無聲信息一周安全資訊:谷歌發布7月Android補丁 修復多個致命漏洞

目 錄

·谷歌發布(bu)7月Android補(bu)丁 修復(fu)多個致命(ming)漏洞(dong)

·新銀行木馬(ma):專門竊(qie)取證(zheng)書、密碼(ma)及其他敏感信息(xi)

·安全(quan)漏洞:用戶(hu)流量易被(bei)劫(jie)持

·一款(kuan)針對比特幣(bi)的惡意軟件(jian)已經感(gan)染了(le) 230 萬用戶

·2018上(shang)半年全(quan)球(qiu)數字加密貨幣被(bei)盜7.61億美元,為去年3倍

·Ubuntu Launchpad 被爆安全漏洞:卸硬盤(pan)能繞過鎖屏界面(mian)

·白宮或將啟動全(quan)(quan)球APT黑客組織全(quan)(quan)面調(diao)查

01

谷(gu)歌發(fa)布7月Android補丁 修復多個致(zhi)命漏洞

近(jin)日谷歌(ge)發布(bu)了 2018 年(nian) 7 月的 Android 補丁(ding),解決了操(cao)作系(xi)統中(zhong)的 44 個(ge)漏洞。據了解,這 44 個(ge)漏洞包括 Framework、Media Framework、Kernel 和 Qualcomm 組件,以及 Qualcomm 閉(bi)源(yuan)組件問題,其中(zhong)致命漏洞是遠程代碼執行,其他(ta)漏洞包括信息泄露、拒絕服務和提權等問題。

表中后果骨架的嚴查重缺陷序號 CVE-2018-9433,后果 Kernel 的嚴查重缺陷序號 CVE-2018-9365 ,后果 Media 骨架配置信息嚴查重缺陷序號 CVE-2018-9411。報好名的受后果的 Android 新版本面積吳方言,比如:Android 6.0、6.0.1、7.0、7.1.1、7.1.2、8.0 和 8.1。那些方面中嚴查重的一是 Media 骨架中的一奪命缺陷,它可能使遠戰去網絡攻擊者運行專用信息在特權前進行程的上一文制定同樣編碼。 (收入:開源系統華人)
02

新銀行木馬:專門竊取證書、密碼(ma)及其他敏感(gan)信(xin)息

思科網(wang)(wang)絡安(an)全(quan)(quan)(quan)團隊Talos的(de)(de)(de)(de)研(yan)究人(ren)員(yuan)最(zui)近(jin)發(fa)現(xian)了一種新(xin)(xin)的(de)(de)(de)(de)銀(yin)行木(mu)(mu)馬(ma),這種新(xin)(xin)型木(mu)(mu)馬(ma)病(bing)毒通過(guo)散布(bu)一些(xie)(xie)看似軟(ruan)(ruan)件(jian)(jian)(jian)公司開(kai)出的(de)(de)(de)(de)賬單請求、實則為惡(e)(e)意(yi)軟(ruan)(ruan)件(jian)(jian)(jian)的(de)(de)(de)(de)網(wang)(wang)絡釣(diao)魚郵件(jian)(jian)(jian),從(cong)而竊取受害者PC上(shang)的(de)(de)(de)(de)銀(yin)行證(zheng)書、密碼和(he)(he)其他(ta)敏感信(xin)息。安(an)全(quan)(quan)(quan)人(ren)員(yuan)表示,這一強(qiang)大(da)的(de)(de)(de)(de)惡(e)(e)意(yi)軟(ruan)(ruan)件(jian)(jian)(jian)可以(yi)用來(lai)(lai)傳播(bo)包括木(mu)(mu)馬(ma)病(bing)毒、贖金(jin)軟(ruan)(ruan)件(jian)(jian)(jian)和(he)(he)惡(e)(e)意(yi)加密貨幣挖掘軟(ruan)(ruan)件(jian)(jian)(jian)等在(zai)(zai)(zai)內的(de)(de)(de)(de)安(an)全(quan)(quan)(quan)威(wei)脅。該惡(e)(e)意(yi)軟(ruan)(ruan)件(jian)(jian)(jian)被認為是(shi)Smoke Loader木(mu)(mu)馬(ma)的(de)(de)(de)(de)最(zui)新(xin)(xin)變(bian)種之一。從(cong)2011年開(kai)始(shi),在(zai)(zai)(zai)垃圾郵件(jian)(jian)(jian)網(wang)(wang)絡釣(diao)魚活(huo)動(dong)中,Smoke Loader類木(mu)(mu)馬(ma)病(bing)毒一直十(shi)分(fen)活(huo)躍,同時在(zai)(zai)(zai)不斷發(fa)展變(bian)化(hua)。這類惡(e)(e)意(yi)軟(ruan)(ruan)件(jian)(jian)(jian)在(zai)(zai)(zai)2018年以(yi)來(lai)(lai)都特別(bie)繁忙(mang),包括今(jin)年早些(xie)(xie)時候出現(xian)的(de)(de)(de)(de)Meltdown和(he)(he)Spectre等安(an)全(quan)(quan)(quan)漏洞,都是(shi)這些(xie)(xie)惡(e)(e)意(yi)木(mu)(mu)馬(ma)在(zai)(zai)(zai)作祟。思科Talos安(an)全(quan)(quan)(quan)團隊的(de)(de)(de)(de)研(yan)究人(ren)員(yuan)表示,“我們(men)已經看到,木(mu)(mu)馬(ma)和(he)(he)僵(jiang)尸(shi)網(wang)(wang)絡市場正在(zai)(zai)(zai)不斷地發(fa)生變(bian)化(hua)。黑客們(men)正在(zai)(zai)(zai)不斷地提升他(ta)們(men)的(de)(de)(de)(de)技術,通過(guo)不斷修改(gai)這些(xie)(xie)技術,以(yi)增(zeng)強(qiang)繞過(guo)安(an)全(quan)(quan)(quan)工具(ju)的(de)(de)(de)(de)能力。這清楚地表明,確保我們(men)所有的(de)(de)(de)(de)系統時時刻(ke)刻(ke)保持最(zui)新(xin)(xin)是(shi)多(duo)么的(de)(de)(de)(de)重要。”

(因素:鳳凰網社會)
03

安全漏洞:用戶流量易被劫持(chi)

德(de)國(guo)波鴻魯爾大(da)學(xue)和美國(guo)紐約(yue)大(da)學(xue)一組研究(jiu)人(ren)(ren)員近日發(fa)布(bu)研究(jiu)論文,稱其(qi)(qi)在(zai) LTE 數據鏈(lian)路(lu)層(ceng)(ceng)(Data Link Layer,又被(bei)稱為第(di)二層(ceng)(ceng))協(xie)議中發(fa)現漏洞,可(ke)被(bei)黑客利(li)用實現三種攻(gong)擊途(tu)徑(jing),劫持用戶(hu)通信(xin)流(liu)量,獲(huo)取用戶(hu)“網站指紋(wen)”。政客或(huo)記者(zhe)最有可(ke)能成(cheng)為此類攻(gong)擊的目(mu)標。研究(jiu)人(ren)(ren)員之所(suo)以將這種主(zhu)動攻(gong)擊稱為“aLTEr”,其(qi)(qi)原因(yin)在(zai)于這種攻(gong)擊具有入侵能力。研究(jiu)人(ren)(ren)員在(zai)實驗中修改 DNS 數據包將用戶(hu)重(zhong)定向至惡意站點(dian)(DNS欺騙)。

名里”aLTEr”的拒絕網絡資料源普攻,合理利用 LTE 手機訪客資料源信息受損的完美性護理來執行程序選定密文網絡資料源普攻(Chosen-Ciphertext Attack)。LTE 網絡資料源的資料源信息鏈層合同范本主要采用 AES-CTR 加密方式手機訪客資料源信息,但主要是因為未得到完美性護理,這樣網絡資料源普攻者可對消息 Payload 開展變更。 (起源:E健康)
04

一款(kuan)針(zhen)對比特幣的惡意軟件(jian)已(yi)經(jing)感染了 230 萬用戶

近日,據(ju)外媒(mei)cointelegraph報道(dao),一款針(zhen)對比(bi)特(te)幣(bi)(bi)用(yong)(yong)戶(hu)(hu)(hu)(hu)的惡(e)意軟件(jian)(jian)已經感(gan)染(ran)了(le)230萬(wan)個(ge)目標用(yong)(yong)戶(hu)(hu)(hu)(hu),該(gai)軟件(jian)(jian)可以控(kong)制(zhi)(zhi)(zhi)windows剪貼(tie)板以替(ti)(ti)換其(qi)中內容。該(gai)軟件(jian)(jian)被(bei)稱為“剪貼(tie)板劫(jie)機(ji)者(zhe)(zhe)”,將會秘密(mi)在(zai)后臺(tai)運行,并且將用(yong)(yong)戶(hu)(hu)(hu)(hu)復(fu)制(zhi)(zhi)(zhi)到剪貼(tie)板中的比(bi)特(te)幣(bi)(bi)地(di)址(zhi)替(ti)(ti)換為攻擊者(zhe)(zhe)的地(di)址(zhi),用(yong)(yong)戶(hu)(hu)(hu)(hu)就(jiu)會在(zai)不知不覺中粘貼(tie)錯誤(wu)地(di)址(zhi)并為攻擊者(zhe)(zhe)發送加密(mi)貨(huo)幣(bi)(bi)。外媒(mei)Bleeping Computer指出:“除非用(yong)(yong)戶(hu)(hu)(hu)(hu)仔(zi)細檢(jian)查(cha)比(bi)特(te)幣(bi)(bi)地(di)址(zhi),否則他們將不會知道(dao)發生了(le)這種(zhong)替(ti)(ti)換。”實際上不僅僅是(shi)windows電腦,包括Android智能手機(ji)等其(qi)他設備都包含著各種(zhong)漏洞(dong),讓比(bi)特(te)幣(bi)(bi)用(yong)(yong)戶(hu)(hu)(hu)(hu)在(zai)交易時出現(xian)問題。外媒(mei)提醒比(bi)特(te)幣(bi)(bi)用(yong)(yong)戶(hu)(hu)(hu)(hu),一定要仔(zi)細檢(jian)查(cha)自(zi)己的復(fu)制(zhi)(zhi)(zhi)粘貼(tie)功能,另外一些硬件(jian)(jian)錢包(如TREZOR)還會強(qiang)制(zhi)(zhi)(zhi)用(yong)(yong)戶(hu)(hu)(hu)(hu)在(zai)生成(cheng)一個(ge)比(bi)特(te)幣(bi)(bi)地(di)址(zhi)時進行仔(zi)細檢(jian)查(cha)后才(cai)允許操(cao)作。

(渠道:快科枝)
05

2018上半年全球數字加密貨幣被盜7.61億美元(yuan),為去年3倍(bei)

美國數(shu)(shu)(shu)字(zi)(zi)加密(mi)(mi)貨(huo)(huo)(huo)幣(bi)(bi)安全公司CipherTrace今(jin)(jin)(jin)日發布報告稱,今(jin)(jin)(jin)年(nian)(nian)上半年(nian)(nian)全球(qiu)(qiu)數(shu)(shu)(shu)字(zi)(zi)加密(mi)(mi)貨(huo)(huo)(huo)幣(bi)(bi)交易(yi)所(suo)頻繁(fan)遭到黑(hei)客(ke)攻擊(ji)。報告顯(xian)示,今(jin)(jin)(jin)年(nian)(nian)前六個(ge)月(yue),全球(qiu)(qiu)數(shu)(shu)(shu)字(zi)(zi)加密(mi)(mi)貨(huo)(huo)(huo)幣(bi)(bi)交易(yi)所(suo)共有價(jia)值7.61億(yi)美元(yuan)的(de)(de)數(shu)(shu)(shu)字(zi)(zi)加密(mi)(mi)貨(huo)(huo)(huo)幣(bi)(bi)被(bei)黑(hei)客(ke)竊取。相比(bi)之下, 整個(ge)2017年(nian)(nian)的(de)(de)損失(shi)額(e)也(ye)不過(guo)2.66億(yi)美元(yuan)。CipherTrace預計,今(jin)(jin)(jin)年(nian)(nian)的(de)(de)整體損失(shi)有可(ke)能達到15億(yi)美元(yuan)。CipherTrace CEO戴夫·杰文斯(Dave Jevans)稱:“今(jin)(jin)(jin)年(nian)(nian)前6個(ge)月(yue)被(bei)盜的(de)(de)數(shu)(shu)(shu)字(zi)(zi)加密(mi)(mi)貨(huo)(huo)(huo)幣(bi)(bi)規模幾乎相當于去年(nian)(nian)的(de)(de)3倍(bei),很(hen)明顯(xian),趨(qu)勢不樂(le)觀。”最近一次數(shu)(shu)(shu)字(zi)(zi)加密(mi)(mi)貨(huo)(huo)(huo)幣(bi)(bi)被(bei)盜事件發生(sheng)在上個(ge)月(yue),當時(shi),韓國最大的(de)(de)數(shu)(shu)(shu)字(zi)(zi)加密(mi)(mi)貨(huo)(huo)(huo)幣(bi)(bi)交易(yi)平臺Bithumb遭黑(hei)客(ke)入侵,約350億(yi)韓元(yuan)(約合3200萬(wan)美元(yuan))的(de)(de)資產被(bei)盜。在此之前,韓國另一家數(shu)(shu)(shu)字(zi)(zi)加密(mi)(mi)貨(huo)(huo)(huo)幣(bi)(bi)交易(yi)所(suo)Coinrail也(ye)遭到黑(hei)客(ke)攻擊(ji),損失(shi)了價(jia)值超過(guo)4000萬(wan)美元(yuan)的(de)(de)資產。

(特征:網易網絡)
06

Ubuntu Launchpad 被曝安全漏洞:卸硬(ying)盤能繞過鎖(suo)屏(ping)界面

6月(yue)中旬,Ubuntu Launchpad被(bei)曝存(cun)在安全BUG;任(ren)(ren)意(yi)(yi)用(yong)戶(hu)(hu)只要卸下(xia)硬(ying)盤(pan)就能(neng)(neng)(neng)繞過(guo)鎖屏(ping)界(jie)面。該漏洞確認影響Ubuntu 16.04.4,但(dan)不(bu)確認其他Ubuntu版本(ben)是(shi)否受到影響。整個(ge)(ge)攻(gong)擊流程基本(ben)如下(xia):用(yong)戶(hu)(hu)啟(qi)動進(jin)(jin)入(ru)(ru)(ru)Linux之后,打開程序和文件,然(ran)(ran)后機器暫(zan)停并進(jin)(jin)入(ru)(ru)(ru)低功耗模式后,寫(xie)入(ru)(ru)(ru)設備狀態到內存(cun)中。一旦攻(gong)擊者移除硬(ying)盤(pan)并喚醒系統(tong),雖(sui)然(ran)(ran)會調到鎖屏(ping)界(jie)面,但(dan)是(shi)用(yong)戶(hu)(hu)能(neng)(neng)(neng)夠輸(shu)入(ru)(ru)(ru)任(ren)(ren)意(yi)(yi)密碼(ma)(ma)進(jin)(jin)行訪問。雖(sui)然(ran)(ran)有時會出現拒絕訪問的情況,但(dan)是(shi)只要快速按下(xia)物理電(dian)源關鍵就能(neng)(neng)(neng)獲取訪問,如果遇到黑屏(ping),可(ke)以嘗試之前的步驟重新進(jin)(jin)入(ru)(ru)(ru)。Canonical的安全工(gong)程師(shi)Marc Deslauriers表示:“我們不(bu)大可(ke)能(neng)(neng)(neng)會修復(fu)這個(ge)(ge)問題。物理訪問意(yi)(yi)味著攻(gong)擊者能(neng)(neng)(neng)夠簡單(dan)的訪問硬(ying)盤(pan),或(huo)者替換密碼(ma)(ma)并解(jie)(jie)鎖設備。”此外(wai)也有用(yong)戶(hu)(hu)透露屏(ping)保(bao)軟件能(neng)(neng)(neng)夠解(jie)(jie)決這個(ge)(ge)問題:“我相信(xin)屏(ping)保(bao)能(neng)(neng)(neng)夠解(jie)(jie)決這個(ge)(ge)意(yi)(yi)外(wai),即(ji)使(shi)底層庫有問題也能(neng)(neng)(neng)阻止未經授(shou)權(quan)的訪問。”

(的來源:cnBeta)
07

白宮或將啟動(dong)全(quan)球APT黑客組織全(quan)面調查

美(mei)(mei)(mei)國(guo)(guo)眾議院(yuan)外交事務委員會2018年6月28日通過“2018網絡(luo)威(wei)懾與響(xiang)應法(fa)案(an)”(H. R. 5576),要(yao)求美(mei)(mei)(mei)國(guo)(guo)總(zong)統確認高級持續(xu)威(wei)脅(APT)組織名單(dan),并在《聯邦公報》(Federal Register)中公布(bu)并定期更新。該(gai)法(fa)案(an)還要(yao)求美(mei)(mei)(mei)國(guo)(guo)政府制(zhi)裁(cai)對(dui)(dui)(dui)美(mei)(mei)(mei)國(guo)(guo)發動(dong)國(guo)(guo)家支持型網絡(luo)攻(gong)擊(ji)的(de)參與者。從廣義上(shang)講,該(gai)法(fa)案(an)尋求制(zhi)定一項戰略,允(yun)許美(mei)(mei)(mei)國(guo)(guo)采取行(xing)動(dong)響(xiang)應外國(guo)(guo)黑客發起的(de)攻(gong)擊(ji)。該(gai)法(fa)案(an)將調整政策,并就美(mei)(mei)(mei)國(guo)(guo)聯邦行(xing)政機構如何(he)增加對(dui)(dui)(dui)手的(de)成本(對(dui)(dui)(dui)美(mei)(mei)(mei)國(guo)(guo)企業或政府機構發起網絡(luo)攻(gong)擊(ji))制(zhi)定新的(de)控制(zhi)措(cuo)施。

(來自:E安全管理)
特別關注朋友圈
  • 加關注小編
電子電子郵件
  • marketing@v1684.cn
連續電話號碼
亚洲看片网_亚洲午夜在线观看_免费的毛片_国产在线一区二区 亚洲看片网_亚洲午夜在线观看_免费的毛片_精品特级毛片 亚洲看片网_亚洲午夜在线观看_免费的毛片_国产激情一区 亚洲看片网_亚洲午夜在线观看_免费的毛片_亚洲综合在线观看视频 亚洲看片网_亚洲午夜在线观看_免费的毛片_人妻少妇看A偷人无码

m.3d0818.cn

m.fjxyyg.cn

m.zalycdm.cn

m.r7748.cn

m.0772bbs.cn