分类: 今日推送

漏洞中介为 Signal 、WhatsApp 和微信漏洞开出最高 50 万美元报价

根据 0day 中介公司 Zerodium 周三公布的最新收购报价,该公司向流行消息应用 Signal、FB Messager、iMessage、Viber、WhatsApp 、微信和  Telegram 的远程代码执行和本地提权漏洞开出了最高 50 万美元的报价。如图所示,该公司对 iPhone 越狱方法开出了最高 150 万美元(零用户交互)和 100 万美元的收购价。 这两个报价还是在 2016 年和 2015 年宣布的。对流行消息应用和默认电子邮件应用漏洞的高价悬赏显示了对移动用户的攻击正日益流行。去年,阿联酋被发现将以色列公司  NSO Group 开发的间谍软件秘密安装到该国人权活动人士的 iPhone 手机上,而根据NSO Group 的价格表,300个 许可证需要花费 800 万美元。 稿源:cnBeta、solidot,封面源自网络;

美国新情报授权法案为维基解密贴上 “ 非国有敌对情报机构 ” 标签

据外媒报道,美国国会每年都会通过一项新情报授权法案,旨在为国家未来一年提供最新间谍情报支持。今年,虽然该法案以 14:1 获得参议院情报委员会通过,但其过程存在小小插曲:参议员罗恩·怀登(Ron Wyden)反对新法案为维基解密贴上 “ 非国有敌对情报机构 ”  标签。 美国知名媒体透露,新法案 “ 非国有敌对情报机构 ” 条款一经在线公布后当即惹恼多数执法人员,因为该法案意味着美国情报机构将拥有更多权限调查任一目标网站。然而,Wyden 反对该条款的推出并非在为维基解密辩护,因为该条款一旦推出,将会受到法律、宪法与政策方面的影响,尤其是针对那些为政府调查机密情报的工作团队。此外,美国政府还针对 “ 非国有敌对情报机构 ” 采取一系列未公开行动,这同样令人感到不安。 随后,维基解密在 Twitter 上发表声明,回应美国政府对其日益增加的政策压力。维基解密创始人朱利安·阿桑奇指出,美国国会认为维基解密是 “ 非国有敌对情报机构 ”的想法极其荒谬。在众多媒体机构中,维基解密敢于公开发表并揭露事件真实缘由。与此相比之下,如果该条款适用于维基解密,那么它同样也将约束其他媒体。 长期以来,虽然维基解密在多数场合中泄露有关国家内部的重要信息,但国会不应该在国家面临新挑战的同时,以一种可能对国家宪法产生负面影响的方式做出响应。另外,该参议员此前曾设法对该法案进行过三处修改: ○ 要求美国与俄罗斯联手打击网络犯罪机构、调查黑客行动。如果该计划被推出,国会将必须告知哪些情报需要共享; ○ 要求情报机构上报境外敌对势力使用 SS7 漏洞监控公民设备的证据; ○ 要求美国情报官员与财政部和金融情报机构加强合作,旨在针对俄罗斯犯罪分子在美国的洗钱行为进行深入调查。 目前,该参议员调整后的法案还需提交至众议院与参议院获得修改与批准,但该修正案能否通过,还取决于国会及特朗普的进一步抉择。 原作者:Iain Thomson,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

新型攻击漏洞 ROPEMAKER 可远程截取并任意更改已送达邮件

据外媒报道,英特尔安全公司 Mimecast 研究人员 Francisco Ribeiro 于 8 月 22 日发布安全警告,宣称攻击者在无需访问用户收件箱时即可利用新型攻击漏洞 ROPEMAKER 绕过安全检测,远程截取并任意更改已送达邮件。 研究人员表示,该攻击手段利用了电子邮件设计功能,允许攻击者基于 HTML 电子邮件远程更改 CSS(层叠样式表)。一旦受害者电子邮件客户端自动连接到远程 CSS(通常用于检索电子邮件类型)时,允许攻击者利用 ROPEMAKER 漏洞将合法链接替换成恶意网址,或通过更改电子邮件内容嵌入有害信息。 研究显示,虽然该漏洞并不影响 Gmail、Outlook Web Access 或 iCloud 等浏览器电子邮件客户端,但 Microsoft Outlook 、Apple Mail 以及 Mozilla Thunderbird 都能成为 ROPEMAKER 漏洞牺牲品。目前,攻击者可采取以下两种方式通过远程 CSS 利用 ROPEMAKER 漏洞展开攻击活动: 第一种方式:允许攻击者调用交换机后发送远程 CSS 代码,以便将合法 URL 转换为恶意 URL。虽然这两个 URL 均以原始电子邮件发送,但攻击者可以通过远程编辑 CSS,从而在邮件中隐藏/显示特定恶意链接。 第二种方式:称为 “ 矩阵漏洞利用 ”,允许攻击者按字符发送 ASCII 文本矩阵后使用远程 CSS 控制收件人最终显示的电子邮件内容。这种攻击方法难以预防,因为电子邮件过滤服务器无法检测仅存在字符的目标网站。此外,攻击者还可通过伪装 ASCII 文本中的恶意链接,规避安全软件检测并更好的诱导受害者点击恶意网站。 目前,虽然研究人员尚未发现 ROPEMAKER 漏洞已被攻击者大规模利用,但这并不意味着攻击者没有在其他领域使用,也不意味着攻击者没有借用 ROPEMAKER 组件进行其他攻击活动。 原作者:Tom Spring,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

卡巴斯基《 2017 年 Q2 垃圾邮件与网络钓鱼分析报告 》新鲜出炉

卡巴斯基实验室( Kaspersky  Lab )研究人员于  23 日发布《 2017 年 Q2 垃圾邮件与网络钓鱼分析报告》,指出在全球电子邮件流量中垃圾邮件的平均份额已达到 56.97%,相比上一季度增长 1.07 个百分点。调查显示,其中多数群发的垃圾邮件均以各种研讨会与培训为主题附带恶意软件进行肆意传播。 图一:2017 年第二季度十大最受 “ 欢迎 ” 的恶意软件家族 报告指出,卡巴斯基反钓鱼系统于 2017 年第二季度成功阻止全球用户超过 4650 万次的网络钓鱼页面访问。目前全球有 8.26% 的目标用户受到 “ 钓鱼者 ” 攻击,值得注意的是,“ 钓鱼者 ” 在早期攻击活动中依靠用户的粗心与低水平技术窃取敏感数据,然而,随着用户变得越来越精通网络,钓鱼者不得不想出新颖的花样引诱用户访问钓鱼网站,比如伪造知名组织域名。 图二:攻击者伪造苹果域名页面 研究人员表示,巴西(18.09%)是 2017 年第二季度受到网络钓鱼攻击影响最大的国家,尽管其份额比上季度下降 1.07 个百分点。此外,遭受攻击的中国用户百分比下降 7.24 个百分点(达 12.85%),目前居全球第二。 图三:2017 年第二季度受网络钓鱼攻击最为严重的十大国家 图四:2017 年第二季度反钓鱼系统被触发的用户数量分布 图五:2017 年第二季度垃圾邮件来源国家 研究人员在不同类别的金融组织中发现,银行(23.49%,-2.33 pp)、支付系统(18.40%,+4.8 pp)与在线商店(9.58%,-1.31 pp)是 2017 年第二季度网络钓鱼攻击的主要目标。 图六:2017 年第二季度,不同类别的金融组织受网络钓鱼攻击影响分布 卡巴斯基研究人员提醒用户不要轻易点击非官方域名或打开未知名电子邮件、关闭网络文件共享功能并确保用户安装全方位杀毒软件以避免遭受网络钓鱼攻击。 卡巴斯基详细报告内容请点击右侧链接《 Spam and phishing in Q2 2017 》 原作者:Kaspersky  Lab, 译者:青楚    本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接

前程序员因操纵彩票中奖号码被判 25 年徒刑

2015 年 4 月美国前跨州彩票协会信息安全负责人 Eddie Raymond Tipton 被控纂改生成随机数的电脑,操纵中奖号码使其自己多次中彩,赢得了数千万美元的彩票奖金。 据悉,Tipton 在生成随机数的电脑上安装了一个动态链接库(DLL),这个程序设计在特定条件满足后触发,这些特定条件与彩票开奖日期有关。在条件满足之后程序将重定向生成器不生成随机数,而是使用一个 Tipton 能提前预测的算法产生中奖号码。本周,他被判 25 年徒刑。Tipton 称他真的很后悔,对所有他伤害的人表示歉意。 稿源:solidot奇客,封面源自网络;

苹果机器学习博客在线分享 3 篇有关 Siri 技术的最新文章

今年 7 月,苹果推出了 “ Apple Machine Learning Journal ” 在线博客。这个博客会定期分享苹果在机器学习、AI 和其他相关领域的进展。苹果分享的文章全部由苹果工程师写出,这也给予了他们分享自己进度以及与其他研究人员、工程师沟通的方式。 苹果于 8 月 24 日在机器学习博客分享了 3 篇新文章,都是关于 Siri 技术的。对于普通用户来说,第一篇文章可读性更高一些,主要涉及 iOS 11 中 Siri 语音助手的深度学习。 另外两篇文章主要提到了日期、时间和其他数字的呈现技术,以及 Siri 如何支持更多语言。 苹果机器学习播客在线分享的 3 篇文章包括: ○ 《 Deep Learning for Siri’s Voice: On-device Deep Mixture Density Networks for Hybrid Unit Selection Synthesis 》 ○ 《 Inverse Text Normalization as a Labeling Problem 》 ○ 《 Improving Neural Network Acoustic Models by Cross-bandwidth and Cross-lingual Initialization 》 稿源:cnBeta、威锋网,封面源自网络;  

美国军舰接连发生撞船事故,军方猜测或与黑客入侵有关

据外媒报道,美国海军第七舰队于 8 月 21 日发布声明,指出 “ 约翰 · 麦凯恩 ” 号导弹驱逐舰于当天在新加坡东部沿海地区与一艘商船相撞,导致 10 名船员失踪、5 名受伤,其船体与船舱也遭到严重损坏。这已是今年美国军舰发生的第四起碰撞事故,研究人员推测此类事故或与黑客入侵军舰系统有关。 此前美国军舰发生的碰撞事故还有: ○ 2017 年 1 月:美国 “ 安蒂塔姆 ” 号巡洋舰在日本横须贺附近海域触礁,至今仍未恢复执勤; ○ 2017 年 5 月:美国 “ 张伯伦湖 ” 号巡洋舰在朝鲜半岛外海与一艘渔船相撞,造成 7 名船员丧生、3 名受伤; ○ 2017 年 6 月:美国 “ 菲茨杰拉德号 ” 驱逐舰在日本横须贺港西南部海域与一艘菲律宾籍货船发生碰撞。 美国海军作战部长 John Richardson 宣称,由于 “ 约翰·麦凯恩 ” 在马六甲海峡发生事故,美军将对全球舰队进行调查并暂停为期一天的航海运行。此外,虽然调查人员表示,“ 约翰·麦凯恩 ” 碰撞原因可能是机械或系统程序失灵导致转向失败,但这也并不能排除美国军舰被黑的可能 。目前,美军在联合新加坡、马来西亚展开搜索救援的同时,仍在针对军舰系统进行深入调查。 原作者:Ananya Roy,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

Neptune 漏洞开发工具包通过虚假广告投放挖矿工具

据外媒 8 月 22 日报道,安全公司 FireEye 研究人员 Zain Gardezi 与 Manish Sardiwal 近期发现:黑客利用 Neptune 漏洞开发工具包通过合法网站弹出的虚假广告将用户重定向至特定网页,并利用浏览器漏洞投放挖矿工具。 图1. 遭受 Neptune 漏洞开发工具包影响的国家分布情况 调查显示,攻击者在某知名徒步旅游网站上伪造看似 “ 合法 ” 的弹出式广告窗口,诱导用户点击后重定向至特定页面,并通过检测 IE 浏览器漏洞确定是否投放挖矿工具。这些虚假广告多数情况出现在高流量领域或多媒体托管网站。一旦用户被重定向后会立即下载恶意软件。目前,研究人员尚未透露弹出式广告服务商名称,但强调了该企业在 Alexa 排名前 100。 漏洞开发工具包的登录页面运行多处漏洞,其中包括瞄准 IE 网站展开攻击的三处漏洞( CVE-2016189、CVE-2015-2419、CVE-2014-6332),及以 Flash 为目标的两处漏洞(CVE-2015-8651、CVE-2015-7645) 。 研究人员表示,此类攻击活动主要是黑客通过开发工具包领域的统一资源标识符(URI)将 payload 作为普通可执行文件运行。目标设备被感染后就会尝试使用攻击者电子邮件地址账号登录到加密货币采矿池 minergate[.]com。 图2. 虚假广告页面 原作者:Chris Brook,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

黑客组织曝光足坛涉 “ 禁药 ” 名单,特维斯库伊特等名将在列

据英国《 泰晤士报 》于 8 月 23 日报道,黑客组织 “ 奇幻熊 ” 从足球管理机构以及足球协会的往来邮件中截取一批足坛涉 “ 禁药 ” 运动员名单并在线曝光。目前,泄露出来的名单有在 2010 年南非世界杯期间,被相关机构允许使用违禁药物的 25 人,其中包括特维斯、贝隆、库伊特、海因策、马里奥·戈麦斯等知名球员。 据悉,这些球员使用的药物包括倍他米松、地塞米松、沙丁胺醇等,不过这些运动员都是因为出于治疗的目的,经过申请后获得了使用这些药物的豁免权。此外,该组织还透露,在 2015 年,足坛共有 160 名运动员被检测出药物阳性。在被曝光的信息中,包括英足总发送给国际足联有关的四起反兴奋剂案件,其中有两起案件还在处理当中。 对此,英足总表示,“那些机密信息被公之于众很令人沮丧,那些进行中的案件的信息,直到最后调查结束之前,都不应该被公开泄露 ”。早于去年 9 月,这个名为 “ 奇幻熊 ” 的网络黑客组织就开始入侵体育管理机构和反兴奋剂机构的网络数据,并向外界公布大量通过申请药物豁免权以服用 “ 禁药 ” 照常参赛的运动员名单。 在此之前,包括英国长跑名将莫·法拉赫、日本乒乓球选手福原爱、捷克网球名将科维托娃、美国网球选手威廉姆斯姐妹等等,都在名单当中。此外,西班牙网球天王纳达尔也是其中之一,他曾表示,自己服用违禁药物获得了世界反兴奋剂组织的准许,“并没有什么好隐藏的”。 稿源:东方体育、澎湃新闻网,封面源自网络;

谷歌从 Google Play 上移除逾 500 款恶意应用

8 月 23 日上午消息,出于对间谍软件的恐慌,谷歌从其在线应用程序商店删除超过 500 款应用程序。本周,网络安全公司 Lookout 研究人员透露,发现超过 500 款应用程序可通过 Google Play 进入用户手机传播间谍软件。在应用程序中使用的某些软件,可在不提醒应用程序制造商的情况下,秘密将用户的个人数据转移到其设备上。 目前,多数应用程序开发人员可能并不知道这些安全漏洞的存在。Lookout 列举了两款受影响的应用程序——Lucky Cash 和 SelfieCity,两者随后均被锁定。虽然该公司没有透露其他受影响的应用程序,但他们表示,其中包括面向青少年的手机游戏、天气应用程序、在线电台、照片编辑、教育、健康、健身和家庭摄像机应用程序。 所有受影响的应用程序都使用了同一软件开发工具包(SDK),它可以帮助公司根据用户喜好对应用程序中的广告进行定向,收集用户数据。Lookout 人员发现,嵌入在应用程序中的 Igexin 广告 SDK 能够使这些应用程序与外界服务器进行交流,安全公司说,后者曾经向人们提供过恶意软件。 尽管应用程序偶尔与这些服务器进行通信的情况并不少见,但 Lookout 研究人员注意到一个奇怪的例子——其中一个应用程序似乎正在 “ 从这些服务器下载大型加密文件 ”。这一行动提示研究人员,黑客正在利用 SDK 中的一个漏洞。当应用程序被安装在设备上后,可能向外传播恶意软件。 虽然应用程序开发商有义务告知用户他们收集数据的方法,但 Lookout 指出,开发商可能并不知道的 Igexin SDK 可以为恶意软件大开方便之门。研究人员称,他们已将发现的安全楼道内通知谷歌公司,后者随后立即采取行动,在应用商店里删除了这些应用,或更换到不存在同样网络安全漏洞的新版本。 稿源:cnBeta、新浪科技,封面源自网络;