每日安全简讯(20170411)
1.安天发布年报:2016网络安全威胁的回顾与展望安天发布年度报告《2016网络安全威胁的回顾与展望》,从高级持续性威胁(APT)、大规模数据泄露、PC和移动恶意代码变化趋势、IOT威胁和车联网安全以及供应链等多个角度,回顾2016年的网络安全形势。
http://www.antiy.cn/report/2016_Antiy_Annual_Security_Report.html
2.安全厂商发布MONSOON组织后门工具BADNEWS分析
三周前,FortiGuard Labs以及使用VirusTotal Intelligence查询的@_ddoxer(Roland de la Paz)发现了一个以政治为主题的文件名“Senate_panel.doc”的文档。 这个恶意的RTF文件利用CVE-2015-1641漏洞。 成功利用后,它会在%appdata%\ Microsoft目录中删除恶意软件。 为了逃避受害者的怀疑,它还在第一页上释放了一个显示巴基斯坦外交部象征的诱饵文件,但下一页则显示了有关巴基斯坦参议院的文章。
http://blog.fortinet.com/2017/04/05/in-depth-look-at-new-variant-of-monsoon-apt-backdoor-part-1
3.攻击组织Longhorn或与Vault 7泄漏工具有关联
安全厂商赛门铁克发现攻击组织Longhorn与近期Vault 7泄漏工具有关。其原因是Vault 7泄露的间谍工具和作业手法已被Longhorn攻击组织所使用,并针对16个国家的至少40个目标发动了网络攻击。
https://www.symantec.com/connect/blogs/longhorn-tools-used-cyberespionage-group-linked-vault-7
4.TP-Link路由器跨站脚本漏洞可被SMS短信息触发
德国公司Securai的安全研究员发现TP-Link的M5350 3G/Wi-Fi路由器存在缺陷,只需要一条SMS 即可将管理员凭据暴露给攻击者。研究人员称,该漏洞实质是一个跨站点脚本(XSS)漏洞。
http://securityaffairs.co/wordpress/57902/hacking/tp-link-m5350-bug.html
5.美国达拉斯州警报器被入侵播放警报长达90分钟
据达拉斯当局称,该地警报系统遭到黑客入侵,导致所有156个紧急警报器在夜晚被启动,并持续鸣笛长达90分钟之久。
https://www.slashgear.com/dallas-hack-sets-of-156-warning-sirens-for-90-minutes-10481392/
6.黑客借助学生贷款工具窃美国国税局3000万美元
黑客通过利用学生申请贷款工具,从美国政府窃取3000万美元。 更糟糕的是,近10万人面临身份盗用的风险。
http://news.softpedia.com/news/hackers-steal-30m-from-irs-via-student-loan-tool-514714.shtml
以CV500视角看安天每日安全播报
2017.4.11
今日安全播报中提到的安全公司中,位列CV500的有4家:安天(472)、Fortinet(43)、Symantec(9)和Kaspersky(28)。
安天发布了其酝酿良久的2016年年度独立安全报告,从APT高级威胁等的深度认知出发,全面展示了2016年的所作所为、所思所想。报告结尾处引述的王安石的游记意味深长。
Fortinet公司发布了一个被称为BADNEWS的APT攻击案例的上半部分,这部分主要是技术分析。其中的一个细节是加密解密部分的一些对称性算法的简单指令:减法SUB;-1;循环右移ROR;异或XOR等等。这个细节也从侧面印证了安天2016年年报中表述的:APT攻击并不一定采用所谓的高级的攻击方法(见附件1中的 2.6 APT攻击并不必然使用高级的攻击装备和手段) Fortinet公司即将发布报告的下半部分(主要是朔源与定位)。本文适合恶意代码分析人员阅读。
Symantec公司也发布了一个称为Longhorn(这里可不是指Vista操作系统的代码)的APT攻击案例,据称与NSA遭泄露的Vault 7相关。其中一个细节:看起来异常复杂的缩略词
MTWRFSU原来就是指一周的七个自然天,但由于其只在北美的科学研究圈内才被采用,因此给追根朔源提供了细节注解。
Kaspersky公司的安全峰会上,来自德国的安全工作者发表了其漏洞发现:TP link公司(还有松下公司的类似Modem)的M5350 3G/Wi-Fi的Modem存在严重的短信漏洞。卡巴在本文中并不是焦点。
相关链接:
a Antiy http://www.antiy.cn/report/2016_Antiy_Annual_Security_Report.html
b Fortinethttp://blog.fortinet.com/2017/04/05/in-depth-look-at-new-variant-of-monsoon-apt-backdoor-part-1
c Symantec https://www.symantec.com/connect/blogs/longhorn-tools-used-cyberespionage-group-linked-vault-7
d Kasperskyhttp://securityaffairs.co/wordpress/57902/hacking/tp-link-m5350-bug.html
附件1:2016年安天威胁年报
附件2:CV500
页:
[1]