Wi-Fi热点查找器泄露200万Wi-Fi密码;广告软件PreAMo下载达9000万次;123456仍是最常用密码

发布时间 2019-04-23

1.NCSC发布最常被黑客入侵的密码列表,123456仍被数百万人使用



英国国家网络安全中心(NCSC)发布最常被黑客入侵的密码列表,以鼓励用户选择强密码。根据这项研究,全球仍有2320万个账户使用123456作为密码,这也是使用数量最多的弱密码。第二名是123456789,有770万个账户使用了该密码。然后是qwerty(380万)、password(360万)和111111(310万)。用户可以从Have I Been Pwned网站上检测自己的密码在列表中出现的次数。


原文链接:

https://www.digitaltrends.com/computing/online-passwords-research-confirms-millions-are-using-123456/

2.Google Play中广告软件PreAMo,下载量达9000万次



Checkpoint研究人员在Google Play中发现广告软件PreAMo,该广告软件伪装成6个APP,总下载量超过9000万次。PreAMo主要针对三个广告代理商 - Presage、Admob和Mopub进行欺诈,攻击者针对每个广告代理商使用不同的处理方法,但使用了相同的C&C服务器(res.mnexuscdn[.]com),用于发送统计信息和接收配置信息。Google Play在接到报告后已经下架了这些受感染的APP。


原文链接:

https://research.checkpoint.com/preamo-a-clicker-campaign-found-on-google-play/

3.jQuery发布新版本v3.4.0,修复prototype pollution漏洞


jQuery在新版本v3.4.0中修复了一个被称为“原型污染(prototype pollution)”的安全漏洞。原型污染是指攻击者通过某种手段修改JavaScript对象的prototype,通过触发JavaScript异常导致拒绝服务或篡改源代码进行注入,最终导致应用程序崩溃或劫持。虽然漏洞严重性较高,但原型污染攻击并不能被大规模利用,因为攻击代码必须针对不同的目标进行微调。


原文链接:

https://www.zdnet.com/article/popular-jquery-javascript-library-impacted-by-prototype-pollution-flaw/

4.Wi-Fi热点查找器泄露200万Wi-Fi密码



根据TechCrunch的报告,一个名为WiFi Finder的Android APP泄露了超过200万个Wi-Fi网络的密码,其中数万个Wi-Fi热点位于美国。该APP用于帮助用户查找Wi-Fi热点,其下载量达数千次。研究人员发现该APP的数据库暴露在网上且未受保护,数据库中的记录包含Wi-Fi网络的名称、精确的地理位置、BSSID和明文密码,但不包括Wi-Fi所有者的联系信息。云服务公司DigitalOcean在接到报告后删除了该数据库。


原文链接:

https://threatpost.com/leaky_app_data/144029/

5.Steps To Recovery医疗中心意外泄露14.6万患者信息



宾夕法尼亚州医疗中心Steps To Recovery的一个ElasticSearch数据库因配置错误而未受保护,导致146316名患者的PII信息泄露。该数据库大小为1.45GB,包含491万个相关文档。泄露的信息包括患者的年龄、出生日期、当前地址、过去的地址、电子邮件地址以及患者家属的姓名和电话号码。该医疗中心尚未通知受影响的患者。


原文链接:

https://cyware.com/news/misconfigured-elasticsearch-database-exposes-49-million-sensitive-documents-of-steps-to-recovery-treatment-center-1e460888

6.Bodybuilding.com遭钓鱼攻击,部分员工的信息泄露



Bodybuilding.com发布声明称该公司遭到钓鱼攻击,部分员工的信息泄露。该公司在4月份的调查表明,钓鱼攻击发生在2018年7月,攻击者可能访问了部分员工的个人信息,包括姓名、电子邮件地址、账单/送货地址、电话号码、订单历史等,但不包括完整的信用卡或借记卡号码。该公司正在与执法机构和安全专家合作解决该问题。


原文链接:

https://www.databreaches.net/bodybuilding-com-experiences-data-security-incident/