Android漏洞StrandHogg 2.0影响超过10亿台设备;2600万LiveJournal帐户数据在多个黑客论坛传播

发布时间 2020-05-28

1.Android漏洞StrandHogg 2.0被披露,影响超过10亿台设备



5月26日,Promon安全研究人员披露了一个严重的Android安全漏洞StrandHogg 2.0(CVE-2020-0096),它可以将恶意应用伪装成合法应用,窃取Android用户的敏感信息。该漏洞影响了所有运行Android 9.0及更低版本的设备(谷歌统计有91.8%的Android用户使用该版本),或将高达10亿台设备。通过此漏洞,黑客可以实行各种任务,例如通过麦克风窃取信息、通过相机拍照、阅读和发送SMS消息、进行和记录电话对话、网络钓鱼登录凭据、访问设备上所有私人照片和文件、获取位置和GPS信息、访问联系人列表、访问电话日志。谷歌于2020年4月为Android 8.0、8.1和9发布了安全补丁程序,目前为止,该漏洞还未被在野利用。


原文链接:

https://www.bleepingcomputer.com/news/security/critical-android-bug-lets-malicious-apps-hide-in-plain-sight/


2.2600万个LiveJournal帐户数据在多个黑客论坛传播



近日,2600万个LiveJournal帐户数据在多个黑客论坛上传播,此次泄露数据包括电子邮件地址、用户名、配置文件URL和纯文本密码。有传言称LiveJournal在2014年被入侵,并且其超过3300万用户的账户信息被盗。但根据bleepingcomputer的调查,其中有些文件名显示数据泄露是发生在2017年,与2014年泄露是相矛盾的。LiveJournal则发布公告,否认其遭到了攻击。


原文链接:

https://www.bleepingcomputer.com/news/security/26-million-livejournal-accounts-being-shared-on-hacker-forums/


3.卡塔尔COVID-19追踪应用存在漏洞,泄露100万用户数据



大赦国际人权组织于上周二警告卡塔尔,其COVID-19追踪应用存在漏洞,泄露了超过100万用户的敏感数据。该应用启用了很多权限,如访问Android设备上的文件以及允许该App拨打电话。大赦国际的安全实验室发现,因为该应用没有采取适当的安全措施来保护这些数据,使得他们能够访问一些敏感信息,包括姓名、健康状况和用户指定隔离地点的GPS坐标。目前,该漏洞已经被修复。


原文链接:

https://www.securityweek.com/qatar-tracing-app-flaw-exposed-1-mn-users-data-amnesty


4.黑客以7.5万卢比出售475万印度Truecaller用户数据



据在线情报企业Cyble称,5月26日(PTI),一名黑客出售了475万来自印度在线目录Truecaller的数据,售价约为75000卢比。出售的数据包括电话号码、性别、城市、移动网络、脸书 ID等。Cyble的研究人员分析表示,这种泄漏可能会对印度的广大用户造成影响,例如垃圾邮件、诈骗、身份盗窃等。Truecaller发言人则否认其数据库遭到了攻击,并表示这可能是已经泄露的数据库,该企业于2019年5月发生过类似数据出售的问题。


原文链接:

https://in.finance.yahoo.com/news/cyber-criminal-put-truecaller-records-134149107.html


5.新勒索病毒[F]Unicorn利用COVID-19主题,针对意大利



本周一,意大利数字意大利局(AgID)的计算机紧急响应小组(CERT)发布了关于一种名为[F]Unicorn的勒索App的公告,并通知该病毒已在全国范围内传播。[F]Unicorn以COVID-19通知更新为诱饵,诱使用户下载伪造的联系人跟踪应用Immuni(意大利政府将在本月底发布),并通过社会工程使该应用看起来来自意大利药剂师联合会(FOFI)。黑客首先通过邮件诱使用户下载PC端的Beta版Immuni,还克隆了FOFI网站并注册了与原始域名相似的域名,在实行该恶意App后会还会显示带有COVID-19信息的界面。当用户观看界面信息时,[F]Unicorn便开始在系统上加密数据。赎金通知要求受害者在三天内支付300欧元,否则数据将丢失。CERT-AgID研究人员表示该病毒很大程度上是基于Hidden Tear的,只是做了些许改变。


原文链接:

https://www.bleepingcomputer.com/news/security/new-f-unicorn-ransomware-hits-italy-via-fake-covid-19-infection-map/


6.MicroSoft发布警告,部署防御以抵抗新勒索AppPonyFinal



MicroSoft团队于发布了一份警告,通知全球各地的组织部署防御措施,以防止最近流行的新型勒索AppPonyFinal。黑客通常是针对目标企业的一个账户,利用弱密码暴力破解该账户进入网络,之后部署一个Visual Basic脚本以运行PowerShell反向外壳程序,用来转储和窃取本地数据。有时候攻击者还会在目标主机安装JRE,因为PonyFina是l用Java编写的。黑客一旦掌握了目标网络,便会部署PonyFinal并在其他系统中传播,这与以往的通过垃圾邮件或漏洞工具包分发勒索App的方式不同。据报道,印度、伊朗和美国已有此勒索App的受害者。


原文链接:

https://www.zdnet.com/article/microsoft-warns-about-attacks-with-the-ponyfinal-ransomware/