《電子技術(shù)應(yīng)用》
您所在的位置:首頁(yè) > 通信與網(wǎng)絡(luò) > 業(yè)界動(dòng)態(tài) > 黑客已接管Wiseasy控制面板 可控制全球14萬(wàn)支付終端

黑客已接管Wiseasy控制面板 可控制全球14萬(wàn)支付終端

2022-11-13
來(lái)源:安全419
關(guān)鍵詞: Wiseasy 支付終端

  1.黑客已接管Wiseasy控制面板 可訪(fǎng)問(wèn)控制全球14萬(wàn)支付終端

  網(wǎng)絡(luò)安全公司Buguard向媒體透露,已經(jīng)有黑客已經(jīng)接管了數(shù)字支付巨頭 Wiseasy 公司的控制面板,該面板可用于遠(yuǎn)程管理和控制數(shù)千臺(tái) Wiseasy 的信用卡支付終端。Wiseasy 是一個(gè)基于 Android 的支付終端制造商,Buguard在一個(gè)暗網(wǎng)市場(chǎng)中發(fā)現(xiàn)了可用于訪(fǎng)問(wèn) Wiseasy 云控制面板的員工密碼,其中還包括一個(gè)管理員賬戶(hù)。據(jù)攻擊者展示,利用該管理員賬戶(hù)可遠(yuǎn)程訪(fǎng)問(wèn)Wiseasy支付終端,包括鎖定設(shè)備和遠(yuǎn)程安裝和刪除應(yīng)用程序的能力,控制面板還允許查看Wiseasy控制面板用戶(hù)的姓名、電話(huà)號(hào)碼等隱私信息。

  2.數(shù)以百萬(wàn)計(jì)的 Arris 路由器易受路徑遍歷攻擊

  外媒報(bào)道,安全研究員Derek Abdine發(fā)布公告指出muhttpd Web服務(wù)器中存在漏洞。該Web服務(wù)器存在于Arris固件中,可以在多個(gè)路由器型號(hào)中找到。公開(kāi)披露的計(jì)算機(jī)安全漏洞列在常見(jiàn)漏洞和披露 (CVE) 數(shù)據(jù)庫(kù)中。其目標(biāo)是更輕松地跨單獨(dú)的漏洞功能(工具、數(shù)據(jù)庫(kù)和服務(wù))共享數(shù)據(jù)。目前還沒(méi)有這些漏洞在野外使用的報(bào)告,但這些漏洞是已知的,并且概念證明代碼可用,因此進(jìn)行攻擊可能只是時(shí)間問(wèn)題。

  3.知名半導(dǎo)體制造商Semikron遭勒索軟件攻擊

  據(jù)外媒報(bào)道,德國(guó)半導(dǎo)體制造商Semikron近日遭到LV勒索軟件攻擊,犯罪者聲稱(chēng)從Semikron的系統(tǒng)中竊取了2TB的文件數(shù)據(jù),對(duì)Semikron的IT系統(tǒng)和部分文件進(jìn)行了加密,Semikron集團(tuán)在回應(yīng)中并未承認(rèn)數(shù)據(jù)被盜這一說(shuō)法,稱(chēng)集團(tuán)正在對(duì)整個(gè)網(wǎng)絡(luò)進(jìn)行調(diào)整和調(diào)查取證,努力恢復(fù)工作能力,以盡量減少這一攻擊事件對(duì)員工、客戶(hù)和合同伙伴的干擾。

  4.谷歌修復(fù)了一個(gè)允許通過(guò)藍(lán)牙遠(yuǎn)程執(zhí)行代碼嚴(yán)重的安卓漏洞

  谷歌周一發(fā)布安全公告,修復(fù)了 Android 操作系統(tǒng)的最新一輪補(bǔ)丁,其中包含一個(gè)可被用于通過(guò)藍(lán)牙遠(yuǎn)程執(zhí)行代碼的關(guān)鍵問(wèn)題。由于該漏洞被判定為嚴(yán)重級(jí)別,谷歌并未公布關(guān)于該漏洞的詳細(xì)信息,僅對(duì)外公布稱(chēng),該漏洞會(huì)影響系統(tǒng)組件,攻擊者不需要額外的執(zhí)行權(quán)限即可通過(guò)藍(lán)牙攻擊遠(yuǎn)程執(zhí)行任意代碼。

  5.研究發(fā)現(xiàn):攻擊者能利用Chromium瀏覽器書(shū)簽同步功能竊取數(shù)據(jù)

  SANS技術(shù)研究所的研究人員發(fā)現(xiàn),瀏覽器的書(shū)簽同步功能正在成為黑客竊取數(shù)據(jù)的一個(gè)便捷攻擊路徑。研究人員表示,如果攻擊者已經(jīng)滲透進(jìn)系統(tǒng)環(huán)境中,他們可以從受害用戶(hù)那里竊取瀏覽器的同步憑證,或自行創(chuàng)建瀏覽器配置文件,將敏感文件存儲(chǔ)為書(shū)簽的形式繞過(guò)基于主機(jī)和網(wǎng)絡(luò)的檢測(cè)工具,并在另一設(shè)備系統(tǒng)中訪(fǎng)問(wèn)這些書(shū)簽以實(shí)現(xiàn)竊取數(shù)據(jù)。此外,攻擊者可以使用同樣的技術(shù)將惡意的有效載荷和攻擊工具偷偷帶入一個(gè)系統(tǒng)環(huán)境。



更多信息可以來(lái)這里獲取==>>電子技術(shù)應(yīng)用-AET<<

二維碼.png


本站內(nèi)容除特別聲明的原創(chuàng)文章之外,轉(zhuǎn)載內(nèi)容只為傳遞更多信息,并不代表本網(wǎng)站贊同其觀(guān)點(diǎn)。轉(zhuǎn)載的所有的文章、圖片、音/視頻文件等資料的版權(quán)歸版權(quán)所有權(quán)人所有。本站采用的非本站原創(chuàng)文章及圖片等內(nèi)容無(wú)法一一聯(lián)系確認(rèn)版權(quán)者。如涉及作品內(nèi)容、版權(quán)和其它問(wèn)題,請(qǐng)及時(shí)通過(guò)電子郵件或電話(huà)通知我們,以便迅速采取適當(dāng)措施,避免給雙方造成不必要的經(jīng)濟(jì)損失。聯(lián)系電話(huà):010-82306118;郵箱:aet@chinaaet.com。