1. 程式人生 > >5月第1周業務風控關註 | 美團正在調查用戶信息遭泄露事件

5月第1周業務風控關註 | 美團正在調查用戶信息遭泄露事件

網絡安全 業務風控

易盾業務風控周報每周呈報值得關註的安全技術和事件,包括但不限於內容安全、移動安全、業務安全和網絡安全,幫助企業提高警惕,規避這些似小實大、影響業務健康發展的安全風險。

1.美團正在調查用戶信息遭泄露事件 回應稱外賣業務涉及多個相關方

技術分享圖片

美團點評正在對有關大規模數據泄露的報告展開調查。美團表示,它正在與警方合作調查報道中的泄露事件。該事件已經引起消費者的憤怒,以及對中國互聯網公司保護敏感個人信息的能力的擔憂。媒體的報道正值美國社交巨頭Facebook被曝發生數據泄露醜聞,招致監管方和消費者抵制之際。

據稱,在美團的案件中,有數十萬外賣用戶的個人信息遭到泄露,被人以每個0.1元的價格在網上出售,這些信息保護用戶的姓名、電話號碼以及家庭住址。對此美團表示,它通過內部控制部門和技術團隊來保護消費者隱私,但它也承認,由於業務的復雜性,犯罪團夥有能力獲得這些數據。

2.Glitch利用GPU翻轉針對Android手機發起Rowhammer攻擊

來自阿姆斯特丹自由大學的研究人員演示了最新的Rowhammer攻擊,可以利用 GPU 翻轉比特入侵Android手機。Rowhammer攻擊是指利用臨近內存單元之間電子的互相影響,在足夠多的訪問次數後讓某個單元的值從1變成0,反之亦然。這是一種邊信道攻擊,可被攻擊者利用獲取更高的權限。最新的漏洞利用被稱為GLitch(PDF),首次演示了GPU能翻轉個別儲存在DRAM中的比特。GLitch也是第一個利用標準JavaScript入侵智能手機的Rowhammer攻擊,意味著只需要用戶訪問一個惡意網站之後就能利用漏洞遠程執行代碼。GLitch入侵手機平均不到2分鐘,比之前的Rowhammer攻擊高效得多。

3. GitHub無意中在其內部日誌中記錄了一些明文密碼

技術分享圖片

近期,有一定數量的用戶認為,GitHub 密碼重置功能中存在Bug,公司內部日誌內的明文格式記錄了用戶的密碼。該公司表示,明文密碼只向少數可以訪問這些日誌的GitHub員工公開,沒有其他GitHub用戶看到用戶的明文密碼。

GitHub表示,通常情況下,密碼是安全的,因為它們是用bcrypt算法散列的。只有最近重置密碼的用戶才受到影響,受影響的用戶數量預計很低。

4. 漏洞可導致Windows系統崩潰,硬件專家公布PoC利用碼

Bitdefender公司的研究員Marius Tivadar在GitHub上發布了一段PoC代碼,即便在計算機被鎖的情況下也能在幾秒內導致Windows計算機崩潰。

該PoC代碼利用的是微軟處理NTFS文件系統圖像過程中存在的一個漏洞,代碼中含有格式錯誤的NTFS圖像,用戶可提取這個圖像並將其放在USB中,然後將USB 直接插入Windows計算機中就能導致系統在幾秒內崩潰,導致藍屏死機(BSOD) 。

5大型垃圾郵件僵屍網絡Necurs 使用新技術躲避檢測

技術分享圖片

Necurs是全球最大的垃圾郵件僵屍網絡,由數百萬受感染的計算機組成,曾用於擴散 Locky、GlobeImposter Trickbot 等多個惡意軟件。近期,Necurs 再次引起了研究人員的關註,因為其背後的操縱者使用了一種新的技術躲避檢測。他們向潛在受害者發送的郵件中包含一個文件夾,一旦解壓,就會出現一個擴展名為.URL 的文件。這個文件利用 Windows 快捷方式功能,一打開就指向瀏覽器,並執行最終的惡意 payload。在最終執行階段,Necurs會向受害者計算機發送裝載軟件,下載其他惡意軟件進而徹底感染受害者計算機。

6. Twitter發現內部安全漏洞 敦促3.3億用戶修改密碼

因內部計算機系統存在安全漏洞,Twitter於周四敦促全球超過3.3億用戶修改密碼。據悉,該漏洞會把部分用戶的密碼存儲在空白文本中。Twitter表示,公司目前已修復這一漏洞。

7. 全球最大DDoS市場被關閉,歐洲DDoS下降了60%

DDoS防護公司 Link11 表示,隨著全球最大的DDoS市場WebStresser被關閉,整個歐洲的DDoS攻擊頻率下降了60%。

該服務提供商於4月24日正式被關閉,在歐洲刑警組織協調下的多個執法機構扣押了服務器,逮捕了犯罪嫌疑人,並關閉了其網站WebStresser.org。通過這個網站,任何用戶都可以註冊使用,在線支付租用防護裝置和攻擊節點,可發起對其他網站的DDoS攻擊。

8. 研究人員發現,大眾汽車和奧迪汽車易受遠程黑客攻擊

一家荷蘭網絡安全公司發現,部署大眾汽車集團部分車型的車載信息娛樂(IVI)系統容易受到遠程黑客攻擊。Computest的安全研究人員Daan Keuper和Thijs Alkemade表示,他們成功驗證了他們的發現並利用大眾Golf GTE和奧迪A3 Sportback車型的連鎖店。利用汽車的WiFi連接來利用一個暴露的接口,並獲得由電子產品供應商Harman制造的汽車IVI。研究人員還可以訪問IVI系統的根帳戶,允許他們訪問其他汽車數據。在某些情況下,攻擊者可以通過車載套件收聽司機正在進行的談話,打開和關閉麥克風,以及訪問完整的地址簿和對話歷史記錄。


5月第1周業務風控關註 | 美團正在調查用戶信息遭泄露事件