1.黑客已接管Wiseasy控制面板 可訪問控制全球14萬支付終端
網(wǎng)絡(luò)安全公司Buguard向媒體透露,已經(jīng)有黑客已經(jīng)接管了數(shù)字支付巨頭 Wiseasy 公司的控制面板,該面板可用于遠程管理和控制數(shù)千臺 Wiseasy 的信用卡支付終端。Wiseasy 是一個基于 Android 的支付終端制造商,Buguard在一個暗網(wǎng)市場中發(fā)現(xiàn)了可用于訪問 Wiseasy 云控制面板的員工密碼,其中還包括一個管理員賬戶。據(jù)攻擊者展示,利用該管理員賬戶可遠程訪問Wiseasy支付終端,包括鎖定設(shè)備和遠程安裝和刪除應(yīng)用程序的能力,控制面板還允許查看Wiseasy控制面板用戶的姓名、電話號碼等隱私信息。
2.數(shù)以百萬計的 Arris 路由器易受路徑遍歷攻擊
外媒報道,安全研究員Derek Abdine發(fā)布公告指出muhttpd Web服務(wù)器中存在漏洞。該Web服務(wù)器存在于Arris固件中,可以在多個路由器型號中找到。公開披露的計算機安全漏洞列在常見漏洞和披露 (CVE) 數(shù)據(jù)庫中。其目標是更輕松地跨單獨的漏洞功能(工具、數(shù)據(jù)庫和服務(wù))共享數(shù)據(jù)。目前還沒有這些漏洞在野外使用的報告,但這些漏洞是已知的,并且概念證明代碼可用,因此進行攻擊可能只是時間問題。
3.知名半導(dǎo)體制造商Semikron遭勒索軟件攻擊
據(jù)外媒報道,德國半導(dǎo)體制造商Semikron近日遭到LV勒索軟件攻擊,犯罪者聲稱從Semikron的系統(tǒng)中竊取了2TB的文件數(shù)據(jù),對Semikron的IT系統(tǒng)和部分文件進行了加密,Semikron集團在回應(yīng)中并未承認數(shù)據(jù)被盜這一說法,稱集團正在對整個網(wǎng)絡(luò)進行調(diào)整和調(diào)查取證,努力恢復(fù)工作能力,以盡量減少這一攻擊事件對員工、客戶和合同伙伴的干擾。
4.谷歌修復(fù)了一個允許通過藍牙遠程執(zhí)行代碼嚴重的安卓漏洞
谷歌周一發(fā)布安全公告,修復(fù)了 Android 操作系統(tǒng)的最新一輪補丁,其中包含一個可被用于通過藍牙遠程執(zhí)行代碼的關(guān)鍵問題。由于該漏洞被判定為嚴重級別,谷歌并未公布關(guān)于該漏洞的詳細信息,僅對外公布稱,該漏洞會影響系統(tǒng)組件,攻擊者不需要額外的執(zhí)行權(quán)限即可通過藍牙攻擊遠程執(zhí)行任意代碼。
5.研究發(fā)現(xiàn):攻擊者能利用Chromium瀏覽器書簽同步功能竊取數(shù)據(jù)
SANS技術(shù)研究所的研究人員發(fā)現(xiàn),瀏覽器的書簽同步功能正在成為黑客竊取數(shù)據(jù)的一個便捷攻擊路徑。研究人員表示,如果攻擊者已經(jīng)滲透進系統(tǒng)環(huán)境中,他們可以從受害用戶那里竊取瀏覽器的同步憑證,或自行創(chuàng)建瀏覽器配置文件,將敏感文件存儲為書簽的形式繞過基于主機和網(wǎng)絡(luò)的檢測工具,并在另一設(shè)備系統(tǒng)中訪問這些書簽以實現(xiàn)竊取數(shù)據(jù)。此外,攻擊者可以使用同樣的技術(shù)將惡意的有效載荷和攻擊工具偷偷帶入一個系統(tǒng)環(huán)境。
更多信息可以來這里獲取==>>電子技術(shù)應(yīng)用-AET<<