安全快讯Top News

德国希望借力 G20 推动全球 2025 年普及高速互联网

据路透社北京时间 4 月 4 日报道,德国经济部部长布里吉特·吉普里斯( Brigitte Zypries )表示,德国希望利用担任 G20 轮值主席国的机会,推动高速互联网连接的普及,就常见技术标准达成一致,宣传终生数字化学习。吉普里斯这番评论,正值 G20 数字化政策部长会议第一次会议本周晚些时候在杜塞尔多夫举行前夕。今年的 G20 峰会将在 7 月份举行。 德国希望 G20 达成一项具体计划,其中包括 2025 年在全球普及高速互联网。吉普里斯在通过电子邮件接受路透社采访时表示,“ 计划的中心必须是:我们将联手让所有人分享数字化革命机遇,并通过相应制度对此进行监管。” 吉普里斯表示,德国和欧洲在所谓的物联网发展方面享有优势,很有可能成为领头羊。 市场研究公司 Gartner 预测,到 2020 年,全球在用物联网设备数量将由 2016 年的不足 50 亿增长至 210 亿。但专家认为,全球性标准的缺席,阻碍了物联网的充分发展。 吉普里斯重申了对日趋严重的美国贸易保护主义的担忧,称谷歌、Facebook 和苹果等美国公司,是数字化产品和服务领域的领头羊,“他们成功地在包括德国在内的全世界出口产品和服务,十分依赖于自由贸易。美国的工业也离不开我们的机器设备和产品”。 稿源:cnBeta、凤凰网科技;封面源自网络

继世界反兴奋剂机构被黑之后,俄黑客组织 “APT28” 再次入侵国际田联服务器

据国际田联协会( IAAF ) 3 日透露,俄罗斯黑客组织“ 花式熊 ”入侵其服务器并窃取运动员私人医疗记录。 黑客组织“花式熊”也被常称为“ APT28 ”,曾被美方指控干预 2016 年美国总统大选。此外,该组织还入侵过世界反兴奋剂机构 (WADA) 曝光大量服用过违禁药物的金牌得主。 国际田联管理机构称,黑客组织“ 花式熊 ”入侵运动员治疗性用药豁免( TUE )应用程序,随意窃取文件信息。国际田联发表声明表示,攻击者未经授权远程访问国际田联网络系统,安全公司早在 2 月 21 日就已注意到该黑客组织从服务器中收集运动员 TUE 数据并存储在新文件夹中。 去年 9 月,黑客组织“ 花式熊 ”入侵世界反兴奋剂机构系统并泄露国际运动员的私人医疗记录。情报官员将“ 花式熊 ”与俄罗斯军事机构 GRU 联系起来。然而,莫斯科否认与该黑客组织有任何联系。 国际田联表示,自 2012 年以来申请 TUE 的运动员信息早已被泄露。田联总裁塞巴斯蒂安·科埃( Sebastian Coe )称,他们对此次事件的发生表示诚挚的歉意,并承诺会竭尽全力修复漏洞,为国际田联运动员的信息创造一个安全可靠的环境。 原作者:Hyacinth Mascarenhas, 译者:青楚     本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接

Splunk 修复安全漏洞:诱导用户访问恶意网站,泄露个人信息

据外媒 3 日报道,Splunk 已修复 JavaScript 代码中存在的安全漏洞,该漏洞被编号为 CVE-2017-5607 ,允许攻击者诱导已完成身份验证的用户访问恶意网页、泄露个人信息。 Splunk 是机器数据的引擎。使用 Splunk 可收集、索引和利用所有应用程序、服务器和设备(物理、虚拟和云中)生成的快速移动型计算机数据 。(百度百科) 无论用户是否启用远程访问功能,该漏洞都会泄漏用户的登录名称,并允许攻击者使用网络钓鱼攻击方式定位用户位置、窃取用户凭据。 调查表明,该漏洞源自 Splunk 于 Object 原型在 Java 中的使用方式。专家发布 Poc 概念验证: <script> Object.defineProperty(Object.prototype,“$ C”,{set:function(val){ // prompt(“Splunk Timed out:\ nPlease Login to Splunk \ nUsername: ”+ val.USERNAME,“Password” ) for(var i in val){ alert(“”+ i +“”+ val [i]); } } }); </ script> 受影响的 Splunk Enterprise 版本为: 6.5.x 当中 6.5.3 之前的各类版本; 6.4.x 当中 6.4.6 之前的各类版本; 6.3.x 当中 6.3.10 之前的各类版本; 6.2.x 当中 6.2.13.1 之前各类版本; 6.1.x 当中 6.1.13 之前的各类版本; 6.0.x 当中 6.0.14 之前的各类版本; 5.0.x 当中 5.0.18 之前的各类版本; 以及 Splunk Light  6.5.2 之前的各类版本。 目前,该公司已针对出现漏洞的全部版本发布修复补丁。 原作者:Pierluigi Paganini, 译者:青楚      本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接

专家评最新曝光的 CIA “Marble” 攻击工具:只能起到模糊作用

近日,维基解密又对外公布了来自” Vault 7 “的部分数据,进一步曝光了 CIA 的间谍工具。这次主要曝光的是一个叫做 Marble 的代码混淆框架。维基解密称:“ Marble 用于阻碍取证调查员和杀毒软件公司将病毒、木马和网络攻击怀疑到 CIA 身上。”对此,一些专家表示不认同。 Rendition Infosec 创始人 Jake Williams 表示,自己在对维基解密公布的代码经过半个小时分析之后发现,这套Marble 无法让调查人员将其网络攻击的国籍来源变成其他国家。这位专家指出,源代码显示 Marble 不仅只用了英文展开测试,同时它还会使用中文、俄文、韩文、阿拉伯语和波斯语–这则能让探员将恶意软件开发者所使用语言变成其他国家的语言,而这确实能混淆调查人员的视线,让他们误以为来自其他国家。 实际上 Marble 就像恶意软件市场上的许多相类似工具,主要起到的是一个模糊作用。据悉 ,CIA 最近一次使用 Marble 则是在去年年底。 稿源:cnBeta;封面源自网络

日本计划研发独立的卫星通信技术以防黑客攻击

据外媒 3 日报道,日本政府计划与民间企业一同研发卫星通信防御系统,通过数据的动态加密来保护卫星和地面站点之间的信息传输,使卫星免遭黑客网络攻击。项目能否获得通过将在今年夏天得到最终确认,并纳入 2018 年财政预算当中。 据悉,这一雄心勃勃的研发项目将由国家信息通信技术研究所负责,隶属于政府、行业和学术机构。日本政府计划用 5 – 10 年时间进行开发。 政府方面称,卫星使用无线电波与地面基站进行通信,若被黑客拦截将导致不可预测的后果。通过解码加密数据,黑客便可窃取信息、操纵或控制卫星。日本将研发独立的卫星通信技术以确保人造卫星的安全。 原作者:Pierluigi Paganini, 译者:狐狸酱 本文由 HackerNews.cc 翻译整理,封面来源于网络。转载请注明“转自 HackerNews.cc ” 并附上原文链接。

研究显示黑客可通过空中电视信号攻击智能电视机

随着家庭中越来越多的设备联入互联网,它们遭遇黑客攻击的风险也越来越大,继智能门铃和恒温器被黑客入侵之后,现在安全顾问拉斐尔·谢尔(Rafael Scheel)展示了通过空中传播的电视信号对三星智能电视机的攻击,通过这种攻击黑客可以获得 Root 根控制权。 这种攻击方式将允许黑客通过三星智能电视的摄像头和麦克风窥探和监控用户。 为瑞士安全咨询公司 Oneconsult 开发此方法的 Scheel 解释说,他使用廉价的发射机将恶意命令嵌入数字视频广播(DVB-T)信号当中即可完成攻击。 安全人员表示,大多数智能电视都被调到了 DVB-T 频道,DVB-T 传输标准当中包含 Scheel 能够利用的一个漏洞,以便针对Web浏览器中已知的安全漏洞发起攻击。这种攻击方式是可怕的,因为这样的攻击可以一次瞄准几台电视机,而不需要物理接触。虽然这种方式可能通过固件更新来进行修补,但是智能电视制造商并不总是快速修补他们销售的设备。 但是智能电视用户无需太过担心,因为只有某些国家使用 DVB-T 标准,同时必须传输支持执行此漏洞所需的混合广播宽带电视格式。因此,北美大多数使用 ATSC 频道的用户不会受到影响。 稿源:cnBeta;封面源自网络

Android 超过 Windows 成为网络第一操作系统

对于移动平台来讲,今天也许是一个里程碑式的日子。据来自分析公司 Statcounter 的研究发现,从网络使用上看,安卓(Android)首次超过 Windows 成为第一大操作系统。在 2017 年 3 月期间,从 Statcounter 的网络活跃度看,谷歌的安卓系统占比37.93%,超过了微软的 Windows 系统的 37.91%。 虽然数字差距微乎其微,但这已经足够说明问题,尤其是从历年来的趋势上看。见下图。 Statcounter 的发现是基于其从 250 万个网页获得的数据,并声称为此生成了超过每月 150 亿次页面浏览量,以此跟踪了两个操作系统随时间的推移逐渐趋同的趋势。 有趣的是,对于苹果,其移动 iOS 系统很早就已经超过 macOS 系统,在今年三月, iOS 的活动量接近于 macOS 的三倍。 稿源:cnBeta;封面源自网络

GitHub赢了:微软宣布 12 月 15 日将关闭开源软件托管平台 CodePlex

网易科技讯 4 月 1 日消息,据 Venturebeat 报道微软近日宣布,将关闭开源软件托管平台 CodePlex。微软 2006 年推出这项服务,并决定在今年 12 月 15 日将其关闭。 微软公司副总裁布莱恩·哈里(Brian Harry)在博文中写道,人们将可以下载他们的数据档案,微软正与面向开源及私有软件项目的托管平台 GitHub 合作,给用户提供“简化的进口体验”,代码和相关内容都将转移到 GitHub 上。简单来说,GitHub 赢了! 哈里写道:“过去多年中,我们已经看到许多惊人的选项起起落落。但是现在,GitHub 正成为开源共享和大多数开源项目托管事实上的中心。”过去几年里,微软越来越向 GitHub 倾斜。它已经于 2016 年将 CNTK 深度学习工具包从 CodePlex 转移到 GitHub 上。今天,微软的 GitHub 组织已经有 16000 多名开源贡献者。2016 年,GitHub 本身也为微软适应 GitHub 做出很多努力。 与此同时,CodePlex 则不断没落。在今年 2 月份,人们在这个平台上托管的开源项目还不到 350 个。GitHub 是基于 Git 的开源版本控制软件,可以被多人用于追踪变化。人们可以移动代码到 Atlassian  的 Bitbucket 和微软 Visual Studio Team Services 等替代系统上。初创企业 GitLab 也为开源和私有项目提供托管服务。 2016 年,谷歌已经关闭了自己的托管服务 Google Code。哈里写道:“我们很荣幸能与 GitHub 密切合作,共同促进开源项目。”开源软件并非微软文化中的真正核心,但这种情况过去几年有所改变。该公司于 2015 年推出了开源项目 .NET 和 Visual Studio Code 开源文字编辑器,2016 年 8 月份推出 PowerShell。 哈里写道,人们可能无法在 CodePlex 上继续创造新的项目。该网站将在 10 月份变为只读,并在 12 月份关闭。届时,人们依然可以浏览上面的代码。 稿源:网易科技,封面源自网络

德国军方正式成立网络空间作战指挥部(CIR)

据外媒 1 日报道,德国军方正式成立了网络空间作战指挥部(CIR)作为加强网络防御措施的一部分。 新任指挥官 路德维希·莱诺斯 中将透露,德国在北约联盟成员国中担任着重要角色,“成立作战指挥部的主要目的是保护德国本土军事 IT 基础设施和武器系统免受网络攻击侵扰,以及进行必要的网络威胁监测。” 德国网络空间作战指挥部将由 260 名信息技术专家组成,政府计划在 7月份左右将专家队伍扩展至 13,500 人。路德维希·莱诺斯中将表示,该作战指挥部的任务之一是持续发展网络攻防能力,“想要保护自己,就必须知晓敌方可能选择的攻击方案”。据悉,网络空间作战指挥部所有行动都必须得到德国议会的批准,这意味相关网络行动都将被视为常规军事任务。 近年来德国政府频繁受到境外黑客组织侵扰,仅上个月其高级官员就曾透露,去年德国连遭俄罗斯网络间谍组织“花式熊”的两次攻击,黑客甚至使用北约域名发送钓鱼邮件诱使德国政客感染间谍软件。德国国防部也表示,在 2017 年的头 9 个星期里,联邦政府的 IT 系统就已受到 28 万多次的袭击。 原作者:Pierluigi Paganini, 译者:狐狸酱 本文由 HackerNews.cc 翻译整理,封面来源于网络。转载请注明“转自 HackerNews.cc ” 并附上原文链接。

Skype 用户抱怨“ 假Flash ”让他们暴露于恶意软件当中

许多用户抱怨 Skype 一直在托管流氓广告,这很可能会让用户感染恶意软件。上个星期三,这个问题被提交到reddit,原始的帖子表示,他的 Skype 主屏幕上出现恶意广告,这个广告伪装成电脑浏览器的 Flash 更新,并且提示用户下载一个名为“ FlashPlayer.hta ”的 HTML 应用程序,这个应用程序看起来像一个合法的程序。然而,一旦打开,它将下载恶意的有效载荷,这可能会对用户电脑造成长期的有害影响。 ZDNet 对此进行了调查,他们联系的专家表示,Skype 当中的流氓广告专为 Windows 电脑设计的“ 假 Flash ”广告并且推送了一个下载,打开时会触发一个 JavaScript 代码,启动一个新的命令行,然后删除用户刚刚打开的应用程序,并运行一个 PowerShell 命令,然后从不再存在的域下载一个 JavaScript 编码脚本( JSE )进行恶意活动。 据网络安全公司 Phobos 集团的联合创始人 Ali-Reza Anghaie 表示,这个问题就是所谓的“ 两级投放 ”,恶意软件的实用程序组件实际上是根据远程命令和控制来决定其任务和工作。虽然攻击者使用的域名不再存在,但 Anghaie 认为它很有可能为勒索类型的恶意软件提供服务。 针对这个问题,微软发言人表示,这个问题是“社会工程”,微软对恶意内容不负责任。该公司进一步解释说:我们知道一种社会工程技术,可用于将一些客户引导到恶意网站。我们继续鼓励客户在打开已知和未知来源,未经请求的附件和链接时谨慎操作,并安装并定期更新防病毒软件。 稿源:cnBeta;封面源自网络