一周安全头条(20190512-0518)
作者: 日期:2019年05月18日 阅:8,699

行业动态  美国国防部  网络贸易战近日,美国国防部表示,将公布一份软件开发公司黑名单,以更好地保护国防工业基地。美国防部正与国会合作制定统一的供应商黑名单,该黑名单适用于美国所有政府机构,并强调,主要承包商应对其分包商及其整个供应链负责。为了提高国防工业基地安全性,国防部正在推动制定统一的网络安全准则,以便供应商可以确保自己及其分包商的系统达到标准。

行业动态  瑞典  数字支付基础设施安全近日,欧洲数字支付最为发达的国家之一瑞典通过其民事应急机构警告称,黑客及恐怖分子可通过袭击数字支付基础设施扰乱瑞典国民生产生活,建议公民可在家中储备零钱以应对紧急情况。

行业动态  人员变更  赛门铁克赛门铁克CEO Greg Clark上周四离职,同时董事会成员Richard Hill就任临时CEO。这项人事变动发生在赛门铁克2019财年的第四季度以及全年财报发布之后,财报中指出,赛门铁克第四季度收入为11.9亿美元,比上一年同期相比有所下降并且低于分析师预期;而全年收入47.3亿美元也低于上一年的48.4亿美元。在该人事变动宣布之后,赛门铁克股价下降了13%。

融资并购  物联网安全  电子证书CA企业Sectigo近日收购跨平台嵌入式设备安全解决方案提供商以及物联网安全设备厂商Icon Labs。在这次收购后,Sectigo将在物联网方面进一步发展自己的产品线,为物联网厂商提供第三方的电子证书。这次收购是在去年8月份收购网站维护以及灾后重建公司CodeGuard以来的第一次收购。

融资并购  安全自动化加州自动化网络安全公司Respond Software周二宣布获得B轮融资2,000万美元,总融资额达3,200万美元。Respond的解决方案通过使用一种他们成为Robotic Decision Automation(机器决定自动化,RDA)的技术,将软件和人类专家判断结合,帮助组织机构以较低的成本改进安全警告和监控。

调查报告 信息泄露 澳大利亚澳大利亚数据信息委员会近日发布了这一季度的报告,其中指出,大约有1,005万名澳大利亚人(占总人口的40%)在2019年的前三个月就至少在一次事件中被泄露自己的个人信息。报告中特别指出了两起事件,其中一起造成了1,000万以上人数的信息泄露,而另一起则有大概25万到100万人受到影响。从2018年4月开始,澳大利亚的信息泄露事件中,大约有35%是个人失误引起,60%是因黑客攻击,5%是因为系统问题。从另一个角度,31%的泄露事件是因为误发邮件,16%因为掉落相关打印文件以及存储设备,28%因为意外发布信息。而对于因外部人员产生的泄露事件中,66%因为网络攻击,15%因为内部间谍行为,14%因为文档或者存储设备被窃取,5%因为社会工程。

技术产品  间谍软件框架TajMahal 卡巴斯基近日,卡巴斯基安全研究员Alexey Shulmin披露了该安全公司发现的新间谍软件框架TajMahal——配备一系列间谍插件的自适应模块化软件。据悉,TajMahal框架的80个模块不仅包括间谍软件典型的键盘记录和截屏功能,还包括前所未有的隐秘功能,可以拦截打印队列里的文档,跟踪感兴趣的文件,还能在感染主机插入U盘时自动盗取U盘中感兴趣的文档。且该独特的间谍软件工具包未呈现任何已知民族国家黑客组织的特征。

恶意软件

美国国土安全部上周四发表了一个名为ELECTRICFISH病毒的分析报告,该病毒被名为Hidden Cobra,又称Lazarus的黑客组织所使用,该组织疑似和朝鲜政府有所关联。该病毒以32位Windows可执行文件形式传播,会在系统中建立一个在两个IP之间进行流量过滤的协议。ELECTRICFISH是一个命令行工具,可以配置来源与目标的IP地址和端口、代理IP、用户名和密码对一个代理服务器进行认证,从而绕过被攻击系统的认证过程,接入外部网络。该报告中也对如何消除以及防范该病毒给出了建议。

黑客攻击  商务邮件欺诈派拓网络的威胁情报小组Unit 42近日发表了对尼日利亚黑客组织SilverTerrier的调查,指出SilverTerrier的规模依然在扩大,人数已经超过400人,同时攻击手段已经从预交费欺诈进化到商务邮件欺诈以及恶意软件传播。Unit 42表示,大部分尼日利亚攻击者使用了信息窃取工具或者远程管理员工具进行攻击,而在这之中,远程管理员工具的使用频率正在提升,使得攻击的手段变得更为复杂。

黑客攻击  信息泄露美国司法部近日因2015年美国保险公司Anthem的信息泄露事件起诉中国某个黑客组织。在起诉书中提到,该黑客组织参与了2015年的攻击事件,同时对其他三个暂为透露名字的美国商务组织发起了攻击。尽管在起诉书中并未提到该黑客组织有任何政府关联,在之前的一些研究报告中则表示了有疑似可能。

黑客攻击  手机安全美国近日因身份盗窃罪名以及相关罪名起诉九人,其中六人来自名为“The Community”的黑客组织,三人为前移动运营商成员。根据起诉书,被告通过SIM卡劫持的攻击手法窃取受害人身份,从而进行加密货币盗窃行为。在这种攻击中,往往需要移动运营商的内部员工协作,才能进行,攻击者得以掌控受害人号码,包括电话呼叫以及短信的信息。被告总共成功实行了7次攻击,总获利高达240万美元。

漏洞补丁  卡巴斯基研究者最近发现了卡巴斯基软件中的一个会造成堆内存缓冲溢出的漏洞。攻击者可以通过在SYSTEM权限下,让目标用户的卡巴斯基软件扫描一个特别制作过的JavaScript文档诱发该漏洞,从而远程执行任意命令。卡巴斯基已经发布了相关的补丁。

漏洞补丁  英伟达  硬件安全近日,英伟达发布了安全补丁,修复了自身显卡显示驱动程序中的数个漏洞。其中,影响最大的漏洞存在于DxgkDdiEscape的内核模式中,会造成DoS、非法提权、信息泄露等问题。另一个严重的漏洞发生在软件安全步骤,会在没有认证路径和签名的情况下,将Windows系统的DLL文件错误载入,该漏洞同样会造成非法提权问题。

漏洞补丁  AdobeAdobe周二发布了五月的更新,修复了一个Flash Player中的严重漏洞以及83多个在其他产品中的漏洞。Flash Player的漏洞是一个释放后重用(use-after-free)漏洞,被利用后能在目标用户的系统执行任意代码。其他被修复的漏洞包括溢出、缓存错误、范围外写入等漏洞。

漏洞补丁  微软  远程执行

5月15日,微软发布了针对远程桌面服务(以前称为终端服务)的关键远程执行代码漏洞CVE-2019-0708的修复补丁。据悉,该漏洞属于预身份验证且无需用户交互,即被远程执行任意代码如安装应用程序,查看、更改或删除数据,创建完全访问权限的新账户。与2017年爆发的WannaCry恶意软件的传播方式类似。提醒受此次漏洞影响的用户(具体型号见下图)及时打上补丁。

 

漏洞补丁  英特尔  CPU攻击

 

英特尔处理器再曝安全漏洞,黑客可以突破由虚拟机管理程序、操作系统内核及英特尔SGX安全飞地构建的安全边界,令服务器和终端系统上的数据面临泄密风险。新攻击技术可用于获取受保护内存区域中的口令及加密密钥等敏感数据,且之前的CPU攻击防护措施无法阻挡。

漏洞补丁  远程攻击  思科  1001-X路由器最近,研究人员披露了一种远程攻击方法,可使黑客接管任意1001-X路由器,获取其上流经的所有数据和指令。据研究人员表述,该远程攻击利用了两个漏洞,第一个漏洞是思科IOS操作系统漏洞 (别跟苹果的iOS搞混了),能使黑客远程获取设备的root权限。另一个漏洞可以在获取到root权限后,绕过该型路由器最基本的安全防护措施——思科于2013年往企业设备中全面引入的 Trust Anchor。5月13日,思科发布了被披露的IOS远程控制漏洞的修复补丁,并宣称,将为受安全飞地攻击影响的所有产品系列提供修复。

数据泄露  零售业数据  优衣库  GU5月14日,亚洲最大的零售商Fast Retailing 称,黑客获得了超过46万优衣库和GU品牌电商网站用户的个人信息。经确认,黑客在4月23日至5月10日期间进行了非法登录,目前被盗账户数量为461,091个,用户的姓名、地址、电话号码和信用卡信息可能已被泄露。Fast Retailing现已采取措施阻止黑客访问,并使受影响帐户的密码失效,要求所有受影响的用户重置密码。

数据泄露  政府网站  俄罗斯

近日,俄罗斯多个政府网站泄露了超过225万公民、政府雇员和高级官员的个人和护照信息。事后,俄罗斯非政府组织information Cultur调查了政府在线认证中心和50个政府门户网站,发现其中23个网站泄露了个人保险账号,14个网站泄露了护照信息。据悉,该机构截至目前仍然没有给出补救措施,并将此次泄露归咎于政府文档管理操作不当、IT人员技术水平较低以及内部监控设施不够完善。

数据泄露  个人可识别信息  MongoDB数据库近日,网络安全专家发现不安全MongoDB数据库公开暴露在互联网上,数亿印度公民的个人可识别信息(PII)毫不设防。 据悉,该数据库5月1日首度被发现,内含2.75亿条详细个人信息,包括公民的姓名、出生日期、性别、手机号码、电子邮箱、教育背景、专业领域、工作履历、薪资水平和工作职责等。目前,还没有找到任何链接以判断其拥有者。据有关人士表示,截至发现时候,该数据库毫无防备地暴露在互联网上已经超过2周时间了。

信息泄露  操作泄密近日,保险公司Chubb因为工作上的操作失误,产生了一定数量的个人信息泄露事件。在给自己的客户打印政策变更的过程中,由于他们错误地使用了双面打印的功能,造成了打印机不仅打印出了原本用户的个人信息,同时在背面还打出了下一个人的个人信息,而下一个人本身收到的邮件却没有了所应有的信息。该事件发生后,Chubb火速发表声明道歉,并重新发送了邮件,同时督促自己的客户将之前的邮件销毁,以新版本的邮件为主。

相关阅读

https://www.aqniu.com/industry/47951.html

 

 

申明:本文系厂商投稿收录,所涉观点不代表安全牛立场!


相关文章