美国伊利诺伊州就业保障部合作商数据库遭入侵,140 万求职者信息泄露
据悉,美国伊利诺伊州就业保障部( Ides )合作商数据库于本周五( 3 月 24 日)遭黑客入侵,该州 140 万求职者个人信息泄露,其中主要包括求职者的姓名、社会保障号码和出生日期等。 据报道,本次数据泄露事件可能影响了亚利桑那州、阿拉巴马州、阿肯色州、特拉华州、爱达荷州、堪萨斯州、缅因州、俄克拉何马州和佛蒙特州等十个州。伊利诺伊州当局表示,本次黑客入侵事件的发生并非软件漏洞导致。 据伊利诺伊州就业保障部表示,美国工作链接联盟供应商数据库于 3 月 14 日就已被黑客入侵。该机构称,黑客利用 AJLA 应用程序代码中存在的漏洞进行信息窃取。政府表示,伊利诺伊州创新与科技部的技术团队正在与 Ides 合作商修补该漏洞。此外,联邦调查局对此次事件也展开了调查。 伊利诺州州长布鲁斯·鲁恩( Bruce Rauner )发布了一项全球网络安全计划,旨在升级和保护国家信息系统免遭网络攻击并表示政府将持续推行全面战略打击网络犯罪组织。 原作者:Hyacinth Mascarenhas, 译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接
维基解密:CIA 瞄准 iPhone 供应链,安装间谍软件
据外媒报道,近期维基解密(Wikileaks)发布了大量的黑客技术相关文件,揭示 CIA 使用网络间谍代码破解 Apple MacBook 和 iOS 设备。维基解密透露,此批文件信息被称为“ 暗物质 ( Dark Matter) ”。 2017 年 3 月 23 日,维基解密发布 Vault 7 文档“ 暗物质 ”,其中主要包括 CIA 入侵 Apple Mac 电脑固件文档。该文档中显示 CIA 嵌入式开发部门( EDB )专注开发恶意软件和利用漏洞攻击 Mac 和 iPhone 设备固件,特别是 EFI 和 UEFI 固件。CIA 利用漏洞入侵 Apple 固件以获得针对 Mac OS 和 iOS 设备的持久性控制,而被感染的设备即使重装系统,漏洞依然存在。 此外,维基解密还披露了一个恶意软件“ Sonic Screwdriver ”。调查表明,设备上的固件密码即使被启用,攻击者也可利用外围设备(即 U 盘)启动该恶意软件并允许攻击者修改设备只读存储器中的信息。 维基解密称,他们在分析“ 暗物质 ”文件时发现一个入侵工具 NightSkies 1.2,被称为 Beacon /载入程序/植入工具。据悉,自 2008 年以来 CIA 就已经通过改变 iPhone 发货途径,将该入侵工具安装在刚出厂的 iPhone 手机中,从而暗中监视手机用户。 维基解密创始人阿桑奇表示,“ 暗物质 ”只是未来计划发布文档中的“ 一小部分 ”,他们将发布更多关于 CIA 黑客技术的相关信息。 原作者:Pierluigi Paganini, 译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接
LastPass 存在漏洞允许攻击者窃取密码
近期,Google 安全专家 Tavis Ormandy 在 Chrome 和 Firefox 浏览器中发现 LastPass 密码管理扩展程序存在多个漏洞。目前,LastPass 安全专家已成功修复所有漏洞。 Lastpass 是一个优秀的在线密码管理器和页面过滤器,它采用强大的加密算法,允许自动登录多款浏览器。(百度百科) 2017 年 3 月 16 日,Ormandy 在 Firefox 版本的 LastPass 扩展(版本 3.3.2 )中发现了一个漏洞,但他并没有及时公开披露细节。随后,Ormandy 于3月21日紧接着披露了另一个影响 LastPass 的 Chrome 和 Firefox 版本漏洞并表示该漏洞不仅允许攻击者窃取用户密码,还可以在受害者启用二进制组件时远程调用( RPC )命令执行任意代码。据悉,该漏洞的传播是由于 websiteConnector.js 脚本内容未经代理服务器邮件认证,攻击者可以利用该漏洞访问内部 LastPass RPC 命令。此外,Ormandy 还发现另一个漏洞允许任何域的窃取密码,具体报告将于未来一段时间内公布。 目前,LastPass的安全专家已成功修复所有漏洞并提醒用户及时更新系统,防止数据信息的再次泄露。 原作者:Pierluigi Paganini, 译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接
Check Point 监控发现中国黑客利用假基站传播安卓银行木马
Check Point 软件技术公司的安全研究人员发现中国黑客进一步加强了 Smishing(短信诈骗) 攻击水平,肆意使用假基站发送伪造短信传播安卓银行恶意软件“ Swearing Trojan ”。 smishing (短信诈骗)是指用类似于网络钓鱼的社会工程学技术实施犯罪行为的一种形式,名字来源于 SMs phishing(短信息服务诈骗)。(有道翻译) 据报道,犯罪分子将短信的来源伪装成中国移动和中国联通两大运营商,然后通过安装在移动基站上的设备发送虚假信息,诱导用户下载恶意应用程序到智能手机,窃取受害者敏感信息。用户一旦下载安装恶意应用程序,恶意软件 Swearing Trojan 会立即向受害者的联系人自动发送网络诈骗短信传播恶意软件。 调查表明,为避免任何恶意行为的检测,Swearing Trojan 不连接任何远程命令和控制( C&C )服务器。相反,它使用短信或电子邮件方式将盗窃数据发送给黑客,不仅提供了良好的通信覆盖,还阻止了恶意行为的追踪。目前,该恶意软件主要针对中国用户,但 Check Point 研究人员表示,倘若其他地区攻击者采取该恶意软件行为可能会在全球范围内迅速蔓延。 原作者:Swati Khandelwal, 译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接
暗网逾 2000 万 Gmail 账户、500 万 Yahoo 帐户可供销售
据悉,一个名为“ doubleflag ”的供应商在过去六年内至少从 11 个虚拟货币论坛盗取用户数据信息并在暗网出售。 经 HackRead 报道,BitCoinTalk、MtGox、Bitcoinsec 和 BTC-E 论坛数据信息均被窃取,主要包括用户名、电子邮件地址、电话号码、出生日期、位置和密码等。Doubleflag 声称整套数据大约价值 415 美元(合 0.3817 比特币)。 黑市网站销售记录显示,doubleflag 已成交超过 100 份订单,98% 获得“好评”反馈。目前,此类数据仍在大规模出售,主要来源于 Whois、Paddy Power、Experian、Brazzers、GTAGaming、Dota2、CDProjektRed、 XHamster 和 Lastfm 等网站或论坛的账户信息。 另一方面,几周前代号为“ SunTzu583 ”的供应商就销售了超过 100 万个 Gmail / Yahoo 帐户。随后 SunTzu583 再度提供了 64 万个 PlayStation 索尼游戏平台账号的报价 35.71 美元(合 0.0292 比特币)。最近,SunTzu583 还提供了另一份单独列表,其中包括售价 450.48 美元( 0.4673 比特币 )的额外 21,800,969 个 Gmail 帐户,以及售价 250 美元(合 0.2532 比特币)的 5,741,802 个雅虎帐户。 研究人员表示,多数被窃取帐户并非处于活跃状态,或由 MySpace、Adobe、LinkedIn 等数据泄露导致。暗网供应商提醒用户,并非所有登录凭据都可以正常使用。 稿源:ibtimes、securityaffairs, 译者:青楚,校对:Liuf 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接
Necurs 僵尸网络卷土重来,传播内容从勒索软件转为股票垃圾邮件
据 Cisco 威胁情报组织 Talos 发现,世界上最大的僵尸网络 Necurs 在消失数星期后重新上线,并改变了以往的传播内容。网络犯罪分子此前主要通过电子邮件方式传播银行恶意软件 Dridex 和勒索软件 Locky ,现在则将目标锁定为股票市场相关行情。通过电子邮件传播恶意软件的做法不足为奇,但此次事件涉及的电子邮件并未附有任何超链接或恶意软件。 调查表明,Necurs 僵尸网络并非第一次发送大量的电子邮件。2016 年 12 月 20 日,Necurs 僵尸网络就已经开展过一次类似活动,此番策略转变在某种程度上反映了攻击者试图从经济角度对 Necurs 僵尸网络加以利用的意图。 据悉,此封电子邮件包含了移动应用程序开发公司 InCapta 对于某股票市场的行情警示,由无人机公司 DJI 基于曼哈顿公司的提示获得,内容透露该公司股票将以每股 1.37 美元的价格出售。为吸引受害者注意,该电子邮件进一步指出,DJI 公司将创建第一批独立无人机,革命性地改变无人机行业的发展,并将无人机派发至用户感兴趣的领域,如犯罪现场、追击逃犯、山火救援等。为增加一些紧急情况,该邮件显示 DJI 公司将于 3 月 28 日买断 InCapta 公司股票。 据悉,成千上万的电子邮件已通过 Necurs 僵尸网络成功发送给用户,InCapta 公司股票交易量也随之显著增加。 原作者:Gabriela Vatu, 译者:青楚,校对:Liuf 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接
立陶宛网络钓鱼者骗过美国两家跨国科技公司并牟利 1 亿美元
据外媒报道,当地时间 3 月 21 日,美国司法部( DOJ )公开了一项针对一名立陶宛网络诈骗者的起诉。获悉,该名诈骗者成功骗过美国两家科技公司让它们向其支付 1 亿美元。涉案者是现年 48 岁的 Evaldas Rimasauskas 。 Rimasauskas 伪装成为一名来自知名亚洲硬件制造商的代表成功骗取对方信任,然后要求后者向在拉脱维亚、塞浦路斯以及其他国家的银行账号汇款 1 亿美元。据了解,DOJ 去年 12 月份就已经对 Rimasauskas 提出指控,不过直到上周才抓到他。 不过在最新公布的这份文件中,DOJ 并未透露遭诈骗的两家公司的名字,只进行了模糊描述。第一家公司是一家跨国科技公司、主营互联网相关服务和产品、总部位于美国;第二家公司是一家提供网络社交媒体和社交网络服务的跨国公司。很明显,这两家公司跟 Rimasauskas 诈骗所用的亚洲计算机硬件制造商都有合作关系。 令人颇为惊讶的是,这两家跨国公司的重要高层还是会被欺诈邮件骗到,而犯罪嫌疑人 Rimasauskas 也算是为该诈骗做足了功课:伪造公司信笺、公司发票以及其他能够使对方相信其为该企业代表的官方文件。 现在,Rimasauskas 受到一项远程欺诈、三项洗钱以及一项恶性身份盗窃的指控。据悉,每一项远程诈骗和恶性身份盗窃都将将让 Rimasauskas 面临最长为 20 年的牢狱之灾。 稿源:cnBeta ,封面源自网络
Cisco IOS / IOS XE 软件集群管理协议远程代码执行漏洞
近期, 继 CIA Vault7 存档泄露后,来自全球领先网络解决方案供应商思科( Cisco ) 的安全专家再度发现一个零日漏洞。该漏洞驻留在 Cisco IOS / IOS XE 软件集群管理协议( CMP )远程执行代码中允许攻击者通过执行任意代码,在无需身份验证的情况下提升权限,影响受感染设备重新装载系统。据悉,目前该漏洞未能被修复。 集群管理协议( CMP )利用 Telnet 作为内部集群成员之间的信令和命令协议。CyberX 的安全专家称,Telnet 于 1969 年建立,存在着大量的未知漏洞。攻击者可通过开源工具轻松扫描 Cisco 服务器,利用该漏洞创建大规模 DDoS 僵尸网络。 据调查,该漏洞主要与两个因素有关: 1.未将 CMP 特定 Telnet 选项限制于仅用于内部集群成员之间的本地通信; 2.错误处理格式不正确的 CMP 特定 Telnet 选项。 研究表明,该漏洞影响了 300 余台不同型号的交换机和路由器,主要包括 264 个台 Catalyst 交换机、51 台工业以太网交换机和 3 台其他 Cisco 设备。目前,存在该漏洞的设备仍在运行 IOS 并配置为接收 Telnet 连接。 研究人员称,目前还未能提供关于该漏洞的具体修复方案,但作为缓解措施,建议禁用 Telnet 连接,SSH 仍是远程访问设备的最佳选择。 原作者:Pierluigi Paganini, 译者:青楚,校对:LF 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接
研究显示:使用 5 美元的扬声器即可入侵物联网设备
据报道,密歇根大学研究人员仅通过价值 5 美元的扬声器即可成功骗过加速度计,入侵智能手机、汽车、医疗设备和物联网产品的传感器,获取系统的更多访问权限。 硬件系统往往会存在严重的安全隐患,因为传感器会将关键数据直接发送给自治的自动化系统,研究人员本次针对的是 MEMS 加速计,用于测量物体在三个维度的速度变化。 研究人员利用微型机械装置在运动时产生电容变化,检测设备运动形态。通过构造不同频率的音频信号,影响 MEMS 加速计的机械装置(弹簧),给系统传递一个虚假的运动模式,让系统探测到不存在的运动从而做出攻击者期望的判断。这一攻击方式应用在汽车上,能够使控制系统接收到一个不存在的位移,自动校正机制在针对这个虚假动作进行应对时可能会造成一系列事故。 密歇根大学研究生 Timothy Trippel 在视频中介绍,他们不仅能够禁用具有加速度传感器的系统,还能控制设备系统的行为与输出。密歇根大学计算机科学与工程副教授 Kevin Fu 表示,此项目主要通过诱导系统接受“虚假现实”使许多硬件系统产生安全隐患。Trippel 表示,他带领的研究团队已与相应芯片制造商取得联系,希望厂商能在未来提供更安全的芯片。此外,该团队还开发了其他两种软件工具,专门用来防御此类攻击。 稿源:digitalmunition.me, 译者:青楚,校正:LF 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接
Google 称 2016 年被入侵的网站数量增长了 32%
据外媒报道,根据 Google 的 2016 年网站安全状况报告显示, 2016 年被入侵的网站数量较 2015 年增长了 32%。Google 在博客文章中表示:“与 2015 年相比,我们发现在 2016 年被入侵的网站数量增加了大约 32%。我们预计这种趋势不会放缓。随着黑客的积极性变得越来越高及越来越多的网站没有及时更新,黑客将继续通过攻击更多的网站来获利。” 一方面,谷歌表示,申请重新审核他们网站的 84% 网站管理员是成功清理被黑网站。另一方面,一个梯形数字表示 61% 的被入侵网站的管理员甚至从未收到 Google 发出的他们网站被入侵的通知,因为他们的网站没有在 Google 的 Search Console 中注册并验证。Google 也借此机会提醒每位网站管理员注册 Search Console。 Google 正在进一步尝试通过为已经受到黑客攻击的网站创建清理指南来帮助网站站长。这样,网站管理员不仅可以减少工作量,而且还可以确保其网站在较短的时间内恢复正常运行。 Google 表示:“我们注意到,网站在被黑客入侵时经常受到类似的影响。通过调查相似之处,我们能够为特定的已知类型的黑客入侵行为创建清除指南。” 稿源:cnBeta;封面源自网络