内容转载

= ̄ω ̄= 内容转载

Mac 恶意程序在 13 年中偷拍了百万用户的照片

安全研究人员去年报告发现了一种神秘的 Mac 恶意程序,它能截屏、记录按键,访问摄像头和获取其它敏感信息。被称为 Fruitfly 的恶意程序的活跃时间至少五年,甚至可能长达十年。现在,根据本周公开的起诉书,该恶意程序存在有 13 年之久。 被告 Phillip R. Durachinsky 使用该恶意程序启动摄像头和麦克风,拍摄和下载截屏、记录按键、窃取税务和医疗记录,照片、互联网搜索和银行交易,恶意程序甚至会在用户搜索色情时警告他。 恶意程序感染了包括个人,警方甚至美国能源部的计算机。 起诉书称,Durachinsky 甚至开发了一个控制面板,让他能同时浏览多个感染计算机的实况画面。起诉书称,他还制作了未成年人性行为的图像。 稿源:cnBeta、solidot,封面源自网络;

韩国最大的加密货币交易所被审查,相关交易所将面临关停

 1 月 11 日消息,据国外媒体报道,韩国司法部将同其他部门讨论,将起草加密货币交易所关停法案。据知情人士透露,南韩最大的加密货币交易所本周因涉嫌逃税被警方和税务机构突击搜查。韩国一家主要的加密货币交易所 Coinone 的一位官员告诉路透社记者:“ 国家税务局的一些官员本周突袭了我们的办公室。” 不愿透露姓名的官员称 Coinone 正在配合调查: “去年以来,当地警方也在调查我们公司,他们认为我们所做的是赌博。” 南韩第二大虚拟货币运营商 Bithumb 周三也被税务机关突击搜查。Bithumb 的一位官员说,由于问题的敏感性,要求匿名: “ 我们被税务官员要求昨天披露文书工作和事情” 韩国金融当局此前曾表示,他们正在检查六家向机构提供虚拟货币账户的当地银行,因担心这种资产的使用越来越多,可能导致犯罪率激增。 韩国试图平息对亚洲第四大经济体加密货币交易的疯狂需求,对世界上一些最火爆的虚拟货币交易所首尔运营商进行打压。 比特币去年高涨了 1500%,这激起了对韩国隐性融资的巨大需求,目标人群从大学生转移到家庭主妇身上,这引发了韩国对赌瘾的担忧。 稿源:cnBeta、TechWeb,封面源自网络;

你的 Chromebook 受 Meltdown 影响吗?Google 公布完整清单

在 Google 旗下的 Project Zero 安全团队发现 Spectre 和 Meltdown 安全漏洞后,积极和科技圈内的其他厂商取得联系,迅速推进漏洞的全面修复。今天更新的 Chromium Wiki 页面上,Google 详细罗列了所有 Chrome OS 设备,以及它们是否已经修复了 Meltdown 漏洞。 页面上罗列了超过 140 款设备,表明了这些设备的内部代号、内核版本、架构,以及设备停止接收官方自动更新的截止日期。在页面上部分设备已经标记为停止支持,意味着 Google 不再为这些设备继续提供更新。 在 “ CVE-2017-5754 mitigations (KPTI) on M63 ?” 列上,标记了这款 Chromebook 是否会受到 Meltdown 漏洞影响,如果标记为 “ Yes ” 或者 “ not needed ”,那么自然也不需要担忧。 针对 Spectre 漏洞,Google 提供的保护则稍显复杂。Chrome OS 提供了称为 site isolation 功能,可以高效地降低该漏洞造成的伤害。如果想要激活这项功能,用户可以在 Chrome 地址栏上输入“ #enable-site-per-process ”,回车之后将这项功能标记为“ Enabled ”。 以上为列表部分截图 完整清单列表可访问:https://www.chromium.org/a/chromium.org/dev/chrome-os-devices-and-kernel-versions 稿源:cnBeta,封面源自网络;

SEC 调查英特尔 CEO 在芯片漏洞曝光前抛售股票行为 面临多项起诉

上周震荡科技圈的消息莫过于英特尔公布 CPU 芯片底层存在严重漏洞,美国证券交易委员会(SEC)正在调查英特尔 CEO Brian Krzanich 提前抛售大量股票的行为。事发后 Intel 的股价一度疯狂下跌,Google 曾在上一年通知了 Intel 他们的处理器存在问题,Intel CEO Brian Krzanich 则在 2017 年 11 月底就抛售了手上持有的大量股票(现在剩下 25 万股,雇佣协议的最低要求),这些股票价值 2400 万美元。 Intel 目前面临着因 CPU 底层漏洞事件的多起诉讼。据 Gizmodo 报告说,美国加利福尼亚州,俄勒冈州和印第安纳州三个州的的法院已经接到了对 Intel 的起诉。这三个都是大规模的集体诉讼,理由包括英特尔延迟披露这些 CPU 底层漏洞/消费者受影响几个月后才知道这些漏洞,美国证监会也开启了对英特尔 CEO 提前抛售大量股票的调查。Brian Krzanich 目前真处于极大的舆论压力中。 “ Meltdown ” 和 “ Spectre ” 会对 Intel 的处理器,甚至是 AMD、ARM 造成重大威胁,早在 2005 年,研究人员就开始讨论芯片的安全弱点。随后,不断有研究人员发现英特尔芯片的内核存在安全隐患,谷歌 22 岁神童霍恩已经在去年 4 月份独立发现了 “ 融化 ” 和 “ 幽灵 ” 漏洞。在得知芯片漏洞后,英特尔与微软公司、谷歌公司等大型科技公司合作,花费了几个月时间秘密开发更新修复漏洞,最终才公布。 稿源:cnBeta,封面源自网络;

Spectre(幽灵)漏洞也影响 GPU ,英伟达发布补丁程序

英伟达 (Nvidia ) 今日也针对 “ 幽灵 ”( Spectre ) 漏洞发布了补丁程序,意味着该芯片组漏洞不仅影响 CPU,同时也影响 GPU (图形处理器)。安全研究人员上周发现了两个芯片组漏洞,分别为 “ 熔断 ” ( Meltdown )和 “ 幽灵 ” ( Spectre ),允许黑客在计算机、手机和云服务器等多种设备上盗取密码或密钥。 英特尔已经表示,其处理器产品同时受 “ 熔断 ” 和 “ 幽灵 ” 两个漏洞的影响,而 AMD、ARM 和英伟达的产品仅受 “ 幽灵 ” 漏洞的影响。 英伟达今日称,其 GeForce、Tesla、Grid、NVS 和 Quadro 系列产品受 “ 幽灵 ” 漏洞的影响。 本周一,苹果公司已经针对 “幽灵” 漏洞发布了多个补丁包,分别囊括了 iOS、macOS 操作系统,以及 Safari 网络浏览器。苹果还表示,到目前为止其用户尚未受到这两个漏洞的影响,尚未有黑客利用漏洞发起攻击。 周二,微软也发布了相应的补丁程序。微软同时指出,补丁程序能降低部分 PC 和服务器的运行速度,配备英特尔旧款芯片的系统性能会有明显下降。 而英特尔表示,已为过去 5 年制造的绝大多数处理器发布了补丁,且更多的更新将会陆续发布。英特尔还强调,尚未发现有黑客利用这些漏洞获取用户数据。 稿源:cnBeta、新浪科技,封面源自网络;

联邦调查局:我们无法破解的设备接近 8000 台

联邦调查局一直是智能手机和平板电脑等设备中后门最大支持者之一,其局长克里斯托弗·沃雷(Christopher Wray)日前在纽约网络安全国际会议上发表演讲,强调该机构在破解电子设备上遇到的难度。 克里斯托弗·沃雷(Christopher Wray)透露,联邦调查局目前拥有不少于 7775 个加密设备,但是无法破解,因为它没有必要的破解知识。换句话说,克里斯托弗·沃雷(Christopher Wray)所说的这些设备牵涉到各种调查,可能会存储可以帮助联邦调查局特工打击犯罪分子的信息,但是由于这些设备采用的各种强大加密技术,这些信息无法提取。 克里斯托弗·沃雷(Christopher Wray)表示:“无法访问这些设备是一个重大的公共安全问题,并会影响我们的全面调查。”这个问题需要一个深思熟虑的方法。我们有人致力于与利益相关者合作,寻找前进的道路。我们需要私营部门的帮助。“ 克里斯托弗·沃雷(Christopher Wray)称因为无法破解加密而让一些案件调查无法进行,这些案件包括贩运人口,反恐,有组织犯罪和猥亵儿童等等。克里斯托弗·沃雷(Christopher Wray)呼吁科技公司帮助找到一个解决方案来处理这个问题,本质上联邦调查局要求厂商为各种设备留有一个后门,允许联邦调查局和联邦政府访问存储在这些设备上的数据。 稿源:cnBeta.com,封面源自网络。

朝鲜被发现利用恶意程序挖掘门罗币

安全公司 AlienVault 的研究人员发现了挖掘门罗币的恶意软件,并追踪到挖掘出来的资金流入了一家朝鲜大学。这显示出,随着制裁迫使朝鲜寻找替代收入来源,朝鲜黑客盯上了数字货币。 挖掘出的资金会自动流入一个域名属于金日成大学的服务器,黑客想取得这些资金要键入三个字母的密码:KJU,这可能是朝鲜领导人金正恩 ( Kim Jong Un ) 名字的首字母。恶意程序的代码写的并不高明,意味着这更可能是一个在校生干的,而不是朝鲜精英黑客组织 “ Lazarus ” 所为。 网络安全研究人员说,近几个月来,平壤黑客专门针对门罗币,他们在受感染的银行和私人公司服务器上猎寻该加密货币。 稿源:cnBeta、solidot,封面源自网络;

Intel:CPU 漏洞本月底全部修复 性能损失不超过 6%

近来有关 Intel CPU Spectre/Meltdown 漏洞一事闹得沸沸扬扬、人心惶惶,AMD、ARM 也被波及。事发之后,Intel 一直在积极采取相关措施,并随时公布进展。今天,Intel 又发布了一份最新公告,看完之后大家基本可以放心了。 Intel 首先明确表示,迄今为止尚未发现相关漏洞被利用,也没有任何用户隐私数据泄露。  Intel 从去年 12 月初开始漏洞未公开之时,就已经开始与行业、OEM 伙伴合作,为过去五年中受影响的 CPU 处理器提供软件和固件更新,预计会在一周内覆盖超过 90% 的产品,本月底完成剩余所有产品的升级。 关于修复漏洞后性能下滑的问题,Intel 称根据最新内部测试,对于典型用户的影响不会很明显,也就是说,日常家庭、商业用户在更新补丁后,上网、收发邮件、录入文档、浏览照片、看视频等普通操作不会变慢。 SYSMark 2014 SE 测试表明,八代酷睿处理器搭配 SSD 固态硬盘,性能会损失不超过 6%。 至于对数据中心的影响,Intel 还在进行评估,尚未得出完整结论,不过苹果、微软、谷歌、亚马逊、红帽等行业巨头已经纷纷声援 Intel,称更新补丁后性能下降微乎其微,或者没有下降。 Intel 指出,性能变化取决于特定工作负载、平台配置、测试方法,不能一概而论。 稿源:cnBeta、快科技,封面源自网络;

微软公布 CPU 漏洞修复性能结论:4 代酷睿+ Win7 受伤最深

普通的 Windows 电脑在打上微软修补 Meltdown 和 Spectre 漏洞的补丁后,到底性能会下降吗?民间测试结论各异,其中还不乏耸人听闻的 “ 标题党 ” ,对此,微软终于官方发声。微软 Windows 和设备执行副总裁 TERRY MYERSON 今天在微软官方博客撰文,希望外界可以更好地理解修复和性能之间的关系。 关于漏洞的说明,微软的整理是目前最为详细的—— 其中第一种形式(Variant 1,简称 V1 )“ Bounds Check Bypass(绕过边界检查/边界检查旁路)” 和第二种形式 “ Branch Target Injection(分支目标注入)” 属于 Spectre(幽灵),而第三种 “ Rogue Data Cache Load(恶意的数据缓存载入)” 则属于 Meldown(熔断)。 其中,V1 和 V3 均不需要处理器微代码更新(即 BIOS 更新),V2 则需要。 对于 V1,Windows 的解决方式是二级制编译器更新和从 JS 端加固浏览器,对于 V2,微软需要 CPU 指令集更新,对于 V3,需要分离内核和用户层代码的页表。 性能影响 Myerson 称,微软发现,修复 V1/V3 对性能的影响微乎其微,问题的关键在于 V2 对底层指令集做了修改,导致成为性能损失的主因,以下是微软的测试结论—— 1、搭载 Skylake/Kaby Lake 或者更新的处理器平台的 Windows 10 系统,降幅在个位数,意味着,绝大多数用户都感受不到变化,因为即便慢,也是在微妙之内。 2、搭载 Haswell 或者更早的处理器的 Windows 10 平台,影响已经有些显著了,可能部分用户已经可以觉察出来。 3、搭载 Haswell 或者更早的处理器的 Windows 7/8.1 平台,大部分用户会明显感受到性能削弱。 4、任何处理器的 Windows Server 平台,尤其是密集 I/O 环境下,在执行代码分离操作时性能降幅会异常明显。 微软称,Windows 7/8 在架构时由于使用了过多的用户到内核过渡,导致影响更明显。 微软最后表示,会继续和合作伙伴一道致力于更优质的安全方案开发。 结合 AMD 的声明,他们的 CPU 架构对 Meldown 也就是 V3 是完全免疫,但 Spectre 的第一种形式则需要配合操作系统更新实现。 稿源:cnBeta、快科技,封面源自网络;

为正常接收安全更新 各大杀毒软件公司将需重置注册表项

据外媒报道,微软最新针对 Meltdown 和 Spectre 推送的 Windows 安全更新看起来比以往更容易引发问题。上周,这家公司向 Windows 用户发出警告,由于某些版本的杀毒软件存在问题,所以其推送的安全更新仅适用于杀毒软件 ISV 已经更新了 ” ALLOW REGKEY ” 的设备。 正如微软所说的那样,一些使用问题杀毒软件的 Windows 用户无法接收到安全更新,包括今日推送的星期二补丁。微软在技术支持页面发布通告称: “ 除非所用杀毒软件开发商设置了以下注册表项: Key=“ HKEY_LOCAL_MACHINE ” Subkey=“ SOFTWARE\Microsoft\Windows\CurrentVersion\QualityCompat ” Value= “ cadca5fe-87d3-4b96-b7fb-a231484277cc ” Type=“ REG_DWORD ” Data=”0x00000000” 否则客户将不会收到 2018 年 1 月的安全更新(或任何后续安全更新)也将无法得到安全保护。” 在相关的 FAQ 中,微软解释称,它正在要求所有的杀毒软件开发商设置该注册表项以此来保护客户免遭蓝屏及其他错误情况。这家公司表示,他们现在正在跟各大杀毒软件供应商密切合作,不过这项工作可能需要一段时间。与此同时,微软也正在跟 AMD 合作希望尽快解决致 AMD 电脑变砖的问题。 稿源:cnBeta,封面源自网络;