安全快讯Top News

谷歌站上被告席:个人隐私“ 被遗忘权 ”受关注

今年,英国法院受理了一起意义重大的案件,两名男士起诉科技业巨头谷歌公司,要求谷歌断开与他们过去的犯罪信息有关的网络链接。理由是,他们认为公民拥有 “ 被遗忘权 ”。这两位匿名的男士称,他们曾经的犯罪记录已经是几十年前的事了并且已经为此付出了法律上的代价。 在周四的审前听证会上,Matthew Nicklin 法官说,曾经这两名男士分别因为冒用他人账户信息和拦截通信被判刑,但目前都已经服刑结束。 Nicklin 法官表示:“ 这是英国法院第一次审理‘被遗忘权’的争议,意义非常重大。” 这两名男士都起诉了谷歌,要求行使自己的 “ 被遗忘权 ” 。此前,谷歌也因此卷入过欧盟最高法院审理的一起案件中。 在 2014 年 5 月,欧盟法院裁定,普通公民对自己的个人隐私拥有 “ 被遗忘权 ”。如果公民曾经发生事情已经过去很久了或者是一些无关紧要的事,他们可以要求互联网搜索引擎断开与此类个人隐私有关的网络链接。 虽然目前 “ 被遗忘权 ” 的规定仅在 28 个国家中有效力,但谷歌的行为与欧盟以外的其他想适用该条款的隐私监管机构也发生了冲突。 稿源:cnBeta、快科技,封面源自网络;

法德将联合向 G20 提交比特币监管建议,以减少风险

新华社 20 日消息,法国经济和财政部日前提供的资料显示,法德两国将在今年 3 月向二十国集团共同提交比特币监管建议。 法国经济和财政部长布鲁诺·勒梅尔与德国财政部长彼得·阿尔特迈尔18日在巴黎举行了联合新闻发布会。勒梅尔说,法德双方对比特币风险有相同的担忧,对比特币监管也有同样的目标,双方将就比特币风险联合撰写分析报告及监管建议,这些成果将在今年 3 月举行的二十国集团财长会上提交给二十国集团。 另据法国媒体报道,阿尔特迈尔当日在新闻发布会上说,对于比特币及其他类似货币,德法政府有共同责任向两国民众解释此类货币的风险,以及通过监管来减少风险。 有别于传统货币,比特币实际上是一种基于区块链技术的加密数据。目前,已有多个国家出于管控金融风险、打击洗钱行为等考虑,收紧对比特币的监管。 稿源:新华网,封面源自网络

苹果下周发布软件更新,修复 Messages 恶意链接 Bug

经外媒 MacRumors 证实,苹果宣布将于下周发布软件更新来修复 Messages 应用链接的死机 BUG。据悉下周除了 iOS 11.2.5 版本之外,苹果还会推出 macOS High Sierra 10.13.3, watchOS 4.2.2 以及 tvOS 11.2.5,来修复这个恶意链接 BUG。 这条恶意链接 BUG 最早于本周二在 Twitter 上曝光,当 iPhone、iPad、Mac 设备的 Messages 应用接受到包含下面这条链接的信息之后,就会导致设备出现死机,进入无法使用的状态。 软件开发人员阿巴拉海姆·马斯里( Abraham Masri )日前发现了一处漏洞,可导致 iPhone 和 Mac 死机或重启。这处漏洞被称为“ chaiOS ”,被马斯里发布到编程网站 GitHub 上。同时,马斯里还发布了一个被称为“ text bomb ”(文本炸弹)的链接。点击该链接后,可导致 iPhone 和 Mac 死机,有时还会重启。 据悉,通过消息应用程序发送该链接给他人时,就会激活该漏洞,甚至是在接收方并未点击该链接的情况下。对于 Mac 计算机,该漏洞会导致 Safari 浏览器崩溃。 稿源:cnBeta.com,封面源自网络  

俄罗斯要建自己的互联网,进行独立监管

网络安全越来越重要,俄罗斯作为战斗民族,在网络技术方面也可为自成体系。除了在社交软件层面的监管之外,还出台过针对外国企业在俄罗斯境内必须设立办公室和数据中心,俄罗斯公民数据不出国的条例。如今,战斗民族再发声:建造独立互联网。 从技术角度来讲,俄罗斯打造自己的互联网并不是不可能的。如果想要建立俄罗斯自己的 DNS 只需要拥有命名空间,根服务器和重新配置现有域名解析器。 但是难点在于如何让俄罗斯公民只上自己的互联网。因为俄罗斯不可能消灭其他互联网,而俄罗斯自身的互联网,更准确的说只是俄罗斯的局域网。如何让俄罗斯公民重新配资他们自己的路由器、域名,重新配置所有联网设备,这将是问题的难点。 互联网名称与数字地址分配机构 ICANN 要移除一个顶级域名,那么这将会导致几乎每一个国家都不会再信任 ICANN,显然 ICANN 不会这么做。 从俄罗斯自身局势来看,俄罗斯此举一方面是处于自身网络安全考虑,另一方面也与之前克里米亚事件与乌克兰之间关系有着紧密联系。 稿源:新浪科技、中关村在线,封面源自网络

ISC 发布 BIND 安全更新,修复导致 DNS 服务器崩溃的高危漏洞

外媒 1 月 17 日消息,互联网系统联盟(ISC)于近期发布了针对 BIND 的安全更新,以解决可能导致 DNS 服务器崩溃的高危漏洞( CVE-2017-3145 ),但目前并没有直接的证据可以表明该漏洞已被野外攻击者利用。 据 ISC 介绍, CVE-2017-3145 漏洞是由于一个 use-after-free (简称 UaF , 是一种内存数据破坏缺陷)的错误导致的: BIND 对上游递归获取上下文的清理操作进行了不恰当的排序,从而在某些情况下出现了 use-after-free  错误,以至于触发断言失败和 DNS 服务器进程崩溃。 该漏洞可能影响到运行 DNSSEC 验证解析器的系统,因此相关专家建议临时禁用 DNSSEC 验证作为解决方案。但根据 ISC 的说法,目前没有证据可以表明 CVE-2017-3145 已经被野外攻击所利用。 这一漏洞在 9.0.0 版本以来就已经存在于 BIND 中,但之前 ISC 发布的 CVE-2017-3137 修补程序版本并没有已知的代码路径可以通向它 。因此,虽然 BIND 的所有实例都应修补,但目前只有9.9.9-P8 ~ 9.9.11,9.10.4 ~ P8 ~ 9.10.6,9.11.0 ~ P5至9.11.2,9.9.9-S10 ~ 9.9.11-S1,9.10.5-S1到9.10.6-S1,以及9.12.0a1 ~ 9.12.0rc1 可以做到修复。 除此之外,ISC 还披露了一个中等严重程度的 DHCP 缺陷,研究人员追踪其为 CVE-2017-3144 漏洞  : 由于未能正确清理已关闭的 OMAPI 连接而出现的漏洞,可能会导致 DHCP 服务器可用的套接字描述符池耗尽。 攻击者通过 CVE-2017-3144 漏洞,允许与 OMAPI 控制端口建立连接, 从而耗费 DHCP 服务器可用的套接字描述符池。一旦耗尽,服务器将不会接受其他连接,并且拒绝访问来自合法服务器运营商的连接。当服务器继续接收和服务 DHCP 客户端请求时,运营商可能被阻止使用 OMAPI 来控制服务器状态,添加新租约预留等。 虽然 CVE-2017-3144 影响了 4.1.0 至 4.1-ESV- R15, 4.2.0 至4.2.8 以及 4.3.0 至 4.3.6 的版本,但 ISC 表示目前已经开发了在未来的 DHCP 版本中推出的补丁,可以禁止未经授权的客户访问 OMAPI 控制端口。 消息来源:Security Affairs,编译:榆榆,校审:FOX; 本文由 HackerNews.cc 编译整理,封面来源于网络; 转载请注明“ 转自 HackerNews.cc ” 并附上原文链接。

银行木马 Exobot 原作者愿出售源码,或致 Android 用户处境艰难

外媒 1 月 17 日消息,安全研究人员称一个先进的 Android 银行木马 Exobot 的源代码在知名的黑客论坛上出售给不同的人群后,Android 用户的处境将会变得更糟。 这个令人担忧的木马是一种 Android 恶意软件,最早出现在 2016 年 6 月的恶意软件攻击场景中。就像今天大部分专业编码的桌面或移动银行木马一样,Exobot 一直按月租用给客户。 虽然客户无法访问 Exobot 木马的源代码,但他们可以使用 Exobot 作者提供的配置面板来编译每个客户端自定义设置的恶意应用程序。然后,租借人必须分发这些应用程序给受害者。过去两年来,Exobot 一直是最活跃的 Android 移动木马之一(其中还包括 BankBot、GM Bot、Mazar Bot,以及 Red Alert)。 最初,一些安全公司把该木马称为 Marcher,但是最终还是以其作者的名字来称呼它。在 2016 年下半年,Exobot 初期带来的利润刺激了 Exobot 的作者创造了 Exobot v2。当木马在暗网、黑客论坛、XMPP 垃圾邮件,甚至在公共互联网上大肆宣传时,Bleeping Computer 覆盖了Exobot v2 的崛起。 根据记者过去与众多安全研究人员进行对话的证据,Exobot 似乎是一个有利可图的业务,被用于全球许多国家的用户。 Exobot 作者将银行木马出售 出乎意料的是,Exobot 的作者以 “ android ” 的通用假名进行了一项重大举措,虽然事后看来这可能会给未来的用户带来很多问题。就在近日Exobot 的作者决定关闭 Exobot 租赁计划,并将源代码出售给一小部分客户。 以下是 Exobot 的作者销售广告的两幅图片,由 SfyLabs 的移动安全研究员 Cengiz Han Sahin 提供。 安全人士 Sahin 称恶意软件领域的这种说法一般意味着以下两点之一: 要么是恶意行为者注意到执法部门或竞争对手反击市场份额的兴趣激增,要么是他的生意确实非常丰富,风险或者收入不再为利益所驱动。 公众担忧 Exobot 源码被公开 但是,尽管有这些原因,Exobot 的销售会对Android恶意软件的攻击场景产生深远的影响是毋庸置疑的,即使不是马上。 有记者过去曾经报道过很多这样的事件,根据这位记者的经验和 Sahin 的预测,源代码在网上泄露只是时间问题。这样的销售几乎从不保密,而且当 Exobot 的作者不提供买方需要的支持时,不满意的客户就会泄露源代码。例如在过去的十年里,有很多家庭桌面银行木马被泄露。 一旦泄露,Exobot 代码 将和 Slempo、BankBot 和、GM Bot Android 银行木马的命运相同,重新组织成数百个分支木马,从而降低进入移动恶意软件场景所需的成本和技术技能。 Exobot 的出售或衍生新型恶意软件活动 但是,在低技能的恶意行为者泄露 Exobot 版本之前,这个木马的新客户已经开始使用了。 安全人士 Sahin 表示:“ 在恶意行为者开始销售 Exobot 源代码之后,不到一个月,在奥地利,英国,荷兰和土耳其就发现了新的活动。土耳其是受这些活动影响最大的国家,共有 4400 多台设备牵涉其中。 这种恶意 Exobot 应用程序的增加是由于 Exobot 源代码的一些私人销售引起的。如果源代码泄漏, Exobot 攻击的规模可能会超出安全人士的想象,如同 BankBot 木马一样。据悉,BankBot 在 2016 年底在线泄露,其一直是通过 Google Play 商店传播的恶意应用程序的核心, 分散的 Android 操作系统市场、不及时交付补丁的移动运营商、以及谷歌的游戏商店团队似乎无法跟上恶意软件作者的步伐,这种种原因使得 Android 用户在移动恶意软件上处于严重的劣势。而唯一能保护大多数用户的方法就是移动杀毒解决方案和一些使用常识,例如拒绝从不受信任的来源安装应用程序、不安装需要不必要权限的游戏商店应用程序等。 消息来源:Bleeping Computer,翻译:榆榆,校审:FOX; 本文由 HackerNews.cc 编译整理,封面来源于网络; 转载请注明“ 转自 HackerNews.cc ” 并附上原文链接。

英特尔已为 90% 的 CPU 推出 Spectre 和 Meltdown 漏洞补丁

本周,英特尔宣布该公司已经为过去五年里发布的九成 CPU 发布了固件更新。补丁旨在缓解 Meltdown 和 Spectre 安全漏洞造成的影响,其使得攻击者查看计算机上的敏感信息,而过去 5~10 年里发布的大多数 CPU 都深受其害。除了英特尔,许多其它软硬件制造商也为自家系统发布了相关补丁。基于数据中心的跑分结果,英特尔声称补丁只会对整体性能造成 0~2% 的影响。 然而某些针对存储性能的测试表明,补丁可能对数据吞吐造成高达 18% 的负面影响。存储性能开发套件(SPDK)测试显示,单核性能的影响甚至可达 25% 。 感兴趣的网友们可以参考 TechSpot 公布的“消费级生产力与游戏性能测试”的对比报告。 即便如此,软硬件厂商们仍需进一步完善。英特尔最近承认,补丁可能导致了更加频繁恼人的系统重启和性能大降,而他们正在着手解决。 此外,即便英特尔发布了补丁和微代码更新,也不等同于用户可以高枕无忧。Meltdown 漏洞可以在系统层面打补丁,而 Spectre 则需要通过更低层级的手段修复(通常需要更新主板的 BIOS 版本)。 换言之,当前根本无法仔细测算有多少机器尚未部署更新。注重安全的用户,可以借助安全专家 Steve Gibson 发布的 InSpectre 工具,来检查他们的计算机是否仍然敞开着漏洞。 最后还有传闻称,近日冒出了叫做 Skyfall 和 Solace 的两种新型攻击。虽然尚未得到证实,但安全研究人员称其仍处于保密阶段,但愿厂商们可以在曝光之前完成修复。 相关新闻: 安全报告:75% 的个人电脑没有及时打上 Spectre 和 Meltdown 补丁 2 代到 7 代酷睿 CPU 打补丁重启 Intel 承诺下周解决 稿源:cnBeta,封面源自网络

一加承认多达 4 万名客户受到信用卡安全漏洞的影响

OnePlus 宣布,最近有 4 万名客户受到安全漏洞的影响,导致该公司在本周早些时候关闭了在线商店的信用卡支付。目前,第三方安全机构正在进行调查导致客户信用卡信息在购买OnePlus产品时被盗的漏洞。 尽管在过去一周内只有信用卡信息被盗用和欺诈性购买的报道,但 OnePlus 表示,自 11 月中旬以来,盗取数据的脚本已经在其中一台支付处理服务器上运行。该脚本能够直接从客户的浏览器窗口中获取完整的信用卡信息,包括卡号,到期日期和安全代码。该公司表示,已经确定了攻击发生的地点,并已经找到攻击者的入口点,但调查仍在进行中。 目前尚不清楚这种攻击是否是远程完成的,或者是否有人物理访问服务器来安装脚本。在一篇详细介绍调查结果的论坛帖子中,OnePlus 表示脚本“间歇性”运行,受感染的服务器已经与系统的其他部分隔离。它还表示,通过已经保存信息的信用卡支付的客户,通过PayPal处理的信用卡或通过PayPal账户支付的客户应该不会受到影响。 OnePlus 发言人表示,遭受攻击的4万名客户仅占其客户总数的一小部分。该公司正在向受影响的客户伸出援手,并免费提供一年的信用监测服务。调查期间还与地方当局合作。信用卡付款将在OnePlus.net商店中保持禁用,直到调查完成,同时客户可以通过 PayPal 购买物品。 OnePlus 表示,它正在努力实施更安全的信用卡付款方式。 上周,OnePlus首席执行官刘佩特告诉 CNET,它正在探索与美国运营商的合作关系,但一位发言人证实,这一安全漏洞不会改变 OnePlus 在线销售策略方面的任何事情。该公司目前还没有计划将其商店转移到亚马逊或其他电子商务平台。 稿源:cnBeta,封面源自网络

NSA 是否能继续进行未经授权的大规模监视将取决于特朗普

2013 年最引人关注的新闻报道之一是来自美国政府的承包商,他们称美国国家安全局(NSA)对公民通讯进行监视。这些报道激起了美国民众对该国情报机构方法的愤慨,并且引起了全世界关于国家安全是否应该以隐私为代价的辩论。 近五年后,美国国家安全局(NSA)准备再次获准继续执行其未经授权的互联网监视计划,只需要很少的改动,这要归功于美国参议院最近通过的一项法案。现在,只有美国总统特朗普签字后国安局才能执行这个任务,他可以选择制定或否决。 美国众议院和参议院都在半年之内错过了遏制国家安全局监督权力的第一次机会。众议院此前投票驳回了一项修正案,这项修正案要求美国国安局等情报机构在收集有关公民的数据之前需要获得授权令。 在数天前的一篇推文中,特朗普引用了“国外情报监视法”(FISA)作为允许他的竞选被窥视的手段之一 – 这可能导致人们相信他不会支持该法案: 即使他的指控是在没有支持证据的情况下提出的,但这仍然可能被认为是对该法案缺乏信心。然而,他后续的推文表明他的意见可能恰恰相反: 稿源:cnBeta,封面源自网络

恶意软件 Zyklon 利用微软 Office 三漏洞收集密码及加密钱包数据

外媒 1 月 17 日消息,FireEye 于近期发现了一种新的攻击手法——利用三个 2017 年披露的 Microsoft Office  漏洞进行恶意软件 Zyklon 的传播活动 。据悉,该活动主要针对电信、保险和金融服务等公司,试图收集其密码和加密货币钱包数据,并为未来可能发生的 DDoS (分布式拒绝服务) 攻击收集目标列表。 功能强大的 Zyklon 恶意软件 Zyklon 是一款 HTTP 僵尸网络恶意软件 ,自 2016  年就开始出现,通过 Tor  匿名网络与其 C&C (命令和控制)服务器进行通信,从而允许攻击者远程窃取密钥和敏感数据,比如存储在 web 浏览器和电子邮件客户端的密码。此外,根据 FireEye 最近发布的报告,Zyklon 还是一个公开的全功能后门,能够进行键盘记录、密码采集、下载和执行额外的插件,包括秘密使用受感染的系统进行 DDoS 攻击和加密货币挖掘。 而在此次攻击活动中,背后的攻击者利用  Microsoft Office 的三个漏洞通过鱼叉式网络钓鱼电子邮件传播 Zyklon 恶意软件,这些邮件通常会附带一个包含恶意 Office 文档的 ZIP 文件。一旦用户打开这些恶意文件就会立即运行一个 PowerShell 脚本,并从 C&C 服务器下载最终 playload。这样一来, 用户的计算机设备就会成功受到感染。 以下为恶意软件利用的三个 Microsoft Office 漏洞: 第一个漏洞:CVE-2017-8759 是 Microsoft 去年十月修补 的 .NET 框架漏洞。打开受感染文档的目标将允许攻击者安装恶意程序,处理数据并创建新的特权帐户。 受感染的 DOC 文件包含嵌入的 OLE 对象,该对象在执行时触发从存储的 URL 下载的另外的 DOC 文件。 第二个漏洞:CVE-2017-11882 是在 Microsoft 公式编辑器的 Office 可执行文件中发现的远程代码执行错误,微软已于 2017 年 11 月为其发布了补丁。 该漏洞与以前的漏洞类似,打开特制 DOC 的用户将自动下载包含最终 playload 的 PowerShell 命令的 DOC 文件。 第三个漏洞:在于动态数据交换( DDE ),但微软不承认该漏洞的存在,而是坚称 DDE 只是一个产品功能,是建立应用程序如何通过共享内存发送消息和共享数据得协议。然而,在过去的一年中,攻击者利用 DDE 在恶意活动取得了巨大的成功,比如在无需启用宏或内存损坏情况下在目标设备上执行代码。 FireEye 表示,目前越来越多的攻击者利用恶意软件来执行不同的任务,并且很可能会超出当前攻击目标的范围,因此对于所有行业来说保持高度警惕性变得尤为重要。 消息来源:threatpost,编译:榆榆,校审:FOX; 本文由 HackerNews.cc 编译整理,封面来源于网络; 转载请注明“ 转自 HackerNews.cc ” 并附上原文链接。