分类: 今日推送

韩国网络托管公司 Nayana 感染 Erebus 勒索软件

据外媒 6 月 12 日报道,韩国网络托管公司 Nayana 上周末遭受网络攻击,导致旗下 153 台 Linux 服务器与 3,400 个网站感染 Erebus 勒索软件 。 安全专家表示,勒索软件 Erebus 滥用 Event Viewer 提权,允许实现用户账户控制( UAC )绕过,即用户不会收到允许以较高权限运行程序的提示。此外,勒索软件 Erebus 还可将自身复制到任意一个随机命名的文件中修改 Window 注册表,以劫持与 .msc 文件扩展名相关内容。 一旦 60 种目标文件扩展名遭 Erebus 加密,桌面就会出现一张赎金交纳通知,受害者在点击 “ 恢复文件 ” 后页面将跳转至 Erebus Tor 支付网站。勒索软件 Erebus 赎金金额已由今年 2 月约 90 美元( 0.085 比特币)飞涨至 29,075 美元( 10 比特币 ),最近价格为 15,165 美元( 5.4 比特币)。 目前,韩国互联网安全局、国家安全机构已与警方展开联合调查。Nayana 公司表示,他们将积极配合,尽快重新获取服务器控制权限。 原作者:Ms. Smith,译者:青楚,译审:游弋 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

英国 Virgin Media 两款无线家庭网络路由器存在安全漏洞

据外媒 6 月 12 日报道,网络安全公司 Context 研究人员近期发现,英国互联网服务提供商 Virgin Media 旗下的无线家庭网络路由器 Netgear Super Hub 2/2AC  “ 自定义备份配置 ” 功能中存在一处安全漏洞,可允许攻击者完全控制目标系统软件、监控与之连接的 PC 端、智能手机与平板电脑的网络流量。 虽然这些设备的备份配置已被完全加密,但经研究人员深入分析发现,几乎所有英国家庭都在使用同一个设备密钥。Context 声称,从理论上讲该漏洞意味着黑客除了可以访问管理面板中心外,还可下载配置文件、添加额外指令启用远程访问,甚至更进一步控制路由器、拦截设备流量。 据悉,该漏洞最初于 2016 年 10 月发现。Virgin Media 表示,他们在与 Context 和 Netgear 共同协作下于上月底释出补丁、更新固件。 漏洞分析报告:《Hacking the Virgin Media Super Hub》。 原作者:Jason Murdock,译者:青楚  本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

塔塔开发员犯低级错误,将银行代码泄露至 GitHub 公共代码库上

安全测试公司 Tellspec 首席技术官贾森 · 库尔斯( Jason Coulls )无意发现印度加尔各答的一名 塔塔(Tata)开发员不小心将一大批金融机构的源代码和内部文件上传至 GitHub 公共代码库中。据悉,该批文件主要包括开发说明、原始源代码、关于网络银行代码开发计划的内部报告以及与外包合作伙伴之间的电话记录。 据悉,这些文件涉及塔塔为六家知名加拿大银行、两家著名的美国金融机构、一家跨国日本银行以及一家年收入高达数十亿美元的金融软件公司从事的编程工作。无论对于可能利用设计中任何缺陷、进而窃取数百万美元的犯罪分子而言,还是对于正在开发类似产品功能的竞争对手而言,这些数据都异常宝贵。 接到泄密警告后,仅仅只有美国金融机构迅速接受忠告,并立即作出回应。目前,虽然泄露文件已从 GitHub 上删除,但塔塔没有作出任何回应。出于安全考虑,受影响客户的名称并未透露。 稿源:sohu搜狐,内容有删节;封面源自网络

法国警方缴获 WannaCry 攻击事件中的 Tor 中继服务器

据外媒 6 月 11 日报道,法国网络犯罪调查机构 OCLCTIC 于近期调查勒索软件 WannaCry 攻击活动时成功缉获一台运行两个 Tor 中继节点的服务器。目前,该服务器已被法国警方扣押审查。 据悉,该服务器由 Online SAS 公司托管,其两个 Tor 中继节点可作为 Tor 入口保护节点( 即用户连接匿名网络时采用的 Tor 路由关键组件)。此外,操控该服务器的法国激进主义分子 Aeris 于 5 月 15 日通过邮件向 Tor Project 透露警方行动,并要求其他 Tor 运营商撤销对这两个中继节点的信任。 5 月 12 日,感染法国某家大型企业设备的流量纷纷指向这两个 Tor 中继节点,其感染这家公司设备的 WannaCry 样本当时正与托管在 Tor 网络上的命令与控制服务器进行通信。因此,这极有可能是该服务器被用作 Tor 通信的首次尝试。 知情人士透露,出于隐私保护考虑,Tor 服务器一般被配置为无记录或极少记录用户细节(例如:运行时间与状态指标)。若不是 Aeris 将其更改为默认配置,法国警方极有可能在所缉获的服务器上无迹可寻。Aeris 证实,位于法国的其他数十个 Tor 节点在 WannaCry 攻击事件结束后当即消失。目前,他已向法国媒体 Bleeping Computer 提供了警方正在调查的其他 30 台服务器清单。 原作者:Pierluigi Paganini,译者:青楚,译审:游弋 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

摩托罗拉手机 Moto G4/G5 机型存在高危内核命令行注入漏洞

据外媒报道,Aleph Research Motorola 安全研究人员在摩托罗拉手机 Moto G4/G5 机型中发现高危内核命令行注入漏洞,允许攻击者利用本地恶意应用程序在移动设备上执行任意代码。 目前,该漏洞已影响摩托罗拉 Android Bootloader( ABOOT )最新版本手机。即攻击者可通过注入参数 initrd 以及滥用 ABOOT 下载功能强制 Linux 内核在指定物理地址 SCRATCH-ADDR 加载 initramfs 恶意映像并填充至 rootfs。 今年早些时候,Aleph Research 安全专家在摩托罗拉 Nexus 6 ABOOT 中发现相同漏洞 CVE-2016-10277,允许本地攻击者通过破坏安全/已验证引导机制获取无限制 root 权限并加载恶意或经篡改的 initramfs 映像。目前,Google 已于上月提供修复该漏洞补丁。 安全专家表示,鉴于 Nexus 设备存在的内核命令行注入漏洞可能会影响其他厂商设备,所以他们将于近期对摩托罗拉手机进行集中测试。 原作者:Pierluigi Paganini,译者:青楚 ,译审:游弋 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

安全报告:全球多数企业与政府仍在使用过时操作系统与浏览器

安全评级公司 BitSight 近期发布一份报告,其中分析了去年全球不同行业的 35000 多家公司,以更好了解过时计算机操作系统和浏览器的使用量、新系统发布后企业多久才会更新,以及上述行为与数据外泄之间的关系。 数据显示,全球资产管理程序之间存在巨大差异,其中包括 Mac。BitSight 安全评级平台利用全球网络安全事件,通过算法生成日常安全评级,数值在 250-900 之间,分数越高风险越低。安全研究员利用 8 个月的时间进行了 15 亿次观察,观察对象包括:苹果和微软操作系统、Safari、Firefox、Chrome 和 Internet Explorer。他们得到的结果如下: -超过 2000 个组织的 50% 多计算机仍在使用过时操作系统,因此他们的数据和信息被外泄的可能性是其他组织的 3 倍。 -超过 8500 个组织的 50% 多计算机仍在使用过时浏览器,因此他们的数据和信息被外泄的可能性是其他组织的 2 倍。 -政府部门中超过 25% 的计算机还在使用过时的 macOS 或 Windows 操作系统,这其中大约 80% 的过时系统是 macOS。 今年 3 月份,WannaCry 勒索软件爆发前 2 个月,本次调查研究中大约 20% 的计算机使用的是 Windows Vista 或 XP。每一个新版 macOS 发布一个月后,超过 35% 的公司的电脑都没有更新到最新版本,在这期间设备均会承受很大风险。 稿源:cnBeta、威锋网,封面源自网络

苹果 iOS 11 将允许用户限制应用的位置跟踪

用户在使用一个基于地理位置的应用时,并不需要它始终跟踪位置,仅在前台使用就足以。据相关媒体报道,即将发布的 iOS 11 将提供一个选项,允许用户限制应用的位置跟踪。iOS 11 的地理跟踪设置将提供三个选项,分别为:Never、While using the app、Always。而 iOS 10 只提供了两个选项,要么始终启用地理位置跟踪,要么拒绝。 稿源:solidot奇客,封面源自网络

美国国防部正研发新型多因素身份验证系统

据外媒报道,美国国防部高级研究计划局( DARPA )正在研发一系列多因素身份验证技术,旨在创建安全可靠的网络物理系统,以代替目前使用的双因素身份验证公共访问卡(CAC)系统。 该研发方案将通过生物识别与行为分析验证公民身份信息,其行为分析基于公民 的“ 生活模式 ” ,通过分析公民行为举止后与生物数据库进行对比以确定用户身份。 国防部计划在未来数月内将采用生物识别与其他 “ 生活模式 ”等多因素身份验证方案取代当前的访问卡系统。今年 4 月,美国国防部信息系统局( DISA )主管阿尔弗雷德 · 里维拉( Alfred Rivera )证实,国防部正分析多家供应商的不同研发方案,以寻求创新技术。 DISA 陆军中将艾伦 · 林恩(Alan R. Lynn)透露,DISA 与联合军队总部正合作寻找有助于保持领先对手的解决方案。此外,DISA 将于 6 月 13 日至 15 日在巴尔摩会议中心举行的 AFCEA 国际防御网络运营研讨会上讨论新型网络工具,以创建安全可靠网络物理系统。 原作者:Pierluigi Paganini,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

德国总理默克尔谈安全威胁:数字世界也需要全球规则

据路透社报道,德国总理安吉拉 · 默克尔( Angela Merkel )于 6 月 10 日表示,数字世界也需要全球性规则,就像是针对 20 国集团( G20 )金融市场以及世界贸易组织的监管政策一样。 目前,新兴技术正通过智能设备的互联化以及工厂的自动化趋势(德国政治家称之为 “ 工业 4.0 时代 ” )为监管机构带来了新的问题,在这种情况下,全球的决策者们正面临着一个未知的领域。 默克尔与墨西哥总统恩里克 · 培尼亚·涅托( Enrique Pena Nieto )举行了会晤。她在会谈中表示:“ 我们仍然没有任何全球性规则。” 默克尔强调说,没有共同的标准,就会存在严重的安全担忧。此外,她还表示,某个攻击者一旦出现在某个岛屿上从事一些与安全相关的事情,那可以摧毁整个系统。在有关如何通过规则制定来消除这种威胁的问题上,他们仍然处于初级阶段。 德国希望利用其担任 20 国集团轮值主席国的良机,在 7 月份的 20 国集团峰会上提出有关数字政策的具体方案。默克尔还提到了 20 国集团达成的一个协议,该协议旨在打击针对全球银行系统的网络攻击。 德国此前表示希望建立一个全球性的共同标准,用于提升所有人的上网速度,并在下个月于卢森堡举行的 20 国集团峰会上就共同的技术标准达成协议。默克尔表示,欧洲和美国需要携起手来确保制订出切合实际的规则,因为到目前为止欧美在标准制订上都存在着随意性。 稿源:cnBeta,封面源自网络

攻击者利用 SambaCry 漏洞进行虚拟币挖矿

据外媒 6 月 10 日报道,卡巴斯基实验室研究人员发现网络犯罪分子正利用 SambaCry 漏洞( CVE-2017-7494 )进行虚拟货币挖矿操作。 SambaCry 能够允许黑客远程控制易受攻击的 Linux 与 Unix 系统,不过也仅能在特定情况下使用,即满足联网创建文件与共享端口 445 、配置写入权限的共享文件和文件使用已知服务器路径时,攻击者才可远程上传指定恶意代码并利用服务器加载执行。 SambaCry 具备网络蠕虫特性,目前全球至少 485,000 台计算机存在 Samba 漏洞并被暴露于互联网之中。据研究人员推测,近期使用 SambaCry 的网络攻击数量将会迅速增加。卡巴斯基实验室研究人员在设立蜜罐检测时,已发现一款恶意软件正利用 SambaCry 漏洞感染 Linux 系统并安装加密挖矿工具。一旦 Linux 设备遭受 SambaCry 漏洞攻击,攻击者将会在目标系统中执行两个不同 payloads: INAebsGB.so – 反向 shell,允许远程攻击者访问目标系统 cblRWuoCc.so – 后门,包含加密货币采矿工具的后门 CPUminer 被攻击的系统将会变成一个专门为攻击者挖掘虚拟货币的“私人矿场”。此外,通过系统中的反向壳,攻击者还可改变已经运行的矿工配置,或使用其他恶意软件感染受害者电脑。据卡巴斯基透露,这一攻击活动的幕后黑手已获利至少 5,380 美元。随着被攻击的 Linux 系统数量的增加,网络犯罪分子的收入也会随之递增。 原作者:Pierluigi Paganini,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文链接。