Atgiant 发表于 2017-9-11 21:49

每日安全简讯(20170912)

1.MongoDB勒索攻击主因是管理密码缺失

MongoDB公司产品安全部高级总监表示,最近发生的对MongoDB数据库勒索攻击是由于数据库所有者忘记在管理账户上设置密码。建议服务器所有者对所有账户使用强密码,并阻止用户从网络接口访问访问管理界面。


https://www.bleepingcomputer.com/news/security/admin-accounts-with-no-passwords-at-the-heart-of-recent-mongodb-ransom-attacks/

2.研究者发表利用硬件监控移动设备论文

2016年7月,研究人员Andrew "bunnie" Huang和斯诺登介绍了其移动监控阻力研究。一年后,他们发表了一篇学术论文,阐述了在移动设备中检测和阻止恶意软件的问题,并展示了可以安装在iPhone设备上的精心设计的硬件设备,可通过外壳屏幕观察监控网络组件活动的情况。


https://boingboing.net/2017/09/08/impaired-judgment-phones.html

3.黑客因入侵FBI等政府机构被判5年徒刑

黑客组织“Crackas With Attitude”曾入侵美国联邦调查局,中央情报局和白宫以及其他联邦机构的高级官员的电子邮件账户,其中一名男子利弗曼去年在钓鱼攻击活动中被逮捕,利弗曼在今年认罪,以串谋劫持美国政府的电脑和账户,被判处入狱5年。


http://thehackernews.com/2017/09/crackas-with-attitude-hackers.html

4.研究者分析.NET漏洞以及补丁绕过成因

HPSA是惠普推出的系统管理软件,被默认安装在惠普的所有PC中。其用于维护系统及打印机,并提供自动更新等功能。HPSA使用.Net开发,其系统服务HPSupportSolutionsFrameworkService使用WCF与客户端通信,完成系统更新、管理等高权限敏感操作。虽然HPSA使用了较新的分布式处理技术WCF,然而在Server与Client通信过程中,却采用了不正确的认证方式。导致攻击者可以绕过认证,最终利用其敏感服务接口的缺陷,实现everyone到system的权限提升。本文将从WCF技术背景、漏洞发现、漏洞利用、补丁实现和两次绕过几个方面进行分析。


http://xlab.tencent.com/cn/2017/09/11/safe-coding-of-wcf-viewed-from-a-longlive-vulnerability/

5.腾讯管家发布游戏私服DDoS分析与溯源

8月中旬,腾讯电脑管家反病毒实验室发现023155.cn(222.186.129.87)正遭遇大量DDoS攻击。安全人员通过溯源,捕获到上百个DDoS攻击样本,并第一时间实现全部查杀。有趣的是,发起攻击者和被攻击者都是游戏私服网站,攻击原因未知。下文详细分析这些攻击样本如何发起DDoS攻击,并溯源其样本源头和传播渠道。


http://www.freebuf.com/articles/network/146772.html

6.安全厂商发布Xsser mRAT新版本xRAT报告

移动安全厂商Lookout的研究人员报告了与间谍程序Xsser mRAT有关系的先进移动恶意程序 xRAT。2014 年发现的 mRAT 主要攻击目标是香港的抗议者。新发现的 xRAT 与 mRAT 有着相同的代码结构、相同解密密钥,共享探试和命名约定,显示它们是由同一个团队开发。xRAT 的指令控制中心还与 Windows 恶意程序相关,显示这是一个跨平台攻击行动。xRAT 包含了更先进的功能,如动态加载额外代码,探测躲避、删除应用和文件、搜索 QQ 和微信通信数据。攻击者能实时的远程控制大部分功能。它能收集浏览器历史、短信、通讯录和呼叫历史、电子邮件数据库和账号密码,QQ 和微信数据,下载指定文件保存到指定位置,用 MD5 哈希数据搜索外置储存设备的特定文件,如果发现则收集,拨打电话、记录音频、以root权限执行特定指令,从hiapk[.]com 下载木马版的 QQ 应用。xRAT 还包含自我删除功能,能够删除攻击者指定的文件如输入法。


http://www.solidot.org/story?sid=53798
https://blog.lookout.com/xrat-mobile-threat

页: [1]
查看完整版本: 每日安全简讯(20170912)