安全快讯Top News

特朗普政府提议检查中国游客的社交媒体账号

特朗普政府提议扩大社交媒体检查范围,涵盖访问美国的中国游客。美国海关和边境保护局提议要求中国游客披露在流行社交媒体平台如 Twitter 和 Facebook的用户名或其它身份。披露社交媒体账号是可选的,拒绝披露也不会带来负面诠释或推论。 国土安全部部长 John Kelly 上周告诉国会,他们正考虑要求外国游客交出社交网络的密码,“如果他们要进来,我们想要知道他们访问了哪些网站,要求他们提供密码,这样我们将能知道他们在互联网上做了什么。” 稿源:solidot奇客;封面源自网络

以色列国防军遭“色诱”感染间谍软件 ViperRAT,泄露敏感信息

据 Lookout 和 卡巴斯基报道,一群高度复杂的由国家支持的黑客正在使用 Android 恶意软件 ViperRAT 对以色列军队进行间谍攻击,窃取士兵手机资料并监控日常活动。 目前已知 100 多名使用三星、HTC、LG 和华为等品牌手机的以色列国防军士兵设备感染了间谍软件,并远程泄漏了高价值的数据,包括照片和音频录音。 攻击策略:美人计 间谍组织冒充来自加拿大、德国和瑞士等不同国家且具有魅力的女性与士兵进行 Facebook 通信。之后,美女以各种手段诱骗士兵下载恶意软件,如 SR Chat 和 YeeCall Pro 此类的聊天软件,以及台球游戏、歌曲播放器等娱乐软件。恶意软件会扫描士兵的智能手机并下载另一个恶意应用程序 ViperRAT ,并伪装成 WhatsApp 更新、要求各种权限。 窃取、收集信息 恶意软件 ViperRAT 可控制电话的麦克风和相机,窃听士兵的对话并进行实况拍照,近 9000 张摄像头拍摄的照片已被加密传输给攻击者。收集的数据还包括地理位置,通话记录,个人照片,短信,基站信息,网络和设备数据,互联网浏览和应用下载历史记录。 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

多款 Android 应用存漏洞,数百万汽车面临被盗风险

近日,卡巴斯基的一组研究人员对 9 辆互联网汽车的 Android 应用(来自 7  家公司)进行了测试,这些应用的下载量已经超过几十、上百万,但却连最基础的软件保护都没有提供。 研究人员表示,通过 Root 目标设备获得欺骗用户安装恶意代码,黑客能够使用卡巴斯基所测试的所有 7 款应用来定位车辆位置,解锁车门,甚至能够在某种情况下点火启动。研究人员发现最糟糕的攻击行为是,允许黑客进入到锁定车辆的内部;通过仿制钥匙或则禁用车辆的防盗器等额外手段,偷车贼能够产生更严重的后果。研究人员指出尽管并未纳入到本次的测试中,但是特斯拉的汽车允许通过智能手机应用启动驾驶,一旦智能手机被入侵将会产生更严重的损失。 目前尚未发现有 Android 恶意软件激活使用这种攻击手段。不过研究人员仍然认为,只是单单查看应用的代码脚本,偷车贼都可能知道利用这些漏洞和功能。消息指出,来自黑客论坛的有限证据已经表示在这种攻击已经在黑市上引起了注意和兴趣。 为了避免那些偷车贼利用这些信息进行犯罪,目前安全公司并未对外透露关于测试应用的详细名称。不过,他们认为应该向汽车行业发出警告,要求汽车制造商更加谨慎的对待安全问题。 据 搜狐科技、威锋网 消息整理,封面源自网络

危险!德国网络监管局警告家长慎用连网智能玩具

德国政府监管机构联邦网络局发出警告,家长应尽快销毁一些为他们孩子设计的可连接互联网的智能玩具。该机构发现玩具中包含的技术并不安全,并且很容易被黑客攻击并且控制泄露儿童隐私。 其中一件有问题的玩具产品是 My Friend Cayla,它可以聆听儿童的问题并且连接到互联网上寻找答案。 它的工作原理非常像我们手机上的数字助理,但该设备被发现是严重缺乏安全功能。研究人员证明,攻击者可以窃听甚至通过这个玩具和儿童对话,它的蓝牙连接功能,也可以让附近的恶意人士控制 My Friend Cayla,无需和儿童在同一间房间内。 在去年年底,消费者已经因为类似原因向美国联邦贸易委员会投诉 My Friend Cayl 玩具制造商。德国监管机构发现这款玩具相当于一个隐藏的发射装置,根据德国严格的隐私法,这是非法的。销售或购买被禁止的监控系统可以最高判刑两年,因此德国政府监管机构联邦网络局鼓励父母简单地销毁这款玩具。 稿源:cnbeta,有删改,封面来源于 cnBeta

美国共和党议员对环保署使用 Signal 消息加密应用表达担忧

两名美国共和党议员 Lamar Smith 和 Rep. Darin LaHood 正式致函环保署总督察办公室,对部分环保署官员使用加密消息应用 Signal 秘密讨论规划策略表达担忧,认为此举可能与自由信息法相冲突。 Signal 是一款采用 Signal 协议的端对端加密消息应用,服务商基本不保留用户数据。在特朗普当选美国总统后,Signal 应用吸引了越来越多的用户。两位议员指出,环保署以前检查过雇员使用短信讨论政府事务,发现只有很少一部分消息在信息自由法下保存下来。他们担心使用 Signal 将导致环保署无法遵守联邦的记录保存要求。他们要求环保署在 2 月 28 日前做出回应。 稿源:solidot奇客,有删改,封面来源于网络

Adobe 发布 Flash 插件更新,修复重大安全漏洞

Adobe 本周发布了 Flash Player 版本 24.0.0.221 ,新版解决了可能导致攻击者控制被感染系统的重大安全漏洞。受影响的系统包括 Mac 、Windows、Linux 和 Chrome OS。安装有 Flash 24.0.0.194  或更早版本的 Mac 用户应该立刻升级。 谷歌 Chrome 浏览器内置 Flash 会自动升级至 24.0.0.221 版本。这次的安全漏洞由谷歌、微软、 Palo Alto Networks 和 Trend Micro 公司的安全团队发现。 macOS Sierra 系统中的 Safari 会默认禁用 Flash 插件,用户可以手动打开。在过去1年中,Adobe 已经发布了 15 次 Flash 插件重大安全漏洞修复补丁。 稿源:cnBeta;封面源自网络

OpenSSL 1.1.0 修复高严重性漏洞 CVE-2017-3733

本周四,OpenSSL 开发团队修复了高严重性 DoS 漏洞( CVE-2017-3733 )。该漏洞是由红帽子 Joe Orton 于 1 月 31 日报道,并称该漏洞为“ Encrypt-Then-Mac 重新协商崩溃”漏洞。在重新协商握手期间,如果 Encrypt-Then-Mac 扩展协商不是在原来的握手过程中会导致服务崩溃(依赖于 OpenSSL 密码套件)。目前确定客户机和服务器都受影响的。 漏洞影响范围: OpenSSL 1.1.0 版本 ** OpenSSL version 1.0.2 版本不受影响 修复方案 将 OpenSSL 1.1.0 升级到最新版本 OpenSSL 1.1.0e 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

清华教授被骗 1800 万元案告破,八名台湾嫌犯落网

北京清华大学女教授被诈骗1800多万元人民币的案件告破。台中警方近日逮捕以刘姓男子为首的台湾诈骗集团 8 人,依法送办。据了解,2016 年 7 月,54 岁的北京清华大学黄姓女教授遭假冒的大陆检察院人士以微信实施诈骗,共被骗走人民币 1800 多万元。 综合中央社、中时电子报、东森新闻等台媒16日报道,台中市政府警察局清水警分局当天表示,黄姓女教授被骗的部分资金在台湾的 ATM 被取现,另发现部分款项以网络银行方式转账,嫌犯使用的 QQ 账号 IP 地址位于台湾。台湾警方追查发现,由 8 人组成的诈骗集团在犯案期间利用人头电话及通讯软件 QQ、微信等为主要联络工具,企图规避查缉。 警方 15 日兵分多路搜索,在台中西屯区一处办公大楼将 7 男 1 女共 8 人逮捕,现场查获网络设备及地下汇兑电联软件等赃物和证物。 稿源:cnbeta,有删改,封面来源于网络

谷歌早已看穿一切:尘封数年的“水族馆”报告揭示俄间谍组织 APT28

国外媒体 MotherBoard 网站分享了一份谷歌此前从未公开过的关于俄罗斯网络间谍组织 APT 28 的活动报告。该报告于 2014 年 9 月 5 日编写完成,内容主要为 Google 团队收集的俄罗斯间谍组织的活动情报。目前 Google 已经公开了这份报告。 报告的标题相当明确:“窥视水族馆”,而俄罗斯军事情报机构 GRU 的总部俗称就是“水族馆”。 2014 年 10 月 FireEye 曾发布了一份报告,将一些东欧国家的网络攻击与俄罗斯网络间谍联系在一起,并命名该组织为 ATP28 。该组织着重于收集对俄罗斯政府有用的情报,目标为美国国防承包商、欧洲安全组织和东欧政府机构。在 FireEye 发布报告之前,也有其他安全公司在调查该组织。显然,Google 也在其中并先于 FireEye 整理出报告,只是出于某种原因一直没有对外发布。此后 APT 28 也被称为 Pawn Storm、Sednit、Sofacy、Fancy Bear 、Tsar Team 。 Google 安全团队的这份 42 页关于 APT 28 活动的报告,可以说是相当的“罕见”:一方面虽然它很早的被整理好,但此前从未发表过,公众没想到谷歌竟然早已做出了有深度的威胁情报分析。另一方面谷歌很少出这种类型的分析报告,这种报告常见于威胁情报公司。 报告的数据来源于病毒分析数据共享平台 VirusTotal ,其中明确提到了恶意软件 Sofacy 和 X-Agent 被俄罗斯支持的黑客所使用,并针对前苏联国家,北约成员国和其他西欧国家。这意味着 Google 早在多年前就意识到该威胁,并在 FireEye、ESET 安全公司之前就将黑客组织与俄罗斯政府联系起来。 根据报告显示,恶意软件 X-Agent 多针对格鲁吉亚,罗马尼亚,俄罗斯和丹麦。碰巧前不久有报道称恶意软件 Xagent 已经有了新变种,除了攻击 Windows、iOS、Android 和 Linux 设备,现在还可以攻击 Mac 用户。 谷歌在报告中表示, 复杂的恶意软件 X-Agent 只被 APT 28 使用针对高优先级目标。常规情况下, APT 28 一般使用恶意软件 Sofacy 进行间谍活动。据 VirusTotal 显示,恶意软件 Sofacy 的数量是 X-Agent 的三倍且有超过 600 个不同的样本。 该报告中还包括有关 APT 28 使用的相关技术细节。总的来说,这份报告最让人印象深刻的一点就是:Google 的安全团队能够在其他威胁情报公司之前就早早识别出威胁源,并加以合理分析推测。 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

美拟立新法:警方 Stingary 电话追踪技术将受限

据外媒报道,由众议院及参议院立法者组成的两党小组提出了一项新的议案,它将要求美国警方在使用伪基站监控设备 Stingrays 前必须获得来自法院的许可文件。通常情况下,Stingrays 可以帮助警方利用嫌疑人手机或可穿戴设备发出的蜂窝网络数据来确定他们的位置。实际上,这项技术颇受争议,因为它在协助警方破案的同时还可能会损害到经过的无辜民众的利益。 对此,立法者希望通过《地理定位隐私与监控( GPS )法案》来遏制这项技术的滥用以及提高这项技术使用的透明度。众议院监督与政府事务委员会主席 Jason Chaffetz 表示,虽然他们也欢迎执法部门使用新技术抓捕罪犯,但他们也必须要时刻警惕新技术的滥用。民主党众议员 John Conyers 补充道:“当政府对某个人使用了这项追踪技术,那么它也能获取其公共行动档案,包括他的家庭背景、政治立场、职业、宗教以及其他一些亲密交往活动。” 最近一项调查显示,美司法部与国土安全局于 2010 年和 2014 年在 Stingray 上分别投入了 7100 万美元和 2400 万美元。 FBI 局长 James Comey 也曾公开发表过支持 Stingray 技术的言论,称其为发现并抓捕罪犯的关键。 稿源:cnbeta,有删改,封面来源于网络