安全快讯Top News

澳大利亚核科技组织被黑,科学家账户被盗暂未危及反应堆

澳大利亚核科学技术组织(ANSTO)被黑客窃取了科学家的用户名和密码。根据 The Register 报道,黑客攻击了 ANSTO 的研究人员以及第三方托管门户网站的系统,并获取了用户名,电子邮件地址和一些加扰密码。这次黑客攻击事件发生在 1 月 27 日,但没有提到黑客使用何种方式进行攻击,系统管理方建议用户更改密码。 相关方面已立即采取行动解决漏洞,并对澳大利亚同步加速器用户门户网站进行了安全审查,它花了将近一个星期来通知每个用户。考虑到人们习惯在多个平台上重复使用其电子邮件和密码,延迟通知会使用户的数据面临进一步风险。 目前还不清楚用户帐户的所有数据是否已经被盗,或只是上述电子邮件和密码。这是因为门户要求注册用户填写全名,学历,他们工作的单位,部门和职位。其他字段可以填写家庭住址,电话号码,公民身份和性别,但这些不是强制性的。 ANSTO 声称密码已加密,但他们没有提到使用什么方法加密。但是鉴于澳大利亚核科学技术组织的性质,我们希望使用一个适当的算法可以抵御黑客。值得注意的是的,澳大利亚核科学技术组织的数据库与 ANSTO 所在校园的核反应堆是互相隔离的。 稿源:cnBeta;封面:百度搜索

Windows SMBv3 协议曝 0day,可导致拒绝服务攻击危害用户系统

据 Seebug 漏洞平台消息,昨日美国计算机应急响应小组(US-CERT)披露了关于 Microsoft Windows SMBv3 协议的一个新 0day,攻击者可通过诱使用户访问伪造的 SMB 服务端,从而进行拒绝服务攻击,最终危害到用户的系统。但目前还没有更详细的漏洞细节披露。 SMB 是一个网络文件共享协议,它允许应用程序和终端用户从远端的文件服务器访问文件资源。 漏洞影响版本: Windows Server 2012、Windows Server 2016 以及 Windows 10 其它版本可能也受影响。 漏洞测试环境: PoC 运行的服务端:Ubuntu 16.04 x64 测试客户端:Windows 10 x64 漏洞 PoC 请戳此处。 漏洞复现 在 Ubuntu 下执行 PoC 脚本来模拟 SMB 服务端并等待客户端的连接: 在客户端 Windows 10 上访问该 SMB 服务端: 最终将触发漏洞从而导致系统的崩溃: 稿源:Seebug;封面:百度搜索

打击勒索软件:Avast 新发布三款解密工具

捷克反病毒软件厂商 Avast 今日在博客上宣布已新推出三款勒索软件解密工具,目前该公司的“反勒索软件工具”的总数也达到了 14 款。Avast 反向工程与恶意软件分析师 Jakub Kroustek 在博文中表示:“在过去一年里,我们发现了超过 200 个勒索软件新株系,野外的利用有些泛滥,但好消息是数以百万计的 Avast 和 AVG 用户得到了保护,可以免受这种威胁”。 新发布的解密工具,解决了三款不同的勒索软件分支,分别是 HiddenTear、Jigsaw、以及 Stampado/Philadelphia 。 勒索软件 HiddenTear 已经肆虐了有一段时间,而且它的代码就托管在 GitHub 上,因此有许多黑客开始利用这款勒索软件的代码。通常它们的套路是,在所有文件被加密之后,勒索软件会在用户桌面上附上一份文本文件。 被勒索软件加密的文件后缀也是五花八门,比如  .locked 、 .34xxx 、 .bloccato 、 .BUGSECCCC 、 .Hollycrypt 、 .lock 、 .saeid 、 .unlockit 、 .razy 、 .mecpt 、 .monstro 、 .lok 、 .암호화됨 、 .8lock8 、 .fucked 、 .flyper 、 .kratos 、 .krypted 、 .CAZZO 、 .doomed 等 。 Jigsaw 则于 2016 年 3 月份被发现,许多变种都选择在屏幕上呈现同名电影 Jigsaw Killer 的照片。该勒索软件今年 1 月的新变种要求受害者阅读两篇有关勒索软件的文章,然后将会提供免费的解密密钥。 被 Jagsaw 劫持的文件后缀有 .kkk 、 .btc 、 .gws 、 .J 、 .encrypted 、 .porno 、 .payransom 、 .pornoransom 、 .epic 、 .xyz 、 .versiegelt 、 .encrypted 、 .payb 、 .pays 、 .payms 、 .paymds 、 .paymts 、 .paymst 、 .payrms 、 .payrmts 、 .paymrts 、 .paybtcs 、 .fun 、 .hush 等 。 Stampado 于 2016 年 8 月份开始冒泡,并在暗网上被出售。网络上有许多版本,其中就有 Philadelphia 。多数情况下,被其劫持的文件后缀为 .locked,且其会每隔 6 个小时删除一个新文件,除非你交付赎金。 稿源:据 cnBeta 内容重新整理;封面:百度搜索  

FBI 破解 iPhone 5c 的技术可能来自越狱工具

由于不愿意在 iOS 的安全方面妥协,苹果在 2016 年与 FBI 大战数回合,拒绝解锁一部恐怖分子所使用的 iPhone 5c。随后,FBI 向一家名叫 Cellebrite 的以色列数据提取机构救助,最终破解了涉案的 iPhone 5c。关于这一次 iPhone 破解过程,无论 FBI 还是 Cellebrite 一直都没有对外透露太多的细节。不过,现在有人出来“泄密”了。 根据 Motherboard 的报道,一名黑客日前在网上曝光了一份声称是储存在 Cellebrite 服务器里的文件,其中包含了大量与破解手机相关的数据。报道称,除了旧款 iPhone 之外,Cellebrite 破解手机的业务还涉及到 Android 和黑莓设备,而 Cellebrite 破解这些设备所使用的技术有一部分是直接借用面向公众发布的 iOS 越狱工具。 根据黑客描述,他从 Cellebrite 服务器里所获取的文件虽然已经经过加密处理,但是他和他的团队最终还是攻破了 Cellebrite 的数据保护墙。这也就意味着,Cellebrite 手上的数据并不是绝对安全的,这家数据提取机构破解 iPhone 后所得到的机密数据,很有可能会被其它安全机构又或者是黑客团队盗走。 稿源:cnbeta,有删改,封面来源:百度搜索

捷克外交部数十个邮件账户遭黑客入侵,就连外交部长也躺枪

据外媒报道,本周二捷克外交部长 卢博米尔·扎奥莱克 宣布,外交部数十个电子邮件帐户遭到黑客入侵,其中也包括 扎奥莱克 本人的邮件账户。一位政府人士曾向媒体透露,捷克当局怀疑网络攻击源于俄罗斯。 捷克外交部表示,虽然大量数据失窃,但黑客没有渗透到内部通信系统,也没有泄露任何机密材料。然而捷克新闻网站 Neovlivni.cz 指出黑客从扎奥拉莱克和其他外交官电子邮件帐户中下载了高度敏感的信息,并称此次被黑事件是国家“近年来最大的安全丑闻”。 扎奥拉莱克在新闻发布会上称,黑客攻击手段与此前美国民主党被黑事件手法相似。捷克总理 博胡斯拉夫·索博特卡 也已表态“必须彻底调查清楚”。 目前,欧洲众多国家都在准备设立网络防御系统、强化基础设施以便抵御可能发生的网络袭击,甚至是对国家选举的影响。消息显示,捷克共和国预计将于今年 10 月举行国家选举。 稿源:HackerNews.cc 翻译整理,封面来源:百度搜索。 转载请注明“转自 HackerNews.cc ” 并附上原文链接,违者必究。  

卡巴斯基员工和两名 FSB 高级网络安全官员因叛国罪名被逮捕

俄罗斯当局逮捕了两名 FSB 高级网络安全官员以及一名卡巴斯基实验室的员工。他们都被指控做出有利于美国的叛国行为。参与案件审理的律师伊万·巴甫洛夫(Ivan Pavlov)指出,被指控的男子是卡巴斯基雇员 Ruslan Stoyanov、专门从事网络安全的俄罗斯联邦安全局(FSB) 官员 Sergei Mikhailov 和 Dmitry Dokuchayev。 在接受路透社采访时,巴甫洛夫表示:“我的客户和其他人被一起指控背叛国家、和美国情报机构进行合作。” Stoyanov 在卡巴斯基中负责一个团队,自 2013 年以来一直和 FSB 有着紧密合作。在 Stoyanov 被逮捕后,经过证实他在 2012 年加入卡巴斯基之前的费用都是由美国情报机构提供的。 稿源:cnBeta;封面:百度搜索

打印语言曝跨站漏洞,影响戴尔惠普等 20 款热门打印机

鲁尔大学研究人员发现了一种使用旧 PostScript 和 PJL 语言的跨站打印漏洞,允许攻击者从打印机中窃取关键信息甚至关闭设备。热门品牌如 Dell、Brother、Konica、Samsung、HP 和 Lexmark 等多款打印机型号受影响,而且多数为激光打印机。 “在打印机安全的学术研究上,网络打印机和数码复合机(MFP)的各种漏洞早已被发现”,网站“ Hacking Printers ”文章中曾指出,“只要是能连上打印机的任何人都可执行这种攻击,如通过 USB 或网络等,甚至可以组合 CORS 欺骗进行攻击”。 漏洞验证工具 研究人员已发布一款基于 Python 的概念验证代码,命名为 Printer Exploitation Toolkit(PRET),用于简化基于 PostScript 和 PJL 的打印机文件系统访问。该工具通过网络或 USB 连接到打印机,并从打印机中的 PostScript 或 PJL 语言中发现安全漏洞。 漏洞原理 研究人员公布了六份报告披露多个安全问题,包括缓冲区溢出、密码泄露以及打印作业捕获等,其中有一类能使攻击者访问打印机的文件系统,该方法利用 CORS 机制允许第三方域在打印时读取网页数据。 CORS 欺骗和跨站打印漏洞的组合可被黑客利用通过基于 web 的攻击来访问打印机,例如使用隐藏的 iframe 向受害者打印机端口 9100 / TCP 发送 HTTP POST 请求内部网络那样,通过操作打印语言输出命令便可通过打印机中将数据发回浏览器。 目前,专家们已向所有打印机厂商通报了该漏洞。 稿源:HackerNews.cc 翻译整理,封面来源:百度搜索。 转载请注明“转自 HackerNews.cc ” 并附上原文链接,违者必究。

WordPress 发布更新“秘密”修复 REST API 插件零日漏洞

上周四,WordPress 发布了一个安全更新,修复了三个安全漏洞但没有透露详细信息。但是如果您还尚未更新,请立即更新到 4.7.2 版本。因为除了三个安全漏洞之外,还修复了一个由 WordPress REST API 引起的零日漏洞。该漏洞可以导致远程权限提升和内容注入,WordPress 所有文章内容可以未经验证被查看,修改,删除,甚至创建新的文章,危害巨大。国内漏洞情报平台 Seebug.org 也发表了相关漏洞复现情况。 漏洞影响版本: WordPress 4.7.0 WordPress 4.7.1 WordPress 是一个以 PHP 和 MySQL 为平台的自由开源的博客软件和内容管理系统,至少有 1800 万个网站使用该系统。在 4.7.0 版本后,REST API 插件的功能被集成到 WordPress 中,由此也引发了一些安全性问题。 该漏洞于 1 月 22 日被安全公司 Sucuri 研究员 Marc-Alexandre Montpas 发现并告知 WordPress 。经过 WordPress 紧急修复于 1 月 26 日(上周四)发布安全更新。昨天,Wordpress 官方才向公众透露事件详情。 稿源:HackerNews.cc 翻译整理,封面来源:百度搜索。 转载请注明“转自 HackerNews.cc ” 并附上原文链接,违者必究。

Google 将开源 Google Earth Enterprise

Google 官方博客宣布将于 3 月份在 Apache 2 许可证下开源 Google Earth Enterprise( Google 地球企业版,简称GEE),源代码将托管在 GitHub 上。GEE允许开发者构建和托管自己的私有地图和 3D 地球仪。开源的产品包括了 GEE Fusion、GEE Server 和 GEE Portable Server。Google 是在 2015 年 3 月宣布弃用和终止企业版销售。为了给客户足够的时间过渡,Google 提供了两年的维护期,这一维护期将于 3 月 22 日结束。Google 称,开源 GEE 将给予客户社区继续改进和推进该项目。Google 表示, Google Earth Enterprise 客户端、Google Maps JavaScript® API V3 和 Google Earth API 并不开源。 稿源:cnbeta,有删改,封面来源:百度搜索

美国土安全部长证实有意分析入境旅客的社交媒体等历史记录

刚刚接受美国第 58 届(第 45 任)总统 唐纳德·特朗普 任命的国土安全部长约翰·凯利(John Kelly),已经证实该机构有意分析申请入境访客的社交媒体等历史浏览记录。该政策明确涉及“他们访问的网站”,且会潜在收集“让我们知道其在与谁联络”的信息。显然,这类信息收集涵盖了社交媒体上的帖子、浏览历史记录、以及电话号码。 这场发布会的谈话要点备忘( TPM )如下: 当然,这涉及申请人访问的网站和可能的电话联系人,但这些仍处于早期发展阶段…我们必须给来访美国的人们一个期望中的合理解释,因为我们不知道他们是谁、来这里干什么、以及他们的身份背景。 此前,美国政府就已经要求旅客“选择性地”披露社交媒体信息(自 2016 年 12 月起)。 Politico 的报道称,免签项目的申请人‘有机会’披露他们对应的社交媒体账户名称,但最新的移民政策可能转为强制性的信息收集。其有意收集的社交网站包括 Facebook、Google+、Instagram、LinkedIn、以及 YouTube 等,然而许多科技公司都已经表达了对限制移民政策的忧虑和抗议。 稿源:cnBeta;封面:百度搜索