入侵 LinkedIn 的黑客也系 BitMarket.eu 比特币大盗
微软安全研究人员 Tal Be’ery 发现最新证据显示 入侵了 Dropbox、 LinkedIn 的黑客 Nikulin 很有可能也是之前入侵 BitMarket.eu 的比特币大盗。 BitMarket.eu 是波兰比特币兑换网站,曾在 2011 年 – 2013 年间多次被黑,导致约 18,787 比特币相当于 1220 万美元损失,其中黑客 Nikulin 就从 BitMarket 连续盗走了 620 BTC (约 40 万美元)。很不幸的是 Bitcoinica 本身在 2012 年 5 月被黑,失去所有资金的 BitMarket 再也无法支付、赔偿用户损失。 官方人员在调查 BitMarket 被黑事件中发现,黑客盗用 chinabig01 和邮箱 chinabig01@gmail.com 连续转移资金,从最开始的 1 比特币、 9 比特币、直到 554 比特币,所有资金都被转移到了这个地址。调查显示同一个地址 2012 – 2013 年间收入接近 100 万美元。 BitMarket 被窃的比特币交易 黑客 Nikulin 曾被欧洲电台和 AutoRambler 社区采访,最受关注的还是 Nikulin 所拥有兰博基尼、宾利、 GT 以及梅赛德斯-奔驰 G 的奢侈生活。 现年 29 岁的 Nikulin 于今年 10 月 5 日 在捷克警方与 FBI 联合行动中被捕,将面临计算机入侵、信息泄露等多项罪名。 稿源:本站翻译整理,封面来源:百度搜索
Joomla 高危漏洞:允许远程攻击者创建高特权帐户、接管 CMS
Joomla CMS 项目组昨日发布 3.6.4 版本补丁修复两个”高危“漏洞:① CVE-2016-8870 允许攻击者在禁止注册的网站上创建账户;② CVE-2016-8869 则允许攻击者提升权限成为高特权账户。利用两者配合就能顺利接管 Joomla CMS 的安装。 10 月 18 日安全工程师 Demis Palma 发现了 CVE-2016-8870 漏洞,Joomla 安全团队(JSST)成员 Davide Tampellini 在三天后进一步发现了 CVE-2016-8869 漏洞。官方意识到漏洞危害后迅速发布公告并开始修复漏洞,为防黑客利用漏洞入侵脆弱的网站,工程师 Tampellini 和 JSST 团队拒绝透露漏洞详细信息。安全人员的担忧不无道理,2015 年 12 月中旬曾出现的 0-day 漏洞 CVE-2015-8562 由于细节过度曝光,两周内几乎每天发生 16600 起黑客试图接管 Joomla CMS 的攻击事件。 监控显示目前互联网中并未出现利用 CVE-2016-8870 和 CVE-2016-8869 漏洞的攻击代码,官方建议用户们尽快从官方或 Github 上下载 Joomla CMS 最新版本。 稿源:本站翻译整理,封面来源:百度搜索
[创宇资讯] 2016-10-25
[创宇资讯]美国正式起诉 LinkedIn 黑客 [国际要闻] 1、入侵Dropbox、LinkedIn,这名俄罗斯黑客被美国正式起诉 2、新西兰公司 Endace 帮助英国情报机构监视全球 [漏洞事件] 1、Valve Source 引擎存在漏洞,可入侵电脑执行任意代码、开启摄像头 2、语音信箱系统漏洞允许攻击者拦截验证码、获取信箱内容 [推荐阅读] 1、欧洲反勒索软件运动“拒缴赎金”初现成效,挽救 2500 人、赎金 130 万欧元 2、iOS 应用程序比 Android 泄露更多的用户数据 知道创宇整理分享,详细内容请戳 hackernews.cc
入侵Dropbox、LinkedIn,这名俄罗斯黑客被美国正式起诉
据外媒消息,美国当局近日正式起诉俄罗斯黑客 Nikulin ,现年 29 岁的 Nikulin 于今年 10 月 5 日 在捷克警方与 FBI 联合行动中被捕( YouTube 视频 ),曾在 2012 开始多次入侵多家知名互联网公司,就官方起诉书显示被入侵公司包括 Dropbox、Formspring和LinkedIn: ○ 2012 年 5 月至 7 月之间,入侵免费文件托管机构 Dropbox 窃取超过 6800 万用户数据;同伙曾在 9 月份以 $ 1200 价格在暗网出售数据,直到 10 月被泄露的 68680741 用户数据被全部公开。 ○ 2012 年 3 月入侵全球知名职场社交平台 LinkedIn,窃取超过 1.17 亿 会员详细资料 ○ 2012 年 6 月入侵美国第一大社交问答网站 Formspring FBI 调查员透露,Nikulin 至少有 3 名同伙帮忙处理、出售数据。俄罗斯黑客 Nikulin 将面临 5 项指控: ○ 3 项计算机入侵罪名 ○ 2 项故意传播信息、代码或损害受保护的计算机罪名 ○ 2 项严重的数据窃取罪名 ○ 1 项贩卖未经授权访问的设备罪名 ○ 1 项阴谋策划罪名 根据每项罪名的最高刑罚统计,Nikulin 或将面临 32 年监禁以及超过 1 亿美元最高罚款。据悉黑客 Nikulin 目前仍被关押在捷克共和国布拉格,美国联邦调查局正与捷克法院协商引渡美国事项。 稿源:本站翻译整理,封面来源:百度搜索
新西兰公司 Endace 帮助英国情报机构监视全球
鲜为人知的新西兰公司 Endace 开发了以古希腊神话中蛇发女妖美杜莎名字命名的系统,该系统的主要目的是高速收集海量互联网数据,它的主要客户是英国政府通讯总局 GCHQ,其它的政府机构和电信客户来自美国、以色列、丹麦、澳大利亚、加拿大、西班牙和印度。 The Intercept 根据通过 SecureDrop 获得的泄密文件报道,Endace的最大客户是 GCHQ。它的设备允许客户监视、拦截和捕捉100%的网络流量。根据泄漏的文件,GCHQ 向 Endace 采购了专为 FGA 构建的监视技术,FGA 代表“友好的政府机构(friendly government agency)”,被认为就是指GCHQ。2013 年的一份文档称,一个 FGA 拥有了一个知名聊天程序的加密密钥,想要解密该程序在一个大网络中24小时内发送的所有数据包,搜索专门的字符串“Domino’s Pizza”,因为有情报认为国际恐怖分子非常喜欢这种比萨饼。 稿源:solidot奇客,封面来源:百度搜索
美黑客为报复入侵俄外交部官网闹乌龙
本周,黑客组织 NewWorldHackers 承认与匿名者一同参与了 DDoS 攻击 Dyn DNS 事件,随后,美国臭名昭著的黑客 Jester 声称入侵篡改了俄罗斯外交部的官方网站 MID.ru。 黑客 Jester 利用俄外交部网站漏洞顺利入侵并在首页留下警告: “停止攻击美国!” “同志们,我们入侵俄罗斯外交部网站是要给你们带来以下重要信息,” “少来这一套,你可以摆布你周围的国家,但这里是美国,没有人会关注你们(的举动) ……” 黑客 Jester 还通过被黑网站给俄罗斯总统普京传递消息,指责普京在俄罗斯黑客最近网络攻击美国的事情上隐瞒真相。 Jester 选择攻击俄罗斯政府网站主要是为报复本周五发生的 Dyn 大规模的 DDoS 攻击事件,并表示 “现在(23 日)是莫斯科周末的凌晨 4 点,我想他们在周一之前是无法修复这个漏洞了”。 不过 Jester 恐怕得意不了多久,“莫斯科之声”广播电台 23 日报道,俄罗斯外交部发言人当天证实被篡改的只是弃用许久的外交部“旧站”,目前真正的外交部官网并未出被“攻破”。 稿源:本站翻译整理,封面来源:百度搜索
DirtyCow (脏牛漏洞)带给内核社区的反思
编号为 CVE-2016-5195 的漏洞在 Linux 内核社区修复完成后的故事并没有结束,72 小时内公开的可作非稳定漏洞利用的 PoC 已经有 9 个,如果是标准版本的内核,写 /proc/pid/mem,vDSO (部分版本)以及常规 ptrace() 方法都可以直接利用, PaX/Grsecurity 内核对于这个 PoC 也难以防御,针对 ptrace/madvise 做 seccomp 的规则虽然可以减缓攻击进度,但带来性能开销的同时也不能一劳永逸的解决这个问题,如果没有 RBAC 的场景还是建议升级。 这个漏洞在自由软件世界是比较罕见的,对 GNU/Linux 服务器构成巨大威胁和风险的同时也成为了 Android root 恶意代码链条(包括root 一键工具)以及 IoT 入侵的强大助攻,Jonathan Corbet的文章 提到Linux内核社区对待安全的态度需要反思,这个严重漏洞的修复竟然是和cleanup的patch一起合并到主线的,即使是单独的提交也像往常一样并未提供更多的安全评估信息。 这种不提供公开漏洞信息的做法是在1990年代用于防御脚本小子获得更多信息,后来Linux基金会的”客户”们并没有提出改变的意见所以一直沿用至今,但2016年的互联网环境和1990年代有着很大的区别,即使没有公开的漏洞信息攻击者可以凭着对代码提交的理解也可以打造出相应的漏洞利用,或许在Linux内核自防护项目开始10个月后遇到了DirtyCow并不是件坏事,内核自防护项目尝试移植PaX/Grsecurity的一些特性终结掉Linus Torvlads的”A bug is bug“流派,而DirtyCow有望在生态上让Linux基金会的”客户”们向Linux内核社区施压,说不定会改变”security through obscurity“的格局,毕竟今天是一个更开放的年代,个体更注重安全。 稿源:cnBeta.com,封面来源:百度搜索
新骗局:不明人士寄来快递,到付 39 元千万别收
财神上门绝对是一桩喜事,不少人还会专门请财神到家里到店中供奉起来保佑自己发财。本月 14 日,重庆沙坪坝区的张老板接到快递送来的一尊财神,货到付款 39 元。让张老板尴尬的是,木头财神不仅做工粗糙,找不到卖家退款退货,快递也拒绝对此事负责。专家分析,货到付款卖财神针对的是民众不愿把财神拒之门外的心理,又把价格定在 39 元这个不算高的门槛上,让收货人往往不去追究。所以这个把戏能反复得逞。 查阅最近两个月的相关报道可以发现,全国各地数十个城市都有类似被“ 39 元快递”诈骗的报道。这些用来诈骗的包裹多以劣质洗发水为主,包裹内的物品价值只要几块钱,但货到付款的金额均为 39 元。 有民众认为,这些包裹可能出自同一伙人,这个骗局的伎俩就是利用到付的金额远远高于包裹货品的价值,从而赚取差价。针对此类现象,邮政工作人员表示,39 元货到付款的财神到和化妆品一样,都是不法商家在获取消费者个人信息后进行的一种新型骗局。 业内人士称,类似货到付款骗局中,一些快递公司扮演的角色较为灰色。物品寄件量大,快递公司有一定利益分成,往往睁只眼闭只眼送货上门。大多数消费者遇到类似情况,抱着自认倒霉的心理不声张。遇到较真扯皮的,快递公司就把责任推到发货人头上。 稿源:cnBeta.com,封面来源:百度搜索
是谁导演了影响美国东西部网络的 DDoS 攻击事件?
本站最新消息,国外黑客组织 NewWorldHackers 承认参与这次影响美国东西部网络的 DDoS 攻击。按照 NewWorldHackers 的说法,Anonymous (匿名者)中的许多黑客组织也参与了此次攻击,他们正在测试自己的僵尸网络能力并强调:将会以”Mirai” 僵尸网络 DDoS 攻击的形式持续对抗 Dyn DNS 等服务商。 今年 9 月国外黑客论坛公布了恶意软件 “Mirai” 源代码,某安全记者网站曾遭 “Mirai” 控制的僵尸网络 DDoS 攻击,流量达到 620 GB,法国主机服务提供商 OVH 也遭到攻击流量超过 1 TB 的 DDoS。本周五( 10 月 21 日)美国大型 DNS 服务商 Dyn 遭黑客海量 DDoS 攻击,一度造成了美国东西部大面积网络瘫痪,各大热门网站均出现无法登陆情况。 国外安全公司 FLASHPOINT 公司称被利用进行 DDoS 攻击的物联网设备中含有中国公司 雄迈 生产的数字视频录像机(DVR)和 IP 摄像机,其技术总监甚至指出 “雄迈”公司的产品(在此次 DDoS 事件中)几乎沦为僵尸网络的一部分,大部分设备使用着 root/xc**** 的弱密码还不允许用户更改,导致设备可被远程 telnet 或 ssh 访 问 。 此外,FLASHPOINT 公司表示雄迈 NetSurveillance 、CMS 软件存在可绕过认证漏洞。 雄迈 Netsurveillance 、“CMS”的默认登录页面,config.js 文件中含有二进制文件下载链接。 稿源:本站翻译整理,封面来源:百度搜索
全球最大证书颁发机构(CA)也发错证书
Comodo (科摩多)是世界上最大的证书颁发机构(CA),迄今为止在 HTTPS SSL 证书市场中处于领先地位。 近日科摩多表示 已修复 证书自动颁发程序的漏洞,目前该机构 已处理曾允许攻击者请求并成功颁发不属于自己网站证书的缺陷机制。 科摩多的自动验证程序会将 Whois 记录中注册者邮件与请求证书验证的邮件做对比,系统将域名以图片形式存储再利用图像识别技术匹配两者信息。而此次出现缺陷的原因在于 OCR 识别模块无法将小写字母 “l” 与数字 “1”、字母”o”和数字”0″区分开来,另外该组件在读取”L / 1″时,如果字符后的是数字将会当成是”1″,紧随其后的是字母则会认为是小写 “l”。研究人员以域名“altelekom.at”、“a1telekom.at”作为测试请求证书也获得了通过。 安全公司在今年 9 月通报了这个漏洞,然而调查发现漏洞在科摩多自动验证程序中存在已久,目前 Mozilla 工程师们也在积极报告处理这个问题。 稿源:本站翻译整理,封面来源:百度搜索