安全公司 FireEye 发表正式声明:否认黑客已渗透公司内网系统
据外媒报道,黑客组织 “ 31337 ” 于 7 月下旬入侵全球知名网络安全公司 FireEye Mandiant 高级情报分析师 Adi Peretz 的个人电脑后肆意篡改账户内容,并在线公开发布一份逾 337MB 的 PST 文件信息,其中包括电子邮件、帐户图像、One Drive 帐户、LinkedIn 帐户、个人设备的地理跟踪、PayPal 收据,以及 FireEye、WebEx 与 JIRA 门户网站登录凭证等数据。此外,该文件还显示黑客早于 2016 年就已获取公司内部权限。 知情人士透露,虽然黑客自称当前已渗透 Mandiant 公司内网系统并窃取大量机密信息,但 FireEye 近期发表声明,指出尚未发现任何迹象表明黑客已入侵公司内网。调查显示,该黑客组织早于 2016 年 9 月就已经开始使用内部登录凭证访问多个 Victim 个人在线账户( LinkedIn、Hotmail 与 OneDrive 账户)。另外,经安全专家分析,黑客在线公开发布的文件大部分是从受害者此前个人在线帐户中获得,或是黑客自身创建的屏幕截图。 安全专家表示,此次攻击活动涉及范围极小,目前仅有两名客户受到影响。FireEye 在展开调查的同时,将采取一系列安全措施防止数据进一步泄露。“ 有趣 ” 的是,该攻击活动并无经济利益驱使,仅仅是黑客想要证明攻击手段较安全专家技高一筹而已。 原作者:Pierluigi Paganini,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。
运行 Windows 7 系统的西门子医疗扫描设备存在四处安全漏洞
据外媒 8 月 4 日报道,全球领先科技企业西门子与美国工业控制系统网络应急团队 ICS-CERT 近期联合发布一份安全报告,指出运行 Windows 7 系统的西门子正电子发射断层显像 / X 线计算机体层成像扫描设备(PET/CT)因未及时更新,存在 2015 年就已发布修复补丁的四处安全漏洞,能够允许远程、未经身份验证的黑客执行任意代码。 PET/CT 是一款新型医疗影像设备,用于检测脑部肿瘤分子成像。医疗人员通过注入病人体内的放射性示踪剂选择性检测组织器官的代谢情况, 即主要从分子水平上反映人体组织的生理、病理、生化及代谢等改变, 尤其适合人体生理功能方面的研究。 目前,西门子已证实其医疗设备存在以下四处安全漏洞: ● CVE-2015-1635(CVSS 基准分:9.8):允许未经身份验证的黑客通过端口 80 或 443 发送特殊的 HTTP 请求,以执行任意代码达到操控设备的目的。 ● CVE-2015-1497(CVSS 基准分:9.8): 允许未经身份验证的黑客通过端口 3465 向惠普客户端发送自动化服务。 ● CVE-2015-7860(CVSS 基准分:9.8):允许未经身份验证的黑客通过向 Windows 服务器上的 WebDAV 服务发送特殊的 HTTP 请求,远程执行任意代码、破坏系统完整性并导致服务器处于宕机状态。 ● CVE-2015-7861(CVSS 基准分:9.8):允许黑客无需获取本地访问权限远程破坏系统设备。 美国国土安全部门表示,虽然上述漏洞两年前就已发布修复补丁,但西门子医疗设备仍持续运行存在漏洞的 Windows 7 系统,任意一位黑客都能利用此漏洞劫持或远程操控该联网设备。 目前,西门子正对受影响的医疗设备进行更新。与此同时,安全专家建议各医疗机构使用适当机制限制网络访问权限并保护该医疗设备所处的 IT 环境。 原作者:Iain Thomson,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。
Cisco Meraki 因云配置错误,意外丢失北美客户数据
据外媒 8 月 7 日报道,思科( Cisco )子公司 Meraki 于上周证实,由于技术团队进行云配置更改,导致北美部分客户数据在此过程中意外丢失,其中包括 Meraki 仪表盘自定义主题、自定义平面图像、品牌标识、总结报告与其他企业自定义应用程序、交互式语音响应菜单、音乐图像等信息。 Meraki 是一家为无线、交换、安全、电子、通信与安全摄像头提供云管理的信息技术公司,其基于云平台对网络设备进行集中化管理。调查显示,目前已有超过 14 万客户与 200 万网络设备使用 Meraki 服务网站。 Meraki 随后发表声明,指出该问题虽然导致客户部分数据丢失,但并不会影响其网络操作。此外,该公司还将提供帮助客户识别且恢复数据的程序。目前,该问题已得到纠正,但思科并未具体说明存在多少客户受到此次事件影响。 英国知名媒体 IBTimes 表示,由于近期与云配置相关的泄露事件持续增加,因此业界各机构需要更安全的配置保护公共云基础设施,以确保用户数据、企业网络与云应用程序的安全。 原作者:Hyacinth Mascarenhas, 译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接
韩国调查证实:国家情报机构曾干预 2012 年总统大选
据外媒 8 月 5 日报道,韩国调查人员近期证实,国家情报机构( NIS )曾于 2012 年总统大选期间发帖误导舆论,旨在操纵选民心理活动以协助保守派代表朴槿惠赢得总统选举。 内部调查人员证实,国家情报机构早期通过招募社交媒体技术人员针对韩国选民进行舆论误导活动,以操纵 2012 年总统选举结果。据悉,该技术小组负责传播政府意见、遏制反政府观点并将自由党塑造成扰乱国家事务的朝鲜军队。此外,运动的规模远远超过预期结果,朴槿惠 于 2012 年 12 月当选韩国总统,击败自由派代表 文在寅。 2016 年,朴槿惠因腐败与滥用职权被执法机构检举,检察官员指控朴槿惠与韩国干政的核心代表崔顺实勾结,向三星等韩国公司施压,要求其支付数千万美元换取商业支持。2017 年 5 月,文在寅当选韩国总统,开始针对国家情报机构进行改革并下令收集有关朝鲜与外交事务情报 。然而,保守派发言人表示,此次调查具有政治动机。 原作者:Pierluigi Paganini, 译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接
曾阻止 WannaCry 蔓延的安全专家已获保释,但不得离开美国
22 岁英国安全专家 Marcus Hutchins 此前通过 “kill switch” 域名成功阻止勒索软件 WannaCry 肆意传播。然而,Hutchins 却于 8 月 4 日在拉斯维加斯参加 Def Con 黑客大会后被联邦调查局( FBI )逮捕。当日下午,美国法院发布长达 8 页起诉声明,指出 Hutchins 创建银行木马 Kronos 并在线分享传播。 美国检察院于 8 月4 日的听证会上表示,虽然 Hutchins 承认于 2014 至 2015 年编写一款针对银行账户的恶意软件代码,但他否认创建与分发银行木马 Kronos 的罪名。随后,美国法庭裁定,Hutchins 可于 8 月 7 日以三万美元获得保释,但不允许离开美国。 Kronos 是一款银行木马,旨在从受害者电脑中窃取银行凭证与个人信息,而这些信息在俄罗斯暗网上以 7,000 美元出售。 不幸的是,Hutchins 虽然于 8 月 7 日可获得保释,但 8 月 8 日他将面临威斯康星州陪审团的起诉。因为 Hutchins 还被指控其他五项罪名,包括盗窃与违反计算机欺诈与滥用法。如果被定罪,Hutchins 将面临最多 40 年的监禁生活。 相关阅读:曾阻止 WannaCry 全球扩散的安全专家 Marcus Hutchins 遭 FBI 逮捕 原作者:Swati Khandelwal, 译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。
俄罗斯网络安全公司 Group-IB 曝光伊斯兰黑客组织 UICF 关键成员资料
据外媒报道,俄罗斯网络安全公司 Group-IB 于 8 月 2 日在线曝光伊斯兰黑客组织 “ United Islamic Cyber Force ”(UICF)关键成员资料。 黑客组织 UICF 自 2014 年 1 月以来一直处于活跃状态,其 40 多名成员分别由印度尼西亚、巴基斯坦、摩洛哥、阿尔及利亚与科索沃等多个国家/地区的独立黑客群体组成。相关资料显示,该组织主要支援伊斯兰 “ 激进分子 ” 展开攻击活动。此前,他们主要参与了包括 #OpFrance、#OpIsrael 与 #Free_Palestine 在内的一系列网络攻击操作。 据悉,UICF 成员主要是一些极其年轻且技术水平有限的培训人员、网络攻击受害者或受他人宣传影响的公民 。即使该黑客组织成员存在技术水平问题,但足以达到危及目标网站的目的。此外,安全公司发现黑客组织 UICF 最终目标并非窃取钱财,而是通过 Facebook 与 Twitter 等社交媒体平台加强主流宣传力度、提高自身名誉。 目前,UICF 多名关键成员的信息已在线暴露,其中包括 AnoaGhost(印度尼西亚)、Gunz_Berry(印度尼西亚)、W3bh4x0r(尼日利亚)、Lakhdar DZ(阿尔及利亚)与 Zishan Rider(印度)在内的多名成员的个人画像、电子邮件地址与社交媒体帐户。Group-IB 创始人 Dmitry Volkov 表示:“ 技术水平有限与过分野心,导致该组织并不重视自身安全,尽管他们使用匿名身份访问目标网站。此外,UICF 并不会对所有安全公司构成真正威胁,但不保证他们不会使用更强大的数字武器攻击目标基础设施。” 完整报告内容请戳:https://www.group-ib.com/blog/uicf 原作者:Jason Murdock,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。
Microsoft 再次修复曾用于传播 Stuxnet 震网蠕虫的 Windows 系统漏洞
据外媒 8 月 4 日报道,Microsoft 于 6 月 17 日发布新安全更新程序,再次修复用于传播 Stuxnet 震网蠕虫的 Windows 系统漏洞(CVE-2017-8464)。 Stuxnet 震网蠕虫病毒于 2010 年首次于伊朗可编程逻辑控制器中发现,其主要瞄准 Windows 操作系统攻击工控设备后通过受感染机器肆意传播,从而获取有关系统机密数据。据悉,Microsoft 企图第三次修复该漏洞,但仍未解决 LNK 文件使用属性标识文件夹位置的问题。Microsoft 表示,LNK 文件能够绕过修复程序通过漏洞肆意传播 Stuxnet 蠕虫。 受影响版本包括: ○ 适用于 32 位系统的 Microsoft Windows 10 版本 1607 ○ 适用于基于 x64 系统的 Microsoft Windows 10 版本 1607 ○ 适用于 32 位系统的 Microsoft Windows 10 ○ 适用于基于 x64 系统的 Microsoft Windows 10 ○ 适用于 32 位系统的 Microsoft Windows 10 版本 1511 ○ 适用于基于 x64 系统的 Microsoft Windows 10 版本 1511 ○ 适用于 32 位系统的 Microsoft Windows 10 版本 1703 ○ 适用于基于 x64 系统的 Microsoft Windows 10 版本 1703 ○ 用于 32 位系统 SP1 的 Microsoft Windows 7 ○ 适用于基于 x64 的系统 SP1 的 Microsoft Windows 7 ○ 适用于 32 位系统的 Microsoft Windows 8.1 ○ 适用于基于 x64 系统的 Microsoft Windows 8.1 ○ Microsoft Windows RT 8.1 ○ 用于基于 Itanium 的系统 SP1 的 Microsoft Windows Server 2008 R2 ○ Microsoft Windows Server 2008 R2(用于基于 x64 系统 SP1) ○ 用于 32 位系统 SP2 的 Microsoft Windows Server 2008 ○ 用于基于 Itanium 系统 SP2 的 Microsoft Windows Server 2008 ○ Microsoft Windows Server 2008(用于基于 x64 系统 SP2) ○ Microsoft Windows Server 2012 ○ Microsoft Windows Server 2012 R2 ○ Microsoft Windows Server 2016 据悉,虽然微软此前曾两次尝试修复该漏洞,但未能在 6 月发布补丁以解决问题。卡内基梅隆大学 CERT 协调中心发布咨询报告,指出黑客已发现上述漏洞绕过微软补丁的另一种方法。目前,微软也已证实,该漏洞遭黑客肆意利用。 此外,该报告还指出微软漏洞 CVE-2010-2568 与 CVE-2015-0096 的修复程序并不完善,因为它们未考虑使用 SpecialFolderDataBlock 或 KnownFolderDataBlock 属性指定文件夹位置的 LNK 文件。与此同时,黑客还可通过特制快捷文件执行任意代码。目前,研究人员提醒用户关闭 TCP、UDP 端口 139 与 445 ,以防止黑客再次利用该漏洞传播蠕虫病毒。 ** 感谢 萧瑟@360、隋刚@404 指正 : ) 原作者:Pierluigi Paganini,编译:青楚,校正:FOX 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。
黑客使用多功能木马程序 HawkEye 窃取用户敏感数据
据外媒 8 月 2 日报道,安全公司 FireEye 研究人员于近期发现黑客以商业发票或交易费用为主题传播网络钓鱼电子邮件,旨在诱导用户下载恶意软件 HawkEye,窃取电子邮件密码与 Web 浏览器登录凭证。 HawkEye 是一款多功能木马程序,具备键盘记录与截图功能,允许黑客窃取用户服务器名称、操作系统等数据后发送至 C&C 服务器。目前,该恶意软件已面向公众网站出售发行,以致不同黑客组织踊跃购买使用。此外,令人担忧的是,HawkEye 还能通过 USB 进行传播。 研究人员近期表示,恶意软件 HawkEye 在此次攻击活动中新增键盘记录功能,允许黑客窃取更多数据。然而,令人不解的是,黑客似乎并未专门针对任何企业或特定地区展开攻击活动。 据悉,FireEye 研究人员此前就曾报告过多起恶意软件 HawkEye 威胁活动,包括商业电子邮件攻击、中东组织网络钓鱼攻击等活动。目前,恶意软件 HawkEye 不断演变,研究人员期望找到更多防御策略以避免类似攻击活动再度发生。 原作者:India Ashok,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文链接。
勒索软件 Cerber 新变种通过窃取比特币钱包获利
据外媒 8 月 3 日报道,趋势科技( Trend Micro )研究人员近期发现勒索软件 Cerber 历经六个不同版本后再现新变种,旨在窃取比特币钱包进行获利。 研究人员经调查分析后表示,勒索软件 Cerber 新变种与 5 月检测的版本相比结构和传播方式基本相同,但该变种却存在一处细微差异:瞄准比特币钱包进行盗窃活动。据悉,Cerber 新变种通过窃取比特币钱包 Bitcoin Core、Electrum、Multibit 应用程序的相关文件完成这一操作。 此外,Cerber 新变种还尝试从 IE、Google Chrome 与 Mozilla Firefox 浏览器中窃取用户已保存的登录凭证,而这些凭证与所有比特币钱包信息都将通过命令与控制服务器发送给攻击者。值得注意的是,当 Cerber 新变种将相关文件发送至服务器时,它还会自动删除原有数据,以增加受害者损失。目前,研究人员提醒用户不要随意打开未经验证的电子邮件附件以降低感染风险。 稿源:Trend Micro, 译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接
快讯 | 曾阻止 WannaCry 全球扩散的安全专家 Marcus Hutchins 遭 FBI 逮捕
HackerNews.cc 3 日消息,22 岁英国安全专家 Marcus Hutchins 此前通过 “ kill switch ” 域名成功阻止勒索软件 WannaCry 肆意传播。然而,Hutchins 近日却在拉斯维加斯参加 Def Con 黑客大会后被联邦调查局( FBI )逮捕。 5 月中旬,WannaCry 勒索软件攻击事件肆意传播,影响全球 150 多个国家/地区的 30 万多台电脑,其中英国国家卫生服务机构 ( NHS ) 、西班牙电信公司与俄罗斯移动运营商等组织机构纷纷遭受影响。调查显示,WannaCry 勒索病毒利用 NSA 泄露的 SMBv1 漏洞(称为 EternalBlue )感染易受攻击的 Windows 计算机,特别是那些使用旧版本的操作系统。 FBI 起初并未宣布此次逮捕原因,但当天下午美国法院发布长达 8 页起诉声明,指出 Hutchins 创建银行木马 Kronos 后在线分享传播。据悉,威斯康星州地方检察院早于 2017 年 7 月 12 日就已指控 Hutchins 六项罪名。 此外,今日另一起事件也成为全球头条新闻,WannaCry 幕后黑手于本周三( 8 月 2 日)晚解密 WannaCry 比特币支付密钥以获取受害者此前支付的 14 万赎金。相关数据表明,只有 338 名受害者分别支付 300 美元赎金,其中总计 14 万美元。周三晚上,这笔赎金在 15 分钟内由 7 个不同 ID 地址取出,目前尚不清楚该笔赎金将被送往何处。 时至今日,勒索软件 WannaCry 幕后黑手的身份背景仍不知晓,虽然一些研究人员曾推测该攻击活动可能由朝鲜赞助的黑客组织拉撒路(Lazarus)展开,但另一些专家则认为攻击者可能是中国黑客。现今,尽管多数受影响的组织机构已恢复正常,但全球执法机构仍在继续追捕 WannaCry 幕后黑手。 HackerNews.cc 将为您持续关注并提供最新报道。 原作者:Pierluigi Paganini, 译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接