青莲晚报(第五十九期)| 物联网安全多知道

访客 311 0
本文来源:qinglianyun

青莲晚报(第五十九期)| 物联网安全多知道-第1张图片-网盾网络安全培训

WannaMine 挖矿木马再活跃,14 万台 linux 系统受攻击,广东省为重灾区


腾讯安全专家在为某企业客户进行例行安全巡检过程中,发现客户部署的腾讯御界高级威胁检测系统出现了SSH服务失陷感知信息。

在征得客户同意后对客户机器进行远程取证,并结合御界的关键日志进行分析,我们发现这是一起针对SSH服务器弱口令爆破攻击事件,由于发现及时,工程师及时协助客户进行隔离及杀毒,并未造成损失。

腾讯安全御见威胁情报中心展开事件调查,结果发现,这是由大型挖矿僵尸网络WannaMine发起的攻击事件:攻击者利用SSH弱口令爆破成功后会植入shell后门以及brootkit后门程序,并通过SSH在内网横向传播,受害机器接收远程指令安装(包括但不限于)挖矿木马、DDoS攻击模块。

SSH代表安全外壳(Secure Shell),它现在是通过互联网访问网络设备和服务器的主要协议之一。SSH主要用在所有流行的操作系统上,比如Unix、Solaris、Red-Hat Linux、CentOS和Ubuntu等。SSH默认情况使用端口号22,我们通过zoomeye查找开放22端口的设备,发现全球有超过1亿台设备开放了该端口,这意味着超过1亿台设备有被爆破攻击的可能。(参考链接:https://www.zoomeye.org/searchResult?q=port%3A22)

根据腾讯安全御见威胁情报中心的监测数据,WannaMine自2019年6月开始在国内呈现新的快速增长趋势,目前已影响近14万台设备。

详文阅读:

http://hackernews.cc/archives/27070



60 万 GPS 跟踪器使用的密码是 123456


大约 60 万被用于定位儿童或宠物的 GPS 跟踪器被发现使用简单密码如 123456。GPS 跟踪器价格在 25 到 50 美元之间,可以挂在脖子下或放在口袋里。但这些主要由中国公司制造的设备安全性欠缺,很容易被黑客用于监视或修改真正的位置。安全公司 Avast 发现,GPS 跟踪器除了使用相同密码外,还使用明文传输所有数据,允许同一网络的设备监视或修改敏感数据,比如改变 GPS 坐标。研究人员识别的设备默认密码除了 123456,还有 S1、P1、3G 等等。

详文阅读:

https://www.solidot.org/story?sid=62000

黑客入侵了一对夫妇的 Nest 设备 将温度调至 90 华氏度并播放低俗音乐


据外媒BGR报道,近日一个奇怪的故事提醒人们将日常家用物品连接到互联网可能带来的风险:黑客最近入侵了密尔沃基一对夫妇的智能家居系统,随后他们开始制造麻烦以获得一点乐趣。

据Fox6Now报道,黑客将这对夫妇的Nest恒温器的温度一直调高到90华氏度(32摄氏度)。当这对夫妇-Lamont和Samantha Westmorland回到闷热的房屋时,立即注意到有些不对劲。报告写道:“恒温器继续升高,然后从厨房的摄像头开始发出声音,然后播放低俗的音乐。”

“我的**在加速跳动,”Samantha Westmoreland谈到此事时表示。“那时我感到很受侵犯。”最终,这对夫妇更改了他们的Wi-Fi密码,并使他们的设备恢复正常。

虽然Westmorelands似乎将罪魁祸首归咎于他们的Nest产品,但谷歌提供了一份声明,声称该攻击是由于通过一次单独的泄露获得的密码被泄露的结果。

谷歌在声明中表示:

Nest没有违反。这些报告基于使用泄露密码(通过其他网站上的漏洞暴露)的客户。在几乎所有情况下,两因素验证都消除了这种类型的安全风险。

Nest用户可以选择迁移到Google帐户,从而可以访问其他工具和自动安全保护,例如可疑活动检测,两步验证和安全检查。数百万的用户已经注册进行两因素验证。

今年早些时候,一名芝加哥男子惊恐地发现,一个能够访问其多个联网设备的黑客正在通过**监视器向其七个月大的**说话。

详文阅读:

http://hackernews.cc/archives/27573


惠普打印机被发现偷偷回传数据:隐藏极深


在打印机行业,惠普可以说是霸主级别的存在,但是软件工程师Robert Heaton近日却发现,惠普打印机会将部分用户数据回传给惠普,默认开启,而且隐藏相当深。

据发现,在惠普打印机的安装过程中,有一个很难为人注意的“数据搜集通知与设置”(Data Collection Notice & Settings),惠普在其中声明会尝试搜集用户的相关打印情况,并传回给惠普,目的是改善广告、用户体验。

但是,惠普故意将传回数据类型的选择隐藏了起来,如果不是特别细心、特别懂技术,几乎不可能发现,而且这个“功能”是默认开启的,等于几乎所有用户在使用惠普打印机的时候,都在无意中将自己的相关数据交给了惠普。

详文阅读:

http://hackernews.cc/archives/27463


黑客利用“Simjacker”漏洞窃取手机数据 或影响 10 亿人


据TNW报道,网络安全研究人员警告称,SIM卡存在一个严重的漏洞,使得远程攻击者可以在用户不知情的情况下发送短信攻击目标手机并监控受害者。都柏林的AdaptiveMobile Security公司表示,这个被称为“Simjacker”的漏洞已经被一家间谍软件供应商利用了至少两年的时间,不过该安全公司并未透露利用这一漏洞公司的名称以及受害者信息。

据称,“Simjacker”漏洞攻击包括向手机发送一条短信,短信中包含一种特定类型的类似间谍软件的代码,然后手机会指示手机内的SIM卡控制手机,检索并执行敏感命令。这一漏洞存在于称为 S@T的浏览器中,该浏览器作为GSM 普遍使用的手机应用工具包(STK)的一部分,嵌入大多数手机SIM卡中,为客户提供增值服务。

AdaptiveMobile 表示,至少有 30 个国家的移动运营商积极使用 S@T 浏览器技术,总人数超过 10 亿。这就意味着,在全球或有逾10 亿手机用户可能会受到影响。

研究人员透露,攻击每天都在发生,在 7 天的时间里,有几个电话号码被追踪了数百次。

虽然检测到主要攻击涉及到的是盗取手机用户的位置,但现在Simjacker 攻击范围已经扩大到欺诈、诈骗电话、资讯泄露、拒绝服务攻击,以至是间谍活动等等。

详文阅读:

http://hackernews.cc/archives/27452

标签: 物联网安全 青莲云 工业互联网安全

发表评论 (已有0条评论)

还木有评论哦,快来抢沙发吧~