序并不陌生,但McAfee的研究人员发现了一些与以前不同的内容:针对特定个人的三种恶意应用程序。该安全组织表示,一个与朝鲜有关的小组上传了这些应用程序,这些应用程序旨在渗透属于脱北者的Android设备。
虽然“朝鲜黑客”通常指臭名昭著Lazarus Group,但此次的攻击者是 Sun Team。该组织参加了名为RedDawn的活动,该广告活动在恶意软件加载应用程序被添加到谷歌Play商店之前,曾试图吸引“叛逃者”下载软件。
今年1月至3月间,这三款应用出现在谷歌Play商店中。其中一个称为 Food Ingredients Info的应用提供了有关食物成分的信息。另外两个应用——Fast AppLock 和Fast AppLockFree则是安全工具。这三款应用都能够窃取那些下载应用的用户的个人数据,这些数据可能被用来勒索,威胁或追踪受害者; 这些信息包括用户的照片、联系人、通话记录和短信等。
参考链接:http://hackernews.cc/archives/23027
超过2亿套日本人的个人身份信息(PII)在地下黑市售卖
近日,一份 FireEye iSIGHT Intelligence 报告显示一名疑似来自中国的黑客在地下黑市中兜售约 2 亿名日本用户的个人身份信息(Personal Identifiable Information, PII)。数据大多来自于 50 个小型日本网站,在 2017 年 12 月期间,这些数据被打包成一个大型文档出售。
研究人员在分析了一个数据样本之后表示,可以确定被黑客攻击的目标是日本的零售、食品饮料、金融、娱乐和交通等行业的小型网站。报告指出,这些数据并非伪造、比较真实,因为它包含其他泄露事件中泄漏的数据,同时也包含新用户的数据。其他证据也能证明这些新旧数据的真实性,其中有些数据是因为 2016 年 6 月的黑客攻击所泄露的,还有一些则可以追溯到 2013 年 5 月。
泄露的数据详情因其来源网站不同而不同,大多包括真实姓名、凭证、电子邮件地址、出生日期、电话号码和家庭住址等。根据调查,打包的大文档价只需要 1,000 元(约 150.96 美元)就能买到。几名恶意攻击者在该黑客售卖数据的论坛上发表评论表示,他们已经购买了 PII 缓存但没有收到文件。目前还无法确定这些评论到底是真实的,还是来自其他数据卖家的恶意评论。
参考链接:http://www.freebuf.com/news/172371.html
青少年手机监控应用程序TeenSafe泄露数以万计的用户密码
据外媒Zdnet报道,青少年手机监控应用程序TeenSafe所使用的服务器泄漏了父母和孩子的数以万计的帐户。TeenSafe号称是一款“安全”监控应用程序,可让父母查看孩子的短信和位置,监控与他们通话的人以及访问他们的网络浏览记录,并能发现他们安装的其他应用程序。
虽然这款青少年监控应用程序是有争议的和侵犯隐私的,但该公司表示,它不需要父母获得其子女的同意。但这家总部位于加利福尼亚州的公司将其服务器托管在亚马逊的云端,不受任何人的保护并且无需密码即可访问。
英国安全研究人员Robert Wiggins发现两台泄漏的服务器。在ZDNet提醒该公司后,两台服务器下线,其中另一台服务器似乎只包含测试数据。“我们已采取行动将我们的服务器关闭,并开始提醒可能会受到影响的客户。TeenSafe发言人周日告诉ZDNet。
该数据库存有TeenSafe关联的父母的电子邮件地址以及其孩子的Apple ID电子邮件地址。另外还包括孩子的设备名称 - 通常只是他们的名字 - 以及设备的唯一标识符。数据包含孩子AppleID的明文密码。由于该应用需要关闭双因素身份验证,所以查看此数据的恶意行为者只需使用凭证即可进入孩子的帐户以访问其个人内容数据。
参考链接:https://www.cnbeta.com/articles/tech/728353.htm
(来源:云天安全搜集整理互联网安全资讯)