黑客可利用激光入侵谷歌智能语音助手;伊拉克当局切断互联网,用于阻止抗议活动

发布时间 2019-11-06
1、黑客可利用激光入侵谷歌智能语音助手


近期,日本电子通信大学和密歇根大学的研究人员发现可通过激光入侵GOOGLE、苹果和AMAZON的智能语音设备。这种被称为“光命令”的攻击可通过向使用微机电系统(MEMS)的麦克风上发射激光束实现,通过调制光束的强度,可以诱骗MEMS产生与音频命令相同的电信号,最远甚至可以从110米外攻击。受影响的设备包括GOOGLEHome、Nest Cam、AMAZONEcho、Fire Cube TV、苹果、SAMSUNGGalaxy S9、GOOGLEPixel和iPad。研究人员证明该攻击甚至可以打开车库门或解锁房屋门。

   

原文链接:

https://www.bleepingcomputer.com/news/security/using-light-beams-to-control-google-apple-amazon-assistants/

2、伊拉克当局切断互联网,用于阻止抗议活动



据NetBlocks报道,从当地时间11月5日00:00开始,伊拉克首都巴格达和伊拉克大部分地区的互联网接入已被切断,全国联网水平已不到日常水平的19%,巴格达各地数千万用户下线,巴士拉、卡尔巴拉和其他人口中心都受影响。网络测量数据表明这是迄今为止在伊拉克观察到的最严重的断网情况,而此前在有抗议活动发生时,伊拉克当局曾采取过断网措施。自今年10月初以来,伊拉克一直受到全国性抗议活动的冲击。据报道,抗议民众的诉求包括现政府下台,进行经济改革,改善生活条件和社会福利,结束腐败等。

  

原文链接:

https://netblocks.org/reports/iraq-shuts-down-internet-again-as-protests-intensify-Q8oOWz8n

3、印度Vedantu企业数据泄露影响68.7万用户


印度教育科技企业Vedantu在几个月前遭遇数据泄露事件,但直到现在才通知客户。据HaveIBeenPwned称,该事件发生在7月份,导致68.7万Vedantu用户的个人数据泄露。泄露的数据格式为JSON,包含姓名、电子邮件地址和IP地址、电话号码、性别和哈希密码。报告中称事件原因可能是MongoDB数据库暴露,但尚未得到证实。

  

原文链接:

https://www.infosecurity-magazine.com/news/attack-on-indian-ed-tech-firm/

4、PDF编辑器Able2Extract修复两个RCE漏洞



思科Talos研究人员发现Investintech的Able2Extract Professional工具存在两个内存损坏漏洞,可导致在目标计算机上实行任意代码。Able2Extract是适用于Windows、Mac和Linux的跨平台PDF编辑工具,其专业版在135个国家/地区拥有超过25万名用户。研究人员发现的两个漏洞(CVE-2019-5088和CVE-2019-5089)影响了版本14.0.7 x64,攻击者可通过诱使用户打开恶意JPEG或BMP文件来触发漏洞。该企业于11月1日在新版本中修复了这些问题。

原文链接:
https://securityaffairs.co/wordpress/93424/hacking/able2extract-tool-flaws.html

5、勒索AppNemty通过僵尸网络Trik传播



赛门铁克研究人员观察到勒索AppNemty正在与僵尸网络Trik合作以扩大其影响范围。Nemty首次被发现于8月,而Trik已经具有10年的历史。研究人员称Nemty造成的感染大多数都在韩国(40%)和中国(36%)发现,而在10月份新版本的Trik主要通过SMB协议尝试连接到目标计算机的139端口,然后传播Nemty payload。Nemty的当前版本是1.6,虽然1.4和1.6都已有免费的解密器,但解密器尚不能在所有的扩展名上使用。

原文链接:
https://www.symantec.com/blogs/threat-intelligence/nemty-ransomware-trik-botnet

6、卡巴斯基发现Shadow Brokers提及的APT 


2017年Shadow Brokers在网上公布了美国NSA泄露的一个数据转储,该转储中的一个sigs.py文件中包含了44个APT的签名。卡巴斯基研究人员发现签名#27属于APT组织DarkUniverse,该组织在2009到2017年间一直活跃,但在泄露事件发生后沉默。卡巴斯基表示在叙利亚、伊朗、阿富汗、坦桑尼亚、埃塞俄比亚、苏丹、俄罗斯、白俄罗斯、以及阿联酋等地找到了约20名受害者,其中包括平民和军事组织,例如医疗机构、原子能机构、军事组织和电信企业。

  

原文链接:

https://www.zdnet.com/article/kaspersky-identifies-mysterious-apt-mentioned-in-2017-shadow-brokers-leak/