1.黑客已接管Wiseasy控制面板 可訪(fǎng)問(wèn)控制全球14萬(wàn)支付終端
網(wǎng)絡(luò)安全公司Buguard向媒體透露,已經(jīng)有黑客已經(jīng)接管了數(shù)字支付巨頭 Wiseasy 公司的控制面板,該面板可用于遠(yuǎn)程管理和控制數(shù)千臺(tái) Wiseasy 的信用卡支付終端。Wiseasy 是一個(gè)基于 Android 的支付終端制造商,Buguard在一個(gè)暗網(wǎng)市場(chǎng)中發(fā)現(xiàn)了可用于訪(fǎng)問(wèn) Wiseasy 云控制面板的員工密碼,其中還包括一個(gè)管理員賬戶(hù)。據(jù)攻擊者展示,利用該管理員賬戶(hù)可遠(yuǎn)程訪(fǎng)問(wèn)Wiseasy支付終端,包括鎖定設(shè)備和遠(yuǎn)程安裝和刪除應(yīng)用程序的能力,控制面板還允許查看Wiseasy控制面板用戶(hù)的姓名、電話(huà)號(hào)碼等隱私信息。
2.數(shù)以百萬(wàn)計(jì)的 Arris 路由器易受路徑遍歷攻擊
外媒報(bào)道,安全研究員Derek Abdine發(fā)布公告指出muhttpd Web服務(wù)器中存在漏洞。該Web服務(wù)器存在于Arris固件中,可以在多個(gè)路由器型號(hào)中找到。公開(kāi)披露的計(jì)算機(jī)安全漏洞列在常見(jiàn)漏洞和披露 (CVE) 數(shù)據(jù)庫(kù)中。其目標(biāo)是更輕松地跨單獨(dú)的漏洞功能(工具、數(shù)據(jù)庫(kù)和服務(wù))共享數(shù)據(jù)。目前還沒(méi)有這些漏洞在野外使用的報(bào)告,但這些漏洞是已知的,并且概念證明代碼可用,因此進(jìn)行攻擊可能只是時(shí)間問(wèn)題。
3.知名半導(dǎo)體制造商Semikron遭勒索軟件攻擊
據(jù)外媒報(bào)道,德國(guó)半導(dǎo)體制造商Semikron近日遭到LV勒索軟件攻擊,犯罪者聲稱(chēng)從Semikron的系統(tǒng)中竊取了2TB的文件數(shù)據(jù),對(duì)Semikron的IT系統(tǒng)和部分文件進(jìn)行了加密,Semikron集團(tuán)在回應(yīng)中并未承認(rèn)數(shù)據(jù)被盜這一說(shuō)法,稱(chēng)集團(tuán)正在對(duì)整個(gè)網(wǎng)絡(luò)進(jìn)行調(diào)整和調(diào)查取證,努力恢復(fù)工作能力,以盡量減少這一攻擊事件對(duì)員工、客戶(hù)和合同伙伴的干擾。
4.谷歌修復(fù)了一個(gè)允許通過(guò)藍(lán)牙遠(yuǎn)程執(zhí)行代碼嚴(yán)重的安卓漏洞
谷歌周一發(fā)布安全公告,修復(fù)了 Android 操作系統(tǒng)的最新一輪補(bǔ)丁,其中包含一個(gè)可被用于通過(guò)藍(lán)牙遠(yuǎn)程執(zhí)行代碼的關(guān)鍵問(wèn)題。由于該漏洞被判定為嚴(yán)重級(jí)別,谷歌并未公布關(guān)于該漏洞的詳細(xì)信息,僅對(duì)外公布稱(chēng),該漏洞會(huì)影響系統(tǒng)組件,攻擊者不需要額外的執(zhí)行權(quán)限即可通過(guò)藍(lán)牙攻擊遠(yuǎn)程執(zhí)行任意代碼。
5.研究發(fā)現(xiàn):攻擊者能利用Chromium瀏覽器書(shū)簽同步功能竊取數(shù)據(jù)
SANS技術(shù)研究所的研究人員發(fā)現(xiàn),瀏覽器的書(shū)簽同步功能正在成為黑客竊取數(shù)據(jù)的一個(gè)便捷攻擊路徑。研究人員表示,如果攻擊者已經(jīng)滲透進(jìn)系統(tǒng)環(huán)境中,他們可以從受害用戶(hù)那里竊取瀏覽器的同步憑證,或自行創(chuàng)建瀏覽器配置文件,將敏感文件存儲(chǔ)為書(shū)簽的形式繞過(guò)基于主機(jī)和網(wǎng)絡(luò)的檢測(cè)工具,并在另一設(shè)備系統(tǒng)中訪(fǎng)問(wèn)這些書(shū)簽以實(shí)現(xiàn)竊取數(shù)據(jù)。此外,攻擊者可以使用同樣的技術(shù)將惡意的有效載荷和攻擊工具偷偷帶入一個(gè)系統(tǒng)環(huán)境。
更多信息可以來(lái)這里獲取==>>電子技術(shù)應(yīng)用-AET<<