安全快讯Top News

微软再摆乌龙,安全更新导致 Windows 程序快捷方式被删除

如果你本周上班打开电脑发现任务栏和开始菜单中常用的Windows程序快捷方式都不见了,不要惊慌,这只是微软的又一次安全更新导致的“乌龙事件”。 上周五,微软发布了Microsoft Defender签名更新,其中包括对攻击面减少(ASR)规则的更改,该规则在配置管理器中名为“阻止来自Office宏的Win32 API调用”,在Intune中则是“从Office宏代码导入Win32”。 总之,这个新规则能检测并阻止恶意软件使用VBA宏调用Win32 API。 但是很快,这个新规则就产生了严重的“副作用”,Windows自带的杀毒软件Defender开始不断误报,并从桌面、开始菜单和Windows任务栏中大量删除程序快捷方式(图标)。 快捷方式的“不翼而飞”在大量企业用户中引发混乱,企业环境普遍中断,用户无法快速启动其应用程序,Windows管理员们则手忙脚乱地为员工恢复快捷方式。 很快,微软紧急恢复了签名更新1.381.2164.0中的更改,但警告管理员,最新的签名可能需要数小时才能分发到所有环境。 微软发布PowerShell脚本批量修复快捷方式 周六早上,微软紧急发布了高级搜寻查询,以查找受影响的程序快捷方式,并发布了一个PowerShell脚本,为被影响最为严重的33个应用程序重建快捷方式。 如果您的企业也不幸中招,可以尝试微软发布在GitHub上的这个PowerShell脚本(链接在文末),可为以下33个应用程序重建快捷方式: 该脚本将扫描HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\App Paths\注册表项,以检查计算机上是否安装了上述可批量恢复快捷方式的33个程序。 然后,脚本将检查“开始”菜单中是否存在相应的快捷方式,如果没有,则重新创建。 如果你需要恢复快捷方式的程序不在上面这个列表里,可以修改PowerShell脚本中$programs数组添加其他应用程序。 Microsoft还发布了用Intune将此脚本部署到 Windows域设备的步骤。 对于那些希望手动重建快捷方式的人,Microsoft共享了以下步骤来修复程序: 修复Windows 10中的应用程序: 1. 选择“开始” >“设置”>“应用”>“应用和功能”。 2. 选择要修复的应用。 3. 选择应用名称下的“修改链接”(如果可用)。 4. 将启动一个新页面,并允许您选择修复。 修复Windows 11中的应用程序: 1. 在搜索栏中输入“已安装的应用程序”。 2. 单击“已安装的应用程序”。 3. 选择要修复的应用。 4. 点击“…”。 5. 选择“修改”或“高级选项”(如果可用)。 6. 将启动一个新页面,并允许您选择修复。 需要注意的是,上述方法花费更长的时间,因为在大多数情况下,它将重新安装整个程序。而且,并非所有应用程序都提供修复功能。 修复方案并不完美 虽然微软发布的PowerShell脚本能方便用户为部分应用程序重新创建快捷方式,但Windows管理员普遍反映该脚本存在很多弊端。 首先,该脚本默认只修复33个程序的快捷方式,不会为计算机上常用的大量其他应用程序重新创建快捷方式。 更为夸张的是,即便是微软Office这样的“亲儿子”程序,也没能搭上车。 一位Windows管理员抱怨说:“不幸的是,这个脚本不会恢复在用户端部署的微软Office快捷方式,这也是大多数365C2R的安装方式,同时也是通过Intune部署的M365的默认安装方式。很遗憾脚本并未提供支持。” 还有Windows管理员评论说,该脚本仅能在“开始”菜单中重新创建快捷方式,但无法恢复从Windows任务栏、快速启动工具栏或Windows桌面中删除的快捷方式。 另一位管理员则建议,用户其实可以通过从卷影副本中检索开始菜单、快速启动栏和桌面快捷方式来恢复它们。 用户还可以使用Shadow Explorer或ShadowCopyView等工具来检查快捷方式是否保存在以前的快照中,然后只需简单地将它们复制回系统驱动器。 对于拥有许多设备的用户,也可以尝试使用PowerShell从卷影副本中检查和恢复文件。 总体而言,微软本次安全更新的“乌龙事件”给大量Windows管理员和IT技术支持人员造成了巨大的混乱,他们面临手动重新创建快捷方式的繁琐任务。   转自 GoUpSec,原文链接:https://mp.weixin.qq.com/s/Qfv_fpOwToU0dNsKeWwp-A 封面来源于网络,如有侵权请联系删除

Tiktok 又受挫,因无法轻易拒绝 Cookie 在法国被罚 500 万欧元

据Security Affairs消息,法国数据保护监管机构因违反 Cookie 同意规则而对短视频平台 TikTok 处以500 万欧元(约540万美元)罚款。 法国国家信息和自由委员会 (CNIL) 声称,Tiktok没有提供像“一键接受”Cookie跟踪那样提供“一键拒绝”的选项,平台也未能充分告知用户不同 Cookie 的使用目的,从而违反了法国数据保护法 (DPA) 第 82 条,这也是一项符合整个欧盟实施的 GDPR(通用数据保护条例)框架的国家法规。 据悉,此次判罚源自2020 年 5 月至 2022 年 6 月期间对TikTok网站的审查,CNIL 发现,用户必须执行几次比较繁琐的点击操作才能拒绝所有 Cookie,而不像一键“全部接受”那样容易,从而自然导致 TikTok 网站上的大多数访问者点击“全部接受”按钮。尽管 CNIL 多次向 TikTok 发出警告,但TikTok直到 2022 年 2 月才实施“全部拒绝”按钮,并将其置于显著位置。 即便如此,CNIL 也认为TikTok对 Cookie的使用目的的描述也不够充分,用户点击相关选项仍然没有获得有关 Cookie 用途足够详细的信息。 其实近段时间以来,CNIL已对多家违反相关法律规定的巨头企业进行了罚款。2022 年 12 月,CNIL对苹果处以了800 万欧元(约870万美元)的罚款,原因是在其终端上存放或写入用于广告目的的标识符未征得 iPhone 法国用户(iOS 14.6 版本)的同意。而在更早前,Facebook 和谷歌也因未显著提供拒绝跟踪Cookie的选项而被分别处以 6000 万欧元(6800 万美元)和 1.5 亿欧元(1.7 亿美元)的罚款。     转自 Freebuf,原文链接:https://www.freebuf.com/news/355331.html 封面来源于网络,如有侵权请联系删除

台湾华航遭黑客攻击,赖清德、张忠谋、林志玲等会员信息均在曝光名单中

近日,在国外论坛中,黑客曝光台湾华航会员资料,黑客以挤牙膏的方式,先后于今年1月4日和1月11日陆续曝光10位和50位,总计60位包括台湾知名的政界、商界、明星和名嘴等知名人士的资料,资料除了华航的会员编号外,还有中英文姓名、出生年月日、电子邮件和手机等个人信息。 黑客曝光华航会员资料,鼓励被曝光成员向华航提出集体诉讼 值得关注的是,这次黑客曝光的华航会员资料有一个很有趣的现象,以往都会公布售卖金额,但这两次曝光的资料中,都没有提出售卖金额,反而在两次发文中都提到,因为华航迟迟不肯承认信息泄露,所以接下来会持续公布入侵华航路径、华航所有系统清单,以及300万名会员的资料库内容。黑客也知道台湾有消基会,可以协助被曝光会员提出团体诉讼。黑客发文提到,因为华航必须符合欧盟最严格个资法GDPR规范,一旦成功提出诉讼,每个人还可以获得16.6美元(新台币498元)至666美元(新台币19,980元)的赔偿。 有网络专家表示,从这种黑客的异常行为来看,目前并不排除这可能是黑客原本要勒索华航、但华航不愿意支付赎金后,所以黑客就借由曝光部分会员资料的资料,借此威胁华航同意支付赎金。 华航被曝光会员名单从政界、商界、名嘴到明星都有 此次外泄名单都是台湾的知名人物,除了少数名单没有手机的资料外,资料都非常完整,如台湾当局副领导人赖清德、台积电创办人张忠谋和大家熟悉的志玲姐姐的个人信息都在名单中。 外泄的政治人物名单包括:赖清德、王国材、陈宗彦、庄人祥、罗一钧,吴昭燮、萧美琴等人。 地方政府外泄名单则有:柯文哲、黄珊珊、郑文灿、陈其迈、张善政、高虹安、周春米等人。 商界人士几乎都是重量级人士,包含:中华电信董事长谢继茂、台积电创办人张忠谋、台积电现任董事长刘德音、鸿海创办人郭台铭、鸿海现任董事长刘扬伟、富邦金控董事长蔡明忠、联发科董事长蔡明介、台达电董事长海英俊、台塑总裁王文渊、统一集团董事长罗智先。 另外名单则有名嘴包括:周玉寇、陈文茜、谢震武、赵少康、于耘捷(即于美人本名)、郭正亮、吴子嘉、王浩宇、黄敬平、童文薰等人。 明星部分则包括:林志玲、徐熙娣(小S)、徐若瑄、杨谨华、隋棠、胡盈祯(小祯)和贾永婕等人。 华航强调配合警方调查 华航致电表示,针对近日收到匿名网络勒赎信件,该公司已进行清查确认,目前无法确认来源,本公司全力配合警方调查。 华航表示,该公司收到匿名网络勒赎信件后,已立即报警及依法通报主管机关,并在第一时间有效采取防御应变措施,确认各项资通系统作业正常,也配合警方追查事件及调查原因,目前已全面性监视系统安全,确保网络安全防护。本公司将持续严格落实个人信息保护,强化信息安全。 华航除了谴责非法行为外,也呼吁会员应该定期修改密码,以保障个人信息安全,也应该妥善保管自身账号密码,不要将相关个人信息资料交给他人,避免遭不当利用;并提醒他人个人信息不可散布,避免触及法律。 1月14日新增华航回应 国外论坛第二波曝光的华航会员名单中,包括中央和地方政府人士,台湾知名大企业家,以及家喻户晓的明星和名嘴等人,都在外泄清单中。   转自 E安全,原文链接:https://mp.weixin.qq.com/s/uMmR-lj-MTiGoWTSh9_bxw 封面来源于网络,如有侵权请联系删除

Experian 严重漏洞暴露信用报告

近日,有记者在消费者和企业信用报告领域的全球领导者 Experian 的官方网站上披露了一个安全漏洞的惊人细节,该漏洞正被身份盗窃诈骗者利用,而 Experian 对此一无所知。到 2022 年底,Experian 网站允许用户绕过这些 MCQ,在输入姓名、出生日期、地址和社会安全号码后直接访问信用报告。 乌克兰安全研究员 Jenya Kushnir 向记者透露了这个漏洞,身份窃贼正在利用这个漏洞,因为他们可以通过专门用于此目的的 Telegram 聊天频道获取被盗身份。根据 Kushnir 的调查结果,网络犯罪分子可以通过在身份验证过程中的某个时刻编辑浏览器 URL 栏中的地址来诱骗 Experian 网站允许他们访问任何用户的信用报告。 访客必须提供他们的姓名、出生日期、地址和社会安全号码。当 Brian Krebs 提供此信息时,他被重定向到 Experian.com 以完成身份验证。那是 MCQ 出现的阶段。 然而,Kushnir 指出,在这个阶段,如果他将 URL 的最后一部分从“/acr/oow/”更改为“/acr/report”,他的信用报告就会出现。当他被重定向到 Experian 网站时,它没有显示 MCQ,而是显示了 URL“/acr/OcwError”,表明它没有足够的数据来验证他的身份。接下来,该网站为 Krebs 提供了三个选项: 发送带有身份验证文件的信用报告电子邮件 致电益博睿 在网站上传身份证明 当 Krebs 按照 Kushnir 告诉他的那样将 URL 更改为“/acr/report”时,即使 Experian 无法验证他的身份,他也会看到他的完整信用档案。 Brian Krebs于 2022 年 12 月 23 日与 Experian分享了他的发现,该公司的公关团队于 2022 年 12 月 27 日确认了该通知。在此期间,该漏洞得到了修补。然而,目前还不清楚这个问题被身份窃贼知道并被利用了多久。Experian 安全和数据泄露 Experian 是世界领先的信用报告机构之一,收集和汇总超过 10 亿人和企业的信息。它可以访问 2.35 亿美国个人消费者以及 2500 万美国企业的数据,使其成为金融机构、雇主、房东等的强大工具。 Experian 也因大规模数据泄露和严重安全漏洞而闻名。几年前,一个这样的漏洞允许攻击者获得客户的账户访问权限和他们的信用冻结 PIN 码。 2020 年 8 月,据透露,Experian 遭受了大规模数据泄露,其中 2200 万客户的个人详细信息被盗。在另一起事件中,Experian 巴西分会 Serasa Experian 再次遭受数据泄露,导致 2.23 亿人的数据在黑客论坛上泄露。     转自 E安全,原文链接:https://mp.weixin.qq.com/s/Ct1Coet0Fa5jZVO1fETNbg 封面来源于网络,如有侵权请联系删除  

盘点 2022 年全球网络安全热点新闻事件

本文回顾2022年网络安全领域热点新闻事件,涉及国际动态、黑客攻击、数据泄露、安全漏洞等方面,数据来源 https://hackernews.cc/。转载请注明出处。   · 美国国会网站遭亲俄黑客组织攻击 美国国会图书馆透露,有亲俄黑客团伙攻击了国会立法网站Congress.gov,导致系统临时宕机并“短暂影响到公众访问”。该亲俄黑客团伙名为KillNet,曾向全球被认为对俄罗斯政府怀有敌意的国家目标,发起过一系列分布式拒绝服务攻击。该团伙此次专门发布了一段视频,其中包含503错误页面以及拜登总统的图像。 详情阅读:https://hackernews.cc/archives/40006   · 美及欧洲执法机构联盟查封了黑客网站 RaidForums.com 一个由多个全球执法机构组成的联盟–包括FBI、特勤局、英国国家犯罪署、欧洲刑警组织和其他机构–最近领导了一次行动,以查封RaidForums拥有的网络域名。RaidForums.com通常被描述为世界上最大的黑客论坛之一,它承载着一个留言板系统,恶意方可以在这里购买、出售和交易来自重大漏洞的黑客和被盗数据,据悉,其中就包括最近在2021年公开的T-Mobile数据泄漏。 详情阅读:https://hackernews.cc/archives/38224   · 南非总统的个人信贷数据泄露:该国已沦为“黑客乐园” 黑客团伙SpiderLog$窃取了南非现任总统Cyril Ramaphosa自2000年代在国内四大银行之一的贷款详细记录。SpiderLog$称,这批数据来自另一个名为N4ugtysecTU的黑客团伙,而后者曾于今年早些时候入侵信用报告机构TransUnion,窃取了5400万消费者征信数据,几乎覆盖该国所有公民。泄露数据集中包含Ramaphosa本人的家庭住址、身份证号码及手机号码。 SpiderLog$通过Ramaphosa的数据唤起了大众的警觉,让人们关注南非安全系统,特别是政府部门(包括国防和国家安全部门)所使用安全系统中的显著漏洞。SpiderLog$团伙在采访中表示,“南非已经成为黑客们的乐园,任何人都能轻松绘制出南非的数字基础设施分布。” 详情阅读:https://hackernews.cc/archives/39146   · 美军黑客为支持乌克兰而开展进攻性行动 美国网络司令部负责人告诉Sky News,美军黑客已经开展了支持乌克兰的进攻性行动。在一次独家采访中,Paul Nakasone将军还介绍了单独的hunt forward行动是如何让美国在外国黑客被用来对付美国之前搜索出他们的工具。 详情阅读:https://hackernews.cc/archives/39207   · 勒索软件攻击造成哥斯达黎加国家危机 自4月17日Conti勒索软件攻击爆发以来,已至少影响了哥斯达黎加27个政府机构,其中9个受到严重影响,如征税工作受阻碍、公务员工资发放金额错乱等;哥国新任总统日前表示,有证据显示,国内有内鬼配合勒索软件团队敲诈政府,这场危机是政府多年未投资网络安全的苦果;安全专家称,这些犯罪团伙财力雄厚,完全有可能以收买的方式渗透进任何目标组织。 详情阅读:https://hackernews.cc/archives/38806   · 美国悬赏 1000万 美元,征集 Conti 成员信息 美国国务院宣布悬赏1000万美元征集5名Conti勒索软件高级成员的信息,包括首次展示了其中一名成员的脸。正义奖赏计划是美国国务院的一项计划,会用高额金钱来奖励那些能够提供影响美国国家安全者相关信息的人。该计划最初是为了收集针对美国利益的恐怖分子的信息,现在已经扩大到为网络罪犯的信息提供奖励,如俄罗斯沙虫黑客、REvil勒索软件和邪恶集团黑客。 详情阅读:https://hackernews.cc/archives/40829   · 朝鲜黑客组织 Lazarus 利用 Log4J 攻击 VMware 服务器长达数月之久 作为朝鲜最著名的黑客组织之一,Lazarus 利用称为“NukeSped”的 Log4J RCE 漏洞在 VMware Horizon 服务器上注入后门,以检索信息窃取有效载荷。CVE-2021-44228 (log4Shell) 是已被跟踪并识别此漏洞的 CVE ID,它影响了包括 VMware Horizon 在内的多种产品。 自2022年1月份以来,多个威胁参与者都在利用此漏洞,1 月份 VMware 敦促客户修补关键的 Log4j 安全漏洞,这些漏洞会影响以持续攻击为目标的暴露于Internet的VMware Horizon 服务器 。 Ahnlab的 ASEC 的网络安全分析师声称,自 2022 年 4 月以来,Lazarus 组织背后的威胁行为者一直通过 Log4Shell 攻击易受攻击的 VMware 产品。 详情阅读:https://hackernews.cc/archives/38921   · 因勒索软件攻击,芝加哥公立学校 50 万学生数据遭泄露 美国芝加哥公立学校发生了一起大规模的数据泄露事件,近 50 万名学生和 6 万名员工的数据遭泄露,这一切源于其供应商 Battelle for Kids 遭受了勒索软件攻击。5 月 20 日,芝加哥公立学校(CPS)学区披露,去年 12 月 1 日对 Battelle for Kids 的勒索软件攻击暴露了其学校系统中 495448 名学生和 56138 名员工的存储数据,时间范围为 2015 学年至 2019 学年。 详情阅读:https://hackernews.cc/archives/38935   · 通用汽车遭撞库攻击被暴露车主个人信息 通用汽车表示他们在今年4月11日至29日期间检测到了恶意登录活动,经调查后发现黑客在某些情况下将客户奖励积分兑换为礼品卡,针对此次事件,通用汽车也及时给受影响的客服发邮件并告知客户。根据调查,这些违规行为并不是通用汽车被黑客入侵的结果,而是由针对其平台上的客户的一波撞库攻击引起的。 详情阅读:https://hackernews.cc/archives/38909   · Lapsus$ 再出手:泄漏 Globant 软件公司 70GB 数据 就在英国警方逮捕了 7 名嫌疑犯之后,近期非常猖獗的黑客组织 Lapsus$ 又有了新动作。在攻击微软、三星、NVIDIA 和 Okta 等公司之后,该组织再次宣布成功攻陷 Globant,后者是一家位于卢森堡的软件开发咨询公司。该组织在其 Telegram 频道上发布了一个 70G 的种子文件,其中包括据称从该公司窃取的数据,黑客声称其中包括其企业客户的源代码。 详情阅读:https://hackernews.cc/archives/38059   · RansomHouse 宣布盗取芯片制造巨头 AMD 450GB 数据 RansomHouse 团伙声称入侵了芯片制造商巨头 AMD 并从该公司窃取了 450 GB 的数据,并威胁说如果该公司不支付赎金,就会泄露或出售这些数据。 详情阅读:https://hackernews.cc/archives/39668   · 连锁酒店巨头万豪证实又一起数据泄露事件 酒店集团万豪国际集团已经证实了另一起数据泄露事件,黑客们声称窃取了20GB的敏感数据–包括客人的信用卡信息。该事件首先由Databreaches.net报道,据说发生在6月,一个不知名的黑客组织宣称他们利用社会工程欺骗马里兰州一家万豪酒店的员工以让他们进入他们的电脑。 详情阅读:https://hackernews.cc/archives/39794   · 西门子工控系统暴露 15 个安全漏洞 网络安全研究人员披露了西门子 SINEC 网络管理系统 (NMS) 中 15 个安全漏洞的详细信息,其中一些可能被攻击者混合使用,以在受影响的系统上实现远程代码执行。工业安全公司 Claroty在一份新报告中表示:“这些漏洞如果被利用,会给网络上的西门子设备带来许多风险,包括拒绝服务攻击、凭据泄漏和在某些情况下远程执行代码。” 详情阅读:https://hackernews.cc/archives/39503   · 甲骨文耗时 6 个月修补 Fusion Middleware 的重大漏洞 安全研究人员揭露甲骨文在今年1月及4月,所分别修补2项影响Fusion Middleware的重大漏洞细节,并指后者花了6个月才修复。 VNG公司的PeterJson和VNPT的Nguyen Jang去年10月发现Fusion Middleware 2项漏洞,分别为影响Oracle JDeveloper内ADF Faces framework的前远端程序码执行(pre-auth RCE)漏洞,以及影响Oracle Access Manager(OAM)的伺服器端请求伪造(Server Side Request Forgery,SSRF)漏洞。 详情阅读:https://hackernews.cc/archives/39590   · 邮件巨头 Zimbra 曝严重漏洞,黑客无需密码即可登录 邮件巨头Zimbra某些版本的高严重性漏洞的技术细节已经浮出水面,通过利用该漏洞,黑客可以在没有身份验证或用户交互的情况下窃取登录信息,这意味着黑客无需账号密码即可登录用户的邮箱。 详情阅读:https://hackernews.cc/archives/39462   · 360 万+ MySQL 服务器暴露在互联网上 至少有360万台MySQL服务器已经暴露在互联网上,这意味着这些服务器已经全部公开且响应查询。毫无疑问它们将成为黑客和勒索攻击者最有吸引力的目标。在这些暴露、可访问的MySQL服务器中,近230万台是通过IPv4连接,剩下的130万多台设备则是通过 IPv6 连接。虽然Web服务和应用程序连接到远程数据库是较为常见的操作,但是这些设备应该要进行锁定,保证只有经过授权的设备才能连接并查询。 详情阅读:https://hackernews.cc/archives/39197   · 黑客以 3 万美元兜售 Twitter 数据,称涉及 540 万用户 Twitter在2022年早些时候曾确认其存在并修复过一个网络安全漏洞,该漏洞可导致用户的账号ID、电话号码、电子邮件被泄露。 有黑客以3万美元(约合20万人民币)兜售540万Twitter账户数据。据了解,Twitter今年早些时候曾确认其存在并修复过一个网络安全漏洞,该漏洞可导致用户的账号ID、电话号码、电子邮件被泄露。 详情阅读:https://hackernews.cc/archives/40401    

瑞士军队安全通信软件曝出大量严重漏洞

近日,苏黎世联邦理工学院研究人员在安全审计中发现瑞士军队使用的安全通信软件Threema存在大量严重漏洞,并且已经存在很长时间。 该大学的应用密码学小组本周发布了研究论文(链接在文末),详细介绍了Threema自主开发的密码协议中的七个严重漏洞。利用这些漏洞,不法分子将能克隆帐户并读取用户消息,窃取私钥和联系人,甚至出于勒索目的炮制有害资料。 Threema总部位于瑞士,数据中心位于阿尔卑斯山地区,自称是比WhatsApp(编者:已经被瑞士军队禁用)更安全的非美国加密通信产品的替代品。Threema没有Signal或Telegram流行,但是对于瑞士军队这样的客户来说,小众的Threema似乎更安全,因为流行消息应用往往无法避免海外政府的窥探。 Threema目前拥有超过1000万用户和7000名本地客户——包括德国总理奥拉夫舒尔茨。 Threema在博客文章中淡化了研究者发现的漏洞,声称这些漏洞是在Threema停用的协议中发现的。“虽然这些漏洞从理论上讲可能很有趣,但它们没有对现实世界产生任何重大影响”。 以下是Threema的声明: 去年,苏黎世联邦理工学院计算机科学系的一名学生撰写了关于Threema通信协议的硕士论文。该大学现已将他的作品作为论文/预印本发表。但是,该论文基于不再使用的旧协议。调查结果不适用于Threema当前的通信协议“Ibex”,或者已经得到解决。他们都没有对现实世界产生过任何重大影响。 披露Threema漏洞的三位研究人员——计算机科学教授Kenneth Paterson和博士生Matteo Scarlata与Kien Tuong Truong在一个关于Threema安全漏洞的网站上指出,他们最初是在2022年10月向Threema披露了他们的发现,后者同意研究者在1月9日公开披露。 Threema于2022年11月下旬发布了其Ibex协议,研究人员表示尚未审核这一在漏洞发现后发布的新协议。不过研究人员表示“相信所有漏洞都已通过Threema最近的补丁得到缓解”。 在给The Register的电子邮件中,Paterson指出,Threema声明中的所谓“旧协议”,其实就是ibex协议发布之前使用的协议。 他补充说,Threema的声明“极具误导性,这令人非常失望。” 虽然安全研究人员承认这些漏洞不再对Threema客户构成威胁,但他们的发现仍然凸显了评估“自主开发加密协议安全声明”的困难性。 “理想情况下,任何使用新型加密协议的应用程序都应该进行正式的安全分析(以安全证明的形式),以提供强大的安全保证,”研究者补充道:“这样的分析有助于降低类似Threema这样的软件中暗藏更严重漏洞的风险。”   转自 GoUpSec,原文链接:https://mp.weixin.qq.com/s/Ct1Coet0Fa5jZVO1fETNbg 封面来源于网络,如有侵权请联系删除

网络攻击致使英国邮政巨头中断国际寄件服务

因“网络事件”导致的“严重服务中断”,英国邮件递送服务巨头皇家邮政(Royal Mail)宣布暂停国际运输服务。 英国本土的货物配送服务并未受到影响,但该公司已向客户建议,在此期间暂缓向海外寄送邮件,相关服务将在问题解决后恢复。 皇家邮政发言人向媒体表示,“事件是在昨天被发现的,但英国国内的邮件不受影响。” 在一份声明中,皇家邮政表示已在配送的邮件可能出现延误,但Parcelforce Worldwide(全球包裹力量)服务并未中断。 皇家邮政表示,“我们的进口业务将继续提供全面服务,只是会出现一些小延误。Parcelforce Wordlwide出口服务仍面向各国际目的地提供服务,但客户可能会遇到一、两天延迟。” “我们立即对事件展开调查,并与外部专家合作。此次事件已经上报给监管机构和相关安全部门。” 英国国家网络安全中心(NCSC)发言人表示,该中心“已知悉此次影响皇家邮政集团公司的事件,且正在与该公司及国家犯罪局合作以充分了解其影响。” 皇家邮政周三也提到,“我们的团队正全天候工作,努力解决此次中断问题。一旦获得更多信息,我们将尽快发布通告。” 皇家邮政IT设施事故频发 在此之前,2022年11月该公司也曾发生一次中断,导致邮件跟踪服务瘫痪超24个小时。 当时的中断影响到Track and Trace网站,导致英国居民只能通过皇家邮政的应用来跟踪包裹、信函和邮件递送情况。 媒体还发现,皇家邮政的Click & Drop网站也遇到了付款故障,无论使用哪种支付方式(信用卡、借记卡、PayPal等)尝试多少次均无法正常操作。 因为无法在线支付配送费,客户们也就无法在家中打印邮资标签。 最近一段时间,这家邮件递送业巨头可谓流年不利。先是被卷入与英国通讯职工联合会的谈判以及计划中的全国大罢工,此次又突然曝出IT故障问题。     转自 安全内参,原文链接:https://www.secrss.com/articles/51012 封面来源于网络,如有侵权请联系删除

新发现的黑客活动 Dark Pink 正威胁东南亚军队和政府组织

近日,网络安全公司Group-IB的研究人员周四表示,一项黑客活动针对亚太地区和欧洲地区的一系列组织,主要为窃取公司数据和其他高价值机密的复杂活动. Group-IB 研究人员 Andrey Polovinkin 和 Albert Priego 在详细分析中表示,所谓的“深粉红色”活动在 2022 年下半年激增,迄今为止,已经造成七次成功的攻击。根据研究人员的分析,它的主要目标似乎是企业间谍活动、文件盗窃、从受感染设备的麦克风中捕获声音以及从信使中泄露数据。 研究人员没有将该活动归因于任何团体,“这使得 Dark Pink 很可能是一个全新的高级持续威胁团体,”研究人员说。但另一家安全公司在1 月 5 日发布的分析中将该活动与“疑似东南亚”联系起来。 亚太地区是各种正在进行的与国家结盟的网络活动的发源地,代表着广泛的相互竞争的利益和议程。Group-IB 分析的已知 Dark Pink 攻击始于 2022 年 6 月在越南对一个未具名宗教组织的攻击。但该组织很可能至少可以追溯到 2021 年 5 月,也就是攻击者使用的 Github 帐户变得活跃的时候。其他已知的受害者包括一个越南非营利组织、一个印度尼西亚政府组织、菲律宾和马来西亚的两个军事机构以及柬埔寨、印度尼西亚和波斯尼亚和黑塞哥维那的政府机构。 研究人员指出,已经通知了潜在的受害者,而且可能还有更多的受害者尚未被发现。 攻击始于可能专门为每个目标设计的鱼叉式网络钓鱼电子邮件。至少在一个案例中,攻击者伪装成公共关系和传播实习生职位的申请人,建议他们扫描求职板以锁定受害者。美国政府在 5 月份警告说,朝鲜黑客使用类似的方法是众所周知的,既可以为朝鲜政府创收,也可以访问企业网络。 电子邮件中的缩短链接包括恶意和无害的文档,这些文档传递用于进一步操作的恶意软件。 研究人员表示,攻击者可以通过三种方式泄露数据:通过 Telegram 发送、将文件传输到 Dropbox 以及通过电子邮件。 研究人员指出,电子邮件方法“特别令人惊讶”。使用电子邮件地址包括 blackpink.301@outlook[.]com和blackred.113@outlook[.]com 等。根据研究人员收集的数据,电子邮件的正文简单地写着“hello badboy”,而主题行是特定设备的名称。 最终,调查结果表明,攻击者技术的创新可能会产生深远的影响。Dark Pink 背后的威胁行为者能够在他们定制工具包的帮助下,突破亚太地区和欧洲地区一系列国家的政府和军事机构的防御。 Dark Pink 的活动再次强调了鱼叉式网络钓鱼活动对组织构成的巨大危险,因为即使是非常先进的威胁行为者也会使用这种媒介来访问网络,建议组织继续教育其人员如何检测这些类型的电子邮件。   转自 E安全,原文链接:https://mp.weixin.qq.com/s/3n6Z-h5tQnrWOLqltrYL7w 封面来源于网络,如有侵权请联系删除

Twitter 回应,2 亿用户数据不是通过系统漏洞流出

Bleeping Computer 网站披露,沸沸扬扬的 Twitter 2 亿用户数据泄露并在网上出售的事件可能出现了反转。Twitter 在声明中表示,针对媒体报道的用户数据在网上出售问题,公司组织了安全专家,进行彻底调查后,发现没有证据表明泄露的用户数据是利用推特系统漏洞获取的。 值得一提的是,今年 8 月,Twitter 承认某网络犯罪组织利用 2022 年 1 月修复的漏洞,盗取了 540 万推特用户的个人数据信息。据悉,网络攻击者通过利用该漏洞将电子邮件地址和电话号码链接到 Twitter 用户的帐户,成功盗取数据。 不同于媒体宣传的那样,Twitter 强调此次 2 亿 Twitter 用户数据泄漏事件并非是利用了 2022 年 1 月修补的漏洞,经安全专家分析研究,发现泄露的数据集中都不包含密码或可能导致密码被泄露的信息。 此外,Twitter 补充称,根据调查分析 2 亿用户数据泄漏事件,安全研究人员认为这些数据很可能是在网上公开的数据集。 虽然 Twitter 不断解释数据泄露事件和以往的漏洞没有关系,但一直未能讲清楚 2 亿用户泄露的数据是如何准确地与他们账户相关的电子邮件地址联系起来的。 数据泄漏事件发生后,Twitter 一直与多个国家的数据保护机构和其它相关数据监管机构联系,期望获得更多有关 “2 亿用户数据泄露事件 “的细节。 2022 年 12 月,爱尔兰数据保护委员会(DPC)宣布,在收到消息称 540 万推特用户个人信息在网上泄露后,委员会发起了一项调查,并“提出了与 GDPR 合规相关的问题”。值得一提的是,这并不是 DPC 第一次盯上 Twitter,两年前,因其没有按照欧盟《通用数据保护条例》(GDPR)规定的 72 小时内通知数据监督机构发生违规事件,对 Twitter 处以 45 万欧元的罚款。   转自 Freebuf,原文链接:https://www.freebuf.com/articles/355054.html 封面来源于网络,如有侵权请联系删除  

刚被美国政府禁止,Tiktok 又遭遇欧盟隐私保护难题?

TikTok自2017年5月上线以来,已成为全世界最流行的社交应用之一,尤其是一些欧美国家,在引发社会潮流的同时,也深入了人们日常生活的方方面面。据统计,TikTok在2022年的营收可能达到110亿美元,超过Twitter和Snap的广告营收之和。 随着TikTok在全球的一路狂奔,遭遇了一系列的网络安全问题,其中以数据安全和隐私保护最为严峻,屡屡遭到以美国和欧盟为首的政府单位的重罚和审查。 一方面,美国和欧盟近年来对于数据安全和隐私保护极为重视,出台了各种相关法规,给企业合规增添了巨大的压力,不仅仅是TikTok,包括Meta、苹果、谷歌、亚马逊、推特在内的跨国企业,也曾遭遇前所未有的重罚。另一方面,作为平台类的大型互联网企业,在不断膨胀的过程中,由于安全的滞后性,导致会出现无法兼顾企业安全的情形,这是难以避免的困境之一。 但TikTok的遭遇显然和其他本土大型企业存在区别,当网络安全和国家威胁联系在一起,并夹杂着复杂的政治因素时,给TikTok带来了更加严峻的安全挑战,在上述地区面临一系列安全审查危机。 2022年年末,美国以“国家威胁”为由,促使国会众议院通过政府开支法案,将禁止TikTok在政府设备上使用;半个月后,TikTok又在欧盟遭遇了新的隐私保护难题,CEO周受资被迫前往欧盟商讨隐私保护合规整改。 一时间,TikTok似乎陷入了某种困境之中:在全球四面出击却又被多方限制,安全问题最终成为企业扩张的重要障碍之一。 TikTok CEO周受资前往欧盟 据多家媒体1月11日消息,由于Tiktok近来连续收到来自欧盟多次关于数据安全方面的警告,TikTok首席执行官周受资于10日赴欧盟进行沟通后,被告知要在隐私合规等领域做出改进。 周受资与包括执行副主席玛格丽特·维斯塔格在内的四位欧盟委员进行了会面,维斯塔格表示:“希望TikTok完全履行其承诺,在尊重欧盟法律和重新获得欧洲监管机构信任方面付出更多努力。毫无疑问,欧洲用户的数据是安全的,不会被第三方非法访问。” 可见,Tiktok在欧洲正面临审查危机,可能因数据安全问题被欧盟数据监管机构的处以巨额罚款。欧盟官员希望Tiktok能在即将于今年施行的《数字服务法案》到来之前,做好相应的合规准备,否则可能会被处以高达年销售额6%的罚款。 频遭审查大棒 从去年开始,TikTok已在欧美地区陆续遭到多次审查,2022年7月,外媒曾报道称,由于隐私政策更新在欧洲引起争议,Tiktok不得不中止原定于2022年7月14号进行的更新;2022年8月,由于议员的抵制施压,英国议会关闭了只使用了6天的TikTok账户。 而在美国,TikTok遭遇的审查更甚。据美国《华尔街日报》2022年12月28日报道,美国众议院已禁止所有众议院管理的设备使用TikTok,而截至目前,全美已有超过20个州以出于数据、隐私安全甚至国家安全为由,要求政府机关禁用TikTok,这一系列举动被指与不久前发现有员工不当获取包括两名记者在内的美国TikTok用户数据有关。 为了回应外界担忧,TikTok已承诺将把美国用户数据转移到甲骨文的云平台,并与其他数据隔离开来。TikTok在上月还表示将打造美国本土的内容审核、政策和法律团队,由美国当地官员领导,并在组织上与世界其它地区的其它团队相隔离。 但即便如此,TikTok似乎依旧面临着数据安全和隐私保护的压力。美国和欧盟对于数据和隐私方面的态度已经十分明显,欧盟《通用数据保护条例》(GDPR)自2018年颁布以来,已经对无数巨头们开出了史上天量罚单,美国也不甘落后,各州陆续出台了相关法规,与GDPR相比有过之而无不及。 由此可以预见,在不久的未来,TikTok将继续面临安全合规方面的问题,正如上文所说,当这些问题夹杂了政治因素后就变的更加复杂且严峻,也给TikTok的企业安全建设带来了更多不必要的困扰。当下,TikTok依旧凭借着字节跳动的大力支持而持续镇压其竞争对手,但是其中蕴含的风险已经越来越清晰,换句话说,留给TikTok的时间已经不多了。   转自 Freebuf,原文链接:https://www.freebuf.com/news/354919.html 封面来源于网络,如有侵权请联系删除