每日安全资讯|10月25日

2018-10-25点击量:1104


国际资讯

1.webp.jpg

亚马逊和超微要求彭博社撤回间谍芯片报道

据美国科技媒体The Verge报道,亚马逊和服务器厂商超微(Super Micro)的高管都要求彭博社撤回本月早些时候发表的关于间谍芯片的报道。当时那篇报道指控这些芯片会危害多达30家公司的电脑网络,其中也包括亚马逊的电脑网络。而苹果CEO蒂姆·库克(Tim Cook)已经在上周呼吁彭博社撤下这篇报道。

参考链接:https://www.ithome.com/0/390/244.htm

2.webp.jpg

Signal 升级时竟然把未加密信息留在了磁盘上

自诩为用户提供加密通讯服务的Signal这次食言了:在将Chrome扩展升级为桌面版本时,将用户信息导出为非加密的文本文件。升级过程要求用户选择保存信息数据(文本和附件)的位置以自动将其导入新版本中。升级后,黑客兼安全研究员 Matt Suiche 注意到 Signal 将信息在没有提前加密的情况下保存在了他选择的位置。他在推特上公布了这一发现并提交了一份漏洞报告。

参考链接:https://mp.weixin.qq.com/s/uy2txEB2_jE76mgum_jRrg

3.webp.jpg

国家互联网应急中心或将成立区块链安全技术检测中心

Bianews 10月23日消息, 据红网消息,该站记者从长沙市星沙区块链产业园获悉,10月24日,国家互联网应急中心将与长沙经开区签约成立全国首个区块链安全技术检测中心,打造区块链代码审计、区块链金融风控平台。

参考链接:https://www.bianews.com/news/flash?id=22987

黑客事件

4.webp.jpg

沙特年度投资会议网站被黑,悬挂卡舒吉被害图像

沙特年度投资会议的官方网站Future Investment Initiative日前被黑,导致部分用户在访问后重定向至抗议声明,在受影响1天后该网站选择闭站。在跳转的抗议声明中写道:“为了全世界儿童的安全,我们敦促所有国家对沙特政权实施制裁。沙特政权,以及站在背后的美国,必须要对野蛮和不人道行径负责,例如在也门杀害自己的公民Jamal Khashoggi和成千上万无辜人民。”在这些文字的配图上,显示了王储穆罕默德·本·萨勒曼挥舞着一把剑,看起来似乎已经准备好杀死在他面前身着橙色连身衣跪在地上的Khashoggi。

参考链接:https://www.cnbeta.com/articles/tech/780161.htm

5.webp.jpg

MPlayer 和 VLC 使用的一个库曝出高危漏洞

MPlayer 和 VLC 等流行播放器使用的一个媒体串流库 LIVE555 曝出了远程代码执行的高危漏洞。LIVE555 支持 RTP/RTCP、RTSP 或 SIP 协议,能处理 MPEG、H.265、H.264、H.263 +、VP8、DV、JPEG、MPEG、AAC、AMR、AC-3 和 Vorbis 等各式的视频和音频,漏洞存在于它的 HTTP 包解析功能中。LIVE555 作者称,该漏洞只影响库的 RTSP 服务器端实现,不影响 RTSP 客户端实现。新版 LIVE555 已经释出修复了漏洞。

参考链接:https://www.solidot.org/story?sid=58301

6.webp.jpg

多种NSA黑客工具已被用于攻击航空航天和核能行业

根据卡巴斯基实验室安全专家的说法,有攻击者正在利用NSA黑客工具DarkPulsar、DanderSpritz和Fuzzbunch来感染俄罗斯、伊朗和埃及50多家机构所使用的Windows Server 2003和2008系统。受感染的易受攻击服务器被广泛应用于航空航天和核能等行业,尤其是那些拥有大型IT和研发部门的机构。

卡巴斯基实验室的安全专家Andrey Dolgushev、Dmitry Tarakanov和Vasily Berdnikov 在分析报告中写道:“ShadowBrokers(影子经纪人)在2017年3月公布了一大堆被盗数据,其中就包括两个框架:DanderSpritz 和 FuzzBunch。”

DanderSpritz完全由插件组成,用于收集情报、利用漏洞,以及检查已经被控制的主机。它是采用Java编写的,提供了类似于僵尸网络管理面板的图形窗口界面以及类似于Metasploit的控制台界面。另外,它也包含自己的后门和插件,用于非FuzzBunch控制的受害者。

另一方面,Fuzzbunch为不同的实用程序提供了一个交互和协同工作的框架。它包含各种类型的插件,旨在分析受害者、利用漏洞和安排任务等。

这两个框架都支持一组专为不同任务而设计的插件,DanderSpritz插件主要用于管理已经被感染的受害者,而FuzzBunch插件则主要用于侦察和攻击目标系统,并且为具有特定功能的后开发阶段提供了一些工具包,例如DisableSecurity和DarkSeuls的EnableSecurity。

新发现的DarkPulsar则是一个后门,包括32位和64位两个版本。它可以被攻击者拿来与Fuzzbunch漏洞利用工具包一起使用,以获得对目标服务器的远程访问。一旦建立了后门,攻击者就可以使用DanderSpritz的插件来监控及窃取来自受感染主机的数据。

参考链接:https://www.t00ls.net/articles-48217.html

山东云天安全技术有限公司 版权所有 鲁ICP备17007379号-1

鲁公网安备 37010202002190号