1.研究者披露DirecTV无线固件0day漏洞
安全厂商趋势科技的研究人员披露了AT&T DirecTV WVB套件固件的0day漏洞。DirecTV是自美国加利福尼亚州埃尔塞贡多市开始推行的直播卫星服务,攻击者可以利用该漏洞获得设备的root访问权限。
http://securityaffairs.co/wordpr ... rectv-zero-day.html
2.网友发现星巴克公共Wi-Fi藏挖矿代码
据软件公司CEO Noah Dinkin在推特爆料,他在星巴克喝咖啡时发现,店里的公共Wi-Fi也暗藏了挖矿页面的导流代码,指向门罗币(Monero)。
http://www.cnbeta.com/articles/tech/679679.htm
3.研究人员创建检测网站数据泄露的工具
美国加利福尼亚大学圣地亚哥分校(UCSD)的三名研究人员创建了一个可以检测用户注册的网站何时遭数据泄露的工具Tripwire,Tripwire原理是通过使用唯一的电子邮件地址在网站上注册一个或多个账户,使用相同的密码。定期检查是否有人使用此密码访问电子邮件账户。研究人员在2300多个网站注册了账户,发现了19个数据泄露,其中一个网站用户数超过4500万。
https://www.bleepingcomputer.com ... -academic-research/
4.安全厂商发布IoT Okiru僵尸网络报告
安全厂商fortinet发布IoT Okiru僵尸网络的分析报告,“Okiru”在日语中的意思是崛起的含义。Okiru利用UPnP SOAP的 CVE-2014-8361漏洞实现传播,利用Shodan发现似乎至少有13,000个设备存在该漏洞。从漏洞利用代码来看,发现认证设置为“HuaweiHomeGateway”,猜测Okiru可能攻击华为HG532路由器设备。华为PSIRT小组发布了华为HG532产品远程执行代码的安全通知。Okiru攻击通过HTTP进行,其User-Agent使用“Hello-World”. Welcome Okiru! ,但目前攻击有些不成熟,另一种可能是代码仍在开发中。
https://blog.fortinet.com/2017/1 ... -mirai-worm-variant
5.创造IoT Mirai僵尸网络的三名男子认罪
根据美国司法部的新闻稿,三名创造 Mirai 僵尸网络的男子 Paras Jha 、Josiah White 和 Dalton Norman 承认了罪行。 Mirai 恶意程序利用联网设备的已知漏洞入侵和控制设备,然后发动规模惊人的 DDoS,在 2016 年曾导致许多知名网站和网络服务短暂下线。
http://www.solidot.org/story?sid=54857
6.安全厂商开源化机器码反编译器RetDec
安全厂商Avast开源化机器码反编译器RetDec,RetDec是可重定向的机器码反编译器,同时有在线反编译服务和API ROPMEMU - 分析、解析、反编译复杂的代码重用攻击的框架,能对常见和传统的硬件架构的机器码进行反编译,支持ARM, PIC32, PowerPC以及MIPS架构的机器码。
http://www.cnbeta.com/articles/soft/679831.htm
|