当前位置: > >资安一周[0311-0317]:维基解密爆CIA利用恶意软体,感染智慧电视

资安一周[0311-0317]:维基解密爆CIA利用恶意软体,感染智慧电视

03-24,IT资讯资安一周[0311-0317]:维基解密爆CIA利用恶意软体,感染智慧电视最新消息报导,口袋科技网(http://www.kotoo.com)IT资讯
图片来源: 

wikileaks

重点新闻(03月11日-03月17日)

SAP修补HANA零时攻击漏洞

SAP宣布在资料管理平台HANA和HANA2修补了10个软体漏洞,其中有2个严重漏洞,可允许骇客提高存取权限,来窃取敏感的机密资料,包含公司财务、客户、人事资料、商业机密或个人识别资讯、信用卡号码。SAP指出,这些漏洞存在SAP HANA及HANA 2的用户自助服务(HANA User Self Service)系统,受影响的产品有2014年后释出的HANA SPS 9、10、11、12和HANA 2 SPS0。骇客可利用该漏洞发动资料隐码(SQL injection)攻击,不需要经过任何验证机制就可以入侵系统。SAP呼吁使用者更新版本至HANA 122.7或HANA 21.0,并且要求尚未更新的使用者,立即关闭用户自助服务功能。更多新闻

地下论坛出现新的远端存取工具Proton,专门锁定mac OS装置攻击

资安公司Sixgill资安研究人员在俄罗斯讨论网路犯罪的论坛发现,有一个新的远端存取工具(RAT)Proton,专门安装在mac OS装置上,取得被害者电脑的Root存取权限之后,可窃取被害者的键盘纪录、萤幕截图、金融资料,以及iCloud资料等,甚至可操控文件管理器、控制台命令和网路摄影机。由于Proton已取得Apple应用程式的正式认证,所以扫毒软体难以侦测。除此之外,网路上有专门贩售Proton的网站,售价大约2比特币(约新台币7万元)到40比特币(约新台币140万元)不等,网站还提供教学影片,教导使用者如何安装与发动攻击。更多资料

美建筑巨头Bechtel建立网路安全实验室,提高关键基础设施防护能力

美国建筑巨头公司Bechtel近日宣布成立网路安全实验室,旨在防护控制複杂政府设施、发电厂、化工厂和其他大规模的关键基础设施,并且利用其设计和执行国家标準与技术风险管理框架(NIST-RMF)的经验,协助政府提供解决方案。Bechtel政府服务业务计画经理认为,现在製造业可利用网路控制工业系统,虽然会提高效率,但同时也暴露了许多安全漏洞,所以需要开发创新的解决方案,提供客户更安全、更弹性的防护措施,来保护重要的工业系统。更多资料

Android修补存在5个月的加密函式库漏洞

Android近日修复了35个Android装置的系统漏洞,其中有一个漏洞编号为CVE-2016-2182,不仅存在OpenSSL建立的Android SSL加密函式库里面,长达5个月未曾被修补,还影响了另一个函式库BoringSSL。OpenSSL开发人员认为,因为该漏洞被评估为低严重性,而且不会影响TLS连线,所以延迟到最近才修补此漏洞。此外,Android装置的复原验证元件里面有一个严重漏洞,骇客可利用该漏洞取得权限,在Android核心系统任意执行程式码,造成装置永久的损坏。更多资料

知名骇客Charlie Miller担任滴滴在行自动交通系统安全团队领导者

中国行动叫车服务公司滴滴在行(Didi)近日在美国加州山景城(Mountain View)建立一座人工智慧实验室,专门研究汽车AI安全性和汽车自动驾驶系统,这也是滴滴在行第一个在中国地区以外设置的机构。知名骇客Charlie Miller在推特上宣布,他在最近加入该实验室的自动化交通系统安全团队,负责确保驾驶系统和滴滴在行开发的自动化系统,降低来自外部攻击和威胁的风险。更多资料

维基解密爆CIA利用骇客工具,骇入电视、手机、电脑来窃取使用者对话讯息

维基解密(WikiLeaks)公布名为「Year Zero」的美国CIA机密文件,显示CIA从2001年起就开始培养骇客和无人机队,在2016年,已经有超过5,000名骇客正式编制在「网路情报中心(Center for Cyber Intelligence,CCI)」部门,并且发展出超过一千个骇客系统、木马、病毒和其他攻击工具。其中,他们开发一套名为Weeping Angel(哭泣天使)的恶意软体,可感染智慧电视、 智慧型手机和汽车控制系统等,来窃听使用者对话内容和发送使用者的地理位置。维基解密指出,Year Zero文件第一批公开的资料,之后还会陆续公布其他CIA相关的机密文件。更多新闻

36款Android装置被预载恶意程式,小米、华硕Zenfone及三星Note系列都中镖

以色列资安业者Check Point近日发现,有36款Android装置在供应链阶段就被植入了恶意程式Loki和勒索软体Slocker,这些受感染装置来自某大型的电信业者和跨国科技公司内部员工的行动装置,包括Galaxy S4/S7、Galaxy A5、Galaxy Note 2/3/4/5及Note 8.0与Galaxy Tab平板电脑、Asus Zenfone 2、Lenovo A850、ZTE x500、Oppo N3、Xiaomi Redmi与Xiaomi Mi 4i等。骇客可利用这些恶意程式窃取使用者装置资讯、加密内部资料和显示非法广告。Check Point表示,装置上的恶意程式并非官方ROM的一部份,也不是使用者安装,而是使用者拿到装置时就存在,其中有6款恶意程式是藉由系统权限被植入ROM中,必须要重刷机才能移除。更多新闻

研究人员释出USB防火墙开源码,避免受到BadUSB恶意软体感染的危害

研究人员Robert Fisk日前在GitHub释出USG 1.0开源程式,可阻挡来自USB装置的恶意程式,以及避免使用者USB成为病毒感染媒介的BadUSB。资安业者先前就警告,骇客会植入恶意程式到USB装置内的控制晶片,变成BadUSB,并且伪装成键盘、滑鼠、随身碟等USB装置插入电脑,窃取电脑内部资料或植入恶意程式到电脑。资安公司Security Research Labs表示,恶意程式的扫描工具无法触及USB装置的韧体,也很难基于行为侦测找出BadUSB,因此尚无有效的防御途径。但是,Fisk所打造的USG1.0号称是USB装置的防火墙,可安装在电脑及USB装置之间,是目前市场上唯一可随插即用的BadUSB保护机制。更多新闻

WD多款NAS产品存在85个漏洞,全都无修补程式

资安研究人员Zenofex近期揭露,WD(台译:威腾电子)的网路附加储存装置(NAS)含有85个安全漏洞,其中最严重的是认证绕过漏洞,允许骇客在NAS上取得存取档案的权限,总共有12种型号受到影响。然而,Zenofex并未在知会WD情况下公开漏洞,而是选择在安全社群揭露,造成WD在当下才得知相关漏洞资讯。Zenofex解释,他从许多场合知道WD在安全社群内的声誉,发现WD经常忽视安全社群所提交漏洞的严重性,若他直接跟WD通报,漏洞可能存在更长的时间。更多新闻

思科:Apache Struts攻击程式已在网路蔓延

思科旗下的Talos安全团队提出警告,Apache Struts2刚修补编号为CVE-2017-5638安全漏洞,遭到骇客利用被公开揭露的概念性验证程式(PoC),企图开採该漏洞,而且该PoC不但已被纳入Metasploit框架中,也出现在中国的论坛上面。Talos说明,其实在Apache Struts2被修补前,该漏洞便已遭到零星攻击,但还陆续侦测更多不同型态的攻击,而且持续地稳定增加,认为攻击规模会继续扩大,才紧急发出严重的警告。更多新闻

声明:

·凡注明为其他媒体来源的信息,均为转载自其他媒体,转载并不代表本网赞同其观点,也不代表本网对其真实性负责。如系原创文章,转载请注明出处。

·您若对该稿件内容有任何疑问或质疑,请即联系,本网将迅速给您回应并做处理。

邮箱:mail@kotoo.com

+1 已赞
已有8人赞过
评论13

发表评论请 登录
  • 最新
  • 最热
评论举报

请选择举报理由

17 13

已收藏
去我的收藏夹 >

已取消收藏
去我的收藏夹 >