研究人员演示如何通过WiFi热点来攻击苹果手机;谷歌在麻省居民安卓手机强制安装COVID-19跟踪应用

发布时间 2021-06-21

1.研究人员演示如何通过WiFi热点来攻击苹果手机


1.jpg


研究人员Carl Schou演示了如何通过WiFi热点来攻击苹果手机。Carl Schou在连接个人WiFi热点“%p%s%s%s%s%n”时,发现他苹果的WiFi功能被禁用,并且再也无法启用WiFi功能,即使他重启设备或更改热点名称。研究人员称,这可能是输入解析问题导致的,当WiFi热点名称中存在带有“%”的字符串时,iOS可能会错误地将“%”后面的字母说明为字符串格式说明符。恢复Wi-Fi功能的唯一方法是重置苹果的网络设置。此外,该漏洞是苹果独有的,无法在Android手机上重现。


原文链接:

https://www.bleepingcomputer.com/news/security/iphone-bug-breaks-wifi-when-you-join-hotspot-with-unusual-name/


2.谷歌在麻省居民安卓手机强制安装COVID-19跟踪应用


2.jpg


在过去的几天里,大量的用户报告称谷歌在他们的安卓设备上悄悄安装了MassNotify,并且无法卸载。MassNotify是马萨诸塞州的COVID-19联系人跟踪应用程序,它允许启用了COVID-19披露通知功能的Android用户接收警告。部分用户表示其并没有开启该功能,但也被强制安装了该应用;而有些用户报告其找不到该应用的任何图标,因此无法进行卸载。谷歌称该应用程序只是已安装但并未启用,直到用户打开COVID-19披露通知功能才会启用。


原文链接:

https://www.bleepingcomputer.com/news/security/google-force-installs-massachusetts-massnotify-android-covid-app/


3.Mandiant披露Darkside针对监控系统提供商的供应链攻击


3.jpg


Fireeye Mandiant披露了Darkside附属团伙UNC2465针对监控系统(CCTV)提供商的供应链攻击。攻击始于2021年5月18日,受影响组织中的用户浏览到恶意链接并下载了恶意ZIP,然后安装了一系列恶意App。Mandiant分析初始载体是一个来自合法网站的恶意安全摄像头PVR安装程序,攻击主要分为5个阶段:木马化安装程序下载、Nullsoft安装程序、下载VBScript和PowerShell、安装SMOKEDHAM Dropper和SMOKEDHAM后门。


原文链接:

https://www.fireeye.com/blog/threat-research/2021/06/darkside-affiliate-supply-chain-software-compromise.html


4.Grief团伙称已攻击美国整形机构Woodruff Institute


44.jpg


黑客团伙Grief声称已攻击美国整形机构Woodruff Institute。Grief于6月11日将该医院添加进其数据泄露网站,并在6月15日更新了列表,转储了其窃取的其它数据。Grief的发言人在6月1日接受采访时表示不会攻击医疗组织,但似乎整形机构不包括在其中。此次泄露的信息包括2015-2020年的日常业务费用文件、每年的损益表、与PPP贷款和贷款豁免申请有关的数据等,以及病人的健康信息,如姓名、地址、出生日期、电话号码、健康保险信息、检测类型和目的、SSN等。


原文链接:

https://www.databreaches.net/fl-grief-claims-to-have-breached-the-woodruff-institute/


5.Nexusguard发布2020年度的威胁态势的分析报告


5.jpg


Nexusguard发布了2020年度的威胁态势的分析报告。报告指出,COVID-19将DDoS攻击推向了新的高度:2020年3月份DDoS攻击数量同比增长341.21%,占2020年所有攻击的23.96%;Q2 DDoS攻击数量占攻击总量的38.33%,是2020年攻击最集中的季度。有趣的是,DDoS攻击数量在7月份下降到了6.99%,这种下降趋势一直持续到12月。此外,从3月开始,针对全球各行各业的勒索和勒索DDoS (RDDoS) 攻击均有所增加。


原文链接:

https://blog.nexusguard.com/threat-report/annual-threat-report-2020


6.NSA发布有关UC以及IP语音和视频系统的安全指南


6.jpg


美国国家安全局 (NSA)发布了系统管理员在保护统一通信 (UC) 以及IP语音和视频 (VVoIP) 系统时应遵循的安全指南。UC和VVoIP是在企业环境中用于各种目的的呼叫处理系统。该指南提出了使用虚拟局域网(VLAN) 将语音和视频流量与数据流量分开;使用访问控制列表和路由规则来限制跨VLAN对设备的访问;始终保持App处于最新状态以预防UC/VVoIPApp漏洞等建议。


原文链接:

https://www.nsa.gov/News-Features/Feature-Stories/Article-View/Article/2661746/nsa-releases-guidance-on-securing-unified-communications-and-voice-and-video-ov/