《维他命》每日安全简讯20180627

发布时间 2018-06-27

【安全播报】Wi-Fi联盟正式发布新一代安全标准WPA3,可进一步提高网络安全性


本周一Wi-Fi联盟正式发布新一代安全标准WPA3,WPA3是用于Wi-Fi连接的用户身份验证技术的最新版本。WPA3有两种安全模式,WPA3-Personal和WPA3-Enterprise,这两种安全模式的主要区别在于身份验证阶段。对于企业、政府和金融网络中使用的设备,建议使用WPA3-Enterprise安全模式,WPA3-Personal则是面向普通个人用户。Wi-Fi联盟表示WPA3的SAE算法能够抵御暴力攻击,WPA3将在多次失败尝试后阻止认证请求。

原文链接:https://www.bleepingcomputer.com/news/security/new-wpa3-wi-fi-standard-released/


【威胁情报】安全研究团队发现主要针对东南亚的攻击活动Rancor


Palo Alto Networks的Unit 42研究团队观察到针对东南亚的一系列攻击活动,其恶意App的分发和目标的选择具有高度针对性。研究人员认为该攻击者是一个未知的组织Rancor,Rancor主要使用两个恶意App家族,DDKONG和PLAINTEE。DDKONG是其主要的恶意App工具,PLAINTEE似乎是新增加的工具。其攻击目标包括但不限于新加坡和柬埔寨。这些攻击活动从钓鱼信息开始,研究人员认为其主要针对政治实体。


原文链接:https://researchcenter.paloaltonetworks.com/2018/06/unit42-rancor-targeted-attacks-south-east-asia-using-plaintee-ddkong-malware-families/


【威胁情报】研究人员称2017年的每一个加密货币ICO平均包含5个安全漏洞


Positive.com发现2017年的每一个加密货币ICO平均存在5个安全漏洞,大多数漏洞都是在ICO本身的智能合约中发现的。该企业表示2017年所有的ICO移动应用都存在安全漏洞,另外三分之一的漏洞出现在ICO的web应用中,漏洞范围包括代码注入、服务器敏感数据泄露、不安全的数据传输以及任意文件读取等。ICO组织者往往没有为其项目注册社交媒体账户,使其用户易受社交工程和钓鱼攻击。最后,ICO组织者往往未能为其敏感账户启用双因素认证,导致攻击者可能劫持官方网站或钱包。

原文链接:https://www.bleepingcomputer.com/news/security/researchers-last-year-s-icos-had-five-security-vulnerabilities-on-average/


【威胁情报】安全研究团队发布勒索AppThanatos的解密工具


思科Talos发布勒索AppThanatos的免费解密工具,该工具在Thanatos版本1和1.1以及其它已知版本上都有效。Thanatos通过调用GetTickCount获取系统运行时间的毫秒数,然后生成加密密钥,并使用(AES)-256进行加密。因此其密钥是一个32位的值,在平均每秒10万次的暴力破解下(测试虚拟机的基准),获得密钥需要约14分钟的时间。

原文链接:https://blog.talosintelligence.com/2018/06/ThanatosDecryptor.html


【分析报告】研究团队发布关于广告AppPbot的新变体的分析报告


卡巴斯基实验室发现广告AppPBot(PythonBot)的新变体,该变体试图在用户的浏览器上安装广告插件,这些插件会在网页上添加各种广告,并将用户重定向到广告网站。PBot的开发人员不断发布该变体的新版本,每个版本都会使脚本混淆变得更加复杂。在4月份卡巴斯基检测到超过5万次安装PBot的尝试,在5月份这一数字甚至还在增长。PBot主要针对俄罗斯、乌克兰和哈萨克斯坦的用户。

原文链接:https://securelist.com/pbot-evolving-adware/86242/


【安全漏洞】研究人员称Jolokia的错误配置可能导致信息泄露或DoS


安全研究人员Mat Mannion发现Jolokia Java Management Extensions(JMX)存在一些安全漏洞,可能导致拒绝服务、信息泄露等针对Java Web服务器的潜在攻击。Mannion称Jolokia的默认配置并不安全,没有进行适当配置的Jolokia可能给网站带来风险,甚至包括一些金融机构的网站。Mannion还发布了针对Apache Tomcat 8的PoC。

原文链接:https://matmannion.com/jolokiapwn/