安全快讯Top News

与《我的世界》相关的炸弹威胁恶作剧导致数百所学校撤离 两名涉事黑客遭指控

据外媒 The Verge 报道,近日一个与《我的世界》(Minecraft)相关的炸弹威胁恶作剧导致英国和美国数百所学校的学生撤离,而两名涉事黑客已被逮捕指控。 Timothy Dalton Vaughn和George Duke-Cohan,他们各自的黑客别名 “wantbyfeds” 和 “DigitalCrimes” ,在 2 月 8 日因黑客犯罪、阴谋和“涉及爆炸物的州际威胁” 被指控,指的是他们将众多炸弹威胁发送到不同的学校。 法院文件声称,Vaughn 和 Duke-Cohan 在一个名为 Apophis Squad 的黑客组织内行动,协调了一系列“炸弹和学校射击威胁,旨在引起对迫在眉睫的危险的恐惧,并导致两大洲数百所学校在很多场合关闭。“ 关于 Vaughn 和 Duke-Cohan 的行动的报道于 2018 年 3 月首次出现。他们向学校发送电子邮件,迫使撤离,但英国诺桑比亚警方的一份声明证实这是一个可追溯到美国的恶作剧。 该部门在 Twitter 上写道:“警方已经调查过这些电子邮件 – 这些电子邮件似乎来自美国 – 并且可以确认没有可行的威胁。” Sky News 随后报道称,这些电子邮件被“欺骗”,试图让 VeltPvP(一种流行的《我的世界》服务器)的域名暂停。检察官声称,Apophis Squad 也使用这些电子邮件,听起来威胁 Zonix,一个经常用于《我的世界》的客户,以及 VeltPvP。根据法庭文件,Vaughan 和 Duke-Cohen 使用 Discord 服务器和 IRC 房间与 Apophis Squad 的其他成员协调各个学校的电子邮件。 威胁是在几个月的时间内发出的,在法庭文件中提到了许多事件。Apophis Squad 将使用 Twitter 向想要放学一天的人发送黑客小组现金,并发送恶作剧电子邮件作为回应。2018 年 4 月 28 日,Duke-Cohen 根据 Apophis Squad Twitter 的推文发布了他们“计划在周一尽可能多地打击学校”的推文。       稿源:cnBeta.COM,封面源自网络;

研究:小米电动滑板车有漏洞 可无需身份验证远程访问

据美国科技媒体CNET援引安全研究组织Zimperium周二发布的研究报道称,小米型号为M365的电动滑板车存在漏洞,可能会让黑客远程控制该滑板车,比如导致滑板车突然加速或突然刹车。小米的这款滑板车于去年引入美国数个城市,为一些共享电动滑板车公司所用。Zimperium认为,问题出在滑板车的密码验证过程中,该验证通过蓝牙通信完成。 “在我们的研究过程中,我们认为,密码在验证过程中未被正确使用,所有命令都可以绕过密码执行,”Zimperium在声明中写道,“密码仅在应用端验证,但滑板车本身不跟踪身份验证状态。” 研究人员称,他们可以无需验证地与设备的防盗系统、导航系统和生态模式进行互动,并更新设备固件。 Zimperium还发布了一则概念验证,演示其应用扫描附近的小米滑板车后,通过他们的防盗功能禁用车辆。Zimperium称,应用对任何100米半径范围内的M365滑板车有效。 该漏洞进一步增加了人们对可出租电动滑板车的担忧。随着这些滑板车陆续出现在各大美国城市以及监管机构匆忙出台法律应对这一新的交通模式,围绕这一设备的争议越来越大。不少人认为,他们更愿意在拥堵的城市间骑着滑板车穿梭于各个街区。反对者认为,骑手通常无视交通规则,在人行道上行使,从而危害行人安全,并且随意停放车辆。 Zimperium发现的这个漏洞与2017年Segway悬浮滑板上发现的漏洞类似。IOActive发现,其可以通过向蓝牙更新手动向Segway发送命令远程方位悬浮滑板,完全无需身份验证。 Zimperium表示,其已经将该漏洞通知小米。小米暂未立即回复评论请求。     稿源:新浪科技,封面源自网络;

VFEmail 遭黑客攻击 美国区所有数据被删除且无法恢复

援引外媒Ars Technica报道,VFEmail所有者Rick Romero近期发现有黑客试图系统性破坏公司的服务硬盘,其中包括备份和冗余。根据该电子邮件服务提供商在官网上发布的通告,其美国服务器上的“所有数据”已经完全消失,而且似乎无法恢复。Romero在推文中表示:“是的,@VFEmail已经彻底消失了。我从未想过有人会如此关心我心爱的产品,以至于他们想要彻底摧毁它。” Romero表示攻击者使用“aktv@94.155.49.9”的IP地址,应该是使用虚拟机和多种访问方式来进行攻击的,包括双因素身份认证在内没有一种现成的保护方法能够让VFEmail免受攻击。目前攻击者的动机不明。攻击者并没有勒索赎金。     稿源:cnBeta,封面源自网络;

瑞士电子投票系统邀请黑客来寻找漏洞 总奖金达到 15 万美元

瑞士政府在本月晚些时候将测试基于互联网的电子投票系统。瑞士政府表示,在这次测试当中任何能找到系统Bug的人可以获得高达50000瑞士法郎(约合50000美元)的奖金。瑞士政府这次提供的总奖金达到150000瑞士法郎(约150000美元)。 想要参与测试的白帽黑客可以注册“公共入侵测试”(PIT)项目。瑞士邮政系统将在2月24日至3月24日之间进行一次选举测试,这是一次典型的瑞士联邦选举,在此期间,任何注册的白帽黑客都可以自由发现和报告漏洞。 瑞士政府计划在2019年10月前将其电子投票能力扩大到瑞士联邦所有26个州的三分之二。在过去的14年中,该国已经进行了300多次电子投票系统的试验,但现行规则将电子投票的数量限制在全民公投总数的10%和宪法修正案投票总数的30%。然而,电子投票扩张计划遭到了政客们的反对,他们声称目前的电子投票系统不安全,昂贵且容易被黑客入侵。 瑞士政府表示,对于操纵无法检测到的投票,奖金范围从30000至50000瑞士法郎(30000至50000美元)不等,如果审计员能够检测到操纵,奖金将降至20000瑞士法郎(20000美元)。这次测试当中,黑客最低可以获得100瑞士法郎(100美元)的奖金。 瑞士法律保证每个瑞士公民都有投票权,无论他们目前是否居住在该国。此前,海外公民一直在推动电子投票,他们认为邮寄选票的方式经常被延迟,让投票变得不可靠。投票行为在瑞士常见,瑞士的直接民主制度意味着,仅在过去两年就有十几次国家级投票。   稿源:cnBeta,封面源自网络;  

特朗普签署法令:美国政府要优先发展和推广人工智能

新浪科技讯 北京时间2月12日早间消息,据路透社报道,美国总统特朗普周一签署一份行政命令,要求联邦政府机构向人工智能的研究、推广和训练领域投入更多资源和资金。 根据这份名为《美国AI倡议》(American AI Initiative)的政府命令,美国政府要求各个政府机构优先处理人工智能的研发投资,增加联邦政府数据和模型的访问度,以便研究劳动者如何适应人工智能时代,并为此做好准备。 这个倡议并没有宣布对应的资金支持,但白宫希望能够更好地汇报和追踪跟人工智能相关的研发开支。 白宫表示,人工智能投资“对打造未来的工业至关重要,例如无人驾驶汽车、工业机器人、疾病诊断算法等。” 该项目希望确保美国在人工智能开发及相关领域保持领先,例如高端制造和量子计算。 特朗普在上周的国情咨文演讲中表示,他希望跟立法者合作新增重要的基础设施投资,包括对未来的尖端行业。 白宫科学顾问迈克尔·科雷特西奥斯(Michael Kratsios)周一在《连线》(Wired)杂志上撰文称,“在适当的领导下,人工智能可以为美国劳动者赋权,让他们从繁重的任务重解放出来。” “人工智能融入了人们生活的方方面面。”一位高级政府官员上周日说,“这个倡议希望把所有底层技术汇聚起来,展示这项技术对美国人未来的重要意义。” 企业和专家也表示,人工智能和机器学习都在控制、隐私、网络安全等领域引发了伦理担忧,并有可能在很多行业导致人们失业。 普华永道2018年的一项研究发现,到2030年代中,约有30%的职业都有可能被自动化取代,包括44%的低教育劳动者。该研究同时还发现,自动化到2030年可以将全球GDP提升15万亿美元。 白宫今年5月举行会议,呼吁企业不要阻碍人工智能技术的发展,来自各行各业的30多家大公司参加会议,包括福特、波音、亚马逊和微软等。   稿源:新浪科技,封面源自网络;

WordPress 曝出插件漏洞 允许任何用户接管网站

使用 WordPress 管理其网站的用户,很可能在其中一个插件中,找到近期曝光的那个安全漏洞。一名来自 WebARX 的安全研究人员,刚刚发现了“简易社交分享按钮”(Simple Social Buttons)插件的一个缺陷。该插件旨在方便网站管理员在文章、评论、或网站的其它部分,嵌入 Facebook 或 Twitter 等 SNS 平台的社交分享按钮。 然而最新曝光的漏洞,允许任何能够在上创建新账户的用户,利用它来访问“通常只有管理员才能解除的设置”。换言之,别有用心的攻击者,可以通过该插件来接管网站。 安全研究人员指出,截止目前,WPBrigade 简易社交分享按钮插件的下载量,早已超过 50 万次。WordPress 声称,其已被超过 4 万网站采用。 Simple Social Buttons Exploit PoC by WebARX:https://player.youku.com/embed/XNDA1NzY4NDAwNA== 这意味着平台上搭建的诸多网站,可能已经受到了该漏洞的影响。万幸的是,安全研究人员已于上周向 WordPress 汇报了这个问题,而官方在第二天就已经发布了更新。 当然,为了确保安全,请务必将该插件升级到最新的 2.0.22 版本。   稿源:cnBeta,封面源自网络;

安全专家发出警告:黑客正在测试感染 Mac 的新方法

趋势科技发出警告,黑客正在测试一种感染 Mac 的新方法。其能够绕过 macOS 的 Gatekeeper 安全特性,将包含恶意软件的可执行文件部署到受害者的计算机上。据悉,这家安全企业是在分析 Little Snitch 时,发现的这一最新威胁。Little Snitch是一个易于作为洪流访问的防火墙应用程序。研究人员认为,黑客仍在研究恶意软件及其使用方式。 需要指出的是,Mac 用户无法安装 EXE 文件,这是 Windows 使用的可执行文件格式。如果 macOS 用户尝试安装 EXE 文件,那他们将看到一条错误提示。 然而黑客似乎已经找到了这个问题(尤其是攻破 Gatekeeper)的解决办法 —— 将 EXE 文件打包在 DMG 文件中(后者是 Mac 上的应用程序封装格式)。 趋势科技在报告中指出,自家安全研究人员在野外发现了其中一种恶意软件。它能够绕过 Gatekeeper,因其只检查和验证 macOS 上的本机文件。 在对 Little Snitch Setup.dmg 安装程序进行分析后,我们发现其中包含了 EXE 格式的可执行文件。 不过,目前在未发现与恶意软件相关的特定攻击模式,大多数感染发生在英国、澳大利亚、亚美尼亚、卢森堡、南非和美国地区。 由于 EXE 文件无法在 macOS 上运行,因此攻击者需要将之与 Mono 捆绑在一起。后者是一个免费框架,可让 Mac 用户运行 Windows 可执行文件。 据悉,在感染系统之后,恶意软件能够收集大量数据,包括已安装的其它应用程序、型号、名称等内容。最终,研究人员指出: 这类恶意软件是专门针对 macOS 用户设计的,因为当尝试在 Windows 上运行恶意软件时,反而会发生错误。 对此,我们的建议依然是 —— 避免从未经验证的来源下载软件和其它文件、并在 Mac 上启用多层防护。   稿源:cnBeta,封面源自网络;

俄罗斯力推“脱离互联网”测试计划 确保应急状态下的境内网络安全

俄罗斯新闻机构 RosBiznesKonsalting(RBK)上周报道称:作为计划实验的一部分,当局正与大型互联网提供商们商议,将该国与国际互联网脱离。这项实验的目的,是希望针对该国议会在 2018 年 12 月提出的拟议法律,提出反馈和修改意见。法案初稿决定向俄罗斯互联网服务提供商提供授权,使之能够确保 Runet 在遭到境外侵犯的情况下保持独立。 此外,俄电信企业需采取必要的“技术手段”,将境内的所有互联网流量,重新路由至俄电信监管机构 Roskomnazor 批准或管理的交换节点。 Roskomnazor 将对互联网流量进行检查,以阻止被屏蔽的内容,确保用户流量止步于境内,避免被潜在的境外服务器截获。 实验的日期尚未公布,但它很可能在 4 月 1 日前进行 —— 这也是提交修正草案(Digital Economy National Program)的截止日期。 在 1 月底的信息安全工作组会议上,各方已经对‘脱网’实验进行了商议。其中 Natalya Kaspersky 是俄罗斯网络安全公司 InfoWatch 的总监,也是卡巴斯基实验室的联合创始人。 Natalya Kapsersky 是该组织的主持者,其它成员包括 MegaFon、Beeline、MTS、RosTelecom 等俄罗斯大型电信企业。 Finanz.ru 指出,Mail.ru 和 Yandex.ru 也表示了一定的支持。不过 RBK 报告称,所有 ISP 都对法案的初衷表示认可,但不同意具体的技术实施方案。 多年来,俄政府一直致力于这个项目,但 ISP 认为,此举将导致俄罗斯互联网流量的大范围中断。 2017 年的时候,俄官员曾表示,他们计划到 2020 年,将 95%的互联网流量留在本地。 当局甚至建立了系统(DNS)的本地备份,并在 2014 年进行了首次测试(2018 年再次测试)。当计划实施时,它将成为 Runet 的重要组成部分。 据悉,俄罗斯此举是针对北约屡次宣布‘考虑对俄罗斯进行网络攻击’的强烈回应,理由是俄方经常被指责发动了这类攻击。 目前各方正在商议适当的技术方案,以便在“让俄罗斯脱离互联网”的同时,最大限度地减少消费者和政府机构的“停机时间”。   稿源:cnBeta,封面源自网络;

iOS 12.1.4 更新修复严重安全漏洞 但又产生新问题

上周五,苹果发布了旨在修复严重安全漏洞的iOS软件更新12.1.4版本,除了修复 FaceTime群组通话的安全漏洞,还修复了“内存崩溃问题”以及一个获取内核优先权运行恶意代码的安全漏洞,以及实况照片漏洞。但是据许多升级后的用户反映,升级12.1.4版本后引起了SIM卡识别故障,丢失WiFi连接等等网络连接问题。 福布斯也报道了许多用户反应的其它问题,包括12.1.4升级后的iPhone设备AirPods、Touch ID和语音备忘录、蜂窝信号的性能降级,这些用户在升级前从未经历类似的问题。     稿源:cnBeta,封面源自网络;

数据揭示 Windows 漏洞的实际破坏性正在降低

昨天Matt Miller在Blue Hat的演讲中披露了一些惊人的统计数据。根据微软安全响应中心收集的数据,这些数字清楚地证实了我们多年来一直在说的话:与在现实中遭遇破坏的方式相比,将Windows和Office补丁推迟长达30天而受到恶意软件攻击的可能性微乎其微。 他演讲的幻灯片显示了安全漏洞的数量(通过CVE测量)如何突飞猛进 – 漏洞数量在过去五年中翻了一番 – 但实际被披露在外的违背修补的漏洞数量却下降了一半。 这证明了安全社区的侦察能力在提升,此外微软改进的安全功能 – DEP,ASLR和改进的沙盒这些存在技术运行良好。在过去的几年中,分发补丁的30天内,被利用的漏洞只有2%到3%,在补丁可用的30天内发布非零日漏洞的现象现在并不常见。 这意味着恶意软件世界正在变得越来越复杂:坏人要0day漏洞,而不是已经被修补的安全漏洞。   稿源:cnBeta,封面源自网络;