【阿里聚安全·安全週刊】一種祕密竊取資料的新型Android木馬|iOS11相機驚現BUG

聚安全平臺發表於2018-03-30

本週七個關鍵詞  新型 Android 木馬丨 TLS 1.3 丨  阿里安全圖靈實驗室 丨 漏洞感染 Linux 伺服器 丨 CPU曝極危漏洞 丨   iOS 11相機BUG R2D2技術

-1-   【AndroidTeleRAT :一種利用 Telegram 祕密竊取資料的新型 Android 木馬

來源:hackernews.cc

——————————————————

近日,Palo Alto Networks 的安全專家發現了一種名為 TeleRAT 的新型 Android 木馬,該木馬使用 Telegram 的 Bot API 來與命令和控制(C&C)伺服器進行通訊和竊取資料。目前安全專家猜測 TeleRAT 可能是由伊朗的幾位威脅攻擊者操作運營。

TeleRAT 一旦被成功安裝,惡意程式碼就會通過電報 Bot API 傳送訊息來通知攻擊者,並且該惡意軟體還啟動了後臺服務,用於監聽對剪貼簿所做的更改。除此之外,TeleRAT 每 4.6 秒鐘從 bot API 中獲取更新,以監聽用波斯語編寫的幾條命令。

http://jaq.alibaba.com/community/art/show?articleid=1578

-2-   【網際網路】IETF批准TLS 1.3為網際網路標準

來源: Freebuf.COM

——————————————————————

網際網路工程任務組(IETF)已正式批准TLS 1.3作為傳輸層安全(TLS)協議的下一個主要版本,IETF組織是專門批准網際網路標準和協議的組織。

TLS 1.3將成為客戶端和伺服器之間的通訊標準,也就是HTTPS的標準。最大的特點是,TLS 1.3將舊的加密演算法和雜湊演算法(如MD5和SHA-224)替換為較新較難破解的方案(如ChaCha20,Poly1305,Ed25519,x25519和x448)。

http://jaq.alibaba.com/community/art/show?articleid=1580

-3-   【內容安全】阿里安全圖靈實驗室再次重新整理世界頂級演算法比賽成績

來源:阿里聚安全

——————————————————————————

近日,阿里安全圖靈實驗室(Alibaba Turing Lab)在Pascal VOC挑戰賽(Pattern Analysis, Statical Modeling and Computational Learning)的目標檢測(Object Detection)之Competition 3 :TRAIN ON PASCAL VOC DATA專案中獲得了74.8分,重新整理了該項檢測的世界最好成績。

據悉,PASCAL VOC挑戰賽是視覺物件的分類識別和檢測的一個基準測試,提供了檢測演算法和學習效能的標準影像註釋資料集和標準的評估系統。

目前,圖靈實驗室的演算法模型已廣泛應用於阿里生態的淘寶、支付寶、優酷、UC等核心業務線,比如商品中的違禁內容、假貨和視訊的智慧化防控等,並通過阿里雲上的產品和解決方案(例如內容安全、實人認證等)為各企事業客戶提供優質的AI服務。

http://jaq.alibaba.com/community/art/show?articleid=1586

-4-   【黑客】黑客利用存在 5 年的漏洞感染 Linux 伺服器並獲利

來源:cnbeta.com

——————————————————————————

黑客組織利用 Cacti“Network Weathermap”外掛中一個存在 5 年之久的漏洞,在 Linux 伺服器上安裝了 Monero 礦工,賺了近 75,000 美元。


攻擊者使用這種簡單的操作模式收穫了大約 320 XMR(75,000 美元)。所有受感染的伺服器都執行 Linux,大多數受害者位於日本(12%),中國(10%),臺灣(10%)和美國(9%)。

http://jaq.alibaba.com/community/art/show?articleid=1576

-5-    【漏洞】 CPU又曝極危安全漏洞 Intel二四六代酷睿中招

來源:cnbeta.com

————————————————————————————-

來自美國四所大學的四名研究人員共同發現,現代CPU記憶體在一個高危安全漏洞,已經成功在Intel Sandy Bridge二代酷睿、Haswell四代酷睿、Skylake六代酷睿平臺上成功驗證,AMD平臺也正在測試之中。

該漏洞被命名為“BranchScope”,有點類似此前鬧得滿城風雨的Spectre幽靈漏洞第二個變種,利用的同樣是現代CPU中的分支預測功能。

最糟糕的是,利用此漏洞完全不需要提前獲取管理員許可權,可以直接從使用者空間內發起。

http://jaq.alibaba.com/community/art/show?articleid=1588

-6-   【IOS】 iOS 11相機BUG,恐讓使用者誤入惡意網站

來源: Freebuf.COM

————————————————–

iOS從正式版釋出到現在已經經歷了好幾個小版本的更新,主要還是在BUG修復和增強穩定性上。但最近,有安全機構發現了iOS 11中一個新的可被利用的漏洞,容易讓使用者誤入惡意網站,那就是相機。

用相機直接掃描二維碼就能夠直接跳轉應用或者用Safari瀏覽器開啟對應的連結,這的確讓一些場景變得更加方便。但使用者在開啟連結之前並不能確認是否安全,甚至容易被誤導。這種方式很容易被黑客利用,誘導使用者進入惡意網站。

http://jaq.alibaba.com/community/art/show?articleid=1587

-7-   【技術】新的R2D2技術可以保護檔案免受擦除類惡意軟體的攻擊

來源:嘶吼

————————————————————————–

R2D2資料保護技術,不但可以保護虛擬機器內的資料免受現代資料擦除類惡意軟體的攻擊,而且還可以提供了一些安全的檔案刪除方法。

http://jaq.alibaba.com/community/art/show?articleid=1577


——————————————————————————————

以上是本週的安全週刊,想了解更多內容,請訪阿里聚安全官方博


相關文章