第278期
你好呀~欢迎来到“安全头条”!如果你是第一次光顾,可以先阅读站内公告了解我们哦。
欢迎各位新老顾客前来拜访,在文章底部时常交流、疯狂讨论,都是小安欢迎哒~如果对本小站的内容还有更多建议,也欢迎底部提出建议哦!
1、FluBot Android恶意软件在新的SMS活动中瞄准芬兰
芬兰国家网络安全中心(NCSC-FI)发布警告称,由于一项依靠短信和彩信传播的新活动,FluBot Android恶意软件感染正在增加。FluBot正试图通过在合法的银行和加密货币应用程序上覆盖钓鱼页面,窃取受害者的金融账户凭证。
此外,它还可以访问SMS数据、执行电话呼叫和监控传入的通知,以获取除常规登录凭据之外所需的临时身份验证代码,如一次性密码(OTP)。[阅读原文]
2、英国网络安全中心向公司发送了3300万条警报
据英国国家网络安全中心(NCSC)报告,已向注册其“早期预警”服务的组织发出3300万次警报。此外,该政府机构在2021处理了创纪录的在线诈骗案,从互联网上删除了270多万个。NCSC针对的无数计划包括为加密货币赠品提供虚假名人代言、新冠肺炎相关活动、假冒NCSC或其他国家执法机构的虚假勒索电子邮件,以及虚假包裹递送通知。
2021,主动网络防御(ACD)计划升级,帮助应对新出现的威胁,从而使反击骗子成为可能。[阅读原文]
3、GitHub宣布为npm客户提供增强的2FA体验
今天,GitHub发布了一个新的公共测试版,以显著改善所有npm用户帐户的双因素身份验证(2FA)体验。
GitHub的开源产品经理迈尔斯·鲍林斯(Myles Borins)表示,代码托管平台现在允许npm帐户注册“多个秒因素,如安全密钥、生物识别设备和身份验证应用程序”它还引入了一个新的2FA配置菜单,允许用户管理注册的密钥和恢复代码。[阅读原文]
4、破坏性攻击针对的关键F5大IP漏洞
最近披露的F5 BIG-IP漏洞被用于破坏性攻击,试图擦除设备的文件系统,使服务器无法使用。
上周,F5披露了一个被追踪为CVE-2022-1388的漏洞,该漏洞允许远程攻击者以“root”身份在大型IP网络设备上执行命令,而无需身份验证。由于缺陷的严重性,F5敦促管理员尽快应用更新。几天后,研究人员开始在推特(Twitter)和GitHub上公开发布漏洞攻击,威胁行为人很快就在互联网上利用这些漏洞进行攻击。[阅读原文]
5、英国政府发布免费工具检查电子邮件网络安全风险
英国国家网络安全中心(NCSC)宣布了一项新的电子邮件安全检查服务,以帮助组织识别可能允许攻击者伪造电子邮件或导致电子邮件隐私泄露的漏洞。领导英国网络安全任务的政府机构表示,电子邮件安全检查工具不需要注册或个人详细信息。
这项服务是针对英国一些部门表面上采用了推荐的电子邮件安全控制措施(在某些情况下仅为7%)而开发的,现在在线免费提供,这在NCSC的电子邮件安全和反欺骗指南中得到了强调。[阅读原文]