【軍方新聞】五角大樓為空軍數據中心漏洞支付290000美元
五角大樓最新的漏洞賞金挑戰程序“ Hack the Air Force 4.0”已經發現了400多個漏洞,獎勵總額超過290,000美元。五角大樓的第十個漏洞賞金計劃是由美國國防部與國防數字服務局和漏洞賞金平臺HackerOne合作進行的“入侵空軍4.0” 計劃。作為2019年10月23日至2019年11月20日進行的第四個Hack the Air Force計劃的一部分,邀請參與者在名為Air ForceVirtual Data Center的云服務器和系統池中查找漏洞。據HackerOne稱,有60位經過審查的白帽黑客發現了460多個安全漏洞。Hack the Air Force 4.0還包括一個實時黑客事件,該事件于2019年11月7日在洛杉磯舉行,并且還針對英國國防部的某些系統。第一次黑客行動始于2017年,為參與者贏得了超過130,000美元,而第二次導致支出總額超過了100,000美元。Hack Air Force 3.0還為研究人員賺了大約13萬美元。今年早些時候,HackerOne宣布第二個Hack the Army計劃導致發現146個有效漏洞和獎勵,總計超過275,000美元。五角大樓的第一個漏洞賞金計劃于2016年宣布,此后發起的舉措已修補了12,000多個漏洞,并支付了數百萬美元。https://www.securityweek.com/pentagon-paid-out-290000-vulnerabilities-air-force-data-center,2020年4月16日。【網絡攻擊】巴西黑客攻擊葡萄牙銀行組織的客戶
來自巴西的黑客發起網絡釣魚活動,通過特制的AndroidTrojan-Banker攻擊葡萄牙銀行組織的客戶。最后一次記錄是在2020年3月13日,其中針對不同銀行組織的客戶傳播了類似的Trojan-Banker。https://securityaffairs.co/wordpress/101637/mobile-2/portuguese-banking-android-trojan.html,2020年4月16日。【數據安全】黑客出售1.15億巴基斯坦移動用戶數據
一家巴基斯坦網絡安全公司Rewterz Threat Intelligence發現,1.15億手機用戶的數據(包括所有個人詳細信息)已在暗網上出售,并表示該數據泄露背后的網絡犯罪分子索要210萬美元。https://pk.mashable.com/tech/2575/data-of-115-million-of-pakistans-mobile-users-up-for-sale-on-dark-web,2020年4月。【安全漏洞】惡意URL導致Git泄露存儲憑據給錯誤服務器
Git使用外部的“憑證幫助程序”來存儲和檢索操作系統提供的安全存儲中的密碼或其他憑證。包含編碼換行符的特制URL可以將意想不到的值注入到憑據幫助程序協議流中,從而導致憑據幫助程序檢索一個服務器(例如good.example.com)的密碼,并向另一個服務器(例如evil.example.com)發出HTTP請求,結果將前者的憑據發送給后者。https://github.com/git/git/security/advisories/GHSA-qm7j-c969-7j4q,2020年4月15日。【惡意軟件】敘利亞黑客以COVID-19誘餌瞄準移動用戶
Lookout安全研究人員透露,作為長期監視活動的一部分,與敘利亞有聯系的黑客最近改用以COVID-19為主題的誘餌。該活動自2018年1月開始活躍,目標受眾是講阿拉伯語的用戶,使用數十種Android應用程序,但官方的Google Play商店中沒有這些應用程序。惡意應用程序可能針對敘利亞和周邊地區的用戶,其名稱包括“ Covid19”,“ Telegram Covid_19”,“ Android Telegram”和“ Threema Arabic”等。總共發現了71個惡意Android應用程序,它們都連接到同一命令和控制(C&C)服務器。服務器的IP地址鏈接到敘利亞電信機構(STE),該機構以托管政府支持的敘利亞電子軍(SEA)的基礎結構而聞名。Lookout的安全研究人員發現,許多惡意應用程序都是SpyNote示例。22個應用程序的代碼引用了名稱“ Allosh”,該名稱以前與已知的敘利亞電子軍角色關聯。在與SilverHawk基礎結構關聯的路徑中也找到了該名稱。Lookout安全研究工程師Kristin Del Rosso解釋說,本月初,SEA聲稱對比利時媒體的DDoS攻擊以及PayPal和eBay網站的損毀負有責任。在該活動中使用的71個惡意應用中,有64個是SpyNote的版本,SpyNote是已知的商業監視軟件系列。其他屬于SandroRat,AndoServer和SLRat家族。https://www.securityweek.com/syrian-hackers-target-mobile-users-covid-19-lures,2020年4月16日。【安全漏洞】微軟開發AI漏洞識別系統準確率高達97%
微軟聲稱已經開發出一種系統,在測試中區分安全漏洞和非安全漏洞準確率達99%,并且識別出關鍵的、高優先級的安全漏洞準確高達97%。在接下來的幾個月里,微軟計劃在GitHub上開源這個方法,以及一些示例模型和其他資源。據介紹,該系統是微軟47000名開發人員進行的1300萬個工作項目和bug的數據集進行訓練的,這些工作項目和bug數據存儲在AzureDevOps和GitHub的存儲庫中。Coralogix估計開發人員每寫1000行代碼就會產生70個錯誤,修復一個錯誤比編寫一行代碼要多花費30倍的時間;在美國,每年花費1130億美元用于識別和修復產品缺陷。首先,該模型可對安全和非安全bug進行分類,接著對bug的嚴重程度分等級標注為關鍵、重要或低影響。微軟表示,該模型已部署到內部生產環境中,并將繼續使用安全專家批準的數據進行再培訓。https://www.cnbeta.com/articles/tech/968491.htm,2020年4月17日。【軟件升級】GoogleDrive引入文件掃描功能 iOS端增加了私密文件夾選項
Google Drive iOS 用戶將可以通過 Face ID、Touch ID 或者密碼形式,保護自己的某些文件不被其他人看到。用戶每次關閉后打開 Google Drive,或在 Google Drive 和其他應用間切換時,受私密保護的文件都會被鎖定。這樣設計的原因是人們很容易與自己的家人分享設備,但總有一些文件我們不希望除自己以外的其他人看到,新的功能將更好地使用戶擁有私密空間。https://www.cnbeta.com/articles/tech/968165.htm,2020年4月16日。【漏洞修復】Zoom引入重量級安全團體修復漏洞
4月17日消息,據國外媒體報道,由于視頻會議平臺Zoom的安全漏洞引起美國相關部門注意且讓客戶擔憂,公司雇傭了一批重量級安全員來修復漏洞。疫情期間廣受歡迎的Zoom在過去兩周內已經聘請了數十名外部安全顧問。據知情人士透露,這些人中有來自Facebook、微軟和谷歌等公司的前安全和隱私專家,他們希望迅速解決有關安全漏洞的問題。Facebook前首席安全官亞歷克斯·斯塔莫斯(Alex Stamos)表示,Zoom此舉是借鑒了微軟將近20年前為恢復Windows軟件形象而采取的行動。微軟在2002年轉向“值得信賴的計算”之前,存在多年的安全問題讓Windows用戶容很易受到互聯網蠕蟲和其他病毒的攻擊,從而損害微軟的聲譽。Zoom目前引入的安全公司包括英國安全供應商NCC Group PLC、總部位于美國紐約的Trail of Bits、位于亞利桑那州坦佩的Bishop Fox以及位于德克薩斯州奧斯汀的Praetorian Security等公司。Zoom還正在使用CrowdStrike和Queen Associates旗下安全情報機構DarkTower提供的安全情報服務。https://www.cnbeta.com/articles/tech/968455.htm,2020年4月17日。