BUF早餐鋪丨安全機構abuse.ch公佈近10萬個惡意網站;日本政府計劃“入侵”公民的物聯網裝置;PEAR P...
各位Buffer早上好,今天是2019年1月29日星期一。今天的早餐鋪內容有: 安全機構abuse.ch公佈近10萬個惡意網站; 日本政府計劃“入侵”公民的物聯網裝置; PEAR PHP成為最新的供應鏈攻擊受害者; 武漢一團夥以“虛擬貨幣”組織傳銷被判刑; 個人資訊疑被盜,外賣小哥成監事。
安全機構abuse.ch公佈近10萬個惡意網站
2018年3月底,非盈利安全機構abuse.ch運行了一個名為URLhaus的專案。開始執行至今,來自世界各地的265名安全研究人員查明並向URLhaus提交攻擊超過10萬個惡意軟體站點,平均每天提交的數量有300個。
據統計,每個惡意網站平均活動期間超過一週(8天10小時又24分鐘),這足夠它們每天感染數千臺裝置。惡意網站的主機提供商中,有2/3是位於中國或美國。abuse.ch希望幾個國內的主機提供商可以有效減少反應所需的時間,及時處理好已知惡意網站的問題,而不是讓散佈惡意軟體站點存在一個月以上。[ abuse ]
日本政府計劃“入侵”公民的物聯網裝置
據報道,日本政府上週五批准了一項法律修正案,允許政府工作人員“入侵”人們的物聯網裝置,作為前所未有的不安全物聯網裝置調查的一部分。該調查將由日本國家資訊通訊技術研究所(NICT)的員工在總務省的監督下進行。
這項計劃是編制一個使用預設和易於猜測的密碼的不安全裝置列表,並將其交給當局和相關的網際網路服務提供商,以便他們採取措施提醒消費者並保護裝置。該調查計劃於下個月啟動,屆時有關部門計劃將測試超過2億件物聯網裝置的密碼安全性,從路由器和網路攝像頭開始。
根據日本總務省的報告,針對物聯網裝置的攻擊佔2016年所有網路攻擊的三分之二。為籌備2020年東京夏季奧運會,日本政府已著手實施這一計劃。政府擔心黑客可能會濫用物聯網裝置來發動針對奧運會IT基礎設施的攻擊。[ cnbeta ]
PEAR PHP成為最新的供應鏈攻擊受害者
Pear.php.net向用戶發出警告,如果曾在過去半年下載了包管理器go-pear.phar,那麼最好立即調查下系統,你很有可能被植入了後門。
Pear.php.net是當下使用非常廣泛的PHP擴充套件和應用庫。近期,維護者發現黑客用惡意版本替換了go-pear.phar,該程式會去下載安裝一個後門。對此,維護者建議使用者去GitHub (pear/pearweb_phars)下載乾淨版本,並對比下雜湊值。
PEAR就此成為最新的供應鏈攻擊受害者,所謂的供應鏈攻擊是指通過攻擊上游的軟體進而攻擊下游的目標使用者。著名的磁碟清理工具CCleaner曾在2017年遭到黑客攻擊被植入了後門。[ solidot ]
武漢一團夥以“虛擬貨幣”組織傳銷被判刑
新華社訊息,以“五行幣”“建業幣”“金鑲玉”等花樣百出的“虛擬貨幣”名義組織開展傳銷活動斂財,這個團伙兩名頭目近日被武漢市漢南區法院一審判刑,分別判處有期徒刑六年和五年六個月,各處罰金10萬元。
被告人徐某和馬某,先後以“雲數貿”網站為平臺,以“會員盤”“建業盤”及“五行網”等傳銷模組,售賣衍生產品“五行幣”“金鑲玉”等。新發展的會員需交納一定數量的虛擬“電子幣”才能在網站上註冊成為會員。經查,這起組織領導傳銷活動案,涉案金額達到3000多萬元。
辦案檢察官提醒,相比其他傳銷,虛擬貨幣傳銷以投資為幌子,存在包裝高階,獎勵獎品是虛擬貨幣本身等特點,這些虛擬貨幣隨著參與騙局人數增加而相應升值,底層參與者也能獲利,但一旦進入貶值期,底層參與者將血本無歸,需要引起投資者高度警惕。[ bianews ]
個人資訊疑被盜,外賣小哥成監事
據新京報報道,29歲的外賣小哥杜軍,資訊疑似被盜用,莫名成為武漢11家公司的監事、法人代表。他因此被民政部門認定為“非低保戶”,母親的低保被取消。
杜軍稱,自己此前聯絡過這11家公司,“發現8家聯絡不上,其餘3家,1家不理睬,說有事直接去找工商;1家反要2000多元才幫辦;只有1家表示歉意,稱是代辦公司搞的,承諾這幾天就去辦變更。”
這10家杜軍“擔任”監事的公司分別是武漢鴻信運達物流有限公司(以下簡稱“鴻信運達”)、武漢邦寧世紀裝飾工程有限公司、武漢華恩匯貿易有限公司(以下簡稱“華恩匯”)、武漢市微學車汽車服務有限公司、武漢瑞醫瑞草商貿有限公司、武漢寸心教育科技有限公司、武漢蕙雅居裝飾材料有限公司、武漢市寶晨豐傢俱有限公司、武漢龍杰特服飾有限公司和武漢市俊航物業管理有限公司。這些公司大都成立於2015年、2016年,註冊資本在10萬元至500萬元人民幣不等,註冊地址分佈武漢。
記者連線發現,這11家公司有2家已登出,7家聯絡不上。工商部門表示,這種行為難以約束,律師建議杜軍起訴相關公司。[ bianews ]