找回密码
 注册创意安天

每日安全简讯(20191012)

[复制链接]
发表于 2019-10-11 22:15 | 显示全部楼层 |阅读模式
1 Magecart第六小组攻击了数千家网上商城

Trend Micro的安全研究人员报告说,从9月7日开始的过去一个月里,黑客的恶意代码活跃在Volusion上的3126家网上商城。恶意代码被注入到volusion提供给客户机的javascript库中。该代码旨在加载存储在google云存储服务上的javascript,表示合法库的一个几乎完全相同的副本,但恶意代码已仔细集成到其中。该代码旨在复制用户提交的个人信息和信用卡详细信息,并将所有数据发送到属于攻击者的服务器。

Magecart-hacking-group.jpg
https://www.securityweek.com/mag ... usands-online-shops


2 研究人员发现FIN7黑客组织的最新活动

网络安全研究人员发现了一个名为FIN7的黑客组织使用的两种新工具,强调尽管执法部门进行了打击,该组织似乎仍在蓬勃发展,并在这一过程中赚了很多钱。新的FIN7工具之一旨在处理用于管理支付卡行业中系统的远程软件。FireEye说,恶意软件允许攻击者“监视和篡改由IT公司NCR Corp制造的远程管理软件”。

Fin7.jpg
https://www.cyberscoop.com/fin7-fireeye-new-malware/


3 Sophos修复了Cyberoam防火墙中的一个高危漏洞

Sophos解决了Cyberoam防火墙中的一个漏洞,攻击者可能利用该漏洞而无需提供密码即可访问公司的内部网络。该漏洞是严重的Shell注入漏洞,它可能允许远程攻击者获得易受攻击的设备的“ root”权限,可以通过在Internet上发送恶意命令来利用此漏洞。该漏洞由安全专家Rob Mardisalu发现,并将其报告给Sophos,跟踪为CVE-2019-17059。

防火墙.jpg
https://securityaffairs.co/wordp ... roam-firewalls.html


4 惠普Touchpoint Analytics中存在任意代码执行漏洞

在一个开源软件程序中发现了一个安全漏洞,该程序是惠普的TouchPoint Analytics服务的关键组成部分,该漏洞使大量的惠普计算机受到攻击。 如果此漏洞被具有管理特权的本地攻击者利用,则可以使他们在受害者系统上执行任意代码。漏洞(CVE-2019-6333)的CVSS评分为6.7(满分10.0),意味着严重程度为中危。但是研究人员说,他们认为该缺陷至关重要。在感染后,攻击者可以利用该漏洞进行秘密攻击。

惠普.jpg
https://threatpost.com/hp-touchp ... tion-attack/149069/


5 安全厂商Imperva发布了数据泄露分析报告

网络安全公司Imperva今天发布了一份详细的事后报告,报告显示了该公司两个月前,即8月份披露的一项安全漏洞。该公司将此安全漏洞归咎于Amazon Web Services(AWS)API密钥,该密钥是黑客从内部系统窃取的,而该内部系统仍然可以从Internet访问。Imperva并未提供上述事件的确切日期,因此我们还不知道黑客访问了Imperva的服务器多长时间。但是该公司表示,在2018年10月的某个时候,入侵者开始下载他们在AWS RDS账户上上传的数据库快照的副本。

imperva.png
https://www.zdnet.com/article/im ... stolen-aws-api-key/


6 研究人员发现Tor泄漏数百万电话信息

在10月10日于加拿大多伦多举行的SecTor安全会议上的会议上,来自德勤加拿大的研究人员Adam Podgorski和Milind Bhargava 概述并展示了之前未公开的研究,说明他们如何确定数百万人泄漏了个人身份信息(PII)每天超过Tor的移动用户数量。研究人员解释说,他们建立了多个Tor出口节点,只是为了看看他们能找到什么,结果令人惊讶。研究人员发现,所有Android设备中约有30%通过Tor传输数据。研究人员确定的是,Tor已被捆绑,嵌入和安装在其他应用程序中,并且用户并不知道它的存在。

tor.jpg
https://www.infosecurity-magazin ... leaking-information

您需要登录后才可以回帖 登录 | 注册创意安天

本版积分规则

Archiver|手机版|小黑屋|创意安天 ( 京ICP备09068574,ICP证100468号。 )

GMT+8, 2024-11-28 19:04

Powered by Discuz! X3.5

© 2001-2024 Discuz! Team.

快速回复 返回顶部 返回列表