安全快讯Top News

前 NSA 局长称:俄利用社交媒体控制舆论能力比美国先进 10 年

据外媒报道,《 时代周刊 》刊长文近期谈论了俄罗斯的网络攻击事件。该家媒体指出,美国官方于 3 月 2 日公布了一份令人不安的报告。报告显示,俄罗斯已经开始慢慢从原先的通过邮件展开网络攻击的方式转变成利用更加复杂的 Twitter 的攻击方式,而美国国防部有 10000 多万名职员沦为该类网络攻击的受害者。 俄罗斯黑客在实施攻击时会有针对性地发出对方可能感兴趣的 Twitter 文章链接,一旦他们点击该链接,系统就会自动连上俄罗斯的服务器并开始下载恶意软件。通过这一软件,俄罗斯黑客可以接管受害者的手机、电脑以及 Twitter 账号。文章指出,俄罗斯企图用这些行动影响痴迷于社交媒体的美国人。 负责调查俄罗斯网络攻击的人员表示,如果五角大楼的 Twitter 账号在发生自然灾害或恐怖袭击的时候发出错误信息,那么伴随着错误信息的转发以及俄罗斯秘密特工的进一步作梗,那么结果可能就是在公众当中引发恐慌和混乱。因此,通过社交媒体发起网络攻击的影响力可想而知。 另外,《 时代周刊 》还披露,美国官员在去年 5 月份的时候首度听到关于俄罗斯干涉大选计划的风声。据称这场针对美国总统大选的网络攻击实际上俄罗斯已经筹划 5 年之久,这使得俄罗斯现阶段在社交媒体平台上的操控能力可能是其他人都无法比拟的。对此,前 NSA 局长 Chris Inglis 则认为,俄罗斯在利用社交媒体影响公众的技术上已经要比美国领先 10 年。 稿源:cnBeta,封面源自网络

美国国会议案设法阻止 NSA 秘密储存网络武器

据外媒报道,美国国家安全局( NSA )武器库于上周遭神秘黑客组织 “影子经纪人” 在线曝光,WannaCry 勒索软件肆意蔓延,致使全球各企业机构造成严重损失。为有效避免此类事件再次发生,美国两党议员趁热打铁于本月 17 日提出一项议案,迫使 NSA 将武器库转交至新审查委员会以确定哪些重大漏洞应尽快得到修复。 所谓 “ Protecting Our Ability to Counter Hacking Act ”( PATCH Act )即成立新技术审查委员会,接手审查 NSA 未披露的零日漏洞储存库,公开并及时修复更多软硬件漏洞。 尽管 NSA 一再声称,发现、保留并私藏漏洞的主要目的是为了捍卫国家网络安全,但前美国中央情报局( CIA )技术分析员斯诺登却直言,NSA 发现、利用、甚至在某些特殊情况下购买的漏洞多数用于政府监听与情报收集,只有极少部分用于维护自身网络安全。美国参议院国土安全和政府事务委员会主席罗恩 · 约翰逊( R-WI )指出,NSA 必须尽快向新技术审查委员会提供所有零日漏洞细节,以迅速制衡漏洞披露的需求与其他国家安全利益之间的关系,从而改善网络安全透明度与问责制。 目前,该议案虽然得到广大公民及全球各知名企业的支持,但具体规则却受到 “ Vulnerabilities Equities Process ” ( VEP )约束,因 VEP 进程决定是否应该将漏洞用于网络间谍活动或公开披露。此外,立法委员会表示,虽然 VEP 尚未处于公开状态,但目前可通过监督来确保该议案的透明度与问责制。 原作者:Zack Whittaker ,译者:青楚 ,译审:游弋 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文链接

Joomla! 3.7.0 Core 出现 SQL 注入漏洞,可致用户敏感数据泄露

安全公司 Sucuri 研究人员于近期发现,全球知名开源内容管理系统 Joomla! 3.7.0 Core 由于数据过滤不严谨出现 SQL 注入漏洞(CVE-2017-8917),允许黑客远程窃取数据库敏感信息、获得未经授权的网站访问权限。 知道创宇 404 安全团队针对该漏洞已输出分析报告: http://paper.seebug.org/305/ 考虑到 SQL 注入漏洞可使数百万网站遭受黑客攻击的风险,我们强烈建议网站管理员立即下载安装最新版本 Joomla! 3.7.1,以防黑客再度入侵网站、窃取用户信息。 本文内容翻译、整理:青楚,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

Chrome 漏洞可使黑客窃取 Windows 10 登录凭证

据外媒 17 日报道,安全公司 DefenseCode 的研究人员发现了 Google Chrome 浏览器中存在的一个漏洞,其允许攻击者通过欺骗用户在 Windows PC 端下载恶意文件或 SCF 文件,从而窃取用户登录凭证并启动 SMB(服务器消息块)中继攻击。 研究人员表示,此次攻击活动极其简单,受害者在点击恶意链接时,将自动下载 Windows Explorer Shell 或 SCF 文件,而 SCF 文件被触发后会向攻击者发送 SMB 服务器身份验证请求,从而泄露受害者的用户名与哈希密码。 调查显示,攻击者仅需诱导受害者在 Windows 环境下使用 Chrome 浏览器访问其恶意网站,即可窃取并使用受害者的身份凭证,即便受害者并无管理员权限。此外,研究人员表示,该漏洞将影响所有 Windows 版本下的 Chrome 浏览器,甚至包括 Windows 10 系统。 Chrome 的这一漏洞目前尚未被修复。安全专家提醒用户可通过禁用浏览器自动下载功能来防范风险,同时将 SMB 服务限制在专用网络内,并配置好基于 Internet SMB 服务器连接的防火墙端口。 原作者:India Ashok,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文链接

加拿大贝尔遭遇数据泄露,黑客窃取 190 万个电子邮件地址

据外媒报道, 加拿大电信巨头加拿大贝尔( Bell Canada)于 17 日对外披露一起大规模数据泄露事件,公司承认黑客入侵其系统并窃取 190 万个用户电子邮件地址及约 1700 个用户姓名和活跃电话号码信息。 据悉,该公司拒绝分享有关被盗信息的更多细节。目前,加拿大皇家骑警网络犯罪部门正调查该起事件。加拿大贝尔表示,并没有迹象表明用户的财务信息已被访问。此外,密码和其他敏感数据也是安全的。 虽然黑客窃取的信息不完整,但用户仍然面临风险。更具体地说,黑客可能会向这些用户发送钓鱼邮件。 公司发表声明,指出他们不会通过电子邮件向用户询问信用卡或其他个人信息。希望用户小心那些要求提供个人信息的网站,避免点击链接或从未知来源的电子邮件中下载附件。 此外,加拿大贝尔还建议用户最好修改密码及安全问题。 稿源:cnBeta,封面源自网络

黑莓或正研发汽车安全技术,反黑客势在必行

据麦格理分析师 Gus Papageorgiou 透露,黑莓公司目前正与至少两家车企研发一项安全服务,可远程扫描汽车电脑病毒及安装安全补丁。如果车辆处于危险之中,该服务系统还将提醒驾驶员靠边停车。 关注黑莓公司已有 15 年之久的 Papageorgiou 指出,此项服务最早将于明年推出,可为黑莓每辆车带来每月 10 美元收入。Papageorgiou 在 5 月 15 日的一份报告中表示,阿斯顿马丁和路虎揽胜正在测试黑莓推出的该项安全服务。但阿斯顿马丁发言人 Matthew Clarke 在一封邮件中表示,他们对该品牌测试黑莓汽车安全服务一事并不知情,其路虎揽胜公司捷豹路虎尚未做出回应。黑莓 QNX 部门负责人 John Wall 和公司发言人 Sarah McKinney 也拒绝做出回应。 据悉,该消息被曝出后,黑莓股票上涨 5.3%,在短暂到达 14.15 加元之后,以 13.84 加元收盘,创 2015 年 3 月以来最高股价。过去十年里,黑莓公司智能手机市场份额不敌苹果及其它手机生产商,因此黑莓大力发展汽车安全领域业务,预计汽车安全相关技术能够为其带来利润增长。 稿源:cnBeta、盖世汽车网,封面源自网络

黑客组织 APT32 展开多项网络间谍活动,或有越南政府背景

网络安全公司 FireEye 专家近日发现黑客组织 APT32(也称为:OceanLotus)瞄准越南境内多家行业机构、外国政府、持不同政见的组织及记者媒体展开大范围网络间谍活动,或有越南政府背景。 FireEye 安全专家注意到黑客组织 APT32 自 2014 年以来就针对越南多家境外制造业、消费产品生产业及酒店领域进行情报搜集活动,主要收集包括目标企业的运营情况、是否遵守越南相关条例等。APT 32 所获情报均与越南国家利益有关,对其普通公民毫无用处。此外,黑客组织 APT32 还利用独特的恶意软件结合商业工具针对外围安全企业及与境外投资相关的安全公司展开网络攻击。因此,安全专家推测黑客组织 APT32 可能与越南政府有关,但越南政府当即否认参与其中。 近期,安全专家监测到黑客组织 APT32 利用恶意软件发起网络钓鱼攻击活动。有趣的是,该附件并非 Word 文档,而是包含恶意宏的 ActiveMime 文件。此外,攻击者还使用合法的基于云的邮件服务跟踪分析钓鱼邮件是否成功投放。分析显示,此次攻击活动所使用的恶意工具包括一系列定制后门,如 Komprogo、Soundbite、Phoreal 与 Beacon 等。 专家提醒,随着越来越多的国家利用廉价高效的网络活动收集情报信息,各国公民有必要保持警惕、提高安全意识以防境外情报机构的渗透。 原作者:Pierluigi Paganini,译者:青楚  本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文链接

美国数字签名巨头 DocuSign 遭黑客钓鱼攻击

美国数字签名巨头 DocuSign  16 日证实,黑客短暂访问了公司网络、窃取客户邮件地址并对外发送了大量钓鱼邮件。 黑客利用 DocuSign 公司的“ eSignature ” 系统作为诱饵,通过电子邮件将伪装后的会计发票发给用户以传播恶意软件 ,虽然邮件标题及正文均使用 DocuSign 品牌,但并非从 DocuSign 相关域名发出。 目前,尚不清楚黑客企图传播何种类型的恶意软件。DocuSign 表示此次数据泄露事件中仅用户邮件地址被盗,并未涉及用户名称、实际地址、密码、社会安全号码、信用卡数据或其他信息。此外,该公司正敦促所有用户倘若收到任何恶意电子邮件可将其转发至 spam@docusign.com 后,再进行删除操作。 美国执法部门展开调查后表示,如果用户没有通过 DocuSign 的 “ eSignature ” 系统发送邮件或访问文档,即 DocuSign 核心电子签名服务、信封与用户文件数据将依旧安全。 原作者:Jason Murdock,译者:青楚  本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文链接

黑客组织“影子经纪人”宣称:将披露更多美国 NSA 黑客工具

新华网旧金山 5月 16 日消息,黑客组织“影子经纪人”16 日宣称,它将从 6 月开始披露更多窃取自美国国家安全局的黑客工具和情报,其中包括俄罗斯等国的核计划信息。该组织先前公布的美国国安局黑客工具已被不法分子利用,导致最近的全球性勒索软件攻击。  “影子经纪人”最早于去年8月通过社交平台声称,它攻入了美国国安局下属黑客组织“方程式组织”的“武器库”,盗取了国安局的黑客工具以及在网络间谍活动中获取的数据。“影子经纪人”组织当时试图在互联网上拍卖其中部分黑客工具和数据。 “影子经纪人” 16 日通过社交媒体 Steemit 发布声明说,它将从 6 月开始,以订阅服务的形式,每月向付费订户提供更多的国安局黑客工具和数据。这些黑客工具包括网页浏览器、路由器和手机的安全漏洞及利用工具,微软“Windows 10”操作系统安全漏洞;数据则包括国安局入侵 SWIFT(环球银行间金融通信协会)和一些国家中央银行系统所盗取的网络数据,入侵俄罗斯、伊朗和朝鲜等国的核及导弹计划系统所盗取的网络数据。 “影子经纪人”早先在网上叫卖美国国安局的黑客工具和数据并没有取得什么结果,遂于今年4月在网上公开披露了一批国安局黑客工具。网络安全专家说,其中一个名为“永恒之蓝”的黑客工具被用于5月12日爆发的大规模勒索软件攻击。这次网络攻击波及全球上百个国家和地区,感染了医院、企业、机构以及个人的大量计算机。有媒体称之为国安局开发的网络武器被“民用化”的首例。 “影子经纪人”这次将如何操作所谓付费订阅服务还不清楚。分析人士认为,鉴于“影子经纪人”以前泄露的信息据信是真实的,人们应重视它的最新声明,防备那些黑客工具被公开后可能造成的后果。 稿源:转载自彭博新闻、新华网,封面源自网络

五角大楼宣布使用大数据和机器学习打击 ISIS 计划

大数据和机器学习被用于多个领域:打造更好的人工智能、先进的恶意软件检测及更智能的即时通信软件等。而现在,他们正在被美国军方用来打击 ISIS。据外媒报道,五角大楼当地时间周一宣布成立代号为 Project Maven 的 “ 算法战跨职能小组 ” ( AWCFT )。 其主要目标是使用大数据和机器学习来帮助分析数千小时的 ISIS 监控录像,目前这些监控录像由情报分析师负责分析。 美国空军中将 John N.T. Shanahan 表示:“ 我们必须以不同的方式解决这个问题。我们不会用更多的人力解决问题。这是我们实际想做的最后一件事。我们想要更聪明地了解我们在做什么。” 五角大楼希望 Maven 能够使分析师更好地利用他们的时间,其中 80% 的人目前正在做一些普通的管理任务,例如将数据输入到电子表格中。此外,自动化将允许分析师只检查无人机拍摄视频中的重要内容,而无需观看所有画面。 稿源:cnBeta,封面源自网络