德国黑客利用 Pastebin 网站传播 Houdini 蠕虫病毒

据外媒 27 日报道,Recorded Future 安全专家发现一名德国黑客通过 Pastebin 网站传播 Houdini 蠕虫。 调查显示,Houdini 蠕虫开发人员似乎也是开源勒索软件 MoWare HFD 变种的创建者之一。安全专家表示,Pastebin 网站发布的恶意脚本 Visual Basic 于 2016 年 8 月、10 月以及今年 3 月的访问次数出现峰值,而该脚本多数情况被攻击者用于传播 Houdini 蠕虫。此类攻击首次出现于 2013 年并于 2016 年更新。 Recorded Future 在 Pastebin 网站中发现 213 个恶意帖子,其中包括一个具有 105 个子域名的一级域名。分析显示,一级域名与子域名来自动态 DNS 提供商,由于攻击者是利用他人帐号发布 Houdini 蠕虫恶意脚本,安全专家能够确认的信息仅有:来自德国的注册者 穆罕默德 · 拉德( Mohammed Raad ),其相关电子邮件为  “ vicsworsbaghdad@gmail.com ” 。 Google 搜索上述信息后,发现了使用相同信息的 Facebook 个人资料。调查显示,Mohammed Raad 是德国 Anonymous 组织的主要成员之一。此外,Facebook 的个人资料还包括该成员近期与勒索软件 MoWare HFD 有关的会话记录。 原作者:Pierluigi Paganini,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接

医疗安全研究:起搏器生态系统网络存在安全隐患,短期内难以解决

据外媒 26 日报道,安全研究人员在本周发表的一份研究报告中指出困扰领先起搏器生产厂商的一系列网络安全问题,主要包括缺乏身份验证与加密功能、第三方软件库遭受成千上万漏洞攻击等,使起搏器再度成为医疗器械安全领域的热议话题。 起搏器是用于调节异常心律的植入式心脏装置,大多数可由医师与技术人员在设备附近或远程更新。WhiteScope IO 研究人员 Billy Rios 与 Jonathan Butts 针对四家厂商生产的起搏器程控仪( 临床设置中用于监测可植入装置工作原理与设置治疗参数的装置 )进行了射频通信检测。 检测结果表明,为植入体提供支持的基础设施普遍存在严重安全漏洞,患者护理与网络安全之间的斗争相持不下。此外,所有心脏起搏器系统在可移动媒介上均存在未加密文件系统。就软件而言,Rios 与 Butts 在现有厂商生产的程控仪第三方库中发现 8,000 多个已知漏洞。由于医疗机构将未加密数据(社会保障卡号与病历等)存储在程控仪中,因此部分设备不仅存在患者私人信息被窃取的风险,还具有侵犯患者隐私之嫌。 安全专家表示,纵观医疗设备现状,全面修复更新仍不失为一大挑战。尽管美国食品药品监督管理局( FDA )已经努力简化了网络安全更新常规流程,但检测结果仍显示所有程控仪均与存在已知漏洞的陈旧软件有关。 报告详细内容见《 Pacemaker Ecosystem Evaluation.pdf 》 原作者:Michael Mimoso,译者:青楚,译审:游弋 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接

勒索软件 EternalRocks 因媒体过度曝光被迫中止业务?

据外媒 26 日报道,Croatian 安全研究员曝光 EternalRocks SMB 蠕虫病毒后一度引发多家媒体大肆渲染,致使开发人员中止业务操作,尽管后者声称 EternalRocks 并无恶意企图。 EternalRocks 借勒索软件 WannaCry 席卷全球之势利用多款 NSA 黑客工具在 Windows 计算机之间进行大规模传播而获取利益。此外,EternalRocks 与 WannaCry 在使用 SMB 协议方面存在相似之处,不同部分在于 EternalRocks 并未在受感染系统中传播勒索软件。 EternalRocks 命令与控制( C&C )服务器托管在暗网上。其论坛曾于 24 日发布一条最新消息,声称 EternalRocks 仅起到 SMB 防火墙的作用,并非勒索软件。但安全专家经调查表示,EternalRocks 正在传播可执行病毒文件。对于已感染该恶意软件的系统而言,除非彻底清除 “ 病源 ” ,否则将会扫描感染更多用户设备。 原作者:India Ashok, 译者:青楚,译审:游弋 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接

“ 斗篷与匕首 ” 新型攻击来袭,可滥用合法权限接管任意版本 Android 设备

据外媒 25 日报道,安全研究人员于近期发现一种新型攻击手段 Cloak and Dagger( “ 斗篷与匕首 ” ),允许黑客完全控制任意版本的 Android 设备( 包括最新版本 7.1.2 )、窃取私人敏感数据,其中包括击键与聊天记录、设备 PIN 码、在线帐户密码、OTP 动态口令与通讯录联系人信息等。 有趣的是,此攻击手段并非利用 Android 生态系统中的任何漏洞,而是滥用流行应用商城中广泛使用的合法权限访问 Android 设备上的某些功能。Cloak and Dagger 主要利用 Android 系统的两项基本权限: SYSTEM_ALERT_WINDOW( “ draw on top ” ):合法覆盖功能,允许应用程序在 Android 设备屏幕上覆盖其他应用程序。 BIND_ACCESSIBILITY_SERVICE( “ a11y ” ):帮助残障人士与视力受损的用户通过语音命令输入信息或使用屏幕阅读功能收听事件内容。 由于 Cloak and Dagger 无需利用任何恶意代码执行木马程序,因此黑客极易开发并提交恶意应用程序且不易被谷歌商店发现。据悉,黑客可在安装恶意应用程序后执行各种操作,主要包括高级劫持攻击、无限制访问击键记录、隐身网络钓鱼攻击、静默安装获得所有操作权限的 God-mode 应用、在保持屏幕关闭的状态下解锁手机进行任意操作等。 简而言之,黑客可以暗中接管用户 Android 设备并监视设备上的一举一动。目前,虽然研究人员已向 Google 披露该攻击手段,但由于此类问题源自 Android 操作系统设计缺陷且涉及两个标准功能的正常运行,因此该问题恐怕一时无法解决。安全专家建议用户始终从 Google Play 商店下载应用程序并在安装应用程序之前仔细检查权限设置。 原作者:Swati Khandelwal, 译者:青楚,译审:游弋 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接

境外安全公司称:勒索软件 WannaCry 幕后开发者或来自中文国家

据外媒 26 日报道,威胁情报公司 Flashpoint 针对数十张勒索软件 WannaCry 赎金票据进行了语言分析,其幕后开发者或来自讲中文的国家。 全球勒索软件 WannaCry 于近期肆意爆发,攻击者利用 SMB 漏洞开展网络攻击活动。上周,Google 、卡巴斯基等安全公司相继发布声明,指出勒索软件 WannaCry 与朝鲜黑客 Lazarus 存有潜在联系。随后,安全专家根据 WannaCry 赎金票据进行分析后表示,票据内容主要包含中文( 简体与繁体 )、韩语、俄语等 28 种语言,其中中文内容极其准确流利。 此外,中文票据中使用的某些术语进一步帮助安全专家缩小了地理范围。例如:赎金票据中出现的 “ 礼拜 ” 一词,主要在华南、香港、台湾或新加坡地区常见,而 “ 反病毒 ”、“ 杀毒软件 ” 等词语在中国大陆比较常见。 值得注意的是,中文赎金票据中所包含的内容并未存在其他版本注释,且格式较长、版式略有不同;而英文版赎金票据虽然看起来很好,但它包含一些主要的语法错误,这表明开发人员的母语并非英语,或受教育程度不高。 Flashpoint 分析表明,攻击者可能利用朝鲜黑客组织 Lazarus 代码作为混淆以欺骗调查人员,亦或是朝鲜 APT 组织内部招募了以中文为母语的开发者。 原作者: Pierluigi Paganini, 译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接

勒索软件 Crysis 新变种主密钥与解密工具被在线公布

据外媒 25 日报道,Bleeping Computer.com 论坛的某位新注册会员在线公布了勒索软件 Crysis 最新变种的 200 个主密钥,旨在帮助受害者在无需向犯罪组织缴纳任何赎金的条件下顺利恢复文件。 调查显示,一旦受害者设备感染勒索软件 Crysis 新变种,即被加密文件名后将新增 .wallet 与 .onion 扩展名。网络安全公司 ESET 表示,目前已在线公布相关解密工具,其用户可前往公司网站 “ 实用程序 ” 页面下载。 勒索软件 Crysis 主密钥迄今为止已被公布三次。尽管执法机构与网络安全公司在与勒索软件作斗争的过程中付出了大量努力,但此类恶意软件仍是当下最危险的计算机威胁之一。 安全专家提醒用户:尽快将操作系统与软件升级至最新版本、采用多重保护的安全解决方案并定期离线( 如使用外部存储设备 )备份所有重要数据。 原作者: Pierluigi Paganini, 译者:青楚,译审:游弋 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接

新加坡政府重申 17 亿美元 ICT 计划,致力推进智能国家数字化转型

据外媒 24 日报道,新加坡政府重申拨出 24 亿新西兰元(约合 17.3 亿美元)计划,以快速推动新加坡智能国家数字化转型。  相关人士透露,该笔资金将用于 2017 新加坡财政信息通信技术( ICT )投标,其中主要包括数据分析与物联网( IoT )传感器在内的各种技术领域的投资以及必要的通信基础设施的改进。据新加坡政府技术局( GovTech )统计显示,中小型企业于 2016 年获得 ICT 合约的三分之二,其通过新加坡资讯通信媒体发展管理局( IMDA )项目认证的企业均获得了与各政府机构相关的 90 余个发展项目。 IMDA 机构由 GovTech 和智能国家数字政府办公室( SNDGO )组成,负责推动智能国家基础设施与应用程序的发展,以及公共部门的数字化转型工作。 GovTech 首席行政长官杰奎琳 · 波( Bernquire Poh )于本周三在智能国家与数字政府行业年度简报会上表示,他们将继续与 SNDGO 合作并为其提供基础支持、以建立新加坡智能国家。此外,各企业也需提升 ICT 与工程能力,从而快速适应技术格局的变化。 原作者: Eileen Yu, 译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接

趋势科技发布最新数据:近一年恶意软件勒索赎金累计达 10 亿美元

趋势科技最新调查报告显示,网络犯罪分子于 2016 年 1 月至 2017 年 3 月利用恶意软件勒索赎金累计达 10 亿美元,其恶意组织数量与去年相比增长 752% 。目前,黑客早已瞄准全球知名企业与组织机构展开持续性网络攻击活动。 2016 年,黑客针对不同勒索软件变种进行多次修改,新添功能主要包括更新感染例程与加密更多文件类型。迄今为止,“ 勒索软件恐慌 ” 尚无削减之势。 图一:2016 年 1 月至 2017 年 3 月勒索软件威胁区域分布 众所周知,勒索软件 WannaCry 致使全球网络遭受攻击。攻击者不仅利用  Windows SMB漏洞( CVE-2017-0144 )加密系统文件,还可通过扫描 SMB 共享文件扩大蔓延范围。由于加密文件往往涉及企业关键业务(例如,数据库、档案等),因此受害者遇到这种情况时通常别无选择,只能如数缴纳赎金。然而,WannaCry 并非首款勒索软件,Cerber 作为传播范围最广的勒索软件家族曾令受害者屡受重创。勒索软件厂商从去年开始就已在地下论坛采用 RaaS 模式出售恶意软件 Cerber,其开发人员仅单月即可获利 20 万美元。 图二:如何缓解与预防勒索软件攻击活动 不断变化的勒索赎金行为迫使受害者为确保业务的正常运作而付出高额代价。值得注意的是,支付赎金并不意味着就可以恢复数据。而面对此类威胁,与其补救于已然,不如防范于未然。目前,安全专家建议各组织机构采取基本的预防措施以尽量减少网络安全的风险。 原作者: Keith Cortez, 译者:青楚,译审:游弋 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接

看个视频也被黑?流行播放器存安全漏洞,凭字幕文件可成功劫持用户系统

安全研究人员近期发现流行媒体播放器 Kodi 与 VLC 存在安全隐患,允许黑客利用恶意字幕文件 “ 完全控制 ” 用户个人电脑、智能电视与智能手机。目前,数亿用户正面临安全风险。 Check Point 专家表示,网络犯罪分子将 “ 精心制作 ” 的电影与电视节目文本文件传播至世界各地。一旦成功诱导用户下载运行,即可执行远程代码、接管用户设备。 字幕文本一般由写手创建并上传至互联网商店( 如 OpenSubtitles 或 SubDB ),随后系统会根据人气与可用性进行索引与排序。此外,安全研究人员发现黑客可能通过操纵在线存储库排名算法愚弄系统,迫使媒体播放器自动下载恶意字幕并规避所有用户交互行为。 研究人员发现全球最受欢迎的四款媒体播放器 VLC、Kodi( XBMC )、Popcorn Time 与 Stremio 均存在此安全隐患。而其他流媒体播放器也不排除存在类似安全隐患的可能。目前,厂商已修复相关漏洞并发布该应用程序最新版本。安全专家强调,为保护自身设备远离网络攻击风险,用户应将流媒体播放器升级至最新版本。 原作者: Jason Murdock, 译者:青楚,译审:游弋 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接

Netgear 路由器 NightHawk R7000 新款固件具有远程数据收集功能

据外媒报道,美国知名企业 Netgear 公司于上周更新的 Netgear NightHawk R7000 无线路由器固件具有远程数据收集功能,可收集路由分析数据并发送至厂商服务器。 安全研究人员 AceW0rm 于去年 8 月发现多款 NetGear 路由器存在远程代码漏洞并上报厂商,但 Netgear 公司并未做出任何回应。随后,AceW0rm 于同年 12 月公开披露该漏洞概念验证代码。 调查显示,Netgear NightHawk R7000 路由器新款固件可收集路由器连接设备的总数、IP 地址、MAC 地址、WiFi 信息以及连接WiFi的设备信息等数据。 目前,Netgear 正低调处理该问题并声称新固件数据收集功能属于常规诊断处理范畴,有助于厂商快速了解用户操作习惯与路由器运行方式。Netgear表示,如果用户注重隐私且不希望 Netgear 收集数据信息,可禁用此功能或使用 DD-WRT(一款基于 Linux 的开源固件,旨在加强无线网络路由器的安全与性能)替换该固件。 原作者: Wang Wei, 译者:青楚,译审:游弋 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接