每日安全资讯|6月14日

2018-06-14点击量:1048


国际资讯

Chrome恶意扩展插件——MitM

浏览器插件的出现,让我们的生活变得更加轻松:它们为我们隐藏碍眼的广告,替我们翻译文本,帮助我们在网上商店中比较商品等。但也存在一些不太让人满意的插件,比如那些对我们进行广告轰炸,或者收集我们活动信息的插件,而与将盗取钱财作为主要目的的插件相比,这些又显得那么的微不足道。为了保护我们的客户,我们自动化处理了大量的不同来源的插件,这当然包括了从Chrome网上应用店下载并分析那些看起来可疑的插件。最近就有一个插件引起了我们的特别关注,因为它曾与一个可疑域名进行通信。

这个Chrome浏览器插件名为DesbloquearConteúdo(葡萄牙语,意为“解密文本内容”),目标是巴西网上银行服务器上的用户,因为我们追踪到它的所有安装企图都发生在巴西。此恶意插件的目的是收集用户的登录用户名和密码,然后从他们的银行账户里窃取资金。卡巴斯基实验室也检测到了此恶意插件并将其命名为HEUR:Trojan-Banker.Script.Generic。

截至本文发布之前,恶意插件已从Chrome Web应用商店中清除。

参考链接:https://www.anquanke.com/post/id/147253

瑞士工业技术巨头ABB门禁通信系统曝严重漏洞

易遭受攻击的产品为 ABB IP 网关(同时也以 Busch-Jaeger 品牌销售),它是 ABB 门禁通信解决方案的一个组件。此类解决方案包括音频和视频对讲机、指纹读取器等。

ABB 在近期发布的安全公告中表示,运行固件版本 3.39 和更早版本的 IP 网关中存在几个潜在的严重漏洞。

存在远程代码注入等多个漏洞

研究人员发现的其中一个漏洞为远程代码注入漏洞,允许访问本地网络的攻击者控制目标设备。该漏洞影响本地配置 Web 服务器,攻击者可向系统发送特制的信息利用该漏洞。

参考链接:https://www.easyaq.com/news/2071564544.shtml

黑客攻击网商平台:下单106笔 骗价值800万黄金钻石

每单1元,下单106笔,竟然“购买”了价值800余万元的黄金和钻石。澎湃新闻6月11日从湖北省公安厅了解到,在湖北省公安厅网安总队和孝感市公安局网安支队的指导支持下,孝感安陆市公安局历时182天,成功侦破这起涉案金额达800余万元的公安部部督特大网络黑客案件,抓获犯罪嫌疑人4名,缴获赃物黄金制品20公斤及裸钻。

参考链接:http://www.youxia.org/2018/06/38964.html

黑客事件

A站受黑客攻击:近千万条用户数据外泄 涉ID及密码等

新浪科技讯 6月13日早间消息,今日凌晨,AcFun发布公告称,受黑客攻击,近千万条用户数据外泄,其中包含用户ID、用户昵称、加密存储的密码等信息。

AcFun向用户表示,如果在2017年7月7日之后一直未登录过AcFun,密码加密强度不是最高级别,账号存在一定的安全风险,恳请尽快修改密码。如果在其他网站使用同一密码,也请及时修改。

2017年7月7日,AcFun升级改造了用户账号系统。AcFun称,如果在此之后有过登录行为,账户会自动升级使用强加密算法策略,密码是安全的。但是如果密码过于简单,也建议修改密码。

AcFun称事故的根本原因在于没有把网站做得足够安全,在事发后,已在第一时间联合内部和外部的技术专家成立了安全专项组,排查问题并升级了系统安全等级。

接下来,AcFun会对服务做全面系统加固,实现技术架构和安全体系的升级。同时,AcFun表示已经搜集了相关证据并报警。

此次事故公告之前,快手刚刚完成对Acfun的整体收购。 未来,A站将保持独立品牌、维持独立运营、保持原有团队、独立发展,而快手会在资金、资源、技术等给予A站大力支持。

同日,Acfun发布招聘贴。网友戏称:“有钱了”。

参考链接:http://hackernews.cc/archives/23285

思科设备存在硬编码密码,安全更新第四次删除后门账户

近几个月,思科已经第四次删除了存在于其产品中的硬编码密码,攻击者可以使用这些证书来获取设备的访问权限,并存在于用户网络中。

而这一次,思科的广域应用服务(WAAS)再次被发现存在硬编码的密码,WAAS是一套在思科硬件上运行的广域网链路加速软件,可以对WAN流量优化进行管理。

采用硬编码的SNMP“社区密码”

SNMP功能的默认配置存在安全漏洞(CVE-2018-0329),该漏洞源于程序使用了只读的硬编码‘社区密码’(community string)。远程攻击者可通过在SNMP 2c版本中使用静态的‘社区密码’利用该漏洞读取通过SNMP可以访问到的任意数据。

SNMP即为简单网络管理协议(Simple Network Management Protocol),该协议用于收集远程设备数据。“社区密码”存在于其中,以便于知道字符串数值的SNMP服务器可以连接到远程思科设备并收集关于该设备的统计信息和设备信息。

硬编码密码对设备所有者并不可见

比较糟糕的是,这个SNMP“社区密码”对于设备所有者来说是不可见的,就算是那些使用管理员帐户的人也是如此,这意味着他们在定期的安全审计中是无法找到这些硬编码字符串的。

参考链接:http://www.freebuf.com/news/174630.html

国内数万Android设备被指因调试端口默认开启暴露在黑客攻击之下

安全研究人员Kevin Beaumont发现,许多Android设备制造商都在其产品上安装了Android Debug Bridge(ADB)功能,从而使它们暴露在各种攻击之下。

ADB是一项功能,旨在为开发人员提供与设备远程通信、执行命令和完全控制设备的能力。由于不需要身份验证,ADB允许任何人连接设备、安装应用程序和执行命令。

Android的开发者门户是这样描述它的——“adb命令有助于各种设备操作,例如安装和调试应用程序,它提供了对Unix shell的访问,你可以使用它在设备上运行各种命令。”

从理论上讲,设备应该首先通过USB连接以启用ADB,但Beaumont发现,有些制造商的生产的Android设备从一开始就启用了该功能。它监听端口5555,并允许任何人都可以通过互联网连接到设备。

参考链接:https://www.t00ls.net/articles-46340.html

(来源:云天安全搜集整理互联网安全资讯)



山东云天安全技术有限公司 版权所有 鲁ICP备17007379号-1

鲁公网安备 37010202002190号