安全快讯Top News

“功亏一篑”:拼写错误揭露钓鱼邮件的虚假伪装

据外媒报道,探索博物馆最近遭遇鱼叉式网络钓鱼邮件攻击差一点“全军覆没”。 9 月 6 日,一员工收到一封电子邮件并访问了链接,之后出现了谷歌的登录页面,她没有检查 URL 就输入登录凭证,结局很显然:谷歌账号被盗。攻击者花费3天时间研究受害者账号中的邮件内容、联系人。 9 月 9 日,攻击者采取行动登录该员工 Gmail 帐户并执行三个操作。 1、删除联系人列表 2、重定向所有传入邮件到垃圾文件夹 3、向受害者同事发送鱼叉式钓鱼邮件 但是,其他员工发现了这份可疑邮件,不单单是出现假的谷歌登录页面,更重要的是博物馆的名字都拼写错误,这对员工来说是绝对不可能的事情。幸运的是,工作人员及时发现并发送全公司范围内的警报要求重置邮箱密码,因而没有遭受实质性损失。 稿源:本站翻译整理,封面来源:百度搜索

美国国土安全部与电信公司合作将制定战略原则,保护互联网连接设备

美国国土安全部周一就网络袭击问题同 18 家电信服务公司举行了视像会议,准备制定一套新的“战略原则”(strategic principles),以保护互联网连接设备。美国政府保证,当局将采取新举措,应对新的网络黑客袭击活动。 国土安全部说,该部属下的全国网络安全及通信综合中心正同各企业、执法机构和研究人员合作,应付物联网可能出现的黑客攻击。 在这同时,美国国土安全部长约翰逊发表声明说,目前美国互联网所面对的网络攻击威胁已经有所缓解,但当局会继续监控情况。 稿源:联合早报,封面来源:百度搜索

网络视频服务 Telly 数据库配置不当暴露 800 万用户、700G 敏感数据

据外媒报道,安全公司 Risk Based Security (RBS) 研究员发现 Telly 公司运行着一个不安全的 MongoDB 数据库,没有密码保护管理员帐户,这意味着攻击者可以自由访问、下载数据库。Telly 是一家网络视频共享服务公司,RBS 称 Telly 暴露了 700 GB 的内部数据,在数据库默认端口 27017 包含大约 800 万用户的敏感用户详细信息,如电子邮件地址,全名,地理位置和观看习惯。10 月 25 日 RBS 不得不对公众发布威胁报告,以获得公众帮助去联系 Telly 公司通知其数据库泄露事件,早在 10 天前 RBS 就开始联该公司但一直没得到回应。在报告公布 3 时后 Telly 回复了 RBS 的邮件,1 小时候 Telly 修复了数据库漏洞。 稿源:本站翻译整理,封面来源:百度搜索

[创宇资讯] 2016-10-26

[创宇资讯]美军 133 支网络部队具备作战能力 [国际要闻] 1、美军网络司令部下属 133 支网络部队已全部具备初步作战能力 2、入侵 LinkedIn 的黑客也系 BitMarket.eu 比特币大盗 [漏洞事件] 1、Joomla 高危漏洞:允许远程攻击者创建高特权帐户、接管 CMS 2、简单方法一分钟绕过 PayPal 双重验证、登录账号 3、现实版 Rowhammer 比特翻转攻击可 root Android设备 [推荐阅读] 半个美国网络瘫痪让一家中国摄像头厂商负责? 知道创宇整理分享,详细内容请戳 hackernews.cc

入侵 LinkedIn 的黑客也系 BitMarket.eu 比特币大盗

微软安全研究人员 Tal Be’ery 发现最新证据显示 入侵了 Dropbox、 LinkedIn 的黑客 Nikulin 很有可能也是之前入侵 BitMarket.eu 的比特币大盗。 BitMarket.eu 是波兰比特币兑换网站,曾在 2011 年 – 2013 年间多次被黑,导致约 18,787  比特币相当于 1220 万美元损失,其中黑客 Nikulin 就从 BitMarket 连续盗走了 620 BTC (约 40 万美元)。很不幸的是 Bitcoinica 本身在 2012 年 5 月被黑,失去所有资金的 BitMarket 再也无法支付、赔偿用户损失。 官方人员在调查 BitMarket 被黑事件中发现,黑客盗用 chinabig01 和邮箱 chinabig01@gmail.com 连续转移资金,从最开始的 1 比特币、 9 比特币、直到 554 比特币,所有资金都被转移到了这个地址。调查显示同一个地址 2012 – 2013 年间收入接近 100 万美元。 BitMarket 被窃的比特币交易 黑客 Nikulin 曾被欧洲电台和 AutoRambler 社区采访,最受关注的还是 Nikulin 所拥有兰博基尼、宾利、 GT 以及梅赛德斯-奔驰 G 的奢侈生活。 现年 29 岁的 Nikulin 于今年 10 月 5 日 在捷克警方与 FBI 联合行动中被捕,将面临计算机入侵、信息泄露等多项罪名。 稿源:本站翻译整理,封面来源:百度搜索

Joomla 高危漏洞:允许远程攻击者创建高特权帐户、接管 CMS

Joomla CMS 项目组昨日发布 3.6.4 版本补丁修复两个”高危“漏洞:① CVE-2016-8870 允许攻击者在禁止注册的网站上创建账户;② CVE-2016-8869 则允许攻击者提升权限成为高特权账户。利用两者配合就能顺利接管 Joomla CMS 的安装。 10 月 18 日安全工程师 Demis Palma 发现了 CVE-2016-8870 漏洞,Joomla 安全团队(JSST)成员 Davide Tampellini 在三天后进一步发现了 CVE-2016-8869 漏洞。官方意识到漏洞危害后迅速发布公告并开始修复漏洞,为防黑客利用漏洞入侵脆弱的网站,工程师 Tampellini 和 JSST 团队拒绝透露漏洞详细信息。安全人员的担忧不无道理,2015 年 12 月中旬曾出现的 0-day 漏洞 CVE-2015-8562 由于细节过度曝光,两周内几乎每天发生 16600 起黑客试图接管 Joomla CMS 的攻击事件。 监控显示目前互联网中并未出现利用 CVE-2016-8870 和 CVE-2016-8869  漏洞的攻击代码,官方建议用户们尽快从官方或 Github 上下载 Joomla CMS 最新版本。 稿源:本站翻译整理,封面来源:百度搜索

美军网络司令部下属 133 支网络部队已全部具备初步作战能力

美国国防部 24 日说,美军网络司令部下属的 133 支“国家网络任务部队”已经全部具备初步作战能力。美军网络部队自 2013 年开始组建,由 13 支国家任务部队、 68 支网络保护部队、 27 支作战部队与 25 支支持部队组成。 美国国防部当天发表声明说,美国网络部队在 10 月 21 日达到这一“里程碑”。初步作战能力意味着这些网络部队能够“执行基本任务”,但“不代表做好了全面作战准备”。声明说,美军 133 支网络部队现有 5000 人,其中近一半部队已经具备全面作战能力,并计划到 2018 财政年度结束前( 2018 年 9 月 30 日)把网络部队扩军至近 6200 人,届时这些部队都将拥有全面作战能力。 稿源:cnBeta,封面来源:百度搜索

简单方法一分钟绕过 PayPal 双重验证、登录账号

据外媒报道,英国安全研究员 Henry Hoggard 发现了一种绕过 PayPal 双重身份验证( 2FA )机制的简单方法,允许攻击者在不到一分钟内接管 PayPal 帐户。研究者是在没有电话信号的酒店中,手机无法接收2FA验证码短信的情景下发现了这种方法。在这种情境下,用户可通过点击“尝试其他方式”链接,回答预设安全问题登录。攻击者可以运行代理服务器拦截并保存 PayPal 服务器请求,攻击者只需从 HTTP 请求中删除“ securityQuestion0 ”和“ securityQuestion1 ”参数,即可完成数据篡改并欺骗 PayPal 授予登录账号。 Hoggard 在 10 月 3 日向 PayPal 报告了这个问题,10 月 21 日 PayPal 修复该身份验证漏洞。 稿源:本站翻译整理,封面来源:百度搜索

半个美国网络瘫痪让一家中国摄像头厂商负责?

美国当地时间 10 月 21 日,一场始于东部的大规模互联网瘫痪席卷了半个美国网络,包括推特、Spotify以及纽约时报等网站平台都受到黑客攻击。 尽管瘫痪事件的元凶尚未查明,但美国网站 KerbsonSecurity 认为被僵尸网络 Mirai 控制的“雄迈科技”和其他公司生产的模组是无法修复的,只能断网才能解决,应该在全球范围内召回,并对本次事件负责。 10 月 24 日雄迈在其官方微信上回应,首先指出相关网站的报道不实,之后对安全问题进行了解释。 大致为两个观点: 一、是大部分安全问题是因为用户不更改默认密码产生。 二、是针对嵌入式设备 telnet 的攻击,雄迈早在 2015 年 4 月份之前就对相关产品关闭了该端口,针对 2015 年 4 月份之前生产的产品,雄迈也已经提供了固件升级程序,若担心有风险可以通过升级解决。 黑客即使要攻击雄迈设备,也必须基于如下三个前提条件: 1、设备使用的是 2015 年 4 月份以前的固件程序; 2、设备用户名密码为默认; 3、设备直接暴露在公网(做了 DMZ 映射),没有防火墙。 以上任何一个条件不具备,雄迈设备都无法被攻击或者操控 雄迈表示,目前公司已宣布召回相关存在漏洞产品,并提醒用户及时更改默认密码。 稿源:cnBeta,封面来源:百度搜索

现实版 Rowhammer 比特翻转攻击可 root Android设备

据外媒报道,研究人员发现继 Windows 和 Linux 设备之后,Android 设备也受到 Rowhammer RAM 攻击影响,即可提权获得设备 Root 权限,又能和现有漏洞如 Bandroid、Stagefright 相结合。Rowhammer 攻击是指在设备上反复访问一行内存,由重复的读取和写入操作引起电磁场变化,从而造成相邻内存行 0  和 1 比特翻转(bit flipping)的问题。这个漏洞可提供管理员权限或绕过软件安全措施。理论上,该攻击可以发生在任何基于 ARM 的设备上。 目前已发现 LG Nexus (4, 5, 5X)、 LG G4 、HTC 510 、小米 4 、三星 Galaxy (S4, S5, S6) 设备可复现该问题。 稿源:本站翻译整理,封面来源:百度搜索