国内外简报industry briefing

2020年第8周国内外信息安全简报

恒安嘉新

本周共收集整理国内外安全信息10例,具体如下:

1. 导致乌克兰停电的恶意软件在暗网论坛上传播

Venafi的网络专家发现了复杂的后门恶意软件技术,这些技术在2015年被用来攻击乌克兰的发电站,目前正被黑帽社区更广泛地传播。(详情链接

2. 360 研究员披露 Shadowsocks 流密码重定向攻击

奇虎 360 的一位安全研究员披露了流行 SOCKS5 代理 Shadowsocks 的流密码重定向攻击漏洞。研究人员发现 Shadowsocks 协议存在漏洞,会破坏流密码的保密性。利用重定向攻击被动攻击者可以轻松解密所有 Shadowsocks 的加密数据包。中间人攻击者还能实时修改流量,就好像加密根本不存在。受影响的版本包括 shadowsocks-py、shadowsocoks-go 和 shadowsocoks-nodejs,shadowsocks-libev 和 go-shadowsocks2 不受影响,研究人员还建议使用 AEAD 加密算法。(详情链接

3. 即使恢复出厂设置也无效:xHelper仍令安全专家头疼

自2019年5月被安全厂商Malwarebytes曝光之后,Android恶意程序xHelper就一直是手机厂商重点关注的对象。自那时开始,大多数Android安全应用程序都添加了xHelper检测,理论上意味着大多数设备应该已经受到保护,可以免受这种恶意程序的攻击。但事实上,想要彻底清除xHelper要比我们想象中困难的多,即使恢复出厂设置依然存在。(详情链接

4. 韩国政府提醒公众:与冠状病毒相关的虚假信息诈骗呈上升趋势

韩国政府警告公众,冠状病毒爆发的虚假信息欺诈,比如骗局短信,正急剧上升。截至2月15日,科学和信息通信技术部,韩国警方以及韩国金融监管机构在一份联合声明中说,已经查处了9688条垃圾信息,其中包含有关新型冠状病毒的虚假信息。这些文字声称提供免费的口罩,或假装是由于冠状病毒而导致交货延迟的公司,目的是骗取人们的个人信息。(详情链接

5. 疫情数据是否泄漏个人隐私?工信部:目前只向部省两级联防联控机制提供分析数据

我国拥有16亿手机用户,通过发挥网络大国优势,利用大数据等新技术手段,能够实时、准确、全面地为疫情防控提供强有力的决策支撑。那么,大数据分析会不会侵犯用户隐私?针对这个问题,在2月14日举行的工信部媒体通气会上,工信部信息通信管理局局长韩夏表示,工信部部目前只向部省两级联防联控机制提供相关数据。(详情链接

6. WMROCU警示海报:使用Kali Linux等软件的孩子可能成下一代黑客

由西米德兰地区打击有组织犯罪部门(WMROCU)制作、印有英国国家犯罪局(NCA)徽标的宣传海报发出警告,使用Tor浏览器、Kali Linux Discover发行版本和Metasploit等软件的儿童极有可能成为下一代黑客。其中Kali Linux幕后团队发推特赞同这张海报的做法。尽管这张海报上印有英国国家犯罪局(NCA)的徽标,但是NCA回应称和这张海报没有任何关系。(详情链接

7. IOTA加密货币在钱包漏洞被利用后关闭整个网络

IOTA不是基于区块链而是基于有向非循环图这一数学概念的加密货币,它诞生于比特币最为火热的 2017 年。上周,在得知黑客正利用官方钱包应用漏洞窃取用户资金之后,管理 IOTA 的基金会关闭了整个加密货币网络。据非官方消息称,有大约价值160万美元的IOTA币被窃取。(详情链接

8. 谷歌警示三星:修改Android内核代码行为会暴露更多漏洞

Google Project Zero (GPZ)团队近日向三星发出警告,表示后者在Galaxy系列手机中修改内核代码的行为将会暴露更多的安全BUG。GPZ研究员Jann Horn表示,以三星为代表的多家智能手机厂商通过添加下游自定义驱动的方式,直接硬件访问Android的Linux内核会创建更多的漏洞,导致现存于Linux内核的多项安全功能失效。(详情链接

9. WordPress主题插件严重漏洞修复,影响将近20万个网站

WordPress的ThemeGrill Demo Importer程序的开发人员已更新了该插件,删除一个严重漏洞,该漏洞为未经身份验证的用户提供了管理员特权。攻击者可以管理员身份登录,并将网站的整个数据库还原为默认状态,从而完全控制这些网站。(详情链接

10. 网络安全警告:几乎一半的联网医疗设备易受黑客利用BlueKeep的攻击

根据医疗网络安全公司CyberMDX研究人员的一份最新报告中的数字,一家典型医院的所有Windows设备中,有22%的设备由于没有收到相关补丁而暴露在BlueKeep中。当涉及到运行在Windows上的联网医疗设备时,这个数字上升到了45%——这意味着几乎一半的设备是易受攻击的。(详情链接