内容转载

= ̄ω ̄= 内容转载

安全研究人员警告 Windows 10 定制主题可被用于窃取用户凭证

Bleeping Computer 援引安全研究员 Jimmy Bayne 的 Twitter 爆料称:Windows 10 的主题设置存在漏洞,恶意行为者可创建特定的主题来实施“哈希传递”(Pass-the-Hash)攻击,从而窃取用户的凭证。具体说来是,可安装与其它来源分离的主题功能,使得攻击者能够创建恶意主题文件,从而在文件打开时将用户重定向至需要输入其凭据的页面。 据悉,只需在桌面右键点击,即可引导至“个性化 -> 主题”设置页面。用户可接着点击“保存要分享的主题”,从而创建一个名为“.deskthemepack”的文件。 该方式创建的自定义主题,可通过电子邮件等渠道进行分享、下载和安装。攻击者亦可创建一个类似的“.theme”主题文件,但其中默认的壁纸设置可指向需要身份验证的网站。 当粗心的用户不慎输入其凭据时,包含详细信息的 NTLM 哈希值将被发送到站点进行身份验证,而后攻击者就能够通过特殊的逆运算软件来暴力破解非复杂的密码。 作为应对,Bleeping Computer 想到了通过组策略进行一些限制,以阻止将 NTLM 哈希凭证发送到远程主机。只是对于企业用户来说,这么做可能会干扰到正常的身份验证。 Bayne 补充道,其已将这些发现披露给微软安全响应中心(MSRC)。可惜由于这是一项“设计特性”,该 bug 并未得到修复。 至于软件巨头是否会在后续正式修复、或调整主题文件结构以防止不良利用行为,目前暂不得而知。     (稿源:cnBeta,封面源自网络。)  

Microsoft Defender 新功能被曝安全漏洞:可下载恶意程序

在不允许通过 Windows 注册表方式禁用之后,Microsoft Defender 再次成为了媒体关注的焦点。近日,微软为 Defender 新增了一项功能,不过安全专家表示黑客可以利用该功能下载恶意程序。 在 4.18.2007.9 或 4.18.2009.9 版本的 Microsoft Defender 应用中,微软增加了通过命令行下载文件的功能。使用方式是 MpCmdRun.exe -DownloadFile -url [url] -path [path_to_save_file] 虽然该功能本身并没有漏洞,但是该功能运行运行脚本,可以启动命令行从互联网导入更多的文件,使用本地原生的 living-off-the-land(LOLBIN)文件。将该功能添加到Windows Defender中,意味着又多了一个管理员必须关注的应用,也多了一个黑客可以利用的应用。 安全研究人员 Askar 称,这些对 Microsoft Defender 驱动的命令行工具的改变可能会被攻击者滥用。换句话说,黑客可以滥用这些二进制文件,从互联网上下载任何文件,包括恶意软件。 这也意味着,用户将能够使用 Microsoft  Defender 本身从互联网上下载任何文件。这不太可能是一个重大的安全漏洞,因为在你使用命令行工具完成下载后,Windows Defender仍然会对文件进行检查。     (稿源:cnBeta,封面源自网络。)

拖延 7 年之后 法院裁定美国国安局的大规模监视计划是非法的

据外媒报道,一家联邦上诉法院周三裁定,美国国家安全局(NSA)收集美国民众的数十亿次通话和短信记录的计划是非法的,并可能违宪。然而,第九巡回上诉法院的三名法官小组一致表示,所谓的电话元数据计划在针对四名索马里移民的恐怖募捐刑事案件中发挥的作用非常小,以至于它没有破坏他们的定罪。 期待已久的判决是检察官的胜利,但法院意见中的一些措辞可以被视为对官员的某种责备,这些官员通过指出涉及Basaaly Moalin和其他三名男子的案件,2013年被圣地亚哥陪审团认定有罪,指控他们为青年党筹款。 法官Marsha Berzon的意见中包含了参考前NSA承包商和告密者爱德华-斯诺登在披露NSA元数据项目中的作用,得出的结论是,“大量收集”这些数据违反了《外国情报监视法案》(FISA)。 2001年”9·11事件”后,在美国前总统乔治·沃克·布什的领导下,通话跟踪工作在没有法院授权的情况下开始。从2006年开始,一个类似的项目被秘密的FISA法院批准,并多次更新,但第九巡回法院小组说,这些裁决在法律上有缺陷。 上诉法院仅仅停留在说监视计划绝对违宪,但驳回了司法部的论点,即根据40年前的法律先例,收集元数据不等于搜查,因为客户自愿与电话提供商分享这些信息。 “在这里,NSA收集了Moalin(以及其他数百万美国人)的电话元数据,多年来每天都在持续收集,”Berzon写道。“Moalin很可能对他的电话元数据有合理的隐私期望–至少,这是一个接近的问题。” Berzon的意见由前总统奥巴马任命的Jacqueline Nguyen法官和乔治·沃克·布什任命的Jack Zouhary法官共同提出。 第九巡回上诉法院法庭小组基本上认可了总部位于纽约的第二巡回法庭2015年的一项裁决,该裁决认为大规模监视与任何具体调查的联系不够,正如国会似乎要求的那样。Berzon说,被告有权注意到与外国情报有关的监视对案件有贡献,但不一定是具体的细节。但她说,即使Moalin和他的同案被告有明确的通知,也不会帮助他们的辩护。 “基于我们对机密记录的仔细审查,我们确信任何缺乏通知的情况,假设需要这种通知,并没有损害被告的利益,”她写道。“在仔细审查了机密的FISA申请和所有相关的机密信息后,我们确信,根据既定的第四修正案标准,元数据收集,即使违宪,也没有影响政府在审判中提出的证据。” 在关于该计划的公开辩论中–正如意见书中指出的那样,有六七个地方是由斯诺登的披露所引发的–许多官员指出,对Moalin的起诉是该计划有助于美国起诉恐怖主义的具体证据。官员们列举的其他例子主要是在海外。而Moalin一案并不是关于任何在美国的袭击计划,而是在索马里。 新的第九巡回上诉法院法庭意见引用了前FBI官员Sean Joyce的国会证词,称元数据计划给了特工们一个突破口,导致他们重新开始调查Moalin。但Berzon接着表示,Joyce或其他人的公开说法并不准确,因为元数据项目并没有起到关键性的作用。 她写道:“就政府官员的公开声明造成的相反印象而言,这种印象与机密记录的内容不一致。” Joyce几年前从联邦调查局退休,他没有立即回复寻求评论的消息。 在美国国会通过《美国自由法案》后,元数据项目于2015年正式关闭,该法案提供了一个新的机制,手机供应商保留了他们的数据,而不是将其交给政府。改造后的系统似乎已经在2018年或2019年被NSA放弃。 周三发布的59页意见书再次提醒人们,一些第九巡回上诉法院的上诉极其缓慢,特别是那些涉及机密信息或FISA监视的上诉。法院花了近7年时间对Moalin于2013年11月提出的上诉作出法律判决。该案于2016年11月,即特朗普在总统选举中出人意料地获胜两天后进行了辩论。 被判处18年刑期的Moalin和他的一名同案被告仍在狱中。另外两名同案被告已经刑满释放。 而此案可能还没有结束。任何被告或政府都可以向更大的11名法官组成的合议庭申请复审。最高法院的请愿也是可能的。 “我们对这一结果感到失望,特别是最近关于FISA的不当行为的更多披露进一步揭示了整个过程中缺乏透明度如何损害那些被指控犯罪的人,以及那些从未被指控的人的个人权利–包括那些电话元数据被收集和保留的美国人,”Moalin的律师Joshua L. Dratel说。“在本案中,我们认为,缺乏透明度有损于我们挑战FISA监控的能力。” 美国公民自由联盟(ACLU)称赞这一裁决是“我们隐私权的胜利”,不过这个左派组织表示,“令人失望的是,在认定对Moalin先生的监控不合法后,法院拒绝下令压制他案件中非法获得的证据”。ACLU表示,Moalin的辩护团队现在正在 “评估进一步上诉的选择”。 美国司法部发言人没有立即对这一裁决发表评论。国家安全局发言人拒绝发表评论。 最近另一项涉及非法监控指控的第九巡回上诉法院裁决花了大约6年时间才产生意见,也是由Berzon撰写的。司法部周二在一份法庭文件中表示,仍在考虑是否寻求最高法院对该案进行审查。     (稿源:cnBeta,封面源自网络。)

Verizon 透露量子网络试验 该技术将有助于保障网络安全

Verizon正在扩大对量子计算技术的测试,该运营认商为该技术可以帮助保障其网络安全。一个名为量子密钥分发的技术在华盛顿特区的试点项目获得了成功,因此Verizon它现在将在全美范围内进行测试。量子计算可以解决一些传统机器不可能解决的计算问题,最著名的就是能够破解传统的加密技术。但Verizon正在探索一种不同的方式,即使用量子计算保护那些加密的网络连接。 量子密钥分配一种比量子计算更成熟的技术,允许双方共享用于保护通信的加密密钥。这项技术的一个关键因素是能够检测是否有其他人也试图进入。Verizon首席产品创新官尼基•帕尔默(Nicki Palmer)说:“基于量子的技术可以加强当今和未来的数据安全。 Verizon的试验涉及在两个地点之间实时加密和传送视频流。量子密钥是在一个光纤网络上创建和交换的,Verizon表示,这种技术可以立即发现黑客,QKD网络利用光子的量子特性来获得密码密钥,以防止窃听。它还使用量子随机数发生器连续生成加密密钥。       (稿源:cnBeta,封面源自网络。)

印总理莫迪个人网站 Twitter 账号确认遭入侵:要求捐赠加密货币

北京时间9月3日消息,印度总理莫迪个人网站的Twitter账号在周四稍早时候遭到入侵。莫迪个人网站账号narendramodi_in发布了一系列推文,要求其粉丝通过加密货币的形式向一个救济基金进行捐赠。这些推文随后被撤下。 Twitter证实,narendramodi_in账号遭到入侵,该公司表示已知道该账号的活动,并采取措施来保障被入侵账号的安全。“我们正在积极调查这一情况。目前,我们并未发现其他账号受影响的情况。”Twitter发言人在一份邮件声明中称。 莫迪办公室尚未就narendramodi_in账号发布的推文置评。     (稿源:凤凰网科技,封面源自网络。)

推特攻击事件又一主犯落网:来自马萨诸塞州的 16 岁少年

美国联邦当局近日又锁定了一位来自马萨诸塞州的 16 岁少年,指控他在今年 7 月发生的严重攻击事件中扮演重要角色。今年 7 月,当地警方逮捕了 17 岁的格雷厄姆·克拉克(Graham Clark of Tampa)在内的三名嫌犯,指控克拉克是本次攻击的幕后主谋。 图片为17 岁的格雷厄姆·克拉克 援引纽约时报报道,联邦特工已经确定了另一位在本次推特攻击事件中扮演更重要角色的少年。这位尚未公布姓名的少年似乎在今年 5 月与克拉克一起参与了推特攻击的策划活动。 根据纽约时报报道,这名来自马萨诸塞州的 16 岁少年还可能利用 vishing(语音钓鱼)技术入侵了该社交媒体平台更为敏感的后台系统。 7月15日,这两名少年伙同其他几名嫌犯利用窃取的推特员工凭证,发起了一场大规模的比特币骗局,利用Joe Biden, Apple, Elon Musk 和 Kanye West 等知名账号进行诈骗。     (稿源:cnBeta,封面源自网络。)

跨平台挖矿木马 MrbMiner 已控制上千台服务器

感谢腾讯御见威胁情报中心来稿! 原文链接:https://mp.weixin.qq.com/s/oq3z6rUcPfmMi0-KHQ3wwQ 一、背景 腾讯安全威胁情报中心检测到新型挖矿木马家族MrbMiner,黑客通过SQL Server服务器弱口令爆破入侵,爆破成功后在目标系统释放C#语言编写的木马assm.exe,进一步通过该木马与C2服务器通信,然后下载门罗币挖矿木马并维持挖矿进程。挖矿木马文件通过ZIP解压缩得到,并且会伪装成各类Windows系统服务。由于该挖矿木马的C2地址、矿池账号和文件信息均包含特征字符“MRB”,腾讯安全威胁情报中心将其命名为“MrbMiner“。 MrbMiner入侵后会释放另外两个下载器installerservice.exe、PowerShellInstaller.exe,下载器会将挖矿木马安装为系统服务以实现持久化运行,同时会搜集中招系统信息(包括CPU型号、CPU数量、.NET版本信息),关闭Windows升级服务以及在Windows系统中添加后门账号以方便继续入侵控制。 MrbMiner挖矿木马会小心隐藏自身,避免被管理员发现。木马会监测任务管理器进程,当用户启动“任务管理器”进程查看系统时,挖矿进程会立刻退出,并删除相关文件。 腾讯安全专家在MrbMiner挖矿木马的FTP服务器上还发现了基于Linux系统和ARM系统的挖矿木马文件,推测MrbMiner已具备跨平台攻击能力。根据目前掌握的威胁情报数据,MrbMiner挖矿木马已控制上千台服务器组网挖矿。 腾讯安全系列产品已支持检测、清除MrbMiner挖矿木马,详细响应清单如下: 应用 场景 安全产品 解决方案 威 胁 情 报 腾讯T-Sec 威胁情报云查服务 (SaaS) 1)MrbMiner挖矿木马相关IOCs已入库。 各类安全产品可通过“威胁情报云查服务”提供的接口提升威胁识别能力。可参考:https://cloud.tencent.com/product/tics 腾讯T-Sec 高级威胁追溯系统 1)MrbMiner挖矿木马相关信息和情报已支持检索。 网管可通过威胁追溯系统,分析日志,进行线索研判、追溯网络入侵源头。T-Sec高级威胁追溯系统的更多信息,可参考:https://cloud.tencent.com/product/atts 云原生安全 防护 云防火墙 (Cloud Firewall,CFW) 基于网络流量进行威胁检测与主动拦截,已支持: 1)MrbMiner挖矿木马关联的IOCs已支持识别检测; 2)SQL Server弱口令爆破登陆预警。 有关云防火墙的更多信息,可参考: https://cloud.tencent.com/product/cfw 腾讯T-Sec  主机安全 (Cloud Workload Protection,CWP) 1)已支持查杀MrbMiner相关木马程序; 2)SQL Server弱口令爆破登陆预警。 腾讯主机安全(云镜)提供云上终端的防毒杀毒、防入侵、漏洞管理、基线管理等。关于T-Sec主机安全的更多信息,可参考:https://cloud.tencent.com/product/cwp 腾讯T-Sec 安全运营中心 基于客户云端安全数据和腾讯安全大数据的云安全运营平台。已接入腾讯主机安全(云镜)、腾讯御知等产品数据导入,为客户提供漏洞情报、威胁发现、事件处置、基线合规、及泄漏监测、风险可视等能力。 关于腾讯T-Sec安全运营中心的更多信息,可参考:https://s.tencent.com/product/soc/index.html 非云企业安全防护 腾讯T-Sec 高级威胁检测系统 (腾讯御界) 1)已支持通过协议检测MrbMiner挖矿木马与服务器的网络通信。 关于T-Sec高级威胁检测系统的更多信息,可参考: https://cloud.tencent.com/product/nta 腾讯T-Sec终端安全管理系统(御点) 1)可查杀MrbMiner入侵释放的木马程序。 腾讯御点提供企业终端的防毒杀毒、防入侵、漏洞管理、基线管理等能力,关于T-Sec终端安全管理系统的更多资料,可参考:https://s.tencent.com/product/yd/index.html 更多产品信息,请参考腾讯安全官方网站https://s.tencent.com/ 二、详细分析 黑客通过批量扫描和爆破SQL Server服务,执行shellcode下载assm.exe到服务器一下位置,并启动assm.exe: c:/program files/microsoft sql server/mssql**.mssqlserver/mssql/data/sqlmanagement/assm.exe c:/windows/temp/sqlmanagement/assm.exe assm.exe采用C#编写,执行后首先杀死已有挖矿进程,并删除文件。 然后向服务器vihansoft.ir:3341发送上线信息“    StartProgram    ok”。 从服务器mrbfile[.]xyz下载门罗币挖矿木马压缩包文件sqlServer.dll。 对下载得到的文件进行Zip解压缩。 挖矿木马文件名伪装成与Windows正常服务相似的文件名: Microsoft Media Service.exe Microsoft Agent System.exe WindowsSecurityService.exe WindowsAgentService.exe WindowsHostService.exe Windows Desktop Service.exe Windows Host Management.exe Windows Update Service.exe SecurityService.exe InstallWindowsHost.exe SystemManagement.exe 文件描述也使用类似的伪装手法: Services Service-Mrb WindowsSecurityService MrbMngService SetAllconfig()设置挖矿配置文件,首先向服务器发送消息“getConfig”获取配置文件,然后将得到的配置文件中的“rig-id”由“MRB_ADMIN”替换为“MrbAdmin-ProcessorCount”,ProcessorCount为当前机器CPU数量。 同时根据环境下不同的CPU数量设置不同的挖矿端口,默认端口为3333: CPU:1,port:3331 CPU:2,port:3332 CPU:4,port:3334 CPU:8,port:3338 默认挖矿配置参数: 一旦检测到挖矿进程退出,则重新启动。 一旦检测到“taskmgr”进程存在,则退出挖矿进程,并删除相关文件。(非常狡猾的设计,如果用户发现系统异常,准备打开任务管理器检查时,挖矿进程就结束,并删除文件) 私有矿池:mrbpool.xyz:443 公有矿池:pool.supportxmr.com:3333 门罗币钱包: 49Bmp3SfddJRRGNW7GhHyAA2JgcYmZ4EGEix6p3eMNFCd15P2VsK9BHWcZWUNYF3nhf17MoRTRK4j5b7FUMA9zanSn9D3Nk 目前该钱包的收益为7个XMR,其私有矿池收益无法查询,而挖矿木马收益主要来源于私有矿池,因此该挖矿木马的实际收益会远远超过当前数额。 分析发现,黑客入侵后释放的另外两个下载器installerservice.exe、PowerShellInstaller.exe,下载门罗币挖矿木马之后,还会将其安装服务进行持久化,服务名为”Microsoft Agent Service”、”Windows Host Service”。 添加Windows账号”Default”,密码:”@fg125kjnhn987″,以便后续入侵系统。 执行Powershell命令,关闭系统升级服务: 获取系统内存信息: 获取IP地址: 获取CPU名称: 获取CPU数量: 获取.NET Framework版本信息: 此外,腾讯安全专家在攻击者的FTP服务器ftp[:]//145.239.225.15上,还发现了基于Linux平台和ARM平台的挖矿木马: Linux和ARM平台挖矿使用矿池:pool.supportxmr.com:80 钱包: 498s2XeKWYSEhQHGxdMULWdrpaKvSkDsq4855mCuksNL6ez2dk4mMQm8epbr9xvn5LgLPzD5uL9EGeRqWUdEZha1HmZqcyh 该钱包目前收益3.38个XMR。 IOCs IP 145.239.225.15 145.239.225.18 Domain mrbfile.xyz vihansoft.ir C&C vihansoft.ir:3341 URL http[:]//mrbfile.xyz/Hostz.zip http[:]//mrbfile.xyz/PowerShellInstaller.exe http[:]//mrbfile.xyz/sql/SqlServer.dll http[:]//mrbfile.xyz/Agentz.zip http[:]//mrbfile.xyz/Agenty.zip http[:]//mrbfile.xyz/sql/syslib.dll http[:]//mrbfile.xyz/sys.dll http[:]//mrbfile.xyz/35/sys.dll http[:]//mrbfile.xyz/Hosty.zip http[:]//vihansoft.ir/sys.dll https[:]//vihansoft.ir/Sys.dll http[:]//vihansoft.ir/Agentx.zip https[:]//vihansoft.ir/d.zip http[:]//vihansoft.ir/k.exe http[:]//vihansoft.ir/d.zip https[:]//vihansoft.ir/Hostx.zip http[:]//vihansoft.ir/p.zip https[:]//vihansoft.ir/k.exe https[:]//vihansoft.ir/Agentx.zip https[:]//vihansoft.ir/vhost.tar.gz https[:]//vihansoft.ir/P.zip https[:]//github.com/farzadbehdad/poiuytrewq/blob/master/Sys.dll?raw=true https[:]//vihanSoft.ir/Agent.zip https[:]//vihanSoft.ir/host.zip ftp[:]//145.239.225.15/armv.tar.gz ftp[:]//145.239.225.15/linux-os.tar.gz ftp[:]//145.239.225.15/linuxservice.tar.gz ftp[:]//145.239.225.15/osx.tar.gz ftp[:]//145.239.225.15/vhost.tar.gz ftp[:]//145.239.225.15/xmr.tar.gz ftp[:]//145.239.225.15/arm.tar.gz Md5 c79d08c7a122f208edefdc3bea807d64 6bcc710ba30f233000dcf6e0df2b4e91 ac72e18ad3d55592340d7b6c90732a2e 6c929565185c42e2e635a09e7e18fcc8 04612ddd71bb11069dd804048ef63ebf 68206d23f963e61814e9a0bd18a6ceaa a5adecd40a98d67027af348b1eee4c45 c417197bcd1de05c8f6fcdbfeb6028eb 76c266d1b1406e8a5e45cfe279d5da6a 605b858b0b16d4952b2a24af3f9e8c8e c3b16228717983e1548570848d51a23b c10b1c31cf7f1fcf1aa7c79a5529381c 391694fe38d9fb229e158d2731c8ad7c 5d457156ea13de71c4eca7c46207890d f1cd388489270031e659c89233f78ce9 54b14b1aa92f8c7e33a1fa75dc9ba63d f9e91a21d4f400957a8ae7776954bd17 61a17390c68ec9e745339c1287206fdb f13540e6e874b759cc3b51b531149003 2915f1f58ea658172472b011667053df 3cb03c04a402a57ef7bb61c899577ba4 f2d0b646b96cba582d53b788a32f6db2 5eaa3c2b187a4fa71718be57b0e704c9 8cf543527e0af3b0ec11f4a5b5970810 36254048a516eda1a13fab81b6123119 0a8aac558c77f9f49b64818d7ab12000 59beb43a9319cbc2b3f3c59303989111 ce8fdec586e258ef340428025e4e44fa e4284f80b9066adc55079e8e564f448c 2f402cde33437d335f312a98b366c3c8 25a579dcc0cd6a70a56c7a4a0b8a1198 2d1159d7dc145192e55cd05a13408e9b 2dd8a0213893a26f69e6ae56d2b58d9d 0d8838116a25b6987bf83214c1058aad 0c883e5bbbbb01c4b32121cfa876d9d6 2d26ecc1fdcdad62e608a9de2542a1a6 27c91887f44bd92fb5538bc249d0e024 96b0f85c37c1523f054c269131755808 028f24eb796b1bb20b85c7c708efa497 门罗币钱包: 49Bmp3SfddJRRGNW7GhHyAA2JgcYmZ4EGEix6p3eMNFCd15P2VsK9BHWcZWUNYF3nhf17MoRTRK4j5b7FUMA9zanSn9D3Nk 498s2XeKWYSEhQHGxdMULWdrpaKvSkDsq4855mCuksNL6ez2dk4mMQm8epbr9xvn5LgLPzD5uL9EGeRqWUdEZha1HmZqcyh

Google Chrome 加入密码泄露检查功能 支持一键跳转修改

近年来,网站服务被黑客入侵并暴露数百上千万密码的事件已经屡见不鲜。而为了帮助用户了解自己的密码是否已经被泄露到了互联网上,Google Chrome 浏览器正在采用一种更加标准的方法。如果被 Google 检查到您的密码已被暴露,只需点击一个按钮,浏览器就会跳转到正确的网址来帮助你轻松修改密码。 据悉,这项功能采用了“众所周知”的解决方案,因为大多数网站都有提供标准的“修改密码”页面。而 Chrome 浏览器做到了更进一步 —— 帮助用户一件跳转! 以 WordPress 为例,该网站的密码修改 URL 为【https://wordpress.com/.well-known/change-password】。 此外知名社交媒体平台 Twitter 的密码修改网址为【http://twitter.com/.well-known/change-password】。 通过集成密码泄露检查和一件跳转修改功能,Chrome 可以免除中间过程的许多麻烦。如果某些网站不支持这项功能,则谷歌会将你引导至它的主页。 按照计划,谷歌将在 2020 年 10 月发布的 Chrome 86 版本中引入这项功能,届时感兴趣的朋友可尝试手动开启或关闭该标记(flags)。 此外作为一项标准功能,其已在 Apple Safari 中得到使用,后续也将很快登陆其它基于 Chromium 内核的马甲浏览器中。     (稿源:cnBeta,封面源自网络。)

苹果错误批准恶意软件在 macOS 上运行 回应:已撤销

根据信息安全研究员的一份最新报告,苹果意外批准了伪装成Adobe Flash播放器更新的常见恶意软件在macOS系统上运行。 信息安全研究员帕特里克·沃德尔(Patrick Wardle)指出,苹果批准的一款应用中包含知名恶意软件Shlayer中使用的代码。Shlayer是一款木马下载器,通过伪装成其他应用来传播,用户中招后会遭到大量广告的轰炸。反病毒公司卡巴斯基2019年表示,Shlayer是Mac电脑面临的“最常见威胁”。 沃德尔说,这是在苹果启动新的应用认证流程后,他首次听说苹果错误认证了恶意软件。苹果于2019年公布了macOS的应用认证流程,要求所有应用在macOS上运行前都要经过苹果的审核和开发者签名,即使这些应用来自Mac App Store以外。 在发现恶意软件之后,沃德尔联系了苹果。苹果随后禁用了与该应用相关的开发者帐号,吊销了对帐号的认证。有消息称,攻击者试图再次对该恶意软件进行认证,但苹果表示,各个版本的恶意软件认证都已被撤销。     (稿源:新浪科技,封面源自网络。)

暗网 Empire Market 于三天前宕机 猜测跑路或管理员被捕

援引彭博社报道,全球最大的暗网之一 Empire Market 于三天前宕机。目前尚不清楚引发本次宕机的原因是什么,也不清楚该网站的管理员是谁。报道中采访的一位网络安全专家表示,像 Empire Market 这样的暗网宕机通常有两个原因,其一是管理员被逮捕,其二就是窃取了用户押金后跑路。 暗网 Empire Market 主要销售毒品,并提供包括护照、恶意软件在内的其他内容。彭博社报道称,在 Silk Road 和 AlphaBay 等暗网关闭之后,Empire Market 成为交易量最大的暗网市场。 帝国市场上的商品被换成了加密货币。为了在这样的市场上经营,任何想要出售的人都必须交纳押金。这笔钱会被托管,让网站的管理员对其进行控制。这使得他们有可能直接关闭网站,然后带着钱走人。一位接受彭博社采访的安全专家表示,帝国市场托管的金额很难估计,但至少是 “数百万美元”。     (稿源:cnBeta,封面源自网络。)