分类: 今日推送

加密芯片漏洞或危及近 76 万爱沙尼亚国民电子身份证安全

捷克 Masaryk 大学的安全研究人员于今年 10 月中旬发现,德国半导体制造商英飞凌 Infineon 科技公司所采用的专用微控制器 TPM 存在一处高危漏洞 ROCA(CVE-2017-15361),允许攻击者进行因数分解攻击的同时,通过目标系统的公钥反向计算私有 RSA 加密密钥。该种攻击手段影响了公司 2012 年之前生产的所有加密智能卡、安全令牌以及其他安全硬件芯片等。 近期,IT 安全研究人员发现瑞士公司 Trub AG 为爱沙尼亚国民制造的电子身份证中所使用的加密芯片就受到此漏洞影响,因此该国认为此漏洞极有可能危及公民身份安全。随后,当局在接到风险通知后立即于本周四宣布,禁用国家发行的电子身份证的安全数字证书,以减少用户身份被盗风险。调查显示,该芯片漏洞或将危及逾 76 万爱沙尼亚国民电子身份证安全。 爱沙尼亚被认为是最具技术含量的欧洲国家。自 2005 年以来,该国最先使用电子投票,因此被称为 E-stonia。据悉,瑞士公司 Trub AG 自 2001 年以来一直为爱沙尼亚国民制造电子身份证,目前已发行 130 万张。爱沙尼亚总理 Juri Ratas 发表声明: “国家电子系统的运作是建立在信任的基础上,我们无法承担国民身份证所有者存在被盗的风险。因此国家将通过禁用电子证件的方法,确保公民身份安全 ” 。 目前,虽然并没有任何国民的电子身份发送盗窃事件,但警方和边防检查委员会,以及信息系统管理局的威胁评估表明,这种威胁极有可能变成现实。不过,好在国家警方在该漏洞曝光之后立即针对国民电子身份证系统进行升级,对此国民可以通过远程更新安全证书,或在爱沙尼亚警方和边防警卫服务站点进行更新。 原作者:Pierluigi Paganini,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

黑客利用 SEO 技术随机传播银行木马“ Zeus Panda ”

HackerNews.cc 11 月 3 日消息,思科 Talos 团队近期发现网络犯罪分子正利用搜索引擎优化(SEO)的关键字集合部署恶意链接,旨在传播银行木马 “ Zeus Panda (宙斯熊猫)” 后窃取用户财务凭证与其他敏感信息。据悉,黑客主要针对与金融相关的关键字集合进行重定向链接嵌入。目前,谷歌搜索引擎也未能幸免黑客攻击。  调查显示,启动此次攻击活动的载体似乎不像以往一样使用电子邮件为基础,而是通过特定的搜索关键字集合进行恶意部署。据称,黑客通过受攻击的 Web 服务器确保恶意搜索结果在搜索引擎中排名靠前,从而增加了被潜在受害者点击的可能。目前,安全专家已发现数百个恶意网页,其专门用来将受害者重定向至托管恶意 Word 文档的另一受感染网站。一旦用户点击该恶意文档,其系统将会自动下载并执行一个 PE32 可执行文件,从而通过银行木马 Zeus Panda 感染用户设备。 据称,相同的重定向系统和相关的基础设施已被黑客用于技术支持和杀毒软件攻击,以便分发 Zeus Panda。目前,搜索引擎的查询结果指向恶意网页,包括由黑客使用的 JavaScript 代码将用户重定向至其他中间站点,这将会执行另一页面的 HTTP GET 请求。此外,黑客为了改善感染过程,还实施了多阶段攻击部署。 值得注意的是,该恶意软件会自动检查系统语言,发现设备使用俄语、白俄罗斯语、哈萨克语或乌克兰语的键盘布局,则会暂停攻击。此外,安全专家还发现该恶意软件会造成大量异常调用,从而导致沙箱崩溃、阻止杀毒软件的检测与分析。安全专家表示,黑客还在试图寻找新攻击方式诱使用户运行恶意软件,而这些恶意软件可以通过各种有效负载感染潜在受害设备。对此,他们提醒用户在加强系统安全防御体系的同时,不要轻易点击未经检验的文件链接,从而有效规避黑客攻击活动。 原作者:Pierluigi Paganini,译者:青楚  本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文链接

恶意软件 CryptoShuffler 已从流行的加密货币钱包中获利逾 15 万美元

据外媒 11 月 2 日报道,卡巴斯基实验室研究人员近期发现黑客正利用一款恶意软件 CryptoShuffler 设法从众多流行的加密货币(例如:Bitcoin、ZCash、 Ethereum、 Monero)钱包中窃取用户资金。目前,该黑客已获得逾 15 万美元比特币。 调查显示,该恶意软件最早可追溯至 2016 年年初,并一直针对流行加密货币钱包展开攻击。虽然 CryptoShuffler 活跃状态于去年年底达到顶峰后出现下滑现象,但研究人员近期发现该恶意软件于今年 6 月就已开始试图在雷达监控下运行。知情人士透露,CryptoShuffler 在感染受害用户的计算机设备后,开始监控用户剪贴板记录。据称,该恶意软件仅用于替换用户比特币钱包的合法地址时拦截了货币的传输,从而窃取用户大量资金。 卡巴斯基实验室的恶意软件分析师 Sergey Yunakovsky 表示:“该恶意软件运行方案简单有效,既无需访问池、无需网络交互、也无需任何可疑的处理器负载,因此 CryptoShuffler 是一个完美的例证。” 原作者:India Ashok,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

中超俱乐部诈骗案跨国追赃的反思:黑客分工行骗隐蔽性更高

据外媒 11 月 2 日报道,中超顶级俱乐部(以下简称S俱乐部)的代理律师与两位海外华人于 2017 年 10 月 20 日一起走进丹麦首都哥本哈根市中心的警察局,向哥本哈根警察局彼得·巴克警官与国家重大经济与国际犯罪部的耶珀警官递交了精心制作的感谢信与纪念物,感谢他们在办理一起国际诈骗跨国追赃案时的帮助,最终使俱乐部成功追回全额涉案资金,避免了国有资产的重大损失。 这三个人分别是从国内赶来的上海大成律师事务所的马忠臣律师、英国中英校园足球项目负责人郑少强和丹中友好协会秘书长魏德林,回忆起他们一年前与丹麦警方直接对接案件程序时的迫切心情,这一完美结局令他们异常欣喜。去年夏天,一巴西球星转会至中国 S 俱乐部,很快俱乐部收到中国足协转来的授权书,内容是巴西一律师代表这名球星以前效力的俱乐部主张球员联合机制补偿金。所谓的联合机制补偿金,是根据国际足联规定,职业球员在合同到期前转会时,新俱乐部需要将转会费的 5% 拿出来,在扣除培训补偿后分配给曾经参与培训和教育该球员的俱乐部。按照规定,新俱乐部应在球员注册后 30 天内向各培训俱乐部支付相应比例的补偿费。考虑到这名球星的转会费高达数千万欧元,补偿金也将是一笔巨大的数额。 S 俱乐部的工作人员与巴西律师声称的四家俱乐部确认了真实的代理关系,于是根据巴西律师电子邮件中提供的银行账号信息,向其中的三家俱乐部支付了联合机制补偿金,但其中一笔汇款因信息问题被银行退回。接下来,巴西律师发来邮件,告知俱乐部工作人员款项退回的原因是账户有误,希望 S 俱乐部将资金汇入他指定的两个新账户(开户人均为对应的俱乐部名称)。这两个账户,一个在瑞典马尔默的银行,一个在丹麦哥本哈根的银行,两个城市距离只有 40 公里。 S 俱乐部随后将两笔总额为 87 万欧元的款项汇到两个新的账户,但在发电子邮件确认收款信息时出现系统退信情况。此后,巴西律师向工作人员发来电子邮件催要两笔补偿费用。这时俱乐部意识到,要求修改账号的邮件,要不就是犯罪分子通过网络黑客技术假冒巴西律师发来的,因为当时的邮件中的发件人、抄送人、签名栏以及票据样本等信息与以前完全一致;要不就是律师本人参与了诈骗过程。马忠臣律师即刻做出“涉嫌跨国网络诈骗”的法律风险提示,并协助俱乐部在第一时间向当地公安部门报案。2016 年 9 月 27 日,汇款银行辖区的公安局在立案后立即将案件信息上报中国公安部,由公安部依国际刑事案件协作程序向国际刑警组织提出冻结犯罪资金银行账户的请求。国际刑警组织在收到中国警方的国际协助传真后,紧急发信通知瑞典和丹麦警方马上冻结涉案的两个银行账户。后来的案件调查证实,如果再迟五、六个小时,这笔巨款就将被犯罪团伙提走。 冻结资金后,俱乐部工作人员按照中国警方的要求没有打草惊蛇,依然通过电子邮件与再次上线的犯罪分子联系,希望对方尽快查收已经汇出的款项。两名犯罪分子来到马尔默的银行试图提取 37 万欧元时被抓获。瑞典警方对这两名犯罪嫌疑人调查后发现,他们同时涉嫌多项经济诈骗案件,检察官出具的案宗材料多达一千余页。涉案瑞典银行账户的真实持有人已被申请破产,两名罪犯是这家破产公司的股东,但无法查出他们背后谁是真正的犯罪主谋。依据国际反洗钱法及犯罪所在国的法律,“返还被害人财产”还需要经过一系列的法律程序,S 俱乐部为尽快追回被骗资金,委托马忠臣与欧洲相关司法机构联系并负责涉案资金的追赃工作。马忠臣与英国的郑少强联系,希望他能提供协助。郑少强还担任孙中山青少年基金会的理事长和华侨协会英国分会会长,具有在英国和欧洲等国从事不同行业工作长达三十年的资深经验与多层次的当地资源。郑少强立刻联系精通丹麦语的哥本哈根华人侨领魏德林,三人一起赶到哥本哈根研究确定跨国追赃的最佳解决方案。 在瑞典落网的两名犯罪嫌疑人当时已被正式起诉。有人提议马忠臣走刑事附带民事赔偿程序,但根据他们对欧洲法律的了解,这样的过程可能会因刑事审理、上诉和执行等陷入不确定的漫长等待。如聘请当地律师,也会因高额的律师费造成客户额外的支出损失。旅居丹麦 33 年的魏德林清楚记得:一位意外去世的华人留下 250 万美元的遗产,由于没有遗嘱要打官司,当事人的官司打到最后,被当地的委托律师扣掉百分之七十的金额作为律师费的案例。在魏德林的协助下,马忠臣和郑少强直接前往哥本哈根警察局约见了巴克警官,就案件的相关事实、证据以及返还涉案资金要求等进行了相关法律交流。丹麦警方高度重视该起涉及中国足球俱乐部的跨国网络犯罪案件,经过两个工作日核实了相关案情与法律文件,指派丹麦国家重大经济与国际犯罪部的耶珀警官负责。 最终,丹麦警方在跨国犯罪嫌疑人尚未在本国到案情况下,即快速启动相关司法程序,按照丹麦刑事法与国际反洗钱法的规定,指令冻结资金所在的丹麦银行向中国俱乐部全额返还了涉案资金。瑞典马尔默法院也分别判处两名犯罪嫌疑人有期徒刑,当地银行也以同样的方式返还了 37 万欧元。到今年 8 月 10 日,两笔巨款全部退回到 S 俱乐部的账户上,这场持续一年多的追赃也胜利结束。对于如何防止类似的诈骗案发生,巴克警官这样告诉新华社记者,新型网络犯罪手段变幻多样,他们了解到的诈骗方式也五花八门,任何人都不能掉以轻心。他说:“尽管我们经常接到中国游客在丹麦被盗的报案,但金额这么大的诈骗案我还是第一次碰到,我们只有加倍小心才行。” 稿源:网易新闻、澎湃新闻,封面源自网络;

美国空军希望将人工智能用于情报收集工作

人工智能(AI)能够比个人甚至一群人更高效地处理海量数据。这意味着,人工智能还可以快速识别模式,突出显示兴趣的东西——这两种技能让人工智能成为美国空军的一个诱人的工具。据报道,空军中将杰克·沙纳汉正在尝试将人工智能融入到该组织的各项任务中。 沙纳汉同时也是五角大楼国防情报部门的主任,他在今年 4 月启动了 Maven 项目,旨在利用机器学习技术更好地使用无人机监控录像,并将其转化为有用的信息。目前,分析师已花大量的时间来浏览视频,以寻找感兴趣的东西。如果成功的话,军事人员观看视频片段的时间将大大减少,从而将时间节省下来,并让他们根据人工智能的发现做出更好的决定。 人工智能也曾被用于类似的任务:今年 10 月,一群天文学家就使用人工智能来寻找引力透镜,这项任务需要人们筛选成千上万的图像。不仅如此,机器学习也已经进行了一些防止人类自杀的测试,还可以用于识别可能发展为癌症的病变。沙纳汉解释说,他和他的团队打算通过持续的使用和改进来开发 Maven 项目。最终,它可以用于战争,也可以用来帮助在战场上作战的敌人。这也可能是说服国防部进一步投资人工智能的原因。 稿源:cnBeta、威锋网,封面源自网络;

又因亚马逊 AWS S3 配置错误:澳大利亚财政部、金融机构等近 5 万职员敏感信息在线曝光

HackerNews.cc 11 月 2 日消息,波兰研究人员 Wojciech 近期发现澳大利亚数据泄露,近 5 万名政府和私营企业员工的敏感信息在线曝光,其中包括用户姓名、身份证号码、密码、电话号码、地址、信用卡信息、员工工资等详细信息。据称,这些数据均由第三方承包商托管的亚马逊 AWS S3 存储器配置不当导致。 调查显示,这一事件严重影响了国家财政部(约 3,000 名员工)、澳大利亚选举委员会(1,470 名员工)、国家伤残保险机构,以及荷兰合作银行和金融服务公司 AMP 等重要机构。然而,AMP 受到此次入侵事件的影响最为严重,有超过 2.5 万名员工的数据记录公开暴露。 AMP 发言人证实:“公司员工的部分信息确实在第三方供应商不经意下在线泄露。目前,我们已经从该存储器中移除了所有数据。AMP 极其重视用户信息安全,并将针对第三方供应商处理数据的方式进行严格处理。但对于此次泄露事件的发生,我们深表歉意。不过,好在没有任何客户遭受网络钓鱼攻击。” 澳大利亚总理和内阁的发言人在接受采访时表示,一旦澳大利亚网络安全中心(ACSC)发现此类事件后,他们将会立即联系相关承包商并与他们合作,以确保用户信息安全。据报道,Wojciech 声称他于 10 月份就已向澳大利亚国防部和 AMP 公司发出警告,但只收到政府机构的回应。目前,尚不清楚黑客是否已在线访问这些数据,因此研究人员提醒用户提高自身网络安全意识,以防黑客鱼叉式网络钓鱼攻击活动。 △ HackerNews.cc 在此提醒国内使用 亚马逊 AWS S3 存储服务的企业及时自查,以避免发生数据泄露造成不可挽回的损失。 原作者:India Ashok,译者:青楚  本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文链接

加拿大出现升级版 ATM 红外卡槽盗刷器 “Shimmers”,执法部门提醒全球银行机构加强防范

网络安全专家 Brian Krebs 于今年 7 月发布一份报告,指出黑客利用红外插入式卡槽器针对美国俄克拉荷马城至少四家银行的 ATM 设备展开网络攻击活动。据悉,插入式卡槽器是一款采用短距离红外通信技术的超薄微型设备,隐藏在 ATM 机卡槽内捕获信用卡数据并存储在嵌入式闪存中。虽然该设备构造简单,但主要通过天线将窃取的私人数据传输至隐藏在 ATM 机外部的微型摄像头中。 近期,加拿大安全专家发现黑客正利用一款名为 “Shimmers” 的升级版红外插入卡槽器开展新一轮攻击活动,旨在窃取目标用户基于芯片的信用卡和借记卡数据。 据悉,Coquitlam RCMP 经济犯罪部门的研究人员在一次例行的日常检查中发现一款测试卡正插在 ATM 机终端运行。随后,当他们将该终端打开时,看到 4 款超薄的塑料芯片,经检测发现均附带非法获取的信用卡或借记卡数据。研究人员表示,如果这些数据被成功窃取,其极有可能被用于伪造信用卡或借记卡后获取用户资金。 调查显示,Shimmers 已经被用来攻击位于零售商店和其他公共区域的 POS 设备,且都是通过存储在芯片背面磁条上的纯文本数据实现。另一方面,Shimmers 在信用卡芯片与 ATM 机上的芯片读取器之间存在一个夹层,使其可以在芯片上记录数据并由底层机器读取。 虽然此类攻击目前只在加拿大检测发现,但执法部门正警示全球的金融机构加强安全防御措施。此外,ATM 巨头 NCR 公司曾在一份警告中写道:“黑客攻击 ATM 设备是利用了一个原理,即部分金融机构没有实现 EMV 芯片卡标准,从而导致黑客在钻取漏洞后可以窃取用户大量资金。” 原作者:Pierluigi Paganini,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

美媒测试:三胞胎 “骗过” iPhoneX 脸部识别技术

苹果公司 iPhone X 手机于 11 月 3 日开售,美国《华尔街日报》测试了其作为主要卖点之一的高科技脸部辨识系统。经测试发现,即使机主戴上帽子和眼镜,或身处黑暗环境,系统仍可辨出,但该识别系统却被三胞胎“考倒”。 据报道,iPhone X 的高科技脸部辨识系统是利用由相机及传感器组成的复杂系统,辨认机主脸部特征,确认后便可解锁。《华尔街日报》测试了该脸部识别功能,发现戴上帽子和眼镜,又或身处黑暗环境,系统仍可辨出,即使套上倒模硅胶面具,iPhone X 仍未被骗倒。据悉,测试者在专家协助下,用硅胶制作了一个倒模面具,但有不少破绽,例如面具缺乏真人皮肤的光滑度,脸颊轮廓和鼻子也不及真人般自然,因此也被 iPhone X 识破。 知情人士透露,iPhone X 配备了两部相机,以及透过红外线“点”出用家脸部的立体深度,因此能实时分辨出相片并非机主本人,手机上的上锁头像更会不停抖动,示意并未受骗。但据测试,iPhone X 的脸部识别功能也有漏洞,双胞胎或三胞胎能够成功“骗”过它。此前,苹果曾表示,陌生人成功利用脸部识别系统解开他人手机密码锁,机率是百万分之一。但有人指出,双胞胎或样貌相似的兄弟姐妹可成功解锁。 据美媒测试,8 岁的三胞胎兄弟中,其中一人在 iPhone X 登记面容后,另外 2 人仍能顺利解锁。据悉,苹果公司曾提醒,儿童脸部轮廓转变较快,系统或未能识别其明显变化的面容。此外,若让测试者黏上假胡子,系统也无法辨识。 稿源:cnBeta、中新网,封面源自网络;

美国司法部确定至少六位俄罗斯官员干涉美国去年总统大选

据 “华尔街日报” 报道,美国司法部官员已经确定至少六名俄罗斯政府官员在去年美国总统大选期间入侵了美国民主党全国委员会的电脑。在唐纳德·特朗普赢得总统大选近一年后,俄罗斯的数字干预仍然为白宫和硅谷投下阴影。 就在这个星期,Facebook、Google 和 Twitter 高管在美国国会接受参议员的质询,因为立法者们研究了俄罗斯如何滥用社交媒体级进行传播宣传以干预美国总统大选。五月份,联邦调查局局长詹姆斯·科梅(James Comey)警告国会,俄罗斯将在今后的选举中再次入侵美国。如果俄罗斯政府官员被起诉,这将是首批与这次黑客行为联系在一起的名单。 但即使这些俄罗斯官员被正式起诉,俄罗斯官员也不会来到美国法庭接受审判。俄罗斯保护其黑客和官员免受引渡到美国。司法部对俄罗斯黑客的正式起诉书将直接否定总统特朗普和俄罗斯总统弗拉基米尔·普京关于谁是去年美国总统大选攻击背后的黑手。特朗普就职 100 多天的时候,即使在看到多次分类简报之后,还是建议外界将中国视为幕后黑手,在今年六月,特朗普否认俄罗斯参与黑客入侵,称之为骗局。 稿源:cnBeta,封面源自网络;

中国电信(江苏)校园门户提供的“天翼校园客户端”被植入后门,可用于挖矿生产加密货币

虽然虚拟货币受到各种限制约束,但其中蕴含的财富依然让太多人趋之若鹜,甚至做出一些不齿之事,尤其是散播病毒,让中毒者的电脑为自己挖矿。近日,中国电信江苏分公司校园门户网站(pre.f-young.cn)提供下载的 “天翼校园客户端” 也被植入后门病毒,可接受黑客远程指令,利用中毒电脑刷广告流量,挖矿生产 “门罗币”。 安装包运行后,后门病毒即被植入电脑,随即访问远程 C&C 服务器存放的广告配置文件,然后构造隐藏 IE 浏览器窗口执行暗刷流量,同时也会释放门罗币挖矿者病毒进行挖矿。安装包整体逻辑如下图所示: 客户端安装后,安装目录中会释放 speedtest.dll 文件,扮演病毒“母体”角色,执行下载、释放其他病毒模块,最终完成刷广告流量和实现挖矿。 解密后的广告刷量模块被执行后,它会创建一个隐藏的 IE 窗口,读取云端指令,后台模拟用户操作鼠标、键盘点击广告,同时“屏蔽”声卡播放广告页面中的声音,防止刷广告流量时用户只闻其声不见其形而感到奇怪。该病毒下载的广告链接有 400 多个。由于广告页面被病毒隐藏,并没有在用户电脑端展示出来,广告主白白增加了流量成本。受该病毒点击欺诈影响的广告主不乏腾讯、百度、搜狗、淘宝、IT168、风行网等等。 通过分析病毒的挖矿模块发现,天翼校园客户端挖的是“门罗币”。这是一种模仿“比特币”出现的数字虚拟币,一枚价格接近 500 元。当病毒开始“挖矿”时,用户能观察到计算机 CPU 资源占用飙升,电脑性能变差,发热量上升,电脑风扇此时会高速运行,电脑噪音也会随之增加。 排查之后发现,签名为“中国电信股份有限公司”的一款农历日历(Chinese Calendar)同样存在该后门病毒。分析结果令人震惊,安全厂商们普遍认为大型互联网公司签名的程序是安全的,但中国电信江苏分公司的官方程序是如何被植入病毒,目前尚不得而知。 稿源:cnBeta、快科技,封面源自网络;