对全球大多数停电事件负责任的不是黑客而是松鼠
安全专家对从 2013 年起的停电事件统计发现,对全球重要基础设备危害最大的不是敌国政府,而是小松鼠等动物。克里斯·托马斯从 2013 年开始追踪由动物引起的停电事件。他发现,松鼠,鸟,老鼠,蛇等动物要对 1700 多起停电事故负责,这些停电影响了近 500 万人。 图:别看我萌,我可会咬电缆,我已经发起了 879 次“袭击”。 那些由真正黑客引起的停电,如伊朗铀浓缩离心机的蠕虫病毒攻击和乌克兰电厂的断电,算是黑客们的最大能耐了。可是与动物引起的“黑客危险”相比,简直不值一提。大部分的动物是“进攻”电缆。但是托马斯发现,2013年,因为水母堵塞了可冷却涡轮的水管,从而导致瑞典核电站停工。他还发现,动物袭击基础设备还造成了八人死亡,如松鼠让电线掉落,然后击中了地上六人。 不过目前为止,他只收集了英语编写的报告,而这可能只占全世界因动物引起的停电事件的一部分。安全公司 PandaLabs 的技术总监路易斯调侃道:全球基建数量正在上涨,停电事件也在增多,我们要做好应对,尤其是对小松鼠。 稿源:cnbeta,有删改,封面来源:百度搜索
iOS 10 新漏洞曝光:一条短信可让 iPhone 死机
现在手机收到的骚扰短信比以前少很多了,但是收到骚扰短信仍是件令人很苦恼。尤其是,如果收到某些特殊字符组成的短信,你的 iPhone 可能会立刻崩溃。YouTube 频道 EverythingApplePro 称,只要向使用 iOS 10系统的 iPhone 手机发送一个白旗表情符号+一个“ 0 ”+一个彩虹表情符号组成的文本,这部手机就会短暂死机。 事实上,无论对方是否打开这条信息,手机都会在收到这条短信后立刻死机。 好在要制作和发送这样的短信并不容易,需要专门编辑,所以不必过于担心。除此之外,即便已经因此死机,手机也会最终恢复正常或者重启。 稿源:cnbeta,有删改,封面来源:百度搜索
黑客组织 Carbanak 使用 Google 服务监控恶意软件 C&C 通信,隐蔽性更高
臭名昭着的黑客组织 Carbanak 不断寻求“隐身”技术来逃避侦测,近日安全公司 Forcepoint 发现,黑客组织使用武器化的 RTF 格式文档传播恶意软件并利用 Google 服务来进行 C&C 通信隐藏通信流量,减少被发现的几率。 该恶意软件归属于黑客组织 Carbanak (也称为 Anunak )。此前黑客组织 Carbanak 在 2015 年利用该软件从全球 30 个国家 100 多家的金融机构窃取了 10 亿美元。 Forcepoint 安全实验室发现,犯罪团伙以钓鱼邮件形式将恶意软件隐藏在 RTF 附件中。该文档中嵌入了一个 OLE 对象,其中包含此前恶意软件 Carbanak 的 Visual Basic 脚本( VBScript )。当用户打开文档时,他们将看到一个图像,该图像旨在隐藏文件中嵌入的 OLE 对象,并诱使受害者双击打开它。 越来越多的网络罪犯开始使用 Microsoft Office 的 OLE 对象嵌入功能来隐藏恶意软件,而不是现在烂大街的宏功能。 研究人员还发现了一个“ ggldr ”脚本模块,该脚本会通过 Google Apps 脚本、 Google Sheets spreadsheet 和 Google Forms 服务发送和接收命令。对于每个受感染的用户,系统都会动态创建一个唯一的 Google Sheets spreadsheet,以便管理每个受害者。首先恶意软件使用感染用户的唯一 ID 与硬编码的 Google Apps 脚本网址进行通信联系,C&C 会回应不存在该用户信息。接下来,恶意软件会向另一个硬编码的 Google Forms 网址发送两个请求,为受害者创建唯一的 Google Sheets spreadsheet 和 Google Forms ID 。下次请求 Google Apps 脚本时,C&C 会回应这些详细信息。 由于很多企业机构都使用 Google 服务,所以一般都不会拦截合法的 Google 流量,从而大大增加攻击者成功建立 C&C 通信渠道的可能性。 稿源:HackerNews.cc 翻译整理,封面:securityaffairs 转载请注明“转自 HackerNews.cc ” 并附上原文链接,违者必究。
RIG 工具包利用旧版本软件漏洞,无需点击即可传播勒索软件 Cerber
安全公司 Heimdal Security 的专家称,新恶意广告活动利用 “RIG 漏洞利用工具”针对浏览器旧版本软件漏洞传播勒索软件 Cerber ,此过程无需用户任何点击。 攻击者首先会在利用网站漏洞注入恶意脚本,当受害者浏览合法网站时,无需点击任何链接网站会自动跳转至攻击者的网站,并利用 RIG Exploit kit 扫描设备是否存在旧版本的应用程序:Flash Player,、Silverlight、IE、Edge ,之后利用软件漏洞安装勒索软件 Cerber 。 RIG 漏洞利用工具涉及的漏洞: CVE-2015-8651 CVE-2015-5122 CVE-2016-4117 CVE-2016-1019 CVE-2016-7200 CVE-2016-7201 CVE-2016-3298 CVE-2016-0034 虽然许多互联网用户仍然选择忽略软件更新,但往往网络犯罪分子就是利用软件漏洞进行破坏。广大网民应及时更新软件,避免受到损失。 稿源:HackerNews.cc 翻译整理,封面来源:百度搜索。 转载请注明“转自 HackerNews.cc ” 并附上原文链接,违者必究。
新 Gmail 邮件钓鱼手段出现,特殊网址可窃取登陆凭证
网络犯罪分子正在利用特殊网址针对 Gmail 用户进行网络钓鱼活动。就算是安全意识高的用户也惨遭钓鱼,Gmail 账户登录凭据被窃取。 研究发现,这种欺骗手法也可被利用来从事其他钓鱼活动。 这些钓鱼邮件来自受害者的邮箱联系人,从一开始就降低了受害者的防备心理。邮件中含有一个伪装成可被 Gmail 预览的 PDF 附件,点击预览后,会自动打开浏览器并跳转网页。 data:text/html,https://accounts/google.com 通过 URL 判断,这个网页看似是真的,是 Google 域名下的账户登录网址。网页显示的登录界面也找不出啥毛病,且浏览器没有显示任何证书警告! 剩下的不说也知道结果了,受害者登录 Google 账号后马上被攻击者盗取,所有和账号相关的文件、邮件、联系人都存在泄漏的风险。 对于需要输入账号和密码的网页我们尤其要小心,其实当你把地址框拉开你会发现,URI 后还有一长串文本块其中包含着完整的文件。浏览器最左边显示的也不是常见的“ HTTPS:// ”而是“ data:text/html ”。 钓鱼网址 正常的网址 通过对比发现,它们之间还是有很大的不同,Google 已启用 HTTPS 加密,加密的绿色标志会在左部显示且还会有一个锁的图标。 稿源:HackerNews.cc 翻译整理,封面来源:百度搜索。 转载请注明“转自 HackerNews.cc ” 并附上原文链接,违者必究。
荷兰 Web 开发者利用职务之便在数千网站中植入后门程序
荷兰执法机构发出警告,荷兰一位 web 开发者在数以千计的网站当中内置后门程序,可能已经导致 2 万人的电子邮件账户遭遇风险。根据警方公布的信息,这位荷兰 Web 开发者利用为公司开发各种网站的机会,盗走客户信息,用于开设赌博账户,甚至欺骗受害者的朋友和亲属,说服他们为自己在网上购买商品。 荷兰警方发布的公告表示,之前已经有许多公司曾经雇佣他用于构建自己网站的购物功能。在工作过程中,这位犯罪分子在网站当中安装自定义脚本以便获取用户名和密码,然后使用这些信息入侵受害者的电子邮件和社交媒体帐户。 荷兰警方提醒有购物功能的网站管理员搜索配置文件,查看是否存在相关的后门脚本,并聘请值得信赖的 Web 开发人员完善网站功能。此外,警方建议受害者更改电子邮件密码,并且采用双因素认证进行保护。 稿源:cnbeta,有删改,封面来源:百度搜索
雅虎数据泄露影响 3000 澳大利亚政府官员,涉及多名政要
据外媒 ABC 报道,澳大利亚媒体最近收到一份秘密文件显示,雅虎数据泄露事件影响了超过 3000 名政府官员,包括政治家、高级国防官员、警察和法官。 这份秘密数据由美国安全公司 InfoArmor 提供,公司发现这 3000 多个雅虎登录凭据关联邮箱为澳大利亚政府电子邮件帐户。数据内容包括电子邮件地址、密码、恢复帐户和其他个人识别数据。 安全公司 InfoArmor 此前一直在调查雅虎 10 亿账户泄露事件,去年东欧黑客组织以 30 万美元的售价将泄露数据卖给多位买家。 最可怕的是,这些账户涉及众多澳大利亚高级官员。社会服务部长 Christian Porter、维州州长 Daniel Andrews 、财政部长 Chris Bowen 、自由党议员 Andrew Hastie、自由党参议员 Cory Bernardi 等人。其他政府官员包括法官、警察、高级 AFP 官员、政治顾问、分析师等。 媒体之所以能够识别出泄露数据中的具体官员,因为这些官员使用他们的政府电子邮件账户作为备份以便找回密码。上周,记者联系了众多官员以确认这些登录凭证的真实性,但大部分官员都拒绝回答。有政府顾问表示部分高级官员的账户是由前员工申请的,不一定还在使用。澳大利亚国防部发言人回应了媒体的报道:在雅虎去年向公众宣布数据泄露事件两个月前,国防部就已经收到新南威尔士州警察局线人的消息并转告有关部门,目前已再次通知受影响的官员。 政府官员应该谨慎使用官方账号进行注册,并保护好自己的登录凭证、避免密码重用。这些泄露的账户数据可被犯罪分子利用,从事一系类恶意活动。此前,希拉里·克林顿的竞选主席约翰·波德斯塔的 Gmail 帐户就遭黑客入侵,在美国大选的关键时期泄露了一大批文件,产生了巨大的影响。 稿源:HackerNews.cc 翻译整理,封面来源:百度搜索。 转载请注明“转自 HackerNews.cc ” 并附上原文链接,违者必究。
俄官员回击:普京网站也常遭攻击,但俄方不会指责任何国家
俄罗斯联邦安全会议秘书长尼科·帕特鲁舍夫表示俄罗斯自身也是黑客攻击的一个主要目标。帕特鲁舍夫称最近俄罗斯所遭遇的网络攻击数量不断上升,俄罗斯总统普京的网站每天遭攻击的次数已经超过一千,相关部门试图追溯袭击来源时,其踪迹引至欧洲国家,美国、加拿大、印度。 但是,帕特鲁舍称莫斯科方面从未对这些国家的当局提出过任何指控。 他还在一份公开声明中称美国对俄罗斯的指控还无根据,缺乏真实性,奥巴马政府指控俄罗斯进行黑客攻击,却没有给出任何证据。美方故意无视这一事实:那就是世界上的所有主要互联网服务器都在建立在美国国内,并被美国作为保持其主导地位的工具所利用。 稿源:环球网,有删改,封面来源:百度搜索
俄罗斯网络专家或已破解 Telegram 加密通信服务
据外媒报道,上周一份情报文件显示,俄罗斯网络专家已经破解了 Telegram 加密通信服务,以便情报机构监控目标。 被公开的情报文件包含美国侯任总统唐纳德·特朗普的信息以及俄罗斯网络间谍情报。根据报告显示,俄罗斯联邦安全局( FSB )通过贿赂的形式在商业产品中安装后门,如使用包含恶意软件的 PC 游戏感染电脑,并通过勒索和胁迫等方式招募黑客。该报告还显示,俄罗斯情报部门破解了流行的 Telegram 即时通讯服务。 这份情报文档由前英国代理人提供,他声称收到了有关 Telegram 服务遭攻击的消息,根据网络间谍情报,俄罗斯政府已经得到在 Telegram 工作的 IT 人员支持。他推断 FSB 现在已经成功地破解了这款通信软件,Telegram 可能不再安全。而且 Telegram 使用的是自定义加密程序,也存在潜在的漏洞可被攻击者利用。 情报文件中没有提供俄罗斯黑客如何进行网络攻击操作的细节。不过这份情报也引起了 G7 集团和北约组织的“兴趣”。 稿源:HackerNews.cc 翻译整理,封面来源:百度搜索。 转载请注明“转自 HackerNews.cc ” 并附上原文链接,违者必究。
康师傅产品抽奖编码泄漏,10 万乐视会员兑换码被黑产套现
康师傅产品瓶盖编码泄露,黑产套现抽奖活动,大量乐视会员兑换码奖品被低价出售。 记者调查发现,康师傅、乐视联合举办“开盖赢好礼 天天开新机”活动,活动期间,康师傅的促销装产品瓶盖处均有 13 位编码,该编码可以在康师傅活动界面参与抽奖,奖品包括乐视电视、乐次元影视会员体验包。然而,不计其数的瓶盖编码泄露后,有人开始编写软件自动生成瓶盖编码并参与抽奖,目前已经抽出来至少 10 万个乐视会员的兑换码。 乐视会员的兑换码因此泄露,并被黑产从业者在几个平台、QQ 群中倒卖,购买之后可以在乐视官网输入兑换码激活,获得一个月的乐视会员”。乐视影视包月会员的官方售价为 15 元,而乐视兑换码在黑市的售价最开始为 3 元/个,“但随着泄露数量越来越大,黑市竞争越来越激烈,目前该兑换码的批发价已经降至 8 毛钱/个。” 目前,康师傅、乐视尚未对此事作出回应,部分在卡奥网出售乐视会员的链接已经删除,但仍有链接继续销售。 稿源:cnbeta,有删改,封面来源:百度搜索