每日安全资讯|9月29日

2018-09-29点击量:1124


国际资讯

1.webp.jpg

乌克兰军队被曝使用默认账号密码“admin”和“123456”

近日,乌克兰记者亚历山大发现乌克兰军队的“第聂伯罗”自动化控制系统的用户名和密码分别是“admin”和“123456”。该记者是通过网关系统轻松发现密码的,而且四年来没有改过!通过这组简单的账号密码,任何人都可以自由访问乌克兰军队的交换机、路由器、工作站、服务器、网管、打印机、扫描仪等设备。换句话说,只要知道了这组账号密码,乌克兰军队的信息系统几乎就是透明的,说不定俄罗斯就正在这么干。还好乌克兰军队在该记者的督促下已经改正了这个问题,乌克兰国防部颁布了一项政策,禁用了军队的弱口令,并定期检查所有的计算机、网络设备的账号密码。

参考链接:https://www.cnbeta.com/articles/tech/772311.htm

2.webp.jpg

Snyk筹资2200 万美元用于解决开源代码中的安全漏洞

据外媒报道,来自英国的软件服务创企 Snyk 宣布已筹资 2200 万美元,将用于堵塞开源系统中不断增长的安全漏洞。Snyk 成立于 2015 年,目标是帮助开发者在投入生产之前找到并修复开源代码中的漏洞。他们使用机器学习来检测和分析 GitHub 和 BitBucket 的代码储存库中潜在的漏洞,以了解每个人在使用哪些开源组件,并标记易受攻击的组件,然后通过他们的安全团队构建的补丁去自动修复这些漏洞。Snyk CEO 兼联合创始人 Guy Podjarny 在一份声明中表示:“我们的任务是修复开源安全,这只能在开源社区内完成。开源组件并没有比闭源源组件漏洞更多,只是因为它们被大量重用,导致这些漏洞更具影响力。”

参考链接:https://www.oschina.net/news/100315/snyk-open-sources-security

3.webp.jpg

高通指控苹果偷窃芯片机密,偷偷交给英特尔

据外媒报道,据提交至加州高等法院的一份文件显示,高通对苹果提出了多项爆炸性指控,即苹果偷窃其“大量”机密信息和商业秘密,以改进英特尔为苹果供应的芯片的性能。这些新指控是去年11月一起独立诉讼的一部分,该诉讼指控苹果违反了其多年前与高通签署的一项协议,当时高通开始成为iPhone的芯片供应商。这项协议要求苹果允许高通定期核实其与苹果共享的源代码和工具受到了适当的保护。高通称,苹果此前禁止其审查源代码的使用情况,因此该公司提起了诉讼。如今,该公司提出了更加令人震惊的指控:苹果窃取了高通的源代码和工具,以帮助英特尔克服其芯片上的工程缺陷,这些缺陷导致英特尔在iPhone上的性能不佳。

参考链接:https://www.leiphone.com/news/201809/xs5om4Zr9PsXqv9m.html

黑客事件

4.webp.jpg

VPNFilter 是俄罗斯黑客的瑞士军刀

俄罗斯政府黑客 APT 28 (aka Fancy Bear)利用恶意程序 VPNFilter 在全世界感染了 50 万路由器,被感染的路由器品牌包括 Linksys、MikroTik、Netgear、TP-Link、华硕、华为、中兴和 D-Link 等。思科研究人员此前从 VPNFilter 中发现了一个中间人攻击模块 ssler,攻击者能利用该模块向通过被感染路由器的流量注入恶意负荷,它甚至能悄悄修改网站发送的内容。现在,思科 Talos 团队的研究人员又从 VPNFilter 中发现了 7 个不同的网络漏洞利用模块,这一发现显示 VPNFilter 是作为一个长期使用的网络漏洞利用和攻击平台开发的。新发现的攻击模块包括:重定向和检查未加密内容的 htpx;远程访问设备的 SSH 工具 ndbr;用于侦察的网络映射模块 nm;能用于屏蔽地址的防火墙管理工具 netfilter;流量转发 portforwarding;将入侵设备变成 SOCKS5 VPN 代理服务器的模块 socks5proxy;在入侵设备创建 Reverse-TCP VPN 的模块 tcpvpn。

参考链接:http://www.youxia.org/2018/09/41595.html

5.webp.jpg

新的IE零日漏洞CVE-2018-8373已在现实攻击活动中被利用

CVE-2018-8373是一个在7月11日被趋势科技的研究人员发现的高风险IE浏览器漏洞。趋势科技将漏洞细节发送给了微软,并帮助其修复了该漏洞。根据趋势科技的描述,这个漏洞会影响Windows最新版本的VBScript引擎。因为Windows 10 Redstone 3(RS3)默认不启用VBScript,所以IE 11并不受影响。趋势科技在最新发表的博文中指出,与之前被发现的通过修改NtContinue的CONTEXT结构来执行shellcode的漏洞利用脚本不同,新的漏洞利用脚本是通过VBScript引擎的SafeMode flag从Shell.Application来获取执行权限的,其执行方式与CVE-2014-6332和CVE-2016-0189漏洞利用脚本的执行方式有点类似。

参考链接:https://www.hackeye.net/threatintelligence/16495.aspx

6.webp.jpg

美国:医疗保险公司的数据成为黑客首选“猎物”

最新一期《美国医学会杂志》发表了一项新研究表明,黑客比以往任何时候都更喜欢窃取医疗数据,他们目前最喜欢攻击的“猎物”似乎正是医疗保险公司。据合众国际社报道,在2010至2017年间发生的所有数据失窃记录中,涉及保险健康计划的数据占63%。2017年以前,在涉及医疗数据的黑客攻击中,一小部分是侵入了患者的数字病例,大部分是侵入了医疗保险服务商的数据库,且窃取的大量数据均来自健康计划。整体来看,约70%的黑客攻击发生在医疗保健服务商,只有13%的黑客攻击医疗保险公司。但在2017年,情况似乎发生了一些变化。更多失窃的医疗数据都是来自医疗保险公司,约有1.1亿份,占到当年总数的63%;而同年医疗保健服务失窃的医疗数据只有约3700万份,占整体21%。  

参考链接:https://www.secrss.com/articles/5362

山东云天安全技术有限公司 版权所有 鲁ICP备17007379号-1

鲁公网安备 37010202002190号