维他命安全简讯
31
星期一
2020年08月
【威胁情报】
CenturyLink路由问题导致Steam和Discord等服务中断
Fallguys可在浏览器和Discord中窃取敏感文件
Sendgrid用户账户遭到入侵并被用于分发恶意软件
Emotet使用新的恶意附件Red Dawn,脱离以往iOS主题
【安全播报】
Avast发现DVB-T2机顶盒易受僵尸网络和勒索软件攻击
研究人员发现新攻击方式可绕过EMV卡的PIN验证环节
CenturyLink路由问题导致Steam和Discord等服务中断
CenturyLink BGP路由问题已引发了整个互联网的连锁反应,从而导致Cloudflare、Amazon、Garmin、Steam、Discord和Blizzard等众多网络服务中断。此次中断大约在美国东部标准时间上午6点开始,大量用户报告其在美国的服务发生中断。CenturyLink表示,是其Level3 CA3数据中心的问题导致此故障,并正在调查此问题,目前服务也正在缓慢恢复中。
原文链接:
https://www.bleepingcomputer.com/news/technology/centurylink-routing-issue-led-to-outages-on-hulu-steam-discord-more/
02
Fallguys可在浏览器和Discord中窃取敏感文件
npm安全团队发现npm门户中存在一个恶意JavaScript库Fallguys,旨在从受感染用户的浏览器和Discord应用中窃取敏感文件。该库声称是Fall Guys:Ultimate Knockout 游戏API的接口,但是,其恶意代码将访问5个本地文件,读取其内容并将数据发布到Discord通道内。这五个文件分别为Chrome、Opera、Yandex Browser和Brave等浏览器的LevelDB数据库,以及用于Discord Windows客户端LevelDB数据库。npm安全团队建议开发人员从其项目中删除该恶意软件包。
原文链接:
https://www.zdnet.com/article/malicious-npm-package-caught-trying-to-steal-sensitive-discord-and-browser-files/
03
Sendgrid用户账户遭到入侵并被用于分发恶意软件
电子邮件服务提供商Sendgrid大量客户的帐户遭到入侵,这些帐户的密码被破解并出售给恶意攻击者,以用于分发恶意软件或网络钓鱼攻击。更糟糕的是,通过Sendgrid帐户发送的电子邮件中包含的恶意链接都是模糊的,因此收件人并不清楚当他们点击链接时是谁窃取了其信息。Sendgrid表示,其正在努力增强安全防护,除了要求用户使用用户名和密码外,还使用多种形式的2FA。
原文链接:
https://krebsonsecurity.com/2020/08/sendgrid-under-siege-from-hacked-accounts/
04
Emotet使用新的恶意附件Red Dawn,脱离以往iOS主题
Emotet使用新的恶意附件Red Dawn,脱离以往iOS主题。经过五个月的休息后,Emotet于2020年7月升级回归,开始在全球范围内散布大量恶意垃圾邮件,这些邮件伪装成发票、运输信息、COVID-19信息、简历、财务文件或扫描的文件,诱使用户点击恶意Word(.doc)附件或下载链接。为了使用户启用宏,Emotet称文档是在iOS上创建的,除非单击启用内容否则无法正确查看。但此次的Red Dawn模板脱离了以往的iOS主题,声明此文档受保护不可预览,需要启用编辑和启用内容以查看文档。
原文链接:
https://www.bleepingcomputer.com/news/security/emotet-malwares-new-red-dawn-attachment-is-just-as-dangerous/
05
Avast发现DVB-T2机顶盒易受僵尸网络和勒索软件攻击
Avast Security发现DVB-T2机顶盒存在漏洞,易受僵尸网络和勒索软件攻击。受影响的机顶盒型号为THOMSON THT741FTA和Philips DTR3502BFTA,它们允许消费者在未内置的情况下使其电视支持DVB-T2。该漏洞的核心在于,这两种设备都没有使用加密技术在服务器或其他连接设备之间来回传输数据。此外,机顶盒使用传统API与AccuWeather后端进行通信,可导致攻击者篡改数据,并显示他们自己选择的数据。
原文链接:
https://www.hackread.com/flaws-dvb-t2-set-top-boxes-botnet-ransomware-attacks/
06
研究人员发现新攻击方式可绕过EMV卡的PIN验证环节
苏黎世联邦理工学院的研究人员发现新的攻击方式可利用EMV中的漏洞,绕过PIN验证环节。该漏洞主要因为逻辑缺陷,可被利用发起中间人攻击,告诉终端已经在消费者的设备上执行了PIN验证,不再需要PIN验证。因此,攻击者可以在不知道信用卡密码的情况下使用偷来的Visa卡进行非接触式交易。目前, 研究人员经使用Visa信用卡、Visa Electron和VPay卡等Visa品牌的卡成功地测试了此次攻击,并已将调查结果报告给Visa。
原文链接:
https://www.securityweek.com/new-attacks-allow-bypassing-emv-card-pin-verification
维他命安全简讯
微信:VitaminSecurity
信息安全那些事儿~
长按二维码关注
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论