分类: 今日推送

美国数据泄露事件恶化:Equifax 今年 3 月或已遭黑客入侵

9 月 19 日早间消息,美国知名征信机构 Equifax 被数据泄露事件困扰,现在形势进一步恶化。本周一,彭博引述多位知情人士的话称,早在 3 月时 Equifax 就遭到黑客攻击且规模很大;这次攻击比 7 月的攻击早了几个月。9 月 7 日,Equifax 披露消息称 7 月遭到攻击,黑客窃取大量个人信息,超过 1.4 亿美国人受到影响。 Equifax 发现自己遭到黑客攻击后,公司高管乘机抛售股票,有报道说美国司法部正在对股票抛售展开调查。受害者将会对 Equifax 发起集体诉讼,FTC 也将目光转向 Equifax,现在彭博社曝光更多内情,犯罪调查可能会进一步升级。 知情人士告诉媒体,因为出现泄露事故,Equifax 今年 3 月聘请网络安全公司 Mandiant 对安全漏洞进行调查。与此同时,Equifax 还向企业客户发出警告,让他们注意该事件。知情人士称,3 月初,Equifax 向少数外部人士和银行客户发出通知,说公司泄露了数据,它正在让安全公司协助调查。 3 月的泄露事故到底有多严重?现在还不知道。如果报道属实,其严重性足以迫使 Equifax 通知外部客户,但没有达到告知消费者的程度。根据美国各州的法律规定,企业如果发生重大数据泄露事故,必须在合理时限内发出通知。正如上文所述,Equifax 于 9 月 7 日披露了 7 月的泄露事故。此外,媒体还在报道中指出,两次入侵事故可能是两家黑客组织发起的,它们彼此独立,没有联系。 知情人士称,如果 3 月泄露事故刺激黑客变本加厉,进一步窃取消费者数据,那么 Equifax 将会承受更大压力,尤其是那些抛售股票的高管。目前,其它高管似乎很安全,不会引火烧身。从法律角度看,如果企业高管不小心或者鲁莽行事导致消费数据泄露将会面临刑事处罚。 稿源:cnBeta、新浪科技,封面源自网络;

黑客利用 Subsystem for Linux 攻击 Windows 操作系统

据外媒报道,Windows 10 引入的 Subsystem for Linux(WSL)功能,允许用户 在 Bash 终端运行 Linux 可执行文件。安全公司 Check Point Research 研究人员近期报告了黑客利用 WSL 的新攻击方法,他们称之为 Bashware 攻击。 研究人员表示,现有的安全产品还没有适应去监视运行在 Windows 操作系统上的 Linux 可执行程序的进程,从而为网络犯罪分子打开了新的攻击大门,即利用 WSL 提供的功能躲避检测、运行恶意代码。目前,研究人员已在现有的杀毒软件和安全产品上测试了 Bashware 攻击,发现它能够躲避所有安全产品的检测。 稿源:solidot奇客,封面源自网络;

曾入侵美国国防部军事系统的英国黑客被判 18 个月监禁

25 岁的英国黑客肖恩 · 卡弗里( Sean Caffrey ) 于 2014 年 6 月 15 日入侵美国国防部( DoD )军事系统后访问超过 800 名卫星通信系统用户账号与电子邮件地址、窃取 3 万多条卫星电话通讯记录。国家通信协会( NCA )网络犯罪部门与西中部地区警察随后展开调查,并于 2015 年 3 月将其逮捕。2017 年 6 月 15 日,Caffrey 在 Birmingham Crown 法院认罪,承认窃取美国国防部军事卫星机密资料。 Birmingham Crown 法院根据相关法案条例于 2017 年 9 月 14 日宣布 Caffrey 判处结果,即该名黑客被判 18 个月监禁,缓期 18 个月。 NCA 国家网络犯罪调查主管 Tony Adams 表示:“由于 Caffrey 攻击政府计算机系统是一种极其严重的罪行,因此法院在其指导方针下对其判处该法规最高刑期。另外,值得注意的是,像此类黑客行为一旦被执法部门发现,将会被其严肃对待并提交至法庭处理 ”。联邦调查局驻洛杉矶总部的办公室主任 Danny Kennedy 表示,这一判处结果是国际执法部门合作的完美例子。联邦调查局将继续与各相关部门加强合作,共创合法网络安全空间。 原作者:Jason Murdock,译者:青楚  本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文链接

全球虚拟化软件企业 VMware 修复产品多处漏洞

据外媒报道,网络安全公司 Comixuris UG 研究人员 Nico Golde 与 Ralf-Philipp Weinmann 于今年 6 月发现全球虚拟化软件研发与销售企业 VMware 的 ESXi、vCenter 服务器、Workstation 与 Fusion 产品中存在多处漏洞,允许攻击者在获取用户低等特权时执行任意代码。近期,VMware 研究人员在线发布漏洞补丁修复程序。 调查显示,上述产品漏洞中最为严重的一处与 SVGA 设备的越界写入有关,其编号为 CVE-2017-4924( CVSS 分值为 6.2)。SVGA 是一台由 VMware 虚拟化产品实现旧版虚拟图像显卡仪器,而该漏洞允许攻击者在 SVGA 主机上执行任意代码。目前,OS X 上的 ESXi 6.5、Workstation 12.x 与 Fusion 8.x 产品普遍遭受影响。 研究人员发布的第二处漏洞(CVE-2017-4925)被列为中等危害,其主要影响 OS X 上的 ESXi 5.5、6.0、6.5 版本、Workstation 12.x 版本与 Fusion 8.x 版本。值得注意的是,具有正常用户权限的攻击者可以利用此漏洞破坏其虚拟机设备。 第三处漏洞(CVE-2017-4926)也被列为中等危害,允许具有 VC 用户权限的攻击者可以在其他用户访问 XSS 页面时执行恶意 JavaScript 代码。不过,研究人员发现该漏洞仅影响 vCenter Server H5 6.5 版本的客户端设备。 原作者:Eduard Kovacs,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

清理软件 CCleaner 已遭黑客入侵感染恶意后门

无论 PC 电脑还是手机,系统和各种应用软件都会产生不少垃圾数据,必须经常清理,其中在电脑上,Piriform 出品的 CCleaner 无疑是最干练、最高效的清理工具,全球安装量已超 1.3 亿,而且已经被大名鼎鼎的安全公司 Avast 收购。但是,CCleaner 最近却捅了个篓子,公司服务器在 8 月份的时候被黑客入侵,导致安装文件被感染,大量用户莫名其妙中招。 据悉,黑客入侵后在 CCleaner v5.33.6162、CCleaner Cloud v1.07.3191 两个版本的软件中植入了远程管理工具,会在用户后台偷偷连接未授权网页,下载其他软件。由于整个恶意字符串盗用了 CCleaner 的正版数字签名,这一下载行为不会引起任何异常报警,用户也毫无察觉。另外,黑客还会尝试窃取用户本机隐私信息。 Avast 直到 9 月 12 日才发现异常,当天就发布了干净的 CCleaner v5.34,三天后又升级了 CCleaner Cloud,建议使用这款软件的用户赶紧升级最新版本。 目前还不清楚有多少受害者,安全机构估计至少 200 万用户被感染。在 Avast 眼皮子底下干出这事儿,而且半个多月才被发现,真有点难以置信。 稿源:cnBeta、威锋网,封面源自网络;

2017 Q2 安全报告: 安卓手机故障率是 iPhone 的两倍

据市场研究机构 Blancco Technology Group 最新公布的 2017 年第二季度移动设备性能和健康报告显示,每四台 Android 设备中就有一台存在故障,其全球故障率为 24%。相比之下,iPhone 手机的故障率仅为 Android 设备的一半。另外,北美两者的差距更大,Android 设备和 iPhone 的故障率分别为 24% 和 8%。 值得一提的是,Android 设备和 iPhone 在亚洲市场的故障率对比出现了逆转,在这个市场中,iPhone 的故障率高达 60%,Android 设备的故障率虽然低一些,但是也达到了 28%。今年 4 月到 6 月期间,61% 的 Android 故障设备来自三星手机,随后是 LG 的 11%。事实上,根据这份报告显示,Android 手机中故障率最高的五款手机均来自三星,其中 Galaxy S7 edge、Galaxy S5、Galaxy S7 的故障率均为 6%,Galaxy S7 Active 和 Galaxy Express Prime 的故障率为4%。总体而言,在 Android 手机中,故障率最高的 10 款手机中有 9 款来自三星。 2017 年第二季度最容易出故障的 iPhone 机型是 iPhone 6,其故障率达到 26%,iPhone 6s 和 iPhone 5s 以 11% 的故障率紧随其后。iPhone 用户在第二季度抱怨最多的问题是设备发热(11%),其次是 Wi-Fi 信号(9%)、手机信号(6%)、耳机(5%)和耳麦(4%)。在北美市场,用户抱怨最多的是 Wi-Fi 信号(15%),其次是移动数据问题(7%)。 Android 用户抱怨最多是性能(25%)、USB(11%)、电池充电(11%)、运营商信号(9%)和屏幕(3%)。另外,今年第二季度 iOS 应用崩溃率为 54%,Android 应用崩溃率为 10%。在 iOS 设备上,Instagram 和 Messenger 的崩溃率均为 8%,排在第一位,随后分别是Pinterest(6%)、Facebook 和谷歌(均为5%)、Snapchat(4%)、WhatsApp(3%)和 YouTube(3%)。Android 方面,应用崩溃率最高的几款应用分别是 Facebook(12%)、通讯录(5%)、Google Play 商店(4%)、Messenger(2%)和天气(2%)。 稿源:cnBeta、威锋网,封面源自网络;

《 2017 年上半年中国公共 WiFi 安全报告 》发布:国内风险热点占比 0.81%

9 月 15 日,全球最大的网络互助分享平台 WiFi 万能钥匙发布《 2017 年上半年中国公共 WiFi 安全报告》(以下简称《报告》)。《报告》显示,2017 年上半年,国内风险 WiFi 热点占比 0.81%。 《报告》显示,用户实际遇到风险 WiFi 的概率不足百分之一,其中超过 99% 的 WiFi 风险带给用户的损失是在被动情况下链接了广告页面。用户遇到真正有威胁的中高风险 WiFi 热点的概率不到万分之八。另外,如何鉴别规避风险 WiFi,《报告》也给出了很多有效建议。连尚网络首席安全官龚蔚表示:“ 风险 WiFi 数量少,可鉴别,日常连接公共 WiFi 不必谈虎色变。” 国内风险 WiFi 现状:占比低,易防范,危害性较低 WiFi 万能钥匙将存在网页篡改、SSL 篡改、DNS 劫持、ARP 异常这四类风险的WiFi热点定义为风险热点。《报告》显示,2017 年上半年国内仅有 0.81% 的热点存在风险,占比不足百分之一。其中超过 99% 的风险热点是低风险热点,给用户造成的伤害为 “ 被动点击广告 ”。目前风险热点主要通过两种方式达到该目的,一种是通过最常见的广告链接形式,使用户在浏览网页时,并未主动点击却有广告弹出。另一种则是通过暗链的形式,在用户手机后台点击广告,达到恶意推广、广告刷量等目的,同时由于是在手机后台操作,用户对此并无感知。 真正的高风险 WiFi 热点会将用户引向钓鱼网站,或者进行 SSL 篡改,借机窥伺用户的账号密码等数据。但是这两类高风险热点占比微乎其微,加上中等风险的 DNS 劫持和 ARP 异常风险热点,在所有热点的占比仅为 0.0076%。而且,只要对风险 WiFi 的产生机制有一定了解,大部分风险 WiFi 也是比较容易识别及防范的。 WiFi 万能钥匙全方位保护用户连网安全 龚蔚表示:“尽管被动点击广告这种危害对用户没有造成直接损失,但仍旧是对用户正常浏览行为的一种骚扰。中高风险的热点尽管占比极少,但是也不容忽视 ”。为此,WiFi 万能钥匙打造了事前、事中、事后三重防护,全方位保障用户连网安全。WiFi 万能钥匙自主研发的 “ 安全云感知系统 ”,能够利用大数据追踪对WiFi热点进行全方位的安全评估,做到连接前针对风险 WiFi 做出预警,帮助用户提前预知风险。 针对用户连网过程中的安全保护,WiFi 万能钥匙也推出了“安全隧道保护系统”提供底层驱动级保护。在用户上网过程中,这套由多个专利技术组成的网络安全保障体系推出的智能体检功能实时对钓鱼、ARP 攻击、DNS 篡改等网络攻击行为进行监测,并提供数据加密分级传输、高达 90% 的恶意攻击拦截等安全防护。 为保障用户及 WiFi 热点主人的上网安全,自 2015 年 9 月起,WiFi 万能钥匙开始为用户提供 WiFi 安全险,迄今两周年尚无一例索赔。除了不断升级更新对用户的安全保障体系,WiFi 万能钥匙还在全力推进行业安全生态圈构建。2017 年 7 月,WiFi 万能钥匙正式上线安全应急响应中心平台(简称:WiFiSRC)。该平台由国内安全教父、原绿色兵团创始人,现 WiFi 万能钥匙首席安全官龚蔚带领专业团队组建成立。WiFiSRC 旨在集合安全领域专家、白帽子等第三方安全技术力量,共同发现相关产品及业务的安全漏洞和威胁情报。同时,WiFi 万能钥匙安全团队以此建立分析中心,对漏洞在第一时间内进行修复。 稿源:凤凰科技,封面源自网络;

安全研究人员提出 Security.txt 草案,寻找标准化网站安全政策

安全研究人员 Ed Foudil 近期向互联网工程任务组(IETF)递交了一项 Security.txt 草案,旨在寻找标准化网站的安全政策,这一文件类似定义 Web 和搜索引擎爬虫政策的 robots.txt 文件。举例来说,如果一名安全研究人员发现了一个网站的漏洞,他可以访问该网站的 security.txt 文件,获取如何联络公司和递交安全漏洞报告。security.txt 文件包含了如下信息: #This is a comment Contact: security@example.com Contact: +1-201-555-0123 Contact: https://example.com/security Encryption: https://example.com/pgp-key.txt Acknowledgement: https://example.com/acknowledgements.html Disclosure: Full 不过,就像一些爬虫会无视 robots.txt 去抓取网站内容,security.txt 看起来也容易被滥用,比如被垃圾信息发送者利用。 稿源:solidot奇客,封面源自网络;

31 家组织联署发表公开信函:呼吁公共资金资助开发的软件必须公开源代码

据外媒报道,31 家组织近期联署发表公开信函《 Public Money  Public Code 》,呼吁议员立法要求使用公共资金为公共部门开发的软件必须在自由软件许可证下公开源代码。 署名的组织包括混沌计算机俱乐部、自由软件基金会欧洲分部、KDE、开放知识库基金会德国分部、openSUSE、开源商业联盟、开源促进会、The Document 基金会、维基媒体德国等。据悉,公开信欢迎个人和其它组织加入联署。 附:信函全文报告《 Public Money  Public Code 》 稿源:cnBeta、solidot奇客,封面源自网络;

英国 NCC 为加强网络威胁保障,推出 CENTA 计划提供安全支持

HackerNews.cc  9 月 15 日消息,英国国家计算中心( NCC )为保障政府、央行、监管机构等多家组织的网络安全,特创立新一代威胁保障中心(CENTA)、聘请三家银行网络专家 Phillip Larbey、Anthony Long 与 Fiona Paterson 就网络弹性与最佳实践方案提供可靠建议。 网络弹性(cyber resilience)也称为运维弹性(operational resilience)是指网络在遇到灾难事件时快速恢复和继续运行的能力。(百度百科) 安全专家 Larbey 曾就职于英国央行网络职能部门,而现被任命为 NCC 副董事并主管 CENTA 计划;Paterson 在过去两年中主要负责制定英国央行的网络弹性策略;Long 此前主要在零售、国际银行与保险市场进行交付与开发网络测试计划。 知情人士透露,CENTA 计划主要为境外央行与监管机构提供全球网络安全咨询服务、协助有关机构对网络弹性的准备、设计、实施与支持,以及网络安全测试监管制度的设计与发展。此外,该计划还将为各机构提供培训、网络管理测试、根源分析、纠正修复与安全审核等项目。 Larbey 表示:“我们将与地缘政治论坛合作,为政府部门、中央银行、监管机构等多家组织提供网络安全咨询与支持,以维护网络安全管理最高标准。而这些使命将是 NCC 的一剂补药,因为 NCC 在过去网络动荡的一年里,已收到三次重大合同取消后的利润警告。” NCC 网络风险管理与治理总监 Ben Jepson 表示:“政府与监管机构是最具网络威胁的受害组织,而我们创建 CENTA 计划,旨在提供专门的安全咨询服务,以便帮助各机构提高网络威胁防御能力。” 原作者:John Leyden,译者:青楚  本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文链接