安全快讯Top News

苹果、三星、谷歌等多家科技公司回应 CIA “Vault 7” 泄露事件

维基解密 (WikiLeaks)  8 日 公布了 8761 份据称是 CIA 网络攻击项目的泄密文件。文件内容显示 CIA 旗下网络情报中心 (CCI) 获得了各种平台的系统漏洞,并利用其开发了各种攻击方法和恶意软件。昨日,苹果、三星、谷歌、Linux 基金等多家知名公司对此做出回应: ① 苹果回应美国 CIA 掌握 14 处 iOS 漏洞:大部分已修复 据维基解密称,CIA 共掌握了iOS的14处漏洞,涉及到iOS 4至iOS 9.2的多个版本。另外 CIA 在全球共实施了一万多次攻击,但有多少次是针对苹果产品的尚不得而知。对此,苹果当晚就发表声明称:“经初步分析显示,今日泄漏的许多 iOS 漏洞在最新版 iOS 系统中已经修复。将来,我们还会继续努力,以尽快处理任何新发现的漏洞。” 在这 14 处漏洞中,苹果并未说明已经修复了哪些漏洞,以及何时修复剩余漏洞。但苹果表示,希望用户将来能尽可能快地更新系统。 ② 三星、微软和谷歌回应 CIA 监控事件:我们的产品是安全的 继苹果回应称 CIA 掌握的 iOS 漏洞已修复之后,包括三星、微软和谷歌等主要科技公司都表示其产品是安全的,请客户放心使用。 维基解密公布的 “Vault 7” 档案中一份文件描述了攻击三星互联网电视电视的过程。三星发言人通过电子邮件告诉 CNBC: “保护消费者的隐私和我们设备的安全性是三星的首要任务。我们已注意到所提及的报告,正在紧急调查此事。” 另一些文件显示 CIA 使用病毒或恶意软件“花大气力,感染和控制”微软 Windows 用户。采取的方法是零时差攻击、利用未被信任 CD 上的受感染软件、USB 记忆棒上的恶意软件,以及在图像文件中隐藏着数据的系统。微软发言人对此回应称“正在调查此事”。 维基解密还披露,在谷歌的 Android 移动操作系统上也发现了类似工具包,这意味着世界上约九成智能手机有可能被跟踪。谷歌信息安全和隐私主管希瑟·阿德金斯 (Heather Adkins) 在一份声明中说: “我们已经审查了这些文件,我们有信心认为 Chrome 和 Android 的安全更新和保护已经阻止用户避开这些所谓的漏洞。我们的分析正在进行中,我们将实施任何必要的保护措施。我们总是将安全视为重中之重,将继续投资于防御体系建设。” ③ Linux 基金会回应 “Vault 7” 泄露事件:被 CIA 盯上并不感到意外 Linux 基金会首席技术官 Nicko van Someren 正式表态:虽然该基金会对自己成为一个靶子之事感到并不奇怪,但鉴于该开源软件项目有着相当快的发布周期,意味着它的内核可以在发现问题数日后就得到更新修复。 至于 Linux 被 CIA 顶上的原因其实也并不难猜到,毕竟这款操作系统被各个行业广泛采用,全球范围内的安装量相当惊人。不过与苹果的声明一样,Linux 基金会也并未透露他们到底具体修复了哪些漏洞。 稿源:据 cnBeta 多篇报道整理,封面源自网络

中情局数千份机密文档泄露:各种0day工具、恶意程序应有尽有

维基解密最近再度获取到了数千份文件——据说这些文件是来自CIA(中央情报局),文件细数了CIA所用的网络入侵工具及其拥有的入侵能力。实际上,以近些年美国政府的各路监控行为,而且还有NSA的种种“珠玉”在前,CIA的黑客工具可能也就不算什么了。 本周二,维基解密曝光了8761份据称是美国中央情报局(CIA)网络攻击活动的秘密文件(点这里下载,点这里查看密码),这些数据代号为Vault 7,文件日期介于2013年和2016年之间,据说是公布的相关CIA最大规模的机密文档,应该能够很大程度表现CIA的黑客技术和内部基建情况。这系列文件按照维基解密的说法,是此系列的第一部分,名为“Year Zero”(元年)。 维基解密创始人阿桑奇表示,文件显示出“CIA网络攻击的整体能力”,而维基解密在发布这些文件时声称“CIA的网络军械库已失控”,以下为维基解密对此次曝光事件的一些说明。 维基解密专题:CIA网络军火库-Vault 7: CIA Hacking Tools Revealed 曝光文件说明 维基解密称这些泄密文件来源CIA兰利总部网络情报中心(CCI,Center for Cyber Intelligence)与外网隔绝的高度机密局域网,文件不仅暴露了CIA全球窃听计划的方向和规模,还包括一个庞大的黑客工具库,网络攻击入侵活动对象包括微软、安卓、苹果iOS、OS X和Linux等操作系统和三星智能电视,甚至是车载智能系统和路由器等网络节点单元和智能设备。 维基解密进一步透露:这些文件中涉及的黑客工具既有CIA自行开发的软件,也有据称是得到英国MI5(军情五处)协助开发的间谍程序。其中包括恶意软件、病毒、特洛伊木马、武器化的‘0day漏洞’、恶意软件远程控制系统及其相关文件等。这些‘网络武器’的代码行数总计可达数亿之多,这就使其持有者完全有能力黑进CIA。目前,这些文件档案已经在前美国政府黑客和承包商间以未经授权的手段流传,维基解密得到的这些文件来自他们中的某人。 2001年以来,CIA获得的政治权利和资金预算远远超越了NSA,他们不仅成立了臭名昭著的无人机编队,还组建了一支具备全球入侵攻击能力的隐蔽黑客舰队,从某种程度上,与NSA的黑客攻击能力形成竞争。 2016年底,CIA网络情报中心(Center for Cyber Intelligence)下属的黑客部门已经雇佣了超过5000人参与其网络间谍行动,并开发了1000多个包括黑客系统、定制木马病毒、和其它“武器化”工具在内的间谍程序。至2016年,CIA黑客部门运行的代码量甚至比FaceBook还要多,这种规模让人吃惊,而也从某种意义上说,CIA成立了自己内部的“NSA”。 维基解密说,希望借这些曝光文件促成公众讨论:CIA的黑客能力是否已经超过他们所获得的授权?阿桑奇在一份声明中称,开发网络“武器”存在极大的扩散风险,而这些文件中涉及的黑客工具意义已经远远超过所要达到的目的。此次泄露文档中不包含CIA的具体黑客工具,文档中涉及的保密部分也作了相关编辑和隐匿。 曝光文件中涉及的CIA黑客工具 CIA针对 iPhone, Android, smart TVs的黑客工具 这些工具由CIA网络情报中心所属的数字创新部门(Directorate for Digital Innovation)工程研发组开发,该小组负责研发、提供和测试CIA全球网络攻击活动所需的各种后门、漏洞、恶意软件、定制木马等。 2014年10开始,CIA便开始研发可以控制和感染智能汽车的手段,用此手段去执行一些让人察觉不到的暗杀行动。CIA的移动设备部门(Mobile Devices Branch)还开发了许多黑客远程攻击控制智能手机的方式,被感染的手机可以向CIA攻击者发送地理位置,音频和文本通信等,甚至可以暗中激活手机的摄像头和麦克风进行窃听窃视。 文曝光文件中,还提及了针对苹果系统移动设备的多个0day漏洞工具;另外,针对Android手机,CIA拥有多达24个武器化0day漏洞攻击工具,这些工作来源于其合作伙伴FBI、GCHQ(英国通讯总部)、MI5(英国军情五处)、NSA,还有一些是从类似Baitshop的网络军火商手中购买。 比如说,文档中特别提到,CIA和英国MI5合作开发了一款名为Weeping Angel(哭泣的天使?)的恶意程序,此工具是专门用来入侵三星智能电视的。 “针对三星智能电视的攻击工具,是与英国MI5/BTSS合作开发的。在感染该恶意程序后,Weeping Angel会将目标设备置于Fake-Off模式,这样一来用户会以为电视已经关了,但实际上仍然开着。在‘Fake-Off’模式下,电视设备就会记录房间中的对话,并通过互联网将其发往CIA服务器。” 文档还提到,CIA完全有能力绕过各种安全通讯应用的加密,包括WhatsApp、Telegram,还有传说中最安全的Signal,连微博(!!!)和赫然在列。 “CIA的这些技术,通过入侵智能手机,可绕过WhatsApp、Signal、Telegram、微博、Confide和Cloackman,在加密应用之前就收集到音频和信息流量。” CIA针对Windows, OSx, Linux, routers的黑客工具 针对Windows用户,CIA也下大力气进行入侵工具研发,比如包含的多个本地和远程0day漏洞工具,甚至也完全有能力感染已经与网络隔离的目标系统,比如通过CD\DVD和便携式移动介质传播的Hammer Drill恶意软件(而且全面跨平台,适用于微软、Linux、Salaris、macOS等平台)、把数据和程序隐藏在镜像和隐蔽磁盘区的”Brutal Kangaroo”等。所有这些恶意软件由CIA下属的自动植入部门(Automated Implant Branch)研发,该部门曾开发了大名鼎鼎的”Assassin” 和”Medusa”恶意软件。 针对互联网基础设施和网络服务器的攻击则由CIA的网络设备部门(Network Devices Branch)来完成。CIA已经开发出针对多平台的恶意软件攻击和控制自动化平台,如文件是提及的”HIVE”、”Cutthroat” 和”Swindle” 。 CIA珍藏的漏洞(0day) 奥巴马时代,曾决定如果政府机构发现网络安全存在重要漏洞(0day),大多数情况下就应该公开信息,确保漏洞获得修复,而不是保持沉默,或利用这些漏洞开展间谍活动或网络攻击。而“元年”曝光的CIA0day漏洞明显违反了奥巴马时代的关于漏洞披露的策略,这些0day具备渗透、感染、控制智能设备和操作系统,威胁巨大。 CIA的规避取证和免杀技术 CIA开发了一系列规避取证和免杀的技术,这些技术在 AV defeats、 Personal Security Products、Detecting and defeating PSPs 和PSP/Debugger/RE Avoidance中都有介绍,如Comodo杀毒软件竟然被CIA的恶意软件巧妙地放置到系统“回收站”中而实现免杀。   更多关于CIA网络武器军火库的技术细节,请参阅 维基解密专题 这么看来,CIA拥有的黑客工具具备的入侵能力基本已经通天彻地了,各种流行的平台,从交通工具再到与网络隔离的系统都行。就像先前NSA的工具被公布一样,如果CIA的这些工具被公开,大量科技企业大概都要忙于补漏洞和危机公关了。 针对此次维基解密曝光的秘密文档,爱德华·斯诺登(Edward Snowden)随后发布Twitter消息称,维基解密所披露的代码是真实的,只有拥有权限的中情局内部人员才会知道这些代码的存在。目前,CIA尚未作出回应,而其中涉及的Google、苹果、三星等公司也尚未就此置评。 转载自 FreeBuf,由 FB 小编 clouds 编译

美 170 多个组织联名上书希望 FCC 保留“网络中立”

据外媒报道,“网络中立”的未来再度陷入危险之中,对此,许多拥护者开始采取行动。当地时间 3 月 7 日,一封由美国 170 多个民间组织联名编写的信件被交到了 FCC 主席 Ajit Pai 以及参议员 John Thune、Bill Nelson 手中。他们希望国会和 FCC 能够继续支持并保护于两年前推行的“网络中立”规定。 “(我们)强烈希望您和您的同事反对可能会对网络中立构成威胁或让 FCC 在 2015 年采取的重要保护措施倒退的立法和监管行动,另外也请继续实施《开放互联网法令( Open Internet Order )》。” 获悉,这封联名信件恰好在参议院商业委员会首场监督听证会召开前一天提交上去,这场听证会将由 FCC 主席 Pai 主持、Thune、Nelson 分别为该委员会的主席和副主席,这也解释了信件交给这三位的原因。 现任 FCC 主席 Pai 认为,利用《电信发案 Title II 》通过网络中立是一个错误的决定,Thune 也认为国会要解决掉这个问题。巧合的是,就在信件送达几个小时后,特朗普总统提名 Pai 将再担任 FCC 主席 5 年时间。签署这封信件的包括了美国公民自由联盟( ACLU )\美国图书馆协会、电子前沿基金会、美国绿色和平组织、美国编剧工会等组织。 稿源:cnBeta;封面源自网络

新磁盘擦除恶意软件 StoneDrill 针对沙特阿拉伯和欧洲工业

卡巴斯基研究员发现一个新型复杂的恶意软件“ StoneDrill ”,它与此前发现的磁盘擦除恶意软件 Shamoon 2 和 Charming Kitten 有些相关性。StoneDrill 可用于网络间谍活或破坏活动,具有像 Shamoon 那样擦拭硬盘记录的功能。该恶意软件被攻击者用于打击沙特阿拉伯实体组织和欧洲组织,不过截止卡巴斯基发布报告,研究员还没有收到 StoneDrill 攻击造成损害的事件通报。 虽然恶意软件 StoneDrill 与 Shamoon 并不共享代码,但仍让专家发现了几种“风格”相似之处,并有多个有趣的因素和技术,可以更好地逃避检测。研究人员仍在调查感染过程,他们证实 StoneDrill 采用了更加复杂的技术来逃避安全应用程序的检查。相比于 Shamoon 在部署时使用驱动程序,StoneDrill 利用内存注入机制,将擦除模块注入受害者的浏览器。擦除物理和逻辑驱动器完成后可重启系统。 原作者:Pierluigi Paganini,译者:M帅帅 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接,违者必究。

Struts2 漏洞公开 24 小时,日本已列境外黑客攻击规模之最

近日,Apache 官网公布编号为 S2-045 的 Struts 远程代码执行漏洞,漏洞级别为高危。 据知道创宇云安全平台监测数据显示,从 7 日中午 12 时,出现大规模攻击,晚上 2 点达到峰值,随后持续高频率攻击。而此次攻击数量增加的原因为【S2-045】Struts 漏洞的 poc 被公开。 【S2-045】Struts 漏洞触发点主要存在使用基于 Jakarta 插件的文件上传功能,该漏洞可直接通过浏览器在远程服务器上执行任意系统命令,将会对受影响站点造成严重影响,引发数据泄露、网页篡改、植入后门、成为肉鸡等安全事件。 数据显示,此次知道创宇云安全平台拦截漏洞 6 万余次,其中境内攻击占总拦截攻击的 90%。 境外攻击中,日本、韩国、美国的攻击数量排在前列。 据第三方数据显示,互联网企业、政府网站、金融电商等网站受此次攻击影响最为严重。 漏洞公告发布后,知道创宇 404 实验室积极防御小组立即启动了应急预案,分析确认旗下云防御平台创宇盾依托于独有的入侵行为识别引擎,无须升级安全策略即可有效拦截利用该漏洞的攻击。此次攻击影响范围极广,危害严重,知道创宇云安全呼吁网站管理员及时升级,同时也可接入创宇盾进行安全防护。 稿源:知道创宇云安全,封面源自网络

WordPress 4.7.3 修复六处安全问题,但 CSRF 漏洞仍未修复

WordPress 已经发布 WordPress 4.7.3 版本修复了六个安全问题,其中包括三个跨站点脚本( XSS )漏洞,但 2016 年 7 月发现的 CSRF 漏洞仍未修复。 WordPress 4.7.3 发行版修复的漏洞列表: 1、通过媒体文件元数据( media file metadata )的 XSS 跨站脚本攻击。 2、控制字符可以欺骗重定向网址校验。 3、管理员使用插件删除功能可能会删除非目标文件。 4、YouTube embeds 视频网址引起 XSS 跨站脚本攻击。 5、分类术语名称(引起的 XSS 跨站脚本攻击。 6、跨站请求伪造(CSRF)导致的滥用服务器资源。 但 2016 年 7 月发现的一个 CSRF 漏洞仍未修复,该漏洞允许攻击者窃取 FTP 和 SSH 登录凭据。安全专家 Cengiz Han Sahin 解释说这个漏洞可能有很大的影响,但是漏洞利用的概率很低。 原作者:Pierluigi Paganini,译者:M帅帅 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

新加坡政府设立网络安全实验室

日前,新加坡国立大学和新加坡国家研究基金会发布联合声明称,新加坡政府投资 840 万新元(约合 593 万美元)的网络安全实验室在新加坡国立大学成立,将为学术及产业相关人士的网络安全研究和测试提供支持。 该实验室目前正在支撑 20 个来自科研机构和业界人士的项目,聚焦于软件安全性、云数据存储和城市交通系统问题。该实验室能够模拟 1000 余台计算机同时执行多项制造网络安全事件的任务,例如大规模的恶意网络攻击。它还拥有大型的恶意软件数据库,可以用于研究和教育等用途。这些能力到年底预计将进一步扩大三倍。 这一新的实验室将为网络安全测试和数据提供即用型工具,便于研究人员利用这些工具来支持其研究。同时,该实验室还将为学生和行业专业人士提供系统漏洞的实践培训。 新加坡网络安全研发计划,是由新加坡政府于 2013 年 10 月提出的。根据该计划,新加坡政府将推动政府机构、学术界、研究机构和私人企业的合作,共同对抗网络攻击。该实验室是新加坡网络安全研发计划的一项倡议,得到新加坡国家研究基金会、网络安全局、内政部和国防部等政府部门和机构,以及学术界、研究机构和企业的支持。这一国家性计划的重点在于推动网络安全研究工作及能力建设,同时,加强数字基础设施建设,特别是在安全性、可靠性和弹性三个方面。 转载自:中国信息产业网 ;作者:付钰 王辉

全球金融服务受网络欺诈影响,潜在损失超 80 亿英镑

ThreatMetrix 的研究人员表示,在线金融服务和贷款公司是网络欺诈活动在 2016 年中最主要的目标,其受网络攻击的数量同比增加了 122% ,潜在损失超过 80 亿英镑。 事实上英国在线金融服务交易数量在 2016 年增长了 10%,而同时期的网络攻击和欺诈事件却增加了 150% 。ThreatMetrix 称在去年检测到 8000 万次此类攻击,绝大多数的网络攻击利用了假冒或被盗凭据从事欺诈活动。 ThreatMetrix 网络犯罪报告显示,新兴国家成为网络犯罪的重灾区,大多数欺诈活动起源于发展中国家,包括巴西、埃及、加纳、约旦、尼日利亚和马其顿。巴西在第四季度成为网络攻击主要目的地,突尼斯、乌克兰、马来西亚、孟加拉国、巴基斯坦等新兴经济体遭受攻击的数量也大幅增加,攻击形式多为身份欺诈。 原作者:Pierluigi Paganini,译者:M帅帅 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

13.7 亿泄露数据曝光神秘垃圾邮件帝国

安全研究员 Vickery 于昨日正式公开了涉及 13.7 亿用户的大规模数据泄露细节,并曝光了国外一个隐藏的垃圾邮件帝国。 Vickery 和他的伙伴们偶然发现了一个可疑的文件暴露在公网上,经过分析发现,这是一个没有设置密码保护的数据资料库。被泄露的数据包含 13.7 亿个 电子邮件地址、真实个人信息、IP 地址和家庭住址等。数据来源于一个虚假营销公司“ River city Media ”,背后其实是两个大型垃圾邮件制造商 Alvin Slocombe 和 Matt Ferris 。该组织只有十几人但每天可以发送十亿多封垃圾邮件,这些不法分子充分利用自动化技术和黑客技术提高工作效率。 Vickery 表示这些用户数据来源于平时的免费注册、抽奖活动、共享资料等,此外他们也可通过爬取网页内容、入侵数据库等非法手段收集用户的数据。此外 Vickery 已将技术细节转发给微软、苹果等相关公司。 原作者:Chris Vickery,译者:M帅帅 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

维基解密报告揭露 CIA 如何攻击 iPhone、Android 等手机和智能电视

维基解密近日公布了一份报告,详细说明了美国政府如何攻击我们许多人每天使用的设备,努力获得自己需要的情报。根据这份报告,CIA 可以攻击 iPhone、iPad、Android 设备、PC、路由器甚至智能电视,如果即使这份报告只有一小部分被证明是准确的,也会有一些严重的隐私和安全隐患。 这份报告证实了大多数人对美国政府绕过电脑软件和移动设备内置安全功能进行攻击的假设。例如,CIA 对运行 Windows、Mac OS、Linux 的电脑有许多“零日”漏洞可以利用。 CIA 已经开发了自动化的多平台恶意软件攻击和控制系统,包括针对 Windows、Mac OS X、Solaris、Linux 等操作系统,如 EDB的 HIVE 和相关的 “Cutthroat” 和 “Swindle” 工具。 该报告还详细介绍了 CIA 的技术,允许该机构使用安全社区都不知道的零日安全漏洞,渗透,侵扰和控制 Twitter 账户,无论是 Android 版本还是 iPhone 版本甚至三星智能电视都可以被 CIA 用来窃听谈话,无需特工在房间里。针对三星智能电视的攻击是与英国的 MI5 / BTSS 合作开发,这种攻击代号“哭泣的天使“,攻击之后将让目标电视置于“假关闭”模式,让所有者误认为电视在关机状态。在“假关闭”模式下,电视可以记录在房间里的人声对话,并通过互联网发送到一个隐蔽的 CIA 服务器。 维基解密的这份报告甚至暗示 CIA 正在开发可远程控制某些车辆软件的工具,并允许该机构导致车辆发生“事故”,这实际上是几乎检测不到的暗杀。 稿源:cnBeta;封面源自网络