普普每日安全咨詢一周概覽(04.13-04.19)

作者:

時間:
2020-04-26

2020.04.13?周一



01

?“趁疫打劫”?警惕黑客利用新型冠狀病毒蹭熱點!


隨著全球進入新型冠狀病毒瘋狂肆虐的至暗時刻,網(wǎng)絡(luò)威脅也愈演愈烈。網(wǎng)絡(luò)上許多黑產(chǎn)組織借此“契機”,黑客利用人們的恐懼和混亂打著'冠狀病毒'名義實施網(wǎng)絡(luò)攻擊,以越來越狡猾的方式將計算機病毒、木馬、移動惡意程序等偽裝成包含“肺炎病例”、“世界衛(wèi)生組織”、“口罩”等熱門字樣的信息,通過釣魚郵件、惡意鏈接等方式傳播。

受到新冠疫情的影響,全球掀起了遠程辦公和遠程教育熱潮,互聯(lián)網(wǎng)流量激增,網(wǎng)絡(luò)釣魚攻擊和惡意軟件也變得越來越普遍。隱私泄露、數(shù)據(jù)丟失、業(yè)務(wù)中斷等安全風(fēng)險也隨之涌現(xiàn),醫(yī)療、在線教育、通信、電商行業(yè)成為黑客重點攻擊對象。




普普評述

采用遠程辦公的企業(yè)在數(shù)據(jù)安全基礎(chǔ)防護方面要做到端到端的數(shù)據(jù)加密傳輸防護、識別釣魚郵件、持續(xù)監(jiān)控,保障數(shù)據(jù)安全傳輸、突破傳統(tǒng)方式實現(xiàn)更安全的數(shù)字簽名。


2020.04.14?周二


01

?MacOS更新曝出嚴重問題


最新的macOS更新導(dǎo)致的問題似乎比解決的問題更多,不少Mac用戶已經(jīng)報告了更新后的各種煩人問題,包括導(dǎo)致MacBook“變磚”的嚴重后果。macOS 10.15.4 Catalina補充更新于上周三(4月8日)發(fā)布,旨在解決3月下旬10.15.4更新所產(chǎn)生的嚴重問題:系統(tǒng)在大文件傳輸期間崩潰、無法從睡眠模式喚醒、USB-C端口無響應(yīng)、隨機重啟甚至內(nèi)核崩潰。

新的“補充更新”確實可以解決上述問題,但嚴重的“副作用”甚至比不更新更糟。在Apple解決所有問題之前,建議不要安裝Catalina 10.15.4的補充更新。



普普評述

如果你已經(jīng)更新并且電腦“變磚”,目前在蘋果用戶討論論壇上有一個經(jīng)用戶驗證過的辦法:進入了恢復(fù)模式,運行磁盤實用程序急救,然后重新啟動。


2020.04.15?周三


01

?微軟買下“史上最危險域名”


近日,據(jù)知名安全博主Brian Krebs報道,微軟已經(jīng)購買了“史上最危險域名”corp.com,以免落入壞人手中。據(jù)悉微軟正在確認購買交易,但是到目前為止還沒有透露域名收購價格。


今年2月,corp.com以170萬美元的起價公開拍賣該域名,當(dāng)時在業(yè)內(nèi)引發(fā)軒然大波,因為corp.com號稱史上最危險域名。誰掌握了corp.com,誰就擁有了被動攻擊全球企業(yè)網(wǎng)絡(luò)的超級僵尸網(wǎng)絡(luò),不計其數(shù)的企業(yè)內(nèi)部設(shè)備瞬間都會主動投懷送抱,成為這個僵尸網(wǎng)絡(luò)的肉雞,并向域名控制者發(fā)送企業(yè)內(nèi)網(wǎng)的敏感信息,包括密碼賬戶、電子郵件和文檔等。



普普評述

corp.com也許只是冰山一角,從安全的角度來看,任何將企業(yè)內(nèi)網(wǎng)Active Directory綁定到非企業(yè)控制的域名下都是極其危險的行為。


2020.04.16?周四


01

?上千臺華碩、D-Link路由器遭入侵


安全研究人員透露,在過去的三個月中,一個新的僵尸網(wǎng)絡(luò)已經(jīng)破壞了上千臺ASUS、D-Link和Dasan Zhone路由器,以及諸如錄像機和熱像儀之類的物聯(lián)網(wǎng)(IoT)設(shè)備。

該僵尸網(wǎng)絡(luò)稱為Dark_nexus,其技術(shù)和戰(zhàn)術(shù)類似于以前的危險IoT威脅,例如Qbot銀行惡意軟件和Mirai僵尸網(wǎng)絡(luò)。但是,Dark_nexus還配備了一個創(chuàng)新模塊,用于實現(xiàn)持久性和檢測逃避,Dark_nexus還借用了Qbot和臭名昭著的Mirai僵尸網(wǎng)絡(luò)以前使用的代碼和進程,后者2016年發(fā)起了“搞癱半個美國”的Dyn DDos攻擊。




普普評述

自從12月首次發(fā)現(xiàn)該僵尸網(wǎng)絡(luò)以來,研究人員(基于蜜罐證據(jù))估計該僵尸網(wǎng)絡(luò)已經(jīng)危害了全球至少1,372臺設(shè)備。這些設(shè)備主要位于韓國以及中國、泰國和巴西。


2020.04.17?周五


01

?發(fā)條短信即可遠程訪問你的所有電子郵件


手機更換新 SIM 卡,首次接入蜂窩網(wǎng)絡(luò)時,運營商服務(wù)會自動設(shè)置,或向用戶發(fā)送一條包含接入數(shù)據(jù)服務(wù)所需特定網(wǎng)絡(luò)設(shè)置的短信。

想必只要移動互聯(lián)網(wǎng)服務(wù)順暢,沒人關(guān)心這些短信都是什么內(nèi)容。

但用戶真的應(yīng)該關(guān)注下這些設(shè)置,因為安裝不可信設(shè)置有可能令用戶數(shù)據(jù)隱私面臨風(fēng)險,讓遠程攻擊者得以監(jiān)視你的數(shù)據(jù)通信。

移動運營商發(fā)送的 OMA CP(開放移動聯(lián)盟客戶端配置)消息包含接入點名稱 (APN),還有手機連接運營商移動網(wǎng)絡(luò)和公共互聯(lián)網(wǎng)服務(wù)間網(wǎng)關(guān)所需的其他配置信息。



普普評述

研究人員建議,即使打上了補丁,用戶也不要盲目相信來自移動運營商的消息,不要輕信互聯(lián)網(wǎng)上聲稱幫助用戶解決數(shù)據(jù)運營商服務(wù)問題的 APN 設(shè)置。


2020.04.18?周六


01

?神秘 iOS 攻擊顛覆了對入侵蘋果手機的認知


一直以來,iPhone 攻擊都被認為是專業(yè)性針對性極強的黑客行動,非高端黑客國家隊無法實施,且只針對高價值目標下手。但谷歌研究人員發(fā)現(xiàn)的一支黑客隊伍顛覆了這一認知:兩年來,有人一直在利用豐富的 iPhone 漏洞,而且目標選擇毫不謹慎或克制。他們通過誘導(dǎo)目標訪問某個網(wǎng)站而無差別攻擊了成千上萬臺 iPhone。谷歌 Project Zero 安全研究團隊披露了大型 iPhone 黑客攻擊活動。一小撮野生網(wǎng)站集結(jié)了五個所謂的漏洞利用鏈——將安全漏洞鏈接起來的工具,供黑客層層突破 iOS 數(shù)字防護。




普普評述

用戶認識到大規(guī)模漏洞利用依然存在,并據(jù)此指導(dǎo)自己的操作;將手機視為自身現(xiàn)代生活的一部分,又警惕手機被黑時會被記錄到某個數(shù)據(jù)庫的設(shè)備。


2020.04.19?周日


01

?2023年,超過40%的隱私合規(guī)技術(shù)將依賴AI


積極的隱私用戶體驗(UX)最重要的就是迅速處理主題權(quán)限請求(SRR)的組織能力。SRR涵蓋了一系列的權(quán)利,其中個人有權(quán)就其數(shù)據(jù)提出請求,而組織必須在定義的時間框架內(nèi)對其作出響應(yīng)。

根據(jù)調(diào)查,許多組織無法對這些主題權(quán)利請求提供準確且有效的回答。三分之二的受訪者表示,他們對單個SRR的回復(fù)需要兩個星期或更多時間。此外,這些流程通常也需要人工完成,平均費用約為1400美元并隨著時間的推移而增加,基于AI的工具可以更快捷、更大規(guī)模地解決SRR問題,不僅能夠節(jié)省組織過多的開支,而且可以滿足客戶的隱私需求從而修復(fù)客戶對企業(yè)的信任度。



普普評述

隨著Al通過在SRR管理和數(shù)據(jù)發(fā)現(xiàn)等領(lǐng)域協(xié)助組織提高隱私保護能力,我們將開始看到服務(wù)提供商提供的更多Al功能。