【阿里聚安全·安全週刊】一種祕密竊取資料的新型Android木馬|iOS11相機驚現BUG
本週的七個關鍵詞: 新型 Android 木馬丨 TLS 1.3 丨 阿里安全圖靈實驗室 丨 漏洞感染 Linux 伺服器 丨 CPU曝極危漏洞 丨 iOS 11相機BUG 丨R2D2技術
-1- 【Android】TeleRAT :一種利用 Telegram 祕密竊取資料的新型 Android 木馬
來源:hackernews.cc
——————————————————
近日,Palo Alto Networks 的安全專家發現了一種名為 TeleRAT 的新型 Android 木馬,該木馬使用 Telegram 的 Bot API 來與命令和控制(C&C)伺服器進行通訊和竊取資料。目前安全專家猜測 TeleRAT 可能是由伊朗的幾位威脅攻擊者操作運營。
TeleRAT 一旦被成功安裝,惡意程式碼就會通過電報 Bot API 傳送訊息來通知攻擊者,並且該惡意軟體還啟動了後臺服務,用於監聽對剪貼簿所做的更改。除此之外,TeleRAT 每 4.6 秒鐘從 bot API 中獲取更新,以監聽用波斯語編寫的幾條命令。
http://jaq.alibaba.com/community/art/show?articleid=1578
-2- 【網際網路】IETF批准TLS 1.3為網際網路標準
來源: Freebuf.COM
——————————————————————
網際網路工程任務組(IETF)已正式批准TLS 1.3作為傳輸層安全(TLS)協議的下一個主要版本,IETF組織是專門批准網際網路標準和協議的組織。
TLS 1.3將成為客戶端和伺服器之間的通訊標準,也就是HTTPS的標準。最大的特點是,TLS 1.3將舊的加密演算法和雜湊演算法(如MD5和SHA-224)替換為較新較難破解的方案(如ChaCha20,Poly1305,Ed25519,x25519和x448)。
http://jaq.alibaba.com/community/art/show?articleid=1580
-3- 【內容安全】阿里安全圖靈實驗室再次重新整理世界頂級演算法比賽成績
來源:阿里聚安全
——————————————————————————
近日,阿里安全圖靈實驗室(Alibaba Turing Lab)在Pascal VOC挑戰賽(Pattern Analysis, Statical Modeling and Computational Learning)的目標檢測(Object Detection)之Competition 3 :TRAIN ON PASCAL VOC DATA專案中獲得了74.8分,重新整理了該項檢測的世界最好成績。
據悉,PASCAL VOC挑戰賽是視覺物件的分類識別和檢測的一個基準測試,提供了檢測演算法和學習效能的標準影像註釋資料集和標準的評估系統。
目前,圖靈實驗室的演算法模型已廣泛應用於阿里生態的淘寶、支付寶、優酷、UC等核心業務線,比如商品中的違禁內容、假貨和視訊的智慧化防控等,並通過阿里雲上的產品和解決方案(例如內容安全、實人認證等)為各企事業客戶提供優質的AI服務。
http://jaq.alibaba.com/community/art/show?articleid=1586
-4- 【黑客】黑客利用存在 5 年的漏洞感染 Linux 伺服器並獲利
來源:cnbeta.com
——————————————————————————
黑客組織利用 Cacti“Network Weathermap”外掛中一個存在 5 年之久的漏洞,在 Linux 伺服器上安裝了 Monero 礦工,賺了近 75,000 美元。
攻擊者使用這種簡單的操作模式收穫了大約 320 XMR(75,000 美元)。所有受感染的伺服器都執行 Linux,大多數受害者位於日本(12%),中國(10%),臺灣(10%)和美國(9%)。
http://jaq.alibaba.com/community/art/show?articleid=1576
-5- 【漏洞】 CPU又曝極危安全漏洞 Intel二四六代酷睿中招
來源:cnbeta.com
————————————————————————————-
來自美國四所大學的四名研究人員共同發現,現代CPU記憶體在一個高危安全漏洞,已經成功在Intel Sandy Bridge二代酷睿、Haswell四代酷睿、Skylake六代酷睿平臺上成功驗證,AMD平臺也正在測試之中。
該漏洞被命名為“BranchScope”,有點類似此前鬧得滿城風雨的Spectre幽靈漏洞第二個變種,利用的同樣是現代CPU中的分支預測功能。
最糟糕的是,利用此漏洞完全不需要提前獲取管理員許可權,可以直接從使用者空間內發起。
http://jaq.alibaba.com/community/art/show?articleid=1588
-6- 【IOS】 iOS 11相機BUG,恐讓使用者誤入惡意網站
來源: Freebuf.COM
————————————————–
iOS從正式版釋出到現在已經經歷了好幾個小版本的更新,主要還是在BUG修復和增強穩定性上。但最近,有安全機構發現了iOS 11中一個新的可被利用的漏洞,容易讓使用者誤入惡意網站,那就是相機。
用相機直接掃描二維碼就能夠直接跳轉應用或者用Safari瀏覽器開啟對應的連結,這的確讓一些場景變得更加方便。但使用者在開啟連結之前並不能確認是否安全,甚至容易被誤導。這種方式很容易被黑客利用,誘導使用者進入惡意網站。
http://jaq.alibaba.com/community/art/show?articleid=1587
-7- 【技術】新的R2D2技術可以保護檔案免受擦除類惡意軟體的攻擊
來源:嘶吼
————————————————————————–
R2D2資料保護技術,不但可以保護虛擬機器內的資料免受現代資料擦除類惡意軟體的攻擊,而且還可以提供了一些安全的檔案刪除方法。
http://jaq.alibaba.com/community/art/show?articleid=1577
——————————————————————————————
以上是本週的安全週刊,想了解更多內容,請訪問阿里聚安全官方博客
相關文章
- 竊取加密貨幣的新型木馬:InnfiRAT加密
- 【偵破紀實】祕密安裝手機木馬竊取情報
- 新型Android木馬Xavier爆發:可悄然竊取你的個人資訊Android
- 【阿里聚安全·安全週刊】Intel晶片級安全漏洞事件|macOS存在漏洞阿里Intel晶片事件Mac
- 騰訊安全:弱口令密碼再遭爆破 新型木馬瞄準企業SQL資料庫下手密碼SQL資料庫
- 安卓手機木馬出現新變種,可禁用指紋、人臉識別以竊取密碼安卓密碼
- 【阿里聚安全·安全週刊】阿里雙11技術十二講直播預約|AWS S3配置錯誤曝光NSA陸軍機密檔案阿里S3
- 【阿里聚安全·安全週刊】IPv6安全防護準備好了嗎?|蘋果的iOS安全性已經今非昔比阿里蘋果iOS
- 【阿里聚安全•安全週刊】蘋果證實 iOS 原始碼洩露|英國黑客贏下官司阿里蘋果iOS原始碼黑客
- 【阿里聚安全·安全週刊】戰鬥民族黑客入侵德國政府|“貓臉識別”門禁阿里黑客
- 【阿里聚安全·安全週刊】Google“手槍”替換|伊朗中央銀行禁止加密貨幣阿里Go加密
- 【阿里聚安全·安全週刊】操心的遊戲破解者為開發商提高銷量|加密貨幣必崩盤?阿里遊戲加密
- 如何用計算機電源竊取機密資料?計算機
- Mac OS X 驚現最危險木馬Mac
- IE和火狐都發現安全漏洞 可竊取使用者資料
- 新型Android木馬可盜取銀行賬戶並抹除手機Android
- 木馬蠕蟲變種走後門 會盜取網遊密碼(轉)密碼
- 警惕破解軟體!APS 竊密木馬已感染萬餘臺裝置
- 【阿里聚安全·安全週刊】全美警局已普遍擁有破解iPhone的能力|女黑客破解任天堂Switch,稱硬體漏洞無法修復阿里iPhone黑客
- 資訊週刊:隨意設定電腦密碼存在安全隱患密碼
- “您的主機已被接管!”新型 JavaScript 遠控木馬花樣來襲JavaScript
- 安全“高手”幫你把木馬殺個片甲不留
- 推薦5種常見的木馬攻擊型別!網路安全入門必看型別
- 騰訊安全:新型挖礦木馬“快Go礦工”猛攻企業裝置 IT行業成重災區Go行業
- 安全的清理Debug Release資料夾
- Android 安全模式驚曝新漏洞Android模式
- 奇虎360安全衛士推出木馬程式查殺功能
- 巧設密碼氣死木馬密碼
- 盜號木馬瘋狂竊取遊戲幣,竟還利用搜尋引擎打廣告?!遊戲
- 智慧安全運營,不得不說的祕密
- 高通晶片關鍵漏洞暴露三星、LG手機上的機密資料,你的密碼可被輕鬆竊取!晶片密碼
- 務必警惕這種Android軟體它能祕密獲取你手機的Root許可權Android
- 警惕大資料暗藏的“竊密通道”大資料
- 一種安全的前後端資料互動方案後端
- 密碼是如何被竊取的密碼
- 當 Kubernetes 遇到機密計算,阿里巴巴如何保護容器內資料的安全?阿里
- "綠色"並不代表安全,一個隱藏在綠色軟體中的木馬分析
- 竊取終端資料成本低,謹防Formbook惡意軟體入侵竊密ORM