分类: 今日推送

新 PoS 端恶意软件 LockPoS 利用僵尸网络肆意传播

据外媒 7 月 13 日报道,Arbor Networks Security 安全研究人员发现一款新 PoS 端恶意软件 LockPoS ,它能够利用僵尸网络 Flokibot 针对巴西用户使用的命令与控制(C&C)基础设施展开攻击活动。 Flokibot 是一款银行木马程序。自 2016 年 9 月起就已在暗网中出售。这款恶意软件由网络犯罪分子根据 2011 年泄露的 GameOver Zeus (宙斯病毒)源代码研发。 研究人员表示,LockPoS 最后一次编译于今年 6 月,并使用恶意木马 dropper 直接注入 explorer.exe 进程中肆意传播。值得注意的是,LockPoS 必须手动加载执行,然后通过从自身提取的多个组件继续下载以充当第二阶段加载器。紧接着,恶意代码将进行解密、解压与加载最终版本的 LockPoS payload。 恶意软件 LockPoS 通过 HTTP 与 C&C 服务器进行通信。一旦感染目标系统,就会向服务器发送用户名、计算机名、bot ID、bot 版本(1.0.0.6)、CPU、物理内存、显示设备、Windows 版本与架构等重要信息。监控数据显示恶意软件 LockPoS 通过 Flokibot 僵尸网络侧重攻击巴西用户系统设备。目前,研究人员尚未调查清楚 LockPoS 是否与其他恶意软件攻击者有关、是否会在暗网中进行出售。 原作者:Pierluigi Paganini,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

英国医疗保健机构 Bupa 员工故意泄露逾 10 万客户信息

英国医疗保健机构 Bupa 于 7 月 12 日发布声明,指出由于其国际医疗保险部的一名雇员在与他人分享数据之前故意复制与删除信息,导致逾 10 万客户数据公开泄露。 Bupa 国际医疗保险部官员在大量数据泄露后不仅写信提醒客户高度警惕网络钓鱼或诈骗活动,还在线解释本次事件并非网络攻击或外部数据泄露,而是员工故意操作。目前,该雇员已被解雇。 Bupa 总经理 Sheldon Kenton 随后在官网中上传道歉视频并向潜在受害客户表示,此次事件并未包括任何财务或医疗数据,仅仅泄露了包括名称、出生日期、国籍与部分 Bupa 保险会员号码在内的个人信息。此外,Kenton 强调:全球 140 万国际医疗保险客户并非都受到影响。目前,Bupa 已通知英国监管机构 ICO 联合进行调查并承诺会通过法律行动制裁该名雇员。 原作者:Jason Murdock,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接

全球首例:瑞士私人银行获准提供比特币资产管理服务

据外媒报道,瑞士私人银行 “ 猎鹰 ” 向客户提供服务,帮助他们更好管理比特币资产。“ 猎鹰 ” 的富有客户将能够于 7 月 12 日通过现金储备储存和交易比特币。这一举措表明,即使是在缓慢变化的资产管理中,虚拟货币的吸引力也在增加。这些服务正与 2013 年成立的比特币经纪公司瑞信合作。 “ 猎鹰 ” 全球产品和服务主管 Arthur Vayloyan 说:“ 我们很自豪能成为瑞士私人银行领域第一个为我们的客户提供区块链资产管理的公司。猎鹰相信,进入这个新生市场的时机是正确的。我们坚信,这个新产品将满足我们客户的未来需求。” 作为声明的一部分,“ 猎鹰 ” 公司还透露,它已经在其苏黎世总部的大厅里安装了一个比特币 ATM 机,该 ATM 机将为公众使用。据报道,这次整合是在与瑞士金融市场监督管理局(FINMA)的讨论之后决定的。此外,该公司公开表示有意帮助推进区块链技术的采用,并支持一个名为 Crypto Valley Association 的行业协会。 近期消息透露,该公司打算推出一项数字身份服务,该服务将于今年秋天使用该技术。虚拟货币上个月创下了近 3000 美元的纪录,但自本周三以来已经下跌超过 20%,至 2375 美元,但它的价值较去年仍增长两倍多。 稿源:cnBeta,封面源自网络

美国 8 万科技企业联合抗议 FCC 撤销网络中立

据路透社报道,本周三(7 月 12 日)包括亚马逊、Google、Facebook、Netflix 和 Airbnb 等科技公司在内,美国有超过 8 万个网站发起了名为 “ Day of Action ” 的线上抗议活动,反对美国联邦通信委员会( FCC )计划重新商定 “ 网络中立 ” 相关规定。2015 年美国前总统奥巴马通过了一项 “ 网络中立 ” 政策,用来保持互联网的开放和公平性。而特朗普领导下的美国联邦通信委员会( FCC)已通过推翻这项网络中立政策的提案。 “ 网络中立 ” 一词,一般指互联网服务提供商( ISP )平等对待所有使用该网络的用户。根据奥巴马执政期间出台的规定,要求像运营商 AT&T、Comcast 等互联服务提供商( ISP )不能针对特定网站降低、提高网速,也不允许他们屏蔽网站上的内容。这项规定获得了 FCC 投票支持。但在今年 5 月份出现了变化。经过投票,美国联邦通信委员会( FCC )通过了一项由 FCC 主席 Ajit Pai 提出的新提案,计划不再支持网络中立的规定。 7 月 13 日,参加抗议活动的主要科技公司包括谷歌、Facebook、亚马逊、社交新闻网站 Reddit、旅游房屋租赁网站 AirBnB、Twitter 和 “ 阅后即焚 ” 照片分享应用 Snapchat 等。据抗议者称,共有约有 8 万个网站和服务参与了这次抗议行动。 稿源:cnBeta,封面源自网络

美政府决定限制使用卡巴斯基软件:已从采购名录中移除

据路透报道,特朗普政府于 7 月 11 日从两份政府机构技术装备采购供应商目录中移除卡巴斯基实验室(Kaspersky Lab),限制使用卡巴斯基安全产品。原因是担心这家网络安全公司的产品,可能会被俄罗斯方面用于侵入美国网络。最近几月,卡巴斯基被美方怀疑与俄罗斯情报机构(针对美国的网络攻击)有着紧密联系。遗憾的是,即便该公司创始人出面澄清驳斥、并表示愿意主动交出源码,美方还是作出这番决定。 一位机构发言人在声明中称:卡巴斯基产品已从美国总务管理局( GSA )的供应制造商列表中移除(涉及信息技术服务和数码影像装备的类别)。其表示,此举经过了审查和深思熟虑,GSA 主要考虑的是 “ 保障美国政府系统和网络的完整性以及安全性 ”。不过政府机构仍可依照 GSA 流程单独采购和使用卡巴斯基的产品。 卡巴斯基的反病毒软件在美国和世界各地都很流行,且该公司十余年来一直是网络安全市场的领先选手。卡巴斯基实验室在一份声明中称,其尚未收到任何来自 GSA 或其它美国政府机构有关供应商状态的更新: 卡巴斯基实验室与任何政府都没有关系,我司从未、或将帮助世界上的任何一个政府从事网络间谍活动。 我们不幸陷入了两方地缘政治争斗的漩涡中,每一边都试图利用我司作为其政治游戏中的一枚棋子。 同一天,ABC News 报道称特朗普政府考虑一项更广泛的禁令,组织机构使用卡巴斯基的软件。上月,美参议院军事委员会通过了一份《国防开支政策法案》,以禁止在部队中使用卡巴斯基产品。 稿源:cnBeta,封面源自网络

SAP 发布安全漏洞报告:修复影响 5000 亿次安装的 SAP POS 漏洞

全球知名企业资源管理公司 SAP 于 7 月 11 日发布 “ SAP Security Notes ” 安全漏洞报告,包含 23 款安全补丁程序,其中最为严重的 SAP POS 漏洞,或将影响约 5000 亿次用户安装。 安全公司 ERPScan 专家在 SAP POS Suite 服务器终端发现多处缺失授权检查漏洞,允许未经身份验证的攻击者远程访问目标系统,读取/删除/输入敏感信息、关闭易受攻击的应用程序与监控 POS 收据窗口内容。此外,ERPScan 专家团队针对 SAP 漏洞发布一份详细说明: ○ SAP PoS 中存在多处缺失授权检查漏洞(CVSS 基准分:8.1):攻击者无需任何授权即可利用漏洞访问服务系统,从而窃取信息、升级特权或开展其他攻击活动。 ○ SAP Host Agent 中存在缺失授权检查漏洞(CVSS 基准分:7.5):攻击者无需任何授权即可利用漏洞访问目标服务系统。 ○ SAP CRM 互联网出售管理控制平台存在多处跨站点脚本与跨站伪造请求漏洞(CVSS 基准分:6.1):攻击者可以利用跨站脚本漏洞将恶意脚本注入页面,访问 Cookie、会话令牌与其他关键信息,以及存储与 Web 应用程序的交互。此外,未经授权的攻击者不仅可以利用 XSS 漏洞修改显示内容,还可利用用户会话通过跨站点伪造请求漏洞提出包含特定 URL 与特定参数的请求,以便执行权限功能。 ○ SAP Governance 中存在风险与合规访问控制(GRC)代码注入漏洞(CVSS 基准分:6.5)。 ○ SAP BI Promotion Management 应用程序具有 XML 外部实体漏洞(CVSS 基准分: 6.1)。 ○ SAP Business Objects Titan 具有 XML 外部实体漏洞(CVSS 基准分: 5.4)。 目前,ERPScan 并未公布任何技术细节,以避免网络犯罪分子利用漏洞展开攻击活动。安全专家强烈建议 SAP 客户尽快安装修补程序。 原作者:Pierluigi Paganini,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接

微软修复 Windows NTLM 安全协议两处零日漏洞

HackerNews.cc 12 日消息,安全公司 Preempt 专家发现 Windows NTLM 安全协议存在两处关键漏洞,允许攻击者创建新域名管理员帐户、接管目标域名。微软已于本周二补丁日( 7 月 11 日)发布安全补丁应对漏洞威胁。 NT LAN Manager(NTLM)是 Windows NT 早期版本的标准安全协议。尽管它在 Windows 2000 中已被 Kerberos 取代,但 NTLM 仍受 Microsoft 支持并被多数组织使用。 调查显示,第一处关键漏洞涉及 NTLM 中继器内未受保护的 Lightweight Directory Access Protocol(LDAP)协议,允许攻击者利用系统权限连接 NT LAN 管理器会话、执行 LDAP 操作,包括以管理员身份更新域名对象。即使 LDAP 签名可以保护凭证转发至服务器,但该协议也无法完全防止 NTLM 免遭中继攻击。 第二处 NTLM 漏洞影响 RDP Restricted-Admin 模式,允许攻击者在不提供密码的情况下远程访问目标计算机系统。RDP Restricted-Admin 允许身份验证系统降级至 NTLM,这意味着攻击者可对 RDP Restricted-Admin 执行 NTLM 中继攻击并破解目标系统登录凭证。研究人员称,当管理员连接 RDP Restricted-Admin 时,攻击者可根据该漏洞创建虚假域管理员帐户并控制整个目标域名。 目前,微软并未承认存在 RDP 漏洞,因为他们将其列为可通过网络正确配置解决的“已知问题”。Microsoft 除建议运行 NT LAN Manager 服务器的公司尽快修补漏洞外,还提醒各企业系统管理员关闭 NT LAN Manager 、监测流量异常迹象。此外,专家还要求系统管理员在连接 LDAP 与 SMB 数据包时需要通过数字签名进行检测,以防设备凭证遭受中继攻击。 原作者:Pierluigi Paganini,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

逾 1400 万美国 Verizon 用户数据暴露于未受保护的亚马逊服务器上

据外媒 7 月 12 日报道,安全公司 UpGuard 网络风险研究人员 Chris Vickery 发现超过 1400 万的美国电信提供商 Verizon 客户信息在线泄露,其原因是由于第三方供应商 NICE Systems 将用户敏感数据暴露在未受保护的亚马逊 S3 服务器上。 NICE Systems 是一家以色列科技公司,为情报机构提供多种解决方案,包括电话录音、数据安全与监控系统。 调查显示,此次事件导致数百万用户的姓名、电话号码、地址与 PIN 账户(个人识别号码)公开泄露,这意味着任何用户都能通过 S3 服务器的 URL 访问甚至下载用户数据。研究人员表示,海量的数据与过去 6 个月里 Verizon 客户服务的通话记录有关。如果诈骗者拥有这些 PIN 码就极有可能冒充用户与客户服务中心取得联系,以致成功访问并修改 Verizon 账户信息。 目前,研究人员尚不清楚 Verizon 为什么允许 NICE 收集通话详情,他们猜测第三方供应商的任务极有可能是监控 Verizon 呼叫中心运营商的效率。此外,安全专家建议 Verizon 客户立即更新个人 PIN 码,以防账号遭不法分子窃取。 原作者:Pierluigi Paganini,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接

日本首次公审 Mt. Gox 比特币被盗案

日本比特币交易所 Mt. Gox 于 2014 年在发生巨额比特币丢失事件后倒闭。7 月 11 日,东京地方法院对被控业务侵占等罪名的交易所运营公司高层进行首次公审。 2014 年 2 月,MTGOX 发觉客户的 75 万比特币和自身保有的 10 万比特币丢失。同时该公司保管客户存款的账户余额也缺少了 28 亿日元。由于比特币和存款的丢失,MTGOX 的负债激增,导致其陷入经营破产。MTGOX 的社长称 “是遭到黑客入侵盗窃”,否认自身参与该事件。 2015 年 8 月,东京警视厅以涉嫌违规篡改账户数据为由将其逮捕。检方的起诉书显示,MTGOX 的社长从管理客户资金的公司名下账户将合计约 3.21 亿日元资金汇至外部账户,存在侵占等行为。目前,通过审判能否弄清事件的真相正受到关注。 稿源:solidot奇客,封面源自网络

黑客再次入侵川普酒店:信用卡支付数据泄露

据外媒报道,美国川普国际酒店管理公司(Trump International Hotels Management)于本周二( 7 月 11 日)晚间证实,由于一家服务提供商的系统遭到黑客入侵,旗下 14 处酒店客户信用卡支付细节遭到外泄。 川普酒店网站上的一份通知显示,黑客攻击了川普酒店服务提供商——Sabre 的中央预订系统处理,从而造成部分川普连锁酒店的客户预订信息泄露,这些被泄露的信息包括支付卡号以及卡安全密码。此次攻击,是今年 5 月份所披露 Sabre 预订系统遭到网络攻击的一部分。全球范围内,Sabre 公司的预订系统被近 3.2 万家酒店所使用。 川普酒店网站通知称,Saber 公司在 6 月 5 日告知川普酒店,包括拉斯维加斯、芝加哥在内的多家等城市的川普连锁酒店的客户信息遭到外泄。通知还称,泄密仅仅发生在川普酒店所使用的预订服务系统 Sabre Hospitality Solutions,但川普酒店的电脑系统本身并未受到影响。 去年,川普酒店曾出现 7 万多张信用卡号码和 300 多个社安号外泄事件,因未立即通知客人,被纽约州罚款 5 万美元。作为达成和解协议的一部分,当时川普酒店表示同意支付罚金,也同意更新安全技术。Sabre 调查发现,未经授权黑客在 2016 年 8 月 10 日首次访问了该公司的预订信息系统,而最后一次未经授权访问是在今年的 3 月 9 日。目前,川普酒店拒绝对此置评。 稿源:cnBeta、凤凰网科技,封面源自网络