攻击预警 | 多家单位官网受到攻击,请提高警惕并做好安全措施

2018年11月以来,知道创宇404积极防御实验室在创宇盾网站舆情监测平台发现并确认,某带有强烈政治意图的境外组织对多个单位官网发起入侵攻击,包括政府、学校、事业单位和名企等。 经分析,该组织采取的主要攻击方式是,利用常见的Web漏洞攻击、通过弱口令登录后台发布信息等手段,对目标网站植入带有挑衅字样的黑页。 多名参与入侵的成员在国外社交平台Twitter发布了“战果”,如: ▼ ▼ ▼ ▼ ▼ ▼ 总结及安全建议 通过知道创宇安全大数据分析发现,近期该组织面对国内的攻击活动频繁,请各单位提高警惕,做好针对性的安全措施,如开启Web防火墙、强制更新重要入口账号密码、升级服务器操作系统的补丁等,并对加强自身网站的安全监控。

对一些服务在海外的同学提个中肯的建议 | 知道创宇云安全

*海外CN2专线防护上线啦* 在拓展海外业务的征途中,您是否有过这些烦恼? · 国外云防护服务商家太多,不知道选哪家才靠谱? · 好不容易选中一家,付款太麻烦? · 恶意攻击不断,消耗服务器资源影响运转还泄露信息? · 服务器部署在海外,国内老用户访问太慢还掉线,一不小心就流失了?   不用担心了,知道创宇海外CN2专线防护现已上线! 什么是CN2? CN2(CNCN),即互联网第二平面(俗称二平面),是相关网络运营商的下一代多业务的承载网,主要用于海外地区。CN2采用的核心技术是IP/MPLS,海底光缆直连大陆,省去跳转国际网络的延迟,具有高弹性、高冗余性和低延迟的特性,属于专线通道,速度更快更稳定。  产品简介 又快 China Telecom Global等大陆运营商合作,多条海外CN2专线直连大陆,PING值低至30ms,几乎等同于国内服务器的访问速度。 又安全 通过CN2线路接入抗D保、创宇盾和加速乐三大王牌安全产品,保障业务快速稳定、安全无忧。  为什么选择我们? 1. 网络结构完善,传输速度更快 海外CN2线路在IP层,实现平均小于500ms的快速路由收敛;在MPLS层,核心节点之间50条链路部署了FRR,实现50ms的保护切换。知道创宇在国内PING值低至30ms,欧美PING值约为100~200ms之间,极大缩短网络访问延迟。   2. 多地域节点 知道创宇在海外拥有多条CN2线路直连大陆,自2013年起便开始在香港部署数据中心,在台湾、日本、韩国、新加坡各地均有CN2节点,实力满足海外各地域与大陆间的业务稳定开展。   3. 带宽升级,满足多业务需求 CN2承载的是网络运营商具有QoS保证的SLA业务,可同时支持语音、数据、视频、专线、国际互联等多业务,知道创宇提供CN2带宽升级服务,保障充足的带宽资源,满足多业务的需求。   4. 全球Anycast抗DDoS服务 若CN2线路遭受到DDoS攻击,知道创宇将会及时调Anycast进行抗D,完美防御SYN Flood、ACK Flood、ICMP Flood、UDP Flood、NTP Flood 、SSDP Flood、DNS Flood、HTTP Flood、CC(ChallengeCollapsar)攻击,确保线路连接正常。     所以, 不用再烦恼,不用再担心, 选择知道创宇海外CN2专线防护,为您的征途保驾护航! 详细了解:https://www.yunaq.com/cn2/  

任天堂新主机 Switch 的 NVIDIA Tegra 芯片漏洞已公开,可加载 Linux 玩模拟器

发售首年就大获成功的任天堂新主机 Switch 采用了 NVIDIA Tegra X1 芯片,这为 Switch 迅速被破解埋下了隐患。女性黑客 Kate Temkin 宣布她利用 NVIDIA Tegra X1 芯片中的漏洞破解了 Switch 主机,而且这一漏洞存在于芯片的 Bootrom 中,设备出厂后无法通过补丁封堵。不仅仅是任天堂,所有使用该芯片的设备都将受到影响。目前 Kate Temkin 在缓冲期后正式公布了可以适用于任意系统版本的 Fusée Gelée 破解手段。 Fusée Gelée 破解利用了 Nvidia Tegra X1 芯片(版本 210)的 USB 恢复模式漏洞,该漏洞能够绕过保护芯片关键部分 bootROM,通过发送超长的控制请求导致内存溢出,从而获得直接内存访问,接下来就可以运行任意代码。破解可以利用一枚曲别针或者名为 Switchx Pro 的配件,只需要短接右手柄插槽的两个触点。 另一支团队 fail0verflow 团队也公布了另一种硬件破解手段 ShofEL2,并且演示了在 Switch 主机上运行自制 Linux 系统的概念证明。 消息来源:cnBeta,封面源自网络;

Reddit 关闭暗网社区,引发用户热议

众所周知,暗网中充斥着武器、毒品、恶意软件、数据入侵、DDoS 服务、欺诈服务等,但是只能通过特殊手段才能访问。但巨大的地下市场也催生了表网中与暗网有关的社区,Reddit 网站中的 /r/DarkNetMarkets 社区就是一个例子。近日,Reddit 关闭了这个社区,当时其订阅用户数量高达 18 万。 在论坛关闭之前,Reddit 管理员发布了一条新的“直接交易”禁令,禁止用户在论坛或社区中交易某些特定形态的商品。这些商品包括: 枪支,弹药或爆炸物; 包括酒精和烟草在内的药物或任何受管控的物质(根据 Reddit 广告政策放置的广告除外); 涉及身体性触的有偿服务; 被盗物品; 个人信息; 伪造的官方文件或货币 事实上,Reddit 早就开始探讨实施新的“直接交易”禁令,2 月份美国 Stoneman Douglas 高中的枪击案促使 Reddit 管理员开始批准并执行这项新禁令,主要是为了防止在平台上进行枪支和弹药交易。 Reddit 的很多用户对此也期待已久,对 DarkNetMarkets 的禁令完全合理,在这个社区中,用户总是谈论黑暗网络市场,而且所有的讨论总是导向交易、市场漏洞、欺诈或产品评价等内容。 尽管这个论坛的监管者已经尽力禁止用户在论坛中诱导交易,但是,如果用户不在这里展示自己购买的产品(通常是毒品)的话,他们就没有别的话题可聊了。此外,在这个论坛中,用户也会首发一些关于市场意见或曝光诈骗的内容。 很多信息安全从业者认为,这个论坛已经被执法机构掌控,用于搜集信息,作为未来抓捕的证据。 在 DarkNetMarkets 突然消失之后,Reddit 上出现了几个克隆论坛。但是一旦 Reddit 管理员发现用户通过这些新社区进行非法商品交易的证据,这些克隆论坛也会消失。 消息来源:freebuf,封面源自网络;

Facebook 数据泄露惊动英国首相,扎克伯格破例上 CNN 危机公关

据外媒报道,当地时间周三晚,Facebook CEO 马克·扎克伯格为公司合作商– Cambridge Analytica 用户隐私丑闻一事道歉。他在接受 CNN 采访时说道:“ 这是对信任的严重违背,对此我真的感到非常抱歉。我们现在的责任就是确保这种事情不再发生。” 与此同时,英国首相特蕾莎·梅(Theresa May)也在周三表示自己并不知道英国政府和“ 剑桥分析 ”或是其母公司之间的任何现有合同。她支持对处于 Facebook 数据泄露事件中心的“剑桥分析”(Cambridge Analytica)公司进行调查。 扎克伯格的道歉首次反映了 Facebook 存在允许第三方开发商访问用户数据的情况。这位  CEO、创始人进行了一次罕见的媒体之旅,除了 CNN,他还向 Verge 的姊妹网站–Recode 解释了公司对这次丑闻的看法。 同日早些时候,扎克伯格还在 Facebook 发帖称,公司在处理 CA 数据泄露事件中犯了错误。而实际上公司已经对此展开了一系列减少用户数据被共享给外部开发商的计划,另外他们还在 2014 年的时候就实施了需要对访问大规模数据开发商进行审计的规定。 扎克伯格在 CNN 资深科技记者 Laurie Segall 的访谈中还提及到了: 他已经通知多家媒体愿意在国会面前露脸; 他告诉 CNN 他并没有完全反对监管,“ 我不确定我们不应该受到监管,有一些东西像广告透明度规定我就很乐意看到”; 他对公司没能在 2015 年 CA 首次出现欺诈性行为的时候展开更深入的调查,并表示未来确保不再犯这样的错误; 他表示 Facebook 有信心在中期选举之前免遭有不良意图的人的利用。扎克伯格告诉 CNN:“这不是什么火箭科学。虽然我们需要做大量的工作来让像俄罗斯等国家更难干预选举,但我们可以抢先完成”; 他在接受《纽约时报》采访时表示,Facebook 今年将把安全力度提升一倍,“我们将在今年年底将安全和社区运营方面的工作人员增至 2 万多名,我想现在我们大概有 1.5 万名。” 他告诉《纽约时报》,公司已经在最近的阿拉巴马州参议院选举中部署了全新的人工智能技术以此来对付图谋不轨的人; 他为开发了一个极易为 CA 滥用的 API 平台而感到遗憾。扎克伯格告诉 Recode,自己在数据的迁移上过于理想化,它是带来了更多的良好体验,但与此同时它也带来了隐私问题; 他在接受《纽约时报》采访时表示,Facebook 将大量软件展开调查以此来确定它们是否也存在滥用用户数据访问权的情况; 当被问及内容界定范围时,他告诉 Recode:“这问题就像是‘仇恨言论的界限在哪里?’我的意思是,是谁选我成为去做这件事情的人?我想我不得不去做,因为我们现在所处的位置,但其实我也不愿意”; 然而 Facebook 并没有公布平台的新限制规定。扎克伯格告诉 Wired,未来他们将可能会对平台的数据限制进行 15 项变化,不过他暂不公布详细内容,因为它们当中许多涉及到的都是比较细微且难解释的东西。 在媒体上周末曝光该事件后,Facebook 的股价大幅下跌,同时英国和美国监管机构纷纷表示将发起调查,包括调查“剑桥分析”公司。 “剑桥分析”曾表示媒体的指控没有依据,对于其它报道给出的进一步指控,该公司也予以否认。本周二,“剑桥分析”董事会做出决定,对该公司 CEO 进行了暂时停职。 相关阅读: 扎克伯格破例上 CNN 危机公关:除道歉以外他还说了什么  Facebook COO 桑德伯格就数据泄露发表声明 紧随小扎  祸不单行,Facebook 因“网速缓慢”而被韩国通信委员会罚款 3.69 亿韩元 消息来源:据 cnBeta 报道综合整理,封面源自网络;

开发者噩梦:欧盟希望过滤上传到互联网的所有代码

欧盟的一项提案要求托管内容的所有平台检查所有上传的内容有无侵犯版权,这可能会使软件的成本更高昂。欧盟考虑的一项版权提案旨在让盗版者更难共享内容和媒体,但是这张网撒得太广了,可能无意中阻碍程序员。 欧盟考虑的一项版权提案要求托管由用户上传的大量内容的任何平台扫描所有内容,以确保没有侵犯版权。 该提案旨在防止媒体盗版,但可能会给使用代码仓库 GitHub 等服务的广大开发者带来严重影响,按照新法律 GitHub 将被迫过滤代码。 正如 GitHub 指出的那样,自动过滤代码对于独立程序员和大企业程序员来说都是毁灭性的。面临的问题可能包括:误报/漏报、丢失依赖项、许可证混淆以及不必要的负担阻碍创新。 版权提案仍在讨论中,已经有人开始竭力阻止实施。 提案有什么样的内容?为何让码农们深为担忧? 该提案的第 13 条专门涉及自动内容过滤器的实施,这也是让 GitHub 及其他欧洲程序员们深为担忧的部分。 第 13 条规定:“ 如果提供商存储用户上传的大量作品或其他主题,并允许公众访问这些内容 ”,须与版权所有者合作,实施措施以防止内容被非法共享。 “那些措施(比如使用有效的内容识别技术)应该是适当的、相称的,”该提案表示。第 13 条进一步提到了内容识别技术是发现版权侵犯行为的最佳实践的一部分,因此过滤器很可能是通过的任何新版权法的最终条文的一部分。 然而,哪些类型的内容要过滤却没有明确规定。撒一张这么大的网让 GitHub 和 Save Code Share 的成员们深为担忧,自由软件基金会欧洲分会和开放论坛欧洲共同发起了 Save Code Share,这场请愿活动旨在阻止第 13 条实施,呼吁欧盟的政策制定者重新考虑或摈弃第 13 条。他们认为,对于处理代码、文档、音频和视频的开发者来说,版权合规检查完全实现自动化是不可行的。 如果真是那样子,代码共享平台就需要招聘众多的人员帮助做好版权合规工作,Facebook 和 YouTube 等社交媒体平台之前就是这么做的。 不管怎样,通过使用 Git 及其他软件工具而共享的大量内容需要 GitHub 等面向开发的平台公司实施自动化过滤机制,确定什么内容可以共享、什么不可以共享。 GitHub 的政策经理艾阿•沃尔默(Abby Vollmer)在发给 IT 外媒 The Register 的电子邮件中表示,如果美国开发者/开发商在欧洲开展工作/业务,需要遵守同样的这些规定。 GitHub 认为,对于软件开发者而言,由于应用程序常常牵涉许多不同的贡献者和不同层的代码(这些代码也许采用不同的许可证),可能出现误报或漏报这个问题显得尤为突出。 此外,要求代码共享平台删除没有许可证的代码 “ 审查机器 ”是否来自欧盟? 欧洲议会议员朱莉娅•里达(Julia Reda)细述了版权提案中另外一些令人担忧的条文,它们适用于编程平台及其他内容共享网站,这些平台和网站都将受到该提案的影响: 平台需要为它们托管的所有版权保护的内容获得许可证,她认为这几乎是不可能的,对于代码共享平台而言尤为如此。 平台需要阻止版权保护的内容被上传,她认为这就要求使用内容过滤器。 因为上传/阻止的内容将被去除标识符,内容过滤器无法处理任何个人数据,她表示因而不可能对针对过度过滤的纠错进行归档。 扫描的文件将针对所有上传的内容予以检查,里达认为此举违反了欧盟在一般监视方面的禁令。 过滤不适用于在线市场(如 eBay)、互联网服务提供商(ISP)、研究资料库或云存储服务。里达指出,这些服务并非被免除许可证要求,因令人混淆的语言而容易面临诉讼。 围绕版权提案的争论从未停过,所以现在判断它的一些更广义、更苛刻或不一致的部分条文是否会成为法律还为时尚早。 这项合理的提案其初衷是确保表演者、创作者和出版者获得作品的报酬,但未必很适合其他社区;谁想发表意见,欢迎联络欧洲议会议员、理事会成员和欧盟委员,确保其心声被听到。 稿源:cnBeta、云头条,封面源自网络;

孟加拉国央行就全球最大网络劫案起诉一菲律宾银行

孟加拉国财政部长上周三表示,孟加拉国央行将在纽约就全球最大的网络抢劫案起诉一家菲律宾银行。 2016 年 2 月,不明身份的黑客从孟加拉国央行在纽约的美联储账户中偷走了 8100 万美元。这笔钱被转移到 Rizal 商业银行公司( RCBC )的马尼拉分行,然后迅速撤出,并通过当地的赌场进行洗钱。 孟加拉国财长 AMA Muhith 去年表示,只有少量的赃款在孟加拉国追回,Muhith 曾希望 “ 消灭 ” RCBC。 Muhith 于周三声称,孟加拉国银行的律师正在纽约讨论这起案件,并可能向美国联邦储备委员会提起联合诉讼。他在达卡告诉记者说:“ 这将在纽约( 提交 ),美联储可能是一个政党。 中央银行副行长哈桑 ( Razee Hassan ) 告诉法新社,该案将于四月份提交。哈桑在一份书面声明中说:“ RCBC 及其各级官员参与了孟加拉银行储备账户的金钱劫持,银行在这方面负有责任”。 菲律宾在调查其在网路抢劫中所扮演的角色后,于 2016 年对 RCBC 罚款 2100 万元。菲律宾当局也向 RCBC 分部经理提起洗钱指控。 目前 RCBC 银行已经驳回了这些指控,并在去年指责孟加拉国央行 “ 大规模掩盖事实 ”。 黑客曾向美联储提交了数十项转账要求,企图再偷窃 8.5 亿美元,但因银行安全系统的识别和一些请求中的错字阻止了盗窃。这次黑客攻击发生在孟加拉银行关闭的一个周五。因纽约联邦储备银行星期六和星期日休息,所以放缓回应。 而负责管理孟加拉银行储备账户的美国储备银行否认自己的系统遭到破坏。 消息来源、内容整理自:滕国网,封面源自网络;

荷兰政府官员出国使用超安全“ 哑 ”手机以防止黑客

荷兰政府官员在到其他国家时,将自己的智能手机留在家里,而是转而使用一台没有互联网连接,缺乏对应用程序支持的老式手机。这种超安全 “ 哑 ” 手机由 Sectra Tiger 公司开发,提供通话和文本等基本通信功能,而数据传输只能在注册和安全的网络中进行。 Sectra Tiger 的官方网站显示,政府官员可以使用三种这样的安全电话,所有这些电话都经过专门设计以阻止网络攻击。其中,Tiger/R 看起来像智能手机,它基于三星自己的 Android 智能手机开发,配备了受限级别的安全语音和文本功能以及基于硬件的加密,它可以防止窃听,并大大降低恶意应用程序和篡改的漏洞。Sectra Tiger/R 可以增强组织的灵活性和灵活性,因为一旦出现政治动荡和社会动态,用户能够迅速采取行动并且没有窃听风险。 另一方面,Tiger/S 7401 看起来更像是一部老派的诺基亚手机,而且它已经被开发来抵御来自任何来源的攻击。这款型号符合荷兰和欧盟的加密分类等级,并正在等待北约秘书处的批准使用。 类似荷兰政府官员这样在使用手机方面注重安全性是非常重要的,因为某些行动电话的确存在安全隐患,无论是从黑客、恶意应用程序或者制造商方面而言,都可能导致比如资料被窃取、通话被录音、信息被拷贝等情况。 消息来源:cnBeta,封面源自网络;

BlackWallet 遭受黑客攻击 价值 40 万美元虚拟货币 XLM 被盗

1 月 13 日,黑客攻击了 BlackWallet 的服务器,并从中窃取了价值 40 万美元( 29 万英镑)的虚拟货币 Stellar Lumens( XLM )。 根据科技新闻网站 Bleeping Computer 的消息,BlackWallet 曾试图通过论坛向用户发出攻击警告,然而仍然有许多人继续登录后失去了了他们的资金。相关知情人士透露,目前黑客已经将资金转移到了虚拟货币交易所 Bittrex,并且可能会将其转换成另一种虚拟货币来隐藏踪迹。 为了应对该盗窃事件, BlackWallet 已经禁用了托管账户和网站, 此外,一个名为 Orbit84 的开发者也向用户表达了歉意,他表示目前正在与托管服务提供商谈判,以尽可能多地获得有关黑客的信息,并采取相应的措施。同时 ,Orbit84 建议如果用户曾经在 BlackWallet 上输入过密码,最好立刻将资金转移到其他钱包上。 消息来源:每日区块链,封面来自网络;

看各大科技公司如何处理这次的大规模芯片漏洞问题

据外媒报道,近几日曝出的芯片漏洞被证实影响范围及广,其几乎波及了全球所有的手机、电脑、服务器以及云计算产品。一开始最先被曝出受到影响的芯片来自英特尔公司,后来 AMD 以及 ARM 处理器也都被证实受到波及。 为此,整个科技行业都在争相开发能够修复这些漏洞的软件补丁。包括苹果、亚马逊、微软、谷歌在内的各大科技公司都在为其所用的操作系统以及云服务更新打补丁。 那么针对这次的芯片漏洞事件各家公司又都是如何回应的呢? 英特尔: “ 英特尔和其他科技公司已经从新的安全研究中了解到了当软件分析方法被用于恶意目的时有可能会出现不恰当地从电脑设备中收集敏感数据的情况。英特尔相信这些漏洞不存在破坏、修改和删除数据的可能性。” “ 最近关于这些漏洞由一个只存在于英特尔产品的 bug 或 flaw 引起的报道是错误的。基于迄今为止的分析显示,许多计算设备类型–包括来自许多不同厂家的处理器和操作系统–都非常容易受到这种攻击。” 微软: 微软今天已经更新了 Windows 10,与此同时,Windows 7 和 Windows 8 也都获得了对应的更新。 “ 我们意识到发生在整个行业的问题并已经跟芯片制造商展开密切合作以开发和测试缓解措施来保护我们的客户。我们正在为云服务部署缓解措施,另外还发布了能保护受英特尔、ARM、AMD 硬件漏洞影响的 Windows 客户的安全升级。我们还没有收到任何表明我们的客户遭到这些漏洞攻击的报告。” 谷歌: 谷歌 Project Zero 的研究人员实际上早在去年就已经发现了这些漏洞并在 2017 年 6 月将相关信息提供了英特尔、AMD、ARM。谷歌在一篇博文中披露了其对 Android、Crhome OS、Google Cloud 所采取的措施。这家公司表示, Chromecast 和 Chrome 浏览器都未在影响范围内。 亚马逊: “ 这是一个已经在英特尔、AMD、ARM 等现代处理器构架中存在 20 多年的漏洞,它们横跨服务器、台式机、移动设备。目前亚马逊 EC2 机群只有极少数得到了保护,但其余的保护工作将在接下来的几个小时内完成。我们将随时让客户了解我们安全告示的最新动态,相关信息可以在这里找到。” AMD: “ 需要澄清的是,安全研究团队确定了 3 种针对预测执行的(漏洞)变体。这 3 种变体对各家微处理器公司的威胁和影响不尽相同,AMD 不受影响。由于 AMD 构架的不同,我们相信 AMD 处理器目前受到的风险为零。我们预计安全研究报告将会在今天晚些时候公布,届时将提供进一步的消息。” ARM: “ ARM 已经为解决这个利用某些高端处理器所用的投机执行技术的旁路分析方法跟英特尔和 AMD 展开合作,这当中包括了我们的 Coretex-A 处理器。该方法能够让恶意软件在本地运行进而获得访问来自特权内存数据的权限。需要注意的是,我们现流行的低功率、IoT 设备连接 Cortex-M 处理器不在影响范围内。” “ 我们建议我们的硅谷合作伙伴,如果其芯片受到影响,那么最好采取缓解措施。” 苹果: 截止到目前,苹果尚未作出回应。 不过苹果貌似已经通过去年 12 月份推出的 macOS High Sierra 10.13.2 更新部分修复了这个问题,而且将会在即将发布的 10.13.3 更新中修复更多的内容。苹果内部的多个信息源(未被授权代表公司)已经向 AppleInsider 网站证实,macOS High Sierra 10.13.2 有例程来稳定可能允许应用程序访问受保护的内核内存数据的缺陷。这些措施再加上十多年来苹果对内核内存的现有程序要求似乎已经减轻了大部分之前曝光安全漏洞带来的危害。 相关阅读: 阿里云腾讯云回应英特尔CPU漏洞:通过热升级修复漏洞 百度云回应英特尔CPU漏洞:启动应急措施推进漏洞修复 消息来源:据 cnBeta、MacX 内容整理, 封面源自网络;