安全快讯Top News

零售商 GameStop 潜在安全漏洞,客户信息陷入危险

如果您的信用卡信息存储在 GameStop 的网站上,可能需要谨慎,还需要注意您的卡上的未经授权的费用,并将其报告给您的银行。来自黑客的恢复信息可能包括信用卡号码! 对于 GameStop 或其客户来说,这不是一个美好的一天。 根据 Krebs on Security,视频游戏连锁店正在调查其网站上的潜在安全漏洞。GameStop 与传统的实体店一起在其网站上销售游戏,硬件和配件。客户的个人信息(包括信用卡信息)可能面临风险。据称这次黑客发生在 2016 年 9 月至 2017 年 2 月之间。 “ GameStop 最近收到了第三方的通知,认为它在 GameStop.com 网站上使用的卡的支付卡数据正在网站上发售,” GameStop 告诉 Krebs Security。 “ 那天,一家领先的安全公司正在调查这些索赔。 GameStop 已经并将继续不懈地处理本报告,并采取适当措施,消除可能发现的任何问题。“ 如果您的信用卡信息存储在 GameStop 的网站上,您可能需要谨慎。您还需要注意您的卡上的未经授权的费用,并将其报告给您的银行。来自黑客的恢复信息可能包括信用卡号码,姓名,到期日期和 CVV2 号码。 企业数字版权管理( EDRM )公司 Seclore 的首席执行官(“ 数字版权管理 ”)( EDRM )公司 Seclore 的首席执行官在电子邮件中告诉 GamesBeat。 “有一个原因是公司不允许将这个 CVV2 数据存储在自己的数据库中,所以黑客能够拦截这些安全代码的事实显着提高了事件的严重性。我对 GameStop 客户的建议是仔细检查您的购买历史,以进行欺诈活动,如果您怀疑它可能已被盗用,请取消您的卡。与大多数事情一样,特别是网络安全,一盎司的预防胜过一磅治疗。 对于 GameStop 来说,这是一个很大的 2017 年,该公司上个月宣布计划在全国关闭 100 多家门店,而随着越来越多的消费者以数字方式购买游戏,收入继续下滑。 稿源:爱玩网,封面源自网络

知名搜索引擎 Ask.com 服务器日志意外公开,泄漏 237.9GB 搜索记录

据外媒报道,近日知名英文搜索引擎 Ask 因未知原因导致其 Apache 服务器状态面向公众公开,几乎所有人都能看到 Ask.com 上的实时搜索记录 。 这一问题由研究员 Paul Shapiro 在本月 7 号发现,目前尚不清楚这些数据对外公开了多久,而分析显示 Ask 服务器曾在三天前重新启动,或许就是在重启之后服务器页面才被意外地暴露。 据统计,被公开的页面显示了服务器重置以来人们搜索的所有细节 —— 440 万条大约 237.9GB 的搜索记录等等。 所幸,这并非安全威胁。虽然通过日志能够清楚看到人们在搜索着什么,但这一页面并未暴露用户 IP 等进一步隐私信息 。事实上,日志中记录的均是内部 IP 地址,亦有可能是内部防火墙地址。 目前,被暴露的搜索记录页面已无法访问。 原作者:Gabriela Vatu, 译者:狐狸酱 本文由 HackerNews.cc 翻译整理,封面来源于网络。转载请注明“转自 HackerNews.cc ” 并附上原文链接。

维基解密最新文件揭露 CIA 恶意工具 “Grasshopper” 如何攻击 Windows PC

在过去的一个月里,维基解密已经曝光一系列据说显示美国中情局 (CIA) 如何监视电子设备的文件,其中包括 CIA 专门针对苹果电脑 Mac 和 iPhone 手机进行监控的项目。最新放出的 Vault 7 系列文件则主要围绕 “Grasshopper”。“Grasshopper” 据称是该机构入侵 Windows PC 的开发工具包,是其针对 Windows 系统的一个高度可配置木马远控植入工具。 CIA工程技术研发小组(EDG)LOGO 根据外媒 Ars Technica 发现的用户手册,Grasshopper 是一种软件工具,可让代理商构建定制安装程序来定位特定的 PC。该工具具有基于许多软件漏洞的漏洞的所有构建模块,中情局可根据需要选择:“操作员会使用一系列技术在目标设备上进行配置,从而执行安装一个或者多个攻击程序。在安装过程中,每个攻击安装器都是针对独立配置的组件而设计的。运营商可以基于目标环境的评估指定该安装。使用自定义规则语言描述目标条件。操作员可以在执行期间配置该工具以输出日志文件以供以后进行过滤。” 软件工具手册表明,CIA 通过黑客使用恶意软件的组件来窃取财务信息,而不仅仅是由自己的人员发现的漏洞。幸运的是,今天维基解密泄露的文件大多是用户手册和技术文档,而不是代码。 稿源:cnBeta,封面源自网络

新僵尸网络 Amnesia 出现,利用漏洞攻击逾 22 万 DVR 设备

据外媒 7 日报道,Palo Alto Networks 的安全专家 Rotem Kerner 近期透露,一种新型僵尸网络 Amnesia 允许攻击者利用未修补的远程代码执行漏洞攻击其硬盘录像机( DVR )设备。 消息显示僵尸网络 Amnesia 主要瞄准零售商系统硬盘录像机进行两项操作: 1、验证主机是否属于目标零售商 2、立足于本地网络,入侵 POS 机系统 安全专家 Kerner 曾在去年 3 月上报此漏洞但并未得到供应商答复,一年后,他选择公开披露漏洞具体信息。Amnesia 是僵尸网络 Tsunami 的新变种,主要针对嵌入式系统设备发起 DDoS 攻击,尤其是中国制造的 DVR 设备。 调查表明这一安全漏洞至今仍未得到修复。目前,全球约有 227,000 个 DVR 设备存在安全隐患,主要分布于台湾、美国、以色列、土耳其与印度等地区/国家。 安全专家表示,僵尸网络 Amnesia 可通过虚拟机逃逸技术躲避沙箱,以便对其目标设备展开网络攻击。 虚拟机逃逸技术通常与 Windows 或安卓恶意软件相关联。如果僵尸网络 Amnesia 运行于 VirtualBox、VMware 或 QEMU 虚拟机中,它将通过删除文件系统中的所有文件去除虚拟化 Linux 系统。据悉,这不仅影响 Linux 恶意软件分析沙箱的正常运行,还会导致 Linux 服务器出现异常。 PaloAlto 专家认为,Amnesia 会逐渐成为威胁网络安全的主要僵尸网络之一,被利用于进行大规模网络攻击, 原作者:Pierluigi Paganini , 译者:青楚 ,审核:狐狸酱 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

恶意软件的玩笑?弹幕射击游戏获得高分方可解锁文件

据外媒报道, “Rensenware”是一种能锁住用户文件的新型恶意软件。不过与其他恶意软件有所不同的是,这款恶意软件并不要求受感染的用户支付一笔费用来解锁文件,而是要求用户在一款弹幕射击类游戏中获得高分来解锁文件。 这种恶意软件要求玩家在《东方星莲船 ~ Undefined Fantastic Object.》的最高难度 “Lunatic” 中取得 2 亿分的高分。 “Rensenware” 恶意软件创造者 Tvple Eraser 随后向公众致歉:“我把它当成一个玩笑,只是希望希望东方官方系列作品的人们也能开怀大笑。” Tvple Eraser 随后也发布了一个工具来帮助那些任何可能错误地下载原始版本的人进行解锁。Tvple Eraser 已经用更安全的“剪切”版本替换了 “Rensenware” 版本,其不会通过强制加密文件来锁住文件。 稿源:cnBeta,封面源自网络

Siri 成为仅次于谷歌的第二大移动搜索引擎

据 Searchengineland 报道,科技市场研究公司 Fivesight Research 今天发布了 2017 年第一季度《 美国用户搜索偏好报告 》,发现苹果 Siri 成为仅次于谷歌之后的第二大移动“ 搜索引擎 ”。 Fivesight Research 对美国 800 名成年人进行调查,这些人中 iOS 和 Android 用户数量基本相当。研究显示,谷歌在移动搜索引擎领域依然处于遥遥领先地位,84% 的受访者承认使用谷歌进行搜索。在 Android 用户中,使用谷歌搜索引擎的人达 90%。而在 iPhone 用户中,谷歌也抢占了 78% 的份额。 图一:智能手机上优先使用的搜索引擎 可是在谷歌之后,苹果 Siri 被大多数受访者作为“优先使用的搜索引擎”,超过必应和雅虎。在 iPhone 用户中,13% 的人将 Siri 作为优先使用的搜索引擎。这个发现非常重要,因为它表明语音和虚拟助理正对传统“查询框”造成长期和潜在的破坏性影响。 图二:受访者使用虚拟助理的情况 Siri 还是现在被使用最广泛的虚拟助理,与使用 Google Now 的 Android 用户相比,使用 Siri 的 iOS 用户数量更多。Google Assistant 并未被列入调查之中。72% 的受访者表示,他们使用虚拟助理作为更传统移动搜索的补充。只有 16% 的 iPhone 用户称不使用虚拟助理,不使用虚拟助理的 Android 用户不到 40%。在使用虚拟助理的 iPhone 用户中,还有 10% 的人使用 Google Now,4% 的人使用微软小娜。在 Android 用户中,24% 的人使用谷歌自己的虚拟助理,10% 的人使用微软小娜,其余的人使用其他服务。 图三:智能手机上优先使用的移动浏览器 调查还显示,Chrome 依然是占据主导地位的移动浏览器,占 48% 市场份额,其次为 Safari(37%)。大约 14% 的 iPhone 用户将 Chrome 作为优先使用的浏览器。然而,Android 用户中使用非谷歌浏览器的情况更普遍,11% 的人选择使用微软浏览器,10% 使用其他浏览器。 稿源:cnBeta;封面源自网络

Google 将“ 事实检查 ”工作扩展到所有搜索结果

去年 10 月份,Google 开始在美国和英国的 Google 新闻中突出显示经过事实检查的文章。现在这些文章将作为 Google 全球搜索的一部分获得特别的显示。以下是展开事实检查的例子,许多人声称希拉里·克林顿向俄罗斯出售铀材料,包括唐纳德·特朗普总统也是这么认为,不过,从今天开始,用户在 Google 当中搜索“ 希拉里·克林顿是否向俄罗斯出售铀 ”,Google 搜索结果页面会首先显示来自流行的事实检查网站的文章和判定。 比如 Google 这方面的算法认为 Snopes.com 网站是权威的事实检查网站,它就会首先显示 Snopes.com 网站对此事情的判断结果,而 Snopes.com 网站声称“ 希拉里·克林顿向俄罗斯出售铀 ”是假消息。如果用户不信任 Snopes.com, Google 也可以让用户换一批权威的事实检查网站。 Google 表示,任何在互联网上发布文章的网站都可以成为 Google 搜索结果的事实检查网站,只需在文章当中加入相关代码即可。但是是否成为 Google 认可的权威的事实检查网站,还需要 Google 专门的自动化算法来决定,Google 没有透露算法认可权威事实检查网站的依据或者条件。 稿源:cnBeta;封面源自网络

朝鲜黑客袭击韩国内网,曾导致美韩秘密作战计划曝光

据外媒报道,朝鲜黑客窃取美韩两国秘密作战计划 ,曾导致美韩联合部队瞄准朝鲜发动战争的计划全面曝光,该计划主要包括首次攻击目标与军队部署策略。 OPlan 5027 于 20 世纪 70 年代后期制定,自 1994 年以来每两年更新一次。最新 OPlan 5015 作战计划于 2015 年拟定,其中包括美韩针对潜在核运载系统的进攻性立场。 2016 年中旬,朝鲜黑客入侵韩国防御系统国防综合数据中心( Defense Integrated Data Centre ),导致“ OPlan 5027 ”作战计划泄漏。国防官员承认部分资料被盗,低调处理此次事件。一位政府知情人士表示,黑客组织仅仅访问了该计划的部分内容,并未窃取完整文件。 据《 朝鲜日报 》报道,朝鲜在过去几个月内发射导弹的频率持续飙升,基于朝鲜已访问 OPlan 5015 作战计划,韩国时刻保持警惕并正在商讨是否修改作战计划。 2016 年,韩国国防官员承认,朝鲜恶意软件入侵并感染韩国约 2000 台互联网电脑与 700 台内网计算机。政府官员表示,他们已经在韩美联合部队司令部和参谋长联席会议的计算机网络中检测到渗透迹象,但难以衡量该黑客组织窃取了哪些机密信息。 2009 年,韩国政府官员使用不安全 USB 存储器下载 “ OPlan 5027 ”作战计划时,也发生过类似事件。据悉,朝鲜黑客当时就已访问了该机密信息,这或许与韩国军事安全管理欠缺有关。 据悉,朝鲜和美国的紧张局势在今年持续升温,特朗普对于北方的军事行动也越来越明显。与此同时,网络安全公司卡巴斯基于 4 日发布报告并提供证据,证明朝鲜黑客攻击全球金融公司,其中包括去年孟加拉国中央银行 8100 万美元被盗事件。 原作者:Jason Murdock, 译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接

美国史考特证券银行两万用户贷款申请遭泄露

据外媒报道,因 IT 服务公司 Genpact 员工 SQL 服务器配置不当导致 60GB MSSQL 数据库暴露,致使史考特银行约两万用户私人贷款申请记录遭受泄露。 史考特是美国最大的券商之一,史考特证券是一家私有的证券交易商,公司的历史可以追溯到1980年。在全美有441家分支机构,还有专门的华语服务分行。(百度百科) 此次事件由 IT 服务公司 Genpact 将敏感数据上传至亚马逊托管服务器时未对存档文件进行加密保护导致。安全专家 Chris Vickery 发现该存档文件并下载了 158.9GB Microsoft SQL 数据库后决定将此安全隐患报告给史考特银行。 Vickery 表示,存档文件包含明文帐户密码,泄露内容涉及用户姓名、地址、社会保险号等敏感信息。史考特银行展开调查后发现事件起因在于 Genpact 员工未对 SQL 服务器进行正确配置。Genpact 官方 4 月 2 日承认了这一事件并在接到违规通知后立即删除线上存档记录。 目前,Genpact 正对日志文件和环境展开分析,确定哪些数据可能已被访问,并聘请了一家知名取证公司协助调查。Genpact 与史考特均已证实,此次事件并非由双方内部服务器遭受网络攻击造成。据悉,史考特曾于 2015 年 10 月发生过一起涉及 460 万用户的数据泄露事件。 原作者:Pierluigi Paganini,译者:青楚 ,译审:游弋 本文由 HackerNews.cc 翻译整理,封面来源于网络。转载请注明“转自 HackerNews.cc ” 并附上原文链接

Apache Struts 2 漏洞可用于传播勒索软件 Cerber、攻击 Windows 系统

研究人员表示,网络犯罪分子可通过 Apache Struts 2 漏洞传播勒索软件 Cerber、攻击 Windows 系统。 3 月上旬,Apache Struts 2 被曝存在编号为 CVE-2017-5638 的远程代码执行漏洞。然而,就在安全专家发布该漏洞补丁与概念验证( PoC )没多久,攻击者便开始利用该漏洞传播恶意软件。多数情况下,攻击者通过后门和分布式拒绝服务( DDoS )机器人对 Unix 系统进行攻击,但近期专家们还发现一起针对 Windows 系统的攻击行动。 3 月 20 日至 26 日,F5 Networks 研究人员发现网络犯罪分子利用该漏洞执行 shell 命令,运行 Windows 附带的 BITSAdmin 与其他命令行工具传播勒索软件 Cerber、针对 Windows 服务器展开攻击。SANS 技术研究所的专家也在此期间对该起攻击事件进行了报道。 据悉,该勒索软件针对系统中的重要文件进行加密处理,迫使受害者必须通过缴纳赎金才能获得用于恢复文件的“特制解密软件”。经 F5 Networks 报道,在多次攻击行动中,受害者均被要求发送赎金至同一个比特币地址,该地址中的交易额高达 84 比特币(当前价值近 10 万美元)。 研究人员表示,Apache Struts 2 漏洞为攻击者提供了一个丰富的目标环境,可在扩展业务的同时感染数千台新服务器。将勒索目标设为服务器而非个人的做法更加有利可图,由于这些服务器通常属于资金相对充足、基础设施较为完善的组织机构,相应存储数据对业务发展而言可能至关重要。目前,Apache Struts 2 漏洞已感染大量产品,其中包括思科与 VMware 等品牌。 独立安全研究员 Corben Douglas 于本周三发布报告称,他在漏洞发布 4、5 天后对 AT&T 系统进行测试,结果表明系统易受攻击。此外,他还尝试在 AT&T 服务器上执行命令,此举可使整个公司受其掌控。 原作者:Eduard Kovacs , 译者:青楚 ,译审:游弋 本文由 HackerNews.cc 翻译整理,封面来源于网络。转载请注明“转自 HackerNews.cc ” 并附上原文链接。