国内外简报industry briefing

2019年第8周国内外信息安全简报

恒安嘉新

本周共收集整理国内外安全信息10例,具体如下:

1. 瑞典医疗热线泄露 270 万条通话记录:涉及诸多敏感信息

拨打给瑞典医疗保健热线1177 Vårdguiden的270万条通话录音信息在网络上曝光。长达17万小时、包含极其敏感信息的呼叫音频存储在开放的Web服务器上,并且没有经过任何的加密和身份认证,意味着互联网上的任意用户都可以通过Web浏览器完全访问这些个人信息。其中包括患者的疾病、目前服用的药物以及相关病史等敏感信息。甚至在部分通话中要求描述孩子的症状并要求提供他们的社会安全号码。部分文件中还包括这些通话的个人电话号码。(详情链接

2. 毛骨悚然!谷歌旗下摄像头被黑客入侵 明目张胆与屋主喊话还放音乐

摄像头被黑客入侵。美国佛罗里达州基西米一名男子说,当他像平常早晨一样,去浴室洗脸刷牙,出来后意识到家里的Nest安全摄像头已开启,感到毛骨悚然。这名男子叫亚当·金,表示还听到了一个他不认识的声音。(详情链接

3. Chrome扩展程序存在安全隐患

最近一项针对12万个Chrome扩展的调查显示,超过三分之一的谷歌Chrome扩展要求用户允许访问和阅读他们在任何网站上的所有数据。同一项调查还发现,Chrome网上商店列出的12万个Chrome扩展中,大约85%没有列出隐私政策,这意味着没有具有法律约束力的文件来描述扩展开发者承诺如何处理用户数据。其他的调查结果还包括,77%的测试Chrome扩展没有列出支持站点,32%的扩展使用了包含公开漏洞的第三方JavaScript库,9%的扩展可以访问和读取cookie文件,其中一些用于身份验证操作。(详情链接

4. 【安全预警】关于WinRAR代码执行漏洞(附POC)

近日,互联网爆出WinRAR代码执行漏洞。攻击者利用该漏洞,可完全控制受害者计算机。该漏洞危害程度为高危(High)。目前,漏洞利用原理已公开,厂商已发布beta版修复此漏洞。(详情链接

5. Emotet木马病毒升级,对抗杀毒软件的能力再次增强

美国网络安全公司Menlo Security在上周发文称,该公司在今年1月份发生的恶意网络攻击活动中发现了一个新的Emotet木马病毒变种。通过将用于释放主有效载荷的XML文件伪装成Word文档,新的Emotet变种变得更加难以检测。一旦主有效载荷被下载到受感染计算机,它就将会被激活,并开始向包含在一个命令和控制服务器(C2)网址列表中的所有网址按顺序发出连接请求。一旦连接成功,Emotet与攻击者的C2服务器也就建立了连接,而攻击者便可以通过C2通信来发送其他恶意软件。(详情链接

6. 部分用户路由器被黑客攻击 或造成访问延迟或失败

2月20日下午消息,近日,部分网友反馈路由器信号不好、网速不快。对此,域名解析服务商DNSPod发布公告解释称,近日监控到多起客户在全国各地各运营商流量被调度到江苏电信的问题,经过与第三方的合作分析排查确认,这是一起大规模的黑产攻击事件。(详情链接

7. 1.8万款APP被指违反谷歌策略跟踪用户

总部位于美国加利福尼亚州伯克利市的非营利性研究机构AppCensus于上周四(2月14日)发布的一份报告中指出,1.8万款安装量从数千到数亿次的安卓APP似乎违反了谷歌在线应用程序商店Google Play的广告ID政策。具体来讲,这些APP被指隐蔽地收集了用户的永久性设备标识符(如序列号、IMEI、WiFi MAC地址、SIM卡序列号等),并将它们与Google Play的广告ID(Advertising ID)一起发送方到了各种广告服务的域名。Google Play的广告ID政策明确指出“未经用户明确同意,广告ID不得连接到个人身份信息或与任何永久性设备标识符(例如:SSAID、MAC地址、IMEI等)相关联。”(详情链接

8. 因阿里云权限设置不当,多家企业代码仓库泄露,涉及万科等40家企业200余项目

由于阿里云代码托管平台的项目权限设置存在歧义,导致开发者操作失误,造成至少40家以上企业的200多个项目代码泄露,其中涉及到万科集团、咪咕音乐、51信用卡旗下51足迹、百度无人车合作伙伴ecarx等知名企业,问题至今未完全解决。(详情链接

9. CNCERT:关于MongoDB数据库不当配置导致信息泄露风险情况通报

2月14日,CNCERT监测发现,我国境内部分MongoDB数据库暴露在互联网上导致重要信息泄露。经进一步排查,我国境内互联网上使用MongoDB数据库服务的IP地址有约2.5万个,其中存在信息泄露风险的IP地址有468个。通过分析发现,在MongoDB数据库启动时,如不修改数据库认证访问权限方面的默认配置,用户则无需权限验证,通过默认的服务端口可以本地或远程访问该数据库并进行任意操作。此类数据库若暴露在互联网上,可能存在信息泄露风险。(详情链接

10. 医疗行业电子邮件攻击行为两年内增长473%

越来越多的网络罪犯已经倾向于利用医疗机构内部工作人员,而非单纯依赖于技术。这些行业中的攻击目标可能并非与人们的想象一样,任何对象都可能成为攻击目标。要想保护公司/机构,必须要先从保护员工开始。电子邮件欺诈是一个日益严重的问题,它给世界各地的组织造成了数十亿美元的损失。特别是医疗机构损失尤为惨重,欺诈者的攻击目标是其员工、患者和业务伙伴。为了更好地理解电子邮件欺诈如何影响世界各地的医疗机构,Proofpoint分析了2017年和2018年针对450多家医疗机构的电子邮件欺诈攻击。(详情链接