分类: 今日推送

串扰传输攻击:使用 USB 装置可通过拦截传输信号秘密窃取系统敏感数据

据外媒 8 月 13 日报道,澳大利亚研究人员近期发现攻击者可以使用 USB 端口数据线通过拦截目标系统设备的传输信号秘密窃取敏感数据。这一现象在技术上被定义为 “通道至通道的串扰传输攻击(channel-to-channel crosstalk leakage)”。 研究表明,如果一款恶意设备或被篡改设备插入同一个(外部或内部) USB 集线器上的相邻端口,攻击者则可当即捕获该设备上的敏感信息,也意味着用户密码或其他私人数据存在被盗风险。攻击者将恶意 USB 端口数据线插入相邻端口设备后,能够监视设备数据流、收集数据并将其传输至攻击者服务器。此外,攻击者还可以通过相邻 USB 端口收集任何以未加密形式传输的内容。 研究人员通过改良后的 USB 台灯作为实验研究设备,用于监控目标系统设备上的每一个按键记录并通过蓝牙将数据发送至另一台计算机。随后,攻击者使用计算机上运行的软件进行解密,以捕获正在输入的敏感数据。 USB 端口设计基于一种假设:所有连接都在用户的控制之下,而且一切过程都可信任。不然在数据传输之前,USB 将永远不会安全。 研究人员在测试了 50 余个 USB 装置后发现,超过 90% 的设备容易遭受此类攻击。因此,研究人员在此提醒用户除非完全信任的情况下,不然请勿将任何重要信息通过 USB 进行连接传输。对于用户来说,这意味着不要连接其他陌生设备;对于安全组织来说,应对整个供应链进行验证以确保设备安全。据悉,研究人员将于下周在加拿大温哥华举办的 USENIX 安全会议上发表该研究报告。 原作者:Pierluigi Paganini,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

肯尼亚反对派拒绝接受选举结果,声称投票系统遭黑客暗中操控

据外媒 8 月 13 日报道,肯尼亚反对派领袖、总统候选人奥廷加( Raila Odinga )近期发表声明,宣称黑客入侵独立选举与边界委员会( IEBC )数据库暗中操纵选举结果,导致现任总统肯雅塔( Uhuru Kenyatta )再次当选。目前,奥廷加拒绝接受选举结果。 肯尼亚国家人权委员会提供的数据显示,数百名反对派支持者在总统肯雅塔当选后与多地警方发生暴力冲突,导致多人遇害。 调查显示,根据已完成的 94% 选票结果显示,肯雅塔获得 54.4% 的得票率,而奥廷加得票率仅为 44.7%。奥廷加表示,此次选举结果并不真实,黑客利用选举委员会高级 IT 官员 Chris Msando 的登录凭证入侵电子投票系统并展开大规模网络攻击,以成功篡改选举结果,导致其得票落后。 此外,奥廷加还在线公开一份来自 IEBC 服务器的日志记录,以证实黑客将肯雅塔投票结果增加 11% 后试图隐藏操控记录,但该日志并未得到任何相关专家验证。目前,奥廷加为保护信息来源没有向公众透露更多消息。 原作者:Pierluigi Paganini, 译者:青楚     本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接

FCC 决定将 “ 网络中立 ” 评论时间延长两周

据外媒报道,美国联邦通信委员会(FCC)近期宣布将 “ 网络中立 ” 评论时间延长两周,也就是原定于本月 16 日结束的评论日子将推迟到 30 日。知情人士获悉,此次延长是为了响应来自 10 个团体的要求,不过他们最初寻求的延长时间为八周,但 FCC 认为两周更符合过去的延长期限惯例。 FCC 并没有将这次的决定归咎于 DDOS 攻击引起的文件系统破坏。即便没有这次延长,关于终止《 Title II 》网络中立的评论数量已经创造 FCC 历史的最高值:截止到目前已经达到了近 2000 万条。相比之下,上一次的网络中立辩论的评论数量只有 370 万条。 稿源:cnBeta,封面源自网络;

特斯拉 CEO 马斯克表示:AI 安全问题要比朝鲜攻击更加危险

据外媒报道,看起来特斯拉、SpaceX CEO 马斯克对人工智能(AI)的出现并不感到乐观。近日,他在 Twitter 上发布的一条推文中表示,AI 的安全问题甚至比朝鲜要危险得多。 另外他附上了一张忧心忡忡的女性海报,上面写着:“ 最后,机器会赢 ”。机器会赢?看起来确实这样,看看手机就知道了,许多人似乎都已经成为了它的奴隶。 马斯克还称:“没有人喜欢被管制,但所有对公众来说有危险的东西(汽车、飞机、食品、药物等)都要被监管。AI 亦是如此。”他在上个月的全国州长协会会议提出了这一观点。此外,马斯克还在 Twitter 提到了 Open AI 公司开发的机器人打败著名《 Dota 2 》职业玩家一事。据悉,马斯克是非营利性组织 Open AI 的创始人,他希望借此能找到打败机器人的方法。 马斯克认为,AI 确实已经成为了一个迫在眉睫的威胁。他在 Twitter 写道:“认识 AI 危险最大的障碍是那些对自己(开发)智能深信不疑的人,他们无法想象其他人在做他们不能做的事情。” 稿源:cnBeta,封面源自网络;

人民日报:适时建立互联网金融业务第三方接管机制

近年来,互联网金融快速发展,在发挥积极作用的同时也集聚了一些风险隐患,加强互联网金融监管的呼声越来越高。政府监管是互联网金融规范发展的根本保障,行业自律是互联网金融可持续发展的内在基础。二者犹如规范互联网金融秩序的两驾马车,只有各司其职、密切配合,方能提升整个市场的安全性和有效性,推动互联网金融行业健康有序发展。 进一步完善监管制度 2015 年,中国人民银行等十部委联合发布《 关于促进互联网金融健康发展的指导意见 》,提出了互联网金融监管的基本原则和模式,互联网金融监管逐步走向规范。随着互联网金融深入发展,有必要建立全面监管的制度体系。 一是市场准入制度。明确互联网企业从事金融活动的市场准入政策和监管规则,对经营者实缴注册资本、经营者公司治理结构、高层人员任职条件等作出明确要求。 二是营运资本维持制度。营运资本代表经营主体的短期偿债能力和稀释风险能力。在我国互联网金融市场逐步走向成熟的过程中,应制定相关标准,确保互联网金融公司维持与运营规模相适应的营运资本。 三是第三方存管制度。银监会于 2017 年年初出台了《网络借贷资金存管业务指引》。目前,大多数 P2P(个人对个人)网贷公司已经逐步将资金转为由商业银行存管。在未来的监管中,应将存管和外部审计的要求全面落到实处。 四是信息披露制度。互联网金融本质上仍是一种金融活动,信息披露不可或缺。应对互联网金融的信息披露原则、信息披露管理与责任、信息披露内容等作出全面规定,建立健全互联网金融信息披露制度。 五是消费者权益保护制度。应建立包括特定业务审核制度、消费者隐私保护制度、消费纠纷解决机制等的消费者权益保护制度。六是市场退出机制。应在做好网络借贷资金第三方存管的前提下,完善风险准备金管理制度,适时建立互联网金融业务第三方接管机制。 充分发挥行业自律作用 互联网金融创新速度较快,而相关制度的制定修改相对缓慢。因此,在相关立法出台之前,应充分发挥行业自律的作用。相对于政府监管而言,行业自律在降低监管负担和规制成本、避免市场主体与监管主体之间的信息不对称、提高专业性和标准化程度等方面有着不可替代的作用。随着互联网金融在我国的迅速发展,2011 年以来,各种地方性行业协会或自发性行业协会陆续成立。2016 年 3 月,中国人民银行会同银监会、证监会、保监会组织建立的全国性互联网金融行业自律组织——中国互联网金融协会成立,承担制定互联网金融行业标准、促进从业机构业务交流和信息共享、建立行业自律惩戒机制等重要职责。然而,从满足我国互联网金融健康发展需要的角度看,行业自律的作用目前还没有充分发挥,相关工作有待进一步加强。 首先,应进一步完善全国性的行业协会组织。根据不同互联网金融业务模式,进一步完善行业协会的组织架构,明确其职责与业务范围。其次,应尽快制定统一的行业标准和从业行为准则。在与传统金融业务无本质差异的领域,可以直接沿用原有的金融行业标准和国家标准;对有别于传统金融行业的业务,应建立新的行业标准和准则。最后,应建立行业内部信息共享和披露机制,并最终与行业外部监管系统对接。在从事同一业务的互联网金融经营者之间搭建信息沟通与共享的桥梁,在消费者信用、行业经营数据等方面实现共享,既可以降低经营者的审核成本,又可以完善互联网金融数据库,还有助于全面建立和完善个人信用体系。将这些数据纳入金融业综合统计范围,还可以作为进一步修订外部监管指标的依据。 稿源:cnBeta、人民日报,封面源自网络;

黑海发生首例 GPS 诱骗攻击,或为俄新式电子战手段

据英国《新科学家》周刊网站 8 月 10 日报道,美国海运局于今年 6 月 22 日向有关部门提交了一份表面上平淡无奇的事件报告,有关黑海卫星导航出现问题。暗示俄罗斯可能在测试一种用于诱骗 GPS 的新系统,这是一种从 “ 无赖国家 ” 到罪犯等所有势力均可利用的新式电子战手段面世的首个迹象。 俄罗斯新罗西斯克港附近一艘船的船长发现,船上全球卫星定位系统(GPS)显示的船只位置有误——显示船只位于陆地上距海岸超过 32 公里的格连吉克机场。经检查确认导航设备工作正常后,船长联系了附近其他船只。这些船只的自动识别系统信息显示它们全都位于同一机场,其中至少 20 艘船受到影响。 尽管该事件尚未得到确认,但专家们认为,这是利用 GPS 误导位置信息的首个例证。这是一种有关方面长期以来一直警告要提防的诱骗攻击,但此前现实中从未发生过。此前,GPS 的最大担忧一直是噪音可以干扰 GPS 卫星信号。虽然这种干扰会产生混乱,但也容易被发现。当因受到干扰而丢失信号时,GPS 接收器会发出警报。相比之下,诱骗攻击的欺骗性更强:地面基站发出的假信号会迷惑卫星接收器。英国皇家导航学会前负责人戴维·拉斯特称:“ 干扰只会导致接收器停止工作,而诱骗攻击导致接收器撒谎。” 得克萨斯大学奥斯汀分校的托德·汉弗莱斯,多年来一直警告 GPS 诱骗攻击的危险即将到来。2013 年,他演示了一艘拥有先进导航系统的超级游艇如何被 GPS 诱骗攻击而偏离航道。汉弗莱斯说:“ 接收器在黑海事件中的情况非常像我的团队进行的模拟攻击中出现的情况 ” 。汉弗莱斯认为,这是俄罗斯在测试一种新式电子战。 稿源:cnBeta、参考消息网,封面源自网络;

俄黑客组织“花式熊”再次回归,利用安全漏洞“永恒之蓝”入侵欧洲、中东国家酒店系统

据外媒 8 月 11 日报道,安全公司 FireEye 研究人员近期发现俄罗斯黑客组织 “ 花式熊 ”( Fancy Bear )正利用今年四月影子经纪人在线泄露的安全漏洞 “ EternalBlue ”(永恒之蓝,CVE-2017-0143)攻击欧洲与中东部分酒店系统,目前至少有 7 家欧洲与 1 家中东酒店陆续遭到攻击。 黑客组织 “ 花式熊 ” 也被常称为 “ APT28 ”,曾被美方指控干预 2016 年美国总统大选。此外,该组织还入侵过世界反兴奋剂机构 ( WADA )曝光大量服用过违禁药物的金牌得主。 调查显示,黑客组织 “ 花式熊 ” 起初向酒店雇员发送网络钓鱼邮件,其中包含恶意文件 “ Hotel_Reservation_Form.doc ”。一旦雇员打开该文件,其附带的恶意软件 GameFish 将感染目标酒店网络,并通过 EternalBlue SMB 漏洞横向扩展至整个内部系统,以便远程操控酒店 Wi-Fi 网络。如果黑客成功控制,该恶意软件还将通过开源工具 Responder 窃取客户登录凭证。 研究人员表示,该组织可能主要针对在国外旅行的企业与政府人员,他们经常依赖酒店 Wi-Fi 网络进行办公,因此极易遭受此类攻击。令人疑惑的是,研究人员在检测受感染的酒店系统后发现并没有任何客户身份被盗。然而,在 2016 年秋季发生的另一起事件中,“ 花式熊 ” 曾通过酒店 Wi-Fi 网络盗取客户登录凭证后进行过初步访问。目前,研究人员并不清楚该起攻击活动主要意图。 据悉,由于黑客组织 “ 花式熊 ” 还在继续扩大与完善新型感染载体,因此研究人员在此提醒各酒店管理人员加强网络系统防御体系以保障客户信息安全。 原作者:India Ashok, 译者:青楚     本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接

银行木马 Emotet 使用频率激增,感染 Windows 系统窃取客户银行凭证

据外媒 8 月 11 日报道,网络安全公司 SophosLabs 研究人员近期发现银行木马 Emotet 使用频率显著增加,旨在感染目标企业 Windows 操作系统窃取客户银行凭证。 Emotet 是一款银行木马,首次于 2014 年被趋势科技( Trend Micro )研究人员发现,其主要以 “ 嗅探 ” 网络活动窃取用户敏感信息闻名。 调查显示,银行木马 Emotet 在此次攻击活动中主要通过垃圾邮件进行肆意传播。据悉,该木马通常夹杂在一个恶意 Microsoft Word 文件中。一旦用户打开,就会自动从承载该软件的多个互联网域名中下载 Emotet。此外,黑客还通过创建存储恶意软件的新 URL 规避安全软件检测。 目前,研究人员尚不清楚在最近的感染事例中,哪些国家的 Windows 操作系统是其主要目标,也并未提及具体受害者人数的统计数据。总而言之,这意味着用户在使用 Windows 操作系统时要以往更加小心恶意软件 Emotet。因此,研究人员提醒用户及时更新软件至最新版本、不要轻易打开未知名电子邮件、关闭网络文件共享功能并确保用户没有默认使用管理员权限。 原作者:Jason Murdock,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

谷歌应用商店再现新型恶意软件 SonicSpy,可窃取音频图像、通话记录及监控用户日志

HackerNews.cc 8 月 10 日消息,研究人员近期在 Google Play 商店发现一款新型恶意软件 SonicSpy,不仅可以窃取用户通话记录、音频图像,还可以监控用户日志调用、联系方式与 Wi-Fi 接入站点等信息。总而言之,SonicSpy 允许攻击者远程执行 73 种不同命令。此外,该恶意软件还被怀疑是伊拉克开发人员的研究成果。    调查显示,恶意软件 SonicSpy 主要作为消息应用程序出售,以避免用户在下载时产生任何疑惑,在感染用户设备后能够自动窃取数据并将其传输至命令与控制服务器。目前,研究人员在 Google Play 商店中发现三种不同版本的 SonicSpy(称为 soniac、hulk messenger 与 troy chat),其每个版本都可作为一种监控信息应用程序。虽然 Google 在检测后已删除上述恶意程序,但在第三方应用程序市场中可能仍存在其他版本。据悉,soniac 在 Google 移除时已被下载 1,000 至 5,000 次。 研究人员在分析 SonicSpy 样本后发现,它与间谍软件 Spyote 存在相似之处。SonicSpy 与 Spynote 不仅共享同一代码,还都使用动态 DNS 服务且运行在非标准的 2222 端口。对此,研究人员猜测上述两款恶意软件可能由相同的开发人员研发。 研究人员 Michael Flossman 表示,恶意软件幕后黑手利用加密通信应用程序也显示了他们对收集敏感信息的强烈兴趣。虽然 SonicSpy 目前已从 Google Play 商店中移除,但它极有可能还会再次进入。为防止用户设备遭受感染,研究人员建议用户在安装任何应用程序前(即使从 Google Play 商店下载)始终验证应用权限并仅授予应用程序必要权限。 原作者:Danny Palmer,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

伪装 Flash 播放器的恶意广告程序变种重现 Mac 平台

安全研究机构 Malwarebytes 计算机专家近期发现一款古老的 Mac 平台恶意广告程序新变种 Mughthesec,能够绕过苹果 Mac OS 系统的安装前程序验证安全机制。据称,这种恶意广告程序是 OperatorMac 家族恶意程序升级变种。 安全专家指出,Mughthesec 可以将其伪装成一款 Adobe Flash 播放器安装程序。如果该恶意程序检测到一台虚拟机器,它将自动安装并合法拷贝;但如果是真实机器,它会安装上 Advanced Mac Cleaner、Safe Finder 与 Booking.com 三款恶意广告程序。其将会劫持并拦截受感染系统的主页和域名,接下来它还会修改浏览器默认搜索引擎为 AnySearch。随后,Advanced Mac Cleaner 则出来提醒用户系统需要优化和修复问题。如果设备受到感染,安全专家建议彻底清洁重装整个 Mac OS 系统。 稿源:cnBeta,封面源自网络;