一、业界动态
微软宣布成功破坏已感染了全球900万台PC的Necurs僵尸网络
微软宣布成功破坏了Necurs恶意软件的僵尸网络,该僵尸网络已感染了全球超过900万台计算机,并劫持了其大部分基础设施。此次取缔是来自35个国家/地区的国际警察和私人科技公司协调行动的成果。
https://www.freebuf.com/news/229994.html
疫情之下,组织如何做好应对准备
无论是否准备好,多数新冠病毒应急计划都需要远程工作。抓住机会支持你的策略,并为未来的工作场所和员工需求做好准备。
https://www.freebuf.com/articles/es/229617.html
Android安全警告:10亿台设备不再获得更新
据消费者监管机构透露,如果用户仍在运行Android 6.0或更早版本,则会容易受到恶意软件的攻击。据统计,全球40% 的Android设备,超过十亿台不再从Google接收到重要的安全更新,它们都是十分容易受到攻击的对象。
https://www.cnbeta.com/articles/tech/952927.htm
Debian Linux被列为过去20年漏洞数量最多的操作系统
TheBestVPN根据美国国家标准技术研究院(NIST)国家漏洞数据库的数据分析表明,Debian Linux 才是过去 20年中漏洞数量最多的操作系统。1999至2019年间,研究人员共发现了 Debian Linux 中的3067个安全漏洞。
https://www.cnbeta.com/articles/tech/953177.htm
微软:99.9% 被入侵的帐户未启用多因素身份验证
微软工程师讲到,他们每月追踪到的 99.9% 受感染帐户都没有启用多因素身份验证(MFA),而该解决方案可以阻止大多数自动帐户攻击。根据微软的数据,他们每天跟踪超过 300 亿次登录和超过 10 亿的月活用户。平均每个月约有 0.5% 的账户被盗,在2020年1月,这一数字具体约为 120 万。
https://www.cnbeta.com/articles/tech/952681.htm
二、关键基础设施
欧洲电力运营商联盟ENTSO-E办公网络遭黑客入侵
欧洲电力运营商联盟(ENTSO-E)在一份简短的声明中表示,近期其办公网络遭到黑客入侵。由于该办公网络并未连接到任何运营中的电力传输系统,这意味着攻击仅限于IT系统,没有影响关键控制系统。ENTSO-E总部位于布鲁塞尔,由35个欧洲国家的42家电网运营商组成。ENTSO-E表示已经进行了风险评估和制定了应急计划,以减少进一步攻击的风险和影响,但没有透露与入侵何时开始以及谁可能对攻击负责有关的详细信息。
https://www.cyberscoop.com/european-entso-breach-fingrid/
捷克新冠病毒检测实验室遭网络攻击,IT系统暂时关闭
捷克最大的COVID-19检测实验室之一(布尔诺大学医院)遭到网络攻击。医院官员尚未透露安全事件的性质,但据当地媒体报道,该事件已经严重到必须推迟紧急外科手术和将新的急症患者转移到附近的圣安妮大学医院。在事件发生期间,布尔诺大学医院被迫关闭了整个IT网络,其另外两个分支机构-儿童医院和妇产医院也受到了影响。事件发生后,捷克国家网络安全中心(NCSC)、捷克警察(NCOZ)和医院的IT人员正在合作以恢复医院的IT网络。
https://www.zdnet.com/article/czech-hospital-hit-by-cyber-attack-while-in-the-midst-of-a-covid-19-outbreak/
三、安全事件
荷兰政府声明丢失了690万器官捐赠者的数据
荷兰政府表示丢失了两个外部硬盘存储设备,其中包含超过690万器官捐献者的个人数据,详细信息包含姓名、性别、出生日期、地址、器官捐赠的选择、ID号以及用户签名的副本。
https://www.zdnet.com/article/dutch-government-loses-hard-drives-with-data-of-6-9-million-registered-donors/
秘密共享应用Whisper数据泄露,数百万用户的敏感信息可被在线查看
Whisper是一个秘密共享的应用程序,用户可以在其中发布匿名消息,但是安全漏洞导致用户内容和配置文件可供任何在线的人查看。
https://www.zdnet.com/article/whisper-an-anonymous-secret-sharing-app-failed-to-keep-messages-profiles-private/
无节制流氓推广 2345旗下下载站正在传播木马程序
近日,火绒工程师发现2345旗下“多特下载站”的下载器(高速下载)正在实施传播木马程序的恶意行为。用户下载运行该下载器后,会立即被静默植入一款名为“commander”的木马程序,该木马程序会在后台运行,并根据云控配置推送弹窗广告和流氓软件。即使用户关闭下载器,“commander”仍然会一直驻留用户系统。同时,该下载器还会释放病毒劫持用户浏览器首页,用以推广广告程序
https://www.huorong.cn/info/1583504456441.html
四、漏洞事件
CVE-2020-0796 SMBv3 协议漏洞
在本月的补丁星期二活动日上,微软对所有受支持的Windows 10系统发布了累积更新,并对Edge、Internet Explorer和其他组件进行了安全改进。在活动日期间,网络上意外曝光了存在于SMBv3协议中全新蠕虫漏洞,为此今天微软发布了紧急更新对其进行了修复。
https://www.t00ls.net/articles-55393.html
英特尔芯片组被发现无法修复的硬件安全缺陷
一家安全研究公司发现,过去5年用于电脑的英特尔芯片组存在一个重大缺陷,黑客可以绕过加密代码,悄悄安装键盘记录程序等恶意软件。然而,这个问题目前没有完全的解决方案。
安全公司(Positive Technologies)上周晚些时候宣布,该漏洞在引导只读存储器启动的程序中进行了硬编码,使数百万使用英特尔架构的设备遭受工业间谍活动和敏感信息的泄漏,这些信息一旦发生就无法检测到。 由于该缺陷发生在硬件级别,因此无法修补。
https://www.t00ls.net/articles-55377.html
因严重漏洞,Avast禁用了JavaScript引擎组件
杀毒软件制造商Avast已禁用其杀毒软件的核心组件,以解决一个严重的漏洞,该漏洞可能使攻击者控制用户的PC。漏洞位于Avast的JavaScript引擎中,该引擎是防病毒软件的内部组件。
https://securityaffairs.co/wordpress/99410/hacking/avast-javascript-engine-bug.html
WordPress的ThemeREX插件漏洞允许攻击者执行任意代码
WordPress插件ThemeREX Addons发现严重漏洞,该漏洞可能允许远程攻击者执行任意代码。该插件目前已安装在成千上万的网站上,根据安全公司Wordfence的说法,该漏洞已被广泛利用。
https://securityaffairs.co/wordpress/99394/hacking/themerex-wordpress-plugin-rce.html