内容转载

= ̄ω ̄= 内容转载

维基解密:CIA 恶意软件定位 Windows 用户

维基解密网站最新报告揭示了 CIA 自 2013 年以来针对 Windows 电脑使用的一种新形式的恶意软件,这一次这种软件不会危及系统,而是在几秒钟内确定用户的位置。该工具被称为 ELSA,它主要是为 Windows 7 开发的,但它可以被用于任何版本的 Windows,包括 Windows 10,尽管在这种情况下,因为微软的安全性改进,需要进行一些额外的调整。 ELSA 做的是感染 Wi-Fi 功能的网络,然后使用无线模块来寻找可用范围内的公共 Wi-Fi 点。恶意软件记录每个网络的 MAC 地址,然后在 Microsoft 和 Google 维护的公共数据库中查找信息。这些数据库主要让用户的许多设备可以访问互联网,但是中情局查找这些数据库的目的显然不同。 一旦确定了公共 Wi-Fi 的位置,恶意软件分析用户信号的强度,然后计算用户的可能坐标。信息被加密并发送到 FBI,存储在服务器上,相关特工可以将其提取并将其保存在特定文件中。 最重要的是,ELSA 要求中情局已经控制目标系统,但这不应该是一个问题,因为该机构据报道有其他形式的恶意软件可以利用 Windows 中的未知漏洞控制目标系统。因此,由于中情局已经完全控制了 Windows 系统,确定位置并不是最糟糕的事情,因为该机构也可以窃取目前电脑上的文件,并且可以作许多其它事情。 就像过去发生的一样,ELSA 有可能在某些时候泄漏,并可供黑客使用,再次让 Windows 用户遭遇额外威胁。我们已经向 Microsoft 了解他们如何计划解决这个漏洞。 稿源:cnBeta,封面源自网络

工信部将完善手机流量计费检测

北京市二中院在审理律师张新年告中国移动及其北京分公司电信服务合同纠纷上诉案中,发现电信企业流量计费系统在运行过程中检测程序缺位的问题,导致电信用户对流量计费系统是否正常运行产生合理怀疑。针对此案存在的问题,北京市二中院向工业和信息化部发出司法建议函,建议工信部联合相关部门研究制定电信企业流量计费系统检测的相关规定,并加大对电信企业流量计费系统的监督检查工作等。 据了解,针对该司法建议函,工信部已予以回复。工信部表示,随着 3G/4G 商用和移动互联网的发展,电信用户的流量消费快速增长,业务应用复杂多样,数据流量成为消费的主流。由于流量以字节数(比特)为单位,流量大小不够直观,流量适用不易掌握,就逐渐暴露出运营商提供的带宽和流量计量与用户感知存在差异,个别流量计费结果难以被用户接受等问题。目前,流量计费检测是一个国际性难题,相关国际标准化组织也缺乏统一的计量检测。 2017 年,工信部将进一步完善电信计费检测管理机制,对已出台的《电信计费系统计费性能检测管理暂行办法》进行修订,完善电信计费检测管理制度和规范,细化流量计费检测相关要求。继续组织电信运营企业开展计费检测。要求相关企业主动委托权威第三方检测机构开展电信计费系统计费性能检测,并自觉接受工信部和各地通信管理部门的监督,确保计费检测工作取得成效。 此外,工信部将继续组织实施电信计费监督检查。对电信运营企业流量计费检测的结果与其提供服务承诺进行对比核查,督促企业承诺的服务落到实处。对计费检测不符合要求的,将进行通报和责令整改。 稿源:据 cnBeta、北京晨报节选;封面源自网络

微软:Petya 勒索软件只影响了约 2 万台电脑

本周早些时候,Petya 勒索软件攻击几乎让每个人都惊奇,全球许多 Windows  电脑瘫痪了,其中大部分是运行 Windows 7 的操作系统。与之前的 WannaCry 勒索软件相比,Petya 勒索软件使用了相同的 SMB 漏洞,并且更复杂一些,但新的证据表明,疫情没有我们想象的那么糟糕。 微软昨天在其Windows安全博客上解释说:Petya 勒索软件是高度复杂的恶意软件,但是我们的遥测结果显示,Petya 勒索软件的受害率远远低于我们的预期,受害电脑数量不到 2 万台电脑。据该公司称,这次袭击事件在乌克兰开始,并且传播到其他国家的电脑上,而且,微软称,受感染的大都是 Windows 7 电脑。微软以前在今年早些时候为这种类型的漏洞发布了一系列补丁。 微软的博客文章还揭示 Petya 勒索软件有趣细节,其中包括 Petya 蠕虫行为的影响受到其设计的限制:首先,Petya 可以传播到其他电脑的执行时间有限。 作为其执行命令的一部分,它仅限与在电脑重新启动系统之前执行传播,此外,微软发现这种蠕虫代码不会在成功重新引导的受感染电脑上再次运行。最后,Petya 会对操作系统的引导代码造成一些损害,但是,在某些具体情况下,仍然有一些启动恢复选项。 总的来说,微软仍然担心这类型的勒索攻击复杂性越来越高,该公司正在敦促消费者和企业将他们的 PC 更新到更安全的 Windows 10。Windows 10 有防御措施可以减轻像 Petya 这样的勒索攻击。本周早些时候,该公司还宣布,下一代安全功能将于今年晚些时候在秋季创作者更新中推出。 稿源:cnBeta,封面源自网络

CNN 等多家知名网站遭遇 Error 503 错误 或被攻击

【TechWeb报道】6月29日消息,据国外媒体报道,CNN(美国有线电视新闻网)等多家知名网站日前遭遇了 Error 503 错误。 外媒称,据用户反映,受到影响的包括社交新闻网站Reddit、纽约时报、CNN、BuzzFeed等知名网站,它们的网络管理系统出了大问题。用户反映,屏幕上会显示“Error 503:达到服务最大线程”的字样(Error 503: Maximum threads for service reached)。 为这些网站提供云服务的 Fastly 公司表示,这种情况属于“全球性事件”,公司多个团队正在进行修复和调查。有分析认为,这次的事故可能是 DDoS(分布式拒绝服务)攻击所造成的。Error 503 错误出现就是因为服务器流量超载,导致无法处理新的请求。 另外,新勒索病毒正席卷全球,渗透进许多的大型跨国企业。受影响的公司包括WPP、俄罗斯石油公司、马士基、美国制药公司默克、俄罗斯第二大钢铁企业耶弗拉兹( Evraz )以及欧华律师事务所( DLA Piper )等等。乌克兰受到大面积打击,使国有供电企业Ukrenergo以及该国几家银行受到影响。 在此之前,WannaCry 病毒在5月份的一个周末肆虐全球,当时就造成 100 多个国家超过 20 万台 Windows 系统电脑中招,影响了全球各地的各个组织,其中包括法国汽车制造商、俄罗斯银行和西班牙电信运营商,引发了全世界的关注。网民电脑里的重要资料被病毒加密,黑客称只有支付赎金才能恢复。(宋星) 稿源:TechWeb,封面源自网络

安全专家表示:Petya不能叫“勒索病毒” 因为它意在破坏系统

北京时间 6 月 29 日早间消息,信息安全分析师指出,将 Petya 称作“勒索病毒”可能是不恰当的。这款恶意软件的代码和其他证据表明,Petya 的目的可能是针对乌克兰的网络展开间谍活动,而进行勒索只是一种伪装。 勒索病毒的基本规则是,如果你付款给攻击者,那么就可以拿回自己的数据。如果攻击者没有履行承诺,那么消息传出后将不会有人再支付赎金。那么,如果病毒导致数据完全不可找回,是否还可以称得上“勒索病毒”?因此,Petya 并不是勒索病毒,其动机并不是为了赚钱。考虑到 Peyta 起源于乌克兰的网络,因此一种推测是,Petya 的目的就是破坏这些网络。 随着关于这款病毒的更多信息曝光,这是许多专家提出的观点。Comae 的马特·苏奇(Matt Suiche)和其他人本周将 Petya 的代码与去年的类似攻击进行了比较。2017 年的 Petya 似乎经过了特别修改,通过改写硬盘的主引导记录,导致对用户数据的编码不可逆。攻击者的电子邮件地址似乎也已下线,导致受害者无法支付赎金。 来自伯克利国际计算机科学研究所的消息显示,Petya 是一种“蓄意、恶意、破坏性的攻击,也可能是伪装成勒索病毒的测试”。《连线》杂志报道称,乌克兰基辅的信息安全机构表示,攻击者已经在乌克兰的系统中存在几个月时间,很可能已掩盖了他们传播病毒的痕迹。(邱越) 稿源:,稿件以及封面源自网络

Petya 恶意软件肆虐:荷兰 TNT Express 快递业务大受影响

作为联邦快递(FedEx)旗下的一家子公司,席卷全球的 “Petya” 病毒已经对总部位于荷兰的 TNT Express 的运营造成了显著的影响:“虽然国际国内航运服务仍在运营,但延迟已经不可避免”。公告发布后不久,联邦快递选择了将股票暂时停牌,即便该公司旗下其他子公司并未受到影响。FedEx 在一份声明中解释称:“当前无法衡量服务中断造成的确切经济损失,但会尽快部署补救措施和应急计划,措施包括借助联邦快递自有服务来帮助 Express 递送积压的货物”。 Petya 病毒于近日跨欧洲大肆传播,波及了大量企业与服务,比如乌克兰央行的计算机系统、城市地铁、基辅机场、丹麦航运巨头马士基,甚至连切尔诺贝利核电站都切换到了手动辐射监测模式。 稿源:cnBeta.COM,封面源自网络

微软称新网络袭击源头是乌克兰一会计软件生产商

微软公司、网络安全分析师和乌克兰警方周三表示,新一轮影响全球的病毒袭击事件的源头,来自一家乌克兰的会计软件生产商 M.E.Doc。乌克兰警方负责网络犯罪部门本周二晚些时候表示,M.E.Doc 的软件升级中包含该病毒。同日,微软在一篇博文中表示,有证据显示用户在对该软件制造商的软件进行更新感染了病毒。 网络安全公司 FireEye 高级经理 John Miller 在一封电子邮件中表示,此次攻击中的所使用的一种病毒载体就是 M.E.Doc 生产的软件。卡巴斯基实验室首席安全专家 Aleks Gostev 同样证实,M.E.Doc似乎是恶意软件的来源。 据彭博社消息,M.E.Doc 并未就相关言论做出回应。在该公司的 Facebook 主页上,M.E.Doc 表示,“行业内主流的反病毒公司”已经对其软件进行了审查,证实了该公司对病毒的传播没有任何责任。该公司表示,像其他受害者一样,公司的服务也受到了此轮袭击的影响,并且正在努力恢复服中。 另据纽约时报报道,根据计算机安全公司赛门铁克的研究人员称,与五月份的 WannaCry 攻击一样,新的这一轮攻击同样使用美国国家安全局( National Security Agency )的黑客工具 Eternal Blue (永恒之蓝),并辅之以其他两种传播方法来加速病毒的传播。美国国家安全局尚未承认其工具被用于 WannaCry 或其他攻击,但计算机安全专家正在要求该机构帮助全世界其他机构和公司创造的可以遏制病毒传播的工具。 周二爆发的新一轮网络袭击首先从乌克兰政府部门的网络系统开始,随后俄罗斯石油公司、英国广告商WPP和切尔诺贝利核电站等机构均报告称遭到袭击。受其影响最深的丹麦航运巨头马士基集团在进行了全面评估后,不得不选择关闭了整个网络系统。 稿源:cnBeta,第一财经;封面源自网络

中央网信办:特别重大网络事件发生后需 24 小时值班

中央网信办 27 日印发了《 国家网络安全事件应急预案 》,其中将网络安全事件分成四级,并提出对应的预警和应急响应。当特别重大网络安全事件发生后,需成立指挥部,履行应急处置工作的统一领导、指挥、协调职责,同时应急办 24 小时值班。 预案所指网络安全事件是指由于人为原因、软硬件缺陷或故障、自然灾害等,对网络和信息系统或者其中的数据造成危害,对社会造成负面影响的事件,可分为有害程序事件、网络攻击事件、信息破坏事件、信息内容安全事件、设备设施故障、灾害性事件和其他事件。其中,有关信息内容安全事件的应对,另行制定专项预案。 网络安全事件分为特别重大网络安全事件、重大网络安全事件、较大网络安全事件、一般网络安全事件。特别重大网络安全事件包括以下几种情况:重要网络和信息系统遭受特别严重的系统损失,造成系统大面积瘫痪,丧失业务处理能力;国家秘密信息、重要敏感信息和关键数据丢失或被窃取、篡改、假冒,对国家安全和社会稳定构成特别严重威胁;其他对国家安全、社会秩序、经济建设和公众利益构成特别严重威胁、造成特别严重影响的网络安全事件。 与之相对应,网络安全事件预警等级从高到低依次用红色、橙色、黄色和蓝色表示,分别对应发生或可能发生特别重大、重大、较大和一般网络安全事件。对于特别重大网络安全事件,应及时启动 I 级响应,成立指挥部,履行应急处置工作的统一领导、指挥、协调职责。应急办 24 小时值班。 据介绍,中央网信办统筹协调组织国家网络安全事件应对工作,建立健全跨部门联动处置机制,工业和信息化部、公安部、国家保密局等相关部门按照职责分工负责相关网络安全事件应对工作。必要时成立国家网络安全事件应急指挥部,负责特别重大网络安全事件处置的组织指挥和协调。在事件结束后,相关部门要进行调查预评估,对事件的起因、性质、影响、责任等进行分析评估,提出处理意见和改进措施。同时,中央网信办将协调有关部门定期组织演练,检验和完善预案,提高实战能力。各省区市、各部门每年至少组织一次预案演练。 稿源:中国记协网、北京青年报,封面源自网络

安全团队 Project Zero 曝光:微软发布补丁并未完全修复 Windows 漏洞

Google Project Zero 信息安全团队,专门负责寻觅各种软件的安全漏洞,而 Windows 则成为了重点 “ 关照对象 ”。在经历了数次备受争议的漏洞公开事件之后,这支 Google 团队再次披露了 Windows 系统中能够访问内核存储的安全漏洞。该漏洞于今年 3 月份被 Project Zero 团队成员发现,该漏洞同时存在于包括 Google 在内的其他公司软件产品,微软已经于今年六月的补丁星期二活动中进行了修复。 Project Zero 在发现漏洞之后会向软件商报告,并且在 90 天之后完全公布。尽管这次微软在限定时间内对该漏洞进行了修复,但是 Project Zero 团队表示微软并未完全在正确修复。对此,微软承认确实还存在问题。该漏洞允许任何人访问内核存储。在 Windows 系统中 nt!NtNotifyChangeDirectoryFile 子系统中,被报告由于输出机构隐患导致攻击者可以在用户模式下查看和访问未初始化的内存池。 Google 表示这个漏洞能够允许已经获得本地权限的攻击者可以绕过某些漏洞保护措施(Kernel ASLR),并读取内核地址空间的其他分区内容。Google 表示已经提醒微软,Windows 7 到 10 用户依然能够存在这个漏洞。微软有望在下个月的补丁星期二活动中进行修复。截至目前,该漏洞的安全等级已经被标记为 “ 中等 ” (Medium)。 稿源:cnBeta,封面源自网络

英最新航母 “ 伊丽莎白女王号 ”被曝电脑系统早已过时

英国海军最新航空母舰 “ 伊丽莎白女王号 ” (HMS Queen Elizabeth)正式试航。不过,英国媒体发现,这艘造价高达 35 亿英镑的航母,其控制室使用的计算机系统,是微软公司一款已经停止支持的软件 Windows XP。鉴于今年 5 月有黑客发动大规模攻击的目标之一,正是 Windows XP。外界担心航母的 “ 铜皮铁骨 ” 之下,计算机系统会不堪一击。 据报道,伊丽莎白女王号的结构符合美国太空总署订立的标准,而它的计算机系统是在 2001 年建立,但微软早在 2014 年已经停止支持 Windows XP。上月有黑客以勒索软件 WannaCry 入侵世界各地的计算机,引起全球恐慌,专家警告不再更新的软件,受袭的风险会大增,航母的计算机保安工作自然引起关注。伊丽莎白女王号指挥官 Mark Deller 表示,当航母正式服役时,将会采取适当的保安措施。 Deller表示:“我们会避免这艘舰受网络攻击影响,及时更新所有过时系统。他补充:“当你购买一艘船舰时,你不会在今天买,而是20年前已经购得。现实是,我们的设计是预备了足够空间,来加以改善及进步。”前第一海军大臣韦斯特(Alan West)却认为,军方使用 Windows XP 十分令人担心。他指出:“假如是全新的(计算机)系统会较好,我担心他们没有采取最有效的方法,来保护船舰。” 稿源:cnBeta,封面源自网络