普普每日安全咨詢(xún)一周概覽(04.13-04.19)

作者:

時(shí)間:
2020-04-26

2020.04.13?周一



01

?“趁疫打劫”?警惕黑客利用新型冠狀病毒蹭熱點(diǎn)!


隨著(zhù)全球進(jìn)入新型冠狀病毒瘋狂肆虐的至暗時(shí)刻,網(wǎng)絡(luò )威脅也愈演愈烈。網(wǎng)絡(luò )上許多黑產(chǎn)組織借此“契機”,黑客利用人們的恐懼和混亂打著(zhù)'冠狀病毒'名義實(shí)施網(wǎng)絡(luò )攻擊,以越來(lái)越狡猾的方式將計算機病毒、木馬、移動(dòng)惡意程序等偽裝成包含“肺炎病例”、“世界衛生組織”、“口罩”等熱門(mén)字樣的信息,通過(guò)釣魚(yú)郵件、惡意鏈接等方式傳播。

受到新冠疫情的影響,全球掀起了遠程辦公和遠程教育熱潮,互聯(lián)網(wǎng)流量激增,網(wǎng)絡(luò )釣魚(yú)攻擊和惡意軟件也變得越來(lái)越普遍。隱私泄露、數據丟失、業(yè)務(wù)中斷等安全風(fēng)險也隨之涌現,醫療、在線(xiàn)教育、通信、電商行業(yè)成為黑客重點(diǎn)攻擊對象。




普普評述

采用遠程辦公的企業(yè)在數據安全基礎防護方面要做到端到端的數據加密傳輸防護、識別釣魚(yú)郵件、持續監控,保障數據安全傳輸、突破傳統方式實(shí)現更安全的數字簽名。


2020.04.14?周二


01

?MacOS更新曝出嚴重問(wèn)題


最新的macOS更新導致的問(wèn)題似乎比解決的問(wèn)題更多,不少Mac用戶(hù)已經(jīng)報告了更新后的各種煩人問(wèn)題,包括導致MacBook“變磚”的嚴重后果。macOS 10.15.4 Catalina補充更新于上周三(4月8日)發(fā)布,旨在解決3月下旬10.15.4更新所產(chǎn)生的嚴重問(wèn)題:系統在大文件傳輸期間崩潰、無(wú)法從睡眠模式喚醒、USB-C端口無(wú)響應、隨機重啟甚至內核崩潰。

新的“補充更新”確實(shí)可以解決上述問(wèn)題,但嚴重的“副作用”甚至比不更新更糟。在A(yíng)pple解決所有問(wèn)題之前,建議不要安裝Catalina 10.15.4的補充更新。



普普評述

如果你已經(jīng)更新并且電腦“變磚”,目前在蘋(píng)果用戶(hù)討論論壇上有一個(gè)經(jīng)用戶(hù)驗證過(guò)的辦法:進(jìn)入了恢復模式,運行磁盤(pán)實(shí)用程序急救,然后重新啟動(dòng)。


2020.04.15?周三


01

?微軟買(mǎi)下“史上最危險域名”


近日,據知名安全博主Brian Krebs報道,微軟已經(jīng)購買(mǎi)了“史上最危險域名”corp.com,以免落入壞人手中。據悉微軟正在確認購買(mǎi)交易,但是到目前為止還沒(méi)有透露域名收購價(jià)格。


今年2月,corp.com以170萬(wàn)美元的起價(jià)公開(kāi)拍賣(mài)該域名,當時(shí)在業(yè)內引發(fā)軒然大波,因為corp.com號稱(chēng)史上最危險域名。誰(shuí)掌握了corp.com,誰(shuí)就擁有了被動(dòng)攻擊全球企業(yè)網(wǎng)絡(luò )的超級僵尸網(wǎng)絡(luò ),不計其數的企業(yè)內部設備瞬間都會(huì )主動(dòng)投懷送抱,成為這個(gè)僵尸網(wǎng)絡(luò )的肉雞,并向域名控制者發(fā)送企業(yè)內網(wǎng)的敏感信息,包括密碼賬戶(hù)、電子郵件和文檔等。



普普評述

corp.com也許只是冰山一角,從安全的角度來(lái)看,任何將企業(yè)內網(wǎng)Active Directory綁定到非企業(yè)控制的域名下都是極其危險的行為。


2020.04.16?周四


01

?上千臺華碩、D-Link路由器遭入侵


安全研究人員透露,在過(guò)去的三個(gè)月中,一個(gè)新的僵尸網(wǎng)絡(luò )已經(jīng)破壞了上千臺ASUS、D-Link和Dasan Zhone路由器,以及諸如錄像機和熱像儀之類(lèi)的物聯(lián)網(wǎng)(IoT)設備。

該僵尸網(wǎng)絡(luò )稱(chēng)為Dark_nexus,其技術(shù)和戰術(shù)類(lèi)似于以前的危險IoT威脅,例如Qbot銀行惡意軟件和Mirai僵尸網(wǎng)絡(luò )。但是,Dark_nexus還配備了一個(gè)創(chuàng )新模塊,用于實(shí)現持久性和檢測逃避,Dark_nexus還借用了Qbot和臭名昭著(zhù)的Mirai僵尸網(wǎng)絡(luò )以前使用的代碼和進(jìn)程,后者2016年發(fā)起了“搞癱半個(gè)美國”的Dyn DDos攻擊。




普普評述

自從12月首次發(fā)現該僵尸網(wǎng)絡(luò )以來(lái),研究人員(基于蜜罐證據)估計該僵尸網(wǎng)絡(luò )已經(jīng)危害了全球至少1,372臺設備。這些設備主要位于韓國以及中國、泰國和巴西。


2020.04.17?周五


01

?發(fā)條短信即可遠程訪(fǎng)問(wèn)你的所有電子郵件


手機更換新 SIM 卡,首次接入蜂窩網(wǎng)絡(luò )時(shí),運營(yíng)商服務(wù)會(huì )自動(dòng)設置,或向用戶(hù)發(fā)送一條包含接入數據服務(wù)所需特定網(wǎng)絡(luò )設置的短信。

想必只要移動(dòng)互聯(lián)網(wǎng)服務(wù)順暢,沒(méi)人關(guān)心這些短信都是什么內容。

但用戶(hù)真的應該關(guān)注下這些設置,因為安裝不可信設置有可能令用戶(hù)數據隱私面臨風(fēng)險,讓遠程攻擊者得以監視你的數據通信。

移動(dòng)運營(yíng)商發(fā)送的 OMA CP(開(kāi)放移動(dòng)聯(lián)盟客戶(hù)端配置)消息包含接入點(diǎn)名稱(chēng) (APN),還有手機連接運營(yíng)商移動(dòng)網(wǎng)絡(luò )和公共互聯(lián)網(wǎng)服務(wù)間網(wǎng)關(guān)所需的其他配置信息。



普普評述

研究人員建議,即使打上了補丁,用戶(hù)也不要盲目相信來(lái)自移動(dòng)運營(yíng)商的消息,不要輕信互聯(lián)網(wǎng)上聲稱(chēng)幫助用戶(hù)解決數據運營(yíng)商服務(wù)問(wèn)題的 APN 設置。


2020.04.18?周六


01

?神秘 iOS 攻擊顛覆了對入侵蘋(píng)果手機的認知


一直以來(lái),iPhone 攻擊都被認為是專(zhuān)業(yè)性針對性極強的黑客行動(dòng),非高端黑客國家隊無(wú)法實(shí)施,且只針對高價(jià)值目標下手。但谷歌研究人員發(fā)現的一支黑客隊伍顛覆了這一認知:兩年來(lái),有人一直在利用豐富的 iPhone 漏洞,而且目標選擇毫不謹慎或克制。他們通過(guò)誘導目標訪(fǎng)問(wèn)某個(gè)網(wǎng)站而無(wú)差別攻擊了成千上萬(wàn)臺 iPhone。谷歌 Project Zero 安全研究團隊披露了大型 iPhone 黑客攻擊活動(dòng)。一小撮野生網(wǎng)站集結了五個(gè)所謂的漏洞利用鏈——將安全漏洞鏈接起來(lái)的工具,供黑客層層突破 iOS 數字防護。




普普評述

用戶(hù)認識到大規模漏洞利用依然存在,并據此指導自己的操作;將手機視為自身現代生活的一部分,又警惕手機被黑時(shí)會(huì )被記錄到某個(gè)數據庫的設備。


2020.04.19?周日


01

?2023年,超過(guò)40%的隱私合規技術(shù)將依賴(lài)AI


積極的隱私用戶(hù)體驗(UX)最重要的就是迅速處理主題權限請求(SRR)的組織能力。SRR涵蓋了一系列的權利,其中個(gè)人有權就其數據提出請求,而組織必須在定義的時(shí)間框架內對其作出響應。

根據調查,許多組織無(wú)法對這些主題權利請求提供準確且有效的回答。三分之二的受訪(fǎng)者表示,他們對單個(gè)SRR的回復需要兩個(gè)星期或更多時(shí)間。此外,這些流程通常也需要人工完成,平均費用約為1400美元并隨著(zhù)時(shí)間的推移而增加,基于A(yíng)I的工具可以更快捷、更大規模地解決SRR問(wèn)題,不僅能夠節省組織過(guò)多的開(kāi)支,而且可以滿(mǎn)足客戶(hù)的隱私需求從而修復客戶(hù)對企業(yè)的信任度。



普普評述

隨著(zhù)Al通過(guò)在SRR管理和數據發(fā)現等領(lǐng)域協(xié)助組織提高隱私保護能力,我們將開(kāi)始看到服務(wù)提供商提供的更多Al功能。