美国德克萨斯州23个政府机构遭勒索App攻击;GOOGLE希翼将HTTPS证书的生命周期缩短到一年

发布时间 2019-08-20
1、美国德克萨斯州23个政府机构遭勒索App攻击



上周五德克萨斯州多达23家实体机构-其中大多数是地方政府-遭到勒索App攻击,德克萨斯州官员称这是一个单一攻击者发起的针对性攻击的一部分。截至周六晚,德克萨斯州信息资源部(DIR)表示应急响应团队正积极与所有23个实体合作,使其系统重新上线,并且德克萨斯州的系统和网络不会受到影响。目前具体攻击细节仍然不足,DIR也没有评论哪些系统出现故障、系统如何被感染以及具体的赎金数额。


原文链接:https://threatpost.com/coordinated-ransomware-attack-hits-23-texas-government-agencies/147457/


2、GOOGLE希翼将HTTPS证书的生命周期缩短到一年



GOOGLE希翼将SSL证书(用于保护HTTPS加密流量)的生命周期从目前的两年缩短到一年多。该提案由GOOGLE代表Ryan Sleevi 于6月在希腊塞萨洛尼基举行的CA/B论坛F2F会议上提出。根据Per Sleevi的提议,从2020年3月开始,所有新颁发的SSL证书的生命周期将变为397天(大约一年零一个月),而不是当前的825天(大约两年零三个月)。该会议上没有对该提案进行投票,但是大多数浏览器供应商都表示支撑新的SSL证书生命周期。在过去的十五年中,浏览器制造商已经不断消减SSL证书的生命周期,从8年减少到5年,然后减少到3年,然后减少到两年,最后一次更改发生在2018年3月,当时浏览器制造商试图将SSL证书寿命从3年减少到1年,但在证书颁发机构抗议后妥协至两年。


原文链接:https://www.zdnet.com/article/google-wants-to-reduce-lifespan-for-https-certificates-to-one-year/


3、美国国家安全局要求国会重新永久授权间谍计划


美国国家情报局局长要求国会对一个间谍项目重新并且永久授权,该项目是指国家安全局(NSA)非法收集数百万美国公民的通话记录,这一项目一再被认为是违宪行为,NSA迫于压力不得不关闭该项目。NSA两次被迫承认它收集了数百万不应该拥有的电话记录,一次是在2018年6月,NSA删除了前一年收集的5.34亿个通话记录,但在2018年10月同样的事情再次发生,直到2019年6月才被曝光。情报局局长Dan Coats在其在任的最后一天向两个关键参议院委员会负责人发出了这封倡议信。


原文链接:https://www.theregister.co.uk/2019/08/16/spying_reauthorization_coats/


4、研究人员仅使用智能手机可检测出键入的内容



南方卫理公会大学(SMU)的一项新研究表明,可以仅利用智能手机拦截打字的声音,并破译键入的内容。研究人员能够解码使用普通键盘和智能手机输入的大部分内容-即使在充满了其他人打字和交谈声音的嘈杂会议室中也是如此。Eric C. Larson表示“大家能够以41%的单词准确率来获取人们所输入的内容。”要实施这种攻击,攻击者需要知道桌子的材料类型,因为不同的桌子在打字时会产生不同的声波。攻击者还需要知道桌面上有多部手机以及如何从中采样。

原文链接:https://www.helpnetsecurity.com/2019/08/19/smartphone-intercept-typing/

5、研究团队发布僵尸网络MyKings变种的分析报告



2019年5月份趋势科技在亚太地区一家电子企业发现了僵尸网络MyKings的变种。该变种更改了机器的系统注册表作为持久性机制,这些注册表项负责对恶意URL的C&C回调。研究人员发现这些条目是在2017年添加的,表明恶意App变种在发现之前已经在企业的系统中隐藏了大约两年。根据趋势科技的数据,截至2018年初MyKings已经感染了超过50万台设备,并挖掘了约230万美金的加密货币。

原文链接:https://blog.trendmicro.com/trendlabs-security-intelligence/uncovering-a-mykings-variant-with-bootloader-persistence-via-managed-detection-and-response/

6、攻击者利用远控木马Adwind攻击公用事业部门


攻击者在垃圾邮件活动中通过URL重定向分发恶意payload,使用远控木马Adwind攻击公用事业部门。Adwind由其开发人员以恶意App即服务(MaaS)的模式分发给攻击者,并且能够逃避大多数主要杀毒App的检测。该攻击活动主要针对家庭和企业用户,攻击者可以记录用户的击键记录,并窃取Chrome、IE和Edge凭据以及VPN证书等敏感信息和实行各种恶意任务。Adwind RAT还可以录制视频和声音,利用网络摄像头拍摄照片以及窃取加密货币等。自2013年以来Adwind一直处于活跃状态,已有数十万个人和机构受到攻击。


原文链接:https://www.bleepingcomputer.com/news/security/adwind-remote-access-trojan-hits-utilities-sector/