哈萨克斯坦政府拦截境内所有的HTTPS流量;超过80.5万个系统仍然易受BlueKeep漏洞攻击

发布时间 2019-07-19
1、美国政府针对gov域名推出新的DNS安全措施



从7月17日开始,为了减少DNS劫持风险,美国政府将为所有的.gov域名实施新的DNS安全措施。根据美国总务管理局(GSA)的表述,该DotGov计划负责运营顶级域名.gov,并将其提供给美国政府组织。为了响应近期的DNS劫持事件,当在DotGov上更改.gov域名的DNS记录时,域名联系人将会收到系统自动发送的邮件警告,邮件中还包含可用的缓解措施。


原文链接:https://www.bleepingcomputer.com/news/security/us-govt-rolls-out-new-dns-security-measures-for-gov-domains/


2、哈萨克斯坦政府拦截境内所有的HTTPS流量



哈萨克斯坦政府已从7月17日开始拦截其境内的所有HTTPS流量。在当地政府的指示下,当地ISP强制用户在每个设备和浏览器中安装政府颁发的证书。该证书将允许政府机构解密用户的HTTPS流量并查看其内容。在用户安装该证书之前,他们将无法访问互联网。政府官员表示此举旨在加强对公民、政府机构和私营企业的保护,使其免遭黑客攻击、互联网欺诈等网络威胁。


原文链接:https://www.zdnet.com/article/kazakhstan-government-is-now-intercepting-all-https-traffic/


3、Google Play商店下架7个恶意APP,总下载量超13万次



Avast研究人员在Google Play商店中发现7个跟踪类恶意软件,这类恶意软件被称为stalkerware,允许人们跟踪员工、合作伙伴或儿童。这些APP很可能是由俄罗斯开发人员开发的,总下载量超过13万次。这些stalkerware可以监视目标的位置、短信、通话记录以及收集联系人信息,还可以隐藏自己。目前所有7个APP都已被Google Play商店删除。


原文链接:https://cyware.com/news/google-removes-seven-stalkerware-apps-from-play-store-79f33359


4、新EvilGnome后门,伪装成Gnome shell扩展窃取用户信息



7月初Intezer Labs研究人员发现新恶意软件EvilGnome,该恶意软件伪装成Gnome shell扩展,旨在窃取Linux用户的信息。EvilGnome后门带有5个模块,包括音频捕获模块ShooterAudio、屏幕截图模块ShooterImage、文件扫描模块ShooterFile、C2通信模块ShooterPing以及尚未完成的键盘记录模块ShooterKey。根据Palo Alto Networks Unit 42的说法,EvilGnome似乎与俄罗斯犯罪团伙Gamaredon Group存在关联。


原文链接:https://www.bleepingcomputer.com/news/security/new-evilgnome-backdoor-spies-on-linux-users-steals-their-files/


5、超过80.5万个系统仍然易受BlueKeep漏洞攻击



根据BitSight的一份新报告,截至2019年7月2日仍有约80.5万个暴露在公网上的系统易受BlueKeep漏洞的攻击,与5月31日相比这一数字减少了17.18%(即16.7万个系统,其中9.2万个系统仍在公网上暴露,但已安装修复补丁)。BitSight还对这些系统进行了分析,数据显示中国和美国的暴露系统数量最多,而法律、非营利/非政府组织以及航天/国防是安装该漏洞的修复补丁进度最快的行业。


原文链接:https://cyware.com/news/more-than-805000-systems-are-still-vulnerable-to-bluekeep-vulnerability-e0977139


6、Ke3chang APT新攻击活动,主要瞄准欧洲外交官



ESET研究人员发布关于Ke3chang APT的分析报告,该报告记录了犯罪团伙在2015年至2019年期间的攻击活动及恶意工具。该团伙自2010年开始活跃,主要针对欧洲的石油、军事、政府承包商以及外交官。Okrum后门于2016年12月首次出现,ESET的遥测数据进一步记录了该后门被用于2017年针对斯洛伐克、比利时、智利、危地马拉和巴西外交部门的攻击活动中。Okrum后门包含文件下载和上传、执行二进制文件以及运行shell命令等功能。该犯罪团伙在2019年3月份仍然活跃,研究人员提供了其攻击活动的IOC。


原文链接:https://www.bleepingcomputer.com/news/security/new-okrum-malware-used-by-ke3chang-group-to-target-diplomats/