欢迎光临散文网 会员登陆 & 注册

网络安全资讯

2019-03-20 09:31 作者:流星-华星安科  | 我要投稿


各位早上好,今天是2019年3月20日星期三。今天的内容主要有:

欧盟政府网站被发现使用来自 Google 等公司的跟踪器;

新的Mirai僵尸网络变种涉及27个漏洞,瞄准企业设备;

疑似APT-C-27(黄金鼠)利用WinRAR漏洞针对中东地区的定向攻击;

记者耗时3个月测试,美团饿了么是否在“偷听”;

9款违规App曝光:涉及恶意扣费、隐私窃取、赌博。




DanishBakery.BreakfastTreats.jpg


欧盟政府网站被发现使用来自 Google 等公司的跟踪器

Cookiebot 扫描了(PDF) 184,683 个欧盟政府网站网页,发现 82% 的欧盟政府网站使用了来自 Google 的广告跟踪器,只有西班牙、德国和荷兰的政府网站没有嵌入商业跟踪器。五个使用率最高的跟踪器中,三家来自搜索巨人:YouTube、DoubleClick 和 Google。报告作者对此表达了担忧,因为 Google 可以将第三方网站的跟踪器与它的第一方服务的跟踪器互相参照。研究还评估了公共健康服务网站的跟踪器,发现测试的 52% 的网页有商业跟踪器,五个使用率最高的跟踪器中 Google 占两家,另外三家是 Adobe 的 eversttech.net、AppNexus 的 adnxs.com 和 Mediamath 的 Mathtag.com。

新的Mirai僵尸网络变种涉及27个漏洞,瞄准企业设备

一个新的Mirai变种带来了11个新的漏洞攻击,企业WePresent WiPG-1000无线演示系统和LG Supersign TV是最显眼的目标。由于其创造者增加了11个新的漏洞用于攻击,总数现已达到27。正如Unit 42进一步发现的那样,僵尸网络的恶意利用代码托管在哥伦比亚公司的服务器上,具有讽刺意味的是, 该服务器提供“电子安全,集成和警报监控”服务。

疑似APT-C-27(黄金鼠)利用WinRAR漏洞针对中东地区的定向攻击

2019年3月17日,360威胁情报中心截获了一例疑似“黄金鼠”APT组织(APT-C-27)利用WinRAR漏洞(CVE-2018-20250[6])针对中东地区的定向攻击样本。该恶意ACE压缩包内包含一个以恐怖袭击事件为诱饵的Office Word文档,诱使受害者解压文件,当受害者在本地计算机上通过WinRAR解压该文件后便会触发漏洞,漏洞利用成功后将内置的后门程序(Telegram Desktop.exe)释放到用户计算机启动项目录中,当用户重启或登录系统都会执行该远控木马,从而控制受害者计算机。

记者耗时3个月测试,美团饿了么是否在“偷听”?

你遇到过这样的情况吗?刚说了想吃什么,手机就蹦出了它的推荐;刚说了要买什么,就出现了广告。可是,手机怎么知道你刚刚说了什么呢?一位读者2018年11月的投诉,他怀疑外卖App在“偷听”自己说话。记者耗时3个多月,通过模拟用户使用场景,对安卓手机、苹果手机、苹果平板电脑上的饿了么和美团外卖进行多轮测试。在随后数分钟到数小时的时间里,出现相关推荐的概率高达60%-70%。对此,饿了么和美团回应:不存在“偷听”!近日,记者更新了最新iOS版美团外卖、饿了么,它们都不再索取麦克风权限,不过安卓版里的录音权限依然存在。

9款违规App曝光:涉及恶意扣费、隐私窃取、赌博

据网信广东消息,国家计算机病毒应急处理中心近期在净网行动中通过互联网监测发现,9款违法有害移动应用存在于移动应用发布平台中,其主要危害涉及恶意扣费、隐私窃取、赌博三类。

这些违法有害移动应用具体如下:

1、《PhotoLoop》(版本20.4)、《快对答案》(版本7.9.0)这两款应用存在扣费恶意代码,通过隐蔽等手段,导致用户经济损失。

2、《蓝贷》(版本1.0)、《吃鸡神助攻》(版本2.2.0)这两款应用存在危险行为代码,警惕该应用私自下载安装软件,窃取用户隐私信息,造成用户隐私泄露、资费消耗。

3、《Remember Everything-数字记忆》(版本1.1.0)、《大菠萝-线上平台》(版本1.0)、《炸金花-全民真人炸金花欢乐版》(版本1.0)、《Cuncaoxin Education》(版本1.0.6)、《银河娱乐》(版本1.1)这五款移动应用涉及赌博,通过押点数、斗牌、博彩等形式进行含有赌资往来的赌博活动,涉及违法并存在财产风险。




资料来源网络,华星网路工作室(HXNW-SZ)整理上传!

网络安全资讯的评论 (共 条)

分享到微博请遵守国家法律