分类: 今日推送

德国总理默克尔谈安全威胁:数字世界也需要全球规则

据路透社报道,德国总理安吉拉 · 默克尔( Angela Merkel )于 6 月 10 日表示,数字世界也需要全球性规则,就像是针对 20 国集团( G20 )金融市场以及世界贸易组织的监管政策一样。 目前,新兴技术正通过智能设备的互联化以及工厂的自动化趋势(德国政治家称之为 “ 工业 4.0 时代 ” )为监管机构带来了新的问题,在这种情况下,全球的决策者们正面临着一个未知的领域。 默克尔与墨西哥总统恩里克 · 培尼亚·涅托( Enrique Pena Nieto )举行了会晤。她在会谈中表示:“ 我们仍然没有任何全球性规则。” 默克尔强调说,没有共同的标准,就会存在严重的安全担忧。此外,她还表示,某个攻击者一旦出现在某个岛屿上从事一些与安全相关的事情,那可以摧毁整个系统。在有关如何通过规则制定来消除这种威胁的问题上,他们仍然处于初级阶段。 德国希望利用其担任 20 国集团轮值主席国的良机,在 7 月份的 20 国集团峰会上提出有关数字政策的具体方案。默克尔还提到了 20 国集团达成的一个协议,该协议旨在打击针对全球银行系统的网络攻击。 德国此前表示希望建立一个全球性的共同标准,用于提升所有人的上网速度,并在下个月于卢森堡举行的 20 国集团峰会上就共同的技术标准达成协议。默克尔表示,欧洲和美国需要携起手来确保制订出切合实际的规则,因为到目前为止欧美在标准制订上都存在着随意性。 稿源:cnBeta,封面源自网络

攻击者利用 SambaCry 漏洞进行虚拟币挖矿

据外媒 6 月 10 日报道,卡巴斯基实验室研究人员发现网络犯罪分子正利用 SambaCry 漏洞( CVE-2017-7494 )进行虚拟货币挖矿操作。 SambaCry 能够允许黑客远程控制易受攻击的 Linux 与 Unix 系统,不过也仅能在特定情况下使用,即满足联网创建文件与共享端口 445 、配置写入权限的共享文件和文件使用已知服务器路径时,攻击者才可远程上传指定恶意代码并利用服务器加载执行。 SambaCry 具备网络蠕虫特性,目前全球至少 485,000 台计算机存在 Samba 漏洞并被暴露于互联网之中。据研究人员推测,近期使用 SambaCry 的网络攻击数量将会迅速增加。卡巴斯基实验室研究人员在设立蜜罐检测时,已发现一款恶意软件正利用 SambaCry 漏洞感染 Linux 系统并安装加密挖矿工具。一旦 Linux 设备遭受 SambaCry 漏洞攻击,攻击者将会在目标系统中执行两个不同 payloads: INAebsGB.so – 反向 shell,允许远程攻击者访问目标系统 cblRWuoCc.so – 后门,包含加密货币采矿工具的后门 CPUminer 被攻击的系统将会变成一个专门为攻击者挖掘虚拟货币的“私人矿场”。此外,通过系统中的反向壳,攻击者还可改变已经运行的矿工配置,或使用其他恶意软件感染受害者电脑。据卡巴斯基透露,这一攻击活动的幕后黑手已获利至少 5,380 美元。随着被攻击的 Linux 系统数量的增加,网络犯罪分子的收入也会随之递增。 原作者:Pierluigi Paganini,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

美军成功利用网络与电子战技术击挫败模拟坦克的攻击

据国际财经日报 6 月 8 日消息,近日在加利福尼亚州的伊尔文堡军队国家训练中心进行的训练中,美军成功使用网络武器与电子战( EW )技术挫败模拟坦克的攻击。此次训练除了使用专门针对油轮无线电和无线通信系统的网络武器,还包括针对民间网络的渗透,或有助于部队入侵特定地区或控制民众。 如今美军已成功利用特定网络工具干扰坦克通信信号并侵入网络,以操控通信、提供虚假信息。目前,美国陆军快速能力办公室(RCO)和美国网络指挥部正在开发一些新型便携式电子战与网络保护的工具包,能够安装在车辆中或由士兵随身携带。据 RCO 透露,这些工具具备识别、分析电磁信号的系统,以及比反导系统现有信号干扰器更有效的进攻性电子战能力。据悉,该工具包还将在美国驻欧洲部队进行测试检验。 欧文堡(美军著名的国家训练中心)和欧洲还将继续测试和训练网络攻防武器,陆军 RCO 运营总监表示,若美军不能赢得网络战的胜利,那么下一个策略是什么都不重要了,因为他们将不可能实现。 原作者:India Ashok,译者:青楚 ,译审:FOX 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

揭秘纽约无窗摩天大楼:隐藏监听基地,能抵御核爆

据外媒 11 日报道,美国纽约市中心有一座无窗户的摩天大楼。这似乎是一座超现实主义的建筑物,但它就真实地矗立在纽约托马斯大街 33 号。近日,美国影星汤姆 · 汉克斯在推特上发布了一张大楼照片,并问道:“谁知道这座黑暗的大楼里究竟发生了什么?” 纽约托马斯大街33号 西班牙《 先锋报 》网站 6 月 4 日表示,这座大楼名义上是美国电话电报公司 ( AT&T ) 的长途电话大厦,但几个月前,美国 “ The Intercept ” 网站公布的一项调查,曝光了这座无窗大楼里其实是隐藏着美国国家安全局的一个重要监听基地。 国家安全局的大规模监听行动引发了极大争议,监听对象包括联合国、国际货币基金组织、世界银行和至少 38 个国家,而这些被监听的国家中包括德国、日本、意大利、希腊和法国等美国的长期盟友。 1994 年,《 纽约时报 》就曾在报道中指称无窗大楼是监听中心,并称该大楼可能是美国空前巨大的全球情报网络的重要一环,因为这里每天要接入 1.75 亿个电话。报道称,斯诺登揭秘的资料显示,这座大楼在国家安全局监听计划中的代号是 “ TITANPOINTE ”,用途是秘密监听中心,利用接收的海量电话、文传和网络数据进行间谍活动。 曾在大楼里工作过 5 年的罗杰 · 皮克拉斯说,大楼里运行着 AT&T 主要的电信数据处理中心,还设有 AT&T 的网络安全研究中心。另外,威瑞森电信公司也在该大楼内存放有一些设备。 稿源:据 sohu搜狐 报道整理,封面源自网络

研究人员发现了某个针对树莓派的挖矿类恶意软件

俄罗斯反病毒软件公司 Dr.Web 近期发现了某个专门针对树莓派的 Linux 恶意软件来进行虚拟货币的挖矿行为。这个恶意软件通过脚本来扫描开放的 22 端口并利用树莓派默认账号密码连接 SSH。由于较老的树莓派设备默认的 SSH 账号和密码都是公开的, 因此当恶意软件扫描到开放了 22 号端口即可连接。 为了提高安全性自去年年底开始出货的新版树莓派设备已经默认关闭 SSH 并强制用户更改账号和默认的密码。然而较老的树莓派设备并未更新其系统因此账号密码依然是默认的, 这让具有针对性的恶意软件有可乘之机。树莓派官方称目前全球至少还有数百万台树莓派设备并未主动升级到官方发布的最新版的树莓派操作系统中。 恶意软件的行为: 当 Linux.MulDrop.14 成功感染树莓派设备后会下载其他配套软件用来挖掘目前存在的各种虚拟货币(挖矿)。尽管当前虚拟货币龙头老大是市价已经达到两万元的比特币,但由于挖掘难度非常大因此恶意软件并未挖掘。即便是非常庞大的树莓派僵尸网络用来挖掘比特币也没有多少收益,因此恶意软件转向挖掘难度低的山寨币。 2016 年时国内知名的播放器响巢看看(原迅雷看看)就私自在用户电脑上安装挖矿软件用来挖掘以太坊ETC。而部分恶意软件甚至看中了Android设备利用庞大的Android设备来挖掘其他类型的山寨币用来出售并获利。 应对策略: 针对此问题用户解决的方案其实非常的简单,绝大多数用户可能完全用不上外部 SSH 连接因此直接关闭即可。同时无论如何用户都应该修改掉默认的账户密码防止被爆破,当然为了安全起见升级版本才是最重要的事情。使用树莓派的用户可以直接选择在系统中进行更新,更新之后系统将会强制要求用户变更默认的账号和密码。 稿源:cnBeta、蓝点网,封面源自网络

免受病毒攻击?究竟是苹果 Mac 足够安全还是黑客手下留情?

据外媒报道,Sophos 网络安全研究人员 Paul Ducklin 于 6 月 7 日在 Infosecurity Europe 2017 会议上发表主题演讲,旨在分析苹果设备并非免受恶意软件与病毒攻击。 据悉,Ducklin 除了在现场利用恶意软件 Eleanor 入侵已知 Mac 漏洞外,还向公众透露黑客如何使用恶意软件运行命令、渗透核心系统与截取屏幕信息。 安全公司 Malwarebytes 今年的一份报告中就曾透露,2017 年第一季度出现的针对 Mac 的恶意软件就已达到 2016 全年数量,其多数威胁源自不同功能与复杂程度的后门攻击。那么,为什么多数苹果 Mac 用户的表现仍像是自身系统免受恶意软件感染一样呢?因为攻击 Mac 的恶意软件数量极少。 Ducklin 表示,虽然针对 Mac 展开攻击的恶意软件在数量上与 Windows 相比较少,但质量与复杂程度却大同小异。无论在 Windows 上做了什么,此类恶意软件均可根据 Mac 重新编写。研究人员透露,或许网络犯罪分子并未了解如何在 Mac 上利用恶意软件勒索比特币,又或许他们根本不需要那么做,因为从 Windows 上就已经可以赚取大量比特币资金。 网络安全公司 Trend Micro 研究人员 Ferguson 表示,多数情况下,网络犯罪分子针对苹果设备的漏洞最大兴趣源自购买与出售 OSX/iOS 操作系统。目前,研究人员一致认为,苹果用户并未被黑客与网络罪犯分子攻击,在很大程度上是一个奇迹。当然,其他网络犯罪技术也均与设备系统无关。例如,网络钓鱼仍是黑客常用的攻击手段之一,无论操作系统是什么,它均会发生。 原作者:Jason Murdock,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

安全研究人员希望能够删除打印纸上的隐藏点

据外媒报道,近日 CryptoAustralia 公司的安全研究人员 Gabor Szathmari 表示,希望能开发出一种通过删除激光打印机留下的隐藏点提高泄露文档安全性的方法。这些隐藏点可能也是美国司法部门找出入侵美国投票系统幕后黑手的切入点。 激光打印机打印出来的纸中隐藏有包含代码的小黄点。 据悉, 这些小黄点代表的是打印机的序列号,以及文档的打印日期和时间。Szathmari 已向 PDF Redact Tools 提交了一个请求,PDF Redact Tools 是一个在文档发布之前安全地对文档中的元数据进行修改和删除的项目。Szathmari 希望 PDF Redact Tools 添加了一个代码例程,允许人们在发布之前将文档转换为黑白,将小黄点转换为白色。 近期, NSA 承包商员工 Reality Leigh Winner 被指控向 The Intercept 泄露了绝密的 NSA 文件。随后 Errata Security 的 Rob Graham 提出理论:NSA 可能已经通过将激光打印机留下的小黄点与文档进行比较,弄清楚谁是泄漏时间的幕后黑手。这些标记几乎看不到,但是当使用蓝光和放大工具时,可以发现打印文档的时间和日期,以及打印机的序列号。 稿源:cnBeta,封面源自网络

恶意程序利用英特尔 AMT 窃取数据和躲避防火墙

微软安全团队报告了一个恶意程序家族,将英特尔 Active Management Technology (AMT) Serial-over-LAN ( SOL ) 接口用作文件传输工具。 AMT SOL 是英特尔 Management Engine(ME) 的一部分,运行独立的操作系统,能在主机关闭的情况下工作,它被广泛批评是安全隐患或后门。 据悉,通过 AMT 的未经授权访问不会被主机记录下来,当 AMT 启用之后,所有的网络数据包会重定向到 ME,然后再到 AMT,绕过了主机操作系统,使用 AMT SOL 窃取数据不会被主机操作系统安装的防火墙和安全产品发现。 微软将开发该恶意程序的黑客组织称为 PLATINUM,它被认为是某个国家的网络间谍团队,主要目标是南中国海附近的东南亚国家。PLATINUM 活跃的最早时间不晚于 2009 年,每年专注于少数目标,以避免暴露。 稿源:cnBeta、solidot奇客,封面源自网络

Mozilla联合调查显示无论党派 大部分美国人支持网络中立性原则

网络中立性原则的存废一直是牵动美国政府各党派、美国网民和网络服务提供商的关注点,根据最近一项由Ipsos和Mozilla基金会牵头的调查显示,超过四分之三(76%)的美国网民支持网络中立性原则,其中包括大部分民主党和共和党的支持者。需要指出的是,在反对网络中立性原则的特朗普政府所在的共和党派支持中,支持网络中立性原则的占比超过73%,大部分美国网民不相信在网络中立原则废除后,美国政府会继续保护美国网民的网络访问权益。 Mozilla发布博文大致分享了调查结果: 由 Mozilla 和 Ipsos 进行的一项近期的民调显示,无论党派支持区别绝大多数美国网民倾向支持网络中立,超过四分之三( 76% )的美国网民支持网络中立性原则,民主党派拥护者支持比例达 81%,共和党拥护者支持比例达 73% 。 70% 的美国网民认为无法信任特朗普政府会继续保护美国公民的互联网访问权益,78% 不信任国会会继续保护互联网访问权益。 这项调查于 5 月下旬进行,抽调了全美 1000 名成人公民,其中民主党派拥护者达 354 人,共和党派拥护者 344 人,独立党派支持者 224 人。 稿源:cnBeta,封面源自网络

谷歌应用商店出现首款代码注入式 Android 恶意软件

据外媒 6 月 8 日报道,卡巴斯基实验室研究人员在 Google Play 商店发现一款新型 Android 恶意软件 Dvmap,允许禁用设备安全设置、安装第三方恶意应用程序并在设备系统运行库时注入恶意代码以获取持久 root 权限。 有趣的是,恶意软件 Dvmap 为绕过 Google Play 商店安全检测,首先会将自身伪装成一款安全的应用程序隐藏在益智游戏 “ colourblock ” 中,然后在短时间内升级为恶意版本。据称,该款游戏在被移除前至少下载 50,000 次。 调查显示,木马 Dvmap 适用于 32 位与 64 位版本 Android 系统。一旦成功安装,恶意软件将尝试在设备中获取 root 访问权限并安装多个恶意模块,其中不乏包含一些中文模块与恶意软件 “ com.qualcmm.timeservices ” 。为确保恶意模块在系统权限内执行,该恶意软件会根据设备正在运行的 Android 版本覆盖系统运行库。而在完成恶意应用程序安装后,具有系统权限的木马会关闭 “ 验证应用程序 ” 功能并修改系统设置。 据悉,第三方恶意应用程序主要将受感染设备连接至攻击者 C&C 服务器并向其转交设备控制权限。目前,虽然研究人员仍对恶意软件 Dvmap 进行检测,但并未观察到源自受感染 Android 设备的任何恶意命令。为防止用户设备遭受感染,研究人员建议用户在安装任何应用程序前(即使从 Google Play 商店下载)始终验证应用权限并仅授予应用程序必要权限。 附: 卡巴斯基实验室分析报告《 Dvmap: 首款代码注入式 Android 恶意软件》 原作者:Mohit Kumar,译者:青楚 ,译审:游弋 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。