M帅帅

ヾ(・ε・`*) I AM SHUAISHUAI ! !!

成人交友网站 Ashley Madison 因数据泄露被罚 160 万美元

上周三,美国联邦贸易委员会(FTC)已要求成人“交友”网站 Ashley Madison 支付 160 万美元罚款,因其未能保护好数据致使 3600 万用户资料泄露。 2015 年夏天,黑客盗取了 Ashley Madison 网站数据库,数据包括 3600 万用户用户名、密码和其他个人信息。黑客将数据公布在网上,多个 Ashley Madison 网站用户因忍受不了偷情行为被曝光为自杀、其他成员也遭到敲诈勒索。 2016 年 7 月联邦贸易委员会展开调查,以确定该网站是否存在安全保障不足、隐私保护不到位问题,以及调查网站是否遵守了约定:付 19 美元即刻永久删除用户资料。调查结果显示:网站未采取有效措施保护用户数据,且未遵守约定:付 19 美元删除个人资料,而是继续保存 12 个月。网站本将面临括 1760 万美元罚款,但最后考虑到网站无力支付,改成 160 万美元罚款。 稿源:本站翻译整理,封面来源:百度搜索

澳洲国民银行“意外”发错邮件, 60000 客户敏感资料泄露

据 ABC 新闻报道,澳洲国民银行(NAB)意外将包含 60000 名海外客户个人详细信息的邮件发送到错误的收件地址,相关信息已经泄露。上周五,澳洲国民银行(NAB)承认工作失误致使客户信息泄露并对此向公众道歉。NAB 已经写信通知了受影响的客户,告知数据泄露的具体情况。电子邮件中包含的信息有姓名、地址、电子邮件、BSB 号码和账户号码,但邮件中不包含任何密码信息。 澳洲国民银行称,这是一起人为事故并非黑客入侵,受影响的客户都来自海外,澳大利亚本地用户不受影响。银行表示目前尚未看到受影响的帐户存在异常活动,银行将继续进行监测。在这批泄露的账户信息中,大约 40% 的账户已经被注销或者超过 1 年没有使用。约 19000 个账户存款少于 2 美元。 澳洲国民银行已将事件详情通知澳大利亚信息专员办公室以及澳大利亚证券和投资委员会,并表示会深刻反省错误、改进和加强相关的流程处理。 稿源:本站翻译整理,封面来源:百度搜索

LinkedIn 向用户发送教育网站 Lynda.com 数据泄露通知邮件

据外媒报道,日前,LinkedIn 开始向 55000 位用户发出一封通知邮件,告知他们旗下在线教育网站 Lynda.com 发生数据外泄,曝光的数据包括用户的联系人、课程等在线学习数据。不过这家公司表示,未经授权的第三方入侵了数据库,目前还没有证据表明用户的密码也在泄露数据范围之内,它仅提醒用户近期要多加小心,并且也没有在邮件中要求他们更改密码。 Lynda.com 在 2015 年 4 月被 LinkedIn 收购。而在一周半前,微软刚刚以 262 亿美元完成了对 LinkedIn 的收购,这也意味着 Lydia.com 已经为微软持有。 除了通知邮件之外,LinkedIn 和微软都没有就这一数据泄露事件发表正式声明。 不过相对于最近火热的雅虎 10 亿账户数据泄露事件,和之前 LinkedIn 的上亿用户数据泄露来说,这还不算太严重。 稿源:cnbeta.com有删改,封面来源:百度搜索

德国出台新政策:Facebook 将因假新闻支付 50 万欧元的罚金

据外媒报道,在假新闻这个问题上,看起来德国政府对 Facebook 没有太大的信心。日前,德国方面出台了新的社交媒体平台假新闻惩罚机制:Facebook 以及其他社交媒体如果没能移除掉其平台上的假新闻或仇恨言论,那么它们将可能要面临 50 万欧元的罚金处罚。 虽然从字面上来看,这项新规针对的是所有社交媒体平台,但社会民主党议会主席Thomas Oppermann却在提供给《明镜周刊》的讲话中单独指出了Facebook。 “Facebook 并没有好好利用自身投诉管理系统问题的监管机会。现在,像 Facebook 等这样统治着市场的平台将需要在德国设立一间能够全天候运转的法律保护办公室。 如果,在对应的检查之后,Facebook 仍旧没能在 24 小时内删除掉违规信息,那么它将可能要被处以最高为 50 万欧元罚金的处罚。另外,在被殃及到的人的要求之下,( Facebook )还将要采取一定形式的补救或纠正措施。” 稿源:cnbeta.com有删改,封面来源:百度搜索

恶意软件 DNSChanger 通过恶意像素图片传播,更改 DNS 设置、劫持流量

不久前,我们报道过一个新的恶意广告活动“ Stegano ” ,攻击者在主流新闻网站的广告图片像素中嵌入恶意代码并执行恶意操作。 现在,安全公司 Proofpoint 研究人员发现攻击者开始利用该恶意广告“ Stegano ”技术传播恶意软件 DNSChanger。DNSChanger 和其他恶意软件不同,它并不依赖于浏览器或者设备漏洞,而是利用家庭或小型办公室的路由器漏洞。DNSChanger 将更改 DNS 设置、劫持网络流量,进行中间人、欺诈、网络钓鱼攻击。 攻击原理: 攻击者在主流网站的广告图片中隐藏恶意代码,点击广告会重定向受害者至恶意网页下载恶意软件 DNSChanger 开发套件。 包含恶意 JavaScript 代码的图片会触发 WebRTC (网络通信协议)向 Mozilla 的 STUN 服务器发送请求,STUN 服务器会返回一个 ping 值包含 IP 地址和客户端端口号。如果目标的 IP 地址在攻击范围内,受害者将收到一个包含恶意代码的 PNG 图像广告,并再次使用恶意广告技术下载恶意软件 DNSChanger 。 恶意软件会利用路由器固件漏洞或者尝试破解弱密码入侵路由器。一旦路由器被入侵,恶意软件会改变 DNS 服务器设置,定向到攻击者控制下的恶意服务器。恶意 DNS 服务器可重定向网络流量至钓鱼网站。攻击者还可以注入广告、重定向搜索结果、尝试下载安装驱动等。 影响范围 目前,上百款路由器型号都受到影响,包括 · D-Link DSL-2740R · NetGear WNDR3400v3 (一系列型号) · Netgear R6200 · COMTREND ADSL Router CT-5367 C01_R12 · Pirelli ADSL2/2+ Wireless Router P.DGA4001N 解决方案 建议用户确保路由器运行最新版本的固件,使用强密码。此外还可以禁用远程管理,更改其默认本地 IP 地址,用不易修改的硬编码格式设置一个值得信赖的 DNS 服务器。 稿源:本站翻译整理,封面来源:百度搜索

微软警告:购物狂欢季当心钓鱼邮件含 Cerber 勒索软件

随着假日快速来临,许多人已经开始了他们的圣诞购物,无论是从实体店,还是通过互联网。微软现在警告在线购物者有一个新的网络钓鱼活动正在使用假信用卡消息让 Cerber 勒索软件感染不知情的受害者。 这种电子邮件包含 Cerber 勒索软件附件,打开时会提供接收方分步说明,如何启用宏以查看“受保护的文档”。 如果受害者单击“启用内容”的启用宏,就将释放 Cerber 勒索软件到用户电脑,它将开始加密受害人的文件。解密受影响的文件唯一方法是支付 1.3 比特币,这大约相当于 1000 美元。为了使它看起来更真实,提示还包含一个微软徽标,并将版式设计成一个微软支持文章。宏在 Word 和类似的文件已经成为网络犯罪分子的流行攻击媒介,许多人不知道宏有能力运行脚本和安装程序,这显然是被勒索软件开发商利用。 为了能够在勒索软件面前保持安全,微软建议在点击之前考虑,并警惕打开来自未知发件人的电子邮件。他们还建议只从可靠的来源安装软件。Cerber 勒索软件是从受害者赚大钱的许多加密恶意软件程序之一,即使只有 0.3% 的受感染者付费,恶意软件作者还能够从利润当中赚取近 100 万美元。 稿源:cnbeta.com,封面来源:百度搜索

超过 8800 个 WordPress 官方插件存漏洞

据外媒报道,安全公司 RIPS 技术人员分析了 WordPress 官方插件目录中的 44705 个插件,发现超过 8800 个 WordPress 插件存在漏洞。 安全公司 RIPS 下载了 WordPress 官方插件库中的全部插件共 47959 个,并使用静态代码分析器分析插件。令人震惊的是,约一半的“大型”插件至少存在一个中等严重程度的漏洞。 大约 14000 个插件是由 2-5 个文件组成,其中只有 10500 个插件由超过 500 行代码组成,这类插件被列为“大型插件”。 对“大型插件”( 10523 )分析发现,43% 的插件( 4559 )至少含有一个中等严重程度的漏洞。专家们称所有插件的漏洞加起来约 67486 个。 大约 36000 个插件不含任何漏洞,1426 个有低严重性漏洞,4600多个插件有中等严重程度漏洞,2799 个插件有高严重性漏洞,41 个插件存在高危漏洞。 约 68% 的漏洞是跨站点脚本(XSS)漏洞,XSS 漏洞是 WordPress 网站最主要的问题,此外,SQL 注入漏洞约占 20% 。 安全公司 RIPS 在 2016 年 1 月至 12 月间部署了一个 WordPress 蜜罐并探测到超过 200 起攻击。下面是各插件探测到的攻击次数 · Revolution Slider: 69 次 · Beauty & Clean Theme: 46 次 · MiwoFTP: 41 次 · Simple Backup: 33 次 · Gravity Forms: 11 次 · WordPress Marketplace: 9 次 · CP Image Store: 8 attacks · WordPress Download Manager: 6 次 稿源:本站翻译整理,封面来源:百度搜索

雅虎 10 亿账户泄露数据已被 30 万美元出售给多个买家

前几日,雅虎官方证实 2013 年 8 月遭到另外一起入侵事件,导致超过 10 亿账号的登录凭证等铭感数据泄露。 据纽约时报最新报道,10 亿账户泄露数据自今年 8 月起已经开始以 30 万美元标价在暗网上出售,最可怕的是泄露数据已经被卖出去三份。安全公司 InfoArmor 的首席信息官 Andrew Komarov 表示其中两个是“垃圾邮件分发商”,另外一个买家被认为是网络间谍组织并很可能已经利用泄露数据发动了攻击。 安全公司 InfoArmor 猜测该黑客组织来自东欧地区,并确定被盗信息包括姓名、密码、电话号码、安全问题及相应答案。此外,泄露的数据中含 15 万美国政府和军方雇员账户,这也加大了网络间谍组织购买数据的可能性。 由于最近媒体的不断曝光以及雅虎重置密码的策略,泄露数据的价格也大幅下降,现在只需支付 2 万美元就可以获得完整的数据。 稿源:本站翻译整理,封面来源:百度搜索

两大间谍组织利用相同的 Flash 零日漏洞针对土耳其公民

据外媒报道,微软发现两个截然不同的网络间谍组织 PROMETHIUM 和 NEODYMIUM 使用相同的 Flash Player 零日漏洞( CVE-2016-4117 ),针对生活在土耳其和其他欧洲国家的土耳其公民进行网络间谍活动。 Flash Player 零日漏洞( CVE-2016-4117 )早在今年 5 月 12 日修复,但是该漏洞仍然经常被黑客使用用于攻击活动。 APT 间谍组织 PROMETHIUM 自 2012 年以来就一直很活跃,攻击者将即时通讯应用程序作为攻击跳板,分发大量利用零日漏洞的恶意文档链接。之后,攻击者下载、执行一个特定的恶意软件“ Truvasys ”,针对土耳其语言环境下的设备。此外,APT 间谍组织 PROMETHIUM 还使用另外一个恶意软件 Myntor 进行有针对的攻击。 APT 间谍组织 NEODYMIUM 自今年 5 月开始使用零日漏洞并用于鱼叉式网络钓鱼邮件攻击,使用的后门木马叫做 “ Wingbird ”。Wingbird 与政府级商业监控软件 FinFisher 有很多相似的特征。此外,Wingbird 的目标多针对个人计算机而不是计算机网络。NEODYMIUM 的绝大多数受害者是位于土耳其( 80% ),其他的受害者多位于美国 、德国和英国 稿源:本站翻译整理,封面来源:百度搜索

“说俄语”的黑客试图大量出售美国选举援助委员会登陆凭证

根据安全公司 Record Future 本周四公布的最新博文,一名“说俄语”的黑客正试图销售从美国选举援助委员会(EAC)窃取的 100 多个登陆凭证,其中部分帐号还具备最高级别的管理权限。对此Record Future表示,通过这些登陆凭证入侵者能够非常轻松从委员会窃取敏感信息。 根据Record Future获得的截图,黑客能够访问关于选举系统和软件测试的诸多细节。EAC 表示已经禁止访问受影响的应用,并通过和联邦执法部门的合作,确定犯罪活动的来源。EAC于2002年成立,出了验证选举投票系统之外,还是行政选举开发最佳策略。 稿源:cnbeta.com,封面来源:百度搜索