内容转载

= ̄ω ̄= 内容转载

安全专家警告:继勒索病毒后 Windows XP 将迎来第二波攻击

安全专家近日向 Windows XP 和 Windows Server 2003 用户发布了安全警告,提防继 “ WannaCry ” 敲诈勒索病毒之后的第二轮网络攻击。该攻击手段主要利用黑客工具 EsteemAudit ,可以攻击开放了3389 端口且开启了智能卡登陆的 Windows XP 和 Windows 2003 机器,一旦感染之后就能使用其他类型的恶意软件对网络内的其他设备发起攻击。 2016 年 8 月,名为 “ Shadow Brokers ” 的黑客组织入侵了方程式( Equation Group,据称是 NSA 下属的黑客组织)并窃取了大量机密文件,并将部分文件分享到网络上。这部分被公开的文件包括不少隐蔽的地下的黑客工具。另外  “ Shadow Brokers ” 还保留了部分文件,打算以公开拍卖的形式出售给出价最高的竞价者,“ Shadow Brokers ” 预期的价格是 100 万比特币(价值接近 5 亿美金)。 2017 年 4 月 14 日晚,“ Shadow Brokers ” 终于忍不住了,在推特上放出了他们当时保留的部分文件,解压密码是  “ Reeeeeeeeeeeeeee ” 。这次文件共有三个目录,分别为 “ Windows ”、“ Swift ” 和 “ OddJob ”,包含众多令人震撼的黑客工具,其中就包括上文提及的 EsteemAudit 工具。 尽管目前微软尚未面向 Windows XP 发布新的安全补丁,不过 EnSilo 的安全工程师发布了第三方补丁能够阻止 EsteemAudit 工具,并推荐所有 Windows XP 用户尽快进行安装。 稿源:cnBeta;封面源自网络

Samba 发现一个七年历史的远程代码执行漏洞

Samba 团队发布安全通知,释出补丁修复了一个七年历史的远程代码执行漏洞。该漏洞编号为 CVE-2017-7494,在某些条件满足的情况下仅仅只需要一行代码就能利用该漏洞执行恶意代码。 这些条件包括:445 端口可通过互联网访问,配置共享文件有写入权限,文件的服务器路径能被猜出。恶意攻击者之后只需要上传一个共享库,就能让服务器加载和执行恶意代码。 Samba 团队称,漏洞会影响 3.5.0 之前的所有版本,督促用户尽可能快的更新。 稿源:solidot奇客,封面源自网络  

美方要俄罗斯为网络犯罪背锅,卡巴斯基这么怼回去了

为了澄清涉嫌网络间谍行为的指控,俄罗斯网络安全专家尤金·卡巴斯基( Eugene Kaspersky )已将其跨国公司的代码交给美国当局审核。此前有报道称,多家美国监管机构停止使用卡巴斯基实验室( Kaspersky Lab )的安全软件,理由是担心代码中存有会让俄罗斯方面监控美国的 “ 后门 ”。卡巴斯基本人表示,没有任何证据支持这种猜测。他已要求赴美作证,甚至愿意向美国当局提交软件代码。 作为 CeBIT Australia 2017 商业技术博览会的主题演讲嘉宾,卡巴斯基本人在抽空接受《 The Australian 》采访时称: 对卡巴斯基实验室来说,帮助任何国家在安全软件中植入漏洞来监控美国政府机构的行为,都与自杀无异。 这不仅会在商业上扼杀自己,你自己也得跑到亚马逊河流域、或者冰天雪地的西伯利亚丛林里躲起来。 对于此事,卡巴斯基本人坚定地表示 “ 这不是真的 ”。他不仅会用证据自证清白,还可以直接将源代码交给美方审核。 当然我们有政府合同,会在某些情况下要求我们披露技术细节,此时我们会照做的。 我们确实有来自俄罗斯、欧洲、以色列、以及其它国家防御机构的前雇员,但他们不再为前雇主工作,而是来找一份正经工作的好伙计。 我司员工中没有人做过‘那样’的事儿,在有监督的情况下,是不可能注入美方所说的那类代码的。 当然,卡巴斯基也承认俄罗斯有丰富的计算机人才,这得感谢该国的教育体系。 俄罗斯有许多 IT 企业,但他们大多为美国和西方的公司做外包。遗憾的是,他们之中有一些成为了罪犯,这是挺令人心碎的。明明受到了良好的教育,却想着通过旁门左道来捞钱。 很不幸,网络犯罪的利润相当丰厚,许多犯罪分子都成为了百万富翁,但这并意味着俄罗斯就是网络犯罪的主要来源地。 许多国家都发生着网络犯罪,从地域上来说,中国、西班牙、葡萄牙的形势也很严峻。 但在说到‘专业网络犯罪’的时候,很多人第一个想到的就是俄罗斯,而不是乌克兰、哈萨克斯坦、波罗的海、甚至硅谷。 各国警方积极展开的国际合作,才是打击网络犯罪的重点,比如最近肆虐的 WannaCry 勒索软件事件。就算它在不断迭代,也只能影响到越来越少的计算机,直至消失。 最糟糕的情况,就是对基础设施的攻击,比如电网和医疗保健服务。通过本次事件,我们看到了间谍工具对世界的巨大破坏力。 这些工具多为以英语为母语的人所打造,且在西半球( 大西洋 )时区运行,而俄罗斯人则位于东半球时区( 这里包含简体中文 )。 在三大攻击来源中,你是不能乱指责其中一个国家的,因为这里还包含了还有德国、法国、西班牙、阿拉伯、韩国等其它区域。 稿源:cnBeta;封面源自网络

都是套路 : WannaCry 病毒界面被诈骗者用作新的钓鱼手段

近期,这款名为 “ WannaCry ” 的蠕虫病毒席卷全球。中毒的电脑文件会被加密并需要支付款项后才可重新获得文件。不过,一些诈骗利用人们对该蠕虫的恐惧心理,声称可提供技术支持骗取钱财。英国欺诈和网络犯罪中心近日发布一则关于勒索病毒欺诈的警告。欺诈的伎俩非常典型。 首先,一个锁定的窗口会出现在系统界面。窗口伪装成来自微软技术支持中心,并提示用户的电脑已经被勒索蠕虫感染。之后,窗口诱导用户拨打窗口上的电话。电话会再诱导用户授权远程控制给骗子。骗子会运行微软移除工具,然后要求 415 美元作为报酬。 安全厂商 McAfee 也发现了一些安卓应用利用勒索病毒的心理诱导用户安装然后再弹出广告。建议网民上网时保持警惕,提高防范意识。 稿源:cnBeta;封面源自网络

Verisign 发布 2017 Q1 安全报告:DDoS 攻击次数下降 23%,峰值提升近 26%

信息安全公司 Verisign 于近期发布 2017 年第一季度分布式拒绝攻击( DDoS )趋势报告。该报告介绍了该公司在今年头几个月内观察到的 DDoS 攻击频率、大小和类型的变化。统计数据显示,今年第一季度,DDoS 攻击次数比上个季度下降了 23%。然而,平均攻击峰值提升近 26%,使得它们在占用网站和关键的在线基础设施方面更有效率。 该报告还指出,攻击本质上是复杂的,并使用几种不同的攻击类型来占用网站资源。其中,43% 的攻击者只使用一个攻击载体、25% 的攻击者使用两个、 6% 的攻击者使用五个。Verisign 的报告还谈到公司在第一季度发现的最大规模 DDoS 攻击:峰值高达 120 Gbps 的多向量攻击、吞吐量为 90 Mpps,其目标受到 60 Gbps 攻击的时间超过 15 个小时。 攻击者极其坚持企图通过每天发送攻击流量超过两个星期来破坏受害者的网络。其攻击主要由 TCP SYN 和不同数据包大小的 TCP RST 组成,并采用与 Mirai 僵尸网络相关的攻击。该次攻击还包括 UDP 洪水和 IP 片段,增加了攻击的数量。 简而言之,攻击者使用了几种不同的攻击类型,他们能够长时间维持攻击。这表明攻击者有资源创建或租用这种大小的僵尸网络,并在两周内维持攻击。DDoS 攻击效能提高的事实并不奇怪,因为攻击者可以很容易地将不安全的物联网设备劫持到到他们的僵尸网络中。 稿源:cnBeta;封面源自网络

卡塔尔国家通讯社遭入侵,黑客肆意发布虚假政治报道

据路透社消息,卡塔尔周三称其国家通讯社网站被黑客攻击,攻击者在网站发表虚假报道。 攻击者引用卡塔尔国家元首 Sheikh Tamim bin Hamad al-Thani 的发言,就卡塔尔与美国总统唐纳德 · 特朗普( Donald Trump )以及伊朗方面的关系等敏感政治话题展开叙述。 卡塔尔方面称其正在对此事进行调查,并称所有其发布的信息全部是虚假的。 稿源:每日经济新闻,封面源自网络

苹果首获国家安全信函,报告显示请求数据激增

据相关媒体报道,苹果于本周在一份有关政府要求获得用户信息的最新报告中透露,他们于 2016 年首次获得国家安全信函( NSL ),旨在寻求与客户账号有关的信息。虽然说这份信函是 “ 解密 ”的,但关于该请求的相关细节,苹果目前并未披露。 苹果提到,NSL 通常会被认为是调查过程中的第一步,由于相关人员和部门没有获得法院的命令,所以这些请求其实缺乏获得客户数据的合法授权,而且这些命令在范围内也是有限的。苹果表示,如果收到了相关的信息,这些收件人必须要遵守相关的规定,而 2016 年年末的这个 NSL 命令是苹果自 2013 年开始发布透明度报告以来,收到的第一个 NSL 报告。 苹果指出,从 2016 年的 7 月到 12 月这半年时间里,他们收到了国家安全订单的数量激增。半年时间里,他们收到了 5750-5999 个申请,这影响了 4750-4999 个账户。而在 2016 年的上半年,苹果收到的申请数量从 2750 个增加到 2999 个,影响了 2000-2249 个账户。而美国政府也限制苹果只能在 250 家公司发布安全命令,与过去几年一样,苹果没有收到要求获得批量数据的请求。而美国政府机构也希望获得 4254 个用户信息,这其中涉及超过两万部个人设备,苹果提供了其中 3335 部设备的数据。 尽管说希望获得设备数据的请求大幅增加这种现象几乎无法解释,但是苹果也提到,执法机构通常会将这些文件当作是持续存在的欺诈调查的一部分。而相关机构也会代表那些希望能找回丢失或者说被盗的设备的用户们提出请求。此外,美国执法部门希望从苹果那里获得 1219 个个人账户数据,而苹果拒绝提供其中 211 个账户的数据,同时,他们也在 636 个案例中提供了一部分数据,而内容被披露的账户为 372 个,而部分拒绝或者全部拒绝的账户数量为 71 个。 稿源:据 cnBeta、MacX 内容筛选整理,封面源自网络

三星 Galaxy S8 虹膜识别系统遭黑客成功破解

三星 Galaxy S8 引入的虹膜识别系统被混沌计算机俱乐部的黑客成功破解。如果 Galaxy S8 的机主极其珍视手机中的数据,或常用三星整合在手机中的支付系统 Samsung Pay,那么最好不要依赖虹膜登录,而是使用传统的 PIN 码保护更加安全。 相比指纹解锁,虹膜解锁的风险更大,因为发布在互联网上的某些机主高清照片就足以获取到虹膜。这并不要求机主不要上传自拍。获取虹膜的最简单方法是使用夜拍模式或移除红外线过滤器。讽刺的是,混沌计算机俱乐部的成员是利用三星激光打印机获得了最佳的虹膜照片。 稿源:Solidot奇客;封面源自网络

固态硬盘驱动器在设计上存在安全漏洞,易导致数据损毁

近年来,出于对提升系统运行速度的渴求,传统机械硬盘( HDD )的市场正被更高速的固态硬盘驱动器( SSD )蚕食。尽管很多用户仍在采用 SSD 系统盘 + HDD 仓库盘的组合,但后者被淘汰也只是时间问题。然而卡内基梅隆大学的研究人员们,却在 SSD 的设计上找到了一处安全漏洞,使得它极易遭受某种特定类型的攻击,致使其过早失效与数据损毁。 首先,该问题似乎仅影响采用 MLC(多层单元)存储颗粒的 SSD,采用 SLC(单层单元)存储颗粒的 SSD 则不再此列。前者在性价比上更具优势,因此市面上的普及率也很高。此外,尽管这项研究并未涉及采用“三层单元”(TLC)存储颗粒的 SSD,但 ExtremeTech 指出 —— 由于采用了与 MLC SSD 相同类型的编程周期,TLC SSD 也面临着相同的漏洞威胁。 问题源自于 MLC 是如何被编程的。 与 SLC SSD 不同,MLC 驱动器会将数据从一块缓存(而不是主控)中写入闪存单元。通过拦截这一进程,攻击者就可以破坏需要被写入的数据。显然,此举会导致内存中存储的数据损坏,甚至对 SSD 本身造成损害、减少其使用寿命。 稿源:cnBeta;封面源自网络

赛门铁克公布 WannaCry 与朝鲜黑客组织关联的最新证据

Google、赛门铁克和卡巴斯基的安全研究人员上周报告了勒索软件 WannaCry 可能与朝鲜黑客组织 Lazarus Group 有关联的证据。现在,赛门铁克通过最新的官方博客报告了更多的证据。 在 5 月 12 日WannaCry 全球性爆发前,其早期版本曾在二月、三月和四月份用以执行少量目标性攻击。早期版本的 WannaCry 和 2017 年 5 月的版本基本相同,只是传播方式有所差别,区别是后者整合了 NSA 的代码。攻击者所使用的工具、技术和基础设施与之前 Lazarus 攻击事件有大量共同点: 在 WannaCry 于二月份的首次攻击之后,受害者网络上发现了与 Lazarus 有关恶意软件的三个组成部分—— Trojan.Volgmer 和 Backdoor.Destover 的两个变体,后者是索尼影业公司攻击事件中所使用的磁盘数据清除工具; Trojan.Alphanc 用以在三月和四月份中传播 WannaCry,该病毒是 Backdoor.Duuzer 的修正版,而 Backdoor.Duuzer 之前与 Lazarus 有所关联; Trojan.Bravonc 与 Backdoor.Duuzer 和 Backdoor.Destover 使用相同的 IP 地址以进行命令和控制,而后两者均与 Lazarus 有所关联;Backdoor.Bravonc 的代码混淆方法和 WannaCry 与 Infostealer.Fakepude(与 Lazarus 有所关联)相似。 稿源:solidot奇客,封面源自网络