安全快讯Top News

欧洲刑警组织开展“钱骡行动”打击网络金融犯罪、逮捕 178 人

据外媒报道,欧洲网络犯罪中心( EC3 )和联合犯罪行动特别工作组( J-CAT ),以及欧洲司法和欧洲银行联合会联合行动开展第二次“欧洲钱骡行动”( European Money Mule Action ),打击为网络诈骗者充当洗钱中介牟取利益的“钱骡”。这些被称作“钱骡”的人从账户接收非法资金,然后将这些钱转汇到不同的账户。该行动获得了英国、法国、德国、希腊等 16 个国家执法机构和美国联邦调查局和美国特勤局的支持。 这次行动于 11 月 14 日至 18 日进行,共逮捕犯罪嫌疑人 178 人,查获网络金融诈骗涉案金额 2300 万欧元 。 欧洲刑警组织网络犯罪中心负责人史蒂文·威尔森表示,这次行动圆满成功,再一次证明司法、执法部门与银行业的合作可以有效打击网络金融犯罪团伙。 稿源:本站翻译整理,封面来源:百度搜索

黑客组织 “Amn3s1a” 入侵云盘网站 Mega.nz 泄露源码数据

黑客组织 Amn3s1a 近日窃取了国外高速云盘网站 Mega.nz 服务器的 2GB 源代码数据,并将源码数据公布在网上。 该云盘在国外比较受欢迎,它最显着的功能是所有上传的文件都通过 JavaScript 在本地加密并提供 50GB 存储空间,并支持高达 4TB 的付费空间。在国内由于使用环境问题,反应速度比较慢,用户体验不太好,通过代理访问会改善些。 黑客称获得了文件共享网站 Mega.nz 管理员帐户登录凭证并利用一个特权升级漏洞入侵了公司的服务器获得了内部文件。黑客表示该工具有一个“严重”的缺陷,它竟然没有开源,所以黑客进行了此次入侵行动。 外媒 ZDNet 称已经获得了黑客泄露的部分源代码数据,文件约 800MB 似乎是 Chrome 浏览器扩展插件 Megachat (内置即时通讯服务)的源代码, Mega 官方发表声明表示,用户的数据被单独的存储在系统上并不受数据泄露影响,此外,黑客也无法访问关键源代码。 稿源:本站翻译整理,封面来源:百度搜索

WordPress 自动更新服务器存漏洞,全球 27% 网站可被恶意更新

WordPress 核心更新服务器存在漏洞,允许攻击者入侵服务器并替换更新内容,受影响站点将占全球网站的 27% 。该漏洞于 9 月 2 日提交给了 WordPress 开发方 Automattic ,Automattic 在 5 天后 9 月 7 日发布了更新修复了漏洞。漏洞存在于服务器 api.wordpress.org 内的 php webhook 中,它允许开发人员设置哈希算法来验证上传代码更新的合法性。然而 WordPress 开发人员 Matt Barry 发现该验证过程采用安全性较弱的 adler32 散列算法,这导致可能的排列组合由 43 亿个( 2 的 32 次方)大幅缩减至 10 万到 40 万个。攻击者只需要数个小时即可暴力破解,获得开发者用来上传代码时使用的共享密钥,从而获得服务器访问权。 此后,攻击者可以制作一个含有后门的恶意更新下载链接,并替换 WordPress 更新服务器发送的用于更新的 URL 链接,该链接随即被推送到所有 WordPress 站点,因而,全球 27% 的网站都将受到影响。 Barry 称用于更新的 api.wordpress.org 服务是一个很可能被黑客利用的切入点,然而 Automattic 没有回应他提出的故障点讨论并更新认证机制的建议。这周在 OpenWall 安全邮件组讨论当中也有安全员提出了相似的攻击策略。 稿源:本站翻译整理,封面来源:百度搜索

Realtek 音频芯片曝致命硬件缺陷:声卡被攻击中招率100%

在防止黑客窃取隐私信息方面人们通常都会更多关注软件防护,比如安装防火墙、防病毒软件,了不起的弄一个硬盘物理加密。不过,黑客们目前已经另辟蹊径,找到了我们计算机上硬件上最隐蔽的环节来实施攻击——声卡。而且中招率接近 100%!以色列 Ben Gurion 大学的研究者写出了一段名为 “Speake(a)r” 的代码,将它植入计算机之后便会劫持声卡,即使在麦克风被禁用的情况下也能利用耳机、扬声器进行监听。 研究者表示,这种监听手段的实现依赖于 Realtek 音频芯片的一处设计缺陷。目前的 Realtek 音频芯片有一个特殊功能,在一定条件下可以将信号输出线路反转成为信号输入线路,这种功能的确方便了用户,但也给黑客提供了机会。 研究人员称,因为几乎所有个人 PC 都在使用 Realtek 音频芯片(包括主板集成声卡和独立声卡),因此这项缺陷所影响的范围是全球性的。而且由于是硬件层面的缺陷,所以目前并没有很好的方法来防止借助这种技术实施的攻击,只能期待下一代 Realtek 音频芯片可以改善设计。 稿源:cnBeta.com 有改动,封面:cnBeta  

Apple 严重 Bug:恶意视频链接可导致任意 iOS 设备死机

苹果iOS系统新发现了一个严重bug,用户只要在 Safari上播放一个.mp4视频(iOS设备请勿点击链接)就能导致任何iOS设备死机,必须硬重启。 YouTube视频播客 EverythingApplePro演示了该bug,它会导致系统逐渐失去响应。一种可能的解释是该视频在播放时会导致某种内存泄漏,系统无法正确处理。受影响的iOS版本从iOS 5到iOS 10.2,基本上涵盖了所有的用户使用版本。 稿源:solidot奇客,封面来源:百度搜索

从源头防堵信息泄露,央行下月推行”支付标记化”

央行于 11 月 9 日下发了《中国金融移动支付 支付标记化技术规范》(以下简称《规范》)行业标准的通知,强调自 2016 年 12 月 1 日起全面应用支付标记化技术。与此同时,记者注意到,上述《规范》还提出了支付标记化技术的基本架构,规定了应用支付标记化技术的系统接口、安全、风险控制等要求。 支付标记化技术作为全球支付领域的最新前沿技术,其优势体现在三个方面: 第一,敏感信息无需留存,持卡人卡号与卡片有效期在交易中不出现; 第二,支付标记仅可在限定交易场景使用,使得支付更安全; 第三,支付标记灵活性更高,与传统银行卡验证功能相比较,支付标记综合了个人身份与设备信息验证、支付信息附加验证、风险等级评估等功能进行交易合法性识别和风险管控。 因此,支付标记化不仅可防范交易各环节的持卡人敏感信息泄露,同时也降低了欺诈交易的发生概率。 稿源:cnbeta.com,封面来源:百度搜索

美国防部宣布新漏洞政策、陆军漏洞赏金计划开始报名

美国国防部( DoD )周一宣布已制定一个新的漏洞披露政策。该政策旨在为研究人员提供一个渠道,披露政府网站中发现的安全漏洞。 新的漏洞披露政策不提供任何奖励回报,它提供了一个合法渠道去报告漏洞。五角大楼希望该政策会鼓励网络安全社区去帮助政府机构提高其防御能力。 黑客发现了任何公共网站漏洞,包括国防部控制的尤其是 defense.gov 和. mil 域名,都可以通过 HackerOne 提交一份报告。该组织已承诺将在三个工作日内确认报告并公开向提交有效问题的黑客致谢。 此外,之前公布的陆军漏洞赏金项目 “ Hack the Pentagon ” 于周一正式开放注册报名,约 500 白帽黑客有望参加挑战,报名截止到 11 月 28 日,该计划将 11 月 30 日至 12 月 21 日之间进行。 稿源:本站翻译整理,封面来源:百度搜索

亚欧 14 国大批 ATM 取款机遭黑客攻击,自动向外狂吐现金

据路透社报道,近日有黑客组织通过恶意软件远程操控受感染的 ATM 自动吐钞,所有攻击几乎是在同一时间进行。俄罗斯网络安全公司 Group IB 透露,包括英国、俄罗斯、荷兰,波兰、西班牙和马来西亚等至少 14 个国家受影响。目前 ATM 的制造商 NCR 和 Diebold Nixdorf (迪堡多富)公司已证实攻击,但拒绝透露受影响银行的名称。 “Cobalt” 黑客组织被认为是近期欧洲发生的一系列 ATM 吐钞事件罪魁祸首,或与 “Buhtrap” 黑客集团有关联。“Cobalt” 黑客组织曾在 2015 年 8月和今年 1月份对俄罗斯银行进行黑客攻击造成至少 2800 万美元损失。 NCR 和 Diebold Nixdorf 警告称,新一轮的攻击或在未来几周、几个月内到来,两家公司正努力防止更多银行受到影响。 稿源:本站翻译整理,封面:百度搜索

小心欺诈:此 ɢoogle.com 非彼 Google.com

现在人们常常收到伪基站发送的垃圾短信,通常不法分子会使用数字“ 0 ”代替字母“ O ”、或者用字母“l”迷惑成数字“1”等粗糙的手段来欺骗大家。社会经验不丰富的话,很容易就让诈骗者得逞。不过现在,有了一个更加让人头疼的问题 —— 你能分出“ Google.com ”和“ ɢoogle.com ”的区别么? 今年早些时候,假冒 Google.com 的“ ɢoogle.com ”开始出现在了谷歌分析的流量榜单上,甚至在“ secret.ɢoogle.com ”页面上大肆为共和党总统候选人唐纳德·特朗普“拉票”。 但仔细分析该网址,你会发现它其实是这么个玩意(迅速重定向至): money.get.away.get.a.good.job.with.more.pay.and.you.are.okay.money.it.is.a.gas.grab.that.cash.with.both.hands.and.make.a.stash.new.car.caviar.four.star.daydream.think.i.ll.buy.me.a.football.team.money.get.back.i.am.alright.jack.ilovevitaly.com/#.keep.off.my.s 上面是平克·弗洛伊德乐队的《 Money 》一曲的歌词,但这个网页的扯淡程度不仅于此。对于首次来到该网站的访客,它还会弹出一条“使用指南”(以及故意标榜自己是特朗普的支持者)。 最后维基百科揭开了“ Google.com ”还是“ ɢoogle.com ”的秘密。“ G ”是拉丁字母的大写,而“ ɢ ”则是拉丁字母的‘小大写’。 稿源:cnbeta.com,封面来源:百度搜索

Android 间谍软件意外曝光另一家意大利监控公司

RedNaga 安全团队研究员发现了新的 Android 间谍软件样本。该恶意软件具备了间谍软件的常用功能,并已经被发现用来针对政府组织,据调查该间谍软件与意大利一家为政府提供服务的软件公司 Raxir 有关。 该间谍软件具备了大多数间谍软件的常用功能:在系统启动后,程序会自动从桌面隐藏,开启或关闭GPS,控制设备静音,截取屏幕并存储,记录视频和音频文件,执行系统中的.dex文件,专门配置短信号码(873451679TRW68IO)将设备信息发送至指定的号码,伪装成谷歌服务的更新。 起初,专家们发现,Android 间谍软件与两个 IP 地址进行通信,而这两个 IP 过去曾被全球执法和情报机构间谍软件制造商 HackingTeam 使用过。此外,代码中还使用了意大利串,这表明有意大利人员参与了间谍软件的制作。 Hacking Team 是一家意大利公司,又称 HTS.r.l.,专注于研究监控技术,其销售的入侵和监控工具多供给全球各政府与执法机构,是为数不多的几家向全世界执法机构出售监控工具的公司之一 后由两位前 Hacking Team 公司员工和 Citizen Lab 实验室研究员 Bill Marczak 联合检查,最终确定软件不是 Hacking Team 公司研发制作的。 那么,谁开发了 Android 间谍软件? 在一台服务器 SSL 证书中,研究人员发现了一个被反复引用的字符串“ Raxir ”,这很可能是间谍软件作者。 RAXIR 是一家意大利公司,成立于2013年,该公司开发的软件主要用于意大利执法调查、为司法鉴定工作提供服务。 研究员扫描互联网上 Raxir 的痕迹发现了另一个服务器“ProcuraNapoliRaxirSrv” 。“The Procura ” 是调查犯罪办公室,“ Napoli ”是意大利南部的热门城市。因而推断这间办公室是 Raxir 公司的客户之一。 该软件具有如 READ_CONTACTS,CAMERA,SEND_SMS,RECEIVE_SMS 等权限,这些都是常见的恶意软件行为。此外,该恶意软件的开发者试图欺骗反向工程师调用“软件更新”的活动标签。在 apk 文件中,字符串还经过加密,这使逆向工程分析变得更加复杂。 似乎一切真相大白,但有一个大的疑团出现,RAXIS 公司的间谍软件为何要感染政府人员的移动设备。 1、间谍软件失控,被其他人利用。 2、出于某种原因,政府需用来调查内部人员。 稿源:本站翻译整理,封面来源:百度搜索