分类: 今日推送

移动 Pwn2Own 黑客大会:攻破 iOS 奖励 10 万美元

日本网络安全公司 Trend Micro 近期公布第六届移动 Pwn2Own 黑客大会将于今年 11 月 1-2 日在东京 PacSec 安全会议上举行。这次的移动 Pwn2Own 黑客大会是 Trend Micro Zero Day 计划的一部分,即专门向安全人员提供奖励。然而,想要获得奖励,需要找到苹果、谷歌、三星和华为等公司系统软件中的安全漏洞。 Pwn2Own 黑客大会的奖励金额超过 50 万美元,根据安全漏洞的不同,奖金也随之变化。Safari 漏洞奖励金额高达 4 万美元,而 SMS 短信安全漏洞奖励金额高达 6 万美元,基带安全漏洞奖励 10 万美元。今年的目标设备包括 iPhone 7、三星 Galaxy S8、谷歌 Pixel、华为 Mate 9 Pro,这些设备都将运行最新版的 iOS 或 Android 系统,同时安装最新的安全补丁。 除了标准的安全漏洞种类和奖金,获得内核权限,并执行代码后,还可以获得 2-5 万美元的额外奖金。苹果公司代表过去也曾参加  Pwn2Own 黑客大会。如果发现了 iOS 相关的安全漏洞,苹果将有 90 天的时间进行修复。在今年早些时候举行的第十届 Pwn2Own 黑客大会上,安全研究人员发现了 macOS Sierra 的安全漏洞,其中 Safari 的漏洞允许黑客在 Touch Bar 上显示滚动信息。 稿源:cnBeta、MacX,封面源自网络;

澳大利亚维多利亚州启动新一轮网络安全战略,增强国家政府网络防御体系

澳大利亚维多利亚州政府于 8 月 25 日正式启动新一项五年网络安全战略,旨在增强国家政府网络防御体系并确保国家信息、服务与关键基础设施安全。不过,该战略目前首要保护公民敏感信息免遭丢失、恶意更改或未经授权使用。 与此同时,由于政府希望国家服务、系统与基础设施在遭受严重网络攻击时能够迅速得以恢复,因此该战略发布后政府不仅对国家基础设施的威胁采取了全方位应对措施,还强调了公共管理部门的网络安全战略需要根据行业实践进行改进,使之保持一致并适合每个组织风险状况。另外,维多利亚州政府还希望国家能够将安全与维护功能纳入公民新数字服务项目,旨在提高政府核心基础设施的安全性与可行性。因此,该战略的发布首先要求私营企业与其共享安全信息。 知情人士透露,维多利亚州政府将于 9 月在总理府内阁任命一名首席信息安全官员并设立新网络安全办事处,负责监督战略推出与跨政府协调行动。目前,由于该战略的启动,政府机构将被要求向维多利亚州秘书委员会以及国家危机与应变委员会提交一份网络安全季度报告,用于进行正常的国家安全检查。 原作者:Asha McLean,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

新型勒索软件 Defray 瞄准教育医疗机构展开针对性网络钓鱼攻击

HackerNews.cc 8 月 27 日消息,网络安全公司 Proofpoint 研究人员近期在受攻击的 C&C 服务器中发现一款新型勒索软件 Defray,允许攻击者通过附带 Microsoft Word 文档的电子邮件发送至教育、医疗机构展开针对性网络钓鱼攻击。 据悉,研究人员于 8 月 15 日及 8 月 22 日分别观察到一起专门针对特定组织展开的网络攻击活动: 8 月 15 日,攻击者瞄准制造业与技术领域以 “ 订单/报价 ” 为主题发送包含嵌入式可执行文件( OLE 对象包装程序)的 Microsoft Word 文档进行恶意软件肆意传播。此外,该附件还引用英国水族馆标志诱导用户点击下载。 8 月 22 日,攻击者主要针对医疗与教育机构展开攻击活动,攻击操作与此前类似,即通过发送包含嵌入式可执行文件( OLE 对象包装程序)的 Microsoft Word 文档感染目标系统。另外,攻击者除了伪造医院信息管理与技术总监的身份发送钓鱼邮件外,还在邮件右上方设有英国医院标志作为诱饵,诱导用户点击查看。 研究人员表示,勒索软件 Defray 幕后黑手虽然要求受害用户支付 5000 美元赎金,但该票据包含多个电子邮件地址,或是为提供给受害用户在进行谈判或提问时使用。然而,值得注意的是,Defray 勒索软件主要针对硬编码的文件类型列表,不会更改文件扩展名。在加密完成后,Defray 勒索软件可能会通过禁用恢复功能或删除快照来对系统造成其他破坏。在 Windows 7 上,它则使用 GUI 来监视和关闭正在运行的程序,例如任务管理器和浏览器等。 目前,仅有两起针对性攻击活动已被证实,研究人员推测勒索软件可能作为一种恶意服务被网络犯罪分子私下使用,尽管它可能继续用于有限的针对性攻击,但短时间内也不会被大规模传播。 原作者:Pierluigi Paganini,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

英国国家卫生局再遭黑客网络攻击,职工排班与电话系统瘫痪

继五月之后,英国国家卫生局( NHS )再次成为网络攻击受害者,即旗下多个系统于 8 月 25 日再次感染恶意程序。援引当地媒体报道,英国拉纳克郡多家医院(包括 Hairmyres, Monklands 以及 Wishaw General Hospital )的员工排班与电话系统遭到恶意程序攻击,目前当地的监管部门已经呼吁如果有必要可以前往急诊处,并承诺一旦系统恢复正常并重新上线则会立即恢复排班。 拉纳克郡官方 Facebook 上写道:“由于 NHS 拉纳克郡 IT 系统问题,员工排班系统和电话系统被迫宕机,目前处于无法访问的状态。但是 EOL 依然可用,因此如果在未来 72 个小时之内首先可以前往急诊处。任何值班取消都应该联系医院总机进行确认。 ” NHS 拉纳克郡首席执行官 Calum Campbell 发布声明,证实存在恶意程序感染的问题,并表示部分系统已经离线由合作的 IT 公司负责清理。 稿源:cnBeta,封面源自网络;

Google 承认因 BGP 路由泄漏导致日本网络发生故障

据外媒报道,部分地区的网民于 8 月 25 日遭遇网络连接性故障,其网速缓慢或部分网络无法访问。然而此次事故影响最大的是日本网民。 调查显示,该事故由 Google 引发,因其当天错误宣布一个BGP 路由公告,声称它拥有某个 IP 前缀,这一公告被对等的 Verizon 接受后转发给它的下游对等网络,导致该 IP 前缀的流量路由到 Google 网络。 Google 拥有世界最大的 CDN 网络之一,但它不是 ISP ,而 ISP 是为了优化与 Google 服务的连接性能与 Google 建立的直接对等联系。因此它不转发目的地是非 Google 网站的流量,于是导致整个路由路径发生故障。 稿源:solidot奇客,封面源自网络;

亚马逊云储存服务或因用户上传 1.8 PB 色情视频而被迫关闭

据外媒报道,亚马逊前不久取消了 “ 无限容量 ” 的云储存服务,部分用户将亚马逊的决定归因于一名叫做 beaston02 的网友:为了测试亚马逊云储存服务的 “ 无限容量 ” 究竟有多大,他上传了约 200 万 GB/1.8 PB 的色情视频。 知情人士透露,他用 Python 写了一个脚本,录下多个成人直播网站的公开直播视频,但并非使用家用电脑录下视频然后上传到亚马逊,而是通过 VPS 服务。他声称虽然对女性兴趣极大,但他试图通过这个项目学习 Python,SQL  数据库和如何处理大量数据。 该网友声称花了五到六个月时间收集了 1 PB 数据,直到 1.8 PB 后就停了下来。他声称亚马逊至今还没有就数据使用通知过他,这些色情视频仍留在亚马逊的服务器上。他开源了自己的脚本,感兴趣的人可以拿去继续收集色情。这些视频如果真的去看的话,需要连续花一百年(如果视频分辨率是 720p)的时间才能看完。 稿源:solidot奇客,封面源自网络;

ICS-CERT 发布安全警报:Cisco IOS / IOS XE 系统存在多处高危漏洞

据外媒 8 月 26 日报道,美国工控系统网络应急响应团队 ICS-CERT 近期发布安全警报,宣称 Cisco IOS / IOS XE 系统的简单网络管理协议(SNMP)存在多处高危漏洞,允许通过身份验证的远程攻击者在受影响系统上执行任意代码或触发 DDoS 攻击,从而导致该设备出现重新加载系统的现象。目前,全球包括制造业、能源、水资源系统在内的各行关键基础设施普遍遭受影响。 调查显示,研究人员发现知名企业罗克韦尔的工业以太网交换机 Allen-Bradley Stratix 与 ArmorStratix 存在上述漏洞,其受影响版本包括: ○ Allen-Bradley Stratix 5400、5410、5700 与 8000 运行的 15.2(5)EA.fc4 及早期版本; ○ Stratix 5900 运行的 15.6(3)M1 及早期版本; ○ Stratix 8300 运行的 15.2(4)EA 与早期版本; ○ ArmorStratix 5700 运行的 15.2(5)EA.fc4 及更早版本; 然而,由于关键基础架构依赖于 Cisco IOS 系统软件与企业网络的安全集成,因此这意味着该漏洞将会影响罗克韦尔自动化产品。罗克韦尔在发现设备存在漏洞后当即向客户通报,并表示其中九处漏洞影响 SNMP 子系统的 1、2c 与 3 版本。此外,研究人员还发现攻击者可以利用上述漏洞通过 IPv4 或 IPv6 协议向受害系统发送 “ 精美 ” 的 SNMP 数据包,从而到达完全控制受害系统的目的。 据悉,思科(Cisco)于 6 月 29 日公开披露上述漏洞,后续发布了 Stratix 8300 设备运行的 15.2(4a)EA5 版本的修复补丁。目前,罗克韦尔在等待其他设备更新的同时,敦促客户禁用特定管理信息数据库、使用强大的 SNMP 凭证,通过防火墙或其他安全设备阻止未经授权的 SNMP 请求。 原作者:Pierluigi Paganini,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

逾 1700 台 IoT 设备的有效 Telnet 凭据在线泄漏,61% IP 位于中国

HackerNews.cc 8 月 26 日消息,安全研究人员 Ankit Anubhav 近期在 Twitter 上分享了一条消息,声称逾 1700 台 IoT 设备的有效 Telnet 凭据在线泄漏,疑似成为黑客通过僵尸网络进行 DDoS 攻击的动力来源。 据悉,该列表包含 33,000 个 IP 地址,最初于今年 6 月在 Pastebin 平台出现,早期名单的泄露者与此前发布有效登录凭据转储、散发僵尸网络源代码的黑客是同一人。 统计显示,该列表中的多数 IoT 设备均包含默认登录凭证,其出现频率最多的前五名分别是: root: 出现 782 次 admin: 出现 634 次 root: 出现 320 次 admin: 出现 21次 default: 出现 18 次 GDI 研究人员 Victor Gevers 在分析了上述列表后确认它由 8200 个独特 IP 地址组成,大约每 2.174 个 IP 地址是通过远程登录凭证进行访问的。然而,该列表中的 61% IP 地址位于中国。 此外,该开发人员还在 Pastebin 平台上公布了包括标题为 “Easy To Root Kit”、“Mirai Bots”、“Mirai-CrossCompiler”、“Apache Struts 2 RCE Auto-Exploiter v2”、“Slowloris DDoS Attack Script” 等在内的恶意脚本,以供其他网络罪犯任意使用。 原作者:Pierluigi Paganini,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

赛门铁克:Android 平台惊现一款无需代码就能定制恶意软件的 APP

据外媒报道,赛门铁克 Dinesh Venkatesan 近期公布一份安全报告,声称 Trojan Development Kit app for Android(即针对 Android 平台开发木马开发套件软件)提供了一个极易使用的界面。目前,它正在中国的社交网络平台上传播,其整个过程不需要用户编写任何代码,而这一切均可在智能手机上就能完成。 该软件可以定制勒索信、解密密匙、图表、代码算术运算以及在主机设备上播放动画类别内容等。当填好所有信息之后,用户就能按下 “ Create(生成)” 这个按钮。赛门铁克的这篇文章指出,虽然目前这款软件的目标是中文用户,但修改界面语言非常简单并且它未来还将有可能出现在其他方言地区。 Venkateswaran 解释称,这些应用不仅能让那些经验不足但却有野心的网络犯罪提供帮助,甚至连老练的恶意软件开发者也发现这些易于使用的工具包是一种有效的替代方式。另外,他还称,随着这些开发工具包的不断普及,未来在移动客户端出现的勒索软件种类将会变得越来越多。 稿源:cnBeta,封面源自网络;

安全报告:黑客以《权力的游戏》剧透为诱饵传播恶意软件

据外媒报道,来自网络安全公司 Proofpoint 的一份安全报告显示,一个 “ 有针对性的邮件运动 ” 正在以《权力的游戏》剧透为诱饵向不知情的用户传播恶意软件。 据悉,该家公司在 8 月 10 日首度收到一份标题为 “ 想要提前看到《权力的游戏》吗 ” 的电子邮件,宣称有一些来自还未播出的内容。此外,里边还提供了一个 Word 附件–实际上,里边藏了恶意软件。一旦下载,它就会尝试在用户设备上安装一个 9002 远程控制木马(RAT)。 今年 7 月底,黑客公布了 1.5TB 来自 HBO 的数据,其中包括了《权力的游戏》一些演员的联系方式、未播出的内容和脚本。 证据表明 HBO 的数据泄露和现在这些恶意软件传播存有关联。这些恶意软件幕后黑手只是通过《权力的游戏》诱骗用户上当。 稿源:cnBeta,封面源自网络;