FreeBuf早报 | 腾讯 QQ 回应大批账号被盗;黑客仍在利用Log4Shell漏洞

2022-06-28
536

全球动态

1. 腾讯 QQ 回应大批账号被盗:用户扫描不法分子伪造的游戏登录二维码

6月27日,腾讯 QQ 官方回应称,主要原因系用户扫描过不法分子伪造的游戏登录二维码并授权登录,该登录行为被黑产团伙劫持并记录,随后被不法分子利用发送不良图片广告。【阅读原文

2. 国家网信办发布《互联网用户账号信息管理规定》 8月1日起施行

国家互联网信息办公室有关负责人表示,出台《规定》,旨在加强对互联网用户账号信息的管理,弘扬社会主义核心价值观,维护国家安全和社会公共利益,保护公民、法人和其他组织的合法权益,促进互联网信息服务健康发展。【阅读原文

3. 美国CISA警告:黑客仍在利用Log4Shell漏洞

CISA警报强调产品安全团队需要额外注意识别任何包含风险 Log4j 包的软件。但是,安全团队不应止步于修补 VMware Horizon 和 Unified Access Gateway 服务器:我们的记录显示,Log4Shell 漏洞目前影响了 1800 多种产品。【阅读原文

4. 甲骨文花了 6 个月的时间来修复融合中间件中的“巨型”缺陷

研究人员披露了 Fusion Middleware 中一个关键漏洞的技术细节,该漏洞被跟踪为 CVE-2022-21445,甲骨文(Oracle) 花了六个月的时间来修补该漏洞。【外刊-阅读原文

5. 俄罗斯对谷歌传播诋毁其军队的 “不可靠”信息进行罚款

俄罗斯电信监管机构 Roskomnadzor 已对谷歌处以 6800 万卢布(约合120 万美元)的罚款,原因是谷歌传播关于俄乌战争的“不可靠”信息,以及未能从其平台上删除这些信息。【外刊-阅读原文

6. 研究人员表示,只有 3% 的开源软件错误实际上是可攻击的

一项研究表明,目前只有大约 3% 的漏洞实际上可以被攻击者攻击。数据表明,如果应用程序安全 (appsec) 专业人员和开发人员致力于修复和减轻真正可攻击的问题,他们可以大大减轻团队的压力。

【外刊-阅读原文

安全事件

1. 攻击者与ISP内部人士勾结,在Android和iOS上散布Hermit间谍软件

根据Google威胁分析小组(TAG)公布的研究,一个复杂的间谍软件活动正在得到互联网服务提供商(ISP)内部人士的暗中帮助以欺骗用户下载恶意的应用程序。【阅读原文

2. Harmony区块链桥被黑,价值1亿美元的Horizon加密货币遭掠夺

2022年6月23日星期四,一名黑客成功地进行了一次恶意攻击,从Harmony的Horizon区块链桥上窃取了1亿美元,并通过11笔交易提取了存储在桥上的代币(HZ),但Harmony的比特币桥在这次攻击中仍然没有受到影响。【阅读原文

3. PyPI 存储库中的多个恶意程序包被发现窃取 AWS 机密

Sonatype 研究人员在官方 PyPI 存储库中发现了多个 Python 包,这些包已被开发用于窃取机密(即 AWS 凭证和环境变量)并将其上传到公开的端点。【外刊-阅读原文

4. 30 余款杀毒软件被 Adobe Acrobat Reader 屏蔽:无法扫描其加载的 PDF 文档

根据 Minerva 实验室发布的一份安全报告称,Adobe 公司正在阻止大量杀毒软件扫描由其 Adobe Acrobat Reader 应用程序加载的 PDF 文件。【阅读原文

5. LockBit 勒索软件伪装成侵权电子邮件进行传播

这些电子邮件的收件人会收到有关侵犯版权的警告,据称他们在未经创作者许可的情况下使用了媒体文件。这些电子邮件要求收件人从他们的网站上删除侵权内容,否则他们将面临法律诉讼。

【外刊-阅读原文

 

6. 网络钓鱼正利用 Microsoft WebView2 应用绕过 MFA验证

一种巧妙的新型网络钓鱼技术使用 Microsoft Edge WebView2 应用程序来窃取受害者的身份验证 cookie,从而允许攻击者在登录被盗帐户时绕过多重身份验证。【外刊-阅读原文

优质文章

1. 内网攻防:LM 与 NTLM认证以及NTLM中继攻击与反射

本文介绍 LM 与 NTLM Hash 的生成原理和认证过程,以及 NTLM 中继与 NTLM 反射,并且对 SMB 中继攻击进行详细讲解。【阅读原文

2. 论新一代欺骗防御战术在实战攻防过程的定位及使用场景

网络安全的本质是对抗,对抗的本质是攻防两端能力较量。在实战攻防中,防守方是否可以利用本身资源,通过某种技术,来有效缓解/防御黑客的攻击?这篇文章通过介绍欺骗防御战术,或许能给你答案。【阅读原文

3. 一款名为“精简”新型诈骗应用分析报告

本文将从该应用的运行原理、技术原理、同家族关联分析、溯源分析、封堵处置等不同维度,全面阐述应用的运行过程,诈骗手段以及采用的技术手段。【阅读原文

*本文内容收集自全球范围内的媒体与刊物,制作者对其完整性负责,但不对其真实性和有效性负责。

*标明为【外刊】的内容主要来源为英语国家的媒体与刊物,部分内容需要注册免费账号后方可阅读。

转载时必须以链接形式注明原始出处及本声明

扫描关注公众号