分类: 今日推送

免受病毒攻击?究竟是苹果 Mac 足够安全还是黑客手下留情?

据外媒报道,Sophos 网络安全研究人员 Paul Ducklin 于 6 月 7 日在 Infosecurity Europe 2017 会议上发表主题演讲,旨在分析苹果设备并非免受恶意软件与病毒攻击。 据悉,Ducklin 除了在现场利用恶意软件 Eleanor 入侵已知 Mac 漏洞外,还向公众透露黑客如何使用恶意软件运行命令、渗透核心系统与截取屏幕信息。 安全公司 Malwarebytes 今年的一份报告中就曾透露,2017 年第一季度出现的针对 Mac 的恶意软件就已达到 2016 全年数量,其多数威胁源自不同功能与复杂程度的后门攻击。那么,为什么多数苹果 Mac 用户的表现仍像是自身系统免受恶意软件感染一样呢?因为攻击 Mac 的恶意软件数量极少。 Ducklin 表示,虽然针对 Mac 展开攻击的恶意软件在数量上与 Windows 相比较少,但质量与复杂程度却大同小异。无论在 Windows 上做了什么,此类恶意软件均可根据 Mac 重新编写。研究人员透露,或许网络犯罪分子并未了解如何在 Mac 上利用恶意软件勒索比特币,又或许他们根本不需要那么做,因为从 Windows 上就已经可以赚取大量比特币资金。 网络安全公司 Trend Micro 研究人员 Ferguson 表示,多数情况下,网络犯罪分子针对苹果设备的漏洞最大兴趣源自购买与出售 OSX/iOS 操作系统。目前,研究人员一致认为,苹果用户并未被黑客与网络罪犯分子攻击,在很大程度上是一个奇迹。当然,其他网络犯罪技术也均与设备系统无关。例如,网络钓鱼仍是黑客常用的攻击手段之一,无论操作系统是什么,它均会发生。 原作者:Jason Murdock,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

安全研究人员希望能够删除打印纸上的隐藏点

据外媒报道,近日 CryptoAustralia 公司的安全研究人员 Gabor Szathmari 表示,希望能开发出一种通过删除激光打印机留下的隐藏点提高泄露文档安全性的方法。这些隐藏点可能也是美国司法部门找出入侵美国投票系统幕后黑手的切入点。 激光打印机打印出来的纸中隐藏有包含代码的小黄点。 据悉, 这些小黄点代表的是打印机的序列号,以及文档的打印日期和时间。Szathmari 已向 PDF Redact Tools 提交了一个请求,PDF Redact Tools 是一个在文档发布之前安全地对文档中的元数据进行修改和删除的项目。Szathmari 希望 PDF Redact Tools 添加了一个代码例程,允许人们在发布之前将文档转换为黑白,将小黄点转换为白色。 近期, NSA 承包商员工 Reality Leigh Winner 被指控向 The Intercept 泄露了绝密的 NSA 文件。随后 Errata Security 的 Rob Graham 提出理论:NSA 可能已经通过将激光打印机留下的小黄点与文档进行比较,弄清楚谁是泄漏时间的幕后黑手。这些标记几乎看不到,但是当使用蓝光和放大工具时,可以发现打印文档的时间和日期,以及打印机的序列号。 稿源:cnBeta,封面源自网络

恶意程序利用英特尔 AMT 窃取数据和躲避防火墙

微软安全团队报告了一个恶意程序家族,将英特尔 Active Management Technology (AMT) Serial-over-LAN ( SOL ) 接口用作文件传输工具。 AMT SOL 是英特尔 Management Engine(ME) 的一部分,运行独立的操作系统,能在主机关闭的情况下工作,它被广泛批评是安全隐患或后门。 据悉,通过 AMT 的未经授权访问不会被主机记录下来,当 AMT 启用之后,所有的网络数据包会重定向到 ME,然后再到 AMT,绕过了主机操作系统,使用 AMT SOL 窃取数据不会被主机操作系统安装的防火墙和安全产品发现。 微软将开发该恶意程序的黑客组织称为 PLATINUM,它被认为是某个国家的网络间谍团队,主要目标是南中国海附近的东南亚国家。PLATINUM 活跃的最早时间不晚于 2009 年,每年专注于少数目标,以避免暴露。 稿源:cnBeta、solidot奇客,封面源自网络

Mozilla联合调查显示无论党派 大部分美国人支持网络中立性原则

网络中立性原则的存废一直是牵动美国政府各党派、美国网民和网络服务提供商的关注点,根据最近一项由Ipsos和Mozilla基金会牵头的调查显示,超过四分之三(76%)的美国网民支持网络中立性原则,其中包括大部分民主党和共和党的支持者。需要指出的是,在反对网络中立性原则的特朗普政府所在的共和党派支持中,支持网络中立性原则的占比超过73%,大部分美国网民不相信在网络中立原则废除后,美国政府会继续保护美国网民的网络访问权益。 Mozilla发布博文大致分享了调查结果: 由 Mozilla 和 Ipsos 进行的一项近期的民调显示,无论党派支持区别绝大多数美国网民倾向支持网络中立,超过四分之三( 76% )的美国网民支持网络中立性原则,民主党派拥护者支持比例达 81%,共和党拥护者支持比例达 73% 。 70% 的美国网民认为无法信任特朗普政府会继续保护美国公民的互联网访问权益,78% 不信任国会会继续保护互联网访问权益。 这项调查于 5 月下旬进行,抽调了全美 1000 名成人公民,其中民主党派拥护者达 354 人,共和党派拥护者 344 人,独立党派支持者 224 人。 稿源:cnBeta,封面源自网络

谷歌应用商店出现首款代码注入式 Android 恶意软件

据外媒 6 月 8 日报道,卡巴斯基实验室研究人员在 Google Play 商店发现一款新型 Android 恶意软件 Dvmap,允许禁用设备安全设置、安装第三方恶意应用程序并在设备系统运行库时注入恶意代码以获取持久 root 权限。 有趣的是,恶意软件 Dvmap 为绕过 Google Play 商店安全检测,首先会将自身伪装成一款安全的应用程序隐藏在益智游戏 “ colourblock ” 中,然后在短时间内升级为恶意版本。据称,该款游戏在被移除前至少下载 50,000 次。 调查显示,木马 Dvmap 适用于 32 位与 64 位版本 Android 系统。一旦成功安装,恶意软件将尝试在设备中获取 root 访问权限并安装多个恶意模块,其中不乏包含一些中文模块与恶意软件 “ com.qualcmm.timeservices ” 。为确保恶意模块在系统权限内执行,该恶意软件会根据设备正在运行的 Android 版本覆盖系统运行库。而在完成恶意应用程序安装后,具有系统权限的木马会关闭 “ 验证应用程序 ” 功能并修改系统设置。 据悉,第三方恶意应用程序主要将受感染设备连接至攻击者 C&C 服务器并向其转交设备控制权限。目前,虽然研究人员仍对恶意软件 Dvmap 进行检测,但并未观察到源自受感染 Android 设备的任何恶意命令。为防止用户设备遭受感染,研究人员建议用户在安装任何应用程序前(即使从 Google Play 商店下载)始终验证应用权限并仅授予应用程序必要权限。 附: 卡巴斯基实验室分析报告《 Dvmap: 首款代码注入式 Android 恶意软件》 原作者:Mohit Kumar,译者:青楚 ,译审:游弋 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

F-Secure 分析报告:中国互联网摄像机 Foscam 被曝 18 处漏洞

据外媒 6 月 8 日报道,全球领先安全公司 F-Secure 专家发现中国互联网摄像机 Foscam 产品存在 18 处漏洞,其允许攻击者接管互联网摄像机,上传与下载内置 FTP 服务器文件及查看用户视频。 F-Secure 表示,尽管他们于数月前就已在 Foscam C2 与 Opticam I5 HD 型号中发现漏洞并报告给 Foscam 制造商,但这些漏洞目前仍未被修复。安全专家认为,同样的漏洞可能会影响 Foscam 其他 14 个品牌型号,包括 Chacon、7links、Netis 与 Turbox 等。此外,攻击者还可利用该设备漏洞作为目标网络接入点,即或将危及本地网络中的其他互联网设备。 调查显示,安全专家从 Foscam C2 与 Opticam I5 HD 型号中发现的漏洞主要包括不安全的默认凭证、硬编码凭证、隐藏无证 Telnet 功能、远程命令注入、分配编程脚本的不正确权限、防火墙泄漏有关凭证的有效详细信息、持续跨站点脚本编制与基于堆栈缓冲区的溢出攻击等。 安全专家强调,因为 Foscan 使用的硬编码凭证不能更改,所以用户即使修改摄像机 IP 默认凭证,其设备仍将遭受黑客网络攻击。如果攻击者在互联网上发现并公布密码,即可访问该设备并窃取私人数据。此外,由于所有摄像机设备均具有相同密码,其攻击者可轻松在各设备之间传播恶意软件。F-Secure 专家建议用户在运行摄像机 IP 凭证时,避免外网访问且更改默认凭证及定期检查安全更新。 附:F-Secure 原文分析报告《摄像机与攻击: 物联网如何削弱你的竞争优势》 原作者:Pierluigi Paganini,译者:青楚  本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

卡塔尔已成网络焦点,新闻机构屡遭黑客攻击

据外媒报道,由卡塔尔持有的新闻机构半岛电视台近期发表声明称,其新闻网站及媒体网络遭系统性网络攻击。目前,虽然仍无法对该起网络攻击定性,但一位相关领域的研究人员表示,该攻击已开始染指位于美国的 DNS 服务器,这可能意味着将会有更广泛的网络攻击到来。 半岛电视台在声明中指出,这些网络攻击一次比一次激烈并且还采取了多种攻击方式,不过遭受网络攻击的平台目前尚未受到影响。除电视台网络之外,黑客还尝试攻破半岛电视台的 Twitter、Facebook 等社交账号,不过目前还没有迹象表明它们已经沦陷。而就在几周前,卡塔尔新闻机构(Qatar News Agency)也遭到网络攻击。当时,大量数据被盗并由此引发了后来的外交断交事件。 稿源:cnBeta,封面源自网络

美国前 FBI 局长国会作证:无疑是俄罗斯干预了美国大选

美国联邦调查局前局长詹姆斯 · 科米于 6 月 8 日就他此前领导 FBI 调查美国总统唐纳德 · 特朗普团队是否 “ 通俄 ” 、他与特朗普相关谈话以及他被解职的情况赴国会参议院情报委员会公开作证。 科米表示,毫无疑问俄罗斯干预了美国大选。而就在正式作证前,支持特朗普的一个组织对科米发起攻击。据美国广播公司新闻(ABC News)报道,“ 伟大美国联盟 ”是一支自称帮助特朗普兑现 “ 让美国再次伟大 ”承诺的组织,其目标主要是为建立最有效的 21 世纪基层机器,支持特朗普议程。 据悉,该组织发起数字视频广告,批评科米 “ 将政治置于保护美国之上 ”。那一广告安排在科米作证时于有线电视网播出。“ 伟大美国联盟 ” 副主席比奇(Eric Beach)表示,科米是政治人物,他的目的是为政治而并非行使 FBI 局长职责。 比奇声称,对科米的批评并不仅限于共和党,其国会两党均对他存有意见。在选举之前科米受到广泛尊重,他在去年大选中的表现引起双方失望。 尽管比奇声称他的组织不是 “ 攻击 ” 科米 ,但他却相信科米让特朗普政府分心,限制了政府关注其议程的能力。比奇表示,该联盟的目标就是要让美国人的焦点从政治丑闻转向特朗普政府并在前 150 天内取得正面结果。肯塔基州共和党众议员科默( James Comer )呼应比奇的说法,声称民主党曾呼吁总统开除科米,因为他们认为科米为特朗普提供了不公平的优势。 稿源:中国青年网,封面源自网络

澳大利亚与泰国签署网络犯罪协议,致力提升地区商业安全

据外媒 6 月 8 日报道,澳大利亚首任网络犯罪活动治理大使 Tobias Feakin 于本周在曼谷与泰国皇家警察领袖会晤并签署澳泰网络犯罪协议,旨在加强两国密切合作,共同处理亚太地区网络犯罪问题,提升地区商业安全。 据悉,澳大利亚将向泰国皇家警察、国家安全与外交事务官员提供 “ 网络犯罪发展数字取证 ” 支持。目前,澳大利亚跨国犯罪威胁已通过泰国皇家警察、毒品管制局与泰国取得密切合作,致力打击涉嫌贩毒活动的澳大利亚黑帮。此外,泰国是证券欺诈犯罪分子的聚集地,英美等外籍人员均将澳大利亚与新西兰投资商设为网络欺诈攻击的主要目标。 Feakin 表示,两国合作的主要目的是为了提高皇家泰国警察的数字取证能力,以确保在法庭上提供可信证据。此外,知情人士向美国出版协会( AAP )透露,澳大利亚对泰国警方提供的数字取证支持将在未来越来越多的跨国犯罪案件调查工作中起到重要作用。 原作者:Asha McLean,译者:青楚 ,译审:游弋 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

电子前沿基金会起诉美国司法部未定期审查国家安全信函禁令

电子前沿基金会( EFF )于本月 7 日起诉美国司法部违反《 信息自由法案 》条例,并要求该机构公开发布联邦调查局( FBI )定期审查国家安全信函( NSL )禁令的相关记录。 EFF 表示,尽管美国国会在 2015 年就已要求 FBI 审查与终止不必要的 NSL 禁令,但目前仅有少数企业与个人公开披露接收 FBI 终止信函禁令通知。据悉,该起诉讼源于早期美国的一项裁决,即 2015 年 EFF 提出诉讼认为 NSL 禁令违反宪法,因此国会通过 NSL 改革要求 FBI 定期审查并终止不必要 NSL 禁令。目前,只有在 NSL 禁令解除后,企业才能接收公开认证通知。 EFF 在本次诉讼中指出,FBI 建立了一个记录保存系统的程序。当任意一个企业或个人 NSL 调查结束或到达三年期限时,系统会自动提醒进行重新审核。自 2003 年以来,FBI 已发布 50 万次 NSL 禁令。此前,FBI 除了回应没有 NSL 禁令审查记录外,还发表声明指出“无限期禁止使用 NSL 是一种过分监视权力的行为,它阻止了关于政府监控工具的讨论与争辩”。 原作者:Tom Spring,译者:青楚  本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。