内容转载

= ̄ω ̄= 内容转载

“贪吃蛇”挖矿木马升级提权工具,对企业网络威胁加剧​

感谢腾讯御见威胁情报中心来稿! 原文链接:https://mp.weixin.qq.com/s/QBkjAGuGBIZ7yzDNEYhxOg   概述 “贪吃蛇”挖矿木马曾在2019年4月被腾讯安全团队发现,因其在感染服务器后即会清除其他挖矿木马独占服务器资源而得名。“贪吃蛇”挖矿木马团伙主要针对MS SQL服务进行爆破弱口令攻击,爆破成功后会进行提权攻击获得系统权限,然后植入门罗币挖矿木马以及大灰狼远控木马。 “贪吃蛇”挖矿木马新变种的攻击流程 该团伙在2019年也对木马进行过一次更新,但第二个版本中被其他团队植入了后门(黑吃黑也是传统套路)。腾讯安全团队本次捕获的“贪吃蛇”挖矿木马新版在攻击流程上与前面略有区别。首先病毒对提权工具进行更新,抛弃了2015及以前的提权漏洞,引入2019年新的提权漏洞,病毒爆破成功之后提权获得系统权限的概率得以大幅提升。 “贪吃蛇”新版本清理的竞品挖矿木马也比旧版更多, 病毒还会添加Windows防火墙规则阻止其他挖矿木马入侵。攻击流程上也有所简化,不再借用第三方大厂的白文件,而是直接劫持系统进程或服务进行攻击。 腾讯安全T-Sec终端安全管理系统及腾讯电脑管家均可查杀该病毒,腾讯安全专家建议企业网管尽快纠正MS SQL服务器存在的弱口令风险,避免黑客远程爆破成功。 详细分析 攻击团伙对MS SQL服务器爆破成功后,会直接下载提权模块攻击以获取系统最高权限。与第一版贪吃蛇不同的是,第一版提权完成后会从网络上下载后续功能模块,而新版中在提权模块中直接包含后续的功能模块,大部分内嵌在PE中。 新版内嵌PE会存放在数据段 而旧版本是内嵌在资源段中 流程开始后首先释放提权模块,罗列了一下新版贪吃蛇与旧版使用的提权工具区别,提权漏洞升级了。 旧版本: 新版本: 提权工作完成后,释放SQLA.exe文件,该文件内置6个PE文件,其中2个文件是密文形式存放,逐个分析其功能。 Rundllexe.Dll:这个dll有内嵌x64版本,会被注册为打印机程序 Dll启动rundllexe.Exe Rundllexe.exe启动后把大灰狼远控注入到svchost中 大灰狼模块被释放到C:\Windows\MpMgSvc.dll中 C2: down.361com.com 备份rundll代码到注册表 HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\ODBC\Rundll 接着下载x64.exe,hxxp://124.160.126.238/1.exe,这个模块主要用来投递挖矿木马,入口处通过修改Windows防火墙规则,阻止其他挖矿木马入侵。 解密出active_desktop_render.dll释放到c:\windows\help\ active_desktop_render.dll会把自身注册为服务,服务名GraphicsPerf_Svcs active_desktop_render.dll内置一个PE文件,解密后得到DeskTop EXE.主要负责投递挖矿木马,首先下载hxxp://118.45.42.72/Update.txt,文件中描述了挖矿木马名称及大小。 还需要根据配置描述,清除其他竞品挖矿木马 “加固清理”之后下载挖矿木马hxxp://www.362com.com/32.exe,并设置挖矿启动项,挖矿木马使用的文件名和系统文件名一样,以便伪装。 TrustedInsteller.exe WmiApSvr.exe WUDFhosts.exe HelpSvc.exe 劫持这4个系统文件,提高存活几率: 矿池及钱包仍然异或加密存储在文件中 矿池:pool.usa-138.com:80 钱包:4B7yFmYw2qvEtWZDDnZVeY16HHpwTtuYBg6EMn5xdDbM3ggSEnQFDWDHH6cqdEYaPx4iQvAwLNu8NLc21QxDU84GGxZEY7S 清除其他挖矿木马也更加全面 IOCs MD5 3841eed7224b111b76b39fe032061ee7 a865ec970a4021f270359761d660547c 70e694d073c0440d9da37849b1a06321 4a72e30c0a582b082030adfd8345014f 645564cf1c80e047a6e90ac0f2d6a6b7 ce614abf6d6c1bbeefb887dea08c18a3 f03f640de2cb7929bbbafa3883d1b2a9 5d2e9716be941d7c77c05947390de736 3a1e14d9bbf7ac0967c18a24c4fd414b dc60a503fb8b36ab4c65cdfa5bd665a1 9450249ae964853a51d6b55cd55c373e f4f11dc6aa75d0f314eb698067882dd5 18936d7a1d489cb1db6ee9b48c6f1bd2 b660ad2c9793cd1259560bbbfbd89ce6 2ee0787a52aaca0207a73ce8048b0e55 URLs hxxp://www.362com.com/32.exe hxxp://www.362com.com/64.exe hxxp://118.45.42.72/Update.txt hxxp://118.45.42.72/22.exe hxxp://www.362com.com/Update.txt hxxp://124.160.126.238/1.exe hxxp://124.160.126.238/tq.exe hxxp://124.160.126.238/11.exe hxxp://124.160.126.238/Down.exe hxxp://124.160.126.238/MSSQL.exe Domain www.361com.com www.362com.com 22ssh.com IP 124.160.126.238 (ZoomEye搜索结果) 118.45.42.72 (ZoomEye搜索结果)

亚马逊云服务在二月中旬挡下了 2.3 Tbps的 DDoS 攻击

亚马逊表示,其 AWS Shield 防火墙曾于今年 2 月中旬挡下了迄今为止最猛烈的分布式拒绝服务(DDoS)攻击。该公司在近日发布的《威胁纵览》(AWS Shield Threat Landscape)报告中进行了披露。与 2018 年 3 月记录的 1.7 Tbps 峰值相比,本次攻击的规模达到了创纪录的 2.3 Tbps 。 虽然没有提及客户的名称,但亚马逊透露本次攻击利用了被劫持的 CLDAP Web 服务器,该公司 AWS Shield 部门员工花了三天时间来应对威胁的升级。 CLDAP 全称为“无连接轻量级目录访问协议”,作为较早的 LDAP 协议的替代,其主要被用于连接、搜索和修改互联网上的共享目录。 自 2016 年底以来,该协议已被广泛应用于分布式拒绝服务攻击,因为 CLDAP 服务器会将 DDoS 流量放大到初始的 56~70 倍。 2018 年 3 月的时候,Netscout Arbor 挡下了当时创纪录的 1.7 Tbps DDoS 攻击,一个月前袭击 GitHub 的攻击流量也达到了 1.3 Tbps 。 这两起事件主要涉及互联网上暴露的 Memcached 服务器的滥用,当时这种攻击形式算是相当新颖,但很快被许多黑客和兜售 DDoS 服务的组织所盯上。 好消息是,得益于互联网服务提供商(ISP)、内容交付网络(CDN)和其它互联网基础设施企业的共同努力,现下的大规模 DDoS 攻击已变得相当罕见。 Link 11 在其 2020 年 1 季度报告中指出,其缓解的最大一次 DDoS 攻击的流量为 406 Gbps 。如果取平均值的话,今年 1 季度的单次 DDoS 攻击规模仅在 5 Gbps 左右。 同期 Cloudflare 应付的 DDoS 攻击峰值略超 550 Gbps,Akamai 今早公布的 2020 年 6 月首周的那起 DDoS 攻击,挡下的流量也才 1.44 Tbps 。 CloudFlare 表示,今年 1 季度的 DDoS 攻击中,有 92% 的流量低于 10 Gbps,其中 47% 甚至不到 500 Mbps 。     (稿源:cnBeta,封面源自网络。)

Facebook 起诉一开发人员窃取 5500 名用户数据

据外媒报道,据法庭文件显示,Facebook正在起诉一名开发人员,称该名开发人员参与了一场数据搜集活动并从中窃取了数千人的个人信息。该公司在诉讼中要求被告提供7.5万美元的赔偿。这家社交网络公司于周四表示,他们正在对Mohammad Zaghar及其网站Massroot8提起诉讼,指控该网站在未经许可的情况下获取Facebook用户的数据。 该行为被指违反了《计算机欺诈和滥用法案》。这起在加州北部地区提起的诉讼称,Zaghar的网站向客户提供了从Facebook好友处获取数据的能力,其中包括电话号码、性别、出生日期和电子邮件地址等。 所有这些数据都是由Facebook用户公开发布的,但据称Zaghar网站提供的自动化将使人们能够以更快的速度、更大规模地获取这些信息。Facebook还指控Zaghar使用僵尸网络,通过伪装成使用社交网络的Android设备来绕过Facebook的检测。  针对这一诉讼,Zaghar没有回复记者的置评请求。 Facebook表示,数据搜集活动从4月23日持续到5月6日,约有5500人注册了这项服务。起诉书称,除了从这5500名客户在Facebook上的朋友处收集的数据外,Massroot8还要求其客户提供登录凭证。 Facebook表示,他们已经向Zaghar发出了多次勒令停止令,另外还暂时封掉了他的Facebook和Instagram账号并要求其客户出于安全考虑更改密码。   (稿源:cnBeta,封面源自网络。)

谷歌浏览器造成大规模用户安全信息泄露

Awake Security的研究人员表示,他们在谷歌的Chrome浏览器的扩展程序中发现了一个间谍软件,含有这个间谍软件的扩展程序已经被下载了3200万次。这一事件凸显出科技企业在浏览器安全方面的失败,而浏览器被广泛使用在电子邮件、支付以及其他敏感性功能中。 Alphabet旗下的谷歌表示,在上个月接到了研究人员的提醒之后,他们已经从Chrome Web Store中移除了超过70个存在此恶意软件的扩展程序。 谷歌发言人斯科特·维斯托弗(Scott Westover)表示:“当我们得到通知Web Store中存在违反了政策的扩展程序之后,我们立即采取了行动,并将此作为培训材料,从而提升我们的自动和手动分析效果。” Awake联合创始人兼首席科学家加里·戈隆布(Gary Golomb)表示,按照下载数量计算,这是Chrome商店中出现过的影响最为严重的恶意软件。 谷歌拒绝讨论新间谍软件与此前出现的恶意软件有何区别,也拒绝透露该软件的影响范围,以及谷歌为何没有主动监测并删除该软件,而此前他们曾承诺将密切留意产品安全。 现在还不清楚是谁散播了这个恶意软件。Awake表示,在将还有恶意软件的扩展程序上传到谷歌商店的时候,软件的开发者填写了虚假的联系信息。戈隆布称,这些扩展程序可以躲避反病毒企业或安全软件的扫描。 研究人员发现,如果有普通用户在家用电脑上使用带有恶意软件的浏览器,它会联系多个网站,然后传输用户信息。如果用户使用的是企业网络,由于企业网络存在安全服务,那么该恶意软件则不会传输敏感信息。 近些年来,欺骗性扩展程序一直存在,但是此前他们的危害程度并不高,只是强迫用户观看广告等等。然而现在,它们却变得越来越危险,甚至可以用来监测用户的位置和他们的活动。 很长时间以来,都有恶意软件开发者利用谷歌的Chrome Store散播恶意软件,2018年,研究发现每十个提交到Chrome Store的扩展程序中,就有一个存在恶意软件。随后,谷歌宣布他们将提升安全程度,增加人工审核员。 但是今年2月,独立研究者加米拉·凯亚(Jamila Kaya)和思科系统的Duo Security发现,Chrome浏览器出现了一个恶意插件,盗取了大约170万用户的数据。随后谷歌参与了调查,并且发现了500个欺诈性扩展程序。     (稿源:新浪科技,封面源自网络。)

美国电信网络疑似遭遇 DDoS 攻击,几乎全国网络瘫痪

外媒9To5Mac报道,主要的移动运营商(T-Mobile、Metro、Verizon、AT&T、Sprint等均遭遇大规模DDos攻击。 这些攻击的潜在源头仍然不得而知。人气颇高的“匿名者”Twitter帐户@YourAnonCentral推测它“源头可能是。” 大量用户前往运营商官网及其他社交平台发帖催促维修,大量美国用户投诉无法正常通讯,例如无法正常拨打电话和接听电话。网络连接更是非常不稳定,他们因此而耽误了不少的工作。 此次美国运营商网络瘫痪覆盖地区主要为迈阿密、亚特兰大、休斯顿、芝加哥、纽约市布鲁克林区、洛杉矶等地。 T-Mobile 技术总裁 Neville Ray对昨日突发的通讯故障进行解释: 尽管语音和短信业务的投诉遍布四大运营商(包括 AT&T、Verizon、甚至 Sprint),但事实证明只有 T-Mobile 真正遭遇了技术问题。其他运营商客户发现自己无法拨通 T-Mobile 用户的号码,结果误以为自己所在的网络线路也不通。 虽然 T-Mobile 承认遇到故障,但它并没有深入解释到底是如何波及竞争对手的网络客户的。 奇怪的是,T-Mobile 的数据服务没有受到影响,人们依然可以通过即时消息(IM)或视频聊天进行沟通。 经过紧张的修复,太平洋标准时晚 10:03,T-Mobile 报告称所有服务均已恢复正常。 现在,T-Mobile 技术总裁 Neville Ray 试图解释故障背后的基础细节。他表示,尽管该公司设置了冗余,但某家租用光纤供应商的线路遇到了问题,结果导致备份失效和系统超载。 在此期间,用于语音呼叫(尤其是 VoLTE 业务)的核心网络遭遇了容量瓶颈。Neville Ray 对实际业务未能达到预期的卓越水准而向遭受不便的客户深表歉意。 按照T-Mobile的解释,是光纤中断造成系统超载,影响了四大运营商的语音业务,这恰巧也解释了流量突发的原因不是DDos攻击。     (稿源:网易科技,封面源自网络。)

Agent Tesla 商业木马正通过钓鱼邮件传播,木马生成器已十分成熟

感谢腾讯御见威胁情报中心来稿! 原文链接:https://mp.weixin.qq.com/s/1aQGlBxBwBOrdrW3B9l4tA   背景 腾讯安全威胁情报中心检测到有Agent Tesla商业木马变种正在通过钓鱼邮件传播。攻击者伪装成某国大型航运公司发送以货运单据为主题的钓鱼邮件,并在附件中加入由木马打包而成的压缩程序。 使用C#编译的木马外壳首先从资源文件中读取和加载Load程序PhotoDirector.dll,攻击者采用隐写技术,将木马执行程序隐藏在图片资源中,从图片资源中读取、解密得到Agent Tesla木马的exe可执行程序。 Agent Tesla为一款知名的商业窃密木马,木马执行后,会从资源中解密出现核心窃密程序,窃取中毒电脑的机密信息。包括:键盘记录,截屏,剪贴板记录,以及摄像头图像。还会从电脑上提取还原多种登录信息缓存,包括浏览器中保存的各网站登录帐号和密码,邮件客户端中保存的用户名密码,FTP工具、下载器中保存的密码等等。 窃取的数据通过Web Panel的方式回传至C&C服务器。一切完成之后,该木马会删除自身,清理痕迹。 腾讯安全专家建议用户小心处理不明电子邮件附件,腾讯安全旗下的系列产品均可检测、查杀Agent Tesla系列窃密木马。 样本分析 伪装成某国航运公司发送的以货运单据为主题的钓鱼邮件,附件名为“BL Draft Copy-shipping DocumentsEXCEL.XLS.xlsx.gz.zip”。 伪造的发件邮箱tassgroup.com属于TRANS ASIA GROUP公司,该公司是南亚某国一家集造船、航运、集装箱、物流等业务为一体的集团公司。 附件解压得到exe程序“BL Draft Copy-shipping DocumentsEXCEL.XLS.xlsx.gz.exe”,是木马外壳程序,采样C#编写。 外壳程序被命名为BlackJack。 Main函数进入Form1,完成初始化后调用BCAS类中BCAS()函数,代码被插入大量无效指令。 在无效指令之后调用AIJISAJIS(),进行资源文件的解密和加载。 BlackJack共有两个资源文件,一个是二进制文件资源“PhotoDirector_2”,另一个是图片文件资源“cxpjNoVVdqvwNYmThlfPxwKQGrxcLPY”。 首先将二进制文件作为PhotoDirector.dll加载到内存,该dll采样C#编写,主要功能是从母体的中获得图片资源,从图片中解密出数据,利用自定义的异或算法处理数据后得到Agent Tesla家族的exe文件,并在内存中加载执行。 获取图片中数据的代码为:首先遍历图片中的每个像素点,对每个像素点的RGB数据依次排列。 然后对读取到的数据利用自定义异或算法进行解密。 解密得到Agent Tesla木马ReZer0V2.exe,木马同样采样C#编写,其字符串经过混淆,仍然有两个资源文件,一个二进制文件“qfwH1”,一个XML文件XML。 拷贝自身到%Romaing%\XLwdDWHDKFdwB.exe目录下,并利用资源中的XML文件安装执行木马的计划任务Updates\XLwdDWHDKFdwB,在系统每次登陆时执行一次: 从“qfwH1”资源中解密出C++编译的核心窃密exe文件,解密算法和上述异或算法相同,然后加载该exe到内存执行。 窃密exe枚举注册表SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall获取系统安装的软件信息: 从注册表中读取FTP服务地址、用户名和密码信息: Software\Far\Plugins\FTP\Hosts Software\Far2\Plugins\FTP\Hosts Software\Far Manager\Plugins\FTP\Hosts Software\Far\SavedDialogHistory\FTPHost Software\Far2\SavedDialogHistory\FTPHost Software\Far Manager\SavedDialogHistory\FTPHost 从XML文件sitemanager.xml、filezilla.xml、recentservers.xml中获取FTP服务地址、用户名和密码信息 读取wiseftpsrvs.ini、wiseftp.ini、32BitFtp.ini、ftpsite.ini等INI文件中保存的FTP账号密码信息 从注册表中获取ExpanDrive网盘的账号密码信息: 获取Windows Live Mail、Outlook、RimArts、Pocomail、IncrediMail 、The Bat!等邮箱客户端保存的账号密码信息: 从Chrome等浏览器中获取用户账号密码信息: 将敏感信息加密后发送至http[:]//chelitos.com.ve/folders/folder/bin/trash/panel/gate.php 窃取任务完成后,创建bat脚本执行自删除: 木马生成器 1、工具简介 攻击者生成木马时使用的自动化工具名为AgentTesla,是一个功能比较完整的恶意木马生成器,生成器作者已经开始通过出售工具帐号牟利。 2、使用.NET作为开发语言 .NET语言开发的程序中包含经过编译的字节码,在.NET环境中进行解释和执行,这就给样本的调试和分析带来了一定的困难。同时,.NET库中拥有丰富的工具类,在迅速搭建可用的程序方面具有一定的优势。 3、支持多类信息窃取行为 工具可以自定义生成的木马窃取的信息,包括键盘记录,截屏,剪贴板记录,以及摄像头图像。工具使用者还可以自定义记录的抓取间隔时间。 同时,工具还可以从电脑上提取还原多种登录信息缓存,包括浏览器中保存的网站帐号密码,邮件客户端中保存的密码,FTP工具、下载器中保存的密码等。 4、支持多种回传方式 工具可以自定义木马将窃取到的信息回传给木马传播者的方式,包括网络接口方式、邮件方式以及FTP方式。 在FTP方式下,工具使用者可以指定上传信息时用到的ftp地址、用户名和密码。 在邮件方式下,工具使用者可以指定邮箱服务器地址、用户名和密码。 如果使用者采用网络接口方式,则需要从工具官网下载一套完整的管理页面,并部署在自己的网站上。本次攻击中采用这种方式,使用者将chelitos.com.ve作为C&C服务器,生成的木马运行后会连接该服务器并接收相应的指令。 5、木马与服务器之间传递的指令包括: IOCs MD5 a2bf53ed2269b816d8c28e469e8c2603 adfd08c1928106a23c6ef0464885dfb9 URL http[:]//chelitos.com.ve/folders/folder/bin/trash/panel/gate.php http[:]//chelitos.com.ve/shit.exe 参考链接: https://www.freebuf.com/column/149525.html

iPhone 端 Outlook 新增 Report Junk 功能 可报告可疑钓鱼邮件

在 iPhone 手机上,微软的 Outlook 受欢迎程度不亚于苹果 Mail,为此微软总是不遗余力地进行改进。今年早些时候,微软在 Android 端 Outlook 上推出了一项新功能,允许用户报告垃圾邮件和其他可能对他们的数据构成威胁的电子邮件。 这是一项非常受欢迎的新功能,现在微软将这项功能引入到 iPhone 平台上。在今天发布的 4.42.0 版本更新中,苹果用户也可以使用专门的“Report Junk”(报告垃圾邮件)按钮来报告任何可疑的邮件。这个功能只对 Office 365 和 Outlook.com 账户启用,所以它不会显示在其他提供商的收件箱上。 微软在更新日志中写道:“有看到什么蹊跷的地方吗?你可以报告垃圾邮件和钓鱼信息,从而确保你的收件箱安全。就在你找到其他操作(如存档和删除)的地方,你可以找到新的‘Report Junk’按钮。目前在Office 365和Outlook.com账户上可用。 ”     (稿源:cnBeta,封面源自网络。)

瑞幸自曝造假又添新猜想:董事会成员邮件被黑客攻破?

6月16日午间消息,今日有媒体报道,在遭遇做空前,瑞幸咖啡一位董事会成员及其同事邮件曾收到黑客钓鱼链接,其同事不慎点击邮件系统被攻破。今年2月,做空机构浑水发布匿名报告指控瑞幸咖啡财务造假。但瑞幸官方随后否认了这一指控,认为匿名报告有意误导和虚假指控。 意思的是,2个月后,瑞幸官方发布SEC文件,自曝公司COO涉嫌财务造假22亿元。前后态度的反差让人意外。 而作为瑞幸咖啡的审计机构,安永当时回应称,在对瑞幸咖啡2019年年度财务报告进行审计工作的过程中,安永发现瑞幸咖啡部分管理人员在2019年第二季度至第四季度通过虚假交易虚增了公司相关期间的收入、成本及费用。安永就此发现向瑞幸咖啡审计委员会作出了汇报。瑞幸咖啡董事会因此决定成立特别委员会负责相关内部调查。 而今日有媒体的相关报道再次为瑞幸自报造假的原因增加新的猜想。 该报道称,一位接近瑞幸咖啡董事会人士表示,在整个瑞幸造假事件中,有公司内部高管向外部做空机构等透露公司财务机密的可能,董事会成员也担心证据已经被外部掌握。在做空前,一位董事会成员及其同事邮件曾收到黑客钓鱼链接,其同事不慎点击邮件系统被攻破,但该董事会成员识别躲过。 另外据第一财经报道,财政部对于瑞幸咖啡财务造假案的现场检查部分已经结束,目前有关报告正在等待更高层级的批复。随着监管层调查的深入,瑞幸咖啡造假事件的前因后果有望进一步明朗。     (稿源:新浪科技,封面源自网络。)

遭隐私监管机构警告 挪威暂停新冠接触者追踪应用运营

据外媒报道,欧洲推出的首批国家新冠病毒接触追踪应用之一在挪威被叫停,原因是该国数据保护部门(DPA)担心这款名为Smittestopp的软件会对用户隐私造成严重威胁。不过继监察机构周五发出警告后,挪威公共卫生研究所(FHI)今日宣布,他们将从明天开始停止上传数据–DPA曾要求在6月23日截止日期之前暂停该应用的使用以便做出改变。 该机构补充称,它不同意监管部门的评估,但仍会尽快删除用户数据。 据FHI统计,截至6月3日,这款应用已被下载了160万次,活跃用户约为60万,占挪威人口的10%多一点,在年龄16岁以上的人口中约占14%。 FHI主管 Camilla Stoltenberg在一份声明中说道:“我们不同意数据保护机构的评估,但现在我们不得不删除所有数据并暂停工作。(然而)这样一来,我们就削弱了对不断增加的感染传播的防备的一个重要部分,因为我们在开发和测试这款应用上浪费了时间。与此同时,我们对抗感染传播的能力也在下降。” “大流行还没有结束。我们在人群中还没有免疫力、没有疫苗,也没有有效的治疗方法。如果没有Smittestopp这款应用,我们就无法预防可能在本地或全国爆发的新疫情。” 据了解,导致监管机构进行干预的则是该应用在该国的低传播率和低下载率–这意味着该机构现在认为,Smittestopp不再是一种比例干预。 跟欧洲许多国家的新冠病毒应用不同的是,挪威的这款还可以跟踪实时GPS定位数据。欧洲国家的新冠病毒应用则仅使用蓝牙信号来估计用户距离以此作为计算感染新冠病毒的风险的手段。 这个国家还在欧洲数据保护委员会提出指导方针之前对GPS追踪下了决定。据悉,该委员会特别指出新冠接触者追踪应用不需要对个人用户的位置展开追踪,另外还建议使用邻近数据来代替。 此外,挪威还选择了一个集中应用架构,也就是说用户数据被上传到为健康机构控制的中央服务器上而非本地储存设备。 FHI一直在使用该应用中所谓的“匿名”用户数据来跟踪全国各地的移动模式,该机构称这些数据将用于监控旨在限制病毒传播的限制措施是否奏效。 针对这种情况,DPA今日表示,该应用用户没有只允许追踪新冠病毒接触者的权利,这违反了欧盟数据保护目的限制原则。 另一个反对意见是关于应用数据是如何被匿名化和聚合到FHI上的–因为众所周知,定位数据是很难做到完全匿名化。 尽管如此,FHI今日表示,它希望用户能暂停该应用程序–通过在设置中禁用其对GPS和蓝牙的访问,而不是将其全部删除–这样该软件在未来被认为是必要和合法的情况下就可以更容易地得到重新激活。     (稿源:cnBeta,封面源自网络。)

部分 Microsoft Edge 开机自动启动,微软确认是 bug

本月初微软通过 Windows Update 将新版 Microsoft Edge 推送给用户,并自动取代旧版 Edge。当然,如果系统原本默认的浏览器不是 Microsoft Edge,那么升级到新版后也不会改变这一设置。 不过部分用户最近反馈的一个情况却会让人误以为微软正在另辟蹊径让他们将 Microsoft Edge 作为默认浏览器。根据用户的反馈,无论在 edge://settings/onStartup 中进行了哪种设置,无论何时启动 PC 并登录 Windows,部分 Microsoft Edge 都会随系统启动而启动。也就是说,开机并进入桌面后,Microsoft Edge 便会自动启动。 微软收到反馈的消息后,很快就确认了这是一个 bug。不过工程师目前也不能确认此错误的发生是否伴随了系统其他的行为更改。 上文提到的 edge://settings/onStartup 设置影响的是打开浏览器后的行为,与操作系统的设置并没有直接关系。 由于用户提供的信息有限,因此工程师无法定位导致 bug 产生的原因。不过根据外国科技媒体 Softpedia 的报道,这种情况发生在通过 Windows Update 自动下载安装更新的设备上。 如果你也受到此问题的影响,并且希望帮忙解决问题,可查看博客文章以获取详细信息。在博客文章中,微软提供了有关如何通过浏览器内置反馈工具共享诊断数据的完整说明。     (稿源:开源中国,封面源自网络。)