每日安全资讯|6月8日

2018-06-08点击量:1193


国际资讯

上合组织青岛峰会:聚焦国家与区域安全,通力合作提升网络反恐

中国网新闻6月6日讯(记者 李智)6月9日至10日,中国作为东道主,山东省青岛市将迎来上海合作组织成员国元首理事会第十八次会议。届时,中国国家主席习近平将主持会议并举行相关活动,同上合组织其他7个成员国、4个观察员国领导人,以及联合国等国际组织和机构负责人一道,共商合作大计。

中方将继续把自身安全同地区国家安全融合起来

5月22日,习近平主席在人民大会堂集体会见来华出席上海合作组织成员国安全会议秘书第十三次会议的外方代表团团长时强调,当前,本地区安全形势总体稳定,同时仍面临“三股势力”、毒品走私、跨国有组织犯罪等严峻挑战。

他指出,这需要我们加强忧患意识,冷静思考,准确判断,妥善应对。要把握安全合作战略方向,继续巩固战略互信,加强政策沟通和协调,坚持公平正义,共同推动以政治外交手段和平解决热点问题。

习近平主席表示,中方将继续把自身安全同地区国家安全融合起来,同成员国携手建设相互尊重、公平正义、合作共赢的新型国际关系,推动构建人类命运共同体。

参考链接:https://www.easyaq.com/news/1406922751.shtml

黑客利用病毒挖门罗币 已获利 60 余万

火绒安全团队截获一批蠕虫病毒。这些病毒通过U盘、移动硬盘等移动介质及网络驱动器传播,入侵电脑后,会远程下载各类病毒模块,以牟取利益。这些被下载的有盗号木马、挖矿病毒等,并且已经获得约645个门罗币(合60余万人民币)。

该病毒早在2014年就已出现,并在国内外不断流窜,国外传播量远超于国内。据”火绒威胁情报系统”监测显示,从2018年开始,该病毒在国内呈现出迅速爆发的威胁态势,并且近期还在不断传播。

火绒工程师发现,该病毒通过可移动存储设备(U盘、移动硬盘等)和网络驱动器等方式进行传播。被该蠕虫病毒感染后,病毒会将移动设备、网络驱动器内的原有文件隐藏起来,并创建了一个与磁盘名称、图标完全相同的快捷方式,诱导用户点击。用户一旦点击,病毒会立即运行。

病毒运行后,首先会通过C&C远程返回的控制命令,将其感染的电脑进行分组,再针对性的获取相应的病毒模块,执行盗号、挖矿等破坏行为。

病毒作者十分谨慎,将蠕虫病毒及其下载的全部病毒模块,都使用了混淆器,很难被安全软件查杀。同时,其下载的挖矿病毒只会在用户电脑空闲时进行挖矿,并且占用CPU资源很低,隐蔽性非常强。

不仅如此,该病毒还会删除被感染设备或网络驱动器根目录中的可疑文件,以保证只有自身会进入用户电脑。由此可见,该病毒以长期占据用户电脑来牟利为目的,日后不排除会远程派发其他恶性病毒(如勒索病毒)的可能。

参考链接:http://hackernews.cc/archives/23244

库克谈隐私问题:大多数人对隐私泄露一无所知

新浪科技讯 北京时间6月6日早间消息,苹果首席执行官蒂姆·库克于当地时间周一表示,对科技公司采取监管行为是“公平的”——尽管他可能不甚同意这种说法——因为用户隐私问题“已经完全失控”。

库克在接受美国有线电视新闻网(CNN)采访时说:“总体而言,对我来说,我不太喜欢(外界)监管。因为我认为自我监管是最好的。但当自我监管不起作用——在某些情况下不起作用时——你必须问问自己,还有什么样的监管形式才可能是好的。我认为,在当下这个时候,很多人能提出这样一个问题是非常公平合理的。”

他补充说:“我认为隐私问题已经完全失控。我认为大多数人都不知道到底是谁在跟踪他们,他们被跟踪了多少,以及有多少关于他们的详细数据被泄露了出去。”

就在库克发表评论之际,Facebook正因其处理用户数据的方式而受到抨击。这个社交网络巨头在4月份透露,其8700万用户的数据可能被共享给饱受争议的政治数据分析公司剑桥分析公司(Cambridge Analytica)。大西洋两岸的政界人士都呼吁Facebook能对这一丑闻作出回应,一些人还呼吁政府监管机构应对科技行业进行更多监管,以防止未来发生此类事件。

参考链接:http://hackernews.cc/archives/23246

黑客事件

FBI重启路由器的建议失效 僵尸网络感染了更多设备

还记得两周前,联邦调查局(FBI)要求所有人重启路由器,以帮助“摧毁”僵尸网络吗?遗憾的是,根据思科 Talos 安全部门周三发布的报告,这款名叫“虚拟专用网过滤器”的恶意软件不仅没被干掉,反而可能拥有了更多的功能、并且正在利用比以往更多的设备!Talos 指出,他们发现了一个可被黑客用来拦截受感染设备或路由器流量的“ssler”模块(读作 Esler)。

简而言之,即便 FBI 寻求公众的帮助来摧毁该僵尸网络,这款名为“虚拟专用网过滤器”的恶意软件却依然存活,导致人们仍易受到它的威胁。

至于 FBI 此前的建议到底多有效,该机构未立即置评。此前受影响的设备包括 Linksys、MikroTik、NetGear、以及 TP-Link 。

然而Talos 指出,他们在更多的路由器上发现了该恶意软件的身影,涉及华硕、D-Link、华为、Ubiquiti、UPVEL、中兴等厂家。

参考链接:http://hackernews.cc/archives/23253

Zip 文件覆盖漏洞曝光,Java、.NET、Go 生态集体中枪

来自 Snyk 的安全团队今年 4 月份发现了一个广泛存在的文件覆盖漏洞,允许攻击者在系统上编写任意文件,并通过远程命令执行。它会在从档案文件中提取文件时触发目录遍历攻击,并影响包括 tar、jar、war、cpio、apk、rar 和 7z 在内的大量压缩文件。

该漏洞被称为 Zip Slip,已影响来自 Google、HP、Amazon、Apache、Pivotal、Linkedin、Twitter 等企业的数千个项目。同时,安全团队在包括 Java、JavaScript、Ruby、.NET 和 Go 在内的多种生态系统中都发现了该漏洞,Zip Slip 在 Java 中尤为普遍存在,因为没有中央仓库提供高级别归档文件处理,导致存在大量易受攻击的代码和库。

参考链接:https://www.t00ls.net/articles-46263.html

Sigrun勒索软件免费解密俄罗斯受害者文件

Sigrun勒索软件作者现在向俄罗斯的受害者免费提供解密密钥,而对于其他国家的用户则仍需要支付2500美元价值的比特币或者Dash来解密文件。

Sigrun会检测用户的键盘布局,从而检查用户来源的国家。具体来说,勒索软件运行时会查看HKEY_CURRENT_USER\Keyboard Layout\Preload,如果检测到的是俄语布局的键盘,Sigrun就不会加密文件,而是把自己删除。这种手段的目的可能是为了防止黑客被俄罗斯的执法部门追查。而由于政治原因,乌克兰的用户不使用俄语布局的键盘,但Sigrun作者还是打算为他们提供免费的解密服务。

参考链接:http://www.freebuf.com/news/173996.html

(来源:云天安全搜集整理互联网安全资讯)



山东云天安全技术有限公司 版权所有 鲁ICP备17007379号-1

鲁公网安备 37010202002190号