黑客可利用激光入侵Google智能语音助手;伊拉克当局切断互联网,用于阻止抗议活动
发布时间 2019-11-06
近期,日本电子通信大学和密歇根大学的研究人员发现可通过激光入侵谷歌、苹果和亚马逊的智能语音设备。这种被称为“光命令”的攻击可通过向使用微机电系统(MEMS)的麦克风上发射激光束实现,通过调制光束的强度,可以诱骗MEMS产生与音频命令相同的电信号,最远甚至可以从110米外攻击。受影响的设备包括谷歌Home、Nest Cam、亚马逊Echo、Fire Cube TV、iPhone、三星Galaxy S9、谷歌Pixel和iPad。研究人员证明该攻击甚至可以打开车库门或解锁房屋门。
原文链接:
https://www.bleepingcomputer.com/news/security/using-light-beams-to-control-google-apple-amazon-assistants/2、伊拉克当局切断互联网,用于阻止抗议活动
据NetBlocks报道,从当地时间11月5日00:00开始,伊拉克首都巴格达和伊拉克大部分地区的互联网接入已被切断,全国联网水平已不到日常水平的19%,巴格达各地数千万用户下线,巴士拉、卡尔巴拉和其他人口中心都受影响。网络测量数据表明这是迄今为止在伊拉克观察到的最严重的断网情况,而此前在有抗议活动发生时,伊拉克当局曾采取过断网措施。自今年10月初以来,伊拉克一直受到全国性抗议活动的冲击。据报道,抗议民众的诉求包括现政府下台,进行经济改革,改善生活条件和社会福利,结束腐败等。
原文链接:
https://netblocks.org/reports/iraq-shuts-down-internet-again-as-protests-intensify-Q8oOWz8n3、印度Vedantu公司数据泄露影响68.7万用户
印度教育科技公司Vedantu在几个月前遭遇数据泄露事件,但直到现在才通知客户。据HaveIBeenPwned称,该事件发生在7月份,导致68.7万Vedantu用户的个人数据泄露。泄露的数据格式为JSON,包含姓名、电子邮件地址和IP地址、电话号码、性别和哈希密码。报告中称事件原因可能是MongoDB数据库暴露,但尚未得到证实。
原文链接:
https://www.infosecurity-magazine.com/news/attack-on-indian-ed-tech-firm/4、PDF编辑器Able2Extract修复两个RCE漏洞
思科Talos研究人员发现Investintech的Able2Extract Professional工具存在两个内存损坏漏洞,可导致在目标计算机上执行任意代码。Able2Extract是适用于Windows、Mac和Linux的跨平台PDF编辑工具,其专业版在135个国家/地区拥有超过25万名用户。研究人员发现的两个漏洞(CVE-2019-5088和CVE-2019-5089)影响了版本14.0.7 x64,攻击者可通过诱使用户打开恶意JPEG或BMP文件来触发漏洞。该公司于11月1日在新版本中修复了这些问题。
原文链接:
https://securityaffairs.co/wordpress/93424/hacking/able2extract-tool-flaws.html
5、勒索软件Nemty通过僵尸网络Trik传播
赛门铁克研究人员观察到勒索软件Nemty正在与僵尸网络Trik合作以扩大其影响范围。Nemty首次被发现于8月,而Trik已经具有10年的历史。研究人员称Nemty造成的感染大多数都在韩国(40%)和中国(36%)发现,而在10月份新版本的Trik主要通过SMB协议尝试连接到目标计算机的139端口,然后传播Nemty payload。Nemty的当前版本是1.6,虽然1.4和1.6都已有免费的解密器,但解密器尚不能在所有的扩展名上使用。
原文链接:
https://www.symantec.com/blogs/threat-intelligence/nemty-ransomware-trik-botnet
6、卡巴斯基发现Shadow Brokers提及的APT
原文链接:
https://www.zdnet.com/article/kaspersky-identifies-mysterious-apt-mentioned-in-2017-shadow-brokers-leak/


京公网安备11010802024551号