GitLab在产品中收集用户行为数据,遭遇强烈吐槽撤回

上周 GitLab 给所有用户发送题为《关于服务协议以及用户行为数据收集重要通知》的邮件(详情)。GitLab 希望借此来收集来自 GitLab 产品中的用户使用习惯,以改进产品从而为用户提供更好的产品体验。GitLab 原计划不会针对所有产品都收集遥测数据,唯一会收集数据的地方来自 GitLab.com 提供的服务。但作为独立部署的产品,此举遭到来自社区开发者的强烈抗议。日前,迫于压力,GitLab 再次发布撤回并重新思考关于收集用户行为的措施以及道歉邮件。GitLab 官方称将不会在产品中激活用户的产品使用行为的分析。同时希望用户根据此行为提供反馈意见。

参考来源:

http://hackernews.cc/archives/27989

 

Sality 病毒感染 3 万电脑伺机盗取比特币

腾讯安全御见威胁情报中心监测到Sality感染型病毒活跃,该病毒同时传播“剪切板大盗”木马盗取数字加密货币。在国家大力发展区块链相关产业的大背景下,各种数字加密币的交易空前活跃, Sality病毒也趁机利用自己建立的P2P网络,传播以盗取、劫持虚拟币为目的的剪切板大盗木马,将会对虚拟币交易安全构成严重威胁。Sality病毒拥有一个内置的URL列表,同时可以从其他受感染的P2P网络中接收新的URL,通过下载,解密和执行列表中的每个URLSality可以植入其他木马或者收取推广安装渠道费,Sality病毒构造的P2P网络传播其他病毒木马或以恶意推广软件获利的策略十分灵活。

参考来源:

https://www.symantec.com/security-center/writeup/2006-011714-3948-99

 

WhatsApp 起诉 NSO 帮助政府监视手机用户

WhatsApp起诉以色列间谍软件公司 NSO,指控其帮助政府间谍入侵了大约 1400 名用户的手机,遭入侵的用户包括外交官、持不同政见者、记者和高级政府官员。WhatsApp 在起诉书中公布了三个国家的名字:墨西哥、阿联酋和巴林。NSO 则否认了指控,称它的技术只是帮助政府情报和执法机构打击恐怖主义和严重犯罪。WhatsApp 称,攻击利用了它的视频呼叫系统向用户的移动设备发送恶意程序。恶意程序允许 NSO 的客户对用户进行秘密监视。律师认为 WhatsApp 此举是没有先例的,其它公司可能会密切关注案件的进展。

参考来源:

https://www.solidot.org/story?sid=62423

 

印度核电站遭遇网络攻击,攻击者被认为与朝鲜有关

印度古丹库兰邦核电站遭遇了网络攻击,攻击者使用的恶意程序被认为与朝鲜有关。攻击被认为没有影响到反应堆控制,其目的不是破坏核电站而是窃取情报,收集相关的研究和技术情报。攻击者使用的恶意程序被称为 Dtrack,与破坏韩国媒体公司和银行硬盘的恶意程序 DarkSeoul 共享代码,被认为与朝鲜黑客组织 Lazarus 有关联。攻击者获得了域控制器级的访问权限,但核电站官员表示核电站控制系统网络与管理网络是相互隔离的,因此网络攻击对核电站的安全没有构成威胁,但他们还不清楚有哪些数据被窃取。

参考来源:

https://www.solidot.org/story?sid=62417

 

网络欺诈瞄准下一个大目标:电子竞技赛事和玩家

网络威胁,包括恶意软件、分布式拒绝服务 (DDoS) 攻击和敲诈,都威胁着电子竞技行业,因为犯罪分子越来越多地将目标锁定在数十亿美元的行业。竞争激烈的在线游戏已经产生了专业团队,他们玩价值数百万美元的奖金,电子竞技比赛销售体育场,并现场观看世界各地的广大观众。然而,趋势科技的一份新报告警告说,这种增长以及与之相关的巨额资金,意味着电子竞技正在成为黑客和网络犯罪的首要目标。

参考来源:

https://www.freebuf.com/news/218400.html

 

下载器又惹祸:“独狼”病毒再度寄生传播

近期毒霸安全团队再次监控到一起病毒传播活动,监控数据显示本次的病毒传播源头为“多特下载器”,分析后确认该下载器静默推送的”多点检测”暗藏的后门,被用来推广病毒和流氓软件。本次传播主要行为是通过三次云控机制推送独狼(幽虫)QQ蠕虫病毒,以及推广流氓软件,劫持用户主页流量牟利。本次传播被迅速捕获,目前还处于铺量阶段,但是通过其内部访问的统计页显示日感染量已接近1万,感染病毒重灾区分布在山东,江苏,河南,还有上升趋势。参考来源:

https://weibo.com/ttarticle/p/show?id=2309404432428872630367

 

无法删除的恶意软件 xHelper 持续感染大量安卓设备

过去几个月来,一些安卓用户被一款名为xHelper的恶意软件持续困扰,它的自动重新安装机制令人们束手无策。截至本月,根据赛门铁克的数据,xHelper感染总量已达到 45,000。该恶意软件的感染轨迹不断上升。赛门铁克表示,xHelper 每天平均造成 131 名新受害者,每月约有 2400 名新的受害者。根据 Malwarebytes 的说法,这些感染的来源是“网络重定向”,它会将用户发送到托管 Android 应用程序的网页。这些网站指导用户如何从 Play 商店外部间接加载非官方的 Android 应用。这些应用程序中隐藏的代码将下载 xHelper 木马。

参考来源:

https://www.cnbeta.com/articles/tech/904855.htm

作者 中国电信安全帮

在线安全服务电商,中国电信北京研究院出品。

陕ICP备11003551号-2