安全快讯Top News

美国媒体巨头 Viacom 因亚马逊存储器配置不当,致使大量内部数据在线泄露

据外媒 9 月 20 日报道,网络安全公司 UpGuard 研究人员 Chris Vickery 近期发现美国媒体巨头 Viacom 因亚马逊 AWS S3 存储器配置不当,导致大量敏感数据在线泄露,其中包括公司旗下各品牌内部数据、公司服务器详细列表与登录密码,以及 AWS 帐户的访问密钥等 72 份压缩文件。尽管部分数据使用 GPG 加密,但令人不安的是,该存储器中还包含相关解密密钥。 知情人士透露,虽然 Viacom 尚未向 UpGuard 声明这台存储器存在的主要目的,但根据泄露内容似乎可以看出与公司 IT 系统的基础设施配置文件有关。另外,该云存储器中泄露的文件主要由公司运营 IT 系统的跨平台计算服务组织 MCS 负责,这似乎又进一步证实了 Viacom 将公司基础设施的主要信息迁移至亚马逊 AWS 云存储器。 跨平台计算服务组织 MCS( Multiplatform Compute Services ):主要负责 Viacom 旗下各品牌 IT 基础设施管理,其中包括 MTV、美国喜剧电台中心 Comedy Central 与 Nickelodeon 等。 目前,尽管 Viacom 在收到通知后立即删除云服务存储器信息,但尚不清楚黑客是否已掌握这些数据。对此,研究人员极其担忧,因为黑客一旦利用这些数据,极有可能操控公司服务器、窃取重要信息并大规模开展网络钓鱼攻击活动。 关联阅读: 时代华纳逾 400 万客户信息在线泄露,又是亚马逊 AWS S3 配置错误惹的祸? 美国 TigerSwan 因第三方 AWS 漏洞泄露数千份敏感简历,或含美驻印尼大使、中情局前员工信息 美国媒体巨头 Viacom 因亚马逊存储器配置不当,致使大量内部数据在线泄露 安全报告:亚马逊 S3 存储服务器错误配置引发数据泄露 原作者:Pierluigi Paganini,译者:青楚  本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文链接

新证据暗示俄罗斯曾利用Facebook组织支持特朗普的集会活动

据外媒报道,现在越来越多的细节显示,俄罗斯曾利用 Facebook 平台干涉 2016 年的美国总统大选。日前,The Daily Beast 在 Facebook 上发现了一个叫做 Being Patriotic 的群组,它的关闭时间跟其他与俄罗斯关联账号的关闭时间刚好一致,另外它所上传的迷因水印图以及所用的页面框架也跟这些账号极为相似。 这似乎都在强烈暗示 Being Patriotic 也是俄罗斯用于干涉美总统大选的账号之一。对此,Facebook 表示无法确认该细节发现。除了分享迷因图之外,Being Patriotic 还曾试图组织 4 场支持特朗普的活动,其中一场则是打算在佛罗里达州 17 座城市同时展开的活动。The Daily Beast 指出,他们至少已经发现 2 场活动最终得到实施–劳德代尔堡和科勒尔斯普林斯,并且它们都被 Facebook 记录在案。 据了解,Being Patriotic 账号关闭时拥有 20 多万名关注者,它还曾试图组织企图在纽约、费城、匹茨堡展开支持特朗普或反对希拉里的活动。因此,The Daily Beast 推测 Being Patriotic 是一家来自俄罗斯的互联网研究机构,该机构曾被美国情报部门视为是跟普金以及俄罗斯情报部门拥有密切关系的“专业水军”组织。虽然这并非公民第一次看到指明俄罗斯利用 Facebook 干涉美总统大选的报道,但这却好像是第一次让人们感受到该种行为带来的实质影响。 稿源:cnBeta,封面源自网络;

联邦快递证实:旗下运输公司 TNT Express 受 NotPetya 影响损失约 3 亿美元

据外媒报道,联邦快递在其最新报告中披露,旗下运输公司 TNT Express 遭勒索病毒 NotPetya 网络攻击后对该公司本年最后一个季度将造成大约 3 亿美元的损失。 据悉,TNT Express 欧洲分部在受到网络攻击后导致运营中断。该公司此前曾警告称,此次事件很可能造成巨额财务损失。联邦快递首席财务官 Alan Graf 表示:“ 网络攻击对 TNT Express 的影响以及联邦陆运(FedEx Ground)业务低于预期的结果将降低我们的利润。我们正在执行减轻这些问题对全年影响的计划。” 联邦快递主席兼首席执行官 Fred Smith 表示,飓风哈维和网络攻击的影响对该公司带来了重大的运营挑战。由于此前网络攻击导致数据泄露或丢失,可能无法恢复受影响的所有系统。该公司表示:“ TNT Express 的全球业务在 6 月 27 日 NotPetya 网络攻击后受到重大影响,大部分 TNT Express 服务在逐渐恢复,但 TNT Express 的收入和利润仍然低于此前水平。” 稿源:cnBeta,封面源自网络;

安全报告:黑客以 CCleaner 为跳板对科技公司发起后续网络攻击

据外媒报道,思科近期公布了一份安全研究报告,指出曾于今年 8 月攻击了用户广泛使用的电脑软件 CCleaner 的黑客,或将尝试感染微软、英特尔以及其他大型科技公司的设备。 尽管有 200 多万用户安装了已经感染的 CCleaner,但这款软件的持有商 Avast 却表示,他们并未在 8 月份的网络攻击中检测到任何损害。另外,Avast 方面宣称,由于他们跟研究人员和执法部门已经展开合作并在不久之前拿回控制权,所以外界的担心没有必要。 然而研究人员却指出,根据美国执法部门截获的控制服务器显示,黑客至少在选取的一个小组中的 20 台电脑上安装了额外的恶意软件。目前尚不清楚这些电脑为哪些公司持有,但数据显示,一些大型知名科技公司是黑客的主要目标,包括三星、索尼、Akamai 以及思科自身。 思科研究人员 Craig Williams 指出,攻击者可以将 CCleaner 安装作为立足接入点,旨在盗取来自目标公司的技术秘密。更加麻烦的是,他们还能在提供给政府或企业的产品中植入恶意代码。对此,Avast 首席技术官 Ondrej Vlcek 表示,只有极小一部分的终端受到后续感染,并且他们已经联系受影响公司进行恢复。 稿源:cnBeta,封面源自网络;

流行 Steam 扩展 Inventory Helper 被发现监视用户一举一动

据外媒报道,流行的 Google Chrome 浏览器扩展 Steam Inventory Helper 近期被发现是间谍软件,旨在监视用户在浏览器上的一举一动。 根据官方商店的统计,该扩展被超过 96 万用户使用。然而,对该扩展的代码分析发现,它会监视你产生的每一个 HTTP 请求,如果条件满足就将请求摘要发送到其服务器上。 此外,该扩展还会监视你何时访问一个网站,从何处来的,又何时离开,何时移动鼠标,何时输入和按键,点击了什么。如果点击了一个链接那么这个链接就会发送到后台脚本。对此,研究人员建议安装该扩展的用户建议尽可能快的卸载。 稿源:solidot奇客,封面源自网络;

英国电信联合澳大利亚新南威尔士政府成立悉尼网络安全中心

据外媒报道,近日英国电信运营商( BT )联合澳大利亚新南威尔士州政府近期宣布将于悉尼成立一所全球网络安全研究与开发(R&D)中心,旨在加强国家网络安全防御体系。 BT 在全球拥有 14 家网络安全运营中心(SOC),其主要为 180 多个国家的网络安全提供开发与管理服务。据悉,BT 曾于今年 5 月就已经和澳大利亚开展合作项目,即通过该国研发部门的新网络安全平台 Assure 进行大量开发工作,从而学习算法并对其进行数据分类,以便加快人机运转效率。 新南威尔士州政府的监管部长 Matt Kean表示:“ 我们将投资 167 万澳元用于支持网络安全中心的发展与创新。因为我们相信,该机构的成立不仅是国家经济的主要动力,还将成为保护大型企业、行业、政府,甚至国家网络攻击的实时神经中枢 ”。 英国电信公司发表声明,宣称网络安全中心除扩大了悉尼现有的安全运营中心外,还将在未来五年内提供 172 个新工作岗位,其中包括 38 个研究生职位。此外,新成立的中心还将包括网络安全、机器学习、数据科学分析、可视化研究、大数据工程、云计算与数据网络等专业领域。知情人士透露,该中心将是英国电信在英国以外成立的第一家网络安全研发机构,而英国电信也将在此次投资中提供数百万澳元用于聘请高技术网络安全专家,旨在培养新一代人才,以确保国家在快速发展的互联网行业中保持领先地位。 目前,这项行动的开展不仅吸引了澳大利亚新南威尔士州最优秀的网络安全人才,还为海外工作的澳大利亚公民提供了返回家园并带来宝贵技能的动力。另外,为配合此项行动的新网络产品研发,英国电信将重点改进网络安全服务,旨在加速企业在数字化服务领域的上市时间。 原作者:Corinne Reichert,译者:青楚  本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文链接

以色列安全团队研发新技术:通过具备红外功能的安全摄像头窃取数据信息

HackerNews.cc  9 月 19 日消息,以色列内盖夫本-古里安大学的研究团队近期开发出一项新型技术,将恶意软件 IR-Jumper 安装在与安全监控摄像机/软件进行交互的计算机上,即可通过具备红外功能的安全摄像头窃取目标用户数据信息。 研究人员表示,该款恶意软件主要在感染目标计算机后收集数据并将其分解为二进制数值,然后通过操控设备的 API 使摄像头的红外 LED 灯闪烁,从而利用这个机制传输信息。只要攻击者在红外二极管闪烁的范围内,就可通过闪烁记录重组信息。 值得注意的是,攻击者可在数十米至百米的距离内与摄像头通信,且数据可以以 20 bit/s 的速率从目标设备传出、以超过 100 bit/s 的速率传输至攻击者设备。另外,攻击者还可使用自身设备的红外二极管发送闪烁指令,远程操控受感染目标设备。 调查显示,由于红外线的发射对于人眼来说不可察觉,因此用户不会看到任何配备红外二极管的安全摄像头出现网络受损现象。与此同时,该款恶意软件还可 “ 部署 ” 在连接互联网的设备上,实现规避安全软件检测、窃取目标设备重要信息的功能。 更多详细内容可阅读 bleepingcomputer.com. 原作者:Catalin Cimpanu,译者:青楚  本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文链接

终端应用程序 iTerm2 可通过 DNS 请求泄露用户敏感信息

iTerm2 是一款颇受 Mac 开发人员欢迎的终端应用程序,甚至取代了苹果官方终端应用的地位。然而,研究人员首次于去年在 iTerm2  3.0.0 版本中发现一处鼠标悬停漏洞,即当用户将鼠标悬停在 iTerm2 终端的任何内容时,该程序将尝试确定字段是否存在有效 URL,并将其作为可点击链接突出显示。此外,为避免使用不准确的字符串模式匹配算法、创建不可用链接,该功能还使用了 DNS 请求确定域名是否真实存在。随后,iTerm2 开发人员立即升级应用至 3.0.13 版本,允许用户自行关闭 “ DNS 查询 ” 功能。不过,系统在默认情况下仍开启该功能权限。 9 月 19 日,HackerNews.cc 得到消息,荷兰开发人员 Peter van Dijk 指出,iTerm2 鼠标悬停漏洞除此前出现的问题外,还包括通过 DNS 请求泄露用户账号、密码、API 密钥等敏感信息。DNS 请求是明文通信,意味着任何能够拦截这些请求的用户都可访问 iTerm 终端中经过鼠标悬停的所有数据。 这一次,iTerm2 开发人员在了解问题的严重程度后深表歉意,并立即发布 iTerm2 3.1.1 版本解决问题。目前,研究人员提醒使用 iTerm2 旧版本的用户更新至最新版本,以确保自身隐私安全。如果用户更新至3.0.13 版本时,可通过相关步骤修改选项、确保系统安全。即打开 “ Preferences ⋙ Advanced ⋙ Semantic History ” 后将 “ Perform DNS lookups to check if URLs are valid? ” 选项改为 “ NO ” 。 原作者:Catalin Cimpanu,编译:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

【攻击预警】匿名者 #OpIcarus 行动公布 57 个全球银行目标,中国 10 大银行在列

据创宇盾( Creation Shield, www.365cyd.com )安全舆情监控平台最新监测显示,匿名者官网之一的 anonymousglobaloperations[.]blogspot[.]it  发布了“ 2017 年世界最大银行” 57 个目标列表,内容包含银行名称、市值、网站、IP 以及端口,其中涉及我国的 10 个银行列表有:工商银行、建设银行、农业银行、中国银行、招商银行、交通银行、浦发银行、民生银行、兴业银行以及中信银行。 HackerNews.cc 在此再次提醒相关部门请警惕来自匿名者 #OpIcarus 行动的攻击行为。我们将为您持续关注并提供最新报道。  

美国正利用人工智能程序破解密码获取重要数据

美国史蒂文斯理工学院(Stevens Institute of Technology)开发了一个所谓的生成式对抗网络,可以对你所使用的密码进行合理猜测,准确率达到四分之一。他们的基本理念非常简单:让一个神经网络构建一个东西,然后由另外一个神经网络判定其质量。 这个概念是由伊恩·古德菲洛(Ian Goodfellow)发明的,他曾经入选《麻省理工科技评论》评选的 2017 年 “ 35 岁以下 35 名优秀创新者 ” 榜单,但他本人并未参与该项目。史蒂文斯理工学院的团队让一个人工智能程序利用数千万个泄露的密码来学习如何生成新密码,再让另外一个人工智能程序学习如何判断新生成的密码是否有吸引力。 将实际结果与网上泄露的 LinkedIn 登录数据进行比对后发现,人工智能生成的密码有 12% 与真实密码匹配。当研究人员从 hashCat 软件工具那里获得一些人类制作的规则,并将其加入到人工智能系统后,便可猜测 27% 的密码——比单纯使用 hashCat 高出 24%。 虽然这项技术还处于初期,但这却是生成式对抗网络首次用于破解密码。另外,只要能够获取更多数据,这项技术似乎的确能获得快于传统方法的改进速度。但无论如何,这似乎都是个坏消息,因为不法分子可能利用这项技术来发动网络攻击。 稿源:cnBeta、新浪科技,封面源自网络;