分类: 今日推送

微软:国家赞助发起的网络攻击日益频繁 为 XP 等旧系统发布安全更新

上月鉴于肆虐全球的 WannaCry 勒索病毒,微软向已经停止支持的 Windows XP 系统发布了修复补丁。在本月的补丁星期二(13 日)活动中,微软再次面向 Windows XP 发布多款安全更新,并警告用户现在由政府赞助发起的网络攻击已经越来越频繁了。 援引外媒 The Verge 报道,在本月的补丁星期二活动中微软面向已经停止支持的 Windows XP 和 Vista 系统发布了多个安全补丁。微软表示发布这些补丁的原因是近年来网络攻击的危险等级不断攀升,从之前的独立开发者到后来的黑客组织,而现在已经看到了国家政府在背后支持的身影。 微软应急处理总经理 Adrienne Hall 表示: 回顾这个月发布的更新,部分漏洞的网络攻击风险非常的高,而在这些网络攻击的背后我们看到了政府机构等类似机构的身影。为了处理这些风险,今天我们通过常规的补丁星期二活动提供了额外的安全更新。这些安全更新是为所有微软用户所准备的,其中就包括那些使用旧版本 Windows 系统的用户。 稿源:cnBeta,封面源自网络 相关阅读:Windows 修复的两个严重远程代码执行漏洞(CVE-2017-8543/8464)说明

以色列政府情报机构凭黑客手法识破恐怖组织“炸弹阴谋”

(联合早报网讯)美国《纽约时报》报道,以色列政府情报员以黑客手法,破解伊斯兰国组织(IS)炸弹制造者的行动,发现该组织正在开发一种可以炸毁民航机的手提电脑炸弹。 该报道指出,伊国组织的网络活动手法推陈出新、受到加密保护,并在社交媒体平台进行,而以色列网络黑客这次取得的成果,在西方情报单位对抗伊国组织网络活动的努力中是一场罕见的成功行动。该报道说,以色列黑客几个月前侵入伊国组织炸弹制造者在叙利亚的一个细胞组织,进而促使美国在 3 月 21 日发布禁令,禁止从土耳其、中东与北非等地 10 座机场直飞美国的航班旅客,携带手提电脑以及其他尺寸大于手机的电子设备登机。 《纽约时报》指出,以色列这次的网络渗透行动是美国的情报来源,并称伊国组织这次开发的爆炸物无法以标准安检方式侦测出来,因为其外观与手提电脑电池无异。 该报道引述两名熟悉此次行动的美国官员说,这次获得的情报十分有价值,其中还包括了引爆炸弹的方法。不过,美国总统特朗普据称在上月 10 日同俄罗斯外长拉夫罗夫会面时,向他透露了有关黑客行动的细节,令以色列官员感到极为不满。 稿源:联合早报,封面源自网络  

特朗普 “泄密门” 在线曝光更多细节消息

美国总统特朗普于上个月与俄罗斯外交部部长拉夫罗夫以及俄罗斯驻美大使基斯利亚克会面时泄露了机密消息。该事件一经报道后美国国内乃至全球引起轩然大波。据了解,特朗普泄露的机密消息很有可能来自盟国以色列,与 ISIS 企图打造笔记本或平板炸弹有关。 据报道,凭借美国目前的网络实力,它还无法在与 ISIS 对抗中取得跟此前打压伊朗、朝鲜同等级别的胜利。因为 ISIS 组织使用的都是普通的设备与资源,所以他们仅可在遭到网络攻击后迅速恢复。《 纽约时报 》指出,在对 ISIS 攻击的少数成功活动中,一部分来自以色列。即以色列黑客于数月前侵入位于叙利亚的爆炸制造者所用的小基站,而这正是美国发现 ISIS 正在研发笔记本炸弹的消息来源。 据两名知情官员透露,由于这次行动获取的情报非常细致,所以美国甚至知道了这些武器是如何引爆的。于是不久后,美国政府宣布了笔记本禁令。然而最终却是美国的总统将这个机密消息告诉了俄罗斯乃至整个世界–包括 ISIS。《 纽约时报 》称,特朗普的这一行动激怒了以色列官员。 稿源:cnBeta,封面源自网络

恶意软件 Industroyer 直击电网,拉响工控基础设施威胁警报

据外媒 6 月 12 日报道,杀毒软件公司 ESET 研究人员发现一款新型恶意软件 Industroyer,旨在破坏工控系统( ICS )工作流程( 特别是变电站 ICS )。近期,研究人员发表详细报告并推测该恶意软件与发生在 2016 年 12 月的乌克兰变电站攻击事件有关。 Industroyer 是一款集成了后门、发射器、数据擦除工具,以及至少四个负载组件的复杂、模块化恶意软件。Industroyer 后门允许黑客在目标系统上执行各种命令。当 C&C 服务器隐藏在 Tor 网络时,黑客可通过编程将其设定为指定时间内处于活跃状态,并有效规避安全软件检测。此外,该后门除了安装用于启动数据擦除器与负载的发射器组件外,还将第二个后门伪装成恶意版本的 Windows 记事本应用程序。 数据擦除器组件用于攻击活动的最后阶段,以隐藏踪迹并使目标系统难以恢复。负载允许恶意软件控制断路器,实现工业通信协议。因此,ESET 研究人员认为恶意软件开发者对电网运营与工业网络通信有着深入了解。研究人员集中分析 Industroyer 核心组件负载(例如:IEC 60870-5-101、IEC 60870-5-104、IEC 61850与过程控制数据访问 OPCDA)后发现黑客可在发动攻击时控制目标系统断路器。 根据工控安全公司 Dragos 提供的理论攻击描述,黑客使用恶意软件 Industroyer 在 HMI 中将断路器开启命令设置为无限循环操作,导致目标系统变电站频繁出现断电现象。此外,目标设备操作人员无法通过操控 HMI 关闭断路器。为恢复正常通信,操作人员必须先用变电站扰乱通信后手动修复该问题。另外,黑客还可通过开启无限循环使断路器不断开关,触发保护机制、致使变电站关闭。 目前,ESET 与 Dragos 收集的证据均已证实,Industroyer 与 2016 年俄罗斯黑客组织 ELECTRUM 攻击乌克兰基辅地区电网事件有关。ELECTRUM 与 Sandworm APT 组织之间存在直接联系。ESET 强调,虽然这两家黑客组织在 2015 年与 2016 年乌克兰攻击活动中使用的恶意软件并无相似之处,但部分组件概念却极其相同。 详细报告请戳 →《 WIN32/INDUSTROYER:A new threat for industrial control systems 》 原作者:Pierluigi Paganini,译者:青楚,译审:游弋 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

韩国网络托管公司 Nayana 感染 Erebus 勒索软件

据外媒 6 月 12 日报道,韩国网络托管公司 Nayana 上周末遭受网络攻击,导致旗下 153 台 Linux 服务器与 3,400 个网站感染 Erebus 勒索软件 。 安全专家表示,勒索软件 Erebus 滥用 Event Viewer 提权,允许实现用户账户控制( UAC )绕过,即用户不会收到允许以较高权限运行程序的提示。此外,勒索软件 Erebus 还可将自身复制到任意一个随机命名的文件中修改 Window 注册表,以劫持与 .msc 文件扩展名相关内容。 一旦 60 种目标文件扩展名遭 Erebus 加密,桌面就会出现一张赎金交纳通知,受害者在点击 “ 恢复文件 ” 后页面将跳转至 Erebus Tor 支付网站。勒索软件 Erebus 赎金金额已由今年 2 月约 90 美元( 0.085 比特币)飞涨至 29,075 美元( 10 比特币 ),最近价格为 15,165 美元( 5.4 比特币)。 目前,韩国互联网安全局、国家安全机构已与警方展开联合调查。Nayana 公司表示,他们将积极配合,尽快重新获取服务器控制权限。 原作者:Ms. Smith,译者:青楚,译审:游弋 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

英国 Virgin Media 两款无线家庭网络路由器存在安全漏洞

据外媒 6 月 12 日报道,网络安全公司 Context 研究人员近期发现,英国互联网服务提供商 Virgin Media 旗下的无线家庭网络路由器 Netgear Super Hub 2/2AC  “ 自定义备份配置 ” 功能中存在一处安全漏洞,可允许攻击者完全控制目标系统软件、监控与之连接的 PC 端、智能手机与平板电脑的网络流量。 虽然这些设备的备份配置已被完全加密,但经研究人员深入分析发现,几乎所有英国家庭都在使用同一个设备密钥。Context 声称,从理论上讲该漏洞意味着黑客除了可以访问管理面板中心外,还可下载配置文件、添加额外指令启用远程访问,甚至更进一步控制路由器、拦截设备流量。 据悉,该漏洞最初于 2016 年 10 月发现。Virgin Media 表示,他们在与 Context 和 Netgear 共同协作下于上月底释出补丁、更新固件。 漏洞分析报告:《Hacking the Virgin Media Super Hub》。 原作者:Jason Murdock,译者:青楚  本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

塔塔开发员犯低级错误,将银行代码泄露至 GitHub 公共代码库上

安全测试公司 Tellspec 首席技术官贾森 · 库尔斯( Jason Coulls )无意发现印度加尔各答的一名 塔塔(Tata)开发员不小心将一大批金融机构的源代码和内部文件上传至 GitHub 公共代码库中。据悉,该批文件主要包括开发说明、原始源代码、关于网络银行代码开发计划的内部报告以及与外包合作伙伴之间的电话记录。 据悉,这些文件涉及塔塔为六家知名加拿大银行、两家著名的美国金融机构、一家跨国日本银行以及一家年收入高达数十亿美元的金融软件公司从事的编程工作。无论对于可能利用设计中任何缺陷、进而窃取数百万美元的犯罪分子而言,还是对于正在开发类似产品功能的竞争对手而言,这些数据都异常宝贵。 接到泄密警告后,仅仅只有美国金融机构迅速接受忠告,并立即作出回应。目前,虽然泄露文件已从 GitHub 上删除,但塔塔没有作出任何回应。出于安全考虑,受影响客户的名称并未透露。 稿源:sohu搜狐,内容有删节;封面源自网络

法国警方缴获 WannaCry 攻击事件中的 Tor 中继服务器

据外媒 6 月 11 日报道,法国网络犯罪调查机构 OCLCTIC 于近期调查勒索软件 WannaCry 攻击活动时成功缉获一台运行两个 Tor 中继节点的服务器。目前,该服务器已被法国警方扣押审查。 据悉,该服务器由 Online SAS 公司托管,其两个 Tor 中继节点可作为 Tor 入口保护节点( 即用户连接匿名网络时采用的 Tor 路由关键组件)。此外,操控该服务器的法国激进主义分子 Aeris 于 5 月 15 日通过邮件向 Tor Project 透露警方行动,并要求其他 Tor 运营商撤销对这两个中继节点的信任。 5 月 12 日,感染法国某家大型企业设备的流量纷纷指向这两个 Tor 中继节点,其感染这家公司设备的 WannaCry 样本当时正与托管在 Tor 网络上的命令与控制服务器进行通信。因此,这极有可能是该服务器被用作 Tor 通信的首次尝试。 知情人士透露,出于隐私保护考虑,Tor 服务器一般被配置为无记录或极少记录用户细节(例如:运行时间与状态指标)。若不是 Aeris 将其更改为默认配置,法国警方极有可能在所缉获的服务器上无迹可寻。Aeris 证实,位于法国的其他数十个 Tor 节点在 WannaCry 攻击事件结束后当即消失。目前,他已向法国媒体 Bleeping Computer 提供了警方正在调查的其他 30 台服务器清单。 原作者:Pierluigi Paganini,译者:青楚,译审:游弋 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

摩托罗拉手机 Moto G4/G5 机型存在高危内核命令行注入漏洞

据外媒报道,Aleph Research Motorola 安全研究人员在摩托罗拉手机 Moto G4/G5 机型中发现高危内核命令行注入漏洞,允许攻击者利用本地恶意应用程序在移动设备上执行任意代码。 目前,该漏洞已影响摩托罗拉 Android Bootloader( ABOOT )最新版本手机。即攻击者可通过注入参数 initrd 以及滥用 ABOOT 下载功能强制 Linux 内核在指定物理地址 SCRATCH-ADDR 加载 initramfs 恶意映像并填充至 rootfs。 今年早些时候,Aleph Research 安全专家在摩托罗拉 Nexus 6 ABOOT 中发现相同漏洞 CVE-2016-10277,允许本地攻击者通过破坏安全/已验证引导机制获取无限制 root 权限并加载恶意或经篡改的 initramfs 映像。目前,Google 已于上月提供修复该漏洞补丁。 安全专家表示,鉴于 Nexus 设备存在的内核命令行注入漏洞可能会影响其他厂商设备,所以他们将于近期对摩托罗拉手机进行集中测试。 原作者:Pierluigi Paganini,译者:青楚 ,译审:游弋 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

安全报告:全球多数企业与政府仍在使用过时操作系统与浏览器

安全评级公司 BitSight 近期发布一份报告,其中分析了去年全球不同行业的 35000 多家公司,以更好了解过时计算机操作系统和浏览器的使用量、新系统发布后企业多久才会更新,以及上述行为与数据外泄之间的关系。 数据显示,全球资产管理程序之间存在巨大差异,其中包括 Mac。BitSight 安全评级平台利用全球网络安全事件,通过算法生成日常安全评级,数值在 250-900 之间,分数越高风险越低。安全研究员利用 8 个月的时间进行了 15 亿次观察,观察对象包括:苹果和微软操作系统、Safari、Firefox、Chrome 和 Internet Explorer。他们得到的结果如下: -超过 2000 个组织的 50% 多计算机仍在使用过时操作系统,因此他们的数据和信息被外泄的可能性是其他组织的 3 倍。 -超过 8500 个组织的 50% 多计算机仍在使用过时浏览器,因此他们的数据和信息被外泄的可能性是其他组织的 2 倍。 -政府部门中超过 25% 的计算机还在使用过时的 macOS 或 Windows 操作系统,这其中大约 80% 的过时系统是 macOS。 今年 3 月份,WannaCry 勒索软件爆发前 2 个月,本次调查研究中大约 20% 的计算机使用的是 Windows Vista 或 XP。每一个新版 macOS 发布一个月后,超过 35% 的公司的电脑都没有更新到最新版本,在这期间设备均会承受很大风险。 稿源:cnBeta、威锋网,封面源自网络