M帅帅

ヾ(・ε・`*) I AM SHUAISHUAI ! !!

高级官员透露 2016 年德国连遭俄罗斯间谍组织网络攻击

据外媒报道,德国高级官员上周五透露到,去年德国成功阻止了俄罗斯网络间谍组织“花式熊”的两次攻击。“花式熊”也被常为“ APT28 ”,曾被美方指控干预 2016 年美国总统大选,此外,该组织还入侵过世界反兴奋剂机构( WADA )曝出大量服用违禁药物的金牌得主。 联邦信息安全局(BSI)局长 Arne Schoenbohm 上周五接受路透社采访时表示,第一次网络攻击发生在 2016 年 5 月,间谍组织“花式熊”试图创建了一个虚假的网址仿冒波罗的海地区的德国基督教民主联盟党网站。几个月后,“花式熊”又针对德国议会下议院成员发动了一起网络钓鱼攻击,黑客使用北约域名发送钓鱼邮件诱使德国政客感染间谍软件。联邦信息安全局局长表示:“德国仍处在网络攻击的危险当中。我们的数字化程度越高,对网络的依赖性就越高,遭受网络攻击的风险就越大。” 去年年底,德国情报机构 BfV 就曾警告,俄罗斯间谍组织正使用“心理战”在社交网络上发布虚假言论、传播谣言,并针对德国政党和议会团体进行鱼叉式网络钓鱼攻击。德总理默克尔也表示,不能排除俄罗斯通过网络攻击或虚假情报活动影响德国即将到来的大选。 联邦信息安全局(BSI)局长最后表示,情报机构正通过检测政府网络、指导当地政客和政党来防范此类攻击,并不断加强德国对网络攻击的防御能力。 原作者:Hyacinth Mascarenhas, 译者:M帅帅 本文由 HackerNews.cc 翻译整理,封面来源于网络。转载请注明“转自 HackerNews.cc ” 并附上原文链接,违者必究。

FireEye 发布《 2017 年 M-Trends 安全报告:前沿视角》

安全公司 FireEye 周二发布了一份安全报告《 2017 年 M-Trends 报告:前沿视角》,该报告结合了去年的研究调查,侧重于攻击趋势、防御能力和新兴趋势对全球区域(美洲、亚太地区、欧洲、中东、非洲地区)进行分析。报告内容指出国家支持的黑客行动越来越复杂和频繁,值得注意的是:金融网络犯罪团伙的技术能力变得相当先进,业务范围开始面向全球化、国与国的活动界限已不再存在。金融攻击者开始针对目标采用定制化后门并不断优化攻击手段增加隐蔽性。 虽然网络攻击的数量和复杂性明显增加,但网络防御能力却进展缓慢。公司应加大对安全防护的投入,及时进行风险评估,保持积极的防御的态势。去年,金融网络犯罪团伙在全球各地肆虐,2016 年 2 月,黑客使用 SWIFT 的客户端冒充孟加拉国央行,向美联储发送转账指令并成功转移 8,100 万美元。此外,在亚洲地区不断有黑客利用 ATM 漏洞盗取巨额现金。 原作者:Jurgen Kutscher ,译者:M帅帅 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

大华科技发布补丁修复摄像头后门漏洞,曾可远程访问用户凭证数据库

世界第二大安全摄像头和 DVR 设备制造商 大华科技 最近发布了一个软件更新,关闭了其产品存在的后门漏洞。该漏洞存在于处理身份验证的方式,并可被任何人利用绕过现有的登录防护措施直接以管理员身份控制系统。 这些设备都被设计为可通过浏览器访问的本地 Web 服务器控制器。一般情况下,用户登录服务器需要输入用户名和密码,但研究员 Bashis 发现他可以强制所有受影响的设备导出一份用户名和哈希值密码的数据库存入 Web 服务器,于是 Bashis 从容的复制用户名和密码登录设备。Bashis 在博客上详细介绍了该漏洞并将在未来一段时间发布 PoC 代码。 1、远程下载完整的用户凭据数据库 2、选择任何一个管理员账户,复制登录名和密码散列 3、使用它们远程登录大华设备 该公司目前正督促用户尽快下载并安装最新的固件更新。 以下是受影响的模型: DH-IPC-HDW23A0RN-ZS DH-IPC-HDBW23A0RN-ZS DH-IPC-HDBW13A0SN DH-IPC-HDW13A0SN DH-IPC-HFW13A0SN-W DH-IPC-HDBW13A0SN DH-IPC-HDW13A0SN DH-IPC-HFW13A0SN-W DHI-HCVR51A04HE-S3 DHI-HCVR51A08HE-S3 DHI-HCVR58A32S-S2 原作者:krebsonsecurity,译者:M帅帅 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

MAC 地址随机化机制漏洞暴露真实 IP,iPhone、Google 设备皆中招

研究人员设计了一种新的攻击方法,可用于跟踪启用 MAC 地址随机化机制的移动设备。 MAC 地址是分配给设备网络接口的唯一硬编码和标识符,技术人员通常会通过 MAC 地址来跟踪用户。而 MAC 地址随机化使用广播随机 Wi-Fi MAC 地址,使得常人难以跟踪 MAC 地址。 美国海军学院的一组研究人员设计了一种新的攻击方法,可用于跟踪启用 MAC 地址随机化机制保护用户隐私的移动设备。研究人员称 96% 的 Android 设备使用的 MAC 地址随机化机制存在严重缺陷,设备在使用随机 MAC 地址时将发送无线帧与真实的全球 IP 地址。攻击者可以向 IEEE 802.11 协议客户端设备发送 RTS 请求帧,并分析其导出的全局 MAC 地址的 CTS 响应。一旦获得了全局 MAC 地址,攻击者就可以通过发送包含全局 MAC 的 RTS 帧来跟踪目标设备。 该专家组已成功测试了多个供应商存在该问题,包括 iPhone 5s、iPhone 6s、iPad Air、Google Pixel、LG Nexus 5X、LG G4和G5、摩托罗拉 Nexus 6 等。专家认为解决该问题的可行方法是制造商发布 802.11 芯片固件补丁升级。 原作者:Pierluigi Paganini,译者:M帅帅 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

英国情报机构召集各政党举行网络安全峰会,担忧俄罗斯干预选举

根据外媒周日报道,英国情报机构政府通信总部( GCHQ )召集了各英国政党举行了一场紧急首脑会议,会议的主题是俄罗斯很可能通过网络攻击干扰下届英国大选。该消息基于最近几个月里各国对克里姆林宫的一系列网络攻击指控。 泰晤士报援引英国安全部门的消息称,情报部门下一阶段将以保护英国政治制度的稳定为优先工作。GCHQ 正与各方举行一个“技术研讨会”,以帮助他们免受网络攻击影响。国家网络安全中心( NCSC )负责人 Ciaran Martin 已写信给主要政党领导人:你会从美国、德国和其他地方的网络攻击报道中意识到,英国政治制度很可能遭到敌对分子的网络攻击以破坏民主性。 原作者:Jen Offord,译者:M帅帅 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

新恶意软件 “ELF_IMEIJ” 利用 AVTech 监控产品收集网络数据

趋势科技发现了一个新的 Linux 恶意软件 ELF_IMEIJ ,该恶意软件针对监视技术公司 AVTech 的设备,并利用了一个 2016 年发现但尚未修复的 CGI 漏洞收集网络活动数据。 该漏洞由安全研究机构 Search-Lab 发现并于 2016 年 10 月报告给 AVTech ,但该漏洞至今还没有修复。这一新的 Linux 恶意软件会通过 39999 端口感染 AVTech 的云 IP 摄像机、CCTV 设备和网络录像机,并收集系统信息和网络活动数据,之后将执行恶意 shell 命令启动分布式拒绝服务( DDoS )攻击或终止自身。 下面是 ELF_IMEIJ.A 和 Mirai 恶意软件的对比 原作者:Pierluigi Paganini,译者:M帅帅 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

两家企业拥有的 38 部 Android 手机被预装了恶意程序

移动安全公司 Check Point Software Technologie 报告,两家企业拥有的 38 部 Android 手机被发现预装了恶意应用。报告中没有披露企业的名字,但可以确定的是恶意应用不是厂商提供的官方固件的一部分,而是在供应链的某一处加入进去的。其中六部手机的恶意程序拥有系统权限,被安装在 ROM 中,如果不刷机的话是无法移除掉的。 该公司的研究人员称,即使用户万分小心,也可能会在不知情下被恶意程序感染。大部分恶意应用主要是收集信息和展示广告,其中一个应用是勒索软件。这些 Android 手机属于众多品牌,包括三星和 LG 的多款手机,小米 4 和红米、中兴 x500、Oppo N3、vivo X6 plus、Nexus 5 和 5x、联想 S90 和 A850。研究人员称,他们并不清楚攻击者是否专门针对这两家公司,或者是更广泛的行动的一部分。 稿源:cnbeta,有删改,封面来源于网络

暗网出售 64 万疑似索尼 PlayStation (PS)游戏平台账号信息

据外媒报道,一个名叫“ SunTzu583 ”的黑客正在暗网销售 64 万个 PlayStation 索尼游戏平台账号包含电子邮件和明文密码,售价 35.71 美元( 0.0292 BTC )。 目前泄露源尚不得而知,SunTzu583 称数据并非直接从 PlayStation 网络盗取。几个月前,一些游戏机用户报告他们的账户及资金被盗,索尼公司否认其服务器存在问题,黑客可能从第三方那里获得了账户凭证。上周 HackRead 还曾报道,该黑客“ SunTzu583 ”销售了超过 100 万谷歌和雅虎帐户。 原作者:Pierluigi Paganini,译者:M帅帅 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

荷兰警方证实在刑事案件中解密了黑莓 PGP 加密消息

如果你购买了这样一部号称安全性无懈可击的定制黑莓手机,那听到这个消息肯定不会特别开心。荷兰警方证实正在解密嫌疑人使用黑莓手机发送的 PGP 加密消息。 PGP(Pretty Good Privacy)一个开源的端到端加密标准,可用于电子邮件、文件、文档或磁盘分区。 2016 年 4 月荷兰警方逮捕了一名 36 岁男子,他涉嫌洗钱并参与向罪犯出售带有 PGP 安全加密的定制黑莓手机。同时,警方还查获 Ennetcom 公司的服务器,警方认为服务器中存储有大量与犯罪集团相关的数据。网络服务商 Ennetcom 使用 PGP 加密保护系统为黑莓设备的 BES 服务提供专门的通讯网关服务,从而允许黑莓设备用户实现更安全的加密通讯。 今年一月,荷兰调查人员声称他们可以使用商业工具解密存储在 PGP 黑莓加密设备上的电子邮件,但只适用于当局查获的黑莓设备。最新消息的消息显示荷兰警方可读取服务器上所有的加密消息。荷兰警方和公诉机关将解密此前发现的 360 万条加密消息。这些解密信息将成为证据,以帮助警方调查数十起刑事案件,涉及暗杀、武装抢劫、贩毒、洗钱、谋杀和其他有组织犯罪。警方最后还补充到 PGP 加密系统的“密钥”是由 Ennetcom 公司的服务器生成的,而不是由设备生成的,此外,黑莓手机的解密密钥也存储在 Ennetcom 服务器上。 原作者:Pierluigi Paganini,译者:M帅帅 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

“阅后即焚”加密通信软件 Confide 存多个漏洞,暴露用户隐私信息

加密通讯软件 Confide 显然不像它声称的那么安全,安全公司 IOActive 经过测试发现了一系列安全漏洞可窃取数据、接管账号。 Confide 是一种聊天不留痕迹的军工级通讯工具,采用端到端加密技术,消息在读取后便会消失,而且可以防止截图。美国现任总统特朗普的工作人员也正在使用这种号称加密、阅后即焚的软件 。 根据 IOActive 的报告,confide 安全漏洞可被攻击者利用劫持帐户、窃取敏感信息。从 2 月 22 日到 24 日之间,研究员获得了超过 7000 个帐户近百万条聊天记录。 攻击者通过漏洞还可进行以下操作: 1、通过劫持帐户会话来模拟其他用户 2、通过猜测密码来模拟其他用户 3、窃取特定 Confide 用户的联系方式(即真实姓名、电子邮件地址和电话号码) 4、无需解密即可修改传输中的邮件或附件的内容 5、发送格式错误的信息将到导致程序崩溃 Confide  官方于 3 月 2 日 发布更新修复了主要漏洞。3 月 8 日 Confide 对外公布了事件详情。 原作者:Pierluigi Paganini,译者:M帅帅 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。