McAfee 联合三星为全球智能电视、电脑与移动设备提供网络安全保障
据外媒 9 日报道,美国网络安全公司 McAfee 宣布扩大与韩国科技巨头三星公司的合作伙伴关系,为全球智能电视、电脑与 Galaxy S8 智能手机系统预装安全软件。 据悉,2017 年起全球范围内生产的所有三星电脑均预装 McAfee 安全产品 “ LiveSafe ”。目前,除三星 Galaxy S8 设备预装 McAfee 安全产品 “ VirusScan ” 外,三星 Galaxy S7、S7 Edge、S6、S6 Edge 设备也均适用该安全软件。 McAfee 用户业务组执行副总裁 John Giamatteo 在一份声明中强调:“ 保护用户家庭每台连网设备的安全性至关重要。即使一台设备遭受攻击,也会危及整个家庭网络。McAfee 相信与三星的合作定会为智能电视、电脑与智能手机等设备建立全球顶级安全保障。” 此外,维基解密(WikiLeaks)曾于今年初披露三星智能电视可被美国中央情报局(CIA)黑客入侵并设置为 “ 假关机状态 ”。三星展开调查后表示,保护用户隐私与设备安全是三星公司面临的首要任务。 原作者:Jason Murdock, 译者:青楚,译审:游弋 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接
新型恶意软件 Infostealer Paipeu 反向连接韩国 IP 窃取 Cylance 用户数据
据外媒 5 月 9 日报道,安全公司 Cylance 防御产品近期检测到一款难以划分类别的新型恶意软件“Infostealer Paipeu”,疑似直接反向连接韩国 IP 地址向目标用户发起攻击。 调查显示,恶意软件可通过 443 端口发送包含特定字符串的 HTTP 头、以及包含特殊数据的 POST 请求,倘若目标系统缺少 “ 有趣 ” 响应,恶意软件将会立即退出并且不会对系统做出显著更改。研究人员表示,一旦恶意软件感染目标系统,便会开始收集并发送信息,主要包括本地计算机 NetBIOS 名称、系统区域设置的语言标识符、可用磁盘空间、指定终端服务器上的活动进程、指定本地组成员列表等。此外,恶意软件还可添加用户账户、分配密码与权限级别。 据悉,Infostealer Paipeu 的亮点在于可使用命名管道并启用 NULL 会话管道直接传输信息,常用于主机上不同恶意软件之间或局域网内受感染系统之间的通信。不仅如此,该恶意软件还可转储哈希密码。样本中嵌有 32 位与 64 位 pwdump dll 文件各一。Cylance 表示,恶意软件 Infostealer Paipeu 刚被编制 2 天就被研究人员检测发现,加之无法将其归类至任何已知恶意软件家族的事实表明,这是一起有针对性的网络攻击事件。 原作者:Gabriela Vatu, 译者:青楚 ,译审:游弋 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接
Google 强化 OAuth 协议以防网络钓鱼攻击
据外媒 8 日报道,黑客于近期针对 Gmail 用户伪造 Google Docs 展开大规模网络钓鱼攻击后,Google 表示将强化 OAuth 协议以防止此类事件再度发生。 OAuth 协议允许第三方应用程序在未触及用户帐号信息(如用户名与密码)时,申请获取用户资源授权。为用户资源授权提供一个安全、开放而又简易的标准。 调查显示,Gmail 用户于上周收到内含伪造 Google Docs 链接的电子邮件,其发件人源自用户所熟悉的账户名称。用户点击链接后将会跳转至要求授予 Google Docs 权限的页面,然而这并非真实的 Google Docs 页面,而是由企图获取用户权限的黑客伪造所伪造的。此外,伪造应用程序使用 Google 自身的 OAuth 协议实现访问 Gmail 账户的请求,若成功获得用户许可,程序将自动向受害者联系人发送相同钓鱼邮件。 事实上,干预美国与法国选举的黑客组织 Fancy Bear 也曾采用过同样的技术手段。据报道,此次 Google 在收到首份钓鱼邮件报告后立即进行了处理,但还是存在大量用户点击链接并下载应用程序的情况。所幸删除应用程序的方式较为简单。目前,也只有不到 0.1% 的 Gmail 用户受到此次攻击事件的影响。 原作者:Gabriela Vatu, 译者:青楚,译审:狐狸酱 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接
FCC 一意孤行推翻“网络中立”法规,致使黑客对其网站展开 DDoS 攻击
据外媒 8 日报道,美国联邦通信监管委员会( FCC )推翻 “ 网络中立 ” 法规,遭受多数公民反对。近期,黑客对其网站展开分布式拒绝服务( DDoS )攻击,致使网站评论系统处于宕机状态。调查显示,攻击者企图利用大规模流量轰炸 FCC 商业云主机评论系统,从而导致合法用户难以访问网站与提交评论。 据悉,自三年前网站被黑客入侵后 FCC 就已开始加强 ECFS 管理,以便应对大规模用户访问网站。此次攻击活动中约有 18 万条评论显示,希望 FCC 新任主席 Ajit Pai 改变主意实施 “ 网络中立 ” 法规,更多地选择保护消费者权益,而非电信公司利益。 原作者:Gabriela Vatu, 译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接
勒索软件 Fatboy 实施动态 RaaS 模式,基于地理位置设置赎金
据外媒 8 日报道,安全情报公司 Recorded Future 近期发现勒索软件 Fatboy 开始实施动态 RaaS 模式,基于受害者地理位置设置赎金金额。 勒索软件 Fatboy 于 3 月 24 日在俄罗斯知名网络犯罪论坛被发现,其恶意软件开发人员 “ polnowz ” 在通过 Jabber 支持与指导后,以合作伙伴关系在论坛中传播这一勒索软件,另有论坛成员协助进行产品翻译工作。 研究人员表示,该勒索软件由开发人员采用 C++ 程序编写,提供 12 种语言用户界面,适用于 x86 与 x64 架构的所有 Windows 操作系统。据悉,Fatboy 最有趣的特征是基于 《经济学人》提出的“巨无霸指数” 设置支付方案,这意味着受害者将根据各地区的生活成本支付不同赎金金额。 勒索软件 Fatboy 目前已感染超过 5000 种扩展名文件,其中攻击者除使用 AES-256 加密每个文件以外,还会使用 RSA-2048 加密所有密钥。一旦目标系统感染勒索软件,其设备将收到一张勒索赎金票据,警告受害者在特定期限内缴纳赎金,否则将丢失所有系统文件。 调查显示,勒索软件 Fatboy 开发人员自 2017 年 2 月 7 日起已从勒索活动中至少赚取 5,321 美元。此外,攻击者还利用 FatBoy RaaS 模式控制目标系统数据信息,其中包括受害者所处的国家、赎金支付时间及受感染机器详细信息等数据统计。 原作者:Pierluigi Paganini, 译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接
ThreatMetrix 发布 2017 Q1 网络犯罪报告:网络欺诈增长远超交易增长
ThreatMetrix 发布 2017 年 Q1 网络犯罪报告显示,网络欺诈增长远超网络交易增长。目前,欧洲已成为网络欺诈攻击的主要来源,其数量远超美国 50%。 安全专家于 90 天内发现约 1.3 亿起网络欺诈攻击活动,该数据源自 ThreatMetrix 每月监控的近 20 亿笔 “ 高风险 ” 交易分析结果。其中,移动交易量与网络欺诈攻击复杂程度的增长与 2016 年同期数据相比提高 23 个百分点。报告显示,受目标地区富裕的预期驱动,攻击者对欧美地区表示出密切的关注,但也不排除地缘、社会、文化等因素的影响。此外,网络攻击日益自动化也成为一种趋势。 过去几年中,用户被窃取的个人数据在互联网上随处可见。虽然受害组织机构声称泄露数据已经过加密或抗碰撞处理,但身份数据仍是全球网络犯罪窃取的重要价值载体,欺诈者可将令人信服的身份信息集合在一起并进行大规模攻击。毫无疑问,移动交易、数字钱包与在线汇款的持续增长已使金融科技成为主要攻击目标。有关数据显示,数字钱包交易年增长率为 80%,而僵尸网络攻击数量较去年相比增长 180%。 ThreatMetrix 表示,贷款堆积与破产骗局也是较为常见的网络欺诈方式。欺诈者在向征信机构提交贷款协议时巧妙利用固有的时间延迟因素、通过窃取的身份凭证与设备技术绕开复杂的申请程序。 附:ThreatMetrix 《2017 年 Q1 网络犯罪报告(PDF)》 原作者: Kevin Townsend, 译者:青楚,译审:游弋 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。
欧洲刑警组织联合斯洛伐克警方捣毁网络黑市 Bloomsfield
据外媒 7 日报道,欧洲刑警组织联合斯洛伐克警方 NAKA 捣毁网络黑市 Bloomsfield ,并从非法在线活动中查获大量毒品与军火武器。 警方在其中一个搜查地点发现五枚枪支与 600 余发不同口径弹药。 随着调查工作的不断深入,一个设计巧妙的室内大麻种植园也浮出水面,内藏 58 株大麻与一个价值 203,000 欧元的比特币钱包。目前,安全专家正着手分析执法部门检获的网络黑市服务器并搜索其他证据。斯洛伐克当局与欧洲刑警组织已将调查范围扩大至网络黑市用户与供应商。 调查表明,兴起于两年前的网络黑市 Bloomsfield 常被视为拥有较少商品与用户数量的极小规模市场。Bloomsfield 最初仅有 “ Biocanna ”一家店铺,随着其他供应商的加入逐渐形成一定规模。 据悉,欧洲刑警组织主要为斯洛伐克警方提供数据分析与财务情报能力。此外,“ 大清理 ” 期间进行的双向核查对欧洲刑警组织数据库而言是一个不小的考验,同时也帮助调查人员成功识别居住在另一个欧盟国的网络黑市供应商 “ Darknet ”。 原作者:Pierluigi Paganini, 译者:青楚,译审:游弋 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接
新 Bondnet 僵尸网络感染全球 1.5 万计算机用于开采加密货币
据外媒 6 日报道,研究人员发现新 Bondnet 僵尸网络 “ Bond007.01 ” 目前已感染全球约 15,000 台 Windows 服务器,受感染设备被用于开采各种加密货币(例如:ZCash、RieConin 以及 Monero )。 研究人员在 2016 年 12 月首次发现了僵尸网络 Bondnet ,据称其恶意软件开发人员可追溯至中国。僵尸网络 Bondnet 主要攻击配置 MySQL 的 Windows 2008 服务器,利用多种目标设备与漏洞感染受害系统。此外,攻击者还对其他 Web 服务器软件(包括 JBoss、Oracle Web 应用程序、MSSQL 与 Apache Tomcat )开展大规模攻击。 研究显示,一旦 Bondnet 入侵 Windows 系统,它将安装一系列 Visual Basic 程序、DLL 与 Windows 管理程序,以充当远程访问木马(RAT)与加密货币挖掘系统。RAT 可为 Bondnet 控制器提供后门访问,同时利用采矿系统报告结果即可从受害服务器中获取利益。这些由未知用户远程控制的服务器极易被利用来进行 DDoS 网络攻击、传播勒索软件或用于简单的被动监控。 目前,Guardicore 研究人员并未发现 Bondnet 攻击者访问受感染系统中存储的数据信息。相反,他们正集中力度窃取计算机资源进行加密货币采矿操作。研究人员猜测由 Bondnet 加密采矿技术所赚取的金额远超过通过赎金或 DDoS 攻击勒索可获取的金额。 原作者: Charles R. Smith, 译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。
维基解密公开 Vault 7 新文档:CIA 采用 MitM 工具入侵局域网
据外媒报道,维基解密最新曝光了一份新 Vault 7 文件内容:美国中央情报局( CIA )曾使用一款名为 “ Archimedes ” 的 MitM (中间人攻击)工具专门针对局域网展开攻击。 泄露文件显示,CIA 早在 2011 – 2014 年期间就已利用 Archimedes (原名 Fulcrum)工具展开攻击。当前版本的黑客工具 Archimedes 允许黑客通过受感染设备重定向目标计算机的局域网流量。这一工具应用极其简单,没有任何特殊功能,目前互联网也中存在多种 MitM 工具,任何人均可下载并使用它定位本地网络用户。 信息安全公司 Rendition Infosec 创始人杰克·威廉姆斯(Jake Williams)在分析泄露文件后表示,Archimedes 工具最初并非由 CIA 开发,它似乎是一个重新包装过的 Ettercap 版本的 MitM 开源工具包。此外,用户还可使用该泄露信息查询自身系统是否已被 CIA 攻击。 原作者: Mohit Kumar, 译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接
Netrepser 网络间谍活动危及全球 500 余家政府机构
据外媒 6 日报道,Bitdefender 安全专家发现一起网络间谍活动,攻击者利用恶意软件 Netrepser 危及全球 500 余家政府机构。 Bitdefender 安全公司于去年 5 月首次发现 Netrepser 木马样本。安全专家在分析 C&C 服务器数据后证实恶意软件至少感染了 500 余台电脑,这些设备多属政府机构。除此之外尚无更多证据能证明其与其他威胁情报相关联。 据报道,Netrepser 木马允许攻击者在目标设备中收集系统信息、记录击键、窃取电子邮件以及 Web 浏览器的 cookie 和密码等。此外 攻击者还通过网络钓鱼电子邮件发送文档传播恶意软件,在文档中嵌入 JavaScript 或其编码文件以加载最终的 payload。 目前,Bitdefender 安全专家并未明确指出此次间谍活动背后的黑客组织,仅强调 Netrepser 木马所使用的部分文件路径包含西里尔字母。 原作者: Pierluigi Paganini, 译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接