安全快讯Top News

美版“知乎” Quora 遭黑客入侵:1 亿用户数据裸奔

新浪科技讯 北京时间12月4日上午消息,美国社交问答网站Quora CEO亚当·德安杰洛(Adam D’Angelo)周一发表题为《Quora安全更新》的博文,披露该公司遭遇重大安全问题,导致1亿用户受到影响。 Quora称,该公司已经聘请“顶尖数字法证和安全公司”,并且已经上报执法部门。他们上周五发现其用户数据遭到身份不明的第三方非法获取。亚当在博客中表示,大约1亿Quora用户可能有大量信息遭到泄露,包括: – 帐号信息,例如姓名、电子邮件地址、密码、用户授权引入的其他网络数据。 – 公开内容和活动,例如提问、回答、评论和赞同。 – 非公开内容和活动,例如回答请求、不赞同、私信。 他还在博文中表示,匿名提交问题和答案的用户不会受此影响,因为Quora并没有存储任何与匿名用户有关的信息。 Quora已经向用户发送邮件,向他们解释此事,并告知其接下来应该采取哪些措施。 亚当说:“我们有责任避免这类事情发生,但我们并没有履行责任。我们认为,为了获得用户信任,必须要努力确保这种事情不再发生。如果分享知识和提升知识的过程无法给人带来安全感,导致人们不相信自己隐私能得到保障,那就很难奢望人们这样去做。我们会继续努力弥补过失,也希望时间能证明我们是值得信赖的。”   稿源:新浪科技,封面源自网络;

3000 万数据在暗网出售?陌陌:2015 年的事 内部正研究

新浪科技讯 12月3日下午消息,今天有文章爆料陌陌3000万数据在暗网上以50美金的价格出售。卖家11月30日贴出的交易截图显示,这些数据包括用户的手机号、密码,写入时间是2015年7月17日。卖家透露,这是三年前撞库而来的,不保障现有时效性,且一经售出,谢绝退款。 新浪科技向陌陌方面求证,对方回应称,爆料里面说的是2015年的事情,具体情况陌陌内部正在研究确认,会尽快回复。 同时,微博用户“浅黑科技”对爆料截图里面的几个账号进行了测试,发现大部分账号不存在,个别几个账号存在,但是密码错误。“经过我们的判断,存在两种情况,一是这个库是真的,但是陌陌通过安全监控提前进行了处理,把相应的账号删除或者加一道验证;二是这个库本身就是假的,暗网是匿名的,有人在上面骗钱。”目前,陌陌对具体原因和情况尚未回应。   稿源:新浪科技,封面源自网络;

特斯拉车主破解了 Model 3 演示 Ubuntu 并播放 YouTube 视频

随着投放市场的特斯拉电动汽车的数量越来越多,黑客社区对 Model S 和 Model X 的兴趣与日俱增。但奇怪的是,鲜有人对入门级的 Model 3 车型下手。近日,一位 Model 3 车主试图破解了该车的车载软件,成功运行 Ubuntu 并播放了一段 YouTube 视频。虽然白帽黑客们致力于帮助特斯拉寻找漏洞、以提升车辆的安全性,但这样的破解改装也是相当有趣的。 迄今只有少数人获得了 Model 3 的 root 权限【截图】 此前,已经有人在特斯拉电动汽车上激活了新的地图模块、或者安装 Spotify 等流媒体软件。而从社区的反馈来看,Model 3 的 Root 过程,显然要困难得多。 这辆 Model 3 的车主、Reddit 网友 trsohmers 表示:“本次破解基于 Ingineerix 。后者已经顺利攻破了 Model 3,获得了‘工厂模式’的访问权限”。 功劳大多要归到 Ingineerix 的头上,他花了数月才找到初始的那个漏洞,提供了临时获得 root 访问权限的方法(重启后会被重置)。 同时我能够和他一起找到获得持久性 root、以及读/写权限的方法。在那之后,我又花了大约一个月的时间(直接工作时长在 100 小时左右)。 需要指出的是,尽管他们成功地 Hack 掉了 Model 3 的 MCU 部分,但仍未获得 Autopilot 辅助驾驶系统的计算机访问权限。 Rooted Tesla Model 3 running Ubuntu and Youtube(via) 不过 trsohmers 还是披露了特斯拉车载信息娱乐系统的具体配置: Model 3(以及近期的 Model S 和 Model X),搭载了 1.6GHz 的英特尔凌动(Atom)E3950 四核处理器,辅以 4GB RAM(或为 DDR4)和 64GB eMMC 存储。 在另一块独立的电路板上,还有一颗作为网关的飞思卡尔(Freescale)/ 恩智浦(NXP)QorIQ 芯片、Autopilot 硬件(英伟达 Tegra Parker + Pascal 独显)。 在取得上述进展之后,trsohmers 希望能够进一步挖掘有关 Model 3 的细节。感兴趣的朋友,可以关注他的视频更新。   稿源:cnBeta,编译自:Electrek.co,封面源自网络;

万豪旗下喜达屋酒店数据库遭入侵 5 亿顾客信息或泄露

新浪科技讯 北京时间11月30日晚间消息,万豪国际酒店集团(Marriott International)今日宣布,旗下喜达屋酒店(Starwood Hotel)的一个顾客预订数据库被黑客入侵,可能有约5亿顾客的信息泄露。 该消息公布后,万豪国际酒店股价在今日盘前交易中一度下跌逾5%。 万豪国际酒店称,调查结果显示,有一未授权方复制并加密了这些数据。而且,自2014年就开始了对喜达屋酒店网络进行未授权访问。 目前,万豪国际酒店已采取了补救措施,但并未公布进一步的信息。 万豪国际酒店称,这些可能被泄露的信息包括顾客的姓名、通信地址、电话号码、电子邮箱、护照号码、喜达屋VIP客户信息、出生日期、性别和其他一些个人信息。 对于部分客户,可能被泄露的信息还包括支付卡号码和有效日期,但这些数据是加密的。 万豪国际酒店表示,已将该事件报告给执法部门和监管部门,积极配合其调查。   稿源:新浪科技,封面源自网络;

美司法部指控两名伊朗黑客勒索攻击 造成 3000 万美元损失

美国司法部近日指控两名伊朗黑客,策划和执行了针对美国多个主要城市(包括亚特兰大,圣地亚哥和纽瓦克)的勒索软件攻击,导致美国多地的基础公共服务瘫痪。本周三美国检察官在新闻发布会上表示,34岁的Faramarz Shahi Savandi和27岁的Mohammad Mehdi Shah Mansouri通过向200多名受害者部署SamSam勒索软件,造成了价值3000万美元的损失。 近年来网络勒索事件频发,在设备感染后,黑客以内容为要挟要求受害者支付一定的赎金。司法部刑事部门负责人Brian Benczkowski表示,目前并没有直接证据表明有政府参与其中,但指出这起诉讼是对黑客“部署营利性勒索软件”的首次刑事诉讼。 副检察长Rod Rosenstein说,这款勒索软件通过比特币支付的方式获得了超过600万美元的非法收益。Rosenstein说:“许多受害者都是公共机构,其中不乏涉及公共紧急救助和其他关键职能部门。”根据法庭文件,Savandi和Mansouri所部署的SamSam勒索软件专门针对美国的关键基础设施,如医院和城市系统,以便于敲诈更多的金钱。 Carpenito说:“钱不是他们唯一的目标。他们试图伤害我们的机构和关键基础设施,他们试图影响我们的生活方式。”除了上文提及的亚特兰大之外,受影响城市还包括纽瓦克市,新泽西州,科罗拉多州交通局,加拿大卡尔加里大学以及洛杉矶,堪萨斯,北卡罗来纳,马里兰州,内布拉斯加州和芝加哥的医院。     稿源:cnBeta,封面源自网络;

戴尔披露 11 月初网络攻击事件:或有数据泄露 建议客户重置密码

针对 11 月 9 号遭遇的网络攻击事件,戴尔发布公告称:“我司检测并瓦解了一场针对 Dell.com 的网络攻击,未经授权的攻击者试图窃取我司的客户信息,但仅限于姓名、电子邮件地址、以及散列(哈希)后的密码”。尽管戴尔未发现任何服务器上的客户信息被渗透的证据,但不排除有数据泄露的可能。 尽管数据失窃的可能性很小,戴尔还是建议客户重置所有密码,以防止客户信息的进一步泄露 ——“所有客户请通过多步身份验证流程,以重新获得对账户的访问权限”。 在下次访问 dell.com 并尝试登陆账户时,系统会自动提示所有戴尔用户重置密码。Premier、Global Portal 和 support.dell.com(Esupport)等在线服务亦受到影响。 最后,该公司在第三方数字取证公司的帮助下展开了调查、并与执法机构取得联系,以便了解网络安全事件的更多细节。   稿源:cnBeta,封面源自网络;

美国国家电网仍持续不断地遭受俄罗斯黑客的网络安全试探攻击

美国国家电网仍在持续不断地遭受到来自俄罗斯的网络黑客安全威胁试探,由美国国土安全部颁发认证的网络安全公司的火眼(FireEye)在今日于华盛顿特区举办的网络安全论坛上指出。 火眼的分析员Alex Orleans指出“目前仍然有瞄准美国电网的俄罗斯网络间谍活动,电网仍然会遭受到不断的攻击”这份报告指出,他们已经识别出一组俄罗斯网络集团通过TEMP.Isotope, Dragonfly 2.0 和Energetic Bear.等漏洞进行试探和攻击。这组黑客依赖于现成黑客工具和自制后门技术的组合,尽管美国的电网已经通过NERC发布的一系列CIP 标准增强了网络防御能力。但是并不是每一处的电网组成设施都固若金汤,比如部分承包给本地企业的地方电网的网络防御能力就非常差,这留给了来自俄罗斯(包括伊朗和朝鲜)的网络黑客们可乘之机。   稿源:cnBeta,封面源自网络;

PHPCMS 2008爆高危漏洞 创宇盾无需升级即可防御

近日,国家信息安全漏洞共享平台(CNVD)发布最新安全公告,PHPCMS 2008存在代码注入漏洞,漏洞编号为CNVD-C-2018-127157,CVE编号:CVE-2018-19127。攻击者利用该漏洞,可在未授权的情况下实现对网站文件的写入。 漏洞的综合评级为“高危” PHPCMS 2008是一款基于 PHP+Mysql 架构的网站内容管理系统,也是一个开源的 PHP 开发平台。PHPCMS网站内容管理系统是采用OOP(面向对象)方式自主开发的框架,该框架具有易扩展、稳定且具有较高的负载能力,是国内主流CMS系统之一。 攻击者利用该漏洞,远程通过代码注入,可在未经授权的情况下,向网站上路径可控的缓存文件写入任意内容,进而可能在目标网站上植入后门,实现在未经授权的情况下,对目标网站进行远程命令执行攻击。 影响版本 PHPCMS2008 sp4及以下版本 安全建议 1、PHPCMS 2008 官方已不再维护,建议升级到 2008 以上的版本(包括PHPCMS V9等):http://www.phpcms.cn/v9/ 2、使用第三方防火墙进行防护(如创宇盾) 3、进行技术业务咨询: 知道创宇技术业务咨询热线 : 400-060-9587(政府,国有企业) 028-68360638(互联网企业)   漏洞公告发布后,创宇盾安全专家第一时间进行响应。经确认,知道创宇云安全旗下云防御平台创宇盾无须升级安全策略即可有效拦截利用该漏洞的攻击。 了解创宇盾详细信息:https://www.yunaq.com/cyd/

300 万用户数据泄露 Uber 被英国和荷兰罚款 117 万美元

新浪科技讯 北京时间11月28日上午消息,据美媒CNBC报道,因2016年的数据泄露事件,周二英国和荷兰当局分别对Uber处以罚款,罚款总金额达117万美元。 2016年10月和11月,Uber遭到网络攻击致使用户数据泄露,泄露的信息包括用户完整姓名、电子邮箱地址和电话号码。据有关当局称,英国有270万Uber用户受到影响;而在荷兰,17.4万用户受影响。 对此,英国信息专员办公室(ICO)宣布对Uber处以38.5万英镑(约49.1万美元),理由是公司“未能在网络攻击期间保护消费者个人信息”。荷兰数据保护局也针对该次数据泄露事故对公司处以60万欧元(约67.9万美元)罚款。 隐瞒事故近一年后,Uber于2017年11月份承认,黑客窃取了全球5700万用户和司机的个人信息。并且,为了删除数据和隐瞒数据泄露事故,Uber还向黑客支付了10万美元。 由于网络攻击发生于2016年,该次数据泄露事件不受今年5月份生效的欧盟“通用数据保护条例”的管辖。 今年9月份,Uber同意向美国各州和华盛顿特区支付1.48亿美元以解决与2016年数据泄露有关的诉讼。 周二发布的声明中,一名Uber发言人表示公司“愿意合作以彻底解决2016年数据泄露事故”。 声明中写道:“数据泄露发生后,并这些年来,我们已经采取了一系列技术改进以提升我们系统的安全性。我们的领导层也发生了重大变化以确保未来与监管机构和消费者保持适当的透明度。”   稿源:新浪科技,封面源自网络;

Sophos 发布 2019 年网络安全威胁分析报告,勒索软件成领头羊

最近,网络安全公司Sophos发布了一个深度调研报告,对接下来2019年将出现的网络威胁向互联网用户和企业做出预警。下面是报告所提到的部分主要威胁:   勒索软件是“领头羊” 和传统“广撒网式”发送海量恶意邮件不同,这种勒索软件的攻击是“交互式”的,发布者不再是机器,其背后的人类攻击者会主动发掘和监测目标,并根据情况调整策略,受害者不交钱不罢休。 2018年见证了定向勒索攻击软件的发展,如WannaCry、Dhrma和SamSam,网络犯罪者藉此已获利上百万美元。Sophos的安全专家认为,这种经济上的成功将大大刺激同类网络攻击的出现,并且会在2019年频繁发生。 如果不进行充分的渗透测试,提高数据安全的等级,那么勒索软件在接下来的一年将造成深远的影响。   物联网安全隐患风险增加 随着更多设备加入了物联网,网络攻击者开始扩大他们的攻击范围和工具。如非法安卓软件数量的增加,让勒索软件将注意力转向了移动电话、平板电脑和其他智能设备。而随着家庭和企业拥有越来越多可联网设备,犯罪者开始发明新的手段劫持这些设备作为巨型僵尸网络的节点,如Mirai Aidra、Wifatc和Gafgyt。2018年,VPNfilter证明了武器化的物联网对嵌入式系统和网络设备的巨大破坏力。   连锁反应机制的应用 一系列事件连续发生时,黑客会在其中一个节点渗入系统。由于一系列连续发生的事件没有清晰可见的脉络,因此在很多时候,想搞清楚黑客将在何时给出一击是不可能的。   永恒之蓝成为了挖矿劫持攻击的关键工具 虽然微软在1年前便发布了补丁来处理永恒之蓝的漏洞问题,但它依然是网络犯罪者的“心头好”。Sophos称,永恒之蓝漏洞和挖矿软件的致命结合会造成损害。   对于中小型企业而言,想要完全规避这些安全威胁随便比较困难,但依然可以合理避免,如建立健全的安全防御机制、使用正规有效的安全防御软件、规范系统管理者的权限、谨慎对待陌生或可疑的邮件、规范密码的使用、不重复使用密码、及时更新漏洞补丁等。当然,更省事的方法是选用可信任的安全服务公司创建更具有针对性、更全面的安全解决方案。 知道创宇云安全作为国内最早的云防御平台,以全面的Web安全解决方案满足不同网站在线业务安全需要,全国超过90万家网站正在使用知道创宇云安全旗下安全解决方案,以旗下王牌产品创宇盾、抗D保等为企业安全筑起一道坚固的防护墙。   编译:创宇小刘,编译自外网新闻及Sophos报告;