英国零售商 Sports Direct 内部系统去年被黑,受影响员工至今一无所知
Sports Direct 是英国最大的体育零售商,去年 9 月,黑客侵入了公司的内部系统并访问其员工的个人信息,包括姓名、电子邮件、邮政地址以及电话号码。但是,该公司至今未向其员工透露该事件。 攻击者利用 Sports Direct 网站 DNN 平台未修补的漏洞入侵,30000 雇员数据以纯文本形式存储。事件发生后,Sports Direct 向信息专员办公室提交了一份事故报告,但由于没有证据表明黑客窃取了数据,公司也就一直没有告知员工黑客入侵事件。这种处理方式是难以让人接受,一方面受影响的员工没有接到公司的通知,另一方面泄露的数据在地下黑市流传。 Sports Direct 发言人称,公司暂不对网络安全的运营问题发表意见,我们将不断升级、改进公司的系统并与有关部门保持联系。 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。
针对国际银行的网络攻击与索尼所受攻击相关
对近期金融机构网络攻击的调查发现,这些攻击与 2014 年索尼黑客攻击相关。黑客在金融监管机构的网站上安装未授权代码,然后利用这些网站攻击一系列选定全球金融机构的电脑。研究人员不清楚具体有多少银行遭受攻击以及是否发生了财务损失。这些黑客行动与 2014 年索尼影视遭受的破坏性黑客攻击等其他攻击有关。 安全研究人员认为索尼事件幕后黑手是一个与朝鲜有关的组织,他们将其称为 “Lazarus”。该组织自 2009 年以来一直较活跃。如果最近的攻击行动确实系 Lazarus 所为,这意味着该组织正在扩大对银行业的攻击。 稿源:solidot,有删改,封面来源于网络
情人节最佳防骗指南
随着情人节来临,如何购买礼物成为一项艰巨的任务。虽然网购是一种省时、省力、省钱的方式,你只需点击几下屏幕就能搞定,但是你又如何避免成为网络钓鱼、诈骗的受害者呢? 每当节假日来临,用户遭遇骗子和黑客攻击的风险就会增加。不过,你可以了解些小技巧来提高安全性。 只提供最低限度的个人信息 大多数零售网站在处理订单时都要求客户提供一些个人信息,例如姓名,地址和电话号码。此外,很少有网站还要求额外的信息,例如出生日期、爱好等,如果这些信息出现在可选填框中,建议您不要填写。 不要共享密码 互联网安全的一个最基本的原则就是:不要与任何人共享您的密码。即使在拜托他人代买的情况下,移交密码也是件非常危险的事情。使用“公共计算机”登录网站时,不要点选“记住我的密码”,这可以确保后续用户无法访问您的密码,并确保您的帐户在未经您特定授权的情况下不会被使用。 不要通过电子邮件进行购买交易 网络罪犯会伪造成合法的零售商向消费者发送促销的广告邮件,企图入侵消费者电脑。建议消费者警惕那些看似可疑或陌生的广告邮件,同样重要的是,不要通过点击广告邮件中的链接、登录账户,黑客经常利用社交工程技术诱骗消费者登录钓鱼或者仿冒网站。 最好从实体店购买 网购有太多不确定的因素,维权和解决问题的成本会很高。 定期检查银行帐户核对帐单 定期检查银行帐户并核对帐单,尤其是在通过互联网购买产品后。如果您发现有未经授权的交易,您可以立即冻结您的银行。有些木马可拦截银行短信,定期检查银行帐户可及早发现欺诈行为、挽回损失。 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。
隐私组织起诉 FBI:越权使用黑客技术违反宪法、国际法
据外媒报道,隐私组织称联邦调查局针对 Playpen 儿童色情网站案使用黑客手段既违反宪法也违反了国际法。 2014 年 8 月,联邦调查局监测到有人通过匿名浏览器 Tor 访问儿童色情网站 Playpen ,此后使用恶意软件攻击了 120 个国家的 8700 台计算机,并网络调查技术(NIT)来获得 Playpen 用户的 IP 地址。 上周,三个隐私权益组织,英国的国际隐私组织、电子前沿基金会( EFF )、美国马萨诸塞州民权自由联盟就此案使用的调查手段向联邦调查局提前诉讼。美国未经他国事先同意就使用恶意软件对 120 个国家 8700 台计算机发动黑客行动,这远远超过美国执法部门行使权利的范围违反了国际法。此外联邦调查局的授权手令也是无效的,美国宪法保护公民免受不合理的搜查。 隐私权益组织也从另一方面表明他们的观点: 如果其他国家进行了类似的黑客行动,影响美国公民怎么办?美国会欢迎这一点吗? 如果联邦调查局试图获得一个单一的手令搜索 8000 间房子,这样的请求将毫无疑问被拒绝。 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。
Kelihos 晋升为一月最流行恶意软件榜单首位
据安全公司 CheckPoint 报道,2017 年第一季度恶意软件排名发生了些变化。恶意软件 Kelihos 上升到榜首位置,Conficker 蠕虫下降到第四名。惊人的是,8 年前的恶意软件 Conficker 仍然仍然是 2016 年最活跃的恶意软件系列之一。 Kelihos 是一种用于比特币盗窃的僵尸网络,全球有 5% 的组织受其影响。其次是 HackerDefender 和 Cryptowall 排在第二和第三名位置分别影响 4.5% 的组织。另外还有 Conficker 、Nemucod 、RookieUA、Nivdort、Zeus 、Ramnit、Necurs。 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。
俄罗斯被指控入侵意大利外交部电子邮件通信系统
据外媒报道,意大利外交部周五称去年春天遭到一起网络攻击,黑客入侵了外交部电子邮件通信系统,并持续了四个多月才被发现。 意大利官员怀疑是俄罗斯进行了这起入侵事件,去年俄罗斯就被指责对美国进行网络攻击干预美国大选。俄罗斯外交部发言人对此回应道“没有事实证明这种说法,指责是毫无根据的。” 意大利官员表示,当时担任外交部长的现任总理 Paolo Gentiloni 没有受到网络攻击影响,他在任期内避免使用电子邮件进行外交事务。不过,恶意软件攻击确实影响了外地办事处雇员和大使馆的电子邮件帐户,但是用于交换最敏感信息的加密信息系统没有受到影响。现在外交部已采取新措施来提高其内部网络的安全性。 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接,违者必究。
任何使用 jQuery Mobile 并开放重定向的网站都易受到 XSS 攻击
任何使用 jQuery Mobile 并且具有开放重定向功能的网站都易受到 跨站点脚本( XSS )攻击,消息显示 jQuery Mobile 开发团队暂不决定修复该漏洞。 Query 基金会的 jQuery Mobile 项目是一个基于 HTML5 的框架,用于创建移动 web 应用程序,适用于所有流行的智能手机和平板电脑。该项目已被超过 15 万个活跃网站使用。 Google 安全工程师 Eduardo Vela 发现 jQuery Mobile 将获取 location.hash 文件中的任何 URL 并将其放在 innerHTML 中,这种行为将被攻击者在特定条件下利用发动 XSS 攻击。漏洞利用详情可查看国内漏洞情报平台 Seebug 。 据专家介绍,由于许多组织都不将开放式重定向作为安全漏洞,所以许多网站都容易受到这种攻击,如谷歌,YouTube,Facebook,百度和雅虎。坏消息是,jQuery Mobile 开发团队暂不会修复该漏洞,修复该漏洞将对现有应用程序造成潜在影响。 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。
特朗普政府利用阅后即焚软件 Confide 来应对网络泄露问题
据外媒爆料,为了应对网络攻击及信息泄露问题,特朗普政府及共和党其他成员开始使用加密、阅后即焚软件 Confide。 相关报道指出,共和党多名官员以及数名来自特朗普政府的成员都下载了 Confide。其中一位官员告诉媒体,这款软件能为党内人士提供保护、预防网络攻击。此外,Confide 让截屏也变得非常困难,因为在使用过程中只有一小部分的内容会显示在屏幕上。 在特朗普上台之后,像 Signal、Telegram、WhatsApp 等这样的加密聊天软件使用数量呈现出不断上涨的趋势,据称,就连希拉里竞选团队在民主党全国委员会网络攻击事件后也开始使用 Signal 。 稿源:cnbeta,有删改,封面来源于网络
F5 BIG-IP 产品存漏洞“ Ticketbleed ”,暴露近千网站 HTTPS 加密连接
据外媒报道,F5 BIG-IP 网络设备中存在软件漏洞,至少有 949 个全球排名前 100 万的网站受到影响,可泄露经 HTTPS 加密连接的敏感数据。 使用修改版本的 zgrab 对互联网进行扫描发现的受影响网站。 F5 BIG-IP 是一种网络,通过管理进入的 Web 数据流量和增加有效的网络带宽,从而使网络访问者获得尽可能最佳的联网体验的硬件设备。 该漏洞被称为 Ticketbleed ( CVE-2016-9244 ),存在于 F5 BIG-IP 设备的 TLS / SSL 堆栈中,允许远程攻击者一次提取高达 31 字节的未初始化内存。攻击者可向站点发送特制的数据包,获取连接 Web 服务器内存中的小块数据。风险在于,攻击者可多次执行此操作,从而获取加密密钥或其他用于保护终端用户与站点会话而建立的 HTTPS 连接。 该漏洞与“心脏出血( heartbleed )”漏洞有相似的地方,它们都利用安全传输层协议( TLS )中的漏洞破坏加密连接的安全性、获取到随机未初始化的内存数据。它们间也存在差异,Ticketbleed 只影响其专有的 F5 TLS 堆栈,而 “心脏出血”漏洞影响的是开源 OpenSSL ,此外,Ticketbleed 漏洞获得的内存块更小( 31 个字节),这需要等多“努力”来利用这个特性。 修复解决方案 受影响版本的完整列表可在 F5 网站上找到。目前,并非所有版本都有可用的升级更新。 对于部分版本可通过禁用 Session Tickets 解决,但这会导致恢复连接的性能下降。 F5 提供的操作方法: 1. 登录到配置实用程序 2. 在菜单上导航到本地流量>配置文件> SSL >客户端 3. 将配置的选项从基本切换到高级 4. 取消选中的 Session Ticket 选项,以禁用该功能 5. 单击更新以保存更改 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。
ISC 修复 BIND 域名系统严重漏洞,可导致服务崩溃
互联网软件系统联盟( ISC )本周修复了 BIND 域名系统,解决了一个可被远程利用导致系统崩溃的严重漏洞。 DNS64 是配合 NAT64 实现 IPv4 – IPv6 互访的关键部件,主要功能是合成和维护 AAAA 记录( AAAA record ),从而转化 IPv4 地址便于 IPv6 客户端接收。 应答策略区域( RPZ )机制用于域名系统递归解析器处理特定域名信息。 该漏洞( CVE-2017-3135 )发生在服务器同时使用 DNS64 和 RPZ 功能时,由于某些配置问题将导致重写查询响应不一致,引发 INSIST assertion 失败或尝试读取 NULL 指针。在大多数平台上,读取 NULL 指针将导致分段错误( segmentation fault )、进程终止。 受影响的版本 9.8.8 9.9.3-S1 -> 9.9.9-S7 9.9.3 -> 9.9.9-P5 9.9.10b1 9.10.0 -> 9.10.4-P5 9.10.5b1 9.11.0 -> 9.11.0-P2 9.11.1b1 解决方法 从配置中删除 DNS64 或 RPZ 作为解决方法。 最安全的措施还是更新 BIND 升级到当前最新版本(下载链接)。 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。