内容转载

= ̄ω ̄= 内容转载

CNN 等多家知名网站遭遇 Error 503 错误 或被攻击

【TechWeb报道】6月29日消息,据国外媒体报道,CNN(美国有线电视新闻网)等多家知名网站日前遭遇了 Error 503 错误。 外媒称,据用户反映,受到影响的包括社交新闻网站Reddit、纽约时报、CNN、BuzzFeed等知名网站,它们的网络管理系统出了大问题。用户反映,屏幕上会显示“Error 503:达到服务最大线程”的字样(Error 503: Maximum threads for service reached)。 为这些网站提供云服务的 Fastly 公司表示,这种情况属于“全球性事件”,公司多个团队正在进行修复和调查。有分析认为,这次的事故可能是 DDoS(分布式拒绝服务)攻击所造成的。Error 503 错误出现就是因为服务器流量超载,导致无法处理新的请求。 另外,新勒索病毒正席卷全球,渗透进许多的大型跨国企业。受影响的公司包括WPP、俄罗斯石油公司、马士基、美国制药公司默克、俄罗斯第二大钢铁企业耶弗拉兹( Evraz )以及欧华律师事务所( DLA Piper )等等。乌克兰受到大面积打击,使国有供电企业Ukrenergo以及该国几家银行受到影响。 在此之前,WannaCry 病毒在5月份的一个周末肆虐全球,当时就造成 100 多个国家超过 20 万台 Windows 系统电脑中招,影响了全球各地的各个组织,其中包括法国汽车制造商、俄罗斯银行和西班牙电信运营商,引发了全世界的关注。网民电脑里的重要资料被病毒加密,黑客称只有支付赎金才能恢复。(宋星) 稿源:TechWeb,封面源自网络

安全专家表示:Petya不能叫“勒索病毒” 因为它意在破坏系统

新浪科技北京时间 6 月 29 日早间消息,信息安全分析师指出,将 Petya 称作“勒索病毒”可能是不恰当的。这款恶意软件的代码和其他证据表明,Petya 的目的可能是针对乌克兰的网络展开间谍活动,而进行勒索只是一种伪装。 勒索病毒的基本规则是,如果你付款给攻击者,那么就可以拿回自己的数据。如果攻击者没有履行承诺,那么消息传出后将不会有人再支付赎金。那么,如果病毒导致数据完全不可找回,是否还可以称得上“勒索病毒”?因此,Petya 并不是勒索病毒,其动机并不是为了赚钱。考虑到 Peyta 起源于乌克兰的网络,因此一种推测是,Petya 的目的就是破坏这些网络。 随着关于这款病毒的更多信息曝光,这是许多专家提出的观点。Comae 的马特·苏奇(Matt Suiche)和其他人本周将 Petya 的代码与去年的类似攻击进行了比较。2017 年的 Petya 似乎经过了特别修改,通过改写硬盘的主引导记录,导致对用户数据的编码不可逆。攻击者的电子邮件地址似乎也已下线,导致受害者无法支付赎金。 来自伯克利国际计算机科学研究所的消息显示,Petya 是一种“蓄意、恶意、破坏性的攻击,也可能是伪装成勒索病毒的测试”。《连线》杂志报道称,乌克兰基辅的信息安全机构表示,攻击者已经在乌克兰的系统中存在几个月时间,很可能已掩盖了他们传播病毒的痕迹。(邱越) 稿源:新浪科技,封面源自网络

Petya 恶意软件肆虐:荷兰 TNT Express 快递业务大受影响

作为联邦快递(FedEx)旗下的一家子公司,席卷全球的 “Petya” 病毒已经对总部位于荷兰的 TNT Express 的运营造成了显著的影响:“虽然国际国内航运服务仍在运营,但延迟已经不可避免”。公告发布后不久,联邦快递选择了将股票暂时停牌,即便该公司旗下其他子公司并未受到影响。FedEx 在一份声明中解释称:“当前无法衡量服务中断造成的确切经济损失,但会尽快部署补救措施和应急计划,措施包括借助联邦快递自有服务来帮助 Express 递送积压的货物”。 Petya 病毒于近日跨欧洲大肆传播,波及了大量企业与服务,比如乌克兰央行的计算机系统、城市地铁、基辅机场、丹麦航运巨头马士基,甚至连切尔诺贝利核电站都切换到了手动辐射监测模式。 稿源:cnBeta.COM,封面源自网络

微软称新网络袭击源头是乌克兰一会计软件生产商

微软公司、网络安全分析师和乌克兰警方周三表示,新一轮影响全球的病毒袭击事件的源头,来自一家乌克兰的会计软件生产商 M.E.Doc。乌克兰警方负责网络犯罪部门本周二晚些时候表示,M.E.Doc 的软件升级中包含该病毒。同日,微软在一篇博文中表示,有证据显示用户在对该软件制造商的软件进行更新感染了病毒。 网络安全公司 FireEye 高级经理 John Miller 在一封电子邮件中表示,此次攻击中的所使用的一种病毒载体就是 M.E.Doc 生产的软件。卡巴斯基实验室首席安全专家 Aleks Gostev 同样证实,M.E.Doc似乎是恶意软件的来源。 据彭博社消息,M.E.Doc 并未就相关言论做出回应。在该公司的 Facebook 主页上,M.E.Doc 表示,“行业内主流的反病毒公司”已经对其软件进行了审查,证实了该公司对病毒的传播没有任何责任。该公司表示,像其他受害者一样,公司的服务也受到了此轮袭击的影响,并且正在努力恢复服中。 另据纽约时报报道,根据计算机安全公司赛门铁克的研究人员称,与五月份的 WannaCry 攻击一样,新的这一轮攻击同样使用美国国家安全局( National Security Agency )的黑客工具 Eternal Blue (永恒之蓝),并辅之以其他两种传播方法来加速病毒的传播。美国国家安全局尚未承认其工具被用于 WannaCry 或其他攻击,但计算机安全专家正在要求该机构帮助全世界其他机构和公司创造的可以遏制病毒传播的工具。 周二爆发的新一轮网络袭击首先从乌克兰政府部门的网络系统开始,随后俄罗斯石油公司、英国广告商WPP和切尔诺贝利核电站等机构均报告称遭到袭击。受其影响最深的丹麦航运巨头马士基集团在进行了全面评估后,不得不选择关闭了整个网络系统。 稿源:cnBeta,第一财经;封面源自网络

中央网信办:特别重大网络事件发生后需 24 小时值班

中央网信办 27 日印发了《 国家网络安全事件应急预案 》,其中将网络安全事件分成四级,并提出对应的预警和应急响应。当特别重大网络安全事件发生后,需成立指挥部,履行应急处置工作的统一领导、指挥、协调职责,同时应急办 24 小时值班。 预案所指网络安全事件是指由于人为原因、软硬件缺陷或故障、自然灾害等,对网络和信息系统或者其中的数据造成危害,对社会造成负面影响的事件,可分为有害程序事件、网络攻击事件、信息破坏事件、信息内容安全事件、设备设施故障、灾害性事件和其他事件。其中,有关信息内容安全事件的应对,另行制定专项预案。 网络安全事件分为特别重大网络安全事件、重大网络安全事件、较大网络安全事件、一般网络安全事件。特别重大网络安全事件包括以下几种情况:重要网络和信息系统遭受特别严重的系统损失,造成系统大面积瘫痪,丧失业务处理能力;国家秘密信息、重要敏感信息和关键数据丢失或被窃取、篡改、假冒,对国家安全和社会稳定构成特别严重威胁;其他对国家安全、社会秩序、经济建设和公众利益构成特别严重威胁、造成特别严重影响的网络安全事件。 与之相对应,网络安全事件预警等级从高到低依次用红色、橙色、黄色和蓝色表示,分别对应发生或可能发生特别重大、重大、较大和一般网络安全事件。对于特别重大网络安全事件,应及时启动 I 级响应,成立指挥部,履行应急处置工作的统一领导、指挥、协调职责。应急办 24 小时值班。 据介绍,中央网信办统筹协调组织国家网络安全事件应对工作,建立健全跨部门联动处置机制,工业和信息化部、公安部、国家保密局等相关部门按照职责分工负责相关网络安全事件应对工作。必要时成立国家网络安全事件应急指挥部,负责特别重大网络安全事件处置的组织指挥和协调。在事件结束后,相关部门要进行调查预评估,对事件的起因、性质、影响、责任等进行分析评估,提出处理意见和改进措施。同时,中央网信办将协调有关部门定期组织演练,检验和完善预案,提高实战能力。各省区市、各部门每年至少组织一次预案演练。 稿源:中国记协网、北京青年报,封面源自网络

安全团队 Project Zero 曝光:微软发布补丁并未完全修复 Windows 漏洞

Google Project Zero 信息安全团队,专门负责寻觅各种软件的安全漏洞,而 Windows 则成为了重点 “ 关照对象 ”。在经历了数次备受争议的漏洞公开事件之后,这支 Google 团队再次披露了 Windows 系统中能够访问内核存储的安全漏洞。该漏洞于今年 3 月份被 Project Zero 团队成员发现,该漏洞同时存在于包括 Google 在内的其他公司软件产品,微软已经于今年六月的补丁星期二活动中进行了修复。 Project Zero 在发现漏洞之后会向软件商报告,并且在 90 天之后完全公布。尽管这次微软在限定时间内对该漏洞进行了修复,但是 Project Zero 团队表示微软并未完全在正确修复。对此,微软承认确实还存在问题。该漏洞允许任何人访问内核存储。在 Windows 系统中 nt!NtNotifyChangeDirectoryFile 子系统中,被报告由于输出机构隐患导致攻击者可以在用户模式下查看和访问未初始化的内存池。 Google 表示这个漏洞能够允许已经获得本地权限的攻击者可以绕过某些漏洞保护措施(Kernel ASLR),并读取内核地址空间的其他分区内容。Google 表示已经提醒微软,Windows 7 到 10 用户依然能够存在这个漏洞。微软有望在下个月的补丁星期二活动中进行修复。截至目前,该漏洞的安全等级已经被标记为 “ 中等 ” (Medium)。 稿源:cnBeta,封面源自网络

英最新航母 “ 伊丽莎白女王号 ”被曝电脑系统早已过时

英国海军最新航空母舰 “ 伊丽莎白女王号 ” (HMS Queen Elizabeth)正式试航。不过,英国媒体发现,这艘造价高达 35 亿英镑的航母,其控制室使用的计算机系统,是微软公司一款已经停止支持的软件 Windows XP。鉴于今年 5 月有黑客发动大规模攻击的目标之一,正是 Windows XP。外界担心航母的 “ 铜皮铁骨 ” 之下,计算机系统会不堪一击。 据报道,伊丽莎白女王号的结构符合美国太空总署订立的标准,而它的计算机系统是在 2001 年建立,但微软早在 2014 年已经停止支持 Windows XP。上月有黑客以勒索软件 WannaCry 入侵世界各地的计算机,引起全球恐慌,专家警告不再更新的软件,受袭的风险会大增,航母的计算机保安工作自然引起关注。伊丽莎白女王号指挥官 Mark Deller 表示,当航母正式服役时,将会采取适当的保安措施。 Deller表示:“我们会避免这艘舰受网络攻击影响,及时更新所有过时系统。他补充:“当你购买一艘船舰时,你不会在今天买,而是20年前已经购得。现实是,我们的设计是预备了足够空间,来加以改善及进步。”前第一海军大臣韦斯特(Alan West)却认为,军方使用 Windows XP 十分令人担心。他指出:“假如是全新的(计算机)系统会较好,我担心他们没有采取最有效的方法,来保护船舰。” 稿源:cnBeta,封面源自网络

俄罗斯政府威胁屏蔽 Telegram

路透社报道,俄罗斯联邦监管局称加密消息应用 Telegram 违反了俄罗斯法律,它威胁如果 Telegram 运营方不提供信息该应用将会被屏蔽。 此前俄罗斯以同样的理由短暂屏蔽了 微信和  Line 。Telegram 由俄罗斯籍的创业家创办,但总部位于德国柏林。Telegram 创始人 Pavel Durov 称,目前还没有任何国家屏蔽 Telegram,他表示如果俄罗斯屏蔽了 Telegram,那么受益的将是美国的互联网公司,俄罗斯用户将会迁移到 WhatsApp/Viber,数据将通过 Apple iCloud/Google Drive。 稿源:solidot奇客,封面源自网络

美国司法部希望最高法院重新裁决微软电子邮件一案

美国司法部(DOJ)和微软对存储在外国服务器上数据的争议本周略有上升,前者将问题提交给美国最高法院。2013 年,纽约地区法官命令微软提供正在接受调查的用户个人资料。由于数据存储在爱尔兰,微软拒绝遵守。 微软副总法律顾问霍华德指出,“美国政府没有权力在另一个国家对一个房屋进行搜查,也不应该有权搜索海外电子邮件内容。”去年微软终于解决了这个案子,但司法部不高兴,最近已经采取了一步行动来挑战裁决。 所采取的步骤是质疑 1986 年“电子通信隐私法”(ECPA)第二部分的“存储通信法”(SCA)的实效性,这是微软之前成功打赢电子邮件官司的基石。美国司法部正在试图要求最高法院解释如何将三十年前的法律适用于今天的全球互联网。 不过,美国最高法院林奇法官建议,司法部和国会可以制定出一套全新法律,这对所有人都是有效的,而不是争论过时的法律。我们认为立法之路也适合国家。林奇法官目前认为, 存储在海外的数据,美国政府只有在得到客户同意的情况下才能访问。行政部门反转这些规定会对美国经济中的各个行业造成不利影响。 稿源:cnBeta,封面源自网络

维多利亚州警方在测速相机感染勒索软件后撤销 8 千交通罚单

加拿大维多利亚州警方在测速相机感染勒索软件后宣布撤销 8 千多个交通罚单。它的测速相机被发现感染了勒索软件 WannaCry,测速相机并没有联网,勒索软件病毒是通过维护工人使用的一个被感染的 U 盘传播到系统内的。感染日期是 6 月 6 日,警方一开始估计有 55 个测速相机暴露在病毒下,但之后数量增加到了 280 个。 病毒导致相机不断重启,警方表示没有迹象显示病毒会导致测速雷达的数据不正确,它决定撤销在感染期间发出的交通罚单。在确保相机工作正常后,警方可能会重新发出交通罚单。 稿源:cnBeta,封面源自网络