黑客利用 Windows 服务器漏洞挖掘门罗币,获利逾 6.3 万美元
HackerNews.cc 9 月 28 日消息,安全公司 ESET 研究人员近期发布安全报告,声称网络犯罪分子针对合法开源 Monero(门罗币)的采矿软件进行了修改,并利用 Microsoft IIS 6.0 中的已知漏洞(CVE-2017-7269)在未修复补丁的 Windows 服务器上秘密挖掘 Monero。目前,网络犯罪分子已在短短三个月内感染数百台 Windows Web 服务器、获取价值 63,000 美元的 Monero。 研究人员表示,由于该漏洞位于 Web 服务器上,这意味着互联网上的任何用户都可访问与利用。据悉,Monero 是一款新发现的加密货币,其总市场估值约为 14 亿美元。虽然 Monero 市值远远落后于比特币,但由于该加密货币不可追溯交易记录,因此网络犯罪分子尤为喜爱。 此外,黑客使用 Monero 的另一个原因是因为它使用了一种名为 CryptoNight 的工作验证算法,适用于所有计算机或服务器 CPU 与 GPU 的采矿操作。目前,研究人员提醒用户尽快升级设备系统至最新版本,从而预防黑客攻击活动。 原作者:Swati Khandelwal ,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文链接。
卡巴斯基发布《 2017 上半年自动化工控系统威胁报告 》
HackerNews.cc 9 月 28 日消息,卡巴斯基实验室(Kaspersky Lab)工控系统网络应急响应团队于近期发布《 2017 上半年自动化工控系统威胁报告》,指出公司于 2017 上半年成功阻止全球 37.6% 受保护的工控系统( ICS )设备免遭攻击,相比 2016 下半年减少 1.6 个百分点。 调查显示,全球工控系统设备于 2017 上半年遭到 33 个不同黑客组织的勒索软件攻击。幸运的是,卡巴斯基暂未发现任何专门针对工控系统开发的恶意软件样本。相关数据显示,五月发生的勒索软件 WannaCry 攻击事件中受损的工控设备数量在 2017 上半年排名第一(13.4%)。 图一:2017 上半年的十大恶意软件攻击活动中全球 ICS 设备受损百分比 安全专家表示,全球受影响的工控设备于 2016 下半年逐月增加。然而,2017 上半年与其相比却呈动态变化。相关统计显示,虽然 2017 年 1 月份的攻击比率有所下降,但在同年 2 月与 3 月又呈上升趋势,然后 4 月至 6 月又出现下降的情形。研究人员推测,可能是由于此类攻击活动的影响范围与传播规模导致。 图二:全球 ICS 设备在 2016 年 7 月至 2017 年 6 月期间受损百分比 调查显示,研究人员于 2017 上半年在自动化工控系统上检测到来自 2500 家不同黑客组织研发的逾 18,000 款恶意软件样本,其中 20.4% 的恶意软件隐藏在互联网钓鱼网站中。因此,作为工业基础设施的一部分设备来说,互联网仍然是工控系统的主要威胁来源,其感染因素包括企业与工控网络之间的对称接口、工控系统网络有限的互联网接入,以及通过手机运营商将工控系统设备连接至互联网等。 图三:2017 上半年中 ICS 设备的主要威胁来源 目前,卡巴斯基安全专家提醒用户不要轻易点击非官方域名或打开未知名电子邮件并确保安装全方位杀毒软件以避免遭受黑客攻击。 卡巴斯基详细报告内容请点击右侧《 2017 上半年工业自动化系统威胁报告 》 稿源:Kaspersky Lab,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。
存在 2 年的 Linux 内核问题上升至高危漏洞,可允许攻击者破坏内存、提升特权
HackerNews.cc 9 月 28日消息,Qualys 实验室研究人员近期发现一处存在 2 年之久的 Linux 内核 安全问题已上升至高危漏洞级别(CVE-2017-1000253、CVSS 分值为 7.8),允许攻击者破坏系统内存、提升特权。据悉,该漏洞最初由 Google 安全研究人员 Michael Davidson 于 2015 年 4 月发现。不过由于当时并未重视,因此该漏洞的修复程序没有移植到 Linux 3.10.77 长期发行版中。 受影响版本: ο 所有 1708 版本之前的 CentOS 7 ο 所有 7.4 版本之前的 Red Hat Enterprise Linux 7 ο 所有版本的 CentOS 6 与 Red Hat Enterprise Linux 6 研究人员表示,该漏洞存在于 Linux 内核加载 ELF 可执行文件的方式中,并且由已构建的 PIE 应用程序触发,可造成内存无法被正常分配而导致损坏。最初,研究人员认为这只会导致内存损坏而已,但随后他们发现,具有访问 SUID 或其他特权的 PIE 二进制文件的非特权本地用户可以利用该漏洞升级受影响系统权限。 不过,研究人员表示,为了减轻此漏洞所带来的影响,用户可以将 vm.legacy_va_layout 设置为 1 来切换到旧的 mmap(内存文件映射)布局,从而禁止攻击者利用漏洞破坏系统。目前,包括 Red Hat、Debian 与 CentOS 在内的 Linux 发行版已经发布安全更新。Qualys 团队在提醒用户更新系统时也承诺发布概念验证(PoC)代码,用于敦促其他发行商及时修补程序发布安全更新。 原作者: Mohit Kumar,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。
澳大利亚电信公司 SAS 与 Check Point 签署卫星网络安全协议
HackerNews.cc 9 月 27 日消息,澳大利亚证券交易所上市的电信公司 SAS 近期发布声明,宣称已经与网络安全公司 Check Point 签署卫星网络安全协议,旨在加强公司纳米卫星服务的网络安全。 SAS 于去年通过反向收购澳大利亚证券交易所上市的 Burleson Energy 公司后筹集了 450 万美元,用于建立大规模窄带卫星服务的低成本语音与数据网络并出售至亚洲、南美洲、中美洲、非洲的电信运营商与航运公司等。 Check Point 谅解备忘录(MOU)显示,其网络安全解决方案将集成于 SAS 空间与地面的网络通信平台中运行。目前,SAS 已经开始验证测试。Check Point 业务发展主管 Alon Kantor 表示,该项协议将扩大公司安全架构,其研究人员会在所有网络空间中提供最高级别的预防措施,从而保障卫星服务的网络安全问题。知情人士透露,SAS 在该声明发布的前一个月与客户签署了首份具有约束力的商业合同,即 SAS 将于明年通过已经部署的纳米卫星为南非公司提供窄带通信服务。 此外,SAS 卫星于现今的测试阶段已经实现了多项服务,其中包括多普勒跟踪、通信载波锁定、建立客户卫星链路,以及在空间与地球之间交换数据包。目前,随着 SAS 三颗卫星已通过欧盟卫星制造商 GomSpace 的认证,该公司开始联合英国通信管理局(Ofcom)对其进行监管,以便利用国际电信联盟(ITU)文件申请频谱许可证、保障卫星服务网络安全。 原作者:Corinne Reichert,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。
Broadcom Wi-Fi 芯片漏洞可远程接管目标移动设备,Google 安全近日公布 PoC
据外媒 26 日报道,Google Project Zero 安全研究人员 Gal Beniamini 在 iPhone 和其他使用 Broadcom Wi-Fi 芯片的设备(例如:Android 智能手机、Apple TV 与运行 tvOS 的智能电视)上发现一处安全漏洞(CVE-2017-11120),允许攻击者在无需用户交互的情况下通过本地 Wi-Fi 网络远程接管目标设备。 调查显示,一旦漏洞遭到黑客的利用与执行,他们就可在 Broadcom 芯片的固件中植入后门,使其能够通过调用 “read_dword” 与 “write_dword” 功能远程执行读取或写入命令,从而轻松控制目标设备。此外,由于黑客在 iPhone 设备中只需获取 MAC 地址或网络端口 ID 后就可轻易劫持用户设备,因此该漏洞严重威胁了 iPhone 设备的所有使用者。 据悉,苹果于 9 月 19 日发布 iOS 安全更新后,研究人员在线公布了概念验证(PoC)代码,以证明这个漏洞的风险可能会对 iPhone 用户造成严重影响。目前,研究人员建议用户将 iPhone 升级至最新版本 iOS 11,以防黑客劫持用户设备开展攻击活动。与此同时,苹果公司还针对 tvOS 设备发布修复补丁,而 Google 也于本月初在 Nexus 和 Pixel 设备以及部分 Android 设备上解决了这个问题。 原作者:Mohit Kumar,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文链接。
赛门铁克安全报告:2016 年全球逾 670 万设备感染恶意软件
HackerNews.cc 9 月 27 日消息,赛门铁克于近期的安全报告中分享了一款最新版本的僵尸网络跟踪器,旨在监控欧洲、中东与非洲等地区受恶意软件感染的情况。调查显示,2016 年全球逾 670 万台设备沦为 “僵尸网络军队”。 赛门铁克表示,感染恶意软件的联网设备已然成为黑客主流工具,因为它们可以被用来启动大规模分布式拒绝服务(DDoS)攻击。相关数据显示,全球逾 670 万台受感染设备中,欧洲占 18.7%。然而,俄罗斯在欧洲所有国家中受感染设备最多(13.6%)。不过,如果根据欧洲地区使用互联网的人口数量计算,俄罗斯的 “ 僵尸密度 ” 相对较低。研究人员表示,这种相对较低的感染率可能在某种程度上受到俄罗斯黑客组织行为守则的影响。此外,英国于 2016 年在欧洲受感染数量排名 11,其中超过 1300 万用户成为受害者。与此同时,虽然罗马教廷是欧洲最小的国家,但受感染设备却在全球范围内覆盖密度最广。 图:英国僵尸网络的统计与分析 研究人员 Candid Wueest 表示,受害设备是攻击者在僵尸网络中使用的关键工具。不过,当前网络犯罪分子不仅仅只使用计算机设备开展攻击活动,他们越来越多的开始利用智能手机与物联网(IoT)设备。事实上,IoT 设备可能成为未来全球传播恶意软件的主流载体。 赛门铁克表示,陷入僵尸网络的受害者们在多数情况中都是在不知情下成为犯罪参与者。然而,如果您的设备在运行时开始大幅度减速、显示神秘信息或无缘无故出现崩溃现象时,可能已经被攻击者利用。目前,研究人员建议用户设备时刻保持最新安全更新状态并且不要随意点击任何可疑链接,以防感染恶意软件。 原作者:Jason Murdock, 译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接
欧洲刑警组织发布安全报告:ATM 机网络攻击事件持续增加
据外媒 9 月 26 日报道,欧洲刑警组织近日发布声明称,网络犯罪分子于近年来主要通过银行网络系统瞄准 ATM 机展开攻击活动,随着互联网的飞速发展,安全专家推测未来针对 ATM 机网络攻击的事件还将持续增加。 欧洲刑警组织 EC3 网络犯罪中心负责人 Steven Wilson 表示:“ 由于网络犯罪分子使用恶意软件开展攻击活动的影响范围与分发规模显著增加,在过去大型银行攻击活动中,网络犯罪分子主要通过 USB 或 CD 分发恶意软件,但目前的趋势似乎开始瞄准银行网络系统开展。” 欧洲刑警组织发表安全报告,指出更多的网络犯罪分子已经意识到,不仅可以针对 ATM 机进行物理攻击,还可利用技术手段通过网络访问目标设备。攻击者主要通过分发附带恶意软件的钓鱼邮件至银行员工邮箱,一旦员工打开恶意附件,将会自动下载安装恶意软件并允许攻击者入侵网络系统,从而控制 ATM 设备任意窃取资金。 银行过去可能认为隔离网络足以使自身 ATM 设备免遭攻击,但随着互联网世界的飞速发展,这种防御措施或将不再有效。执法机构表示,网络犯罪分子定会在充分准备下展开攻击活动,对此他们强烈建议金融机构采取更多防御措施保护自身 ATM 设备。 原作者:Pierluigi Paganini,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文链接。
移动证券交易应用存在安全漏洞,或将泄露用户敏感数据
HackerNews.cc 9 月 26 日消息,网络安全公司 IOActive 研究人员 Alejandro Hernández 近期通过测试 Google 应用商店和苹果商店中最常用的 21 款移动证券交易应用程序后发现多处安全漏洞,可导致泄露用户密码及其财务信息。 研究员 Hernández 通过分析了 21 款应用程序的生物识别身份验证、隐私模式、锁定时间、加密技术、root 检测、社交媒体风险等功能后发现有 4 款应用以明文形式暴露用户密码,这意味着能够物理访问设备的攻击者可以轻松登录交易账号并窃取资金。此外,近 2/3 的应用程序将敏感数据发送到日志文件,允许具备物理访问权限的攻击者了解用户的净值、投资策略与账户余额。 图1:IOActive 针对 21 款应用的评分审计结果 据悉,上述应用程序中有 2 款使用了未加密的 HTTP 通道传输与接收数据;13 款应用虽然使用了加密的 HTTPS 通道,但不会通过验证其 SSL 证书检查远程节点。如果用户使用公共 Wi-Fi 热点而未采取防御措施时,这两处漏洞都将使不法分子利用 “中间人(MitM)” 攻击窃听与篡改重要数据。 图2:测试应用程序中存在 Cleartext 密码问题 IOActive 表示,他们在其研究完成后立即通知了此类应用程序的开发人员。由于事件仍在处理当中,IOActive 决定暂不公开测试应用名称。此外,为更好的保障用户交易环境,公司鼓励监管机构提高平台安全态势。 原作者:John Leyden,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接
俄罗斯警示 Facebook 遵守当地法律法规,否则将于明年禁用
俄罗斯于 2014 年推出一项引发争议的法律法规,要求境外实时通信服务、搜索引擎与社交媒体网站等组织机构在俄罗斯本地存储使用者的个人资料。据外媒 9 月 26 日报道,俄罗斯通信机构近期企图夺取互联网控制权限,要求 Facebook 必须遵守该项法律法规。如若拒绝,俄罗斯将于 2018 年禁用。 俄罗斯国家通讯监管局局长亚历山大·扎夫罗夫表示,政府理解 Facebook 是一家特殊的组织机构,但俄罗斯不允许任何组织存在例外。就像此前俄罗斯法庭裁定社交网站 LinkedIn 违反数据存储条例后,用户只有通过代理服务器才能访问。 据悉,该项法律引起业界强烈反对。他们认为,这是俄罗斯试图扩大互联网控制的强硬手段,并且这些数据也极有可能上交至俄罗斯情报机构。俄罗斯互联网自由活动家呼吁国际科技企业拒绝政府获取用户个人资料,因为这将影响到数百万俄罗斯用户的信息安全。目前,Facebook 还在与俄罗斯当局进行谈判。 稿源:Associated Press,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接
德勤会计师事务所数据泄露,管理员账户权限未使用双因子认证
据外媒报道,世界知名的德勤会计师事务所于 9 月 25 日证实,公司内部系统遭受网络攻击致使机密信息在线泄露,其中包括账号、密码、用户个人信息、IP 地址、私人电子邮件、企业架构图表等。 德勤(Deloitte & Touche)是美国最大私人会计师事务所之一,为知名银行、政府与大型财富 500 强的跨国企业提供税务、审计、运营、网络安全咨询服务。 调查显示,虽然公司于今年 3 月发现网络攻击,但研究人员推测,攻击者自 2016 年 10 月或 11 月以来就已访问其电子邮件系统,旨在窃取用户信息、开展攻击活动。研究人员表示,黑客设法通过管理员帐户访问德勤电子邮件服务器。然而,值得注意的是,该帐户未使用双因子认证(2FA),即允许攻击者不受限制地访问德勤托管的任何区域。 目前,为应对该起攻击事件,德勤开始全面实施网络安全协议。此外,作为审查的一部分,德勤已经成立安全小组并与受影响客户取得联系,从而降低数据泄露影响范围。 原作者:Mohit Kumar,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接