資訊篇:
針對用戶的Android 間諜軟體,監視 40 餘款流行應用
安全公司Palo Alto Networks報告了一款在流行的針對用戶的新型Android惡意木馬SpyDealer。該惡意程序通過被入侵的無線網路進行傳播。一旦感染,能夠從微信、QQ、新浪微博、騰訊微博、網易郵箱、淘寶、百度網盤、手機 YY等40餘款流行應用程序中竊取用戶敏感信息,給用戶造成嚴重的隱私損失。除了SpyDealer,過去的一年以來爆發了大量基於Android平台的惡意攻擊事件。
目前,國內外學術界和產業界對Android系統的安全機制,惡意應用攻擊技術、惡意應用檢測技術及惡意應用防護技術展開了深入的研究。
三星Tizen OS:被指存在2.7萬個bug
一名研究人員指出,在數百萬三星產品中運行的三星Tizen操作系統的編程很糟糕,包含近2.7萬個編程錯誤,從而可能導致出現數千個漏洞。
Tizen是一款由因特爾和三星電子支持的Linux開源操作系統,它的開發始於2012年早期並為智能手機、平板電腦、智能電視機、智能手錶、攝像機和電腦服務。俄羅斯公司Program Verification Systems的創始人Andrey Karpov指出,自己的團隊通過使用該公司的靜態代碼分析工具PVS-Studio在Tizen中發現數百個錯誤。三星Tizen操作系統用C/C++語言編寫,目前源代碼數量有7250萬行,其中Karpov團隊隨機選取了3.3%的模塊進行分析后發現近900個錯誤。Karpov指出,由此可推斷團隊可檢測並修復2.7萬個錯誤。
三星甚至計劃在今年年底推出約1000萬台Tizen智能手機。所以,如果這名研究員的說法是真實的——實際上一名三星代表從某種程度上已經證實了這種說法,那麼三星應該將重點轉移到將於9月份發布的Tizen 4.0的安全性上。
黑客利用網路釣魚新方法結合社會工程攻擊關鍵基礎設施公司
據有關消息報道,近日,黑客使用新的網路攻擊方法瞄準能源公司,包括核電站和其它關鍵基礎設施提供商。美國國土安全部(DHS)官員證實,美國核能公司遭遇黑客事件,多個核電站被入侵,在這波黑客事件中,黑客向工程師發送魚叉式網路釣魚電子郵件,其中包含隱藏著惡意軟體的虛假簡歷,企圖訪問目標設備和網路。
網路釣魚長期以來一直是一種成功的攻擊方法:網路犯罪分子製作看似合法的電子郵件,將惡意附件附在其中,併發送給受害者,一旦執行,惡意附件便會運行代碼釋放惡意軟體。攻擊者還利用網路釣魚攻擊傳播勒索軟體、竊取數據或執行其它形式的攻擊。
印度發生最大規模數據泄漏事件,1億多用戶信息被曝光
針對所謂的「用戶數據泄露」事件,印度電信運營商Reliance Jio日前表示,正在對此展開調查。Reliance Jio由印度首富穆克什·安姆巴尼(Mukesh Ambani)創建,去年9月正式運營。通過提供免費的4G服務,Reliance Jio迅速吸引了1億多用戶。
但近日,有印度媒體發現,Reliance Jio的一億多用戶的數據被泄漏到Magicapk.com網站上,包括姓名、手機號、電子信箱、SIM激活日期,甚至還包括Aadhaar號碼(身份識別信息)。
漏洞篇:
01
博通Wi-Fi晶元「Broadpwn」漏洞
安全研究人員發現,Android和iOS設備嵌入的博通(Broadcom)Wi-Fi晶元存在漏洞,攻擊者利用此漏洞可在設備上執行代碼,而無需用戶的任何交互。這個漏洞被命名為「Broadpwn」,漏洞編號為CVE-2017-9417。
博通BCM43xx系列的Wi-Fi晶元,谷歌(Nexus)、三星、HTC和LG在大量移動設備中使用這款晶元。
02
Android Framework 許可權許可和訪問控制漏洞
Android是美國谷歌(Google)公司和開放手持設備聯盟(簡稱OHA)共同開發的一套以Linux為基礎的開源操作系統。Framework是其中的一個框架組件。
Android中的Framework存在提權漏洞。攻擊者可藉助本地惡意的應用程序利用該漏洞獲取執行任意代碼。以下版本受到影響:Android 4.4.4版本,5.0.2版本,5.1.1版本,6.0版本,6.0.1版本,7.0版本,7.1.1版本,7.1.2版本。
03
Foxit Reader和PhantomPDF 安全漏洞
Foxit Reader是福昕(Foxit)軟體公司的一款PDF文檔閱讀器。Foxit PhantomPDF是一個商業版。
Foxit Reader 8.3.1之前的版本和PhantomPDF 8.3.1之前的版本中存在安全漏洞。遠程攻擊者可藉助特製的文檔利用該漏洞執行任意代碼。
04
Microsoft Windows 安全漏洞
Microsoft Windows是美國微軟(Microsoft)公司發布的一系列操作系統。
Microsoft Windows中存在遠程代碼執行漏洞,該漏洞源於Windows Search處理內存對象的方式。遠程攻擊者可利用該漏洞在目標系統上執行任意代碼或造成拒絕服務。以下版本受到影響:Microsoft Windows Server 2016,Windows Server 2012 R2,Windows Server 2012,Windows Server 2008 R2 SP1,Windows Server 2008 SP2,Windows RT 8.1,Windows 8.1,Windows 7 SP1,Windows 10版本1703,Windows 10版本1607,Windows 10版本1511,Windows 10。
文章綜合自阿里聚安全、CNNVD等