DOTA2-FOX

(∩•̀ω•́)⊃-*⋆biubiubiu~ 这是一个帅气的狐狸~

自动化网络机制薄弱,工业机器人极易被黑

据外媒 cnet 报道,等到 2018 年,全球的工厂将拥有 130 万台机器人— 130 万台可能会遭到黑客攻击的机器人。从咖啡师到匹萨厨师,自动化正在快速占领经济,它将可能要在 2021 年从美国人手中抢走 6% 的工作岗位。制造手机、汽车、飞机的工厂现都已经高度依赖自动组装设备。虽然人类无法跟上机器人的速度、力量以及耐力,但他们却能通过网络攻击的方式 “ 打败 ” 它们。 网络安全公司 Trend Micro 近期对 ABB 、发那科、三菱、川崎、安川机器人进行的一系列测试发现,工厂机器人的网络安全机制非常薄弱,一些用的则是非常简单的用户名和密码并且还无法进行更改,一些甚至连密码都没有。 报告显示,工业机器人的系统保护措施也非常差,一些则还在使用已经过时的系统。Trend Micro 发现,上万台机器人使用的 IP 地址都是公开的,这显然加大了遭黑客攻破的风险。 据了解,工厂操作工和程序员通过远程连接技术管理机器人、通过电脑或手机向机器人发送指令,而如果这时连接无法保证安全的话,那么黑客将能劫持机器人,这样他们就能随意更改操作进而导致产品出现缺陷或损坏的情况。 研究人员对 ABB 一台用于画直线的机器人进行了测试。他们通过对该机器人的 RobotWare 控制程序以及 RobotStudio 软件的逆向编程黑进了机器人网络并让它画出了偏离原定路线的线条。由于机器人经常要执行高精密的工作,所以一个小小的误判都可能会造成灾难性的后果。 虽然 ABB 已经解决了 Trend Micro 发现的缺陷,但后者的发现还是引起了人们对未来自动化安全的关注。这家网络安全公司建议,每家公司在部署自动化之前最好要建立一套工业机器人网络安全标准。 稿源:cnBeta,封面源自网络

英特尔修复潜藏 10 年的芯片远程代码执行漏洞(高危)

近十年来,英特尔处理器随附的远程管理功能潜藏着一个关键漏洞,能允许攻击者完全控制不安全网络上的计算机设备。目前官方已释出补丁修复了这一芯片远程代码执行漏洞。 英特尔在其安全公告中将漏洞评级为“高危”,可允许无特权攻击者控制服务器上的可管理性功能。漏洞存在于英特尔主动管理技术(AMT),标准管理(ISM)和小型企业技术(SBT)当中,涉及版本号 6.x,7.x,8.x 9.x,10 .x,11.0,11.5 和 11.6。 官方特别给出了两个例子: ○ 无特权网络攻击者可通过英特尔管理功能来获得系统权限,影响以下 SKU —— AMT、ISM、SBT(CVSSv3 9.8 Critical /AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H)。 ○ 无特权本地攻击者可通过英特尔管理功能来获得获得网络或本地系统权限,其影响以下 SKU —— AMT、ISM、SBT(CVSSv3 8.4 High /AV:L/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H)。 英特尔官方表示,这一漏洞将会影响 2008 年至 2017 年推出的许多芯片,不过这并不意味着 2008 年以来的每个因特尔系统都能被黑客接管,因为大多数系统并不附带或者并未使用 AMT 等技术,目前也没有迹象表明这一漏洞允许在 ME 上执行任意代码,基于 Intel 的消费者 PC 上更不存在此漏洞。 但由于许多受影响的设备不再从其制造商接收固件更新,这一漏洞将造成广泛且持久影响。   自我诊断四步走: 1、确定系统中是否拥有英特尔 AMT、SBA 或支持英特尔 ISM 功能: https://communities.intel.com/docs/DOC-5693 如果您确定系统中没有 AMT、SBA 或 ISM,则无需采取下一步措施。 2:利用“检测指南”来评估系统是否具有受影响的固件: https://downloadcenter.intel.com/download/26755 如果你拥有的固件标记在“已解决”一列,则无需采取下一步措施。 3:固件更新。目前可修复的固件四位内置版本号均以“3”开头(如 XXXX.3XXX) 4:如果您的OEM无法使用固件更新,这份文档将提供缓解措施: https://downloadcenter.intel.com/download/26754 更多漏洞情报欢迎关注 HackerNews.cc,我们将为您追踪事件最新进展。 本文据 arstechnica、dreamwidth 编译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

“锁定盾牌2017”:北约大规模网络防御演习正式落幕

北约大规模网络防御演习 “锁定盾牌 2017” 于上周五正式落幕,今年为期 5 天的网络演习由爱沙尼亚国防军、芬兰国防军、瑞典国防大学、英国联合军队、美国欧洲司令部、空中作战部队和塔林理工大学联合举办,涉及来自 25 个国家约 800 名专家参与。 据外媒报道,此次美国和其他部分国家扮演“蓝队”角色,不仅负责维护虚拟国家网络安全,还需回应媒体和法律问题。据报道,今年演习还包含“假新闻”一项,参与者必须应对来自敌对势力散布的虚假新闻消息。 此次模拟演习中,空中基地对其电网系统、无人机、军事指挥控制系统、关键信息基础设施和其他基础设施进行了广泛的网络攻击。据北约信息技术人员透露,专家们对“蓝队”进行了至少 2500 多次网络攻击,在演习中部署了 3000 多个虚拟化系统。 消息显示,今年的演习还涉及西门子、 Threod 、 Cyber Test Systems 、Clarified Security 、Iptron 、Bytelife 、BHC 实验室、openvpn.net 、GuardTime 等众多行业合作伙伴。 本文由 狐狸酱 翻译整理,消息来源于 securityaffairs.co,封面源自网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接  

应用程序设计不善致使数百万台手机面临安全风险

密西根大学安全研究人员发现 Google 商店数百款应用程序存在安全漏洞,黑客可利用移动设备创建虫洞漏洞窃取安全凭证、隐私数据等、甚至可在众多 Android 设备上传送恶意代码。专家强调,不安全的移动应用程序使数百万智能手机开放端口面临安全风险。 报道称,这一漏洞将会影响开放端口的所有应用程序,并且由于开发团队不安全的编码习惯而无法正确管理这些应用程序。对此研究人员设计了一款名为 OPAnalyzer 的工具,通过扫描市面上超过 100,000 个 Android 应用程序发现有 410 个存在安全威胁,最终确认了 57 个应用程序的漏洞。 调查显示,这些应用程序已被下载 10 万 – 5000 万次,潜在影响较为严重,而其中至少有一款移动应用程序属于手机预装软件。安全专家发布的研究论文中表示这些漏洞或被利用于远程窃取私人信息、安全凭证或执行敏感操作(如安装和执行恶意代码等)。 原作者:Pierluigi Paganini, 译者:狐狸酱 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接

GE MultilinSR 继电保护器关键漏洞威胁电网安全

近日,纽约大学安全专家发现 GE MultilinSR 继电保护器存在关键漏洞, 可绕过认证机制控制设备随意切断电网,这一关键漏洞或对全球电网构成严重威胁。目前美国 ICS-CERT 已发布针对 CVE-2017-7095 的漏洞预警。 专家表示攻击者可通过暴力破解从前面板或 Modbus 命令获取用户密码,未经授权即可访问 GE MultilinSR 系列继电保护器产品。消息显示,专家将于拉斯维加斯即将举行的黑帽大会上进一步披露漏洞相关细节并进行现场演示,他们期待研究成果能对国家电网产生重大影响。 以下是 GE Multilin SR继电保护器受漏洞影响版本: 750 馈线继电保护器,7.47 之前固件版本, 760 馈线继电保护器,7.47 之前固件版本 469 电机继电保护器,5.23 之前固件版本 489 发电机继电保护器,4.06 之前固件版本 745 变压器继电保护器,5.23 之前固件版本 369 电机继电保护器,所有固件版本。 目前 GE 官方已及时发布固件更新,并修复了大部分上述产品的漏洞。369 电机继电保护器的固件更新预计将在今年 6 月发布。 原作者:Pierluigi Paganini,译者:狐狸酱 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文链接。  

全球安全资讯一周速递 04-24

HackerNews.cc 与您一同回顾上周精彩内容 【国内要闻】 CNCERT 发布 2016 年我国互联网网络安全态势综述 国家计算机网络应急技术处理协调中心(简称“国家互联网应急中心”,英文简称“ CNCERT ”)发布《 2016 年我国互联网网络安全态势综述》,在对我国互联网宏观安全态势监测的基础上,结合网络安全预警通报、应急处置工作实践成果,着重分析和总结了 2016 年我国互联网网络安全状况,并预测 2017 年网络安全热点问题。 中国互联网协会发布的《 2016 中国网民权益调查报告》显示,84% 网民曾经遭受过因个人信息泄露带来的不良影响。而舆论关注的焦点,是个人信息如何在信息提供、采集加工和使用过程中得到有效保护。 央行明确个人征信业务三原则,信息是否被过度采集引关注 4 月 20 日,在由央行征信管理局、世界银行集团、APEC 工商理事会主办的个人信息保护与征信管理国际研讨会上,央行副行长陈雨露表示,正在积极稳妥地加快推进个人征信业务牌照发放工作,抓紧整理、研究和吸收,完善相关制度安排。   【国际动态】 世界顶级情报机构于新西兰举行秘密会议 ,或商讨网络威胁重要决策 外媒 21 消息,世界顶级情报机构领导人将于 4 月 22、 23 日在新西兰秘密举行会议。联邦调查局( FBI )局长詹姆斯·科米、美国中央情报局( CIA )局长麦克·蓬佩奥、新美国国家情报局局长以及新西兰政府通信与安全局( GCSB )和安全情报局( SIS )部长预计出席本次秘密会议。此外,新西兰总理比尔·英格利希证实,数名高级官员也将出席会议。 据《新西兰先驱报》报道,新西兰旅游圣地“皇后镇”目前已处于高度戒备状态,有消息透露此次会议或有某位“ VVIP ”重要人士出席。 NSA 利用微软产品漏洞监视客户,SWIFT 敦促全球银行用户增强安全意识 管理全球 1 万余家金融机构资金转移的 SWIFT 银行协会 4 月 17 日发表声明,敦促客户密切关注自身安全,在选择服务机构与其他第三方提供商时需慎重考虑。及时安装安全更新、补丁与安全软件是保护软件与系统免遭入侵的关键所在。 SWIFT 此前在系统更新中声明,希望与服务机构之间仍保持密切联系,以此提醒自身将具有网络犯罪威胁告知用户并实施全新安全检查的职责。 五角大楼投资 7,700万 美元安全计划,全力打击电网黑客 美国政府日益关注可使国家陷入瘫痪的大规模电网攻击行为。美国国防部( DoD )表示正着手开发一个自动化系统,计划赶在 2020 年前完工,以加快受攻击电网的恢复能力,实现一周内迅速恢复的目标。   【恶意软件】 NSA 泄露的恶意软件 DoublePulsar 已感染 3.6 万 Windows 设备 上上周末,Shadow Brokers (影子经纪人)再次泄露了一份 117.9 MB 的 NSA 机密文档,恶意软件 DoublePulsar 就是被泄露的黑客工具之一,主要为攻击者提供针对 Windows 系统的秘密后门访问。国外安全公司 Below0Day 指出,恶意软件 DoublePulsar 目前已被互联网滥用,全球至少有 3.6 万 Windows 设备已受感染。而微软方面对这一检测结果表示质疑。   【威胁预警】 新型钓鱼手段预警:你看到的 аррӏе.com 真是苹果官网? 研究人员发现一种“几乎无法检测”的新型钓鱼攻击,就连最细心的网民也难以辨别。黑客可通过利用已知漏洞利用 Punycode 钓鱼攻击手法在 Chrome、Firefox 与 Opera 浏览器中伪造显示合法网站域名(例如:苹果、谷歌或亚马逊等)。知道创宇 404 安全专家表示,倘若攻击者利用这一漏洞结合钓鱼邮件发至重要企事业单位,很有可能导致重要信息外泄。   【数据泄露】 洲际酒店集团数据泄露,影响范围扩大至全球 1200 家酒店 洲际酒店集团( IHG )近期发布了一份新数据泄露报告,指出至少 1200 家酒店支付卡系统遭黑客攻击。本次网络攻击后果远远要比最初设想的更加糟糕。 IHG 此前曾发表声明表示“攻击范围相当微弱,仅影响 IHG 管理的 12 家品牌公司。如今其发言人却证实已有 1,200 家 IHG 品牌特许经营酒店系统遭黑客攻击,攻击者利用恶意软件于 2016 年 9 月 29 日至 12 月 29 日期间入侵酒店前台电脑系统,窃取用户信用卡数据。 本文由 HackerNews.cc 整理发布,转载请注明来源。

NSA 泄露的恶意软件 DoublePulsar 已感染 3.6 万 Windows 设备

上周末,Shadow Brokers (影子经纪人)再次泄露了一份 117.9 MB 的 NSA 机密文档,恶意软件 DoublePulsar 就是被泄露的黑客工具之一,主要为攻击者提供针对 Windows 系统的秘密后门访问。国外安全公司 Below0Day 指出,恶意软件 DoublePulsar 目前已被互联网滥用,全球至少有 3.6 万 Windows 设备已受感染。 △ 全球受感染主机设备地域分布 据 Below0Day 扫描结果显示,全球有 5,561,708 台 Windows 系统( SMB 服务)445 端口暴露于互联网中,已确认有 30,625 主机设备感染了恶意软件。目前被感染的主机设备绝大多数位于美国地区,其次为英国、中国台湾和韩国。 △ Below0Day 发布的全球受感染设备国家/地区 TOP 25 专家表示,其余设备虽未检测出恶意软件 DoublePulsar,但也存在被黑风险。目前网络犯罪组织、企业间谍甚至国家支持的黑客组织都有可能利用这一工具进行非法入侵,使用 Windows 系统的企业或个人最好不要存有侥幸心理。 原作者 Catalin Cimpanu,译者:狐狸酱 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

全球安全资讯一周速递

HackerNews.cc 与您一同回顾上周精彩内容 [国内要闻] 国家网信办就《个人信息和重要数据出境安全评估办法》征求意见 为保障个人信息和重要数据安全,维护网络空间主权和国家安全、社会公共利益,促进网络信息依法有序自由流动,依据《中华人民共和国国家安全法》《中华人民共和国网络安全法》等法律法规,网信办同相关部门起草了《个人信息和重要数据出境安全评估办法(征求意见稿)》,现向社会公开征求意见。有关单位和各界人士可在 2017 年 5 月 11 日前,通过信函或电子邮件方式提出意见。   [国际动态] NSA 机密文档再次泄露引发全球网络安全危机 当地时间 14 日晚,Shadow Brokers (影子经纪人)再次泄露了一份 117.9 MB 的 NSA 机密文档,其中含有可远程破解全球绝大多数 Windows 系统的漏洞利用工具,甚至揭露 NSA 黑客曾入侵中东多国 SWIFT 银行系统。 “无文件攻击”威力初显:仅需一夜轻松窃走俄罗斯 ATM 80 万美元 黑客通过新型恶意软件 “ATMitch” 采用“无文件攻击”方式,一夜之间成功劫持俄罗斯 8 台 ATM 机窃走 80 万美元。卡巴斯基 2017 年 2 月就 “ATMitch” 恶意软件发布分析报告表示,黑客曾利用恶意软件 ATMitch 攻击 140 家机构,其中包括银行、电信公司与 40 余家政府单位。由于恶意软件 ATMitch 利用机器现有的合法工具远程发送命令以分配资金,所以只需几秒即可快速运行,致使清空 ATM 机而不留痕迹。 G20 全面加密互联网系统,力推数字化经济发展 国际互联网协会在给二十国集团(G20)经济领导人发表的博客中表示:为确保数字化世界发展、限制攻击者频繁访问执法相关部门,呼吁二十国集团全面加密互联网系统。互联网协会指出,强大的加密功能对于世界经济体的未来至关重要,这也是为什么它可以成为所有在线交易的规范标准。 七国集团(G7)联合发布网络空间安全的国家责任声明 七国集团( G7 )部长会议联合发布了一份关于网络空间安全的国家责任声明,鼓励所有国家在使用信息通信技术( ICT )时遵纪守法、互尊互助和建立相互信任的行为。 七国集团负责人表示这一声明是处于和平时期提出的一个自愿、非约束的规范标准。声明共计 12 个要点,旨在维护网络空间的稳定性与安全性,降低针对国际和平、安全与稳定的风险。 欧盟、北约国家成立新安全组织应对混合网络威胁 当地时间 11 日,部分欧盟国家和北约国家签署了一项在赫尔辛基建立应对网络攻击、政治宣传和虚假信息等情况的研究中心的协议。美国、英国、法国、德国、瑞典、波兰、芬兰、拉脱维亚、立陶宛都签署了这份《谅解备忘录 (Memorandum of Understanding) 》,并将在今年 7 月迎来更多其他成员国。主办国芬兰外交部长 Timo Soini 表示,该中心将以对提高混合网络威胁以及在混合威胁中被利用的网络漏洞的意识为目标。   [数据泄露] 知名搜索引擎 Ask.com 服务器日志意外公开,泄漏 237.9GB 搜索记录 4 月 7 日,知名英文搜索引擎 Ask 被发现因未知原因导致的 Apache 服务器状态面向公众公开,几乎所有人都能看到 Ask.com 上的实时搜索记录 。据统计,被公开的页面显示了服务器重置以来人们搜索的所有细节 —— 440 万条大约 237.9GB 的搜索记录等等。   [漏洞事件] Microsoft Word 爆出 0day 漏洞,已被用于传播间谍软件 FinSpy 研究人员发现 Microsoft Word 的 0day 漏洞(CVE-2017-0199)可在他人系统秘密执行代码并安装恶意软件。漏洞影响所有 Windows 操作系统之上的所有 Office 版本。近日,这一漏洞被发现与乌克兰冲突中的网络间谍活动存在某种联系,攻击者将特制的 Microsoft Word 文档伪装成俄罗斯军事训练手册,受害者一旦打开文档就会传播由 Gamma Group 开发的恶意监控软件 FinSpy 。   [恶意软件] 勒索软件 Cerber 超越 Locky 获得暗网市场最大份额 勒索软件 Cerber 出色的传播能力使 2017 年第一季度最常见的勒索软件 Locky 也黯然失色。Malwarebytes 实验室最新发布的一份网络犯罪报告中指出,勒索软件 Cerber 在暗网中的市场份额从 1 月份的 70% 上升至 3 月份的 87%。   本文由 HackerNews.cc 整理发布,转载请注明来源。

NSA 最新机密文档泄露!涉大量 Windows 0day 及 SWIFT 银行系统

就在昨晚,Shadow Brokers (影子经纪人)再次泄露了一份 117.9 MB 的 NSA 机密文档,内含 23 个最新黑客工具,甚至揭露 NSA 黑客曾入侵中东多国 SWIFT 银行系统。目前文件已在 GitHub 上公开,消息一出各国安全人员纷纷开始挖掘这一宝贵文件。 文件中的黑客工具代号分别是 OddJob,EasyBee,EternalRomance,FuzzBunch,EducatedScholar,EskimoRoll,EclipsedWing,EsteemAudit,EnglishMansDentist,MofConfig,ErraticGopher,EmphasisMine,EmeraldThread,EternalSynergy,EwokFrenzy,ZippyBeer,ExplodingCan,DoublePulsar。 命名为 Windows 文件夹中的黑客工具适用于较早版本的 WindowsNT、windows 2000、XP、windows 7、windows 8等等,利用了多个未曾被披露的安全漏洞。 而最近一批文件表明,NSA 曾入侵世界各地几家银行 SWIFT 系统。专家表示 SWIFT 文件夹中一些 PPT 包含关于 EastNets 的内部架构和数据,这是中东最大的 SWIFT 服务机构之一。 文件中的 SQL 脚本,可用于查询 Oracle 数据库以获取广泛的信息,包括用户列表和 SWIFT 消息查询。文件夹中的 Excel 文件还显示了 NSA 联系“方程式黑客组织”已经对全球多家银行进行黑客入侵,其中大部分是中东国家(即 阿联酋,科威特,卡塔尔,巴勒斯坦和也门)。 不过 EastNets 当晚在官方发布公告否认公司系统曾遭黑客入侵,并质疑文档内容的真实性。 更多最新消息欢迎关注 HackerNews.cc,狐狸酱 将为您持续跟踪报道 。 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

知名搜索引擎 Ask.com 服务器日志意外公开,泄漏 237.9GB 搜索记录

据外媒报道,近日知名英文搜索引擎 Ask 因未知原因导致其 Apache 服务器状态面向公众公开,几乎所有人都能看到 Ask.com 上的实时搜索记录 。 这一问题由研究员 Paul Shapiro 在本月 7 号发现,目前尚不清楚这些数据对外公开了多久,而分析显示 Ask 服务器曾在三天前重新启动,或许就是在重启之后服务器页面才被意外地暴露。 据统计,被公开的页面显示了服务器重置以来人们搜索的所有细节 —— 440 万条大约 237.9GB 的搜索记录等等。 所幸,这并非安全威胁。虽然通过日志能够清楚看到人们在搜索着什么,但这一页面并未暴露用户 IP 等进一步隐私信息 。事实上,日志中记录的均是内部 IP 地址,亦有可能是内部防火墙地址。 目前,被暴露的搜索记录页面已无法访问。 原作者:Gabriela Vatu, 译者:狐狸酱 本文由 HackerNews.cc 翻译整理,封面来源于网络。转载请注明“转自 HackerNews.cc ” 并附上原文链接。