标签: McAfee

知名杀毒巨头迈克菲:朝鲜加密货币黑客攻击范围蔓延到传统金融系统,土耳其首当其冲

近日,杀毒巨头迈克菲(McAfee)发布了一份报告,其中发现土耳其金融行业最近遭受的网络攻击可能和朝鲜黑客有关,不仅如此,迈克菲安全威胁高级研究小组还发现,本次企图破坏土耳其政府支持的金融机构的非法组织,可能是朝鲜加密货币黑客集团 Hidden Cobra (又名 Lazarus)。 虽然迈克菲没有给出明确指出黑客名称,但他们在报告中提到,本次攻击土耳其金融机构的黑客代码与朝鲜加密货币黑客手中的代码非常相似。 据悉,黑客使用的是一个被称为“ Bankshot ”的修改版恶意软件,利用了最近 Adobe Flash 软件中发现的漏洞,攻击者尝试使用一个感染了病毒的 “ Agreement.docx ”微软Word 文件,然后包含在一封钓鱼电子邮件中引诱受害者。 Bankshot 恶意软件代码所来自的域名,和加密货币借贷平台 Falcon Coin 很相似,不过恶意网站域名 falcancoin.io 是在 2017 年 12 月 27 日窗帘的,因此从法律角度上,其实和原平台没有关联。 截至目前,本次攻击还没有被披露有任何资金损失。不过迈克菲安全威胁高级研究小组认为,这次黑客袭击的主要目的是为了远程访问政府控制的金融机构内部系统,但他们也没有对外披露哪些政府机构受到本次攻击的影响。 不仅如此,迈克菲安全威胁高级研究小组在恶意软件中还发现了两份用韩语编写的文件,虽然攻击的目标不一样,但或许能够从中看出是同一黑客所做。 回到 2017 年 12 月,美国政府在那时就已经针对 Bankshot 恶意软件发布了风险经过,而且指出该恶意软件和黑客组织 Hidden Cobra 有关。当时,美国政府表示该黑客组织是为朝鲜政府工作的。韩国曾多次指责朝鲜黑客攻击该国的加密货币交易所,目前针对朝鲜的国际制裁也已经超过了一年时间。 稿源:转载自 36Kr,原文翻译自 coindesk.com,译者:36cup。封面源自网络。

消息称 SAP / McAfee /赛门铁克正让俄罗斯监管机构审查产品源代码

据路透社报道,安全软件制造商让俄罗斯政府在其产品中寻找漏洞。这是美国使用该软件的机构所关心的问题。据路透社报道,俄罗斯被允许挖掘美国政府使用的软件漏洞。路透社周四报道,SAP,赛门铁克和迈克菲都向全球客户销售业务和安全软件,这让俄罗斯当局能够审查他们的代码。 这是一个令人担忧的问题,因为美国政府机构也使用该软件,美国立法者和安全专家告诉路透社,俄罗斯知道的任何漏洞都会带来安全风险。 路透社说,为了这些公司在俄罗斯运营,他们不得不允许地方当局查看这些代码。但是路透社没有发现俄罗斯政府审查源代码在网络攻击中起作用的任何例子。不过外界认为,俄罗斯政府影响了 2016 年美国总统选举结果,美国很容易受到网络攻击影响。SAP、Symantec 和 McAfee 官方目前没有对路透社的报道发表评论。 稿源:cnBeta,封面源自网络;

Google 商城 144 款应用遭恶意软件 Grabos 感染,下载量已破 1740 万次

据外媒 11 月 15 日报道,网络安全公司 McAfee 研究人员 Carlos Castillo 于本周发布一份安全报告,宣称今年 9 月曾在应用程序 “ 亚里士多德音乐播放器 2017 ” 中发现一款新型恶意软件 Grabos,允许用户免费下载音乐的同时,不断要求他们评价应用,从而获得权限并在用户不知情下安装额外程序。经进一步调查显示, Grabos 还潜伏在其他 143 款应用程序中且已被 1740 万安卓用户下载。 研究人员表示,该恶意软件不仅可以跟踪用户位置,还可强制应用播放特定广告,从而诱导用户点击链接后通过下载恶意软件牟取暴利。知情人士透露,McAfee 在发现该恶意软件时立即向谷歌进行了报备。随后,虽然谷歌迅速在 Google Play 商店中下线了所有受影响应用,但这并不意味着谷歌市场摆脱了威胁。据称,多数已被用户下载的受损应用于近期再次进行了更新。 此外,杀毒软件公司 ESET 与俄罗斯网络安全机构 Dr Web 在 McAfee 发布报告的 24 小时后也纷纷透露发现类似事件,其结果显示多款 Google 官方应用已遭恶意软件感染,致使数百万用户在不知情下下载并触发恶意软件。对此,研究人员表示,想要保护系统不受感染,其用户不应该完全依赖谷歌商店下载应用。相反,用户应该仔细检查应用的级别与评论并注意下载权限,以防在不知情下下载受感染应用。 原作者: Jason Murdock, 译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接

美国网络安全公司 McAfee:不再允许境外政府审查其产品源代码

据路透社 10 月 26 日报道,美国网络安全公司 McAfee 近期发表声明,宣称不再允许境外政府审查其产品源代码,从而防止国家支持的黑客组织实施网络攻击活动。 知情人士透露,俄罗斯国防部门要求俄罗斯使用的所有软件都需要通过安全设施 “Clean Rooms” 的审查,旨在确保境外产品的软件中没有隐藏 “后门”。但安全专家和前美国官员表示,这些视察使俄罗斯有机会发现可能在进攻性网络行动中被利用的安全漏洞。 McAfee 发言人在一份声明中表示,公司于今年 4 月脱离英特尔后,就已决定不再允许境外政府审查其产品源代码,只是目前并没有提供更精确的时间表。 原文作者:Msmash,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

宝马、福特、英菲尼迪与日产汽车远程控制单元存在两处安全漏洞

据外媒 8 月 1 日报道,安全公司 McAfee 高级威胁研究团队的三名研究人员 Mickey Shkatov、Jesse Michael 与 Oleksandr Bazhaniuk 近期在拉斯维加斯举办的 DEF CON 黑客大会上发表演讲,指出德国大陆集团(Continental AG)生产的远程控制单元(TCU)存在两处安全漏洞,或将危及宝马、福特、英菲尼迪与日产部分汽车。 TCU 是现代汽车用于数据传输的 2G 调制解调器,实现汽车与远程管理工具(如Web面板与移动应用程序)之间的通信。 第一个漏洞(CVE-2017-9647):影响使用 S-Gold 2(PMB 8876)蜂窝基带芯片组的 TCU ,允许黑客利用 AT 指令处理过程中存在的堆栈缓冲区溢出条件物理访问易受攻击的车辆系统,并在 TCU 基带无线电处理器上执行任意代码。 第二个漏洞(CVE-2017-9633):允许黑客利用临时移动用户识别码(TMSI)远程访问与控制存储器,并在 TCU 基带无线电处理器上远程执行任意代码。 调查显示,2009 至 2010 年生产的数款宝马车型、配备较为陈旧的福特 P-HEV、2013 年生产的英菲尼迪 JX35,以及 2014 至 2016 年生产的英菲尼迪 QX60 混合动力等车型均受 TCU 漏洞影响。 对此,相关汽车制造商表示,上述漏洞仅提供车辆娱乐信息系统访问权限,并不会对汽车关键安全功能造成直接影响。目前,英菲尼迪与日产汽车制造商承诺将通过售后服务免费帮助所有受影响客户禁用 2G 调制解调器,宝马也将为受影响客户提供类似安全服务措施。然而,福特早于 2016 年就已禁用 2G 调制解调器。 原作者:Pierluigi Paganini, 译者:青楚,译审:游弋 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接

McAfee 安全报告:Mac 恶意软件持续增长

据 McAfee 指出,去年 Mac 恶意软件的增长持续到了今年,仅第一季度就增长了 53%,检测到的恶意软件实例总数已超过 70 万起。当然,您也无需因为看到这些恐怖的数字而过分担忧。首先,该公司正在测量的是实例而不是应用程序的数量。如果在 10,000 台 Mac 上检测到一个恶意软件,则记录为 10,000 个实例。其次,McAfee 再次指出,这个数字是由于广告软件的恶化而增加的。 广告恶意软件很烦人,它会在浏览器或其它应用中显示广告,但通常不会对您的数据构成任何威胁。最后,检测到的 Mac 恶意软件的实例仅占 Windows 机器的 1%(总计达到 7 亿起)。这除了因为 macOS 基数较小,不太经常成为目标外,部分原因还是 Mac 平台内置了更严格的保护。 当检测到恶意软件时,苹果通常会通过安全更新来快速进行回应。但安全专家强调,这并不代表着 Mac 用户就可以自满。和往常一样,最安全的做法是仅从 Mac App Store 和值得信赖的开发者处安装软件。 稿源:cnBeta,封面源自网络。

都是套路 : WannaCry 病毒界面被诈骗者用作新的钓鱼手段

近期,这款名为 “ WannaCry ” 的蠕虫病毒席卷全球。中毒的电脑文件会被加密并需要支付款项后才可重新获得文件。不过,一些诈骗利用人们对该蠕虫的恐惧心理,声称可提供技术支持骗取钱财。英国欺诈和网络犯罪中心近日发布一则关于勒索病毒欺诈的警告。欺诈的伎俩非常典型。 首先,一个锁定的窗口会出现在系统界面。窗口伪装成来自微软技术支持中心,并提示用户的电脑已经被勒索蠕虫感染。之后,窗口诱导用户拨打窗口上的电话。电话会再诱导用户授权远程控制给骗子。骗子会运行微软移除工具,然后要求 415 美元作为报酬。 安全厂商 McAfee 也发现了一些安卓应用利用勒索病毒的心理诱导用户安装然后再弹出广告。建议网民上网时保持警惕,提高防范意识。 稿源:cnBeta;封面源自网络

McAfee 联合三星为全球智能电视、电脑与移动设备提供网络安全保障

据外媒 9 日报道,美国网络安全公司 McAfee 宣布扩大与韩国科技巨头三星公司的合作伙伴关系,为全球智能电视、电脑与 Galaxy S8 智能手机系统预装安全软件。 据悉,2017 年起全球范围内生产的所有三星电脑均预装 McAfee 安全产品 “ LiveSafe ”。目前,除三星 Galaxy S8 设备预装 McAfee 安全产品 “ VirusScan ” 外,三星 Galaxy S7、S7 Edge、S6、S6 Edge 设备也均适用该安全软件。 McAfee 用户业务组执行副总裁 John Giamatteo 在一份声明中强调:“ 保护用户家庭每台连网设备的安全性至关重要。即使一台设备遭受攻击,也会危及整个家庭网络。McAfee 相信与三星的合作定会为智能电视、电脑与智能手机等设备建立全球顶级安全保障。” 此外,维基解密(WikiLeaks)曾于今年初披露三星智能电视可被美国中央情报局(CIA)黑客入侵并设置为 “ 假关机状态 ”。三星展开调查后表示,保护用户隐私与设备安全是三星公司面临的首要任务。 原作者:Jason Murdock, 译者:青楚,译审:游弋 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接

英特尔推出“安全威胁通知面板”,可使管理员获悉恶意软件等最新资讯

通常系统管理员很难跟上恶意软件发展速度,保持网络安全必须让管理员有资讯有能力处理最新漏洞。现在,英特尔安全集团(以前称为 McAfee )发布了全新“安全威胁通知面板”,根据黑客利用这些漏洞攻击的流行程度,这种通知面板显示了最重要和最相关的安全威胁。 通知面板不仅显示不同类别中的前十大安全威胁,而且显示了流行的漏洞 exploit 工具包和勒索软件,以及它们之间的活动情况。比如英特尔会在通知面板当中警告管理员,某个安全威胁开始于 2016 年初,包括多个网站受到 Neutrino、Nuclear 和 Angler 攻击,采用 CryptXXX、Locky 和 Zepto 勒索软件工具包。 此外,英特尔为每个威胁增加了“风险评分”和“媒体评分”,从而让管理员更容易决定首先修补哪些漏洞,让系统管理员更容易掌握最新的安全风险。 稿源:cnBeta,有修改;封面:百度搜索

McAfee 修复企业版 Linux 杀毒软件远程代码执行漏洞,可获得 Root 权限

据外媒报道,安全公司 McAfee 耗时长达 6 个月修复了企业版 Linux 杀毒软件( McAfee VirusScan Enterprise for Linux )的 10 个关键漏洞,攻击者可以利用这些漏洞以 Root 权限远程执行代码。 McAfee VirusScan Enterprise for Linux 利用一个基于 Linux 的独特访问扫描程序可持续监控系统中是否存在潜在攻击。 自动化的防病毒安全更新可以在无需重新启动系统的情况下,保护企业免受最新威胁的侵扰。 林肯实验室安全研究员 Andrew Fasano 于 6 月 23 日发现了漏洞并通过美国计算机应急响应中心报告给了 McAfee 公司。McAfee 申请为期六个月的非披露期用于修复漏洞,时长远远超过标准的 90 天非披露期。这些漏洞于在 12 月 9 日修补完毕并在官网公布漏洞详情。 Fasano 称通过利用一系列漏洞,攻击者可以获得设备的 Root 权限并远程执行代码。 首先,攻击者可以利用两个漏洞 ( CVE-2016-8022, CVE-2016-8023 ) 暴力破解认证凭证并登录 McAfee Linux 的客户端。 之后,攻击者使用另一个漏洞( CVE-2016-8021 )创建恶意脚本并强制软件更新写入系统。脚本执行后,再利用相同的漏洞( CVE-2016-8021 ) 以及身份验证远程代码执行提权漏洞( CVE-2016-8020 )获得提权。 最终,攻击者结合这些漏洞和恶意脚本,在受害者设备上以 Root 权限操作并执行代码。 Fasano 称利用这些漏洞有个前提条件,当用户登录 McAfee Web 接口时会产生一个登录令牌,时效为一个小时,攻击者需要在此期间完成令牌的暴力破解。 此外,Fasano 还发现存在远程读取未经身份验证的文件、测试漏洞( CVE-2016-8016,CVE-2016-8017 ); 跨站请求伪造令牌漏洞( CVE-2016-8018 ); 跨站点脚本漏洞( CVE-2016-8019 ); HTTP响应拆分漏洞( CVE-2016-8024 ),以及 SQL 注入漏洞( CVE-2016-8025 )。 受影响的软件: VirusScan Enterprise for Linux ( VSEL ) 2.0.3 及更早版本 修复建议: 下载补丁修复漏洞或使用 McAfee Endpoint Security for Linux ( ENSL ) 10.2 及更高版本。 稿源:本站翻译整理,封面来源:百度搜索