M帅帅

ヾ(・ε・`*) I AM SHUAISHUAI ! !!

新 Mac 恶意软件使用“古老”代码针对研究机构进行间谍活动

安全公司 Malwarebytes 发现一个罕见的基于 Mac 的间谍软件,被用于生物医学研究机构进行间谍活动中心的计算机且隐藏多年未被发现。 Malwarebytes 将该恶意软件命名为“ OSX.Backdoor.Quimitchin ”,苹果公司则将其命名为“ Fruitfly ”。该恶意软件可以截取屏幕截图、访问并使用计算机的网络摄像头,能够远程控制鼠标移动、模拟鼠标点击。它还可以从 C&C 服务器下载其他脚本文件,其中一个脚本“ macsvc ”可使用 mDNS 在本地网络上构建所有设备的映射,提供设备的详细信息:IPv6 和 IPv4 地址、网络名称、使用的端口等,“ afpscan ”脚本还试图连接其他设备。 有趣的是,恶意软件使用了很多“古老”的代码来执行这些命令。比如,恶意软件使用了 libjpeg 开源代码,该代码最后一次更新是在 1998 年。 古老的系统调用函数: SGGetChannelDeviceList SGSetChannelDevice SGSetChannelDeviceInput SGInitialize SGSetDataRef SGNewChannel QTNewGWorld SGSetGWorld SGSetChannelBounds SGSetChannelUsage SGSetDataProc SGStartRecord SGGetChannelSampleDescription 尽管恶意软件使用了很多老式且不复杂的技术,但是却实现了现代间谍软件的常用功能。该恶意软件的代码最新可追溯到 2015 年 1 月,但直达今年才被发现。 在过去几年中,有许多关于国外黑客入侵、窃取美国和欧洲科学研究的报道。虽然该恶意软件明确针对生物科技研究机构从事间谍活动,但就从 C&C 服务器 IP 地址:99.153.29.240 、动态 DNS 地址 eidk.hopto.org 以及代码上来看,还没有证据表明恶意软件与特定的黑客组织有关联。 稿源:HackerNews.cc 翻译整理,封面来源:百度搜索。 转载请注明“转自 HackerNews.cc ” 并附上原文链接,违者必究。

抗议者拟在特朗普就职之日 “DDoS” 白宫网站

抗议者拟将在唐纳德·特朗普就职之日,向白宫网站发起传统的“ DDoS ”攻击,不断刷新网页致使网站流量过载。 一名反对特朗普的软件工程师 Juan Soberanis 发起了一项活动,号召因各种原因不能上街游行的群众,在周五( 1 月 20 日)唐纳德·特朗普就职美国总统时,不断手动刷新或者设置自动刷新白宫网站( whitehouse.gov )使网站流量过载宕机。他特意将声明放在 protester.io 网站上,不过目前该网页已经无法访问。 Soberanis 强调这不是 DDoS 攻击并不违反法律,用户只是刷新网站并没有干其他的事情。对此,特朗普团队还没有做出回应。不过,即使网站宕机,当选总统也不太可能受到影响,白宫网站更多的是一种形式,并不存储任何重要数据。 稿源:HackerNews.cc 翻译整理,封面来源:百度搜索。 转载请注明“转自 HackerNews.cc ” 并附上原文链接,违者必究。

对全球大多数停电事件负责任的不是黑客而是松鼠

安全专家对从 2013 年起的停电事件统计发现,对全球重要基础设备危害最大的不是敌国政府,而是小松鼠等动物。克里斯·托马斯从 2013 年开始追踪由动物引起的停电事件。他发现,松鼠,鸟,老鼠,蛇等动物要对 1700 多起停电事故负责,这些停电影响了近 500 万人。 图:别看我萌,我可会咬电缆,我已经发起了 879 次“袭击”。 那些由真正黑客引起的停电,如伊朗铀浓缩离心机的蠕虫病毒攻击和乌克兰电厂的断电,算是黑客们的最大能耐了。可是与动物引起的“黑客危险”相比,简直不值一提。大部分的动物是“进攻”电缆。但是托马斯发现,2013年,因为水母堵塞了可冷却涡轮的水管,从而导致瑞典核电站停工。他还发现,动物袭击基础设备还造成了八人死亡,如松鼠让电线掉落,然后击中了地上六人。 不过目前为止,他只收集了英语编写的报告,而这可能只占全世界因动物引起的停电事件的一部分。安全公司 PandaLabs 的技术总监路易斯调侃道:全球基建数量正在上涨,停电事件也在增多,我们要做好应对,尤其是对小松鼠。 稿源:cnbeta,有删改,封面来源:百度搜索

iOS 10 新漏洞曝光:一条短信可让 iPhone 死机

现在手机收到的骚扰短信比以前少很多了,但是收到骚扰短信仍是件令人很苦恼。尤其是,如果收到某些特殊字符组成的短信,你的 iPhone 可能会立刻崩溃。YouTube 频道 EverythingApplePro 称,只要向使用 iOS 10系统的 iPhone 手机发送一个白旗表情符号+一个“ 0 ”+一个彩虹表情符号组成的文本,这部手机就会短暂死机。 事实上,无论对方是否打开这条信息,手机都会在收到这条短信后立刻死机。 好在要制作和发送这样的短信并不容易,需要专门编辑,所以不必过于担心。除此之外,即便已经因此死机,手机也会最终恢复正常或者重启。 稿源:cnbeta,有删改,封面来源:百度搜索

黑客组织 Carbanak 使用 Google 服务监控恶意软件 C&C 通信,隐蔽性更高

臭名昭着的黑客组织 Carbanak 不断寻求“隐身”技术来逃避侦测,近日安全公司 Forcepoint 发现,黑客组织使用武器化的 RTF 格式文档传播恶意软件并利用 Google 服务来进行 C&C 通信隐藏通信流量,减少被发现的几率。 该恶意软件归属于黑客组织 Carbanak (也称为 Anunak )。此前黑客组织 Carbanak 在 2015 年利用该软件从全球 30 个国家 100 多家的金融机构窃取了 10 亿美元。   Forcepoint 安全实验室发现,犯罪团伙以钓鱼邮件形式将恶意软件隐藏在 RTF 附件中。该文档中嵌入了一个 OLE 对象,其中包含此前恶意软件 Carbanak 的 Visual Basic 脚本( VBScript )。当用户打开文档时,他们将看到一个图像,该图像旨在隐藏文件中嵌入的 OLE 对象,并诱使受害者双击打开它。 越来越多的网络罪犯开始使用 Microsoft Office 的 OLE 对象嵌入功能来隐藏恶意软件,而不是现在烂大街的宏功能。 研究人员还发现了一个“ ggldr ”脚本模块,该脚本会通过 Google Apps 脚本、 Google Sheets spreadsheet 和 Google Forms 服务发送和接收命令。对于每个受感染的用户,系统都会动态创建一个唯一的 Google Sheets spreadsheet,以便管理每个受害者。首先恶意软件使用感染用户的唯一 ID 与硬编码的 Google Apps 脚本网址进行通信联系,C&C 会回应不存在该用户信息。接下来,恶意软件会向另一个硬编码的 Google Forms 网址发送两个请求,为受害者创建唯一的 Google Sheets spreadsheet 和 Google Forms ID 。下次请求 Google Apps 脚本时,C&C 会回应这些详细信息。 由于很多企业机构都使用 Google 服务,所以一般都不会拦截合法的 Google 流量,从而大大增加攻击者成功建立 C&C 通信渠道的可能性。   稿源:HackerNews.cc 翻译整理,封面:securityaffairs 转载请注明“转自 HackerNews.cc ” 并附上原文链接,违者必究。

RIG 工具包利用旧版本软件漏洞,无需点击即可传播勒索软件 Cerber

安全公司 Heimdal Security 的专家称,新恶意广告活动利用 “RIG 漏洞利用工具”针对浏览器旧版本软件漏洞传播勒索软件 Cerber ,此过程无需用户任何点击。 攻击者首先会在利用网站漏洞注入恶意脚本,当受害者浏览合法网站时,无需点击任何链接网站会自动跳转至攻击者的网站,并利用 RIG Exploit kit 扫描设备是否存在旧版本的应用程序:Flash Player,、Silverlight、IE、Edge ,之后利用软件漏洞安装勒索软件 Cerber 。 RIG 漏洞利用工具涉及的漏洞: CVE-2015-8651 CVE-2015-5122 CVE-2016-4117 CVE-2016-1019 CVE-2016-7200 CVE-2016-7201 CVE-2016-3298 CVE-2016-0034 虽然许多互联网用户仍然选择忽略软件更新,但往往网络犯罪分子就是利用软件漏洞进行破坏。广大网民应及时更新软件,避免受到损失。 稿源:HackerNews.cc 翻译整理,封面来源:百度搜索。 转载请注明“转自 HackerNews.cc ” 并附上原文链接,违者必究。

新 Gmail 邮件钓鱼手段出现,特殊网址可窃取登陆凭证

网络犯罪分子正在利用特殊网址针对 Gmail 用户进行网络钓鱼活动。就算是安全意识高的用户也惨遭钓鱼,Gmail 账户登录凭据被窃取。 研究发现,这种欺骗手法也可被利用来从事其他钓鱼活动。 这些钓鱼邮件来自受害者的邮箱联系人,从一开始就降低了受害者的防备心理。邮件中含有一个伪装成可被 Gmail 预览的 PDF 附件,点击预览后,会自动打开浏览器并跳转网页。 data:text/html,https://accounts/google.com 通过 URL 判断,这个网页看似是真的,是 Google 域名下的账户登录网址。网页显示的登录界面也找不出啥毛病,且浏览器没有显示任何证书警告! 剩下的不说也知道结果了,受害者登录 Google 账号后马上被攻击者盗取,所有和账号相关的文件、邮件、联系人都存在泄漏的风险。 对于需要输入账号和密码的网页我们尤其要小心,其实当你把地址框拉开你会发现,URI 后还有一长串文本块其中包含着完整的文件。浏览器最左边显示的也不是常见的“ HTTPS:// ”而是“ data:text/html ”。 钓鱼网址 正常的网址 通过对比发现,它们之间还是有很大的不同,Google 已启用 HTTPS 加密,加密的绿色标志会在左部显示且还会有一个锁的图标。 稿源:HackerNews.cc 翻译整理,封面来源:百度搜索。 转载请注明“转自 HackerNews.cc ” 并附上原文链接,违者必究。

荷兰 Web 开发者利用职务之便在数千网站中植入后门程序

荷兰执法机构发出警告,荷兰一位 web 开发者在数以千计的网站当中内置后门程序,可能已经导致 2 万人的电子邮件账户遭遇风险。根据警方公布的信息,这位荷兰 Web 开发者利用为公司开发各种网站的机会,盗走客户信息,用于开设赌博账户,甚至欺骗受害者的朋友和亲属,说服他们为自己在网上购买商品。 荷兰警方发布的公告表示,之前已经有许多公司曾经雇佣他用于构建自己网站的购物功能。在工作过程中,这位犯罪分子在网站当中安装自定义脚本以便获取用户名和密码,然后使用这些信息入侵受害者的电子邮件和社交媒体帐户。 荷兰警方提醒有购物功能的网站管理员搜索配置文件,查看是否存在相关的后门脚本,并聘请值得信赖的 Web 开发人员完善网站功能。此外,警方建议受害者更改电子邮件密码,并且采用双因素认证进行保护。 稿源:cnbeta,有删改,封面来源:百度搜索

雅虎数据泄露影响 3000 澳大利亚政府官员,涉及多名政要

据外媒 ABC 报道,澳大利亚媒体最近收到一份秘密文件显示,雅虎数据泄露事件影响了超过 3000 名政府官员,包括政治家、高级国防官员、警察和法官。 这份秘密数据由美国安全公司 InfoArmor 提供,公司发现这 3000 多个雅虎登录凭据关联邮箱为澳大利亚政府电子邮件帐户。数据内容包括电子邮件地址、密码、恢复帐户和其他个人识别数据。 安全公司 InfoArmor 此前一直在调查雅虎 10 亿账户泄露事件,去年东欧黑客组织以 30 万美元的售价将泄露数据卖给多位买家。 最可怕的是,这些账户涉及众多澳大利亚高级官员。社会服务部长 Christian Porter、维州州长 Daniel Andrews 、财政部长 Chris Bowen 、自由党议员 Andrew Hastie、自由党参议员 Cory Bernardi 等人。其他政府官员包括法官、警察、高级 AFP 官员、政治顾问、分析师等。 媒体之所以能够识别出泄露数据中的具体官员,因为这些官员使用他们的政府电子邮件账户作为备份以便找回密码。上周,记者联系了众多官员以确认这些登录凭证的真实性,但大部分官员都拒绝回答。有政府顾问表示部分高级官员的账户是由前员工申请的,不一定还在使用。澳大利亚国防部发言人回应了媒体的报道:在雅虎去年向公众宣布数据泄露事件两个月前,国防部就已经收到新南威尔士州警察局线人的消息并转告有关部门,目前已再次通知受影响的官员。 政府官员应该谨慎使用官方账号进行注册,并保护好自己的登录凭证、避免密码重用。这些泄露的账户数据可被犯罪分子利用,从事一系类恶意活动。此前,希拉里·克林顿的竞选主席约翰·波德斯塔的 Gmail 帐户就遭黑客入侵,在美国大选的关键时期泄露了一大批文件,产生了巨大的影响。 稿源:HackerNews.cc 翻译整理,封面来源:百度搜索。 转载请注明“转自 HackerNews.cc ” 并附上原文链接,违者必究。

俄官员回击:普京网站也常遭攻击,但俄方不会指责任何国家

俄罗斯联邦安全会议秘书长尼科·帕特鲁舍夫表示俄罗斯自身也是黑客攻击的一个主要目标。帕特鲁舍夫称最近俄罗斯所遭遇的网络攻击数量不断上升,俄罗斯总统普京的网站每天遭攻击的次数已经超过一千,相关部门试图追溯袭击来源时,其踪迹引至欧洲国家,美国、加拿大、印度。 但是,帕特鲁舍称莫斯科方面从未对这些国家的当局提出过任何指控。 他还在一份公开声明中称美国对俄罗斯的指控还无根据,缺乏真实性,奥巴马政府指控俄罗斯进行黑客攻击,却没有给出任何证据。美方故意无视这一事实:那就是世界上的所有主要互联网服务器都在建立在美国国内,并被美国作为保持其主导地位的工具所利用。 稿源:环球网,有删改,封面来源:百度搜索