安全快讯Top News

DefCon 黑客大会举办了一场 “ 投票系统模拟攻防战 ”

本周去拉斯维加斯参加 DefCon 大会的黑客被邀请向一台投票机和数据库发起攻击,显然主办方希望集思广益、扫除潜在可被用来影响选举结果的漏洞。据路透社报道:Def Con 大会已迎来第 25 个年头,主办方于 7 月 28 日发起这项活动,旨在提升大家对于 “ 黑客威胁选举结果 ” 的意识。黑客蜂拥进入房间,对立面放置的 30 台设备摩拳擦掌。它们中有许多购自 eBey,甚至有些投票机和数字选民登记设备仍有在现实中使用。 本次活动在凯撒宫会议中心的一间会议室中举办,组织者是来自约翰霍普金斯大学的计算机科学家马特·布拉泽(Matt Blaze)。他表示:“ 我们鼓励大家在这里尝试,因为如果你在选举日这么干的话,有关部门可能会逮捕你的 ”。本次演习提供了一个 “ 网络范围 ” 模拟器,其中蓝队的任务是保卫某地的选举系统、而红队负责发起攻击。 此前,美国政府和情报机构曾多次指责俄罗斯干预了 2016 年的美国大选,入侵曝光民主党邮件并帮助特朗普登上了总统职位,但俄方亦屡次表态不愿背锅。 稿源:cnBeta;封面源自网络

维珍美国航空证实 3 月被入侵:员工密码与个人信息可能泄露

据外媒报道,维珍美国航空在一封发给员工的邮件中证实,该公司于今年 3 月 13 日遭黑客入侵,或导致数千名员工数据泄露。目前,该事件仍在调查,可能有部分员工的登录信息或密码被连累。该公司并未透露有关攻击者的任何信息,而是强调正与执法机构合作,以确定事件如何发生。 维珍美国在信中写到: 2017 年 3 月 13 日,我们的数据安全团队在监测安全活动时发现,有潜在的未经授权者在访问维珍航空的某部分计算机系统。我们立即对此事作出了应对,包括启动我们的事件响应协议、以及采取措施来减轻对受影响个人的冲击。我们请来了网络安全鉴定专家调查此事,并向执法部门通报。即便如此,第三方仍有可能未经授权地访问到了维珍美国航空及承包商的部分员工信息。 ZDNet 援引该公司某发言人的话称,本次事件波及 3120 名维珍美国航空与承包商员工,他们的用户名和密码可能被盗。另有 110 名员工的个人信息可能被窃取,包括姓名、地址、社保号码、以及驾照等数据。尽管表示信用卡信息未被泄露,维珍美国航空还是建议员工定期检查银行和信用卡账单,以避免未经授权的项目。 此外本次事件仅影响该公司自身网络,并未波及客户数据或维珍美国航空的新主人。2016 年的时候,阿拉斯加航空以 26 亿美元的价格收购了维珍美国航空。 稿源:cnBeta;封面源自网络

Google 安全专家成功拦截新型 Android 间谍软件 Lipizzan 传播

据外媒 7 月 27 日报道,Google 安全研究人员近期在 Google Play Store 中发现新型 Android 间谍软件 Lipizzan,允许黑客从移动设备中过滤任何类型数据,并将其作为监控工具使用。 Lipizzan 是一款多阶段间谍软件产品,与具备政府、情报机构背景的以色列安全公司 Equus Technologies 有关。研究人员在对恶意软件深入分析后表示,被感染应用经过两个阶段成功绕过 Google 过滤器进入应用商店下载。 第一个阶段,黑客将 Lipizzan 冒充合法应用(如 “ Backup ” 或 “ Cleaner ” 等应用),通过 Google Play 等多渠道传播。一旦安装恶意代码,Lipizzan 将下载并加载第二阶段许可证验证,即针对受害设备进行检测与验证。如果获取信息明确,那么黑客将于第二阶段利用已知漏洞将目标设备数据过滤至命令与控制服务器。 一旦感染目标设备,间谍软件除监控用户通话记录、设备麦克风、位置、摄像头外,还将收集用户联系人、短信与应用数据等信息。Google 表示,黑客成功拦截第一批受感染间谍软件的应用程序后,可通过调整绕过 Google Play Store 过滤器上传第二批受感染应用程序,包括新名称与第二阶段加密流程。 目前,仅有不到 100 台设备受到影响(占 Android 设备 0.000007%),谷歌完成检测后当即消除威胁并建议用户仅使用正规 Google Play Store 下载应用、及时更新手机系统版本。 原作者:Bogdan Popa,译者:青楚,译审:游弋 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

Black Hat 2017 议题:新型攻击向量技术 LAS VEGAS 可利用 Docker API 植入恶意软件

据外媒 7 月 27 日报道,Aqua Security 安全研究人员 Sagie Dulce 将在 Black Hat 大会上首次展示新型攻击向量技术 LAS VEGAS,允许黑客滥用云计算平台 Docker API 植入、隐藏、存储恶意软件,远程执行任意代码。 LAS VEGAS 是开发人员用于创建与测试 Docker 容器的一款程序,通过在 Windows 下默认设置安装 Docker 平台 API 实施攻击。实现该技术分为三个阶段: 第一阶段:诱导运行 Windows Docker 的开发人员访问托管 JavaScript 特制程序的恶意网页。与此同时,JavaScript 还可绕过浏览器同源策略安全防护功能。LAS VEGAS 不仅可以使用绕过 SOP 保护的 API 命令,还可将 Git 存储库作为 C2 主机生成 Docker 容器,托管恶意攻击代码。目前只有 GET、HEAD 与 POST 等部分 HTTP 方法允许跨源。 第二阶段:创建 “ 影子容器 ” ,保证容器指令在虚拟机重启时持续运行,即攻击者将会写入一个关闭容器的脚本保存当前状态,执行网络侦察、植入恶意软件或内部网络横向移动时保持隐蔽。 第三阶段:针对企业未来进行持续性远程代码执行。目前,现有安全产品对于持续性攻击几乎无能为力。 Dulce 表示,由于此项技术允许黑客通过 TCP / HTTP 远程访问 Windows Docker 所有版本的后台程序,因此他们建议用户及时更改默认配置、关闭HTTP端口,以防黑客再次入侵。 原作者:Tom Spring,译者:青楚,译审:游弋 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

德国安全机构或将利用间谍技术新版本 RCIS 2.0 扩大数字监控权限

据外媒 7 月 26 日报道,德国安全机构将于 2017 年年底通过远程通信拦截软件新版本 RCIS 2.0 扩大国家数字监控权限,破解 WhatsApp 与其他加密通信应用。 RCIS 2.0 除了可以监控公民笔记本电脑与个人计算机设备外,还可运行 iOS、Android 与 Blackberry OS 移动设备。 据德国媒体 Netzpolitik 透露,自 2016 年年初以来 RCIS 一直处于开发阶段,可以直接通过侵入目标设备、窃取信息,破解 WhatsApp 与其他通信应用的加密程序。目前,德国安全机构计划利用私营企业研发的间谍技术扩大监督权限。知情人士透露,德国政府已从 Gamma International 购买间谍软件  FinSpy 作为备用措施,以防德国联邦刑事警察局( BKA )泄露 RCIS 计划。 监控软件 FinSpy 不仅能够录制所有通信来电与短信消息,还可远程开启目标设备的摄像头、麦克风,以及实时定位与跟踪用户设备。 欧洲目前扩大国家数字监视权限的努力似乎仍处于不断上升趋势。据悉,德国 6 月还通过一项法律,允许警方侵入涉嫌犯罪或参与恐怖主义活动的移动设备。 原作者:India Ashok,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

CIA 间谍软件曝光:可向苹果系统植入木马

据外媒报道,维基解密近期再次曝光新 “ Vault 7 ” 秘密文件 Imperial 项目,证明 CIA 已经拥有向苹果系统磁盘映像植入木马的能力。而此次曝光还披露了 CIA 的三个间谍软 “ Achilles ”、“ SeaPea ” 以及 “ Aeris ”。 维基解密表示,“ Achilles ” 可以生成一个或多个操作者对 OS X 磁盘映像进行访问并执行一次操作。OS X 磁盘映像包括了整个磁盘的文件或者是全部的存储设备的数据。根据描述,目标计算机只有具备英特尔酷睿 2 处理器和苹果 OS X 系统才可运行 “ Achilles ” 间谍软件。 针对苹果设备的 “ SeaPea ” 将为 OS X 内核 Rootkit 提供隐藏和工具启动功能。据维基解密透露,在 Mac OS X 10.6 和 Mac OS X 10.7 上运行 “ SeaPea ” 会隐藏文件和目录、套接字连接及进程。“ SeaPea ” 使用 root 访问进行安装,并可一直保留在设备上,除非重新格式化硬盘驱动器或升级系统。“ Aeris ” 根据描述是利用 C 语言编写的一种自动植入间谍软件,与 POSIX 兼容。一旦安装,它可进行文件过滤和加密通信。 稿源:cnBeta、威锋网;封面源自网络

美国会拟在 9 月召开网络中立听证会:将向所有科技公司 CEO 开放

据外媒报道,“ 网络中立 ” 成为美国热门话题已经有一段时间,虽然还没有做出最终的决定,但可以看到,人们对于它的争论并没有任何结束的迹象。日前,美国众议院能源与商务委员会主席 Greg Walden 在华盛顿举行的 FCC 监督听证会上宣布,他们将就网络中立问题举行一场听证会。 该委员会向来自科技领域的 CEO 发出了邀请。Greg Walden 说道:“ 现在是时候让所有人都坐在一起解决掉这个问题。” 而就在近几个月内,由共和党主导的 FCC 跟科技行业的关系因网络中立问题而变得异常紧张。由特朗普总统任命的 FCC 主席 Ajit Pai 建议推翻掉由前总统奥巴马领导班子制定的这一规定。 据悉,这场听证会定于美国东部时间 9 月 7 日早上 10 点进行,届时,包括亚马逊、谷歌、Facebook、Netflix 等公司的 CEO 都将可能出席这场会议。实际上,已经有大量的科技公司都在公开场合对 FCC 取消网络中立的计划表示反对。本月早些时候,许多公司就在网上发起了一个叫做 Day of Action(行动日)的抗议活动,旨在维护网络中立规定。 稿源:cnBeta,封面源自网络

HackerRank “ 全美最佳开发者 ” 调查:华盛顿州第一、加州仅排第三

根据 HackerRank 对其平台编程分数的均值调查,发现华盛顿州开发者的表现竟然最佳(其次是怀俄明州),而万众瞩目的硅谷所在地(加利福尼亚州)只排得上第三名。 HackerRank 通过在线编程挑战来招募选手,本次排行则采用了提交于 2015~2016 年的平均成绩。结果发现,尽管加州的开发者数量最多,亚马逊和微软老家(华盛顿州)开发者的平均成绩却比它要好得多。HackerRank 联合创始人兼 CEO Vivek Ravisankar 表示:“结果令人感到惊讶,我们仍需深入挖掘为何怀俄明州的表现如此领先,但它至少很好地提醒了我们可以在哪里找到最具才能的开发人员”。 本次调查基于参与了 HackerRank 挑战赛的 45 万名开发者的成绩,Ravisankar 还称:“这也解释了为何 Stripe 和 MemSQL 等企业将办公室设立在西雅图,却还能以比硅谷更低的代价招募到开发人员”。鉴于人才在企业间是不停流动的,这番调查也能让初创企业在选择新开办公室地点时有更好的参考,或许最佳的选择就是华盛顿州。 稿源:cnBeta;封面源自网络

安全研究人员攻破 PDQ LaserWash 自动洗车系统

据外媒 Motherboard 报道,来自 Whitescope Security 和 QED Secure Solutions 的安全研究人员演示了如何入侵一套洗车系统,让它做出损坏车身、甚至困住车辆的危险举动。据悉,研究人员将于本周在拉斯维加斯召开的黑帽安全大会上讨论他们的发现。 本次攻击主要是针对一套联网自动洗车系统( PDQ LaserWash )进行开刀,其运行 Windows CE 嵌入式操作系统,并包含了一台用于远程监视和配置的 Web 服务器。遗憾的是,该平台并没有那么安全,因为默认密码很容易被攻击者猜中,然后你就可以向洗车系统下达各种恶搞或破坏性指令(比如在底下有车的情况下开关仓门、忽视传感器发来的防碰撞信息等)。 黑客甚至可以访问洗车系统的清洗臂,让它撞击车辆、或者持续在一扇门旁浇水(不让司机离开)。不过由于洗车店店主不同意,研究人员并未公开他们入侵系统的过程。PDQ 公司发言人在接受 Motherboard 采访时表示,该公司正努力修复有关安全问题。 稿源:cnBeta;封面源自网络

瑞典两名大臣因交通数据泄露事件被免职

瑞典首相勒文于 7 月 27 日在斯德哥尔摩举行的新闻发布会上宣布,由于交通数据泄露事件及其不当处理,免去内政大臣安德斯·于耶曼和基础设施大臣安娜·约翰松的职务。国防大臣彼得·胡尔特奎斯特继续留任。 勒文说:“ 我不会将瑞典置于政治危机中。” 勒文拒绝了反对党联盟因交通数据泄露事件提出的政府辞职的要求。交通数据泄露事件的处理追责问题近日不断发酵,反对党联盟认为基础设施、内政和国防三位大臣在该事件处理上明显失职,并要求议会对他们举行不信任投票。 据瑞典电视台报道,瑞典交通管理局 2015 年将 IT 维护工作外包给 IBM 公司后,使得未经安全审核的外国技术人员可以获取数据库保密信息。这些信息包括瑞典全国的机动车驾驶人信息,桥梁、地铁、道路和港口等敏感信息,以及瑞典警方和军方的车辆信息。 瑞典武装部队最高指挥官米凯尔·比登随后表示,武装部队车辆的大部分信息都不在被泄露的数据库中,泄露事件 “ 不会影响瑞典的防务能力 ”。此外,瑞典交通管理局局长玛丽亚·阿格伦因绕过多项保护敏感信息的法律法规,将数据库维护业务外包给 IBM 公司,已于今年 1 月份被解职,并接受有关部门的调查。 稿源:新华社;封面源自网络