逾 1400 万美国 Verizon 用户数据暴露于未受保护的亚马逊服务器上

据外媒 7 月 12 日报道,安全公司 UpGuard 网络风险研究人员 Chris Vickery 发现超过 1400 万的美国电信提供商 Verizon 客户信息在线泄露,其原因是由于第三方供应商 NICE Systems 将用户敏感数据暴露在未受保护的亚马逊 S3 服务器上。 NICE Systems 是一家以色列科技公司,为情报机构提供多种解决方案,包括电话录音、数据安全与监控系统。 调查显示,此次事件导致数百万用户的姓名、电话号码、地址与 PIN 账户(个人识别号码)公开泄露,这意味着任何用户都能通过 S3 服务器的 URL 访问甚至下载用户数据。研究人员表示,海量的数据与过去 6 个月里 Verizon 客户服务的通话记录有关。如果诈骗者拥有这些 PIN 码就极有可能冒充用户与客户服务中心取得联系,以致成功访问并修改 Verizon 账户信息。 目前,研究人员尚不清楚 Verizon 为什么允许 NICE 收集通话详情,他们猜测第三方供应商的任务极有可能是监控 Verizon 呼叫中心运营商的效率。此外,安全专家建议 Verizon 客户立即更新个人 PIN 码,以防账号遭不法分子窃取。 原作者:Pierluigi Paganini,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接

新加坡拟定新网络安全法规,采取积极措施维护国家关键基础设施

据外媒 7 月 10 日报道,新加坡于近期公布了一份新网络安全法规草案,旨在保障国家网络安全、维护关键基础设施(CII)并授权当局履行必要职责,以促进各关键部门共享信息。 目前,新加坡政府已列出 11 个被认为拥有 CII 的部门,包括水资源、医疗、海运、媒体、信息、能源与航空等,这些公共部门本身就是 CII 的一部分。知情人士指出,由于新加坡是全球遭受网络攻击最为严重的数字连接国家之一,因此其 CII 将受到巨大影响。 该国政府于 2015 年 4 月成立网络安全局(CSA)的同时,公布了新加坡网络安全战略,以维护国家安全姿态。近期,WananCrya 与 Petya 恶意软件攻击事件也在提醒新加坡警惕网络安全隐患。调查显示,全球范围内的攻击活动主要针对公共事业工厂、运输网络、医疗机构与其他基本服务,从而警示新加坡需要加强管理 CII 网络安全制度。 CSA 行政长官 David Koh 指出,新加坡目前的网络安全立法主要侧重于计算机网络犯罪行为。为监督国家持续发展网络安全景观,新加坡需制定一个更全面的法案法规进行约束。而此次拟定的法案关键组成部分则是针对 CII 所有者进行监管,规定了 CII 提供商在履行必要职责的情况下定期评估 CII 风险,遵守业务守则。 法案还规定,CII 所有者将被要求执行必要机制与流程,以检测关键信息的网络安全威胁。如果违反立法规定的任何授权,他们极有可能被处于高达十万新元的罚款或两年以下监禁。据悉,该法案还将为 CSA 官员赋予特权,以便更快处理网络安全威胁。另外,法案还将为选定的网络安全服务提供商与个人(包括提供渗透测试以及安全管理运营中心)服务人员提供一种许可模式,即任何人不得在未经授权的情况下调查网络安全服务。目前,关于该法案的公众意见将于 2017 年 8 月 3 日前提交至 CSA。 原作者: Eileen Yu, 译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接

前英国情报机构 GCHQ 总参谋长声称:俄罗斯破坏全球网络空间安全

前英国情报机构 GCHQ 总参谋长罗伯特 · 汉尼根(Robert Hannigan)本周一(7 月 10 日)发表声明,指出俄罗斯造成全球网络空间混乱、影响西方民主进程,呼吁各国共同抵制俄罗斯网络攻击活动。 罗伯特 · 汉尼根表示,法国总统 Emmanuel Macron 与德国总理 Angela Merkel 曾公开质疑俄罗斯活动与近期袭击民主机构的黑客组织有关。今年 5 月,Macron 与俄罗斯总统普京第一次会面时,就抨击俄罗斯政府资助新闻媒体宣传法国虚假政治信息,试图扭转舆论导向、干预选举活动。德国情报机构 BfV 负责人上周发表声明推测,俄罗斯企图攻击德国即将来临的大选活动( 9 月 24 日)。 Hannigan 向英国知名媒体 BBC 透露:“ 现今,我们开始谈论俄罗斯破坏网络安全事件并非坏事,因为它将敦促我们改善防御措施,但最终各国不得不采取某种方式阻止俄罗斯活动。我们并非通过网络报复,但在未来的某个时候,这可能成为必要措施或制裁手段。” 原作者:Hyacinth Mascarenhas,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

开源虚拟平台 Cloud Foundry 修复身份验证越权漏洞

HackerNews.cc  11 日消息,开源虚拟平台 Cloud Foundry 研究人员发现一处漏洞( CVE-2017-8032 ),可影响用户帐户与身份验证服务器交互,允许黑客通过多个域管理员身份利用外部提供商映射升级权限。 Cloud Foundry ID 管理服务均使用了 OAuth2 认证协议。调查显示,这一漏洞主要影响 v264 之前的以下版本的 UAA 与 cf-release。 UAA: ○ UAA v2.xx 的所有版本 ○ v3.6.13 之前的 3.6.x 版本 ○ v3.9.15 之前的 3.9.x 版本 ○ v3.20.0 之前的 3.20.x 版本 ○ v4.4.0 之前的其他版本 UAA bosh 发行版(uaa-release): ○ v13.17 之前的 13.x 版本 ○ v24.12 之前的 24.x 版本 ○ 30.5 之前的 30.x 版本 ○ v41 之前的其他版本 Cloud Foundry 发布安全公告强调,只有满足以下所有条件时,设备基础系统才会受到影响: (1)用户正在 UAA 中使用多个区域 (2)用户给与管理员外部提供商(LDAP / SAML / OIDC)与相应组映射的管理权限 (3)用户启用 LDAP / SAML / OIDC 提供商与外部组映射 目前,虽然 Cloud Foundry 已修复漏洞,但安全专家还是建议用户将系统升级至 v264 或更高版本以及安装 3.xx 系列的独立 UAA 用户链接,避免黑客操控系统管理权限。 原作者:Pierluigi Paganini,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接

远程访问木马 Adwind 卷土重来,威胁多国航空航天工控系统

据外媒 7 月 11 日报道,趋势科技( Trend Micro )安全专家发现远程访问木马 Adwind 卷土重来,威胁瑞士、奥地利、乌克兰、美国等国航空航天工控系统。 Adwind 是一款采用 Java 编写的跨平台远程访问木马,曝光于 2012 年初,能够使受感染的 Windows、Mac、Linux 与 Android 等主流操作系统设备沦为肉鸡,用于 DDoS、暴力攻击在内的非法活动。 研究人员于 2017 年 6 月观察到 Adwind 感染数量持续上升,较上月增长 107%。此次攻击目标主要为航空航天企业,瑞士、乌克兰、奥地利与美国堪称重灾区。 调查显示,Adwind 可实现包括登录凭据、键盘记录与截屏窃取以及数据采集、渗透在内的多种功能。此次攻击活动分为两个阶段: 第一阶段( 6 月 7 日),攻击者通过链接使受害者跳转至采用 .NET 编写、具有监控功能的间谍软件; 第二阶段( 6 月 14 日),黑客使用不同域名托管恶意软件与 C&C 服务器。 两起攻击均冒充地中海游艇经纪人协会(MYBA)宪章委员会主席发送垃圾邮件。一旦用户设备遭受感染,恶意代码将收集受害者相关信息,包括已安装的防病毒与防火墙应用程序列表。 考虑到 Adwind 主要攻击向量源自垃圾邮件,用户必须仔细验证邮件来源,谨慎检查包含文档或链接的陌生邮件,及时更新系统与防病毒产品版本。 原作者:Pierluigi Paganini,译者:青楚,译审:游弋 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接

Operation Emmental 幕后黑手再度潜入瑞士银行系统

据外媒 7 月 10 日报道,趋势科技( Trend Micro )研究人员近期发现黑客活动 Operation Emmental 幕后黑手利用 OSX/DoK 恶意软件新变种 OSX_DOK.C 针对瑞士银行系统展开新一轮攻击活动。 2014 年 7 月,趋势科技研究人员发布一份关于黑客活动 Operation Emmental 报告,指出攻击者绕过金融机构双重身份验证入侵瑞士银行账户、窃取客户私人敏感信息。OSX/DoK 允许黑客通过拦截授权操作短信令牌、更改域名系统设置诱导受害者访问虚假银行网站。 近期,研究人员发现黑客更新代码并通过电子邮件传播恶意软件 OSX/DoK 新变种 OSX_DOK.C。据悉,后者一旦感染 Mac 系统后将窃取管理权限并安装新 root 证书,拦截包括 SSL 加密流量在内的全部通信记录。 调查显示,仅当受害者外部 IP 地址位于瑞士时,OSX_DOK.C 才会劫持用户流量。被感染系统将重定向至虚假金融机构登录页面。此外,OSX_DOK.C 还具备其他复杂功能,如滥用证书与安全软件漏洞、影响苹果系统设备正常使用等。目前,OSX_DOK.C 正利用可执行文件压缩软件( UPX )漏洞包装木马以规避安全软件检测。 原作者: Pierluigi Paganini, 译者:青楚,译审:游弋 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接

FBI 与 DHS 发布联合警报:APT 组织已成功渗透美国核设施系统

据外媒 7 月 10 日报道,美国国土安全部( DHS )与联邦调查局( FBI )上周发布联合警报,指出黑客组织早于今年 5 月成功渗透美国等国核电站、工厂与能源设施的企业网络。 据《 纽约时报 》透露,由于该报告并未提供黑客攻击动机,因此调查人员尚未掌握足够证据证明攻击者是否完全掌控目标网络、访问控制系统,也暂时无法对黑客使用的恶意软件/工具进行隔离与分析。 调查显示,黑客组织多数情况下围绕具有关键工控系统直接访问权限的工程师展开网络钓鱼活动。一旦系统遭受破坏,可能导致工厂爆炸、火灾或危险物质泄露等安全事故。分析表明,黑客通过含有恶意软件的 Microsoft Word 文档窃取受害者登录凭据并在目标网络上进行横向传播。此外,黑客还利用安全漏洞攻击受害者访问的合法网站。 安全专家猜测,此类事件与境外政府资助的 APT 组织有关,攻击者策略、技术与流程( TTP )均效仿了以往入侵能源行业的 APT 组织,例如俄罗斯 Energetic Bear 等。目前,美国国土安全部( DHS )已将关键基础设施的网络攻击视为国家必须面对的头等安全挑战之一。 稿源:Pierluigi Paganini,译者:青楚,译审:游弋 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

Petya 勒索软件肆意传播彻底暴露了来自“软件更新”的威胁

在计算机安全建议列表中,用户系统 “ 软件更新 ” 的重要性仅次于 “ 不使用 ‘ password ’ 作密码 ”。不久前,Petya 事件致使全球成千上万的网络系统瘫痪,甚至威胁到银行、企业、交通运输与电力公司基础设施。事实证明,软件自动更新本身就是这一病原载体。网络安全分析师警示,Petya 并非黑客通过劫持软件自身免疫系统传播病毒的唯一或最后一起事件。 安全公司 ESET 与思科 Talos 研究人员上周发表了一份关于黑客入侵乌克兰小型软件公司 MeDoc 网络系统的详细分析报告,指出 80% 的乌克兰企业都在使用该公司出售的一款财务软件。据悉,黑客早在今年 4 月就已开始向软件更新注入恶意代码,传播 MeDoc 软件后门版本。6 月下旬,黑客向软件更新注入 Petya 并从初始 MeDoc 网络入口肆意传播,中断制药巨头 Merck、航运公司 Maersk、乌克兰电力公司 Kyivenergo 与 Ukrenergo 等网络系统。 后门乘法 令人感到不安的不仅包括以数字瘟疫为表征的持续威胁,还包括那些在不自知情况下传播恶意软件的更新。迪拜 Comae Technologies 创始人 Matt Suiche 表示:“ 我想知道是否有类似软件公司遭受攻击,它们极有可能是类似攻击事件的根源。” ESET 还指出,除了 MeDoc 软件,黑客还采用其他手段感染大量乌克兰计算机。调查显示,他们先攻击一家不知名的软件公司并利用其 VPN 连接将勒索软件植入少数目标,随后再将 MeDoc 作为恶意软件传递工具。 约翰霍普金斯大学(John Hopkins University)教授马修·格林(Matthew Green)表示,黑客将软件更新转化为系统漏洞的主要原因可能是 “ 白名单 ” 作为安全措施的现象日益频繁,严格限制了计算机上的安装程序,促使黑客从自行安装恶意软件转为对白名单程序进行劫持。随着企业薄弱环节遭受勒索软件攻击而中止服务,供应商不幸成为后续攻击目标。然而,现有防御措施却极为有限。 目前,开发人员为防止软件更新遭受破坏普遍采取的一项基本安全措施是代码签名,要求使用不可伪造的加密密钥对添加到应用程序的任何新代码进行签名。而 MeDoc 公司系统并未实施代码签名,这将允许任何可拦截软件更新的黑客充当 “ 中间人 ” 并将其改为后门。但即便实施签名,也不意味万无一失,因为有些黑客已深入公司网络,即有机会窃取密钥并针对恶意更新进行签名,或直接将后门添加至可执行程序源代码。 虚假疫苗 据悉,研究人员应阻止用户更新、修补软件或禁用自动更新软件,因为像 Google 与微软这样的大公司面临产品多样化的趋势。此外,通过劫持更新方式传播恶意软件的另一潜在威胁可能就是各企业的过度反应。前 ACLU 技术专家 Chris Soghoian 表示:“ 让消费者质疑安全更新的后果可能更为严重。” 代码签名无疑会使软件更新复杂化。为了破坏代码,黑客需要对目标公司具有更深层的访问权限。这意味着从 Google Play Store 或 Apple App Store 下载或更新的签名软件相对更加安全,但这并不等于 App Store 不存在安全隐患。在高度敏感的网络环境中,即使是 “ 可信 ” 应用程序也不应完全信任。即系统管理员需要对网络系统进行详细划分,限制被列入白名单的软件权限并对文件进行及时备份,积极应对任何勒索软件爆发事件。 原作者:Andy Greenberg,译者:青楚,译审:游弋 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文链接

美国自助售货机供应商 Avanti 网络支付系统遭黑客入侵

美国自助售货机供应商 Avanti Markets 于近期证实,公司内部网络支付系统遭黑客入侵并感染恶意软件。Avanti 警示,此事件极有可能危及客户信用卡帐户信息以及生物识别数据。 调查显示,目前约 160 万顾客使用 Avanti 公司自助结账设备。即顾客可使用信用卡、指纹扫描或现金支付饮料、零食与其他食品费用。据悉,此泄露事件发生后,Avanti 当即在其网站发布数据泄露通知: “ 2017 年 7 月 4 日,我们发现一起复杂的恶意软件攻击事件,影响部分 Avanti Markets 自动售货机终端。目前,尽管我们尚未确认本次入侵事件的根本原因,但攻击者似乎利用恶意软件未经授权访问部分自动售货机客户个人信息,其中包括信用卡姓名、号码与到期时间。因为并非所有自助售货机均以相同方式配置或使用,所以仅有部分机器上的个人信息可能遭受不利影响。” 安全专家表示,尽管销售供应商在过去几年内经常遭受黑客攻击,但此次事件现象尤为特殊,因为较新的 Avanti 自助售货系统允许用户使用指纹扫描支付费用,所以它极有可能危及客户生物识别数据。目前,虽然 Avanti 已禁用自动售货机信用卡支付功能以清除受恶意软件感染的系统设备,但顾客仍可在其自动售货机上使用现金支付。 原作者:Brian Krebs,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文链接

全球连锁酒店 Hard Rock、Loews 再次提醒客户留心数据泄露后续影响

据外媒 7 月 8 日报道,全球连锁酒店 Hard Rock、Loews 周四证实该公司受到 SynXis 系统数据泄露事件的影响,并提醒客户留心可能的欺诈活动。 Hard Rock 与 Loews 连锁酒店于 6 月发现支付系统存在安全漏洞,即黑客通过第三方供应商 Sabre Hospitality Solutions 提供的 SynXis 预订平台系统窃取部分客户支付数据、劫持内部帐户信息。目前,未经授权的访问系统已被关闭,安全专家尚未掌握证据表明,除 SynXis Central Reservations 系统外,其他 Sabre 系统存在安全隐患。 SynXis Central Reservation 产品是一款全球超过 32,000 家酒店正在使用的库存管理 SaaS 应用程序。Sabre 公司证实,黑客设法访问识别客户敏感信息。Hard Rock 与 Loews 酒店已展开调查并向客户与联邦贸易委员会进行通报。知情人士表示,虽然安全漏洞发生在 2016 年 8 月 10 日至 2017 年 3 月 9 日期间,以致影响数十家酒店客户财产。但并非所有酒店均使用 Sabre Hospitality Solutions SynXis 系统,因此只有一小部分客户信息受到影响。 Sabre 调查显示,目前并未发现客户社会保障、护照与驾驶执照号码等重要信息遭受黑客访问,但为确保客户信息安全,Sabre 已通知执法部门与信用卡品牌公司进行严格检查。 原作者:Pierluigi Paganini,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文链接