悬镜安全丨全球一周安全情报(7.30-8.5) – 作者:悬镜安全实验室

纵观全球态势,感知安全天下。悬镜安全精心筛选过去一周全球安全大事 

01汽车共享应用中存在安全漏洞

卡巴斯基实验室的研究人员最近分析了十几个汽车共享公司提供的移动应用程序,发现了可以被利用来获取个人信息甚至偷车的严重安全漏洞。这些应用程序在美国,欧洲和俄罗斯使用,并且已从Google Play下载超过100万次。

利用这些漏洞攻击者可以劫持合法用户的帐户,以便在没有实际支付费用的情况下驾驶汽车,窃取其零件的车辆或犯罪,追踪用户的位置以及获取帐户持有人的个人信息。

卡巴斯基指出,网络犯罪分子已经在销售被劫持的汽车共享账户。卡巴斯基还验证了保护汽车共享帐户的密码的强度,由于开发人员设置弱密码或为用户提供简短的一次性验证码,黑客可通过发起暴力攻击并获得密码或一次性代码。

1.png

原文链接:https://www.securityweek.com/car-sharing-apps-vulnerable-hacker-attacks-kaspersky

02浙江省1千万学籍数据正在暗网售卖

8月1日下午,威胁猎人通过暗网监测到,浙江省1000万学籍数据正在暗网上售卖。

从暗网截图显示来看,售卖的学籍数据覆盖了浙江的大部分市区,被泄露的信息包含了学生姓名、身份证、学籍号、户籍位置、监护人、监护人号码、居住地址、出生地、学校名称等。

售卖的学籍数据里还提供有照片链接,数据在100G左右。数据泄露是一直存在的严重问题,被泄露的数据可能会被用于诈骗及勒索,严重的还可能会被信息冒用。此次浙江省学籍数据泄露可能会导致学生和家长收到广告营销或诈骗类电话。

2.png

原文链接:https://mp.weixin.qq.com/s/ZganfMpBOlndvHMtSUGZiQ

03安全厂商发布Power Ghost分析报告

卡巴斯基实验室近期发现了一个有趣的挖矿恶意软件,被称为PowerGhost。PowerGhost能够在一个系统中隐秘地建立自己,并在大型企业网络中传播,感染工作站和服务器。该恶意软件具有挖矿软件的特性,受感染的机器越多,他们保留的时间越长,攻击者的利润就越大。

PowerGhost是一个混淆的PowerShell脚本,包含核心代码和以下附加模块:实际挖矿恶意软件,mimikatz,挖矿操作所需的库msvcp120.dll和msvcr120.dll,反射PE注入模块和shellcode EternalBlue利用。

恶意程序使用大量无文件技术逃避检测,使用漏洞利用程序或远程管理工具远程感染受害者计算机。在感染期间,运行单行PowerShell脚本,下载挖矿恶意软件的正文并立即启动它而不将其写入硬盘。

3.png

原文链接:https://securelist.com/a-mining-multitool/86950/

04Microsoft浏览器中漏洞被旧版滥用

Microsoft已修复Edge浏览器中的一个漏洞,可能会被旧版本滥用,使得从用户的计算机窃取本地文件。该漏洞涉及所有浏览器支持的同源策略(SOP)安全功能,SOP的工作原理是阻止攻击者通过与子域、端口和协议不匹配的链接加载恶意代码。

当欺骗用户在PC上下载恶意HTML文件并运行,通过file://协议加载恶意代码,收集和窃取任何本地文件。因为是社会工程涉及利用这个缺陷,所以它不能大规模自动化攻击,但可能对针对高价值目标的更有针对性的攻击很有用。微软已经在最近的Edge and Mail and Calendar应用程序版本中解决了这个问题。

4.png

原文链接:https://www.bleepingcomputer.com/news/security/microsoft-edge-flaw-lets-hackers-steal-local-files/

05Webshell登录隐藏在HTTP错误页面中

安全研究人员发现,黑客在伪造的 HTTP 错误页面中隐藏登录表单、获取 webshell 访问权限用于攻击的行为近期有所增加。这些页面假装出现 HTTP 错误,例如 404 Not Found 或 Forbidden,但实际上却是登录页面,允许攻击者访问 Web shell 以在服务器上发出命令。利用 webshell,黑客可以上传恶意软件、网络钓鱼脚本或其他软件。如果不慎点击到页面,就可能中招。这并非是一种新的攻击技术,但近来越来越频繁,容易让不熟悉的人上当。

5.png

原文链接:https://www.bleepingcomputer.com/news/security/hackers-hiding-web-shell-logins-in-fake-http-error-pages/

06木马Exobot源代码遭泄露

数一数二的安卓银行木马 Exobot 的源代码遭泄露,并在恶意软件圈子得到迅速传播,而研究人员担心新一波恶意软件活动正在酝酿。

Exobot 是一款强大的安卓木马,首次于2016年末出现在大众视野,而在今年1月份被出售遭到作者神秘抛弃。ESET和ThreatFabric 公司的研究员表示,Exobot 木马的源代码实际上在5月份就已被泄露到网上:当时一名买家决定在圈子内分享该源代码。

自此,笔者发现 Exobot 的源代码现在正在多个地下黑客论坛上传播。安全研究员现在担心源代码遭泄露可能导致越来越多的安卓应用会遭该木马感染。

6.png

   原文链接:http://codesafe.cn/index.php?r=news/detail&id=4328

悬镜,北京安普诺信息技术有限公司旗下基于DevSecOps【云+端】一站式安全加固解决方案的云主机安全品牌,由北京大学白帽黑客团队“Xmirror”主导创立,核心业务主要包括悬镜云卫士、云鉴漏洞扫描云平台等自主创新产品与政企安全服务,专注为媒体云、政务云、教育云等平台用户提供创新灵活的自适应主机安全综合解决方案。

来源:freebuf.com 2018-08-06 11:28:17 by: 悬镜安全实验室

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享
评论 抢沙发

请登录后发表评论