内容转载

= ̄ω ̄= 内容转载

Handbrake 开发者提醒:你的 Mac 安全吗?

据报道,开源视频转换器应用 Handbrake 的镜像下载服务器最近被黑客攻击,其开发者日前已发布一份针对 Mac 用户的安全提醒。 开发者在声明中表示,镜像服务器上的原始 HandBrake-1.0.7.dmg 安装器文件目前已被恶意文件所替代。被攻击的服务器目前已经关闭,开发者将着手对其进行调查,不过开发者提醒,在 5 月 2 日下午 2:30 至 5 月 6 日上午 11:00 之间下载过文件的用户,你们的系统有 50% 的可能已经被木马入侵。而如果你们在 OS X Activity Monitor 应用中发现 Activity_agent 进程,那说明该系统已被感染。其受感染用户设备需要打开 Terminal ,然后运行以下指令才可删除恶意软件: launchctl unload ~/Library/LaunchAgents/fr.handbrake.activity_agent.plist rm -rf ~/Library/RenderFiles/activity_agent.app if ~/Library/VideoFrameworks/ contains proton.zip,删除文件夹 此外,用户还需要将他们在系统上安装的任何 Handbrake.app 全部删除。安全起见,用户最好更改 OSX KeyChain 或者任何浏览器中保存的密码。 据悉,本次的恶意软件是 OSX.PROTON 的变体,苹果今年 2 月份更新了 XProtect 以防范原始 Proton 恶意软件。苹果于本月 6 日再次更新 XProtect 定义,目前用户设备应该已经自动悄然更新了。 Handbrake 用户如果是通过主要下载镜像或 Handbrake 网站下载,或者是应用内置的更新器 1.0 版本下载的话,那么你可以安心,这些地方的文件都没有受到影响。但如果用户使用的是 Handbrake 0.10.5 或更早版本的话,建议你们也检查看看自己的系统是否被感染。其中,带有以下校验和 HandBrake.dmg 文件是已被感染的系统: SHA1: 0935a43ca90c6c419a49e4f8f1d75e68cd70b274 / SHA256: 013623e5e50449bbdf6943549d8224a122aa6c42bd3300a1bd2b743b01ae6793 稿源:威锋网,封面源自网络

Google 安全专家在线公布 Windows 远程代码执行漏洞

据报道,Google Project Zero 研究员 Tavis Ormandy 和 Natalie Silvanovich 在线公布一个 “ 非常糟糕 ” 的 RCE 漏洞,但并未披露细节和风险:“ 我们可能发现了近期内最糟糕的 Windows 远程代码执行漏洞,攻击者们不需要处于同一局域网中就可静默安装,这简直是一个虫洞 ”。 目前,微软尚未就此事作出回应,但该公司至少有 90 天的时间窗口开发修复补丁。如果他们在未来 3 个月内未能成功修复,那两位研究人员将会把漏洞详情公布在互联网中,这是 Google Project Zero 项目的一贯政策。其实,这并非 Google 安全研究人员首次(及近期)在微软产品中发现的漏洞,此前 Google 也曾在“ 超期 ”后强行曝光其它漏洞详情,比如今年 2 月份时曝光的某个微软浏览器漏洞。 尽管微软在上一个 “ 补丁星期二 ” (5 月 2 日)中进行了修复,但还是对 Google 披露漏洞(公开披露漏洞详情)行为表示不满,指责该举措将致使成千上万的 Windows 用户处于风险之中。此外,至于微软能否在 5 月 10 日修复上周曝光的漏洞,目前仍有待观察。 稿源:cnBeta,封面源自网络

英特尔芯片漏洞比想象中更严重:控制计算机无需密码

英特尔芯片出现一个远程劫持漏洞,它潜伏了 7 年之久。本月 5 日,一名科技分析师刊文称,漏洞比想象的严重得多,黑客利用漏洞可以获得大量计算机的控制权,不需要输入密码。 英特尔主动管理技术(AMT)功能允许系统管理者通过远程连接执行多种繁重的任务,包括:改变启动计算机代码、接入鼠标键盘和显示器、加载并执行程序、通过远程方式启动设备等。 许多 vPro 处理器都支持 AMT 技术,如果想通过浏览器界面远程使用它必须输入密码,然而,英特尔的验证机制输入任何文本串(或者连文本都不要)都可以绕过。Tenable Network Security 刊发博客文章称,访问认证时系统会用加密哈希值(cryptographic hash)验证身份,然后才授权登录,不过这些哈希值可以是任何东西,甚至连文字串都不需要。Tenable 逆向工程主管卡罗斯·佩雷兹(Carlos Perez)指出,即使输入错误的哈希值也可以获得授权。 还有更糟糕的地方。一般来说,没有获得验证的访问无法登录 PC,因为 AMT 必须直接访问计算机的网络硬件。当 AMT 启用时,所有网络数据包会重新定向,传到英特尔管理引擎(Intel Management Engine),然后由管理引擎传到 AMT。这些数据包完全绕开了操作系统。 Embedi 是一家安全公司,英特尔认为它是首先发现漏洞的公司,Embedi 技术分析师也得出了相同的结论并以邮件形式将分析结果发给记者,未在网上公布。英特尔表示,预计 PC 制造商在本周就会发布补丁。新补丁会以英特尔固件的形式升级,也就是说每一块存在漏洞的芯片都要刷新固件。与此同时,英特尔鼓励客户下载并运行检查工具,诊断计算机是否存在漏洞。如果工具给出正面结果,说明系统暂时是安全的,安装补丁才能真正安全。富士通、惠普、联想等公司也针对特殊机型发出警告。 稿源:cnBeta 节选,封面源自网络

时隔三月,包含银行应用在内的 iOS 漏洞至今仍未修复

据报道,安全专家于今年 2 月发现多款 iOS 应用存在泄漏登陆凭证和其他私人数据的漏洞,然而时隔三月,包括移动银行应用在内的多款应用程序至今仍未获得修复。 来自 Sudo Security Group 的 Will Strafach 解释道:不少于 76 款应用程序会受到中间人攻击影响,其中包括银行和医疗应用。黑客能够利用这些应用在用户不知情的情况下泄漏用户登陆细节。 稿源:cnBeta,封面源自网络

细思极恐:美军方试图“ 黑入 ”人类大脑造超级战士

据悉,美国国防部已经划拨了大约 3870 万美元用于探索人类大脑的奥秘,并试图了解如何操控它。国防部想要找到方法使新兵的训练更高效更简便,这样就能够让他们更好的执行未来的任务。 美国国防部高级研究计划局(DARPA)已经为 8 个科研机构指派了一个为期 4 年的项目,名为定向神经可塑性训练(简称 TNT )。这个项目旨在寻找安全稳定的神经刺激方法,这种方法本质上是为了让人们以更快的速度学习和记忆。 其中一些课题就包含了帮助个人学习外语并进行高科技武器的严格训练。负责该项目的生物工程师 Doug Weber 称:“ 这个项目的目的是为了进一步提升现存的训练方法,这样我们的武装力量就能够充分发挥他们的潜力。” 研究人员将在动物和人类身上进行神经系统的电脉冲刺激,以此了解不同神经刺激下的学习效果。研究人员称,这项研究将帮助他们了解如何借助这种方法实现认知的最大化提升。 稿源:souhu搜狐,封面源自网络

德国质疑俄国发动网络攻击窃取其机密

德国情报局局长指责俄国利用网络攻击获取了大量的德国政治情报,并表示俄国政府能够决定是否在九月的德国选举前使用这些情报。不过,面对这些指控,莫斯科方面否认参与过任何针对德国内政的网络攻击。德国情报机构负责人 Hans-Georg Maassen 表示在先前一次针对德国联邦议院或下议院的攻击中,大量的数据被窃取。他们怀疑这是俄国一家黑客组织 APT28 所为。 负责人在波茨坦接受记者采访时还再次提起先前的警告。俄国在不断加强其网络攻击,政治宣传等其他手段以扰乱德国社会稳定。一些网络专家表示APT28和俄国军事情报局之间有明显的合作关系。 德国高级信息官员在上周证实对两个基地的攻击有德国联合执政政党的参与。此外,该官员还推测,这些攻击的实施完全是处于政治考虑,极有可能来自克里姆林宫。 德国已加强其网络防范能力,但是仍需要法律许可以发动防御。柏林方面正在研究需要做出哪些法律的改变以清除这些被窃取的数据并销毁用作攻击的服务器。德国也担心选民会被虚假新闻左右,这些数据可能会被用作诋毁政客或影响选举。 稿源:cnBeta,封面源自网络

美国国务院想要签证申请者五年的社交媒体历史

根据美国国务院发表在联邦公报上寻求公众反馈的提议,美国政府除了要社交媒体的账号外,还想要过去五年的社交媒体历史,所以创建马甲账号是没有用的,你想到的政府也早就想到了。 美国国务院的提议针对的是特定部分的国家而不是所有国家,旨在评估签证申请者是否与恐怖主义或其它国家安全相关,要求申请递交者递交过去十五年的旅行历史,包括旅行资金来源;过去十五年的住址历史;过去十五年的雇佣历史;持有的所有护照号码;过去五年的社交媒体平台和用户名、电话号码和电子邮件地址。 稿源:Solidot奇客,封面源自网络

法国总统选举遭大规模黑客攻击,9GB 私密数据在线泄露

据外媒报道,法国总统候选人埃马纽埃尔·马克龙(Emmanuel Macron)谴责黑客 EMLEAKS 针对其竞选团队展开 “ 大规模黑客攻击 ”。EMLEAKS 于 5 日下午将马克龙竞选团队相关的 9GB 的数据发布到一个匿名文档分享网站 Pastebin 上。这些文件主要是关于 Macron 活动的邮件档案,包括候选人和顾问等。 目前还没有个人或团体宣布对此事件负责。然而,周四有用户在 4chan 论坛受欢迎的 / pol / 版块上承诺将提供关于 Macron 的数据。在这篇文章中,匿名用户声称具有证明 Macron 逃税的 “ swiftnet 日志 ”,但这似乎并不包含在周五泄露的数据中。 在一份声明中,马克龙领导的前进运动( En Marche! )已经确认被黑客入侵。 En Marche! 发言人在一份声明中表示:“ 前进运动已经成为大规模黑客攻击的受害者,这引起了社交媒体对各种内部信息的传播。” 法国将于 7 日举行第二轮大选,但是从当地时间 5 日零时法国进入总统选举第二轮投票前 “ 安静 ” 期。“ 安静 ” 期限制了针对黑客攻击行为的官方评论调查结果的公开,并将阻碍媒体进行报道。法国的社交媒体用户本应遵守 “ 安静 ” 期规定,但目前不少法国用户正在 Twitter 上讨论此次黑客攻击事件。 稿源:cnBeta,封面源自网络

Windows 版恶意软件 Snake 盯上 Mac 用户 伪装成 Flash 安装器

据 Malwarebytes 报道,Windows 版恶意软件 Snake(或者叫 Turla、Uroboros )已经开始转向 Mac 平台。更新后的代码让其伪装成一个 Adobe Flash 安装器程序,封装在一个 ZIP 压缩文件中,文件名为 “ Install Adobe Flash Player.app.zip ” 。运行后,安装程序将改为 “ Addy Symonds ” 签名而不是 Adobe。 如果系统 Gatekeeper 被设置成允许未签名 App 安装,那么用户将会被要求输入管理员密码,与 Adobe 的 Flash 安装程序一样。而该恶意软件的外观也设计得与 Flash 安装器很像。一旦用户安装该恶意软件,很有可能会给攻击者打开系统后门,用户密码和未加密文件也会暴露。 因此建议用户尽量通过正规渠道下载 Flash 播放器,另外也要注意不要下载甚至安装邮件附件中的 Flash 安装器。 稿源:cnBeta,封面源自网络

数百 Android 应用使用超声信号跟踪用户

德国 Brunswick Technical University 的一组研究人员发现数百个 Android 应用使用超声信号跨设备跟踪用户。 过去三年,超声信号跨设备跟踪日益流行起来,这项技术利用嵌入在广告代码或 JavaScript 代码中的超声波信号联络附近的平板和手机。虽然超声的声音耳朵听不见,但智能设备能探测到。利用这一方法,跟踪代码可以将单一用户与多台设备配对起来,跟踪用户在不同设备上看到的广告。 最新研究得到了德国政府的资助,研究人员在两座欧洲城市的四个商店发现了超声跟踪技术 Shopkick,但用户需要打开嵌入Shopkick SDK 的应用才会被跟踪。他们同时发现了 234 个使用超声跟踪的 Android 应用,部分应用下载量多达数百万次,属于麦当劳和卡卡圈坊这样的大公司。 稿源:Solidot奇客,封面源自网络