找回密码
 注册创意安天

每日安全简讯(20161220)

[复制链接]
发表于 2016-12-19 22:41 | 显示全部楼层 |阅读模式
发表于 2016-12-20 17:49 | 显示全部楼层
1、DNSChanger被用于入侵家用路由
标题:DNSChanger Exploit kit targets Home routers in malvertising campaign

作者信息:December 18, 2016  By Pierluigi Paganini

//BEGIN
Security experts observed malvertising campaign leveraging the DNSChanger malware to compromise multiple models of home routers.
2015年年初的"CSRF SOHO Pharming"的幕后黑手又出升级版本了:针对的对象是家用路由器,同时做了诸多改进,这样会更加危险。特别是在这岁末时节,家家都准备上网血拼之时。
传播的方式看似传统,但是效果却不一样:当潜在受害者点击一个恶意的链接后,隐藏的恶意代码并不攻击用户的操作系统或者浏览器,而是充着有漏洞的SOHO的路由器去了。被成功“感染”的路由器相当于一道危险的闸门,所有用户的流量都得经过这道关口,它可以用来做很多事情:发起中间人攻击、钓鱼攻击、欺诈等等。

//END
There are currently no real effective mitigation techniques for this attack except making sure the router firmware is updated to the latest version.
Any attack compromising the DNS on any network can provide the attacker with a wide range of new attack vectors including man-in-the-middle, frauds, and phishing attacks.
鉴于路由器的特殊位置,目前没有什么好的办法可以避免类似的问题出现。可行的办法建议用户更新受影响的路由器的固件。

点评:IoT的安全范畴,一般普通用户可能无能为力:发现以及处置。
回复

使用道具 举报

发表于 2016-12-20 17:50 | 显示全部楼层
2、调查发现多数人从不更新IoT设备
{CHN}
标题:Ubuntu调查发现大部分人从不更新物联网设备

作者信息:2016年12月19日 20时40分 星期一 By pigsrollaroundinthem

//BEGIN
Canonical/Ubuntu调查了2000名消费者,了解他们对联网设备的更新习惯,发现只有31%的客户会在更新释出后尽可能快的执行更新,40%的消费者从未有意识的执行更新,这意味着他们的网络设备对攻击者敞开了大门。三分之二的调查者认为保持固件更新不是他们的责任,22%的人相信是软件开发商的责任,18%的人认为是设备制造商的责任。Canonical认为,解决物联网设备严重bug的关键可能是引入更好的自动更新机制。但自动更新机制会有滥用的风险,而大部分制造商从不提供更新。

//END


点评:不是不想做,可能大部分人不知道如何去做?
回复

使用道具 举报

发表于 2016-12-20 17:51 | 显示全部楼层
3、FBI逮捕DDoS僵尸网络服务出租商
标题:FBI Arrests Customer of Xtreme Stresser DDoS-for-Hire Service

作者信息:December 18, 2016 07:45 AM By Catalin Cimpanu

//BEGIN
The FBI arrested this past week Sean Krishanmakoto Sharma, 26, from La Canada, California, for launching DDoS attacks against Chatango, an online chat service.
FBI终于又出手了!
联合世界范围内的几个兄弟干了一票:抓了几十个30岁以下的小子,这些小子们从网上购买DDOS服务,去蓄意攻击一些合法正规的网站:比如一些在线聊天的网站等。

//END
Coordinated by Europol, Operation Tarpit took place between December 5 and December 9, and concluded with the arrest of 34 users of DDoS-for-hire services across the globe, in countries such as Australia, Belgium, France, Hungary, Lithuania, the Netherlands, Norway, Portugal, Romania, Spain, Sweden, the United Kingdom and the United States.
Sharma was arrested by the FBI on December 9. Most suspects arrested in Operation Tarpit are under the age of 20, much younger than Sharma.
It is currently unknown if the FBI has data on other Xtreme Stresser customers.
FBI是联合欧洲警察署行动的,行动的代号是Tarpit.行动的时间是本月5日到9日。足迹遍及澳大利亚、比利时、法国、匈牙利、立陶宛、荷兰、挪威、葡萄牙、罗马尼亚、西班牙、瑞典、英国以及美国等。

点评:武器可以买(限国外的某些地区),但是你不能买了去杀人!奇怪这个DDOS出租服务的客户都是哪些人,他们买来的目的不知道是啥,除了那个啥....
回复

使用道具 举报

发表于 2016-12-20 17:52 | 显示全部楼层
4、DDoS攻击或成为全球战争新形式
{CHN}
标题:DDoS攻击或将成为全球战争的新形式

作者信息:2016-12-17 09:45 By E安全

//BEGIN

1996年9月,纽约的互联网服务提供商遭遇洪水流量而瘫痪。由黑客控制的计算机每秒发送高达150次的连接请求,远远超过处理能力。这是互联网遭遇的第一个重大DDoS攻击。

//END

伦敦大学玛丽皇后学院互联网路由协议研究专家Steve Uhlig表示,“但大量网络和互联网服务提供商打破了这个想法。切记,整个互联网有超过5万个网络,如果最重要、最具影响力的网络按照该标准实施,但大量小运营商不这样做,DDoS攻击照样可以横行互联网。互联网核心的大型网络能如此实施并过滤,但他们能减少的攻击数量有限。”
互联网的分散式设计赋予互联网优势,但同时也将迅速成为最大弱点的根源所在。


点评:DDoS古老而现实的话题。
回复

使用道具 举报

发表于 2016-12-20 17:53 | 显示全部楼层
5、领英学习平台被黑影响55万密码
标题:LinkedIn's Lynda.com Notifies Users of Data Breach

作者信息:December 19, 2016 By Eduard Kovacs

//BEGIN
Lynda.com, the online learning platform acquired last year by LinkedIn for $1.5 billion, started notifying customers over the weekend that a database containing user information had been accessed by an unauthorized third party.
LinkedIn最近以260亿美元的售价被软件巨人微软收购,而LinkedIn去年以15亿美元的价格收购了一个在线学习的平台Lynda.com网站。
学习平台Lynda.com上周末通告其用户,包括用户信息的数据库可能被非授权的第三方访问过,虽然没有证据显示用户的密码被泄露,但是为了安全起见,大约55000个用户的密码被强制更改。另外该学习平台还通告其950万用户的学习数据可能就出现在泄露的数据库中,但是这里面不包含用户的登录密码等信息。


//END
Shortly after the LinkedIn user information surfaced online in May, researchers started seeing personalized email attacks that leveraged the compromised data.
5月份时,LinkedIn的用户数据在网络上被泄露,于是就出现了针对这些数据的个人邮件攻击。

点评:2012年时该公司的数据泄露规模就达到了1亿多!何时休?
回复

使用道具 举报

发表于 2016-12-20 17:55 | 显示全部楼层
6、印度理工学院数据库1.2万用户泄露
标题:Cryptolulz666 hacked the Indian Institute of Technology – IIT Bombay

作者信息:December 17, 2016  By Pierluigi Paganini

//BEGIN
Cryptolulz666 is once again in the headlines, this time he hacked the Indian Institute of Technology – IIT Bombay, one of the best Indian colleges.
小黑客最新的目标是来自印度的孟买理工学院,印度最好的学院之一,全球排名前200名。小黑客声称自己就是印度人,而且梦想进入该校深造但是没有成功。他自己也没有想到能以这种方式“进入”这所自己梦寐以求的学校。仅仅利用的是盲SQL注入的方式,不过该网站还可能存在跨站脚本漏洞。

//END
This week Cryptolulz666 broke into the database of the website of Russian embassy of Armenia (www.embassyru.am) and leaked data. The hacker also launched DDoS attacks against a Russian and Italian Government websites.
印度不是其的唯一目标,其他的还包括已经曝光过的俄罗斯驻亚美尼亚使馆的网站、意大利的政府网站等。

点评:小黑客又要出名了。
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 注册创意安天

本版积分规则

Archiver|手机版|小黑屋|创意安天 ( 京ICP备09068574,ICP证100468号。 )

GMT+8, 2026-5-2 16:10

Powered by Discuz! X3.5

© 2001-2025 Discuz! Team.

快速回复 返回顶部 返回列表