DOTA2-FOX

(∩•̀ω•́)⊃-*⋆biubiubiu~ 这是一个帅气的狐狸~

伊朗在爆发大规模抗议活动后切断部分城市互联网访问

据路透社报道,12 月 28 日伊朗突然爆发反政府示威活动,至今已持续 4 天。更为严峻的是,示威游行已经快速扩散,蔓延到包括德黑兰、马什哈德、哈马丹、沙赫鲁德在内的多个主要城市。 反对政府示威浪潮是由对经济困难、物价上涨以及腐败现象的不满所引起。据悉,这也是 2009 年以来爆发的最大规模的抗议活动。 另一方面,据该国国家电视台报道,目前全国已有 1200 多个城镇举行了亲政府集会,与反政府示威团体产生暴力冲突。报道称有“敌对势力的网站和外国媒体继续试图利用国内矛盾引发动乱”。伊朗内政部长 Abdolreza Rahmani-Fazli 也警告,不要试图通过社交媒体来宣传抗议活动。 有报道称伊朗政府已经切断了发生抗议的几个城市的互联网访问。一个拥有超过四千万伊朗用户的 Telegram 频道被指煽动暴力行动而遭关闭,Telegram 在伊朗也将面临被屏蔽的威胁。 稿源:据 凤凰网、路透社消息整理,封面源自网络;

疑似“SWIFT”银行黑客再次行动:俄罗斯 globex 银行差点丢了 5500 万卢布

据俄《生意人报》报道,俄罗斯 globex 银行 22 日证实,近期有黑客组织利用 SWIFT 银行系统试图从 globex 银行中盗取 5500 万卢布(约合 94 万美元)。由于转账金额较大且操作频繁引起银行方面警惕、及时中断了汇款动作,该黑客组织最终只窃取了 9.4 万美元(约为总额的 10%) 。据悉,此案是俄罗斯境内发生的第一起 SWIFT 银行窃案。 Globex 是俄罗斯国有银行 VEB 的一部分。知情人士透露,本周 VEB 计划将 Globex 转让给国有资产管理机构。 目前,环球同业银行金融电讯协会(SWIFT)代表对 Globex 案件不予置评。Globex 银行总裁 Valery Ovsyannikov 表示这起案件于上周发生且「客户资金并未受到影响」。 此前总部位于布鲁塞尔的 SWIFT 协会就发布了一系列警告,敦促银行加强网络安全性,以防类似于 2016 年 2 月孟加拉国央行网络窃案重演。虽然 SWIFT 方面拒绝披露有关网络攻击事件的数量或识别出的任何受害者,但专家表示在长达 5  年的时间里,全球范围内至少有 7 家银行机构 SWIFT 系统遭受过不同程度的网络攻击,而部分案件的细节已被公布,其中就包括台湾远东国际银行和尼泊尔 NIC 亚洲银行的网络窃案。 消息来源:俄罗斯《生意人报》,路透社;编译:FOX 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“ 转自 HackerNews.cc ” 并附上原文链接。

俄罗斯石油运输巨头 Transneft 计算机感染恶意软件、秘密挖掘加密货币

 全球最大石油运输公司 —— 俄罗斯管道巨头 Transneft 周五(12月15日)证实,其计算机系统感染了秘密挖掘加密货币 monero 的恶意软件。目前尚未知晓有多少设备受到影响,Transneft 官方也暂未透露更多细节。 据路透社报道, Transneft 公司发言人表示,加密软件系由 Transneft 公司电脑自动下载的,后被全部清除。公司目前已加强相应的网络安全系统,以防将来发生类似事件。Transneft 公司副总裁弗拉基米尔·鲁沙洛(Vladimir Rushailo)周四给公司高层通报了恶意软件一事,并表示:“公司硬件被用于挖掘加密货币一事已经被发现,可能会对生产力造成一定的负面影响”,但没有透露更多细节。 近几个月,受比特币暴涨的利益驱使,一些企业如 海盗湾、Politifact、UFC、Showtime 等甚至在他们网站上部署 JS 挖矿代码,以暗中通过用户 CPU 挖掘虚拟货币,就连星巴克的免费 Wi-Fi 也难免被恶意网站利用。而 Transneft 是迄今为止受恶意软件影响群体中最知名的公司之一,其生产线中具备齐全的硬件资源恰好能使恶意软件高效运作,并利用闲置产能来挖掘加密货币。业内安全专家也指出,未来黑客可能更多地利用企业硬件资源来挖掘虚拟货币。 相关阅读: 即使关闭浏览窗口,某些基于浏览器的挖矿软件还会偷偷运行 调查结果显示全球约 2500 家网站被植入挖矿代码、窃取加密货币 消息来源:路透社;封面源自网络;编译:FOX

AVGater 攻击:可滥用反病毒软件隔离功能提权,影响卡巴斯基、趋势科技等多家安全厂商产品

HackerNews.cc 11 日消息,安全专家 Florian Bogner 近日设计了一种名为 AVGater 的攻击方法 ,可通过滥用某些杀毒软件的隔离功能来提升权限。目前已确认有包括卡巴斯基、趋势科技,Check Point 在内的多个流行反病毒软件也受此漏洞影响,均可通过滥用隔离功能感染系统并提权。 安全专家 Bogner 的表示,攻击者先通过引导杀毒软件软件将恶意 DLL 文件放入隔离区,然后攻击者利用软件 (具备 SYSTEM 权限)的 Windows 进程来恢复该文件。然而恶意 DLL 并不会被恢复到原始路径,而是进入操作系统执行特权的区域(如 Program Files 或 Windows 文件夹),而在此区域内低权限用户根本无法删除恶意文件。 “如果一个非特权用户能够操纵跨越安全边界的任何通信通道(”非特权用户模式到特权用户模式“或”特权用户模式到内核模式“),那么他将能够提升他的特权。”Bogner 表示,正如视频中所演示的情况,文件恢复过程通常由具备特权的杀毒软件执行,因此文件系统 ACL 是可以被规避的(因为它们并不真正指望 SYSTEM 用户权限)。这种类型的问题被称为特权文件写入漏洞,可用于在系统中的任何位置放置恶意 DLL。同时专家也强调,AVGater 漏洞只能是在“受影响系统可以恢复被隔离文件”的情况下被利用。 影响卡巴斯基、趋势科技等多家安全厂商产品 研究人员表示,目前漏洞影响到来自 Emsisoft,卡巴斯基实验室,Malwarebytes,趋势科技,Check Point 和 Ikarus 的反病毒软件,其他厂商的反病毒解决方案也会受到影响,但考虑到问题严重性目前不便透露这些厂商的名称。 安全专家 Bogner 目前仅发表了针对 Emsisoft 和 Malwarebytes 反病毒软件的 AVGater 攻击详细分析报告 ,Emsisoft 和 Malwarebytes 官方也已在一周内发布了安全补丁。HackerNews.cc 在此提醒读者朋友们尽快留意安全厂商发布的相关信息并及时更新反病毒产品。 详细报告内容:<#AVGater: Getting Local Admin by Abusing the Anti-Virus Quarantine> 文章编译自 securityaffairs.co,译者:FOX 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

攻击预警 | 山东大学与西安交大(子站)疑遭黑客入侵,请国内大学警惕匿名者攻击行动

据创宇盾(Creation Shield, www.365cyd.com )安全舆情监控平台最新监测显示,北京时间 28 日晚间,黑客组织“匿名者” Twitter 账号 @Scode404 发布消息称已成功入侵山东大学和西安交通大学子站,并通过 pastebin 平台公开网站管理员密码与部分注入点。 据创宇盾监控显示近几个月“匿名者”开始攻击我国网站,此前公布的全球 57 个世界银行目标列表中就包含 我国 10 大银行网站。26 日晚间,该名黑客也曾发推表示不会惧怕来自中国的威胁。 HackerNews.cc 在此提醒国内教育、金融行业近期警惕来自境内外的黑客攻击。

【攻击预警】匿名者 #OpIcarus 行动公布 57 个全球银行目标,中国 10 大银行在列

据创宇盾( Creation Shield, www.365cyd.com )安全舆情监控平台最新监测显示,匿名者官网之一的 anonymousglobaloperations[.]blogspot[.]it  发布了“ 2017 年世界最大银行” 57 个目标列表,内容包含银行名称、市值、网站、IP 以及端口,其中涉及我国的 10 个银行列表有:工商银行、建设银行、农业银行、中国银行、招商银行、交通银行、浦发银行、民生银行、兴业银行以及中信银行。 HackerNews.cc 在此再次提醒相关部门请警惕来自匿名者 #OpIcarus 行动的攻击行为。我们将为您持续关注并提供最新报道。  

预警 | Apache Struts2 S2-052 又现高危远程代码执行漏洞(CVE-2017-9805)

据 HackerNews.cc 5 日消息,Apache Struts 发布最新公告指出 Struts2 中的 REST 插件存在远程代码执行漏洞(CVE-2017-9805),在使用带有 XStream 的 Struts REST 插件处理 XML 数据包进行反序列化操作时,没有任何类型过滤而导致远程代码执行。目前官方认定漏洞危险等级为【高危】。 影响范围: ○ Struts 2.5 – Struts 2.5.12 ** 自 2008 年以来的所有版本 Struts2 都会受到影响 解决方案: ○ 目前网络上已有 POC (未经验证)公布,请用户尽快升级 Apache Struts 版本至 2.5.13; ○  不使用 Struts REST插件时将其删除,或仅限于服务器普通页面和 JSONs: <constant name=”struts.action.extension” value=”xhtml,,json” /> ○  目前经知道创宇安全团队进一步分析和确认,创宇盾 无需升级即可拦截针对 Struct2 S2-052 漏洞的攻击 相关信息: ○ 官方发布的详细内容:https://cwiki.apache.org/confluence/display/WW/S2-052 ○ SeeBug 漏洞报告:https://www.seebug.org/vuldb/ssvid-96420

攻击预警 | 台湾国立成功大学(NCKU)网站数据库疑遭黑客入侵,请警惕匿名者攻击行动

据创宇盾( www.365cyd.com )安全舆情监控平台最新监测显示,北京时间 18 日 16:42 黑客组织“匿名者” Twitter 账号 @Scode404 发布消息称已成功入侵台湾国立成功大学(ncku.edu.tw)数据库,并通过 pastebin 平台公开部分数据和注入点。 截止 18 日 18 :00, 台湾国立成功大学方面尚未对此进行回应。 据创宇盾监控显示近日“匿名者”开始攻击我国网站,此前该黑客组织已成功入侵韩国、以色列等国多家政府、金融机构数据库,实力不容小觑。HackerNews.cc 提醒大家警惕来自境内外的黑客攻击。 匿名者 Twitter 发布的消息 HackerNews.cc 将为您持续关注并提供最新报道。

攻击预警 | 台湾银行企业工会疑遭拖库,请警惕匿名者攻击行动

据创宇盾( www.365cyd.com )安全舆情监控平台最新监测显示,北京时间 18 日 14:28 黑客组织“匿名者” Twitter 账号 @Scode404 发布消息称已成功入侵台湾银行企业工会(www.botu.org.tw)数据库,并通过 pastebin 平台公开部分数据。 截止 18 日 15 :00,台湾银行企业工会官方尚未对此进行回应。 据创宇盾监控显示近日黑客组织“匿名者”以 #OpIsrael 之名开始攻击我国网站,此前该黑客组织已成功入侵韩国、以色列等国多家政府、金融机构数据库,实力不容小觑。HackerNews.cc 提醒大家警惕来自境内外的黑客攻击。 匿名者 Twitter 发布的消息 HackerNews.cc 将为您持续关注并提供最新报道。

攻击预警 | 微软(以色列)博客网站疑被拖库,请警惕匿名者攻击行动

据创宇盾( www.365cyd.com )安全舆情监控平台最新监测显示,北京时间 17 日 21:49 黑客组织“匿名者” Twitter 账号 @AnonGhost07 发布消息称:“已成功入侵微软(以色列)博客网站数据库”,并通过 pastebin 平台公开部分数据。 匿名者 Twitter 发布的消息 截止 18 日 6 :00,微软(以色列)官方尚未对此进行回应。 据创宇盾监控显示近日黑客组织“匿名者”以 #OpIsrael 之名开始攻击我国网站,此前该黑客组织已成功入侵韩国、以色列等国多家政府、金融机构数据库,实力不容小觑。HackerNews.cc 提醒大家警惕来自境内外的黑客攻击。 匿名者通过 pastebin 平台公布的部分微软(以色列)数据库信息 HackerNews.cc 将为您持续关注并提供最新报道。