1.甲骨文Micros POS系統曝漏洞,超30萬個支付系統受影響
ERPScan的研究人員曝出甲骨文的Micros POS機中存在一個高風險的安全漏洞,允許攻擊者在未經驗證的情況下對服務器數據庫進行訪問和讀寫,緻使公司的整個業務數據受到威脅。CVE編号CVE-2018-2636,CVSS v3分數8.1,雖然甲骨文發布了補丁更新,但部署安裝補丁可能需要幾個月的時間。
2.思科被曝VPN高危漏洞,可完全控制工業設備
思科ASA防火牆曝遠程代碼執行漏洞,CVE編号CVE-2018-0101,攻擊者可以通過将多個精心制作的XML數據包發送到受影響系統的webvpn配置接口上,從而獲得對系統的完全控制, 或導緻受影響設備的重新加載。目前還不确定該漏洞是否已被野外利用。
3.健身軟件暴露美國秘密軍事基地位置
據外媒報道,美國一家名為Strava的健身追蹤軟件開發商于2017年 11 月公布了一份顯示世界各地用戶跑步的熱度圖。許多美國現役軍人都是該應用的用戶,近日,來自聯合沖突研究所(Institute for United Conflict)的分析師發現這張熱圖竟暴露了某些軍事基地的位置及其内部人員的日常活動。
4.世界上最大的垃圾郵件僵屍網絡正在推廣加密貨币Swisscoin
Necurs是目前世界上規模最大的垃圾郵件僵屍網絡,而研究人員近期發現,Necurs現在正通過發送垃圾郵件的方法來推廣一種名叫Swisscoin(瑞士币)的加密貨币。研究人員表示,攻擊者會大規模發送以推薦股票為主題的垃圾郵件來激發目标用戶的興趣,這種垃圾郵件僵屍網絡很可能是由數百萬台僵屍主機所構成的,而且這個僵屍網絡這些年以來一直都在進行“pump-and-dump”活動。
5.大規模門羅币挖礦活動,黑客正在攻擊全球3千萬系統
安全專家發現了一項大規模的門羅币加密貨币挖礦活動,該攻擊活動已經超過4個月,并涉及全球約3000萬個系統,攻擊者使用VBS文件和短網址生成服務傳播挖礦工具,主要受害國家是泰國(3,545,437),越南(1,830,065)和土耳其(665,058)。
6.DressCode死灰複燃,400萬手機被感染
近日,相關報道指出,2016年8月被公開曝光的僵屍網絡DressCode仍在活躍,且可能已感染400萬台設備。此病毒代碼會讓手機使用SOCK協議,從而直接連接攻擊者的服務器。攻擊者可以直接通過用戶手機入侵家庭或公司網絡,竊取路由器密碼,檢測電腦漏洞或未加密數據。
7.全球網絡安全中心正式成立
由第48屆達沃斯世界經濟論壇(WEF)牽頭的全球網絡安全中心于2018年1月23日正式成立。這一全新機構旨在提升網絡彈性,同時建立起一套獨立的最佳實踐庫,并将針對不同攻擊場景提供指導性意見。
8.最嚴格的國際安全認證PCI DSS,将開啟合規文化新篇章
支付卡行業數據安全标準PCI DSS 3.2在2018年2月1日開始實行,該标準作為一種年度性考核機制對待。安全支付解決方案供應商PCI Pal警告稱,最初公布于2016年的 PCI DSS 3.2标準已經為行業留出近兩年時間為新的合規性要求進行籌備,但目前相當一部分企業仍未達到PCI DSS 3.2标準要求。支付卡行業數據安全标準(PCI DSS,全稱Payment Card Industry Data Security Standard)是目前全球最嚴格且級别最高的金融數據安全标準。
9.北約合作網絡防禦卓越中心将負責協調北約所有機構網絡防禦行動訓練
據外媒報道,北約合作網絡防禦卓越中心(CCDCOE)被選定來協調聯盟内所有網絡防禦行動領域的教育和培訓解決方案。CCDCOE是一家總部位于愛沙尼亞, 由20個不同國家組成的知識中心。從技術上講,這是一個軍事組織,它的任務是為盟友提供 360度的網絡防禦,并且輸送技術、戰略、行動和法律方面的專業知識。 除上述功能之外,CCDCOE還扮演了一個新的角色 —— 作為網絡防禦作戰教育和訓練紀律的負責人,主要職責是與位于美國弗吉尼亞州諾福克的盟軍司令部密切合作。
,