行業(yè)動(dòng)態(tài)

2019年最可怕的黑客事件與安全漏洞

來源:聚銘網(wǎng)絡(luò)    發(fā)布時(shí)間:2019-11-14    瀏覽次數(shù):
 

信息來源:Linux 中國

2019 年就是一場(chǎng)災(zāi)難,每周都會(huì)有一個(gè)或多個(gè)重大事件發(fā)生。

以下是按月組織的過去 10 個(gè)月安全災(zāi)難的摘要。

 

一月

Apple FaceTime 中的嚴(yán)重漏洞:Apple FaceTime 應(yīng)用程序中的一個(gè)錯(cuò)誤使攻擊者可以在不與被呼叫者進(jìn)行任何用戶交互的情況下呼叫并自行應(yīng)答 FaceTime 呼叫,從而為進(jìn)行秘密監(jiān)視打開了大門。

在通過 Skype 面試后,朝鮮黑客滲透到智利的 ATM 網(wǎng)絡(luò):該文章的標(biāo)題不言而喻,值得你花時(shí)間閱讀該故事。

黑客破壞并竊取了韓國國防部的數(shù)據(jù):首爾政府表示,黑客破壞了 30 臺(tái)計(jì)算機(jī)并竊取了 10 臺(tái)計(jì)算機(jī)中的數(shù)據(jù)。被黑客入侵的計(jì)算機(jī)存儲(chǔ)了有關(guān)武器和彈藥采購的數(shù)據(jù)。

有人入侵了 PHP PEAR 網(wǎng)站:我們?nèi)匀徊恢腊l(fā)生了什么,但是一些黑客侵入了 PHP PEAR 存儲(chǔ)庫,并給某個(gè)版本的 PHP PEAR 軟件包管理器添加了后門。

26 種低端加密貨幣中發(fā)現(xiàn)的安全漏洞:該報(bào)告顯示了一些低端的不著名的加密貨幣的危險(xiǎn)性,以及黑客如何隨時(shí)竊取大量資金。

俄克拉荷馬州政府?dāng)?shù)據(jù)泄漏暴露了聯(lián)邦調(diào)查局的調(diào)查記錄:俄克拉荷馬州證券部的服務(wù)器允許任何人下載政府文件,例如內(nèi)部文件,甚至是聯(lián)邦調(diào)查局的調(diào)查。

被懷疑參與了全球 DNS 劫持活動(dòng)的伊朗黑客:FireEye 和 Cisco Talos 先后披露了由伊朗黑客發(fā)起的全球劫持活動(dòng),伊朗黑客通過其伊朗服務(wù)器重定向了來自全球各地公司的流量,并記錄了公司的憑據(jù)以備將來攻擊。他們?cè)谟蛎?cè)商處入侵了 DNS 管理帳戶,以執(zhí)行 DNS 劫持攻擊。這些黑客也入侵了希臘的頂級(jí)域名注冊(cè)商。

存在了 36 年之久的 SCP 軟件安全漏洞:自 1983 年以來,過去 36 年中的所有 SCP(安全復(fù)制協(xié)議)軟件版本均受到了四個(gè)安全漏洞的影響,這些漏洞允許惡意的 SCP 服務(wù)器對(duì)客戶(用戶)的系統(tǒng)進(jìn)行未經(jīng)授權(quán)的更改,并在終端隱藏其惡意操作。

年度 LTE 安全漏洞:今年發(fā)現(xiàn)了兩組新的 LTE 安全漏洞。一組影響 3G、4G 和 5G,另一組 36 個(gè)漏洞在韓國安全研究人員進(jìn)行的一項(xiàng)模糊項(xiàng)目之后被發(fā)現(xiàn)。

網(wǎng)站可以通過瀏覽器擴(kuò)展 API 竊取瀏覽器數(shù)據(jù):研究人員發(fā)現(xiàn)有將近 200 個(gè) Chrome、Firefox 和 Opera 擴(kuò)展容易受到惡意站點(diǎn)的攻擊。

WiFi 固件錯(cuò)誤會(huì)影響筆記本電腦、智能手機(jī)、路由器、游戲設(shè)備:Marvell Avastar 芯片組中發(fā)現(xiàn)的重大安全漏洞。受影響的設(shè)備列表包括 PS4、Xbox One、三星 Chromebook 和微軟 Surface 設(shè)備。

惡意軟件被發(fā)現(xiàn)預(yù)裝在 Android 設(shè)備上:在 2019 年發(fā)生了兩次。首先,在一月份,研究人員在預(yù)安裝在阿爾卡特智能手機(jī)上的阿爾卡特應(yīng)用程序中發(fā)現(xiàn)了惡意軟件。其次,在六月,德國的網(wǎng)絡(luò)安全機(jī)構(gòu)在四種中國智能手機(jī)型號(hào)中發(fā)現(xiàn)了后門。

二月

重大 WinRAR 錯(cuò)誤暴露:Check Point 研究人員發(fā)現(xiàn)了一個(gè) WinRAR 錯(cuò)誤,該錯(cuò)誤影響了自 2000 年以來發(fā)行的所有 WinRAR 版本。超過 5 億個(gè) WinRAR 用戶面臨風(fēng)險(xiǎn)。這些漏洞最終被網(wǎng)絡(luò)罪犯和國家黑客廣泛使用。

新的 WinPot 惡意軟件可以使 ATM 吐出現(xiàn)金:WinPot 自 2018 年 3 月以來一直在地下論壇上出售。

從 Tor 流量檢測(cè)單個(gè) Android 應(yīng)用程序的準(zhǔn)確性為 97%:新的機(jī)器學(xué)習(xí)算法可以通過 Tor 檢測(cè) Tor 用戶何時(shí)使用了特定的應(yīng)用程序,例如 YouTube、Instagram、Spotify 等。

黑客抹除了電子郵件提供商 VFEmail 的美國服務(wù)器:黑客沒有要求贖金。VFEmail 將事件描述為“攻擊并摧毀”。

Thunderclap 漏洞:該安全漏洞影響 Windows、Mac、Linux 處理 Thunderbolt 外圍設(shè)備的方式。它們?cè)试S創(chuàng)建可能從操作系統(tǒng)內(nèi)存中竊取數(shù)據(jù)的高度危險(xiǎn)的惡意外圍設(shè)備。

PDF 協(xié)議攻擊:一組德國學(xué)者發(fā)現(xiàn)了一種在 PDF 文檔中偽造簽名的方法,并在今年晚些時(shí)候找到了一種破解 PDF 加密的方法。

使用 CPU 隱藏惡意軟件:學(xué)者們已經(jīng)找到了在使用推測(cè)執(zhí)行和英特爾 SGX 安全區(qū)系統(tǒng)的計(jì)算機(jī)上隱藏惡意軟件的方法。

三月

黑客在大風(fēng)暴發(fā)生前將龍卷風(fēng)警報(bào)器離線:是的,就是為了作惡。

華碩供應(yīng)鏈黑客事件:黑客劫持了華碩 Live Update 實(shí)用程序,以便在用戶系統(tǒng)上部署惡意軟件。黑客攻擊發(fā)生在 2018 年,但在今年 3 月被披露。據(jù)信已經(jīng)影響了超過一百萬臺(tái) PC。

GitHub 帳戶環(huán)推廣了 300 多個(gè)帶后門的應(yīng)用程序:該 GitHub 賬戶環(huán)由 89 個(gè)帳戶組成,推廣了 73 個(gè)倉庫,其中包含 300 多個(gè)帶有后門的 Windows、Mac 和 Linux 應(yīng)用程序。

Bithumb 加密貨幣交易所在兩年內(nèi)第三次被黑客入侵:據(jù)信黑客已經(jīng)賺了近 2000 萬美元的 EOS 和瑞波加密貨幣。在這一點(diǎn)上,Bithumb 似乎放棄掙扎了。

Chrome 零日漏洞正受到活躍攻擊:CVE-2019-5786(Chrome 的 FileReader API 中的一個(gè)錯(cuò)誤)被廣泛利用以從用戶計(jì)算機(jī)中讀取內(nèi)容。谷歌表示,該漏洞是由一個(gè)國家攻擊者與 Windows 7 零日漏洞一起使用的。

新的英特爾 CPU 錯(cuò)誤:研究人員發(fā)現(xiàn)了新的 Intel VISA(內(nèi)部信號(hào)架構(gòu)可視化)調(diào)試技術(shù)。

法國加油站的黑客事件:加油站忘記更換加油站油泵的 PIN 之后,犯罪集團(tuán)從巴黎附近的道達(dá)爾加油站偷走了 12 萬升燃油。

Citrix 數(shù)據(jù)泄露:Citrix 從 FBI 獲悉了本次黑客攻擊。黑客偷走了商業(yè)文件。Citrix 的許多客戶都是政府機(jī)構(gòu)和財(cái)富 500 強(qiáng)公司。

智能手機(jī)解鎖問題:我們今年遇到了一些這樣的案例,但第一起案例是在三月份報(bào)道的,當(dāng)時(shí)用戶發(fā)現(xiàn)三星 Galaxy S10 面部識(shí)別可能被手機(jī)所有者的視頻所欺騙。一個(gè)月后,用戶發(fā)現(xiàn)他可以用一包口香糖解鎖諾基亞 9 智能手機(jī)的指紋掃描儀。然后在十月,用戶發(fā)現(xiàn)可以在閉著眼睛時(shí)解鎖 Pixel 4 的面部解鎖技術(shù);一對(duì)夫婦發(fā)現(xiàn),如果該設(shè)備由硅保護(hù)套保護(hù),他們可以使用任何用戶的手指解鎖使用指紋保護(hù)的 Samsung S10 設(shè)備。實(shí)際上,繞過面部識(shí)別的問題非常普遍。去年,一家荷蘭非營利組織進(jìn)行的一項(xiàng)研究發(fā)現(xiàn),攻擊者可以在測(cè)試的 110 部智能手機(jī)中的 42 部中繞過面部解鎖類的功能。

四月

美國聯(lián)合航空公司蓋上了座席攝像頭:該航空公司堅(jiān)稱這些攝像頭尚未投入使用;但是,客戶首先仍然對(duì)該攝像頭的存在感到非常不安和煩惱。

由于未修復(fù)的 API,研究人員在數(shù)百個(gè) GPS 手表的地圖上顯示 “PWNED!” :超過 20 種型號(hào)的 GPS 手表允許惡意行為者跟蹤設(shè)備所有者,并修改手表功能。

成千上萬輛汽車因使用硬編碼的密碼而暴露于小偷視野之中:二月中以來,MyCar 發(fā)布的 Android 和 iOS 應(yīng)用程序的安全更新已刪除了硬編碼的密碼。

被勒索軟件感染后,“天氣”頻道的播出空缺了 90 分鐘:10 月對(duì)法國電視臺(tái) M6 的類似攻擊未成功。

Facebook 承認(rèn)存儲(chǔ)了數(shù)百萬個(gè) Instagram 用戶的明文密碼:該事件發(fā)生的一個(gè)月前,F(xiàn)acebook 也承認(rèn)存儲(chǔ)了 Facebook 帳戶的明文密碼。

Telegram 上泄露了伊朗網(wǎng)絡(luò)間諜工具的源代碼:每天都有惡意軟件開發(fā)人員使用這些工具,從而使更多用戶受到攻擊。五月和六月發(fā)生了第二次和第三次伊朗黑客工具泄漏。

印度政府機(jī)構(gòu)保留的數(shù)百萬孕婦的詳細(xì)信息暴露在線上:超過 1250 萬孕婦醫(yī)學(xué)記錄被暴露。三個(gè)多星期后,泄漏的服務(wù)器中刪除了記錄。

超過 13000 個(gè) iSCSI 存儲(chǔ)群集暴露在網(wǎng)上而沒有密碼:新的攻擊方式在企業(yè)磁盤存儲(chǔ)陣列和人們的 NAS 設(shè)備內(nèi)部打開了后門。

Gnosticplayers 的黑客事件:幾個(gè)月之內(nèi),一個(gè)被稱為 Gnosticplayers 的黑客在網(wǎng)上放出了超過 10 億條用戶記錄。

黑客組織已經(jīng)在 D-Link 路由器上劫持了 DNS 流量達(dá)三個(gè)月:他們還針對(duì)了其他路由器型號(hào)進(jìn)行了劫持,例如 ARG、DSLink、Secutech 和 TOTOLINK。這些攻擊在巴西尤其活躍。

五月

黑客擦除了 Git 存儲(chǔ)庫,并要求贖金:成千上萬的存儲(chǔ)庫受到了影響,但幾乎所有項(xiàng)目都已恢復(fù)。

對(duì)現(xiàn)代 CPU 的新 MDS 攻擊:研究人員和學(xué)者詳細(xì)介紹了新的微體系結(jié)構(gòu)數(shù)據(jù)采樣(MDS)攻擊,例如 Zombieload、Fallout 和 RIDL。

Thrangrycat 漏洞:Thrangrycat 漏洞使攻擊者可以在 Cisco 設(shè)備上植入持久的后門。據(jù)信大多數(shù) Cisco 設(shè)備都會(huì)受到影響。沒有廣泛檢測(cè)到攻擊。

BlueKeep 漏洞:五月中旬,微軟警告了一個(gè)新的 “可用作蠕蟲的” RDP 漏洞,該漏洞后來被稱為 BlueKeep。后來在八月披露了兩個(gè)新的類似 BlueKeep 的可用做蠕蟲的漏洞(DejaBlue)。經(jīng)過數(shù)月的迫切等待之后,九月公開發(fā)布了一種概念驗(yàn)證攻擊。

不安全的服務(wù)器公開了 85% 巴拿馬公民的的數(shù)據(jù):該服務(wù)器包含患者數(shù)據(jù),但沒有公開醫(yī)療記錄,僅公開了個(gè)人身份信息(PII)。

軟件更新導(dǎo)致荷蘭警察的腳踝監(jiān)控器崩潰:有問題的更新阻止了腳踝監(jiān)控器將數(shù)據(jù)發(fā)送回警察控制室。導(dǎo)致需要找到一些嫌疑人并送回監(jiān)獄。

以色列對(duì)空襲哈馬斯的黑客首次作出回應(yīng):以色列軍方稱轟炸了住著哈馬斯網(wǎng)絡(luò)部隊(duì)的房屋。

Google 替換了有問題的 Titan 安全密鑰:藍(lán)牙配對(duì)協(xié)議中的漏洞迫使 Google 替換了在美國銷售的 Titan 密鑰。微軟后來被迫發(fā)布了一個(gè)特殊修復(fù)程序以解決該問題。

Canva 黑客事件:Gnosticplayers 的受害者之一。該公司被黑客竊取了 1.39 億條用戶記錄。

StackOverflow 黑客事件:Stack Overflow 表示黑客破壞了生產(chǎn)系統(tǒng),而黑客發(fā)現(xiàn)已經(jīng)活動(dòng)了一周以上。

Flipboard 黑客事件:黑客入侵的程度尚不得而知,但 Flipboard 表示,黑客已經(jīng)訪問其系統(tǒng)將近九個(gè)月的時(shí)間。

倫敦地鐵開始通過 Wi-Fi 熱點(diǎn)跟蹤乘客:倫敦交通局(TfL)表示,計(jì)劃在未來幾個(gè)月內(nèi)推出一種系統(tǒng),以利用倫敦地鐵上的公共 Wi-Fi 熱點(diǎn)跟蹤通勤者。

安全瀏覽器的主要錯(cuò)誤:移動(dòng)版 Chrome、Safari 和 Firefox 一年多都未能顯示網(wǎng)絡(luò)釣魚警告。

六月

黑客攻擊了 10 家電信供應(yīng)商:Cybereason 的研究人員說,一個(gè)由國家支持的情報(bào)機(jī)構(gòu)已經(jīng)破壞了至少 10 家全球電信公司:在某種程度上,攻擊者運(yùn)行著“事實(shí)上的影子 IT 部門”。

新的 Silex 惡意軟件使成千上萬的 IoT 設(shè)備變磚:攻擊持續(xù)了數(shù)天,但黑客最終停止并撤回了 Silex 惡意軟件代碼。

NASA 因未經(jīng)授權(quán)的樹莓派連接到其網(wǎng)絡(luò)而被黑客入侵:NASA 將該黑客攻擊描述為“高級(jí)持續(xù)威脅(APT)”,該術(shù)語通常用于國家黑客組織,但未提供其他詳細(xì)信息。

流行的 Facebook 悲傷支持頁面被黑客入侵:Facebok 數(shù)周都無視了該黑客攻擊。

Google Nest 的攝像頭可以允許前擁有者監(jiān)視新?lián)碛姓撸篏oogle 最終推出了更新解決這個(gè)問題。

兩個(gè) Firefox 零日漏洞:Mozilla 修復(fù)了兩個(gè) Firefox 零日漏洞[1、2] ,它們被用于攻擊 Coinbase 員工。

AMCA 數(shù)據(jù)泄露:去年,美國醫(yī)療保健計(jì)費(fèi)供應(yīng)商被黑客入侵,黑客將患者數(shù)據(jù)在線出售。該漏洞影響了多家醫(yī)療保健提供商,最終數(shù)量超過了 2000 萬。

CBP 說,黑客竊取了車牌和旅行者的照片:CBP 說,分包商未經(jīng)授權(quán)將照片存儲(chǔ)在其內(nèi)部服務(wù)器上,然后遭到黑客攻擊。

HSM 重大漏洞影響著銀行、云提供商、政府:兩名安全研究人員透露,可以遠(yuǎn)程利用這些漏洞來檢索存儲(chǔ)在稱為 HSM(硬件安全模塊)的特殊計(jì)算機(jī)組件中的敏感數(shù)據(jù)。

SIM 交換攻擊浪潮襲擊了美國加密貨幣用戶:六月的一周,數(shù)十名美國加密貨幣用戶認(rèn)為他們是 SIM 交換攻擊的受害者。

七月

哈薩克斯坦政府?dāng)r截了所有本地 HTTPS 流量:HTTPS 攔截工作針對(duì) Facebook,Google,Twitter 和其他站點(diǎn)。蘋果、谷歌和 Mozilla 最終干預(yù)并禁止了用于 HTTPS 中間人攻擊的證書。

黑客竊取了數(shù)百萬保加利亞人的數(shù)據(jù):一名黑客竊取了數(shù)百萬保加利亞人的個(gè)人詳細(xì)信息,并將竊取的數(shù)據(jù)的下載鏈接通過電子郵件發(fā)送給了本地新聞出版物。該數(shù)據(jù)竊取自該國國家稅務(wù)局,最終在網(wǎng)上泄露。

黑客侵入了 FSB 的承包商:黑客侵入了俄羅斯國家情報(bào)局 FSB 的承包商 SyTech,他們從那里竊取了該公司代表該機(jī)構(gòu)開展的內(nèi)部項(xiàng)目的信息,包括將 Tor 流量匿名化的信息。

iMessages 可能使你的 iPhone 變磚:該漏洞在被廣泛利用之前得到了修補(bǔ)。

Urgent/11 安全漏洞:TCP 庫中的主要錯(cuò)誤影響了路由器、打印機(jī)、SCADA、醫(yī)療設(shè)備和許多 IoT 設(shè)備。

蘋果公司的 AWDL 協(xié)議受到安全漏洞的困擾:蘋果公司在五月份修補(bǔ)了一個(gè)錯(cuò)誤,但學(xué)者說,其余的漏洞需要重新設(shè)計(jì)某些蘋果服務(wù)。錯(cuò)誤會(huì)啟用跟蹤和中間人攻擊。

DHS 警告小型飛機(jī)的 CAN 總線漏洞:DHS 網(wǎng)絡(luò)安全機(jī)構(gòu) CISA 建議這些小型飛機(jī)的所有者“盡其所能”限制對(duì)飛機(jī)的訪問,以防止這個(gè)漏洞可能被用來破壞飛機(jī)。

GE 麻醉機(jī)中發(fā)現(xiàn)的漏洞:GE 建議設(shè)備所有者不要將脆弱的麻醉機(jī)連接到醫(yī)院的主要網(wǎng)絡(luò)。該公司否認(rèn)這些漏洞可能導(dǎo)致患者受到傷害,但后來撤回該說法并承認(rèn)這些問題可能對(duì)人類生命構(gòu)成危險(xiǎn)。

洛杉磯警方陷入數(shù)據(jù)泄露:黑客竊取了 2500 多名洛杉磯警察的個(gè)人記錄。黑客直接通過電子郵件發(fā)送給該部門,并提供了一些據(jù)稱是被盜信息的樣本以支持他們的說法。

路易斯安那州州長在當(dāng)?shù)乩账鬈浖l(fā)后宣布州緊急狀態(tài):是的。勒索軟件變得非常糟糕。然后它襲擊了德克薩斯州、牙醫(yī)辦公室和托管服務(wù)提供商。

藍(lán)牙漏洞利用可以跟蹤和識(shí)別 iOS、微軟移動(dòng)設(shè)備用戶:盡管存在本機(jī)操作系統(tǒng)保護(hù)但該漏洞可用于監(jiān)視用戶,它影響 Windows 10、iOS 和 macOS 計(jì)算機(jī)上的藍(lán)牙設(shè)備。其中包括 iPhone、iPad、Apple Watch、MacBook 和微軟的平板電腦和筆記本電腦。

“7-11” 日本的客戶由于移動(dòng)應(yīng)用漏洞而損失了 50 萬美元:7-11 最終關(guān)閉了該應(yīng)用。

八月

SWAPGSAttack CPU 漏洞:研究人員詳細(xì)介紹了該硬件漏洞,它繞過了 Windows 系統(tǒng)上針對(duì) Spectre 和 Meltdown CPU 漏洞的緩解措施,并影響了所有使用自 2012 年以來制造的英特爾處理器的系統(tǒng)。

新的 Dragonblood 漏洞:今年四月初,兩名安全研究人員披露了 WiFi 聯(lián)盟最近發(fā)布的 WPA3 WiFi 安全和身份驗(yàn)證標(biāo)準(zhǔn)中五個(gè)漏洞(統(tǒng)稱為 Dragonblood)的詳細(xì)信息。

14 個(gè) iOS 零日漏洞:自 2016 年 9 月以來,谷歌發(fā)現(xiàn)了針對(duì) 14 個(gè) iOS 漏洞的攻擊,這些漏洞分為五個(gè)漏洞利用鏈,并已被廣泛部署。

VPN 安全漏洞:黑客對(duì) Pulse Secure 和 Fortinet VPN 發(fā)起攻擊。

Windows CTF 漏洞:Microsoft CTF 協(xié)議中的漏洞可以追溯到 Windows XP。該錯(cuò)誤允許黑客劫持任何 Windows 應(yīng)用,逃脫沙箱并獲得管理員權(quán)限。

WS-Discovery 協(xié)議被濫用于 DDoS 攻擊:該協(xié)議被 DDoS 租用服務(wù)所利用,已在實(shí)際攻擊中使用。

Capitol One 黑客事件:一名黑客侵入了 Capitol One,從那里竊取了 1 億用戶的記錄。她還入侵了其他 30 家公司。

Hy-Vee 卡泄露:超市連鎖店 Hy-Vee 承認(rèn)其某些 PoS 系統(tǒng)存在安全漏洞。該數(shù)據(jù)最終被在黑客論壇上出售。

員工將核電廠連接到互聯(lián)網(wǎng),以便他們可以開采加密貨幣:烏克蘭核電廠的員工為了開采比特幣而承擔(dān)了不必要的安全風(fēng)險(xiǎn)。他們最終被捕。

莫斯科的區(qū)塊鏈投票系統(tǒng)在大選前一個(gè)月就被攻破了:法國研究人員因在基于以太坊的投票系統(tǒng)中發(fā)現(xiàn)漏洞而獲得 15000 美元的獎(jiǎng)金。

美國軍方購買了價(jià)值 3280 萬美元的具有已知安全風(fēng)險(xiǎn)的電子產(chǎn)品:國防部購買的易受攻擊產(chǎn)品包括 Lexmark 打印機(jī)、GoPro相機(jī)和聯(lián)想計(jì)算機(jī)。

AT&T 員工受賄以在公司網(wǎng)絡(luò)上植入惡意軟件:美國司法部指控巴基斯坦男子賄賂 AT&T 員工超過 100 萬美元,以在該公司網(wǎng)絡(luò)上安裝惡意軟件,解鎖超過 200 萬臺(tái)設(shè)備。

Windows 惡意軟件會(huì)記錄用戶在成人網(wǎng)站上的訪問:新的 Varenyky 木馬會(huì)記錄用戶瀏覽成人網(wǎng)站的桌面視頻。當(dāng)前僅針對(duì)法國用戶。

TrickBot 木馬具備協(xié)助 SIM 交換攻擊的功能:TrickBot 木馬可以收集 Sprint、T-Mobile 和 Verizon Wireless 帳戶的憑據(jù)和 PIN 碼。

戰(zhàn)爭技術(shù):黑客可以使用包裹傳遞服務(wù)將黑客設(shè)備直接運(yùn)送到你公司的門口。

Instagram 踢掉了廣告合作伙伴 Hyp3r:Instagram 發(fā)現(xiàn)該廣告合作伙伴收集其用戶數(shù)據(jù)。

九月

Simjacker 攻擊:安全研究人員詳細(xì)介紹了一種基于 SMS 的攻擊,該攻擊可以通過濫用 SIM 卡上運(yùn)行的鮮為人知的應(yīng)用程序,使惡意行為者可以跟蹤用戶的設(shè)備。發(fā)現(xiàn) 29 個(gè)國家/地區(qū)的 SIM 卡受到了影響。 還發(fā)現(xiàn)了第二起名為 WIBAttack 的攻擊。

智能電視間諜活動(dòng):兩項(xiàng)學(xué)術(shù)論文發(fā)現(xiàn),智能電視正在收集有關(guān)用戶的電視觀看習(xí)慣的數(shù)據(jù)。

Checkm8 iOS 越獄:針對(duì)所有運(yùn)行 A5 至 A11 芯片的 iOS 設(shè)備(在 iPhone 4S 以及 iPhone 8 和 X 上)發(fā)布的新 Checkm8 越獄。過去九年來,這是第一個(gè)在硬件級(jí)別起作用的越獄漏洞。

數(shù)據(jù)庫泄漏了厄瓜多爾大多數(shù)公民的數(shù)據(jù):Elasticsearch 服務(wù)器泄漏了有關(guān)厄瓜多爾公民其家譜和孩子的個(gè)人數(shù)據(jù),還泄漏了一些用戶的財(cái)務(wù)記錄和汽車登記信息。該公司高管隨后被捕。

Limin PDF 泄露事件:九月中旬,超過 2430 萬 Lumin PDF 的用戶詳細(xì)信息在黑客論壇上被分享。該公司在第二天承認(rèn)這次泄露。

Heyyo 約會(huì)應(yīng)用程序泄漏事件:他們泄漏了除私人消息以外的幾乎所有內(nèi)容。

vBulletin 零日漏洞和隨后的黑客攻擊:一位匿名安全研究人員發(fā)布了 vBulletin 論壇軟件中的零日漏洞。該漏洞立即被黑客用于入侵一系列論壇。

大量的帳戶劫持事件襲擊了 YouTube 創(chuàng)作者:汽車社區(qū)的 YouTube 創(chuàng)作者遭受了魚叉式網(wǎng)絡(luò)釣魚攻擊,這些攻擊可以繞過 2FA,從而使黑客可以接管其 Google 和 YouTube 帳戶。

Lilocked(Lilu)勒索軟件:成千上萬的 Linux 服務(wù)器感染了新的 Lilocked(Lilu)勒索軟件。

超過 47,000 臺(tái)超微服務(wù)器正在互聯(lián)網(wǎng)上暴露了其 BMC 端口:研究人員在超微服務(wù)器上發(fā)現(xiàn)了一個(gè)新的遠(yuǎn)程攻擊方式,發(fā)現(xiàn)它在互聯(lián)網(wǎng)上暴露了其 BMC 端口。

勒索軟件事件給公司造成了高達(dá) 9500 萬美元的損失:丹麥制造助聽器 Demant 的勒索軟件事件造成了近 9500 萬美元的損失,這是迄今為止最昂貴的事件之一。

Exim 漏洞(CVE-2019-15846):數(shù)百萬的 Exim 服務(wù)器容易受到一個(gè)安全漏洞的攻擊,利用該漏洞可以使攻擊者能夠以 root 特權(quán)運(yùn)行惡意代碼。

十月

Avast 黑客事件:這家捷克的殺毒軟件制造商在 2017 年遭受攻擊之后,披露了其受到了第二次攻擊,旨在破壞 CCleaner 版本。該公司表示,黑客通過受損的 VPN 配置文件破壞了該公司。

被廣泛利用的 Android 零日漏洞:Google Project Zero 研究人員發(fā)現(xiàn)了被廣泛利用的 Android 零日漏洞,影響了 Pixel、三星、華為、小米設(shè)備。

Alexa 和 Google Home 設(shè)備再次被利用來網(wǎng)絡(luò)釣魚和竊聽用戶:亞馬遜、Google 在首次報(bào)告后一年多未能解決 Alexa 和 Home 設(shè)備中的安全漏洞。

捷克當(dāng)局拆除了據(jù)稱是俄羅斯的網(wǎng)絡(luò)間諜網(wǎng)絡(luò):捷克官員說,俄羅斯特工利用當(dāng)?shù)毓緦?duì)外國目標(biāo)發(fā)起網(wǎng)絡(luò)攻擊。官員們表示,運(yùn)營得到了俄羅斯國家情報(bào)局 FSB 的支持以及當(dāng)?shù)卮笫桂^的財(cái)政幫助。

約翰內(nèi)斯堡被黑客團(tuán)伙勒索贖金:一個(gè)名為“Shadow Kill Hackers”的組織正在向當(dāng)?shù)毓賳T索要 4 枚比特幣,否則他們將在線發(fā)布該城市數(shù)據(jù)。這是在七月遭到勒索軟件攻擊之后對(duì)約翰內(nèi)斯堡的第二次重大襲擊,當(dāng)時(shí)導(dǎo)致一些當(dāng)?shù)鼐用駭嚯姟?

CPDoS 攻擊事件:CloudFront、Cloudflare、Fastly、Akamai 等受到新的 CPDoS Web 緩存中毒攻擊的影響。

被廣泛利用的 PHP7 RCE:新的 PHP7 錯(cuò)誤 CVE-2019-11043 甚至可以使非技術(shù)攻擊者接管運(yùn)行 PHP-FPM 模塊的 Nginx 服務(wù)器。

遭受 DDoS 攻擊的 macOS 系統(tǒng):多達(dá) 4 萬個(gè) macOS 系統(tǒng)在線暴露了一個(gè)特定的端口,該端口可能被濫用于相當(dāng)大的 DDoS 攻擊。

 
 

上一篇:2019年11月13日 聚銘安全速遞

下一篇:應(yīng)對(duì)內(nèi)部威脅需要在不斷變化的環(huán)境中管理風(fēng)險(xiǎn)