1 研究者发现恶意软件下载器Kardon Loader
Kardon Loader是一款恶意软件下载器,在地下论坛上作为付费公测产品进行广告宣传。恶意软件作者和分销商利用恶意软件下载器和botshop来构建恶意软件分发网络。恶意软件分发网络通常被网络犯罪分子用来创建僵尸网络,分发额外的有效载荷,例如凭证盗用恶意软件,勒索软件,银行木马等等。
https://asert.arbornetworks.com/ ... s-for-beta-testers/
2 研究人员披露浏览器严重漏洞Wavethrough
谷歌开发人员发现并报告了一个浏览器漏洞Wavethrough (CVE-2018-8235)。该漏洞来自于不同浏览器对通过Service Worker API 加载音频文件处理缺乏统一标准。攻击者在网站的<audio>标签中使用range 参数,分段调用多个音频加以拼接,实际上部分链接地址指向并非音频的其他位置。当用户访问该网站并播放该音频文件时,攻击者即以用户身份进行非法数据访问。不过,好消息是,只有Edge和FireFox浏览器有此漏洞,而且这两个浏览器的最新补丁已修复该漏洞。
https://thehackernews.com/2018/0 ... -vulnerability.html
3 Firebase数据库漏洞暴露超过113G的数据
企业移动安全公司Appthority在一份新报告中表示,在iOS和Android上运行的数千个移动应用程序暴露了超过113G的数据,这些数据来自2,300个不安全的Firebase数据库。Firebase默认不保护用户数据。它不会在数据不安全时提醒开发人员,也不提供第三方加密工具。
https://www.securityweek.com/tho ... -firebase-databases
Appthority Q2-2018 MTR Firebase Vulnerability.pdf
(2.8 MB, 下载次数: 34)
4 航班跟踪服务Flightradar24泄露23万客户信息
航班跟踪服务应用Flightradar24遭受了大规模数据泄露,这可能会危及超过230,000名客户的电子邮件地址和散列密码。该公司称安全漏洞仅限于其中一台服务器,该服务器在上周晚些时候被发现入侵后立即关闭。
https://thehackernews.com/2018/06/flightradar24-data-breach.html
5 攻击者利用ZeroFont技术绕过Office365保护
网络犯罪分子正在使用一种技术,允许他们绕过微软的安全过滤器,并将垃圾邮件和网络钓鱼邮件发送到Office 365电子邮件帐户。这个名为ZeroFont的技术并不新鲜,几十年前就已知,它依赖于在普通文本中插入零宽度文本。
https://www.bleepingcomputer.com ... 5-security-filters/
6 多个公司发布设备补丁防护DNS重绑定攻击
技术人员Dorsey发现几乎所有型号的Google Home,Chromecast,Sonos Wi-Fi扬声器,Roku流媒体设备以及一些智能恒温器中存在DNS重绑定漏洞。在DNS重新绑定攻击中,黑客利用浏览器实现Web协议的弱点。他们制作的恶意网站可以欺骗信任保护来阻止未经授权的Web服务通信。攻击者使用网络钓鱼或恶意广告等方法诱骗受害者点击他们网站的链接,然后转而非法访问受害者的设备或网络上暴露的任何控制和数据。一个错误的点击使攻击者可以接管你的智能设备。
https://www.wired.com/story/chro ... ding-vulnerability/
|