纵观全球态势,感知安全天下。悬镜安全精心筛选过全球一周安全大事,带你聚焦安全热点。

1

 630,000设备使用的协议可能

被滥用以进行大规模DDoS攻击 

安全研究人员正在发出关于Web服务动态发现(WS-DD,WSD或WS-Discovery)协议的警报,他们说这些协议可能被滥用以发动相当大规模的DDoS攻击。

ZDNet最初得知该协议被用来发起ddos攻击是于今年5月份,但当时并没有发布任何关于它的内容,我们担心以免带来不必要的关注。然而在最近一个月,多个威胁组开始滥用该协议,并且基于 WS-Discovery的DDoS攻击现在已经成为每周一次。

悬镜安全丨第四十四期 全球一周安全情报(0826-0830)_悬镜

什么是WS-DISCOVERY,WS-Discovery(全称为Web Services Dynamic Discovery),是一种多播协议,可以在本地网络上用于“发现”通过特定协议或接口进行通信的其他附近设备。最值得注意的是,该协议用于通过SOAP消息传递格式支持设备间发现和通信,使用UDP数据包 - 因此它有时被称为SOAP-over-UDP。

 

WS-Discovery不是一种常见或众所周知的协议,但它已被ONVIF采用,ONVIF是一个行业组织,致力于促进网络产品互操作性的标准化接口。自2010年中期以来,该组织的标准推荐了用于设备发现的WS-Discovery协议,作为即插即用互操作性的一部分,作为这种持续标准化工作的一部分,该协议使其成为一系列产品,包括从IP摄像机到打印机,从家用电器到DVR的任何产品。目前,根据互联网搜索引擎BinaryEdge,现在有近630,000个基于ONVIF的设备支持WS-Discovery协议,多个组织滥用该协议,用来发送DDOS攻击。

原文链接地址:http://rrd.me/enbK2

2

涉嫌网购、贩卖28万余公民个人信息 

8月26日,新京报记者从河北邯郸市公安局丛台区分局获悉,在“净网2019”专项行动中,邯郸市公安局丛台分局侦破一起特大侵犯公民个人信息案件,涉及北京、河北、浙江等全国20余省市。目前,5名主要犯罪嫌疑人涉嫌侵犯公民个人信息已被起诉。今日(8月27日),丛台区人民法院刑事庭一工作人员称,此案正在审理中。

网购个人信息,推销保健品非法获利百万

据介绍,2018年6月,邯郸市丛台区某小区居民到丛台区公安分局网安大队反映,在小区一处房间内有一伙年轻人白天频繁出入,行事神秘,疑似在搞传销。警方侦查发现,有8人正在接打电话,办公桌上零散放置有公民个人信息的纸张,印有包含姓名、电话、购买过的保健品、收货住址等。房间墙角处还堆放着近一米高、已用过的A4纸,总计近万张。

2018年6月29日,警方将犯罪嫌疑人王某新等9人控制,查扣手机10部、电脑9台、硬盘3块。据王某新供述,2017年6月至今,他以每条5毛到1元不等的价格从网上购买曾购买过保健品的公民个人信息,共计28万余条。随后,其雇用张某等13人为话务员,提供话术剧本,安排他们冒充正规保健机构,拨打电话推销保健品,非法获利140余万元。

公民信息链条涉及全国20余省市

警方表示,民警从涉案手机、电脑、硬盘内的数十万条聊天记录中,梳理出涉案人员关系脉络,最终确定王某新先后从浙江嘉兴姚某,河北张家口范某、祁某,湖南长沙王某强,北京郭某丹等处非法获取大量公民个人信息。

2018年7月至10月,上述犯罪嫌疑人相继被控制,相关电子设备被查获。警方称,经梳理,案件涉及一个全国的买卖公民信息链条。其中包含涉嫌买卖公民个人信息的人员134人,涉嫌买卖公民个人信息的线索1929条,涉及全国20余省市。目前该案还在进一步侦办中。

原文链接地址:http://rrd.me/enbKv

3

 数据泄露后Web托管服务商Hostinger

重置1400万用户密码 

据外媒报道,近日,著名Web托管服务供应商Hostinger发布公告称,该公司发生了数据泄露事故。

公告内容显示,黑客攻击了其中央系统API服务器,并成功在该服务器内找到了内部API授权令牌。之后,这名黑客使用该令牌从数据库提取了用户信息。可能泄露的信息包括用户登录信息、IP地址、用户真实姓名、联系方式等,根据发布的公告显示目前Hostinger未发生任何财务数据泄露。

悬镜安全丨第四十四期 全球一周安全情报(0826-0830)_悬镜_02

在发生了包含1400万用户信息的数据库被“未经授权的第三方”访问的事件之后,因为Hostinger数据库不会记录数据提取历史,所以技术人员无法确定受影响用户名单。为保险起见,该公司将强制重置所有可能受影响账户的密码,并通过邮件将重置密码告知用户。

据悉,Hostinger 组建了一支包含内外部专家和数据科学家在内的取证团队,以调查事件的起因和加强现有的安全措施。此外根据法律要求,该公司已经主动与当局取得联系。目前调查仍处于早期阶段,关注此事的朋友可在官方博客的状态页面上查看更新,且 Hostinger 会通过电子邮件等渠道,积极与客户取得联系。

4

Imperva披露了影响云防火墙用户的安全事件

网络安全Imperva今天披露了一项数据泄露事件,该事件影响其云网络应用防火墙(WAF)的客户。数据泄露信息包括客户电子邮箱地址,除了散列密码和加密密码外,用于公司在2017年9月15日之前注册的一部分客户。对于少数用户,还公开了API密钥和SSL证书服务。由于违规行为,该公司表示已开始通知受影响的客户,并开始强迫用户更改其云WAF帐户的密码。

悬镜安全丨第四十四期 全球一周安全情报(0826-0830)_悬镜_03

Imperva还向客户道歉,称其还聘请了安全专家帮助调查,并“通知相关的全球监管机构”。

原文链接地址:http://rrd.me/enbKr

5

 Magecart黑客已攻击超80个电子商务网站 

Aite Group和Arxan Technologies的安全专家发现,Magecart黑客瞄准在线商店并窃取信用卡数据,最近操作数据显示,他们已经破坏了80多个电子商务网站。

所有这些网站都运行着一个过时的Magento版本,它很容易受到攻击。被黑客入侵的电子商务网站中,有四分之一网站是赛车运动和奢侈品零售的大品牌。

自2015年以来,安全公司至少监控了十几个Magecart集团的活动  。为了窃取支付卡上的数据,将略读脚本植入到受攻击的在线商店中,但它们之间又截然不同。

悬镜安全丨第四十四期 全球一周安全情报(0826-0830)_悬镜_04

根据RiskIQ和FlashPoint发布的一份联合报告,有些团体比其他团体更先进,特别是第4组似乎非常复杂。

Magecart集团的受害者名单很长,包括几个主要平台,如英国航空公司,Newegg,Ticketmaster, MyPillow and Amerisleep, and Feedify. 

 据专家称,这80个电子商务网站没有被一个单独的Magecart黑客集团入侵。研究人员使用一个源代码搜索引擎在网上搜索模糊的javascript,它与之前magecart使用的信用卡浏览器相关的恶意模式相匹配。专家很快发现了80多个受到magecart集团攻击的电子商务网站。

“为了进行这项研究,Aite集团使用了一个源代码搜索引擎,搜索网页上的模糊的javascript,在pastebin.com上重复之前发布的magecart漏洞模式中发现了它。”专家们发表的报告中写道。

“这项研究发现,电子商务网站系统性地缺乏对其web表单的应用内保护,客户端的端点安全解决方案无法保护消费者免受这种普遍威胁。”研究人员向联邦执法部门报告了他们的发现,并通知所有受影响的组织。由于调查仍在进行中,目前不方便说出具体攻击点。

研究人员将分析重点放在了麦哲卡集团用来将他们的努力货币化的方法上。一旦获得了信用卡数据,黑客就会在黑暗的网络论坛上出售他们,他们也会在合法的网上购物网站上购买商品,然后将它们运送到预先挑选的商品骡子那里,试图洗钱欺诈交易。

“攻击者将购买的物品给下线。为了招募下线,攻击者发布了一些工作岗位,让人们有能力在家里工作,并赚取大量金钱来接收和重新运送用被盗信用卡号码购买的商品。“

原文链接地址:http://rrd.me/enbKd

6

国家级黑客力量入场网络战

当我们谈网络战时,在谈什么?

谈它以“成本低”、“效果好”、“烈度可控”等诸多优势,成为战争首选;谈它不分战时、平时,随时发生、不宣而战;谈它长期渗透潜伏,静待时机,给出致命一击;还是谈它来无影、去无踪、难以溯源,极具隐秘性…..以上特点,诠释着网络战为何能以颠覆传统战争模式之姿,成功开辟第五维空间战场。

然而,当有着国家级背景的APT34组织网络武器库被曝光,12家中国机构被列为攻击名单,覆盖电信、能源、交通、金融、制造等领域时,我们发现,在把一国关键基础设施设为首选攻击目标的同时,网络战更颠覆了以往网络攻击,它携国家级黑客力量,持APT等高级组织的“军火武器”粉墨登场。

可以说,“网络战”的本质就是国与国之间的“战争”,是国家力量与黑客军团的高度结合,以国家为打击目标,摧毁关键信息基础设施,让一国的运转彻底陷入瘫痪,最终不费一兵一卒,就让一切反抗归于尘埃。这,就是我们所谈论的“网络战”!

面对国家级黑客力量入场的新形势,我们发现网络攻防的对手变了,攻击对象变了,战法变了,假设变了,谁来决定我们是否安全,谁有能力护卫我们安全,或许我们自己说了不算,马斯诺防线的故事就是前车之鉴。

正如360集团首席安全技术官郑文彬所说,“美国NSA武器存量如巨型冰山,毁灭力堪比‘核爆炸’,被外界所看见的只是露在水面上的一小部分,水下暗涌的是山体下至少10倍以上水面冰山的体积,并在暗处野蛮生长,NSA不仅雇佣了顶级的安全专家,也在招揽大批数学、计算机博士,所掌握的网络武器(漏洞),‘震网’在13年直接摧毁了伊朗核计划、‘永恒之蓝’17年更是席卷150个国家。”

据报道,美国数据保护市场规模2023年预计将要达到1200亿美元,而我国目前网络安全投入现状约200亿美元不到。

那么,在这种现状下我们应该如何面对一支掌握着大数据、网络武器(漏洞)、训练有素、装备精良的国家级网战军团?在这个“兵不血染”的网络战场,还要依靠单一数据而技术落后的传统安防产品吗? 

为此,重新定义网络安全公司新标准迫在眉睫。透视网络战特点,智库认为“新标准”须具备以下四大“硬核”实力: 

更多详细内容,点击阅读原文链接地址。

原文链接地址:http://rrd.me/enbPt

悬镜安全丨第四十四期 全球一周安全情报(0826-0830)_悬镜_05