每日安全简讯(20170723)
1.研究者揭示破坏性事件中的隐藏动机在魔窟(WannaCry)和必加(Petya)两起破坏性事件发生后,研究人员开始研究每个全球疫情背后攻击者的真实动机。安全厂商思科在“年中网络安全报告”中称缺少保护的联网设备(IoT)将成为这些攻击的手段,从而发起大规模网络攻击。安全厂商卡巴斯基的研究人员通过对比WannaCry和Petya,WannaCry属于机会主义,而Petya利用水坑、供应链等谨慎的攻击方式,并且都与政治事件等想吻合。
https://threatpost.com/motivation-mystery-behind-wannacry-expetr/126970/
https://securelist.com/a-kings-ransom-it-is-not/79057/
2.漏洞悬赏平台增加赏金提高开源安全
由Facebook,福特基金会和GitHub提供支持的漏洞悬赏平台(IBB)提出增加新的资金,以鼓励安全研究人员披露开源软件的漏洞。
http://www.eweek.com/security/internet-bug-bounty-raises-new-funding-to-improve-open-source-security
3.Devil's Ivy漏洞使大量IoT面临风险
随着IoT安全公司Senrio的研究人员发现软件库gSOAP的漏洞“Devil’s Ivy”,目前依靠gSOAP的IoT产品设备均受到影响,这些设备应用于医疗保健,政府和运输等领域。
https://www.siliconrepublic.com/machines/devils-ivy-smart-thermostat-internet-of-things
4.Reddit用户表示暗网Dream疑似被控
在美国联邦调查局(DEA)将暗网中Hansa,AlphaBay两大市场关闭后,许多用户涌入到暗网中的Dream市场。Reddit一位用户表示Dream已经受到与Hansa类似的威胁并已被警方控制,另一位Reddit用户声称在Dream的源代码中发现一个未加密的IP地址,警察也可能已经接管了Dream,现在正在积极监控其访问者。
http://thehackernews.com/2017/07/dream-market-darkweb.html
5.安全厂商发布Trickbot银行木马报告
安全厂商Flashpoint发现银行木马Trickbot的最新活动,Trickbot通过Necurs僵尸网络的垃圾邮件活动传播,主要目标针对美国银行等金融机构。主要是通过恶意电子邮件的Zip压缩文件格式的Windows脚本文件(WSF)附件组成的混淆JavaScript代码。一旦点击后,文件下载并执行木马Trickbot。
https://www.flashpoint-intel.com/blog/trickbot-targets-us-financials/
6.俄罗斯立法禁止使用VPN,代理服务器
俄罗斯议会通过法律,以传播极端主义内容为由禁止使用 VPN 或其它代理服务器。国家杜马周五表决一致通过了一项法案,要求ISP 屏蔽提供 VPN 服务的网站。许多俄罗斯人利用 VPN 服务访问被政府屏蔽的内容。法案的提出者称这有助于屏蔽互联网上的极端主义内容传播。该法案将在总统签署后正式生效成为法律。
http://www.solidot.org/story?sid=53183
页:
[1]