《天堂文件》公开全球众多富人财务数据,原是离岸律师事务所 Appleby 遭黑客入侵所致

德国媒体 Suddeutsche Zeitung 于 11 月 5 日曝光一份财务报告 –《天堂文件(The Paradise Papers)》,揭露了全球商业、政治、娱乐等领域知名人士以及大型企业的财务结构、离岸账户情况与避税策略。据称,泄露文件数量超过 1340 万份,其中不仅曝光了唐纳德·特朗普内阁成员的海外交易,还揭露了英国女王伊丽莎白二世以私有财产在开曼群岛基金会投资数百万英镑,以及苹果公司利用 “双重爱尔兰” 税收标准大幅削减税务支出。 HackerNews.cc 10 月 6 日最新消息,调查人员发现财务报告《天堂文件》的大部分内容均来自离岸律师事务所 Appleby。随后,Appleby 发表声明,宣称此次泄露事件由黑客入侵公司电脑系统导致,并非内部人员引发。知情人士透露,这些泄露文件由德国媒体 Suddeutsche Zeitung 最先曝光后转至国际调查记者协会(ICIJ)进行审查。不过,该媒体并未透露信息确切来源。 Appleby 发言人表示:“我们在此申明,公司内部人员并未泄密任何文件。然而,对于此次事件的发生,我们深表歉意。目前,公司已申请国际网络与威胁团队进行调查,其初步结果显示,该事件由黑客入侵公司电脑导致,并且暂时没有证据表明数据泄露的踪迹。此外,我们对于相关媒体使用非法途径获取材料后进行非公正报道感到极其失望。我们将继续展开调查,以确保用户信息安全。” 相关媒体表示,不管 Appleby 如何强调公司没有作出任何非法行为,但此次泄露事件的发生都将给公司带来严重的法律影响。HackerNews.cc 将为您持续关注并提供跟进报道。 相关阅读: Ο 《天堂文件》曝大量苹果税务安排细节 Ο 国际调查记者联盟泄露“天堂文件” 揭惊天秘密,英女王千万投资涉嫌避税 原文作者:Pierluigi Paganini,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

GhostWriter 漏洞:配置错误的亚马逊 AWS S3 存储器存在 MitM (中间人)攻击风险

据外媒 11 月 6 日报道,安全公司 Skyhigh 将管理员对亚马逊 AWS S3 存储器配置错误的情况命名为“ GhostWriter 漏洞 ”,其首席科学家兼总工程师 Sekhar Sarukkai 周五在博文中发布警告称 “ GhostWriter 漏洞或将允许黑客针对托管公司的客户/内部员工进行中间人(MitM)攻击后窃取用户敏感信息”。 研究人员表示,攻击者只需要通过互联网识别具有写入权限的公开 S3 存储器后就可访问目标服务器并覆盖所有数据与文件,或上传恶意软件至存储器。此外,存储 JavaScript 或其他代码的存储器管理人员更应该关注这个问题,以确保黑客不会为了分发恶意软件、挖掘比特币等操作默默覆盖原始内容。 一旦攻击者发现一台具有写入权限的公开 S3 存储器时,他就可以通过替换任一广告程序代码后将其重定向至恶意页面,从而进行中间人攻击或拦截流量的操作。此外,由于该攻击手段极其隐蔽且多数组织均依赖于亚马逊云服务商的信任,因此该类攻击活动并不容易被用户察觉。 目前,尚不清楚该漏洞是否已被利用,但它显然存在。好在研究人员在发现漏洞后立即通知了亚马逊并与其合作,以便迅速解决问题。另外,研究人员还提醒各企业管理员将公司托管的存储器设置为不可公开写入,并确保员工只能从安全的 S3 存储器中下载文件以避免来自外部的黑客攻击。 原作者:Kevin Townsend,译者:青楚  本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文链接

SWIFT 银行窃案又一起:尼泊尔 NIC 亚洲银行 SWIFT 服务器遭黑客入侵,失窃 4.6 亿卢比

HackerNews.cc 11 月 5 日消息,尼泊尔 NIC 亚洲银行(NIC Asia Bank)的安全专家近期发现 SWIFT 服务器遭到黑客入侵,被盗资金高达 4.6 亿卢比(约合 4700 万 RMB ),随后仅追回 1.1 亿卢比。该机构已向尼泊尔中央调查局请求支持,以便追查那些入侵 SWIFT 服务器的犯罪踪迹。 据悉,NIC 亚洲银行在印度毕马威会计师事务所的支持下申请了法庭调查,并将其结果提交至尼泊尔中央银行与中央调查局进行后续审查。尼泊尔副检察长兼刑事情报科(CIB)负责人 Pushkar Karki 证实,NIC 亚洲银行支付系统确实遭到黑客攻击,当前  CIB 已经开始展开调查,之后安全专家将根据结果针对银行采取适当保护措施。 知情人士透露,这并非 NIC 亚洲银行第一次遭受黑客攻击,其 SWIFT 服务器此前就曾于印度神牲节举办期间遭到网络攻击。据称,黑客还试图将窃取的资金转移至日本、英国、美国和新加坡等在内的六个国家后通过渣打与 Mashreq 银行进行外汇账户运营。 NIC 亚洲银行在通知监管机构之后,中央银行立即进行了一项单独的调查。其结果显示,由于操控 NIC 亚洲银行 SWIFT 系统的工作人员使用了一台专门运营 SWIFT 的设备处理其他事务,因此导致黑客有机可图。目前,NIC 亚洲银行已将所有处理 SWIFT 系统业务的六名员工转移至其他部门。 原作者:Pierluigi Paganini,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文链接

IEEE P1735 电子标准存在多处漏洞,允许黑客访问企业知识产权

IEEE P1735 电子标准描述了加密电子设计知识产权(IP)的方法,以及如何管理 IP 的访问权限;规定了用于电子设备硬件与软件的加密设计知识产权方法和技术建议,以及互操作性模型的工具和流程,其中包括选择加密和编码算法以及加密密钥管理。与此同时,它还保护了电子设备硬件与软件免于逆向工程和 IP 盗窃。 研究人员表示,由于 IEEE P1735 电子标准允许不同制造厂商的代码在硬件组件中运行以及安全交互,意味着解密过程极其复杂。因此,几乎所有的供应商都采用 IEEE P1735 电子标准保护他们的知识产权。不过,佛罗里达大学的研究人员近期在审查 IEEE P1735 电子标准时发现多处漏洞,或将允许黑客绕过安全防御体系后以明文方式访问企业知识产权。以下是研究人员发现的主要漏洞列表: ο CVE-2017-13091:在 CBC 模式下,填充的错误指定允许使用 EDA 工具破解 oracle; ο CVE-2017-13092:HDL 语法的错误指定允许使用 EDA 工具作为破解 oracle; ο CVE-2017-13093:可修改任何加密的 IP 密码,以插入硬件木马; ο CVE-2017-13094:可修改加密密钥并在任何 IP 中插入硬件木马; ο CVE-2017-13095:可修改许可证的拒绝回应; ο CVE-2017-13096:可修改权限模块以摆脱或放松访问控制; ο CVE-2017-13097:可修改权限模块以解除或放松访问控制。 原作者:Pierluigi Paganini, 译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接

Tor 浏览器严重漏洞或泄露用户真实 IP 地址

HackerNews.cc 11 月 4 日消息,网络安全公司 We Are Segment 研究人员 Filippo Cavallarin 近期在 FireFox 浏览器中发现一处关键漏洞 TorMoil,能够导致用户真实 IP 地址在线泄漏。该漏洞最终也将影响 Tor 浏览器,因为 Tor 服务的隐私保护核心允许用户在线匿名使用 FireFox 浏览器访问网页。据称,Linux 和 MacOS 系统的 Tor 浏览器普遍受到影响。不过,目前 Tor Project 已将 Tor 浏览器升级至 7.0.9 版本进行补丁修复。 调查显示,TorMoil 漏洞是用户在 Firefox 浏览器中处理 “file://url” 链接时发现的。据悉,当用户点击以 file://url 为开头的链接后,系统会自动触发 TorMoil 漏洞。一旦受影响用户运行的是 MacOS 或 Linux 系统,它就会重定向至另一恶意网页,从而允许攻击者远程操作用户主机系统。目前,考虑到 Tor 用户的安全与隐私问题,其研究人员并未在线公布漏洞相关细节。 Tor Project 表示,虽然现在并没有证据表明该漏洞未被国家赞助的黑客或技术高超的网络犯罪分子利用,但由于暗网市场对于 Tor 的零日漏洞需求很大,因此 Tor 代理商 Zerodium 极其担心用户遭受网络攻击。另一方面,为了保护用户的隐私问题,Tor Project 近期发布 Tor 0.3.2.1-alpha 版本,集成了最新加密技术,其中还包括对于下一代 Tor 服务的支持。 原作者:Mohit Kumar,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

Google Play 商店自检测系统无效,逾 100 万安卓用户不幸下载冒牌 WhatsApp 应用

据外媒 Reddit 于 11 月 4 日报道,安全研究人员 Dexter Genius 近期发现黑客利用官方 Google Play 商店作为恶意软件存储仓库、部署冒牌 WhatsApp 应用。目前,已有超过 100 万的安卓用户下载使用。研究人员表示,这似乎又是谷歌自动检测系统失败的一次例证。 左边是冒牌的 WhatsApp 应用,右边是合法的 WhatsApp 应用 据悉,研究人员在对该款冒牌的恶意应用进行反编译后发现它是一个广告加载的包装器,其中包括了下载另一安卓应用程序包(apk)的代码。值得注意的是,第二款相关联的恶意应用试图隐藏自己,因此它不仅没有名称,而且还使用了一个空白的图标进行伪装。 调查显示,这个冒牌的应用似乎由合法的 WhatsApp 公司开发,但仔细观察后发现开发人员在名字的末尾添加了两个字节(0xC2 0xA0),使其最终形成一个隐藏空间。然而,最令人难以置信的是,该黑客所开发的这款应用竟能绕过谷歌安全检测感染超过一百万设备。 目前,该款冒牌应用已被谷歌官方应用商店删除。其相关人员透露,尽管 Google 已经付出很大的努力,但谷歌在其官方应用商店上部署的自动检测系统仍然无效。 原作者:Pierluigi Paganini, 译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接

加密芯片漏洞或危及近 76 万爱沙尼亚国民电子身份证安全

捷克 Masaryk 大学的安全研究人员于今年 10 月中旬发现,德国半导体制造商英飞凌 Infineon 科技公司所采用的专用微控制器 TPM 存在一处高危漏洞 ROCA(CVE-2017-15361),允许攻击者进行因数分解攻击的同时,通过目标系统的公钥反向计算私有 RSA 加密密钥。该种攻击手段影响了公司 2012 年之前生产的所有加密智能卡、安全令牌以及其他安全硬件芯片等。 近期,IT 安全研究人员发现瑞士公司 Trub AG 为爱沙尼亚国民制造的电子身份证中所使用的加密芯片就受到此漏洞影响,因此该国认为此漏洞极有可能危及公民身份安全。随后,当局在接到风险通知后立即于本周四宣布,禁用国家发行的电子身份证的安全数字证书,以减少用户身份被盗风险。调查显示,该芯片漏洞或将危及逾 76 万爱沙尼亚国民电子身份证安全。 爱沙尼亚被认为是最具技术含量的欧洲国家。自 2005 年以来,该国最先使用电子投票,因此被称为 E-stonia。据悉,瑞士公司 Trub AG 自 2001 年以来一直为爱沙尼亚国民制造电子身份证,目前已发行 130 万张。爱沙尼亚总理 Juri Ratas 发表声明: “国家电子系统的运作是建立在信任的基础上,我们无法承担国民身份证所有者存在被盗的风险。因此国家将通过禁用电子证件的方法,确保公民身份安全 ” 。 目前,虽然并没有任何国民的电子身份发送盗窃事件,但警方和边防检查委员会,以及信息系统管理局的威胁评估表明,这种威胁极有可能变成现实。不过,好在国家警方在该漏洞曝光之后立即针对国民电子身份证系统进行升级,对此国民可以通过远程更新安全证书,或在爱沙尼亚警方和边防警卫服务站点进行更新。 原作者:Pierluigi Paganini,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

黑客利用 SEO 技术随机传播银行木马“ Zeus Panda ”

HackerNews.cc 11 月 3 日消息,思科 Talos 团队近期发现网络犯罪分子正利用搜索引擎优化(SEO)的关键字集合部署恶意链接,旨在传播银行木马 “ Zeus Panda (宙斯熊猫)” 后窃取用户财务凭证与其他敏感信息。据悉,黑客主要针对与金融相关的关键字集合进行重定向链接嵌入。目前,谷歌搜索引擎也未能幸免黑客攻击。  调查显示,启动此次攻击活动的载体似乎不像以往一样使用电子邮件为基础,而是通过特定的搜索关键字集合进行恶意部署。据称,黑客通过受攻击的 Web 服务器确保恶意搜索结果在搜索引擎中排名靠前,从而增加了被潜在受害者点击的可能。目前,安全专家已发现数百个恶意网页,其专门用来将受害者重定向至托管恶意 Word 文档的另一受感染网站。一旦用户点击该恶意文档,其系统将会自动下载并执行一个 PE32 可执行文件,从而通过银行木马 Zeus Panda 感染用户设备。 据称,相同的重定向系统和相关的基础设施已被黑客用于技术支持和杀毒软件攻击,以便分发 Zeus Panda。目前,搜索引擎的查询结果指向恶意网页,包括由黑客使用的 JavaScript 代码将用户重定向至其他中间站点,这将会执行另一页面的 HTTP GET 请求。此外,黑客为了改善感染过程,还实施了多阶段攻击部署。 值得注意的是,该恶意软件会自动检查系统语言,发现设备使用俄语、白俄罗斯语、哈萨克语或乌克兰语的键盘布局,则会暂停攻击。此外,安全专家还发现该恶意软件会造成大量异常调用,从而导致沙箱崩溃、阻止杀毒软件的检测与分析。安全专家表示,黑客还在试图寻找新攻击方式诱使用户运行恶意软件,而这些恶意软件可以通过各种有效负载感染潜在受害设备。对此,他们提醒用户在加强系统安全防御体系的同时,不要轻易点击未经检验的文件链接,从而有效规避黑客攻击活动。 原作者:Pierluigi Paganini,译者:青楚  本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文链接

恶意软件 CryptoShuffler 已从流行的加密货币钱包中获利逾 15 万美元

据外媒 11 月 2 日报道,卡巴斯基实验室研究人员近期发现黑客正利用一款恶意软件 CryptoShuffler 设法从众多流行的加密货币(例如:Bitcoin、ZCash、 Ethereum、 Monero)钱包中窃取用户资金。目前,该黑客已获得逾 15 万美元比特币。 调查显示,该恶意软件最早可追溯至 2016 年年初,并一直针对流行加密货币钱包展开攻击。虽然 CryptoShuffler 活跃状态于去年年底达到顶峰后出现下滑现象,但研究人员近期发现该恶意软件于今年 6 月就已开始试图在雷达监控下运行。知情人士透露,CryptoShuffler 在感染受害用户的计算机设备后,开始监控用户剪贴板记录。据称,该恶意软件仅用于替换用户比特币钱包的合法地址时拦截了货币的传输,从而窃取用户大量资金。 卡巴斯基实验室的恶意软件分析师 Sergey Yunakovsky 表示:“该恶意软件运行方案简单有效,既无需访问池、无需网络交互、也无需任何可疑的处理器负载,因此 CryptoShuffler 是一个完美的例证。” 原作者:India Ashok,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

又因亚马逊 AWS S3 配置错误:澳大利亚财政部、金融机构等近 5 万职员敏感信息在线曝光

HackerNews.cc 11 月 2 日消息,波兰研究人员 Wojciech 近期发现澳大利亚数据泄露,近 5 万名政府和私营企业员工的敏感信息在线曝光,其中包括用户姓名、身份证号码、密码、电话号码、地址、信用卡信息、员工工资等详细信息。据称,这些数据均由第三方承包商托管的亚马逊 AWS S3 存储器配置不当导致。 调查显示,这一事件严重影响了国家财政部(约 3,000 名员工)、澳大利亚选举委员会(1,470 名员工)、国家伤残保险机构,以及荷兰合作银行和金融服务公司 AMP 等重要机构。然而,AMP 受到此次入侵事件的影响最为严重,有超过 2.5 万名员工的数据记录公开暴露。 AMP 发言人证实:“公司员工的部分信息确实在第三方供应商不经意下在线泄露。目前,我们已经从该存储器中移除了所有数据。AMP 极其重视用户信息安全,并将针对第三方供应商处理数据的方式进行严格处理。但对于此次泄露事件的发生,我们深表歉意。不过,好在没有任何客户遭受网络钓鱼攻击。” 澳大利亚总理和内阁的发言人在接受采访时表示,一旦澳大利亚网络安全中心(ACSC)发现此类事件后,他们将会立即联系相关承包商并与他们合作,以确保用户信息安全。据报道,Wojciech 声称他于 10 月份就已向澳大利亚国防部和 AMP 公司发出警告,但只收到政府机构的回应。目前,尚不清楚黑客是否已在线访问这些数据,因此研究人员提醒用户提高自身网络安全意识,以防黑客鱼叉式网络钓鱼攻击活动。 △ HackerNews.cc 在此提醒国内使用 亚马逊 AWS S3 存储服务的企业及时自查,以避免发生数据泄露造成不可挽回的损失。 原作者:India Ashok,译者:青楚  本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文链接