分类: 今日推送

安全报告:黑客以 CCleaner 为跳板对科技公司发起后续网络攻击

据外媒报道,思科近期公布了一份安全研究报告,指出曾于今年 8 月攻击了用户广泛使用的电脑软件 CCleaner 的黑客,或将尝试感染微软、英特尔以及其他大型科技公司的设备。 尽管有 200 多万用户安装了已经感染的 CCleaner,但这款软件的持有商 Avast 却表示,他们并未在 8 月份的网络攻击中检测到任何损害。另外,Avast 方面宣称,由于他们跟研究人员和执法部门已经展开合作并在不久之前拿回控制权,所以外界的担心没有必要。 然而研究人员却指出,根据美国执法部门截获的控制服务器显示,黑客至少在选取的一个小组中的 20 台电脑上安装了额外的恶意软件。目前尚不清楚这些电脑为哪些公司持有,但数据显示,一些大型知名科技公司是黑客的主要目标,包括三星、索尼、Akamai 以及思科自身。 思科研究人员 Craig Williams 指出,攻击者可以将 CCleaner 安装作为立足接入点,旨在盗取来自目标公司的技术秘密。更加麻烦的是,他们还能在提供给政府或企业的产品中植入恶意代码。对此,Avast 首席技术官 Ondrej Vlcek 表示,只有极小一部分的终端受到后续感染,并且他们已经联系受影响公司进行恢复。 稿源:cnBeta,封面源自网络;

流行 Steam 扩展 Inventory Helper 被发现监视用户一举一动

据外媒报道,流行的 Google Chrome 浏览器扩展 Steam Inventory Helper 近期被发现是间谍软件,旨在监视用户在浏览器上的一举一动。 根据官方商店的统计,该扩展被超过 96 万用户使用。然而,对该扩展的代码分析发现,它会监视你产生的每一个 HTTP 请求,如果条件满足就将请求摘要发送到其服务器上。 此外,该扩展还会监视你何时访问一个网站,从何处来的,又何时离开,何时移动鼠标,何时输入和按键,点击了什么。如果点击了一个链接那么这个链接就会发送到后台脚本。对此,研究人员建议安装该扩展的用户建议尽可能快的卸载。 稿源:solidot奇客,封面源自网络;

英国电信联合澳大利亚新南威尔士政府成立悉尼网络安全中心

据外媒报道,近日英国电信运营商( BT )联合澳大利亚新南威尔士州政府近期宣布将于悉尼成立一所全球网络安全研究与开发(R&D)中心,旨在加强国家网络安全防御体系。 BT 在全球拥有 14 家网络安全运营中心(SOC),其主要为 180 多个国家的网络安全提供开发与管理服务。据悉,BT 曾于今年 5 月就已经和澳大利亚开展合作项目,即通过该国研发部门的新网络安全平台 Assure 进行大量开发工作,从而学习算法并对其进行数据分类,以便加快人机运转效率。 新南威尔士州政府的监管部长 Matt Kean表示:“ 我们将投资 167 万澳元用于支持网络安全中心的发展与创新。因为我们相信,该机构的成立不仅是国家经济的主要动力,还将成为保护大型企业、行业、政府,甚至国家网络攻击的实时神经中枢 ”。 英国电信公司发表声明,宣称网络安全中心除扩大了悉尼现有的安全运营中心外,还将在未来五年内提供 172 个新工作岗位,其中包括 38 个研究生职位。此外,新成立的中心还将包括网络安全、机器学习、数据科学分析、可视化研究、大数据工程、云计算与数据网络等专业领域。知情人士透露,该中心将是英国电信在英国以外成立的第一家网络安全研发机构,而英国电信也将在此次投资中提供数百万澳元用于聘请高技术网络安全专家,旨在培养新一代人才,以确保国家在快速发展的互联网行业中保持领先地位。 目前,这项行动的开展不仅吸引了澳大利亚新南威尔士州最优秀的网络安全人才,还为海外工作的澳大利亚公民提供了返回家园并带来宝贵技能的动力。另外,为配合此项行动的新网络产品研发,英国电信将重点改进网络安全服务,旨在加速企业在数字化服务领域的上市时间。 原作者:Corinne Reichert,译者:青楚  本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文链接

以色列安全团队研发新技术:通过具备红外功能的安全摄像头窃取数据信息

HackerNews.cc  9 月 19 日消息,以色列内盖夫本-古里安大学的研究团队近期开发出一项新型技术,将恶意软件 IR-Jumper 安装在与安全监控摄像机/软件进行交互的计算机上,即可通过具备红外功能的安全摄像头窃取目标用户数据信息。 研究人员表示,该款恶意软件主要在感染目标计算机后收集数据并将其分解为二进制数值,然后通过操控设备的 API 使摄像头的红外 LED 灯闪烁,从而利用这个机制传输信息。只要攻击者在红外二极管闪烁的范围内,就可通过闪烁记录重组信息。 值得注意的是,攻击者可在数十米至百米的距离内与摄像头通信,且数据可以以 20 bit/s 的速率从目标设备传出、以超过 100 bit/s 的速率传输至攻击者设备。另外,攻击者还可使用自身设备的红外二极管发送闪烁指令,远程操控受感染目标设备。 调查显示,由于红外线的发射对于人眼来说不可察觉,因此用户不会看到任何配备红外二极管的安全摄像头出现网络受损现象。与此同时,该款恶意软件还可 “ 部署 ” 在连接互联网的设备上,实现规避安全软件检测、窃取目标设备重要信息的功能。 更多详细内容可阅读 bleepingcomputer.com. 原作者:Catalin Cimpanu,译者:青楚  本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文链接

终端应用程序 iTerm2 可通过 DNS 请求泄露用户敏感信息

iTerm2 是一款颇受 Mac 开发人员欢迎的终端应用程序,甚至取代了苹果官方终端应用的地位。然而,研究人员首次于去年在 iTerm2  3.0.0 版本中发现一处鼠标悬停漏洞,即当用户将鼠标悬停在 iTerm2 终端的任何内容时,该程序将尝试确定字段是否存在有效 URL,并将其作为可点击链接突出显示。此外,为避免使用不准确的字符串模式匹配算法、创建不可用链接,该功能还使用了 DNS 请求确定域名是否真实存在。随后,iTerm2 开发人员立即升级应用至 3.0.13 版本,允许用户自行关闭 “ DNS 查询 ” 功能。不过,系统在默认情况下仍开启该功能权限。 9 月 19 日,HackerNews.cc 得到消息,荷兰开发人员 Peter van Dijk 指出,iTerm2 鼠标悬停漏洞除此前出现的问题外,还包括通过 DNS 请求泄露用户账号、密码、API 密钥等敏感信息。DNS 请求是明文通信,意味着任何能够拦截这些请求的用户都可访问 iTerm 终端中经过鼠标悬停的所有数据。 这一次,iTerm2 开发人员在了解问题的严重程度后深表歉意,并立即发布 iTerm2 3.1.1 版本解决问题。目前,研究人员提醒使用 iTerm2 旧版本的用户更新至最新版本,以确保自身隐私安全。如果用户更新至3.0.13 版本时,可通过相关步骤修改选项、确保系统安全。即打开 “ Preferences ⋙ Advanced ⋙ Semantic History ” 后将 “ Perform DNS lookups to check if URLs are valid? ” 选项改为 “ NO ” 。 原作者:Catalin Cimpanu,编译:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

【攻击预警】匿名者 #OpIcarus 行动公布 57 个全球银行目标,中国 10 大银行在列

据创宇盾( Creation Shield, www.365cyd.com )安全舆情监控平台最新监测显示,匿名者官网之一的 anonymousglobaloperations[.]blogspot[.]it  发布了“ 2017 年世界最大银行” 57 个目标列表,内容包含银行名称、市值、网站、IP 以及端口,其中涉及我国的 10 个银行列表有:工商银行、建设银行、农业银行、中国银行、招商银行、交通银行、浦发银行、民生银行、兴业银行以及中信银行。 HackerNews.cc 在此再次提醒相关部门请警惕来自匿名者 #OpIcarus 行动的攻击行为。我们将为您持续关注并提供最新报道。  

美国正利用人工智能程序破解密码获取重要数据

美国史蒂文斯理工学院(Stevens Institute of Technology)开发了一个所谓的生成式对抗网络,可以对你所使用的密码进行合理猜测,准确率达到四分之一。他们的基本理念非常简单:让一个神经网络构建一个东西,然后由另外一个神经网络判定其质量。 这个概念是由伊恩·古德菲洛(Ian Goodfellow)发明的,他曾经入选《麻省理工科技评论》评选的 2017 年 “ 35 岁以下 35 名优秀创新者 ” 榜单,但他本人并未参与该项目。史蒂文斯理工学院的团队让一个人工智能程序利用数千万个泄露的密码来学习如何生成新密码,再让另外一个人工智能程序学习如何判断新生成的密码是否有吸引力。 将实际结果与网上泄露的 LinkedIn 登录数据进行比对后发现,人工智能生成的密码有 12% 与真实密码匹配。当研究人员从 hashCat 软件工具那里获得一些人类制作的规则,并将其加入到人工智能系统后,便可猜测 27% 的密码——比单纯使用 hashCat 高出 24%。 虽然这项技术还处于初期,但这却是生成式对抗网络首次用于破解密码。另外,只要能够获取更多数据,这项技术似乎的确能获得快于传统方法的改进速度。但无论如何,这似乎都是个坏消息,因为不法分子可能利用这项技术来发动网络攻击。 稿源:cnBeta、新浪科技,封面源自网络;

Google:没有人能够免受网络攻击,AI 防御也不例外

根据 CNBC 消息,保护 Google 系统 15 年的网络安全专家在旧金山召开的 TechCrunch Disrupt 2017 技术会议中谈到,没有人能够免受网络攻击,就算使用了人工智能也无济于事。Google 表示有超过 10 亿人使用其 Gmail 程序。 但 Google 的信息安全和隐私总监 Heather Adkins 以及 Google 安全团队的创建成员建议用户不要将敏感的个人信息保存在 Gmail 当中。此外,Adkins 在场上接受采访时表示,网络攻击可能会发生在任何人任何地方,她呼吁初创公司时刻做好应对黑客入侵的准备。 Adkins 解释说, AI 驱动的安全软件在面对 20 世纪 70 年代的网络攻击面前都不是很有效,更不用提最新的攻击方式了。詹姆斯·安德森在一篇 1972 年的研究报告中指出:“防御技术并没有任何改变,即使我们已经知道这种攻击的方法已经很久了”。虽然 AI 非常适合发起网络攻击,但并不是说它会比非 AI 系统具有更好的防护能力,AI 在防毒功能中表现出太多的 “ 假阳性 ” 了。 Adkins 认为将 AI 应用用于安全性的问题在于机器学习需要反馈“好”与“不好”的经验,特别是当恶意程序试图掩盖其真实性质时,AI 就会接受恶意程序学习。当 Adkins 被问及会向企业提供什么建议来保护网络安全时, Adkins 建议人们网络维护方面更多地使用人力,尽量减少对 “ 技术 ” 的依赖。 稿源:cnBeta、威锋网,封面源自网络;

Google 呼吁警惕政府支持的黑客发起网络攻击活动

Google 信息隐私和安全主管 Heather Adkins 表示,部分政府越来越多的购买 “ 现成 ” 的黑客攻击,这可让他们利用更容易、更低价的方式发动网络攻击。 Adkins 发表声明,宣称尽管政府支持的网络攻击不再新鲜,但网络攻击的数量仍在增加。他们通过购买现成的黑客攻击,就不再需要自己打造平台。因此,较小的政府机构能以低廉的价格发动网络攻击,不必组建自己的黑客团队。 安全分析人士将最近大量网络攻击归咎于得到政府支持的俄罗斯网络间谍。此外,得到政府支持的中国以及叙利亚黑客也被指控间谍活动。 稿源:solidot奇客,封面源自网络;

安全警告:黑客可利用拦截短信验证黑进比特币钱包

Positive Technologies 近期刊登了一段安全研究人员示范的攻击演示视频,即演示了黑客如何利用 ss7 信令漏洞拦截短信验证,并黑进比特币钱包的全部过程。 在视频中,攻击目标为一所利用短信二步验证保护的交易所 Coinbase,而目标账户也采用 Gmail 的二步验证注册,从而使研究人员成功控制了目标账号的比特币钱包。然而,与其说是利用 Coinbase 交易所的缺陷,不如说是传统的数据网络存在验证缺陷。目前,安全研究人员希望各大比特币交易所和比特币钱包用户引起注意。 稿源:cnBeta,封面源自网络;