分类: 今日推送

美军成功利用网络与电子战技术击挫败模拟坦克的攻击

据国际财经日报 6 月 8 日消息,近日在加利福尼亚州的伊尔文堡军队国家训练中心进行的训练中,美军成功使用网络武器与电子战( EW )技术挫败模拟坦克的攻击。此次训练除了使用专门针对油轮无线电和无线通信系统的网络武器,还包括针对民间网络的渗透,或有助于部队入侵特定地区或控制民众。 如今美军已成功利用特定网络工具干扰坦克通信信号并侵入网络,以操控通信、提供虚假信息。目前,美国陆军快速能力办公室(RCO)和美国网络指挥部正在开发一些新型便携式电子战与网络保护的工具包,能够安装在车辆中或由士兵随身携带。据 RCO 透露,这些工具具备识别、分析电磁信号的系统,以及比反导系统现有信号干扰器更有效的进攻性电子战能力。据悉,该工具包还将在美国驻欧洲部队进行测试检验。 欧文堡(美军著名的国家训练中心)和欧洲还将继续测试和训练网络攻防武器,陆军 RCO 运营总监表示,若美军不能赢得网络战的胜利,那么下一个策略是什么都不重要了,因为他们将不可能实现。 原作者:India Ashok,译者:青楚 ,译审:FOX 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

揭秘纽约无窗摩天大楼:隐藏监听基地,能抵御核爆

据外媒 11 日报道,美国纽约市中心有一座无窗户的摩天大楼。这似乎是一座超现实主义的建筑物,但它就真实地矗立在纽约托马斯大街 33 号。近日,美国影星汤姆 · 汉克斯在推特上发布了一张大楼照片,并问道:“谁知道这座黑暗的大楼里究竟发生了什么?” 纽约托马斯大街33号 西班牙《 先锋报 》网站 6 月 4 日表示,这座大楼名义上是美国电话电报公司 ( AT&T ) 的长途电话大厦,但几个月前,美国 “ The Intercept ” 网站公布的一项调查,曝光了这座无窗大楼里其实是隐藏着美国国家安全局的一个重要监听基地。 国家安全局的大规模监听行动引发了极大争议,监听对象包括联合国、国际货币基金组织、世界银行和至少 38 个国家,而这些被监听的国家中包括德国、日本、意大利、希腊和法国等美国的长期盟友。 1994 年,《 纽约时报 》就曾在报道中指称无窗大楼是监听中心,并称该大楼可能是美国空前巨大的全球情报网络的重要一环,因为这里每天要接入 1.75 亿个电话。报道称,斯诺登揭秘的资料显示,这座大楼在国家安全局监听计划中的代号是 “ TITANPOINTE ”,用途是秘密监听中心,利用接收的海量电话、文传和网络数据进行间谍活动。 曾在大楼里工作过 5 年的罗杰 · 皮克拉斯说,大楼里运行着 AT&T 主要的电信数据处理中心,还设有 AT&T 的网络安全研究中心。另外,威瑞森电信公司也在该大楼内存放有一些设备。 稿源:据 sohu搜狐 报道整理,封面源自网络

研究人员发现了某个针对树莓派的挖矿类恶意软件

俄罗斯反病毒软件公司 Dr.Web 近期发现了某个专门针对树莓派的 Linux 恶意软件来进行虚拟货币的挖矿行为。这个恶意软件通过脚本来扫描开放的 22 端口并利用树莓派默认账号密码连接 SSH。由于较老的树莓派设备默认的 SSH 账号和密码都是公开的, 因此当恶意软件扫描到开放了 22 号端口即可连接。 为了提高安全性自去年年底开始出货的新版树莓派设备已经默认关闭 SSH 并强制用户更改账号和默认的密码。然而较老的树莓派设备并未更新其系统因此账号密码依然是默认的, 这让具有针对性的恶意软件有可乘之机。树莓派官方称目前全球至少还有数百万台树莓派设备并未主动升级到官方发布的最新版的树莓派操作系统中。 恶意软件的行为: 当 Linux.MulDrop.14 成功感染树莓派设备后会下载其他配套软件用来挖掘目前存在的各种虚拟货币(挖矿)。尽管当前虚拟货币龙头老大是市价已经达到两万元的比特币,但由于挖掘难度非常大因此恶意软件并未挖掘。即便是非常庞大的树莓派僵尸网络用来挖掘比特币也没有多少收益,因此恶意软件转向挖掘难度低的山寨币。 2016 年时国内知名的播放器响巢看看(原迅雷看看)就私自在用户电脑上安装挖矿软件用来挖掘以太坊ETC。而部分恶意软件甚至看中了Android设备利用庞大的Android设备来挖掘其他类型的山寨币用来出售并获利。 应对策略: 针对此问题用户解决的方案其实非常的简单,绝大多数用户可能完全用不上外部 SSH 连接因此直接关闭即可。同时无论如何用户都应该修改掉默认的账户密码防止被爆破,当然为了安全起见升级版本才是最重要的事情。使用树莓派的用户可以直接选择在系统中进行更新,更新之后系统将会强制要求用户变更默认的账号和密码。 稿源:cnBeta、蓝点网,封面源自网络

免受病毒攻击?究竟是苹果 Mac 足够安全还是黑客手下留情?

据外媒报道,Sophos 网络安全研究人员 Paul Ducklin 于 6 月 7 日在 Infosecurity Europe 2017 会议上发表主题演讲,旨在分析苹果设备并非免受恶意软件与病毒攻击。 据悉,Ducklin 除了在现场利用恶意软件 Eleanor 入侵已知 Mac 漏洞外,还向公众透露黑客如何使用恶意软件运行命令、渗透核心系统与截取屏幕信息。 安全公司 Malwarebytes 今年的一份报告中就曾透露,2017 年第一季度出现的针对 Mac 的恶意软件就已达到 2016 全年数量,其多数威胁源自不同功能与复杂程度的后门攻击。那么,为什么多数苹果 Mac 用户的表现仍像是自身系统免受恶意软件感染一样呢?因为攻击 Mac 的恶意软件数量极少。 Ducklin 表示,虽然针对 Mac 展开攻击的恶意软件在数量上与 Windows 相比较少,但质量与复杂程度却大同小异。无论在 Windows 上做了什么,此类恶意软件均可根据 Mac 重新编写。研究人员透露,或许网络犯罪分子并未了解如何在 Mac 上利用恶意软件勒索比特币,又或许他们根本不需要那么做,因为从 Windows 上就已经可以赚取大量比特币资金。 网络安全公司 Trend Micro 研究人员 Ferguson 表示,多数情况下,网络犯罪分子针对苹果设备的漏洞最大兴趣源自购买与出售 OSX/iOS 操作系统。目前,研究人员一致认为,苹果用户并未被黑客与网络罪犯分子攻击,在很大程度上是一个奇迹。当然,其他网络犯罪技术也均与设备系统无关。例如,网络钓鱼仍是黑客常用的攻击手段之一,无论操作系统是什么,它均会发生。 原作者:Jason Murdock,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

安全研究人员希望能够删除打印纸上的隐藏点

据外媒报道,近日 CryptoAustralia 公司的安全研究人员 Gabor Szathmari 表示,希望能开发出一种通过删除激光打印机留下的隐藏点提高泄露文档安全性的方法。这些隐藏点可能也是美国司法部门找出入侵美国投票系统幕后黑手的切入点。 激光打印机打印出来的纸中隐藏有包含代码的小黄点。 据悉, 这些小黄点代表的是打印机的序列号,以及文档的打印日期和时间。Szathmari 已向 PDF Redact Tools 提交了一个请求,PDF Redact Tools 是一个在文档发布之前安全地对文档中的元数据进行修改和删除的项目。Szathmari 希望 PDF Redact Tools 添加了一个代码例程,允许人们在发布之前将文档转换为黑白,将小黄点转换为白色。 近期, NSA 承包商员工 Reality Leigh Winner 被指控向 The Intercept 泄露了绝密的 NSA 文件。随后 Errata Security 的 Rob Graham 提出理论:NSA 可能已经通过将激光打印机留下的小黄点与文档进行比较,弄清楚谁是泄漏时间的幕后黑手。这些标记几乎看不到,但是当使用蓝光和放大工具时,可以发现打印文档的时间和日期,以及打印机的序列号。 稿源:cnBeta,封面源自网络

恶意程序利用英特尔 AMT 窃取数据和躲避防火墙

微软安全团队报告了一个恶意程序家族,将英特尔 Active Management Technology (AMT) Serial-over-LAN ( SOL ) 接口用作文件传输工具。 AMT SOL 是英特尔 Management Engine(ME) 的一部分,运行独立的操作系统,能在主机关闭的情况下工作,它被广泛批评是安全隐患或后门。 据悉,通过 AMT 的未经授权访问不会被主机记录下来,当 AMT 启用之后,所有的网络数据包会重定向到 ME,然后再到 AMT,绕过了主机操作系统,使用 AMT SOL 窃取数据不会被主机操作系统安装的防火墙和安全产品发现。 微软将开发该恶意程序的黑客组织称为 PLATINUM,它被认为是某个国家的网络间谍团队,主要目标是南中国海附近的东南亚国家。PLATINUM 活跃的最早时间不晚于 2009 年,每年专注于少数目标,以避免暴露。 稿源:cnBeta、solidot奇客,封面源自网络

Mozilla联合调查显示无论党派 大部分美国人支持网络中立性原则

网络中立性原则的存废一直是牵动美国政府各党派、美国网民和网络服务提供商的关注点,根据最近一项由Ipsos和Mozilla基金会牵头的调查显示,超过四分之三(76%)的美国网民支持网络中立性原则,其中包括大部分民主党和共和党的支持者。需要指出的是,在反对网络中立性原则的特朗普政府所在的共和党派支持中,支持网络中立性原则的占比超过73%,大部分美国网民不相信在网络中立原则废除后,美国政府会继续保护美国网民的网络访问权益。 Mozilla发布博文大致分享了调查结果: 由 Mozilla 和 Ipsos 进行的一项近期的民调显示,无论党派支持区别绝大多数美国网民倾向支持网络中立,超过四分之三( 76% )的美国网民支持网络中立性原则,民主党派拥护者支持比例达 81%,共和党拥护者支持比例达 73% 。 70% 的美国网民认为无法信任特朗普政府会继续保护美国公民的互联网访问权益,78% 不信任国会会继续保护互联网访问权益。 这项调查于 5 月下旬进行,抽调了全美 1000 名成人公民,其中民主党派拥护者达 354 人,共和党派拥护者 344 人,独立党派支持者 224 人。 稿源:cnBeta,封面源自网络

谷歌应用商店出现首款代码注入式 Android 恶意软件

据外媒 6 月 8 日报道,卡巴斯基实验室研究人员在 Google Play 商店发现一款新型 Android 恶意软件 Dvmap,允许禁用设备安全设置、安装第三方恶意应用程序并在设备系统运行库时注入恶意代码以获取持久 root 权限。 有趣的是,恶意软件 Dvmap 为绕过 Google Play 商店安全检测,首先会将自身伪装成一款安全的应用程序隐藏在益智游戏 “ colourblock ” 中,然后在短时间内升级为恶意版本。据称,该款游戏在被移除前至少下载 50,000 次。 调查显示,木马 Dvmap 适用于 32 位与 64 位版本 Android 系统。一旦成功安装,恶意软件将尝试在设备中获取 root 访问权限并安装多个恶意模块,其中不乏包含一些中文模块与恶意软件 “ com.qualcmm.timeservices ” 。为确保恶意模块在系统权限内执行,该恶意软件会根据设备正在运行的 Android 版本覆盖系统运行库。而在完成恶意应用程序安装后,具有系统权限的木马会关闭 “ 验证应用程序 ” 功能并修改系统设置。 据悉,第三方恶意应用程序主要将受感染设备连接至攻击者 C&C 服务器并向其转交设备控制权限。目前,虽然研究人员仍对恶意软件 Dvmap 进行检测,但并未观察到源自受感染 Android 设备的任何恶意命令。为防止用户设备遭受感染,研究人员建议用户在安装任何应用程序前(即使从 Google Play 商店下载)始终验证应用权限并仅授予应用程序必要权限。 附: 卡巴斯基实验室分析报告《 Dvmap: 首款代码注入式 Android 恶意软件》 原作者:Mohit Kumar,译者:青楚 ,译审:游弋 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

F-Secure 分析报告:中国互联网摄像机 Foscam 被曝 18 处漏洞

据外媒 6 月 8 日报道,全球领先安全公司 F-Secure 专家发现中国互联网摄像机 Foscam 产品存在 18 处漏洞,其允许攻击者接管互联网摄像机,上传与下载内置 FTP 服务器文件及查看用户视频。 F-Secure 表示,尽管他们于数月前就已在 Foscam C2 与 Opticam I5 HD 型号中发现漏洞并报告给 Foscam 制造商,但这些漏洞目前仍未被修复。安全专家认为,同样的漏洞可能会影响 Foscam 其他 14 个品牌型号,包括 Chacon、7links、Netis 与 Turbox 等。此外,攻击者还可利用该设备漏洞作为目标网络接入点,即或将危及本地网络中的其他互联网设备。 调查显示,安全专家从 Foscam C2 与 Opticam I5 HD 型号中发现的漏洞主要包括不安全的默认凭证、硬编码凭证、隐藏无证 Telnet 功能、远程命令注入、分配编程脚本的不正确权限、防火墙泄漏有关凭证的有效详细信息、持续跨站点脚本编制与基于堆栈缓冲区的溢出攻击等。 安全专家强调,因为 Foscan 使用的硬编码凭证不能更改,所以用户即使修改摄像机 IP 默认凭证,其设备仍将遭受黑客网络攻击。如果攻击者在互联网上发现并公布密码,即可访问该设备并窃取私人数据。此外,由于所有摄像机设备均具有相同密码,其攻击者可轻松在各设备之间传播恶意软件。F-Secure 专家建议用户在运行摄像机 IP 凭证时,避免外网访问且更改默认凭证及定期检查安全更新。 附:F-Secure 原文分析报告《摄像机与攻击: 物联网如何削弱你的竞争优势》 原作者:Pierluigi Paganini,译者:青楚  本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

卡塔尔已成网络焦点,新闻机构屡遭黑客攻击

据外媒报道,由卡塔尔持有的新闻机构半岛电视台近期发表声明称,其新闻网站及媒体网络遭系统性网络攻击。目前,虽然仍无法对该起网络攻击定性,但一位相关领域的研究人员表示,该攻击已开始染指位于美国的 DNS 服务器,这可能意味着将会有更广泛的网络攻击到来。 半岛电视台在声明中指出,这些网络攻击一次比一次激烈并且还采取了多种攻击方式,不过遭受网络攻击的平台目前尚未受到影响。除电视台网络之外,黑客还尝试攻破半岛电视台的 Twitter、Facebook 等社交账号,不过目前还没有迹象表明它们已经沦陷。而就在几周前,卡塔尔新闻机构(Qatar News Agency)也遭到网络攻击。当时,大量数据被盗并由此引发了后来的外交断交事件。 稿源:cnBeta,封面源自网络