DOTA2-FOX

(∩•̀ω•́)⊃-*⋆biubiubiu~ 这是一个帅气的狐狸~

Petya 勒索软件原作者出现,希望帮助 NotPetya 受害者恢复文件

据 外媒 28 日消息,疑似 Petya 勒索软件原作者现身 Twitter,表示愿意帮助 NotPetya 勒索软件受害者恢复文件。 从 Janus 在 Twitter 信息上看,他可能已经掌握一个主解密秘钥,或适用于新版的 NotPetya 感染文件,能够帮助受害者解密被锁住的文档。 Janus 曾在去年 3月以 勒索软件即服务(RaaS)的方式将 Petya 出售给其他黑客,这意味着任何人都能通过点击按钮启动 Petya 勒索软件攻击,加密任何人的系统并索要赎金。消息显示, Petya 的源代码从未被泄露过,目前一些安全研究员仍在努力通过逆向寻找可能的解决方案。 虽然目前 Janus 表示正在检查新勒索软件 NotPetya 的代码,但也有专家表示即使他的主密钥成功地解密了受害者硬盘驱动器的主文件表(MFT),在研究人员找到修复 MBR 的方法之前,它也不会有太大的帮助,因为系统中被替换的 MBR 文件早已损坏。 稿源:据 thehackernews 报道翻译整理,译者:FOX  

英国政府网站 UK.gov 数据意外泄露,公民详细信息被公开于第三方网站

据 securityaffairs 消息,英国政府网站 UK.gov 意外将其数据信息中心用户的详细信息暴露给第三方网站,其中包括用户姓名、地址以及加密过的密码信息。官方已通知用户重置密码。 来自政府数字服务部们的电子邮件显示,泄露数据涉及 2015 年 6 月 20 日以及之前注册的用户。目前当地政府已采取措施从公共领域移除数据,并表示暂未收到任何公民信息被滥用的报告。此外这一事件还被通报给数据保护监督信息专员办公室。 考虑到 2017 年英国政府网站 Data.gov.uk 每月访问量在 20 万次以上,此次事件或对英国公民造成严重影响。 稿源:据 securityaffairs.co 报道翻译整理,译者:FOX

威胁预警 | 新型勒索软件 Petwrap 肆虐全球,乌克兰电力、机场及俄石油公司受大规模影响

HackerNews.cc 北京时间 28 日跟进,感染乌克兰境内多家银行、政府、电力公司、邮政、机场设施以及俄罗斯石油公司 (Rosneft)的“未知病毒”被证实为 Petwrap 勒索软件,又称ExPetr 或 NotPetya,尽管其与之前的勒索软件 petya 极其相似,但它仍被认为是一种新型勒索软件。目前就连乌克兰境内切尔诺贝利核电站辐射监测系统也受到勒索软件影响,工场区域的辐射监测已改为手动进行。 勒索软件全球感染范围 目前 Petwrap 主要针对乌克兰,俄罗斯和西欧企业,截止 28日0 时仅卡巴斯基实验室就已检测到 2000 多次攻击: 仅卡巴斯基监测到的各国受 Petwrap 感染统计图(截止 28日0 时) ** 勒索软件 Petwrap 没有所谓的“开关域名”,目前尚无详细统计数据 勒索软件 Petwrap 如何传播 勒索软件 Petwrap 也像 WannaCry 那样通过 SMBv1 EternalBlue (永恒之蓝)漏洞感染未打补丁的 Windows 设备,但并不会对目标系统中的所有文件逐个加密。最重要的是拥有凭据管理器的单一受感染系统能够通过 WMI 或 PSEXEC 感染网络上的其他计算机,对局域网的威胁或比 WannaCry 更大。 国外安全研究员指出,若 Windows 系统中存在文件 “c:\windows\perfc.dat” 可触发本地 kill 开关。(仅在被感染之前起作用,但亦有研究员表示并未起效果) (勒索软件特征、样本分析可阅读卡巴斯基最新报告) 文件解密的可能性 很不幸,对于已感染勒索软件 Petwrap 的受害者而言,目前尚无解密方案。 勒索软件 Petwrap 向受害者索取 300 美元赎金并要求将钱包号码通过邮件发送至 “wowsmith123456@posteo.net” 进行确认,这一方法确实有效然而遗憾的是,目前此邮件账号已被关闭。 我们能做什么?  1、安装强大的反病毒软件对预防勒索软件有一定效果(但不绝对) 2、确保更新 Windows 系统以及第三方软件至最新版本 3、不要打开任何非可信来源的附件、安装包 4、将重要数据定期备份至外部设备并保持脱机状态 HackerNews.cc 提醒广大 Windows 用户及时修复系统漏洞,尤其是安装微软发布的“永恒之蓝”(MS17-010)补丁以防感染恶意软件。此前国内各大安全厂商针对 WannaCry 提出的恶意软件预防方案依旧有效(但不绝对)。   HackerNews.cc  我们将为您持续关注“Petwrap 勒索软件”最新动态。 —— 2017-06-27 23:00 第二次更新 —— 2017-06-28 06:00 第三次更新 —— 2017-06-28 11:30 第四次更新

快讯 | 乌克兰国家银行、电力公司遭受大规模网络攻击

HackerNews.cc 北京时间 27 日 21:00消息,乌克兰境内包括国家储蓄银行(Oschadbank)、Privatbank 银行在内的几家银行机构、 电力公司 KyivEnergo 、国家邮政(UkrPoshta)遭受“未知病毒”大规模网络攻击。 22:00 消息,“未知病毒”已被确认为勒索软件  Petwrap ,系 petya 勒索软件的新变种之一。 可通过 SMBv1 EternalBlue (永恒之蓝)漏洞感染未打补丁的 Windows 设备。 图片来源于 Twitter 乌克兰中央银行证实此次网络攻击由“未知病毒”引起,部分银行业务受到影响。但尚未给出进一步细节。 乌克兰最大的国有贷款机构之一 ——国家储蓄银行 (Oschadbank)表示,一些银行服务受到“黑客攻击”的影响,但客户数据尚且安全。 乌克兰电力公司 (Ukrenergo) 表示,其 IT 系统遭到网络攻击,但对电力供应及其更广泛的业务没有太大影响。   HackerNews.cc 将为您持续关注“乌克兰网络攻击事件”最新动态。

攻击预警:韩国银行数据库已被注入攻击,金融机构请警惕匿名者 #OpIcarus 行动

创宇盾安全舆情监控平台 最新检测显示,匿名者组织活跃账号 @Scode404  今晨发布消息称已对韩国银行(bok.or.kr)数据库进行注入攻击,不日将公布相关金融数据。韩国银行目前尚未对此进行回应。 据悉,此次“匿名者”发起代号为 #OpIcarus2017 的攻击行动,包括中国人民银行(pbc.gov.cn)、香港金融管理局(hkma.gov.hk)在内的全球近 140 家金融机构均在其公布的攻击列表中。最近一次受害机构为 亚洲开发银行、global-money.com,并且匿名者已于 24 日在共享平台 pastebin (翻墙)公布 global-money.com 数据库信息,其中涉及银行发票信息、SWIFT 代码,用户 & 管理员账号以及其他机构商务合作联系方式等。 HackerNews.cc 在此提醒国内金融机构注意防范境内外黑客攻击,我们将为您持续关注并提供最新情报。

全国多所高校遭勒索软件攻击,校园网络大面积受感染

HackerNews.cc 获悉,国内多所高校昨日晚间遭遇勒索软件 (Wana Decrypt0r 2.0) 攻击,实验室设备与学生个人电脑均被加密锁定,需支付 300 美元或 0.2 枚比特币方可解锁。 消息显示,勒索软件或是借助此前 NSA 泄露的 Windows SMB 等漏洞迅速感染校园网络,由于学校与学生个人电脑补丁不够及时,此次攻击事件影响较为广泛。 另据 cnBeta 报道,英国的国家卫生服务部门(NHS)近日亦遭受大规模黑客攻击,英国全国各地医院及卫生部门电脑被加密勒索。 目前恶意软件还在持续扩散,HackerNews.cc 提醒各大高校与学生保持警惕,及时备份重要文件、更新系统修复漏洞。我们将为您持续报道事件最新进展。

FBI 局长答参议员提问:俄罗斯仍是对美网络威胁最大的国家

针对 “ 俄罗斯黑客入侵民主党全国委员会、并影响了 2016 美国大选 ” 一事,联邦调查局(FBI)局长詹姆斯·科米(James Comey)在本周三的参议院小组委员会上再次发声。据《华盛顿邮报》报道,在回答来自南卡的共和党人、参议员林赛·格雷厄姆(Lindsey Graham)提问时,Comey 参议院司法委员会表示:“ 从他们的意图和能力来看,(俄罗斯)是地球上对美威胁最大的国家 ”。 两个月前,该机构给出了“俄罗斯黑客是否与现任总统 唐纳德·特朗普 的竞选团队有关联”的调查报告。因为大家普遍担心俄罗斯方面插手了白宫掌权者的争夺战。 Comey 还向明尼苏达共和党人、参议员艾米•克劳布查(Amy Klobuchar)表示:俄方联手‘通常难以被定义的’犯罪集团来入侵美国企业,对雅虎邮件系统的巨量泄露事件负有不可推卸的责任。 今年 4 月,美国中央情报局(CIA)局长麦克·蓬佩奥(Mike Pompeo)亦抨击俄罗斯军事情报机构‘利用维基解密来散播针对民主党全国委员会(DNC)的文档’。去年 10 月,维基解密公布了疑似来自希拉里·克林顿高级顾问 John Podesta 的私人邮件,此举被指导致了其竞选的失利。 稿源:cnBeta,封面源自网络

谷歌在线文档 Docs 遭大规模钓鱼攻击,情况现已被遏制

谷歌于 5 月 3 日及时解决针对谷歌 Docs 服务用户的一起大规模钓鱼攻击。据悉,这起钓鱼骗局在网络上快速传播,试图入侵用户的谷歌账号。许多用户表示,这起骗局的设计非常精巧,令人难以防范。谷歌向用户发出建议,即不要点击陌生链接。随后,谷歌发布 Twitter 消息称,局面已经得到了控制。钓鱼攻击并不新颖,而谷歌用户也常常成为被钓鱼的目标。 2014 年,类似的骗局瞄准了谷歌 Docs 和 Drive 用户。有报道称,此次的攻击瞄准记者和教育行业人士。但此次骗局略有不同,其目的是获得用户帐号的访问权限,而不是直接窃取用户名和密码。攻击者开发了一款看起来类似谷歌 Docs 的应用,让没有防范的受害者主动给予某些权限。 赛门铁克信息安全技术和响应集团总监林·奥莫楚( Lin O ‘ Murchu )表示,给予 Gmail 帐号权限 “ 相当于提供了用户名和密码 ”。这意味着,即使用户没有输入密码,他们也可能成为钓鱼攻击的受害者。在入侵成功后,钓鱼应用会向用户的通讯录好友发送电子邮件,从而实现传播。谷歌随后禁用了这一钓鱼应用。 稿源:cnBeta、新浪科技,封面源自网络

自动化网络机制薄弱,工业机器人极易被黑

据外媒 cnet 报道,等到 2018 年,全球的工厂将拥有 130 万台机器人— 130 万台可能会遭到黑客攻击的机器人。从咖啡师到匹萨厨师,自动化正在快速占领经济,它将可能要在 2021 年从美国人手中抢走 6% 的工作岗位。制造手机、汽车、飞机的工厂现都已经高度依赖自动组装设备。虽然人类无法跟上机器人的速度、力量以及耐力,但他们却能通过网络攻击的方式 “ 打败 ” 它们。 网络安全公司 Trend Micro 近期对 ABB 、发那科、三菱、川崎、安川机器人进行的一系列测试发现,工厂机器人的网络安全机制非常薄弱,一些用的则是非常简单的用户名和密码并且还无法进行更改,一些甚至连密码都没有。 报告显示,工业机器人的系统保护措施也非常差,一些则还在使用已经过时的系统。Trend Micro 发现,上万台机器人使用的 IP 地址都是公开的,这显然加大了遭黑客攻破的风险。 据了解,工厂操作工和程序员通过远程连接技术管理机器人、通过电脑或手机向机器人发送指令,而如果这时连接无法保证安全的话,那么黑客将能劫持机器人,这样他们就能随意更改操作进而导致产品出现缺陷或损坏的情况。 研究人员对 ABB 一台用于画直线的机器人进行了测试。他们通过对该机器人的 RobotWare 控制程序以及 RobotStudio 软件的逆向编程黑进了机器人网络并让它画出了偏离原定路线的线条。由于机器人经常要执行高精密的工作,所以一个小小的误判都可能会造成灾难性的后果。 虽然 ABB 已经解决了 Trend Micro 发现的缺陷,但后者的发现还是引起了人们对未来自动化安全的关注。这家网络安全公司建议,每家公司在部署自动化之前最好要建立一套工业机器人网络安全标准。 稿源:cnBeta,封面源自网络

英特尔修复潜藏 10 年的芯片远程代码执行漏洞(高危)

近十年来,英特尔处理器随附的远程管理功能潜藏着一个关键漏洞,能允许攻击者完全控制不安全网络上的计算机设备。目前官方已释出补丁修复了这一芯片远程代码执行漏洞。 英特尔在其安全公告中将漏洞评级为“高危”,可允许无特权攻击者控制服务器上的可管理性功能。漏洞存在于英特尔主动管理技术(AMT),标准管理(ISM)和小型企业技术(SBT)当中,涉及版本号 6.x,7.x,8.x 9.x,10 .x,11.0,11.5 和 11.6。 官方特别给出了两个例子: ○ 无特权网络攻击者可通过英特尔管理功能来获得系统权限,影响以下 SKU —— AMT、ISM、SBT(CVSSv3 9.8 Critical /AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H)。 ○ 无特权本地攻击者可通过英特尔管理功能来获得获得网络或本地系统权限,其影响以下 SKU —— AMT、ISM、SBT(CVSSv3 8.4 High /AV:L/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H)。 英特尔官方表示,这一漏洞将会影响 2008 年至 2017 年推出的许多芯片,不过这并不意味着 2008 年以来的每个因特尔系统都能被黑客接管,因为大多数系统并不附带或者并未使用 AMT 等技术,目前也没有迹象表明这一漏洞允许在 ME 上执行任意代码,基于 Intel 的消费者 PC 上更不存在此漏洞。 但由于许多受影响的设备不再从其制造商接收固件更新,这一漏洞将造成广泛且持久影响。   自我诊断四步走: 1、确定系统中是否拥有英特尔 AMT、SBA 或支持英特尔 ISM 功能: https://communities.intel.com/docs/DOC-5693 如果您确定系统中没有 AMT、SBA 或 ISM,则无需采取下一步措施。 2:利用“检测指南”来评估系统是否具有受影响的固件: https://downloadcenter.intel.com/download/26755 如果你拥有的固件标记在“已解决”一列,则无需采取下一步措施。 3:固件更新。目前可修复的固件四位内置版本号均以“3”开头(如 XXXX.3XXX) 4:如果您的OEM无法使用固件更新,这份文档将提供缓解措施: https://downloadcenter.intel.com/download/26754 更多漏洞情报欢迎关注 HackerNews.cc,我们将为您追踪事件最新进展。 本文据 arstechnica、dreamwidth 编译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。