安全快讯Top News

洲际酒店集团数据泄露,影响范围扩大至全球 1200 家酒店

洲际酒店集团( IHG )近期发布了一份新数据泄露报告,指出至少 1200 家酒店支付卡系统遭黑客攻击。本次网络攻击后果远远要比最初设想的更加糟糕。 2017 年 2 月,IHG 首次承认皇冠假日酒店、假日酒店、烛木套房、金普顿酒店及度假村等连锁酒店公司于去年 12 月底被发现数据泄露迹象。随后,该公司发表声明表示“攻击范围相当微弱,仅影响 IHG 管理的 12 家品牌公司” IHG 安全团队在调查后发现攻击者能够依赖酒店支付卡处理系统在服务器上安装恶意软件,以窃取用户信用卡磁条中的所有信息,如持卡人姓名、卡号与内部验证码,并允许攻击者利用客户信息克隆信用卡进行欺诈性支付。 IHG 通知受影响客户后,悄然发布有关违规的其他信息以结束此次事件,但受影响客户似乎并不满意此举措。IHD 发言人证实已有 1,200 家 IHG 品牌特许经营酒店系统遭黑客攻击。 IHG 表示,攻击者利用恶意软件于 2016 年 9 月 29 日至 12 月 29 日期间入侵酒店前台电脑系统,窃取用户信用卡数据。尽管 12 月 29 日以后,并未掌握未授权访问的任何证据,但在 2017 年 2 月与 3 月财产调查时,可以确认恶意软件已被全部消除。 目前,IHG 正利用一种新型搜索工具,逐一检查客户信息。此外,酒店连锁店还免费提供受感染电脑系统进行取证,以推动公司实施安全支付解决方案( SPS )、加密持卡人信息。IHG 也与支付卡网络商以及安全公司合作,确保恶意软件已从酒店系统的每个位置消除。 IHG 表示此事件开始之前,实施了 IHG 安全支付解决方案(SPS)的特许经营酒店并未受到影响,SPS 方案的实施确实有效阻止了恶意软件再次窃取酒店数据。调查显示,攻击者并非仅以 IHG 酒店的客户信息为目标,去年,凯悦酒店承认其在  54 个国家的 250 家酒店系统也遭到恶意软件感染。 原作者:Charlie Osborne,译者:青楚,译审:狐狸酱 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文链接

美国 CERT 预警:恶意软件 BrickerBot 能使物联网设备“变砖”

近期,网络安全公司 Radware 维护的蜜罐中检测到一款新型恶意软件 BrickerBot ,主要通过锁定 Linux 中使用 BusyBox 工具包的物联网设备进行暴力攻击,从而破解设备账户与密码信息。 分析显示,恶意软件 BrickerBot 在成功入侵系统后,会执行一系列 Linux 命令破坏存储空间,致使受感染设备永久性拒绝服务( PDoS )攻击,也称为“ 变砖 ”。Radware 表示,这种攻击会严重损害系统设备,一旦遇上则必须替换或重新安装硬件设备。调查表明,恶意软件 BrickerBot 一些行为也与 Mirai 相似,都会通过预植的用户密码进行暴力破解以窃取账户。 目前,Radware 并未列出网络连接设备,而常见的网络摄像头、玩具甚至智能灯泡都存在存在被网络攻击的风险。 研究人员表示,攻击者也对 Ubiquiti 网络中的设备进行定位并针对目标设备发动攻击。恶意软件进入设备系统会立即执行一系列命令、删除默认网关与设备文件,禁用 TCP 时间戳,打乱设备内存数据。 研究人员表示,恶意软件将增加额外命令,刷新所有 iptables 防火墙与 NAT 规则,并添加规则有效擦除所有感染痕迹。不幸的是,即使在恢复出厂设置也无法恢复设备。调查表明,由于设备制造商通过 Tor 匿名网络隐藏位置,目前还无法确定攻击来源。 恶意软件 BrickerBot 的出现促使美国国土安全部的网络应急响应团队( CERT )发布预警通告,指出目前还未收集到关于被攻击设备类型与数量的统计报告。研究人员表示,这一恶意软件或许已经危及 2100 万台物联网设备,但尚不清楚 BrickerBot 攻击意图。 原作者:Zack Whittaker,译者:青楚,译审:狐狸酱 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文链接

被用于传播 Stuxnet 的 Windows 漏洞仍被广泛利用

根据卡巴斯基的一份报告,被用于传播 Stuxnet 蠕虫的 Windows 漏洞过去两年仍然是利用率最高的软件 bug。该漏洞编号为 CVE-2010-2568,微软早已释出了补丁修复。漏洞存在于显示 U 盘图标的.LNK文件中,通过在.LNK 文件中隐藏恶意代码,一个恶意的 U 盘可用于自动的感染联网的电脑,即使电脑关闭了自动运行。 它被用于在伊朗的铀浓缩工厂传播 Stuxnet 蠕虫,微软是在 2010 年 8 月释出了修复补丁。排在该漏洞之后的利用率第二高的漏洞是用于在 Android 设备上获取 root 权限的漏洞。 稿源:cnBeta;封面源自网络

Bose Connect 应用因收集用户数据被集体诉讼

Bose 专有蓝牙系统可能收集的数据远远超过被允许的范围。近日提出的集体诉讼声称,Bose 的 Connect 应用程序正在收集和分享用户聆听习惯的信息。根据《 财富 》杂志报道,Bose 官方声称 Connect 应用程序旨在改善音乐源和 Bose 扬声器,耳机之间的配对,并且由于它位于播放器和扬声器之间,因此该应用程序可以轻松访问每个正在流式传输歌曲的基本数据。 据原告表示,Connect 未经同意或通知收集流式歌曲和播客的标题,并与名为 Segment.io 的分析和定位公司分享了该信息。结合注册信息,原告认为这些数据可能用于非常有利可图的定位广告。原告认为,这个案例展示了我们全部生活的新世界,消费者去购买耳机,并转变为数据挖掘者的利润中心。 Connect 应用程序并非使用 Bose 公司扬声器和耳机的必需品,但它提供了传统的蓝牙配对无法提供的功能,如配对设备之间的简化切换等等。专有的蓝牙系统在消费者设备中越来越普遍,包括苹果在 iPhone 7 中引入的 W1 系统。 如果批准,集体诉讼将适用于所有由 Bose Connect 收集其数据的客户。然而,原告并没有提供 Bose 与 Segment.io 共享数据的明确证据,2 家公司之间的关系仍不清楚。 Bose 目前没有评论这起集体诉讼。 稿源:cnBeta ;封面源自网络

NSA 利用微软产品漏洞监视客户,SWIFT 敦促全球银行用户增强安全意识

据外媒 18 日报道,管理 10,000 余家金融机构资金转移的全球银行平台 SWIFT 已关注美国国家安全局( NSA )利用微软产品漏洞监视客户事件,敦促用户增强安全意识。 上周,神秘黑客组织 Shadow Brokers (影子经纪人)发布一份重磅文档,揭露 NSA 黑客通过入侵中东与拉丁美洲第三方服务访问 SWIFT 网络系统。据悉,该组织曾泄露 NSA “ 网络武器 ”文件。 SWIFT 于 4 月 17 日发表声明,敦促客户密切关注自身安全,在选择服务机构与其他第三方提供商时需慎重考虑。及时安装安全更新、补丁与安全软件是保护软件与系统免遭入侵的关键所在。SWIFT 通过定期发布安全更新与强化产品功能防止系统受到攻击。 分析泄露文件的安全专家表示,黑客组织 Shadow Brokers 揭露美国间谍于 2013 年至少瞄准两家服务机构,而为用户提供 SWIFT 连接与反洗钱服务的迪拜 EastNets 就是其中一家目标企业。相关文件显示,NSA 黑客瞄准官方承包商的九台服务器进行攻击,而另一份被泄露的电子表格则显示包括卡塔尔首家投资银行、迪拜黄金、商品交易所在内的中东银行机构与科威特石油公司均被列为关注对象。 网络安全公司 Comae Technologies 创始人 Matt Suiche 在博客中写道,如经证实,NSA 的动机表现为试图完全控制国际金融体系主干、监视 SWIFT 服务机构甚至整个 SWIFT 网络系统。Matt Suiche 表示,这是关于 SWIFT 服务机构实际运作方式以及内部基础设施信息的首次披露。这些信息(如基础架构图、脚本、工具等)对攻击者而言极具价值。 SWIFT 于本周一系统更新中说明,虽然这些信息“ 已成为历史 ”,但与服务机构之间仍保持密切联系,以此提醒自身将具有网络犯罪威胁告知用户并实施全新安全检查的职责。安全专家表示,攻击者在未经授权的情况下尝试获取两家服务机构的数据访问权限,目前尚未掌握未授权访问的任何证据,可以确认未对 SWIFT 基础架构或数据造成任何影响。 4 月 14 日,微软强调 NSA 黑客利用的漏洞已于近期安全更新中修复。当天,EastNets 首席执行官 Hazem Mulhim 否认黑客入侵 EastNets Service Bureau(ENSB),尽管屏幕截图显示的情况刚好相反。据悉,继去年孟加拉国中央银行网络遭受入侵攻击后,此次事件成为 SWIFT 近年来第二大丑闻。 原作者:Jason Murdock,译者:青楚,译审:游弋 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文链接

Snapchat CEO 出言不逊惹恼印度黑客,170 万用户数据惨遭泄露

据外媒报道,Snapchat 首席执行官 Evan Spiegel 因出言不逊惹恼印度黑客,致使 170 万用户凭证遭泄露。 根据上周 Snapchat 前雇员提出的诉讼声明,Spiegel 取消了向某些国际市场扩张的计划并声称 Snapchat 仅供“ 富人 ”使用,不愿扩张至印度、西班牙等贫穷国家。 随后,Snapchat 官方出面澄清,Snapchat 可供全球每个用户免费下载使用,此前不实言论由公司心怀不满的前雇员随意捏造。公司感谢印度与其他国家 Snapchat 社区为 Snapchat 的发展做出贡献。 据悉,此份诉讼声明引起广泛抵制运动,印度用户及黑客要求 Spiegel 公开道歉。知情人士透露,印度黑客曾在 2016 年挖出 Snapchat 数据库漏洞并借此窃取 170 万用户凭证。更糟糕的是,该数据库已泄露于暗网之中。目前, Snapchat 公司尚未确定印度黑客是否已经成功窃取用户数据。 事态的发展出人意料,群众因未经证实的言论而感到愤懑的做法可谓有失理智,尤其考虑到指控来源与当事人所处境遇。虽然 Snapchat 公司进一步作出解释,指出该雇员因表现欠佳而被解雇,结果反招致更多质疑。 抵制的呼声如野火般迅速蔓延,并无削减之势。报告显示,Snapchat 在印度约有 400 万用户。目前还不清楚这 170 万用户来自哪些国家,其中是否包括印度用户。 原作者:Gabriela Vatu,译者:青楚,译审:游弋 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文链接

勒索软件 CradleCore 源码已被公开销售,或衍生多种变体

Forcepoint 安全专家表示,CradleCore 作者正在许多地下犯罪论坛提供该勒索软件源码,允许犯罪分子请求代码定制版本,有别于典型的 ransomware-as-a-service ( RaaS ) 模式。 勒索软件 CradleCore 采用 C++ 源码,配合必要的 PHP Web 服务器脚本与支付面板。两周前,该款恶意软件售价 0.35 比特币(约合 428 美元),接收议价。 恶意软件开发者一般通过 RaaS 商业模式牟利。只有在具体做法不可行的情况下才会考虑出售恶意软件源码。据悉,该销售模式将导致 CradleCore 衍生更多变体。 CradleCore 功能相对完整,采用 Blowfish 进行文件加密,此外还允许离线加密。其恶意代码可以实现沙箱对抗机制并通过 Tor2Web 网关与 C2 服务器通信。调查表明,目标系统一旦感染,勒索软件 CradleCore 将对文件进行加密处理并向受感染系统发送 “ 死亡威胁 ”。加密后的文件被附加 .cradle 扩展名。 虽然 CradleCore 的广告网站托管在暗网上,但该网站的 Apache 服务器状态页面显示为可查询状态。日志显示,托管 Onion 网站的 Apache 服务器还有一个托管 clearnet 网站的虚拟主机( VHost ),允许多个网站托管在一台机器与一个 IP 地址之上。 Linode 分配的托管网站 IP 地址看似专用。这实质上意味着服务器或遭受入侵、被滥用托管 CradleCore 网站,或 clearnet 网站与 CradleCore 属于同一所有者。 由此看出,CradleCore 是又一款可供网络犯罪分子利用的新型勒索软件。作为源码销售的原因可能是作者对恶意软件商业模型了解有限,或为开发者寻找额外收入的首个项目或附加项目。也就是说,购买者不仅可以更新该款勒索软件,还可将源码分享至他人。 原作者:Pierluigi Paganini,译者:青楚,译审:游弋 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文链接

Google 同意在俄罗斯向其它搜索引擎开放 Android

Google 与俄罗斯监管机构达成了 780 万美元的反垄断和解协议,搜索巨人同意放松对 Android 内置搜索引擎的限制,同意与俄罗斯本土搜索引擎分享移动搜索市场的蛋糕。 Android 系统由两部分构成,开源的 AOSP 和闭源的 Google 服务,为了加强控制 Google 将越来越多的系统功能转移到 Google 服务中。俄罗斯反垄断机构在 2015 年裁决 Google 违反了法律。 这一裁决是俄罗斯本土搜索引擎 Yandex 投诉的结果。根据和解协议,Google 将允许 Android 用户改变默认搜索引擎。Google 还放宽了对 Android 默认应用的控制。 稿源:Solidot奇客;封面源自网络

微软为数据存储研究购买了 1000 万条 DNA

去年,微软宣布与 Twist Bioscience 合作,购买 1000 万条 DNA 用于数字存储研究。今天,2 家公司宣布扩大合作范围,其中还包括华盛顿大学的研究人员,因为微软正在为其研究购买另外 1000 万条长链寡核苷酸。Twist Bioscience 今天表示,双方研究已经改善了存储密度,在每条 DNA 当中编码更多数据,提高 DNA 生产的吞吐量来降低 DNA 数字数据存储的成本。 研究团队在工作开始后的几个月内透露,他们已经成功地将 200 兆字节的数据存储在 DNA 上,在编码和解码数据方面具有 100% 的准确性。但是,他们并不是唯一正在探索 DNA 数据存储潜力的研究团队。 哥伦比亚大学的研究人员上个月透露,他们能够在 DNA 上存储和检索整个操作系统,视频短片和其他文件,能够以在 1 克 DNA 当存储高达 215 PB 的数据。成本仍然是现在的重大障碍,哥伦比亚大学的研究人员花了 7000 美元来合成可以存储 2MB 数据的 DNA ,读取这些数据又花费了 2000 美元。 与其他新兴技术一样,这种障碍可能会随着时间的推移而下降,特别是考虑到 DNA 存储的诸多优点,包括其令人难以置信的长寿。科学家认为,数据可以存储在 DNA 当中长达数千年时间,仍然可以准确读取。 微软高级研究员 Karin Strauss 表示,尽管我们对迄今为止完成的工作感到鼓舞,但仍然存在许多挑战。数据存储需求一直在逐步增长,需要存储大量数据的组织和消费者(例如医疗数据或个人视频)将受益于新的长期存储解决方案,我们认为 DNA 可能提供答案。 稿源:cnBeta ;封面源自网络

微软向行业推介《欧盟通用数据保护条例》遵从指南

欧盟用户或许记得微软承诺通过 “ 通用数据保护条例 ”(简称 GDPR)来加强成员国内的数据安全,且这家公司会在 2018 年 5 月 28 日正式遵从 GDPR 。 在一篇博客文章中,微软全球副总裁兼总顾问 Rich Sauer 披露,该公司已经开始向公众提供符合欧盟法律规定的服务,旨在带来‘ 与 GDPR 相关的重要保障 ’。Sauer 表示:“ 我们坚信隐私是基本权利,而 GDPR 是澄清这点的重要一步。借助后续更新,我们可以让你遵从新规。在这个过程中,我们会继续推进个人隐私的防护 ”。 对于大企业来说,迎合新法规需要预先经过诸多调整,不过这家软件巨头在 “ Trust Center ”页面给出了一些建议(涵盖所有必须的信息,提到了 Windows / Windows Server,以及 Azure 和 Office 365 等云服务),以供业内参考。 GDPR 向欧盟用户提供了对自己部分数据集的控制权利(data subject rights)这包括 —— ● 用通俗语言阐明如何访问现有信息、以及将个人信息用于何处; ● 访问个人数据; ● 删除或更正错误的数据; ● 可在某些情况下调整和擦除个人数据;(简称 “ 被遗忘权 ”) ● 限制或反对处理个人数据; ● 索取一份个人数据的副本; ● 反对将数据用于某些特定的用途,比如营销和分析。 稿源:cnBeta;封面源自网络