安全快讯Top News

美国陆军研究战场物联网

过去几十年里,美国的敌对势力在技术上都与它相去甚远,但美国未来将面临技术上旗鼓相当甚至在某些方面有过之无不及的敌手。为应对俄罗斯和中国的挑战,美国陆军研究实验室正资助多个研究项目以解决高度自动化的战地无人机和机器人在受到电子战和网络攻击的情况下继续运作问题。 据悉,其中的一个项目是无人机和自动化系统能在通信被堵塞的情况下能互相协作,该项目被称为 Distributed and Collaborative Intelligent Systems and Technology;第二个项目叫作战场物联网,自动传感器和机器人能适应网络战和电子战的环境,能持续学习和自我感知。 稿源:solidot奇客,封面源自网络

美国私募巨头黑石洽购以色列网络安全公司 NSO 40% 股份

据路透社 24 日报道,美国私募巨头黑石集团正洽谈以 4 亿美元收购以色列网络安全公司 NSO 的 40% 股权,目前谈判已进入后期阶段。 据称,另一投资者 ClearSky 预计加入这一交易,作为第二收购方获得其中 10% 股份。交易结束后,NSO 现在的所有者 Francisco Partners 将持有该公司 40% 股份,黑石和 ClearSky 将持有 40%,NSO 的两位创始人每人持股 6%,公司的 500 名员工包揽剩下的 8%。 稿源:新浪科技、新浪财经,封面源自网络

富国银行发错电子邮件,导致 5 万客户信息遭到泄露

由于信息安全措施不力和黑客攻击事件,过去几年里多数大型企业都丢失过敏感数据。近期,富国银行意外地向一名前理财顾问发送 1.4GB 包含 5 万名高净值客户信息的数据。这名前理财顾问加里·辛德布兰德(Gary Sinderbrand)正在对富国银行一名员工提起诽谤诉讼。他原本会收到与本案相关的电子邮件和其他文件,然而富国银行却将数万客户的机密信息,包括姓名、财务信息,以及社会安全号码发给了他。 报道称,受影响客户的投资资产达到数百亿美元。更糟糕的是,辛德布兰德的律师收到这些数据并未附以保密协议,或是由法官签署的保护令。这意味着,没有任何法律约束,可以阻止辛德布兰德发布这些信息。而如果他这样做,那么富国银行将承担责任。 发送这些文件的律师表示,这个错误来自于外部供应商。供应商应当过滤所有文件,只将与本案相关的文件发送给辛德布兰德。富国银行要求辛德布兰德退回这些数据,不过他的律师表示,辛德布兰德将确保这些信息安全,同时 “ 评估自己的法律权利和责任 ” 。 稿源:cnBeta、新浪科技,封面源自网络

美国国家安全局表示现在还不是成立美俄网络安全联盟的最佳时机

美国总统川普和俄罗斯总统普京曾在之前的会晤时共商成立美俄网络安全联盟的事宜,但是美国国家安全局执行官迈克·罗杰斯对此举表示反对。考虑到美俄之间微妙的外交关系、俄国操控美国大选的传言以及川普对自己和俄罗斯关系的不断否认,迈克对于联盟的反对有些出人意料。他表示现在并不是成立该联盟的最佳时机。 在上周出席的一场安全论坛上,他对于美俄两国网络安全联盟的问题回应道,尽管我不负责决策,但是我认为现在并不是成立联盟的最好时机。 不过考虑到美俄两国之间的利益,是否有合作的时机还尚不明朗,我们也无法确认两国元首对于此项提议讨论的严肃和细节程度。甚至连川普本人都表示我和普京讨论过这个联盟并不意味着它一定会成立。 稿源:cnBeta.com,封面源自网络

黑客 BestBuy 认罪,曾劫持德国电信路由器逾 90 万台导致 200 万欧元损失

据外媒报道,29 岁黑客 BestBuy 于 7 月 21 日在德国法庭认罪,曾使用 Mirai IoT 恶意软件自定义版本劫持德国电信路由器逾 90 万台。目前,德国预计此次网络攻击损失超过 200 万欧元。 7 月初,调查人员布莱恩·克雷布斯(Brian Krebs)表示,他们发现黑客 BestBuy 真实身份,即英国丹尼尔·凯耶(Daniel Kaye)。调查显示,BestBuy 在该起网络攻击活动中提供了恶意软件源代码,包括代码签名数字证书( 网络黑市 TheRealDeal 中售价接近 4.5 比特币 )。 英国警方表示,BestBuy 于 2016 年 11 月下旬通过恶意代码新变种感染德国电信路由器,发动 DDoS 攻击。随后,这黑客又于 12 月使用另一版本恶意软件 Mirai ,造成英国 10 万台路由器处于离线状态。据悉,BestBuy 于 2017 年 2 月底在伦敦机场被捕后被引渡德国。 原作者:Pierluigi Paganini,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

神秘僵尸网络 Stantinko 潜伏 5 年感染逾 50 万系统设备

安全公司 ESET 研究人员警示,僵尸网络 Stantinko 于过去五年内一直处于雷达控制状态,其成功感染逾五十万台计算机设备,并允许攻击者在受感染主机上执行任意操作。自 2012 年以来,僵尸网络 Stantinko 为大规模恶意软件活动提供动力,其主要针对俄罗斯与乌克兰等国家。由于该僵尸网络具备加密代码及迅速适应能力,方可规避安全软件检测。 Stantinko 是一款模块化后门,其中包括加载程序执行 C&C 服务器并直接在内存中发送任何 Windows 可执行文件。由于插件系统较为灵敏,攻击者可在受感染系统上执行任意代码。 调查显示,为检测受感染用户设备,攻击者使用应用程序 FileTour 作为初始感染媒介,能够在受害者设备上安装各种程序,同时启动僵尸网络 Stantinko 进行传播。Stantinko 不仅会安装浏览器扩展、执行广告注入与点击欺诈,还能在 Windows 服务中执行任意操作(例如:后门攻击、Google 搜索以及强制操控 Joomla 与 WordPress 管理员面板等)。 研究人员表示,僵尸网络在攻击后将会安装两款恶意 Windows 服务,每款均具备重新安装其他程序的能力,因此用户必须同时删除这两款程序才能完全去除恶意软件。目前,僵尸网络幕后黑手正试图通过多款恶意活动访问 Joomla 与 WordPress 网站管理帐户,并在暗网转售帐户登录凭证,或是通过与 Facebook 交互插件进行社交网络欺诈。 虽然这一僵尸网络对用户来说影响并不广泛,但它仍是极大的威胁,因为它为网络犯罪分子提供了充足的欺诈收入来源。此外,功能齐全的 Stantinko 后门还能允许攻击者监视所有受害设备。 原作者:Ionut Arghire,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

科学家正在使用 Wi-Fi 和人工智能来确定人类情绪状态

据外媒报道, 麻省理工学院的科学家正在使用 Wi-Fi 和人工智能(AI)来确定人类的情绪状态。他们已经创建了一种算法,可以通过反弹射频(RF)信号来检测和测量人类心率。与算法相结合的射频信号发射器的工作方式与心电监测仪类似。 这是使用我们目前在家用路由器中采用的相同技术完成的。其中最显着的部分是机器学习可以进入科学家们所说的 EQ Radio。人工智能接收的信息必须与标准心电监测仪不同的处理方式进行处理。EQ Radio 设备在接收这些反弹的射频信号后,就会使用特殊的算法,在分析讯号之后就能推测人们的心率状态。 正如科学家指出的那样,这种技术可以做的不仅仅是利用人们的心率来确定情绪状态:“我们设想,这一结果为在情感认知情景下和非侵入性健康监测和诊断的情景下了解心跳形态的研究铺平了道路。” 稿源:cnBeta.com,封面源自网络

iPhone 5s 的 iOS 10 Bootchain 密钥已经被破解并发布

iPhone 5s iOS 10 bootchain 已经被破解, xerub 已经共享了 iPhone 5s iOS 10 bootchain 密钥,以后他还会共享更多东西,那么这意味这什么呢?bootchain 是苹果用于确保 iOS 设备上执行的代码都是合法的。也就是说如果你将某些不属于 iPhone 的验证版 iOS 的东西添加到 iPhone 上,设备可能会崩溃,或者停止工作,这是设备上的那条“链”被打破了。 这个过程就是越狱这有意打破“链条”, bootchain 密钥就是由此而来。 不过仅仅有 bootchain 密钥还不能降级或越狱设备。它最大的作用就是给越狱者提供了多一种办法,让他们能找到新的可用的漏洞。至少对于越狱者来说,这是条好消息。当能够通过它找到新的漏洞,进而实现越狱就好了。 最近几年苹果 iOS 系统的安全性越来越高,可用的越狱已经越来越少。比如今年很多用户从 iOS 10.3 开始等待越狱社区发布新的越狱,可如今系统已经更新到 iOS 10.3.3 版本了,可用越狱还是不见踪影。 在这里我们想提醒用户的是,也许越狱会给你带来一定便利,但越狱也会让你承受相应的风险,还请你好好权衡,看是否需要升级到最新版 iOS,还是死守较低版本 iOS 等待越狱。 了解更多: http://www.redmondpie.com/firmware-decryption-keys-for-all-a5-rev-a-s5l8942-devices-released-heres-what-that-means/ 稿源:cnbeta.com,封面源自网络

DarkHotel APT 再次回归,利用新技术针对朝鲜政府雇员开展间谍活动

据安全公司 Bitdefender 最新消息,DarkHotel APT 组织再次回归并以新型技术针对朝鲜政府雇员开展间谍活动。研究人员认为 DarkHotel APT 成员主要是韩国人,目前在朝鲜、俄罗斯、韩国、日本、孟加拉国、泰国、台湾、中国、美国、印度等多个国家均有其受害者。 2014 年 11 月,卡巴斯基实验室首次发现了 Darkhotel APT 间谍活动,该组织主要针对出国旅游的公司高管。研究人员注意到这一组织只会针对目标入侵一次,绝不重复行动,此前目标包括来自美国和亚洲的首席执行官、高级副总裁、顶尖研发工程师、销售和营销主管等。 调查显示,DarkHotel APT 黑客利用多种方式攻击目标系统,并将其用作攻击点对点(P2P)文件共享网站和酒店 Wi-Fi。而近期,Darkhotel APT 被发现利用此前意大利黑客公司 Hacking Team 泄露的漏洞尝试新型攻击方法。 DarkHotel APT 最近一次行动中通过被称为“ Inexsmar ” 的攻击手段,对政治人物进行了针对性入侵。“这种攻击使用新的 payload 传递机制而非完整的 0-day 开发技术,并以社会工程学与相对复杂的木马混合感染其选定的受害者群体”。通过网络钓鱼邮件传播木马下载程序,恶意代码则用于收集受感染设备上的信息,并将其发送回攻击者服务器。若受感染的系统满足特定要求,则会被伪装成 OpenSSL 组件的第一级下载器取回。在这个阶段,恶意代码打开了一个题为“平壤电子邮件列表 – 2016 年 9 月”的文件,其中包含平壤各组织的电子邮件联系人。如果要求不满足则攻击停止,否则传送另一个 payload。 不幸的是,在调查时由于 C&C 服务器处于脱机状态,研究人员无法收集有关攻击的进一步细节。与利用漏洞相比,多级下载器的使用意味着技术上的重要改进,因为它能够允许攻击者进一步优化恶意软件的分发和更新。 原作者:Pierluigi Paganini,编译:FOX 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

Linux Gnome 文件管理器存在关键代码注入漏洞

据外媒 7 月 19 日报道,德国安全研究人员 Nils Dagsson Moskopp 近期发现 GNOME Files 文件管理器存在一处代码注入漏洞 Bad Taste( CVE-2017-11421 ),允许黑客在目标 Linux 计算机系统上执行恶意代码。 Bad Taste 漏洞驻留在 “ Gnome-Exe-Thumbnailer ”( Gnome 图像处理工具软件 Thumbnailer )中,其主要利用 GNOME 工具从 Windows 可执行文件(.exe / .msi / .dll / .lnk)中生成缩略图像,并要求用户在其系统上安装 Wine 应用程序方可查看。 Wine 是一款免费开源软件,可以让 Windows 应用程序在 Linux 操作系统上运行。Moskopp 表示,他在检测包含 .msi 文件目录时发现,GNOME Files 将文件名称作为可执行输入并创建运行缩略图像。为成功利用此漏洞,攻击者可以发送一个精心制作的 Windows 安装程序( MSI )文件,其文件名中包含恶意脚本代码。如果在易受攻击的系统上下载,则无需用户进一步交互便能损害系统设备。 目前,该漏洞影响 0.9.5 之前版本的 Gnome-Exe-Thumbnailer。因此,如果用户使用 GNOME 桌面运行 Linux 操作系统应及时更新并检查应用程序。与此同时,Moskopp 还建议用户删除 / usr / share / thumbnailers 中的所有文件、不要使用 GNOME 文件以及卸载任何便于自动执行文件名作为代码的恶意软件。 原作者:Swati Khandelwal,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文链接。