黑客可通过Rolling-PWN 攻击,远程解锁本田汽车
2022-7-13 10:9:41 Author: 汇能云安全(查看原文) 阅读量:14 收藏

7月13期三

  • PyPI设立关键包制度遭部分开发抗议

为应对频发的供应链攻击,PyPI决定设立关键包制度强制施行双因子认证,但部分开发却决定对着干。总体来说这项举措还是众望所归,推出后在开发者社区里好评如潮,但每种制度总有人唱反调,何况确实带来了一些不便。有一个开发者为了不被强制加入双因子认证,从PyPI中删除了包重新发布,清空了下载量,以便退出“关键包”之列。目前的关键包政策是,六个月内下载量前1%的包设置为关键包,赞助商Google也会为此项目提供免费的硬件密钥。考虑到直到上周还在出现的PyPI供应链攻击,虽然这种方式无法对抗模糊名称,至少可以在反劫持上做出一定的贡献。
  • 马斯特里赫特大学最终拿回了翻很多倍的赎金

19年时马斯特里赫特大学遭勒索软件攻击,为保住成吨的研究数据选择支付赎金,如今这份赎金翻了数倍回到了自己手中。支付赎金后,荷兰检察院迅速扣押了一个加密货币钱包,认为这部分资金与勒索脱不开干系,虽然只有部分赎金,但价格已达40000欧元。时至今日,这个钱包中的加密货币价格涨至50万欧元,甚至比当初支付的赎金还要高。司法部已提起流程,希望从荷兰检察院那里接手这个钱包,同时用资金设立基金帮助有困难的学生。不过大学方面表示,就算50万欧元足额拿回,也不足以弥补因勒索而导致的各方面损失,不过有总比没有强。

  • FBI钓鱼手机与应用Anom部分源码公布

近日,美国网民被社交网络上一则极为重磅话题吸引住了眼球。原来,有来自美国4chan论坛的网民宣称,他们论坛的大佬已经成功“黑”掉了美国总统拜登的小儿子亨特的苹果手机云盘,并在里面看到了大量亨特的“黑料”。不过,这一说法尚未被任何媒体证实,真相仍然存疑。不仅美国白宫方面没有任何回应,美国主流媒体也没有一家报道此事。即便是那些非常敌视拜登、正在疯狂炒作亨特云盘“被黑”的美国极右翼媒体,比如《华盛顿审察者报》,也在文章中承认拜登儿子亨特的云盘被黑的说法还无法证实。
  • 全球网络犯罪急需强化协同打击去年造成损失超6万亿美元

意大利信息安全协会近期发布的研究报告显示,2021年全球网络犯罪造成的相关损失超过6万亿美元,而2020年这一数字估计为1万亿美元。意大利防务、安全和航空航天巨头莱昂纳多公司首席执行官普罗富莫表示,新冠肺炎疫情导致在线活动激增,“过去两年来的网络安全威胁成为疫情的‘附带损害’”。

近日,有媒体报道,疑似B站发生用户账号(UID)、手机号泄露问题,泄露数据多达2.2亿余条。起因是,一张在暗网叫卖 2.2 亿余条B站用户信息的截图在网上流传,泄露数据疑似包括用户账号(UID)和手机号,价格为 0.5 比特币或 17.72 以太币。而这条信息出售帖发布于7月6日凌晨,发帖者称“【哔哩哔哩】数据泄露2.3MM”,数量具体为221223698条,并提供了总计超过50万行的样本数据。报道称,记者随机选取了部分样本数据进行核实,发现 UID 基本上都能对应B站账号,对应的手机号则有些是空号,有些可以打通,但暂未证实手机号与 UID 指向同一用户。

  • 警惕Google更新,可能是勒索软件伪装

一种新的勒索软件正以谷歌更新的形式出现在网络上,有证据证明,其在利用Windows系统的功能进行勒索攻击。趋势科技(Trend Micro)的研究人员称他们发现了最新的威胁,被称为 “HavanaCrypt”,这是一个赎金软件包,该恶意软件使用开源的.NET混淆器Obfuscar编写,并将自身伪装成谷歌软件更新,诱使用户点击。当HavanaCrypt开始执行进程时,该勒索软件会通过使用系统中的ShowWindow函数隐藏其窗口,给它一个0的参数。该勒索软件还有多种反虚拟化技术,帮助它在虚拟机中执行时避免动态分析,一旦发现系统在虚拟机环境中运行,该软件将会自动终止进程。

  • 新的0mega勒索软件针对企业进行双重勒索攻击

据披露,一个名为“0mega”的新勒索软件正在针对全球组织进行双重勒索攻击,并要求受害企业支付数百万美元赎金。经研究人员分析后发现,0mega是2022年5月出现的一种新勒索软件,自那时以来已经攻击了许多受害者。目前,研究人员还没有发现 0mega 操作的勒索软件样本,因此没有太多关于文件如何被加密的信息。但是,研究人员发现该勒索软件在加密文件的名称上附加了.0mega 扩展名,并创建了名为 DECRYPT-FILES.txt 的赎金记录。这些赎金记录一般是针对每个受害者量身定制,通常包含公司名称和描述攻击中被盗的不同类型数据。此外,一些记录中还包含威胁信息,表示如果受害者公司不支付赎金,0mega 团伙将会向其商业伙伴和贸易协会透露攻击情况。

  • 黑客可通过Rolling-PWN 攻击,远程解锁本田汽车

该弱点被称为 “Rolling-PWN”,可用于执行中继攻击。当威胁行动者拦截汽车钥匙扣代码并借此解锁或启动汽车。现代汽车中的无钥匙进入系统依靠伪随机生成器 (PRNG) 算法生成滚码,确保每次按下钥匙扣按钮时使用唯一字符串。该滚码机制的目的是阻止可导致中间人中继攻击的代码缺陷。3月份曾报道的类似攻击仍然可用于老旧车型中。车辆中存在一个计数器,可检查所生成代码的时序,每当收到新的代码时就会增加数数。尽管如此,也接受非时序代码来应对对钥匙扣的不慎按压情况或者当车辆不在范围内时也适用。

  • 研究员发现针对 Windows 用户的 Raspberry Robin 蠕虫

Cybereason 公司将该威胁称为“永久的”和“扩张的”威胁,并表示已在欧洲发现很多受害者。感染涉及一个蠕虫,它通过包含恶意.LNK文件的可删除 USB 驱动进行传播,利用受陷的QNAP NAS 设备作为命令和控制。它首先由Red Canary公司的研究员在2022年5月发现。该威胁也被 Sekoia 称为 “QNAP 蠕虫”,它利用名为 “msiexec.exe” 的合法 Windows 安装程序二进制下载并执行来自受陷 QNAP NAS 设备的恶意共享库 (DLL)。Cybereason 公司的研究员  Loïc Castel 在write-up 中指出,“为了更难以被检测到,Raspberry Robin 利用了三个合法 Windows 系统进程中的进程注入”,并表示,它“通过TOR退出节点和余下的基础设施进行通信”。

  • PyPI 强制要求对关键项目部署2FA机制,遭一些开发人员反对

尽管很多社区员工对此举表示赞赏,但某个热门Python 项目的开发人员决定从 PyPI 中删除代码并重新发布,使该项目获得的“关键 (Critical)”状态无效。前不久,PyPI 注册表的管理员表示正在为被认为“关键”的项目引入2FA要求。在六个月来下载量排名前1%的任何PyPI项目以及PyPI的依赖关系都被视为“关键”级别。管理员在一篇博客文章中指出,“为了改进Python 生态系统的整体安全性,PyPI 开始为关键项目执行双因素认证 (2FA) 要求。该要求将在未来几个月生效。”此外,关键项目的维护人员也可获得由谷歌开源安全团队支持的免费硬件安全密钥。

    360 GT  E  NOSEC      MACFEE  Symantec    


文章来源: http://mp.weixin.qq.com/s?__biz=MzIwNzAwOTQxMg==&mid=2652245963&idx=1&sn=4b04549bb0e216d505ac8ed2445f2b3d&chksm=8cfa4c20bb8dc53659a1edcaf2763517104c12feac2b21c5c3f34ca39e6732219eea4e67bb19#rd
如有侵权请联系:admin#unsafe.sh