《安联智库-网安周报》2022-03-27
1、雀巢遭Anonymous组织攻击 致10GB敏感资料外泄
东航飞行事故搜救进入第六天,搜寻救助人员在逐一摸排事发区附近摄像头和目击者,并在技术调查组协助下,进一步扩大搜索范围,全力搜寻第二个黑匣子。 据央视新闻消息,飞机黑匣子分为驾驶舱语音记录器和飞行数据记录器。通常情况下,语音记录器至少可保留最后两小时的录音;暂未找到的第2个黑匣子可保存超25小时飞行数据,包括发动机状态、飞行员的操纵量等。 黑匣子发射器的全称为“水下定位信标”,被水浸泡后电池才会向发射器供电,若坠机地点在陆地上,大多只能以目视方式寻找。 针对已找到的黑匣子,专家表示,黑匣子必须经数据提取、译码、分析,再形成情况汇报,约需10到15天时间才能获得初步分析结果。 3 月 26 日消息,今天快手官方发布关于打击借东航坠机事件进行网暴行为的公告,内容表示,东航 MU5735 客机坠机事件发生后,快手在对相关事件的违规内容的排查处置中,发现有用户在一则“领证还没办婚礼,东航失事客机乘客妻子采访”的视频评论中攻击失联人员家属。针对上述情况,平台本次共处理人身攻击评论 126 条、永久封禁帐号 5 个。 快手表示,希望大家理性发言,尊重失联人员及其家属,不乱蹭热度,不恶意炒作,不捕风捉影,不造谣传谣。倡导大家自觉遵守法律法规与平台规则,共同维护平台生态环境。若你在使用快手的过程中发现任何违规行为,欢迎向平台举报。 近期,专家表示受僵尸网络控制的MicroTik路由器是他们近年来看到的最大的网络犯罪活动之一。根据Avast发布的一项新研究,Glupteba僵尸网络以及臭名昭著的TrickBot恶意软件的加密货币挖掘活动都使用相同的命令和控制(C2)服务器进行分发。Avast的高级恶意软件研究员Martin Hron说,“近230,000个易受攻击的MikroTik路由器受到僵尸网络的控制。” 该僵尸网络利用MikroTik路由器的Winbox组件中的一个已知漏洞 ( CVE-2018-14847 ),使攻击者能够获得对任何受影响设备的未经身份验证的远程管理访问权限。部分Mēris僵尸网络于2021年9月下旬陷入困境。对此,Hron说:“CVE-2018-14847漏洞于2018年公布,MikroTik虽然针对该漏洞发布了修复程序,但犯罪分子同样可以利用其达到控制路由器的目的。 鉴于这些攻击,建议用户使用最新的安全补丁更新他们的路由器,设置强大的路由器密码,并从公共端禁用路由器的管理界面。“他们的目标并不是在物联网设备上运行恶意软件,因为基于不同的架构和操作系统版本不同让恶意软件不仅很难编写也很难大规模传播,”Hron 说,“这样做是为了隐藏攻击者的踪迹或用作DDoS攻击的工具。”