分类: 今日推送

韩议员透露:朝鲜黑客窃取军舰机密蓝图,或将威胁国家军事安全

据外媒报道,韩国国会的反对派议员 Kyeong Dae-soo 10 月 30 日透露,朝鲜黑客极有可能于去年 4 月入侵大宇造船和海洋工程公司(DSME)数据库后窃取了约 4 万份文件,其中包括韩国军事机密记录,以及国家各武器军舰蓝图。 路透社援引 Kyeong Dae-soo 声明报道,这一事件由韩国国防部发现,其调查人员在分析后几乎肯定朝鲜黑客就是 DSME 被黑事件的幕后黑手,因为此次所使用的攻击手法与过去朝鲜黑客发动的网络攻击极其相似。然而,大宇造船公司的发言人表示,公司正在确认 Kyeong 的讲话细节。 此外,朝鲜于本月早些时候还被指控窃取韩国大量军事机密,其中包括 “华盛顿-首尔” 的军事行动计划,目的是 “斩首” 金** 的独裁政权。上周,英国当局还指责朝鲜策划了一场今年早些时候席卷全球的勒索软件 WannaCry 攻击事件,不过,朝鲜政府目前否认这些指控。 原作者:India Ashok,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

卡巴斯基:网络犯罪团伙 Silence 采用黑客技术展开钓鱼攻击,俄罗斯等国 10 大银行成首要攻击目标

HackerNews.cc 11 月 1 日消息,卡巴斯基实验室研究人员近期发现黑客组织 Silence 正采用网络犯罪团伙 Carbanak 的黑客技术瞄准俄罗斯、亚美尼亚与马来西亚等国至少 10 家银行展开攻击活动。据称,该组织在使用后门程序获取目标银行持久性访问权限后开始监控员工日常操作、窃取用户敏感信息。目前,该组织已从全球各银行窃取逾 10 亿美元资金。 调查显示,此类攻击活动最早可追溯至今年 9 月,其黑客在入侵银行系统访问内部网络后获取了银行职员的重要信息,以便通过肆意分发 .chm 恶意附件开展网络钓鱼攻击活动。 诱导邮件部分内容 卡巴斯基表示,鱼叉式网络钓鱼攻击活动仍然是感染目标系统最为流行的一种方式。并且,由于此次攻击活动主要是通过受损的基础设施分发 .chm 恶意附件。因此,该黑客手段似乎是一种非常有效的传播方式,至少目前在金融机构中是这样。另外,Silence 还利用合法的管理工具运行恶意程序,从而规避目标系统雷达监测。 据悉,研究人员发现该组织利用了一种微软专有的在线帮助格式 Microsoft Compiled HTML Help (CHM)分发恶意邮件,因为 CHM 具备交互性质,可以任意运行 JavaScript 代码。对此,受害用户一旦打开 CHM 附件后,将被嵌入包含 JavaScript 代码的 .htm 文件(“start.htm”),其目标是将受害者重定向至外部恶意链接,并在自动运行有效负载后执行下一阶段操作。 start.htm 嵌入文件的一部分 随后,C&C 服务器将解压并执行恶意软件 dropper 程序,其部分负载模块将会在删除记录后帮助攻击者继续监视目标银行系统。据称,负载模块中包括一款屏幕监视器,它采用了 Windows GDI 和 API 工具通过将所有收集的位图组合在一起,从而创建了受害者活动的伪视频流。 C&C 服务器连接程序 虽然研究人员并未公布黑客组织 Silence 窃取信息的证据,但他们证实此类攻击仍在继续且普遍针对金融机构展开攻击。这是一个非常令人担忧的趋势,因为这是网络犯罪分子在攻击中取得成功的表现。目前,卡巴斯基实验室仍在继续监控此类攻击活动,并强烈建议各金融企业加强自身系统防御体系,以抵御黑客攻击活动。 附:卡巴斯基实验室原文报告《Silence – a new Trojan attacking financial organizations》 原作者: Pierluigi Paganini,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

马来西亚通信与网络运营供应商 4600 万用户敏感记录在线泄露

HackerNews.cc 10 月 31 日消息,研究人员近期发现马来西亚通信与网络运营供应商的大量数据在线泄露,超过 4600 万移动用户的敏感记录于暗网出售,其泄露数据包括用户姓名、预付费和后付费电话号码、地址、客户详细信息,以及 SIM 卡数据。 调查显示,暗网中所出售的数据还包括马来西亚医务委员会(MMC)、马来西亚医学协会(MMA)和马来西亚牙科协会(MDA)等超过八万条受损记录。此外,据马来西亚在线新闻网站 Lowyat.net 透露,这是网站第一次就数据泄露事件进行详细报道,其马来西亚约 3200 万人口,这意味着泄露的数据可能属于具有多个手机号码的用户,也可能是国外游客,亦或访问本国老人的境外人群。 目前,研究人员尚不清楚这些大量数据是如何被泄露并于暗网出售,也不了解暗网对于这些数据的单条售价是多少。据称,用户数据可能已被地下论坛发布,也可能已被成功交易。不过,研究人员已将所有从暗网收集到的被盗数据样本移交至马来西亚通信与多媒体委员会(MCMC)。随后,他们将继续展开深入调查。 原作者:India Ashok,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

安全专家曝谷歌内部问题追踪系统漏洞,谷歌一小时内迅速修复

谷歌公司内部平台问题追踪(Issue Tracker)系统近日被安全研究员曝出漏洞,利用这项漏洞攻击者可破解并获得该系统的访问权限,这能够让攻击者访问更多谷歌内部收到的功能建议和未修补漏洞详细报告,如果攻击者利用这些信息,会得到更多可利用的漏洞,造成更大的潜在威胁。在安全专家 Alex Birsan 通知谷歌后,谷歌在一小时内修补了该漏洞。 安全专家 Alex Birsan 公开了关于漏洞的细节,他发现利用一个函数调用能够让外部人员取消谷歌特定故障系统邮件列表的订阅,一旦取消订阅,系统就会认定该用户拥有高权限,从而向其发送漏洞详细细节的正式报告。而且 Birsan 还发现当他利用该函数调用取消一个他此前未订阅过的邮件列表,他也会获得关于该列表的所有漏洞细节。 这也意味着 Birsan 能够通过该方法调取涉及任何谷歌产品其它问题的故障详细报告,只要谷歌接收过关于此问题的漏洞报告。Birsan 认为利用这些报告,黑客能够找到许多未被公开的漏洞,发动更具威胁性的攻击。 稿源:cnBeta,封面源自网络;

苹果 iOS11.1 正式版发布更新:已修复 KRACK 安全漏洞

据外媒报道,苹果正式对外发布了 iOS 11.1 正式版,对于所有用户来说,你必须要升级,因为它修复了 WPA2 WiFi 安全漏洞,这对于用户来说是一个极其严重的问题。 从苹果给出的更新说明来看,本次 iOS 11.1 正式版加入了大量的 Unicode 10 emoji 新表情,同时还对系统的一些 Bug 进行了修复,同时还对续航进行了优化。最值得一提的是,iOS 11.1 正式版修复了 WPA2 WiFi 安全漏洞。 之前曾曝出的这个名叫 “KRACK” 的漏洞是基于 WPA2 保密协议,其几乎影响了所有使用 WPA2 协议的设备,如果你的设备支持 WiFi,那么这个漏洞就会影响到你,攻击者不需要破解 Wi-Fi 密码,就可以轻松来窃取用户的信用卡卡号、密码、聊天信息、照片、电子邮件以及在线通讯工具内容。 不过目前比较乐观的是,研究者并没有公布这个漏洞利用的代码。别的不说,单单针对这个漏洞大家都值得去升级。最后就是, iOS 11.1 找回了便捷访问的下拉屏幕中间可以调出锁定屏幕的手势。 稿源:TechWeb、快科技,封面源自网络;

移动 Pwn2Own 黑客大会:iPhone 7 等多台旗舰智能机被攻破

Trend Micro 的年度移动 Pwn2Own 黑客大会于 11 月 2 日在日本东京举行。第一天,安全研究人员研究了攻破 iPhone 7、三星 Galaxy S8、谷歌 Pixel 以及华为 Mate 9 Pro 的方法,最高奖金逾 50 万美元。苹果 iPhone 7,运行最新的 iOS 11.1 系统,被腾讯科恩安全实验室成功突破。腾讯科恩安全实验室首先利用 WiFi bug 攻破设备,并获得 11 万美元奖金和 11 个 Master of Pwn 点数。 随后,团队又使用 Safari 浏览器的 Bug,再次攻破 iPhone 7,并获得了 4.5 万美元奖金和 12 个 Master of Pwn 点数。安全研究人员 Richard Zhu 表示,他可以利用这两个 bug 突破 Safari 浏览器后退出沙盒模式,并在 iPhone 7 上成功运行代码。这个操作为他带来了 2.5 万美元奖金和 10 个 Master of Pwn 点数。 除了 iPhone 7,研究人员还找到了 Galaxy S8 以及华为 Mate 9 Pro 的漏洞,拿走了 35 万美元奖金。移动 Pwn2Own 大会明天继续,相信安全人员会找到更多的 Bug,拿走更多的奖金。 iPhone 7: Tencent Keen Security Lab got code execution through a WiFi bug and escalates privileges to persist through a reboot. ($110,000). Huawei Mate 9 Pro: Tencent Keen Security Lab uses a stack overflow in the Huawei baseband processor ($100,000). Samsung Galaxy S8:360 Security (@mj0011sec) demonstrated a bug in the Samsung Internet Browser to get code execution, then leveraged a privilege escalation in a Samsung application, which persisted through a reboot ($70,000). iPhone 7:Tencent Keen Security Lab used two bugs, one in the browser and one in a system service, to exploit Safari. ($45,000). iPhone 7:Richard Zhu (fluorescence) leveraged two bugs to exploit Safari and escape the sandbox – successfully running code of his choice ($25,000). 稿源:cnBeta、MacX,封面源自网络;

苹果 CEO 库克接受 NBC 采访:谈俄罗斯干预美总统大选等问题

据外媒报道,NBC 发布推文称,苹果 CEO 蒂姆·库克于 11 月 1 日晚接受 NBC Nightly News 的 Lester Holt 采访。访谈中,库克谈论了包括俄罗斯利用社交媒体干涉 2016 年美总统大选等多个热门话题。 在 NBC 放出的预告短片中,库克认为,利用社交媒体传播假新闻、操控人心是现阶段的一个主要问题。 库克指出,由外国政府投放的广告并不是最大的问题,反倒是那些利用社交媒体分裂人民、操控人心、传播假新闻才是更大的问题。而在 Facebook、Twitter、Google 就俄罗斯可能利用社交网络干涉总统大选一事在国会出席作证这个节骨眼上,库克也谈到了这件事情。 知情人士获悉,仅 Facebook 平台就有近 1.26 亿美国人在竞选期间在上面看了俄罗斯支持的广告内容。另外,库克还谈到了美国税收改革问题,这位 CEO 告诉 Holt,税收改革是迫切需要的,而且本该在几年前就应该解决好。 稿源:cnBeta,封面源自网络;

继数据泄露后,前雅虎和 Equifax CEO 将在参议院听证会上作证

据外媒报道,美国参议院商务委员会于本周三表示,前雅虎首席执行官玛丽莎·梅耶(Marissa Mayer)和 Equifax 的现任和前任首席执行官将于下周在听证会上作证,参议院委员会将对这两家公司造成大规模数据泄露事件进行调查。 美国参议院商务委员会表示,Marissa Mayer、Equifax 临时首席执行官 Paulino do Rego Barros Jr. 和前 Equifax 首席执行官 Richard Smith 将于 11 月 8 日作证。Verizon 副总顾问兼首席隐私官 Karen Zacharia 也将出席听证会,Verizon 于今年 6 月收购雅虎。 南达科他州共和党参议员 John Thune 在一份声明中表示:“大量的数据泄露已经触及绝大多数美国消费者。 发生这种泄露事件时,需要采取紧急行动保护敏感的个人信息。” Mayer 预计会讨论雅虎 2013 年黑客入侵事件,这使雅虎近 30 亿个账户信息遭泄露 – 这是历史上最规模的泄露事件。其被窃取的信息不包括明文密码,银行卡数据或银行帐户信息。雅虎仍然在与执法机构合作,以确定谁是幕后黑手。预计参议员将向 Barros 和 Smith 询问有关 Equifax 1.43 亿人财务数据遭窃取的事件。被窃取的数据包括姓名,社会安全号码,出生日期和客户地址。 Equifax 自 9 月 7 日宣布遭遇事件泄露事件以来一直受到严格审查。此前外媒曾报道,Equifax 高管人员(包括该公司的首席财务官)在该公司宣布这个消息前, 抛售了价值约 180 万美元的公司股票。Verizon 和 Equifax 都没有立即回应置评请求。 稿源:cnBeta,封面源自网络;

全球流行的开源密码恢复工具 Hashcat 推出 4.0.0 版本,可支持 256 位密码的破解

据外媒报道,开发人员近期推出密码恢复工具最新版本 Hashcat 4.0.0,可用于支持 256 位密码的破解。 Hashcat 是当前最流行的密码恢复工具,被标为全球最快的密码破解软件,其适用于 Windows、Linux 与 OS X 系统,并分布在 CPU 或基于 GPU 的应用程序中。 调查显示,该版本的实现耗时数月,几乎每个 OpenCL 内核程序都经过了重新编写。除支持 256 位密码破解外,Hashcat 4.0.0 还包括一项自检功能,用于启动时检测断开的 OpenCL 运行时间,这是第一次在 Hashcat 工具中添加此类特性。 知情人士透露,在这个版本中,Hashcat 尝试在启动时使用已知的密码破解已知的哈希排列。如果未能破解一个简单哈希值话,那就可用来测试系统是否正确设置。另外,Hashcat 4.0.0 添加的 Hash-mode 2501 = WPA/WPA2 PMK 模式,允许研究人员针对 hccapx 运行 PMK 列表。 然而,为了预先计算 PMK 列表,开发团队建议使用来自 hcxtools 的 wlanhcx2psk,因为它是捕获 WLAN 流量并将其转换为 hashcat 格式的一种解决方案。此外,Hashcat 4.0.0 还改进了 macOS 系统的支持,以便加速破解系统的密码与 Salt 哈希值。 新版本的工具还添加了以下算法的实现: ○ Added hash-mode 2500 = WPA/WPA2 (SHA256-AES-CMAC) ○ Added hash-mode 2501 = WPA/WPA2 PMK 原作者:Pierluigi Paganini,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

加沙网络黑帮 Gaza Cybergang 重返江湖,中东与北非地区成为重灾区

据外媒报道,与巴勒斯坦伊斯兰抵抗运动组织哈马斯有关的阿拉伯黑客组织加沙网络黑帮 Gaza Cybergang 近日重返江湖,其攻击目标定位为中东与北非(MENA)地区。 Gaza Cybergang( 又名 “ Gaza 黑客军团 ”或 Molerats )疑似政治黑客,早在 2012 年就处于活跃状态,自 2015 年第二季度起影响不断加剧,主要攻击目标为政府实体/使馆、石油与天然气、媒体/新闻出版机构、政客与外交官等。据推测,该组织可能由巴勒斯坦哈马斯军方组成,欧洲与美国组织机构也受到不同程度影响。调查显示,黑客广泛搜集情报,配合使用高级社工等方式通过含有宏病毒的 Office 附件或恶意链接的鱼叉式网络钓鱼邮件展开攻击。 今年初,网络安全公司 Palo Alto Networks 发现黑客组织 Gaza Cybergang 利用恶意软件 DustySky 开展新兴网络间谍活动。据悉,他们通过 Downeks 下载器与 Quasar 或 Cobaltstrike 远程访问工具(RAT)向政府机构的 Windows 设备发动攻击,以便获取远程访问与数据渗出能力。卡巴斯基表示,该组织主要针对 MENA 地区的石油天然气公司展开攻击活动。其黑客入侵公司系统后,渗出数据已长达一年之久。此外,Gaza Cybergang 武器库还于今年 4 月新增一款安卓木马,最初由卡巴斯基在一台命令与控制服务器上发现,很可能被用于针对以色列士兵。 自 6 月起,Gaza Cybergang 利用攻击链触发微软公司 4 月修复的漏洞 CVE 2017-0199。据称,这种做法更加行知有效,可通过未经修复的 Windows 系统直接实现代码执行能力。Microsoft Access 数据库文件可用于维持低级别检测,是传播恶意软件的常见方法。这些开发有助于黑客继续开展行动,甚至绕过传统防御,持续长时间作业。 专家坦言,由于黑客不断改善工具包、减少曝光率,近期此类攻击活动在数量与质量上都将有增无减。建议组织机构:提高安全防范意识、及时修复漏洞;使用成熟的企业级安全解决方案有针对性地分析、捕捉异常网络攻击事件;向雇员提供最新的威胁情报数据(例如入侵指标与 YARA 规则)以强化威胁防范与查找发现措施。 原文作者:Pierluigi Paganini,译者:游弋 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文链接。