【阿里聚安全·安全週刊】一種祕密竊取資料的新型Android木馬|iOS11相機驚現BUG
本週的七個關鍵詞: 新型 Android 木馬丨 TLS 1.3 丨 阿里安全圖靈實驗室 丨 漏洞感染 Linux 伺服器 丨 CPU曝極危漏洞 丨 iOS 11相機BUG 丨R2D2技術
-1- 【Android】TeleRAT :一種利用 Telegram 祕密竊取資料的新型 Android 木馬
來源:hackernews.cc
——————————————————
近日,Palo Alto Networks 的安全專家發現了一種名為 TeleRAT 的新型 Android 木馬,該木馬使用 Telegram 的 Bot API 來與命令和控制(C&C)伺服器進行通訊和竊取資料。目前安全專家猜測 TeleRAT 可能是由伊朗的幾位威脅攻擊者操作運營。
TeleRAT 一旦被成功安裝,惡意程式碼就會通過電報 Bot API 傳送訊息來通知攻擊者,並且該惡意軟體還啟動了後臺服務,用於監聽對剪貼簿所做的更改。除此之外,TeleRAT 每 4.6 秒鐘從 bot API 中獲取更新,以監聽用波斯語編寫的幾條命令。
http://jaq.alibaba.com/community/art/show?articleid=1578
-2- 【網際網路】IETF批准TLS 1.3為網際網路標準
來源: Freebuf.COM
——————————————————————
網際網路工程任務組(IETF)已正式批准TLS 1.3作為傳輸層安全(TLS)協議的下一個主要版本,IETF組織是專門批准網際網路標準和協議的組織。
TLS 1.3將成為客戶端和伺服器之間的通訊標準,也就是HTTPS的標準。最大的特點是,TLS 1.3將舊的加密演算法和雜湊演算法(如MD5和SHA-224)替換為較新較難破解的方案(如ChaCha20,Poly1305,Ed25519,x25519和x448)。
http://jaq.alibaba.com/community/art/show?articleid=1580
-3- 【內容安全】阿里安全圖靈實驗室再次重新整理世界頂級演算法比賽成績
來源:阿里聚安全
——————————————————————————
近日,阿里安全圖靈實驗室(Alibaba Turing Lab)在Pascal VOC挑戰賽(Pattern Analysis, Statical Modeling and Computational Learning)的目標檢測(Object Detection)之Competition 3 :TRAIN ON PASCAL VOC DATA專案中獲得了74.8分,重新整理了該項檢測的世界最好成績。
據悉,PASCAL VOC挑戰賽是視覺物件的分類識別和檢測的一個基準測試,提供了檢測演算法和學習效能的標準影像註釋資料集和標準的評估系統。
目前,圖靈實驗室的演算法模型已廣泛應用於阿里生態的淘寶、支付寶、優酷、UC等核心業務線,比如商品中的違禁內容、假貨和視訊的智慧化防控等,並通過阿里雲上的產品和解決方案(例如內容安全、實人認證等)為各企事業客戶提供優質的AI服務。
http://jaq.alibaba.com/community/art/show?articleid=1586
-4- 【黑客】黑客利用存在 5 年的漏洞感染 Linux 伺服器並獲利
來源:cnbeta.com
——————————————————————————
黑客組織利用 Cacti“Network Weathermap”外掛中一個存在 5 年之久的漏洞,在 Linux 伺服器上安裝了 Monero 礦工,賺了近 75,000 美元。
攻擊者使用這種簡單的操作模式收穫了大約 320 XMR(75,000 美元)。所有受感染的伺服器都執行 Linux,大多數受害者位於日本(12%),中國(10%),臺灣(10%)和美國(9%)。
http://jaq.alibaba.com/community/art/show?articleid=1576
-5- 【漏洞】 CPU又曝極危安全漏洞 Intel二四六代酷睿中招
來源:cnbeta.com
————————————————————————————-
來自美國四所大學的四名研究人員共同發現,現代CPU記憶體在一個高危安全漏洞,已經成功在Intel Sandy Bridge二代酷睿、Haswell四代酷睿、Skylake六代酷睿平臺上成功驗證,AMD平臺也正在測試之中。
該漏洞被命名為“BranchScope”,有點類似此前鬧得滿城風雨的Spectre幽靈漏洞第二個變種,利用的同樣是現代CPU中的分支預測功能。
最糟糕的是,利用此漏洞完全不需要提前獲取管理員許可權,可以直接從使用者空間內發起。
http://jaq.alibaba.com/community/art/show?articleid=1588
-6- 【IOS】 iOS 11相機BUG,恐讓使用者誤入惡意網站
來源: Freebuf.COM
————————————————–
iOS從正式版釋出到現在已經經歷了好幾個小版本的更新,主要還是在BUG修復和增強穩定性上。但最近,有安全機構發現了iOS 11中一個新的可被利用的漏洞,容易讓使用者誤入惡意網站,那就是相機。
用相機直接掃描二維碼就能夠直接跳轉應用或者用Safari瀏覽器開啟對應的連結,這的確讓一些場景變得更加方便。但使用者在開啟連結之前並不能確認是否安全,甚至容易被誤導。這種方式很容易被黑客利用,誘導使用者進入惡意網站。
http://jaq.alibaba.com/community/art/show?articleid=1587
-7- 【技術】新的R2D2技術可以保護檔案免受擦除類惡意軟體的攻擊
來源:嘶吼
————————————————————————–
R2D2資料保護技術,不但可以保護虛擬機器內的資料免受現代資料擦除類惡意軟體的攻擊,而且還可以提供了一些安全的檔案刪除方法。
http://jaq.alibaba.com/community/art/show?articleid=1577
——————————————————————————————
以上是本週的安全週刊,想了解更多內容,請訪問阿里聚安全官方博客
相關文章
- 竊取加密貨幣的新型木馬:InnfiRAT加密
- 【偵破紀實】祕密安裝手機木馬竊取情報
- 安卓手機木馬出現新變種,可禁用指紋、人臉識別以竊取密碼安卓密碼
- 騰訊安全:弱口令密碼再遭爆破 新型木馬瞄準企業SQL資料庫下手密碼SQL資料庫
- 【阿里聚安全·安全週刊】Google“手槍”替換|伊朗中央銀行禁止加密貨幣阿里Go加密
- 【阿里聚安全·安全週刊】戰鬥民族黑客入侵德國政府|“貓臉識別”門禁阿里黑客
- 如何用計算機電源竊取機密資料?計算機
- 【阿里聚安全·安全週刊】操心的遊戲破解者為開發商提高銷量|加密貨幣必崩盤?阿里遊戲加密
- 高科技犯罪:東歐ATM取款機驚現木馬!
- 資訊週刊:隨意設定電腦密碼存在安全隱患密碼
- 【阿里聚安全·安全週刊】全美警局已普遍擁有破解iPhone的能力|女黑客破解任天堂Switch,稱硬體漏洞無法修復阿里iPhone黑客
- 警惕破解軟體!APS 竊密木馬已感染萬餘臺裝置
- 涉嫌竊取最高機密 前NSA承包商馬丁已認罪
- 當 Kubernetes 遇到機密計算,阿里巴巴如何保護容器內資料的安全?阿里
- 新型攻擊技術 “MOSQUITO” 可通過揚聲器或耳機竊取資料UI
- 每日安全資訊:Mozilla 為 Firefox 上週的 bug 致歉Firefox
- 隔空竊取雷達幣,新型詐騙方式出現
- 推薦5種常見的木馬攻擊型別!網路安全入門必看型別
- “您的主機已被接管!”新型 JavaScript 遠控木馬花樣來襲JavaScript
- 警惕大資料暗藏的“竊密通道”大資料
- 智慧安全運營,不得不說的祕密
- 密碼是如何被竊取的密碼
- 竊取終端資料成本低,謹防Formbook惡意軟體入侵竊密ORM
- 高通晶片關鍵漏洞暴露三星、LG手機上的機密資料,你的密碼可被輕鬆竊取!晶片密碼
- 騰訊安全:新型挖礦木馬“快Go礦工”猛攻企業裝置 IT行業成重災區Go行業
- 進入“資料密態時代”,面對資料安全、網路安全、資料確權
- 年底了,你的資料庫密碼安全嗎資料庫密碼
- 在阿里安全工作是一種怎樣的體驗阿里
- 微軟專家推出新型 AI 工具:自動查 Bug;Android 12L Beta1 釋出 | 思否週刊微軟AIAndroid
- 同態加密實現資料隱私計算,能讓你的小祕密更加祕密加密
- 從一個鎖主頁木馬裡挖出的驚天“暗殺黑名單”
- "綠色"並不代表安全,一個隱藏在綠色軟體中的木馬分析
- 騰訊主機安全(雲鏡)兵器庫:斬殺挖礦木馬的利劍-BinaryAI引擎AI
- 天坑,這樣一個lambda隨機取資料也有Bug隨機
- 聚焦資料安全,探索最佳實踐 |《資料安全專刊》第二期正式釋出
- 安全機密管理:Asp.Net Core中的本地敏感資料保護技巧ASP.NET
- 盜號木馬瘋狂竊取遊戲幣,竟還利用搜尋引擎打廣告?!遊戲
- XSS 從 PDF 中竊取資料