5月第1周业务风控关注 | 美团正在调查用户信息遭泄露事件

易盾业务风控周报每周呈报值得关注的安全技术和事件,包括但不限于内容安全、移动安全、业务安全和网络安全,帮助企业提高警惕,规避这些似小实大、影响业务健康发展的安全风险。

1.美团正在调查用户信息遭泄露事件 回应称外卖业务涉及多个相关方

timg.jpg

美团点评正在对有关大规模数据泄露的报告展开调查。美团表示,它正在与警方合作调查报道中的泄露事件。该事件已经引起消费者的愤怒,以及对中国互联网公司保护敏感个人信息的能力的担忧。媒体的报道正值美国社交巨头Facebook被曝发生数据泄露丑闻,招致监管方和消费者抵制之际。

据称,在美团的案件中,有数十万外卖用户的个人信息遭到泄露,被人以每个0.1元的价格在网上出售,这些信息保护用户的姓名、电话号码以及家庭住址。对此美团表示,它通过内部控制部门和技术团队来保护消费者隐私,但它也承认,由于业务的复杂性,犯罪团伙有能力获得这些数据。

2.Glitch利用GPU翻转针对Android手机发起Rowhammer攻击

来自阿姆斯特丹自由大学的研究人员演示了最新的Rowhammer攻击,可以利用 GPU 翻转比特入侵Android手机。Rowhammer攻击是指利用临近内存单元之间电子的互相影响,在足够多的访问次数后让某个单元的值从1变成0,反之亦然。这是一种边信道攻击,可被攻击者利用获取更高的权限。最新的漏洞利用被称为GLitch(PDF),首次演示了GPU能翻转个别储存在DRAM中的比特。GLitch也是第一个利用标准JavaScript入侵智能手机的Rowhammer攻击,意味着只需要用户访问一个恶意网站之后就能利用漏洞远程执行代码。GLitch入侵手机平均不到2分钟,比之前的Rowhammer攻击高效得多。

3. GitHub无意中在其内部日志中记录了一些明文密码

forktocat_600x375.jpg

近期,有一定数量的用户认为,GitHub 密码重置功能中存在Bug,公司内部日志内的明文格式记录了用户的密码。该公司表示,明文密码只向少数可以访问这些日志的GitHub员工公开,没有其他GitHub用户看到用户的明文密码。

GitHub表示,通常情况下,密码是安全的,因为它们是用bcrypt算法散列的。只有最近重置密码的用户才受到影响,受影响的用户数量预计很低。

4. 漏洞可导致Windows系统崩溃,硬件专家公布PoC利用码

Bitdefender公司的研究员Marius Tivadar在GitHub上发布了一段PoC代码,即便在计算机被锁的情况下也能在几秒内导致Windows计算机崩溃。

该PoC代码利用的是微软处理NTFS文件系统图像过程中存在的一个漏洞,代码中含有格式错误的NTFS图像,用户可提取这个图像并将其放在USB中,然后将USB 直接插入Windows计算机中就能导致系统在几秒内崩溃,导致蓝屏死机(BSOD) 。

5大型垃圾邮件僵尸网络Necurs 使用新技术躲避检测

15167209794984.png

Necurs是全球最大的垃圾邮件僵尸网络,由数百万受感染的计算机组成,曾用于扩散 Locky、GlobeImposter Trickbot 等多个恶意软件。近期,Necurs 再次引起了研究人员的关注,因为其背后的操纵者使用了一种新的技术躲避检测。他们向潜在受害者发送的邮件中包含一个文件夹,一旦解压,就会出现一个扩展名为.URL 的文件。这个文件利用 Windows 快捷方式功能,一打开就指向浏览器,并执行最终的恶意 payload。在最终执行阶段,Necurs会向受害者计算机发送装载软件,下载其他恶意软件进而彻底感染受害者计算机。 

6. Twitter发现内部安全漏洞 敦促3.3亿用户修改密码

因内部计算机系统存在安全漏洞,Twitter于周四敦促全球超过3.3亿用户修改密码。据悉,该漏洞会把部分用户的密码存储在空白文本中。Twitter表示,公司目前已修复这一漏洞。

7. 全球最大DDoS市场被关闭,欧洲DDoS下降了60%

DDoS防护公司 Link11 表示,随着全球最大的DDoS市场WebStresser被关闭,整个欧洲的DDoS攻击频率下降了60%。

该服务提供商于4月24日正式被关闭,在欧洲刑警组织协调下的多个执法机构扣押了服务器,逮捕了犯罪嫌疑人,并关闭了其网站WebStresser.org。通过这个网站,任何用户都可以注册使用,在线支付租用防护装置和攻击节点,可发起对其他网站的DDoS攻击。

8. 研究人员发现,大众汽车和奥迪汽车易受远程黑客攻击

一家荷兰网络安全公司发现,部署大众汽车集团部分车型的车载信息娱乐(IVI)系统容易受到远程黑客攻击。Computest的安全研究人员Daan Keuper和Thijs Alkemade表示,他们成功验证了他们的发现并利用大众Golf GTE和奥迪A3 Sportback车型的连锁店。利用汽车的WiFi连接来利用一个暴露的接口,并获得由电子产品供应商Harman制造的汽车IVI。研究人员还可以访问IVI系统的根帐户,允许他们访问其他汽车数据。在某些情况下,攻击者可以通过车载套件收听司机正在进行的谈话,打开和关闭麦克风,以及访问完整的地址簿和对话历史记录。


猜你喜欢

转载自blog.51cto.com/13610827/2113495