M帅帅

ヾ(・ε・`*) I AM SHUAISHUAI ! !!

攻击者诱骗 Facebook 用户点击明星“成人”链接,安装恶意软件

据外媒报道,国外社交网站 Facebook 出现了一个新的“欺诈”骗局。如果你在 Facebook 上看到某某明星流出的成人视频,请不要点击,骗子正试图诱骗 Facebook 用户点击该视频链接、随后会下载安装恶意软件。一旦安装,恶意软件会不断在浏览器中显示广告页面,如伪造的彩票网站。研究团队 Cyren 还发现了一种恶意 Chrome 扩展插件通过这种 Facebook 骗局传播。 这些消息中包含一个 PDF 文件,其中含播放按钮图像的明星裸体图片,诱骗用户认为这个 PDF 包含一个视频链接,点击后链接重定向至 IE 浏览器、Firefox 或 Safari ,并显示相关照片、弹出窗口和虚假彩票广告页面。 谷歌 Chrome 浏览器受影响最为严重 一旦点击链接,Chrome 浏览器会重定向到一个假的 YouTube 页面,并弹出窗口要求受害者安装 Chrome 扩展插件来查看视频。一旦安装恶意扩展插件,浏览器又将显示 Facebook.com 登录页面,并提示他们重新进行身份验证。因而,攻击者就可获得 Facebook 用户的登录凭据,进一步执行恶意活动。 Cyren 团队分析了 Chrome 扩展的源代码发现,扩展附带了监测和拦截实时网络流量等恶意功能。此外,恶意扩展插件还可以防止受害者访问 Chrome 扩展程序设置页面,使受害者无法禁用恶意插件。 稿源:本站翻译整理,封面来源:百度搜索

McAfee 修复企业版 Linux 杀毒软件远程代码执行漏洞,可获得 Root 权限

据外媒报道,安全公司 McAfee 耗时长达 6 个月修复了企业版 Linux 杀毒软件( McAfee VirusScan Enterprise for Linux )的 10 个关键漏洞,攻击者可以利用这些漏洞以 Root 权限远程执行代码。 McAfee VirusScan Enterprise for Linux 利用一个基于 Linux 的独特访问扫描程序可持续监控系统中是否存在潜在攻击。 自动化的防病毒安全更新可以在无需重新启动系统的情况下,保护企业免受最新威胁的侵扰。 林肯实验室安全研究员 Andrew Fasano 于 6 月 23 日发现了漏洞并通过美国计算机应急响应中心报告给了 McAfee 公司。McAfee 申请为期六个月的非披露期用于修复漏洞,时长远远超过标准的 90 天非披露期。这些漏洞于在 12 月 9 日修补完毕并在官网公布漏洞详情。 Fasano 称通过利用一系列漏洞,攻击者可以获得设备的 Root 权限并远程执行代码。 首先,攻击者可以利用两个漏洞 ( CVE-2016-8022, CVE-2016-8023 ) 暴力破解认证凭证并登录 McAfee Linux 的客户端。 之后,攻击者使用另一个漏洞( CVE-2016-8021 )创建恶意脚本并强制软件更新写入系统。脚本执行后,再利用相同的漏洞( CVE-2016-8021 ) 以及身份验证远程代码执行提权漏洞( CVE-2016-8020 )获得提权。 最终,攻击者结合这些漏洞和恶意脚本,在受害者设备上以 Root 权限操作并执行代码。 Fasano 称利用这些漏洞有个前提条件,当用户登录 McAfee Web 接口时会产生一个登录令牌,时效为一个小时,攻击者需要在此期间完成令牌的暴力破解。 此外,Fasano 还发现存在远程读取未经身份验证的文件、测试漏洞( CVE-2016-8016,CVE-2016-8017 ); 跨站请求伪造令牌漏洞( CVE-2016-8018 ); 跨站点脚本漏洞( CVE-2016-8019 ); HTTP响应拆分漏洞( CVE-2016-8024 ),以及 SQL 注入漏洞( CVE-2016-8025 )。 受影响的软件: VirusScan Enterprise for Linux ( VSEL ) 2.0.3 及更早版本 修复建议: 下载补丁修复漏洞或使用 McAfee Endpoint Security for Linux ( ENSL ) 10.2 及更高版本。 稿源:本站翻译整理,封面来源:百度搜索

美国参议院通过“反外国宣传和谣言法案”

美国参议院在 12 月 8 号通过由两党参议员共同提出的“反外国宣传和谣言法案”,旨在帮助美国及其盟友对抗来自俄罗斯、中国和其他国家的谣言和宣传。 该法案要求美国国务院成立一个跨部门机构协调政府各部门的反谣言工作,而且资助非政府组织、智库、公民社会组织和专家进行相关活动。 谣言和假新闻被认为是把特朗普推上总统宝座的一大助力,而俄罗斯是其中的幕后黑手。 稿源:solidot奇客,有删改,封面来源:百度搜索

美国 Netgear 路由器 R7000 和 R6400 曝任意命令注入漏洞

据外媒报道,安全专家在两个美国 Netgear 路由器 R7000 和 R6400 发现严重的安全问题,允许远程攻击者利用漏洞获得 root 权限运行恶意代码。 美国计算机紧急事件响应小组协调中心( CERT/CC )建议用户停止使用这两款路由器、等待安全补丁,以避免被黑客攻击。 受影响版本 Netgear R7000路由器,固件版本为1.0.7.2_1.1.93(可能包括更早版本) Netgear R6400路由器,固件版本为1.0.1.6_1.0.4(可能包括更早版本) 漏洞利用 这个安全漏洞的利用很简单,攻击者只需要受害者访问一个网站。 http:///cgi-bin/;COMMAND 其中包含特制的恶意代码来触发漏洞。远程攻击者可在目标路由器上以 root 权限执行任意命令, 基于局域网内的攻击者可以通过发送直接请求实现攻击。 该漏洞利用过程已公开发布。 稿源:本站翻译整理,封面来源:百度搜索

微软 Edge 浏览器恶意网站警告页面可被伪造用于诈骗

据外媒报道,技术型诈骗分子可以利用微软 Edge 浏览器 ms-appx 协议漏洞,伪造恶意网站警告页面进行欺诈活动。 ms-appx 和 ms-appx-web 方案可以引用来自应用包的应用文件。这些文件通常为静态图像、数据、代码和布局文件。 当 Edge 浏览器检测到打开可疑的恶意网站时会出一个红色的警告页面“SmartScreen”。 ms-appx-web://microsoft.microsoftedge/assets/errorpages/PhishSiteEdge.htm 研究员 Manuel Caballero 称,诈骗分子可以利用漏洞创建一个伪造的警告页面,通过改变 URL 字符并附加哈希值内容伪装成合法的站点,显示文字警告并替换联系电话为诈骗电话。 window.open(“ms-appx-web://microsoft.microsoftedge/assets/errorpages/BlockSite%2ehtm?”+ “BlockedDomain=facebook.com&Host=Technical Support Really Super Legit CALL NOW\:”+ “800-111-2222#http://www.facebook.com”); 受害者只需点击电话号码链接即可非常方便的联系诈骗分子。这种诈骗方式没有出现任何“可疑操作”,这让受害者更加信服警告的真实性。 稿源:本站翻译整理,封面来源:百度搜索

俄罗斯间谍组织加大对德国“网络信息化战争”力度

据外媒报道,近日,德国情报机构联邦宪法保卫局(BfV)称俄罗斯间谍组织“APT 28”加大了对德国的“信息化战争”,使用社交媒体造谣并传谣、针对德国政党和议会团体发动鱼叉式网络钓鱼攻击。 12 月 8 号,德国顶尖情报机构联邦宪法保卫局(BfV)负责人 HansGeorg Maassen 对外发布警告称,情报机构已经发现网络间谍活动的猛增,它可能危及德国政府官员、国会议员和各民主党派人士。间谍组织使用“心理战”在社交网络上发布虚假言论、传播谣言,并针对德国政党和议会团体进行鱼叉式网络钓鱼攻击。据德国情报证实,黑客使用的恶意软件与入侵美国民主党全国委员会系统的恶意软件相同。该间谍组织很可能就是“ APT 28”也称为“花式熊”。 德国对外情报局(BND)和联邦宪法保卫局(BfV)都已通知该国各部门小心防范俄罗斯黑客入侵。 此前,11月初德国总理 安格拉•默克尔(Angela Merkel)就称俄罗斯可能会通过网络攻击或虚假情报活动影响德国明年的大选。 随着德国大选的临近,针对德国的一系列网络攻击事件不断发生。11月底,德国电信遭遇网络攻击,超 90 万路由器无法联网,专家猜测断网事件可能也是俄罗斯所为。 稿源:本站翻译整理,封面来源:百度搜索

普华永道 ACE 自动评估软件存漏洞,可泄露客户敏感财务数据

德国安全公司 ESNC 发现普华永道会计事务所使用的 ACE 自动评估软件存在安全漏洞,黑客可利用漏洞获得事务所和客户的财务数据。 普华永道国际会计事务所(PricewaterhouseCoopers)成立于英国伦敦,全球顶级会计公司,位居四大会计师事务所之首。 普华永道 ACE 软件基于 SAP 系统运行,具有远程代码执行漏洞,允许攻击者远程注入恶意 ABAP 代码绕过变化管理控制和隔离约束限制,获取客户主要财务数据和人力资源工资信息。 德国安全公司 ESNC 将漏洞详细情况发布到网上。 该漏洞影响 ACE-ABAP 8.10.304 及之前版本。 稿源:本站翻译整理,封面来源:百度搜索

土耳其黑客筹备 DDoS 攻击竞赛针对政党网站,参与者可获黑客工具

安全公司 Forcepoint 发现土耳其黑客“ Mehmet ”在网上发起了一项“ DDoS 攻击竞赛”活动,邀请参与者对 24 个政党网站发动 DDoS 攻击,之后根据攻击成果发放黑客工具奖励。 每个参赛者将获得一个叫“ Balyoz ”的黑客工具,参赛者利用该工具可使用自己的设备对目标发动 DDoS 攻击。 攻击目标包括德国基督教民主党、土耳其民主党、Armenian Genocide Archive、库尔德工人党等 24 个网站。攻击者获得的奖励与积分挂钩,每攻击站点十分钟就可以获得一个积分,积分可兑换 “点击欺诈机器人”、恶意软件、DDoS 工具升级包等。黑客甚至创建了一个记分牌,实时统计显示积分。 当然,这一切都免不了一个黑吃黑的结局。在土耳其黑客提供的 DDoS 工具含有一个很小的后门,可以下载、执行.NET 程序集并可在被删除后重新下载,土耳其黑客试图接管参赛者计算机将其纳入僵尸网络。 安全公司 Forcepoint 正密切监视黑客的活动,目前还不清楚有多少人参加了此项活动,也不清楚是否有网站遭到攻击。 稿源:本站翻译整理,封面来源:百度搜索

勒索软件 Popcorn Time 出损招:传染他人、发展“下线”可免费解密

据外媒报道,安全团队 MalwareHunterTeam 研究员发现了一个新的勒索软件“ Popcorn Time ” 。 Popcorn Time 的工作原理与 TeslaCrypt、孤岛危机这些主流勒索软件相似,加密文件并勒索比特币赎金解密文件。值得注意的是,勒索软件提供了另外一种免费解密的方法:将勒索软件链接转发并感染另外两个受害者,如果他们都缴纳了赎金,你将免费得到解密密钥。 工作原理: 一旦感染,勒索软件 Popcorn Time 将检查 PC 上是否已运行勒索软件,如果是,则自行终止。否则,Popcorn Time 将下载各种图像作为背景图片并使用 AES-256 加密文件,加密文件将以 “.filock” 或 “.kok” 扩展名结尾。加密过程中,勒索软件将在桌面显示正在安装应用程序。 一旦加密完成,将形成 restore_your_files.html 和 restore_your_files.txt 类型的赎金笔记,并自动显示 HTML 勒索信,索要 1 比特币的赎金。 解密文件 勒索软件给受害者七天时间支付 1 比特币($ 750)赎金,否则解密密钥将在云端永久删除。 此外,勒索软件还提供给受害者另外一个免费获得解密密钥的方法。受害者需要将勒索软件链接转发给其他人并感染设备,如果有两个“下线”缴纳了赎金,受害者可以免费获得赎金。 这简直是另类传销,发展下线,祸害亲友。 格外注意 Popcorn Time 的源代码中包含一个提示:如果受害人输入解密密钥错误四次,加密文件也将被删除。 稿源:本站翻译整理, 封面:百度搜索

美国网民仍坚持设置弱密码,但至少不再是“123456”

一项最新研究表明,互联网用户不再坚持使用“123456”这类型的数字密码,而是选择一些令人惊讶的容易猜到的单词。 CBT Nuggets 在分析了 50000 个泄漏的电子邮件和密码的数据后,它发现密码最常用的词是“爱”(love)、“星”(star)、“女孩”(girl)和“天使”(angel),其次是岩石(rock)、地狱(hell)、麦克(mike)和约翰(john)。 这项研究也揭示,最容易被黑客破解的美国常见姓名密码是迈克/迈克尔(Mike/Michael)、克里斯/克里斯托弗(Chris/Christopher)、约翰/乔纳森(John/Jonathan)和戴维/大卫(Dave/David)。 根据最新研究,男性更容易被黑客入侵。有趣的是,25到34岁的人比其他人群更容易被黑客入侵。他们也恰巧是最有可能是使用 Mike,Chris,John 或 Dave 姓名的人。这项研究表明,有 42% 的帐户被黑客入侵时实际上是使用的是用户名。最常用的是姓名的遍体,如 Amy,Lisa 和 Scott。 CBT Nuggets 研究显示,雅虎帐户最有可能被黑,其次是Hotmail(现在称为Outlook)和Gmail。然而,雅虎账户被黑的机率高达 47.5%。因此,保护您帐户最佳方式是使用一个很难猜到密码加上双因素身份验证。 稿源:cnbeta.com 有删改,封面来源:百度搜索