当前位置:首页 - 资讯中心 - 行业新闻

「一周安全资讯0815」一美国公司从全球500多应用程序中窃取数据

发布时间:2020-08-17


宏观新闻

【国家互联网应急中心:去年捕获计算机恶意程序样本超6200万个】据国家互联网应急中心11日在京发布的《2019年中国互联网网络安全报告》显示,2019年,全年捕获计算机恶意程序样本数量超过6200万个,日均传播次数达824万余次,涉及计算机恶意程序家族66万余个。按照传播来源统计,位于境外的主要来自美国、俄罗斯和加拿大等国家和地区。按照目标IP地址统计,我国境内受计算机恶意程序攻击的IP地址约6,762万个,约占我国IP地址总数的18.3%,主要集中在山东省、江苏省、浙江省、广东省等地区。

【印度拟要求数据行业共享 美科技巨头集体反对】8月10日消息,据外媒报道,据知情人士透露,印度正在力推监管收集和使用个人数据的“强制数据共享”计划,但遭到亚马逊、Facebook和谷歌等美国科技巨头的抵制,一个代表他们的行业团体正准备反击这些提议。印度政府任命的一个委员会在7月份建议建立一个监管机构,对公司收集的个人数据进行监管,这些数据是指匿名或缺乏个人细节但对公司建立业务至关重要的信息。该委员会提出了一种让公司与其他实体(甚至是竞争对手)共享数据的机制,并称这将刺激数字生态系统更快发展。这份报告如果被政府采纳,将成为监管此类数据的新法律基础。但美国商会下属的美印商业委员会(USIBC)提交给印度政府的信函中称,这种“强制数据共享”将阻碍竞争,破坏公司为处理和收集此类信息所做的投资与努力,他们坚决反对此举。


【2020数据泄露成本报告:平均为386万美元,基本与往年持平】近日,由Ponemon研究所进行研究,IBM Security机构发布了第15份数据泄露成本报告,通过提供安全事件可能对组织造成的财务影响的详细视图、历史数据揭示了数据泄露的原因和未来趋势。今年的研究分析了2019年8月至2020年4月之间524个数据泄露事件,涉及17个地区和17个行业的各种规模的组织机构。2020年数据泄露成本报告似乎和以前一样,没有很大的起伏,包括全球数据泄露总成本,2020年平均为386万美元,比2019年研究下降约1.5%,但基本与往年持平。2020年研究中发现并修复数据泄露的平均时间为280天,几乎与2019年的平均279天相同。


安全动态

【高通证实骁龙DSP缺陷可令40%的智能手机暴露在黑客面前】高通公司已经证实在他们的智能手机芯片组中发现了一个巨大的缺陷,使手机完全暴露在黑客面前。该漏洞由Check Point安全公司发现,大量Android手机中的Snapdragon DSP的缺陷会让黑客窃取数据,安装难以被发现的隐藏间谍软件,甚至可以彻底将手机损坏而无法使用。Check Point在Pwn2Own上公开披露了这一缺陷,揭示了内置高通骁龙处理器手机中的DSP的安全性设定被轻易绕过,并在代码中发现了400处可利用的缺陷。出于安全考虑,cDSP被授权给OEM厂商和有限的第三方软件供应商进行编程。运行在DSP上的代码由高通公司签署。安全机构成功演示了Android应用程序如何绕过高通公司的签名并在DSP上执行特权代码,以及这会导致哪些进一步的安全问题。


【国际互联网协会:美国“净网”计划违背互联网最初理念 对此非常失望】8月7日,美国推出“净网”计划的当天,国际互联网协会(ISOC)第一时间发布声明。ISOC在声明中表达深切的失望;ISOC认为,美国政府的做法违背了互联网的初衷,违背了互联网全球互联、开放、去中心化的本质,违背了技术架构的公平普适性。ISOC指出,如果此举措进一步扩散蔓延,互联网为人类带来更广泛合作互利、全球覆盖和经济增长的能力将受到严重威胁。

【自2020年3月以来NetWalker勒索软件团伙已经赚了2500万美元】McAfee最近发布了一份关于NetWalker行动的综合报告,它能够追踪受害者向该勒索软件团伙比特币地址支付的款项。然而,安全专家认为,由于他们的观点并不完整,该团伙可能从他们的非法行动中获得更多的利益。NetWalker作为一个勒索软件,最早出现在2019年8月。在最初的版本中,该勒索软件的名称为Mailto,但在2019年年底重新命名为NetWalker。安全公司McAfee表示,NetWalker勒索软件的运营者据信自今年3月以来已经从勒索金支付中赚取了超过2500万美元。虽然没有精确的最新统计数据,但2500万美元的数字使NetWalker在目前已知最成功的勒索软件团伙中排名靠前,其他已知的名字包括Ryuk、Dharma和REvil(Sodinokibi)。


【Google Chrome浏览器漏洞使数十亿用户遭受数据被盗风险】谷歌的Chrome浏览器中存在安全漏洞,攻击者可利用该漏洞绕过网络的内容安全策略(CSP),进而窃取用户数据并执行流氓代码。PerimeterX网络安全研究人员Gal Weizman表示,该漏洞编号为CVE-2020-6519,存在于Windows、Mac和安卓的Chrome、Opera和Edge浏览器中,潜在影响用户多达十亿。其中,Chrome的73版本(2019年3月)到83版本均会受到影响,84版本已在7月发布,并修复了该漏洞。Chrome浏览器拥有超过20亿用户,并且占浏览器市场的65%以上。CSP是一种Web标准,旨在阻止某些攻击,比如跨站点脚本(XSS)和数据注入攻击。CSP允许Web管理员指定浏览器将其视为可执行脚本的有效源的域。然后,与CSP兼容的浏览器将仅执行从这些域接收的源文件中加载的脚本。对此,Weizman在报告中表示:“CSP是网站所有者用来执行数据安全策略以防止在其网站上执行恶意影子代码的主要方法,因此当绕过浏览器执行时,个人用户数据将面临风险。”

【一家美国公司正从全球数亿用户的500多个应用程序中窃取数据】这家与美国国防和情报界有联系的小型美国公司Anomaly Six,由两名承接国防合同的退伍军人创建,与美国政府机构有着密切合作。现在,Anomaly Six通过雇佣移动开发人员,将其软件开发包(内部跟踪软件)嵌入到众多移动应用程序中,从而跟踪全球数亿部手机的位置数据和浏览信息,随后将这些数据汇总并出售给美国政府。根据报道,跟踪软件已经出现在500多个移动应用程序中,但具体应用程序还尚未可知。尽管Anomaly Six收集的数据是匿名的,即每个智能手机都附加了一个字母数字标识符,但这个标识符与手机所有者的姓名无关。但是“需要的话”,有非常多的方法可以让美国政府利用这些“匿名”数据来找出手机设备所对应的用户。例如,设备可能会在晚上闲置,而此时设备的位置很可能是其所有者的家。同理,其他信息也能推导得出,比如他们在哪里工作、他们浏览什么页面、他们去哪里吃饭等等。

(本文转载于网络)

全国服务热线:
021-52550099