409
京東網上商城
金融安全資訊精選 2017年第十三期 百慕大離岸律師事務所遭黑客攻擊,Google 發布HTTPS 普及度報告,Bad Rabbit攻擊預警和安全建議,PCI SSC 發布新的 3DS 支付標準
百慕大離岸律師事務所 Appleby 近期遭黑客攻擊 點擊查看原文
點評:與此前聲名大噪的“巴拿馬文件”一樣,“百慕大”事件的目標在於掀起新一輪對全球財務、企業以及稅務事務的大規模審查。從這次事件可以見到,其實對於越大型的公司或個人來說,數據泄露所最擔心的問題並非是經濟損失,公司名譽和品牌的殺傷力,才是致命的。
Google 發布HTTPS 普及度報告 點擊查看原文
概要:一項Google發布出來的數據:64% Android設備上,75% Mac設備上,以及66% Windows設備上的Chrome網絡流量是用HTTPS協議。同時,71家全球前100的網站默認使用HTTPS。
點評:從HTTP時代到HTTPS時代,意味著網站會更可信:防劫持、防篡改、防監聽。這也是為什麼行業巨頭紛紛建議HTTPS化的原因。細數近年來各大互聯網企業的HTTPS倡導舉措:
Bad Rabbit(壞兔子)攻擊預警和安全建議 點擊查看原文
概要:2017年10月24日,國外媒體報道出現了一種新的勒索病毒——Bad Rabbit(壞兔子)通過水坑攻擊將惡意代碼植入到合法網站,偽裝成Adobe Flash Player軟件升級更新彈窗,誘騙用戶主動下載並安裝運行惡意程序。該程序可以加密文檔類型、數據庫文件、虛擬機文件等類型文件,同時還會使用賬號弱口令密碼掃描內網和SMB共享服務獲取登錄憑證嚐試登錄和感染內網主機,對業務存在高安全風險。
點評:BadRabbit(壞兔子)勒索軟件通過入侵某合法新聞媒體網站,該媒體在烏克蘭,土耳其,保加利亞,俄羅斯均有分網站。在受害者訪問時會被引導安裝一個偽裝的flash安裝程序(文件名為 install_flash_player. exe),用戶一旦點擊安裝後就會被植入“壞兔子”勒索病毒。
勒索病毒通過Windows局域網共享協議傳播(通過IPC$、ADMIN$連接),如果同局域網已有人中招,並且開啟了共享服務,可能會造成內網擴散。 勒索病毒通過讀取已經中招電腦的當前用戶密碼和內置的弱口令列表傳播,如果同局域網已有人中招,並且大家密碼相同或是在列表中的弱密碼,會有傳播影響。 勒索病毒暫未發現通過係統漏洞傳播,因此它反而可以覆蓋所有的Windows係統,而不限於隻存在漏洞的係統。
安全建議方案:5月12日的WannaCry一樣利用Windows SMB 0day漏洞傳播,但仍存在較大的安全風險,為了避免遭受影響,建議所有企業和機構按照以下措施排查自身業務:
(1)常備份數據
(3)對操作係統和服務進行加固 對服務器操作係統及服務軟件進行安全加固,確保無高風險安全漏洞或不安全的配置項。
(4)配置嚴格的網絡訪問控製策略 ECS向外訪問(outbound)185.149.120.3或1dnscontrol.com域名訪問,同時對ECS、SLB服務的其他端口(例如:445、139、137等端口)進行內網出入方向的訪問控製,防止暴露不必要的端口,為黑客提供利用條件。
Typecho前台無限製Getshell漏洞 點擊查看原文
概要:2017年10月25日,阿裏雲安全情報中心監測到國內博客軟件Typecho存在前台無限製getshell漏洞,攻擊者可以直接遠程利用該漏洞無限製執行代碼,獲取webshell,從而導致黑客獲取網站權限,目前該漏洞利用PoC已經公開,漏洞風險為高危。
點評:Typecho是一個簡單,輕巧的博客程序。基於PHP,使用多種數據庫(Mysql,PostgreSQL,SQLite)儲存數據。在GPL Version 2許可證下發行,是一個開源的程序,目前使用SVN來做版本管理。
漏洞影響範圍: Typecho <0.9版本
漏洞檢測: 開發人員檢查是否使用了受影響版本範圍內的Typecho,並檢查install目錄是否存在。
漏洞修複建議(或緩解措施): (1)緊急規避措施:刪除install.php文件;(2)及時同步官方分支,更新代碼到最新版本。
PCI SSC 發布新的 3DS 支付標準 點擊查看原文
金融、政府、遊戲安全資訊精選會通過雲棲社區專欄,
如果您是阿裏雲用戶,
最後更新:2017-11-01 21:04:17