【網安動態】支付寶安全團隊獲AI數據挖掘比賽KDD CUP 2019第一名;微軟推出 Azure 安全實驗室

互聯網新技術新應用動態2019-08-19 09:40:26


內容提要:

1. 支付寶安全團隊獲AI數據挖掘比賽KDD CUP 2019第一名

2. 微軟推出 Azure 安全實驗室,將頂級漏洞獎金增加到 40,000 美元

3. IBM X-Force Red 發現新型網絡風險:用郵寄方式入侵 WiFi 網絡

4. 微軟悄然修復 SWAPGS 處理器漏洞 保護 Windows 用户安全

5. AT&T;內部人員非法解鎖數百萬手機,收受數十萬美元的賄賂

6. 美國空軍Hackeone漏洞獎勵計劃以12.5萬美元收穫54個漏洞

7. Agwl 病毒團伙對 Linux 系統的三連擊:挖礦、DDoS、刪庫勒索

8. 微軟警告黑客組織 Fancy Bear 正試圖利用物聯網設備漏洞

9. 思科小型企業220系列智能交換機遠程執行代碼漏洞


1. 支付寶安全團隊獲AI數據挖掘比賽KDD CUP 2019第一名

8月7日,被稱為AI數據挖掘“世界盃”的KDD CUP 2019大賽在美國落幕。本次比賽全球共有1600餘支隊伍參加,獲得第一名的是來自中國的支付寶安全團隊。KDD(知識發現與數據挖掘)是數據挖掘領域最高水平的國際賽事,已連續舉辦20多屆。

2. 微軟推出 Azure 安全實驗室,將頂級漏洞獎金增加到 40,000 美元

在 Black Hat 2019 上,微軟宣佈推出 Azure 安全實驗室,這是一個類似沙箱的環境,供安全研究人員測試其雲安全性。該公司還將頂級 Azure 漏洞獎金增加了一倍,達到 40,000 美元。Bug 賞金計劃是對現有內部安全計劃的有力補充。它們有助於激勵個人和黑客羣體不僅發現缺陷而且正確地披露它們,而不是惡意地使用它們或將它們出售給那些將會出現的。微軟今天表示,它已經在過去 12 個月內發放了 440 萬美元的賞金獎勵。

3. IBM X-Force Red 發現新型網絡風險:用郵寄方式入侵 WiFi 網絡

IBM X-Force Red是隸屬於IBM Security的一個資深安全團隊,主要目的是發現和防範網絡中存在的潛在漏洞。該團隊發現黑客可以利用網絡安全的潛在漏洞滲透網絡,實現訪問設備以及竊取設備上的數據。這項新技術被X-Force Red稱為“Warshipping”,黑客會在包裹內部署一個名為“戰艦”(WarShip)的巴掌大小計算機,並通過快遞方式將其運輸到指定機構,隨後入侵這些機構的WiFi內部網絡。和Wardialing或者Wardriving這樣的傳統方式不同,Warshipping是一種支持3G網絡的設備,因此避免了傳統方式必須要在黑客設備範圍內的侷限性,能夠更加靈活的進行遠程和現場控制。一旦到達目標站點,設備就會留意可用於探測網絡的潛在數據包。

4. 微軟悄然修復 SWAPGS 處理器漏洞 保護 Windows 用户安全

微軟悄然發佈了一個提升 Windows 用户安全的補丁,修復了自 2012 年以來生產的英特爾 CPU 漏洞(涉及 Ivy Bridge 之前的芯片)。據悉,SWAPGS 漏洞有些類似於臭名昭著的幽靈(Spectre)和熔燬(Meltdown)芯片缺陷,由安全公司 Bitdefender 在一年前發現。在 BlackHat 安全會議上,其終於宣佈已被修補。

5.AT&T;內部人員非法解鎖數百萬手機,收受數十萬美元的賄賂

數百萬手機被AT&T內部人員非法解鎖,他們收受數十萬美元的賄賂,還在公司內部網絡上種植未經授權的工具和設備。在2012年至2017年之間的五年間,巴基斯坦34歲的穆罕默德·法赫德(Muhammad Fahd)在博塞爾(Bothell)的客户服務中心招募了年輕的AT&T員工,以取消該公司對解鎖手機的保護。專有鎖定軟件可防止設備與其他網絡一起使用,從而使其與全球的移動運營商兼容。法赫德將為鎖定在AT&T的手機提供國際移動設備身份(IMEI)號碼,腐敗的員工將禁用該保護。根據司法部的説法,這項活動導致移動運營商   因其服務或支付計劃中的設備損失了數百萬美元。據稱,其中一名同謀通過為期五年的非法協議獲得了428,500美元。雖然一些幫助法赫德的內部人員被公司終止,但其他人仍然幫助他提供非法解鎖服務或從網絡外部啟用。總而言之,法赫德和他的合作伙伴Ghulam Jiwani(死者,根據美國司法部)已經向AT&T員工支付了超過一百萬美元,並且能夠通過這種方式解鎖超過兩百萬部手機。其中三名同謀認罪並承認了他們的角色以及收受數千美元的賄賂。法赫德於2018年2月4日在香港被捕,並於2019年8月2日被引渡到美國,在那裏他面臨的罪名可能會使他長達20年的監禁。

6. 美國空軍Hackeone漏洞獎勵計劃以12.5萬美元收穫54個漏洞

美國空軍將50名經過審查的黑客聚集在一起,以查找由美國軍方分支機構主持的最新漏洞賞金計劃中的漏洞。計劃管理公司Bugcrowd在8月6日表示,為期六週的狩獵比賽在美國空軍的公共計算環境(CCE)中提供了54個安全漏洞的信息,這是一個旨在提供在線應用程序的分支機構雲平台。50名經過審查的黑客參與的漏洞賞金計劃獲得了123,000美元的獎金,或平均每位參與者2,460美元。Bugcrowd的首席技術官兼創始人Casey Ellis表示,向美國空軍報告的問題的數量和嚴重程度顯示了眾包模式的優勢。

7. Agwl 病毒團伙對 Linux 系統的三連擊:挖礦、DDoS、刪庫勒索

騰訊安全御見威脅情報中心監測到“Agwl”團伙在近期的入侵行動將Linux系統納入攻擊範圍。“Agwl”團伙於2018年7月被御見威脅情報中心發現,其攻擊特點為探測phpStudy搭建的網站,並針對其網站搭建時使用的默認的MySQL弱口令進行爆破登錄,從而植入挖礦以及遠控木馬。該團伙早期入侵後植入的都是基於Windows平台的木馬,其挖礦木馬部分會首選清除其他挖礦程序、阻止其他挖礦木馬訪問礦池、獨享系統資源。而最近的更新中,監測發現,“Agwl”團伙增加了對Linux系統的攻擊,入侵成功後加入基於Linux系統執行的bash腳本代碼s667。該腳本運行後會添加自身到定時任務,並進一步下載Linux平台下的CPU挖礦木馬bashf和GPU挖礦木馬bashg。然而此時攻擊並沒有結束,“Agwl”團伙會繼續植入Linux平台的DDoS病毒lst(有國外研究者命名為“Mayday”)以及勒索蠕蟲病毒Xbash。Xbash勒索病毒會從C2服務器讀取攻擊IP地址段,掃描這些網絡中的VNC、Rsync、MySQL、MariaDB、Memcached、PostgreSQL、MongoDB和phpMyAdmin服務器進行爆破攻擊,爆破登錄成功後不像其他勒索病毒那樣去加密數據再勒索酬金,而是直接將數據庫文件刪除後騙取酬金,企業一旦中招將會遭受嚴重損失。

8. 微軟警告黑客組織 Fancy Bear 正試圖利用物聯網設備漏洞

微軟威脅情報中心報道稱,俄羅斯黑客組織 Fancy Bear 一直試圖利用 VoIP 電話和打印機等物聯網設備,對企業網絡展開滲透。外界普遍猜測,該組織擁有俄羅斯官方背景,又名 Strontium Group 或 APT 28 。該組織已成功地在 50 多個不同的國家 / 地區,感染了超過 50 萬台消費級路由器。安全研究人員指出,該組織還攻擊了正在調查與俄方有關的網絡犯罪事件的調查人員的電子郵件賬户,比如 Skripal 中毒和馬航 MH17 空難事件的調查者。顯然,這些未遂攻擊的揭露,是微軟對行業需加強物聯網設備安全性的最新警告,否則後續攻擊事件還會接踵而至。

9. 思科小型企業220系列智能交換機遠程執行代碼漏洞
思科精睿(Cisco Small Business)220系列智能交換機的Web管理界面中的多個漏洞可能允許未經身份驗證的遠程攻擊者溢出緩衝區,然後允許在底層操作系統上以root權限執行任意代碼。這些漏洞是由於在將數據讀入內部緩衝區時對用户提供的輸入的驗證不充分以及不正確的邊界檢查。攻擊者可以通過向受影響設備的Web管理界面發送惡意請求來利用這些漏洞。根據受影響的交換機的配置,必須通過HTTP或HTTPS發送惡意請求。
https://hk.wxwenku.com/d/201196692