安全

安全

Google Play 仍然存在恶意应用问题

9517

GooglePlay应用商店虽然会预先对应用进行安全扫描,但还有部分恶意应用能逃避检测上架供用户下载。安全公司CheckPoint的研究人员发现了56个应用包含有恶意程序Tekya,其中24个应用是面向儿童的。Tekya用于生成欺诈性点击。Google在收到举办之后移除了所有56个应用。这些应用被下载了大约170万次。杀毒软件公司Dr.Web报告了另一个未被发现的恶意应用,它被下载了70多万次,包含了恶意程序Android.Circle.1,具有广告软件和欺诈性点击功能。

安全

微软警告黑客正在利用一个 Windows 0day 漏洞

1119

微软警告黑客正在利用一个Windows0day漏洞去执行恶意代码。漏洞存在于AdobeTypeManagerLibrary中,这个DLL文件被应用广泛用于管理和渲染AdobeSystems的字体。它由两个代码执行漏洞构成,可以通过不正确处理AdobeType1Postscript格式的恶意主字型触发。攻击者诱骗目标打开恶意文档或在Windows预览面板浏览文件来利用该漏洞。在补丁释出前,微软建议用户禁用WindowsExplorer的PreviewPane和DetailsPane,或禁用WebClien

安全

黑客试图入侵 WHO

1870

路透社援引知情人士的消息报道,本月初精英黑客试图侵入世界卫生组织(WHO)。WHO信息安全官员FlavioAggio表示,黑客的身份尚不清楚,而且没有成功侵入。但是他警告说,在WHO及其伙伴忙着控制新冠疫情之际,这些黑客侵入企图升高。黑石法律集团律师、网络安全专家AlexanderUrbelis率先披露有黑客侵入WHO。Urbelis表示,他掌握到3月13日左右,他一直关注的一群黑客激活了一个模仿WHO内部电子邮件系统的恶意网站。Aggio证实,Urbelis发现的这个网站被用来试图窃取多个工作人员的密

安全

新浪微博对信息泄露的回应受到质疑

5719

对于黑客在暗网出售5.38亿微博用户信息,新浪微博的回应是,泄漏的手机号是2019年通过通讯录上传接口被暴力匹配的,其余公开信息都是网上抓来的,并表示这起数据泄露不涉及身份证、密码,对微博服务没有影响。社交app多有通过通讯录匹配好友的功能。攻击者可以伪造本地通讯录来获得手机号到微博用户账号的关联。比如先伪造通讯录有xxxx00001到xxxx010000手机号匹配好友,再伪造xxxx010001到xxxx020000手机号匹配好友,不断列举,就能关联出微博id到手机号的关系。新浪微博表示已经上报给司法

安全

台湾合勤和利凌物联网设备漏洞正被利用

1428

安全研究人员报告,台湾合勤(Zyxel)和利凌(LILIN)所生产DVR设备的高危漏洞正被攻击者利用去组建僵尸网络发动分布式拒绝服务攻击。奇虎360的研究人员称,从2019年8月30日起,多个攻击团伙使用LILINDVR0-day漏洞传播Chalubo,FBot,Moobot僵尸网络。LILIN0-day漏洞主要包括:硬编码登陆账号密码,命令注入漏洞和任意文件读取漏洞。奇虎在2020年1月19日联络了LILIN,2月13日LILIN释出了新版固件修复了漏洞。PaloAltoNetworks的研究人员报告

安全

Pwn2Own 黑客挑战赛挑落 Windows、Ubuntu、macOS 和 VirtualBox

4726

因新冠疫情和旅行限制,Pwn2Own黑客挑战赛春季版首次在虚拟环境中进行。参赛队伍提前向组织者发送漏洞利用代码,然后在所有参赛者在场的情况下组织者直播执行利用代码。在两天的比赛中,有六支团队设法入侵了Windows、macOS、Ubuntu、Safari、AdobeReader、OracleVirtualBox,所有漏洞都立即报告给了相关企业。其中安全研究员AmatCama和RichardZhu组建的TeamFluoroacetate得到了九分赢得了比赛。大部分被利用的都是本地提权漏洞。

安全

间谍应用利用新冠疫情进行传播

5495

安全公司Lookout的研究人员披露间谍应用正在利用新冠疫情。其中一个应用叫coronalive1.1,是合法应用coronalive的木马版本,它内置了商业间谍软件SpyMax,允许攻击者控制感染的设备。对该应用的分析显示,其开发还处于早期阶段,它有一个硬编码的控制服务器地址。在检查控制服务器域名时,研究人员发现它正被大约29个应用使用,所有这些应用都利用商业间谍软件监视终端用户。Lookout还没有判断该应用是如何传播的,有多少设备被感染。

安全

Avast JS 引擎发现严重安全缺陷

8590

杀毒软件通常以最高的系统权限运行,因此杀毒软件中的漏洞很容易影响到整个系统。捷克杀毒软件Avast的主进程是AvastSvc.exe,运行权限SYSTEM,它通过加载底层杀毒引擎去分析不能信任的数据。它的JS引擎被发现未沙盒化,它的任何漏洞都是高危的,很容易被远程攻击者利用。Google安全研究员TavisOrmandy在GitHub上公布了他的发现。他已经报告给了Avast,但该公司至今还没有释出补丁修复,Avast目前的应对之策是在修复前禁用了JS扫描功能。

安全

加密漏洞允许黑客克隆丰田现代起亚的汽车遥控钥匙

2820

比利时鲁汶大学和英国伯明翰大学的研究人员在汽车防盗控制器使用的加密系统中发现了漏洞。确切的说,研究人员是在丰田、现代和起亚实现的德州仪器加密系统DST80中发现了漏洞。黑客利用廉价的ProxmarkRFID发射机在使用DST80的遥控钥匙附近可以收集到足够的信息去推断其密值,克隆遥控钥匙,关闭防盗系统启动汽车引擎。受影响的汽车型号包括丰田凯美瑞、花冠和RAV4;起亚远舰、秀尔和锐欧;以及现代I10、I20和I40。特斯拉TeslaS汽车也受到影响,研究人员在报告之后特斯拉已经释出了固件更新修复了漏洞。

安全

WordPress 将为主题和扩展加入自动更新功能

2519

WordPress作为最流行的博客平台,有着丰富的扩展和主题生态系统。然而主题和扩展也经常成为WordPress网站的安全隐患,原因是网站管理人员在安装扩展或主题之后就不再更新。当扩展或主题发现安全漏洞释出补丁后,很多WordPress网站被发现没有及时更新。现在,开发者正在为主题和扩展加入自动更新功能,一旦推送给用户,网站管理者将可以在管理面板配置主题和扩展的自动更新。WordPresscore早在2013年发布的v3.7起就引入了安全补丁自动更新机制。