分类: 今日推送

AVGater 攻击:可滥用反病毒软件隔离功能提权,影响卡巴斯基、趋势科技等多家安全厂商产品

HackerNews.cc 11 日消息,安全专家 Florian Bogner 近日设计了一种名为 AVGater 的攻击方法 ,可通过滥用某些杀毒软件的隔离功能来提升权限。目前已确认有包括卡巴斯基、趋势科技,Check Point 在内的多个流行反病毒软件也受此漏洞影响,均可通过滥用隔离功能感染系统并提权。 安全专家 Bogner 的表示,攻击者先通过引导杀毒软件软件将恶意 DLL 文件放入隔离区,然后攻击者利用软件 (具备 SYSTEM 权限)的 Windows 进程来恢复该文件。然而恶意 DLL 并不会被恢复到原始路径,而是进入操作系统执行特权的区域(如 Program Files 或 Windows 文件夹),而在此区域内低权限用户根本无法删除恶意文件。 “如果一个非特权用户能够操纵跨越安全边界的任何通信通道(”非特权用户模式到特权用户模式“或”特权用户模式到内核模式“),那么他将能够提升他的特权。”Bogner 表示,正如视频中所演示的情况,文件恢复过程通常由具备特权的杀毒软件执行,因此文件系统 ACL 是可以被规避的(因为它们并不真正指望 SYSTEM 用户权限)。这种类型的问题被称为特权文件写入漏洞,可用于在系统中的任何位置放置恶意 DLL。同时专家也强调,AVGater 漏洞只能是在“受影响系统可以恢复被隔离文件”的情况下被利用。 影响卡巴斯基、趋势科技等多家安全厂商产品 研究人员表示,目前漏洞影响到来自 Emsisoft,卡巴斯基实验室,Malwarebytes,趋势科技,Check Point 和 Ikarus 的反病毒软件,其他厂商的反病毒解决方案也会受到影响,但考虑到问题严重性目前不便透露这些厂商的名称。 安全专家 Bogner 目前仅发表了针对 Emsisoft 和 Malwarebytes 反病毒软件的 AVGater 攻击详细分析报告 ,Emsisoft 和 Malwarebytes 官方也已在一周内发布了安全补丁。HackerNews.cc 在此提醒读者朋友们尽快留意安全厂商发布的相关信息并及时更新反病毒产品。 详细报告内容:<#AVGater: Getting Local Admin by Abusing the Anti-Virus Quarantine> 文章编译自 securityaffairs.co,译者:FOX 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

腾讯安全团队 KeenLab 已攻破苹果 iOS 11.1.1 系统进行越狱操作

对于部分使用苹果产品的用户来说,使用正常 iOS 版本 iPhone 的生活,就被关在囚笼中一样。因此他们时时刻刻都在想着怎么才能将自己的设备越狱。现在对于那些期盼越狱的用户来说,又有新的希望降临了,因为苹果才发布不久的 iOS 11.1.1 正式版,已经被互联网安全研究团队攻破。 这次 iOS 11.1.1 正式版的越狱展示发生在韩国首尔举办的 POC 2017 大会上,来自 KeenLab 团队的陈良在苹果新款旗舰手机 iPhone X 上执行了越狱软件的全过程。这已经不是 KeenLab 团队第一次破解苹果的设备进行越狱操作了,早在今年 6 月份中国上海举办的移动安全大会 (MOSEC)上,他们就曾展示 iOS 11 Beta 2 被攻破的照片。 因此这次又是 KeenLab 团队的人拔得头筹,也算是意料之中。有意思的是,KeenLab 团队是隶属于腾讯旗下的部门,是一个专注于主流 PC、移动操作系统、应用、云计算技术以及物联网设备的安全研究团队。当初腾讯与苹果因为微信打赏的问题闹得不可开交,甚至一度传出苹果要将微信下架的消息。当时就有不少越狱爱好者暗自高兴,以为腾讯会让 KeenLab 团队将越狱工具放出作为报复。但最后的结果大家都知道了,两家巨头达成了和解。微信取消了打赏功能,而苹果投桃报李,不仅在十周年发布会演示上专门提到微信,而且在后续活动中也多次与微信进行合作。 所以这次 iOS 11.1.1 已经被攻克了,但是想要获得越狱工具还是有点难度。因为 KeenLab 团队从事的本身就是专注于网络安全方面的工作,更大的可能是他们会将漏洞分享给苹果,更何况苹果也为这些漏洞设置了高昂的现金奖励。而且经过这么多年的发展,苹果的各项功能与应用已经日趋完善,设备越狱带来的价值越来越小,而因为越狱设备承担的风险却还是一样巨大,可谓得不偿。就连越狱之父 Jay Freeman 也曾感慨,越狱已死。不过,就算没有 iOS 11.1.1 越狱工具发布,我们也要看到积极的一面,如果 KeenLab 团队真将漏洞交给苹果,那之后发布的 iOS 11 系统肯定会更安全稳定,这对广大苹果用户也是好事。 稿源:cnBeta、威锋网,封面源自网络;

温州侦破特大黑客案件,非法窃取民航网站重要信息

浙江省温州市公安局网安支队、苍南县公安局网警大队近期破获一起特大黑客攻击窃取国内航空公司网站信息案件。全案抓获黑客林某等犯罪嫌疑人 20 名,缴获航空票务类公民信息 30 多万条和大量账号密码信息。案件涉及东方航空、中国国际航空、海南航空、首都航空、深圳航空、昆明航空、奕天下、票盟等 50 多家民用航空公司网站被黑客侵入,造成大量公民信息泄露。 2017 年 7 月,温州市公安机关网安部门在侦办一起利用机票退改签实施网络诈骗案件中,发现犯罪嫌疑人林某有非法侵入各大民航网站,窃取公民机票出行信息犯罪嫌疑。该情况立即引起温州市、苍南县两级公安机关领导的高度重视,遂成立由网警、刑侦组成专案组全面开展侦查。 经近 2 个多月的侦查,摸清犯罪人员结构后,侦查人员于 10 月 30 日、31 日分别在广东广州、海南三亚成功抓获犯罪嫌疑人谢某、林某、王某等 20 人。缴获公民个人信息 30 多万条以及登陆各大涉案网站的大量账号、密码。经进一步调查,查明自 2016 年下半年以来,犯罪嫌疑人林某等人利用各航空类公司网站的漏洞,多次非法侵入 50 多家网站获取最新公民航空机票票务信息,以每条5元的价格出售非法获利达 150 多万元。犯罪嫌疑人黎某等 17 人通过购买这些信息实施机票退改签方法实施网络诈骗,作案 100 多起,骗取金额达 1000 多万元。 稿源:腾讯新闻,封面源自网络;

IBM 加速量子计算机商业化,20 量子位年底将对公众开放

IBM 称其正在朝着将 50 量子位处理器商业化的方向前进,并指出将在今年年底之前把 20 量子位的处理器开放给公众测试,人们将可以申请使用 20 个量子比特平台来进行实验,并帮助推动量子计算技术的发展。 IBM 将把其在量子计算技术方面取得的最新进展发表在一个 IEEE 学术会议上。早在今年 5 月份的时候,IBM 就发布了 17 量子比特位的处理器。IBM 曾说过计划将量子计算商业化,其强大的计算能力,使得它可以应用于那些需要强大计算性能的场景,传统计算机是没法胜任这类工作的。 相比传统计算机只能存储和操作二进制位,量子计算机使用的则是量子比特(qubit),利用量子现象来同时表示多个数据,这使得以往只能进行一次运算的时间内可以实现并行的复杂运算。 IBM 的第一个配备了 20 量子比特位处理器的 Q 系统将会得到更新,将拥有更好的可连接性和处理性能。并将会在 2017 年年底将 IBM Q 系统开放给公众测试。值得一提的是,英特尔也在研究量子处理器并在今年 10 月份时携手荷兰研发合作伙伴 Qutech 成功测试了 17 量子比特位处理器。 与此同时,IBM 正在建立一个由科研人员和应用开发者们组成的量子计算生态圈。量子计算可谓前景广阔,相关研究还在继续推进着。现在的难题是,很难使量子位变得一致和稳定,因为这需要极度低温的环境。 稿源:cnBeta、,稿件以及封面源自网络;

美国司法部:无法解锁德州教堂枪手的加密 iPhone 或致生命损失

科技公司和政府之间关于隐私和安全的争论再次出现在公众面前。美国司法部副部长罗德·罗森斯坦(Rod Rosenstein)本周在《华盛顿观察家报》的评论中暗示,苹果公司在加密方面的立场可能会导致生命损失。在罗森斯坦的评论之前,有报道称,德克萨斯州最近的教堂枪击者使用了一款可能无法被政府访问的 iPhone。这位高级别官员认为,理性的人不会认为当局不应该能够访问枪手的手机。 罗森斯坦表示:“当你射杀几十名无辜的美国公民时,我们希望执法部门调查你的通讯记录和存储数据,我们需要知道一些事情。目前,没有任何一个理性的人会质疑我们访问该手机的权利。但苹果声称,他们设计了操作系统,这样即使有联邦法官的命令,公司也不能打开手机。” 事实上,这个问题比简单地允许当局访问一个坏人的 iPhone 要复杂得多。苹果公司认为,苹果不能在其软件中为政府建立后门,并确保所有其他客户的数据都是保密的。这场辩论并不是在特朗普执政期间开始的。去年在奥巴马执政期间,当 FBI 要求访问圣伯纳迪诺枪击案凶手的 iPhone 时,苹果公开为自己的立场辩护同时承认了这一问题的复杂性。 尽管这一案件从未得到法律体系的充分检验,但我们有可能在未来看到类似的事件。在德州枪手的案件中,有报道称 FBI 可能已经错过了解锁枪手 iPhone 的机会。苹果对这份报告的回应是,他们主动联系了 FBI,以帮助提供任何可能的帮助。 稿源:cnBeta、威锋网,封面源自网络;

遭遇数据泄露事件后,Equifax 面临数百起集体诉讼和 SEC 传票

据《华盛顿邮报》报道,在美国知名信用机构 Equifax 宣布该公司遭遇影响 1.455 亿美国公民的数据泄露事件后,公司正面临来自消费者的 240 多起集体诉讼。除此之外,还有来自股东和金融机构的诉讼。公司于本周四公布的第三季度业绩报告详细列出了这些诉讼,这是自 9 月份泄露事件以来的第一次。事件促使三名 Equifax 高管离开该公司,包括前首席执行官 Richard Smith。 Equifax 在其提交的文件中还表示,已收到美国证券交易监督委员会(SEC)以及美国乔治亚州北部地区检察官办公室就 “有关网络安全事件中某些员工的交易活动” 的传票。此前有消息传出,在 Equifax 曝光数据泄露事件之前,该公司高管已经将 Equifax 股份抛售。Equifax 本周表示,在内部调查发现,这些高管在抛售股票前并不知晓公司的数据泄露情况。 据美联社报道,迄今为止,美国证券交易监督委员会主席 Jay Clayton 并没有证实或否认该委员会正在调查这些高管的内幕交易。财报显示,Equifax 还面临着来自美国各州,美国联邦机构以及英国和加拿大政府的 60 多个政府调查。Equifax 估计,与数据泄露有关的费用将达到 8,750 万美元,其中包括为相关受害者提供的免费信用监测服务的成本。 Equifax 公司临时首席执行官 Paulino Barros 表示:“在我们公布第三季度业绩报告时,我们认识到我们正面临重要的征程,以重新赢得消费者和商业客户的信任和信心。我们的团队已经立即采取行动来改善我们的数据安全,并为受到网络安全事件影响的消费者提供更好的支持。” Equifax 在第三季度的营收为 8.348 亿美元,比去年同期上涨了 4%。分析师此前预计,由于该公司的大部分资金来自向其他公司销售的服务,而不是消费者。然而,该公司利润却比去年下降了 27%,达到 9,630 万美元,主要原因是数据泄露事件。在数据泄露事件曝光之后,Equifax 股价下跌超过 20%,在这份报告之后再次受到冲击,在当天收盘前下跌约 3%。截至外媒记者发稿前,股价小幅下跌至每股 108.50 美元。 稿源:cnBeta,封面源自网络;

研究显示通过 USB 接口触发英特尔 ME 漏洞可成功入侵目标系统

网络安全公司 Embedi 研究人员 Maksim Malyutin 于今年 3 月发现 Intel Management Engine(IME) 存在一处高危漏洞(CVE-2017-5689),允许黑客用作后门攻击时执行恶意活动。随后,莫斯科安全机构 Positive Technologies(以下简称 PT) 于今年 9 月找到一种利用 IME 漏洞展开黑客攻击的最新技术,并计划将在 12 月举行的欧洲 Black Hat 安全会议上展示。 自 2008 年起,英特尔处理器平台都内置了一个低功耗的子系统 ME,其包含一个或多个处理器核心并与平台控制器中枢芯片协同使用,是 Intel 的一个固件接口,用于处理器与外围设备的通讯传输。 然而,事情并未结束。PT 研究人员近期发表一份安全报告,旨在提供关于该漏洞利用技术的更多细节,即从目标设备的 USB 接口触发漏洞访问系统,从而允许任何主板上都可运行无符号代码。此外,知情人士透露,该漏洞技术可以通过以下两种方式加以利用: 1、非特权网络攻击者可以通过获取系统特权配置英特尔主动管理技术(AMT)和英特尔标准可管理性(ISM)加以利用: CVSSv3 分值为 9.8   / AV:N / AC:L / PR:N / UI:N / S:U / C:H / I:H / A:H 2、非特权本地攻击者可以通过获取非特权网络或本地系统特权配置英特尔可管理性特性(ISM)加以利用:  CVSSv3 分值为 8.4   / AV:L / AC:L / PR:N / UI:N / S:U / C:H / I:H / A:H PT 研究人员表示,他们已经利用英特尔管理引擎的硬件进行了调试(JTAG),并通过英特尔 USB 接口(DCI)获得了对所有 PCH 设备(平台控制器中心)的访问权限。不过,这种技术仅影响 Skylake 及新平台的处理器。目前,研究人员表示暂时无法彻底移除 IME 组件,因为它被植入于计算机中最核心的中央处理器里。而现在唯一的预防手段,就是关闭 IME 固件。 原作者:Pierluigi Paganini,译者:青楚  本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文链接

维基解密曝光新间谍文档 Vault 8:在线公布 CIA 网络武器 Hive 源代码

HackerNews.cc 11 月 9 日消息,继维基解密(Wikileaks)今年 3 月至 8 月陆续公布的 CIA 网络武器文档 Vault7 后再次曝光新一轮间谍文件—— Vault 8,旨在披露 CIA 网络武器源代码与其开发日志。据悉,维基解密不仅在线公开表示他们已获取 CIA 机密信息,还在 Vault 8 文档中率先曝出间谍工具 Hive (蜂巢)源代码与其开发日志。 Hive 是一款后端组件,其主要为 CIA 间谍软件提供一个隐蔽的通信平台,从而协助 CIA 特工实现后台操控并将目标设备中的机密信息发送至指定服务器。此外,CIA 还可使用 Hive 基础架构参与多项操作,并在目标设备上植入多款恶意软件。然而,由于 Hive 可以绕过安全检测植入间谍软件,因此即使在受害设备上发现恶意代码,也很难从服务器中发现攻击归属。 研究人员表示,这并非维基解密第一次在线泄漏与间谍工具 Hive 相关的信息,其曾于今年 4 月揭示 CIA 利用 Hive 在线分发恶意代码后通过 C&C 服务器进行通信,从而执行任意操作。目前,CIA 已经开发出多用户一体化的 Hive 平台,即多名 CIA 特工可以同时控制多款恶意软件执行不同任务,这或将导致攻击归属的查询更加困难。此外,Hive 的攻击原理是利用系统公共后端将受害用户重定向至虚假网站,而这些网站可作为中继节点将目标用户的信息通过 VPN 连接传输至服务器 Blot,而该服务器可以将用户流量转发到 CIA 特工的 Honeycomb 管理网关中。 此外,为规避安全软件检测,其恶意代码还开发了数字签名认证,这是恶意软件社区中一种常见的做法,而 CIA 可使用数字证书检测软件身份。其中,研究人员在泄露的源代码目录中发现了一个冒牌的卡巴斯基客户端认证证书,该证书由 Thawte Premium Server CA 签署。这样一来,既可以规避卡巴斯基安全软件的签名查杀,还可在受害组织发现自身内部网络流量存在异常时,把这种异常怪罪于其他组织。 知情人士透露,虽然 Hive 不对最终用户构成直接威胁,但如果黑客用其建立一个主干结构,并将其交付与控制其他攻击的话,那么世界就会变得非常糟糕。目前,尚不清楚 Vault 8 文档包含多少条目,但 Wikileaks 表示,他们不会发布有关零日漏洞的源代码信息,以避免黑客滥用行为。 原作者:Pierluigi Paganini,译者:青楚  本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文链接

欧盟欲设立 “避税天堂” 黑名单,加强打击各企业避税措施

路透社援引多位欧盟官员近期的表态称,欧盟成员国在 7 日的欧盟财长会议上,将重点商议加强打击偷漏税的措施。预计将在今年年底前形成一份 “避税天堂” 的黑名单。据悉,近百家媒体通过调查金融服务公司和离岸公司注册机构的 1340 万份文件,披露了数百个知名公司、政客和名流的离岸利益,以及通过专业律师帮助避税的行为。 欧盟已经讨论多个措施以查缉避税,包括列出与欧盟相关的 “避税天堂” 黑名单,用于阻止在欧盟赚取的利润转移至免税或低税负国家。欧盟官员表示,“天堂文件”的出现促使欧盟加快讨论,但预料 7 日不会有最终决定。目前欧盟各成员国都有一份税务合作程度较差地区的清单。虽然目前还没有关于制裁种类的细节,不过,登上黑名单一事本身就可能拦阻个人及企业将资金放到这些地方。 欧盟委员会经济事务委员莫斯科维奇称,欧盟的黑名单应该要比经济合作与发展组织(OECD)现有的名单更有杀伤力。两名欧盟官员向路透社表示,目前正与世界上部分地区持续对话,以确保他们遵守欧盟税务透明的准则。之前外界普遍认为,欧盟内部小国有可能涉嫌成为“避税天堂”,卢森堡,马耳他以及爱尔兰都被怀疑协助企业和机构偷漏税。但上述国家反对被指责为“避税天堂”,辩称只是用宽松税制和金融规定吸引国际大企业以及个人投资而已。 据欧盟官员透露,为了避免分歧,欧盟此次财长会很可能只针对欧盟以外的国家进行审核,确定“避税天堂”名单,不讨论欧洲联盟成员国税务或金融制度方面的分歧。成员国层面,对于打击“避税天堂”,德国首先表态支持。该国政府发言人斯蒂芬·赛贝特6日表示,此举将为全球税收改革提供动力,以增加税收透明度。德国财政部和内政部表示,希望已获得“天堂文件”的媒体与政府共享信息,以帮助政府完善税制,调查德国的非法逃税者。德国司法部长海科·马斯要求欧盟惩治“天堂文件”所披露的公司和个人,采取更多措施打击“避税天堂”。 业界分析,频繁曝光的“避税天堂”丑闻多是利用了离岸金融中心的宽松监管。这种“避税天堂”一般都比较稳定、可靠,保密程度高,经常设在小岛上。不同的离岸金融中心对违规行为的监管力度也不同。美国波士顿咨询公司曾披露,离岸金融中心汇集了多达十万亿美元的资金。这个金额相当于英国、日本和法国这三个国家 GDP 的总和。而这可能还只是一个保守的估计。 批评离岸金融的人士认为,该行业的保密和不透明导致不法行为泛滥,其避税行为加剧了社会不平等。他们还说,各国政府对该行业的管制既迟缓又无力。不过,离岸金融中心从业者称,如果这样的金融中心不存在,各国政府征税时就会无所顾忌。这些离岸中心并不是坐守大量现金,而是促使资金在全球流动。百慕大前财政部长鲍勃·理查兹和英国皇家领地马恩岛的首席部长霍华德·奎尔都认为,他们的地区不应被视为“避税天堂”,因为其监管有效,而且完全遵守国际财务报告准则。 稿源:cnBeta、经济参考报,封面源自网络;

虚假微软应用借助 Google 搜索引擎传播勒索病毒

微软旗下的 Windows Movie Maker 是友好且易用的视频编辑应用,最早于 2000 年作为 Windows Essential 套件组成发布,最后一次更新是在 2012 年。今年 1 月 17 日,伴随着微软停止对该套件的支持,这款视频编辑应用也成为了部分用户的美好回忆。 据悉,当那些还不知道已经停止支持的用户尝试在 Google 上搜索 “Windows Movie Maker”,就会跳出一个名为 www.windows-movie-maker.org 的网站。点击链接之后,页面的布局和设计看上去像是正规网站,并且提供了 Windows 7/8/10/XP/Vista 系统版本的下载。 然而,当你尝试下载 Windows Movie Maker 时用户需要支付 29.95 美元才能享受“完整版本”。事实上,真正的 Windows Movie Maker 是完全免费的。除 Google 搜索网站外,用户在 Microsoft Store 上搜索这款视频编辑应用,虽然名字相同,但完全不具备微软官方应用的编辑功能。 安全公司 ESET 表示,很多网站利用 Google 搜索引擎的算法,使其自家网站在搜索结果中有更高的排名。公司表示在 2017 年 11 月 5 日,Win32/Hoax.MovieMaker 在以色列肆虐,11 月 6 日蔓延到菲律宾、以色列、芬兰和丹麦地区。 稿源:cnBeta,封面源自网络;