MITRE CWE 4.0版新增硬件清静误差;Cloud Snooper攻击可绕过AWS防火墙

宣布时间 2020-02-28

1.MITRE宣布清静误差列表CWE 4.0版,新增硬件清静误差


尊龙凯时 - 人生就是搏!


Mitre宣布常见清静误差列表CWE 4.0版,该列表已扩展为涵盖硬件清静误差,其中包括:制造和生命周期管理问题;清静流程问题;集成问题;权限疏散和会见控制问题;一样平常电路和逻辑设计问题;焦点和盘算问题;内存和存储问题;外围装备、片上结构和接口/IO问题;清静原语和加密问题;电源、时钟和复位问题;调试和测试问题;跨领域问题。


原文链接:

https://www.helpnetsecurity.com/2020/02/27/hardware-security-weaknesses/


2.Magecart攻击者使用伪造的CDN来绕过检测


尊龙凯时 - 人生就是搏!


Magecart攻击者使用伪造的内容分发网络(CDN)域名来绕过检测。Malwarebytes Labs的清静研究职员发明,该Magecart恶意剧本伪装成正当的jQuery库,并且通过伪造的CDN域名士传,其请求类似于//cdn-sources.org/jquery.unveil.js,另一个伪造的CDN域名请求为//cdn-mediafiles.org/cache.php。攻击者使用免费的ngrok服务(可建设清静隧道的反向代理软件)来网络被盗的数据,这通常包括购物者的姓名、地址、电子邮件、电话号码和信用卡信息。


原文链接:

https://www.bleepingcomputer.com/news/security/credit-card-skimmer-uses-fake-cdns-to-evade-detection/


3.Cloud Snooper攻击可绕过AWS防火墙,疑为国家支持


尊龙凯时 - 人生就是搏!


Sophos研究职员发明针对云服务器的Cloud Snooper攻击运动,攻击者可以绕过目的组织的AWS和其防火墙,并释放远控木马。研究职员在检查运行在AWS中的受熏染Linux和Windows EC2云服务器时发明了此攻击。Sophos体现这种攻击很可能是国家支持的攻击,它使用的Rootkit不但使攻击者可以远程控制服务器,并且还为恶意软件提供了与其C2服务器举行通讯的渠道。Sophos拒绝透露受害组织,但体现这次攻击似乎是供应链攻击,其分发的RAT是基于Gh0st RAT的源代码。


原文链接:

https://www.darkreading.com/cloud/cloud-snooper-attack-circumvents-aws-firewall-controls/d/d-id/1337171


4.RiskIQ宣布《2019年移动APP威胁态势报告》


尊龙凯时 - 人生就是搏!


RiskIQ宣布《2019年移动APP威胁态势报告》,该报告指出移动生态系统正在大幅增添,但谷歌的起劲使得恶意APP的数目正在下降。2018年该报告统计的黑名单应用数目为213279个,而在2019年该数字为170796个,下降了20%。移动APP仍然是企业攻击面的主要组成部分,尤其是非官方泉源的APP,该报告还统计了2019年黑名单APP最多的6个应用市肆。


原文链接:

https://www.riskiq.com/blog/external-threat-management/2019-mobile-app-threat-landscape-report/


5.新银行木马Cerberus可窃取Google Authenticator验证码


尊龙凯时 - 人生就是搏!


Android银行木马Cerberus的新变体能够窃取Google Authenticator天生的一次性验证码(OTP),并绕过2FA掩护会见用户的银行账户。Google于2010年推出了Authenticator,该应用是为了替换短信验证码。荷兰移动清静公司ThreatFabric的清静研究职员在Cerberus的最新样本中发明了Authenticator OTP窃取功效,该木马滥用Accessibility特权来获得Authenticator界面的内容并将其发送到C2服务器。研究职员以为该变体仍处于测试阶段,但可能很快就会宣布。


原文链接:

https://www.zdnet.com/article/android-malware-can-steal-google-authenticator-2fa-codes/


6.印度科技新闻网站BGR被拖库,已在黑客论坛撒播


尊龙凯时 - 人生就是搏!


黑客正在地下论坛上共享印度科技新闻网站BGR的SQL转储,据称该数据库是从可果真会见的AWS S3存储桶获取的。凭证宣布下载链接的黑客论坛成员的说法,该数据库包括至少3.6万封电子邮件和有关受影响网站(tradinggame.au.com、bgr.in和S3 Production)的登录信息,总共在7个ZIP文件中存档了16个SQL转储。未经压缩的数据库总巨细为21.5GB。Under Breach研究职员指出这是一个完整的SQL转储,其中包括用户名、电子邮件和哈希密码等信息。


原文链接:

https://www.bleepingcomputer.com/news/security/sql-dump-from-bgr-india-shared-on-hacker-forum/