分类: 安全快讯

新的 Google Chrome 攻击可能会让 Windows 10 设备发生假死

Google Chrome 中发现了一种可能完全冻结 Windows 10 设备的新漏洞。新的错误被用于技术支持骗局,让 Windows 10 出现假死,然后告诉用户他们的设备被病毒感染。新发现的错误使用 Javascript 代码创建循环,这使得无法关闭选项卡或浏览器。该弹出窗口还声称来自官方微软支持网站并声称该电脑感染了病毒,这可能会危及用户的密码,浏览器历史记录,信用卡信息和其他数据。 由于它是一个循环,每次用户尝试关闭它时,它几乎会立即再次打开,并将你的资源使用率推到 100%,这将最终让电脑死机。虽然这看起来像是一个操作系统问题,但它只是一个骗局,用户可以通过以下步骤轻松修复电脑。 从任务栏打开任务管理器,转到“进程”选项卡,点击 Google Chrome(或GoogleChrome.exe) 单击右下角的“结束任务”按钮。此外,请确保您尚未将 Google Chrome 设置为还原旧标签,因为这会再次打开欺诈网站。避免技术支持骗局的一种好方法是在支付任何钱修复您的设备之前对对方信息进行仔细核实。 这不是第一次确定针对谷歌浏览器的技术支持骗局。今年早些时候,我们报道了一个下载炸弹漏洞利用主要针对主要的网络浏览器,只有微软边缘可以应对这次攻击。防止被骗的一个很好的规则是要记住,公司通常不会要求用户付钱,除非他们彻底检查了设备并发现了问题。     稿源:cnBeta.COM,封面源自网络;

FBI 扫除了一批付费发起 DDoS 攻击的网站

据外媒报道,在执法部门和多家科技企业的协助下,美国联邦调查局(FBI)已经扫除了 15 个臭名昭著的付费式 DDoS 攻击网站。加州联邦法官批准的多份扣押凭证,已于本周四生效。在扣押非法提供 DDoS 租用的网站后,其域名也将被有关部门收走。根据在美国三处联邦法院提交的证词,检察官指控了三名男子,分别是来自几周的 Matthew Gatrel 和 Juan Martinez、以及来自阿拉斯加的 David Bukoski 。 美国司法部长布莱恩施罗德在一份声明中称:“像这样的租赁式 DDoS 攻击服务,对美国构成了重大的安全威胁。而这些协同调查和起诉,证明了与公共部门展开跨区域合作的重要性。” 本次行动扫除了包括 downthem.org、netstress.org、quantumstress.net、vbooter.org、defcon.pro 等在内的十余个非法。在协助调查的企业中,Cloudflare、Flashpoint、谷歌等科技巨头榜上有名。 长期以来,DDoS 一直困扰着互联网。许多攻击,都是利用互联网底层协议漏洞的副产品。近年来,租赁式的 DDoS 攻击服务变得愈加普遍,但它显然不可一直游走在灰色地带。 虽然许多人借助 booter 和 stresser 网站开展合法的业务 —— 比如测试企业网络对于 DDoS 攻击的弹性抵御能力 —— 但也有更多不法之徒借此来发起大规模攻击。 起诉书中提到的一些网站,攻击速度超过了每秒 40Gbps,足以让不少网站在一段时间内宕机离线。美司法部指出,Downthem 的 2000 多名客户,发动了超过 20 万次的攻击。   稿源:cnBeta,封面源自网络;

CCleaner 被指在未经用户许可的情况下安装 Avast 反病毒软件

流行的系统清理应用程序 CCleaner 用户抱怨称:自开发商 Piriform 被 Avast 收购之后,CCleaner 的安装程序,就会在未经许可的情况下安装 Avast 反病毒软件。外媒在亲自体验后,已经证实了这一消息。作为一款曾经备受赞誉的工具软件,此举显然让 1.3 亿用户感到不安和失望。 从今夏(8 月)发布的 5.37 版本开始,CCleaner 就将 Avast 捆绑为“可选附件”。 通常情况下,底部的这个复选框是可以‘选择退出’的。然而不少用户在官方论坛抱怨道,它夹带了令人沮丧的隐藏式安装。 一名用户写到:“我在今日将 CCleaner Free 更新到了 v5.40 版本,结果就遇到了这种状况。我总会在安装时点选高级选项,没看到任何与捆绑或优惠相关的信息”。 另一位用户写到 —— 5.43 版本同样躺枪,未经我统一就安装了 Avast,根本没有反选取消的选项。 还有用户吐槽 —— 它在未经我同意的情况下自动安装了 Avast,设置页面上没有复选框,你们有没有一点廉耻心么?啥时候才能意识到强插会导致大家的反感?逆向宣传真是迷。 之后,CCleaner 产品经理回应了用户的投诉,重申 Avast 安装项是完全可选的,用户在安装免费(或 Pro 试用)版本时,应始终留意屏幕上的内容。 即便如此,产品经理也承认确实有人遇到了问题 —— 我们获知有少数人的同意复选框未能正确显示,系统负载过高时,可能会导致其延迟显现。 在定于 1 月 16 日发布的 v5.39 版本中,我们将引入防止该问题发生的更改。如果有其它原因导致同意复选框不可见,我们会继续展开调查。 CCleaner 提供捆绑的第三方软件,其实并不是什么新鲜事。在此之前,商也曾推介过 Chrome、谷歌网盘、Skype、Dropbox 网盘等产品。 不过近日的 Avast 捆绑事件却相当具有讽刺意味,毕竟 Avast 本身就是一家网络安全公司,应该极力避免被各大流氓软件所采用的推广方式才对。 Avast 在上周四发布了一篇后续的支持文章,解释在每次安装 CCleaner 时,都不会强行捆绑 Avast 。如果用户在此前的安装中取消了复选,事情就不会发生。 然而正如网友 APMichael 所解释的那样,问题可能是 Windows 注册表中的“HKEY_CURRENT_USER \ Software \ AvastAdSDK”键值导致的。 如果删除了“LastOffer”,捆绑的 Avast 就会被强塞回来了。 实际上,这也不是围绕 CCleaner 的第一次争议。 2017 年底的时候,有安全机构发现在某些版本的 CCleaner 中发现了 Floxif 恶意软件。此外 8 月份,Avast 因为在免费版本中砍掉了隐私设置,而遭到了强烈的反对。   稿源:cnBeta,封面源自网络;

Cloudflare 疑因为恐怖组织网站提供 DDoS 保护服务遭抨击

据外媒报道,就在网络言论自由和温和政策比以往任何时候都更具争议期间,Cloudflare 因为恐怖组织提供网络安全保护而面临指控。据悉,该机构被指至少有在为 7 个恐怖组织提供网络安全服务,对此一些法律专家认为这种情况可能会使其面临法律风险。 Cloudflare 面向市场提供了一系列对运营现代网站的重要服务,比如 DDoS 保护。这是一家宣称可以处理 10% 互联网请求的庞大组织,据称它还准备进行 35 亿美元的 IPO。 然而在周五,《赫芬顿邮报》指出,通过对大量有恐怖组织运营网络的审查以及与四名国家安全与反极端主义专家的合作,他们发现这些网站受到了来自 Cloudflare 的网络安全服务保护。 据了解,虽然像 Facebook 等这样的私营公司在其服务条款中会对言论设有一定的限制,但 Cloudflare 更倾向于保持沉默。成为一名 Facebook 用户是任何人都可以为自己做出的选择,然而进入 Facebook 的代价之一就是要遵守他们的规则。但是像托管、域名注册以及 Cloudflare 提供的那种保护等服务则是互联网基础设施的核心。早在 2012 年的时候,Cloudflare CEO Matthew Prince 就曾反对过公司监督言论的观点,如今它的政策则严格遵守法律义务。 根据使用条款,无论是出于何种原因或根本没有原因,Cloudflare 都有权在不通知的情况下终止服务。去年,Prince 就停止了跟新纳粹网站 the Daily Stormer 的合作。当时,Prince 在写给员工的内部邮件中指出:“我认为 The Daily Stormer 的人都是可恶的人。但我认为我的政治决定不应该决定谁应该上网谁不应该上网。”不过这并不意味着Prince认为恐怖主义不可恶,在 the Daily Stormer 事件中,这位 CEO 坦率的承认自己就是因为那天早上心情不好把他们踢了出去。 《赫芬顿邮报》提出的问题是,Cloudflare 是否有向被制裁的组织提供“物质支持”。一些律师告诉这家媒体,Cloudflare 的做法可能违反了法律规定。电子前沿基金会等组织则认为“物质支持”可以而且已经被滥用于压制言论。不过 Cloudflare 方面给出的回应是,他们有在跟美国政府密切合作以此来确保自己履行了所有的法律业务。 《赫芬顿邮报》采访了 Counter Extremism Project 的代表,后者表示对在过去两年给 Cloudflare 发出要求指出七个恐怖组织身份的四封信却没有得到回复这件事表示失望。对此,Cloudflare 法律总顾问 Doug Kramer 表示自己不会提供任何关于客户或情况的具体信息,这是因为公司需要保护用户隐私而制定的政策。不过 Kramer 倒是指出,公司上周接到了一个来自政治压力集团的要求,后者希望其停止向世界另一边的跟“军阀”有联系的网站提供服务,但虽然这个国家的一些人受到了美国的制裁却并非是确认的目标组织人员所以他们没有对此采取行动。       稿源:cnBeta,封面源自网络;

双重认证并非 100% 安全:新技术证实可成功入侵 Gmail 账号

安全专家上周四表示,近期针对美国政府官员、活动家和记者的网络钓鱼活动日益猖獗,并且利用技术手段绕过了被Gmail和Yahoo Mail广泛使用的双因素认证保护系统(2FA)。此次钓鱼攻击事件再次表明依赖单次登陆或者一次性密码的2FA同样存在风险,尤其是通过SMS短信发送至用户手机的情况。 安全公司Certfa Lab的研究人员在一篇博客文章中表示,有伊朗政府背景的黑客攻击者收集了攻击目标的详细信息,并利用了这些信息撰写了针对这些目标的钓鱼网络邮件。这些邮件中包含一张隐藏照片,在攻击目标浏览该信息的时候就会自动激活。 用户在虚假的Gmail或者Yahoo安全页面输入密码之后,攻击者几乎会根据输入凭证转向到真实的登陆页面。如果目标帐户受到2fa的保护,则攻击者会将目标重定向到请求一次性密码的新页面。 Certfa Lab的研究人员写道:“换句话说,他们会在自己的服务器上实时检查受害者的用户名称和密码。而且即使启用了例如短信、认证APP或者一键式登陆的双因素认证,仍然能够欺骗目标并窃取这些信息。” 在一封邮件中, Certfa Lab发言人称公司研究人员已经正式该技术能够成功入侵基于SMS短信双因素保护的账号。研究人员目前无法确认这项技术能否通过Google Authenticator或者Duo Security配套APP中传输一次性密码。   稿源:cnBeta,封面源自网络;

腾讯团队发现 SQLite 漏洞:或影响 Chrome 等数千款应用

据美国科技媒体 ZDNet 报道,腾讯 Blade 安全团队发现的一个 SQLite 漏洞可以让黑客在受害者的电脑上远程运行恶意代码,还会导致程序内存泄露或程序崩溃。由于 SQLite 被嵌入到数千款应用中,因此这个漏洞会影响许多软件,范围涵盖物联网设备和桌面软件,甚至包括网络浏览器到 Android 和 iOS 应用。 访问: 腾讯云 并且只要浏览器支持 SQLite 和 Web SQL API,从而将破解代码转变成常规的 SQL 语法,黑客便可在用户访问网页时对其加以利用。 火狐和 Edge 并不支持这种 API,但基于 Chromium 的开源浏览器都支持这种 API。也就是说,谷歌 Chrome、Vivaldi、Opera 和 Brave 都会受到影响。 不光网络浏览器会遭受攻击,其他应用也会受到影响。例如,Google Home 就面临安全威胁。腾讯 Blade 团队在本周的报告中写道:“我们借助这个漏洞成功利用了 Google Home。” 腾讯 Blade 研究人员表示,他们曾在今年秋初向 SQLite 团队报告过这个问题,12 月 1 日已经通过 SQLite 3.26.0 发送了补丁。上周发布的谷歌 Chrome 71 也已经修补该漏洞。 Vivaldi 和 Brave 等基于 Chromium 的浏览器都采用最新版本的 Chromium,但 Opera 仍在运行较老版本的 Chromium,因此仍会受到影响。 虽然并不支持 Web SQL,但火狐也会受到这个漏洞的影响,原因在于他们使用了可以在本地访问的 SQLite 数据库,因此本地攻击者也可以使用这个漏洞执行代码。 Check Point 研究员艾亚尔·伊特金(Eyal Itkin)也指出,该漏洞还需要攻击者能够发出任意的 SQL 指令,从而破坏数据库并触发漏洞,因而会大幅减少受影响的漏洞数量。 但即使 SQLite 团队发布补丁,很多应用仍会在今后几年面临威胁。原因在于:升级所有桌面、移动或网页应用的底层数据库引擎是个危险的过程,经常导致数据损坏,所以多数程序员都会尽可能向后推迟。 也正因如此,腾讯 Blade 团队在发布概念验证攻击代码时会尽可能保持谨慎。       稿源:新浪科技,封面源自网络;

Adobe 发布安全更新 修复 Acrobat 和 Reader 中 39 个关键漏洞

在今天发布的安全更新中,Adobe 修复了存在于 Acrobat 和 Reader 软件产品中 39 个“关键”级别漏洞。潜在的黑客利用这些漏洞,可以在尚未修复的系统上执行任意代码。其中 36 个漏洞涵盖堆溢出、越界写入(out-of-bounds write)、UAF (Use After Free)漏洞、未信任的指针取消和缓存区错误等,可在受感染设备上执行任意代码;另外 3 个则是安全绕过漏洞,能在入侵后进行提权。 Adobe 的 APSB18-41 安全公告中披露的细节,目前受到这些安全漏洞影响的产品版本包括 Acrobat DC (Continuous, Classic 2015), Acrobat 2017, Acrobat Reader DC (Continuous, Classic 2015) 和 Acrobat Reader 2017。Adobe 在他们的支持网站上说,被评为“关键”的漏洞可能允许攻击者成功利用这些漏洞后执行恶意代码,而当前登录用户很可能不知道系统已被入侵。 Adobe 表示:“目前尚未有数据表明有黑客利用这些漏洞发起攻击。根据以往的经验,我们预计攻击不会即将到来。最佳做法就是 Adobe 建议管理员尽快安装更新(例如,在 30 天内)。”此外 Adobe 还修复了存在于 Acrobat 和 Reader 软件产品中 49 个“重要”级别漏洞,涵盖安全绕过、越界写入等等。       稿源:cnBeta,封面源自网络;

Sophos 发布 2019 年网络安全威胁分析报告,勒索软件成领头羊

最近,网络安全公司Sophos发布了一个深度调研报告,对接下来2019年将出现的网络威胁向互联网用户和企业做出预警。下面是报告所提到的部分主要威胁:   勒索软件是“领头羊” 和传统“广撒网式”发送海量恶意邮件不同,这种勒索软件的攻击是“交互式”的,发布者不再是机器,其背后的人类攻击者会主动发掘和监测目标,并根据情况调整策略,受害者不交钱不罢休。 2018年见证了定向勒索攻击软件的发展,如WannaCry、Dhrma和SamSam,网络犯罪者藉此已获利上百万美元。Sophos的安全专家认为,这种经济上的成功将大大刺激同类网络攻击的出现,并且会在2019年频繁发生。 如果不进行充分的渗透测试,提高数据安全的等级,那么勒索软件在接下来的一年将造成深远的影响。   物联网安全隐患风险增加 随着更多设备加入了物联网,网络攻击者开始扩大他们的攻击范围和工具。如非法安卓软件数量的增加,让勒索软件将注意力转向了移动电话、平板电脑和其他智能设备。而随着家庭和企业拥有越来越多可联网设备,犯罪者开始发明新的手段劫持这些设备作为巨型僵尸网络的节点,如Mirai Aidra、Wifatc和Gafgyt。2018年,VPNfilter证明了武器化的物联网对嵌入式系统和网络设备的巨大破坏力。   连锁反应机制的应用 一系列事件连续发生时,黑客会在其中一个节点渗入系统。由于一系列连续发生的事件没有清晰可见的脉络,因此在很多时候,想搞清楚黑客将在何时给出一击是不可能的。   永恒之蓝成为了挖矿劫持攻击的关键工具 虽然微软在1年前便发布了补丁来处理永恒之蓝的漏洞问题,但它依然是网络犯罪者的“心头好”。Sophos称,永恒之蓝漏洞和挖矿软件的致命结合会造成损害。   对于中小型企业而言,想要完全规避这些安全威胁随便比较困难,但依然可以合理避免,如建立健全的安全防御机制、使用正规有效的安全防御软件、规范系统管理者的权限、谨慎对待陌生或可疑的邮件、规范密码的使用、不重复使用密码、及时更新漏洞补丁等。当然,更省事的方法是选用可信任的安全服务公司创建更具有针对性、更全面的安全解决方案。 知道创宇云安全作为国内最早的云防御平台,以全面的Web安全解决方案满足不同网站在线业务安全需要,全国超过90万家网站正在使用知道创宇云安全旗下安全解决方案,以旗下王牌产品创宇盾、抗D保等为企业安全筑起一道坚固的防护墙。   编译:创宇小刘,编译自外网新闻及Sophos报告;

有“安全锁”的网页≠合法安全 一半钓鱼网页都用上了 HTTPS

在以往的网购指南中,往往推荐用户访问带有“安全锁”(Chrome 68开始默认不显示,所有HTTP网页标记不安全)的电商网站,可以极大地免受网络钓鱼攻击或者恶意软件陷阱。然而不幸的是,这条推荐的意义已经不大了。最新研究结果表明,一半的钓鱼欺诈行为现在都托管在以“https://”开头标记有安全锁的网页上。 根据反网络钓鱼公司PhishLabs的最新数据,2018年第3季度中有49%的网络钓鱼站点在浏览器地址栏上都显示“安全锁”图标。而去年同期占比为25%,2018年第2季度占比为35%。这组数字的增长令人担忧,因为PhishLabs在去年的调查中发现,超过80%的受访者都认为带有“安全锁”的往往是合法的、安全的。 实际上,网址启用https://(也称Secure Sockets Layer,SSL),仅仅表示你在访问该网址所来回传输的数据,以及该网站已经加密,无法被第三方读取。显示“安全锁”并不意味着该网站就是合法,也不是表明该网站是否经过安全加固以阻止黑客入侵的证据。 该公司首席技术官John LaCour说:“PhishLabs认为网络钓鱼者同样可以使用SSL证书,最重要的是SSL的存在或者缺失并不能告诉你有关网站合法性的任何信息。”   稿源:cnBeta,封面源自网络;

防御 DNS 攻击成本报告:机构 2018 年平均损失 71.5 万美元

根据研究公司 Coleman Parkes 从全球 1000 家机构采样得来的数据,2018 年间,77% 的机构遭受了至少一次基于 DNS 的网络攻击。调查采样的企业,涵盖了活跃于通信、教育、金融、医疗保健、服务、运输、制造、公共、以及零售事业的组织机构。在全球范围五大基于 DNS 的攻击中,恶意软件和网络钓鱼占据了榜单前二的位置;而域名锁定、DNS 隧道与 DDoS 攻击,也造成了极大的影响。 2017~2018 年间,DNS 攻击导致的损失,已增加 57% 。 EfficientIP 在《2018 DNS 威胁报告》中写到:“思科 2016 安全报告发现,91% 的恶意软件利用了解析服务(DNS)。它们壳借助 DNS 这个载体(DoS 放大或 CnC 服务器通信),对目标、甚至 DNS 服务器发起攻击”。 2017 年的时候,网络钓鱼甚至不是最常遇到的五种基于 DNS 的攻击类型。但 2018 年间,欺诈者已经大量通过定向和定制活动,来提升针对特定行业部门的网络钓鱼受害率。 通过分析调查期间收集到的数据,Coleman Parkes 发现:不法分子已将基于 DNS 的攻击,作为一种相当有效的工具,可对其行业目标造成广泛的品牌和财务损失、产生短期和长期的影响。 受 DNS 攻击所影响的组织,平均损失较上一年增加约 57% —— 从 2017 年的 45.6 万美元,到了 2018 年的 71.5 万美元 —— 这一点尤其令人感到不安。 考虑到所有因素,虽然 DNS 攻击从一个行业部门、转到另一个行业部门的影响差异很大。但对所有组织机构来说,部署恰当的 DNS 攻击检测和防护措施,仍然是至关重要的。   稿源:cnBeta,封面源自网络;