安全快讯Top News

CCleaner 被指在未经用户许可的情况下安装 Avast 反病毒软件

流行的系统清理应用程序 CCleaner 用户抱怨称:自开发商 Piriform 被 Avast 收购之后,CCleaner 的安装程序,就会在未经许可的情况下安装 Avast 反病毒软件。外媒在亲自体验后,已经证实了这一消息。作为一款曾经备受赞誉的工具软件,此举显然让 1.3 亿用户感到不安和失望。 从今夏(8 月)发布的 5.37 版本开始,CCleaner 就将 Avast 捆绑为“可选附件”。 通常情况下,底部的这个复选框是可以‘选择退出’的。然而不少用户在官方论坛抱怨道,它夹带了令人沮丧的隐藏式安装。 一名用户写到:“我在今日将 CCleaner Free 更新到了 v5.40 版本,结果就遇到了这种状况。我总会在安装时点选高级选项,没看到任何与捆绑或优惠相关的信息”。 另一位用户写到 —— 5.43 版本同样躺枪,未经我统一就安装了 Avast,根本没有反选取消的选项。 还有用户吐槽 —— 它在未经我同意的情况下自动安装了 Avast,设置页面上没有复选框,你们有没有一点廉耻心么?啥时候才能意识到强插会导致大家的反感?逆向宣传真是迷。 之后,CCleaner 产品经理回应了用户的投诉,重申 Avast 安装项是完全可选的,用户在安装免费(或 Pro 试用)版本时,应始终留意屏幕上的内容。 即便如此,产品经理也承认确实有人遇到了问题 —— 我们获知有少数人的同意复选框未能正确显示,系统负载过高时,可能会导致其延迟显现。 在定于 1 月 16 日发布的 v5.39 版本中,我们将引入防止该问题发生的更改。如果有其它原因导致同意复选框不可见,我们会继续展开调查。 CCleaner 提供捆绑的第三方软件,其实并不是什么新鲜事。在此之前,商也曾推介过 Chrome、谷歌网盘、Skype、Dropbox 网盘等产品。 不过近日的 Avast 捆绑事件却相当具有讽刺意味,毕竟 Avast 本身就是一家网络安全公司,应该极力避免被各大流氓软件所采用的推广方式才对。 Avast 在上周四发布了一篇后续的支持文章,解释在每次安装 CCleaner 时,都不会强行捆绑 Avast 。如果用户在此前的安装中取消了复选,事情就不会发生。 然而正如网友 APMichael 所解释的那样,问题可能是 Windows 注册表中的“HKEY_CURRENT_USER \ Software \ AvastAdSDK”键值导致的。 如果删除了“LastOffer”,捆绑的 Avast 就会被强塞回来了。 实际上,这也不是围绕 CCleaner 的第一次争议。 2017 年底的时候,有安全机构发现在某些版本的 CCleaner 中发现了 Floxif 恶意软件。此外 8 月份,Avast 因为在免费版本中砍掉了隐私设置,而遭到了强烈的反对。   稿源:cnBeta,封面源自网络;

美国对俄罗斯选举黑客及“巨魔农场”参与者展开新一轮制裁

据外媒报道,当地时间12月19日,美国财政部对涉嫌干预美国2016年总统大选的俄罗斯公民实施了新的制裁。遭到最新制裁的人员为15名军事情报人员,其中9名为今年夏天因涉嫌参与2016年民主党全国委员会黑客网络攻击而被起诉的9人。 另外,它还制裁了与Lakhta项目有关的人和机构。据悉,Lakhta是一个影响广泛的政治干预运动,诸如互联网研究机构(IRA)的“巨魔农场(troll farm)”。Elena Khusyaynova就在今年10月因负责管理Lakhta项目的预算而受到指控。 其他制裁涉及到的人员还包括了在2016年对世界反兴奋剂机构发起网络攻击的黑客,在此之前已有7名情报官员因该罪行遭到起诉。 美国财政部在声明中表示,制裁是对俄罗斯继续无视国际准则而做出的回应。在这些制裁下,美国企业和公民将被禁止与名单上的任何人或机构做生意。 这是美国今年针对俄罗斯干涉美国选举展开的第二轮制裁。此前,美方曾对涉嫌参与其他黑客攻击的特工以及IRA成员进行了制裁。 美财政部部长Steven Mnuchin表示,美国将继续与国际盟友和伙伴合作、采取集体行动、遏制和防范俄罗斯及其代理人和情报机构的持续恶意活动。   稿源:cnBeta,封面源自网络;

NASA 服务器被黑客攻击 员工信息曝光

美国国家航空航天局(NASA)已确认旗下一台服务器在10月被黑客攻击,黑客从其中盗取了一些员工信息,包括社会安全号码等等。在12月18日发布的通知中,美国国家航空航天局表示,它目前正在通知那些可能因此受到损害的员工。调查已经开始,NASA表示社会安全号码和其他个人身份信息存储在被黑的服务器上。 NASA表示,在发现这些事件后,NASA网络安全人员立即采取行动保护服务器及其中包含的数据。美国宇航局及其联邦网络安全合作伙伴正在继续检查服务器,以确定潜在数据泄漏的范围,并识别可能受影响的个人。NASA表示,调查需要时间,但强调它现在已成为NASA目前最重要的优先事项。 该机构声称没有任何迹象表明NASA的各项任务受到了黑客影响,但现在它已经传达给所有员工,让他们知道某些信息已经暴露给黑客。NASA表示,将为所有员工提供额外服务,包括身份保护服务。 但是NASA没有详细说明服务器是如何被破坏的,以及事件背后的黑客组织名称。   稿源:cnBeta,封面源自网络;

美国国会:Instagram 成俄罗斯“信息战”最重要阵地

新浪科技讯 北京时间12月18日早间消息,据彭博社报道,美国参议院情报委员会委托的一份报告显示,Facebook旗下Instagram在俄罗斯操纵美国选民的行为中,扮演的角色比该公司此前讨论的情况要大得多,并且将会成为在2020年选举中俄罗斯的一个关键工具。 俄罗斯互联网研究所(IRA)被认为试图在2016年美国大选前后通过虚假信息来分裂美国选民。三组研究人员发布的联合报告显示,这家机构在Instagram上的参与度要远远超过包括Facebook主站在内的任何其它社交媒体平台。 报告称:“Instagram是IRA影响力行动的重要阵地,而Facebook高管似乎试图在国会证词中避免谈及这点。”在媒体开始关注IRA在Twitter和Facebook平台上的活动之后,IRA的活动转移到了Instagram。“我们的评估是,Instagram可能会是持续的关键战场。” 根据New Knowledge、哥伦比亚大学和坎菲尔德研究所分析的来自2015至2018年的数据,Instagram内容有1.87亿次互动,超过Facebook和Twitter的7700万次和7300万次。 Facebook在声明中称,已经向立法者提供了数千个广告,并在选举期间防干扰方面取得进展。Twitter则表示,在打击外界对其服务的操纵方面也取得了重大进展,而该公司已于10月份发布更多数据,帮助进一步的研究和调查。   稿源:新浪科技,封面源自网络;

PewDiePie 粉丝向《华尔街日报》官网发动了黑客攻击

此前有媒体报道称,为了帮助 PewDiePie 稳坐 YouTube“网红一哥”的位置,激进的粉丝曾动用黑客手段,向全球 5 万台网络打印机发起了攻击。但是今天早些时候,《华尔街日报》又成为了最新的目标。黑客编辑了附属网站的一篇赞助帖,称代表 WSJ 向 PewDiePie 致歉,并表示会帮助后者在与 T-Series 的竞争中胜出。 对于此事,WSJ 一名代表向外媒 TheVerge 澄清,称他们已经意识到这个问题,并展开了全面的调查:“该页面确属 WSJ 所有,但定制业务由广告部门负责,与新闻编辑部无关”。 尽管华尔街日报已经撤下了被无损的页面,但网络缓存仍可被看到。 为了与异军突起的 T-Series 竞争,狂热的粉丝还积极在线下开展活动,在时代广场和各地购买广告牌,以吸引他人订阅 PewDiePie 的 YouTube 频道。 除了粉丝的不理智,PewDiePie 本人也屡次陷入了争议。比如近日,他推荐了一个定期报道反犹和歧视言论的其它频道。   稿源:cnBeta,编译自:TheVerge,封面源自网络;

Cloudflare 疑因为恐怖组织网站提供 DDoS 保护服务遭抨击

据外媒报道,就在网络言论自由和温和政策比以往任何时候都更具争议期间,Cloudflare 因为恐怖组织提供网络安全保护而面临指控。据悉,该机构被指至少有在为 7 个恐怖组织提供网络安全服务,对此一些法律专家认为这种情况可能会使其面临法律风险。 Cloudflare 面向市场提供了一系列对运营现代网站的重要服务,比如 DDoS 保护。这是一家宣称可以处理 10% 互联网请求的庞大组织,据称它还准备进行 35 亿美元的 IPO。 然而在周五,《赫芬顿邮报》指出,通过对大量有恐怖组织运营网络的审查以及与四名国家安全与反极端主义专家的合作,他们发现这些网站受到了来自 Cloudflare 的网络安全服务保护。 据了解,虽然像 Facebook 等这样的私营公司在其服务条款中会对言论设有一定的限制,但 Cloudflare 更倾向于保持沉默。成为一名 Facebook 用户是任何人都可以为自己做出的选择,然而进入 Facebook 的代价之一就是要遵守他们的规则。但是像托管、域名注册以及 Cloudflare 提供的那种保护等服务则是互联网基础设施的核心。早在 2012 年的时候,Cloudflare CEO Matthew Prince 就曾反对过公司监督言论的观点,如今它的政策则严格遵守法律义务。 根据使用条款,无论是出于何种原因或根本没有原因,Cloudflare 都有权在不通知的情况下终止服务。去年,Prince 就停止了跟新纳粹网站 the Daily Stormer 的合作。当时,Prince 在写给员工的内部邮件中指出:“我认为 The Daily Stormer 的人都是可恶的人。但我认为我的政治决定不应该决定谁应该上网谁不应该上网。”不过这并不意味着Prince认为恐怖主义不可恶,在 the Daily Stormer 事件中,这位 CEO 坦率的承认自己就是因为那天早上心情不好把他们踢了出去。 《赫芬顿邮报》提出的问题是,Cloudflare 是否有向被制裁的组织提供“物质支持”。一些律师告诉这家媒体,Cloudflare 的做法可能违反了法律规定。电子前沿基金会等组织则认为“物质支持”可以而且已经被滥用于压制言论。不过 Cloudflare 方面给出的回应是,他们有在跟美国政府密切合作以此来确保自己履行了所有的法律业务。 《赫芬顿邮报》采访了 Counter Extremism Project 的代表,后者表示对在过去两年给 Cloudflare 发出要求指出七个恐怖组织身份的四封信却没有得到回复这件事表示失望。对此,Cloudflare 法律总顾问 Doug Kramer 表示自己不会提供任何关于客户或情况的具体信息,这是因为公司需要保护用户隐私而制定的政策。不过 Kramer 倒是指出,公司上周接到了一个来自政治压力集团的要求,后者希望其停止向世界另一边的跟“军阀”有联系的网站提供服务,但虽然这个国家的一些人受到了美国的制裁却并非是确认的目标组织人员所以他们没有对此采取行动。       稿源:cnBeta,封面源自网络;

双重认证并非 100% 安全:新技术证实可成功入侵 Gmail 账号

安全专家上周四表示,近期针对美国政府官员、活动家和记者的网络钓鱼活动日益猖獗,并且利用技术手段绕过了被Gmail和Yahoo Mail广泛使用的双因素认证保护系统(2FA)。此次钓鱼攻击事件再次表明依赖单次登陆或者一次性密码的2FA同样存在风险,尤其是通过SMS短信发送至用户手机的情况。 安全公司Certfa Lab的研究人员在一篇博客文章中表示,有伊朗政府背景的黑客攻击者收集了攻击目标的详细信息,并利用了这些信息撰写了针对这些目标的钓鱼网络邮件。这些邮件中包含一张隐藏照片,在攻击目标浏览该信息的时候就会自动激活。 用户在虚假的Gmail或者Yahoo安全页面输入密码之后,攻击者几乎会根据输入凭证转向到真实的登陆页面。如果目标帐户受到2fa的保护,则攻击者会将目标重定向到请求一次性密码的新页面。 Certfa Lab的研究人员写道:“换句话说,他们会在自己的服务器上实时检查受害者的用户名称和密码。而且即使启用了例如短信、认证APP或者一键式登陆的双因素认证,仍然能够欺骗目标并窃取这些信息。” 在一封邮件中, Certfa Lab发言人称公司研究人员已经正式该技术能够成功入侵基于SMS短信双因素保护的账号。研究人员目前无法确认这项技术能否通过Google Authenticator或者Duo Security配套APP中传输一次性密码。   稿源:cnBeta,封面源自网络;

腾讯团队发现 SQLite 漏洞:或影响 Chrome 等数千款应用

据美国科技媒体 ZDNet 报道,腾讯 Blade 安全团队发现的一个 SQLite 漏洞可以让黑客在受害者的电脑上远程运行恶意代码,还会导致程序内存泄露或程序崩溃。由于 SQLite 被嵌入到数千款应用中,因此这个漏洞会影响许多软件,范围涵盖物联网设备和桌面软件,甚至包括网络浏览器到 Android 和 iOS 应用。 访问: 腾讯云 并且只要浏览器支持 SQLite 和 Web SQL API,从而将破解代码转变成常规的 SQL 语法,黑客便可在用户访问网页时对其加以利用。 火狐和 Edge 并不支持这种 API,但基于 Chromium 的开源浏览器都支持这种 API。也就是说,谷歌 Chrome、Vivaldi、Opera 和 Brave 都会受到影响。 不光网络浏览器会遭受攻击,其他应用也会受到影响。例如,Google Home 就面临安全威胁。腾讯 Blade 团队在本周的报告中写道:“我们借助这个漏洞成功利用了 Google Home。” 腾讯 Blade 研究人员表示,他们曾在今年秋初向 SQLite 团队报告过这个问题,12 月 1 日已经通过 SQLite 3.26.0 发送了补丁。上周发布的谷歌 Chrome 71 也已经修补该漏洞。 Vivaldi 和 Brave 等基于 Chromium 的浏览器都采用最新版本的 Chromium,但 Opera 仍在运行较老版本的 Chromium,因此仍会受到影响。 虽然并不支持 Web SQL,但火狐也会受到这个漏洞的影响,原因在于他们使用了可以在本地访问的 SQLite 数据库,因此本地攻击者也可以使用这个漏洞执行代码。 Check Point 研究员艾亚尔·伊特金(Eyal Itkin)也指出,该漏洞还需要攻击者能够发出任意的 SQL 指令,从而破坏数据库并触发漏洞,因而会大幅减少受影响的漏洞数量。 但即使 SQLite 团队发布补丁,很多应用仍会在今后几年面临威胁。原因在于:升级所有桌面、移动或网页应用的底层数据库引擎是个危险的过程,经常导致数据损坏,所以多数程序员都会尽可能向后推迟。 也正因如此,腾讯 Blade 团队在发布概念验证攻击代码时会尽可能保持谨慎。       稿源:新浪科技,封面源自网络;

伊朗相关黑客利用网络钓鱼攻击活动人士和美国官员

据外媒报道,根据伦敦网络安全竞购Certfa最新公布的一份报告显示,与伊朗政府相关的黑客将实施了制裁的他国官员、活动人士和记者作为其网络钓鱼黑客攻击目标。获悉,目标包括了原子科学家、美国财政部官员以及今年被美国总统特朗普撤销的伊朗核协议的支持者和批评者。 Certfa发现,这场活动是由一个叫做Charming Kitten的黑客组织发起。研究人员在报告中写道:“换句话说,受到伊朗政府支持的黑客根据伊朗政府的政策和国际利益选择攻击目标。” 对此,伊朗政府并未立即置评。 报道称,该黑客行动在很大程序上主要依赖于诱骗邮箱用户交出他们电子邮件的用户名和密码。不过像Yubikey等这样的物理令牌有助于防止此类黑客攻击,因为当登录重要邮箱账号时设备必须在场才行。 Certfa指出,黑客们为了给自己的行动增加合法性会选择在某些情况下指示受害者在输入用户名和密码之前打开其在谷歌页面上的网站。研究人员说,他们已经将这种情况反映给了谷歌,为此谷歌关闭了该公司服务上的黑客页面。 目前还不清楚究竟有多少受害人落入了这个网络钓鱼的全套,而这些黑客之所以被发现看来是因为他们犯了一个基础错误。据称,他们在网上留下了一个不安全的信息,研究人员正是通过这个找到了他们并从中获取了钓鱼活动的细节信息。   稿源:cnBeta,封面源自网络;

Adobe 发布安全更新 修复 Acrobat 和 Reader 中 39 个关键漏洞

在今天发布的安全更新中,Adobe 修复了存在于 Acrobat 和 Reader 软件产品中 39 个“关键”级别漏洞。潜在的黑客利用这些漏洞,可以在尚未修复的系统上执行任意代码。其中 36 个漏洞涵盖堆溢出、越界写入(out-of-bounds write)、UAF (Use After Free)漏洞、未信任的指针取消和缓存区错误等,可在受感染设备上执行任意代码;另外 3 个则是安全绕过漏洞,能在入侵后进行提权。 Adobe 的 APSB18-41 安全公告中披露的细节,目前受到这些安全漏洞影响的产品版本包括 Acrobat DC (Continuous, Classic 2015), Acrobat 2017, Acrobat Reader DC (Continuous, Classic 2015) 和 Acrobat Reader 2017。Adobe 在他们的支持网站上说,被评为“关键”的漏洞可能允许攻击者成功利用这些漏洞后执行恶意代码,而当前登录用户很可能不知道系统已被入侵。 Adobe 表示:“目前尚未有数据表明有黑客利用这些漏洞发起攻击。根据以往的经验,我们预计攻击不会即将到来。最佳做法就是 Adobe 建议管理员尽快安装更新(例如,在 30 天内)。”此外 Adobe 还修复了存在于 Acrobat 和 Reader 软件产品中 49 个“重要”级别漏洞,涵盖安全绕过、越界写入等等。       稿源:cnBeta,封面源自网络;