研究人员发现HTTP/2 新型计时侧信道攻击方式;Google统计上半年已披露11个在野利用0day

发布时间 2020-08-03

1.研究人员发现HTTP/2 新型计时侧信道攻击方式



DistriNet研究小组和纽约大学阿布扎比分校的研究人员发现了一种新的HTTP/2 计时侧信道攻击方式,并命名为无时限定时攻击(Timeless Timing Attacks,TTA)。这种攻击方式是利用网络协议的多路复用和应用程序的并发执行,从而不受网络条件的影响。与传统的基于时间的攻击不同,TTA执行时间是按顺序独立测量的,其尝试从两个并发执行的请求的顺序和相对时间差异中提取信息,而不依赖于任何时间信息。该研究结果将在今年下半年在USENIX安全研讨会上发表,同时还发布基于Python的工具,以测试HTTP / 2服务器的TTA漏洞。


原文链接:

https://thehackernews.com/2020/07/http2-timing-side-channel-attacks.html    


2.Google Play商店存在29款恶意照片处理应用



WhiteOps Satori威胁情报团队发现,Google Play商店存在29款恶意照片处理应用。这些应用针对Android用户分发广告软件,并绕过安全检查,WhiteOps将该个活动命名为CHARTREUSEBLUR。这些广告软件的名称中都带有BLUR一词,其模仿了照片编辑工具来模糊图像,但实际上有许多恶意属性,例如,它安装到目标设备后隐藏应用图标。研究人员对应用程序的混淆代码进行进一步分析后,发现该应用程序使用了三阶段有效负载演变。这些应用的下载量总计约为350万,目前Google已将其删除。


原文链接:

https://latesthackingnews.com/2020/08/01/numerous-malicious-photo-blur-apps-appeared-on-play-store/


3.Drizly公司遭黑客攻击,泄露250万客户PII



酒类配送公司Drizly遭到黑客攻击,泄露250万客户PII。该公司称,其遭到了网络攻击,有未经授权的第三方访问了其客户的个人信息,包括电子邮件地址、生日、bcrypt加密的密码以及送货地址。HaveIBeenPwned则称,此次泄露的信息还包括客户名称和IP地址,并且可能影响了大约250万个用户。Drizly表示,在此次事件中并没有财务数据泄露,而他们已对此事展开调查。


原文链接:

https://www.infosecurity-magazine.com/news/drizly-breach-hits-25-million/


4.Google统计,今年上半年已披露11个在野利用0day



Google的Project Zero安全团队统计发现,今年上半年已披露11个在野利用0day。其中Firefox(CVE-2019-17026)和Internet Explorer(CVE-2020-0674)均已被民族国家黑客组织DarkHotel利用,此外还有Chrome(CVE-2020-6418),趋势科技防毒墙网络版(CVE-2020-8467和CVE-2020-8468)是趋势科技调查三菱电机事件时发现的, Firefox(CVE-2020-6819和CVE-2020-6820)或已被利用,CVE-2020-0938、CVE-2020-1020和CVE-2020-1027的详细信息尚未发布,Sophos XG防火墙(CVE 2020-12271)已被利用部署勒索软件。


原文链接:

https://www.zdnet.com/article/google-eleven-zero-days-detected-in-the-wild-in-the-first-half-of-2020/#ftag=RSSbaffb68


5.研究团队发布网络钓鱼情况及交互方式的报告



来自Google、PayPal、三星和亚利桑那州立大学的安全研究人员组成的团队耗时整整一年,分析了网络钓鱼的情况以及用户与网络钓鱼页面的交互方式,该项目分析了22553707个用户对404628个网络钓鱼页面的访问。报告表示,平均网络钓鱼攻击时间为21小时,有7.42%的受害者最终输了入凭据并导致账户泄露或欺诈。研究人员表示,一些攻击活动会持续活跃长达9个月,其利用现成的钓鱼工具,可攻击成千上万的受害者。


原文链接:

https://www.zdnet.com/article/phishing-campaigns-from-first-to-last-victim-take-21h-on-average/#ftag=RSSbaffb68


6.FireEye发布针对Office 365的攻击的分析报告



FireEye发布了office365攻击透视及Mandiant管理防务调查的报告。其针对Office 365 BEC攻击,提供了有关Microsoft云生产力套件及对研究人员至关重要的各种日志和数据源。此外,还介绍了在响应BEC时常见的攻击者策略,并深入解释了Mandiant托管防御分析师如何使用PowerShell和FireEye Helix平台在客户那里进行这些调查。


原文链接:

https://www.fireeye.com/blog/threat-research/2020/07/insights-into-office-365-attacks-and-how-managed-defense-investigates.html