每日安全资讯|8月23日

2018-08-23点击量:1141


国际资讯

37.jpg

黑客组织从28个国家盗取印度Cosmos银行1350万美元

据报道,朝鲜著名黑客团伙Lazarus通过28个国家的ATM从印度Cosmos银行盗得1350万美元。该攻击案发前几天,FBI才刚刚警告过即将发生针对被黑银行的“取现”攻击。

已发生的网络犯罪活动与朝鲜Lazarus组织有关——通过28个国家的ATM从印度一家银行盗得1350万美元。该攻击案发前几天,FBI才刚刚警告过即将发生针对被黑银行的“取现”攻击。

据报道,印度Cosmos的合作银行遭受的这次攻击,攻击者能够绕过该行ATM交易系统上的安全措施,进行操作。

该犯罪团伙散布在世界各地,利用ATM和克隆卡从攻击中获利。Cosmos的SWIFT国际支付系统似乎同时被黑。

Cosmos银行总裁 Milind Kale 承认,仅上周末,8月11到13号之间,就发生了约1.2万起非法交易。

参考链接:http://zhuanlan.51cto.com/art/201808/581769.htm

38.jpg

台积电不是最后一家,物联网连接数激增背后,隐患不断

本月初,台积电遭遇前所未有的重创,“WannaCry”毒如其名,着实让人“想哭”。这个从去年就席卷全球的勒索病毒,曾有过威胁三十多万用户的“辉煌战绩”,造成的资金损失更是数以十亿计。

儿童玩具一面供人娱乐,一面还能充当不法者的“眼线”!一款旨在促进儿童与家长之间互动的语音玩具竟也有“天使”和“魔鬼”面,稍不留神,你的信息就可能泄露了。

抢劫犯不在现场也能劫获你的汽车!两名黑客通过虚拟劫车手段成功控制了一辆正奔驰在路上的吉普,他们通过控制车上的设备迅速“占有”了这辆车,在司机失去对车子的控制下完全将车停了下来。

这些案列仅是物联网安全事件中的冰山一角……

物联网产业近年来迎来爆炸式增长,然而安全现状却令人堪忧,变种新病毒层出不穷,可预见的解决方案却迟迟不见,事发之后再弥补成为物联网安全的常态。

参考链接:http://iot.51cto.com/art/201808/581768.htm

39.jpg

黑客欲使用数字货币支付保释金被拒

据NewsBTC报道,此前,Martin Marsich因涉嫌黑客入侵视频游戏巨头Electronic Arts Inc.(EA)系统并窃取数字资金而被捕。为了支付他的保释金,Marsich计划以75万美元的价格进行山寨币交易。然而,联邦当局拒绝了这一做法,因为出售大量的山寨币可能会引起它价格的剧烈波动。

参考链接:http://www.freebuf.com/news/181610.htm

黑客事件

40.jpg

高功率设备组成的物联网僵尸网络能干扰电网

物联网设备以不安全著称,利用物联网僵尸网络,攻击者可以发动各种攻击,其中最常见的是流量令人叹止的 DDoS 攻击。在上周举行的 USENIX 安全会议上,普林斯顿大学的研究人员介绍了一种新型物联网攻击 Manipulation of demand via IoT (MadIoT)(PDF) ,它能造成更严重的破坏。攻击者不是利用低功率的常见物联网设备而是高功耗的设备如空调(1千瓦)和取暖器(1.5 千瓦),利用设备的高功耗攻击者能对电网发动协调式攻击,操纵电网的电力需求。此类的攻击能导致本地电网发生电力中断,在更严重的情况下,级联故障能导致电网的大规模停电。研究人员希望他们的工作能引起电力公司、智能设备制造商和系统安全专家的注意,共同合作让电网能抵御 MadIoT 攻击。

参考链接:https://www.solidot.org/story?sid=57640

41.jpg

Microsoft Office Publisher也遭黑客滥用,目标瞄准各大银行

老实说,以银行为目标的垃圾电子邮件活动并不少见,并且通常规模都要比这次的活动大得多。但Trustwave的研究人员表示,之所以这场小规模的活动会引起他们的注意,主要原因有两个:首先,这场活动使用了并不常用的Microsoft Office Publisher文件来感染受害者的系统;其次,这场活动由Necurs僵尸网络提供支持。

Trustwave的研究人员在发表的博客文章中写道:“当我们看到带有.pub附件(Microsoft Office Publisher文件)和主题为‘支付通知书(Payment Advice)’的电子邮件样本时,我们就产生了怀疑。”

Microsoft Office Publisher是微软公司在1991年发行的桌面出版应用软件,且只能用于Windows。再加上有限的页面布局功能,使得它并不被广泛使用。从微软对Publisher的定位来看,它的目标用户主要是那些没有专业人员制作市场推广材料以及其它文档的中小型企业。

在之前被报道的一些垃圾电子邮件活动中,我们通常看到的附件格式普遍都是.doc或.docx、.xls或.xlsx、.pdf,甚至是.iqy,几乎没有看到过.pub的使用,但在这场活动中,这个“罕见”的格式却出现了

与其他格式的附件类似,打开.pub文件将提示你启用宏。早期版本的Microsoft Publisher可能会显示“Enable Editing" and ”和“Enable Content”的提示信息。

在Microsoft Publisher中手动打开VBA编辑器并单击Project Explorer下的ThisDocument会显示VBScript,而宏脚本会被函数Document_Open()触发。简单来说,当文件打开时,脚本将访问网址并执行下载的文件。

参考链接:https://www.t00ls.net/articles-47340.htm

42.jpg

安卓剪切板木马Clipper浮出水面,花样窃取你的数字资产

在涉及数字货币和加密货币的操作过程中,能够被用于替换剪贴板中的电子钱包地址的Windows木马病毒广泛存在。近两年来,无论是普通计算机用户,还是信息安全专家,对于这种木马都越来越熟悉。但这里存在这样一个事实,那就是具有类似功能的Android木马相比却很少见。

来自俄罗斯防病毒厂商Doctor Web的病毒分析师在近日给我们带来了“惊喜”,他们在本月早些时候就发现了一个为Android移动平台而设计的具有类似功能的恶意程序。这个Android木马被命名为“Clipper”,能够在剪贴板中替换电子钱包地址,以便将资金发送给网络犯罪分子,而不是钱包所有者。

Doctor Web的病毒分析师表示,共有两个变种被添加到了他们的病毒数据库:Android.Clipper.1.origin和Android.Clipper.2.origin。这两个恶意程序对Android用户构成了严重的威胁,尤其是对于加密货币投资者而言。

Clipper木马能够替换QIWI、WebMoney(R和Z)和Yandex的电子钱包地址。除了这几个支付系统之外,Clipper木马也能够替换加密货币钱包地址,如比特币(Bitcoin)、门罗币(Monero)、Zcash币、狗狗币(DOGE)、达世币(DASH)、以太币(Etherium)、黑币(Blackcoin)和莱特币(Litecoin)。捆绑该木马的应用程序伪装成一款比特币数字钱包应用,一旦恶意应用被打开,它就会显示一个虚假的错误信息并退出,然后在后台默默地运行。恶意应用将其图标隐藏在Android主屏幕上的应用程序列表中,如果不仔细查看就很难发现。随后,在每次打开受感染的智能手机或平板电脑时,Clipper木马就会随之自行启动。

参考链接:https://www.t00ls.net/articles-47315.html

山东云天安全技术有限公司 版权所有 鲁ICP备17007379号-1

鲁公网安备 37010202002190号