《维他命》每日安全简讯20181211
发布时间 2018-12-11
Google确认Google+再遭安全事件,另一个API漏洞导致第三方应用和开发者可在未经许可的情况下访问5250万用户的个人信息。这些信息包括姓名、电子邮件地址、职业和年龄等。根据Google的说法,该漏洞是在11月通过软件更新引入的,并在一周内被发现和解决,没有证据表明该漏洞被第三方利用。Google将在2019年4月关闭Google+服务,比原定的2019年8月提前了4个月。
原文链接:
https://thehackernews.com/2018/12/google-plus-hacking.html2、爱立信软件证书过期,导致11个国家通信网络瘫痪
12月6日瑞典通信巨头爱立信的设备出现软件故障,导致数以百万计的手机用户网络通信瘫痪,多个使用爱立信设备的国家受到影响,包括英国移动运营商O2的用户、日本软银的用户等。爱立信在新闻稿中称设备故障是由特定版本的SGSN–MME软件导致的,具体来说,其根本原因是安装在客户设备上的软件证书过期。
原文链接:
https://www.ericsson.com/en/press-releases/2018/12/update-on-software-issue-impacting-certain-customers3、欧洲刑警组织打击暗网假钞交易,235名嫌犯落网
在欧洲刑警组织的协调下,欧洲的执法机构联合开展了对暗网假钞交易的打击行动。该行动开始于11月19日,并在12月3日至6日期间收网。执法机构总共搜查了13个国家的将近300所房屋,共逮捕了235名嫌犯,还查获了约1500张欧元纸币伪钞。此次行动中还查获了部分毒品、武器(枪支、刀具等)、计算机、手机和比特币矿机等。德国当局还发现了两个大麻种植园地,法国也发现了一个大麻种植园和一家非法印钞厂。
原文链接:
https://www.europol.europa.eu/newsroom/news/eu-wide-action-against-buyers-of-counterfeit-money-darknet4、诺基亚发布年度威胁情报报告,重点关注IoT僵尸网络发展
根据诺基亚的年度威胁情报报告(2019版),由IoT僵尸网络造成的恶意软件感染占2018年检测到的恶意软件感染总量的78%;受感染的IoT设备占受感染的设备总量的16%。此外,恶意挖矿攻击已从针对高端服务器扩展到针对IoT设备、智能手机甚至浏览器。Android恶意软件变种在一年内增长了31%,总数量现在接近2000万。在2018年,Android设备是最被恶意软件针对的手机系统,占47.15%,而iPhone只占0.85%。
原文链接:
https://news.softpedia.com/news/iot-botnets-behind-78-of-malware-detections-in-2018-according-to-report-524155.shtml5、安全厂商发布MuddyWater感染链的分析报告
Yoroi发布MuddyWater感染链的分析报告。在2018年11月底,APT组织MuddyWater先后攻击了黎巴嫩、阿曼王国和土耳其的相关机构,这些攻击活动中的攻击向量和最终payload都是相同的。攻击者通过鱼叉式网络钓鱼进行攻击,并在邮件中包含字迹模糊的文档,诱使用户执行VB宏代码,并最终通过恶意软件POWERSTAT感染系统。
原文链接:
https://blog.yoroi.company/research/dissecting-the-muddywater-infection-chain/6、Google Play删除22个恶意应用,下载量超过200万次
Sophos Labs在Google Play中发现22个广告欺诈app,这些app的总下载次数达200多万次。其中一款名为Sparkle的手电筒app被下载了超过100万次。这些广告app将启动隐藏的浏览器窗口,将浏览器的UserAgent字段修改为iPhone,然后访问特定的广告页面并点击广告。如果用户关闭了恶意应用的进程,这些应用还会在3分钟后自动重启。同一个开发者还在iTunes商店中发布了iOS应用,但并没有包含广告点击代码。
原文链接:
https://www.zdnet.com/article/android-adware-tricks-ad-networks-into-thinking-its-an-iphone-to-make-more-money/声明:本资讯由启明星辰维他命安全小组翻译和整理


京公网安备11010802024551号