找回密码
 注册创意安天

每日安全简讯(20200317)

[复制链接]
发表于 2020-3-16 21:10 | 显示全部楼层 |阅读模式
免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。


1 研究人员发现Android跟踪器MonitorMinor

卡巴斯基研究人员发现了一种Android跟踪器MonitorMinor。跟踪器通常用于秘密监视家庭成员或同事的商业软件,新发现的跟踪器具备更多的功能。目标系统如果安装了超级用户类型的应用程序,MonitorMinor将通过特权升级,获取root访问权限,访问Gmail、WhatsApp、Instagram、Facebook等流行的现代通讯工具的用户活动,还可以提取包含屏幕解锁模式的哈希值或密码的文件。MonitorMinor获得根访问权限后,它将系统分区从只读方式重新挂载到读/写模式,然后将其自身复制到其中,从用户分区中删除自身,然后将其重新挂载到只读模式,这样用户将无法使用常规OS工具删除跟踪器软件,从而实现持久性机制。目前该跟踪器在印度被安装的数量最多,其次为墨西哥、德国、沙特阿拉伯和英国。
monitorminor-super-stalker-2.png

https://securelist.com/monitorminor-vicious-stalkerware/95575/


2 恶意冠状病毒跟踪器分发安卓勒索软件CovidLock

DomainTools研究人员发现声称可以下载实时冠状病毒跟踪器的恶意域。该域会提示用户下载一个安卓应用程序,该应用看似提供了有关COVID-19的跟踪和统计信息,包括热图图像,实际上分发了安卓勒索软件CovidLock。CovidLock通过强制更改用于解锁手机的密码来拒绝受害者访问手机,这也称为屏幕锁定攻击。勒索软件会在48小时内索要100美元的比特币赎金,并威胁否则会擦除手机联系人、图片和视频以及内存,甚至声称将公开泄漏社交媒体帐户。
cornavirus-tracker-app.png

https://www.domaintools.com/reso ... ughs-up-ransomware#


3 黑客利用在线冠状病毒仪表板传播恶意软件

研究人员发现黑客利用在线冠状病毒仪表板欺骗用户,以进行恶意活动。由约翰·霍普金斯大学系统科学与工程中心创建的在线仪表板将来自多个官方机构的数据汇总在一起,其中包括WHO和疾病控制与保护中心。仪表板可绘制与冠状病毒(COVID-19)相关的确诊和疑似病例、死亡和康复的位置图。研究人员发现该冠状病毒仪表盘被用于恶意网站,在网上以700美元的价格出售,其捆绑了恶意软件。约翰·霍普金斯大学的发言人称还发现有冒充该冠状病毒仪表盘的恶意软件。
Russian-hackers.png

https://www.digitaltrends.com/co ... ns-coronavirus-map/


4 专家在WAGO控制器中发现了数十个漏洞

思科Talos专家发现了WAGO产品中的大约三十个漏洞,这些漏洞可能使控制器和人机界面(HMI)面板暴露于远程攻击之下。WAGO是一家德国公司,专门从事电气连接和自动化解决方案。这些漏洞影响PFC100和PFC200可编程逻辑控制器(PLC)和Touch Panel 600 HMI面板,可能导致任意代码执行、命令注入、信息泄露,并且可能允许拒绝服务攻击,某些漏洞只能由经过身份验证的攻击者利用。WAGO已经为所有的漏洞提供了缓解措施,目前只对几个漏洞发布了补丁,其它漏洞预计在2020年第二季度修复。
wago-PFC200.jpg

https://securityaffairs.co/wordp ... ulnerabilities.html


5 Open Exchange Rates披露数据泄露事件

上周,货币数据提供商披露了一项数据泄露事件,该事件泄露了API服务客户的个人信息和哈希密码。Open Exchange Rates提供了一个API,使客户可以获取200多种世界货币的实时和历史汇率。该公司在调查导致服务延迟的网络问题时发现了该安全漏洞。调查显示,未经授权的用户似乎最初在2020年2月9日获得了访问权限,可以访问其网络和包含用户数据的数据库。为应对该事件,Open Exchange Rates对2020年3月2日之前创建的账户进行了密码重置。
open-exchange-rates-breach-notification.jpg

https://securityaffairs.co/wordp ... e-rates-breach.html


6 欧洲刑警组织逮捕两个SIM交换攻击团伙

欧洲刑警组织(Europol)与西班牙、罗马尼亚国家警察合作逮捕了两个SIM交换攻击团伙,共26人,其中在西班牙逮捕12人,在罗马尼亚逮捕了14人,涉嫌盗窃超过350万欧元(390万美元)。SIM交换攻击首先网络诈骗者利用社会工程学来说服电话运营商,将受害者的手机服务转移到自己控制的SIM卡上。然后,SIM交换允许攻击者访问各种网站通过SMS消息发送的来电、文本消息和一次性验证码(或一次性密码),这是双因素验证(2FA)过程的一部分。结果,网络诈骗者可以通过在线帐户提供商模拟受害者,并请求该服务将帐户密码重置链接或身份验证代码发送到由网络犯罪分子控制的SIM卡交换设备,不良行为者可以使用该密码重置链接或身份验证代码来重置受害者帐户的登录凭据并未经授权访问帐户。
sim-swapping-fraud.jpg

https://thehackernews.com/2020/03/sim-swapping-fraud-hacking.html

您需要登录后才可以回帖 登录 | 注册创意安天

本版积分规则

Archiver|手机版|小黑屋|创意安天 ( 京ICP备09068574,ICP证100468号。 )

GMT+8, 2024-11-28 13:41

Powered by Discuz! X3.5

© 2001-2024 Discuz! Team.

快速回复 返回顶部 返回列表