普普安全资讯一周概览(1127-1203)

作者:

时间:
2021-12-03
01

Android.Cynos.7.origin木马已感染900万+安卓设备

近日,Doctor Web公司的安全研究员发现,国内某手机品牌的应用商店中有190款游戏带有“Android.Cynos.7.origin”木马。

专家表示,这些带有木马的恶意游戏种类包括模拟、养成、街机、RTS 策略以及面向俄语、中文或国际(英语)用户的射击游戏。由于游戏基本满足了宣传时的功能,所以很多用户下载后并没有立即删除这些游戏。

资料显示,Android.Cynos.7.origin是Cynos 恶意软件的变种,其目的主要是为了收集用户隐私信息和敏感数据,常被植入在安卓APP中牟利。该恶意软件首次出现是在2014年,此后不断迭代更新,衍生出更多激进的版本和功能,包括发送订阅短信,拦截手机短信,下载和启动手机其他模块功能,后台下载安装恶意APP等。

在本次事件中,Android.Cynos.7.origin木马在感染APP后,会窃取用户以下数据:手机号码和通话记录;基于GPS 坐标或移动网络、WIFI接入点数据获取设备精准位置;各类网络参数,如网络代码;设备的详细信息等。

普普安全资讯一周概览(1127-1203)
普普点评













伴随着游戏走进大众日常生活,游戏外挂也呈井喷式增长,玩家的钱包、账号密码、个人隐私完全落入不法分子的魔掌之中。通常木马的命名方式有2种情况,一种就是没有任何规则的,一串毫无意义的字符,对于这样的木马大多可以一眼看出来,通过双击这个进程找到所在文件夹,可以尝试手动对其进行删除。



普普安全资讯一周概览(1127-1203)

02

GoDaddy披露最新数据泄露事件 120万客户WordPress 账户密码被盗

域名注册和网络托管公司GoDaddy在周一披露了一起数据泄露事件,未经授权的第三方破坏了该公司托管的WordPress 系统,导致120万客户的账户密码被盗。

调查显示,攻击者从今年9月就入侵了公司网络,但直到11月17日这一安全漏洞才被发现。目前尚不清楚泄露的密码是否通过双因素身份验证进行保护,但可以肯定的是,多达120万WordPress 客户数据已遭泄露。 

“电子邮件地址的泄露存在网络钓鱼攻击的风险”GoDaddy 的首席信息安全官 Demetrius Comes 在11月22日提交的报告中写道,“为防止泄露的密码被不法分子利用,我们将重置这些密码。”对于已泄露密码的 SSL(安全套接字层)私钥客户,GoDaddy正给这些客户颁发和安装新证书。

这并不是GoDaddy发生的首次数据泄露事件,2019年10月和2020年5月GoDaddy均遭受黑客攻击导致不同程度的数据泄露。该公司表示正从一次次的安全事件中吸取教训,将采取进一步的安全措施来保护其配置系统。

普普安全资讯一周概览(1127-1203)
普普点评













电子邮箱是企业机构的重要事务通知和敏感数据传输的主要渠道,然而,它却存在着诸多安全问题。如:明文传输、无权限管制、无溯源跟踪、无防泄漏审批等。研究显示,企业67%的数据泄露和电子邮件有关。所以,保障邮件数据安全就成为了每个企业机构必须面对的首要问题。


普普安全资讯一周概览(1127-1203)

03

九成美国大型医疗组织Web应用存在漏洞

网络评估公司Outpost24最新发布的《2021制药和医疗行业Web应用安全报告》显示,美国90%的大型医疗运营商使用的Web应用程序中都存在漏洞,很容易遭到网络攻击。

报告评估了欧盟、美国最大的20家制药和医疗组织的互联网应用程序,调查显示,使用率在前20位的制药和医疗应用程序中,85%遭受外部攻击的可能性得分为30或更高,而这项标准的总分为58.24。Outpost24将此项评分命名为“严重暴露”,代表该程序在漏洞暴露方面的高敏感性指数,在被调查的所有企业中,美国医疗组织的平均风险暴露得分为40.5,而欧盟医疗组织的平均得分为32.79。

尽管欧盟医疗组织运行的Web应用程序数量几乎是美国的四倍,但在欧盟医疗组织中,在9216个域名上运行的20394个Web应用程序,仅有3.3%被认为是可疑的、18.3%运行了易受攻击的组件。这证明美国医疗组织比欧盟同行面临着更大的网络安全风险。

普普安全资讯一周概览(1127-1203)
普普点评













近几年,Web 漏洞发掘和渗透攻击也越来越多,黑客利用网站操作系统、中间件、Web 代码的漏洞进行攻击。Web 漏洞扫描可以作为检测 Web 漏洞的辅助工具之一,帮我们发现 Web 漏洞。扫描 器是通过网络 Fuzzing 功能来探测目标主机和目标服务是否存在漏洞的产品。Web 漏洞扫 描可以对 Web 服务器的多种项目进行全面的安全检测,检测 SQL 注入、XSS、CSRF 等漏 洞并提供解决方案。


普普安全资讯一周概览(1127-1203)

04

全球超八成企业面临勒索软件威胁

日前,云端服务公司Mimecast对全球742名网络安全专业人士进行了调查,并编制最新报告《勒索软件就绪状况:面对现实差距》。根据该调查报告,在过去两年中,全球超过80%的企业组织都受到了勒索软件攻击,但受访高管们仍然对能够防止未来攻击抱有错误的安全感。

报告指出,美国的受害企业组织正在为安全漏洞付出更高代价:美国受害企业组织的平均赎金为630万美元,而英国仅为 84.8万美元,澳大利亚为5.9万美元。平均而言,39%的受害企业组织表示支付了赎金。然而,赎金仅是企业组织财务、声誉风险和损失的一部分,受访者提到的其他损失还包括运营中断(42%)、重大停机时间(36%)、收入损失(28%)和现有客户流失(21%)等。

在已经发生的勒索软件攻击中,最常见的攻击媒介是网络钓鱼电子邮件中的恶意附件(54%)。许多受访者认为,他们的企业组织需要更高级的安全性(45%)和更频繁的最终用户培训(46%)来应对威胁。

普普安全资讯一周概览(1127-1203)
故乡的记忆













每一个被勒索软件感染的公司都不想此类事件会发生在自己公司,都希望他们有更好的保护措施,为了避免这些病毒攻击多次发生,我们应该对公司的网络安全重视起来,做好企业内的安全措施,这并非空话,它意味着企业要遵循一些最佳实践去建立、拥有多种保护措施,包括可靠的漏洞管理、补丁周期和最小权限原则等等。


普普安全资讯一周概览(1127-1203)

05

Facebook宣布将停用人脸识别技术

日前,Facebook宣布将不再在其平台上部署面部识别技术,该技术包括有争议的DeepFace算法,用于识别上传照片中的人物以进行标记。令隐私倡导者和面部识别系统批评者高兴的是,Facebook表示还将删除超过10亿人的面部模板。

据Recode报道,虽然Facebook不再使用面部识别软件,但Meta澄清说,该限制并未涵盖 Metaverse产品,Meta将继续使用各种生物识别工具用于Metaverse。其中包括DeepFace,这是一种人工智能技术,可将Facebook面部识别系统生成的面部模板与用户照片进行匹配。

据了解,Metaverse是目前通过Portal硬件访问的多用户VR空间。随着复杂化和实时面部跟踪的出现,该平台将用户数据采集提高到了更高水平,远远超出了Facebook的界限。Meta尚未透露它计划对DeepFace做什么,但该公司承诺让用户及时了解即将发生的变化。Grosse表示:“对于此类技术的任何潜在应用,我们都将继续公开预期用途、人们如何控制这些系统及其个人数据,以及我们如何履行负责任的创新框架。”

普普安全资讯一周概览(1127-1203)
普普点评













科技是中立的,但一定需要付出一定的代价和增加一些条件来维持这种平衡性。基于人脸识别的信息是以数字化信息的形式进行存储的,相关的数据库就存在着被黑客攻击,或自身问题导致的泄露问题。人脸识别信息作为人们唯一的、永久性特征已经与个人的其他信息进行了深度关联,一旦出现问题,必将后患无穷。


普普安全资讯一周概览(1127-1203)

06

为什么现代网络安全需要人工智能

早在拨号互联网时代之前,当病毒通过受感染的软盘传播时,网络安全就一直很重要。对手与 IT 专业人员之间的战斗不断升级。攻击者会创建新的和不同类型的恶意软件或攻击,IT 团队部署新的或改进的防御类型来保护他们不断增长的数据库存。

在最新一轮的信息安全 (InfoSec) 攻击中,攻击者正在通过新的载体部署新型威胁,并利用人工智能的力量增强这些攻击。切实应对这些攻击的唯一方法是在网络安全防御中部署人工智能的力量。攻击面正在增长。在“过去”,计算机独立运行或使用封闭网络与其他几台机器相连。然后是局域网、广域网和互联网接入。现在,一半的应用程序在云中运行,一半(或可能全部)用户在家工作并使用移动设备访问网络。这些都是用于增强网络攻击的基本或简单人工智能的例子。

为应对威胁风暴的挑战,IT 安全专业人员严重短缺。根据美国商务部拨款最近进行的一项研究,全国约有 950,000 人从事网络安全工作,但有超过 450,000 个网络安全职位空缺。因此,您不能通过自己的方式进入安全性和合规性。

普普安全资讯一周概览(1127-1203)
普普点评













随着数据量、攻击面和威胁数量的不断增长,人工智能技术是唯一合理的应对措施。人工智能可以识别敏感信息的类别或类型,而不是只注意到与严格的预定义列表匹配的信息。人工智能驱动的数据科学提供了覆盖所有相关机器和网络流量的规模,以及识别信息安全团队及其软件工具以前从未见过的许多新威胁和漏洞的适应性。


普普安全资讯一周概览(1127-1203)

07

当红视频会议软件Zoom被曝存在两个严重漏洞

据Security affairs消息,Google Project Zero安全研究人员近日发现视频会议软件Zoom存在两个重要漏洞,可能会让用户遭受攻击。

这两个漏洞会影响Windows、macOS、Linux、iOS 和 Android 平台上Zoom客户端,这意味着几乎所有的用户都处于漏洞的威胁之中。

第一个漏洞编号为CVE-2021-34423,是一个高严重性的缓冲区溢出漏洞,CVSS 基本得分为7.3分。第二个漏洞编号为CVE-2021-34424,是一个高严重性的内存损坏漏洞,CVSS 基本得分也是7.3分。

目前,Google已经将这两个漏洞已经分享给Zoom。Zoom 发布的安全公告承认了这两个漏洞,并表示,“部分产品发现了一个缓冲区溢出漏洞和内存损坏漏洞,这可能会让应用程序或服务崩溃,攻击者可利用这些漏洞执行任意代码,或暴露进程的内容状态等。”

此外,Zoom 用户还可以自主选择更新的频率。但此次更新“将目标受众扩大到包括非企业组织成员的所有个人用户”。

普普安全资讯一周概览(1127-1203)
普普点评













Zoom的安全问题犹如一把达摩克利斯之剑,当它想要从普通用户转向需求更多、价值更高的B端企业用户和G端政府用户,这种重视“易用性”忽视“安全性”的产品思维和产品设计便成了致命的问题,毕竟相对个人来说,企业、政府都不会为有安全漏洞的视频会议产品买单,它们绝对不敢带着商业机密、政府秘密在互联网上裸奔,这也是NASA、谷歌、FBI等大用户光速禁用Zoom的重要原因。