黑客伪造 WordPress 核心域名、非法窃取 Cookie 数据

据外媒 10 日报道,安全公司 Sucuri 发现黑客利用一系列恶意软件将恶意代码注入合法 JavaScript 文件,伪装 WordPress 核心域名、窃取 cookie 数据及非法收集用户信息。 据悉,黑客通过误植域名( Typosquatting )或劫持 URL 技术制造虚假域名,而该技术通常依赖于用户在网络浏览器中错误输入 URL 。由于伪造网站被设计成一个看似合法的 WordPress 域名,所以代码显示并无异常。 调查显示,该恶意代码的条件语句并不包括搜索引擎抓取工具中用户代理的 cookie 数据,旨在帮助黑客从抓取工具与机器人中筛选出有价值 cookie。据悉,一旦确定数据有效,该脚本就会将其发送至恶意网站( code.wordprssapi [.] com )。此外,黑客除了在 WordPress JavaScript 文件底部注入恶意代码以外,还利用另一个 WordPress 漏洞注入混淆代码、恶意离线 WordPress 网站 。 研究人员表示,目前尚且无法确定恶意网站幕后黑手,而黑客在权限被撤销之前可以伪装用户执行权限内任何操作。在此,有必要提醒网站管理员除审核网站代码外还需仔细检查网站域名以确保不向第三方发送敏感数据(如 cookie 或密码)。 原作者:Chris Brook, 译者:青楚,译审:游弋 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接

美国官员担心俄罗斯利用卡巴斯基入侵美国

俄罗斯在网络空间的咄咄逼人令美国官员担心俄罗斯间谍会利用广泛使用的卡巴斯基杀毒软件监听美国公民或破坏美国系统。总部位于莫斯科的卡巴斯基实验室的安全软件被美国的家庭、企业和政府机构广泛使用。 在一份发送给美国国家情报总监 Dan Coats 和司法部长 Jeff Sessions 的秘密备忘录中显示,参议院情报委员会提出了有关卡巴斯基的担忧,督促情报机构尽快解决潜在风险问题。 卡巴斯基于 10 日晚些时候发表声明回应美国政府,声称俄罗斯黑客或是通过自身政府的支持入侵美国系统,而非卡巴斯基的帮助。卡巴斯基明确表示,他们与各国政府没有任何关系,更不会帮助各国进行网络间谍活动。 本文根据 ibtimes 、cnBeta 翻译整理,封面源自网络

新型 IoT 僵尸网络 Persirai 一举攻陷 12 万台 IP 摄像机

据外媒 10 日报道,趋势科技( Trend Micro )安全研究人员发现物联网( IoT )僵尸网络 Persirai 针对 1000 多种 IP 摄像机模型展开攻击。目前至少 120,000 台 IP 摄像机已遭受网络攻击,而多数受害者未能察觉自身设备暴露于互联网之中。 研究人员表示,攻击者利用新型恶意软件通过 TCP 端口 81 可轻松访问 IP 摄像机 Web 界面。一旦攻击者登录受感染设备 Web 界面,即可强制 IP 摄像机连接恶意网站并自行下载执行恶意 shell 脚本。 调查显示,恶意软件将在 IP 摄像机下载执行脚本后自行删除并仅在内存中运行。有趣的是,该恶意软件会阻止 0day 攻击以防御其他黑客再度攻击已被感染的 IP 摄像机。此外,受感染 IP 摄像机还将远程报告给 C&C 服务器、接受命令并自动利用近期公布的零日漏洞攻击其他 IP 摄像机。 趋势科技表示,C&C 服务器被发现使用 .IR 地址代码。据悉,该代码由一家伊朗研究机构管理,且仅限伊朗人使用。此外,代码中还存在一些特殊波斯字符。 原作者:Hyacinth Mascarenhas, 译者:青楚,译审:游弋 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接

苹果公司成功修复 iCloud Keychain 漏洞

据外媒 10 日报道,苹果公司近期修复了允许黑客利用 MitM(中间人)攻击、窃取 iCloud 用户私人信息(姓名、密码、信用卡数据与 Wi-Fi 网络信息)的 iCloud Keychain 漏洞。 iCloud Keychain 同步功能允许用户在所有 Apple 设备之间共享密码与其他私人数据。苹果公司根据每台设备独有的同步身份密钥为同步过程实现端到端加密。 用户私人信息通过 iCloud Key-Value Store(KVS)传输时,应用程序与 KVS 之间的任何连接均由  syncdefaultsd 服务 与其他 iCloud 系统服务评断。 据悉,今年 3 月,研究人员 Alex Radocea 在即时通信加密协议(OTR)中发现这一漏洞,它能允许攻击者利用受信设备传输 OTR 数据。研究人员指出,攻击者不仅可以通过 MitM 攻击在无需同步身份密钥的情况下绕过 OTR 签名验证流程,还可在同步过程中利用该漏洞伪造其他可信设备截获相关数据。 安全专家强调,如果用户账户未启用双因素验证,攻击者可直接使用受害者 iCloud 密码访问并篡改 iCloud KVS 数据条目。此外专家警示,iCloud KVS 条目的潜在篡改与 TLS 通信证书的缺失都将为攻击者打开设备系统的大门。 原作者:Pierluigi Paganini, 译者:青楚,译审:游弋 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接

McAfee 联合三星为全球智能电视、电脑与移动设备提供网络安全保障

据外媒 9 日报道,美国网络安全公司 McAfee 宣布扩大与韩国科技巨头三星公司的合作伙伴关系,为全球智能电视、电脑与 Galaxy S8 智能手机系统预装安全软件。 据悉,2017 年起全球范围内生产的所有三星电脑均预装 McAfee 安全产品 “ LiveSafe ”。目前,除三星 Galaxy S8 设备预装 McAfee 安全产品 “ VirusScan ” 外,三星 Galaxy S7、S7 Edge、S6、S6 Edge 设备也均适用该安全软件。 McAfee 用户业务组执行副总裁 John Giamatteo 在一份声明中强调:“ 保护用户家庭每台连网设备的安全性至关重要。即使一台设备遭受攻击,也会危及整个家庭网络。McAfee 相信与三星的合作定会为智能电视、电脑与智能手机等设备建立全球顶级安全保障。” 此外,维基解密(WikiLeaks)曾于今年初披露三星智能电视可被美国中央情报局(CIA)黑客入侵并设置为 “ 假关机状态 ”。三星展开调查后表示,保护用户隐私与设备安全是三星公司面临的首要任务。 原作者:Jason Murdock, 译者:青楚,译审:游弋 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接

新型恶意软件 Infostealer Paipeu 反向连接韩国 IP 窃取 Cylance 用户数据

据外媒 5 月 9 日报道,安全公司 Cylance 防御产品近期检测到一款难以划分类别的新型恶意软件“Infostealer Paipeu”,疑似直接反向连接韩国 IP 地址向目标用户发起攻击。 调查显示,恶意软件可通过 443 端口发送包含特定字符串的 HTTP 头、以及包含特殊数据的 POST 请求,倘若目标系统缺少 “ 有趣 ” 响应,恶意软件将会立即退出并且不会对系统做出显著更改。研究人员表示,一旦恶意软件感染目标系统,便会开始收集并发送信息,主要包括本地计算机 NetBIOS 名称、系统区域设置的语言标识符、可用磁盘空间、指定终端服务器上的活动进程、指定本地组成员列表等。此外,恶意软件还可添加用户账户、分配密码与权限级别。 据悉,Infostealer Paipeu 的亮点在于可使用命名管道并启用 NULL 会话管道直接传输信息,常用于主机上不同恶意软件之间或局域网内受感染系统之间的通信。不仅如此,该恶意软件还可转储哈希密码。样本中嵌有 32 位与 64 位 pwdump dll 文件各一。Cylance 表示,恶意软件 Infostealer Paipeu 刚被编制 2 天就被研究人员检测发现,加之无法将其归类至任何已知恶意软件家族的事实表明,这是一起有针对性的网络攻击事件。 原作者:Gabriela Vatu, 译者:青楚 ,译审:游弋     本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接

Google 强化 OAuth 协议以防网络钓鱼攻击

据外媒 8 日报道,黑客于近期针对 Gmail 用户伪造 Google Docs 展开大规模网络钓鱼攻击后,Google 表示将强化 OAuth 协议以防止此类事件再度发生。 OAuth 协议允许第三方应用程序在未触及用户帐号信息(如用户名与密码)时,申请获取用户资源授权。为用户资源授权提供一个安全、开放而又简易的标准。 调查显示,Gmail 用户于上周收到内含伪造 Google Docs 链接的电子邮件,其发件人源自用户所熟悉的账户名称。用户点击链接后将会跳转至要求授予 Google Docs 权限的页面,然而这并非真实的 Google Docs 页面,而是由企图获取用户权限的黑客伪造所伪造的。此外,伪造应用程序使用 Google 自身的 OAuth 协议实现访问 Gmail 账户的请求,若成功获得用户许可,程序将自动向受害者联系人发送相同钓鱼邮件。 事实上,干预美国与法国选举的黑客组织 Fancy Bear 也曾采用过同样的技术手段。据报道,此次 Google 在收到首份钓鱼邮件报告后立即进行了处理,但还是存在大量用户点击链接并下载应用程序的情况。所幸删除应用程序的方式较为简单。目前,也只有不到 0.1% 的 Gmail 用户受到此次攻击事件的影响。 原作者:Gabriela Vatu, 译者:青楚,译审:狐狸酱 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接

FCC 一意孤行推翻“网络中立”法规,致使黑客对其网站展开 DDoS 攻击

据外媒 8 日报道,美国联邦通信监管委员会( FCC )推翻 “ 网络中立 ” 法规,遭受多数公民反对。近期,黑客对其网站展开分布式拒绝服务( DDoS )攻击,致使网站评论系统处于宕机状态。调查显示,攻击者企图利用大规模流量轰炸 FCC 商业云主机评论系统,从而导致合法用户难以访问网站与提交评论。 据悉,自三年前网站被黑客入侵后 FCC 就已开始加强 ECFS 管理,以便应对大规模用户访问网站。此次攻击活动中约有 18 万条评论显示,希望 FCC  新任主席 Ajit Pai 改变主意实施 “ 网络中立 ” 法规,更多地选择保护消费者权益,而非电信公司利益。 原作者:Gabriela Vatu, 译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接

勒索软件 Fatboy 实施动态 RaaS 模式,基于地理位置设置赎金

据外媒 8 日报道,安全情报公司 Recorded Future 近期发现勒索软件 Fatboy 开始实施动态 RaaS 模式,基于受害者地理位置设置赎金金额。 勒索软件 Fatboy 于 3 月 24 日在俄罗斯知名网络犯罪论坛被发现,其恶意软件开发人员 “ polnowz ” 在通过 Jabber 支持与指导后,以合作伙伴关系在论坛中传播这一勒索软件,另有论坛成员协助进行产品翻译工作。 研究人员表示,该勒索软件由开发人员采用 C++ 程序编写,提供 12 种语言用户界面,适用于 x86 与 x64 架构的所有 Windows 操作系统。据悉,Fatboy 最有趣的特征是基于 《经济学人》提出的“巨无霸指数”  设置支付方案,这意味着受害者将根据各地区的生活成本支付不同赎金金额。 勒索软件 Fatboy 目前已感染超过 5000 种扩展名文件,其中攻击者除使用 AES-256 加密每个文件以外,还会使用 RSA-2048 加密所有密钥。一旦目标系统感染勒索软件,其设备将收到一张勒索赎金票据,警告受害者在特定期限内缴纳赎金,否则将丢失所有系统文件。 调查显示,勒索软件 Fatboy 开发人员自 2017 年 2 月 7 日起已从勒索活动中至少赚取 5,321 美元。此外,攻击者还利用 FatBoy RaaS 模式控制目标系统数据信息,其中包括受害者所处的国家、赎金支付时间及受感染机器详细信息等数据统计。 原作者:Pierluigi Paganini, 译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接

ThreatMetrix 发布 2017 Q1 网络犯罪报告:网络欺诈增长远超交易增长

ThreatMetrix 发布 2017 年 Q1 网络犯罪报告显示,网络欺诈增长远超网络交易增长。目前,欧洲已成为网络欺诈攻击的主要来源,其数量远超美国 50%。  安全专家于 90 天内发现约 1.3 亿起网络欺诈攻击活动,该数据源自 ThreatMetrix 每月监控的近 20 亿笔 “ 高风险 ” 交易分析结果。其中,移动交易量与网络欺诈攻击复杂程度的增长与 2016 年同期数据相比提高 23 个百分点。报告显示,受目标地区富裕的预期驱动,攻击者对欧美地区表示出密切的关注,但也不排除地缘、社会、文化等因素的影响。此外,网络攻击日益自动化也成为一种趋势。 过去几年中,用户被窃取的个人数据在互联网上随处可见。虽然受害组织机构声称泄露数据已经过加密或抗碰撞处理,但身份数据仍是全球网络犯罪窃取的重要价值载体,欺诈者可将令人信服的身份信息集合在一起并进行大规模攻击。毫无疑问,移动交易、数字钱包与在线汇款的持续增长已使金融科技成为主要攻击目标。有关数据显示,数字钱包交易年增长率为 80%,而僵尸网络攻击数量较去年相比增长 180%。 ThreatMetrix 表示,贷款堆积与破产骗局也是较为常见的网络欺诈方式。欺诈者在向征信机构提交贷款协议时巧妙利用固有的时间延迟因素、通过窃取的身份凭证与设备技术绕开复杂的申请程序。 附:ThreatMetrix   《2017 年 Q1 网络犯罪报告(PDF)》 原作者: Kevin Townsend, 译者:青楚,译审:游弋 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。