安全快讯Top News

未受保护的数据库暴露了 10 万多个Facebook帐户

vpnMentor研究人员发现了一个在线公开的ElasticSearch数据库,其中包含超过100.000个受感染Facebook帐户的信息。这些信息被恶意分子用作针对社交网络用户的全球黑客活动的一部分。 黑客使用被盗的登录凭据访问Facebook帐户并在帖子中分享垃圾邮件,链接到伪造的比特币交易平台,该平台曾欺诈至少250欧元的“存款”。 研究人员说:“通过提供虚假新闻网站的链接,黑客希望绕过并混淆Facebook检测工具。” “如果被黑客入侵的帐户一遍又一遍地发布与比特币骗局相同的链接,那么它们很快就会被禁止。” 黑客通过提供一种假装泄露谁在访问其个人资料的工具,诱使Facebook用户提供其帐户登录凭据。 档案包括电子邮件、姓名和电话号码等个人身份信息(PII)数据,专家们还发现了该欺诈活动中被雇用的数十个域。该档案还包括有关网络犯罪分子如何自动执行流程的技术信息。目前尚不清楚其他第三方是否访问或泄漏了公开的数据。档案大小超过5.5 GB,在今年6月至9月间保持打开状态。据专家称,至少有10万名Facebook用户数据被泄露。 vpnMentor指出Facebook帐户未遭到黑客攻击,该公开数据库属于第三方,使用该数据库处理通过一组针对Facebook用户的欺诈网站非法获取的帐户登录凭据。研究人员将情况发布至社交网络,并确认该数据库的真实性。 发现数据库的第二天,它很可能受到Meow攻击的攻击擦除了其数据,使数据库脱机。自7月以来,专家观察到数十个不安全的Elasticsearch和MongoDB实例在网上公开,它们被黑客莫名其妙地擦除。 “Facebook用户受害者,请立即更改您的登录凭据。”  “此外,如果您在其他任何帐户上重复使用了Facebook密码,请立即更改密码以防止黑客入侵。我们建议使用密码生成器创建唯一的强密码,并定期进行更改。”       消息来源:securityaffairs,封面来自网络,译者:小江。 本文由 HackerNews.cc 翻译整理。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

交友网站 Bumble 暴露用户信息

交友网站Bumble暴露了用户的政治倾向、星座、教育情况、身高和体重以及位置等个人信息。 在仔细查看了Bumble(通常由女性发起对话)的代码后,安全评估人员研究员Sanjana Sarda发现了API漏洞的相关问题。这不仅能绕过Bumble Boost高级服务付款,而且还能够访问近1亿用户个人信息。 该公司回应,Bumble需要更加严肃地对待测试和漏洞披露。托管Bumble漏洞悬赏和报告流程的平台HackerOne表示,此类服务与黑客颇有渊源。 漏洞详情 Sarda通过电子邮件告诉Threatpost:“我花了大约两天的时间找到了最初的漏洞,又花了大约两天的时间才提出了基于相同漏洞的进一步利用的概念证明。” “尽管API漏洞不像SQL注入那样广为人知,但这些问题可能会造成重大破坏。” 她对Bumble漏洞进行了反向工程,并发现了多个端点,这些端点在处理动作而无需服务器进行检查。这意味着使用Bumble应用程序可以绕开高级服务限制。 Bumble Boost的另一项高级服务被称为The Beeline,它使用户可以看到所有在其个人资料上滑动的人。Sarda在这里解释说,她使用开发者控制台来找到一个端点,该端点在潜在的匹配供稿中显示了每个用户。从那里能够找出相关代码。 但是,除了高级服务之外,该API还使Sarda可以访问“ server_get_user”端点并枚举Bumble的全球用户。她甚至能够从Bumble检索用户的Facebook数据和“愿望”数据,从而告诉您他们搜索的匹配类型。还可以访问“个人资料”字段,其中包含政治倾向、星座、教育情况、身高和体重以及位置等个人信息。 黑客还可以判断用户是否安装了移动应用程序,以及他们的定位。 漏洞报告 Sarda说,ISE团队向Bumble报告了该发现,试图在公开进行研究之前缓解漏洞。 “在公司沉默了225天之后,我们着手进行了发表研究的计划,”萨达通过电子邮件告诉Threatpost,“只有当我们开始谈论公布时,我们才会在20/11/11收到HackerOne的电子邮件,内容是’Bumble渴望避免向媒体披露任何细节。’”HackerOne随后着手解决了部分问题。 Sarda解释说,她在11月1日进行了重新测试,所有问题仍然存在。截至11月11日,“某些问题已得到部分缓解。” 她补充说,这表明Bumble对他们的漏洞披露程序(VDP)的反应不够。 根据HackerOne的说法,并非如此。 “漏洞披露是任何组织安全状况的重要组成部分,” HackerOne在一封电子邮件中告诉Threatpost,“确保漏洞可以由人们自己解决,这对于保护关键信息至关重要。Bumble通过其在HackerOne上的漏洞赏金计划与黑客社区进行了合作。Bumble的安全团队已解决了有关HackerOne的问题,但向公众公开的信息所包含的信息远远超出了最初以负责任的方式向他们公开的信息。Bumble的安全团队全天候工作,以确保迅速解决所有与安全相关的问题,并确认没有用户数据受 漏洞管理 Cequence Security常驻黑客Jason Kent认为,API是一种被忽视的攻击媒介,并且越来越多地被开发人员使用。安全团队和API卓越中心有责任找出如何提高其安全性。           消息及封面来源:threatpost,译者:小江。 本文由 HackerNews.cc 翻译整理。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。  

研究人员披露了 Cisco Security Manager 中严重的RCE缺陷

思科发布4.22版本的补丁程序后,过了一周,思科发布了多个有关Cisco Security Manager(CSM)关键漏洞的安全公告。 此前,Code White研究员Florian Hauser(frycos)公开披露了影响CSM web界面的12个安全漏洞的PoC,这些漏洞使得未经验证的攻击者有可能实现远程代码执行(RCE)攻击。 三个月前的7月13日,思科产品安全事故响应小组(PSIRT)负责任地报告了这些缺陷。 frycos在一条推文中称:“由于Cisco PSIRT变得无响应,而发布的4.22版仍然没有提到任何漏洞,”他在推特中列举了公开POC的原因。 Cisco Security Manager是一个端到端的企业解决方案,允许组织实施访问策略,管理和配置网络中的防火墙和入侵防御系统。 该公司于11月9日发布了CSM的4.22版本,其中包括对AnyConnect Web Security WSO的支持,以及不受欢迎的MD5哈希算法、DES和3DES加密算法。 这些漏洞允许攻击者在最高权限用户帐户“NT AUTHORITY\SYSTEM”的上下文中创建恶意请求、上传和下载任意文件,从而使对手能够访问特定目录中的所有文件。 思科在其公告中表示:“该漏洞是由于对受影响设备的请求中目录遍历字符序列的验证不正确所致。”“攻击者可以通过向受影响的设备发送精心编制的请求来利用此漏洞进行攻击。成功利用此漏洞可使攻击者从受影响的设备下载任意文件。” 该缺陷的CVSS评分为9.1(满分10分),等级为严重。 CSM使用的不安全的Java反序列化函数导致的另一个缺陷(CVSS分数:8.1)可能允许具有系统权限的未经验证的远程攻击者在受影响的设备上执行任意命令。 然而,思科还没有解决这个缺陷,计划中的修复程序将包括在思科安全管理器4.23版本中。 该公司还表示,它知道有关这些漏洞的公开声明,目前还没有发现任何证据表明这些漏洞是在野外被利用的。 11月16日,思科针对Cisco security Manager(CSM)中报告的漏洞发布了三份安全公告。报告的12个问题通过四个Cisco bug ID进行跟踪并解决。思科发布了免费软件更新,以解决CSM路径遍历漏洞咨询和CSM静态凭证漏洞咨询中描述的漏洞。 思科将尽快发布免费软件更新,以解决CSM Java反序列化漏洞咨询中描述的漏洞。         消息来源:The Hacker News ;封面来自网络;译者:芋泥啵啵奶茶。 本文由 HackerNews.cc 翻译整理。 转载请注明“转自 HackerNews.cc ” 

Zoom 新功能:发现 Zoombombing 攻击后警告会议组织者

视频会议软件厂商 Zoom 今天推出了一项新的功能,如果在线视频中可能因为 Zoombombing 攻击而存在被破坏风险,那么该功能就会向会议组织者发出提醒。这项功能名为“At-Risk Meeting Notifier”,在 Zoom 的后端服务器上运行,通过连续扫描社交媒体和其他公共站点上的公开帖子以查找和确认 Zoom 会议链接是否被泄漏。 如果 At-Risk Meeting Notifier 找到 Zoom 会议 URL 链接,那么就会自动向会议组织者发送电子邮件,并警告其他人可能会进入其会议室并可能打乱会议。这些中断类型称为 Zoombombing 或 Zoom raid,是指在没有收到邀请的情况下,擅自进入到某个 Zoom 会议中,并通过侮辱,播放色情内容或威胁其他参与者来破坏会议。 Zoombombing 事件通常是在一名参与者在社交媒体,Discord 频道或 Reddit 帖子上共享一个Zoom会议的链接(有时是其密码),要求其他人中断会议后发生的。       (消息来源:cnBeta;封面来自网络)  

儿童游戏 Animal Jam 制作公司 WildWorks 确认发生数据泄漏事件

知名儿童游戏 Animal Jam 的制作公司 WildWorks 进行确认发生了数据泄漏事件。根据 App Annie 提供的数据,Animal Jam 是美国最受欢迎的儿童游戏之一,在 9-11 年龄段 App Store 上游戏排行上处于前五位置。 虽然数据泄漏并不是什么好消息,但是 WildWorks 采取了比大多数公司更积极的措施,从而让父母更容易保护他们的信息和孩子的数据。WildWorks 在一份详细声明中说,黑客在 10 月初偷走了 4600 万条 Animal Jam 记录,但直到 11 月才获悉该漏洞。 该公司表示,有人闯入了公司用于员工之间进行通信的系统之一,并访问了一个秘密密钥,该密钥使黑客能够侵入公司的用户数据库。坏消息是,已知被盗数据至少在一个网络犯罪论坛上流传,这意味着恶意黑客可能会使用(或正在使用)被盗信息。 该公司表示,被盗的数据可以追溯到过去 10 年,因此以前的用户可能仍然会受到影响。大部分失窃数据并非高度敏感,但该公司警告说,这些失窃记录中有3200万具有玩家的用户名,2390万记录具有玩家的性别,1480万条记录包含了玩家的出生年份,而 570 万条记录了玩家的完整的出生日期。 该公司表示,黑客还掌握了 700 万个用于管理孩子账户的父母电子邮件地址。报告还说,有12653个父母帐户具有父母的全名和帐单地址,有 16131 个父母帐户具有父母的姓名但无帐单地址。该公司表示,除了帐单地址外,没有其他帐单数据(例如财务信息)被盗。 WildWorks还表示,黑客窃取了玩家的密码,促使该公司重置每个玩家的密码。WildWorks并未说出它如何对密码进行加密,这使得密码可能无法解密并有可能被破解,或者使用和 Animal Jam 相同密码的其他账户。       (消息及封面来源:cnBeta)

腾讯主机安全(云镜)捕获新挖矿木马 LoggerMiner,该木马感染 Docker 容器,功能在持续完善中

感谢腾讯御见威胁情报中心来稿! 原文链接:https://mp.weixin.qq.com/s/RSKXqrIjesBr6qcIOXT5OA   一、概述 腾讯主机安全(云镜)捕获一个新的挖矿木马LoggerMiner,该木马在云上主机中攻击传播,会利用当前主机上的ssh账号信息对其他主机发起攻击,以控制更多系统。并且,LoggerMiner还会尝试对当前主机上的docker容器进行感染。 该木马代码中大量使用了logger字符串作为系统账号名、文件路径、通信域名等。腾讯安全团队据此将其命名为“LoggerMiner”挖矿木马。该木马存在多个模块具备以下恶意行为: 利用ssh爆破感染其他云主机、修改ssh配置,关闭安全设置,留置后门,方便攻击者远程登录;向docker容器发送恶意命令,进行感染;木马的部分攻击代码尚未完工。 木马还会尝试卸载云服务器安全软件、结束竞品挖矿木马进程、停止系统日志、修改系统安全设置,删除其他竞品挖矿木马创建的帐户、添加自己的新帐号,安装定时任务实现持久化等功能。 腾讯安全系列产品应对LoggerMiner挖矿木马的响应清单如下: 应用 场景 安全产品 解决方案 威胁 情报 腾讯T-Sec 威胁情报云查服务 (SaaS) 1)LoggerMiner挖矿木马相关IOCs已入库。 各类安全产品可通过“威胁情报云查服务”提供的接口提升威胁识别能力。可参考:https://cloud.tencent.com/product/tics 腾讯T-Sec 高级威胁追溯系统 1)LoggerMiner挖矿木马相关信息和情报已支持检索。 网管可通过威胁追溯系统,分析日志,进行线索研判、追溯网络入侵源头。T-Sec高级威胁追溯系统的更多信息,可参考:https://cloud.tencent.com/product/atts 云原生安全防护 云防火墙 (Cloud Firewall,CFW) 有关云防火墙的更多信息,可参考:  https://cloud.tencent.com/product/cfw 腾讯T-Sec  主机安全 (Cloud Workload  Protection,CWP) 已支持检测: LoggerMiner挖矿木马相关文件查杀 腾讯主机安全(云镜)提供云上终端的防毒杀毒、防入侵、漏洞管理、基线管理等。关于T-Sec主机安全的更多信息,可参考:https://cloud.tencent.com/product/cwp 腾讯T-Sec 网络资产风险监测系统 (腾讯御知) 1)关于腾讯T-Sec网络资产风险监测系统的更多信息,可参考:https://s.tencent.com/product/narms/index.html 腾讯T-Sec 安全运营中心 基于客户云端安全数据和腾讯安全大数据的云安全运营平台。已接入腾讯主机安全(云镜)、腾讯御知等产品数据导入,为客户提供漏洞情报、威胁发现、事件处置、基线合规、及泄漏监测、风险可视等能力。 关于腾讯T-Sec安全运营中心的更多信息,可参考:https://s.tencent.com/product/soc/index.html 非云企业安全防护 腾讯T-Sec 高级威胁检测系统 (腾讯御界) 关于T-Sec高级威胁检测系统的更多信息,可参考: https://cloud.tencent.com/product/nta 腾讯T-Sec终端安全管理系统(御点) 1)可查杀LoggerMiner挖矿木马相关文件; 腾讯御点提供企业终端的防毒杀毒、防入侵、漏洞管理、基线管理等能力,关于T-Sec终端安全管理系统的更多资料,可参考:https://s.tencent.com/product/yd/index.html 更多产品信息,请参考腾讯安全官方网站https://s.tencent.com/   二、详细分析 该木马的代码中大量使用了logger字符串作为系统账号名、文件路径、通信域名等,腾讯安全团队据此将其命名为“LoggerMiner“。 LoggerMiner挖矿木马感染主机后会通过cron定时任务实现持久化,从定时任务里可以看到,LoggerMiner挖矿木马会执行3个恶意脚本,我们把这3个脚本定义为3个模块:xanthe、xesa、fczyo,然后逐个分析。 xanthe模块 首先看下xanthe模块,该模块有14个函数,大体功能如下: 具体函数执行步骤如下:   总结起来,xanthe模块大体执行流程如下: xanthe模块首先会检查感染标识文件/tmp/.firstrun-update_ivan1.pid是否存在,如果不存在则进行感染,下载并执行xesa和fczyo模块; 尝试下载挖矿程序java_c、进程隐藏模块libprocesshider.so、以及配置文件config.json并启动java_c挖矿程序; 尝试重新挂载/var/tmp、/tmp目录; 修改ssh配置文件,启用22和33768端口进行连接,允许root账号通过密码登录,允许密钥登录,关闭GSSAPI 认证等; 重启ssh服务; 尝试搜索当前主机的known_hosts、bash_history等配置文件,从里面获取用户名、主机地址、ssh密码/密钥信息,然后利用ssh执行感染模块xanthe。 部分功能代码片段如下: 1.感染判断: 2.利用当前主机上保存的ssh账号信息尝试感染其他机器:   除了以上功能外,该模块代码里有几个函数正在编写中,在此并未启用,从代码上看,该代码功能如下: 尝试搜索当前主机上的known_hosts文件,利用里面保存的ssh登录信息尝试登录并执行恶意代码; 安装masscan后,尝试扫描当前主机上开启2375端口的docker容器,然后利用命令行向容器内部发送恶意命令,实现docker容器感染; 还会尝试下载zgrab扫描器,下载后并未有其他动作,应该是代码没有完成。   相关代码片段如下: 1.利用当前主机上保存的ssh账号信息进行横向感染: 2.利用masscan扫描docker容器,并尝试感染docker容器: 3.下载zgrab扫描器 xesa模块 接下来分析xesa模块,该模块的8个函数功能大致如下: 从以上函数功能可以看出,xesa模块主要负责安全对抗,大致功能总结如下: 卸载阿里云等安全监控服务; 停止系统常用的日志监控服务syslog等; 结束其他挖矿木马进程; 修改系统安全设置等。 部分功能代码片段如下: fczyo模块 最后我们分析下fczyo模块,该模块函数功能大致如下: 从上面函数功能可以看到,该模块功能主要集中在持久化安装方面,大致功能如下: 通过cron安装定时任务,实现恶意代码执行; 通过/etc/rc.d/rc.local 实现开机自启动,实现恶意代码执行; 修改防火墙策略; 修改ssh配置文件,添加ssh密钥,实现免密码登录:         /opt/autoupdater/.ssh/authorized_keys         /opt/system/.ssh/authorized_keys         /opt/logger/.ssh/authorized_keys 添加后门账号,删除其他挖矿木马的后门账号: 添加的账号列表:sysall、system、logger、autoupdater;  删除的账号列表:darmok、cokkokotre1、akay、o、phishl00t、opsecx12   部分功能代码片段如下: 1.修改防火墙配置 2.ssh配置文件修改 3.系统账号添加及修改 IOCs URL hxxp://34.92.166.158:8080/files/xanthe hxxp://34.92.166.158:8080/files/fczyo hxxp://34.92.166.158:8080/files/xesa.txt hxxp://34.92.166.158:8080/files/java_c hxxp://34.92.166.158:8080/files/config.json hxxp://34.92.166.158:8080/files/libprocesshider.so hxxp://139.162.124.27:8080/files/xanthe hxxp://139.162.124.27:8080/files/fczyo hxxp://139.162.124.27:8080/files/xesa.txt hxxp://139.162.124.27:8080/files/java_c hxxp://139.162.124.27:8080/files/config.json hxxp://139.162.124.27:8080/files/libprocesshider.so hxxps://iplogger.org/11sxm hxxps://iplogger.org/17Cph7   Domain iplogger.org   IP 34.92.166.158 139.162.124.27   MD5 776227b07b2f1b82ffcc3aa38c3fae09 70b3ad8f1ce58203c18b322b1d00dd9a 7309b0f891a0487b4762d67fe44be94a 7633912d6e1b62292189b756e895cdae 025685efeb19a7ad403f15126e7ffb5a 83acf5a32d84330bbb0103f2169e10bb   钱包地址 47TmDBB14HuY7xw55RqU27EfYyzfQGp6qKmfg6f445eihemFMn3xPhs8e1qM726pVj6XKtyQ1zqC24kqtv8fXkPZ7bvgSPU   47E4c2oGb92V2pzMZAivmNT2MJXVBj4TCJHad4QFs2KRjFhQ44Q81DPAjPCVc1KwoKQEp1YHdRMjGLUe6YdHPx5WEvAha1u   ssh密钥 AAAAB3NzaC1yc2EAAAADAQABAAABAQDLVZNrAJ1uzR7d2bm1iUQPAgjuBlyLQQNaEHVmACWtGwwiOKMPiFBfBjuNJIyZFnGkkF gJP5fi8v1eqliaBgqERUDDtW/RZDDIz8DovDrA4/MGlxpCHLeViN+F62W/jgeufiQ7NiPTlPB3Fuh7E7QXXpXqQ6EmVlV0iWdzqRvSiDIB3 cIL6E2CrK47pY6Rp6rY2YKYzUhiZRqAMHViMR+2MARL2jERfF3CsG6ZXo/7UVVx+tqoKQDHPmz21mrulOF6RW5hh04dE2q1+/w6xm X8AxUSGmPdpwQa8GuV7NHHZmYO26ndTVi2ES472tJdkXVHmLX8B9Un42JLNVXwPU/Hlinux@linux.com

黑客盗取了加密货币服务 Akropolis 价值约 200 万美元的代币

加密货币借贷服务Akropolis表示,一名黑客利用“闪电贷 ”攻击其平台,盗取了价值约200万美元的Dai代币。攻击发生在上周,Akropolis管理员暂停了平台上的所有交易,以防止进一步的损失。 Akropolis表示,虽然它聘请了两家公司对事件进行调查,但两家公司都无法确定该漏洞所使用的攻击载体。尽管如此,该入侵事件被认定为 “闪电贷 ”攻击。 “闪电贷 ”攻击已经成为针对运行DeFi(去中心化金融)平台的加密货币服务的常见攻击,这些平台允许用户使用加密货币借款或贷款,投机价格变化,并赚取类似加密货币储蓄账户的利息。当黑客从DeFi平台(如Akropolis)借出资金,但又利用平台代码中的漏洞逃脱贷款机制并将资金带走时,就会发生闪电贷攻击。 自今年2月初以来,这些攻击的数量一直在增加,其中最大的一次闪电贷攻击发生在10月份,当时黑客从DeFi服务Harvest Finance盗取了价值2400万美元的加密货币资产。 好消息是,Akropolis表示,它已经确定了攻击者的Ethereum账户,这将使它能够跟踪资金在区块链上移动的情况。DeFi平台表示,它已经通知了主要的加密货币交易所关于黑客和攻击者的钱包,试图冻结资金,防止攻击者将资金洗成其他形式的加密货币,失去调查人员的踪迹,并兑现资金。 Akropolis表示,目前正在探索如何补偿用户的损失。       (消息及封面来源:cnBeta)

黑客利用木马安全软件针对韩国用户进行供应链攻击

网络安全研究人员揭秘了韩国一场新型供应链攻击,该攻击滥用合法安全软件和窃取的数字证书,在目标系统上分发远程管理工具(RAT)。 Slovak网络安全公司ESET将此次行动归咎于Lazarus集团,该集团也被称为“Hidden Cobra”。ESET表示,黑客利用了该国的强制要求,即互联网用户必须安装额外的安全软件。 虽然攻击范围有限,但它利用了WIZVERA VeraPort,该程序被宣传为“旨在整合和管理与互联网银行相关的安装程序的程序”,比如银行向个人和企业发放的数字证书,以确保所有交易和处理支付的安全。 这是韩国长期以来针对受害者的间谍攻击的最新进展,包括Operation Troy、2011年的DDoS攻击,以及过去十年针对银行机构和加密货币交易所的攻击。 除了使用上述安装安全软件的技术从合法但受到损害的网站传递恶意软件外,攻击者还使用非法获得的代码签名证书来签署恶意软件样本,其中一份发给了韩国一家名为Dream Security USA的安全公司在美国的分公司。 ESET研究人员PeterKálnai表示:“攻击者将Lazarus恶意软件样本伪装成合法软件。这些样本具有与韩国合法软件相似的文件名,图标和资源。”“被攻击的网站结合了WIZVERA VeraPort支持和特定的VeraPort配置选项,使得攻击者能够执行这种攻击。” ESET的研究人员指出,攻击者的目标是那些使用VeraPort的网站,这些网站还附带了一个base64编码的XML配置文件,其中包含要安装的软件列表及其相关下载URL。ESET的研究人员表示,攻击者通过损害一个合法的网站,然后用非法获得的代码签名证书签署交付有效载荷。 研究人员指出:“WIZVERA VeraPort配置包含一个选项,可以在执行之前对下载的二进制文件进行数字签名验证,并且在大多数情况下,这个选项是默认启用的。”“但是,VeraPort只验证数字签名是有效的,而不检查它属于谁。” 然后,二进制文件继续下载一个恶意软件卸载程序,该程序提取另外两个组件——加载器和下载器,后者被加载器注入到一个Windows进程中(“svchost.exe”)。下载器获取的最后阶段有效载荷采用RAT的形式,它带有允许恶意软件在受害者的文件系统上执行操作的命令,并从攻击者的武器库中下载和执行辅助工具。 更重要的是,此次行动似乎是另一场名为“Operation BookCodes”的攻击的延续,今年4月初韩国互联网与安全局(Korea Internet & Security Agency)详细描述了这一攻击,该攻击在TTPs和命令与控制(C2)基础设施上存在明显重叠。 研究人员表示,“攻击者对供应链攻击特别感兴趣,因为他们可以在同一时间秘密地在许多电脑上部署恶意软件。” “支持VeraPort的网站的所有者可以通过启用特定选项(例如在VeraPort配置中指定二进制文件的哈希值)来降低此类攻击的可能性,如果网站已经受到了攻击也可以采用这种方法。”         消息来源:The Hacker News ;封面来自网络;译者:芋泥啵啵奶茶。 本文由 HackerNews.cc 翻译整理。 转载请注明“转自 HackerNews.cc ” 

Microsoft Defender 网络保护功能即将登陆 macOS 平台

Microsoft Defender Advanced Threat Protection 是微软提供的终端安全平台,可以帮助企业预防、检测、调查和应对高级威胁。微软近日确认,将把网络保护功能带到 MacOS 上(适用于 macOS ver 10.15.4 及更高版本)。 网络保护(Network Protection)有助于减少设备受到网络攻击事件的影响,它可以防止员工使用任何应用程序访问危险的域,这些域可能承载着互联网上的钓鱼诈骗、漏洞和其他恶意内容。网络保护扩大了 Microsoft Defender SmartScreen 的范围,可以阻止所有试图连接到低声誉来源(基于域或主机名)的出站HTTP(s)流量。 网络保护功能将于2020年12月登陆 macOS 平台。       (消息及封面来源:cnBeta)

Twitter 任命著名黑客“Mudge”为安全主管

据路透社消息,在监管威胁加剧和严重安全漏洞的困扰下,社交媒体巨头Twitter正在任命世界上最知名的黑客之一来解决从工程失误到错误信息的一切问题。该公司周一任命Peiter Zatko(因其黑客账号Mudge而广为人知)担任新的安全主管一职,赋予他广泛的授权,对结构和做法提出改革建议。Zatko向Twitter首席执行官杰克·多西负责,预计在经过45到60天的审查后,他将接管关键安全职能的管理。 Zatko在接受专访时表示,他将审查 “信息安全、网站完整性、物理安全、平台完整性–开始触及平台的滥用和操纵–以及工程”。 Zatko最近在电子支付独角兽Stripe负责安全工作。在此之前,他曾在谷歌从事特殊项目的工作,并在五角大楼著名的国防高级研究与计划局(DARPA)监督发放网络安全项目的拨款。Zatko多姿多彩的职业生涯始于20世纪90年代,当时他同时为一家政府承包商进行机密工作,并且是Cult of the Dead Cow(一个因发布Windows黑客工具而臭名昭著的黑客组织)的领导人之一,以激励微软改善安全状况。 “我不知道是否有人能解决Twitter的安全问题,但他会是我的首选。”Dan Kaufman说,他曾在DARPA监督Zatko,现在是谷歌高级产品组的负责人。 Twitter面临众多安全挑战。一年前,美国政府指控两名男子多年前在Twitter工作时为沙特从事间谍活动,称他们传递了有关沙特王国批评者的私人信息。 7月,一群年轻的黑客欺骗了员工,并赢得了对内部工具的访问权,这让他们改变了账户设置,然后从当时的总统候选人乔·拜登,微软创始人比尔·盖茨和特斯拉首席执行官埃隆·马斯克的账户中发推文。 “今年夏天的数据泄露事件是一个重要的提醒,提醒人们在建立一些必要的基本安全功能方面,Twitter需要走多远,以运行一个被对手瞄准的服务,比因该事件被捕的青少年更熟练,”前Facebook首席安全官、现任斯坦福大学研究员Alex Stamos说,他曾帮助领导打击选举虚假信息的努力。 曾经在Zatko的安全咨询公司工作过的Stamos称,对于一家缺乏Facebook和谷歌财力的公司来说,他是一个非常合适的人选。“他们将不得不为这些问题找到创造性的解决方案,如果说Mudge在安全领域有什么出名的地方,那就是有创造性。” Zatko表示,他致力于改善Twitter上的公共对话。他称赞了最近的一项举措,即通过提示用户发表评论而不是简单的转发来增加“摩擦力”;他说,下一步可能是强迫人们在参与长对话之前理解对话内容。 Zatko说,他赞赏Twitter对非常规安全方法的开放态度,比如他提出的通过操纵从Twitter收到的关于人们如何与他们的帖子进行互动的数据来迷惑坏人。“他们愿意承担一些风险,”Zatko谈到他的新雇主时说。“在算法和算法偏差的挑战下,他们不会袖手旁观,等待别人解决这个问题。”       (消息及封面来源:cnBeta)