新款 macOS 恶意软件也耍起了 Windows 平台上的“老伎俩”
虽然 Mac 恶意软件很罕见,但这并不表示 macOS 系统能完全免疫。外媒 Ars Technica 报道称,研究人员已经发现了一款新型 macOS 病毒,它使的都是曾经在 Windows 平台上耍过的“老伎俩”,利用了 Word 文档的“宏”(macro)功能来隐藏和执行恶意代码。 攻击者会引诱粗心的用户打开已被感染的 Word 文档,恶意软件会在加载恶意宏文件后被立即执行。万幸的是,识别这些受感染文件并不困难,因为它们的“打开方式”画风很不一样 —— 虽然系统会弹出许可请求,但只要在这一步刹住车,就可以阻止恶意软件的传播。但是万一,你还是“手滑”点击了“运行”,那么接下来的事情就无法控制了。攻击者可以在背后监视你、调取你的浏览器历史记录、或者启动继发感染(下载额外的恶意软件)。 昨天,本站也报道了一款来自伊朗的 macOS 恶意软件 MacDownloader ,伪装成虚假的软件更新,然后开始窃取用户的 Keychain,通过钓鱼手段骗得用户名和密码(以及其它凭证),最终将数据传回给攻击者。 对于 macOS 用户来说,避免此类攻击的最佳方式,就是慎从第三方或不被信任的网站下载软件,而是直接前往苹果 App Store、或者应用程序制作者的官方网站。 稿源:cnbeta,有删改,封面来源于网络
苹果 iCloud 新漏洞:删了的浏览记录一年后照样可以恢复
苹果似乎已经修复了 iCloud 的一项漏洞,而在此之前,该服务会将通过已经删除的 Safari 浏览记录保留一年多时间。 本周四,俄罗斯计算机取证软件公司 Elcomsoft 表示,该公司的取证软件可以恢复在 iCloud 中存储并且已经删除的历史记录,包括某个网址上一次的访问日期以及删除时间。由于 iCloud 会持续同步信息,所以如果用户开启该功能,便可给监视和调查工作带来很大帮助。 但就在 Elcomsoft 公布这项发现后不久,苹果便采取了一些非公开措施来解决这个问题。卡塔洛夫表示,无论是否被删除,Safari 浏览器的历史记录现在都只能追溯到两周前。苹果对待此事的反应速度也凸显出这类信息的潜在价值。 目前,苹果并未对此置评。不过无论如何,公司都需要遵守其数据存储承诺:“一旦从苹果的服务器上删除,苹果就不会保留已经删除的数据。” 稿源:新浪新闻,有删改,封面来源于网络
俄罗斯大型黑客团伙“ Lurk ”9 名重要嫌疑人被捕,涉案金额超过 10 亿卢布
据俄罗斯卫星网 8 日报道,俄罗斯内务部发言人表示,在俄罗斯 5 个地区逮捕了大型黑客团伙“ Lurk ”的 9 名重要嫌疑人,该团伙由俄罗斯 17 个地区的黑客组成,自 2013 年起从各银行盗取 10 多亿卢布。 根据查明的事实,2017 年 1 月 25 日俄罗斯联邦安全局在俄罗斯 5 个地区(莫斯科、圣彼得堡、克拉斯诺达尔边疆区、特维尔州和斯维尔德洛夫斯克州)逮捕 9 名公民,他们涉嫌参与黑客攻击。自 2013 年以来他们从俄罗斯各金融机构客户账号上盗取资金。50 多名有组织团伙的成员先后从各银行账号转走 10 多亿卢布。2016 年 5 月俄当局采取行动制止黑客团伙活动并已追究该团伙 27 名组织者和成员的刑事责任。据悉,除非法潜入银行系统,犯罪分子还侵入极端重要基础设施,包括俄罗斯的战略工业企业。 稿源: 中国新闻网,删改整理,封面来源于网络
新 Mac 恶意软件伪装成 Flash 更新,攻击美国国防行业
安全研究人员最近发现了一款来自伊朗的 macOS 恶意软件 MacDownloader ,企图攻击与美国国防工业相关的个人和企业。研究人员在一个冒充是美国航空航天公司“联合科技公司( United Technologies Corporation )”的网站中发现这个恶意软件。该网站声称可提供“特殊项目和课程”,试图吸引潜在的攻击对象。此前该网站曾被用于传播 Windows 恶意软件。 目前访问该网站的访客会被恶意 Windows 或 MacOS 攻击,取决于访客使用的操作系统。如果是 MacDownloader,它会创建一个虚假的 Adobe Flash Player 对话提供 Flash 播放器的升级,或者是关闭窗口。研究人员表示 MacDownloader 起初伪装成一个虚假病毒删除工具,后来才重新包装成虚假 Flash Player 更新。 恶意软件会收集 Mac 用户数据将 Keychain 发送到攻击者服务器上。它还能够给出一个虚假的系统偏好对话框,骗取用户名和密码,用于访问加密的 Keychain 数据。 除了攻击美国国防工业之外,据悉该恶意软件还曾攻击过一位维护人权的人士,也就是说黑客还可以用这款恶意软件来攻击其他他们感兴趣的社区。 稿源:cnbeta,有删改,封面来源于网络
黑客泄露招聘网站 Elance 130 万帐户信息,含大量雅虎谷歌用户
据外媒报道,在地下黑客论坛有人泄露了国外自由职业工作平台 Elance 130 万帐户信息,泄漏的数据包括几十万雅虎和 Gmail 账户。 数据分析机构 Hacked-DB 的 Yogev Mizrahi 称,2009 年该平台超过 100 万注册用户的信息被盗,但直到八年后这些数据才被泄露。泄漏的数据库包含五个不同的文本文件,其中涉及 Elance 用户的用户名,密码,名字,地址以及电话号码等信息。此外,泄漏的数据还包括 253576 个雅虎邮件账户、 192119 个 Gmail 邮件账户 、192043 个 Hotmail 邮件账户以及 271 个 .Gov 邮件账户。数据库还包含 3051814 个加盐的 SHA1 密码,这意味密码将更难被黑客破译。 2013 年国外自由职业市场最大的两家竞争对手 Elance 和 oDesk 决定化干戈为玉帛,合并组成了 Elance-oDesk 并推出新平台网站 Upwork 。 Upwork 官方对数据泄露做出回应称,鉴于 Elance 网站已关闭,受影响的帐户已不存在,因此该事件不会对我们现存的客户产生影响。Upwork 补充道,在 2009 年数据被盗后,Elance 采取了适当的行动来保护用户信息并为所有用户重置了密码。 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接,违者必究。
新木马以 Windows 为跳板传播恶意软件 Mirai
安全公司 Dr.Web 发现一种 Windows 木马 Trojan.Mirai.1 。黑客正在使用它传播恶意软件 Mirai 、感染物联网设备进行大规模 DDoS 攻击。 Windows 木马传播恶意软件 Mirai 该 Windows 木马被称为 Trojan.Mirai.1 ,其最重要的功能就是帮助 Mirai 感染更多的设备。木马使用 C ++ 语言编写,用于扫描指定范围 IP 地址的 TCP 端口,以便执行命令、传播恶意软件。木马启动后将连接命令和控制服务器下载配置文件( wpd.dat )、提取 IP 地址列表,并对设备多个端口进行扫描。如果感染设备运行 Linux 操作系统,它将执行一系列命令将其纳入 Mirai 僵尸网络,如果感染设备运行 Windows 系统,它将潜伏下来并继续传播寻找新目标。 Mirai Windows 版本针对更多端口 22 – Telnet 23 – SSH 135 – DCE/RPC 445 – Active Directory 1433 – MSSQL 3306 – MySQL 3389 – RDP 值得注意的是,木马虽然扫描 3389 端口但不通过 RDP 协议连接设备执行指令,而是通过 Telnet 、SSH 等端口连接到 Linux 设备,执行相关操作。 此外,木马还执行其他恶意操作。如果被攻击的计算机含有数据库管理系统 Microsoft SQL Server ,它将创建登录名:Mssqla 密码:Bus3456#qwein ,以管理员权限执行窃取数据等恶意操作。 以下是 Trojan.Mirai.1 的 SHA1 9575d5edb955e8e57d5886e1cf93f54f52912238 f97e8145e1e818f17779a8b136370c24da67a6a5 42c9686dade9a7f346efa8fdbe5dbf6fa1a7028e 938715263e1e24f3e3d82d72b4e1d2b60ab187b8 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接,违者必究。
申请美国签证或将需要提供社交账户及密码
美国国土安全部长 John Kelly 周二表示,美国大使馆可能会在将来要求签证申请人提供社交媒体帐户及密码。 Kelly 称此举可加强背景审查,筛选出可能对安全构成威胁的人,尤其是七个来自穆斯林国家的游客:伊朗,伊拉克,利比亚,索马里,苏丹,叙利亚和也门。这些国家对人员的背景审查很松,美国希望通过此举增加些额外的筛查,了解申请人的社交状况。此举对真正来美国旅游的人来说,他们会积极配合工作。 此举也和此前特朗普 1 月 27 日发布的移民和难民禁令有关。 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。
Steam 玩家个人主页存漏洞,可被网络钓鱼、窃取账户余额和物品
据外媒 softpedia 报道,早些时候 Steam 游戏平台玩家被警告:暂不要点击查看个人主页,该页面存在漏洞可被攻击者恶意利用,进行网络钓鱼、盗用 Steam 账户余额买东西套现。幸运的是,目前官方已经修补了这个漏洞。 起初,有粉丝在 reddit 论坛上提出该漏洞利用方式,这是一个基于 Steam 配置文件的注入漏洞。此漏洞影响所有浏览器的 Steam 桌面和移动版本。建议用户不要去点击他人 Steam 个人主页链接并在浏览器上禁用 JavaScript 。 当用户访问其他 Steam 用户的个人资料页面查看信息时,可被攻击者重定向至网络钓鱼登录页面,盗取账户敏感信息。此外,攻击者可进一步利用,无需用户确认即可使用 Steam 账户余额在社区内进行交易、套现资金。 Steam 粉丝在发帖的同时联系了官方客户,目前 Steam 已经修复漏洞。 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。
乐视旗下智能电视制造商 Vizio 非法收集数据赔偿 220 万美元
美国联邦贸易委员会( FTC )周一宣布,乐视旗下智能电视制造商 Vizio 已同意支付 220 万美元以和解一起非法收集电视用户观看数据的案件。 乐视在去年 7 月份宣布收购 Vizio 。Vizio是一家知名电视机品牌,总部位于美国加州尔湾(Irvine),是美国本土最大的智能电视厂商。 FTC 和新泽西总检察长办公室之前曾指控,称 Vizio 在其智能电视上安装软件,在用户毫不知情的前提下,收集了 1100 万台电视的观看数据,并与第三方共享。跟踪数据除了所收看的电视节目、IP 地址、MAC 地址,还包括用户性别,年龄,收入,婚姻状况,家庭规模,教育水平,家庭价值观等。 FTC 在一份公告中称,Vizio 将删除在 2016 年 3 月 1 日以前收集的数据,并执行一项数据隐私计划,该计划每年会被评估两次。此外,Vizio 还必须对其数据收集和共享行为予以披露、并获得用户明确同意,不得对所收集的消费者信息的隐私、安全或保密性进行虚假陈述。 本文由 threatpost 和 ocn 翻译整理,封面来源于网络 转载请注明“转自 HackerNews.cc ” 并附上原文链接
数以千计的 WordPress 网站未修复零日漏洞遭黑客入侵
上周,本站曾报道过 WordPress 修复了 REST API 引起的零日漏洞。据 Sucuri 最新报道,漏洞被披露后,黑客开始尝试扫描、利用漏洞,并成功入侵了众多 WordPress 4.7.0 和 4.7.1 版本网站。 安全公司 Sucuri 监测到的 WAF 网络被攻击趋势 该漏洞于 1 月 26 日修复并于 2 月 3 号披露详情,漏洞可导致远程权限提升和内容注入,WordPress 所有文章内容可以未经验证被查看,修改,删除,甚至创建新的文章,危害巨大。漏洞被披露后不到 48 小时,众多漏洞情报平台开始转载分享。默认情况下 WordPress 启用了自动更新功能,但由于部分原因,某些网站没有更新升级,这给了犯罪分子的可乘之机。 安全公司 Sucuri 表示通过观察蜜罐和网络,已检测到四个不同的黑客组织对该 WordPress 漏洞进行大规模扫描、利用。其中最成功的是“ w4l3XzY3 ”,根据 Sucuri 周一的 Google 搜索结果,w4l3XzY3 已经成功入侵了 66000 个博客页面,现在搜索结果已上升到 100000 +。 w4l3XzY3 组织正在使用的 IP 地址: 176.9.36.102 185.116.213.71 134.213.54.163 2a00:1a48:7808:104:9b57:dda6:eb3c:61e1 第二个黑客组织被称为 Cyb3r-Shia ,目前已成功入侵了 500 + 页面,正在使用的 IP 地址:37.237.192.22。此外另外两个黑客组织 NeT.Defacer 和 Hawleri_hacker 共用一个 IP 地址:144.217.81.160 ,也都各自入侵了 500 + 页面。 特别是还没有来得及更新的网站,管理员应及时检查日志文件,并阻止来自这些 IP 地址的探测,避免被博客被攻击者恶意利用。 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。