韩国网络托管公司 Nayana 感染 Erebus 勒索软件
据外媒 6 月 12 日报道,韩国网络托管公司 Nayana 上周末遭受网络攻击,导致旗下 153 台 Linux 服务器与 3,400 个网站感染 Erebus 勒索软件 。 安全专家表示,勒索软件 Erebus 滥用 Event Viewer 提权,允许实现用户账户控制( UAC )绕过,即用户不会收到允许以较高权限运行程序的提示。此外,勒索软件 Erebus 还可将自身复制到任意一个随机命名的文件中修改 Window 注册表,以劫持与 .msc 文件扩展名相关内容。 一旦 60 种目标文件扩展名遭 Erebus 加密,桌面就会出现一张赎金交纳通知,受害者在点击 “ 恢复文件 ” 后页面将跳转至 Erebus Tor 支付网站。勒索软件 Erebus 赎金金额已由今年 2 月约 90 美元( 0.085 比特币)飞涨至 29,075 美元( 10 比特币 ),最近价格为 15,165 美元( 5.4 比特币)。 目前,韩国互联网安全局、国家安全机构已与警方展开联合调查。Nayana 公司表示,他们将积极配合,尽快重新获取服务器控制权限。 原作者:Ms. Smith,译者:青楚,译审:游弋 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文链接。
英国 Virgin Media 两款无线家庭网络路由器存在安全漏洞
据外媒 6 月 12 日报道,网络安全公司 Context 研究人员近期发现,英国互联网服务提供商 Virgin Media 旗下的无线家庭网络路由器 Netgear Super Hub 2/2AC “ 自定义备份配置 ” 功能中存在一处安全漏洞,可允许攻击者完全控制目标系统软件、监控与之连接的 PC 端、智能手机与平板电脑的网络流量。 虽然这些设备的备份配置已被完全加密,但经研究人员深入分析发现,几乎所有英国家庭都在使用同一个设备密钥。Context 声称,从理论上讲该漏洞意味着黑客除了可以访问管理面板中心外,还可下载配置文件、添加额外指令启用远程访问,甚至更进一步控制路由器、拦截设备流量。 据悉,该漏洞最初于 2016 年 10 月发现。Virgin Media 表示,他们在与 Context 和 Netgear 共同协作下于上月底释出补丁、更新固件。 漏洞分析报告:《Hacking the Virgin Media Super Hub》。 原作者:Jason Murdock,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。
法国警方缴获 WannaCry 攻击事件中的 Tor 中继服务器
据外媒 6 月 11 日报道,法国网络犯罪调查机构 OCLCTIC 于近期调查勒索软件 WannaCry 攻击活动时成功缉获一台运行两个 Tor 中继节点的服务器。目前,该服务器已被法国警方扣押审查。 据悉,该服务器由 Online SAS 公司托管,其两个 Tor 中继节点可作为 Tor 入口保护节点( 即用户连接匿名网络时采用的 Tor 路由关键组件)。此外,操控该服务器的法国激进主义分子 Aeris 于 5 月 15 日通过邮件向 Tor Project 透露警方行动,并要求其他 Tor 运营商撤销对这两个中继节点的信任。 5 月 12 日,感染法国某家大型企业设备的流量纷纷指向这两个 Tor 中继节点,其感染这家公司设备的 WannaCry 样本当时正与托管在 Tor 网络上的命令与控制服务器进行通信。因此,这极有可能是该服务器被用作 Tor 通信的首次尝试。 知情人士透露,出于隐私保护考虑,Tor 服务器一般被配置为无记录或极少记录用户细节(例如:运行时间与状态指标)。若不是 Aeris 将其更改为默认配置,法国警方极有可能在所缉获的服务器上无迹可寻。Aeris 证实,位于法国的其他数十个 Tor 节点在 WannaCry 攻击事件结束后当即消失。目前,他已向法国媒体 Bleeping Computer 提供了警方正在调查的其他 30 台服务器清单。 原作者:Pierluigi Paganini,译者:青楚,译审:游弋 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文链接。
摩托罗拉手机 Moto G4/G5 机型存在高危内核命令行注入漏洞
据外媒报道,Aleph Research Motorola 安全研究人员在摩托罗拉手机 Moto G4/G5 机型中发现高危内核命令行注入漏洞,允许攻击者利用本地恶意应用程序在移动设备上执行任意代码。 目前,该漏洞已影响摩托罗拉 Android Bootloader( ABOOT )最新版本手机。即攻击者可通过注入参数 initrd 以及滥用 ABOOT 下载功能强制 Linux 内核在指定物理地址 SCRATCH-ADDR 加载 initramfs 恶意映像并填充至 rootfs。 今年早些时候,Aleph Research 安全专家在摩托罗拉 Nexus 6 ABOOT 中发现相同漏洞 CVE-2016-10277,允许本地攻击者通过破坏安全/已验证引导机制获取无限制 root 权限并加载恶意或经篡改的 initramfs 映像。目前,Google 已于上月提供修复该漏洞补丁。 安全专家表示,鉴于 Nexus 设备存在的内核命令行注入漏洞可能会影响其他厂商设备,所以他们将于近期对摩托罗拉手机进行集中测试。 原作者:Pierluigi Paganini,译者:青楚 ,译审:游弋 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文链接。
美国国防部正研发新型多因素身份验证系统
据外媒报道,美国国防部高级研究计划局( DARPA )正在研发一系列多因素身份验证技术,旨在创建安全可靠的网络物理系统,以代替目前使用的双因素身份验证公共访问卡(CAC)系统。 该研发方案将通过生物识别与行为分析验证公民身份信息,其行为分析基于公民 的“ 生活模式 ” ,通过分析公民行为举止后与生物数据库进行对比以确定用户身份。 国防部计划在未来数月内将采用生物识别与其他 “ 生活模式 ”等多因素身份验证方案取代当前的访问卡系统。今年 4 月,美国国防部信息系统局( DISA )主管阿尔弗雷德 · 里维拉( Alfred Rivera )证实,国防部正分析多家供应商的不同研发方案,以寻求创新技术。 DISA 陆军中将艾伦 · 林恩(Alan R. Lynn)透露,DISA 与联合军队总部正合作寻找有助于保持领先对手的解决方案。此外,DISA 将于 6 月 13 日至 15 日在巴尔摩会议中心举行的 AFCEA 国际防御网络运营研讨会上讨论新型网络工具,以创建安全可靠网络物理系统。 原作者:Pierluigi Paganini,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文链接。
攻击者利用 SambaCry 漏洞进行虚拟币挖矿
据外媒 6 月 10 日报道,卡巴斯基实验室研究人员发现网络犯罪分子正利用 SambaCry 漏洞( CVE-2017-7494 )进行虚拟货币挖矿操作。 SambaCry 能够允许黑客远程控制易受攻击的 Linux 与 Unix 系统,不过也仅能在特定情况下使用,即满足联网创建文件与共享端口 445 、配置写入权限的共享文件和文件使用已知服务器路径时,攻击者才可远程上传指定恶意代码并利用服务器加载执行。 SambaCry 具备网络蠕虫特性,目前全球至少 485,000 台计算机存在 Samba 漏洞并被暴露于互联网之中。据研究人员推测,近期使用 SambaCry 的网络攻击数量将会迅速增加。卡巴斯基实验室研究人员在设立蜜罐检测时,已发现一款恶意软件正利用 SambaCry 漏洞感染 Linux 系统并安装加密挖矿工具。一旦 Linux 设备遭受 SambaCry 漏洞攻击,攻击者将会在目标系统中执行两个不同 payloads: INAebsGB.so – 反向 shell,允许远程攻击者访问目标系统 cblRWuoCc.so – 后门,包含加密货币采矿工具的后门 CPUminer 被攻击的系统将会变成一个专门为攻击者挖掘虚拟货币的“私人矿场”。此外,通过系统中的反向壳,攻击者还可改变已经运行的矿工配置,或使用其他恶意软件感染受害者电脑。据卡巴斯基透露,这一攻击活动的幕后黑手已获利至少 5,380 美元。随着被攻击的 Linux 系统数量的增加,网络犯罪分子的收入也会随之递增。 原作者:Pierluigi Paganini,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文链接。
美军成功利用网络与电子战技术击挫败模拟坦克的攻击
据国际财经日报 6 月 8 日消息,近日在加利福尼亚州的伊尔文堡军队国家训练中心进行的训练中,美军成功使用网络武器与电子战( EW )技术挫败模拟坦克的攻击。此次训练除了使用专门针对油轮无线电和无线通信系统的网络武器,还包括针对民间网络的渗透,或有助于部队入侵特定地区或控制民众。 如今美军已成功利用特定网络工具干扰坦克通信信号并侵入网络,以操控通信、提供虚假信息。目前,美国陆军快速能力办公室(RCO)和美国网络指挥部正在开发一些新型便携式电子战与网络保护的工具包,能够安装在车辆中或由士兵随身携带。据 RCO 透露,这些工具具备识别、分析电磁信号的系统,以及比反导系统现有信号干扰器更有效的进攻性电子战能力。据悉,该工具包还将在美国驻欧洲部队进行测试检验。 欧文堡(美军著名的国家训练中心)和欧洲还将继续测试和训练网络攻防武器,陆军 RCO 运营总监表示,若美军不能赢得网络战的胜利,那么下一个策略是什么都不重要了,因为他们将不可能实现。 原作者:India Ashok,译者:青楚 ,译审:FOX 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。
免受病毒攻击?究竟是苹果 Mac 足够安全还是黑客手下留情?
据外媒报道,Sophos 网络安全研究人员 Paul Ducklin 于 6 月 7 日在 Infosecurity Europe 2017 会议上发表主题演讲,旨在分析苹果设备并非免受恶意软件与病毒攻击。 据悉,Ducklin 除了在现场利用恶意软件 Eleanor 入侵已知 Mac 漏洞外,还向公众透露黑客如何使用恶意软件运行命令、渗透核心系统与截取屏幕信息。 安全公司 Malwarebytes 今年的一份报告中就曾透露,2017 年第一季度出现的针对 Mac 的恶意软件就已达到 2016 全年数量,其多数威胁源自不同功能与复杂程度的后门攻击。那么,为什么多数苹果 Mac 用户的表现仍像是自身系统免受恶意软件感染一样呢?因为攻击 Mac 的恶意软件数量极少。 Ducklin 表示,虽然针对 Mac 展开攻击的恶意软件在数量上与 Windows 相比较少,但质量与复杂程度却大同小异。无论在 Windows 上做了什么,此类恶意软件均可根据 Mac 重新编写。研究人员透露,或许网络犯罪分子并未了解如何在 Mac 上利用恶意软件勒索比特币,又或许他们根本不需要那么做,因为从 Windows 上就已经可以赚取大量比特币资金。 网络安全公司 Trend Micro 研究人员 Ferguson 表示,多数情况下,网络犯罪分子针对苹果设备的漏洞最大兴趣源自购买与出售 OSX/iOS 操作系统。目前,研究人员一致认为,苹果用户并未被黑客与网络罪犯分子攻击,在很大程度上是一个奇迹。当然,其他网络犯罪技术也均与设备系统无关。例如,网络钓鱼仍是黑客常用的攻击手段之一,无论操作系统是什么,它均会发生。 原作者:Jason Murdock,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文链接。
谷歌应用商店出现首款代码注入式 Android 恶意软件
据外媒 6 月 8 日报道,卡巴斯基实验室研究人员在 Google Play 商店发现一款新型 Android 恶意软件 Dvmap,允许禁用设备安全设置、安装第三方恶意应用程序并在设备系统运行库时注入恶意代码以获取持久 root 权限。 有趣的是,恶意软件 Dvmap 为绕过 Google Play 商店安全检测,首先会将自身伪装成一款安全的应用程序隐藏在益智游戏 “ colourblock ” 中,然后在短时间内升级为恶意版本。据称,该款游戏在被移除前至少下载 50,000 次。 调查显示,木马 Dvmap 适用于 32 位与 64 位版本 Android 系统。一旦成功安装,恶意软件将尝试在设备中获取 root 访问权限并安装多个恶意模块,其中不乏包含一些中文模块与恶意软件 “ com.qualcmm.timeservices ” 。为确保恶意模块在系统权限内执行,该恶意软件会根据设备正在运行的 Android 版本覆盖系统运行库。而在完成恶意应用程序安装后,具有系统权限的木马会关闭 “ 验证应用程序 ” 功能并修改系统设置。 据悉,第三方恶意应用程序主要将受感染设备连接至攻击者 C&C 服务器并向其转交设备控制权限。目前,虽然研究人员仍对恶意软件 Dvmap 进行检测,但并未观察到源自受感染 Android 设备的任何恶意命令。为防止用户设备遭受感染,研究人员建议用户在安装任何应用程序前(即使从 Google Play 商店下载)始终验证应用权限并仅授予应用程序必要权限。 附: 卡巴斯基实验室分析报告《 Dvmap: 首款代码注入式 Android 恶意软件》 原作者:Mohit Kumar,译者:青楚 ,译审:游弋 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。
F-Secure 分析报告:中国互联网摄像机 Foscam 被曝 18 处漏洞
据外媒 6 月 8 日报道,全球领先安全公司 F-Secure 专家发现中国互联网摄像机 Foscam 产品存在 18 处漏洞,其允许攻击者接管互联网摄像机,上传与下载内置 FTP 服务器文件及查看用户视频。 F-Secure 表示,尽管他们于数月前就已在 Foscam C2 与 Opticam I5 HD 型号中发现漏洞并报告给 Foscam 制造商,但这些漏洞目前仍未被修复。安全专家认为,同样的漏洞可能会影响 Foscam 其他 14 个品牌型号,包括 Chacon、7links、Netis 与 Turbox 等。此外,攻击者还可利用该设备漏洞作为目标网络接入点,即或将危及本地网络中的其他互联网设备。 调查显示,安全专家从 Foscam C2 与 Opticam I5 HD 型号中发现的漏洞主要包括不安全的默认凭证、硬编码凭证、隐藏无证 Telnet 功能、远程命令注入、分配编程脚本的不正确权限、防火墙泄漏有关凭证的有效详细信息、持续跨站点脚本编制与基于堆栈缓冲区的溢出攻击等。 安全专家强调,因为 Foscan 使用的硬编码凭证不能更改,所以用户即使修改摄像机 IP 默认凭证,其设备仍将遭受黑客网络攻击。如果攻击者在互联网上发现并公布密码,即可访问该设备并窃取私人数据。此外,由于所有摄像机设备均具有相同密码,其攻击者可轻松在各设备之间传播恶意软件。F-Secure 专家建议用户在运行摄像机 IP 凭证时,避免外网访问且更改默认凭证及定期检查安全更新。 附:F-Secure 原文分析报告《摄像机与攻击: 物联网如何削弱你的竞争优势》 原作者:Pierluigi Paganini,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。