英国电信联合澳大利亚新南威尔士政府成立悉尼网络安全中心
据外媒报道,近日英国电信运营商( BT )联合澳大利亚新南威尔士州政府近期宣布将于悉尼成立一所全球网络安全研究与开发(R&D)中心,旨在加强国家网络安全防御体系。 BT 在全球拥有 14 家网络安全运营中心(SOC),其主要为 180 多个国家的网络安全提供开发与管理服务。据悉,BT 曾于今年 5 月就已经和澳大利亚开展合作项目,即通过该国研发部门的新网络安全平台 Assure 进行大量开发工作,从而学习算法并对其进行数据分类,以便加快人机运转效率。 新南威尔士州政府的监管部长 Matt Kean表示:“ 我们将投资 167 万澳元用于支持网络安全中心的发展与创新。因为我们相信,该机构的成立不仅是国家经济的主要动力,还将成为保护大型企业、行业、政府,甚至国家网络攻击的实时神经中枢 ”。 英国电信公司发表声明,宣称网络安全中心除扩大了悉尼现有的安全运营中心外,还将在未来五年内提供 172 个新工作岗位,其中包括 38 个研究生职位。此外,新成立的中心还将包括网络安全、机器学习、数据科学分析、可视化研究、大数据工程、云计算与数据网络等专业领域。知情人士透露,该中心将是英国电信在英国以外成立的第一家网络安全研发机构,而英国电信也将在此次投资中提供数百万澳元用于聘请高技术网络安全专家,旨在培养新一代人才,以确保国家在快速发展的互联网行业中保持领先地位。 目前,这项行动的开展不仅吸引了澳大利亚新南威尔士州最优秀的网络安全人才,还为海外工作的澳大利亚公民提供了返回家园并带来宝贵技能的动力。另外,为配合此项行动的新网络产品研发,英国电信将重点改进网络安全服务,旨在加速企业在数字化服务领域的上市时间。 原作者:Corinne Reichert,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文链接
以色列安全团队研发新技术:通过具备红外功能的安全摄像头窃取数据信息
HackerNews.cc 9 月 19 日消息,以色列内盖夫本-古里安大学的研究团队近期开发出一项新型技术,将恶意软件 IR-Jumper 安装在与安全监控摄像机/软件进行交互的计算机上,即可通过具备红外功能的安全摄像头窃取目标用户数据信息。 研究人员表示,该款恶意软件主要在感染目标计算机后收集数据并将其分解为二进制数值,然后通过操控设备的 API 使摄像头的红外 LED 灯闪烁,从而利用这个机制传输信息。只要攻击者在红外二极管闪烁的范围内,就可通过闪烁记录重组信息。 值得注意的是,攻击者可在数十米至百米的距离内与摄像头通信,且数据可以以 20 bit/s 的速率从目标设备传出、以超过 100 bit/s 的速率传输至攻击者设备。另外,攻击者还可使用自身设备的红外二极管发送闪烁指令,远程操控受感染目标设备。 调查显示,由于红外线的发射对于人眼来说不可察觉,因此用户不会看到任何配备红外二极管的安全摄像头出现网络受损现象。与此同时,该款恶意软件还可 “ 部署 ” 在连接互联网的设备上,实现规避安全软件检测、窃取目标设备重要信息的功能。 更多详细内容可阅读 bleepingcomputer.com. 原作者:Catalin Cimpanu,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文链接
终端应用程序 iTerm2 可通过 DNS 请求泄露用户敏感信息
iTerm2 是一款颇受 Mac 开发人员欢迎的终端应用程序,甚至取代了苹果官方终端应用的地位。然而,研究人员首次于去年在 iTerm2 3.0.0 版本中发现一处鼠标悬停漏洞,即当用户将鼠标悬停在 iTerm2 终端的任何内容时,该程序将尝试确定字段是否存在有效 URL,并将其作为可点击链接突出显示。此外,为避免使用不准确的字符串模式匹配算法、创建不可用链接,该功能还使用了 DNS 请求确定域名是否真实存在。随后,iTerm2 开发人员立即升级应用至 3.0.13 版本,允许用户自行关闭 “ DNS 查询 ” 功能。不过,系统在默认情况下仍开启该功能权限。 9 月 19 日,HackerNews.cc 得到消息,荷兰开发人员 Peter van Dijk 指出,iTerm2 鼠标悬停漏洞除此前出现的问题外,还包括通过 DNS 请求泄露用户账号、密码、API 密钥等敏感信息。DNS 请求是明文通信,意味着任何能够拦截这些请求的用户都可访问 iTerm 终端中经过鼠标悬停的所有数据。 这一次,iTerm2 开发人员在了解问题的严重程度后深表歉意,并立即发布 iTerm2 3.1.1 版本解决问题。目前,研究人员提醒使用 iTerm2 旧版本的用户更新至最新版本,以确保自身隐私安全。如果用户更新至3.0.13 版本时,可通过相关步骤修改选项、确保系统安全。即打开 “ Preferences ⋙ Advanced ⋙ Semantic History ” 后将 “ Perform DNS lookups to check if URLs are valid? ” 选项改为 “ NO ” 。 原作者:Catalin Cimpanu,编译:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文链接。
维基解密在线曝光新间谍文件:通信供应商与俄政府合作秘密监控用户通讯信息
维基解密于 9 月 19 日在线曝光一份新间谍文件,旨在揭露俄罗斯移动通信供应商 Петер-Сервис( PETER-SERVICE )与国家情报机构建立合作关系、共享移动运营商用户数据,包括电话、消息记录、设备标识符( IMEI、MAC 地址)、网络标识符( IP 地址 )等重要信息。 内容显示,该文件中涉及 2007-2015 年共计 209 份文档( 即 34 份不同版本的基础文档 )。事实上,PETER-SERVICE 作为俄罗斯当局监控合作伙伴是独一无二的选择,因为它们的产品可以收集并记录俄罗斯用户有价值的元数据。 附:维基解密最新泄露内容《 Spy Files Russia 》 稿源:Wikileaks,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文链接。
新型 Android 恶意软件 Red Alert 2.0 已感染逾 60 款银行与社交媒体应用
据外媒 9 月 19 日报道,网络安全公司 SyfLabs 研究人员近期发现一款新型 Android 银行恶意软件 Red Alert 2.0,允许黑客窃取用户敏感信息、劫持短信邮件,并阻止与银行、金融机构相关的所有来电呼叫。目前,Red Alert 2.0 已感染 Google Play 商店上超过 60 款银行与社交媒体应用。不过,与其他 Android 木马不同的是,该恶意软件是由开发人员从零开始编写。 如果目标设备的 C&C 服务器被关闭时,该恶意软件可以通过 Twitter 保存所有数据信息。然而,当设备无法连接到硬编码的 C2 时,它可以从 Twitter 帐户中重新检索一台新 C2 服务器进行连接。研究人员表示,这也是他们第一次从移动设备的恶意软件中发现此类银行木马。 SfyLabs 首席执行官兼创始人 Cengiz Han Sahin 表示,虽然 Red Alert 2.0 的开发人员现在只以 500 美元的价格出售该恶意软件,但他们日前仍在为其新添更多功能,包括远程操控受感染设备。目前,该恶意软件主要影响 Android Marshmallow 以及之前版本。由于传播 Red Alert 2.0 的所有应用都托管在第三方 Android 应用商店,因此为保障用户系统安全,研究人员强烈建议用户仅从 Google Play 商店下载合法应用程序。 原作者:India Ashok,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文链接
Apache Http Options 请求方法存在安全漏洞,可致内存信息泄漏
HackerNews.cc 9 月 18 日消息,安全研究人员 HannoBöck 于近期发现 Apache HTTP OPTIONS 请求方法存在一处安全漏洞( CVE-2017-9798 ),允许攻击者在网站管理员尝试使用无效的 HTTP 方法进行 “Limit” 指令请求时,远程窃取服务器内存信息。目前,官方认定漏洞危险等级为【中危】。 影响范围: ο Apache HTTP 软件 2.2.34/2.4.27 之前版本 解决方法: ο 研究人员已在线发布漏洞概念验证( PoC ) ο 各发行版本厂商陆续发布更新,建议运行 Apache Web 服务器的用户升级至最新版本。 更多详细内容: ο 原文详细报告《Optionsbleed – HTTP OPTIONS method can leak Apache’s server memory》 原作者:HannoBöck,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文链接
曾入侵美国国防部军事系统的英国黑客被判 18 个月监禁
25 岁的英国黑客肖恩 · 卡弗里( Sean Caffrey ) 于 2014 年 6 月 15 日入侵美国国防部( DoD )军事系统后访问超过 800 名卫星通信系统用户账号与电子邮件地址、窃取 3 万多条卫星电话通讯记录。国家通信协会( NCA )网络犯罪部门与西中部地区警察随后展开调查,并于 2015 年 3 月将其逮捕。2017 年 6 月 15 日,Caffrey 在 Birmingham Crown 法院认罪,承认窃取美国国防部军事卫星机密资料。 Birmingham Crown 法院根据相关法案条例于 2017 年 9 月 14 日宣布 Caffrey 判处结果,即该名黑客被判 18 个月监禁,缓期 18 个月。 NCA 国家网络犯罪调查主管 Tony Adams 表示:“由于 Caffrey 攻击政府计算机系统是一种极其严重的罪行,因此法院在其指导方针下对其判处该法规最高刑期。另外,值得注意的是,像此类黑客行为一旦被执法部门发现,将会被其严肃对待并提交至法庭处理 ”。联邦调查局驻洛杉矶总部的办公室主任 Danny Kennedy 表示,这一判处结果是国际执法部门合作的完美例子。联邦调查局将继续与各相关部门加强合作,共创合法网络安全空间。 原作者:Jason Murdock,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文链接
全球虚拟化软件企业 VMware 修复产品多处漏洞
据外媒报道,网络安全公司 Comixuris UG 研究人员 Nico Golde 与 Ralf-Philipp Weinmann 于今年 6 月发现全球虚拟化软件研发与销售企业 VMware 的 ESXi、vCenter 服务器、Workstation 与 Fusion 产品中存在多处漏洞,允许攻击者在获取用户低等特权时执行任意代码。近期,VMware 研究人员在线发布漏洞补丁修复程序。 调查显示,上述产品漏洞中最为严重的一处与 SVGA 设备的越界写入有关,其编号为 CVE-2017-4924( CVSS 分值为 6.2)。SVGA 是一台由 VMware 虚拟化产品实现旧版虚拟图像显卡仪器,而该漏洞允许攻击者在 SVGA 主机上执行任意代码。目前,OS X 上的 ESXi 6.5、Workstation 12.x 与 Fusion 8.x 产品普遍遭受影响。 研究人员发布的第二处漏洞(CVE-2017-4925)被列为中等危害,其主要影响 OS X 上的 ESXi 5.5、6.0、6.5 版本、Workstation 12.x 版本与 Fusion 8.x 版本。值得注意的是,具有正常用户权限的攻击者可以利用此漏洞破坏其虚拟机设备。 第三处漏洞(CVE-2017-4926)也被列为中等危害,允许具有 VC 用户权限的攻击者可以在其他用户访问 XSS 页面时执行恶意 JavaScript 代码。不过,研究人员发现该漏洞仅影响 vCenter Server H5 6.5 版本的客户端设备。 原作者:Eduard Kovacs,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文链接。
英国 NCC 为加强网络威胁保障,推出 CENTA 计划提供安全支持
HackerNews.cc 9 月 15 日消息,英国国家计算中心( NCC )为保障政府、央行、监管机构等多家组织的网络安全,特创立新一代威胁保障中心(CENTA)、聘请三家银行网络专家 Phillip Larbey、Anthony Long 与 Fiona Paterson 就网络弹性与最佳实践方案提供可靠建议。 网络弹性(cyber resilience)也称为运维弹性(operational resilience)是指网络在遇到灾难事件时快速恢复和继续运行的能力。(百度百科) 安全专家 Larbey 曾就职于英国央行网络职能部门,而现被任命为 NCC 副董事并主管 CENTA 计划;Paterson 在过去两年中主要负责制定英国央行的网络弹性策略;Long 此前主要在零售、国际银行与保险市场进行交付与开发网络测试计划。 知情人士透露,CENTA 计划主要为境外央行与监管机构提供全球网络安全咨询服务、协助有关机构对网络弹性的准备、设计、实施与支持,以及网络安全测试监管制度的设计与发展。此外,该计划还将为各机构提供培训、网络管理测试、根源分析、纠正修复与安全审核等项目。 Larbey 表示:“我们将与地缘政治论坛合作,为政府部门、中央银行、监管机构等多家组织提供网络安全咨询与支持,以维护网络安全管理最高标准。而这些使命将是 NCC 的一剂补药,因为 NCC 在过去网络动荡的一年里,已收到三次重大合同取消后的利润警告。” NCC 网络风险管理与治理总监 Ben Jepson 表示:“政府与监管机构是最具网络威胁的受害组织,而我们创建 CENTA 计划,旨在提供专门的安全咨询服务,以便帮助各机构提高网络威胁防御能力。” 原作者:John Leyden,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文链接
Equifax 全美最大数据泄露案跟进:逾 40 万英国客户信息或已被黑客窃取
美国征信企业 Equifax 上周证实,公司网站遭黑客攻击,逾 1.43 亿美国公民记录在线泄露,其中包括姓名、住址、出生日期、社会保障号,有时甚至还会包含公民驾照信息。另外,泄露信息还包括 20.9 万美国用户信用卡号,以及 18.2 万美国用户部分争议性文件。研究人员经调查表示,数据的泄露从 5 月中旬开始,直至 7 月 29 日才被察觉。 近期,Equifax 英国分支机构表示,虽然内部系统并未受到严重影响,但黑客在此次泄露事件中可能已经访问超过 40 万(2011 – 2016 年在美国存储的)英国客户信息,其中包括用户名、出生日期、邮件地址及电话号码等。不过,Equifax 证实受影响数据并不包括用户住宅地址、密码与财务数据等敏感信息。此外,调查人员表示从黑客所访问信息的性质来看,英国客户在此事件中受影响程度较有限 。 目前,Equifax 公司已联系受影响客户并免费向他们提供个人身份信息综合保护服务,旨在保障用户信息安全、提醒用户警惕潜在的欺诈活动。 原作者:India Ashok,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文链接