安全快讯Top News

俄官员回击:普京网站也常遭攻击,但俄方不会指责任何国家

俄罗斯联邦安全会议秘书长尼科·帕特鲁舍夫表示俄罗斯自身也是黑客攻击的一个主要目标。帕特鲁舍夫称最近俄罗斯所遭遇的网络攻击数量不断上升,俄罗斯总统普京的网站每天遭攻击的次数已经超过一千,相关部门试图追溯袭击来源时,其踪迹引至欧洲国家,美国、加拿大、印度。 但是,帕特鲁舍称莫斯科方面从未对这些国家的当局提出过任何指控。 他还在一份公开声明中称美国对俄罗斯的指控还无根据,缺乏真实性,奥巴马政府指控俄罗斯进行黑客攻击,却没有给出任何证据。美方故意无视这一事实:那就是世界上的所有主要互联网服务器都在建立在美国国内,并被美国作为保持其主导地位的工具所利用。 稿源:环球网,有删改,封面来源:百度搜索

德意志银行禁用 WhatsApp、iMessage 等移动通信工具

为了遵守监管规定和改善合规标准,德意志银行将在公司提供的手机上禁止使用短信和通信应用如 WhatsApp。首席合规官 Sylvie Matherat 和首席运营官 Kim Hammonds 在一份备忘录中告诉雇员,短信功能将在本季度内关闭。消息人士称,短信无法像电子邮件那样被银行存档。 Matherat 和 Hammonds 在备忘录中对可能给雇员造成的不便表示歉意,但表示此举是必要的,以确保德意志银行继续遵守监管和法律要求。同时被禁止的通信应用还包括 WhatsApp。Google Talk 和 iMessage。 稿源:cnbeta.com;封面:百度搜索

《神探夏洛克》遇上“泄露门”,黑客也要来追剧?

据外媒报道,俄罗斯国有电视台第一频道( 1-TV )指责黑客在网上提前泄露《神探夏洛克》第四季最终集视频,严重打乱原有的播放计划。此次“泄露门”还导致 BBC 与 1-TV 官方相互“掐架”。 据悉,俄罗斯 1-TV 原计划周日与 BBC 同一时间播放《神探夏洛克》第四季最终集,然而早在周六这一集资源就已在互联网流传,因视频开头含有特定宣传短片从而使 1-TV 被认为是泄露源头。BBC 发言人表示此次泄露事件严重违反内容安全协议,将会展开全面调查。 昨日 1-TV 官方发言人 Larisa Krymova 正式回应“初步调查结果显示视频泄露源于黑客攻击”。不过亦有分析人士认为黑客攻击是出于政治动机,或是俄罗斯对 BBC 的报复。 稿源:HackerNews.cc 翻译整理,封面来源:百度搜索。 转载请注明“转自 HackerNews.cc ” 并附上原文链接,违者必究。

俄罗斯网络专家或已破解 Telegram 加密通信服务

据外媒报道,上周一份情报文件显示,俄罗斯网络专家已经破解了 Telegram 加密通信服务,以便情报机构监控目标。 被公开的情报文件包含美国侯任总统唐纳德·特朗普的信息以及俄罗斯网络间谍情报。根据报告显示,俄罗斯联邦安全局( FSB )通过贿赂的形式在商业产品中安装后门,如使用包含恶意软件的 PC 游戏感染电脑,并通过勒索和胁迫等方式招募黑客。该报告还显示,俄罗斯情报部门破解了流行的 Telegram 即时通讯服务。 这份情报文档由前英国代理人提供,他声称收到了有关 Telegram 服务遭攻击的消息,根据网络间谍情报,俄罗斯政府已经得到在 Telegram 工作的 IT 人员支持。他推断 FSB 现在已经成功地破解了这款通信软件,Telegram 可能不再安全。而且 Telegram 使用的是自定义加密程序,也存在潜在的漏洞可被攻击者利用。 情报文件中没有提供俄罗斯黑客如何进行网络攻击操作的细节。不过这份情报也引起了 G7 集团和北约组织的“兴趣”。 稿源:HackerNews.cc 翻译整理,封面来源:百度搜索。 转载请注明“转自 HackerNews.cc ” 并附上原文链接,违者必究。

康师傅产品抽奖编码泄漏,10 万乐视会员兑换码被黑产套现

康师傅产品瓶盖编码泄露,黑产套现抽奖活动,大量乐视会员兑换码奖品被低价出售。 记者调查发现,康师傅、乐视联合举办“开盖赢好礼 天天开新机”活动,活动期间,康师傅的促销装产品瓶盖处均有 13 位编码,该编码可以在康师傅活动界面参与抽奖,奖品包括乐视电视、乐次元影视会员体验包。然而,不计其数的瓶盖编码泄露后,有人开始编写软件自动生成瓶盖编码并参与抽奖,目前已经抽出来至少 10 万个乐视会员的兑换码。 乐视会员的兑换码因此泄露,并被黑产从业者在几个平台、QQ 群中倒卖,购买之后可以在乐视官网输入兑换码激活,获得一个月的乐视会员”。乐视影视包月会员的官方售价为 15 元,而乐视兑换码在黑市的售价最开始为 3 元/个,“但随着泄露数量越来越大,黑市竞争越来越激烈,目前该兑换码的批发价已经降至 8 毛钱/个。” 目前,康师傅、乐视尚未对此事作出回应,部分在卡奥网出售乐视会员的链接已经删除,但仍有链接继续销售。 稿源:cnbeta,有删改,封面来源:百度搜索

哈马斯武装人员利用“美人计”入侵以色列士兵智能手机

据外媒报道, 本月 11 日以色列军方官员证实,哈马斯武装人员利用“美人计”入侵了几十名以色列士兵智能手机。 哈马斯武装人员在 Facebook 上使用虚假资料和美女诱人照片,通过社交网络联系了部分以色列士兵,诱使他们长时间聊天。约有几十名低等级士兵陷入“美人计”当中,并在智能手机上安装了病毒程序,导致哈马斯武装人员能够监控他们的手机。官方补充道,病毒程序对军队士兵的实际伤害有限,已经得到适当处理,但军队仍决定公开这一问题警告士兵社交网络的潜在威胁。消息人士指出“任何潜在威胁都有可能成为危害以色列安全的真正威胁”。 目前,哈马斯官员尚未对事件作出回复。以色列和巴勒斯坦武装分子自 2008 年以来在加沙地区进行了多次战争较量。虽然以色列和加沙之间的边界相对平静,但双方仍然是敌人。去年 3 月,来自加沙的一名巴勒斯坦人被指控入侵以色列军事无人机。 稿源:HackerNews.cc 翻译整理,封面来源:百度搜索。 转载请注明“转自 HackerNews.cc ” 并附上原文链接,违者必究。

与 MongoDB 同病相怜:Elasticsearch 服务器也被勒索敲诈

上周大量 MongoDB 数据库因没有密码保护遭到勒索,现在 Elasticsearch 服务器也面临此类威胁。 ElasticSearch 是一个基于 Lucene 的搜索服务器,提供了一个分布式多用户能力的全文搜索引擎,也是当前流行的企业级搜索引擎。(百度百科) 据 Elastic 官方论坛显示,某用户的 ES 测试集群服务器上的所有索引被删除,并在那里创建一个新的索引“警告”: 发送 0.2 比特币到此地址 1DAsGY4Kt1a4LCTPMH5vm5PqX32eZmot4r ,如果您想要恢复您的数据库!或是发送到此电子邮件 p1l4t0s@sigaint.org 据安全专家 Victor Gevers ‏表示,目前已经有 2177 个 Elasticsearches 用户分别遭到两位黑客的勒索 。 研究员 Mike Paquette 透过 博客 指出,可通过配置服务器来避免此类问题。 · 备份数据 · 重新配置环境以隔离公网 · 通过防火墙,VPN,反向代理或其他技术限制访问条件 稿源:HackerNews.cc 翻译整理,封面来源:百度搜索。 转载请注明“转自 HackerNews.cc ” 并附上原文链接,违者必究。

三星智能摄像头存在漏洞 可被黑获得 root 权限

安全人员在三星智能摄像头当中发现一个新的安全漏洞,攻击者借此可以获得 root 权限,并且远程运行命令。三星智能摄像头从本质上讲是一个 IP 摄像头,它允许用户从任何地点使用三星自家的服务连接并查看实时视频或记录事件,提供了无缝的婴儿或宠物监控、企业和家庭的安全监控。 exploitee.rs 网站公布了三星智能摄像头当中存在的一个漏洞,可以允许攻击者使用三星上次为智能摄像头修复漏洞而无意留下的一个 web 服务器,获得对设备的 root 访问权限。具体而言,三星试图通过去除本地网络接口,并迫使用户访问 SmartCloud 网站来修复设备的安全漏洞,但在同一时间,该公司还继续让服务器功能在本地运行。而事实证明,一个可能的漏洞使攻击者通过推送定制固件文件连接到这个 Web 界面。 该 IWATCH install.php 漏洞可以通过制定专门的文件名,然后存储在 PHP 系统调用 tar 命令加以利用。由于 Web 服务器作为 root 运行,文件名由用户提供,输入时没有安全处理,黑客可以内注入自己的命令来实现 root 远程命令执行。 目前,三星尚未出台新的漏洞补丁来修复智能摄像头存在的这个漏洞。 稿源:cnBeta.com;封面:cnBeta

Windows 10 升级 Bug 导致 Bash 的 Ctrl-C 失效

微软最近释出的Windows 10 测试版 Insider build 15002 为  Windows Subsystem for Linux (WSL) 带来了大量变化,微软无疑是想要打造一个Linux 发行版的 Windows 替代。但 Windows 成为一个可靠的 Linux 生产环境还有一段距离,因为 Build 15002 引入了一个严重bug:导致 Ctrl-C 快捷键在 Bash 会话里无法工作。对于使用 Bash 的专业人士来说,这就相当于驾驶一辆没有后刹车的汽车。 最新版本的 Bash in Window 支持内核内存过量使用和网络栈选项,增强了WSL 与 Windows 的整合。对于新的 bug,微软表示将会在下一版本中修复。 稿源:cnbeta.com;封面:cnBeta

Ploutus 新变种出现:可影响中国在内至少 80 个国家 ATM 设备

安全公司 FireEye 的安全专家发现 ATM 恶意软件 Ploutus 的新变种 Ploutus-D ,恶意软件已感染了拉丁美洲的 ATM 系统。 2013 年恶意软件 Ploutus 首次在墨西哥被发现,是最先进的 ATM 恶意软件系列之一。攻击者可通过外接键盘连接 ATM 或者发送 SMS 消息传播恶意软件,操作 ATM 系统窃取现金。 FireEye 实验室分析变种代码后发现,新恶意软件可针对 ATM 软件提供商 KAL 公司的 Kalignite ATM 软件平台。据统计显示 Kalignite ATM 平台目前被至少 80 个国家 40 多个不同厂商使用,潜在影响范围或将扩大。 ATM 软件供应商 KAL 公司的 “Kalignite ATM” 软件平台,基于 XFS 标准、适用于 Windows 10,Windows 8,Windows 7 和 XP ,系统功能丰富可满足所有类型的 ATM 自助服务。 KAL 公司的软件也被中国金融机构广泛使用,国内客户列表包含:中国工商银行、中国建设银行、交通银行、深圳发展银行、兴业银行( CIB )、中国光大银行、平安银行等。 新恶意软件 Ploutus-D 版本改进点有: 它适用于 Kalignite 多供应商 ATM 平台。 它可以运行在 Windows 10,Windows 8,Windows 7 和 XP 操作系统的 ATM 上。 它被配置为控制 Diebold ATM。 它有一个不同于 Ploutus 的 GUI 界面。 它配备一个启动器,尝试识别和杀死安全监控进程,以避免检测。 它采用了更强大的 .NET 混淆器。 Ploutus 和 新版本 Ploutus-D 之间的共性有: 主要目的是清空 ATM,不需要插入 ATM 卡。 攻击者必须使用外部键盘连接 ATM 并与恶意软件进行交互。 激活码都是由攻击者自己生成,且有效期只有 24 小时。 两者都是在 .NET 中创建的。 可以作为 Windows 服务或独立应用程序运行。 恶意软件会将自己添加到“ Userinit ”注册表项中,以便在每次重新启动都可执行,密钥位于: \HKLM\Software\Microsoft\Windows NT\CurrentVersion\Winlogon\Userinit。 攻击者必须将键盘连接到 ATM USB 或者 PS/2 接口与启动器进行交互。一旦启动器安装完成,便可通过外部键盘的“ F 组合键”发出指令。 Ploutus-D 可以允许攻击者在几分钟内窃取数千美元,作案时间相当短从而降低在窃取钱财时被捕的风险。不过,要打开 ATM 以露出 USB 或者 PS/2 接口还是有些难度的,是撬开 ATM 还是在机箱上钻洞呢? 稿源:HackerNews.cc 翻译整理,封面来源:百度搜索。 转载请注明“转自 HackerNews.cc ” 并附上原文链接,违者必究。