安全快讯Top News

新的声音或许能确保隐私,但也有益于银行抢劫犯

大多数麦克风被设计用于模仿人耳,听到我们可以听到的声音。现在伊利诺伊大学厄巴纳-香槟分校的科学家已经创建了一种我们无法听到的新声音,但是这种声音由各种麦克风拾取。它可能有一些有价值的用处,但同时也有潜在的滥用风险。 该大学的协作科学实验室指出,声音是通过将多种音调及其与麦克风的机械工作相互作用组合产生的,创造了所谓的“影子”——这是一种只能由麦克风检测到的白噪声,因为它是在麦克风内形成。 通过超声波扬声器在房间内传输,这种声音可以用于保持隐私对话,使其不被隐藏的听音设备清楚地拾取。说话的人将听不到这种声音。 它也可以阻止电影院或音乐演出场所中的非法录音,另外它可以用来代替物联网(IoT)设备之间的蓝牙无线通信。 然而它可能另外用于阻止助听器,或者在诸如银行抢劫等犯罪活动期间“保持通话”。科学家表示,他们意识到这种潜在的滥用行为,并正在制定防止这些滥用行为的策略。 这项研究由博士生 Nirupam Roy,Romit Roy Choudhury 教授和 Haitham Hassanieh 教授领导。 稿源:cnBeta,封面源自网络

GhostHook 攻击可绕过基于跟踪处理器的 Windows 10 PatchGuard

据外媒 6 月 22 日报道,CyberArk 安全研究人员发现可通过英特尔处理器 Processor Trace(Intel PT)新功能绕过基于跟踪处理器的 Windows 10 PatchGuard 破坏目标系统设备。 这种绕过方式被称为 GhostHook,能允许攻击者入侵受损设备并在内核中运行恶意代码,以致完全破坏目标系统。微软表示,虽然目前修复该漏洞极其困难,但他们会尽可能在未来版本的 Windows 中解决这个问题,CyberArk 也证实最快的修复途径或来自 PatchGuard 安全厂商的支持。 微软发表声明,指出他们鼓励客户在线应用计算机设备时保持良好的操作习惯,包括点击网页链接、打开未知文件或接受文件传输。Intel PT 于 PatchGuard 之后发布,它使安全供应商能够监视 CPU 中执行的命令堆栈,以便恶意软件入侵操作系统之前识别攻击活动。 网络研究高级总监 Kobi Ben Naim 表示:“ 我们可以在内核中执行代码,并且不会被微软产生的任何安全功能所忽视 ”。获悉,多数安全厂商依靠 PatchGuard 与 DeviceGuard 以获取可靠信息,并分析其是否遭恶意攻击。研究人员表示,该漏洞可绕过安全产品的检测(包括反恶意软件、防火墙、基于主机的入侵检测等)。 Naim 透露,该攻击活动主要由国家领域内知名的黑客组织展开。就像黑客组织 Flame 与 Shamoon 曾利用 64 位恶意软件在机器设备与网络上建立立足点那样,倘若该恶意代码被公开或被用于勒索攻击,那么将会导致严重后果。 CyberArk 认为,微软的弱点在于 Intel PT ,特别是当 Intel PT 与操作系统进行通话时。此外,Intel PT 是一个硬件级的调试跟踪接口,内核代码能够要求从 CPU 接收与读取信息。其微软实现 API 的方式是研究人员发现的问题所在,这使黑客不仅可以读取信息,还可以将代码植入内核中的安全位置。因此,攻击者在安全应用层进行交互时可以运行任意代码,而不会被安全软件侦测。目前,CyberArk 虽然并未发现此类攻击活动,但相信部分国家已在利用该漏洞展开攻击。 原作者:Michael Mimoso, 译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接

俄罗斯要求审查 IBM、思科与 McAfee 等安全产品源代码

据外媒 6 月 24 日报道,俄罗斯要求审查西方科技巨头思科、IBM、德国 SAP 与 McAfee 各种安全产品源代码,旨在避免代码被复制或篡改,确保无任何 “ 后门 ” 可用于间谍活动。然安全专家担心此举或为俄罗斯当局在产品源码中发现新漏洞提供便利。 自 2014 年以来,俄罗斯当局于市场出售安全产品源代码之前,就已要求审查西方多家科技公司的产品来源是否规范。俄罗斯联邦安全局( FSB )要求审查防火墙、防病毒应用程序与其他包含加密软件的产品源代码,以确保无任何 “ 后门 ” 可用于间谍活动。 据美国贸易律师与官员透露,那些拒绝 FSB 请求的公司可能会延迟或被拒绝出售其安全产品。不过官员与安全专家表示,这些审查可能会让俄罗斯发现产品源代码中的安全漏洞。调查显示,该审查由俄罗斯多家科技公司代表俄罗斯政府进行。路透社指出,其中多数公司目前或之前均与俄罗斯执法政府或俄罗斯军队有关。 目前,虽然多数科技公司同意对其产品源代码进行审查,以便获取俄罗斯对其 IT 行业 184 亿美元的支持,但赛门铁克表示,考虑到安全问题他们将不再与 FSB 合作。此外,知情人士透露,IBM、思科、惠普、迈克菲与德国 SAP 已经允许俄罗斯在安全设施中审查其产品源代码、严格遵守程序以避免其代码被复制或篡改。 据悉,审查源代码的请求并非俄罗斯专有。全球安全产品在进入中国市场之前,中国也要求过进行产品源代码的审查工作。 原作者:Hyacinth Mascarenhas, 译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接

俄黑客于暗网出售英国首席政客、高级官员与外交官的登录凭证

据《 纽约时报 》23 日报道,俄罗斯黑客近期在暗网中出售数千名英国首席政治家、高级官员与外交官的登录凭证,其中包含电子邮件地址与登录密码等重要信息。尽管该数据已过时,但它仍存有潜在安全风险。 获悉,英国记者根据两张被盗数据清单发现 1000 名英国国会议员与议会工作人员、7000 名警察雇员以及 1000 余名境外政府官员的私人登录凭证。数据显示,英国内阁大臣、大使与高级警官的密码信息已遭黑客于暗网中进行私密交易。 安全专家推测,该清单疑似由过时数据库 LinkedIn 与 MySpace 组成,其主要风险可能与受害者使用相同凭证访问敏感系统与网络有关。有趣的是,尽管官方建议政府官员使用复杂密码进行设置,但数据分析显示,多数政治家的密码设置都极其简单,极易破解。 一旦登录凭据遭黑客窃取,网络犯罪分子就可实施高度针对性的网络钓鱼攻击活动,致使机密数据存在被盗风险。安全专家强烈建议重要官员更改登录密码,以防黑客再度窃取私密信息。 原作者:Pierluigi Paganini, 译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接

疑似 TB 级别 Windows 10 内部源码遭泄露,真实性有待评估

国外操作系统论坛 BetaArchive 的 FTP 上近日出现了疑似 Windows 10 内部源码的泄露文件,外媒称这些压缩文件解压后含有 32TB 数据,其中涉及 Windows 10 和 Windows Sever 2016 的大量泄露源代码,这将令 Windows 10 遭受极大的安全威胁,黑客可以研究源码寻求安全漏洞。 获悉,名为 “ Shared Source Kit ” 的 FTP 文件夹中包含 Windows 10 适配 PC 硬件的大量内部代码,甚至包括内置的 PnP、USB、WiFi 和蓝牙驱动软件。除适配硬件的代码之外,泄露的数据还包含微软内部 Windows 10 的多个未发行版本。如果源码真实性属实,黑客和恶意分子就可以自由浏览这些数据,寻找可能有价值的安全漏洞。 随后,Beta Archive 公开回应,目前已从 FTP 服务器和列表中删除了这些数据,以对它们进行进一步审核,防止有内容被遗漏。据论坛管理员称,移除是由于为了进一步确认这些文件的真实性,将在其通过真实性评估后重新上传。 此外,该 FTP 文件夹大小为 1.2GB,包含 12 个 100MB 的文件,并非传闻中 32TB 数据那么多。微软发言人晚些证实,这些源代码只是通过共享代码计划与 OEM 厂商和合作伙伴分享的源代码的一部分。 稿源:根据 cnBeta、solidot 报道综合整理;封面源自网络。

McAfee 安全报告:Mac 恶意软件持续增长

据 McAfee 指出,去年 Mac 恶意软件的增长持续到了今年,仅第一季度就增长了 53%,检测到的恶意软件实例总数已超过 70 万起。当然,您也无需因为看到这些恐怖的数字而过分担忧。首先,该公司正在测量的是实例而不是应用程序的数量。如果在 10,000 台 Mac 上检测到一个恶意软件,则记录为 10,000 个实例。其次,McAfee 再次指出,这个数字是由于广告软件的恶化而增加的。 广告恶意软件很烦人,它会在浏览器或其它应用中显示广告,但通常不会对您的数据构成任何威胁。最后,检测到的 Mac 恶意软件的实例仅占 Windows 机器的 1%(总计达到 7 亿起)。这除了因为 macOS 基数较小,不太经常成为目标外,部分原因还是 Mac 平台内置了更严格的保护。 当检测到恶意软件时,苹果通常会通过安全更新来快速进行回应。但安全专家强调,这并不代表着 Mac 用户就可以自满。和往常一样,最安全的做法是仅从 Mac App Store 和值得信赖的开发者处安装软件。 稿源:cnBeta,封面源自网络。

英国警方逮捕两名入侵微软网络的黑客

据英国媒体报道,在美国联邦调查局、欧洲刑警组织、东密德兰特殊行动部队、以及 NCA 网络犯罪打击部门等多个执法机构的协助下,英国警方于 6 月 22 日逮捕了两名涉嫌入侵微软的黑客。虽然报道中并未透露两名嫌犯的姓名,但英媒猜测来自林肯郡和布拉克内尔的他们属于某个国际团体的一员,该组织在 2017 年 1~3 月期间成功攻破了微软的网络。 据悉,警方突击搜查了两名嫌犯的住所,缴获了有助于调查的计算机等线索。其中一名嫌犯被控未经授权访问计算机,另一人则因违犯《计算机滥用法案》而被捕。对于本次入侵事件的细节,当前所知甚少。不多微软在一封声明中称,黑客并未顺利获取到任何客户数据,所有系统在攻击前后仍在正常运行。 目前,没有一家公司能免于网络犯罪的影响,但微软显然对自家的软件和系统完整性很有信心,表示没有任何客户数据被黑客所访问。除了在英国境内被逮捕的两名嫌犯,警方表示其它几个国家的调查也正在进行中。随着时间的推移,相信未来会有更多网络犯罪的嫌犯落入法网。 稿源:cnBeta,封面源自网络。

维基解密在线曝光 CIA 间谍软件新工具“野蛮袋鼠”

据外媒 6 月 22 日报道,维基解密( Wikileaks )近期再度曝光一批新 Vault7 文档,旨在揭示美国中央情报局( CIA )使用勒索软件工具 “野蛮袋鼠” (Brutal Kangaroo )监控 Microsoft Windows 操作系统、远程访问处于安全隔离状态的网络设备。 Brutal Kangaroo 是一款用于监控 Windows 系统的工具组件,其主要通过使用闪存盘的 Air-Gapped 侵入封闭网络。此外,Brutal Kangaroo 组件在封闭目标网络中将会创建一个自定义私密网络空间,并提供执行调查、目录列表与任意可执行文件的功能。而 Air-Gapped 主要是在高安全性的环境与关键基础设施中实现网络隔离。 据悉,维基解密在线发布了 2012 年 Brutal Kangaroo v1.2.1 版本文档。调查显示,旧版本的 Brutal Kangaroo 代号为 EZCheese。目前,它正利用 2015 年 3 月发现的漏洞展开攻击活动。 分析显示,CIA 可利用该工具组件渗透组织或企业内部的封闭网络,即无需直接访问,就可开始感染组织内的联网机器。当用户将 U 盘插入受感染机器时,闪存盘本身会感染一种单独的恶意软件 Drifting Deadline,并允许在封闭网络内肆意传播至其他受害设备中。如果该储存装置用于封闭网络或 LAN / WAN 之间复制数据,用户迟早会将拔下的 USB 插入封闭网络上的计算机中。随后,通过使用 Windows 资源管理器浏览 USB 驱动器的网络隔离计算机设备,终将会感染该恶意软件。 此外,当恶意软件在封闭网络中传播时,多台受感染计算机将处于 CIA 的操控下,组成 一个可协调攻击者活动与数据交换的私密网络。尽管该份文档中并未明确说明具体细节,但这种破坏封闭网络的方法与黑客组织 Stuxnet 的攻击方式极其相似。 Brutal Kangaroo 工具组件由以下几部分组成: Drifting Deadline:用于感染闪存盘的恶意工具 Shattered Assurance:一款处理闪存盘自动感染的服务器工具 Broken Promise:Brutal Kangaroo 后置处理器,用于分析收集到的信息 Shadow:主要存留机制(第二阶段工具,分布在封闭网络中,充当隐蔽指挥控制网络;一旦安装多个 Shadow 并共享驱动器、任务与负载将可以来回互相发送信息)   原作者:Pierluigi Paganini, 译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接

百名安全专家警示美国国会加强网络安全选举标准

据外媒 6 月 21 日报道,百名安全研究人员与计算机科学专家近期共同签署一份声明,旨在警示美国国会在确保国家与联邦选举公正性的同时,及时采取行动、加强网络安全标准。 获悉,安全专家还提出若干项建议,旨在形成强大、可执行与明智的联邦基础标准,以恢复选民对美国选举的必要信心。此外,该声明中还指出美国国会在未来选举中理应确保任何电子选举机器可通过选民验证的纸质投票确定真实记录,以表选民选举意图。 知情人士透露,该声明信中还引用了一份 NSA 机密报告,披露了美国知道总统选举之前俄罗斯黑客对针数十个国家投票系统进行了攻击活动。不久之后,彭博社报道,奥巴马政府使用一款 “ 红色电话 ”,专门用于与克里姆林宫就网络事件进行沟通,以警示俄罗斯不要再试图影响美国大选。 目前,随着 2018 年的下一次选举与同期若干地方的选举,安全专家们强烈要求国会议员提供资金、升级国家系统技术并取代无纸投票电子系统,以保障公民真实选举意识。 原作者:Zack Whittaker, 译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接

韩多家银行遭黑客组织勒索,金融监督院进入紧急状态

据英国《金融时报》报道,韩国有关部门已进入“ 紧急状态 ”,忙于防范黑客组织威胁要对该国最大几家银行发起的网络攻击。被称为 “ 无敌舰队组织 ” (Armada Collective)的黑客组织 21 日表示,韩国 7 家主要银行如果未能用虚拟货币比特币支付赎金,将对其发起分布式拒绝服务攻击。 这一威胁出炉的一个月前,地标性的 WannaCry 网络攻击感染了包括韩国在内的 150 个国家的数十万台计算机。本月,韩国网站托管集团 Nayana 为解锁逾 3400 个网站而支付了大约 100 万美元,据信这是勒索软件案例中最大一笔赎金。 “在 7 家银行收到无敌舰队组织发出的威胁电子邮件后,金融监督院进入了紧急状态,”韩国金融监督院 IT 团队负责人 22 日表示。“我们正在准备各种方法来防止 DDoS 攻击,包括屏蔽不必要的 IP 地址、分散流量以及设置一个清洁区。” DDoS 攻击是一种常见的网络攻击形式,通过将巨大流量引向目标来达到压垮和瘫痪网站的目的。追踪网络攻击的 “ 数字攻击地图 ” 的数据显示,每天都会发生超过 2200 次这样的攻击事件。 据悉,所谓 “ 清洁区 ” 是一种防御措施,寻求将目标网站的流量引向有能力处理大流量的网站,以化解 DDoS 攻击。黑客通过电子邮件向 7 家银行发出威胁,包括韩国的五大银行:韩国国民银行、新韩银行、友利银行、KEB 韩亚银行以及韩国农协银行,要求它们最迟在周一支付约 30 万美元。 自去年初开始出现有关无敌舰队组织的报告以来,这个黑客组织据信已经向世界各地的公司勒索数十万美元。不过,美国互联网安全服务集团 Cloudflare 表示,这些威胁基本上是空洞的。到目前为止,我们还没有看到针对某个受威胁组织发起的一次攻击,尽管我们知道的受威胁组织几乎都没有支付勒索费。网络安全集团 FireEye 的 Patrick Neighorn 认同这种看法。 网络安全集团 Hauri 的研究员认为,Nayana 支付的 100 万美元赎金起到了鼓舞黑客瞄准韩国的效果,但他说,韩国方面准备充足。他相信韩国可以处理好这件事,即使他认为黑客在虚张声势,韩国也不应该放松警戒。 稿源:cnBeta,封面源自网络。