安全态势周刊

News information

安全态势周刊-六方云(AI基因·智能防御)——第48期

<<返回

2019年04月15日 15:32

一、业界动态

1、卡巴斯基2018年僵尸网络威胁景观

    2018年卡巴斯基僵尸网络监测技术共监测到15314次攻击,比2017年的20009次减少23.46%。

    https://www.secrss.com/articles/9898

2、从赛门铁克最新网络安全报告看中国隐私保护

    85%的中国人比以往更加警惕隐私安全,但仍有很多人愿意冒险追求便利。

    https://mp.weixin.qq.com/s/RSc1ZK4hnFc2IctdfTFzUA

3、三分之二酒店无意中泄露客户个人信息

    最新研究显示,三分之二的酒店网站在无意中将客人的预定信息和个人数据泄露给第三方网站,包括广告公司和分析公司。

    https://tech.sina.com.cn/i/2019-04-11/doc-ihvhiewr4847322.shtml

4、火眼推出免费Windows攻击工具集

    安全公司火眼发布Windows攻击工具集--足足包含140个程序。

    https://mp.weixin.qq.com/s/H-0Q8ZgYmEKLrSCtbuQ9NA 

二、工业安全

1、工控恶意软件Triton卷土重来,已潜伏近一年

    FireEye发现新型工控恶意软件Triton的踪迹,恐其意欲对工业控制系统展开第二轮攻击。攻击发动之前,黑客组织已在某个工业设施内潜伏了将近一年。

    https://www.secrss.com/articles/9836

2、某工业画图软件遭遇供应链攻击,官方数字签名组件存在病毒

    研究人员检测到,有多个“CAXA数码大方”组件在被ramnit家族感染型病毒感染之后签署上官方有效的数字签名。

    https://mp.weixin.qq.com/s/Wztaz7jbwrxLGhF1fnLbvw

3、日本制造企业Hoya感染挖矿病毒,产线被迫停产三天

    日本领先的光学产品制造商Hoya公司遭遇网络攻击,100多台电脑感染了病毒,工厂生产线因此停止三天。

    https://mp.weixin.qq.com/s/vgQA8yn45-Rc7VExA6Hh8w 

三、安全事件

1、64位Android Native病毒进入泛滥期

    研究员发现兼容安卓64位的Android Native病毒“假面兽”,伪装手机系统文件、更新频繁,感染总量达80万。

    https://mp.weixin.qq.com/s/4IartF3hLkrMSL3KWEyIfw

2、俄罗斯再度利用网络攻击试图干扰乌克兰选举

    近日一个名为”Ukraine_election_2019_polls.doc ” 的恶意文档上传至Virustotal,经分析可以确认,本次攻击就是俄罗斯针对乌克兰大选的一次攻击活动。

    https://mp.weixin.qq.com/s/-pPs5XdO--HahtDdSe8PTQ

四、漏洞事件

1、多款企业级VPN软件存漏洞,认证信息可被恶意软件盗用

    思科、F5 Networks、Palo Alto Networks和Pulse Secure等供应商的VPN软件被发现以非加密形式将认证、会话cookie存储在计算机内存或日志文件中,可被本地其它软件窃取。

    https://www.zdnet.com/article/some-enterprise-vpn-apps-store-authentication-session-cookies-insecurely/

2、WPA3标准严重漏洞致使WiFi密码存泄露风险

    研究员在 WPA3 个人版协议中发现了新漏洞Dragonfly,可导致潜在攻击者破解 WiFi 密码并获取对联网设备之间交换的加密网络流量的访问。

    https://mp.weixin.qq.com/s/zdnZX6j4mPRhtLLY3I_Ovg

3、关于Atlassian Confluence Widget Connector存在目录穿越、远程代码执行漏洞的安全公告

    攻击者利用该漏洞,可在未授权的情况下实现目录穿越及远程执行代码,目前该漏洞利用原理已公开。

    https://mp.weixin.qq.com/s/U0YSJObr0YNQF8m9Eq3WOA

4、英特尔芯片新漏洞暴露计算机上所有数据

    报告称,透过流经某些计算机系统主板的信号,黑客可利用英特尔VISA芯片漏洞窥探主机数据。

    https://mp.weixin.qq.com/s/P_xn3T2V0KlXEbVyxXeDbA