狐狸酱

(∩•̀ω•́)⊃-*⋆biubiubiu~ 这是一个帅气的狐狸~

全国多所高校遭勒索软件攻击,校园网络大面积受感染

HackerNews.cc 获悉,国内多所高校昨日晚间遭遇勒索软件 (Wana Decrypt0r 2.0) 攻击,实验室设备与学生个人电脑均被加密锁定,需支付 300 美元或 0.2 枚比特币方可解锁。 消息显示,勒索软件或是借助此前 NSA 泄露的 Windows SMB 等漏洞迅速感染校园网络,由于学校与学生个人电脑补丁不够及时,此次攻击事件影响较为广泛。 另据 cnBeta 报道,英国的国家卫生服务部门(NHS)近日亦遭受大规模黑客攻击,英国全国各地医院及卫生部门电脑被加密勒索。 目前恶意软件还在持续扩散,HackerNews.cc 提醒各大高校与学生保持警惕,及时备份重要文件、更新系统修复漏洞。我们将为您持续报道事件最新进展。

FBI 局长答参议员提问:俄罗斯仍是对美网络威胁最大的国家

针对 “ 俄罗斯黑客入侵民主党全国委员会、并影响了 2016 美国大选 ” 一事,联邦调查局(FBI)局长詹姆斯·科米(James Comey)在本周三的参议院小组委员会上再次发声。据《华盛顿邮报》报道,在回答来自南卡的共和党人、参议员林赛·格雷厄姆(Lindsey Graham)提问时,Comey 参议院司法委员会表示:“ 从他们的意图和能力来看,(俄罗斯)是地球上对美威胁最大的国家 ”。 两个月前,该机构给出了“俄罗斯黑客是否与现任总统 唐纳德·特朗普 的竞选团队有关联”的调查报告。因为大家普遍担心俄罗斯方面插手了白宫掌权者的争夺战。 Comey 还向明尼苏达共和党人、参议员艾米•克劳布查(Amy Klobuchar)表示:俄方联手‘通常难以被定义的’犯罪集团来入侵美国企业,对雅虎邮件系统的巨量泄露事件负有不可推卸的责任。 今年 4 月,美国中央情报局(CIA)局长麦克·蓬佩奥(Mike Pompeo)亦抨击俄罗斯军事情报机构‘利用维基解密来散播针对民主党全国委员会(DNC)的文档’。去年 10 月,维基解密公布了疑似来自希拉里·克林顿高级顾问 John Podesta 的私人邮件,此举被指导致了其竞选的失利。 稿源:cnBeta,封面源自网络

谷歌在线文档 Docs 遭大规模钓鱼攻击,情况现已被遏制

谷歌于 5 月 3 日及时解决针对谷歌 Docs 服务用户的一起大规模钓鱼攻击。据悉,这起钓鱼骗局在网络上快速传播,试图入侵用户的谷歌账号。许多用户表示,这起骗局的设计非常精巧,令人难以防范。谷歌向用户发出建议,即不要点击陌生链接。随后,谷歌发布 Twitter 消息称,局面已经得到了控制。钓鱼攻击并不新颖,而谷歌用户也常常成为被钓鱼的目标。 2014 年,类似的骗局瞄准了谷歌 Docs 和 Drive 用户。有报道称,此次的攻击瞄准记者和教育行业人士。但此次骗局略有不同,其目的是获得用户帐号的访问权限,而不是直接窃取用户名和密码。攻击者开发了一款看起来类似谷歌 Docs 的应用,让没有防范的受害者主动给予某些权限。 赛门铁克信息安全技术和响应集团总监林·奥莫楚( Lin O ‘ Murchu )表示,给予 Gmail 帐号权限 “ 相当于提供了用户名和密码 ”。这意味着,即使用户没有输入密码,他们也可能成为钓鱼攻击的受害者。在入侵成功后,钓鱼应用会向用户的通讯录好友发送电子邮件,从而实现传播。谷歌随后禁用了这一钓鱼应用。 稿源:cnBeta、新浪科技,封面源自网络

自动化网络机制薄弱,工业机器人极易被黑

据外媒 cnet 报道,等到 2018 年,全球的工厂将拥有 130 万台机器人— 130 万台可能会遭到黑客攻击的机器人。从咖啡师到匹萨厨师,自动化正在快速占领经济,它将可能要在 2021 年从美国人手中抢走 6% 的工作岗位。制造手机、汽车、飞机的工厂现都已经高度依赖自动组装设备。虽然人类无法跟上机器人的速度、力量以及耐力,但他们却能通过网络攻击的方式 “ 打败 ” 它们。 网络安全公司 Trend Micro 近期对 ABB 、发那科、三菱、川崎、安川机器人进行的一系列测试发现,工厂机器人的网络安全机制非常薄弱,一些用的则是非常简单的用户名和密码并且还无法进行更改,一些甚至连密码都没有。 报告显示,工业机器人的系统保护措施也非常差,一些则还在使用已经过时的系统。Trend Micro 发现,上万台机器人使用的 IP 地址都是公开的,这显然加大了遭黑客攻破的风险。 据了解,工厂操作工和程序员通过远程连接技术管理机器人、通过电脑或手机向机器人发送指令,而如果这时连接无法保证安全的话,那么黑客将能劫持机器人,这样他们就能随意更改操作进而导致产品出现缺陷或损坏的情况。 研究人员对 ABB 一台用于画直线的机器人进行了测试。他们通过对该机器人的 RobotWare 控制程序以及 RobotStudio 软件的逆向编程黑进了机器人网络并让它画出了偏离原定路线的线条。由于机器人经常要执行高精密的工作,所以一个小小的误判都可能会造成灾难性的后果。 虽然 ABB 已经解决了 Trend Micro 发现的缺陷,但后者的发现还是引起了人们对未来自动化安全的关注。这家网络安全公司建议,每家公司在部署自动化之前最好要建立一套工业机器人网络安全标准。 稿源:cnBeta,封面源自网络

英特尔修复潜藏 10 年的芯片远程代码执行漏洞(高危)

近十年来,英特尔处理器随附的远程管理功能潜藏着一个关键漏洞,能允许攻击者完全控制不安全网络上的计算机设备。目前官方已释出补丁修复了这一芯片远程代码执行漏洞。 英特尔在其安全公告中将漏洞评级为“高危”,可允许无特权攻击者控制服务器上的可管理性功能。漏洞存在于英特尔主动管理技术(AMT),标准管理(ISM)和小型企业技术(SBT)当中,涉及版本号 6.x,7.x,8.x 9.x,10 .x,11.0,11.5 和 11.6。 官方特别给出了两个例子: ○ 无特权网络攻击者可通过英特尔管理功能来获得系统权限,影响以下 SKU —— AMT、ISM、SBT(CVSSv3 9.8 Critical /AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H)。 ○ 无特权本地攻击者可通过英特尔管理功能来获得获得网络或本地系统权限,其影响以下 SKU —— AMT、ISM、SBT(CVSSv3 8.4 High /AV:L/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H)。 英特尔官方表示,这一漏洞将会影响 2008 年至 2017 年推出的许多芯片,不过这并不意味着 2008 年以来的每个因特尔系统都能被黑客接管,因为大多数系统并不附带或者并未使用 AMT 等技术,目前也没有迹象表明这一漏洞允许在 ME 上执行任意代码,基于 Intel 的消费者 PC 上更不存在此漏洞。 但由于许多受影响的设备不再从其制造商接收固件更新,这一漏洞将造成广泛且持久影响。   自我诊断四步走: 1、确定系统中是否拥有英特尔 AMT、SBA 或支持英特尔 ISM 功能: https://communities.intel.com/docs/DOC-5693 如果您确定系统中没有 AMT、SBA 或 ISM,则无需采取下一步措施。 2:利用“检测指南”来评估系统是否具有受影响的固件: https://downloadcenter.intel.com/download/26755 如果你拥有的固件标记在“已解决”一列,则无需采取下一步措施。 3:固件更新。目前可修复的固件四位内置版本号均以“3”开头(如 XXXX.3XXX) 4:如果您的OEM无法使用固件更新,这份文档将提供缓解措施: https://downloadcenter.intel.com/download/26754 更多漏洞情报欢迎关注 HackerNews.cc,我们将为您追踪事件最新进展。 本文据 arstechnica、dreamwidth 编译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

“锁定盾牌2017”:北约大规模网络防御演习正式落幕

北约大规模网络防御演习 “锁定盾牌 2017” 于上周五正式落幕,今年为期 5 天的网络演习由爱沙尼亚国防军、芬兰国防军、瑞典国防大学、英国联合军队、美国欧洲司令部、空中作战部队和塔林理工大学联合举办,涉及来自 25 个国家约 800 名专家参与。 据外媒报道,此次美国和其他部分国家扮演“蓝队”角色,不仅负责维护虚拟国家网络安全,还需回应媒体和法律问题。据报道,今年演习还包含“假新闻”一项,参与者必须应对来自敌对势力散布的虚假新闻消息。 此次模拟演习中,空中基地对其电网系统、无人机、军事指挥控制系统、关键信息基础设施和其他基础设施进行了广泛的网络攻击。据北约信息技术人员透露,专家们对“蓝队”进行了至少 2500 多次网络攻击,在演习中部署了 3000 多个虚拟化系统。 消息显示,今年的演习还涉及西门子、 Threod 、 Cyber Test Systems 、Clarified Security 、Iptron 、Bytelife 、BHC 实验室、openvpn.net 、GuardTime 等众多行业合作伙伴。 本文由 狐狸酱 翻译整理,消息来源于 securityaffairs.co,封面源自网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接  

应用程序设计不善致使数百万台手机面临安全风险

密西根大学安全研究人员发现 Google 商店数百款应用程序存在安全漏洞,黑客可利用移动设备创建虫洞漏洞窃取安全凭证、隐私数据等、甚至可在众多 Android 设备上传送恶意代码。专家强调,不安全的移动应用程序使数百万智能手机开放端口面临安全风险。 报道称,这一漏洞将会影响开放端口的所有应用程序,并且由于开发团队不安全的编码习惯而无法正确管理这些应用程序。对此研究人员设计了一款名为 OPAnalyzer 的工具,通过扫描市面上超过 100,000 个 Android 应用程序发现有 410 个存在安全威胁,最终确认了 57 个应用程序的漏洞。 调查显示,这些应用程序已被下载 10 万 – 5000 万次,潜在影响较为严重,而其中至少有一款移动应用程序属于手机预装软件。安全专家发布的研究论文中表示这些漏洞或被利用于远程窃取私人信息、安全凭证或执行敏感操作(如安装和执行恶意代码等)。 原作者:Pierluigi Paganini, 译者:狐狸酱 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接

GE MultilinSR 继电保护器关键漏洞威胁电网安全

近日,纽约大学安全专家发现 GE MultilinSR 继电保护器存在关键漏洞, 可绕过认证机制控制设备随意切断电网,这一关键漏洞或对全球电网构成严重威胁。目前美国 ICS-CERT 已发布针对 CVE-2017-7095 的漏洞预警。 专家表示攻击者可通过暴力破解从前面板或 Modbus 命令获取用户密码,未经授权即可访问 GE MultilinSR 系列继电保护器产品。消息显示,专家将于拉斯维加斯即将举行的黑帽大会上进一步披露漏洞相关细节并进行现场演示,他们期待研究成果能对国家电网产生重大影响。 以下是 GE Multilin SR继电保护器受漏洞影响版本: 750 馈线继电保护器,7.47 之前固件版本, 760 馈线继电保护器,7.47 之前固件版本 469 电机继电保护器,5.23 之前固件版本 489 发电机继电保护器,4.06 之前固件版本 745 变压器继电保护器,5.23 之前固件版本 369 电机继电保护器,所有固件版本。 目前 GE 官方已及时发布固件更新,并修复了大部分上述产品的漏洞。369 电机继电保护器的固件更新预计将在今年 6 月发布。 原作者:Pierluigi Paganini,译者:狐狸酱 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文链接。  

全球安全资讯一周速递 04-24

HackerNews.cc 与您一同回顾上周精彩内容 【国内要闻】 CNCERT 发布 2016 年我国互联网网络安全态势综述 国家计算机网络应急技术处理协调中心(简称“国家互联网应急中心”,英文简称“ CNCERT ”)发布《 2016 年我国互联网网络安全态势综述》,在对我国互联网宏观安全态势监测的基础上,结合网络安全预警通报、应急处置工作实践成果,着重分析和总结了 2016 年我国互联网网络安全状况,并预测 2017 年网络安全热点问题。 中国互联网协会发布的《 2016 中国网民权益调查报告》显示,84% 网民曾经遭受过因个人信息泄露带来的不良影响。而舆论关注的焦点,是个人信息如何在信息提供、采集加工和使用过程中得到有效保护。 央行明确个人征信业务三原则,信息是否被过度采集引关注 4 月 20 日,在由央行征信管理局、世界银行集团、APEC 工商理事会主办的个人信息保护与征信管理国际研讨会上,央行副行长陈雨露表示,正在积极稳妥地加快推进个人征信业务牌照发放工作,抓紧整理、研究和吸收,完善相关制度安排。   【国际动态】 世界顶级情报机构于新西兰举行秘密会议 ,或商讨网络威胁重要决策 外媒 21 消息,世界顶级情报机构领导人将于 4 月 22、 23 日在新西兰秘密举行会议。联邦调查局( FBI )局长詹姆斯·科米、美国中央情报局( CIA )局长麦克·蓬佩奥、新美国国家情报局局长以及新西兰政府通信与安全局( GCSB )和安全情报局( SIS )部长预计出席本次秘密会议。此外,新西兰总理比尔·英格利希证实,数名高级官员也将出席会议。 据《新西兰先驱报》报道,新西兰旅游圣地“皇后镇”目前已处于高度戒备状态,有消息透露此次会议或有某位“ VVIP ”重要人士出席。 NSA 利用微软产品漏洞监视客户,SWIFT 敦促全球银行用户增强安全意识 管理全球 1 万余家金融机构资金转移的 SWIFT 银行协会 4 月 17 日发表声明,敦促客户密切关注自身安全,在选择服务机构与其他第三方提供商时需慎重考虑。及时安装安全更新、补丁与安全软件是保护软件与系统免遭入侵的关键所在。 SWIFT 此前在系统更新中声明,希望与服务机构之间仍保持密切联系,以此提醒自身将具有网络犯罪威胁告知用户并实施全新安全检查的职责。 五角大楼投资 7,700万 美元安全计划,全力打击电网黑客 美国政府日益关注可使国家陷入瘫痪的大规模电网攻击行为。美国国防部( DoD )表示正着手开发一个自动化系统,计划赶在 2020 年前完工,以加快受攻击电网的恢复能力,实现一周内迅速恢复的目标。   【恶意软件】 NSA 泄露的恶意软件 DoublePulsar 已感染 3.6 万 Windows 设备 上上周末,Shadow Brokers (影子经纪人)再次泄露了一份 117.9 MB 的 NSA 机密文档,恶意软件 DoublePulsar 就是被泄露的黑客工具之一,主要为攻击者提供针对 Windows 系统的秘密后门访问。国外安全公司 Below0Day 指出,恶意软件 DoublePulsar 目前已被互联网滥用,全球至少有 3.6 万 Windows 设备已受感染。而微软方面对这一检测结果表示质疑。   【威胁预警】 新型钓鱼手段预警:你看到的 аррӏе.com 真是苹果官网? 研究人员发现一种“几乎无法检测”的新型钓鱼攻击,就连最细心的网民也难以辨别。黑客可通过利用已知漏洞利用 Punycode 钓鱼攻击手法在 Chrome、Firefox 与 Opera 浏览器中伪造显示合法网站域名(例如:苹果、谷歌或亚马逊等)。知道创宇 404 安全专家表示,倘若攻击者利用这一漏洞结合钓鱼邮件发至重要企事业单位,很有可能导致重要信息外泄。   【数据泄露】 洲际酒店集团数据泄露,影响范围扩大至全球 1200 家酒店 洲际酒店集团( IHG )近期发布了一份新数据泄露报告,指出至少 1200 家酒店支付卡系统遭黑客攻击。本次网络攻击后果远远要比最初设想的更加糟糕。 IHG 此前曾发表声明表示“攻击范围相当微弱,仅影响 IHG 管理的 12 家品牌公司。如今其发言人却证实已有 1,200 家 IHG 品牌特许经营酒店系统遭黑客攻击,攻击者利用恶意软件于 2016 年 9 月 29 日至 12 月 29 日期间入侵酒店前台电脑系统,窃取用户信用卡数据。 本文由 HackerNews.cc 整理发布,转载请注明来源。

NSA 泄露的恶意软件 DoublePulsar 已感染 3.6 万 Windows 设备

上周末,Shadow Brokers (影子经纪人)再次泄露了一份 117.9 MB 的 NSA 机密文档,恶意软件 DoublePulsar 就是被泄露的黑客工具之一,主要为攻击者提供针对 Windows 系统的秘密后门访问。国外安全公司 Below0Day 指出,恶意软件 DoublePulsar 目前已被互联网滥用,全球至少有 3.6 万 Windows 设备已受感染。 △ 全球受感染主机设备地域分布 据 Below0Day 扫描结果显示,全球有 5,561,708 台 Windows 系统( SMB 服务)445 端口暴露于互联网中,已确认有 30,625 主机设备感染了恶意软件。目前被感染的主机设备绝大多数位于美国地区,其次为英国、中国台湾和韩国。 △ Below0Day 发布的全球受感染设备国家/地区 TOP 25 专家表示,其余设备虽未检测出恶意软件 DoublePulsar,但也存在被黑风险。目前网络犯罪组织、企业间谍甚至国家支持的黑客组织都有可能利用这一工具进行非法入侵,使用 Windows 系统的企业或个人最好不要存有侥幸心理。 原作者 Catalin Cimpanu,译者:狐狸酱 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文链接。