°®¶ûÀ¼Ðû²¼¡¶2019-2024¹ú¼ÒÍøÂçÇå¾²Õ½ÂÔ¡·£»£»£»£»Ñо¿ÍŶӳÆAPT20¿ÉÈÆ¹ýÁ½²½ÑéÖ¤²¢ÈëÇÖ¶à¸ö¹ú¼ÒºÍÐÐÒµ

Ðû²¼Ê±¼ä 2020-01-02


1.ÐǰͿËÔ±¹¤ÉÏ´«APIÃÜÔ¿µ½GitHubÉÏ£¬£¬£¬£¬£¬£¬¿É»á¼ûÄÚ²¿ÏµÍ³


¿­·¢¡¤k8(ÖйúÓÎ)¹Ù·½ÍøÕ¾


Ç徲ר¼ÒVinoth KumarÔÚÒ»¸ö¹ûÕæ¿ÉÓõÄGithub´æ´¢¿âÖз¢Ã÷ÐǰͿ˵ÄÒ»¸öAPIÃÜÔ¿ÔÚÏß̻¶£¬£¬£¬£¬£¬£¬¹¥»÷Õß¿ÉÒÔʹÓøÃÃÜÔ¿À´»á¼û¹«Ë¾µÄÄÚ²¿ÏµÍ³²¢¸Ä¶¯ÊÚȨÓû§Áбí¡£¡£¡£¡£¡£ ¡£¡£¸ÃÃÜÔ¿¿ÉÓÃÓÚ»á¼ûÐǰͿËJumpCloud API£¬£¬£¬£¬£¬£¬JumpCloudÊÇÒ»¸öActive DirectoryÖÎÀíÆ½Ì¨£¬£¬£¬£¬£¬£¬ÌṩÓû§ÖÎÀí¡¢WebÓ¦ÓóÌÐòµ¥µãµÇ¼£¨SSO£©»á¼û¿ØÖƺÍÇáÐÍĿ¼»á¼ûЭÒ飨LDAP£©Ð§ÀÍ¡£¡£¡£¡£¡£ ¡£¡£Kumar»¹ÌṩÁ˸ÃÎÊÌâµÄPoC´úÂ룬£¬£¬£¬£¬£¬ÑÝʾÁËÔõÑùÁгöϵͳºÍÓû§¡¢¿ØÖÆAWSÕÊ»§¡¢ÔÚϵͳÉÏÖ´ÐÐÏÂÁîÒÔ¼°Ìí¼Ó»òɾ³ýÓÐȨ»á¼ûÄÚ²¿ÏµÍ³µÄÓû§¡£¡£¡£¡£¡£ ¡£¡£ÐǰͿËÈ·ÈÏÁËÕâÒ»ÎÊÌⲢѸËÙ×÷·ÏÁ˸ÃÃÜÔ¿¡£¡£¡£¡£¡£ ¡£¡£


  Ô­ÎÄÁ´½Ó£º

https://securityaffairs.co/wordpress/95826/security/starbucks-api-key-exposed-online.html


2.ChromeÀ©Õ¹Shitcoin WalletÇÔÈ¡¼ÓÃÜÇ®°ü˽Կ


¿­·¢¡¤k8(ÖйúÓÎ)¹Ù·½ÍøÕ¾


Ò»¸öChromeÀ©Õ¹³ÌÐò±»·¢Ã÷ÔÚÍøÒ³ÉÏ×¢ÈëJavaScript´úÂëÒÔ´Ó¼ÓÃÜÇ®±ÒÇ®°üºÍ¼ÓÃÜÇ®±ÒÃÅ»§ÍøÕ¾ÇÔÈ¡ÃÜÂëºÍ˽Կ¡£¡£¡£¡£¡£ ¡£¡£¸ÃÀ©Õ¹ÃûΪShitcoin Wallet£¨ChromeÀ©Õ¹ID£ºckkgmccefffnbbalkmbbgebbojjogffn£©£¬£¬£¬£¬£¬£¬ÓÚ12ÔÂ9ÈÕÐû²¼¡£¡£¡£¡£¡£ ¡£¡£¸ÃÀ©Õ¹Ðû³Æ¿ÉÒÔ×ÊÖúÓû§ÖÎÀíETHºÍERC20£¬£¬£¬£¬£¬£¬µ«Ñо¿Ö°Ô±·¢Ã÷¸ÃÀ©Õ¹»á½«Í¨¹ýÆä½Ó¿Ú½¨Éè»òÖÎÀíµÄËùÓÐÇ®°üµÄ˽Կ·¢Ë͵½µÚÈý·½ÍøÕ¾erc20wallet[.]tk£¬£¬£¬£¬£¬£¬Æä´Î£¬£¬£¬£¬£¬£¬µ±Óû§»á¼ûÖ÷Á÷µÄ5¸ö¼ÓÃÜÇ®±ÒÖÎÀíÆ½Ì¨Ê±£¬£¬£¬£¬£¬£¬¸ÃÀ©Õ¹»¹¿ÉÒÔ×Ô¶¯×¢Èë¶ñÒâJavaScript´úÂ룬£¬£¬£¬£¬£¬ÒÔÇÔÈ¡µÇ¼ƾ֤ºÍ˽Կ²¢·¢ËÍÖÁÍ³Ò»ÍøÕ¾¡£¡£¡£¡£¡£ ¡£¡£ÏÖÔÚ¸ÃÀ©Õ¹ÈÔ¿Éͨ¹ý¹Ù·½Chrome Web StoreÏÂÔØ£¬£¬£¬£¬£¬£¬ÆäÏÂÔØÁ¿Îª625´Î¡£¡£¡£¡£¡£ ¡£¡£ÏÖÔÚÉв»ÇåÎúShitcoin WalletÍŶÓÊÇ·ñÓ¦¶Ô¶ñÒâ´úÂëÈÏÕæ£¬£¬£¬£¬£¬£¬»òÊǸÃÀ©Õ¹Ôâµ½µÚÈý·½ÉøÍ¸ºÍÆÆË𡣡£¡£¡£¡£ ¡£¡£Shitcoin WalletÍŶÓÉÐδ¶Ô´Ë¾ÙÐлØÓ¦¡£¡£¡£¡£¡£ ¡£¡£


 Ô­ÎÄÁ´½Ó£º

https://www.zdnet.com/article/chrome-extension-caught-stealing-crypto-wallet-private-keys/


3.ÀÕË÷Èí¼þZeppelinʹÓÃÔ¶¿Ø¹¤¾ßScreenConnect¾ÙÐÐÈö²¥


¿­·¢¡¤k8(ÖйúÓÎ)¹Ù·½ÍøÕ¾


ºÚ¿ÍÕýÔÚʹÓÃÔ¶³ÌÖÎÀíÈí¼þScreenConnectÇÔÈ¡Êý¾Ý²¢Èö²¥ÀÕË÷Èí¼þZeppelin¡£¡£¡£¡£¡£ ¡£¡£Ò»¼Ò´óÐÍ·¿µØ²ú¹«Ë¾µÄÊÂÇéÕ¾±»×°ÖÃÁËScreenConnect¿Í»§¶Ë£¬£¬£¬£¬£¬£¬¸ÃScreenConnect.ClientService.exeÒ»Ö±ÔÚºǫ́ÔËÐв¢ÆÚ´ýÔ¶³ÌÖÎÀíÅþÁ¬¡£¡£¡£¡£¡£ ¡£¡£¸Ã¶ñÒâÈí¼þ¿ÉÒÔÖ´ÐÐÐí¶àÏÂÁ£¬£¬£¬£¬£¬°üÀ¨´Ó±¸·ÝϵͳÖÐÍøÂçÊý¾Ý²¢×°ÖöñÒâÈí¼þ¡¢Í¨¹ý½ûÓü¸ÖÖÇå¾²»úÖÆÀ´×èÖ¹Windows Defender¡¢Ö´ÐÐPowerShellÏÂÁîÒÔÎļþÐÎʽÏÂÔØZeppelinµÈ¡£¡£¡£¡£¡£ ¡£¡£


 Ô­ÎÄÁ´½Ó£º

https://www.ehackingnews.com/2019/12/zeppelin-is-back-ransomware-stealing.html


4.±±¿¨ÂÞÀ³ÄÉÖÝͶƱϵͳ2016ÄêÖÐÖ¹²¢·ÇÍøÂç¹¥»÷ÒýÆð


¿­·¢¡¤k8(ÖйúÓÎ)¹Ù·½ÍøÕ¾


ƾ֤½üÆÚÃÀ¹úDHSÐû²¼µÄÒ»·ÝÊӲ챨¸æ£¬£¬£¬£¬£¬£¬2016Äê±±¿¨ÂÞÀ´ÄÉÖÝͶƱϵͳµÄÖÐÖ¹ÊÂÎñ²¢·ÇÓÉÍøÂç¹¥»÷µ¼Ö¡£¡£¡£¡£¡£ ¡£¡£¶Ô´ïÀÕÄ·¿¤Ä³Ð©µØÇøÃñÒ⿼ÊÔÖ°Ô±µÄÌõ¼Ç±¾µçÄÔ¾ÙÐÐÆÊÎöÏÔʾ£¬£¬£¬£¬£¬£¬2016Äê11ÔÂÑ¡¾ÙÈÕµÄÑ¡¾ÙÊý¾Ý·ºÆðÁËһЩÒì³££¬£¬£¬£¬£¬£¬ÔÚijЩÇéÐÎÏÂÑ¡ÃñûÓлñµÃ׼ȷµÄʶ±ð£¬£¬£¬£¬£¬£¬Ò»Ð©±»Ê¶±ðΪÒÑͶƱ£¬£¬£¬£¬£¬£¬¶øÁíһЩ±»Ê¶±ðΪδע²á¡£¡£¡£¡£¡£ ¡£¡£Ó°ÏìVR Systemsµç×ÓͶƱ²¾µÄ¹ýʧÆÈʹ¹ÙÔ±¸ÄÓÃÖ½ÕžÙÐÐ×¢²á¹ÒºÅ£¬£¬£¬£¬£¬£¬Õû¸öͶƱµÄÒ»Á¬Ê±¼ä±»ÑÓÉì¡£¡£¡£¡£¡£ ¡£¡£¸ÃÊÓ²ì¶Ô21̨ÓÃÓÚÑ¡ÃñÑéÖ¤ºÍר¼ÒʹÓõÄÅÌËã»ú¾ÙÐÐÁ˼ì²é£¬£¬£¬£¬£¬£¬µ«Ã»ÓÐÕÒµ½ÈκζñÒâÈí¼þ»òÔ¶³Ì»á¼ûµÄÖ¤¾Ý¡£¡£¡£¡£¡£ ¡£¡£


 Ô­ÎÄÁ´½Ó£º

https://securityaffairs.co/wordpress/95805/hacking/north-carolina-voting-systems-investigation.html


5.Ñо¿ÍŶӳÆAPT20¿ÉÈÆ¹ýÁ½²½ÑéÖ¤²¢ÈëÇÖ¶à¸ö¹ú¼ÒºÍÐÐÒµ


¿­·¢¡¤k8(ÖйúÓÎ)¹Ù·½ÍøÕ¾


ºÉÀ¼Çå¾²³§ÉÌFox-IT³ÆAPT20ÔÚ×î½üµÄ¹¥»÷ÖÐÄÜÈÆ¹ýÁ½²½ÑéÖ¤²¢ÈëÇÖ¶à¸ö¹ú¼ÒºÍÐÐÒµ¡£¡£¡£¡£¡£ ¡£¡£¾ÝÊÓ²ìÔâÊܹ¥»÷µÄÆóÒµ±é²¼10¸ö²î±ðµÄ¹ú¼ÒºÍÐÐÒµ£¬£¬£¬£¬£¬£¬ÆäÖаüÀ¨µÂ¹ú¡¢Ó¢¹ú¡¢·¨¹ú¡¢ÃÀ¹úºÍÖйú¡£¡£¡£¡£¡£ ¡£¡£ÊÜÓ°ÏìµÄÐÐÒµ°üÀ¨º½¿Õ¡¢ÐÞ½¨¡¢ÒøÐС¢µçÁ¦¡¢Çå¾²¡¢ÔËÊäºÍÈËÁ¦×ÊԴЧÀ͵È¡£¡£¡£¡£¡£ ¡£¡£µ«¹¥»÷²¢Î´Ó°ÏìͨË×¹«¹²£¬£¬£¬£¬£¬£¬ÓÉÓÚÆäÄ¿µÄÖ÷ÒªÊÇÆóÒµ¡£¡£¡£¡£¡£ ¡£¡£ÔÚÀÖ³ÉÍ»ÆÆÑéÖ¤Àú³ÌÖ®ºó£¬£¬£¬£¬£¬£¬APT20¿ÉÒÔ»á¼ûһЩÕþ¸®»ú¹¹¡¢¹«Ë¾Êý¾Ý¿âºÍ¸÷¸öÐÐÒµµÄЧÀÍÆ÷Êý¾Ý¡£¡£¡£¡£¡£ ¡£¡£


 Ô­ÎÄÁ´½Ó£º

https://www.ehackingnews.com/2019/12/hackers-bypass-2-step-verification-to.html


6.°®¶ûÀ¼Õþ¸®Ðû²¼2019-2024¹ú¼ÒÍøÂçÇå¾²Õ½ÂÔ


¿­·¢¡¤k8(ÖйúÓÎ)¹Ù·½ÍøÕ¾


°®¶ûÀ¼Õþ¸®Ðû²¼ÁË¡¶2019-2024¹ú¼ÒÍøÂçÇå¾²Õ½ÂÔ¡·£¬£¬£¬£¬£¬£¬ÕâÊǸùúÓÚ2015ÄêÐû²¼µÄÊ׸öÇå¾²Õ½ÂԵĸüа汾¡£¡£¡£¡£¡£ ¡£¡£¸ÃÕ½ÂÔ±¨¸æ¸ÅÊöÁËÕþ¸®½«ÔõÑù¼ÌÐøÔö½ø¸Ã¹úÅÌËã»úÍøÂçºÍÏà¹Ø»ù´¡ÉèÊ©µÄÇå¾²¡£¡£¡£¡£¡£ ¡£¡£±¨¸æÖÐÆÊÎöÁËÕþ¸®¶ÔÇå¾²ºÍ¿É¿¿µÄÍøÂç¿Õ¼äµÄÔ¸¾°ÒÔ¼°½«½ÓÄɵÄÐж¯£¬£¬£¬£¬£¬£¬°üÀ¨¼ÌÐøÌá¸ßÒªº¦»ù´¡¼Ü¹¹ºÍ¹«¹²Ð§ÀÍÖеÄÍøÂ絯ÐÔ£»£»£»£»Ìá¸ßÆóÒµºÍ¹«Ãñ¶ÔÍøÂçÇå¾²Ö÷ÒªÐÔµÄÊìϤ£»£»£»£»Í¨¹ýÓë½ÌÓýϵͳ¡¢ÐÐÒµºÍѧÊõ½çµÄÏàÖú£¬£¬£¬£¬£¬£¬½øÒ»²½Éú³¤È«Éç»áµÄÍøÂçÇå¾²ÎÄ»¯£»£»£»£»¼ÌÐøÀο¿°®¶ûÀ¼×÷ΪÊÖÒÕºÍÐÅÏ¢Çå¾²ÖÐÐĵÄÈ«ÇòÉùÓþ£¬£¬£¬£¬£¬£¬²¢×ÊÖúÔö½ø°®¶ûÀ¼³ÉΪICTÆóÒµµÄÊ×Ñ¡ËùÔÚ¡£¡£¡£¡£¡£ ¡£¡£¸Ã±¨¸æ»¹±Þ²ß¾ÙÐÐË¢ÐÂÒÔ±£»£»£»£»¤Òªº¦»ù´¡¼Ü¹¹ÃâÊÜÖØ´óÍøÂçÍþвµÄÓ°Ï죬£¬£¬£¬£¬£¬Í¬Ê±»¹ÖÒÑÔ³ÆÍâ¹ú¿ÉÄÜ»á¸ÉÔ¤°®¶ûÀ¼µÄÑ¡¾Ù¡£¡£¡£¡£¡£ ¡£¡£


 Ô­ÎÄÁ´½Ó£º

https://securityaffairs.co/wordpress/95825/laws-and-regulations/irish-national-cyber-security-strategy.html