【網安動態】Project Zero 團隊深入剖析了在野外被利用的 iOS 漏洞;谷歌擴展安全獎勵項目

互聯網新技術新應用動態2019-09-15 02:17:14


內容提要:

1. Project Zero 團隊深入剖析了在野外被利用的 iOS 漏洞

2. 谷歌擴展安全獎勵項目 覆蓋數據濫用和更多 Android 應用程序

3. 安全研究人員警告 WS-Discovery 協議被被用於大規模 DDoS 攻擊

4. Facebook 天秤幣發起賞金計劃 發現漏洞獎 1 萬美元

5. 所有 Instagram 用户都存在新型釣魚網絡威脅

6. 開發者移除 11 個 Ruby 庫中 18 個帶有後門的版本

7. 2019東京Pwn2Own邀請選手攻擊Facebook設備

8. 法國警方拆除了Retadup僵屍網絡服務器

9. 懷疑Gorgon黑客組織在肯尼亞和印度的釣魚活動


1. Project Zero 團隊深入剖析了在野外被利用的 iOS 漏洞

作為谷歌旗下的一支安全研究團隊,Project Zero 致力於在第一時間發現查找和報告安全漏洞,無論是自家的產品或服務、還是來自其它企業的安全隱患。今年早些時候,谷歌威脅分析小組(TAG)發現了一小部分黑黑客入侵的站點,證實其能夠利用零日漏洞,對使用 iPhone 的訪客展開無差別攻擊。
2. 谷歌擴展安全獎勵項目 覆蓋數據濫用和更多 Android 應用程序
自 2010 年推出除蟲賞金項目以來,谷歌已經向安全研究人員支付了超過 1500 萬美元的獎勵。今天,這家科技巨頭宣佈進一步拓展 Google Play 安全獎勵項目(GPSRP)的範圍,以覆蓋上億的 Android 應用程序。與此同時,谷歌與 HackerOne 合作推出了開發者數保護獎勵(DDPRP)項目,適用於針對 Android 應用、OAuth 項目、以及 Chrome 擴展程序的數據濫用。  谷歌認為,除蟲獎勵項目是其內部安全計劃的一個有力補充,能夠激勵個人和安全研究機構幫助其找到缺陷並正確地披露,而不是將之在灰色市場兜售或惡意使用。
3. 安全研究人員警告 WS-Discovery 協議被被用於大規模 DDoS 攻擊
早在今年五月,外媒就已經報道過 WS-Discovery 協議被濫用於發起 DDoS 攻擊。為了防止被更多別有用心者利用,研究人員只能相對剋制地不披露更多細節。然而最近一個月,濫用 WS-Discovery 協議發起的大規模 DDoS 攻擊已經愈演愈烈,頻度幾乎達到了一週一次。作為一種多播協議,該協議原本用於在本地網絡上“發現”通過特定協議或接口進行通信的附近其它設備。
4. Facebook 天秤幣發起賞金計劃 發現漏洞獎 1 萬美元
Facebook和其合作伙伴正在推進他們的Libra(天秤幣)加密貨幣項目,並宣佈他們正與HackerOne合作,針對Libra區塊鏈上的應用程序,推出漏洞賞金計劃。儘管政府監管機構已經要求公司暫停該項目,以便評估Libra的合法性和其可能對全球金融系統帶來的威脅,但Facebook的腳步似乎並未停止,同時又發起漏洞賞金計劃以證明公司決心承擔責任的態度,好照着公司期望的樣子重塑全球金融體系。
5. 所有 Instagram 用户都存在新型釣魚網絡威脅
來自Sophos的網絡安全專家近期發現了新型網絡攻擊方式。雖然要比以往攻擊方式更加複雜,但可使用雙因素(2FA)來獲取受害者的賬號信息。研究人員警告稱,黑客使用偽造的2FA頁面讓用户相信有未經授權的登錄行為,並要求用户登陸來確認他們的身份。
6. 開發者移除 11 個 Ruby 庫中 18 個帶有後門的版本
RubyGems 軟件包存儲庫的維護者近期移除了 11 個 Ruby 庫中出現的 18 個惡意版本,這些版本包含了後門機制,可以在使用 Ruby 時啟動加密貨幣挖掘程序。惡意代碼最初發現於 4 個版本的 rest-client 庫中,rest-client 是一個非常流行的 Ruby 庫。
7. 2019東京Pwn2Own邀請選手攻擊Facebook設備
趨勢科技的零日活動(ZDI)週三公佈了Pwn2Own Tokyo 2019的獎項,規則和目標,該活動將於11月6日至7日在日本東京舉行的PacSec會議期間舉行。  今年的活動針對17種設備,超過750,000美元的現金和獎品正在提供給可以破解它們的研究人員。  目標列表已經擴展,Pwn2Own Tokyo 2019邀請白帽黑客利用他們在Facebook,Portal智能顯示器和Oculus Quest虛擬現實耳機兩種設備中發現的漏洞。  Oculus Quest或Portal中的遠程執行代碼漏洞可以為參與者帶來高達60,000美元的收益,而本地特權升級或非侵入性物理攻擊價值高達40,000美元。
8. 下載量超過一億的流行應用被發現含有惡意模塊
來自網絡犯罪戰鬥中心(C3N)的法國警察小組拆除了Retadup蠕蟲命令和控制服務器,以阻止進一步的感染,並從850,000台Windows計算機遠程擦除惡意軟件。  Retadup是一種惡意蠕蟲,可以感染易受攻擊的Windows計算機,並控制它添加到其僵屍網絡中,此外,它還會在受感染的計算機上安裝其他惡意軟件負載。  Avast通過幫助他們使用Retadup智能詳細信息並分享技術從受感染的受害者的計算機上擦除Retadup蠕蟲,在此操作中發揮了重要作用。
9. 懷疑Gorgon黑客組織在肯尼亞和印度的釣魚活動
最近,360安全中心截獲了一些主要針對印度和肯尼亞的網絡釣魚攻擊。經過技術分析,它發現在網絡釣魚攻擊的早期階段使用的各種技術被朋友們披露的Gorgon黑客團伙使用。技術非常相似,區別在於最終的有效載荷不是Gorgon團隊擅長的RevengeRat,而是Tepfer的黑客攻擊木馬。  除了竊取存儲在用户計算機上90多種常用軟件(包括FTP,郵件,瀏覽器等)上的敏感信息外,Tepfer Trojan還將進一步下載攻擊有效負載以供執行。


https://hk.wxwenku.com/d/201381701