分类: 今日推送

ICS-CERT 发布安全警报:Cisco IOS / IOS XE 系统存在多处高危漏洞

据外媒 8 月 26 日报道,美国工控系统网络应急响应团队 ICS-CERT 近期发布安全警报,宣称 Cisco IOS / IOS XE 系统的简单网络管理协议(SNMP)存在多处高危漏洞,允许通过身份验证的远程攻击者在受影响系统上执行任意代码或触发 DDoS 攻击,从而导致该设备出现重新加载系统的现象。目前,全球包括制造业、能源、水资源系统在内的各行关键基础设施普遍遭受影响。 调查显示,研究人员发现知名企业罗克韦尔的工业以太网交换机 Allen-Bradley Stratix 与 ArmorStratix 存在上述漏洞,其受影响版本包括: ○ Allen-Bradley Stratix 5400、5410、5700 与 8000 运行的 15.2(5)EA.fc4 及早期版本; ○ Stratix 5900 运行的 15.6(3)M1 及早期版本; ○ Stratix 8300 运行的 15.2(4)EA 与早期版本; ○ ArmorStratix 5700 运行的 15.2(5)EA.fc4 及更早版本; 然而,由于关键基础架构依赖于 Cisco IOS 系统软件与企业网络的安全集成,因此这意味着该漏洞将会影响罗克韦尔自动化产品。罗克韦尔在发现设备存在漏洞后当即向客户通报,并表示其中九处漏洞影响 SNMP 子系统的 1、2c 与 3 版本。此外,研究人员还发现攻击者可以利用上述漏洞通过 IPv4 或 IPv6 协议向受害系统发送 “ 精美 ” 的 SNMP 数据包,从而到达完全控制受害系统的目的。 据悉,思科(Cisco)于 6 月 29 日公开披露上述漏洞,后续发布了 Stratix 8300 设备运行的 15.2(4a)EA5 版本的修复补丁。目前,罗克韦尔在等待其他设备更新的同时,敦促客户禁用特定管理信息数据库、使用强大的 SNMP 凭证,通过防火墙或其他安全设备阻止未经授权的 SNMP 请求。 原作者:Pierluigi Paganini,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

逾 1700 台 IoT 设备的有效 Telnet 凭据在线泄漏,61% IP 位于中国

HackerNews.cc 8 月 26 日消息,安全研究人员 Ankit Anubhav 近期在 Twitter 上分享了一条消息,声称逾 1700 台 IoT 设备的有效 Telnet 凭据在线泄漏,疑似成为黑客通过僵尸网络进行 DDoS 攻击的动力来源。 据悉,该列表包含 33,000 个 IP 地址,最初于今年 6 月在 Pastebin 平台出现,早期名单的泄露者与此前发布有效登录凭据转储、散发僵尸网络源代码的黑客是同一人。 统计显示,该列表中的多数 IoT 设备均包含默认登录凭证,其出现频率最多的前五名分别是: root: 出现 782 次 admin: 出现 634 次 root: 出现 320 次 admin: 出现 21次 default: 出现 18 次 GDI 研究人员 Victor Gevers 在分析了上述列表后确认它由 8200 个独特 IP 地址组成,大约每 2.174 个 IP 地址是通过远程登录凭证进行访问的。然而,该列表中的 61% IP 地址位于中国。 此外,该开发人员还在 Pastebin 平台上公布了包括标题为 “Easy To Root Kit”、“Mirai Bots”、“Mirai-CrossCompiler”、“Apache Struts 2 RCE Auto-Exploiter v2”、“Slowloris DDoS Attack Script” 等在内的恶意脚本,以供其他网络罪犯任意使用。 原作者:Pierluigi Paganini,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

赛门铁克:Android 平台惊现一款无需代码就能定制恶意软件的 APP

据外媒报道,赛门铁克 Dinesh Venkatesan 近期公布一份安全报告,声称 Trojan Development Kit app for Android(即针对 Android 平台开发木马开发套件软件)提供了一个极易使用的界面。目前,它正在中国的社交网络平台上传播,其整个过程不需要用户编写任何代码,而这一切均可在智能手机上就能完成。 该软件可以定制勒索信、解密密匙、图表、代码算术运算以及在主机设备上播放动画类别内容等。当填好所有信息之后,用户就能按下 “ Create(生成)” 这个按钮。赛门铁克的这篇文章指出,虽然目前这款软件的目标是中文用户,但修改界面语言非常简单并且它未来还将有可能出现在其他方言地区。 Venkateswaran 解释称,这些应用不仅能让那些经验不足但却有野心的网络犯罪提供帮助,甚至连老练的恶意软件开发者也发现这些易于使用的工具包是一种有效的替代方式。另外,他还称,随着这些开发工具包的不断普及,未来在移动客户端出现的勒索软件种类将会变得越来越多。 稿源:cnBeta,封面源自网络;

安全报告:黑客以《权力的游戏》剧透为诱饵传播恶意软件

据外媒报道,来自网络安全公司 Proofpoint 的一份安全报告显示,一个 “ 有针对性的邮件运动 ” 正在以《权力的游戏》剧透为诱饵向不知情的用户传播恶意软件。 据悉,该家公司在 8 月 10 日首度收到一份标题为 “ 想要提前看到《权力的游戏》吗 ” 的电子邮件,宣称有一些来自还未播出的内容。此外,里边还提供了一个 Word 附件–实际上,里边藏了恶意软件。一旦下载,它就会尝试在用户设备上安装一个 9002 远程控制木马(RAT)。 今年 7 月底,黑客公布了 1.5TB 来自 HBO 的数据,其中包括了《权力的游戏》一些演员的联系方式、未播出的内容和脚本。 证据表明 HBO 的数据泄露和现在这些恶意软件传播存有关联。这些恶意软件幕后黑手只是通过《权力的游戏》诱骗用户上当。 稿源:cnBeta,封面源自网络;

乌克兰黑客组织揭露:美国在乌克兰秘密测试生化武器?

据外媒 ibtimes 报道,俄罗斯国家通讯社 Tass 于 8 月 25 日以 “ 乌克兰或是五角大楼的生物测试基地 ” 为主题发布报导,宣称乌克兰黑客组织 CyberBerkut 已有证据表明美国政府目前在乌克兰“资助”了至少 15 所秘密生物实验室,这极有可能是该国近年来发生一系列疾病事件的罪魁祸首。然而,其他一些媒体透露,他们与 Tass 的报导恰恰相反,即乌克兰疾病现象或与俄罗斯政府秘密传播(生物)恶意病毒有关。 CyberBerkut 研究人员经调查显示,虽然美国政府自 2009 年以来就已在乌克兰 “ 赞助 ” 了至少 15 台生物设施,但当地工作人员尚未完全侵入乌克兰含病毒与细菌的主要储存单位。据悉,该组织在入侵美国前军事医疗官员 Eliot J. Pearlman 个人电子邮件时,发现一项涉及美国国防情报局(DIA)的一起阴谋,即该名官员已在乌克兰成立了一家非政府组织机构–国际艾滋病研究所。 图:CyberBerkut 宣称美国使用乌克兰作为化学武器的测试基地 对此,研究人员推测,乌克兰出现罕见病毒现象可能是美国专家在测试与改进实验病毒时故意释放的结果。黑客团队 CyberBerkut 的结论指出乌克兰显然违背了 国际化学武器公约条款,并表示随着美国的援助,乌克兰当局也正在把该国变成致命武器试验场所,甚至危及整个国家生存安全。 不过,亦有相关人员认为,俄罗斯国家通讯社 Tass 的报导忽视了黑客组织 CyberBerkut 的身份和动机,对于该起事件仍需展开深入调查。 相关链接:俄罗斯国家通讯社 Tass 报道《 Hacker group says US biological labs active in Ukraine  》 原作者:Jason Murdock,译者:青楚,审核&校对:FOX 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

分子信息存储新突破:1 平方英寸存储 25000GB 数据

来自曼彻斯特大学的科研人员发现,使用以单分子磁体为代表的这类分子存储数据可行性要高于预期。援引科技日报报道,由 David Mills 和 Nicholas Chilton 两名博士带领的科员团队在零下 213 摄氏度的情况下,每个独立分子都能实现称之为磁滞现象的数据存储特性。 此前科研团队预期需要使用液态氦(温度达到零下 269 摄氏度),但这种温度下可以使用液氮(温度可达到零下 196 摄氏度)方式达到,后者要比前者更具经济效益。而这项研究成果将极大的推动分子存储的发展。分子技术可以在占用极少空间的情况下存储大量信息,例如只需要 1 平方英寸的设备能够容纳超过 200TB 的数据(约 25000GB)。 Chilton 博士表示,使用单分子存储数据能够比当前数据存储密度提高 100 倍。而且更高的温度意味着在数据中心的商用,例如液氮要比液态氦更便宜,因此从经济角度来看这种技术的可行性是非常高的,而且低温也不会对其他设备造成太大的伤害。 论文完整信息请访问网站 Nature 稿源:cnBeta,封面源自网络;

美国 2017 年移动应用报告:多数美国公民月下载率为零

互联网信息服务提供商 comScore 发布《 2017 年美国移动应用报告 》得出结论称,应用程序正支配着消费者的数字媒体习惯,但让人们尝试新应用仍是一个艰难的过程。相关数据显示,目前消费者 57% 的数字媒体时间消耗在移动应用中。其中,智能手机应用所占时间比例为 50%,桌面应用占了 34%,移动网络应用(智能手机+平板电脑)占 9%,平板电脑应用仅为 7%。 在年轻用户中,使用移动应用与数字媒体打交道的比例更高。comScore 发现,在 18 岁至 24 岁人群中,2/3 年轻人的数字媒体时间都花费在使用智能手机应用上。无需感到惊讶,这个比例在年龄较大的用户群中稳步下降,65 岁及以上老年人中,只有 27% 的人将数字媒体时间耗在智能手机应用上。 除了数字媒体时间,18 岁到 24 岁之间的千禧一代通常都在大量使用应用。例如,他们每天花在应用上的时间超过 3 个小时。而 25 岁到 34 岁的人花在应用上的时间平均为 2.6 个小时,35 岁到 44 岁的人则为 2.3 个小时。与这些关于应用持续流行和频繁使用的发现相比,用户明显并不急于尝试新的应用。comScore 说,大多数用户( 51% )在一个月内甚至没有下载任何应用。 另外 49% 的人平均每月下载 1 款或多款应用,其中 13% 的人下载一款应用,11% 的人下载 2 款应用,8% 的人下载 3 款应用,5% 的人下载 4 款应用,7% 的人下载 5 到 7 款应用,5% 的人下载 8 款或更多应用。报告还发现,正是千禧一代(18-34 岁)推动了人们对新应用下载的兴趣。其中,70% 的人说他们总是在寻找新的应用,而且他们愿意为此付钱。1/5 的用户每月平均下载一款付费应用,几乎半数人每年在应用内进行 5 次或以上购物。 其他年龄段的人对新应用没什么兴趣,比如在 35 岁到 54 岁的人中,只有 37% 的人对新应用和有趣的应用感兴趣。大多数人(66%)人每月购买付费应用的数量为零,58% 的人从不在应用内购物。更糟糕的是,他们也经常删除设备上已经拥有的应用。 虽然有 57% 的千禧一代表示,他们下载新应用的频率比删除旧应用更高,但在 35 岁到 54 岁的人中,只有 30% 的人这样做。许多人称,他们之所以删除应用,是因为他们根本不使用它们,他们的兴趣已经减弱,他们的手机需要清理,或者因为他们需要更多的存储空间。这并不是第一个发现大多数用户都没有下载新应用的报告。comScore 早在 2014 年就发现了这一趋势,去年 9 月发布的报告也提到了这种现象。这种趋势并没有随着时间推移而改变。报告称,就日常使用而言,应用正达到饱和点。Facebook 和谷歌的应用在前 10 大应用中占据了 8 个位置,对大多数人来说它们已经足够使用了。 如今,大多数应用用户每月访问的应用都在 20 个以下,而他们最常用的应用占了他们使用应用所花费的时间的一半。他们最常用的 10 大应用几乎占了使用应用的所有时间。这对新应用来说是个糟糕的消息,它们的成长空间非常有限。即使是像 Snapchat 这样的应用取得突破,但也没有在老用户的手机上找到牵引力。这类应用在 18 岁到 24 岁年轻人中排在第三位,在 25 岁到 34 岁的人群中排名第六位,但在 34 岁以上的用户中,没有排入前八行列。 这些数据让人觉得,除了千禧一代,为其他人开发新的应用似乎没有什么意义,因为千禧一代是唯一显示出对下载更多应用感兴趣、有支付意愿以及大规模采用新应用能力的群体。这份报告还更深入地研究了这个年轻群体的其他习惯,甚至注意到一些奇怪的地方,比如他们如何删除图标看起来很糟糕的应用,如何将应用组织到文件夹中,以及如何在他们的设备上安排应用以方便使用拇指操作等。 稿源:cnBeta、网易科技,封面源自网络;

法国公司 Fireworld 出售新间谍软件,可监控目标 Facebook 帐号是否访问同性网站

据外媒报道,法国公司 Fireworld 近期在推出监控软件后备受谴责,因该公司推出了一款能够帮助用户入侵并监控目标 Facebook 帐号是否访问同性网站的间谍软件。 据 BBC 报道,Fireworld 在推出该软件时发布的一篇文章,还配上了一张《少狼》“ 队长 ” 科尔顿·海恩斯(Colton Haynes)的照片,他在去年宣布出柜。海恩斯曾透露,他的父亲因为他是名同性恋而自杀。Fireworld 于 21 日发布的这篇文章被法国青年 LGBT 权利组织 L’Amicale des jeunes du Refuge 发现,并在 Twitter 传播。 法国国务卿 MarlèneSchiappa 转发了权利组的推文,并补充说:“同性恋歧视与性别歧视根源在同一性别刻板印象上,我们将平等对待他们。随后,Fireworld 删除了这篇文章。Fireworld 发言人表示,“我们为造成的苦恼和伤害表示歉意 ”。他表示,内容仅仅是为了提升网站的搜索引擎优化,“不是被人们阅读”。这名发言人补充说:“我们应该更多地考虑到后果。” 稿源:cnBeta,封面源自网络;

纽约大学推出新型触屏技术,利用视觉混淆阻止黑客窃密

HackerNews.cc  24 日消息,纽约大学计算机科学与工程教授 Nasir Memon 带领的团队于近期推出一款新型触屏技术 IllusionPIN,可混淆网络犯罪分子视觉效果,以防止用户在智能手机或 ATM 机输入密码时被看到或复制。 IllusionPIN 是一款安全防御系统,其主要采用了两种触屏键盘的混合图像技术,从而到达混淆网络犯罪分子的视觉效果,即用户在智能手机或 ATM 屏幕上看到的数字键盘将与网络犯罪分子远程想要监控的数字键盘完全不同。 为使该系统更加安全,用户每次需要输入密码时,该键盘配置都会重新打乱,这使任何人几乎不可能记住此前所使用的密码模式。据悉,研究人员在对智能设备进行 84 次模拟演练后宣称没有人能够成功破解该程序代码,而相比之下,他们在没有使用 IllusionPIN 工具时进行相同测试,发现成功攻击概率接近 100%。 研究人员表示,不起眼的密码曾经是阻止网络犯罪分子窃取用户隐私的唯一途径,但随着科技的发展,现在这种想法看起来相当荒谬。因此,对于使用屏幕而并非键盘的现代机器来说,该种光学错觉技术可提高网络系统防御体系。目前,智能设备制造商也开始通过引入指纹识别或虹膜扫描的生物特征技术加强设备系统安全。 原作者:James Billington,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

卡巴斯基安全报告:黑客通过 Facebook Messenger 诱导用户下载广告软件牟取暴利

据外媒 8 月 24 日报道,卡巴斯基实验室(Kaspersky Lab)研究人员近期发现黑客正利用  Facebook Messenger 进行跨平台攻击活动,即通过社工手段以目标用户好友身份发送特殊视频链接。一旦点击链接,则会根据用户浏览器与操作系统将其重定向至虚假网站并诱导用户下载安装广告软件,从而获取暴利。 例如,当 Windows Mozilla Firefox 用户点击该链接时,将会被其重定向至虚假 Flash 播放器更新网站。如果用户点击更新,则会自动下载一款提供 Windows 可执行文件的广告软件。 然而,Google Chrome 用户则会被重定向至虚假的 YouTube 网站,同时该网站会诱导受害者从 Google 应用商店下载恶意 Chrome 扩展程序,从而自动下载恶意广告软件至受害者设备。 此外,苹果 Mac OS X Safari 用户最终则会被重定向至 Firefox 页面,其中将会出现虚假的 Flash 媒体播放器更新窗口。如果用户点击更新,则会自动下载提供 OSX 可执行文件的广告软件。 调查显示,攻击者实际上并未使用任何银行木马或漏洞感染平台用户,而仅仅是通过恶意广告文件牟取暴利。对此,为保障用户系统安全,研究人员建议用户切勿轻易点击任何非可信来源的图像或视频链接,并始终保持系统杀毒软件更新至最新版本。 原作者:Mohit Kumar,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。