安全快讯Top News

《部落冲突:皇室战争》论坛遭黑客入侵,110 万账户数据泄露

手游《部落冲突:皇室战争》的开发商 Supercell 称官方社区论坛遭黑客入侵,约 110 万账户信息泄露。 本周三,Supercell 公司发表声明,官方社区使用的论坛软件 vbulletin 存在漏洞,允许第三方黑客非法访问论坛用户信息,包括电子邮件、哈希密码和 IP 地址,本次数据泄露不涉及用户的游戏数据。黑客入侵发生在去年 9 月,约 110 万用户受到影响。目前漏洞已经修复,为安全起见 Supercell 以邮件形式提醒论坛用户及时更改密码,避免遭黑客撞库入侵其他账号而泄露更多个人信息。 稿源:HackerNews.cc 翻译整理,封面来源:百度搜索。 转载请注明“转自 HackerNews.cc ” 并附上原文链接,违者必究。

新 Mac 恶意软件使用“古老”代码针对研究机构进行间谍活动

安全公司 Malwarebytes 发现一个罕见的基于 Mac 的间谍软件,被用于生物医学研究机构进行间谍活动中心的计算机且隐藏多年未被发现。 Malwarebytes 将该恶意软件命名为“ OSX.Backdoor.Quimitchin ”,苹果公司则将其命名为“ Fruitfly ”。该恶意软件可以截取屏幕截图、访问并使用计算机的网络摄像头,能够远程控制鼠标移动、模拟鼠标点击。它还可以从 C&C 服务器下载其他脚本文件,其中一个脚本“ macsvc ”可使用 mDNS 在本地网络上构建所有设备的映射,提供设备的详细信息:IPv6 和 IPv4 地址、网络名称、使用的端口等,“ afpscan ”脚本还试图连接其他设备。 有趣的是,恶意软件使用了很多“古老”的代码来执行这些命令。比如,恶意软件使用了 libjpeg 开源代码,该代码最后一次更新是在 1998 年。 古老的系统调用函数: SGGetChannelDeviceList SGSetChannelDevice SGSetChannelDeviceInput SGInitialize SGSetDataRef SGNewChannel QTNewGWorld SGSetGWorld SGSetChannelBounds SGSetChannelUsage SGSetDataProc SGStartRecord SGGetChannelSampleDescription 尽管恶意软件使用了很多老式且不复杂的技术,但是却实现了现代间谍软件的常用功能。该恶意软件的代码最新可追溯到 2015 年 1 月,但直达今年才被发现。 在过去几年中,有许多关于国外黑客入侵、窃取美国和欧洲科学研究的报道。虽然该恶意软件明确针对生物科技研究机构从事间谍活动,但就从 C&C 服务器 IP 地址:99.153.29.240 、动态 DNS 地址 eidk.hopto.org 以及代码上来看,还没有证据表明恶意软件与特定的黑客组织有关联。 稿源:HackerNews.cc 翻译整理,封面来源:百度搜索。 转载请注明“转自 HackerNews.cc ” 并附上原文链接,违者必究。

研究人员找到“疑似” Mirai 僵尸网络作者

安全研究人员Brian Krebs 的个人博客 KrebsOnSecurity 去年 9 月遭到僵尸网络 Mirai 发动的大规模 DDoS 攻击,在攻击发生大约一周之后,被怀疑是攻击发起者的人使用用户名 Anna Senpai 开源了 Mirai 的代码,随后互联网上出现了一大波使用僵尸网络的模仿攻击。那么,Anna Senpai 究竟是谁? Krebs 展开了漫长的搜寻并在近日发表了长篇调查报告,认为 Senpai(aka OG_Richard_Stallman,exfocus,ogexfocus 和 dreadiscool)是罗格斯大学学生、是提供了 DDoS 防御服务的 Protraf Solutions 总裁 Paras Jha。Senpai 使用过化名 OG_Richard_Stallman 、也用过邮件 ogmemes123123@gmail.com 在 Facebook 上注册 同名账号,账号简介称他从 2015 年起开始就读罗格斯大学的计算机工程。不过 Paras Jha 对研究人员的指控予以否认,声称没有开发 Mirai 和参与 DDoS 攻击。 稿源:cnBeta.com,封面:百度搜索    

奥巴马赦免美国军方头号泄密者切尔西·曼宁

美国总统奥巴马决定免除 陆军上等兵、头号泄密者 切尔西·曼宁 的剩余刑期。2013 年 7 月,美国军事法庭认定曼宁向“维基解密”网站泄露大量机密文件,判处他 35 年监禁。 切尔西·曼宁 曾因高超的技术能力而被任命为军事情报分析员,因而有权限进入美国国防部保密网络接触各项机密情报。2010 年维基解密公开的阿帕奇战机向平民开火记录以及巴格达中央监狱虐囚事件,据称均是曼宁透露的。维基解密当初掌握了至少 25 万笔美国外交电报和大量战争日志。由于曼宁的爆料,全世界的媒体和舆论都开始指责美军虐杀平民。 曼宁被捕是因为他曾主动向同是黑客的阿德里安·拉莫吐露真言,但拉莫却将得知的信息报告给了五角大楼。曼宁和斯诺登一样都曾爆出美国政府十分劲爆的黑料,昨日接到好消息的斯诺登发推文向奥巴马表示感谢,而阿桑奇则表示仍旧非常乐意前往美国,但有个前提是——曼宁不能成为交换条件。 稿源:据 网易新闻 整理,封面:百度搜索

抗议者拟在特朗普就职之日 “DDoS” 白宫网站

抗议者拟将在唐纳德·特朗普就职之日,向白宫网站发起传统的“ DDoS ”攻击,不断刷新网页致使网站流量过载。 一名反对特朗普的软件工程师 Juan Soberanis 发起了一项活动,号召因各种原因不能上街游行的群众,在周五( 1 月 20 日)唐纳德·特朗普就职美国总统时,不断手动刷新或者设置自动刷新白宫网站( whitehouse.gov )使网站流量过载宕机。他特意将声明放在 protester.io 网站上,不过目前该网页已经无法访问。 Soberanis 强调这不是 DDoS 攻击并不违反法律,用户只是刷新网站并没有干其他的事情。对此,特朗普团队还没有做出回应。不过,即使网站宕机,当选总统也不太可能受到影响,白宫网站更多的是一种形式,并不存储任何重要数据。 稿源:HackerNews.cc 翻译整理,封面来源:百度搜索。 转载请注明“转自 HackerNews.cc ” 并附上原文链接,违者必究。

对全球大多数停电事件负责任的不是黑客而是松鼠

安全专家对从 2013 年起的停电事件统计发现,对全球重要基础设备危害最大的不是敌国政府,而是小松鼠等动物。克里斯·托马斯从 2013 年开始追踪由动物引起的停电事件。他发现,松鼠,鸟,老鼠,蛇等动物要对 1700 多起停电事故负责,这些停电影响了近 500 万人。 图:别看我萌,我可会咬电缆,我已经发起了 879 次“袭击”。 那些由真正黑客引起的停电,如伊朗铀浓缩离心机的蠕虫病毒攻击和乌克兰电厂的断电,算是黑客们的最大能耐了。可是与动物引起的“黑客危险”相比,简直不值一提。大部分的动物是“进攻”电缆。但是托马斯发现,2013年,因为水母堵塞了可冷却涡轮的水管,从而导致瑞典核电站停工。他还发现,动物袭击基础设备还造成了八人死亡,如松鼠让电线掉落,然后击中了地上六人。 不过目前为止,他只收集了英语编写的报告,而这可能只占全世界因动物引起的停电事件的一部分。安全公司 PandaLabs 的技术总监路易斯调侃道:全球基建数量正在上涨,停电事件也在增多,我们要做好应对,尤其是对小松鼠。 稿源:cnbeta,有删改,封面来源:百度搜索

iOS 10 新漏洞曝光:一条短信可让 iPhone 死机

现在手机收到的骚扰短信比以前少很多了,但是收到骚扰短信仍是件令人很苦恼。尤其是,如果收到某些特殊字符组成的短信,你的 iPhone 可能会立刻崩溃。YouTube 频道 EverythingApplePro 称,只要向使用 iOS 10系统的 iPhone 手机发送一个白旗表情符号+一个“ 0 ”+一个彩虹表情符号组成的文本,这部手机就会短暂死机。 事实上,无论对方是否打开这条信息,手机都会在收到这条短信后立刻死机。 好在要制作和发送这样的短信并不容易,需要专门编辑,所以不必过于担心。除此之外,即便已经因此死机,手机也会最终恢复正常或者重启。 稿源:cnbeta,有删改,封面来源:百度搜索

黑客组织 Carbanak 使用 Google 服务监控恶意软件 C&C 通信,隐蔽性更高

臭名昭着的黑客组织 Carbanak 不断寻求“隐身”技术来逃避侦测,近日安全公司 Forcepoint 发现,黑客组织使用武器化的 RTF 格式文档传播恶意软件并利用 Google 服务来进行 C&C 通信隐藏通信流量,减少被发现的几率。 该恶意软件归属于黑客组织 Carbanak (也称为 Anunak )。此前黑客组织 Carbanak 在 2015 年利用该软件从全球 30 个国家 100 多家的金融机构窃取了 10 亿美元。   Forcepoint 安全实验室发现,犯罪团伙以钓鱼邮件形式将恶意软件隐藏在 RTF 附件中。该文档中嵌入了一个 OLE 对象,其中包含此前恶意软件 Carbanak 的 Visual Basic 脚本( VBScript )。当用户打开文档时,他们将看到一个图像,该图像旨在隐藏文件中嵌入的 OLE 对象,并诱使受害者双击打开它。 越来越多的网络罪犯开始使用 Microsoft Office 的 OLE 对象嵌入功能来隐藏恶意软件,而不是现在烂大街的宏功能。 研究人员还发现了一个“ ggldr ”脚本模块,该脚本会通过 Google Apps 脚本、 Google Sheets spreadsheet 和 Google Forms 服务发送和接收命令。对于每个受感染的用户,系统都会动态创建一个唯一的 Google Sheets spreadsheet,以便管理每个受害者。首先恶意软件使用感染用户的唯一 ID 与硬编码的 Google Apps 脚本网址进行通信联系,C&C 会回应不存在该用户信息。接下来,恶意软件会向另一个硬编码的 Google Forms 网址发送两个请求,为受害者创建唯一的 Google Sheets spreadsheet 和 Google Forms ID 。下次请求 Google Apps 脚本时,C&C 会回应这些详细信息。 由于很多企业机构都使用 Google 服务,所以一般都不会拦截合法的 Google 流量,从而大大增加攻击者成功建立 C&C 通信渠道的可能性。   稿源:HackerNews.cc 翻译整理,封面:securityaffairs 转载请注明“转自 HackerNews.cc ” 并附上原文链接,违者必究。

CIA 首次在网上公开近 1200 万页解密文件

据外媒报道, 美国中央情报局( CIA )近日在网上首次公开了近 1200 万页解密文件,允许任何人浏览 1940 年- 1990 年期间的解密情报报告、简报及其他一度机密的文件。在这个数据库中包括了美国暗杀菲德尔·卡斯特罗、纳粹战争罪行、UFO 目击事件报告及“星门项目( Project Star Gate )”等相关的文件。 比尔·克林顿担任美国总统期间,曾下令 CIA 解密 25 年以上的具有历史价值的秘密文件,但在 2000 年之前该机构未能提供在线检索。但那时候,1940 年至 1990 年期间的文件只能在美国国家档案馆的四台计算机上查询,并且只能在上午 9 点和下午 4 点 30 分之间访问。 这个数据库被称为 CREST(CIA 记录搜索工具,CIA Records Search Tool )。 非营利组织 MuckRock 在 2014 年因这个数据库将 CIA 告上法庭。但当时 CIA 表示,至少需要 6 年时间才能正式上线这个查询数据库。 去年 11 月,该机构曾表示预计 CREST 在 2017 年会对所有人开放。不过 CIA 信息管理部门负责人 Joseph Lambert 表示,并非所有 50 年期间的文件都已经解密。 稿源:cnbeta.com,封面:百度搜索

RIG 工具包利用旧版本软件漏洞,无需点击即可传播勒索软件 Cerber

安全公司 Heimdal Security 的专家称,新恶意广告活动利用 “RIG 漏洞利用工具”针对浏览器旧版本软件漏洞传播勒索软件 Cerber ,此过程无需用户任何点击。 攻击者首先会在利用网站漏洞注入恶意脚本,当受害者浏览合法网站时,无需点击任何链接网站会自动跳转至攻击者的网站,并利用 RIG Exploit kit 扫描设备是否存在旧版本的应用程序:Flash Player,、Silverlight、IE、Edge ,之后利用软件漏洞安装勒索软件 Cerber 。 RIG 漏洞利用工具涉及的漏洞: CVE-2015-8651 CVE-2015-5122 CVE-2016-4117 CVE-2016-1019 CVE-2016-7200 CVE-2016-7201 CVE-2016-3298 CVE-2016-0034 虽然许多互联网用户仍然选择忽略软件更新,但往往网络犯罪分子就是利用软件漏洞进行破坏。广大网民应及时更新软件,避免受到损失。 稿源:HackerNews.cc 翻译整理,封面来源:百度搜索。 转载请注明“转自 HackerNews.cc ” 并附上原文链接,违者必究。