易盾業務風控週報每週呈報值得關注的安全技術和事件,包括但不限於內容安全、移動安全、業務安全和網路安全,幫助企業提高警惕,規避這些似小實大、影響業務健康發展的安全風險。
1.美團正在調查使用者資訊遭洩露事件 回應稱外賣業務涉及多個相關方
美團點評正在對有關大規模資料洩露的報告展開調查。美團表示,它正在與警方合作調查報導中的洩露事件。該事件已經引起消費者的憤怒,以及對中國網際網路公司保護敏感個人資訊的能力的擔憂。媒體的報導正值美國社交巨頭Facebook被曝發生資料洩露醜聞,招致監管方和消費者抵制之際。
據稱,在美團的案件中,有數十萬外賣使用者的個人資訊遭到洩露,被人以每個0.1元的價格在網上出售,這些資訊保護使用者的姓名、電話號碼以及家庭住址。對此美團表示,它通過內部控制部門和技術團隊來保護消費者隱私,但它也承認,由於業務的複雜性,犯罪團伙有能力獲得這些資料。
2.Glitch利用GPU翻轉針對Android手機發起Rowhammer攻擊
來自阿姆斯特丹自由大學的研究人員演示了最新的Rowhammer攻擊,可以利用 GPU 翻轉位元入侵Android手機。Rowhammer攻擊是指利用臨近記憶體單元之間電子的互相影響,在足夠多的訪問次數後讓某個單元的值從1變成0,反之亦然。這是一種邊通道攻擊,可被攻擊者利用獲取更高的許可權。最新的漏洞利用被稱為GLitch(PDF),首次演示了GPU能翻轉個別儲存在DRAM中的位元。GLitch也是第一個利用標準JavaScript入侵智慧手機的Rowhammer攻擊,意味著只需要使用者訪問一個惡意網站之後就能利用漏洞遠端執行程式碼。GLitch入侵手機平均不到2分鐘,比之前的Rowhammer攻擊高效得多。
3. GitHub無意中在其內部日誌中記錄了一些明文密碼
近期,有一定數量的使用者認為,GitHub 密碼重置功能中存在Bug,公司內部日誌內的明文格式記錄了使用者的密碼。該公司表示,明文密碼只向少數可以訪問這些日誌的GitHub員工公開,沒有其他GitHub使用者看到使用者的明文密碼。
GitHub表示,通常情況下,密碼是安全的,因為它們是用bcrypt演算法雜湊的。只有最近重置密碼的使用者才受到影響,受影響的使用者數量預計很低。
4. 漏洞可導致Windows系統崩潰,硬體專家公佈PoC利用碼
Bitdefender公司的研究員Marius Tivadar在GitHub上釋出了一段PoC程式碼,即便在計算機被鎖的情況下也能在幾秒內導致Windows計算機崩潰。
該PoC程式碼利用的是微軟處理NTFS檔案系統影像過程中存在的一個漏洞,程式碼中含有格式錯誤的NTFS影像,使用者可提取這個影像並將其放在USB中,然後將USB 直接插入Windows計算機中就能導致系統在幾秒內崩潰,導致藍屏當機(BSOD) 。
5.大型垃圾郵件殭屍網路Necurs 使用新技術躲避檢測
Necurs是全球最大的垃圾郵件殭屍網路,由數百萬受感染的計算機組成,曾用於擴散 Locky、GlobeImposter Trickbot 等多個惡意軟體。近期,Necurs 再次引起了研究人員的關注,因為其背後的操縱者使用了一種新的技術躲避檢測。他們向潛在受害者傳送的郵件中包含一個資料夾,一旦解壓,就會出現一個副檔名為.URL 的檔案。這個檔案利用 Windows 快捷方式功能,一開啟就指向瀏覽器,並執行最終的惡意 payload。在最終執行階段,Necurs會向受害者計算機傳送裝載軟體,下載其他惡意軟體進而徹底感染受害者計算機。
6. Twitter發現內部安全漏洞 敦促3.3億使用者修改密碼
因內部計算機系統存在安全漏洞,Twitter於週四敦促全球超過3.3億使用者修改密碼。據悉,該漏洞會把部分使用者的密碼儲存在空白文字中。Twitter表示,公司目前已修復這一漏洞。
7. 全球最大DDoS市場被關閉,歐洲DDoS下降了60%
DDoS防護公司 Link11 表示,隨著全球最大的DDoS市場WebStresser被關閉,整個歐洲的DDoS攻擊頻率下降了60%。
該服務提供商於4月24日正式被關閉,在歐洲刑警組織協調下的多個執法機構扣押了伺服器,逮捕了犯罪嫌疑人,並關閉了其網站WebStresser.org。通過這個網站,任何使用者都可以註冊使用,線上支付租用防護裝置和攻擊節點,可發起對其他網站的DDoS攻擊。
8. 研究人員發現,大眾汽車和奧迪汽車易受遠端黑客攻擊
一家荷蘭網路安全公司發現,部署大眾汽車集團部分車型的車載資訊娛樂(IVI)系統容易受到遠端黑客攻擊。Computest的安全研究人員Daan Keuper和Thijs Alkemade表示,他們成功驗證了他們的發現並利用大眾Golf GTE和奧迪A3 Sportback車型的連鎖店。利用汽車的WiFi連線來利用一個暴露的介面,並獲得由電子產品供應商Harman製造的汽車IVI。研究人員還可以訪問IVI系統的根帳戶,允許他們訪問其他汽車資料。在某些情況下,攻擊者可以通過車載套件收聽司機正在進行的談話,開啟和關閉麥克風,以及訪問完整的地址簿和對話歷史記錄。