GTP协议存在漏洞,可被利用对蜂窝网络进行DoS攻击;黑客冒充安全网站privnote.com窃取比特币

发布时间 2020-06-15

1.GTP协议存在漏洞,可被利用对蜂窝网络进行DoS攻击



Positive Technologies发布报告表示,GTP协议存在漏洞,可被利用对蜂窝网络进行DoS攻击、欺诈攻击和数据窃取。该漏洞影响了使用2G、3G、4G网络的设备,以及部分使用5G网络的手机设备。报告表示,研究人员所测试的每一个网络都存在该漏洞,可被黑客利用发起DoS攻击、破坏合法用户的访问权限、窃取网络服务和带宽或者泄露用户的个人信息。Positive Technologies表示,该漏洞存在于协议的体系结构中而不是其实现中,并且研究人员建议用户在GTP级别过滤流量并采取GSMA安全建议以防御攻击。


原文链接:

https://www.darkreading.com/vulnerabilities---threats/protocol-vulnerability-threatens-mobile-networks/d/d-id/1338068


2.英国超过10万个摄像头存在漏洞,易被黑客利用



英国一项调查显示,该国的家庭和企业中有超过10万个室内摄像头可能存在安全漏洞,使其容易受到黑客攻击。据分析,使用应用CamHi的摄像头,包括诸如Accfly,ieGeek和SV3C等受欢迎的品牌,都存在该漏洞。黑客可以利用该漏洞窃取数据、针对其他物联网设备发动攻击或者监视用户。仅在过去的三个月中,就有超过12万个设备已在英国激活使用,而预计全球约有350万此类摄像头正在被使用,并且主要分布在在亚洲地区。


原文链接:

https://www.infosecurity-magazine.com/news/uk-security-cameras-risk-hacking/


3.Messenger存在漏洞,可被利用执行恶意软件



网络安全公司Reason Security的研究人员发现了Facebook Messenger存在安全漏洞,该漏洞影响了Windows 460.16版的Facebook Messenger。研究人员解释,他们发现有调用加载了c:\ Python27目录下的Python27,这是一个低完整性的位置,意味着每个恶意程序在没有任何权限的情况下都可以访问该路径。该漏洞允许攻击者劫持信使代码中的资源调用,以运行恶意软件。目前,Facebook发布了480.5版Messenger,以修复此漏洞。


原文链接:

https://latesthackingnews.com/2020/06/14/facebook-messenger-app-vulnerability-allowed-persistent-malware-attacks/


4.黑客冒充安全网站privnote.com窃取比特币



据报道,黑客伪造了名为Privnotes.com 的网站,冒充安全网站privnote.com以窃取比特币。Krebs发现黑客建立Privnotes.com是为了窃取通过其平台发送的加密货币付款请求,当用户粘贴的内容包括比特币地址时,该伪造网站将更改比特币地址,以尝试窃取加密货币。此外,为了避免被发现,更改后的地址的前四个字符与原始粘贴的地址相同,并且只有在与创建者不同的IP地址粘贴时,网站才会更改比特币地址,以提高隐蔽性。


原文链接:

https://www.bleepingcomputer.com/news/security/attackers-impersonate-secure-messaging-site-to-steal-bitcoins/


5.咨询公司Threadstone Advisors遭Maze勒索软件攻击



美国从事并购收购的咨询公司Threadstone Advisors遭到Maze勒索软件攻击,数据泄露。该黑客组织在发起攻击后,便发布了赎金通知以及Threadstone董事总经理Joshua Goldberg的电话号码和电子邮件地址,现在又在其泄露站点上发布了看似是从Threadstone系统盗走的文件。Threadstone是一家位于麦迪逊大街的咨询公司,公司客户包括Victoria Beckham、Charles S. Cohen、匹兹堡啤酒公司, Harrys of London以及 Xcel Brands.。目前尚不清楚Threadstone是否已支付赎金。


原文链接:

https://securityaffairs.co/wordpress/104718/cyber-crime/threadstone-advisors-maze-ransomware.html


6.勒索软件Black Kingdom利用Pulse VPN的漏洞攻击网络



波兰的安全服务公司REDTEAM.PL发现,勒索软件Black Kingdom正在利用Pulse Secure VPN中的漏洞(CVE-2019-11510)攻击企业网络。该漏洞存在于2019年4月前的版本中,而该漏洞的补丁程序已经发布,但部分组织依然没有进行更新升级。该勒索软件通过冒充为Google Chrome浏览器的计划表任务来隐藏,该任务将在隐藏的PowerShell窗口中运行Base64编码的字符串代码,以获取 脚本reverse.ps1,并通过该脚本在受感染主机上打开反向Shell。脚本reverse.ps1所在的IP地址是198.13.49.179,可被解析为三个域,其中一个域连接到托管Android和加密货币挖掘恶意软件的美国和意大利的服务器。


原文链接:

https://www.bleepingcomputer.com/news/security/black-kingdom-ransomware-hacks-networks-with-pulse-vpn-flaws/