当前位置:首页 > 全部文章 2018年02月13日
陈果语录研究人员发现通过耳机从PC窃取数据的MOSQUITO攻击-维他命安全

研究人员发现通过耳机从PC窃取数据的MOSQUITO攻击-维他命安全
维他命安全简讯
14
星期三
2018年03月
【安全播报】
研究人员发现通过耳机从PC窃取数据的MOSQUITO攻击
美国工业互联网联盟(IIC)发布物联网终端最佳实践指南
【勒索软件】
研究人员发现勒索软件Sigma使用假的Craigslist Malspam进行分发
【政策法规】
LinkedIn已更新其服务条款荞默之间 ,用于应对GDPR合规政策
【恶意软件】
研究人员披露针对工业控制系统的新恶意软件Triton
【APT攻击】
研究团队发现APT Patchwork最近的攻击活动中使用EPS漏洞和新后门
01
研究人员发现通过耳机从PC窃取数据的MOSQUITO攻击

来自以色列内盖夫本古里安大学的研究人员今天详细介绍了一种使用扬声器从气隙式计算机提取数据的新方法。这种攻击现在只是实验性的,并没有在现实世界中看到,但已被证明是可行的,研究人员还创建了一个用于在两台计算机之间传输数据的自定义协议,一个空隙式和一个互联网连接,可以进一步转发数据。这种攻击命名为MOSQUITO,可能是因为一种称为“插孔重新分配”的技术姬剑晶,可以将输出音频插孔反向输入插孔曹妃甸潮汐表,从而将扬声器有效地转换为(非传统)麦克风男人雪地撒尿。
原文链接:
https://www.bleepingcomputer.com/news/security/data-exfiltration-technique-steals-data-from-pcs-using-speakers-headphones/
02
美国工业互联网联盟(IIC)发布物联网终端最佳实践指南

本白皮书探讨了IIC工业互联网安全框架(IISF)六个功能构建模块之一:端点保护,概述了如何通过风险建模和威胁分析应用对策或控制措施以实现特定的安全级别逆命者曹丕 。它还从工业指导和合规框架(例如IEC 62443,NIST SP 800-53和IIC IISF)中提取关于终端设备安全性的关键信息妃常难搞。IIC表示,虽然白皮书主要针对提高新端点的安全性,但这些概念可以通过网关、网络安全和安全监控与传统端点一起使用金灿宇。
原文链接:
https://www.infosecurity-magazine.com/news/iic-releases-iot-endpoint-best/
03
研究人员发现勒索软件Sigma使用假的Craigslist Malspam进行分发

研究人员发现一个新的malspam活动,假装来自Craigslist正在分发Sigma Ransomware。这些垃圾邮件包含受密码保护的Word或RTF文档,可从远程站点下载Sigma Ransomware可执行文件并将其安装到收件人计算机上梦见找东西。这些电子邮件假装是Craigslist上称为Gigs的短期招聘信息的回应。这些电子邮件中包含恶意密码保护的Word或RTF文件,这些文件应该包含有关受访者的信息闺秀难为。
原文链接:
https://www.bleepingcomputer.com/news/security/sigma-ransomware-being-distributed-using-fake-craigslist-malspam/
04
LinkedIn已更新其服务条款,用于应对GDPR合规政策

LinkedIn已更新其服务条款,LinkedIn的法律副总裁Sara Harrington在博客中以及向以商业为中心的社交网络成员发送的电子邮件中表示,该公司正在进行一些会影响用户协议、隐私政策、Cookie政策和专业社区的更改政策将于5月8日生效。杨丽颖其目标是帮助会员了解LinkedIn抓取和跟踪的数据东坑白毛鸡,他们如何退出此类信息收集以及如何纠正信息。
原文链接:
https://www.infosecurity-magazine.com/news/linkedin-updates-policies-for-gdpr/
05
研究人员披露针对工业控制系统的新恶意软件Triton

今年在坎昆举行的安全分析师峰会上,陈果语录FireEye的Marina Krotofil谈论了2017年12月首次披露的Triton恶意软件,该软件以工业控制系统为目标甘洛凡 。Krotofil与Threatpost的Lindsey O'Donnell讨论了这种恶意软件对整个制造市场的影响g5308w 。
原文链接:
https://threatpost.com/fireeyes-marina-krotofil-on-triton-and-ics-threats/130366/
06
研究团队发现APT Patchwork最近的攻击活动中使用EPS漏洞和新后门

安全厂商称发现Patchwork cyberespionage团伙最近的攻击活动中使用EPS漏洞利用工具和新后门。自2014年以来一直活跃的Patchwork,也被称为Dropping Elephant或Chinastrats博望ok论坛,据说是在印度次大陆外运营。该组织最初是针对与东南亚和南中国海有关的政府相关组织左雯璐,但最近扩大了其攻击目标名单伊万里胡桃。趋势科技在2017年12月的一份研究报告中透露,该团伙采用了新的漏洞利用技术林世玲,并将业务添加到其目标列表中。
原文链接:
https://www.securityweek.com/patchwork-cyberspies-update-badnews-backdoor
声明:本资讯由启明星辰维他命安全小组编译和整理

维他命安全简讯
微信:VitaminSecurity

信息安全那些事儿~
长按二维码关注