机器人技术安全性概览报告;Linux sudo权限绕过漏洞;勒索软件Sodinokibi的资金跟踪分析

发布时间 2019-10-15
1、Linux sudo权限绕过漏洞,可以root权限执行命令


Linux sudo曝出提权漏洞,可绕过Runas用户限制以root权限执行命令。该漏洞(CVE-2019-14287)由苹果信息安全部门的Joe Vennix发现,如果将sudo配置为允许用户以任意用户身份运行命令,则可以通过指定用户ID为-1或4294967295的方式以root身份运行命令。这是因为将用户ID转换为用户名的函数,会将-1(或等效的4294967295)误认为0,而这正好是root用户的User ID。此外,由于通过-u选项指定的User ID在密码数据库中不存在,因此不会运行任何PAM会话模块。该漏洞影响版本1.8.28之前的所有Sudo版本。

   

原文链接:

https://www.sudo.ws/alerts/minus_1_uid.html

2、卡巴斯基发布《机器人技术安全性概览》报告


卡巴斯基研究团队发布当前机器人技术的安全性概览报告,这些机器人涵盖各种设备,例如工厂中的机械臂或送货机器人、自动驾驶汽车、保姆机器人等。网络攻击正在威胁机器人操作系统(ROS)的完整性,机器人可以使用传感器感测物理世界,也可以通过其执行器直接改变物理世界,因此如果遭未授权访问,机器人可能会泄漏有关其环境的敏感信息,例如传感器或摄像机数据,甚至接到移动命令等,这将带来隐私和安全风险。在2018年,对Internet IPv4地址空间的分析已经识别出100多个可公开访问的运行ROS主节点的主机,它们可能会遭到未授权的命令注入、数据访问或拒绝服务等攻击。

  

原文链接:

https://securelist.com/robots-social-impact/94431/

3、ESET发布犯罪团伙Winnti Group新恶意活动的分析报告


ESET研究团队发布一份关于犯罪团伙Winnti Group的恶意工具及活动更新的白皮书。Winnti Group已有近十年的历史,它主要针对游戏行业,其首选攻击方式是通过渗透游戏开发人员将后门植入游戏的构建环境,然后分发恶意软件。亚洲游戏玩家是其最近一次供应链攻击的目标,根据研究人员的估计,受影响的人数可达数千人,超过一半的受害者(55%)位于泰国。Winnti Group使用打包的后门PortReuse,ESET警告亚洲的一家主要移动软件和硬件制造商受到PortReuse的感染。ESET还分析了Winnti Group使用的另一个后门Shadownpad的新变体。尽管Winnti主要以间谍活动而闻名,但研究人员发现该组织还使用僵尸网络来挖掘加密货币。

  

原文链接:

https://www.welivesecurity.com/2019/10/14/connecting-dots-exposing-arsenal-methods-winnti/

4、McAfee发布勒索软件Sodinokibi的资金跟踪分析报告



McAfee在一份新报告中追踪了Sodinokibi RaaS的资金活动。一个名为Lalartu的会员在论坛帖子中发布了部分交易ID的屏幕截图,显示在72小时内约有28.75万美元赎金支付。通过查看勒索软件的现有样本,McAfee能够确定平均赎金在0.44至0.45比特币之间,约为4000美元。在区块链数据分析公司Chainalysis的帮助下,McAfee检索到了完整的交易ID,并使用它们来映射相关的比特币交易。根据收集到的信息,McAfee能够查看其他会员赎金支付的情况,以及会员和运营商之间的收入分配为60/40或70/30。其他会员还使用比特币在地下市场上购买服务,这些地下市场接受毒品、武器和黑客服务等非法物品的比特币交易。McAfee能够追踪到的一个较大的关联方钱包里有443比特币,约为450万美元。

原文链接:
https://www.bleepingcomputer.com/news/security/sodinokibi-ransomware-following-the-affiliate-money-trail/

5、Silent Librarian利用钓鱼攻击瞄准北美及欧洲大学



伊朗犯罪团伙Silent Librarian正在不断更新其策略和技术,以通过钓鱼攻击瞄准美国和欧洲的大学。从6月到10月,该团伙的网络钓鱼活动更加频繁,其钓鱼主题基本保持不变,最常见的是无法访问图书馆资源,例如账户过期等。研究人员认为该团伙与伊朗政府存在关联,其目的是从全球大学窃取知识产权。尽管去年美国司法部为此攻击活动指控了9名黑客,但该攻击活动仍在进行中。

原文链接:
https://www.bleepingcomputer.com/news/security/iranian-hackers-create-credible-phishing-to-steal-library-access/

6、美国费城卫生署官网意外暴露数千名肝炎患者信息



美国费城卫生署的一个公共数据工具意外泄露了数千名肝炎患者的隐私信息。上周五一名记者发现了这一事件并通知了该部门。该部门在几分钟后删除了暴露的数据,目前尚不清楚这些信息暴露了多长时间。该市的一名发言人表示仍在对事件的范围进行调查,并且在进一步了解之前不发表评论。根据记者的发现,该暴露的数据包括2.3万丙型肝炎病例的个人记录,信息包括每位患者的姓名、性别、出生日期,地址和诊断结果,在某些情况下,还包括社会安全号码及医务人员的记录。数据似乎涵盖了2013年到2018年底的新诊断结果。

  

原文链接:

https://www.inquirer.com/news/philadelphia-health-department-data-breach-opioids-tableau-hepatitis-20191011.html