分类: 今日推送

外媒:俄罗斯黑客经营着一个坑人的地下 Uber 打车网络

据外媒报道,Uber 的搭车分享服务,已经催生出了一些人那它来参与一些极富创意的犯罪活动的想法。比如在尼日利亚,有人利用一款 GPS 欺骗应用来忽悠乘客,甚至盗用虚假的司机身份从事非法营运。但是在一些邪恶的俄罗斯高智商网络犯罪操盘手的眼里,这些都只是小儿科,因为他们能够与别有用心的司机勾结,帮助他们在 Uber 平台上搭建非法的出租车服务。 据多篇揭示网络犯罪的俄罗斯语帖子爆料,这种骗局的运作方式是: 骗子需要一个模拟器,该软件允许他们在笔记本电脑上运行虚拟的 Android 系统和 Uber app 。然后借助虚拟专用网连接,将流量匹配到与受害人所在城市相同的一台服务器上。 也就是说,欺骗方扮演着 Uber 司机和乘客的 ‘中间人’,在 Uber 平台下单之后,还需要将消息传递到外面。通常情况下,欺骗方会借助 Telegram 消息应用和乘客会话,要求其提供接送和目的地信息。规划行程之后,他们会反馈车型、车牌、司机姓名等细节。 某篇俄文犯罪论坛文章指出,某位欺诈者称其“服务”已覆盖包括圣彼得堡、乌克兰基辅、白俄罗斯明斯克(以及纽约和葡萄牙等地)在内的 20 座城市。有些情况下,扮演中间人的欺诈方还会使用免费或打折的 Uber 优惠券码,意味着他们可以 100% 薅走乘客支付的费用。此外,有些司机也会选择与不法分子合作分成。在某个线上广告的结尾,欺诈者甚至写到 —— “ 享受你的旅行!” 稿源:cnBeta,封面源自网络;

国家域名服务平台浙江节点正式启用

12 月 2 日,“ 国家域名服务平台——浙江节点 ” 在浙江乌镇互联网国际会展中心举行启用仪式。该节点部署上线后,将纳入国家域名顶级节点服务平台并对外服务。国家互联网信息办公室信息化发展局副局长兼中国互联网络信息中心(CNNIC)副主任曾宇、浙江省经济和信息化委员会副主任吴君青等出席仪式。 作为国家网络基础资源的注册服务管理机构,CNNIC 积极探索开放合作的发展模式,集中优势力量构建坚实的互联网基础设施。自 2015 年,CNNIC 携手浙江经信委签署战略合作协议,双方共同推动国家域名顶级节点在浙江的建设、部署和上线,进一步完善国家域名服务平台生态区域分布。 曾宇(右三)、吴君青(左四)在启用仪式上 “ 自 1997 年成立以来,CNNIC 不断通过技术研发、设施部署和创新合作机制等方面提升国家顶级域名的运行服务能力。国家域名浙江顶级节点的建设和部署正是新合作模式下的重要成果。”曾宇副局长在致辞中介绍,“ 作为互联网的重要基础设施,域名资源的运行服务安全直接关系整个互联网的安全。尤其是作为我国在全球互联网上身份标识的 ‘ .cn ’ 等国家顶级域名的安全稳定运行,对我国乃至全球互联网的正常运转起着举足轻重的作用。” 吴君青副主任在讲话中强调,“ 浙江对国家顶级域名节点建设工作高度重视,双方在合作模式上的创新,实现了优势互补。 ”  “ 国家域名服务平台——浙江节点 ” 的正式上线,将有效提升浙江互联网的安全等级和服务水平。未来,CNNIC 在浙江除了聚焦国家域名节点建设运营外,在互联网大数据、IPV6 网络建设、网络前沿技术研究等方面将与浙江省内机构寻求深入合作,共同推进网络强国战略在浙江的进一步实践。 稿源:cnBeta、国际在线,封面源自网络;

谷歌等公布“ 反恐 ”一年成绩:移除 4 万个极端视频和图片

据媒体 12 月 5 日报道,大型科技公司寻求让极端主义内容远离他们的平台,现在又在他们的共享数据库中增加了 4 万个恐怖主义视频和图片的数字标识。Facebook 公司、谷歌公司旗下 YouTube、微软公司以及 Twitter 在周一发布的联合博文中公布了这些数据。 这四大社交媒体公司属于全球互联网反恐论坛 (Global Internet Forum),该组织在一年前宣布建立,开始共享他们从其平台移除的恐怖主义视频的数字指纹。根据这一倡议,如果一家公司从其网络中移除了违反恐怖主义政策的内容,该公司就需要把这一内容登记在共享数据库中。这样一来,如果有人试图向其他公司网络发布相同内容,该内容就会自动被标记进行审核,可能会被移除。 上周,Facebook 表示,在公司目前移除的与极端组织伊斯兰国和基地组织相关的内容中,99% 是由公司的 AI 技术发现,早于任何用户的标记。Twitter 在 9 月份表示,公司在没有依靠用户申诉的情况下也移除了 99% 的恐怖主义帖子。YouTube 称,截至今年 11 月,在公司移除的恐怖主义相关内容中,大约 83% 由算法自动发现。此外,这四大科技公司称,Instagram、领英、Snap、Ask.fm 等公司也开始参与共享恐怖主义内容数据库的建设。 稿源:cnBeta、凤凰科技,封面源自网络;

FCC 主席:不会因抗议推迟网络中立法案投票

美国联邦通信委员会(FCC)主席 Ajit Pai 于 11 月 21 日表示,将于 12 月 14 日就巴马政府时期推出的“ 网络中立 ”规定进行表决。尽管这项决议遭到了诸多科技企业、互联网公司和美国网民的强烈反对,但是 Pai 办公室表示这些“ 抗议 ”并不会影响投票。 美国电信法将通信业务分成两大类,一类是采取宽松管制的“ 信息服务 ”(Title I 业务),另一类是需要进行严管的“ 电信服务 ”(Title II 业务)。奥巴马就任期间通过的网络中立法案中将宽带接入从“ 信息服务 ”划归为“ 电信服务 ”,接受更严格管制的。 而 Pai 认为应该将网络服务提供商重新划归为“ 信息服务 ”,FCC 并不需要对 ISP 进行严苛监管。支持网络中立的纽约城和多家非盈利机构联合向 FCC 发布公开信,要求推迟投票来进一步研究论证这个问题。 稿源:cnBeta,封面源自网络;

PayPal 旗下的 TIO Networks 运营系统存在安全漏洞,逾 160 万客户敏感信息在线泄露

据外媒报道,全球贸易支付公司 PayPal 于 12 月 1 日证实,公司旗下的 TIO Networks 运营系统存在安全漏洞,黑客已经访问了存储在其服务器中逾 160 万客户的敏感数据,包括用户可识别信息(PII)和部分财务细节。 TIO Networks 是一家基于云支付处理和收账款管理的加拿大提供商,于 2017 年 2 月被 PayPal 以 2.33 亿美元收购,其公司在北美地区经营着超过 60,000 个公共事业的票据支付系统。 TIO Networks 负责人表示:“我们对于此次事件的发生深表歉意,目前 PayPal 已暂停 TIO Networks 运营系统并与其相关部门合作,以便保障用户信息安全。另外,因为 TIO 系统完全独立于 PayPal 网络,所以 PayPal 平台并未受到任何影响。现我们正积极展开调查,一旦发现更多细节后我们将直接联系 TIO 客户并在官网 www.tio.com 发布最新进程。 知情人士透露,PayPal 正通知受影响客户并与一家消费者信用机构合作,从而为受害客户提供免费的信用监控会员资格,以便保障用户信息安全。此外,TIO Networks 客户还可以通过官网获取更多关于数据泄露的相关细节。 消息来源:securityaffairs.co,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

印度黑客暗网低价出售的新勒索软件 Halloware 竟是一场骗局?

据外媒 12 月 3 日报道,一名自称是来自印度东北部的 17 岁大学生 Luc1F3R 正以 40 美元的低廉价格贩卖一款新勒索软件 Halloware,还专门在暗网、地下论坛、公共互联网上托管的两个站点以及 YouTube 的视频上进行销售。这些暗网为 Halloware 提供了终身许可证书,然而由于 Halloware 低廉的价格让研究人员产生了怀疑,他们推测这要么是一个骗局;要么在 Luc1F3 看来,Halloware 并没有那么复杂。对此,他们决定展开详细调查。 虽然研究人员最初认为这是一个骗局,但由于黑客在勒索软件出售网站上出现了一些操作失误,以至于他们可以追踪到 Luc1F3R  正在托管与 Halloware 有关文件的网页,包括使用勒索软件感染受害者的恶意文件列表。 调查显示,该列表中的一份文件 hmavpncreck.exe 的 SHA256 哈希值和 Luc1F3R 在 Halloware 广告中所包含 NoDistribute 的扫描结果相同,从而证实这正是安全专家所需要寻找的恶意软件二进制文件。而另一个名为 ran.py 的文件似乎是 Halloware 的源代码。虽然该文件受到了保护,但研究人员还是设法提取了它的源代码,最终由其他安全研究人员创建出解密程序,以防有人购买这个勒索软件并用它来感染目标用户。 此外,勒索软件使用了硬编码的 AES-256 密钥加密文件,并将“(Lucifer)”字符串加到加密文件中。买家可以通过改变两个图像并添加定制的支付站点 URL 来完成安装,例如,一旦加密成功,image.png 就会变成(Lucifer)image.png。“任务完成”后 Halloware 勒索软件将会弹出窗口显示一个令人毛骨悚然的小丑与一条赎金消息引诱受害者重定向至另一暗网支付网站,并更改用户的桌面墙纸或进行其他恶意操作。 虽然 Halloware 是一个简单的勒索软件,但确实奏效。专家也注意到,Halloware 勒索软件并没有在被感染的个人电脑上删除文本文件。另外,Halloware 使用了硬编码的 AES-256 密钥加密文件,并没有保存远程服务器上的任何信息,这一特性使得 Halloware 并无实际意义,而且就连作者 Luc1F3R 可能也没有机会从 Halloware 手中赚到任何钱财。 由此看来,作者 Luc1F3R 似乎只是一位低技能的新手,刚刚向网络犯罪的世界迈出第一步,因为研究人员发现他在 YouTube 上传的所有黑客教程都只是描述了基本的技术或者是宣传不太复杂的恶意软件,而在 GitHub 帐户中 Luc1F3R 还托管了另外四种恶意软件。 附:哈希表 007c1f11afb195d77c176891d54b9cfd37c87b13dfe0ab5b6c368125e4459b8c d5b58bdda4ece79fbc264fff7f32df584d7b0051a5493119d336252f4668c73c c6d2e486109dc37f451dccce716e99e8a2653475d5605531d52756fc4fc88f09 针对加密的文件类型: .jpg, .jpeg, .raw, .tif, .gif, .png, .bmp, .3dm, .max, .accdb, .db, .dbf, .mdb, .pdb, .sql, .dwg, .dxf, .c, .cpp, .cs, .h, .php, .asp, .rb, .java, .jar, .class, .py, .js, .aaf, .aep, .aepx, .plb, .prel, .prproj, .aet, .ppj, .psd, .indd, .indl, .indt, .indb, .inx, .idml, .pmd, .xqx, .xqx, .ai, .eps, .ps, .svg, .swf, .fla, .as3, .as, .txt, .doc, .dot, .docx, .docm, .dotx, .dotm, .docb, .rtf, .wpd, .wps, .msg, .pdf, .xls, .xlt, .xlm, .xlsx, .xlsm, .xltx, .xltm, .xlsb, .xla, .xlam, .xll, .xlw, .ppt, .pot, .pps, .pptx, .pptm, .potx, .potm, .ppam, .ppsx, .ppsm, .sldx, .sldm, .wav, .mp3, .aif, .iff, .m3u, .m4u, .mid, .mpa.wma, .ra, .avi, .mov, .mp4, .3gp, .mpeg, .3g2, .asf, .asx, .flv, .mpg, .wmv, .vob, .m3u8, .mkv, .dat, .csv, .efx, .sdf, .vcf, .xml, .ses, .rar, .zip, .7zip, .jpg, .jpeg, .txt, .doc, .docx, .xls, .xlsx, .ppt, .pptx, .odt, .csv, .sql, .mdb, .sln, .php, .asp, .aspx, .html, .xml, .psd 消息来源:Bleeping Computer、Security Affairs,编译:榆榆,校对:青楚、FOX 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

Intel 管理引擎新漏洞,System 76 为其发布新固件

System76 是一家定制 Ubuntu 操作系统的电脑生产厂商,其定制产品有笔电、台式机和服务器。近日,System76 为最新的笔记本电脑推出固件更新,将完全禁用英特尔管理引擎。原因是它们发现了一个严重的安全漏洞,允许攻击者通过本地访问执行任意代码。 Systeme76 发布声明称,该公司计划从现在开始发布更新,禁用 Intel ME,涉及第六、第七和第八代酷睿处理器,目前联想、惠普、技嘉、微星等各大 PC 厂商均已采取了相应的措施。System76 还指出,英特尔 ME 不为 System76 笔记本提供该项功能,因此可以安全地禁用。 固件更新将仅适用于运行 Ubuntu 16.04 及以上版本的操作系统或者是使用 System76 驱动程序的相关操作系统。但是该公司表示正在开发一个命令行工具,该工具可运行在其他基于 GNU / Linux 的操作系统的笔记本电脑上,同时晚些时候将发布其台式电脑的更新。 稿源:,稿件以及封面源自网络;

票代公司利用“爬虫”抢低价机票加价卖出:航企应如何应对?

近期,“机票代理” 公司正利用“ 爬虫 ”技术抢占航企官网放出的低价机票,并通过航企允许的账期反复订票、退订,直至将票加价卖出。有专家指出,利用“ 爬虫 ”技术从虚占到变现过程不复杂,但是要形成暴利,就需要多次进行上述过程。对此,几家知名航企均拒绝透露低价票被抢走的数量,但均表示“ 反爬虫 ”大战已经硝烟四起。 从 2016 年 7 月 1 日起,国内一批航空公司推出“ 票代 ”下调机票代理佣金新政,南航、东航相继将机票代理商手续费下调至零。一部分机票代理转行改做旅游度假产品,也有少部分机票代理人动起了歪脑筋。近日,有自媒体曝出,“机票代理”行业很多小公司正在利用“爬虫”技术,抢占航企官网放出的低价票,利用航企允许的账期反复订票、退订,直至将票加价卖出,全程操作中“爬虫”可替代 95% 的人工操作量。 朋友圈里有人卖特便宜的机票 据悉,有部分机票代理人会雇用专业技术人员,利用“爬虫”技术长期到各家航企抢舱位。他们最青睐的舱位包括特价舱位、寒暑假或者黄金周等特殊时段热门航路的舱位等。 “ 我朋友在朋友圈卖票,北京往返大阪的往返机票只需 2599 元 ”,旅游达人彭小姐说,她在该航企的 App 上查同样的票已经涨到7150元。该朋友说她可以通过渠道抢到便宜的票。 据不愿透露姓名的业内人士透露,可能的操作手法是航企一旦放出票,“ 爬虫 ”即刻爬取到信息,并利用虚假身份暂时预订;机票代理人再通过自有渠道,如自有网站、App、微店、淘宝店或者朋友圈等方式转售加价卖出。利用因时间推移造成的舱位价格变化获利。 “ 爬虫 ”抢票变现过程并不复杂 “ 虚占座位 ”早期是为保障一些团队的机票冗余,当时现象也并不是很多;但现如今主要目标是为了囤积后伺机出售实现利益最大化。 “ 想获取 100 万行的数据,大约需忘寝废食重复工作两年。而爬虫可在一天内帮你完成”,有专家说,监测发现“ 爬虫 ”在航企官网通过大量下订单,在规定时间内(各航线不同)不支付,并把抢占的舱位放到OTA 、机票 B2B 上出售;规定时间内卖不出去,在被取消订单前,订单失效前马上再去追一个订单,继续把位置占住;如果出售成功,就可以把原来占位的机票取消,再用客户的身份信息订票并出票。虽然从虚占到变现过程不复杂,但是要形成暴利,就需要来回如上过程无数次。 航企已打起“ 反爬虫 ”大战 据了解,航企风控技术部门的“ 反爬虫 ”技术高手正在迎战。常规“ 反爬虫 ”技术包括访问频率控制、使用代理 IP 池、抓包、验证码的 OCR 处理等。其中,IP  来源单一、从未成交过订单且行动异常的 IP、点击频次过高等被识别出的“ 爬虫 ”,会被封掉 IP。对此,操作“ 爬虫 ”的技术人员会想办法利用购买或者租用的云机房、IDC 中的 IP 资源,改造路由器等方法来“ 伪装 ”。 针对航企低价票放出即被“ 爬虫 ”抢走的问题,几家知名航企均拒绝透露低价票被抢走的数量。但均表示“ 反爬虫 ”大战已经硝烟四起,由于涉及技术保密不便透露细节,不过确实形势严峻。 稿源:,稿件以及封面源自网络;

朴槿惠未给青瓦台安防火墙,文在寅接任狂遭黑客网络轰炸

据外媒 12 月 4 日报道,朴槿惠交接工作给文在寅政府时“ 不走心 ”,在青瓦台留下一堆没安防火墙的电脑,导致青瓦台连接遭遇黑客“ 轰炸 ”。总统府总务秘书甚至对国会抱怨,每月平均遭受五六百次黑客攻击。 青瓦台方面人士称:“(朴槿惠)接手工作时,青瓦台完全不具备内部安保系统。所以紧急搭建了一个临时防火墙来应对 ”。不过,他也指出,这个安保系统是从一开始就不存在,还是删除资料过程中被一并清除,目前无法得知。 不久之前,青瓦台总务秘书在国会预算结算特别委员会上表示:“青瓦台每月平均遭受五六百次黑客攻击”。报道指出,黑客如此狂轰乱炸式的攻击,说明青瓦台的防火墙有段时间是完全空白的。知情人士透露,2013 年 6 月,朴槿惠执政时期的青瓦台主页曾因遭受外部攻击而一度瘫痪。但由于攻击多经由第三国家,所以难以追踪黑客。 青瓦台方面表示,自从搭建了临时防火墙后,黑客的攻击尚未成功过。因此,他们打算拿出明年信息化建设的预算,进行防火墙性能改善。 稿源:,稿件以及封面源自网络;

生物骇客引 FDA 担忧,警告基因编辑需谨慎

基因编辑技术 CRISPR 的发明让基因编辑的成本和门槛迅速下降,诞生了探寻生命奥秘的“生物骇客”。不过美国食品药品管理局(FDA)对此非常担忧,连发警告称基因编辑 DIY 工具不应流通,恐怕缺乏监管的“生物骇客”通过自助基因编辑引发生化灾害。 近日 FDA 的生物制品评价和研究中心 (CBER) 再度声明,擅自在线销售和购买基因编辑 DIY 工具是违法行为,FDA担心不受法规监管的基因治疗产品具有潜在“安全危害”,用户应该确保仅接受经 FDA 批准的基因治疗机构和方案,擅自进行基因编辑和治疗不宜提倡。 稿源:cnBeta,封面源自网络;