M帅帅

ヾ(・ε・`*) I AM SHUAISHUAI ! !!

Metasploit 发布新开源工具,可用于渗透测试的弱点模拟服务

Metasploit 团队研发出一个新的工具可用于渗透测试的弱点模拟服务(GitHub),这个开源工具被称为 Metasploit 弱点服务模拟器。它为用户提供了一个(开源的)易受攻击的操作系统平台可以让安全专家使用数以千计的 Metasploit 模块模拟各种环境以测试服务可能存在的各种安全问题。 此前,Metasploit 发布过两个操作系统映像 Metasploitable2 和 Metasploitable3 ,这些系统运行非常耗时且模拟环境难以配置,使用起来十分不友好。然而新开发的 Metasploit 服务模拟器填补了这一空白。这是一个开源的框架,能够快速模拟出 100 多易受攻击的服务环境以达到渗透测试的目的。该套工具就像一个高性能的“蜜罐”,可以帮助用户更好的了解安全漏洞的细节。目前该工具适用于 Windows、Mac 或 Linux 系统,不过用户还需提前安装 Perl 。 原作者:Pierluigi Paganini,译者:M帅帅 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

犯罪组织利用 SSH TCP 攻击入侵意大利网站窃取证书和信用卡

著名的恶意软件研究机构 MalwareMustDie 发现,一个网络犯罪团伙正在利用 SSH TCP direct forward 从世界各地的网站上盗取证书和信用卡号码。 攻击者通过对远程设备(服务器和 IoT )的弱 SSH 帐户执行自动或手动攻击,使用暴力破解帐户的凭据或密码,并利用 SSH 转发功能转发 TCP 协议( HTTP / HTTPS 或 SMTP )启动证书强制访问远程目标。 据 MMD 称,黑客通过入侵 PayPal、LinkedIn 等网站的电子邮件服务器获得了大量电子邮件( Gmail、Yahoo、AOL、Microsoft 、Mail.ru )并窃取凭据,此后,他们使用账户和密码对其他服务进行暴力攻击。 现在,MMD 准备分享犯罪团伙所针对的意大利网站的列表,涉及 140 个攻击目标,其中包括许多邮件服务器。如博洛尼亚大学、意大利电信公司、米兰大学、联合国粮农组织【列表详情见 MMD 博客】。 原作者:Pierluigi Paganini,译者:M帅帅 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

新 PowerShell 恶意软件利用 DNS 请求接收 C&C 命令,通信流量更隐蔽

思科安全研究人员发现一种可利用 PowerShell 脚本从 DNS 记录中提取 C&C 服务器命令的恶意软件。该恶意软件借助垃圾邮件传播并借用 McAfee 的名声利用武器化的 Word 文档感染用户。攻击过程中使用的恶意代码基于 Windows PowerShell 脚本,后门木马通过 DNS 域名服务与 C&C 基础设施实现通信。这种通过 DNS 流量进行的通信联系的方式将更加隐蔽。 攻击者利用社会工程学来欺骗受害者打开恶意 Word 文档。该文档内容显示“此文档受 McAfee 保护”,由于 McAfee 是一个十分知名的安全公司,这大大增加了受害者对该文件的信任并按照“ McAfee ”提示启用内容。当受害者打开文档时,恶意宏将启动 PowerShell 命令进行安装后门。此后恶意代码将执行 PowerShell 命令通过 DNS TXT 消息向 C&C 服务器发送请求并接收响应。 原作者:Pierluigi Paganini,译者:M帅帅 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

美国副总统也陷“邮件门”?被爆曾用私人邮箱处理国土安全问题

美国政坛近来似乎与邮件脱不开关系。美国副总统迈克·彭斯去年还在抨击希拉里私邮公用,近日就有媒体披露他在担任印第安纳州长时,曾使用私人邮箱账号处理公务,其中不乏敏感和关乎国土安全的问题。 据《今日美国报》 3 月 2 日报道,媒体收到一批邮件,显示彭斯担任州长期间,使用个人  AOL  账户联系多位高级顾问,邮件内容涵盖州长住所的安全门、该州对全球反恐问题的反应等。网络安全专家称,彭斯的私人账号毕竟不如政府账号安全系数高,而彭斯此举使人担心,如此敏感的信息是否能得到充分保护、防止黑客攻击。据悉,去年夏天彭斯的个人账号就曾受到黑客攻击。 印第安纳州的法律没有禁止公职人员使用个人邮箱,但通常要求在个人邮件中讨论的公事必须作为公开记录的目的保存下来。 Pence 的发言人将任何副总统与希拉里克林顿进行对比的行为称为荒谬,表示 Pence 在担任州长时并不处理任何联邦机密信息。此外他指出彭斯使用的广为人知的邮件服务器,而希拉里却是在家中安装了一个私人服务器。 稿源:cnbeta,有删改,封面来源于网络

特朗普新 FCC 主席允许 ISP 未经许可出售隐私数据

美国互联网服务提供商(ISP)现在可以在未经许可的情况下出售您的个人数据,用于营销或广告目的。 去年 10 月,美国联邦通信委员会( FCC )曾通过了一套关于 ISP 的隐私规则,限制 ISP 在未经同意的情况下与第三方共享您的在线数据,并要求 ISP 采取“合理措施”保护消费者的数据免受黑客攻击。但现在,FCC 暂停了该项隐私规则。原因在于唐纳德·特朗普总统新任命的 FCC 主席阿基特·帕伊( Ajit Pai )主张参考联邦贸易委员会( FTC)此前对数据交易制定的标准重新修改隐私规则,对所有网络公司都采用统一标准。换句话说,FCC 将暂停去年制定的隐私规则,由于联邦贸易委员会( FTC)永远不会“伤害” Google 和 Facebook 的广告业务模式,FCC 也将同意互联网服务提供商(ISP)无需用户许可即可使用、交易隐私数据。 此前,FCC 主席阿基特·帕伊( Ajit Pai ) 在 2017 年移动世界大会演讲期间还表示,网络中立是一个错误,FCC 现在将对此采用更加宽松的监管措施。 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

勒索软件 Dharma 密钥“泄露”,用户可免费解密恢复文件

勒索软件 Dharma 的受害者现在可以免费获得解密密钥。周四上午卡巴斯基实验室的 Rakhni 解密工具添加了勒索软件 Dharma 的解密密钥。 据称,一个名为“ gektar ”的用户在 BleepingComputer.com 论坛上发布了一个 Pastebin 链接,其中包含该勒索软件的解密密钥。研究员对密钥进行分析发现钥匙是有效的,并将其纳入现有的解密工具。勒索软件 Dharma 是勒索软件 Crysis 的变种,最初出现在去年 11 月,受害者 C 盘下的文件被加密并以“ .dharma ”结尾。在某些情况下,文件名也会被更改为电子邮件地址“ @ india.com ” 。 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

美“境外情报监听法( FISA )”将更注重于保护美国公民的隐私权益

美国“境外情报监听法”第 702 条将于 12 月 31 日到期,一些数字隐私权益保护组织呼吁国会修改该法律,以保护美国和其他国家居民的隐私权益。这些组织认为这项授权国家安全局可以在海外监视居民的法律,更关注于保护美国居民的隐私权益,而不限制其对他国居民的影响。 在本周三的国会听证会上,人们的关注点聚焦在于“美国国家安全局会’无意’中收集美国居民的数据”,而不太考虑对其他国家无辜平民造成的影响。 17 个数字隐私权益保护组织敦促欧盟介入其中,希望限制新法律从而保护他国民众的隐私权益。人权保护者称,如果今年通过的监听法改革仅对美国人提供更多隐私保护,那么我们有理由相信美国将向欧盟发出一个明确的信息:欧盟居民的隐私权利是无关紧要的。 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

银行木马 Dridex 使用“ AtomBombing ”恶意代码注入技术逃避杀软检测

安全研究人员发现了一个新的银行木马变种 Dridex 4 ,它使用一种新的、复杂的代码注入技术“ AtomBombing ”来逃避杀毒软件的查杀。目前,研究人员已检测到银行木马 Dridex 4 针对欧洲网上银行的活动,预计在未来几个月内,活动范围将扩展到美国金融机构。 IBM X-Force 博客中介绍到,Dridex 是第一个利用这种复杂代码注入技术“ AtomBombing ”来逃避检测的恶意软件。“ AtomBombing ”技术由 enSilo 的研究人员在 2016 年 10 月发现,由于原子表是系统的共享表,各类应用程序均能访问、修改这些表内的数据,攻击者可以将恶意代码注入 Windows 的原子表( atom table ),并通过检索调用恶意代码并在内存空间中执行,从而绕过杀毒软件的检查。 值得注意的是,Dridex 4 木马只使用“ AtomBombing ”技术将有效载荷写入原子表,然后利用其它方法来获得权限、执行代码。此外,木马通过调用 NtQueueAPCThread API 来利用 Windows 异步过程调用( APC )机制。总的来说,Dridex 4 出现的最大意义不在于利用了“ AtomBombing ”技术逃避检测,而是它将新型技术融入主流恶意软件的速度。可以预见,为了应对银行越来越完善的后端反欺诈算法,恶意软件将越来越多的采用更加先进的技术来提升木马能力。 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

谷歌商店 132 款应用试图使用 Windows 恶意软件感染用户

安全公司 Palo Alto Networks 发现,谷歌应用商店中有 132 款 Android 应用程序正在尝试使用 Windows 恶意软件感染用户。 调查表明,这些恶意应用并不是开发人员故意上传的,开发方可能也是受害者之一。安全专家认为,应用程序开发者的开发平台很可能也感染了恶意软件,应用程序包含一个隐藏的 IFrames 标签,该标签将链接到本地 HTML 页面中的一个恶意网页,恶意软件将搜索 HTML 页面并在页面末尾插入恶意网页链接。恶意页面会尝试下载、安装恶意 Microsoft Windows 可执行文件。但由于大部分用户是通过 Android 设备浏览谷歌商店的,所以恶意文件并不会真正执行。目前这些问题应用已经下架。 所有应用程序都有一个共同点,它们都使用 Android WebView 来显示静态 HTML 页面,虽然看起来这些页面只加载本地存储的图片并显示硬编码文本,但是深入分析后发现页面中含有一个隐藏的 iframe 标签链接到恶意网址。目前该链接的网址页面已经关闭。此外,这些开发人员都来自印度尼西亚,他们很可能从同一网站下载了受感染的集成开发平台。 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接,违者必究。

新加坡国防部证实军方系统曾遭“精心策划”的网络攻击

本周二,新加坡国防部确认 2 月初军方 I-net 系统遭黑客有针对性、有计划的网络攻击,超过 850 名新加坡国民军人和雇员的个人信息泄露。 军方 I-net 系统是一个供国防部及新加坡武装部队军营访问互联网或进行通信的一系列计算机终端。 据新加坡国防部称,对 I-net 系统的攻击是有针对性和精心策划的,攻击的性质表明黑客具有政治动机,旨在通过入侵连网的系统窃取官方机密信息。由于 I-net 系统与内部系统有着严格的物理隔离,且军方机密信息网络有着更加严格的安全保护,此次网络攻击没有造成任何机密信息的泄露。不过,约 850 名新加坡国民军人和雇员的个人信息泄露,包括电话号码,出生日期和国家身份证号码。 国防部已将此事告知网络安全局和政府技术局,监管部门也将对其他政府系统展开调查。目前还未发现其他政府系统遭未授权访问。2016 年 6 月,新加坡信息通信发展局就计划将该国公务员使用的超过 10 万台计算机与互联网连接切断,只能通过专用互联网终端上网,以防止计算机被黑客或恶意软件访问、感染。这项计划将于今年 5 月至 6 月完成,公众认为这是一种大规模提高网络安全的方式、大大减少遭到网络攻击的可能性。 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。