安全動態(tài)

一些招聘平臺存在漏洞,隨機(jī)編造姓名也可通過驗證;“橙風(fēng)單車” 投用次日遭黑客攻擊 5000臺車被迫停工

來源:聚銘網(wǎng)絡(luò)    發(fā)布時間:2017-08-14    瀏覽次數(shù):
 

信息來源:游俠網(wǎng)

摘要: 一些招聘平臺存在漏洞,隨機(jī)編造姓名也可通過驗證 近日,大學(xué)生李文星在招聘平臺BOSS直聘應(yīng)聘,落入傳銷窩點(diǎn)后身亡一事引發(fā)關(guān)注。8月9日,北京市網(wǎng)信辦、天津市網(wǎng)信辦開展聯(lián)合執(zhí)法專項行動,就BOSS直聘發(fā)布違法違規(guī)信息、用戶管理出現(xiàn)重大疏漏等問題,依法聯(lián)...


一些招聘平臺存在漏洞,隨機(jī)編造姓名也可通過驗證

        近日,大學(xué)生李文星在招聘平臺BOSS直聘應(yīng)聘,落入傳銷窩點(diǎn)后身亡一事引發(fā)關(guān)注。8月9日,北京市網(wǎng)信辦、天津市網(wǎng)信辦開展聯(lián)合執(zhí)法專項行動,就BOSS直聘發(fā)布違法違規(guī)信息、用戶管理出現(xiàn)重大疏漏等問題,依法聯(lián)合約談BOSS直聘法人,并下達(dá)行政執(zhí)法檢查記錄,責(zé)令網(wǎng)站立即整改。據(jù)媒體報道,某大數(shù)據(jù)人力資源公司合伙人劉先生表示,網(wǎng)站對招聘企業(yè)的審核完全依賴營業(yè)執(zhí)照,但是可以提供復(fù)印件甚至是照片,給造假者提供了很大的空間和漏洞。如果通過某種渠道去辦理假的營業(yè)執(zhí)照,基本也不會有平臺去查你的真實性。

參考來源:http://tech.sina.com.cn

橙風(fēng)單車” 投用次日遭黑客攻擊 5000臺車被迫停工

冰城多名市民向記者反映,剛剛投用的“橙風(fēng)單車”不能使用了。記者采訪得知,由于這些單車投用第二天就遭到黑客攻擊,導(dǎo)致系統(tǒng)癱瘓,用戶無法正常體驗、使用。9日,記者了解到,目前投放單車的哈爾濱市跨越科技有限公司已經(jīng)向警方報案。記者了解到,8日該公司已向松北區(qū)祥安派出所報警,因該公司服務(wù)器在沈陽,同日位于沈陽的后臺管理中心,也向當(dāng)?shù)鼐綀罅税?。?jù)松北區(qū)祥安派出所李警官介紹,8日夜間哈爾濱市跨越科技有限公司報警稱,該公司服務(wù)器遭遇黑客攻擊。由于該公司服務(wù)器在沈陽,按照規(guī)定,由沈陽警方處理后續(xù)事宜。

參考來源:https://www.77169.com

全球保衛(wèi)數(shù)據(jù)隱私之戰(zhàn)再升級,數(shù)據(jù)安全監(jiān)管亟待完善

      最近,數(shù)據(jù)泄露事件再次引起公眾關(guān)注。瑞典遭遇史上最嚴(yán)重的數(shù)據(jù)泄露事件,印度電信運(yùn)營商Jio一億多用戶信息“裸奔”。在英國新數(shù)據(jù)法案下,掌握大量數(shù)據(jù)和用戶信息的谷歌、臉譜等公司已接到重罰警告。全球保衛(wèi)數(shù)據(jù)隱私之戰(zhàn)進(jìn)一步升級。數(shù)據(jù)泄露事件頻發(fā),暴露出互聯(lián)網(wǎng)時代的治理漏洞,也暴露出互聯(lián)網(wǎng)時代中數(shù)據(jù)隱私的保護(hù)與監(jiān)管、保護(hù)與共享等諸多矛盾,對各國相關(guān)法律法規(guī)的制定和實施提出了更高要求。

參考網(wǎng)站:http://tech.sina.com

肯尼亞反對黨領(lǐng)導(dǎo)人稱:選舉委員會被黑,黑客意圖操縱總統(tǒng)大選

國外媒體報道稱,肯尼亞反對黨領(lǐng)導(dǎo)人表示,本周三黑客入侵肯尼亞選舉委員會數(shù)據(jù)庫,意圖操縱選舉結(jié)果。周二選民已經(jīng)針對現(xiàn)總統(tǒng) Uhuru Kenyatta 以及反對黨領(lǐng)導(dǎo)人 Raila Odinga 進(jìn)行投票,計票工作還在持續(xù)。Odinga 宣稱黑客利用 IEBC 選舉委員會某個被殺員工的身份憑證入侵了電子投票系統(tǒng),并啟用某種抬高 Kenyatta 選票的算法。Odinga 說投票結(jié)果是假的,是欺騙。隨后他還公布了 IEBC 服務(wù)器的日志來支撐他的說法,據(jù)說 Kenyatta 的總得票率因此抬高了 11%。從 92% 的投票站統(tǒng)計來看,IEBC 結(jié)果顯示 Kenyatta 得到 1300 萬票,得票率 54.4%,而 Odinga 的得票率為 44.7%。Odinga現(xiàn)年72歲,已經(jīng)是第四次參與總統(tǒng)選舉。

參考來源:http://www.securityweek.com

研究人員:KONNI 惡意程序和 DartHotel 攻擊之間存在關(guān)聯(lián),都以朝鮮為攻擊目標(biāo)

      Cylance 的研究人員最近發(fā)現(xiàn),近期針對朝鮮的兩波間諜行動是存在關(guān)聯(lián)的,分別是 DarkHotel 攻擊和名為 KONNI 的惡意程序。KONNI 是個 RAT 遠(yuǎn)程訪問木馬,最早發(fā)現(xiàn)是在 3 多年以前,過去幾年一直在活躍中。這款惡意程序能夠記錄鍵擊、竊取文件、獲取截屏、收集數(shù)據(jù)——今年,思科 Talos 團(tuán)隊發(fā)現(xiàn),這款惡意程序主要用于攻擊和朝鮮有關(guān)的企業(yè)組織??ò退够?014年11月最早曝光該組織。該組織以亞太地區(qū)的商務(wù)旅行人士為目標(biāo)——包括來自朝鮮、俄羅斯、韓國、日本、孟加拉、泰國、中國、印度、美國、印尼和德國等地的個人。而 Inexsmar 行動以朝鮮的政府雇員為攻擊目標(biāo)。Cylance 發(fā)現(xiàn) KONNI 涉及的釣魚文檔實際上和 Inexsmar 行動所用釣魚文檔很相似。包括所用的文檔標(biāo)題,文檔排版格式,還有作者署名。Cylance 仍在對 KONNI 作深入分析,專家認(rèn)為該惡意程序作者未來還會發(fā)布新版變種,采用更復(fù)雜的混淆技術(shù)。

參考來源:http://www.securityweek.comvDos 

運(yùn)營者正式被起訴,曾是全球最大規(guī)模 DDoS-For-Hire 服務(wù)

      以色列當(dāng)局最近正式起訴兩名年僅 19 歲的 vDos 服務(wù)運(yùn)營者——關(guān)注 DDoS 的讀者應(yīng)該知道,vDos 是全球最大規(guī)模的 DDoS-For-Hire 平臺,該平臺已經(jīng)在去年秋季下線。vDos 服務(wù)運(yùn)營從 2012 年就開始了,最終于去年 9 月終結(jié)。vDos 先前提供的服務(wù)包括月度訂閱的“stresser service”服務(wù),還有可租用僵尸網(wǎng)絡(luò)向目標(biāo)發(fā)動攻擊。去年夏季, PoodleCorp 黑客組織租用了 vDos 的僵尸網(wǎng)絡(luò),不過 PoodleCorp 的 PoodleStresser 中存在漏洞,其它黑客或者安全專家能夠從其第三方僵尸網(wǎng)絡(luò)中獲取到數(shù)據(jù)。PoodleStresser 的源碼暴露了其與 vDos API 之間的關(guān)聯(lián),隨后專門從事信息安全調(diào)查的記者 Brian Krebs 發(fā)現(xiàn)其中的蛛絲馬跡,并于去年 9 月刊文揭露 vDos 服務(wù),及其運(yùn)營者 Yarden “applej4ck” Bidani 和 Itay “p1st” Huri。很快,F(xiàn)BI 和以色列警方逮捕兩名嫌疑人,并令 vDos 服務(wù)下線。兩名犯罪嫌疑人利用一家英國皮包企業(yè)來洗錢。vDos 最知名的兩個客戶 Lizard Squad 和 PoodleCorp 黑客組織間也的確存在關(guān)聯(lián)。

參考來源:http://www.securityweek.com

一家神秘公司發(fā)布高額漏洞獎勵計劃,25 萬美元找虛擬機(jī)逃逸漏洞

      Bugcrowd 漏洞眾測平臺最近出現(xiàn)一個為期 8 周、僅邀請挖洞的漏洞獎勵計劃,從 9 月開始持續(xù)到 10 月份,這個項目標(biāo)價 25 萬美元,目標(biāo)是找虛擬機(jī)逃逸漏洞。Bugcrowd 表示這是目前其第三方平臺最大規(guī)模的漏洞獎勵項目。這次的“超級機(jī)密”漏洞獎勵計劃要求參與的白帽首先提交一份報告,包括他們打算怎么做和各種相關(guān)信息。這家神秘公司在聲明中提到,排在前 5 的報告,即便最終沒有找到漏洞,只要能展示出專業(yè)實力和努力,就能獲得 1 萬美元獎金。當(dāng)前已經(jīng)有 27 名參與者加入到項目中。除了最高 25 萬美元的獎勵之外,該項目也針對泄露內(nèi)存和代碼的漏洞,獎金10萬美元;還有針對相關(guān)未經(jīng)授權(quán)網(wǎng)絡(luò)訪問的漏洞,提供 25000 美元獎金。實際上,微軟上個月公開的升級版 Windows 漏洞獎勵計劃就為白帽提供最高 25 萬美元的獎金,主要針對 Hyper-V 中發(fā)現(xiàn) hypervisor 和主機(jī)內(nèi)核遠(yuǎn)程代碼執(zhí)行漏洞。

參考來源:https://threatpost.com

Java反序列化危機(jī)已過,這次來的是.Net反序列化漏洞

      自2011年開始,攻擊者就開始利用反序列化問題發(fā)起攻擊。2015年上半年,兩名研究員 Chris Frohoff 和 Gabriel Lawrence 發(fā)現(xiàn) Apache Commons Collection 中的反序列化漏洞后,這個問題才真正開始讓每個開發(fā)者頭疼。在2015年年底,F(xiàn)oxglove Security 的安全研究員,揭開了攻擊者如何利用 Java 程序中的反序列化漏洞進(jìn)行攻擊。序列化過程很能影響產(chǎn)品的安全性的,開發(fā)時需要注意不能使用未加驗證的數(shù)據(jù)。反序列化問題并非只出現(xiàn)在 Java 序列化之中,或者如 JSON,XML 之類特定的 .NET 數(shù)據(jù)格式中。所有序列化操作后都會重新創(chuàng)建對象,攻擊注入的代碼即可能被其他方法調(diào)用,觸發(fā)任意代碼執(zhí)行。

參考來源:https://www.77169.com

鎖定硬盤的勒索病毒Mamba卷土重來?卡巴斯基發(fā)出警告

      早在 2016 年 9 月,Morphus Labs 安全研究人員發(fā)現(xiàn)了一種名為“曼巴(Mamba)”的勒索病毒,這是一種典型的加密惡意軟件,其攻擊對象大多為預(yù)先確定的較大片存檔區(qū)域,并鎖定整個硬盤驅(qū)動器。還將操控操作系統(tǒng)的啟動過程,最后導(dǎo)致計算機(jī)無法正常開機(jī)。根據(jù)國外媒體消息,該惡意軟件背后的網(wǎng)絡(luò)犯罪嫌疑人似乎又有所行動,根據(jù)安東·伊萬諾夫(Anton Ivanov)和卡巴斯基實驗室惡意軟件分析師奧爾坎·馬梅多夫(Orkhan Mamedov)的一篇博文指出,巴西和沙特阿拉伯目前受到最新一輪的攻擊,曼巴仍然使用合法的開源程序 DiskCryptor 來鎖定計算機(jī)中的整個硬盤。不幸的是目前還沒有有效地方法來解密曼巴鎖定的文件和驅(qū)動器,卡巴斯基稱其擁有強(qiáng)大的加密算法,并建議用戶謹(jǐn)慎上網(wǎng),遠(yuǎn)離惡意網(wǎng)站,以降低重要文件被鎖定的風(fēng)險。

參考來源:http://www.cnbeta.com

 
 

上一篇:2017年08月13日 聚銘安全速遞

下一篇:關(guān)于印發(fā)《一流網(wǎng)絡(luò)安全學(xué)院建設(shè)示范項目管理辦法》的通知