第240期
你好呀~欢迎来到“安全头条”!如果你是第一次光顾,可以先阅读站内公告了解我们哦。
欢迎各位新老顾客前来拜访,在文章底部时常交流、疯狂讨论,都是小安欢迎哒~如果对本小站的内容还有更多建议,也欢迎底部提出建议哦!
最近发现的一个开发中的僵尸网络以Linux系统为目标,试图将它们诱捕到一大群准备窃取敏感信息的机器人中,安装rootkit,创建反向外壳,并充当网络流量代理。
奇虎360的网络安全研究实验室(360.NETlab)的研究人员将新发现的恶意软件命名为B1txor20。它将攻击重点放在Linux ARM、X64 CPU架构的设备上。
僵尸网络使用针对Log4J的漏洞来感染新主机,几十家供应商使用了易受攻击的Apache Log4J日志库。
研究人员于2月9日首次发现了B1txor20僵尸网络,当时第一个样本被他们的一个蜜罐系统捕获。
他们总共捕获了四个恶意软件样本,包括后门、SOCKS5代理、恶意软件下载、数据盗窃、任意命令执行和rootkit安装功能。
360 Netlab的研究人员还发现,虽然恶意软件的开发人员包含了更广泛的功能,但并非所有功能都已启用。
这可能是一个迹象,表明禁用的功能仍然存在缺陷,B1txor20的创建者仍在努力改进它们,并在未来启用它们。[阅读原文]
美国联邦贸易委员会(FTC)希望对CafePress定制T恤和商品网站的前所有者处以50万美元的罚款,罪名是未能保护用户数据,并试图掩盖影响数百万人的重大数据泄露事件。
正如消费者保护监督机构所解释的那样,CafePress的前所有者“Residual Pumpkin ”以明文形式存储了客户的社保号码(Social Security numbers )和密码重置答案。
FTC表示:“由于其安全措施不足,CafePress的网络被多次入侵。”
“委员会提议的命令要求该公司加强其数据安全,并要求其前所有者支付50万美元以补偿小型企业。”
根据提议的解决方案,Residual Pumpkin和PlanetArt(CAfePress的新所有者)将被要求实施多因素认证,最大限度地减少收集和保留的数据量,加密存储在其服务器上的社保号码(Social Security numbers )。[阅读原文]
韩国类似谷歌的在线平台Naver使用数百个域盗取凭据的大规模网络钓鱼活动,显示其与TrickBot僵尸网络相关的基础设施相关。与谷歌类似,韩国类似谷歌的在线平台Naver提供了一系列多样的服务,从网络搜索到电子邮件、新闻到在线问答平台上的Naver知识。
今年早些时候,网络情报公司Vivorion的安全研究人员发现了一个大规模的网络钓鱼操作,其重点是收集Naver用户的凭据。“在调查为Naver主题的网络钓鱼页面提供服务的托管基础设施时,PACT分析师发现了与WIZARD SPIDER [a.k.a. TrickBot] 基础设施的相关,”PrevAIlion 在一份报告中说。
近期报告中,Previration提供了额外的指标,将Naver网络钓鱼领域与RiskIQ和微软的公开研究揭示的TrickBot基础设施联系起来。
研究人员表示,Naver网络钓鱼活动仍在继续,因为基础设施仍在使用,本月已为此注册了许多域名。
Vivorion指出,“该基础设施似乎支持独立的、离散的活动”,虽然与TrickBot基础设施存在重叠,但它们仅限于托管和DNS解析。
该公司还强调,“最初发现的以Naver为主题的网络钓鱼活动似乎并非直接由勒索软件集团所为。”
然而,在这些文件加密攻击之前,往往会出现由寻求访问有价值目标网络的分支机构或合作伙伴发起的钓鱼活动。Prevalion相信有一种理论可以解释他们的发现,即网络犯罪分子依赖于“基础设施即服务”类型的服务来开展活动。[阅读原文]
Tesla解雇了一位名叫John Bernal的前自动驾驶仪员工,因为这名员工在自己的YouTube频道AI Addict上分享的视频评论展示了该公司的全自动驾驶测试系统在硅谷各地的工作情况。
在Bernal被解雇后,Tesla还切断了他自己拥有的车辆中的FSD beta系统的访问权,这是2021 Tesla Model 3,尽管软件中没有安全的“敲击”。他仍然拥有Tesla的高级驾驶辅助软件FSD。如今,Tesla的技术并不能使其汽车实现自动驾驶。
FSD Beta选项可以概括为一组未完全调试的新驾驶员辅助功能。其中最主要的是“城市街道上的自动转向器”,它可以让汽车在复杂的城市环境中行驶,而无需驾驶员移动方向盘。客户必须先购买FSD,然后获得并保持由Tesla监控其驾驶习惯的软件确定的高驾驶员安全分数。
尽管Tesla没有在书面上详细说明该员工被解雇的原因,但Tesla和其他硅谷公司往往培养一种忠诚的文化。内部批判可以容忍,但公开批判被视为不忠。
Tesla没有立即回应有关Bernal情况的置评请求。[阅读原文]
追踪移动应用生态系统的安全研究人员最近注意到,谷歌Play Store上的木马渗透激增,其中一款应用的安装量超过50万次。这些应用大多属于木马恶意软件,用于各种欺诈,会导致财务损失和敏感个人信息丢失。
此外,一种新型Android木马作为WhatsApp mod构建,已经通过社交媒体帖子、论坛和seo推广的阴暗网站传播。
这些发现来自Web博士,他在2022年1月对移动设备上病毒活动的回顾中公布了详细信息。[阅读原文]
本文由安全客原创发布
转载,请参考转载声明,注明出处: https://www.anquanke.com/post/id/270262
安全客 - 有思想的安全新媒体