MITRE CWE 4.0版新增硬件安全漏洞;Cloud Snooper攻击可绕过AWS防火墙

发布时间 2020-02-28

1.MITRE发布安全漏洞列表CWE 4.0版,新增硬件安全漏洞



Mitre发布常见安全漏洞列表CWE 4.0版,该列表已扩展为涵盖硬件安全漏洞,其中包括:制造和生命周期管理问题;安全流程问题;集成问题;权限分离和访问控制问题;一般电路和逻辑设计问题;核心和计算问题;内存和存储问题;外围设备、片上结构和接口/IO问题;安全原语和加密问题;电源、时钟和复位问题;调试和测试问题;跨领域问题。


原文链接:

https://www.helpnetsecurity.com/2020/02/27/hardware-security-weaknesses/


2.Magecart攻击者利用伪造的CDN来绕过检测



Magecart攻击者利用伪造的内容分发网络(CDN)域名来绕过检测。Malwarebytes Labs的安全研究人员发现,该Magecart恶意脚本伪装成合法的jQuery库,并且通过伪造的CDN域名传播,其请求类似于//cdn-sources.org/jquery.unveil.js,另一个伪造的CDN域名请求为//cdn-mediafiles.org/cache.php。攻击者使用免费的ngrok服务(可创建安全隧道的反向代理软件)来收集被盗的数据,这通常包括购物者的姓名、地址、电子邮件、电话号码和信用卡信息。


原文链接:

https://www.bleepingcomputer.com/news/security/credit-card-skimmer-uses-fake-cdns-to-evade-detection/


3.Cloud Snooper攻击可绕过AWS防火墙,疑为国家支持



Sophos研究人员发现针对云服务器的Cloud Snooper攻击活动,攻击者可以绕过目标组织的AWS和其防火墙,并释放远控木马。研究人员在检查运行在AWS中的受感染Linux和Windows EC2云服务器时发现了此攻击。Sophos表示这种攻击很可能是国家支持的攻击,它使用的Rootkit不仅使攻击者可以远程控制服务器,而且还为恶意软件提供了与其C2服务器进行通信的渠道。Sophos拒绝透露受害组织,但表示这次攻击似乎是供应链攻击,其分发的RAT是基于Gh0st RAT的源代码。


原文链接:

https://www.darkreading.com/cloud/cloud-snooper-attack-circumvents-aws-firewall-controls/d/d-id/1337171


4.RiskIQ发布《2019年移动APP威胁态势报告》



RiskIQ发布《2019年移动APP威胁态势报告》,该报告指出移动生态系统正在大幅增长,但谷歌的努力使得恶意APP的数量正在下降。2018年该报告统计的黑名单应用数量为213279个,而在2019年该数字为170796个,下降了20%。移动APP仍然是企业攻击面的重要组成部分,尤其是非官方来源的APP,该报告还统计了2019年黑名单APP最多的6个应用商店。


原文链接:

https://www.riskiq.com/blog/external-threat-management/2019-mobile-app-threat-landscape-report/


5.新银行木马Cerberus可窃取Google Authenticator验证码



Android银行木马Cerberus的新变体能够窃取Google Authenticator生成的一次性验证码(OTP),并绕过2FA保护访问用户的银行账户。Google于2010年推出了Authenticator,该应用是为了替代短信验证码。荷兰移动安全公司ThreatFabric的安全研究人员在Cerberus的最新样本中发现了Authenticator OTP窃取功能,该木马滥用Accessibility特权来获得Authenticator界面的内容并将其发送到C2服务器。研究人员认为该变体仍处于测试阶段,但可能很快就会发布。


原文链接:

https://www.zdnet.com/article/android-malware-can-steal-google-authenticator-2fa-codes/


6.印度科技新闻网站BGR被拖库,已在黑客论坛传播



黑客正在地下论坛上共享印度科技新闻网站BGR的SQL转储,据称该数据库是从可公开访问的AWS S3存储桶获取的。根据发布下载链接的黑客论坛成员的说法,该数据库包含至少3.6万封电子邮件和有关受影响网站(tradinggame.au.com、bgr.in和S3 Production)的登录信息,总共在7个ZIP文件中存档了16个SQL转储。未经压缩的数据库总大小为21.5GB。Under Breach研究人员指出这是一个完整的SQL转储,其中包含用户名、电子邮件和哈希密码等信息。


原文链接:

https://www.bleepingcomputer.com/news/security/sql-dump-from-bgr-india-shared-on-hacker-forum/