本周的七個關鍵詞: 新型 Android 木馬丨 TLS 1.3 丨 阿裡安全圖靈實驗室 丨 漏洞感染 Linux 伺服器 丨 CPU曝極危漏洞 丨 iOS 11相機BUG 丨R2D2技術
-1- 【Android】TeleRAT :一種利用 Telegram 秘密竊取資料的新型 Android 木馬
來源:hackernews.cc
------------------------------------------------------
近日,Palo Alto Networks 的安全專家發現了一種名為 TeleRAT 的新型 Android 木馬,該木馬使用 Telegram 的 Bot API 來與指令和控制(C&C)伺服器進行通信和竊取資料。目前安全專家猜測 TeleRAT 可能是由伊朗的幾位威脅攻擊者操作營運。
TeleRAT 一旦被成功安裝,惡意代碼就會通過電報 Bot API 發送消息來通知攻擊者,并且該惡意軟體還啟動了背景服務,用于監聽對剪貼闆所做的更改。除此之外,TeleRAT 每 4.6 秒鐘從 bot API 中擷取更新,以監聽用波斯語編寫的幾條指令。
<a href="http://jaq.alibaba.com/community/art/show?spm=a313e.7916646.24000001.11.2fb46d30M7kwVl&articleid=1578" target="_blank">http://jaq.alibaba.com/community/art/show?articleid=1578</a>
-2- 【網際網路】IETF準許TLS 1.3為網際網路标準
來源: Freebuf.COM
------------------------------------------------------------------
網際網路工程任務組(IETF)已正式準許TLS 1.3作為傳輸層安全(TLS)協定的下一個主要版本,IETF組織是專門準許網際網路标準和協定的組織。
TLS 1.3将成為用戶端和伺服器之間的通信标準,也就是HTTPS的标準。最大的特點是,TLS 1.3将舊的加密算法和雜湊演算法(如MD5和SHA-224)替換為較新較難破解的方案(如ChaCha20,Poly1305,Ed25519,x25519和x448)。
<a href="http://jaq.alibaba.com/community/art/show?spm=a313e.7916646.24000001.9.2fb46d30M7kwVl&articleid=1580" target="_blank">http://jaq.alibaba.com/community/art/show?articleid=1580</a>
-3- 【内容安全】阿裡安全圖靈實驗室再次重新整理世界頂級算法比賽成績
來源:阿裡聚安全
------------------------------------------------------------------------------
近日,阿裡安全圖靈實驗室(Alibaba Turing Lab)在Pascal VOC挑戰賽(Pattern Analysis, Statical Modeling and Computational Learning)的目标檢測(Object Detection)之Competition 3 :TRAIN ON PASCAL VOC DATA項目中獲得了74.8分,重新整理了該項檢測的世界最好成績。
據悉,PASCAL VOC挑戰賽是視覺對象的分類識别和檢測的一個基準測試,提供了檢測算法和學習性能的标準圖像注釋資料集和标準的評估系統。
目前,圖靈實驗室的算法模型已廣泛應用于阿裡生态的淘寶、支付寶、優酷、UC等核心業務線,比如商品中的違禁内容、假貨和視訊的智能化防控等,并通過阿裡雲上的産品和解決方案(例如内容安全、實人認證等)為各企事業客戶提供優質的AI服務。
<a href="http://jaq.alibaba.com/community/art/show?spm=a313e.7916646.24000001.4.2fb46d30M7kwVl&articleid=1586" target="_blank">http://jaq.alibaba.com/community/art/show?articleid=1586</a>
-4- 【黑客】黑客利用存在 5 年的漏洞感染 Linux 伺服器并獲利
來源:cnbeta.com
黑客組織利用 Cacti“Network Weathermap”插件中一個存在 5 年之久的漏洞,在 Linux 伺服器上安裝了 Monero 礦工,賺了近 75,000 美元。
攻擊者使用這種簡單的操作模式收獲了大約 320 XMR(75,000 美元)。所有受感染的伺服器都運作 Linux,大多數受害者位于日本(12%),中國(10%),台灣(10%)和美國(9%)。
<a href="http://jaq.alibaba.com/community/art/show?spm=a313e.7916646.24000001.12.2fb46d30M7kwVl&articleid=1576" target="_blank">http://jaq.alibaba.com/community/art/show?articleid=1576</a>
-5- 【漏洞】 CPU又曝極危安全漏洞 Intel二四六代酷睿中招
-------------------------------------------------------------------------------------
來自美國四所大學的四名研究人員共同發現,現代CPU記憶體在一個高危安全漏洞,已經成功在Intel Sandy Bridge二代酷睿、Haswell四代酷睿、Skylake六代酷睿平台上成功驗證,AMD平台也正在測試之中。
該漏洞被命名為“BranchScope”,有點類似此前鬧得滿城風雨的Spectre幽靈漏洞第二個變種,利用的同樣是現代CPU中的分支預測功能。
最糟糕的是,利用此漏洞完全不需要提前擷取管理者權限,可以直接從使用者空間内發起。
<a href="http://jaq.alibaba.com/community/art/show?spm=a313e.7916646.24000001.2.2fb46d30M7kwVl&articleid=1588" target="_blank">http://jaq.alibaba.com/community/art/show?articleid=1588</a>
-6- 【IOS】 iOS 11相機BUG,恐讓使用者誤入惡意網站
來源: Freebuf.COM
--------------------------------------------------
iOS從正式版釋出到現在已經經曆了好幾個小版本的更新,主要還是在BUG修複和增強穩定性上。但最近,有安全機構發現了iOS 11中一個新的可被利用的漏洞,容易讓使用者誤入惡意網站,那就是相機。
用相機直接掃描二維碼就能夠直接跳轉應用或者用Safari浏覽器打開對應的連結,這的确讓一些場景變得更加友善。但使用者在打開連結之前并不能确認是否安全,甚至容易被誤導。這種方式很容易被黑客利用,誘導使用者進入惡意網站。
<a href="http://jaq.alibaba.com/community/art/show?spm=a313e.7916646.24000001.3.78c22a26YmAmQA&articleid=1587" target="_blank">http://jaq.alibaba.com/community/art/show?articleid=1587</a>
-7- 【技術】新的R2D2技術可以保護檔案免受擦除類惡意軟體的攻擊
來源:嘶吼
--------------------------------------------------------------------------
R2D2資料保護技術,不但可以保護虛拟機内的資料免受現代資料擦除類惡意軟體的攻擊,而且還可以提供了一些安全的檔案删除方法。
<a href="http://jaq.alibaba.com/community/art/show?spm=a313e.7916642.220000NaN1.3.4aa44de9VQvuSc&articleid=1577" target="_blank">http://jaq.alibaba.com/community/art/show?articleid=1577</a>
<b>——————————————————————————————</b>