M帅帅

ヾ(・ε・`*) I AM SHUAISHUAI ! !!

网络间谍 BLACKGEAR 针对台湾、日本活动,C&C 服务器具有高度隐蔽性

据趋势科技报道,BLACKGEAR 是一起针对台湾多年的网络间谍活动,最近该活动新添加了日本用户作为目标。该活动在 2012 年首次被发现,使用 ELIRKS 后门工具,采用博客和微博服务以掩盖其实际的命令和控制(C&C)服务器位置。这种技术允许攻击者通过博客实现命令通信、改变博客和微博实现快速更换 C&C 服务器,具有高度的隐蔽特性,此外,后门与 C&C 服务器之间的通信也被伪装成访问博客的正常流量。 趋势科技对其进行研究并得出结论: 1、用于感染用户的恶意文件已近在日本出现 2、C&C 服务器活动使用的是基于日本地区的博客网站和微博服务 稿源:本站翻译整理,封面来源:趋势科技博客

社交网站 LinkedIn 或将被俄罗斯封杀:未遵守数据本地化法律

据外媒报道,全球职业社交网站 LinkedIn (领英)将面临在俄罗斯被禁的风险,主要是因为领英未能遵守俄罗斯数据本地化法律:公民个人数据必须存在国内服务器上。领英可能是第一个被俄罗斯联邦媒体监管机构 Roskomnadzor 请求制裁的公司。拿其开刀的原因多半归结于 2012 年的大规模用户数据泄漏事件,这让公众对其安全措施产生质疑。此外,Roskomnadzor 称领英拒绝将服务器迁移到俄罗斯,但仍然在未经用户同意的情况下继续收集、发送公民数据。 俄罗斯不是第一个对国外技术公司采取此类措施的国家,几个月前,伊朗也曾要求国外社交媒体公司在一年内将相关数据迁移到国内服务器上。许多国家希望通过此类法律保护其公民的数据免受美国国家安全局的大规模监视。 据报道,大型科技公司如 Google、Apple 和 Viber  今年都已将部分服务器迁移到俄罗斯。莫斯科法院将于 11 月 10 日宣布最终结果,有消息称,如果社交网络公司愿意遵守当地法律迁移服务器法院将取消禁令。 稿源:本站翻译整理,封面来源:百度搜索

Adobe 紧急发布更新修复 0-day,已被恶意利用针对 Windows 设备

据外媒报道,Adobe 昨天发布更新紧急修复谷歌工程师发现的针对 Windows 用户的 0-day 漏洞(CVE-2016-7855)。这是一个 use-after-free 漏洞,该漏洞是一种内存数据破坏缺陷,是由程序试图访问或操作已经被释放的内存引起的。该类型漏洞通常会导致程序崩溃,任意代码执行等危害。研究人员称已经发现有网络间谍组织利用该漏洞针对 Windows 7、8.1 和 10 进行攻击。Windows,Mac 和 Linux 平台的更新都已发布并提供下载,通常 Adobe 与微软一样都是每月的第二个星期二发布安全更新,这种突然更新很少见,不过给人一种“惊喜”的感觉。 稿源:本站翻译整理,封面来源:百度搜索

施耐德电气工业防火墙漏洞,允许攻击者远程执行代码、控制系统

据外媒报道,施耐德电气工业防火墙产品存在关键漏洞,允许攻击者远程执行代码,目前厂商还没有发布补丁。在周三举行的 2016 年 ICS 网络安全会议上工业安全公司 CyberX 演示了施耐德出品的 ConneXium TCSEFEC 系列工业以太网防火墙产品存在的漏洞,该产品旨在帮助企业保护他们的工业网络, SCADA 系统,自动化系统等。漏洞存在于 Web 管理界面中,在验证过程中可触发一个缓冲区溢出,允许攻击者以低权限执行任意代码、改变防火墙规则、窃听网络流量、注入恶意数据包、中断通信。漏洞还可能导致控制系统,在最坏的情况下会导致工业设备发物理损坏。目前施耐德的软件工程师正在进行最后的更新,将在未来几周发布更新。 稿源:本站翻译整理,封面来源:百度搜索

“功亏一篑”:拼写错误揭露钓鱼邮件的虚假伪装

据外媒报道,探索博物馆最近遭遇鱼叉式网络钓鱼邮件攻击差一点“全军覆没”。 9 月 6 日,一员工收到一封电子邮件并访问了链接,之后出现了谷歌的登录页面,她没有检查 URL 就输入登录凭证,结局很显然:谷歌账号被盗。攻击者花费3天时间研究受害者账号中的邮件内容、联系人。 9 月 9 日,攻击者采取行动登录该员工 Gmail 帐户并执行三个操作。 1、删除联系人列表 2、重定向所有传入邮件到垃圾文件夹 3、向受害者同事发送鱼叉式钓鱼邮件 但是,其他员工发现了这份可疑邮件,不单单是出现假的谷歌登录页面,更重要的是博物馆的名字都拼写错误,这对员工来说是绝对不可能的事情。幸运的是,工作人员及时发现并发送全公司范围内的警报要求重置邮箱密码,因而没有遭受实质性损失。 稿源:本站翻译整理,封面来源:百度搜索

美国国土安全部与电信公司合作将制定战略原则,保护互联网连接设备

美国国土安全部周一就网络袭击问题同 18 家电信服务公司举行了视像会议,准备制定一套新的“战略原则”(strategic principles),以保护互联网连接设备。美国政府保证,当局将采取新举措,应对新的网络黑客袭击活动。 国土安全部说,该部属下的全国网络安全及通信综合中心正同各企业、执法机构和研究人员合作,应付物联网可能出现的黑客攻击。 在这同时,美国国土安全部长约翰逊发表声明说,目前美国互联网所面对的网络攻击威胁已经有所缓解,但当局会继续监控情况。 稿源:联合早报,封面来源:百度搜索

网络视频服务 Telly 数据库配置不当暴露 800 万用户、700G 敏感数据

据外媒报道,安全公司 Risk Based Security (RBS) 研究员发现 Telly 公司运行着一个不安全的 MongoDB 数据库,没有密码保护管理员帐户,这意味着攻击者可以自由访问、下载数据库。Telly 是一家网络视频共享服务公司,RBS 称 Telly 暴露了 700 GB 的内部数据,在数据库默认端口 27017 包含大约 800 万用户的敏感用户详细信息,如电子邮件地址,全名,地理位置和观看习惯。10 月 25 日 RBS 不得不对公众发布威胁报告,以获得公众帮助去联系 Telly 公司通知其数据库泄露事件,早在 10 天前 RBS 就开始联该公司但一直没得到回应。在报告公布 3 时后 Telly 回复了 RBS 的邮件,1 小时候 Telly 修复了数据库漏洞。 稿源:本站翻译整理,封面来源:百度搜索

美军网络司令部下属 133 支网络部队已全部具备初步作战能力

美国国防部 24 日说,美军网络司令部下属的 133 支“国家网络任务部队”已经全部具备初步作战能力。美军网络部队自 2013 年开始组建,由 13 支国家任务部队、 68 支网络保护部队、 27 支作战部队与 25 支支持部队组成。 美国国防部当天发表声明说,美国网络部队在 10 月 21 日达到这一“里程碑”。初步作战能力意味着这些网络部队能够“执行基本任务”,但“不代表做好了全面作战准备”。声明说,美军 133 支网络部队现有 5000 人,其中近一半部队已经具备全面作战能力,并计划到 2018 财政年度结束前( 2018 年 9 月 30 日)把网络部队扩军至近 6200 人,届时这些部队都将拥有全面作战能力。 稿源:cnBeta,封面来源:百度搜索

简单方法一分钟绕过 PayPal 双重验证、登录账号

据外媒报道,英国安全研究员 Henry Hoggard 发现了一种绕过 PayPal 双重身份验证( 2FA )机制的简单方法,允许攻击者在不到一分钟内接管 PayPal 帐户。研究者是在没有电话信号的酒店中,手机无法接收2FA验证码短信的情景下发现了这种方法。在这种情境下,用户可通过点击“尝试其他方式”链接,回答预设安全问题登录。攻击者可以运行代理服务器拦截并保存 PayPal 服务器请求,攻击者只需从 HTTP 请求中删除“ securityQuestion0 ”和“ securityQuestion1 ”参数,即可完成数据篡改并欺骗 PayPal 授予登录账号。 Hoggard 在 10 月 3 日向 PayPal 报告了这个问题,10 月 21 日 PayPal 修复该身份验证漏洞。 稿源:本站翻译整理,封面来源:百度搜索

半个美国网络瘫痪让一家中国摄像头厂商负责?

美国当地时间 10 月 21 日,一场始于东部的大规模互联网瘫痪席卷了半个美国网络,包括推特、Spotify以及纽约时报等网站平台都受到黑客攻击。 尽管瘫痪事件的元凶尚未查明,但美国网站 KerbsonSecurity 认为被僵尸网络 Mirai 控制的“雄迈科技”和其他公司生产的模组是无法修复的,只能断网才能解决,应该在全球范围内召回,并对本次事件负责。 10 月 24 日雄迈在其官方微信上回应,首先指出相关网站的报道不实,之后对安全问题进行了解释。 大致为两个观点: 一、是大部分安全问题是因为用户不更改默认密码产生。 二、是针对嵌入式设备 telnet 的攻击,雄迈早在 2015 年 4 月份之前就对相关产品关闭了该端口,针对 2015 年 4 月份之前生产的产品,雄迈也已经提供了固件升级程序,若担心有风险可以通过升级解决。 黑客即使要攻击雄迈设备,也必须基于如下三个前提条件: 1、设备使用的是 2015 年 4 月份以前的固件程序; 2、设备用户名密码为默认; 3、设备直接暴露在公网(做了 DMZ 映射),没有防火墙。 以上任何一个条件不具备,雄迈设备都无法被攻击或者操控 雄迈表示,目前公司已宣布召回相关存在漏洞产品,并提醒用户及时更改默认密码。 稿源:cnBeta,封面来源:百度搜索