安全快讯Top News

美选民数据库再次泄露,涉及六州 35 万选民详细数据

据外媒报道, MacKeeper 安全研究中心的报告称发现了一个包含 35 万选民数据库可公开访问。该数据库包含多个州的选举数据,涉及新泽西州 NJ、蒙大拿州 MT、加利福利亚州 CA、弗吉尼亚州 VA 选民的私人详细信息,包括姓名、住址、联系电话、性别、出生日期、种族、婚姻状况、选民登记日期、州选民身份 ID、唯一选民身份ID、投票情况等。 具体数据构成如下: California voter_file=60,744条记录; MT voter_file=50,000条记录; NJ voter_file=72,114条记录; VA voter_file=62,574条记录(包含政党ID、WardCode、VANID); VA voter_file=61,995条记录; VA voter_file=46,625条记录 总计=354,052条数据   稿源:本站翻墙整理,封面来源:百度搜索

美国司法部称将与 FBI 携手调查希拉里电邮案

美国司法部周一表示,将于联邦调查局( FBI )合作调查希拉里所涉电邮案。司法部立法事务办公室负责人 Peter Kadzik 在一封致民主党议员的回函中,试图安抚民主党议员的愤怒情绪,表示将尽快完成与希拉里电邮案有关的调查。部分民主党议员已经致函司法部,要求提供希拉里电邮案的更多细节。 上周五,美国联邦调查局局长 James Comey 透露,正在调查一批涉及民主党总统候选人希拉里的新电邮,引发总统大选是否会出现变数的关注。事实上,FBI 或司法部在进行调查时通常不会“大张旗鼓”,以免影响调查进程。然而,此次 FBI 却一反惯例,致函国会,高调表示要展开调查,连司法部也大表反对。 由于距美国总统大选已不足两周,Comey 突然提出希拉里尚有新电邮需要调查,不少支持者担心,此举将影响选情。部分民主党议员质疑,Comey 试图运用职权影响选举结果。 上周六,四名民主党议员向司法部发函称,关于 FBI(调查希拉里电邮案的)近期声明,美国人民理应了解更多信息。任何延迟都是对美国民众不负责任的行为。 Kadzik 在回函中称,“我们保证,司法部将持续与联邦调查局密切合作,共同利用所有必要资源,尽快采取适当措施。” 稿源:cnBeta.com,封面来源:百度搜索

恶意软件 Mirai 源代码存内存溢出漏洞,可阻止特定类型DDoS攻击

据外媒报道,Invincea Labs 研究总监 Scott Tenaglia 称,物联网恶意软件 Mirai 源代码存在内存溢出漏洞,可以用来阻止僵尸网络发起某些特定类型的 DDoS 攻击。该漏洞可允许被 DDoS 攻击目标发动反击并阻止来自僵尸网络设备的恶意流量。具体实现是,当僵尸网络设备上的 Mirai 恶意软件处理来自被 DDoS 目标的响应时,内存发生缓冲区溢出,导致僵尸网络攻击进程崩溃,从而无法发出数据包,阻断攻击流量。遗憾的是,这种方式只适用于基于 HTTP 的 DDoS 攻击而不能解决基于 DNS 的攻击。在 10 月 21-22 日间,DNS 服务器提供商 Dyn 就因这种 DNS 类型的 DDoS 攻击而瘫痪。 稿源:本站翻译整理,封面来源:百度搜索

Uber 研究员预测将出现针对汽车的拒绝服务攻击

在上周举行的 ARM TechCon 会 议上,Uber 的安全研究员 Charlie Miller 称汽车制造商尚未对黑客劫持行驶中的汽车的风险做好准备。 Miller 说,有两类对汽车的劫持,其一针对的是移动应用或音频系统,其二是汽车 的控制器局域网总线( CAN bus )。后一种危险更大,因为汽车的刹车、制动等关键控制都与 CAN bus 相关联。他认为将出现针对汽车的拒绝服务攻击。 Miller 和同行曾演示过对 CAN bus 的攻击。他发现,车载娱乐系统的 ARM 芯片虽然不直接连接到 CAN bus ,但却连接到 CAN bus 的关联芯片,而这个芯片可以被重新编程。他认为一个简单的解决方法是不要将两个芯片连接起来,但车主可能更感兴趣将这些功能都串联起来。 稿源:cnbeta,封面来源:百度搜索

今日推送 2016-10-31

今日推送 | 僵尸网络 Mirai 遍布 164 国 [国际要闻] 1、僵尸网络 Mirai 感染物联网设备遍及 164 个国家 2、火狐或考虑信任广东数字证书认证中心 [漏洞事件] 谷歌安全团队发现苹果 OS X 和 iOS 系统内核漏洞 [推荐阅读] 1、这个 VMware 安装程序有毒,强制终止进程或致系统蓝屏 2、杀软评测机构 AV-TEST 称搜索引擎结果充满了恶意链接 知道创宇整理分享,详细内容请戳 hackernews.cc

火狐或考虑信任广东数字证书认证中心

前段时间 沃通和 StartCom 引发的 CA 信任危机,导致火狐取消对两者证书的信任。近日 Google+ 社区有消息透露称火狐正在考虑将广东数字证书认证中心加入根证书,用户们在社区中展开了激烈讨论,其中亦有用户指出认证中心官网存在严重漏洞、提交给火狐的证书策略中英文版本有出入,并就此请求火狐拒绝广东数字证书认证中心的信任请求。由此可见,此次 CA 信任危机也影响了全球用户对中国 CA 的信任。 稿源:本站翻译整理,封面来源:百度搜索

僵尸网络 Mirai 感染物联网设备遍及 164 个国家

据外媒报道,僵尸网络 Mirai 已经感染了 164 个国家的物联网设备。安全公司 Imperva 研究员称在八月时就已经发现被僵尸网络感染的 49657 个不同的IP地址,这些 IP 地址位于 164 个国家。在前 10 个最严重的地区中越南最多占 12.8% ;其次巴西 11.8%;美国 10.9%;中国 8.8%;墨西哥 8.4%;剩下的是韩国、台湾省、俄罗斯、罗马尼亚以及哥伦比亚。另外还有些不常见的国家也在其中,比如黑山共和国、塔吉克斯坦以及索马里等。现在 Flashpoint 安全公司研究员称受感染的设备已经达到 50 万台。 稿源:本站翻译整理,封面来源:百度搜索

谷歌安全团队发现苹果OS X和iOS系统内核漏洞

谷歌两年前成立了专注于零日漏洞的 Project Zero 团队。近期,该团队发现了苹果 OS X 和 iOS 中的一个漏洞。这可能导致在非最新版操作系统中攻击者的权限升级,获得根权限。今年 6 月,Project Zero 团队的伊安·比尔( Ian Beer )向苹果报告了这一漏洞。苹果随后提出,在谷歌团队公开披露漏洞之前,给予该公司 60 天的时间去进行解决。谷歌最初拒绝了这一要求,但最终同意漏洞披露的截止日期为 9 月 21 日。 然而在截止日期前,苹果提供的修复补丁并没有成功解决这一问题。实际上,苹果最终用了近 5 个月的时间才解决问题。在本周发布的 OS X 10.12.1 和上周发布的 iOS 10.1 版本中,系统内核加入了这些修复。 9 月 20 日,苹果通过OS X 10.12提供了“紧急修复”。苹果表示,这一紧急修复能缓解问题的影响,但无法彻底解决这一问题。10月3日,苹果在Mac OS 10.12.1 beta 3版本尝试了更有效的修复方案,而这一方案也于两天前发布。 稿源:cnbeta,封面来源:百度搜索

这个 VMware 安装程序有毒,强制终止进程或致系统蓝屏

防病毒软件公司 Malwarebytes 的安全研究员近日发现了恶意软件的一种最新战术,伪装成盗版或破解版的 VMWare 传播恶意软件,一旦发现用户强制终止其进程将会导致系统蓝屏。 研究员解释,在用户安装 VMWare 时,安装程序将会悄悄链接到一个网页下载 Visual Basic 脚本运行,该脚本也将链接到恶意软件在线服务器下载执行另一个 Tempwinlogon.exe 文件,随后自动安装 Bladabindi 远程访问木马(RAT),该木马也被称为 Derusbi 或 njRAT。该木马具有键盘记录功能,会将所有信息传回 IP 37.237.112.*。 目前 malwarebytes 论坛已公布详细的解决方案。 稿源:本站翻译整理,封面来源:百度搜索

杀软评测机构 AV-TEST 称搜索引擎结果充满了恶意链接

据外媒报道,国际知名安全软件评测机构 AV-TEST 发表的一项研究报告称恶意搜索引擎结果的数量一直在增多。据估计,今年恶意搜索引擎结果是 2013 年的 6 倍多。绝大多数网民盲目地相信搜索引擎提供的数据,事实上,搜索引擎结果中也包含大量恶意链接。 研究人员利用检测发现: 2015 年对 8000 万个网站检查发现:18280 个恶意网页、555 个谷歌警告 2016 年(截止到 8 月)对 81 万个网站检查发现:29632 个恶意网页、1337 个谷歌警告 稿源:本站翻译整理,封面来源:百度搜索