标签: 黑客入侵

Avast:去年9月份问题 CCleaner 下载量为 227 万次

去年9月份,来自 Cisco Talos 和 Morphisec 的安全专家发布了堪称噩梦般的披露:知名计算机清理工具 CCleaner 曾被黑客入侵长达一个多月了。从 CCleaner 母公司 Avast(本身也是一家安全公司)服务器下载软件更新会植入恶意软件的后门。根据初步预估,大约数百万台计算机被称之为数字供应链的攻击方式感染。本周二在旧金山举行的 RSA 安全大会上,Avast 执行副总裁兼首席技术官 Ondrej Vlcek 表示根据事后的调查分析,本次有问题 CCleaner 的版本下载量达到了 227 万次。 去年 3 月 11 日,攻击者成功入侵了 Piriform 公司(创建了 CCleaner )的系统;同年 6 月份,Avast 收购了 Piriform;同年 9 月份,就爆发了重大的安全危机。Vlcek 表示在事件发生之后采取了快速反应,而且经过这次事件之后 Avast 吸取教训也知道如何更好的保护用户。 据悉,黑客入侵后在 CCleaner v5.33.6162、CCleaner Cloud v1.07.3191 两个版本的软件中植入了远程管理工具,会在用户后台偷偷连接未授权网页,下载其他软件。由于整个恶意字符串盗用了 CCleaner 的正版数字签名,这一下载行为不会引起任何异常报警,用户也毫无察觉。 另外,黑客还会尝试窃取用户本机隐私信息。Avast 直到 9 月 12 日才发现异常,当天就发布了干净的 CCleaner v5.34 ,三天后又升级了CCleaner Cloud ,建议使用这款软件的用户赶紧升级最新版本。 稿源:cnBeta,封面源自网络

捷克将被指控入侵 LinkedIn 的黑客引渡到美国

据外媒 CNET 报道,一名俄罗斯男子被指控在 2012 年策划入侵 LinkedIn、Dropbox 和 Springform 系统,现在捷克决定将这名黑客引渡到美国。美国司法部于 2016 年起诉 Yevgeniy Nikulin 非法入侵计算机等,盗取了数百万用户的账户和密码。Nikulin 于 2016年 10 月在布拉格被捕。 不久之后,他受到两项相互竞争的引渡命令。一个来自美国,另一个来自俄罗斯。 尼古林周五出现在旧金山联邦法庭。据 CNN 报道,他否认所有指控。美国司法部长 Jeff Sessions 在一份声明中表示:“入侵计算机不仅仅是一种犯罪行为,它直接威胁到美国人民的安全和隐私。这是来自俄罗斯的又一次令人不安的行为。” 外媒指出,被指控在 2012 年入侵雅虎的俄罗斯黑客仍然在逃,尽管被指控与他们一起工作的一个人已被引渡到加拿大。今年3月,白宫宣布针对黑客活动对俄罗斯实施制裁。 LinkedIn 在一份声明中表示:“我们一直在积极追踪 FBI 的案件进展情况,追究那些需要对 2012 年盗取 LinkedIn 会员资料负责的人。我们很高兴看到这一进展,并感谢执法部门为解决这起案件所付出的艰辛努力。” Dropbox 和 Formspring 没有立即回应置评请求。 稿源:cnBeta,封面源自网络  

普京表态:遭美国指控干预 16 年大选的俄罗斯公民将永远不会被引渡

据外媒报道,俄罗斯总统普京日前表示,13 名被美国控告曾干预该国 2016 年总统大选的俄罗斯人将“永远”不会被引渡,同时他还否定了美国提出的指控。“永远、永远不会。俄罗斯不会把它的公民引渡到任何国家,”普京日前在接受 NBC News 采访时表态。 据了解,这 13 名俄罗斯人被美国方面指控曾在大选期间利用社交媒体平台让美国人之间产生不合。长达 37 页的起诉书详细描述了俄罗斯人如何利用被盗身份在 Facebook 上创建群组、购买分裂广告以及发布煽动性图片。 普京表示:“我知道他们不代表俄罗斯政府、俄罗斯当局。他们具体做了什么,我不清楚。”为此,他要求美国方面提供一些材料、细节内容和数据,这样他们才能好好了解并着手讨论。 美国特别法律顾问 Robert Mueller 和司法部在 2 月份的起诉书中指出,互联网研究机构(IRA)被认定跟俄罗斯在社交媒体上发起的宣传活动脱不了干系。IRA 被指在 2016 年大选期间在社交媒体身上创建了大量钓鱼账号并利用网络机器人发起争论并加剧政局动荡。 据称,Clinton FRAUDation、Trumpsters United 等 Facebook 账号以及 March for Trump 等 Twitter 账号都来自该组织。此外,该机构还被认为发起了两个党派支持者之间的虚假集会。 目前,美国和俄罗斯之间没有引渡条约,普京的言论同时也符合俄罗斯不允许将俄罗斯公民引渡至其他任何国家的法律规定。 稿源:cnBeta.com,封面源自网络  

医生警告称医疗植入物可能成为黑客未来的目标

随着医疗植入物的技术越来越复杂,研究人员警告说,他们可能成为网络安全入侵的主要目标。在《美国心脏病学会杂志》上发表的一篇新论文集中讨论了起搏器等医疗植入物被黑客攻击的潜在风险。这项研究带来了一些好消息,但也敦促在未来的医疗设备的设计谨慎。 目前,绝大多数医疗植入物的远程连接有限,无法被黑客窃取或更改。然而,一些较新的植入物具有远程监视功能,可以让医生在不需要病人不需要复诊的情况下密切关注病人的健康状况。 堪萨斯大学医院的医学博士兼该论文的作者 Dhanunjaya R. Lakkireddy 表示:“真正的网络安全始于从一开始就设计受保护的软件,并且需要包括软件专家、安全专家和医疗顾问在内的多个利益相关者的整合。”医生对于前瞻性安全功能的紧迫性在医学界以及患者本身中都有许多共同之处。 潜在可破解的医疗植入物的风险是巨大的。可以远程调整设置的医疗设备显然是最严重的目标,但即使只是传递信息的植入物也有可能会耗尽电池的漏洞,使患者易受伤害。然而,虽然理论上的危险很多,但医生们仍然没有看到在现实世界中出现的任何普遍问题。 Lakkireddy 指出:“单个黑客成功入侵心血管植入式电子设备或能够锁定特定患者的可能性非常低。 更可能的情况是恶意软件或勒索软件攻击影响医院网络并阻止通信。” 这篇论文敦促研究人员和医疗专业人员在设计和实施可远程访问的医疗系统时表现出极其谨慎的态度。危险可能并不严重,但随着越来越多的医疗植入物采用无线诊断和跟踪功能,它们几乎肯定会成为更大的目标。 稿源:cnBeta,封面源自网络

平昌冬奥开幕式遭遇恶意软件攻击 安全专家称俄罗斯嫌疑最大

在 2018 冬奥会开幕式遭遇高调的恶意软件攻击之后,安全研究人员们开始追溯幕后的黑手。虽然最初的猜测指向了俄罗斯或朝鲜方面,但专家们一直没能给出一个结论。鉴于恶意软件制作者不会在代码中留下自己的名片,因此推断攻击的发起者,通常是相当困难的。不过随着冬奥会的继续进行,调查者们似乎已越来越接近真相。 目前已知的是,这场被称作“奥运破坏者”的攻击,在周五持续了一个小时。而其主要攻击目标,是那些拥有 @pyeongchang2018.com 电子邮件账号的用户们。 此举导致平昌冬奥 2018 官网关闭,以及暂时中断了一些流媒体视频直播。据悉,恶意软件会关闭被感染机器的服务,破坏启动信息,从而导致机器无法使用。 一个令人惊讶的发现是,尽管没有造成最大的损失,但它确实显示了一些限制。因为它没有删除掉所有系统文件,而是直接对引导区下手。万幸的是,受过训练的技术人员,可以相对较快地恢复数据。 从转播和定位手段来看,“奥运破坏者”的技术类似于 NotPetya 和 BadRabbit 。美国中央情报局和其它安全部门,都将这类恶意软件的源头安在了俄罗斯头上。 鉴于俄罗斯因为兴奋剂丑闻而被拦在了冬奥赛场的门外(只允许清白的运动员以个人名义参赛),其自然被扣上了“头号嫌犯”的帽子。 不过俄方驳斥道:“我们知道西方媒体正在假装调查‘俄方与黑客攻击有染’的线索”。 稿源:cnBeta,原文编译自:TechSpot;封面源自网络

安全公司 Fidus 披露 OnePlus 海外官网被黑客攻破 信用卡资料被窃取

根据 thenextweb 报道,任何使用信用卡从公司官方网站购买新款 OnePlus 手机的人都应该立即联系他们的银行:黑客可能会偷走他们的资金。Thenextweb 报道,网络安全公司 Fidus 针对一群 OnePlus 用户可能发生的信用卡欺诈事件调查之后,发现了一个漏洞,可能允许恶意代理人从 OnePlus 网站上扫描敏感的信用卡数据。 到目前为止,数百名受影响的用户已经到 Reddit 和 OnePlus 官方论坛报告其信用卡上的可疑活动。据不少报道,第一次欺诈的尝试是在用户使用信用卡从OnePlus网站上购买物品一年之内。Fidus表示尽管这些攻击似乎是真实的,但他们的研究显示,并没有以任何方式证实 OnePlus 网站被破坏。相反,它表明攻击可能来自最薄弱的环节 – Magento 电子商务平台。 这位网络安全专家说,以前曾多次遭到黑客入侵的付款整合往往是恶意行为者的攻击目标。通过 OnePlus 网站上的付款流程分析显示,请求客户卡详细信息的支付页面在现场被托管, 这意味着输入的所有付款细节尽管简单,但却可以通过 OnePlus 网站流入,并且可以被攻击者拦截。 虽然支付细节在提交表单时被发送给第三方提供商,但是恶意代码可以利用其中一个窗口能够在数据被加密之前窃取信用卡细节。虽然 OnePlus 尚未发布有关这一事件的官方声明,但在其论坛上的版主对 Fidus 的研究准确性持怀疑态度,认为所提出的攻击载体与证据不一致。 稿源:cnBeta,封面源自网络

新论文指出全世界核武计算机系统过时且具严重安全隐患

全世界核武战争爆发可能比设想中更容易发生,英国皇家战略查塔姆研究所(Chatham House,The Royal Institute of International Affairs)近日发表了一项最新研究论文显示,现在的核武器系统的开发基于前数字时代,对于如何防范恶意黑客攻击和各种形式的计算机入侵的设计考虑非常少,也就是说核武系统如果遭到入侵,将会被别有用心的黑客授权外发射造成严重的危害。 核武系统在现代军事战略地位中如此重要,但是却使用着过时的计算机系统设计,核武五大强国均在计算机普及前设计开发了核武操控系统,这些计算机通常能占据整个楼层,而且运行内存甚至少于一块智能手表。在冷战期间,东西方采用不同的安全措施来确保其控制系统安全,美国倾向于使用电子机械机制锁来装卸核武,而英国则依靠于为最忠心可靠的军事官员装配钥匙来操控,前苏联的安全措施目前仍未公开。而在此后接近三个世代,核武系统的指令、控制和交流设施逐渐实现数码化,同时缺乏未来考量的数码设计包含了海量的漏洞。许多安全漏洞非常明显,例如导弹基地使用的固网同性和局域网通信协议,以及日渐增多的战机数据连接都非常容易遭受黑客劫持。论文中重点指出了核潜艇的安全隐患非常严重。 稿源:cnBeta.com,封面源自网络

疑似“SWIFT”银行黑客再次行动:俄罗斯 globex 银行差点丢了 5500 万卢布

据俄《生意人报》报道,俄罗斯 globex 银行 22 日证实,近期有黑客组织利用 SWIFT 银行系统试图从 globex 银行中盗取 5500 万卢布(约合 94 万美元)。由于转账金额较大且操作频繁引起银行方面警惕、及时中断了汇款动作,该黑客组织最终只窃取了 9.4 万美元(约为总额的 10%) 。据悉,此案是俄罗斯境内发生的第一起 SWIFT 银行窃案。 Globex 是俄罗斯国有银行 VEB 的一部分。知情人士透露,本周 VEB 计划将 Globex 转让给国有资产管理机构。 目前,环球同业银行金融电讯协会(SWIFT)代表对 Globex 案件不予置评。Globex 银行总裁 Valery Ovsyannikov 表示这起案件于上周发生且「客户资金并未受到影响」。 此前总部位于布鲁塞尔的 SWIFT 协会就发布了一系列警告,敦促银行加强网络安全性,以防类似于 2016 年 2 月孟加拉国央行网络窃案重演。虽然 SWIFT 方面拒绝披露有关网络攻击事件的数量或识别出的任何受害者,但专家表示在长达 5  年的时间里,全球范围内至少有 7 家银行机构 SWIFT 系统遭受过不同程度的网络攻击,而部分案件的细节已被公布,其中就包括台湾远东国际银行和尼泊尔 NIC 亚洲银行的网络窃案。 消息来源:俄罗斯《生意人报》,路透社;编译:FOX 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“ 转自 HackerNews.cc ” 并附上原文链接。

东风日产加拿大公司遭黑客入侵,或泄露 113 万车主敏感信息

据外媒报道,东风日产(加拿大)公司系统 12 月 11 日遭受黑客攻击,导致曾通过东风日产加拿大金融公司(简称 NCF) 和英菲尼迪(加拿大)金融服务公司贷款的约 113 万名车主信息泄露,其中包括客户姓名、地址、车辆制造和型号、车辆识别码、信用评分、贷款金额和月供。 该公司表示目前尚未查明发生入侵事件的确切原因和数据泄露量,所幸泄露的数据不包含支付数据和联系方式。不过 NCF 已采取措施并通过电子邮件提醒所有的客户注意信息安全。为了向公众表示歉意,NCF 承诺他将通过美国三大信用报告机构之一 ——TransUnion为客户提供免费的信用监控服务一年。 消息来源: threatpost,东风日产(加拿大)财务公司公告;编译:榆榆 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“ 转自 HackerNews.cc ” 并附上原文链接。

俄罗斯黑客从美俄 ATM 窃取千万美元,下一目标锁定拉美银行

据媒体 12 月 12 日报道,俄罗斯网络安全公司 Group-IB 于 12 月 11 日表示,一个此前未被检测到的俄语黑客组织,在 2016-2017 年间通过瞄准银行转账系统,从至少 18 家银行机构中悄然窃取了近千万美元,这些金融机构大多为美国和俄罗斯的公司组织。该黑客组织发起的攻击始于 18 个月前,他们利用转账系统漏洞从银行的自动柜员机(ATM)中窃取钱财。Group-IB 警告称,目前针对银行的攻击似乎正在进行中,拉丁美洲的银行可能会成为下一个目标。 Group-IB 研究人员在一份长达 36 页的报告中指出,这一黑客组织首次攻击发生在 2016 年春季,针对的是美国最大的银行信息系统——美国银行 First Data 的“ STAR ”网络,该系统连接了超过 5000 家机构的ATM机。 图片来自 securityaffairs.co First Data 在一份声明中表示,在 2016 年早些时候,First Data 发现一些在“ STAR ”网络运营的小型金融机构的凭证曾违反了借记卡管理规定,导致 First Data 开始执行新的强制性安全数据控制措施。First Data 称,“ STAR ”网络从未被攻破。First Data 还称,其正在继续调查几起黑客研究如何通过 SWIFT 银行系统进行转账的事件,但没有说明黑客是否成功实施了此类攻击。 SWIFT 在去年 10 月表示,黑客仍在瞄准其银行间通讯系统,但在去年孟加拉国央行发生 8100 万美元劫案之后,银行间通讯系统加强了安全管控。 Group-IB 曾将黑客组织称为 “ 赚钱者(MoneyTaker)”。据悉,该黑客组织此前使用过名为 “ MoneyTaker ” 软件来劫持支付订单,然后通过一个低级的、名为 “ 金钱骡子(money mules)” 网络从自动柜员机中提取资金。 Group-IB 安全研究人员表示,他们已经确定 18 家银行机构受到了攻击,其中包括分布在美国 10 州的 15 家银行金融机构,两家俄罗斯银行以及一家英国银行。除银行外,金融软件公司和一家律师事务所也成为了攻击目标。 图片来自 securityaffairs.co Group-IB 称,在美国遭受攻击的 14 个 ATM 机上,每起被盗事件损失的资金平均为 50 万美元。俄罗斯每起事件平均损失为 120 万美元,但其中一家银行成功截获了一起攻击事件,并追回了部分被盗资金。 该报告称,这一黑客组织还窃取了拉丁美洲及美国 200 家银行所使用的 OceanSystems 美联储链接传输系统内的文件。此外,他们还成功地攻击了俄罗斯的银行间通讯系统—— AW CRB。 Group-IB 称,一旦黑客侵入了目标银行和金融机构,他们会窃取银行内部文件,为将来发动 ATM 攻击做准备。在俄罗斯,黑客入侵银行系统后会继续对银行网络进行监控,至少有一家美国银行的文件被盗用了两次。Group-IB 表示,其已通知国际刑警组织和欧洲刑警组织,以协助针对该案的执法调查。 这些身份不明的黑客利用不断变化的工具和战术,绕过反病毒和其他传统安全软件,同时又在小心翼翼地清除他们的操作痕迹,从而避开监控。为了掩饰他们的举动,黑客们使用了来自美国银行、美联储、微软和雅虎等品牌的安全证书。 稿源:cnBeta,封面源自网络;