頭條:俄世界盃足球賽主辦城市公共Wi-Fi熱點超1/5無安全措施
TOP5
6月7日全球信安資訊
1
Owari殭屍網路C2伺服器存弱口令漏洞
>>>>
信源:Securityaffairs
網路安全公司NewskySecurity的研究員Ankit Anubhav發現一個名為Owari的物聯網殭屍網路,其控制指令伺服器(C2伺服器)竟存有弱口令漏洞。
這台C2伺服器的IP地址為80.211.232.43,讓研究人員意外的是,伺服器竟然對外開放3306埠(MYSQL資料庫)並允許外部用root許可權訪問,而更令人吃驚的是其root帳號竟然存在弱口令,密碼和帳號一致。由此,研究人員控制了該台伺服器並對其資料庫進行了研究分析。
目前,這台伺服器已經處於離線狀態。
2
俄世界盃足球賽主辦城市公共Wi-Fi熱點超1/5無安全措施
>>>>
信源:Securityaffairs
卡巴斯基實驗室近對俄羅斯世界盃足球賽11個主辦城市的3.2萬個公共Wi-Fi熱點進行了安全性評估,結果發現超過五分之一(22.4%)的公共Wi-Fi熱點沒有任何安全保護措施,另約有62.4%的公共Wi-Fi熱點通過WPA2加密獲得保護,約13.5%的公共Wi-Fi熱點採用了未知的加密方法。
在11個主辦城市中,Saransk的網路安全性最好,有72%的公共Wi-Fi接入點使用WPA/WPA2加密;其次是Samara和Nizhny Novogorod兩個城市,分別有67%、66%的公共Wi-Fi接入點使用WPA/WPA2加密;網路安全性最差的城市為St. Petersburg,只有50%的Wi-Fi熱點使用WPA2加密,有37%的Wi-Fi接入點完全沒有安全保障。
卡巴斯基實驗室表示,雖然使用WPA2加密的Wi-Fi熱點可讓遊客更放心使用,但該熱點也不是絕對安全。卡巴斯基實驗室建議遊客們在不需要時關閉Wi-Fi或關閉Wi-Fi自動連接設置,並在設備中開啟「始終使用安全連接」的選項,以避免造成損失。
3
Prowli殭屍網路感染超4萬台伺服器、數據機和IoT設備
>>>>
信源:bleepingcomputer
GuardCore安全團隊發現了一個由4萬多個受感染的Web伺服器、數據機和其他IoT設備組成的大型殭屍網路,並將其命名為「Prowli」。
「Prowli」殭屍網路利用漏洞攻擊、暴力掃描等手段來感染和接管設備,受感染設備主要用於加密貨幣挖掘,並將用戶瀏覽器訪問重定向至惡意網站。
GuardCore安全團隊表示,「Prowli」殭屍網路現已感染了超過9000家公司網路上的4萬多台伺服器和設備。
4
蘋果公布MacOS Mojave更新的隱私保護和安全措施
>>>>
信源:the hacker news
在4日舉行的2018年全球開發者大會(WWDC)上,蘋果宣布推出代號為Mojave的新版本macOS 操作系統,並詳細介紹了該系統中的隱私和安全保護特性。
首先,蘋果將隱私保護手段擴展至相機、話筒及各類敏感用戶數據(比如郵件數據、消息歷史、Safari數據、時間機器備份、iTunes的設備、定位和連線、系統Cookies等)。
其次,在Majave系統中,應用中所有的API以及對資源的直接訪問都需要獲得用戶允許,用戶也可以直接通過系統偏好設置進行個性化安全設定。
第三,對於不是通過Mac應用商店安裝的應用,除了需用戶簽名外,蘋果還引入了Notarize認證評估程序,旨在更快速地檢測惡意軟體,同時為蘋果提供更加細緻的認證撤銷工具。
此外,蘋果公司還介紹了Mojave系統的運行保護機制、系統完整性保護措施等內容。
5
網路攻擊泄露Ticketfly2700萬個賬戶信息
>>>>
信源:zdnet
Ticketfly證實,網路攻擊已經泄露了大約2700萬個帳戶的信息,包括與帳戶相關的姓名,電子郵件地址,物理地址和電話號碼等。但是,由於有些客戶使用多個賬戶購買機票,受影響的客戶數量可能低於2700萬。
Ticketfly發言人表示,信用卡和借記卡信息未被訪問,賬戶密碼也是安全的。但出於謹慎考慮,Ticketfly在周末要求重置密碼。
上周四,Ticketfly客戶試圖通過平台購買門票,遇到了匿名者黑客的「V仇殺隊」形象。攻擊者污損了Ticketfly登陸頁面。目前,Ticketfly的主要平台Ticketfly Backdoor已重新上線。
GIF
聲 明
本文內容由國外媒體發布,不代表聚鋒實驗室立場和觀點。
※頭條:100萬GPON家庭路由器存嚴重RCE漏洞
※頭條:Zip Slip壓縮文檔漏洞影響數千個項目
TAG:聚鋒實驗室 |