M帅帅

ヾ(・ε・`*) I AM SHUAISHUAI ! !!

特斯拉专属 App 爆漏洞,或被黑客利用盗走爱车

挪威互联网安全公司 Promon 日前指出,特斯拉为其电动汽车定制的专属应用(App)实为一把“双刃剑”。在为车主提供方便的同时,它也可能被盗车贼利用。 Promon 首先在特斯拉超级充电站附近建立一个免费的 WiFi 热点,然后发起一个虚假的免费提供汉堡的促销活动,以吸引周围的人在其网络上注册。接下来,Promon 将恶意软件安装到热点用户的移动设备上,不知不觉中就窃取了特斯拉车主的用户名和密码。通过这种方法,黑客还能窃取车主手机上的银行账户和电邮账户的登录信息,以及其他敏感信息。 Promon 创始人兼首席技术官汤姆·莱斯莫斯·汉森(Tom Lysemose Hansen)称:“取消实体钥匙与银行和支付行业的做法是一样的,实体货币正在被移动货币所取代。但我们认为,特斯拉和汽车行业需要提高其应用的安全等级。” Promon 还表示,目前正与特斯拉进行密切对话。特斯拉一位发言人称,特斯拉已经意识到该问题。到目前为止,还没有车主报告称有黑客试图通过专属应用来盗取汽车。 稿源:新浪科技,封面来源:百度搜索

黑客利用 “InPage” 办公软件 0-day 针对亚洲金融和政府机构

据外媒报道,卡巴斯基实验室研究人员发现有组织利用 InPage 办公软件的 0-day 漏洞对亚洲金融和政府机构进行间谍活动。 InPage 是被亚洲地区广泛使用的一种文本处理和页面布局工具。它支持乌尔都语、波斯语、普什图语和阿拉伯语。用户群体包括学院、图书馆、政府组织、媒体公司。 InPage 基于 Microsoft 复合文件格式形成了自己专有的文件格式。攻击者使用具有 InPage(.inp)扩展名结尾的特殊文件,该文件中被嵌入恶意 shellcode 代码并可在多个 InPage 版本内触发。恶意代码可以自解密并执行 EXE文件。软件主模块“ inpage.exe ”在解析某些字段时存在漏洞,攻击者可设置特殊内容触发漏洞、控制指令流程并执行代码。 研究人员已经发现黑客利用 InPage 0-day 漏洞,针对亚洲和非洲的金融和政府机构安装后门和键盘记录器等间谍软件,具体国家有缅甸、斯里兰卡和乌干达。 稿源:本站翻译整理,封面来源:百度搜索

微软 EMET 安全机制或胜过 Win 10 现行安全防护能力

据外媒报道,美国卡内基梅隆大学 CERT 协调中心研究员 Will Dormann 称,微软不应该计划“砍掉”增强型减灾工具(EMET),而是应该继续保留这一功能。因为运行着 EMET 的 Windows 7 电脑甚至胜过 Windows 10 运行的本机安全防御。 微软此前称 EMET 的防御功能已经集成到 Windows 10 操作系统,并将于 2018 年中期停止对 EMET 的支持。 Dormann 将 Windows 7 与 Windows 10 安全性进行了比较 Dormann称微软忽略了 EMET 功能的一个重要特性:强制应用程序运行额外的防御机制。对于某些还在使用已经停止补丁更新的软件使用者来说,这会提供额外的安全防御措施。 稿源:本站翻译整理,封面来源:百度搜索

美国海军数据泄露,涉 13.4 万士兵个人信息

据外媒透露,美国海军遭遇数据泄露,超过 134000 名现役和退役士兵的个人敏感信息包括社会安全号码被非法访问。官方已通过邮件、电话和信件通知受影响的士兵。 10 月 27 日惠普向美国海军报告,公司发现员工用来存储企业服务协议的笔记本电脑遭黑客入侵,而其中存储有美国海军士兵的合同信息。海军人事部长副海军上将罗伯特·伯克表示:美国海军非常严肃地对待这起事故,这关系服役士兵对组织的信任。目前,没有任何证据表明泄露的数据被恶意利用。美国海军称调查还处于初期阶段、还将持续进行以确保此类事件不再发生。 稿源:本站翻译整理,封面来源:百度搜索

为查儿童色情网站,FBI 以恶意软件黑遍全球 120 国

据外媒报道,FBI 今年 1 月被曝开展了一次“空前的”黑客行动,该机构使用一项授权令,向逾 1000 位涉嫌访问儿童色情网站的用户植入了恶意软件。如今的一份文件显示,该行动的规模实际上完全在另一个量级。根据法院文件,FBI在该案件中共获得了逾 8000 个 IP 地址,黑进了全球 120 个国家的电脑。 这是迄今所知最大规模的执法机构黑客活动,赤裸裸地展示了未来的网络治安犯罪案件可能的样子。这则消息正值美国准备改变法规,允许地方法官授权开展大规模网络黑客活动之际——不管这些电脑在世界哪个地方。 “据我目前所知,在我们国家的历史上还没有一项授权令波及范围如此之广,”联邦公共辩护律师科林·费曼在 10 月底的一场听证会上说。据文件显示,费曼是代表受影响案件中的数位被告发表这些讲话的。 这些案件均与 FBI 调查儿童色情网站 Playpen 有关。2015 年 2 月份,FBI 查获了该网站,但是该机构并没有立刻关闭它,而是将其在一个政府服务器上运营了 13 天。然而,虽然FBI获得了该网站的行政控制权,但却无法查看 Playpen 用户的真正 IP 地址,因为用户通常使用洋葱浏览器(Tor Browser)访问该网站。 为了绕开这些匿名伎俩,FBI 部署了其所称的 NIT 技术,或者说是一个恶意软件。它包含一个洋葱浏览器漏洞,任何用户访问Playpen 的特定儿童色情内容,它都能黑进这些电脑。 根据法院文件,FBI 获得了逾 1000 个美国用户 IP 地址。此外,FBI还黑进了澳大利亚、奥地利、智利、哥伦比亚、希腊、土耳其、英国和挪威等至少 120 个国家的电脑。 稿源:cnbeta.com,封面来源:百度搜索

黑客组织 “Shad0wS3C” 入侵墨西哥政府 IFREM 网站、泄露主数据库文件

黑客组织 “Shad0wS3C” 领导者 Gh0s7 称,已成功入侵墨西哥政府机构 IFREM 网站、获取了主数据库文件,包含用户数据、护照信息以及其他个人信息。黑客将部分信息公布到了网上。 IFREM (Instituto de la Función Registral del Estado México)是墨西哥注册功能研究所,旨在为公众提供相关法律和注册管理办法的办理流程。 黑客解释说,这次入侵网站并不是为了进行黑客行动主义,而是向世界展示他的团队 Shad0w Security (Shad0wS3C) ,Shad0wS3C 将再次回归人们的视野、更多的入侵事件将在未来几天公布。 黑客 Gh0s7 表示第一次入侵网站是在九月份,墨西哥政府并无“漏洞赏金计划” 因此没有将问题报告给该网站的管理员,此后 IFREM 也没有增加网站安全性防止进一步非法访问,最终导致黑客成功入侵。 稿源:本站翻译整理,封面来源:百度搜索

商业邮件诈骗将目标转向医疗机构 ,英美及加拿大 35 家机构沦陷

在过去两周里,以冒充 CEO 为形式的一系列商业电子邮件欺诈(BEC)开始将目标转向医疗机构,其中美国有 17 家机构、英国 10 家、加拿大 8 家。这些机构包括一般医院和用于专科保健、诊所性质的教学医院。即使制药公司也不能免于 BEC 诈骗,一家位于英国的公司和两家加拿大制药公司也成为诈骗目标。 CEO 欺诈是一种 BEC 骗局,骗子通过欺骗、假冒 CEO 或另一个商业主管的电子邮件帐户,向管理公司财务的首席财务官(CFO)发送欺诈性质的汇款请求,不知情的员工会将资金转移到骗子的银行账户 (平均每起诈骗造成 13 万美元的损失)。 与其他网络犯罪形式不同,这种 CEO 欺诈并不是利用安全漏洞因而很难被防御,攻击者通常伪造“发件人”和“回复”字段并将主题行限制为几个字,以避免引起怀疑并体现紧迫性。换句话说,电子邮件本身不会在其正文中包含典型的恶意附件或网址,这意味着传统的安全解决方案会将邮件默认为“安全”。 企业首席财务官(CFO)应注意每封邮件的邮件地址并验证发件人真伪并严格按照流程进行转账。 稿源:本站翻译整理,封面来源:百度搜索

谷歌向众记者、诺贝尔奖学者发送警告:你已被“国家级”黑客盯上

众多记者和学者向公众媒体报道,他们已经收到谷歌发送的警告信息,有受国家支持的黑客使用他们的谷歌帐户登录谷歌邮箱或其他网站。收到警告消息的人包括诺贝尔经济学奖得主、纽约时报专栏作家 Paul Krugman,纽约杂志的 Jonathan Chait,GQ 记者 Keith Olbermann 等等。 此外,谷歌发言人称,这些警告消息发生的实际时间在 1 个月前。为了防止黑客分析出研究人员用来检测入侵的方法,官方有意延迟了告警时间。 稿源:本站翻译整理,封面来源:百度搜索

欧洲刑警组织开展“钱骡行动”打击网络金融犯罪、逮捕 178 人

据外媒报道,欧洲网络犯罪中心( EC3 )和联合犯罪行动特别工作组( J-CAT ),以及欧洲司法和欧洲银行联合会联合行动开展第二次“欧洲钱骡行动”( European Money Mule Action ),打击为网络诈骗者充当洗钱中介牟取利益的“钱骡”。这些被称作“钱骡”的人从账户接收非法资金,然后将这些钱转汇到不同的账户。该行动获得了英国、法国、德国、希腊等 16 个国家执法机构和美国联邦调查局和美国特勤局的支持。 这次行动于 11 月 14 日至 18 日进行,共逮捕犯罪嫌疑人 178 人,查获网络金融诈骗涉案金额 2300 万欧元 。 欧洲刑警组织网络犯罪中心负责人史蒂文·威尔森表示,这次行动圆满成功,再一次证明司法、执法部门与银行业的合作可以有效打击网络金融犯罪团伙。 稿源:本站翻译整理,封面来源:百度搜索

黑客组织 “Amn3s1a” 入侵云盘网站 Mega.nz 泄露源码数据

黑客组织 Amn3s1a 近日窃取了国外高速云盘网站 Mega.nz 服务器的 2GB 源代码数据,并将源码数据公布在网上。 该云盘在国外比较受欢迎,它最显着的功能是所有上传的文件都通过 JavaScript 在本地加密并提供 50GB 存储空间,并支持高达 4TB 的付费空间。在国内由于使用环境问题,反应速度比较慢,用户体验不太好,通过代理访问会改善些。 黑客称获得了文件共享网站 Mega.nz 管理员帐户登录凭证并利用一个特权升级漏洞入侵了公司的服务器获得了内部文件。黑客表示该工具有一个“严重”的缺陷,它竟然没有开源,所以黑客进行了此次入侵行动。 外媒 ZDNet 称已经获得了黑客泄露的部分源代码数据,文件约 800MB 似乎是 Chrome 浏览器扩展插件 Megachat (内置即时通讯服务)的源代码, Mega 官方发表声明表示,用户的数据被单独的存储在系统上并不受数据泄露影响,此外,黑客也无法访问关键源代码。 稿源:本站翻译整理,封面来源:百度搜索