重要事件:多家Android设备供应商被黑客攻击导致证书泄漏

重要事件:多家Android设备供应商被黑客攻击导致证书泄漏 它将允许恶意应用使用Android的用户ID权限,并使用与 “Android”相同的最高特权用户ID运行-Android.uid.system 基本上,它们具有与 Android OS进程相同的权限与访问级别! 当前谷歌建议,受影响的各方应轮换平台证书,对此次泄露的发生进行调查,并尽量减少与平台证书签署的应用程序数量,这样未来的泄露就不会如此严重。

相关推荐

封面图片

严重:多家Android设备供应商被黑客攻击导致证书泄漏

严重:多家Android设备供应商被黑客攻击导致证书泄漏 黑客或内部人员泄露了几个供应商的平台证书。这些证书用于签署安卓系统的应用程序,包括 “android”应用程序本身。这些证书正被用来签署恶意的安卓应用! 它将允许恶意应用使用Android的用户ID权限,并使用与 “Android”相同的最高特权用户ID运行-Android.uid.system 基本上,它们具有与 Android OS进程相同的权限与访问级别! 当前谷歌建议,受影响的各方应轮换平台证书,对此次泄露的发生进行调查,并尽量减少与平台证书签署的应用程序数量,这样未来的泄露就不会如此严重。 ,

封面图片

荷兰银行因供应商遭黑客攻击导致数据泄露

荷兰银行因供应商遭黑客攻击导致数据泄露 荷兰银行成为最新一家通过其供应商之一遭受数据泄露的欧洲银行,因为犯罪分子试图利用与银行业务相关的薄弱环节。这家荷兰银行周五在声明中表示,本月 AddComm 公司遭受勒索软件攻击后,未经授权的人士可能已经获取了该银行部分客户的数据。荷兰银行表示,没有迹象表明未经授权的各方使用了其客户的数据,并且该银行的系统未受到影响。该行已向荷兰数据保护局和监管机构报告了这次事件,而 AddComm 则为警方准备了一份报告。

封面图片

重要: Emby 紧急发布 4.7.12 更新,修复黑客攻击漏洞

重要: Emby 紧急发布 4.7.12 更新,修复黑客攻击漏洞 2023年5月25日 Emby 官方发布自部署服务器安全警告的通知 该通知告知用户从 2023 年 5 月中旬开始,一名黑客设法渗透了用户托管的 Emby Server 服务器,这些服务器可通过公共互联网访问,并且管理用户帐户的配置不安全。结合最近在 beta 通道中修复的“代理标头漏洞”,这使攻击者能够获得对此类系统的管理访问权限。最终,这使得攻击者可以安装自己的自定义插件,从而在 Emby Server 的运行过程中建立后门。 表现状况: 1. 你的Emby服务器在2023年5月25日自行关闭 2. 自2023年5月25日起,Emby服务器无法启动 3. 在Emby服务器日志中遇到某些特定消息,提示检测到可能未经您知情就安装的恶意插件 4. 在Windows事件日志中遇到与以上相同文本的错误条目 注意: 如果你使用的为第三方破解版可能不会出现以上问题,但并不代表你的服务器是安全状态,仍然需要进行自我排查并尽快安装更新补丁 问题原因: 大量 emby 搭建者会开启本地无需密码登录等不安全设置,但是服务器存在标头漏洞,攻击者可以通过伪造标头来实现无密码登录,再通过插件安装实现后门安装,后门会持续性的转发每次登录的密码/用户名到攻击者的后台 处置建议: 1. 删除名为helper.dll和EmbyHelper.dll的插件.dll文件 2. 将 的主机名添加到服务器机器的/etc/hosts文件中,并设置为指向127.0.0.1 [该域名为入侵者后门链接域名] 3. 修改用户密码和管理员密码,确保没有用户的密码为空并检查服务器是否存在异常链接 4. 禁用外部网络访问,删除programdata/plugins/configurations文件夹下的ReadyState.xml文件和EmbyScripterX.xml文件(如果存在),然后启动Emby服务器 5. 尽快安装 4.7.12 的安全更新

封面图片

Android 版 Telegram 注意了

Android 版 Telegram 注意了 网络安全研究人员发现,恶意攻击者正在利用 Telegram 平台传播名为“EvilLoader”的漏洞攻击。攻击者通过伪装成视频文件的 .htm 扩展名文件,诱导用户点击播放,随后提示“无法播放视频”,并建议用户通过外部浏览器打开。一旦用户使用浏览器打开,攻击者会展示虚假的 Play Store 页面,诱使用户下载恶意软件并泄露 IP 地址。 该漏洞基于去年夏季曝光的“EvilVideo”漏洞,尽管后者已被修复,但“EvilLoader”在 Telegram 最新版本 11.7.4 中仍未修补。用户可通过禁用允许“安装未知应用”权限来防范此类攻击。

封面图片

知名远控软件AnyDesk被攻击 黑客成功窃取源代码及代码签名证书/密钥

知名远控软件AnyDesk被攻击 黑客成功窃取源代码及代码签名证书/密钥 AnyDesk 提供远程访问解决方案,不少企业使用 AnyDesk 为客户提供远程支持或用来访问托管的服务器,其规模虽然不如 TeamViewer 不过也有超过 17 万家企业或机构客户,包括联合国。目前没有太多已知信息:该公司在发现其生产服务器上出现异常事件后才发现被攻击了,随后他们聘请了外部安全公司 CrowdStrike 并启动了安全响应计划。在进行安全审计后 AnyDesk 确认遭到黑客攻击,然而该公司没有透露与此次攻击的详细信息。安全网站 BleepingComputer 已经了解到黑客成功窃取了 AnyDesk 的源代码和私有的代码签名证书及密钥。AnyDesk 称相关情况已经得到控制,使用 AnyDesk 是安全的,最新版 AnyDesk 已经更换了新的代码签名证书,所有旧版本的代码签名证书都已经被吊销。称用户不受影响:对于此次黑客攻击是否会导致用户的服务器被黑客控制问题,AnyDesk 予以否认,该公司称 AnyDesk 设计的独特的访问令牌不会被传输到服务器上,相反,访问令牌只保留在设备上并且与设备指纹信息关联。因此当前所有客户都可以继续放心使用 AnyDesk,该公司也强调没有任何迹象表明有 AnyDesk 连接会话被劫持,毕竟这是不可能的。重置门户网站密码:但 AnyDesk 的生产系统毕竟被黑客访问了,为此 AnyDesk 重置了其门户网站注册的所有账号和密码,此时用户可能已经收到的通知邮件,需要对账号密码进行重置后才能重新登录。攻击事件:AnyDesk 从当地时间 1 月 29 日开始经历了四天的宕机,当时 AnyDesk 称需要进行维护,维护之后即可重新登录并使用 AnyDesk 客户端。AnyDesk 向 BleepingComputer 证实此次维护与安全事件有关。 ... PC版: 手机版:

封面图片

#飞机 Android 版 Telegram 注意了

#飞机 Android 版 Telegram 注意了 网络安全研究人员发现,恶意攻击者正在利用 Telegram 平台传播名为“EvilLoader”的漏洞攻击。攻击者通过伪装成视频文件的 .htm 扩展名文件,诱导用户点击播放,随后提示“无法播放视频”,并建议用户通过外部浏览器打开。一旦用户使用浏览器打开,攻击者会展示虚假的 Play Store 页面,诱使用户下载恶意软件并泄露 IP 地址。 该漏洞基于去年夏季曝光的“EvilVideo”漏洞,尽管后者已被修复,但“EvilLoader”在 Telegram 最新版本 11.7.4 中仍未修补。用户可通过禁用允许“安装未知应用”权限来防范此类攻击。

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人