M帅帅

ヾ(・ε・`*) I AM SHUAISHUAI ! !!

任何使用 jQuery Mobile 并开放重定向的网站都易受到 XSS 攻击

任何使用 jQuery Mobile 并且具有开放重定向功能的网站都易受到 跨站点脚本( XSS )攻击,消息显示 jQuery Mobile 开发团队暂不决定修复该漏洞。 Query 基金会的 jQuery Mobile 项目是一个基于 HTML5 的框架,用于创建移动 web 应用程序,适用于所有流行的智能手机和平板电脑。该项目已被超过 15 万个活跃网站使用。 Google 安全工程师 Eduardo Vela 发现 jQuery Mobile 将获取 location.hash 文件中的任何 URL 并将其放在 innerHTML 中,这种行为将被攻击者在特定条件下利用发动 XSS 攻击。漏洞利用详情可查看国内漏洞情报平台 Seebug 。 据专家介绍,由于许多组织都不将开放式重定向作为安全漏洞,所以许多网站都容易受到这种攻击,如谷歌,YouTube,Facebook,百度和雅虎。坏消息是,jQuery Mobile 开发团队暂不会修复该漏洞,修复该漏洞将对现有应用程序造成潜在影响。 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

特朗普政府利用阅后即焚软件 Confide 来应对网络泄露问题

据外媒爆料,为了应对网络攻击及信息泄露问题,特朗普政府及共和党其他成员开始使用加密、阅后即焚软件 Confide。 相关报道指出,共和党多名官员以及数名来自特朗普政府的成员都下载了 Confide。其中一位官员告诉媒体,这款软件能为党内人士提供保护、预防网络攻击。此外,Confide 让截屏也变得非常困难,因为在使用过程中只有一小部分的内容会显示在屏幕上。 在特朗普上台之后,像 Signal、Telegram、WhatsApp 等这样的加密聊天软件使用数量呈现出不断上涨的趋势,据称,就连希拉里竞选团队在民主党全国委员会网络攻击事件后也开始使用 Signal 。 稿源:cnbeta,有删改,封面来源于网络

F5 BIG-IP 产品存漏洞“ Ticketbleed ”,暴露近千网站 HTTPS 加密连接

据外媒报道,F5 BIG-IP 网络设备中存在软件漏洞,至少有 949 个全球排名前 100 万的网站受到影响,可泄露经 HTTPS 加密连接的敏感数据。 使用修改版本的 zgrab 对互联网进行扫描发现的受影响网站。 F5 BIG-IP 是一种网络,通过管理进入的 Web 数据流量和增加有效的网络带宽,从而使网络访问者获得尽可能最佳的联网体验的硬件设备。 该漏洞被称为 Ticketbleed ( CVE-2016-9244 ),存在于 F5 BIG-IP 设备的 TLS / SSL 堆栈中,允许远程攻击者一次提取高达 31 字节的未初始化内存。攻击者可向站点发送特制的数据包,获取连接 Web 服务器内存中的小块数据。风险在于,攻击者可多次执行此操作,从而获取加密密钥或其他用于保护终端用户与站点会话而建立的 HTTPS 连接。 该漏洞与“心脏出血( heartbleed )”漏洞有相似的地方,它们都利用安全传输层协议( TLS )中的漏洞破坏加密连接的安全性、获取到随机未初始化的内存数据。它们间也存在差异,Ticketbleed 只影响其专有的 F5 TLS 堆栈,而 “心脏出血”漏洞影响的是开源 OpenSSL ,此外,Ticketbleed 漏洞获得的内存块更小( 31 个字节),这需要等多“努力”来利用这个特性。 修复解决方案 受影响版本的完整列表可在 F5 网站上找到。目前,并非所有版本都有可用的升级更新。 对于部分版本可通过禁用 Session Tickets 解决,但这会导致恢复连接的性能下降。 F5 提供的操作方法: 1. 登录到配置实用程序 2. 在菜单上导航到本地流量>配置文件> SSL >客户端 3. 将配置的选项从基本切换到高级 4. 取消选中的 Session Ticket 选项,以禁用该功能 5. 单击更新以保存更改 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

ISC 修复 BIND 域名系统严重漏洞,可导致服务崩溃

互联网软件系统联盟( ISC )本周修复了 BIND 域名系统,解决了一个可被远程利用导致系统崩溃的严重漏洞。 DNS64 是配合 NAT64 实现 IPv4 – IPv6 互访的关键部件,主要功能是合成和维护 AAAA 记录( AAAA record ),从而转化 IPv4 地址便于 IPv6 客户端接收。 应答策略区域( RPZ )机制用于域名系统递归解析器处理特定域名信息。 该漏洞( CVE-2017-3135 )发生在服务器同时使用 DNS64 和 RPZ 功能时,由于某些配置问题将导致重写查询响应不一致,引发 INSIST assertion 失败或尝试读取 NULL 指针。在大多数平台上,读取 NULL 指针将导致分段错误( segmentation fault )、进程终止。 受影响的版本 9.8.8 9.9.3-S1 -> 9.9.9-S7 9.9.3 -> 9.9.9-P5 9.9.10b1 9.10.0 -> 9.10.4-P5 9.10.5b1 9.11.0 -> 9.11.0-P2 9.11.1b1 解决方法 从配置中删除 DNS64 或 RPZ 作为解决方法。 最安全的措施还是更新 BIND 升级到当前最新版本(下载链接)。 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

新款 macOS 恶意软件也耍起了 Windows 平台上的“老伎俩”

虽然 Mac 恶意软件很罕见,但这并不表示 macOS 系统能完全免疫。外媒 Ars Technica 报道称,研究人员已经发现了一款新型 macOS 病毒,它使的都是曾经在 Windows 平台上耍过的“老伎俩”,利用了 Word 文档的“宏”(macro)功能来隐藏和执行恶意代码。 攻击者会引诱粗心的用户打开已被感染的 Word 文档,恶意软件会在加载恶意宏文件后被立即执行。万幸的是,识别这些受感染文件并不困难,因为它们的“打开方式”画风很不一样 —— 虽然系统会弹出许可请求,但只要在这一步刹住车,就可以阻止恶意软件的传播。但是万一,你还是“手滑”点击了“运行”,那么接下来的事情就无法控制了。攻击者可以在背后监视你、调取你的浏览器历史记录、或者启动继发感染(下载额外的恶意软件)。 昨天,本站也报道了一款来自伊朗的 macOS 恶意软件 MacDownloader ,伪装成虚假的软件更新,然后开始窃取用户的 Keychain,通过钓鱼手段骗得用户名和密码(以及其它凭证),最终将数据传回给攻击者。 对于 macOS 用户来说,避免此类攻击的最佳方式,就是慎从第三方或不被信任的网站下载软件,而是直接前往苹果 App Store、或者应用程序制作者的官方网站。 稿源:cnbeta,有删改,封面来源于网络

苹果 iCloud 新漏洞:删了的浏览记录一年后照样可以恢复

苹果似乎已经修复了 iCloud 的一项漏洞,而在此之前,该服务会将通过已经删除的 Safari 浏览记录保留一年多时间。 本周四,俄罗斯计算机取证软件公司 Elcomsoft 表示,该公司的取证软件可以恢复在 iCloud 中存储并且已经删除的历史记录,包括某个网址上一次的访问日期以及删除时间。由于 iCloud 会持续同步信息,所以如果用户开启该功能,便可给监视和调查工作带来很大帮助。 但就在 Elcomsoft 公布这项发现后不久,苹果便采取了一些非公开措施来解决这个问题。卡塔洛夫表示,无论是否被删除,Safari 浏览器的历史记录现在都只能追溯到两周前。苹果对待此事的反应速度也凸显出这类信息的潜在价值。 目前,苹果并未对此置评。不过无论如何,公司都需要遵守其数据存储承诺:“一旦从苹果的服务器上删除,苹果就不会保留已经删除的数据。” 稿源:新浪新闻,有删改,封面来源于网络

俄罗斯大型黑客团伙“ Lurk ”9 名重要嫌疑人被捕,涉案金额超过 10 亿卢布

据俄罗斯卫星网 8 日报道,俄罗斯内务部发言人表示,在俄罗斯 5 个地区逮捕了大型黑客团伙“ Lurk ”的 9 名重要嫌疑人,该团伙由俄罗斯 17 个地区的黑客组成,自 2013 年起从各银行盗取 10 多亿卢布。 根据查明的事实,2017 年 1 月 25 日俄罗斯联邦安全局在俄罗斯 5 个地区(莫斯科、圣彼得堡、克拉斯诺达尔边疆区、特维尔州和斯维尔德洛夫斯克州)逮捕 9 名公民,他们涉嫌参与黑客攻击。自 2013 年以来他们从俄罗斯各金融机构客户账号上盗取资金。50 多名有组织团伙的成员先后从各银行账号转走 10 多亿卢布。2016 年 5 月俄当局采取行动制止黑客团伙活动并已追究该团伙 27 名组织者和成员的刑事责任。据悉,除非法潜入银行系统,犯罪分子还侵入极端重要基础设施,包括俄罗斯的战略工业企业。 稿源: 中国新闻网,删改整理,封面来源于网络

新 Mac 恶意软件伪装成 Flash 更新,攻击美国国防行业

安全研究人员最近发现了一款来自伊朗的 macOS 恶意软件 MacDownloader ,企图攻击与美国国防工业相关的个人和企业。研究人员在一个冒充是美国航空航天公司“联合科技公司( United Technologies Corporation )”的网站中发现这个恶意软件。该网站声称可提供“特殊项目和课程”,试图吸引潜在的攻击对象。此前该网站曾被用于传播 Windows 恶意软件。 目前访问该网站的访客会被恶意 Windows 或 MacOS 攻击,取决于访客使用的操作系统。如果是 MacDownloader,它会创建一个虚假的 Adobe Flash Player 对话提供 Flash 播放器的升级,或者是关闭窗口。研究人员表示 MacDownloader 起初伪装成一个虚假病毒删除工具,后来才重新包装成虚假 Flash Player 更新。 恶意软件会收集 Mac 用户数据将 Keychain 发送到攻击者服务器上。它还能够给出一个虚假的系统偏好对话框,骗取用户名和密码,用于访问加密的 Keychain 数据。 除了攻击美国国防工业之外,据悉该恶意软件还曾攻击过一位维护人权的人士,也就是说黑客还可以用这款恶意软件来攻击其他他们感兴趣的社区。 稿源:cnbeta,有删改,封面来源于网络

黑客泄露招聘网站 Elance 130 万帐户信息,含大量雅虎谷歌用户

据外媒报道,在地下黑客论坛有人泄露了国外自由职业工作平台 Elance 130 万帐户信息,泄漏的数据包括几十万雅虎和 Gmail 账户。 数据分析机构 Hacked-DB 的 Yogev Mizrahi 称,2009 年该平台超过 100 万注册用户的信息被盗,但直到八年后这些数据才被泄露。泄漏的数据库包含五个不同的文本文件,其中涉及 Elance 用户的用户名,密码,名字,地址以及电话号码等信息。此外,泄漏的数据还包括 253576 个雅虎邮件账户、 192119 个 Gmail 邮件账户 、192043 个 Hotmail 邮件账户以及 271 个 .Gov 邮件账户。数据库还包含 3051814 个加盐的 SHA1 密码,这意味密码将更难被黑客破译。 2013 年国外自由职业市场最大的两家竞争对手 Elance 和 oDesk 决定化干戈为玉帛,合并组成了 Elance-oDesk 并推出新平台网站 Upwork 。 Upwork 官方对数据泄露做出回应称,鉴于 Elance 网站已关闭,受影响的帐户已不存在,因此该事件不会对我们现存的客户产生影响。Upwork 补充道,在 2009 年数据被盗后,Elance 采取了适当的行动来保护用户信息并为所有用户重置了密码。 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接,违者必究。

新木马以 Windows 为跳板传播恶意软件 Mirai

安全公司 Dr.Web 发现一种 Windows 木马 Trojan.Mirai.1 。黑客正在使用它传播恶意软件 Mirai 、感染物联网设备进行大规模 DDoS 攻击。 Windows 木马传播恶意软件 Mirai 该 Windows 木马被称为 Trojan.Mirai.1 ,其最重要的功能就是帮助 Mirai 感染更多的设备。木马使用 C ++ 语言编写,用于扫描指定范围 IP 地址的 TCP 端口,以便执行命令、传播恶意软件。木马启动后将连接命令和控制服务器下载配置文件( wpd.dat )、提取 IP 地址列表,并对设备多个端口进行扫描。如果感染设备运行 Linux 操作系统,它将执行一系列命令将其纳入 Mirai 僵尸网络,如果感染感染设备运行 Windows 系统,它将潜伏下来并继续传播寻找新目标。 Mirai Windows 版本针对更多端口 22 – Telnet 23 – SSH 135 – DCE/RPC 445 – Active Directory 1433 – MSSQL 3306 – MySQL 3389 – RDP 值得注意的是,木马虽然扫描 3389 端口但不通过 RDP 协议连接设备执行指令,而是通过 Telnet 、SSH 等端口连接到 Linux 设备,执行相关操作。 此外,木马还执行其他恶意操作。如果被攻击的计算机含有数据库管理系统 Microsoft SQL Server ,它将创建登录名:Mssqla 密码:Bus3456#qwein ,以管理员权限执行窃取数据等恶意操作。 以下是 Trojan.Mirai.1 的 SHA1 9575d5edb955e8e57d5886e1cf93f54f52912238 f97e8145e1e818f17779a8b136370c24da67a6a5 42c9686dade9a7f346efa8fdbe5dbf6fa1a7028e 938715263e1e24f3e3d82d72b4e1d2b60ab187b8 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接,违者必究。