分类: 今日推送

安全报告:全球多数企业与政府仍在使用过时操作系统与浏览器

安全评级公司 BitSight 近期发布一份报告,其中分析了去年全球不同行业的 35000 多家公司,以更好了解过时计算机操作系统和浏览器的使用量、新系统发布后企业多久才会更新,以及上述行为与数据外泄之间的关系。 数据显示,全球资产管理程序之间存在巨大差异,其中包括 Mac。BitSight 安全评级平台利用全球网络安全事件,通过算法生成日常安全评级,数值在 250-900 之间,分数越高风险越低。安全研究员利用 8 个月的时间进行了 15 亿次观察,观察对象包括:苹果和微软操作系统、Safari、Firefox、Chrome 和 Internet Explorer。他们得到的结果如下: -超过 2000 个组织的 50% 多计算机仍在使用过时操作系统,因此他们的数据和信息被外泄的可能性是其他组织的 3 倍。 -超过 8500 个组织的 50% 多计算机仍在使用过时浏览器,因此他们的数据和信息被外泄的可能性是其他组织的 2 倍。 -政府部门中超过 25% 的计算机还在使用过时的 macOS 或 Windows 操作系统,这其中大约 80% 的过时系统是 macOS。 今年 3 月份,WannaCry 勒索软件爆发前 2 个月,本次调查研究中大约 20% 的计算机使用的是 Windows Vista 或 XP。每一个新版 macOS 发布一个月后,超过 35% 的公司的电脑都没有更新到最新版本,在这期间设备均会承受很大风险。 稿源:cnBeta、威锋网,封面源自网络

苹果 iOS 11 将允许用户限制应用的位置跟踪

用户在使用一个基于地理位置的应用时,并不需要它始终跟踪位置,仅在前台使用就足以。据相关媒体报道,即将发布的 iOS 11 将提供一个选项,允许用户限制应用的位置跟踪。iOS 11 的地理跟踪设置将提供三个选项,分别为:Never、While using the app、Always。而 iOS 10 只提供了两个选项,要么始终启用地理位置跟踪,要么拒绝。 稿源:solidot奇客,封面源自网络

美国国防部正研发新型多因素身份验证系统

据外媒报道,美国国防部高级研究计划局( DARPA )正在研发一系列多因素身份验证技术,旨在创建安全可靠的网络物理系统,以代替目前使用的双因素身份验证公共访问卡(CAC)系统。 该研发方案将通过生物识别与行为分析验证公民身份信息,其行为分析基于公民 的“ 生活模式 ” ,通过分析公民行为举止后与生物数据库进行对比以确定用户身份。 国防部计划在未来数月内将采用生物识别与其他 “ 生活模式 ”等多因素身份验证方案取代当前的访问卡系统。今年 4 月,美国国防部信息系统局( DISA )主管阿尔弗雷德 · 里维拉( Alfred Rivera )证实,国防部正分析多家供应商的不同研发方案,以寻求创新技术。 DISA 陆军中将艾伦 · 林恩(Alan R. Lynn)透露,DISA 与联合军队总部正合作寻找有助于保持领先对手的解决方案。此外,DISA 将于 6 月 13 日至 15 日在巴尔摩会议中心举行的 AFCEA 国际防御网络运营研讨会上讨论新型网络工具,以创建安全可靠网络物理系统。 原作者:Pierluigi Paganini,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

德国总理默克尔谈安全威胁:数字世界也需要全球规则

据路透社报道,德国总理安吉拉 · 默克尔( Angela Merkel )于 6 月 10 日表示,数字世界也需要全球性规则,就像是针对 20 国集团( G20 )金融市场以及世界贸易组织的监管政策一样。 目前,新兴技术正通过智能设备的互联化以及工厂的自动化趋势(德国政治家称之为 “ 工业 4.0 时代 ” )为监管机构带来了新的问题,在这种情况下,全球的决策者们正面临着一个未知的领域。 默克尔与墨西哥总统恩里克 · 培尼亚·涅托( Enrique Pena Nieto )举行了会晤。她在会谈中表示:“ 我们仍然没有任何全球性规则。” 默克尔强调说,没有共同的标准,就会存在严重的安全担忧。此外,她还表示,某个攻击者一旦出现在某个岛屿上从事一些与安全相关的事情,那可以摧毁整个系统。在有关如何通过规则制定来消除这种威胁的问题上,他们仍然处于初级阶段。 德国希望利用其担任 20 国集团轮值主席国的良机,在 7 月份的 20 国集团峰会上提出有关数字政策的具体方案。默克尔还提到了 20 国集团达成的一个协议,该协议旨在打击针对全球银行系统的网络攻击。 德国此前表示希望建立一个全球性的共同标准,用于提升所有人的上网速度,并在下个月于卢森堡举行的 20 国集团峰会上就共同的技术标准达成协议。默克尔表示,欧洲和美国需要携起手来确保制订出切合实际的规则,因为到目前为止欧美在标准制订上都存在着随意性。 稿源:cnBeta,封面源自网络

攻击者利用 SambaCry 漏洞进行虚拟币挖矿

据外媒 6 月 10 日报道,卡巴斯基实验室研究人员发现网络犯罪分子正利用 SambaCry 漏洞( CVE-2017-7494 )进行虚拟货币挖矿操作。 SambaCry 能够允许黑客远程控制易受攻击的 Linux 与 Unix 系统,不过也仅能在特定情况下使用,即满足联网创建文件与共享端口 445 、配置写入权限的共享文件和文件使用已知服务器路径时,攻击者才可远程上传指定恶意代码并利用服务器加载执行。 SambaCry 具备网络蠕虫特性,目前全球至少 485,000 台计算机存在 Samba 漏洞并被暴露于互联网之中。据研究人员推测,近期使用 SambaCry 的网络攻击数量将会迅速增加。卡巴斯基实验室研究人员在设立蜜罐检测时,已发现一款恶意软件正利用 SambaCry 漏洞感染 Linux 系统并安装加密挖矿工具。一旦 Linux 设备遭受 SambaCry 漏洞攻击,攻击者将会在目标系统中执行两个不同 payloads: INAebsGB.so – 反向 shell,允许远程攻击者访问目标系统 cblRWuoCc.so – 后门,包含加密货币采矿工具的后门 CPUminer 被攻击的系统将会变成一个专门为攻击者挖掘虚拟货币的“私人矿场”。此外,通过系统中的反向壳,攻击者还可改变已经运行的矿工配置,或使用其他恶意软件感染受害者电脑。据卡巴斯基透露,这一攻击活动的幕后黑手已获利至少 5,380 美元。随着被攻击的 Linux 系统数量的增加,网络犯罪分子的收入也会随之递增。 原作者:Pierluigi Paganini,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

美军成功利用网络与电子战技术击挫败模拟坦克的攻击

据国际财经日报 6 月 8 日消息,近日在加利福尼亚州的伊尔文堡军队国家训练中心进行的训练中,美军成功使用网络武器与电子战( EW )技术挫败模拟坦克的攻击。此次训练除了使用专门针对油轮无线电和无线通信系统的网络武器,还包括针对民间网络的渗透,或有助于部队入侵特定地区或控制民众。 如今美军已成功利用特定网络工具干扰坦克通信信号并侵入网络,以操控通信、提供虚假信息。目前,美国陆军快速能力办公室(RCO)和美国网络指挥部正在开发一些新型便携式电子战与网络保护的工具包,能够安装在车辆中或由士兵随身携带。据 RCO 透露,这些工具具备识别、分析电磁信号的系统,以及比反导系统现有信号干扰器更有效的进攻性电子战能力。据悉,该工具包还将在美国驻欧洲部队进行测试检验。 欧文堡(美军著名的国家训练中心)和欧洲还将继续测试和训练网络攻防武器,陆军 RCO 运营总监表示,若美军不能赢得网络战的胜利,那么下一个策略是什么都不重要了,因为他们将不可能实现。 原作者:India Ashok,译者:青楚 ,译审:FOX 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

揭秘纽约无窗摩天大楼:隐藏监听基地,能抵御核爆

据外媒 11 日报道,美国纽约市中心有一座无窗户的摩天大楼。这似乎是一座超现实主义的建筑物,但它就真实地矗立在纽约托马斯大街 33 号。近日,美国影星汤姆 · 汉克斯在推特上发布了一张大楼照片,并问道:“谁知道这座黑暗的大楼里究竟发生了什么?” 纽约托马斯大街33号 西班牙《 先锋报 》网站 6 月 4 日表示,这座大楼名义上是美国电话电报公司 ( AT&T ) 的长途电话大厦,但几个月前,美国 “ The Intercept ” 网站公布的一项调查,曝光了这座无窗大楼里其实是隐藏着美国国家安全局的一个重要监听基地。 国家安全局的大规模监听行动引发了极大争议,监听对象包括联合国、国际货币基金组织、世界银行和至少 38 个国家,而这些被监听的国家中包括德国、日本、意大利、希腊和法国等美国的长期盟友。 1994 年,《 纽约时报 》就曾在报道中指称无窗大楼是监听中心,并称该大楼可能是美国空前巨大的全球情报网络的重要一环,因为这里每天要接入 1.75 亿个电话。报道称,斯诺登揭秘的资料显示,这座大楼在国家安全局监听计划中的代号是 “ TITANPOINTE ”,用途是秘密监听中心,利用接收的海量电话、文传和网络数据进行间谍活动。 曾在大楼里工作过 5 年的罗杰 · 皮克拉斯说,大楼里运行着 AT&T 主要的电信数据处理中心,还设有 AT&T 的网络安全研究中心。另外,威瑞森电信公司也在该大楼内存放有一些设备。 稿源:据 sohu搜狐 报道整理,封面源自网络

研究人员发现了某个针对树莓派的挖矿类恶意软件

俄罗斯反病毒软件公司 Dr.Web 近期发现了某个专门针对树莓派的 Linux 恶意软件来进行虚拟货币的挖矿行为。这个恶意软件通过脚本来扫描开放的 22 端口并利用树莓派默认账号密码连接 SSH。由于较老的树莓派设备默认的 SSH 账号和密码都是公开的, 因此当恶意软件扫描到开放了 22 号端口即可连接。 为了提高安全性自去年年底开始出货的新版树莓派设备已经默认关闭 SSH 并强制用户更改账号和默认的密码。然而较老的树莓派设备并未更新其系统因此账号密码依然是默认的, 这让具有针对性的恶意软件有可乘之机。树莓派官方称目前全球至少还有数百万台树莓派设备并未主动升级到官方发布的最新版的树莓派操作系统中。 恶意软件的行为: 当 Linux.MulDrop.14 成功感染树莓派设备后会下载其他配套软件用来挖掘目前存在的各种虚拟货币(挖矿)。尽管当前虚拟货币龙头老大是市价已经达到两万元的比特币,但由于挖掘难度非常大因此恶意软件并未挖掘。即便是非常庞大的树莓派僵尸网络用来挖掘比特币也没有多少收益,因此恶意软件转向挖掘难度低的山寨币。 2016 年时国内知名的播放器响巢看看(原迅雷看看)就私自在用户电脑上安装挖矿软件用来挖掘以太坊ETC。而部分恶意软件甚至看中了Android设备利用庞大的Android设备来挖掘其他类型的山寨币用来出售并获利。 应对策略: 针对此问题用户解决的方案其实非常的简单,绝大多数用户可能完全用不上外部 SSH 连接因此直接关闭即可。同时无论如何用户都应该修改掉默认的账户密码防止被爆破,当然为了安全起见升级版本才是最重要的事情。使用树莓派的用户可以直接选择在系统中进行更新,更新之后系统将会强制要求用户变更默认的账号和密码。 稿源:cnBeta、蓝点网,封面源自网络

免受病毒攻击?究竟是苹果 Mac 足够安全还是黑客手下留情?

据外媒报道,Sophos 网络安全研究人员 Paul Ducklin 于 6 月 7 日在 Infosecurity Europe 2017 会议上发表主题演讲,旨在分析苹果设备并非免受恶意软件与病毒攻击。 据悉,Ducklin 除了在现场利用恶意软件 Eleanor 入侵已知 Mac 漏洞外,还向公众透露黑客如何使用恶意软件运行命令、渗透核心系统与截取屏幕信息。 安全公司 Malwarebytes 今年的一份报告中就曾透露,2017 年第一季度出现的针对 Mac 的恶意软件就已达到 2016 全年数量,其多数威胁源自不同功能与复杂程度的后门攻击。那么,为什么多数苹果 Mac 用户的表现仍像是自身系统免受恶意软件感染一样呢?因为攻击 Mac 的恶意软件数量极少。 Ducklin 表示,虽然针对 Mac 展开攻击的恶意软件在数量上与 Windows 相比较少,但质量与复杂程度却大同小异。无论在 Windows 上做了什么,此类恶意软件均可根据 Mac 重新编写。研究人员透露,或许网络犯罪分子并未了解如何在 Mac 上利用恶意软件勒索比特币,又或许他们根本不需要那么做,因为从 Windows 上就已经可以赚取大量比特币资金。 网络安全公司 Trend Micro 研究人员 Ferguson 表示,多数情况下,网络犯罪分子针对苹果设备的漏洞最大兴趣源自购买与出售 OSX/iOS 操作系统。目前,研究人员一致认为,苹果用户并未被黑客与网络罪犯分子攻击,在很大程度上是一个奇迹。当然,其他网络犯罪技术也均与设备系统无关。例如,网络钓鱼仍是黑客常用的攻击手段之一,无论操作系统是什么,它均会发生。 原作者:Jason Murdock,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

安全研究人员希望能够删除打印纸上的隐藏点

据外媒报道,近日 CryptoAustralia 公司的安全研究人员 Gabor Szathmari 表示,希望能开发出一种通过删除激光打印机留下的隐藏点提高泄露文档安全性的方法。这些隐藏点可能也是美国司法部门找出入侵美国投票系统幕后黑手的切入点。 激光打印机打印出来的纸中隐藏有包含代码的小黄点。 据悉, 这些小黄点代表的是打印机的序列号,以及文档的打印日期和时间。Szathmari 已向 PDF Redact Tools 提交了一个请求,PDF Redact Tools 是一个在文档发布之前安全地对文档中的元数据进行修改和删除的项目。Szathmari 希望 PDF Redact Tools 添加了一个代码例程,允许人们在发布之前将文档转换为黑白,将小黄点转换为白色。 近期, NSA 承包商员工 Reality Leigh Winner 被指控向 The Intercept 泄露了绝密的 NSA 文件。随后 Errata Security 的 Rob Graham 提出理论:NSA 可能已经通过将激光打印机留下的小黄点与文档进行比较,弄清楚谁是泄漏时间的幕后黑手。这些标记几乎看不到,但是当使用蓝光和放大工具时,可以发现打印文档的时间和日期,以及打印机的序列号。 稿源:cnBeta,封面源自网络