找回密码
 注册创意安天

每日安全简讯(20200505)

[复制链接]
发表于 2020-5-4 21:17 | 显示全部楼层 |阅读模式
免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。


1 安卓恶意软件SLocker变种利用冠状病毒程序传播

Bitdefender发现了安卓恶意软件SLocker新变种,其伪装成名为“Koronavirus haqida”(译为“关于冠状病毒”)的应用程序传播。在用户安装并运行该应用程序后,屏幕被锁定并以乌兹别克语显示简单勒索软件消息。攻击者威胁诱骗受害者只能在20分钟内付款,否则电话将无法使用。实际上,感染后手机将处于锁定状态,这意味着所有按钮均不起作用,并且在系统重新启动后仍然存在。
image-9.png

https://labs.bitdefender.com/202 ... ke-android-hostage/


2 黑客利用SaltStack漏洞入侵多个目标服务器

在网络安全研究人员披露SaltStack Salt配置框架中两个严重漏洞的几天后,黑客已经开始利用这些漏洞入侵LineageOS、Ghost和Digicert的服务器。这两个漏洞分别为CVE-2020-11651和CVE-2020-11652,允许攻击者在部署该框架的数据中心和云环境中的远程服务器上执行任意代码。LineageOS是一家基于Android的开源操作系统的制造商,该公司表示已于5月2日晚上8点左右检测到入侵,攻击者在SaltStack主机中使用漏洞访问其基础结构。基于Node.js的博客平台Ghost于5月3日凌晨1:30遭到入侵,攻击者在SaltStack主数据库中使用漏洞来访问基础结构并安装了一个加密货币挖矿程序。目前,LineageOS和Ghost都已恢复了服务。Digicert证书颁发机构也于5月2日晚上7点遭到同样的漏洞利用入侵。
1588598374(1).png

https://thehackernews.com/2020/05/saltstack-rce-exploit.html


3 光纤网络服务提供商DCN遭Maze勒索软件攻击

由14家独立宽带公司组成的光纤网络服务提供商Dakota Carrier Network(DCN)在4月遭受了Maze勒索软件攻击。DCN为北达科他州的250个社区的164000多名客户提供服务,这些社区包括州政府、医疗社区、金融机构和移动回传。在遭受攻击之后,DCN利用备份和灾难恢复(BDR)技术来还原数据并克服攻击。黑客设法在Web上发布了一些DCN管理数据,但是DCN并不认为其用户数据受到了损害。
dakota-carrier-network-dcn-1024x294.jpg

https://www.msspalert.com/cybers ... ware/maze-hits-dcn/


4 特种化学品公司PeroxyChem遭Maze勒索软件攻击

特种化学品公司PeroxyChem发布安全通知,其于4月24日遭遇Maze勒索软件攻击。PeroxyChem总部位于美国费城,是一家Evonik(特种化学品)公司,从事过氧及邻近化学领域的研究。该公司表示,此次攻击这在一定程度上影响了其核心企业基础结构和少量用户端点,并会将此消息发送给所有客户和供应商。
下载.png

https://www.databreaches.net/pa- ... o-address-recovery/


5 澳大利亚内政部泄露超70万移民个人详细信息

澳大利亚内政部数据泄露暴露了超70万名移民和希望移民澳大利亚的个人信息。内政部的SkillsSelect平台邀请技术工作者和商人表达对移民澳大利亚的意向,意向内容会存储两年,并显示在一个公开可用的应用程序上。只需点击两次,应用程序的用户就可以查看一系列的字段,包括申请人的“ADUserID”,这是一个由部分姓名信息和数字组成的唯一标识符。该公共数据库包含774,326个唯一的ADUserID和189,426个完整的意向表达内容,并且早在2014年就可搜索到。其他可用信息包括申请人的出生国家、年龄、资格、婚姻状况和申请结果。
5568.jpg

https://www.theguardian.com/tech ... -of-700000-migrants


6 专家发现可从物理隔离设备窃取数据的新型恶意软件

以色列内盖夫本古里安大学的研究人员最近展示了一种新型恶意软件,利用现代计算设备供电单元的一种新奇的声学特性,可以秘密地从物理隔离系统中窃取高度敏感的数据。该恶意软件被称为POWER-SUPPLaY,它基于一系列利用电磁、声学、热、光学隐蔽通道甚至电力电缆从非联网计算机中窃取数据的技术。研究人员表示恶意软件可以利用计算机电源设备 (PSU)来播放声音并将其用作功能有限的带外辅助扬声器。恶意代码操纵电源的内部开关频率,从而控制从其电容器和变压器产生的声音波形。该研究适用于各种类型的系统,包括PC工作站和服务器以及没有音频硬件的嵌入式系统和物联网设备,二进制数据可以通过声音信号进行调制和传输。
air-gap-power-speaker-malware.jpg

https://thehackernews.com/2020/0 ... -power-speaker.html


您需要登录后才可以回帖 登录 | 注册创意安天

本版积分规则

Archiver|手机版|小黑屋|创意安天 ( 京ICP备09068574,ICP证100468号。 )

GMT+8, 2024-11-28 14:47

Powered by Discuz! X3.5

© 2001-2024 Discuz! Team.

快速回复 返回顶部 返回列表