安全快讯Top News

英特尔最新补丁修补了 CPU、蓝牙产品中的隐患 安全库中也被发现漏洞

Threat Post报道,英特尔已经发布了29个安全警告,解决英特尔芯片BIOS的固件、蓝牙产品、主动管理技术工具、NUC迷你PC,以及有讽刺意义的英特尔自家安全库中的关键漏洞。评级较高的警告集中在CPU特权升级固件漏洞上:这对于修补和利用而言都很困难,但影响广泛,因此对聪明的攻击者很有吸引力。 英特尔的高级通信主管杰里·布莱恩特(Jerry Bryant)在周三的一篇博文中说,该公司基本上在内部挖掘出了95%的安全问题,其中一些部分来自其漏洞赏金计划和内部研究。 尽管漏洞赏金计划只占本月安全漏洞的一小部分,但到目前为止,这比2021年的正常情况要多。Chipzilla的内部安全团队发现了所处理的132个潜在漏洞中的75%,其中70%在公开披露之前就已修复。 本月的补丁集包含对各种问题的修复,其中几个被评为高严重性–包括产品的固件CPU中的4个本地权限升级漏洞;英特尔定向I/O虚拟化技术(VT-d)中的另一个本地权限升级漏洞;以及英特尔安全库中的一个可网络利用的权限升级漏洞。 英特尔的公告中还包括一个针对BlueZ的中等严重性漏洞的补丁,BlueZ是一个蓝牙软件堆栈,允许对所谓的安全蓝牙和蓝牙低能量(BLE)连接进行中间人式攻击。另一个影响英特尔CPU的中等严重性漏洞允许通过可观察到的浮点响应差异进行本地可利用的信息泄露。 对于系统管理员而言应修补系统的主板管理控制器(BMC)中的一组高威胁漏洞,它允许在2019年底发布的英特尔服务器主板M10JNP2SB系统中进行权限升级和拒绝服务攻击。   (消息及封面来源:cnBeta)

CISA 推平台以让黑客向美国联邦机构报告安全漏洞

据外媒Techcrunch报道,美国网络安全和基础设施安全局(CISA)启动了一项漏洞披露计划,其允许有道德的黑客向联邦机构报告安全漏洞。据悉,该平台在网络安全公司Bugcrowd和Endyna的帮助下推出,它将允许民间联邦机构接收、分类和修复来自更广泛的安全社区的安全漏洞。 CISA在推出该平台不到一年前曾指示其监管的民用联邦机构制定并发布自己的漏洞披露政策。这些政策旨在通过概述哪些以及如何在线系统可以测试、哪些不能测试为安全研究人员设定战斗规则。 私人公司运行VDP项目让黑客报告漏洞并不少见,通常还会提供漏洞赏金以奖励黑客的工作。虽然美国国防部多年来一直对黑客感兴趣,但民间联邦政府却迟迟没有采取行动。 去年,Bugcrowd在D轮融资中筹集了3000万美元,该公司表示,该平台将让政府机构能获得商业技术、世界一流的专业知识以及目前用于识别企业业务安全漏洞的有帮助的道德黑客全球社区。Bugcrowd创始人Casey Ellis告诉TechCrunch,该指令是黑客扮演互联网免疫系统角色的又一个分水岭。Bugcrowd团队非常自豪能跟CISA/DHS合作以跟美国政府一起推进这项计划。 该平台还将帮助CISA在其他机构之间分享有关安全漏洞的信息。 在该平台发布前,美国政府的网络安全经历了数月坎坷,其中包括俄罗斯领导的针对至少九个美国联邦政府机构的间谍活动等。   (消息及封面来源:cnBeta)

勒索软件黑客攻击了又一家管道公司 70GB 数据已经泄露

当勒索软件黑客上个月攻击Colonial Pipeline并关闭了美国东海岸大部分地区的天然气输送时,世界意识到石化管道行业被黑客破坏的危险。现在看来,另一家以管道为重点的企业也在同一时间受到勒索软件的攻击,但它却对自己的漏洞却保持沉默,即使黑客已经在暗网上公布了70GB的内部文件。 一个自称为Xing Team的组织上个月在其暗网上发布了从LineStar Integrity Services公司窃取的文件集,该公司位于休斯顿,向管道客户销售审计、合规、维护和技术服务。这些数据首先由维基解密式的透明组织 “分布式拒绝秘密”(DDoSecrets)在网上发现,其中包括73500封电子邮件、会计文件、合同和其他商业文件,约19GB的软件代码和数据,以及10GB的人力资源文件,包括员工的驾驶执照和社会保障卡的扫描件。 虽然这次泄露似乎没有像Colonial Pipeline事件那样对基础设施造成任何破坏,但安全研究人员警告说,泄漏的数据可能为黑客提供了一个针对更多管道服务进行攻击的路线图。DDoSecrets公司以搜索勒索软件集团泄露的数据作为其任务的一部分,揭露它认为值得公众监督的数据,周一在其泄露网站上公布了该公司37G的数据。该组织称,它小心翼翼地编辑了潜在的敏感软件数据和代码。DDoSecrets称这些数据和代码可能使后续黑客找到管道相关软件的漏洞并且加以利用。 但未经编辑的文件,仍然可以在网上找到。安全公司Gigamon的威胁情报研究员Joe Slowik认为,这些文件可能包括能够对其他管道进行后续攻击的信息,目前还不清楚70GB的泄漏信息中可能包括哪些敏感信息,但他担心它可能包括LineStar客户使用的软件架构或物理设备的信息,因为LineStar向管道客户提供信息技术和工业控制系统软件。   (消息及封面来源:cnBeta)

FBI 运营的加密信息应用协助在全球范围内抓获数百名犯罪分子

据BBC新闻报道,联邦调查局与澳大利亚政府合作,在全球范围内逮捕了800多名涉及毒品走私、洗钱、谋杀阴谋等的犯罪分子,这要归功于联邦调查局秘密运行的加密信息应用ANoM。 ANoM App是联邦调查局创建的ANoM公司的一部分。装有ANoM的设备通过高级人物在整个犯罪网络中分发,这让其他犯罪分子有信心使用该应用程序进行日常活动。在行动过程中,约有12000台ANoM设备被犯罪分子使用。这些设备被用于100多个国家的约300个犯罪集团。 在评论联邦调查局和澳大利亚的联合行动时,澳大利亚联邦警察局长里斯-克肖说。 “他们谈论的都是毒品、暴力、互相打击、无辜的人将被谋杀等等一系列的事情。打掉他们的通讯是我们瓦解有组织犯罪的一个关键部分”。 在这次行动中查获的物品中包括毒品、武器、豪华车辆和现金。具体而言,包含多达8吨可卡因,250支枪,以及4800万美元的各种货币和加密货币。据报道,该行动仍在其他几个国家进行。 根据警方的声明,澳大利亚逃犯和涉嫌贩毒的哈坎-阿伊克(Hakan Ayik)对行动的成功起到了重要作用,他最初使用了一个装有ANoM应用程序的卧底警察手机,然后将其推荐给其他犯罪分子。警方已敦促阿伊克为了自己的安全而自首。   (消息及封面来源:cnBeta)

黑客论坛惊现 RockYou2021 泄露密码数据集 内含 84 亿条目

Cyber News 报道称,疑似迄今为止最大的一个泄露密码数据集,已经在某个知名的黑客论坛上被泄露。一位用户在该轮胎上发布了一个巨大的 100GB TXT 文件,其中包含了 84 亿个密码条目,而它很可能是整理了历史上多起密码泄露事件后合并而成的。 发帖人表示,泄露密码字段的长度均在 6~20 个字符之间,已清理费 ASCII 字符和空格,并且声称合集中包含了 820 亿组密码。不过 Cyber News 在验证后发现,实际数量竟然是 8459060239 个唯一条目。 据悉,该汇编泄露密码数据集的代号为“RockYou2021”,大概是参考了 2009 年发生的臭名昭著的 RockYou 数据泄露事件。当时黑客入侵了社交网站非服务器,并掌握了超过 3200 万用户的明文密码。 与 12 年前发生的那次事件相比,RockYou 2021 的数据量是它的 262 倍,几乎与有史以来最大的数据泄露(COMB)相当。 不过考虑到全球只有大约 47 亿人上网这个事实,而发布者披露的信息量几乎是它的两倍,那每位网民都可能不幸受到影响。 如有疑问,还请立即通过靠谱的检索渠道去验证自己的密码是否已被泄露,比如 Cyber News 的“个人数据泄露检查器”或“Leaked Password Checker”。 最后,我们仍建议广大用户在使用线上服务时至少启用双因素(2FA)身份验证,并且不要随意点击不请自来的垃圾钓鱼邮件和文本请求。   (消息及封面来源:cnBeta)

FBI 正试图获取 USA Today 文章读者的IP地址和电话号码

据外媒The Verge报道,FBI正在试图获取一份IP地址、电话号码和其他信息的清单,据悉,这些信息来自于USA Today上一篇关于FBI两名探员死亡的文章。据了解,USA Today收到的传票称,这跟一项刑事调查工作有关,并要求提供有关在特定的35分钟内访问了这篇文章的读者的信息,但尚不清楚FBI试图追查的是谁或什么人。 USA Today则交出这些信息以进行反击并称这一要求违宪。“收到这张传票我们很惊讶,尤其是拜登总统最近发表声明支持新闻自由,”USA Today出版商Maribel Perez在发给The Verge的一份声明中说道。 据悉,上面提到的这篇文章发表于2021年2月2日,是关于FBI探员试图执行儿童色情案件的搜查令时发生的枪战,当时这一举动导致两名FBI探员和嫌疑人死亡。这张传票由一名FBI探员填写、要求提供从美国东部时间晚上7:03到晚上7:38访问这篇文章的设备的大量信息。 目前还不清楚为什么会提出这一要求,因为文章中描述的嫌疑人在文章发表时据报道已经死亡。USA Today在提交给法院的文件中称,不管FBI想要的是什么,这一要求违反了《美国宪法第一修正案》,另外它还援引了此前政府被禁止访问类似记录案件的多项裁决。 Perez Wadsworth在声明中指出,USA Today的律师试图在法庭上对抗传票之前联系FBI。她说道:“尽管我们做出了这些努力,但我们从未收到任何实质性答复也没有收到任何有关发出传票的依据的有意义的解释。我们打算抵制传票提出的获取看了USA TODAY新闻报道的个人信息的要求。被强制告知政府网站上的内容显然违反了宪法第一修正案。” 此外,她还表示,USA Today已经要求法院撤销传票以保护USA Today读者跟该家媒体记者之间的重要关系和信任。。   (消息及封面来源:cnBeta)

美司法部指控一拉脱维亚女性协助开发 Trickbot 恶意软件

据外媒报道,美国司法部(DOJ)在一份新闻发布会上称,一名拉脱维亚妇女因涉嫌开发Trickbot恶意软件而受到指控,该恶意软件使数百万台电脑受到感染,目标是学校、医院、公共设施和政府部门。DOJ称,Alla Witte是一个名为Trickbot集团的犯罪组织的一部分,该组织在俄罗斯、白俄罗斯、乌克兰和苏里南活动。 据称,她帮助开发了用于勒索软件要求和支付的恶意软件。该部门表示,受害者将收到一份通知,通知会告知他们的电脑已被加密并被指示通过一个跟Trickbot Group相关的比特币地址购买特殊软件以破解他们的文件。 据美DOJ介绍称,恶意软件Trickbot的目的是捕获网上银行的登录凭证以获取其他个人信息–包括信用卡号、电子邮件、密码、社会安全号码和地址。DOJ称,该团伙涉嫌利用窃取的个人信息“进入网上银行账户、进行未经授权的电子资金转账并通过美国和外国的受益人账户洗钱”。 去年10月,FBI曾向医院和医疗保健供应商发出过警告,攻击者会利用Trickbot来部署Ryuk和Conti等勒索软件以构成可信的勒索软件威胁。 Witte于2月6日在迈阿密被捕。她被控19项罪名,其中包括合谋实施计算机欺诈和严重身份盗窃、合谋实施影响金融机构的电信和银行欺诈、严重身份盗窃和合谋洗钱。   (消息及封面来源:cnBeta)

富士遭遇勒索软件攻击 部分网络已关闭

日本跨国集团富士胶片(Fujifilm)遭遇勒索软件攻击,被迫关闭了部分全球网络。该公司在其网站上发布的一份声明中写道:“富士胶片公司目前正对可能来自公司外部的非法访问进行调查。在调查进行中,部分网络被关闭并与外部通信断开”。 声明中继续写道 2021 年 6 月 1 日深夜,我们察觉到有可能受到勒索软件的攻击。为此,我们采取措施,对有可能受到影响的服务器及电脑停止运行,并断开网络连接。 我们目前正在确认其影响程度和规模。对由此带来的不便,我们向所有的客户和业务伙伴深表歉意。 由于部分网络关闭,富士胶片美国公司在其网站上增加了一个通知,称其目前遇到了影响所有形式的通信的问题,包括电子邮件和来电。在早些时候的一份声明中,富士胶片证实,网络攻击也使公司无法接受和处理订单。   (消息及封面来源:cnBeta)  

微软收购 ReFirm 实验室以提高其固件分析和安全能力

微软今天宣布,它正在收购ReFirm实验室,以提高其在各设备上的固件分析和安全能力。ReFirm实验室将为微软带来固件安全和Centrifuge固件平台方面的专业知识。这将提高微软通过Azure Defender for IoT帮助保护物联网和OT设备的能力。 ReFirm Labs是开源软件Binwalk的开发方,该软件已被用于分析数以千计的设备类型的固件安全问题,包括发现未修补的常见漏洞和暴露(CVE),安全隐患,以及插件物联网设备和嵌入式固件中的许多其他安全问题。 现代计算设备可以被认为是分立的微处理器的集合,每个微处理器都有专门的功能,如高速网络、图形、磁盘I/O、人工智能,以及两者之间的一切。智能边缘的出现加速了这些与云连接的设备的数量,这些设备包含多个专门的子处理器,每个都有自己的固件层,通常还有一个自定义操作系统。许多漏洞分析和终端检测与响应(EDR)工具发现,在固件层面上监控和保护设备具有挑战性,攻击者会利用了有吸引力的安全漏洞。 针对固件的攻击数量在增长,在这些固件中,敏感信息如证书和加密密钥被存储在内存中。最近,微软委托对1000名安全决策者进行的一项调查发现,83%的人经历过某种程度的固件安全事件,但只有29%的人正在分配资源来保护这一关键层。 确保这些设备安全的挑战始于确保供应链的安全。设备制造商通常在他们的解决方案中集成第三方软件和组件,但他们缺乏分析他们所使用的组件的工具和专业知识,因此可能在不知情的情况下运送存在安全漏洞的设备。 这就是ReFirm实验室的作用。微软认为,固件不是未来的威胁,而是随着更多的设备涌入市场并扩大可用的攻击面,现在就必须确保安全。 ReFirm实验室将加入微软,以丰富其固件分析和安全能力,这些设备构成了智能边缘,从服务器到物联网。ReFirm实验室加入微软后,将带来固件安全方面的专业知识和Centrifuge固件平台,以增强分析和帮助保护固件的能力,并以微软的云计算能力和速度为支撑。   (消息及封面来源:cnBeta)

FBI 认定对 JBS 发起勒索软件攻击的幕后黑手是 REvil

美国联邦调查局(FBI)本周三证实,对全球最大肉类包装公司 JBS 发起持续勒索软件攻击的幕后黑手,就是臭名昭著的网络犯罪集团 REvil(又称Sodinokibi)。在事件曝光当天晚些时候发布的一份声明中,FBI 表示:“我们已经认定 JBS 攻击方为 REvil 和 Sodinokibi,正努力将攻击者绳之以法。现阶段我们的工作重点依然是处理攻击影响,并追究负责的网络行为者的责任”。 近年来,该组织因其大胆的攻击而引起网络安全生态系统内外的关注,这些攻击突破了勒索软件即服务行业的界限。在其他事件中,该组织去年试图敲诈时任总统唐纳德·特朗普,并发布或威胁出售与包括 Lady Gaga 在内的名人有关的文件。 REvil的一名代表在3月发表的一篇采访中说,该组织说它的目标是网络保险供应商,称它们是 “最美味的小菜之一”。该代表称:“尤其是先入侵保险公司,以获得他们的客户群,并在此基础上有针对性地开展工作。在你浏览完名单后,再攻击保险公司本身”。   (消息及封面来源:cnBeta)