分类: 今日推送

法国公司 Fireworld 出售新间谍软件,可监控目标 Facebook 帐号是否访问同性网站

据外媒报道,法国公司 Fireworld 近期在推出监控软件后备受谴责,因该公司推出了一款能够帮助用户入侵并监控目标 Facebook 帐号是否访问同性网站的间谍软件。 据 BBC 报道,Fireworld 在推出该软件时发布的一篇文章,还配上了一张《少狼》“ 队长 ” 科尔顿·海恩斯(Colton Haynes)的照片,他在去年宣布出柜。海恩斯曾透露,他的父亲因为他是名同性恋而自杀。Fireworld 于 21 日发布的这篇文章被法国青年 LGBT 权利组织 L’Amicale des jeunes du Refuge 发现,并在 Twitter 传播。 法国国务卿 MarlèneSchiappa 转发了权利组的推文,并补充说:“同性恋歧视与性别歧视根源在同一性别刻板印象上,我们将平等对待他们。随后,Fireworld 删除了这篇文章。Fireworld 发言人表示,“我们为造成的苦恼和伤害表示歉意 ”。他表示,内容仅仅是为了提升网站的搜索引擎优化,“不是被人们阅读”。这名发言人补充说:“我们应该更多地考虑到后果。” 稿源:cnBeta,封面源自网络;

纽约大学推出新型触屏技术,利用视觉混淆阻止黑客窃密

HackerNews.cc  24 日消息,纽约大学计算机科学与工程教授 Nasir Memon 带领的团队于近期推出一款新型触屏技术 IllusionPIN,可混淆网络犯罪分子视觉效果,以防止用户在智能手机或 ATM 机输入密码时被看到或复制。 IllusionPIN 是一款安全防御系统,其主要采用了两种触屏键盘的混合图像技术,从而到达混淆网络犯罪分子的视觉效果,即用户在智能手机或 ATM 屏幕上看到的数字键盘将与网络犯罪分子远程想要监控的数字键盘完全不同。 为使该系统更加安全,用户每次需要输入密码时,该键盘配置都会重新打乱,这使任何人几乎不可能记住此前所使用的密码模式。据悉,研究人员在对智能设备进行 84 次模拟演练后宣称没有人能够成功破解该程序代码,而相比之下,他们在没有使用 IllusionPIN 工具时进行相同测试,发现成功攻击概率接近 100%。 研究人员表示,不起眼的密码曾经是阻止网络犯罪分子窃取用户隐私的唯一途径,但随着科技的发展,现在这种想法看起来相当荒谬。因此,对于使用屏幕而并非键盘的现代机器来说,该种光学错觉技术可提高网络系统防御体系。目前,智能设备制造商也开始通过引入指纹识别或虹膜扫描的生物特征技术加强设备系统安全。 原作者:James Billington,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

卡巴斯基安全报告:黑客通过 Facebook Messenger 诱导用户下载广告软件牟取暴利

据外媒 8 月 24 日报道,卡巴斯基实验室(Kaspersky Lab)研究人员近期发现黑客正利用  Facebook Messenger 进行跨平台攻击活动,即通过社工手段以目标用户好友身份发送特殊视频链接。一旦点击链接,则会根据用户浏览器与操作系统将其重定向至虚假网站并诱导用户下载安装广告软件,从而获取暴利。 例如,当 Windows Mozilla Firefox 用户点击该链接时,将会被其重定向至虚假 Flash 播放器更新网站。如果用户点击更新,则会自动下载一款提供 Windows 可执行文件的广告软件。 然而,Google Chrome 用户则会被重定向至虚假的 YouTube 网站,同时该网站会诱导受害者从 Google 应用商店下载恶意 Chrome 扩展程序,从而自动下载恶意广告软件至受害者设备。 此外,苹果 Mac OS X Safari 用户最终则会被重定向至 Firefox 页面,其中将会出现虚假的 Flash 媒体播放器更新窗口。如果用户点击更新,则会自动下载提供 OSX 可执行文件的广告软件。 调查显示,攻击者实际上并未使用任何银行木马或漏洞感染平台用户,而仅仅是通过恶意广告文件牟取暴利。对此,为保障用户系统安全,研究人员建议用户切勿轻易点击任何非可信来源的图像或视频链接,并始终保持系统杀毒软件更新至最新版本。 原作者:Mohit Kumar,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

一名中国籍男子(GoldSun)于洛杉矶被捕,被控作为黑客共犯攻击美政府

美国有关单位 8 月 24 日表示,中国籍人士俞平安(Yu Pingan,音译)因被控窃取数百万美国政府雇员安全通关纪录于 21 日在洛杉矶国际机场被捕。 据悉,俞平安遭美国联邦刑事指控,即与其他黑客共谋使用恶意软件 Sakula 入侵联邦人事管理局(OPM)后窃取美国国家工作人员敏感信息。调查显示,该起事件首次于 2015 年曝光,其中逾 2000 万公民信息文档被盗,包括 560 万的指纹记录及 420 万美国政府雇员档案。此外,他还被指控向中国黑客提供高级恶意软件,后者则劫持了由 Microsoft 在韩国经营的合法领域。 美国联邦调查局表示,他们在截获俞平安的通讯记录中发现,该黑客早于 2011 年 4 月就已经开始以网名 GoldSun 与中国黑客讨论境外网络攻击与恶意软件使用的相关情况。另外,他们除了在愈平安使用的电子邮件  goldsun84823714@gmail.com 中发现恶意软件 Sakula 样本的解密密钥 “Goldsunfucker” 外,还证实了他在向攻击者提供恶意软件 Sakula 之前就已经与其他网络犯罪分子有过非法交易。目前,联邦调查局还在对该起事件进行深入调查。 本文根据 theregister.co 与 环球网 联合翻译整理,译者:青楚 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

海盗湾创始人再输官司,被要求支付 40.5 万欧元

据外媒报道,BT 种子网站海盗湾(The Pirate Bay)再度陷入法律风暴。Torrent Freak 报道称,这个 P2P 文件分享网站的两位创始人 Fredrik Neij 和 Gottfrid Svartholom 被要求向两个代表全球主要唱片公司并终结与该网站相关 “ 非法运营 ” 的集团支付 40.5 万欧元。 知情人士获悉,该案件始于 2011 年,由国际唱片协会(IFPI)和版权信息与反盗版中心(CIAPC)提起。受理该案件的芬兰赫尔辛基地方法院不得不面临非常棘手的问题,如果被告未出庭,那么判决将被视为无效。据悉,这已经不是 Neij 和 Svartholm 第一次受到判决。他们还有联合创始人 Peter Sunde 等人在过去几年时间经常进出法院和监狱。 Sunde 在 2009 年就已退出海盗湾,但在 2016 年,他被判向索尼、华纳、环球音乐等唱片公司支付 39.5 万美元的赔偿金。当时,Sunde 并未出庭,但法院方面还是做出了判决。对此,Sunde 表示自己压根儿就不知道遭到了什么指控。难道就因为他曾经参与过海盗湾,所以唱片公司就想着法子欺负他。为此,他打算以诽谤罪起诉唱片公司。 在过去十多年时间里,海盗湾运营者陆陆续续被要求支付上百万美元的版权赔偿金,然而它们一个都没有兑现,而对于这些运营者的起诉现在则还在继续。 稿源:cnBeta,封面源自网络;

ExpressLane 项目:CIA 利用虚假软件升级系统监控合作伙伴

据科技博客 The Verge 于 8 月 25 日报道,维基解密在线公布一份文件,宣称美国中央情报局(CIA)曾秘密创建一个虚假软件更新系统,用于暗中监控情报合作伙伴。然而,来自维基解密的这条消息令任何依赖 CIA 获得技术支持的机构都感到十分不快。 调查显示,这一秘密项目名为 “ ExpressLane ”,最早可追溯至 2009 年。该项目与 CIA 的生物识别系统一道被 CIA 部署给合作机构。理论上来讲,只有经这些合作伙伴同意,CIA才能够访问特定的生物识别数据,但在秘密部署 “ ExpressLane ” 项目后,CIA 能够在合作伙伴不知情下暗中获取相关信息。 据悉,“ ExpressLane ” 被伪装成一款软件升级,由 CIA 技术人员亲自送给合作伙伴。但文件清晰地表明,这个项目本身实质上并未改变系统。相反,该项目能够将系统的数据传输到 U 盘上,仅供 CIA 查询使用,从而查看合作伙伴的系统是否设置障碍。如果合作伙伴拒绝虚假软件更新,那么就会有一个隐藏的 kill 开关启动,让 CIA 有权在一段时间后关闭整个系统,并需要 CIA 技术人员亲自访问帮助恢复系统。 目前,尚不清楚 CIA 的情报合作伙伴涉及哪些公司。维基解密声称,尽管泄露的文件本身并未指出该项目针对的明确目标,但使用该项目的主要对象为美国联邦调查局和国土安全部等机构。由于 CIA 本身没有任何重要的生物识别数据库,因此尚不清楚该机构到底如何处理数据。显然,这是 CIA 利用技术支持手段获取敏感信息的典型例子。 稿源:cnBeta、凤凰网科技,封面源自网络;

美国五角大楼仍在使用已开发 22 年的微软 Windows 95 系统

据外媒报道,微软 Windows 95 至今已开发 22 年,而为纪念这一里程碑,TheNextWeb 近期详细介绍了该款操作系统。 1995 年,微软向公众发布 Windows 95。这是公司的一个重要时刻,它支付了滚石乐队 300 万美元,在这个革命性的新操作系统营销活动中使用滚石乐队的歌曲 Start Me Up。可能大多数人会觉得令人惊讶的是 Windows 95 在美国军队当中仍被广泛使用。 根据 2017 年 4 月 Softpedia 发表的文章显示,五角大楼控制系统的 75% 仍在运行 Windows XP 或其他长期停产的操作系统。五角大楼发言人表示:“很多系统仍然是 Windows 95 或 98,没关系,这些操作系统未连接互联网 ”。尽管 Windows 95 已经 22 岁,并且在十六年之内缺乏微软支持,但这款操作系统仍然在网上和小众群体当中继续活跃下去。 稿源:cnBeta,封面源自网络;

漏洞中介为 Signal 、WhatsApp 和微信漏洞开出最高 50 万美元报价

根据 0day 中介公司 Zerodium 周三公布的最新收购报价,该公司向流行消息应用 Signal、FB Messager、iMessage、Viber、WhatsApp 、微信和  Telegram 的远程代码执行和本地提权漏洞开出了最高 50 万美元的报价。如图所示,该公司对 iPhone 越狱方法开出了最高 150 万美元(零用户交互)和 100 万美元的收购价。 这两个报价还是在 2016 年和 2015 年宣布的。对流行消息应用和默认电子邮件应用漏洞的高价悬赏显示了对移动用户的攻击正日益流行。去年,阿联酋被发现将以色列公司  NSO Group 开发的间谍软件秘密安装到该国人权活动人士的 iPhone 手机上,而根据NSO Group 的价格表,300个 许可证需要花费 800 万美元。 稿源:cnBeta、solidot,封面源自网络;

美国新情报授权法案为维基解密贴上 “ 非国有敌对情报机构 ” 标签

据外媒报道,美国国会每年都会通过一项新情报授权法案,旨在为国家未来一年提供最新间谍情报支持。今年,虽然该法案以 14:1 获得参议院情报委员会通过,但其过程存在小小插曲:参议员罗恩·怀登(Ron Wyden)反对新法案为维基解密贴上 “ 非国有敌对情报机构 ”  标签。 美国知名媒体透露,新法案 “ 非国有敌对情报机构 ” 条款一经在线公布后当即惹恼多数执法人员,因为该法案意味着美国情报机构将拥有更多权限调查任一目标网站。然而,Wyden 反对该条款的推出并非在为维基解密辩护,因为该条款一旦推出,将会受到法律、宪法与政策方面的影响,尤其是针对那些为政府调查机密情报的工作团队。此外,美国政府还针对 “ 非国有敌对情报机构 ” 采取一系列未公开行动,这同样令人感到不安。 随后,维基解密在 Twitter 上发表声明,回应美国政府对其日益增加的政策压力。维基解密创始人朱利安·阿桑奇指出,美国国会认为维基解密是 “ 非国有敌对情报机构 ”的想法极其荒谬。在众多媒体机构中,维基解密敢于公开发表并揭露事件真实缘由。与此相比之下,如果该条款适用于维基解密,那么它同样也将约束其他媒体。 长期以来,虽然维基解密在多数场合中泄露有关国家内部的重要信息,但国会不应该在国家面临新挑战的同时,以一种可能对国家宪法产生负面影响的方式做出响应。另外,该参议员此前曾设法对该法案进行过三处修改: ○ 要求美国与俄罗斯联手打击网络犯罪机构、调查黑客行动。如果该计划被推出,国会将必须告知哪些情报需要共享; ○ 要求情报机构上报境外敌对势力使用 SS7 漏洞监控公民设备的证据; ○ 要求美国情报官员与财政部和金融情报机构加强合作,旨在针对俄罗斯犯罪分子在美国的洗钱行为进行深入调查。 目前,该参议员调整后的法案还需提交至众议院与参议院获得修改与批准,但该修正案能否通过,还取决于国会及特朗普的进一步抉择。 原作者:Iain Thomson,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

新型攻击漏洞 ROPEMAKER 可远程截取并任意更改已送达邮件

据外媒报道,英特尔安全公司 Mimecast 研究人员 Francisco Ribeiro 于 8 月 22 日发布安全警告,宣称攻击者在无需访问用户收件箱时即可利用新型攻击漏洞 ROPEMAKER 绕过安全检测,远程截取并任意更改已送达邮件。 研究人员表示,该攻击手段利用了电子邮件设计功能,允许攻击者基于 HTML 电子邮件远程更改 CSS(层叠样式表)。一旦受害者电子邮件客户端自动连接到远程 CSS(通常用于检索电子邮件类型)时,允许攻击者利用 ROPEMAKER 漏洞将合法链接替换成恶意网址,或通过更改电子邮件内容嵌入有害信息。 研究显示,虽然该漏洞并不影响 Gmail、Outlook Web Access 或 iCloud 等浏览器电子邮件客户端,但 Microsoft Outlook 、Apple Mail 以及 Mozilla Thunderbird 都能成为 ROPEMAKER 漏洞牺牲品。目前,攻击者可采取以下两种方式通过远程 CSS 利用 ROPEMAKER 漏洞展开攻击活动: 第一种方式:允许攻击者调用交换机后发送远程 CSS 代码,以便将合法 URL 转换为恶意 URL。虽然这两个 URL 均以原始电子邮件发送,但攻击者可以通过远程编辑 CSS,从而在邮件中隐藏/显示特定恶意链接。 第二种方式:称为 “ 矩阵漏洞利用 ”,允许攻击者按字符发送 ASCII 文本矩阵后使用远程 CSS 控制收件人最终显示的电子邮件内容。这种攻击方法难以预防,因为电子邮件过滤服务器无法检测仅存在字符的目标网站。此外,攻击者还可通过伪装 ASCII 文本中的恶意链接,规避安全软件检测并更好的诱导受害者点击恶意网站。 目前,虽然研究人员尚未发现 ROPEMAKER 漏洞已被攻击者大规模利用,但这并不意味着攻击者没有在其他领域使用,也不意味着攻击者没有借用 ROPEMAKER 组件进行其他攻击活动。 原作者:Tom Spring,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文链接。