-
4年前2021-06-29据《连线》报道,IOActive安全研究员Josep Rodriquez警告说,许多现代ATM和POS系统中使用的NFC读卡器使它们容易受到攻击。这些缺陷使它们容易受到一系列问题的影响,包括被附近的NFC设备对撞攻击、作为勒索软件攻击的一部分而被锁定、甚至被黑客提取某些信用卡数据。Rodriquez警告说,这些漏洞可能被用作所谓的 "中奖 "攻击的一部分,欺骗机器吐出现金。由于IOActive与受影响的ATM机供应商有保密协议,他们无法公布这种攻击的视频。
-
2021-06-29继今年4月的5亿条LinkedIn用户信息被售卖后,近日又有曝光,7亿条LinkedIn用户信息被兜售,数据疑似来自爬虫大量抓取。安全公司Privacy Sharks的分析师偶然发现,在流行黑客论坛RaidForums上,一个自称 "TomLiner "的用户正在出售LinkedIn的数据,该帖子于6月22日发布,声称缓存了7亿条记录,并放出100万条记录的样本作为 "证明 "。
-
2021-06-29卡巴斯基研究人员日称,一款 IcedID 网银木马的新变种正在迅速传播,检测峰值甚至达到了每日 100 个。截止 2021 年 3 月,其在德国(8.58%)、意大利(10.73%)、印度(11.59%)和美国(10.73%)等地区的传播力最为显著。与旧版木马相比,新变种利用了修改过的英文下载器,其中包含了经过压缩的 ZIP 格式恶意软件。
-
2021-06-296月,我国SM4分组密码算法作为ISO IEC 18033-3:2010 AMD1:2021《信息技术 安全技术 加密算法 第3部分:分组密码 补篇1:SM4》正式发布。继SM2数字签名算法、SM3密码杂凑算法、SM9数字签名算法、ZUC序列密码算法、SM9标识密码算法相继纳入ISO IEC国际标准后,SM4分组密码算法也作为ISO IEC国际标准正式发布,促进了我国商用密码算法国际标准体系的进一步完善,对我国商用密码产业发展具有重要的意义。
-
2021-06-29据Akamai的报告显示,2020年电子游戏行业遭受了超过2.4亿次Web应用攻击,比2019年增长了340%。以玩家登录凭证和个人信息为目标的SQL注入攻击是2020年web应用的头号攻击手段,占所有针对游戏行业的攻击的59%,其次是本地文件攻击占24%,跨站点脚本攻击和远程文件攻击分别占8%和7%。另外,视频游戏行业遭受了近110亿次撞库攻击,比前一年增长了224%。 原文链接
-
2021-06-29专注于数据安全领域的成长型公司杭州熙菱信息技术有限公司已于日前完成A轮数千万元融资,本轮投资方为「飞凡创投」。据了解,杭州熙菱当前聚焦于数据安全保护的两大问题,即数据在交换共享过程中的安全问题,以及人、应用访问数据的行为过程合规性问题。在本轮融资之后,公司将进一步加大产品研发投入,并拓展行业客户。
-
2021-06-294月中旬一个名为 The WizWiki 的西班牙YouTuber发现并报道称,索尼在网上泄露了一个装有PS3游戏机ID的文件夹,该文件没有做任何安全加密。现在,PlayStation网络留言板上的玩家开始抱怨说他们无法登录索尼账号,并会收到8071006的错误代码。看来攻击者已经开始使用偷来的PS3游戏机的ID来进行恶意操作,这样会导致合法玩家被禁止登陆。
-
2021-06-29Prometheus属于勒索软件市场的新兴玩家,它与老牌勒索组织Thanos具有类似的恶意软件和策略。近期,Prometheus公开了包括墨西哥政府、加纳国家天然气公司等在内数名受害组织数据,并声称掌握了全球超30家企业的数据,涉及美洲、亚洲、欧洲的多个国家的垂直行业,如政府、金融服务、制造、物流、咨询、农业、医疗保健服务、保险机构、能源和法律等。
-
2021-06-29微软威胁情报中心表示他们发现了Nobelium组织一直在进行密码喷洒攻击和蛮力攻击,以获取对一些公司网络的访问权限。不过,微软表示该组织的大部分攻击都没有成功,目前只有三个实体已确定被该组织破坏。在这次攻击活动中,Nobelium针对的目标主要为IT公司(57%),其次是政府组织(20%),非政府组织、智库、以及金融业占较小的比例。
-
2021-06-29近日,全球各地的西部数据My Book NAS用户发现自己的所有文件被神秘删除,无法通过浏览器或应用程序登录设备。西部数据发布公告称,一些 My Book Live 和 My Book Live Duo 设备正受到一个远程命令执行漏洞的影响。攻击者已经触发了出厂重置,使用户面临失去所有存储数据的风险。西部数据敦促 My Book 用户立即断开互联网连接。
-
2021-06-29据外媒Jerusalem Post报道,约28万名以色列学生的个人信息在针对AcadeME公司的网络攻击中被泄露。AcadeME是以色列一个全国性的服务提供商,为在11000个不同的行业中寻找工作的学生提供支持。6月20日,它成为了亲巴勒斯坦的马来西亚黑客组织DragonForce的受害者。虽然AcadeME否认了这一指控,但黑客所附的代码截图、服务器地址和包含电子邮件地址和姓名的表格却表示并非如此。基本上,证据表明学生的电话号码、地址、全名、电子邮件和密码都遭到了泄露。
-
2021-06-28近日,工信部公布了我国软件和信息技术服务业经济运行情况,数据显示,我国软件和信息技术服务业保持稳定恢复态势,业务收入快速增长,利润总额仍呈较快增长,软件出口增速放缓。其中,信息安全产品和服务收入保持快速增长,信息安全领域内生发展动力持续增强。随着《数据安全法》的出台,企业对信息安全产品和服务的需求进一步扩大,行业内生发展动力持续增强。1-5月,信息安全产品和服务共实现收入515亿元,同比增长27.6%,比1-4月回落0.8个百分点。
-
2021-06-286月24日,瑞数信息正式发布《2021 Bots自动化威胁报告》,对2020年Bots自动化威胁的主要类别、攻击来源、态势发展、高发场景等进行全面回顾与分析,并对2021年Bots自动化威胁发展趋势做出最新研判。报告指出,2020年国内Bots攻击十分严峻,攻击者的工具、手段、效率都有进一步发展。应用攻击在AI辅助下,其门槛逐步降低,在漏洞检测的深度和广度上均有较大提升。API攻击显著上升,随着企业业务发展,作为融合访问基础支撑的API成为攻击者重点关注的目标。 原文链接
-
2021-06-28据工信部公开数据显示,截至6月21日,APP侵害用户权益专项整治行动共检查117万款APP,对4002款违规APP提出了整改要求,公开通报1248款整改不到位的APP,组织下架329款拒不整改的APP。工信部信息通信管理局表示,对于发现问题的APP,信息通信管理局会下发责令整改通知书,要求5个工作日内整改完毕,在收到整改版本后,若复测还存在问题,将向社会公开通报。通报后再留5个工作日整改,如拒不整改,就会组织下架甚至停止该款APP的网络接入。
-
2021-06-286月25日, CNCERT发布了2021年5月“刷单诈骗”App分析报告,报告提到,2021年5月,CNCERT CC共监测发现有26257个受害人IP注册和登录了“刷单诈骗”类APP。在此类诈骗模式中,诈骗分子广泛利用等社交渠道以及网页弹窗、邮箱推广等其他多种渠道发布“刷单兼职”广告。并打着“高薪”、“轻松赚钱”等旗号来吸引受害人下载不明来源的聊天软件引导购买虚假产品刷单,紧接着以“任务未完成”、“操作不规范”、“未收到付款”等各种借口,拒绝返还本金,骗取受害人财产。
-
2021-06-28近日,FIN7 黑客组织的一名高级管理员在美国被判刑7年,原因是窃取数百万张信用卡用于电信欺诈犯罪,以及密谋开展计算机网络攻击。据悉,被告人从2016年加入FIN7黑客组织,并组织其他黑客破坏美国和其他地方金融企业的业务系统,以部署窃取财务信息数据的恶意软件。FIN7黑客组织至少自 2015 年以来就针对美国的餐厅、赌博和酒店业开展复杂的恶意软件活动,以窃取用户信用卡和借记卡号码在地下论坛上出售以获取利润。
-
2021-06-252021年6月,西安四叶草信息技术有限公司宣布已完成B+轮2亿元融资,本轮融资由陕鼓常青资本领投,西投控股和江南资本等跟投。四叶草安全长期专注于网络安全实战攻防领域,秉承以攻促防的理念,帮助客户建立精准的威胁监控和防御体系,为客户提供卓越的技术服务和产品。恭喜四叶草安全。 原文链接
-
2021-06-25据BBC6月24日报道,近日,欧盟委员会宣布计划建立一个联合网络应急小组,用以应对大规模的网络攻击。该委员会表示,最近发生的针对爱尔兰和美国关键性设施的网络勒索事件引起了他们的关注。该委员会称,网络攻击无疑是一种国家安全威胁,而欧洲的网路攻击事件已经从2019年的432起增加到了2020年的756起。这其中,疫情或许是一个不可忽视的因素。组建这一小组的目的,旨在是当严重的网络袭击发生时,一个由多国网络专家组成的专门团队能够得到迅速的实地部署。
-
2021-06-25近期,研究人员发现疑似跟巴基斯坦相关的威胁组织针对南亚和中亚地区的政府和能源组织的攻击,试图在受感染的Windows系统上部署远程访问木马。大多数被入侵的组织位于印度,少数位于阿富汗。部分受害者包括外国政府组织、输电组织和发电输电组织,据说此次行动至少始于2021年1月。此次攻击活动首先它具有高度针对性,其次攻击者采用的战术、技术和程序 (TTP) 依赖于重新利用的开源代码,此外攻击者使用与目标实体位于同一国家的受感染的域名来托管其恶意文件。
-
2021-06-25根据外媒MSPoweruser消息,安全研究机构Eclypsium近日发现,戴尔的远程BIOS升级软件出现了一个严重漏洞,会导致攻击者劫持BIOS下载请求,并使用经过修改的文件进行攻击。这会使得黑客可以控制系统的启动过程,破坏操作系统。戴尔电脑的这项漏洞影响了多达129种不同的戴尔笔记本电脑,此外还有台式机、一体机等设备,总数量超过3000万台。