高通DSP漏洞正在被攻击者积极利用,数百万安卓设备或沦陷

admin 2024年10月22日12:23:31评论30 views字数 3290阅读10分58秒阅读模式
高通DSP漏洞正在被攻击者积极利用,数百万安卓设备或沦陷

1022日,星期二 ,您好!中科汇能与您分享信息安全快讯:

高通DSP漏洞正在被攻击者积极利用,数百万安卓设备或沦陷

01

美高梅国际酒店集团证实黑客在网络攻击中窃取了客户的个人数据

美高梅国际酒店集团(MGM Resorts)证实,黑客在今年 9 月的一次网络攻击中窃取了客户的个人信息,数量不详,估计将给这家酒店和赌场巨头造成 1 亿美元的损失。这家酒店和赌场巨头于 9 月 11 日首次披露自己成为了大规模网络攻击的目标。

这次网络攻击是由 ALPHV 子集团 Scattered Spider 的黑客所为,几天后,这次网络攻击造成了米高梅旗下酒店的大面积瘫痪,ATM 和老虎机关闭,公司网站和在线预订系统下线。

在周四提交的一份监管文件中,该公司承认,负责此次攻击的黑客获取了一些在 2019 年 3 月之前与美高梅酒店交易的客户的个人信息。这些信息包括姓名、联系方式、性别、出生日期和驾照号码。该公司表示,黑客还获取了少数客户的社会安全号和护照信息。

02

盐城一老师非法泄露学生信息被采取刑事强制措施

近日,从盐城警方发布的一批涉及网络安全的典型案例中了解到,2024年7月,亭湖一居民发现自己近期经常接到教培机构的电话,并且教培机构知晓自己家庭信息情况。盐城警方接报后顺藤摸瓜,成功侦破一起本地教育培训机构侵犯公民个人信息案,抓获涉案违法犯罪人员12名。

经查,犯罪嫌疑人茆某、朱某等人在市区多地开设教育培训机构,并从某学校老师郭某处非法获取中小学学生个人信息6万余条,提供给兼职人员拨打电话招揽生源。目前上述3人已被采取刑事强制措施,案件仍在进一步侦办中。

03

美三家长期医疗机构遭黑客攻击影响74万人数据泄露

2024年10月20日,近日,美国三家拥有近180年服务历史的医疗机构报告了大规模数据泄露事件,受影响人数达74万。这些机构分别是加州贝克斯菲尔德的Omni Family Health、圣地亚哥县的Tri-City Medical Center,以及位于纽约的整形外科诊所New York Plastic  Surgery。

Omni Family Health的攻击最为严重,黑客在8月从其系统窃取了超过46万名患者和员工的信息,并在暗网上发布。Tri-City Medical

Center则报告了去年11月发生的安全事件,影响了10万多名患者的数据。这些数据泄露涉及个人信息、社会安全号码、健康保险信息和医疗记录。

04

macOS 用户注意:Safari严重安全漏洞可致摄像头、麦克风数据被捕获

微软近期曝光了一项严重的安全漏洞,涉及苹果的透明度、同意和控制(TCC)框架。这一漏洞名为 HM Surf(CVE-2024-44133),攻击者可以利用它绕过用户隐私设置,访问敏感数据。苹果在 9 月 16 日对 macOS Sequoia 的更新中发布了 CVE-2024-44133 的修复。

HM Surf 漏洞让攻击者能在未获用户同意的情况下,轻松获取浏览器数据、摄像头、麦克风及位置信息。微软威胁情报团队的 Jonathan Bar Or 表示,这一漏洞的关键在于某些苹果专有应用(如 Safari)具备特殊权限,能够轻松绕过 TCC 的保护。“HM Surf 涉及移除 Safari 浏览器目录的 TCC 保护,并修改该目录中的配置文件,以获取用户的数据。”他强调,这种隐私风险让用户的安全面临严峻挑战。

05

西部数据或因数据加密技术专利侵权面临22亿元巨额赔偿

路透社日前报道称,西部数据公司因其早年侵犯SPEX科技公司拥有的数据加密技术专利,被美国加利福尼亚州联邦法院责令支付3.157亿美元(约合人民币22亿元)的损害赔偿金。这些专利源自Spyrus公司,主要涵盖了最初用于PCMCIA和紧凑型闪存卡的数据加密技术。

这起侵权诉讼可以追溯到2016年,当时SPEX公司起诉西部数据,指控其侵犯了从Spyrus公司收购的一项专利。这家公司开发了加密技术,用于保护各种存储设备的敏感通信。涉案的专利是US6088802A和US6003135A,它们本质上都使得外围设备能够与主机计算设备通信,以启用一个或多个安全操作。尽管这两项专利在2017年已过期,但由于诉讼是在那个日期之前提交的,因此仍然得到法院的继续审理。

西部数据否认了专利侵权的指控,并对裁决表示强烈不满。该公司表示,计划通过审判后的动议上诉该裁决,并准备如有必要对判决提出上诉。

06

勒索组织格局剧变,RansomHub已超越LockBit成为最危险的勒索犯罪组织

根据赛门铁克最新发布的《2024年第三季度威胁态势报告》数据显示,勒索软件团伙RansomHub已超越LockBit,成为当前最活跃、最危险的勒索软件组织。报告显示,尽管第三季度威胁行为者声称的攻击次数略有下降,从第二季度的1325次降至1255次,但整体攻击趋势仍在上升。 

值得注意的是,RansomHub组织虽然从今年2月才开始活跃,但其在第三季度的表现异常突出,宣称的受害者数量达到191个,较第二季度快速增长了175%。赛门铁克分析认为,RansomHub的快速崛起可能与其成功招募经验丰富的合作伙伴有关,该组织提供的勒索攻击条款比竞争对手更具吸引力。 

与此同时,曾经的“霸主”LockBit在第三季度的活跃度大幅下滑,其数据泄露帖子数量下降了88%,降至188条。报告认为,这一变化可能与LockBit在2024年2月成为国际执法行动目标有关。执法行动可能导致其合作伙伴之间的信任丧失,特别是当局表示他们收集了可以识别其合作伙伴的信息。

07

高通DSP漏洞正在被攻击者积极利用,数百万安卓设备或沦陷

据Truefort网站报道,高通数字信号处理器(DSP)中近日发现了一个严重的安全漏洞,被编号为CVE-2024-43047。该漏洞影响了使用高通骁龙DSP的数百万部安卓智能手机,允许攻击者在受影响的设备上执行任意代码,可能导致未授权访问和权限提升。更令人担忧的是,最新的研究显示该漏洞正在被一些网络犯罪组织积极利用。 

据介绍,该漏洞的核心问题在于DSP组件在管理内存和处理外部命令时存在缺陷。攻击者可以通过向DSP发送特制输入,触发缓冲区溢出,从而实现代码注入。一旦成功利用,攻击者可能获得root级访问权限,窃取个人数据和凭证,安装后门维持远程访问,甚至导致设备性能问题。 

为缓解风险,高通建议应立即采取以下措施:1. 及时应用官方补丁;2. 限制第三方应用安装,仅使用可信来源;3. 在企业环境中实施严格的移动设备管理(MDM)策略;4. 实施设备异常行为监控;5. 启用增强安全设置,如Google Play Protect和双因素认证;6. 部署网络级安全控制,如DNS过滤和入侵检测系统。

08

警惕!趋势科技Cloud Edge设备发现远程代码执行高危安全漏洞

趋势科技近日发布紧急安全公告,警告用户其Cloud Edge设备中存在一个严重的命令注入安全缺陷,主要影响Cloud Edge的5.6 SP2和7.0版本。如果被成功利用,攻击者可能在受影响的设备上执行恶意代码,获得网络的初始访问权限,或在已渗透的系统中进一步提升权限,从而潜在地危及整个系统及任何连接的网络。 

为应对这一严重安全威胁,趋势科技已发布了修复版本:Cloud Edge 5.6 SP2构建3228和Cloud Edge 7.0构建1081。强烈建议所有用户立即将其Cloud Edge设备更新至这些修补版本。

此外,趋势科技还建议组织采取一系列预防措施,包括审查关键系统的远程访问政策、确保边界安全措施保持最新、监控Cloud Edge设备上的可疑活动,以及对可能已暴露的系统进行全面的安全审计。

高通DSP漏洞正在被攻击者积极利用,数百万安卓设备或沦陷

信息来源:人民网 国家计算机网络应急技术处理协调中心 国家信息安全漏洞库 今日头条 360威胁情报中心 中科汇能GT攻防实验室 安全牛 E安全 安全客 NOSEC安全讯息平台 火绒安全 亚信安全 奇安信威胁情报中心 MACFEESy mantec白帽汇安全研究院 安全帮  卡巴斯基 安全内参 安全学习那些事 安全圈 黑客新闻 蚁景网安实验室 IT之家IT资讯 黑客新闻国外

高通DSP漏洞正在被攻击者积极利用,数百万安卓设备或沦陷

本文版权归原作者所有,如有侵权请联系我们及时删除

原文始发于微信公众号(汇能云安全):高通DSP漏洞正在被攻击者积极利用,数百万安卓设备或沦陷

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年10月22日12:23:31
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   高通DSP漏洞正在被攻击者积极利用,数百万安卓设备或沦陷https://cn-sec.com/archives/3300102.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息