一、业界动态
1、Pwn2Own亚马逊Echo及三星索尼电视均被攻破
在Pwn2Own Tokyo 2019黑客大赛的第一天,亚马逊Echo智能音箱、三星和索尼的智能电视、小米9手机以及Netgear和TP-Link路由器均被参赛者攻破。本次大赛是由Zero Day Initiative组织的,目标设备包括17款,共承诺给予超过75万美元的现金和奖品。这也是首次Pwn2Own将Facebook的Portal智能显示器和Oculus Quest VR头盔列入目标。在大赛首日参赛者已经取得了19.5万美元的奖励,收获最多的是Fluoroacetate团队,该团队分别攻破了索尼X800G电视、亚马逊Echo、三星Q60电视、小米9和Galaxy S10。
http://www.zdnet.com/article/facebook-portal-survives-pwn2own-hacking-contest-amazon-echo-got-hacked/
2、台湾地区和美国共同举办网络安全演练
近期,台湾当局和“美国在台协会”(American Institute in Taiwan,简称AIT )联合举办了一场“网络攻防战演习“。这场演习被视为美国为台湾地区给予的网络战训练的一部分。AIT的声明表示,此次演习旨在应对”朝鲜及其他势力“的网络威胁。
http://mp.weixin.qq.com/s/vrUnzt0XPuqkNe6JrO2iEA
3、首个大规模利用BlueKeep漏洞的网络攻击被发现
安全专家Kevin Beaumont发现首个利用BlueKeep漏洞的大规模黑客攻击活动,当时他的多个EternalPot RDP蜜罐系统突然崩溃并重启。该攻击旨在传播门罗币挖矿木马。安全研究人员Marcus Hutchins分析其crash dump文件后确认了这一发现,但表示该恶意代码尚不具备自我传播功能。攻击者似乎是先从Internet上扫描易受攻击的系统,然后再攻击它们。现在尚不清楚此次攻击已经感染了多少系统。
http://thehackernews.com/2019/11/bluekeep-rdp-vulnerability.html
4、俄罗斯“主权互联网”法律生效,可与全球互联网断开
俄罗斯“主权互联网”法律生效,这将使俄罗斯政府能够将该国与全球互联网断开连接。这项法律由普京总统在5月份签署,要求ISP安装当局给予的技术设备以进行流量检查,这可能为大规模监视打开了大门。根据俄罗斯政府的说法,该法律旨在确保即使断开与全球互联网的连接也可以访问俄罗斯站点,以应对由网络攻击或安全事件导致的中断。该法律将使俄罗斯当局能够审查在线内容并监视网民。
http://securityaffairs.co/wordpress/93315/laws-and-regulations/russia-controversial-law-russia.html
二、工业安全
1、研究人员发布攻击印度核电站的恶意样本分析报告
安全专家Marco Ramilli及其团队分析了感染印度Kudankulam核电站的恶意样本。该样本于10月28日被上传至Virus Total,是一个编译于2019-07-29 13:36:26的32位PE文件,它在运行后执行三个主要操作,包括导入功能模块、收集本地信息及发送至中央节点。该样本收集的信息包括本地IP地址、任务列表、路由和接口信息以及预设存储在系统某些卷中的软件。这些信息最后被发送到10.38.1.35,在代码中称为controller5kk。Ramilli确认该样本是定制化的DTrack恶意软件。
http://marcoramilli.com/2019/11/04/is-lazarus-apt38-targeting-critical-infrastructures/
2、铝业巨头Norsk Hydro收到首笔360万美元网络保险赔付
挪威铝业巨头 Norsk Hydro 今年 3 月遭遇大规模网络攻击,第三季度时终于收到保商赔付,金额约为 360 万美元。
http://www.secrss.com/articles/14814
3、海外电力工控网络安全标准解析
本文系统性地对电力工控有关的海外网络安全标准的来源、组成、核心内容等方面进行了梳理和解析,并结合国内经验,从系统结构、设备本身、行为监测、信任机制、应急管理等方面探讨了整体的安全防护方案。
http://mp.weixin.qq.com/s/ttbwdQ7RHm1wZIrLLrnuwg
三、安全事件
1、Anonymous和LulzSecITA入侵意大利运营商Lyca
Anonymous和LulzSecITA入侵意大利通信运营商Lyca ,从该公司窃取了5.4GB的文件。从泄露的文件来看,文档中包含Lyca 用户的公共ID、护照、驾照、电话记录及信用卡信息等。其中一个文件夹的内容似乎属于该公司的官方邮箱账户lyca[at]lyca[.]it。现在尚无法验证这些文档的真实性。幸运的是黑客组织发起这些攻击只是为了验证其安全性,而不是对用户进行欺诈。
http://securityaffairs.co/wordpress/93474/hacktivism/lulzsecita-lyca-.html
2、美国网络司令部在VirusTotal上分享7个恶意样本
美国网络司令部在VirusTotal上发布了7个新的恶意软件样本,网络安全和基础设施安全局(CISA)鼓励用户查看这些样本并访问CISA的恶意代码防护实践。有研究人员在Twitter上回复称这些样本可能与APT28有关。该组织上一次共享恶意样本是在两个月前,当时网络司令部发布了11个与朝鲜APT组织Lazarus有关的样本。
http://www.us-cert.gov/ncas/current-activity/2019/11/06/us-cyber-command-shares-seven-new-malware-samples
3、勒索软件攻击加拿大Nunavut地区 当地政府所有电子信息服务瘫痪
勒索软件攻击了加拿大Nunavut地区,政府的所有联网服务都受到了影响。Nunavut地区面积超过190万平方公里,人口约36,000。
http://hackernews.cc/archives/28140
四、漏洞事件
1、谷歌安全研究员发现 Libarchive 漏洞 影响Linux、FreeBSD和BSD
Debian,Ubuntu,Gentoo,Arch Linux,FreeBSD和NetBSD 使用的压缩库有一个漏洞,该漏洞可能使黑客能够在用户计算机上执行代码。macOS和Windows操作系统不受该漏洞影响。
http://hackernews.cc/archives/28133
2、Android NFC 漏洞可被黑客拿来传播植入恶意软件
ZDNet 报道称,近期曝光的一个 Android 漏洞,导致黑客能够利用设备上的近场接触(NFC)功能,向受害者传播植入恶意软件。CVE-2019-2114 漏洞报告指出,问题源自一项鲜为人知的 Android OS 功能,它就是 NFC Beaming 。所有运行 Android 8 Oreo 及以上版本的设备,都会受到影响。
http://www.cnbeta.com/articles/tech/906697.htm
3、开源杀毒软件ClamAV曝0day,利用代码已公开
GitHub用户 momika233 公开了免费开源杀毒软件 ClamAV 当前版本(0.102.0及以下版本)的0day exploit 详情。
http://github.com/momika233/ClamAV_0Day_exploit/