俄罗斯ISP Beeline 870万客户数据泄露;D-Link表示不会修复路由器RCE;HildaCrypt开发者公布解密密钥

发布时间 2019-10-08
1.荷兰NCSC表示新的DNS传输协议将使DNS监控复杂化


荷兰国家网络安全中心(NCSC)在一份报告中表示新的DNS传输协议将使DNS监控更加复杂化和更加困难。NCSC解释称,新的DNS传输协议使监控或修改DNS请求变得更加困难,这对于当今不受信任的网络是有益的。同时越来越多地采用新的DNS传输协议,例如基于TLS的DNS协议(DoT)和基于HTTPS的DNS协议(DoH)可能使组织的安全控制失效,这会导致内部资源命名暴露或连接断开等负面影响。这些负面影响很难在网络级别缓解,并且需要在DNS基础设施和单个设备上缓解。Google和Mozilla都在近期为其浏览器(Chrome和Firefox)进行DoH测试。

   

原文链接:

https://english.ncsc.nl/publications/factsheets/2019/oktober/2/factsheet-dns-monitoring-will-get-harder

2.黑客仍在利用一年前修复的Drupalgeddon2漏洞分发恶意软件


研究人员发现攻击者仍在积极利用一年前修复的Drupalgeddon2漏洞分发恶意软件。该漏洞的CVE编号为CVE-2018-7600,影响了Drupal版本6、7和8,并已于2018年3月被修复。Akamai安全研究员Larry W. Cashdollar发现该漏洞仍然是最近观察到的恶意活动的目标,攻击者试图利用该漏洞在未打补丁的系统上运行嵌入在.gif文件中的恶意代码。该攻击活动似乎主要针对高知名度的网站,并且没有针对特定的行业。该活动分发的恶意软件可扫描本地文件中的凭据、替换本地.htaccess文件、扫描MySQL my.cnf配置文件、执行远程文件、上传文件以及启动Web Shell等。

  

原文链接:

https://www.securityweek.com/new-campaign-targets-drupalgeddon2-flaw-install-malware

3.StreetEasy和Sephora泄露的数据已被HIBP网站收录


HIBP已经收录了StreetEasy和Sephora数据泄露中的失窃数据,用户可以在该网站上检查其信息是否已泄露。根据HIBP的说法,StreetEasy在2016年6月遭到数据泄露,共有近100万用户受到影响,泄露的信息包括电子邮件地址、姓名、密码和用户名。HIBP还表示Sephora Southeast Asia在2017年1月遭到数据泄露,有78万名客户的数据被盗,包括客户的生日、电子邮件地址、种族、性别、姓名和身体特征等信息。这两次事件中的数据都已在暗网论坛上出售。

  

原文链接:

https://www.bleepingcomputer.com/news/security/check-if-you-are-in-the-sephora-and-streeteasy-data-breaches/

4.勒索软件HildaCrypt开发者公布其主解密密钥


勒索软件HildaCrypt的开发者已决定发布其主解密密钥,利用该密钥可创建解密器,从而帮助受害者恢复其文件。本周研究人员GrujaRS发现了一个新的勒索软件变种并将其识别为STOP,但该勒索软件的开发者联系了研究人员并表示它实际上是HildaCrypt变种。该开发者表示该勒索软件只是出于娱乐目的,并发布了主解密密钥。Michael Gillespie研究团队确认了主解密密钥的合法性,并发布了解密器。

原文链接:
https://www.bleepingcomputer.com/news/security/hildacrypt-ransomware-developer-releases-decryption-keys/

5.俄罗斯互联网服务提供商Beeline870万客户数据泄露


根据俄罗斯媒体的报道,来自俄罗斯互联网服务提供商Beeline的870万名客户数据正在网上出售和共享。这些数据包含详细的个人信息,如姓名、地址、手机号码和家庭电话号码等。Beeline确认了这一事件,并表示数据泄露发生在2017年,受影响的客户为在2016年11月之前注册家庭宽带的俄罗斯用户。当时Beeline找到了数据泄露的责任人,但未公开此事件。这些数据已经被在网上共享,包括在Telegram频道上共享。

原文链接:
https://www.zdnet.com/article/data-breach-at-russian-isp-impacts-8-7-million-customers/

6.D-Link表示不会修复近期披露的路由器RCE漏洞


Fortinet研究人员披露了影响一系列D-Link路由器的RCE漏洞,但D-Link表示将不会修复该漏洞。根据研究人员Thanh Nguyen Nguyen的说法,该漏洞(CVE-2019-16920)于2019年9月被发现,属于未经身份验证的命令注入漏洞,该漏洞影响了DIR-655、DIR-866L、DIR-652和DHP-1565产品系列中的D-Link固件。该漏洞的CVSS v3.1基本分数为9.8,CVSS v2.0基本分数为10.0。D-Link表示由于产品已到达生命周期(EOL),因此不会发布修复补丁。

  

原文链接:

https://www.zdnet.com/article/d-link-routers-contain-remote-code-execution-vulnerability/