swordlea 发表于 2016-12-6 23:19

每日安全简讯(20161207)

1、安天联合猎豹分析Camouflage木马攻击手段
2、研究人员警告植入式医疗设备可被黑客攻击
3、索尼SNC系列安防IP摄像机被发现后门帐户
4、研究人员发现Uber应用在后台跟踪用户位置
5、视频分享网站Dailymotion数百万账号被盗
6、日本化妆品牌资生堂确认42万用户数据泄露

【安天】搜集整理(来源:avlsec、softpedia、securityweek、securityaffairs、csoonline、freebuf)

Wenster 发表于 2016-12-7 22:59

1、安天联合猎豹分析Camouflage木马攻击手段
{CHN}
标题:当攻击者熟读兵法,Camouflage病毒实战演示暗度陈仓之计

作者信息:2016年12月6日 By AVLTeam

//BEGIN
近期,安天AVL移动安全和猎豹移动安全实验室捕获一种病毒程序” Camouflage”,该病毒正是利用暗度陈仓之计攻击用户手机:根据远程控制指令弹出锁屏界面,强制锁定用户手机屏幕,锁屏界面伪装成内存清理界面以迷惑用户;实际在在锁屏期间,该病毒会私自拨打扣费电话、发送扣费短信并删除通话、短信记录,在用户毫不知情的情况下使其承受资费损失。
   除此之外,该病毒还会联网下载恶意子包,利用子包联网获取多种root工具对用户手机提权,一旦提权成功立即删除并替换系统root工具,使自身成为手机中唯一具备root权限的应用。与此同时,该病毒通过联网获取相关推送数据,向用户手机推送广告,私自下载同类恶意应用并安装运行,严重影响用户手机使用体验。为防止自身被卸载,该病毒会监控手机中正在运行的应用包名,如果与指定杀毒软件的包名重合,则立即卸载该应用。

//END
Camouflage病毒通过重打包游戏类、休闲类应用进行传播,从感染情况来看,这种伪装手段带来了惊人的传播量。通过分析发现,该病毒主程序本身代码恶意性不强,但是在进入感染手机后通过解密、拼接URL的形式下载恶意子包、推广数据以执行其主要恶意攻击行为,行为方式非常隐蔽。另外,该病毒以监控运行程序的方式对手机中的杀毒软件进行卸载,以此逃脱杀毒软件的查杀。
   为成功root手机,该病毒会下载多种root方案和工具对手机进行提权,并替换系统的提权文件,使得自身成为手机中唯一具有root权限的应用,在一定程度上避免自身被卸载,同时为后续的恶意扣费的行为做好铺垫。
   该病毒在执行私自恶意扣费行为时,通过置顶一个内存清理的页面来欺骗用户,并在扣费完成之后,删除对应的短信、电话记录,使用户在毫无感知的情况下蒙受较大的资费损耗。

点评:Android平台,个人用户建议采用AVL Pro!

Wenster 发表于 2016-12-7 23:02

2、研究人员警告植入式医疗设备可被黑客攻击
标题:Hackers Can Compromise Smart Defibrillators and Kill the Host, Researchers Warn
Research points to security risks of smart heart devices

作者信息:Dec 5, 2016 13:46 GMT By Bogdan Popa

//BEGIN
Implantable Medical Devices (IMDs) are without a doubt a Godsend for so many people out there, but a team of researchers from Leuven, Belgium, and
Birmingham, UK, has just demonstrated that hacking into these devices is a piece of cake, even for cybercriminals without advanced skills.
植入式医疗设备对许多正在使用的患者来说,无疑是上帝的福音,他们依靠这些延续着人生最重要的东西:生命。
但是最近来自英国和比利时的专家团队发布了一个研究报告,报告的结论显示这些设备实际上非常容易被入侵,其安全防护措施非常的薄弱,以至于不用太高深的黑客技术就能轻易攻击这些对于个人来说是至关重要的医疗设备。核心的问题是这些设备是靠无线通信系统与外界交换数据的,很多情况下,能被黑客们恶意截获,有时甚至都不用接近这些设备。


//END
In order to deal with these risks, researchers explain that jamming the signal is the only effective solution in the short term, but in the long term, a
standby mode after the communication ends is the best way to remain secure.
研究报告中,列出了2个例子来说明黑客们是如何能攻入这些设备的。一种方法对ICD的电池寿命进行恶意消耗,进而能扩大攻击范围,甚至能威胁患者的生命。短期内的解决方案包括对传送的信号进行加密处理;长期来看,正确设置信息传送完毕的模式设置是保证安全的最佳方案。

//下载:
文件名:On the (in)security of the Latest Generation Implantable Cardiac Defibrillators and How to Secure Them.pdf
文件大小:1,042,099 bytes
MD5   : 8EFF63C2111800764DD07723095F7D46

点评:万物互联,人们生活的方方面面都嵌入了安全的元素:风险与机遇同时存在。

Wenster 发表于 2016-12-7 23:04

3、索尼SNC系列安防IP摄像机被发现后门帐户
标题:Backdoor Found in Many Sony Security Cameras

作者信息:December 06, 2016 By Eduard Kovacs

//BEGIN
Sony has released firmware updates for many of its security cameras to address a critical vulnerability that can be exploited to take control of the devices, including by botnets such as Mirai.
被安全专家发现存在登录后门的Sony已经给相关的摄像头升级了固件程序。这个登录后门能被上月出现的未来Mirai僵尸网络利用发起DDoS攻击。Sony受到影响的有80种SNC系统的摄像头。目前这些摄像头在世界范围内应用广泛:还包括2014年的世界杯足球赛。

//END
The security firm has also reached out to CERT teams in Germany and Austria, and FIRST, which will notify government and critical infrastructure
organizations that might be using the vulnerable products.
Sony公司是在10月份收到这个后门报告的,在上月底发布了相关的修复固件程序。可以肯定的是这个后门是厂家故意设置的,当有安全专家询问Sony,这个后门的主要用途时,Sony公司拒绝提供细节。
安全公司已经将此后门报告给了德国、奥地利以及FIRST国际组织,以提醒世界各地的用户注意升级,特别是一些关键的基础设施使用含有这个后门的设备。

//下载:
文件名:20161206-0_Sony_IPELA_Engine_IP_Cameras_Backdoors_v10.txt
文件大小: 8,503 bytes
MD5   : 741A89C5157F0F90023DC07295F31E8B

点评:这种“公开”设置后门登录方式的是业内潜规则?

Wenster 发表于 2016-12-7 23:05

4、研究人员发现Uber应用在后台跟踪用户位置
标题:Uber asks to track your location even when you’re not using the app

作者信息:December 5, 2016By Pierluigi Paganini

//BEGIN
The last update for the Uber app raises great concerns because it asks to track users’ location even when they’ve been dropped off and exited the program.
Uber应用更新了其APP,宣布了一项新的选项:用户可以设置在关闭APP或者Uber的行程结束后5分钟内继续跟踪用户的位置,声称这是为了让用户有更好的体验:从接到用户一直打用户下车为止的全过程。

//END
The Electronic Privacy Information Centre promptly filed a complaint with the US Federal Trade Commission for what it considers as “unfair and deceptive trade practice.”
该选项在美国引发了热议。美国隐私保护中心立即就此事上书美国联邦贸易委员会,称这个选项涉嫌有违公平的原则。

点评:用户下车后的5分钟行程很关键呀:不是到家,就是到了工作地点。

Wenster 发表于 2016-12-7 23:06

5、视频分享网站Dailymotion数百万账号被盗
标题:85 million accounts exposed in Dailymotion hack
While a breach is never fun, the website used bcrypt hashing on passwords

作者信息:Dec 5, 2016 1:20 PM PT By CSO

//BEGIN
Breach notification service LeakedSource, announced on Monday that they have obtained 85.2 million records from Dailymotion, one of the largest video
platforms on the Web. The compromised data consists of email addresses, usernames, and some passwords.
视频分享网站DailyMotion的8500万用户信息可能被泄露,这些信息包括用户的用户名、邮件地址以及登录密码等,幸亏该网站采用了bcrypt加密算法对部分密码进行了加密,因此要破解还是比较困难,当然这只是与SHA1和MD5的加密算法对比。

//END
Last month, Salted Hash broke the story that 412 million FriendFinder Networks accounts were compromised, after LeakedSource provided additional details from the October incident. The compromised records were in six databases used on AdultFriendFinder.com, Cams.com, iCams.com, Penthouse.com, and Penthouse.com.
Since opening, LeakedSource has added nearly 3 billion records to its database.
发布泄露数据的网站LeakedSource已经有30亿数据记录了。因为当下有各种各样的数据库被脱,并发布到了网络上供人共享。

点评:泄露数据一个比一个规模大。

Wenster 发表于 2016-12-7 23:07

6、日本化妆品牌资生堂确认42万用户数据泄露
{CHN}
标题:日本化妆品牌资生堂确认42万用户数据泄露,包括大量信用卡信息

作者信息:2016-12-06 By 孙毛毛

//BEGIN
日本化妆品巨头之一的资生堂公司宣称数据泄露。所泄数据涉及到42万用户,其中包括他们的财务信息。
首先是本月初,日本每日新闻社爆料,化妆品巨头资生堂被黑,数据也因此泄露。紧接着,资生堂公司即宣布,这起黑客入侵事件是11月4日发现的——黑客是通过入侵公司的在线商城来窃取数据的。这个商城由资生堂的子公司IPSA运营,其上主要出售资生堂的化妆品。
IPSA公司是在11月4号收到一份来自某支付代理机构的报告之后,才发现存在数据泄露。公司透露,黑客接触到了大约42万用户的个人信息,而这些信息都有可能已经泄露。

//END
IPSA还提到,在2011年12月14日——2016年11月4日期间,如果用户在其在线商城曾经购物,那么他们的账户都是不安全的。
事件发生之后,资生堂公司立刻将事件报告给了日本当局,包括日本经济、贸易和工业相关部门。日本警方也就此事展开了调查。作为事件之后IPSA公司的应急响应,他们已经暂停在线商城的化妆品出售。

点评:后面可能还会有更多的数据泄露被爆料。
页: [1]
查看完整版本: 每日安全简讯(20161207)