Jump to...
redirecting...

Log for 網路攻防戰~資安閒聊群組

標題:駭客以假App感染百萬Android裝置,盜走俄羅斯銀行存戶近2700萬元

摘要:
與俄羅斯內政部合作進行調查的資安公司Group-IB表示,嫌犯是透過偽裝成銀行官方App以及其他類型如情色內容、電子商務等App的Cron木馬程式,感染超過100萬部Android裝置。

並鎖定俄羅斯當地的兩間銀行Sberbank、Alfa Bank以及線上支付服務Qiwi等金融服務業者的用戶,利用這些金融服務業者提供小額轉帳可直接透過簡訊執行的弱點,透過感染木馬的手機,將使用者的資金轉到約6000個駭客集團掌控的帳戶,不法所得高達5000萬盧布。

除了使用偽裝成合法App的Cron木馬程式,這個犯罪集團還一度以每月2000美元的代價,租用號稱可用來攻擊行動銀行服務的惡意程式Tiny.z來幫助攻擊,同時還針對目標銀行開發專屬的攻擊用軟體。

原始資料:
Group-IB has helped to detain the Cron gang — cyber criminals who managed to infect 1 mln devices
http://www.group-ib.ru/media/group-ib-has-helped-to-detain-the-cron/

引用來源:
http://www.ithome.com.tw/news/114382
標題:Yahoo Mail 爆 Yahoobleed 漏洞,用戶郵件內容恐被看光光

摘要:
安全研究人員Chris Evans發現,Yahoo Mail中ImageMagick圖像處理函式庫內藏漏洞。

研究人員展示了二項攻擊手法,一種只要在Yahoo Mail中寄送一個18 byte的惡意圖檔。當收件者點選信中圖片開啟預覽視窗時,Yahoo Mail伺服器的記憶體就開始洩露,他稱為Yahoobleed#1。第2種則是直接進行攻擊。

上述的ImageMagick漏洞早在2015年1月就有修補程式,但Yahoo一直未能加以修補,直到接獲通報。Yahoo除了頒發抓漏獎金給研究人員,這次也決定直接停用ImageMagick。

原始資料:
https://scarybeastsecurity.blogspot.tw/2017/05/bleed-continues-18-byte-file-14k-bounty.html

引用來源:
http://www.ithome.com.tw/news/114391