安全快讯Top News

为期两年的研究揭示了 Android 的大问题 – 应用易被假冒

在两年的时间里进行的一项研究表明,危险的应用仍然是Android系统一个重要问题,尽管谷歌在这方面的改进本应提高用户安全水平。来自悉尼大学和英联邦科学与工业研究组织(CSIRO)的Data61小组的研究人员建立了一个先进的应用分析系统,该系统依靠所谓的卷积神经网络来扫描应用并确定相似之处,包括应用程序图标等等。 该研究发现危险的应用程序,通常使用模仿热门游戏的图标,试图欺骗用户下载它们。该研究还依赖于使用VirusTotal执行反恶意软件扫描,并检测应用程序所包含的权限和第三方广告库,以试图确定它们对安装设备造成的损害。结果几乎可以说明问题。在被检查的100万个应用程序中,有近5万个应用程序与Play Store中另一个更受欢迎的应用程序有某种相似之处。 研究人员表示他们能够在一组49608个应用程序中找到2040个包含恶意软件的潜在假冒伪劣应用程序,这些应用程序与Google Play商店中排名前1万名的热门应用程序之一具有高度相似性。该研究显示, 他们还发现1565个潜在的假冒伪劣应用程序至少比原始应用程序多出5个危险的权限许可要求,1407个潜在的伪造应用程序至少有含有5个额外的第三方广告库。 另一方面的好消息是,谷歌Play商店让35%被标记为危险的应用程序下架,可能是因为Google在发现潜在威胁后将其删除。但与此同时,65%被标记为危险的应用程序仍然存在于谷歌Play商店。虽然这些结果肯定令人担忧,但用户自己也应该在下载之前更加关注应用。强烈建议在下载之前检查任何应用的图标,说明和用户评论,因为这些可以帮助确定某个应用程序是否对Android设备构成风险。   (稿源:cnBeta,封面源自网络。)

美多家媒体证实美国对伊朗发动了网络攻击

据Yahoo News报道,美国针对伊朗间谍组织的报复性数字攻击于周四实施。《华盛顿邮报》、《纽约时报》、美联社都用各自的消息源证实了该报道。而就在同一天,美国总统特朗普取消了对伊朗目标的空袭。 资料图 据悉,袭击的目标是一个“情报组织”,该组织要么跟伊朗革命卫队有联系或存在部分联系。 Yahoo News报道指出,该组织与最近在该地区对商业船舶的攻击有关联。《华盛顿邮报》则称,该袭击严重损害了伊朗的军事指挥和控制系统,但没有造成任何人员伤亡。《纽约时报》表示,伊朗的导弹控制系统也成为美方攻击的目标。 据了解,网络攻击由美国网络司令部发起,《纽约时报》的报道显示,这些攻击早在几周前就有了计划,意在回应针对油轮的攻击以及最近一架美国无人机被击落的事件。 实际上这并不是美国第一次卷入针对伊朗资产的网络攻击。此前,美国曾协助开发了攻击伊朗核离心机的Stuxnet蠕虫病毒。2016年,曾有报道称,美国制定了一项名为Nitro Zeus的计划,该计划本来是用来对付伊朗的基础设施,但据报道该计划后来被搁置了。 目前还不清楚网络攻击的整体规模也不清楚其产生的影响,但未来可能还会发生更多这样的冲突。 即使伊朗不对此次的网络攻击做出回应,两国的紧张局势似乎仍会继续加剧。特朗普总统今日表示,他打算周一对伊朗实施重大额外制裁。   (稿源:cnBeta,封面源自网络。)

《华尔街邮报》:美国对伊朗导弹发射控制电脑网络发起攻击

据外媒报道,《华盛顿邮报》的一篇报道指出,在得到美国总统的批准后,五角大楼本周发动了摧毁伊朗用来控制导弹发射的电脑网络的网络攻击。此前,伊朗击落了一架据称侵犯了伊朗领空的美国无人侦察机。 作为对该事件的回应,美国总统批准了从对伊朗雷达设施、导弹电池和其他目标的常规军事袭击中撤出。但据《华盛顿邮报》报道,周四晚针对伊斯兰革命卫队(IRGC)的网络攻击已经准备了有一段时间。 特朗普政府的前白宫高级网络官员Thomas Bossert告诉《华盛顿邮报》:“这次行动给日益增长的伊朗网络威胁带来了代价,但也有助于保护美国在霍尔木兹海峡的海军和航运行动。” “我们的美国军方早就知道,如果有必要,我们可以在24小时内击沉海峡内的每一艘IRGC船舶,”Bossert说道,“这就是美国海军在海上保卫自己、使国际航线自由的现代做法。 当被要求就《华盛顿邮报》的报道置评时,美国国防部发言人Heather Babb表示,出于政策和行动安全考虑,他们不对外讨论网络空间行动、情报或规划。另外,白宫方面也没有立即回应置评请求。   (稿源:cnBeta,封面源自网络。)

报告:黑客曾利用连着 JPL 网络的树莓派设备攻入 NASA 网络

据外媒报道,NASA总监察长办公室(OIG)于本周发布的一份报告显示,2018年4月,有黑客攻击了他们的网络并盗走了约500M与火星任务相关的数据。攻入的切点则是一台连着NASA喷气推进实验室(JPL) IT网络的树莓派电脑。 黑客偷走火星任务数据 根据一份49页的OIG报告,黑客通过入侵一个共享网络网关然后利用该入口深入JPL网络,之后进入了存有NASA JPL管理的火星任务信息的网络。 OIG的报告称,黑客使用了一个受攻击的外部用户系统进入了JPL任务网络。 NASA OIG表示:“攻击者从23个文件中窃取了大约500MB的数据,其中2个文件包含有跟火星科学实验室任务有关的国际武器管制信息。” 火星科学实验室是JPL一个负责管理火星“好奇号”探测器的一个项目。 黑客还攻击了NASA的卫星天线网络 NASA JPL的主要任务是建造和操控行星机器人宇宙飞船如好奇号或环绕太阳系行星运行的各种卫星。 另外,JPL还管理着NASA的深空网络(DSN),这是一个覆盖全球范围的卫星天线网络,用于发送和接收来自NASA正在执行任务的航天器的信息。 调查人员表示,除了进入JPL的任务网络,2018年4月的入侵者还访问了JPL的DSN IT网络。由于担心攻击者可能也会转向他们的系统,NASA的其他几家机构在遭受入侵的同时切断了与JPL和DSN网络的连接。 攻击被定性为高级持续性威胁 NASA OIG表示:“这次攻击被列为一种高级持续性威胁,它在将近一年的时间里都没有被发现。而对这起事件的调查工作正在进行中。 报告中,JPL未能将其内部网络分割成更小的部分–这是一种基本的安全做法–而受到指责。 NASA OIG还就JPL未能及时更新信息技术安全数据库(ITSDB)而受到指责。ITSDB是JPL IT人员的数据库,该系统管理员应该在其中记录下连接到JPL网络的每台设备。然而OIG发现数据库的记录并不完整也不准确。 此外,调查人员还发现,JPL的IT人员在解决任何与安全相关的问题方面都比较滞后。   (稿源:cnBeta,封面源自网络。)

研究人员称手机上弹出的“紧急总统警报”短信容易被伪造

据外媒CNET报道,科罗拉多大学博尔得分校的研究人员表示,美国政府发出的紧急总统警报短信易受到黑客的攻击。该大学已经提醒美国政府官员注意这个安全问题。 无线紧急警报(WEA)短信通常被用于提醒美国的移动用户关于失踪儿童(通过Amber警报)、恶劣天气和国家紧急情况的总统公告。在总统警报信息系统的测试中,美国联邦紧急事务管理署(FEMA)于2018年10月在全美范围发送了一条来自美国总统唐纳德·特朗普的消息。去年1月夏威夷成为虚假弹道导弹警报的受害者。 现在,科罗拉多大学博尔得分校的研究人员表示,总统警报短信可能会虚假的。研究人员称,他们找到了一个后门,让他们模仿警报并向局限于小区域的人发送虚假短信,例如街区或体育场。 “从政府向手机信号塔发送紧急警报是相当安全的,”计算机科学系助理教授兼该研究报告的共同作者Sangtae Ha说。“但是手机信号塔和用户之间存在着巨大的漏洞。” 研究人员开发了模仿总统警报格式的软件,然后使用商用无线发射器将信息发送到半径范围内的手机上。该团队在该区域内测试所有手机的成功率达到了90%。 “我们只需将该消息传播到正确的频道,智能手机就会接收到它并显示出来,”Sangtae Ha表示,并补充称这些消息还可以被发送到成千上万的手机。 研究人员在测试中使用了苹果iPhone X和三星Galaxy S8。 FEMA没有立即回复评论请求。   (稿源:cnBeta,封面源自网络。)

佛罗里达州一城市同意向黑客支付 60 万美元赎金 以恢复电脑记录

据美联社报道,佛罗里达州一个城市同意向接管其计算机系统的黑客支付60万美元赎金,这是全球数千起针对政府和企业勒索资金的攻击中的最新一起。Riviera Beach市议会本周一致投票通过向黑客支付赎金。三周前黑客入侵了该城市的系统后,该委员会已经投票支出将近100万美元购买新电脑和硬件。 当一位员工点击允许黑客上传恶意软件的电子邮件链接时,黑客显然入侵了该城市的系统。除了加密记录外,这还对该市造成许多问题,包括残疾人电子邮件系统,只能通过支票向员工和供应商支付,911调度员无法将电话号码输入计算机。该市表示,响应时间没有延迟。 发言人Rose Anne Brown周三表示,这个拥有35000名居民的城市一直在与外部安全顾问合作,他们建议支付赎金。她承认,无法保证黑客在收到赎金后就会发布记录。付款由保险承保。联邦调查局在其网站上表示,其“不支持”向黑客付款,但Riviera Beach并不孤单:许多政府机构和企业都这样做。 “我们依赖他们(顾问)的建议,”她说。黑客要求用加密货币比特币付款。虽然可以跟踪比特币的使用情况,但账户的所有者不一定是已知的,这使其成为勒索软件攻击中受欢迎的支付方式。 近年来,美国和全世界的许多政府和企业都受到了攻击。上个月入侵事件发生后,巴尔的摩拒绝向黑客支付76000美元。美国政府去年因两名伊朗人涉嫌发起200多起勒索软件攻击而起诉他们,其中包括针对亚特兰大和新泽西州纽瓦克的攻击。联邦检察官说,这些尚未被捕的男子收到的赎金超过600万美元,并对计算机系统造成3000万美元的损失。 去年,联邦政府还指控一名朝鲜程序员发起“WannaCry”攻击,该攻击感染了150个国家的政府、银行、工厂和医院的计算机。据信他还从一家孟加拉国银行盗取了8100万美元。 美国联邦调查局周三没有对Riviera Beach攻击事件发表评论,但据称去年报告了1493起勒索软件攻击事件,受害者向黑客支付了360万美元 。其中一些是针对个人的。 密歇根州立大学刑事司法教授Tom Holt说道,黑客经常攻击计算机系统中常见和已知的漏洞。他表示,机构的技术经理需要检查他们的系统是否存在这些缺陷,并教他们的员工不要打开可疑的电子邮件或点击可疑的链接。联邦调查局表示,企业还需要定期在安全计算机上备份数据。 Holt表示,大多数攻击来自美国境外,使他们难以进行追踪。他表示许多受害者会选择向黑客支付赎金,因为这可能是找回丢失数据的唯一途径。Holt说道:“他们可能不会支付建议的初始赎金,但他们可能会与第三方提供商协商索取赎金。” 他表示,在几乎所有情况下,攻击者在付款后解密计算机,允许受害者检索他们的数据,不过WannaCry攻击是一个例外。   (稿源:cnBeta,封面源自网络。)

佛罗里达州一家广告公司泄露了美国退伍军人战争伤害的数据

据外媒ZDNet报道,一家总部位于佛罗里达州的广告代理商的一个数据库在网上被泄露。该数据库包括了过去广告活动的详细信息,包括有关医疗事故案件的信息,以及美国退伍军人战争伤害的敏感细节。 该数据库由vpnMentor的安全研究人员发现,属于X Social Media,这是一家为法律行业开展Facebook和Instagram广告活动的广告公司。该公司的主要兴趣和重点之一是针对医疗事故诉讼和与伤害相关的集体诉讼进行广告宣传。 这些广告活动的目的是收集可能的各方兴趣,用户被重定向到专门的网站,在那里他们填写表格,看看他们是否有资格获得特定案件和可能的法律援助。 vpnMentor研究人员指出,X Social Media收集此信息的数据库在没有密码的情况下在互联网上公开,允许任何人访问和下载其内容。 研究人员表示,该数据库包含了填写表格的用户的150,000多条回复。这些表格中包含的数据通常包括全名、电子邮件地址、家庭住址、电话号码以及与其案件相关的详细信息 – 主要针对医疗损伤。 vpnMentor在本周发表的一份报告中指出: “数据库中描述的伤害包括美国退伍军人遭受的伤害,医疗设备,药物使用,药物副作用和婴儿产品缺陷造成的伤害。”有关战争伤害的详细信息不仅包括伤害发生的日期和地点等信息,还包括该人在此后遭受的详细医疗信息和精神创伤等。 除了有关各种伤害和法律案件的高度敏感信息之外,X Social Media的数据库还包含有关公司所有客户,广告活动指标,甚至公司所有发票的信息。 如果黑客找到了数据库并窃取了其内容,那么该数据将成为该公司竞争对手手中的“一张王牌”,他们可能会利用它来破坏X Social Media的业务,或者仅仅破坏其声誉。 vpnMentor研究人员说道:“未来律师事务所可能不太愿意与经历过这种大规模数据泄露事件的公司合作。” 目前尚不清楚是否有任何未经授权的人访问或下载这些数据,因为X Social Media没有回复评论请求,也没有向vpnMentor透露此详细信息。 在vpnMentor研究人员通知该公司后,这家广告代理商于6月11日关闭了对其数据库的访问权限。   (稿源:cnBeta,封面源自网络。)

Firefox 曝出严重安全漏洞,建议所有用户尽快更新

Mozilla 发布了 Firefox 67.0.3 和 Firefox ESR 60.7.1 版本,用于紧急修复最新发现的 0day 漏洞。 安全公告中的完整描述如下: 由于 Array.pop 中的问题,操作 JavaScript 对象时可能会出现类型混淆漏洞。这可能导致可利用的崩溃。我们意识到已经有针对性的攻击滥用这个漏洞。 也就是说,该漏洞能够让黑客操纵 JavaScript 代码诱骗用户访问,并将恶意代码部署到他们的 PC 上。 该漏洞由 Google Project Zero 安全研究团队的 Samuel Groß 发现并报告,编号 CVE-2019-11707,安全等级为“严重”。甚至美国网络安全和基础设施安全局也已经参与传播有关补丁的信息。 有报道称可能有黑客利用这个漏洞进行攻击,获取加密货币。但除了 Mozilla 网站上发布的简短描述之外,没有关于此安全漏洞或持续攻击的其他详细信息。 以注重安全和隐私著称的 Firefox 出现 0day 漏洞是非常罕见的,Mozilla 团队最后一次修补 Firefox 0day 还是在 2016 年 12 月。 目前, Mozilla 安全委员会提醒所有 Firefox 用户尽快升级到最新版本,以避免遭受攻击。   (稿源:开源中国,封面源自网络。)

CBP 分包商出现重大数据泄露事件 至少 5 万名美国车牌信息在暗网出售

援引美国有线电视新闻网(CNN)报道,美国海关和边境保护局(CBP)所雇佣的分包商Perceptics出现重大数据泄露事件,在对已经泄露的数据分析后发现至少有5万名美国车牌号码数据在暗网上被销售。更为重要的是,CBP向CNN透露从未向该公司授权保留这些车主信息。 CBP机构发言人表示:“CBP并未授权承包商在非CBP系统上保留和持有车牌数据。”这项承认引发了一系列质疑,包括美国政府机构在雇佣承包商来监视公民的时候责任主体是谁?美国公民自由联盟的高级立法律师Neema Singh Guliani表示:“CBP不断以隐私和公民自由的角度来收集更多信息,而且从安全的角度来看,他们已经证明了这些承包商没有能力可以保护好这些信息。” CNN对分包商Perceptics泄露的数据进行了分析,这些数据目前已经在暗网上进行出售。它显示了至少5万个独特的美国车牌号码记录。在特定情况下,CBP承包商有权访问美国人的车牌图像以调整他们的系统,例如当州颁布新的车牌设计并且系统需要校准它时。但这些时期很短暂。 “这些数据确实必须删除,”CBP发言人表示,尽管该机构没有澄清适用于Perceptics的政策细节。   (稿源:cnBeta,封面源自网络。)

CISA 再发安全警告:推荐 Windows 用户尽快修复 BlueKeep 漏洞

微软一直说服Windows老用户尽快安装补丁,以修复名为“BlueKeep”的严重RDP漏洞。在本月早些时候得到美国国家安全局(NSA)的支持之后,微软再次得到了美国网络安全和基础设施安全局(CISA)的帮助,后者发布了一个“Activity Alert”,提醒和警告用户尽快安装BlueKeep漏洞补丁。 在Alert警告中写道:“CISA鼓励用户和系统管理员审查微软的安全公告,以及关于CVE-2019-0708的微软客户指南,并尽快采取适当的缓解措施。”尽管在CISA的官方警告中并没有明确说明,但援引外媒Engadget报道称CISA正在测试一项“工具”来验证BlueKeep漏洞是否已经被修复。 该漏洞被描述为蠕虫式(wormable),可以利用RDS服务传播恶意程序,方式类似于2017年肆虐的WannaCry勒索软件。目前已经有匿名黑客尝试利用该漏洞执行任意代码,并通过远程桌面协议(RDP)来发送特制请求,在不需要用户交互的情况下即可控制计算机。 目前微软已经发布了适用于Windows 7、Windows Server 2008、Windows XP、Windows Server 2003的补丁。Windows 7和Windows Server 2008用户可以通过启用Network Level Authentication (NLA)来防止未经身份验证的攻击,并且还可以通过阻止TCP端口3389来缓解威胁。 借助 Masscan Internet 等工具,Errata Security 的 Graham 对公网上的 3389 规模进行了大范围扫描,发现漏洞影响将近百万台设备,而黑客有可能在未来一两个月造成严重的破坏。 据悉,受影响的机器包括西门子的一些医疗设备,比如面向放射肿瘤科、实验室诊断、射线成像、医疗点诊断等应用的产品。 为此,西门子建议尽快为潜在受影响的设备打上补丁,并在必要时直接禁用 3389 端口的远程桌面连接(RDP)功能。   (稿源:cnBeta,封面源自网络。)