安全快讯Top News

Kelihos 晋升为一月最流行恶意软件榜单首位

据安全公司 CheckPoint 报道,2017 年第一季度恶意软件排名发生了些变化。恶意软件 Kelihos 上升到榜首位置,Conficker 蠕虫下降到第四名。惊人的是,8 年前的恶意软件 Conficker 仍然仍然是 2016 年最活跃的恶意软件系列之一。 Kelihos 是一种用于比特币盗窃的僵尸网络,全球有 5% 的组织受其影响。其次是 HackerDefender 和 Cryptowall 排在第二和第三名位置分别影响 4.5% 的组织。另外还有 Conficker 、Nemucod 、RookieUA、Nivdort、Zeus 、Ramnit、Necurs。 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

Google 警告国家支持的黑客正试图窃取知名记者的账号

Google 发出警告,国家支持的黑客正试图窃取知名记者的账号密码。收到警告的记者包括了纽约杂志的 Jonathan Chait ,大西洋月刊多年来一直报道俄罗斯新闻的 Julia Ioffe ,Vox的创始人Ezra Klein,CNN 资深媒体记者 Brian Stelter,纽约时报记者 David Sanger,时报专栏作家/诺贝尔经济学家得主 Paul Krugman,雅虎华盛顿的 Garance Franke-Ruta 等等,收到警告的最晚时间是几天前,最早是几个月前。 POLITICO 报道称,黑客被怀疑来自俄罗斯。他们怀疑俄罗斯想要通过入侵电子邮件获取到能让记者尴尬的秘密。记者们担心在美国大选之后他们成为了下一批针对目标。 稿源:solidot奇客;封面源自网络

英特尔推出“安全威胁通知面板”,可使管理员获悉恶意软件等最新资讯

通常系统管理员很难跟上恶意软件发展速度,保持网络安全必须让管理员有资讯有能力处理最新漏洞。现在,英特尔安全集团(以前称为 McAfee )发布了全新“安全威胁通知面板”,根据黑客利用这些漏洞攻击的流行程度,这种通知面板显示了最重要和最相关的安全威胁。 通知面板不仅显示不同类别中的前十大安全威胁,而且显示了流行的漏洞 exploit 工具包和勒索软件,以及它们之间的活动情况。比如英特尔会在通知面板当中警告管理员,某个安全威胁开始于 2016 年初,包括多个网站受到 Neutrino、Nuclear 和 Angler 攻击,采用 CryptXXX、Locky 和 Zepto 勒索软件工具包。 此外,英特尔为每个威胁增加了“风险评分”和“媒体评分”,从而让管理员更容易决定首先修补哪些漏洞,让系统管理员更容易掌握最新的安全风险。 稿源:cnBeta,有修改;封面:百度搜索

俄罗斯被指控入侵意大利外交部电子邮件通信系统

据外媒报道,意大利外交部周五称去年春天遭到一起网络攻击,黑客入侵了外交部电子邮件通信系统,并持续了四个多月才被发现。 意大利官员怀疑是俄罗斯进行了这起入侵事件,去年俄罗斯就被指责对美国进行网络攻击干预美国大选。俄罗斯外交部发言人对此回应道“没有事实证明这种说法,指责是毫无根据的。” 意大利官员表示,当时担任外交部长的现任总理 Paolo Gentiloni 没有受到网络攻击影响,他在任期内避免使用电子邮件进行外交事务。不过,恶意软件攻击确实影响了外地办事处雇员和大使馆的电子邮件帐户,但是用于交换最敏感信息的加密信息系统没有受到影响。现在外交部已采取新措施来提高其内部网络的安全性。 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接,违者必究。

印度创新指纹支付引发民众隐私泄露担忧

据英国《卫报》报道,印度上月推出指纹支付计划,协助民众摆脱现金交易。这种指纹支付系统与印度的“生物识别数据库”相连,登记过指纹数据的印度民众只需要伸一下手指,就能完成支付——至少理论上是这样。但与此同时,印度民众却担心这一举措将威胁个人隐私安全。印正努力建成 “数字印度”,而长期以来现金为主要交易手段也将变成以信用卡和借记卡为主。这会让更多民众享受数字金融服务。 由于缺乏个人隐私或数据保护法,印度企业使用生物数据管理不够正规,这一举动也因此引发了印度民众对于个人隐私安全的担忧。人们担心私营公司得到诸如收入记录、医疗记录等个人信息,政府通过使用电话信息等公司使用数据在政治行动中追踪目标人物。同时,印度一个信用审查公司负责人称,公司用户面临着黑客通过入侵银行安保系统及生物数据库系统获取其脸谱或者领英数据的风险。 据 cnBeta 整理,有修改;封面源自网络

任何使用 jQuery Mobile 并开放重定向的网站都易受到 XSS 攻击

任何使用 jQuery Mobile 并且具有开放重定向功能的网站都易受到 跨站点脚本( XSS )攻击,消息显示 jQuery Mobile 开发团队暂不决定修复该漏洞。 Query 基金会的 jQuery Mobile 项目是一个基于 HTML5 的框架,用于创建移动 web 应用程序,适用于所有流行的智能手机和平板电脑。该项目已被超过 15 万个活跃网站使用。 Google 安全工程师 Eduardo Vela 发现 jQuery Mobile 将获取 location.hash 文件中的任何 URL 并将其放在 innerHTML 中,这种行为将被攻击者在特定条件下利用发动 XSS 攻击。漏洞利用详情可查看国内漏洞情报平台 Seebug 。 据专家介绍,由于许多组织都不将开放式重定向作为安全漏洞,所以许多网站都容易受到这种攻击,如谷歌,YouTube,Facebook,百度和雅虎。坏消息是,jQuery Mobile 开发团队暂不会修复该漏洞,修复该漏洞将对现有应用程序造成潜在影响。 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

CASC 发布首个代码签名标准化准则

综合 CA 及代理商消息,证书颁发机构理事会( CASC )近期发布了首个关于代码签名的标准化准则。Microsoft 作为第一个采用并实施该最低要求准则,设置合规截止日期为 2017 年 2 月 1 日。 根据这一准则要求,代码签名证书(私钥)必须存储在硬件令牌( USBKEY )或 HSM 中,在 2017 年 2 月 1 日后签发的所有代码签名数字证书都必须使用 USBKEY 硬件存储保护证书私钥,以降低私钥被窃的可能性。(当前全球 CA 签发的 EV 代码签名数字证书已全部实现硬件令牌) 目前,在在华从事 CA 业务的 CA 和 CA 代理商中,已声明执行该准则的 CA 品牌有:GlobalSign、WoSign。 稿源:cnBeta;封面源自网络

英国 54% 企业曾遭勒索软件攻击,37% 选择支付赎金

在刚刚过去的 2016 年,勒索敲诈类型的恶意攻击越来越频繁和复杂,因为网络犯罪份子从中看到了赚钱的机会。位于英国的技术服务集团今天发布了一张信息图,洞察了勒索软件的肆虐情况。根据数据显示,2016 年勒索类型的攻击增长了 3500%,在 2015 年 12 月至 2016 年 4 月勒索软件的数量增加了 600%。 全球 41% 的企业遭受勒索软件的攻击,不过在英国地区这个数据更高,为 54% 。勒索软件占企业攻击的四分之一,而更令人担忧的是 37% 的受害者都选择支付了赎款。 电子邮件依然是最常见的分发方法,占比为 59%,其次是网站、社交媒体和受感染的闪存。用于诱骗商业用户的虚假邮件类型包含发票,发货信息和逾期账户。带受感染宏的老式 Word 文档也增加了 40%。 稿源:cnBeta;封面来自网络

特朗普政府利用阅后即焚软件 Confide 来应对网络泄露问题

据外媒爆料,为了应对网络攻击及信息泄露问题,特朗普政府及共和党其他成员开始使用加密、阅后即焚软件 Confide。 相关报道指出,共和党多名官员以及数名来自特朗普政府的成员都下载了 Confide。其中一位官员告诉媒体,这款软件能为党内人士提供保护、预防网络攻击。此外,Confide 让截屏也变得非常困难,因为在使用过程中只有一小部分的内容会显示在屏幕上。 在特朗普上台之后,像 Signal、Telegram、WhatsApp 等这样的加密聊天软件使用数量呈现出不断上涨的趋势,据称,就连希拉里竞选团队在民主党全国委员会网络攻击事件后也开始使用 Signal 。 稿源:cnbeta,有删改,封面来源于网络

F5 BIG-IP 产品存漏洞“ Ticketbleed ”,暴露近千网站 HTTPS 加密连接

据外媒报道,F5 BIG-IP 网络设备中存在软件漏洞,至少有 949 个全球排名前 100 万的网站受到影响,可泄露经 HTTPS 加密连接的敏感数据。 使用修改版本的 zgrab 对互联网进行扫描发现的受影响网站。 F5 BIG-IP 是一种网络,通过管理进入的 Web 数据流量和增加有效的网络带宽,从而使网络访问者获得尽可能最佳的联网体验的硬件设备。 该漏洞被称为 Ticketbleed ( CVE-2016-9244 ),存在于 F5 BIG-IP 设备的 TLS / SSL 堆栈中,允许远程攻击者一次提取高达 31 字节的未初始化内存。攻击者可向站点发送特制的数据包,获取连接 Web 服务器内存中的小块数据。风险在于,攻击者可多次执行此操作,从而获取加密密钥或其他用于保护终端用户与站点会话而建立的 HTTPS 连接。 该漏洞与“心脏出血( heartbleed )”漏洞有相似的地方,它们都利用安全传输层协议( TLS )中的漏洞破坏加密连接的安全性、获取到随机未初始化的内存数据。它们间也存在差异,Ticketbleed 只影响其专有的 F5 TLS 堆栈,而 “心脏出血”漏洞影响的是开源 OpenSSL ,此外,Ticketbleed 漏洞获得的内存块更小( 31 个字节),这需要等多“努力”来利用这个特性。 修复解决方案 受影响版本的完整列表可在 F5 网站上找到。目前,并非所有版本都有可用的升级更新。 对于部分版本可通过禁用 Session Tickets 解决,但这会导致恢复连接的性能下降。 F5 提供的操作方法: 1. 登录到配置实用程序 2. 在菜单上导航到本地流量>配置文件> SSL >客户端 3. 将配置的选项从基本切换到高级 4. 取消选中的 Session Ticket 选项,以禁用该功能 5. 单击更新以保存更改 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。