M帅帅

ヾ(・ε・`*) I AM SHUAISHUAI ! !!

韩国遭遇针对性网络间谍活动,矛头再次指向朝鲜

据外媒报道,韩国再次遭到一次复杂的网络间谍活动。思科 Talos 团队专家称,网络间谍活动发生在 2016 年 11 月至 2017 年 1 月期间,疑似朝鲜支持的黑客利用韩语语言文字处理程序 HWP 漏洞并以韩国统一部名义编写钓鱼文档传播恶意软件。 HWP 办公软件很少在韩国以外地区使用,但它在韩国很流行,包括很多政府部门都在使用。 攻击者首先入侵了韩国政府法律服务网站( kgls.or.kr )并进行挂马。黑客使用了一个标题为“ 2017 朝鲜分析报告”的诱饵文件,文件底部还附加了韩国统一部标志。 调查人员认为攻击是由朝鲜支持的黑客发动的。该网络攻击使用的技术、战术和程序都与此前发现的黑客组织特征相匹配。朝鲜也一直是韩国网络攻击的主要嫌疑对象。 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

英国警方逮捕去年 Mirai 攻击德国电信百万路由器的幕后黑手

据外媒报道,英国警方 22 日在机场逮捕了一名涉嫌大规模攻击德国电信的嫌疑人。 德国电信遭攻击事件发生在去年 11 月,攻击者针对 Speedport 路由器的 7547 端口进行 SOAP 远程代码执行漏洞的扫描,并利用 Mirai 恶意软件感染设备组成僵尸网络,超 90 万德国路由器受影响无法联网。 德国联邦刑事警察部队( BKA )23 日发布公告称,英国国家犯罪局( NCA )星期三在伦敦卢顿机场逮捕一名 29 岁的英国嫌疑人,他被指控参与了去年的德国电信攻击案,目前此案还在审理当中。BKA 补充称:这次能短时间内破案归功于,从一开始德国电信就与欧洲各执法机构展开合作,而且联邦信息安全办公室( BSI )还提供了技术援助,便于分析攻击者所使用的恶意软件。 BKA 称警方将引渡 29 岁的嫌疑人到德国面对计算机破坏的指控。如果被定罪,他可以被判处 10 年有期徒刑。 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

纽约机场泄漏超过 750GB 的电子邮件、密码和政府文件

据外媒报道,纽约斯图尔特国际机场将 750GB 备份数据暴露在互联网上,没有密码保护、无须任何身份验证。泄漏的数据包括 107GB 邮件通信内容、员工社会保障号( SSN )、机场系统的密码列表、内部机密文件等。 据安全研究人员 Chris Vickery 称,敏感数据自去年三月据处于公开状态,直到本周二机场收到 Vickery 的报告才意识到。泄露的数据包括来自机场内部的 107GB 个人电子邮件通信内容,以及来自美国国土安全局( DHS )和联邦机构运输安全管理局(TSA)的信件,还包括员工社会保障号( SSN )、工资记录。许多泄露的文件标有“仅供官方使用”“未经授权公布将受到民事处罚”警告字样。此外,泄露的数据海安包括机场系统的密码列表,攻击者可不受限制地访问机场网络。 纽约斯图尔特机场的数字安全全部由私营公司“ AVPorts ”管理,而 IT 技术人员通常每月只到场两到三次,你不能指望一个人来维持整个机场的网络基础设施。此外,公司的 IT 技术人员也没有接受过预防数据泄露的安全培训。 这次数据泄露的诱因归结于两个:第一,几个月前机场开始使用了一个名为“ Shadow Protect ”的测试版备份软件。第二,使用了有问题的备份辅助设备 Buffalo Terastation 。Terastation 设备默认开放端口 873 ,而 ShadowProtect 软件在运行时也将开放 873 端口,攻击者可利用远程同步服务( rsync )访问。 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

北约( NATO )警告:网络攻击已威胁到国家民主与社会稳定

北约( NATO )警告称,网络攻击不仅威胁到个人和组织,还严重影响到民主的本质。 北约秘书长 Jamie Shea 在伦敦的欧洲信息安全峰会上表示,过去我们曾经担心黑客会以银行或信用卡为目标,但现在我们更担心黑客会影响国家的民主、稳定和健康。一系列干预美国总统大选的黑客活动、对乌克兰电网的网络攻击、瘫痪互联网的 Mirai 僵尸网络表明,网络攻击已经威胁到社会的发展以及民主进程。 网络攻击已经潜在影响了民主模式中可信性的本质。由于去年俄罗斯黑客干涉美国总统大选,今年荷兰计划回到此前手工计数的传统投票方式,来避免电子投票系统遭网络攻击。 为了应对网络攻击和黑客所构成的威胁,北约将从陆地、空中、海上、空间多领域进行防御,并不断更新军事装备和基础设施。 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

亚马逊以宪法第一修正案为依据拒绝提供嫌疑人 Echo 数据请求

据外媒报道,近日出于一起谋杀案调查的需求,美国检察官要求亚马逊能向他们提供来自嫌疑犯 Echo 上的数据。对此,亚马逊以《美国宪法第一修正案》为由拒绝了这一请求。该家公司代表律师在法院文件中写道:“此类可能需要内容下载的操作涉及了隐私问题和《第一修正案》(对公民)的保护作用。” 这起风波发生在阿肯色的本顿县。调查人员认为,嫌疑犯家中的 Echo 设备中在 2015 年的录音能为他们提供一些侦破 Victo Collins 命案的线索。据了解,Collins 被发生死在了嫌疑犯 James Bates 家中的热浴缸中,Beates 被控一级谋杀罪后来保释出狱。 从亚马逊提供给法院的文件显示,这家公司满足了法院于去年 2 月份出具的搜查令,但拒绝提交 Echo 的录音记录。不过要亚马逊交出这些数据也并非不可能,只要调查人员能给出更具说服力的需求。倘若最终法官选择站在亚马逊这边,那么这也将意味着调查人员需要作出更大的努力才行。 稿源:cnbeta,有删改,封面来源于网络

Google 宣布攻破 SHA-1 加密:证明哈希值可与 PDF 文件内容冲突

经过 2 年的研究,Google 表示其已成功破解了 SHA-1 加密。尽管暂未披露其首次达阵的任何细节,该公司还是放出了一个概念验证。根据既往的信息披露政策,谷歌将在 90 天后披露详情。在此期间,你可以看看 Google 晒出的两份特制 PDF 文档,虽然它们拥有相同的 SHA-1 哈希值,但内容上却不尽相同(定义冲突)。 需要指出的是,SHA-1 曾一度非常流行,但现在已经不太常见。因为专家们很早前就预测过,这项技术将很快被破解。近年来,业内已经逐渐疏远这项加密方法,转而采用更安全的替代品,比如 SHA-256。 谷歌希望通过对 SHA-1 的实际攻击,能让业界认识到将 SHA-1 替换成更安全的方案已经迫在眉睫。 当然,想要达成 Google 这样的“成就”并非易事,因之实际上共执行了 9,223,372,036,854,775,808 次 SHA-1 计算(9×10^18);一阶段攻击需要耗费 6500 年的 CPU 计算时间;二阶段攻击也需要 110 年的 GPU 计算时间。 稿源:cnbeta,有删改,封面来源于网络

美国法官判决警方无权强迫公民用指纹解锁 Touch ID

近日,一名伊利诺伊州法官拒绝了美国政府的手令(法律),法官认为政府没有足够的证据来支持其强迫嫌疑人用指纹解锁手机的需求。 根据美国现行法律,政府已经有权利强迫特定的个人解锁指纹设备,如苹果的 Touch ID 传感器。据美国宪法第五修正案规定,刑事辩护人有权不自证其罪(证明自己有罪),如提供密码被认为就是自证其罪,但是指纹属于生物识别特征不在此法案保护范围内。因此 2014 年,弗吉尼亚州法官裁定:被告可被迫提供指纹,但不能被迫提供密码。区别在于指纹不是证词而密码是。然而,美国伊利诺伊州法官 M. David Weisman 指出,根据美国宪法第五修正案解释“嫌疑人被迫交出指纹后将产生证据,这就属于作证,刑事辩护人有权不自证其罪。” 如果这一观点被其他法院法官接受的话,那么这将为电子设备上的数据提供了更多的“保护”,警方将无法强迫嫌疑人用指纹解锁设备。不过 Weisman 表示,政府可能通过更具体的信息来克服第四和第五修正案为手令请求设置的障碍。 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

Swift 语言勒索软件出现:面向 macOS 伪装成破解工具

据外媒 AppleInsider 报道,一种新的以 Swift 语言编写的恶意勒索软件开始浮现互联网,其攻击目标为 macOS 系统的盗版软件用户,其伪装成 Adobe CC 软件或者微软 Office for Mac 2016 等常用生产力套件的破解工具传播。一旦感染,其就会开始将用户的文件和数据加密并要求支付来解锁,更加恶意的是即使用户真的按要求支付,该勒索软件也不会为你解锁任何文件。 据安全研究人员 Marc-Etienne M.Léveillé 发现,该恶意软件始于 BitTorrent 站点传播,其伪装成 Patcher 破解工具,使用盗版软件的用户常用破解工具来绕开正版保护或者认证系统。常用创意或者生产力套件软件,目前发现有伪装成 Microsoft Office for Mac 2016和Adobe Premiere Pro CC 2017 的破解工具,不过报道有更多实例出现。当用户点击恶意软件中的开始按钮准备破解时,软件就会弹出“请先阅读”文本来吸引用户注意力,而在后台开始加密用户文件,随机生成 25 位密钥,并且删除原文件。“请先阅读”会向用户说明其文件已经被加密,需要在 7 日内支付 0.25 比特币来解锁,或者选择支付 0.45 比特币以一日内解锁 然而即使用户按要求支付了赎金,也不会帮你解密文件。而安全人员表示,这款由 Swift 语言编写的恶意勒索软件的编码技巧差,有很多错误。比如窗口被关闭了就无法打开,调用根目录磁盘实用工具抹掉磁盘空间的路径也是错的。而且经过专家发现,该源文件中根本就未包含支付后向目标发送密钥解锁的指令,而密码长度也难以通过暴力破解完成。 Léveillé建议用户尽量为其重要数据和安全软件进行离线备份,小心使用不明来源的文件,尤其是破解工具很有可能包含恶意代码,尽量使用正版授权。 稿源:cnbeta,有删改,封面来源于网络

Firefox 缓存中间证书机制泄露用户“指纹”信息

据外媒报道,Firefox 缓存中间证书运行方式存在隐患,允许攻击者查看 Firefox 用户的各种详细信息。 安全研究员 Alexander Klink 发现,如果浏览器的中间 CA 证书已缓存完成,那么即使服务器没有向其提供完整的证书链,Firefox 也可以加载网页。通常,Root 证书颁发机构不会使用 Root 证书来建立安全连接,而是用 Root 证书生成中间证书的代替。当服务器配置错误时,如果仅发送服务器证书,那么浏览器将加载失败无法获取网页信息,不过,要是 Firefox 浏览器的中间 CA 证书已缓存完成,用户仍可成功建立连接、加载信息。 攻击者可以根据浏览器缓存的中间 CA 证书来确定有关目标用户的具体细节。这些细节包括地理位置、浏览习惯、运行环境等用户“指纹”。攻击者可以将此信息出售给广告公司,或者利用它向目标用户提供特定“内容”。 Klink 在 1 月 27 日向 Mozilla 报告了这个问题,但目前还不清楚该公司将如何解决该问题。 用户可行的解决方法: 1、定期清理配置文件、创建新配置文件 2、从 Firefox UI 中或使用 certutil 命令行清除现有配置文件 3、使用插件阻止第三方 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

黑客通过控制麦克风窃取超过 600 GB的数据

研究人员曝光了利用麦克风窃取情报的网络间谍行动。攻击者从大约 70 个目标窃取了超过 600 GB 的数据,这些目标包括了关键基础设施、新闻媒体和科研机构。攻击者首先向目标发送钓鱼邮件,恶意程序隐藏 Microsoft Word 文档中,一旦感染目标之后利用恶意程序控制设备的麦克风去记录对话、屏幕截图、文档和密码,并将收集的情报上传到 Dropbox 账号。 研究人员根据其使用麦克风和 Dropbox 而将这一行动称为 Operation BugDrop。大多数被感染的目标位于乌克兰,其余目标位于沙特和澳大利亚。乌克兰最近遭受了大规模的黑客攻击,导致电网短暂关闭,但目前没有证据显示 Operation BugDrop 与网络攻击导致的断电相关。 稿源:cnbeta,有删改,封面来源于网络