内容转载

= ̄ω ̄= 内容转载

微软警告 SolarMarker 恶意软件正在利用狡猾的 SEO 中毒手段来传播

微软安全情报团队刚刚通过 Twitter 平台发出了一则警告,提醒广大软件用户注意提防一款利用了古老且狡猾的手段来传播的新型恶意软件。据悉,疑似 SolarMarker 幕后的恶意软件操纵者,正在通过所谓的“搜索引擎优化中毒”(SEO Poisoning)手段,来将恶意代码植入受害者的计算机。 具体说来是,微软指出这涉及利用 SEO 关键词和链接来“填充”数以千计的 PDF 文档。 然后这些链接会启动一系列的重定向,最终将毫无戒心的用户引导至托管有恶意软件的地址。 微软安全情报团队在一系列推文中解释称:攻击者试图通过对搜索结果进行排名的 PDF 文档来实施传播。 为达成这一目的,攻击者在这些文档中填充了超过 10 页的关键词、且涵盖的主题也十分宽泛,从‘保单’到‘合同’、乃至‘SQL 数据库中的 join in 查询指令用法’和‘数学答案’。 接着,微软提到了 eSentire 的一篇博客文章,指出攻击者此前曾利用谷歌网站来托管这些受感染的文档。 而在近期的活动中,微软研究人员又注意到攻击者已转向亚马逊云服务(AWS)和 Strikingly 。 最近几周,不少商业专业人士被黑客所操控、且托管于 Google Sites 上的网站所引诱,并在不经意间安装了一种已知但新兴的远程访问木马(简称 RAT)。 eSentire 指出,攻击始于潜在受害者对商业表单的搜索,比如发票、问卷和收据。但在利用谷歌搜索重定向来层层设陷的情况下,一旦受害者计算机上的 RAT 被激活,攻击者即可向目标计算机发送指令、并将其它恶意软件(比如勒索软件),上传到受感染的系统上。 此外上文中提到的 SolarMarker 也是一款后门型的恶意软件,能够从浏览器窃取数据和相关凭据。 考虑到“SEO 中毒”型的恶意软件攻击防不胜防,微软建议广大计算机用户升级到带有最新安全措施的操作系统和相关配套软件。 与此同时,该公司的 Microsoft Defender 反病毒软件仍会持续开展检测、以阻止在诸多环境中的数以千计的此类 PDF 文档。 最后,eSentire 威胁情报经理 Spence Hutchinson 曾于 4 月接受 ThreatPost 采访时称,安全领导者与他们的团队,必须知晓 SolarMarker 幕后团队在商业危害上的斑斑劣迹。     (消息及封面来源:cnBeta)

谷歌、亚马逊等公司将因“全球最大数据泄露事件”被起诉

据外媒Neowin报道,在今天这个围绕着互联网的世界里,对我们私人数据的在线保护始终是一个热门话题。大型科技公司由于收集和管理的数据量大,经常面临监管机构等的冲击。在与此相关的最新进展中,来自爱尔兰公民自由委员会(ICCL)的高级研究员Johnny Ryan博士决定对IAB技术实验室提起诉讼。该诉讼被提交到汉堡地方法院,针对ICCL认为的“全球最大数据泄露事件”。 IAB技术实验室是一个由一些最大的科技公司组成的联盟,如Google、Facebook、亚马逊等,它负责提供在线数字广告空间运作所依据的技术标准。 在数字广告市场上,广告被放置在各个网站上,使用一种叫做实时竞价(RTB)的方法。RTB是数字广告库存实时购买和销售的过程。ICCL在其诉讼中指出,RTB的使用极大地侵犯了数百万用户的隐私,因为如此多的个人数据被共享到庞大的网络中。 以下是Johnny Ryan博士对此事的看法: 通过挑战在线广告行业的标准,我们的诉讼瞄准了Google、Facebook、亚马逊、Twitter、Verizon、AT&T以及整个在线广告和监控行业。这个行业跟踪我们,并建立了关于我们最亲密的秘密的隐秘档案。从今天开始,我们要改变这种状况。 ICCL提供了一份播放RTB数量最多的九个大公司的名单。它包含了一些常见的公司的名字。   关于此事的更多细节,你可以访问ICCL的官方网页。 这并不是第一次与RTB有关的诉讼,因为Google最近被法国的一个调查机构处以2.2亿欧元(约2.68亿美元)的罚款,该公司同意与之和解。     (消息及封面来源:cnBeta)

伊朗支持的黑客入侵了以色列国防军前参谋长的电脑

据外媒报道,一名为伊朗工作的网络罪犯攻击了一名前以色列国防军(IDF)参谋长的电脑并获得了他整台电脑数据库的访问权限。Channel 10确认该名黑客是Yaser Balgahi。据报道,他事后吹嘘自己的黑客攻击行为,然而他在不知情的情况下留下了自己身份的痕迹。 这一情况使得伊朗关闭了针对全球1800人的网络行动,其中包括以色列军方将领、波斯湾人权捍卫者和学者。 《以色列时报》在以色列网络安全公司Check Point披露了伊朗这一黑客行动两周后首次对外做了报道。Channel 10则在周二做了报道。Check Point Software Technologies CEO Gil Shwed在1月底告诉以色列电台,攻击开始于两个月前,另外目标收到了意在在他们的电脑上安装恶意软件的电子邮件。 据悉,超1/4的收件人打开了邮件,无意中下载了间谍软件,这让黑客得以从他们的硬盘中窃取数据。 而在过去两年的时间里,以色列遭到了数次网络攻击。据官员称,一些渗透行动是由跟真主党和伊朗政府有关的黑客实施的。 1月底,以色列能源部长Yuval Steinitz表示,以色列电力管理局是一次严重的网络攻击的目标。不过他没有具体说明袭击的来源。 今年6月,以色列网络安全公司ClearSky宣布,它探测到一波来自伊朗的针对以色列和中东目标的持续网络攻击,以色列将军们也在攻击对象之列。据这家公司披露称,其目的是间谍活动或其他民族国家利益。 根据ClearSky的说法,黑客使用了定向钓鱼等技术,他们利用看似合法和可信的虚假网站来获取用户身份数据。他们成功渗透了以色列境内的40个目标和国际上的500个目标。在以色列,攻击目标包括退休将军、安全咨询公司雇员和学术学者。 Shwed警告称,网络攻击的频率超过了网络安全投资的频率。 Jerusalem Venture Partners的执行合伙人Gadi Tirosh是以色列在网络安全技术领域仅次于美国的最活跃投资者之一。 目前,以色列有173家大到足以吸引风险资本和其他主要投资者的公司。根据以色列风险资本(IVC)研究中心本月早些时候发布的一份报告,以色列目前有430家网络公司,自2000年以来,平均每年有52家新的网络创业公司成立。   (消息及封面来源:cnBeta)

Avaddon 勒索软件背后的黑客向安全研究人员主动寄出解密密钥

最近,勒索软件困扰着美国和世界上的许多大公司。不久前,美国的一次攻击关闭了一条输油管,导致一些地区出现燃料短缺,拥有该输油管的公司支付了数百万美元来解密其文件。另一个备受瞩目的勒索软件攻击看到一家美国食品公司向黑客支付了数百万美元,以解密他们的系统并防止文件被泄露。 虽然勒索软件攻击非常有效,并且可以成为攻击者的大笔财富,但Avaddon背后的组织正在关闭,并且已经为所有受害者发布了解密密钥。 报告指出,一封假装来自联邦调查局的电子邮件已经发出,其中包含一个密码和一个受密码保护的压缩文件的链接。该文件声称是Avaddon勒索软件的解密密钥。该文件被发送给来自EMSIsoft的名为Fabian Wosar的安全研究员和来自Coverware的Michael Gillespie。 这两名研究人员调查了电子邮件所附的软件,并确定它是无害的,并且包含了为成为Avaddon勒索软件受害者的用户提供的解密密钥。Emsisoft与BleepingComputer分享了一个测试解密器,实验证明可以解密一个用Avaddon最近的样本加密的虚拟机。 勒索软件背后的一个或多个黑客发布了2934个解密密钥,每个密钥对应于该组织的一个受害者。Emsisoft发布了一个免费的解密程序,任何该软件的受害者都可以用它来免费恢复他们的文件,该解密程序文件可以在这里访问到: https://www.emsisoft.com/ransomware-decryption-tools/avaddon 当勒索软件被关闭时,软件背后的黑客发布解密密钥作为一种善意的姿态,这并不是完全不常见。然而,这有可能表明该软件的一个新版本即将到来。在这个例子中,与Avaddon有关的暗网网站已经被关闭,表明该行动可能已经结束。   (消息及封面来源:cnBeta)

英特尔最新补丁修补了 CPU、蓝牙产品中的隐患 安全库中也被发现漏洞

Threat Post报道,英特尔已经发布了29个安全警告,解决英特尔芯片BIOS的固件、蓝牙产品、主动管理技术工具、NUC迷你PC,以及有讽刺意义的英特尔自家安全库中的关键漏洞。评级较高的警告集中在CPU特权升级固件漏洞上:这对于修补和利用而言都很困难,但影响广泛,因此对聪明的攻击者很有吸引力。 英特尔的高级通信主管杰里·布莱恩特(Jerry Bryant)在周三的一篇博文中说,该公司基本上在内部挖掘出了95%的安全问题,其中一些部分来自其漏洞赏金计划和内部研究。 尽管漏洞赏金计划只占本月安全漏洞的一小部分,但到目前为止,这比2021年的正常情况要多。Chipzilla的内部安全团队发现了所处理的132个潜在漏洞中的75%,其中70%在公开披露之前就已修复。 本月的补丁集包含对各种问题的修复,其中几个被评为高严重性–包括产品的固件CPU中的4个本地权限升级漏洞;英特尔定向I/O虚拟化技术(VT-d)中的另一个本地权限升级漏洞;以及英特尔安全库中的一个可网络利用的权限升级漏洞。 英特尔的公告中还包括一个针对BlueZ的中等严重性漏洞的补丁,BlueZ是一个蓝牙软件堆栈,允许对所谓的安全蓝牙和蓝牙低能量(BLE)连接进行中间人式攻击。另一个影响英特尔CPU的中等严重性漏洞允许通过可观察到的浮点响应差异进行本地可利用的信息泄露。 对于系统管理员而言应修补系统的主板管理控制器(BMC)中的一组高威胁漏洞,它允许在2019年底发布的英特尔服务器主板M10JNP2SB系统中进行权限升级和拒绝服务攻击。   (消息及封面来源:cnBeta)

CISA 推平台以让黑客向美国联邦机构报告安全漏洞

据外媒Techcrunch报道,美国网络安全和基础设施安全局(CISA)启动了一项漏洞披露计划,其允许有道德的黑客向联邦机构报告安全漏洞。据悉,该平台在网络安全公司Bugcrowd和Endyna的帮助下推出,它将允许民间联邦机构接收、分类和修复来自更广泛的安全社区的安全漏洞。 CISA在推出该平台不到一年前曾指示其监管的民用联邦机构制定并发布自己的漏洞披露政策。这些政策旨在通过概述哪些以及如何在线系统可以测试、哪些不能测试为安全研究人员设定战斗规则。 私人公司运行VDP项目让黑客报告漏洞并不少见,通常还会提供漏洞赏金以奖励黑客的工作。虽然美国国防部多年来一直对黑客感兴趣,但民间联邦政府却迟迟没有采取行动。 去年,Bugcrowd在D轮融资中筹集了3000万美元,该公司表示,该平台将让政府机构能获得商业技术、世界一流的专业知识以及目前用于识别企业业务安全漏洞的有帮助的道德黑客全球社区。Bugcrowd创始人Casey Ellis告诉TechCrunch,该指令是黑客扮演互联网免疫系统角色的又一个分水岭。Bugcrowd团队非常自豪能跟CISA/DHS合作以跟美国政府一起推进这项计划。 该平台还将帮助CISA在其他机构之间分享有关安全漏洞的信息。 在该平台发布前,美国政府的网络安全经历了数月坎坷,其中包括俄罗斯领导的针对至少九个美国联邦政府机构的间谍活动等。   (消息及封面来源:cnBeta)

勒索软件黑客攻击了又一家管道公司 70GB 数据已经泄露

当勒索软件黑客上个月攻击Colonial Pipeline并关闭了美国东海岸大部分地区的天然气输送时,世界意识到石化管道行业被黑客破坏的危险。现在看来,另一家以管道为重点的企业也在同一时间受到勒索软件的攻击,但它却对自己的漏洞却保持沉默,即使黑客已经在暗网上公布了70GB的内部文件。 一个自称为Xing Team的组织上个月在其暗网上发布了从LineStar Integrity Services公司窃取的文件集,该公司位于休斯顿,向管道客户销售审计、合规、维护和技术服务。这些数据首先由维基解密式的透明组织 “分布式拒绝秘密”(DDoSecrets)在网上发现,其中包括73500封电子邮件、会计文件、合同和其他商业文件,约19GB的软件代码和数据,以及10GB的人力资源文件,包括员工的驾驶执照和社会保障卡的扫描件。 虽然这次泄露似乎没有像Colonial Pipeline事件那样对基础设施造成任何破坏,但安全研究人员警告说,泄漏的数据可能为黑客提供了一个针对更多管道服务进行攻击的路线图。DDoSecrets公司以搜索勒索软件集团泄露的数据作为其任务的一部分,揭露它认为值得公众监督的数据,周一在其泄露网站上公布了该公司37G的数据。该组织称,它小心翼翼地编辑了潜在的敏感软件数据和代码。DDoSecrets称这些数据和代码可能使后续黑客找到管道相关软件的漏洞并且加以利用。 但未经编辑的文件,仍然可以在网上找到。安全公司Gigamon的威胁情报研究员Joe Slowik认为,这些文件可能包括能够对其他管道进行后续攻击的信息,目前还不清楚70GB的泄漏信息中可能包括哪些敏感信息,但他担心它可能包括LineStar客户使用的软件架构或物理设备的信息,因为LineStar向管道客户提供信息技术和工业控制系统软件。   (消息及封面来源:cnBeta)

FBI 运营的加密信息应用协助在全球范围内抓获数百名犯罪分子

据BBC新闻报道,联邦调查局与澳大利亚政府合作,在全球范围内逮捕了800多名涉及毒品走私、洗钱、谋杀阴谋等的犯罪分子,这要归功于联邦调查局秘密运行的加密信息应用ANoM。 ANoM App是联邦调查局创建的ANoM公司的一部分。装有ANoM的设备通过高级人物在整个犯罪网络中分发,这让其他犯罪分子有信心使用该应用程序进行日常活动。在行动过程中,约有12000台ANoM设备被犯罪分子使用。这些设备被用于100多个国家的约300个犯罪集团。 在评论联邦调查局和澳大利亚的联合行动时,澳大利亚联邦警察局长里斯-克肖说。 “他们谈论的都是毒品、暴力、互相打击、无辜的人将被谋杀等等一系列的事情。打掉他们的通讯是我们瓦解有组织犯罪的一个关键部分”。 在这次行动中查获的物品中包括毒品、武器、豪华车辆和现金。具体而言,包含多达8吨可卡因,250支枪,以及4800万美元的各种货币和加密货币。据报道,该行动仍在其他几个国家进行。 根据警方的声明,澳大利亚逃犯和涉嫌贩毒的哈坎-阿伊克(Hakan Ayik)对行动的成功起到了重要作用,他最初使用了一个装有ANoM应用程序的卧底警察手机,然后将其推荐给其他犯罪分子。警方已敦促阿伊克为了自己的安全而自首。   (消息及封面来源:cnBeta)

黑客论坛惊现 RockYou2021 泄露密码数据集 内含 84 亿条目

Cyber News 报道称,疑似迄今为止最大的一个泄露密码数据集,已经在某个知名的黑客论坛上被泄露。一位用户在该轮胎上发布了一个巨大的 100GB TXT 文件,其中包含了 84 亿个密码条目,而它很可能是整理了历史上多起密码泄露事件后合并而成的。 发帖人表示,泄露密码字段的长度均在 6~20 个字符之间,已清理费 ASCII 字符和空格,并且声称合集中包含了 820 亿组密码。不过 Cyber News 在验证后发现,实际数量竟然是 8459060239 个唯一条目。 据悉,该汇编泄露密码数据集的代号为“RockYou2021”,大概是参考了 2009 年发生的臭名昭著的 RockYou 数据泄露事件。当时黑客入侵了社交网站非服务器,并掌握了超过 3200 万用户的明文密码。 与 12 年前发生的那次事件相比,RockYou 2021 的数据量是它的 262 倍,几乎与有史以来最大的数据泄露(COMB)相当。 不过考虑到全球只有大约 47 亿人上网这个事实,而发布者披露的信息量几乎是它的两倍,那每位网民都可能不幸受到影响。 如有疑问,还请立即通过靠谱的检索渠道去验证自己的密码是否已被泄露,比如 Cyber News 的“个人数据泄露检查器”或“Leaked Password Checker”。 最后,我们仍建议广大用户在使用线上服务时至少启用双因素(2FA)身份验证,并且不要随意点击不请自来的垃圾钓鱼邮件和文本请求。   (消息及封面来源:cnBeta)

FBI 正试图获取 USA Today 文章读者的IP地址和电话号码

据外媒The Verge报道,FBI正在试图获取一份IP地址、电话号码和其他信息的清单,据悉,这些信息来自于USA Today上一篇关于FBI两名探员死亡的文章。据了解,USA Today收到的传票称,这跟一项刑事调查工作有关,并要求提供有关在特定的35分钟内访问了这篇文章的读者的信息,但尚不清楚FBI试图追查的是谁或什么人。 USA Today则交出这些信息以进行反击并称这一要求违宪。“收到这张传票我们很惊讶,尤其是拜登总统最近发表声明支持新闻自由,”USA Today出版商Maribel Perez在发给The Verge的一份声明中说道。 据悉,上面提到的这篇文章发表于2021年2月2日,是关于FBI探员试图执行儿童色情案件的搜查令时发生的枪战,当时这一举动导致两名FBI探员和嫌疑人死亡。这张传票由一名FBI探员填写、要求提供从美国东部时间晚上7:03到晚上7:38访问这篇文章的设备的大量信息。 目前还不清楚为什么会提出这一要求,因为文章中描述的嫌疑人在文章发表时据报道已经死亡。USA Today在提交给法院的文件中称,不管FBI想要的是什么,这一要求违反了《美国宪法第一修正案》,另外它还援引了此前政府被禁止访问类似记录案件的多项裁决。 Perez Wadsworth在声明中指出,USA Today的律师试图在法庭上对抗传票之前联系FBI。她说道:“尽管我们做出了这些努力,但我们从未收到任何实质性答复也没有收到任何有关发出传票的依据的有意义的解释。我们打算抵制传票提出的获取看了USA TODAY新闻报道的个人信息的要求。被强制告知政府网站上的内容显然违反了宪法第一修正案。” 此外,她还表示,USA Today已经要求法院撤销传票以保护USA Today读者跟该家媒体记者之间的重要关系和信任。。   (消息及封面来源:cnBeta)