免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。
1 专家发现xHunt活动中针对科威特的水坑攻击
Paloalto unit42团队确定了xHunt活动中的一起新水坑攻击,其针对科威特组织的网站。研究人员在2019年6月至12月期间观察到,该网站包含一个隐藏图像,其托管在xHunt活动幕后组织进行恶意活动相关的域名。攻击者通过向该网站注入Hisoka后门,以试图从访问者那里获取凭据。
https://unit42.paloaltonetworks. ... dential-harvesting/
2 Snake勒索软件针对工业控制系统相关进程
安全研究人员表示最近发现Snake勒索软件一直以与工业控制系统(ICS)相关的过程和文件为目标。Snake勒索软件使用Golang编程语言编写,已被用于针对全球企业的定向攻击。研究人员表示,Snake所针对的ICS进程大多与GE的产品有关,并称Snake勒索软件由伊朗组织制造,目的是针对工业控制系统。
https://securityaffairs.co/wordp ... ransomware-ics.html
3 数百万使用LoRaWAN的设备可遭黑客攻击
网络安全公司IOActive周二警告称,由于LoRaWAN存在安全问题,使用LoRaWAN的数百万台设备可能会受到黑客攻击。LoRaWAN代表远程广域网,是一种媒体访问控制(MAC)协议,它使用LoRa技术允许低功耗设备与Internet连接的应用程序进行长距离无线通信。IOActive报告称,发现许多使用默认或弱口令的LoRaWAN服务器,这使得攻击者很容易访问这些服务器并获得密钥。服务器也可以运行具有已知漏洞或没有正确配置的软件,这也允许攻击者获得密钥。
https://www.securityweek.com/mil ... osed-hacker-attacks
LoRaWAN Networks Susceptible to Hacking.pdf
(1.12 MB, 下载次数: 13)
4 安全厂商披露视频会议软件Zoom中新漏洞
Checkpoint研究人员披露了视频会议软件Zoom中一个新漏洞,该漏洞允许攻击者入侵会议。要访问Zoom,需要其随机生成的由9、10或11位数字组成的会议ID,该方式用来防止未经授权的连接。但研究人员找到了一种枚举所有会议ID的方法,来查看哪些ID是有效的,一旦获得有效ID,便可以进入会议。目前该漏洞已得到修复。
https://research.checkpoint.com/ ... e-are-watching-you/
5 英特尔第三次修补Zombieload CPU漏洞
英特尔第三次修补其Zombieload CPU安全漏洞。该公司周一表示,将在未来几周发布软件更新,修复另外两个微架构数据采样(MDS)或Zombieload缺陷。与英特尔在前两个补丁中解决的MDS缺陷相比,最新的补丁有两个限制。首先,其中一个漏洞L1DES在英特尔的最新芯片上不起作用。此外,黑客无法使用Web浏览器执行攻击。英特尔还表示,目前还未发现黑客利用漏洞进行攻击。
https://www.yahoo.com/now/2020-01-27-intel-third-mds-patch.html
6 LabCorp安全漏洞暴露数千份的医疗文件
美国实验室公司LabCorp网站漏洞暴露了数千份医疗文件。该漏洞网站托管在公司内部客户关系管理系统,尽管该系统有密码保护,但从后端系统中提取患者文件的网站部分却暴露在外。该不受保护的网址对搜索引擎可见,后来可由Google缓存,从而允许任何知道在哪里查找的人访问。缓存的搜索结果仅返回一个文档,其包含患者健康信息的文档。目前该漏洞已被修复。
https://techcrunch.com/2020/01/2 ... dical-data-exposed/
|