安全快讯Top News

普京:俄科技公司不应使用境外软件,否则将会失去政府订单

据美国财经频道 CNBC 报道,俄罗斯总统弗拉基米尔·普京( Vladimir Putin )9 月 8 日表示,俄罗斯科技公司应使用俄自主开发软件,如若不然,他们将失去政府订单。普京称,在某些领域,政府机构不得与使用境外软件的公司合作,因为这极有可能会给国家网络安全带来威胁。 据国际文传电讯社报道,普京在会见俄罗斯科技公司代表时说:“在安全方面,有些事情对国家至关重要,对维持某些行业和地区的运营至关重要 ”。普京表示,如果你们从境外大量购入硬件和软件,那么在某些领域,政府势必会对你们说:‘大家知道,我们不能购买这种东西,因为有人在某个地方安了一下按钮,可以导致一切都会停止运转。所以,大家要牢记这一点。 近年来克里姆林宫一直减少从国外进口商品,作为这种努力的一部分,俄罗斯政府机构正越来越多地使用自主开发的技术。在西方国家因俄罗斯在 2014 年吞并乌克兰克里米亚地区而对其实施制裁后,俄罗斯更是加快了在这方面的努力。然而,俄罗斯私营公司仍然主要使用进口技术。俄罗斯官员此前表示,国家需要加强自身网络安全,以避免遭到外国情报机构发动的网络攻击。 多个西方国家表示,俄罗斯其实是侵略者而非受害者,并且称俄罗斯政府利用黑客技术和社交媒体活动,试图干扰去年举行的美国总统大选。但是,俄罗斯政府对这种指控予以坚决否认。 稿源:cnBeta、凤凰科技,封面源自网络;

美国政府切断与卡巴斯基的联系,百思买停止销售其产品

位于俄罗斯的卡巴斯基实验室近期一直处于媒体报道的风口浪尖。今年七月初,美国政府正切断与其联系并从两个核准供应商名单中将其删除,因为特朗普政府担心其安全软件可能暗藏后门、危及国家安全。 尽管该公司表示允许安全分析人员对其软件解决方案进行审计,但并未减轻美国政府担忧。联邦调查局随后发表声明,建议公司,特别是能源部门,将这些产品从其关键设施中删除。此外,他们还进一步建议任何利用工业控制(ICS)以及监督控制和数据采集(SCADA)系统的组织使用其他安全解决方案。 基于以上情况和消费者围绕这一争议的担心,百思买已经开始在美国旗下商店内停止销售所有卡巴斯基产品。 据媒体报道,百思买在调查此事后,遗留了太多 “ 未回答的问题 ” 。该报道后来被百思买公司的发言人证实,但没有进一步细节。卡巴斯基指出,联邦调查局的建议让俄罗斯政府和美国情报机构之间的合作处于危险之中。卡巴斯基 CEO 继续否认与俄罗斯政府的任何关系。 稿源:cnBeta,封面源自网络;

黑客组织 CodeFork 利用“无文件”恶意软件挖掘加密货币 Monero

据外媒 9 月 7 日报道,网络安全公司 Radware 研究人员近期发现黑客组织 CodeFork 利用新型“无文件”恶意软件“Gamarue”感染目标系统、规避杀毒工具检测,旨在挖掘加密货币 Monero(门罗币)增加自身收益。 黑客组织 CodeFork 自 2015 年以来一直处于活跃状态,其主要通过出售恶意服务(例如:分发电子垃圾邮件、蠕虫病毒或下载恶意程序)攻击目标设备。目前,受害目标已广泛分布于全球不同行业。 调查显示,黑客组织 CodeFork 所使用的恶意软件“Gamarue”具备无文件持久性技术,即允许攻击者绕过目标系统安全检测后通过 C&C 服务器下达指令,从而下载并执行改进版 xmrig.exe(门罗币矿工)挖掘货币。因此,一旦攻击者利用该恶意软件感染目标系统后,其磁盘驱动器上将不会留下任何可疑文件,从而能够使攻击者在受感染机器上停留更长时间传播恶意软件、挖掘加密货币 Monero。此外,在该攻击活动中,“Gamarue”并不会入侵目标设备硬盘驱动器,而是通过已安装应用程序感染内部存储器。 目前,研究人员尚不了解黑客组织 CodeFork 攻击范围,也不清楚当前已有多少目标系统遭受感染。不过,安全专家警示,该黑客组织一定会继续分发恶意软件变种,并寻找最新途径绕过当前保护措施。 原作者:Jason Murdock ,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

间谍软件 Babar 出现新变种,疑似由法国情报机构开发使用

HackerNews.cc 9 月 7 日消息,网络安全公司 Palo Alto Networks 研究人员近期发现黑客组织正利用一款恶意软件 Babar 新变种操控刚果民主共和国常设理事会(cpcc-rdc.org)官方网站,旨在破坏命令与控制(C&C)服务器、窃取国家重要信息。 Babar 是一款强大的间谍软件,不仅能够监控当前流行媒体平台(包括 Skype、MSN、Yahoo 等)的通讯记录,还可记录受害用户击键次数,窃取登录凭证等敏感信息。据斯诺登泄露的文件显示,Babar 此前曾被法国情报机构外部安全总指挥部(DGSE )用于监控伊朗核武器研究机构、欧洲知名企业的金融活动。 调查显示,法国黑客组织 Animal Farm 曾利用该恶意软件瞄准政府机构、军事承包商、媒体企业、私营公司展开攻击活动。然而 PaloAlto Networks 研究人员近期发表声明,宣称 Babar(也被称为 Snowball)最早可追溯至 2007 年。不过,卡巴斯基早于 2015 年就已得出该结论,但当初因缺乏证据并未分享任何相关细节。 研究人员在此次攻击活动中通过分析该恶意软件样本的加载程序发现其代码编译时间戳为 11/09/2007 11:37:36 PM。 研究人员注意到,该恶意软件新变种无法在默认的 Chrome 浏览器上收集信息。不过,Babar 变种新添另一功能,可以导致配置数据加密后以便攻击者以明文形式访问。研究人员通过分析其恶意软件代码与结构后认为,该变种可能由同一黑客组织开发。 原作者:Pierluigi Paganini,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

MoneyBack 数据泄漏:400GB 墨西哥游客个人资料暴露于不安全数据库中

据外媒 9 月 8 日报道,网络安全公司 Kromtech 研究人员 Bob Diachenko 近期发现国际知名退税公司 MoneyBack 运行了一台不安全数据库,导致逾 400GB 墨西哥游客敏感信息在线泄露,其中包括用户姓名、地址、电话号码、信用卡数据等。 MoneyBack 是一家向国际游客办理退税手续的公司,其全球各零售商店均与该公司合作,并鼓励游客通过境外购物以获得减税优惠。 Bob Diachenko 近期在一篇博客中表示: “ 我们于今年 8 月首次发现该数据库因无密码保护,允许任意黑客轻易访问并通过 MoneyBack.mx 告知用户虚假增值税率以骗取钱财。随后,我们于 9 月 4 日对其进行审查与分析,以便确定影响范围 ”。 研究人员通过扫描 455038 份文件发现,该数据库还包含来自美国、加拿大、阿根廷、哥伦比亚、意大利等多国公民护照信息。此外,他们检测到上传该数据库的第一份文件可追溯至 2015 年,而最近的上传日期为 2017 年 5 月。 据悉,MoneyBack 在该事件曝光后立即修改访问权限以确保用户数据安全。不过,研究人员尚不清楚数据信息是否已被黑客利用。目前,MoneyBack 并未作出任何置评。 原作者:India Ashok,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

智能语音助手还敌不过一次小小的 “ 海豚攻击 ”?

自从人工智能成为新的风口之后,如今就变成了 “ 张口即来 ” 的时代。苹果的 Siri、Google Assistant、亚马逊的 Alexa、微软的 Cortana,甚至三星、小米和华为,都迫不及待地要上台好好比一比。 不过虽然动动嘴就能下指令让 “ 助手们 ” 帮你完成一切是挺好的,但这事却没那么简单。近期,来自浙江大学的研究团队就发现,如今市场上的热门智能语音助手都或多或少存在着一些安全漏洞,只要运用一个小小的技巧,就可以轻易地 “ 黑 ” 进去控制它们。 他们把这个小技巧命名为 “ 海豚攻击 ”(The DolphinAttack),只要将特殊的语音指令转换为类似于海豚的超声波,便可以在人类无法感知的情况下对智能语音助手下指令,实现 “ 隐形 ” 的操纵。 在测试中,研究人员不用像平时一样使用 “ Hey Siri ” 或者 “ Okay Google ” 唤醒智能语音助手,他们只要在一台智能手机上安装一个微型的话筒和扩音器,便可以采用 “ 海豚攻击 ” 对指令进行重新编码,然后就能偷偷地让你的 iPhone 拨号,让你的 MacBook 打开一个恶意网站,或者让你的亚马逊 Echo “ 敞开后门 ”。就连搭载了智能语音助手的奥迪 Q3,也能被控制着重新给自己的导航系统定位。 研究团队从理论上来说,只要了解了这个原理,稍微懂一些相关知识的人都可以完成这个 “ 攻击 ”。 在大部分情况下,这种 “ 攻击 ” 仅能在距离很近的范围内实现,因此一般对远处放置的智能语音音箱来说,要通过这种方式进行控制稍微有点难度。不过对于如今能够随身携带的各类智能手表、手机等设备来说,攻击者要想“黑”进去就比较容易了。 比如说攻击者可以在人群中使用手机播放一段人耳听不到的超声波指令,那么周边的设备就很容易被这种指令所 “ 劫持 ”,去完成攻击者所下达的命令。 根据这支来自浙大的团队近期发表的论文,如今市面上包括 Siri、Alexa、Google Assistant 等在内的主流智能语音助手,都可以捕捉到超过 20kHz 的声波。但对于人耳来说,20 kHz 却是一个临界值。 为什么这些公司宁可留着这么一个漏洞也不考虑提高一下产品的安全等级呢?这就不得不提到到产品的易用性了。 首先,为了能更好地 “ 理解 ” 用户下达的指令,这些语音助手们实际上需要尽可能多地捕捉各种语音信息——包括人耳可以接收到的声音以及人类听不到的各种音频。如果为了提高安全性而减少它们能接收的声音范围的话,这些语音助手可能就没法那么“ 智能 ” 了。 其次,很多公司为了给智能语音助手创造更多的使用场景,已经在各种设备互联中使用了超声波连接。比如说亚马逊可以自动下单的 Dash Button 和手机的连接,大概使用的音频在 18 kHz 左右。对于普通用户来说,他们基本感知不到这种被 “ 隐形化 ” 的连接声音,因此才能获得一种类似魔法般的使用体验。 正因为如此,这种 “ 用户友好型 ” 的设计和数据信息安全越来越成为一种悖论般的存在。来自非营利性机构 SimplySecure 的设计总监 Ame Elliott 表示:我认为硅谷方面在关于产品会不会被滥用还存在很多盲点,很多时候产品规划和设计并不如想象中那么完善。语音控制系统显然很难去保障安全,这方面应该提高警惕。 目前,还是有一些措施可以防范类似于 “ 海豚攻击 ” 的行为。比如说关闭 Siri 和 Google Assistant 的常开装置,这样黑客就没办法通过这种方式侵入你的手机了;而对于亚马逊和 Google Home 这样的智能音箱来说,它们本身就有可以静音的设置。 不过如今这些保护措施还是处于“用户自我防范”的状态,各大厂商们会对此采取什么防范措施,仍然是个未知数。 稿源:凤凰科技,封面源自网络;

Windows 内核 Bug 阻止安全软件识别恶意程序

Windows 内核的一个编程 Bug 会阻止安全软件识别恶意程序。据悉,该 Bug 影响 PsSetLoadImageNotifyRoutine,它是部分安全软件在代码加载到内核或用户空间时对其进行识别的底层机制之一。攻击者能够利用该 Bug 让 PsSetLoadImageNotifyRoutine 返回无效模块名,并将恶意程序伪装成合法操作。 安全研究员称,该 bug 影响 Windows 2000 之后的所有版本,包括最近发布的 Windows 10。研究人员称,微软不认为这是一个安全问题。 稿源:cnBeta、solidot奇客,封面源自网络;

维基解密在线曝光 “ 盔甲护身 ” 项目: CIA 秘密安装导弹控制系统

HackerNews.cc  9 月 7 日消息,维基解密( Wikileaks )近期在线曝光 “ 盔甲护身 ”(Protego)项目,旨在揭露美国中央情报局( CIA )秘密安装导弹控制系统。不过,此次曝光文件并非黑客工具或恶意软件,而是一份间谍控制系统的详细报告。 Protego 是一款基于 PIC 的导弹控制系统,主要由美国国防承包商之一的雷神公司开发,并疑似于 2014-2015 年投入展开。此外,该系统主要安装在配备导弹发射系统(空对空/空对地)的普惠飞机( PWA )上。 调查显示,维基解密在线发布了 Protego 项目的 4 份机密文件,以及美国微芯科技公司( Microchip Technology Inc )专有硬件/软件手册的 37 份相关文件。调查显示,Protego 系统由独立的微控制器单元组成,且通过加密与认证通道进行数据和信号的转换: Ο 机载 TWA 由 “ 主处理器 ”(MP)与 “ 部署框架 ”(Deployment Box)两部分组成,而这两部分均使用主/从冗余进行分层。 Ο 该导弹系统的本身(“导弹智能交换机”,MSS)、发射管道( “发射管道智能交换机”,TSS)和套环(发射之前托住导弹的物件)均具有微处理器功能。 Ο 只有在主处理器(MP)从信标接受到有效信号 “In Border”、“Valid GPS”、“No End of Operational Period” 后才能启动导弹。 知情人士透露,雷神也曾在此前的 CIA 泄漏文档中提及 Protego 项目,即主要由美国情报机构负责分析各黑客所使用的 TTP 通信协议。此外,Protego 的名字源自《哈利波特》电影中使用的魔法盾,旨在创造一个保护屏障,以快速进行转移。如果是这样,那么这种导弹控制系统的主要目的大概就是防御外部物理攻击。 原作者:Pierluigi Paganini,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

CYBRID 2017:欧盟如何从政治与技术角度应对大规模网络攻击活动?

据外媒报道,欧盟(EU)28 国国防部部长于 9 月 7 日在爱沙尼亚首都塔林举行了一场联合网络战争演习,旨在测试他们如何从政治与技术角度应对大规模网络攻击与虚假社交舆论传播活动。 相关人员透露,此次演习虚构了一个网络攻击场景,即黑客利用互联网技术与社交媒体宣传手段进行双管齐下攻击、传播虚假消息并引发公民政治抗议活动。不过,各国安全专家将有 90 分钟进行响应。此外,战争演习的主办方还添加了 “ 模拟新闻视频 ”,以便增加真实效果。 安全专家表示,此类网络攻击活动不再遥不可及。美国在 2016 年的总统大选中就遭到类似攻击,疑似与俄罗斯政府有关。据称,黑客组织侵入美国政治学家的网络系统后肆意窃取个人电子邮件并公开泄露。与此同时,他们还利用包括 RT 与 Sputnik 在内的国家新闻媒体故意传播虚假政治舆论。 爱沙尼亚国防部长 Jüri Luik 表示:“ 现今,网络战争演习不管从政治亦或技术角度都极其重要,因为未来我们可能还将面临更多危机。目前,我们将积极面对与欧盟网络防御有关的所有政治问题。我们并非异想天开,我们只是希望各国明白在当今技术手段的快速发展下需要快速的政治响应。随后,我们还将举办另一场名为 CYBRID 2017 的网络战争演习,旨在加强各国网络防御体系 ”。 据路透社报道,俄罗斯自 2014 年占领乌克兰克里米亚后,爱沙尼亚就越来越重视网络战争安全。北约首席执行官 Jens Stoltenberg 在网络战争演习之前向媒体致意:“我们目前在网络领域还将面临更多的机遇与挑战。在过去一年,我们看到黑客针对北约网络系统的攻击数量增加了 60%,好在我们正与欧盟共同努力,以保障各国网络系统安全 ”。 原作者:Jason Murdock,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

网络安全组织 CCC 警告:德国投票系统存在高危漏洞

网络安全组织 CCC 于近期对即将到来的德国大选所要使用的选举制表系统进行了彻底分析,发现其投票软件存在高危漏洞,允许黑客任意篡改投票总数。 CCC 表示,其中一些情况允许在选区和州边界之间改变投票总数。这套投票系统的漏洞数量和严重程度超出了 CCC 的预计。CCC 声称,黑客组织可能已经意识到这个漏洞。与此同时,研究人员在测试投票系统及数据托管的服务器中证实,该系统极易夺取控制权。 CCC 发现,这套投票系统存在一连串严重的缺陷,从更新服务器到软件本身,再到选举结果的出口,均允许黑客展开新一轮网络攻击活动。另外,CCC 发现自动化软件更新没有签名,并且通过 HTTP 进行不安全下载。他们还观察到用于注册投票的加密是完全可逆的,因为对称密钥在软件中被硬编码。事实上,这些漏洞令人眼花缭乱,如果不妥善处理,CCC 担心黑客有潜力永久影响公众对民主进程的信任。 稿源:cnBeta,封面源自网络;