分类: 今日推送

T-Mobile 宣布加入 Project Loon:为波多黎各带来基础网络访问

本月早些时候,Alphabet 旗下的 Project Loon 团队宣布在受灾严重的波多黎各地区部署 LTE 热气球,为当地居民提供网络信号支持,当时提供网络覆盖支持的运营商是 AT&T。10 月 27 日,美国又一家运营商 T-Mobile 也宣布加入该项目,为当地支持 LTE 的智能手机提供基本的网页访问和文字短信服务。 在推文中,Project Loon 团队表示项目自 10 月 20 日上线部署以来,能够为当地数十万用户提供了基础网络服务。伴随着又一家运营商的加入,能够覆盖的用户数量和地区进一步扩大。波多黎各地区的基础设施在飓风中出现了严重损毁,整个恢复重建工作还需要数月时间。 稿源:cnBeta,封面源自网络;

黑客正通过新型技术分发银行木马 Ursnif 感染日本金融行业

HackerNews.cc  10 月 28 日消息,网络安全公司 IBM 研究团队 X-Force 近期发现黑客正通过新型技术肆意分发银行木马 Ursnif,旨在感染日本金融行业、窃取目标用户敏感信息。据称,黑客主要通过网页注入攻击和页面重定向等操作展开网络钓鱼活动。 银行木马 Ursnif(又名:Gozi)首次于 2007 年在英国的一起网络银行诈骗中发现。随后,该恶意软件源代码于 2010 年意外泄露,并被其他黑客重新利用、创建木马,比如 Vawtrak 和 Neverquest。据悉,除北美、澳大利亚和日本之外,黑客此前还一直瞄准西班牙、波兰、保加利亚和捷克共和国的银行开展网络攻击活动。 知情人士透露,为了能在日本大规模分发 Ursnif 有效负载,其黑客以日本金融服务与信用卡支付通知为主题伪造电子邮件,从而分发恶意软件感染目标企业。研究人员表示,该邮件中包含一份 JavaScript 文件(.zip)。一旦用户点击打开,其系统将重定向至另一恶意页面,从而启动 PowerShell 脚本后从远程服务器上获取有效负载,并与 Ursnif 一起感染用户。 值得注意的是,黑客似乎已经将攻击活动的范围扩展到用户本地网络邮件、云存储、加密货币交易平台和电子商务网站等。另外,黑客在近期的恶意软件 Ursnif 的分发时还使用了一种宏规避技术,即用户在关闭恶意文件后,它会再次启动 PowerShell 脚本获取有效负载。研究人员表示,这种技术可以帮助恶意软件规避安全措施检测。 目前,基于安全考虑该事件的研究人员并未发布具体文件信息,而是联系了当地的执法部门继续追查幕后黑手真实身份。此外,研究人员强烈建议受影响的金融行业,其员工不要随意点击未经检验的电子邮件、加强系统防御体系,以便抵御黑客网络钓鱼攻击活动。 原文作者:Hyacinth Mascarenhas,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

英国政府公开谴责朝鲜是 WannaCry 恶意软件幕后黑手

确定恶意软件的源头是一项艰巨的任务,但是英国负责安全的国务大臣 Ben Wallace 直接指责朝鲜是 WannaCry 恶意软件幕后黑手。Wallace 认为,朝鲜应该为感染全球数十万台计算机和物联网设备负责。由于网络攻击的性质,Wallace 建议西方国家制定“威慑原则”,以防止未来的袭击。 网络战的影响可以迅速蔓延到现实世界,造成与使用核武器不同的破坏性影响。公用事业设备,农业设备和基础设施的无法使用可能会煽动暴力。据悉,在 WannaCry 袭击全球网络后,由于医疗保健提供者的 IT 系统的失败,医院病人面临很大的风险。大约 19,500 名患者的预约被取消,其中 139 人被认为可能患有癌症。将病人重定向到其他医院也使生命面临更大的风险。最终数据表明,曾有 81 个卫生组织受到 WannaCry 的影响,绝大多数因为 Windows 7 设备未及时修复补丁而受到感染。全世界近 150个国家共有超过 30 万台设备已被感染。 知情人士获悉,英国国家审计署(NAO)的一份报告发现,英国国家医疗服务体系(NHS)可能 “采取相对简单的行动来保护自己” 免遭 WannaCry 恶意软件的侵害。英国国家审计署在其报告中写道:“ 所有受 WannaCry 感染的 NHS 组织都使用未修复补丁或盗版 Windows 操作系统,因此易受这个恶意软件攻击。但是,无论组织是否修复了系统的补丁,采取行动来管理互联网上的防火墙,都会保护组织免受感染。” 稿源:据 cnBeta 内容综合整理, 封面源自网络;

安全研究:双因素身份验证码可能被物理对象取代

如果您可以使用漂亮的手链或水瓶作为密码,该怎么办?佛罗里达国际大学和的研究人员创建了一个基于摄像头的远程认证解决方案,以帮助用户在任何移动设备上做到这一点。该解决方案称为 Pixie。要使用它,用户首先选择一个秘密物理对象,如书或纸本,并使用移动设备拍摄照片,创建参考照片。 然后,每次要使用双因素身份验证时,用户只需要将小物件对准摄像头即可。如果他们拍摄的图像质量较差,Pixie 将被编码以警告用户。如果用户以另一个角度拍摄照片,它仍然会识别出物体。类似于 YubiKeys,Pixie 可以使用物理令牌来验证用户的登录信息。但不同于插入 USB 端口的密钥,Pixie 声称将能够用任何旧的物件进行身份认证,而无需购买任何额外的硬件。 研究表明,用户可以在任何拥有摄像头的设备上使用 Pixie,包括旧款移动设备,智能手表和 Snapchat 眼镜。根据这篇论文,人们发现使用物理令牌比输入文本密码更容易,但是比面部识别更慢,更不准确,因为人们选择的物理对象比眼睛和脸部的形状更加多样化。Pixie在Android 上使用各种对象进行测试,包括纹身,手表和钥匙串等。 目前研究人员没有计划将 Pixie 引入市场,该项目还只是一个概念验证,显示物理对象如何成为使用双因素身份验证的可行方法。该研究的结论是,使用更先进的图像处理技术,如使用深层神经网络,Pixie 可以变得更加容易使用。 稿源:cnBeta,封面源自网络;

全球船舶卫星通信系统存在高危漏洞:可通过后门账户获取系统访问权限

HackerNews.cc 10 月 26 日消息,网络安全公司 IOActive 研究人员近期发现 Stratos Global 公司专为船舶卫星通讯设计的 AmosConnect 8 产品存在两处安全漏洞,可允许黑客通过后门账户获取系统特权,并在登录表单的数据库中注入恶意代码。 AtmosConnect 8 产品是一个受密码保护的在线平台,具备卫星通信(SATCOM)系统,即主要通过卫星为全球船舶、石油钻机或其他海上工具提供互联网连接。 Stratos Global 公司于 2009 年被移动卫星服务公司 Inmarsat Group 收购,不过 IOActive 可能不会收到公司针对该漏洞发布的任何补丁修复程序,因为 Stratos Global 于 2017 年 6 月就已发表声明,宣称停止提供与支持 AmosConnect 8 系统服务。 据悉,研究人员在 AtmosConnect 源代码中发现一个名为 “authenticateBackdoorUser” 的函数,允许任何黑客通过后门访问 AtmosConnect 8 平台系统。然而,他们在调查代码时发现通过后门访问的账号是唯一的,且与每台 AtmosConnect 8 登录页面上显示的 ID 一样,这意味着任何人都可以通过查看 AtmosConnect 源代码逆向出真实密码。 目前,除了后门攻击外,平台也受到登录表单 SQL 注入漏洞的影响,允许攻击者访问内部数据库的凭据、控制 AmosConnect 服务器。不过,研究人员也表示这些漏洞的利用条件较为苛刻且难以被大规模利用,因为攻击者能够通过特定漏洞访问敏感网络的几率极小,但对于有国家资助的黑客团队而言这都只是时间问题。研究人员 Ballano 表示,由于我们的全球物流供应链依赖于海上网络安全,因此网络犯罪分子正寻求越来越多的攻击方式危及各卫星通信系统。对此,研究人员建议相关机构趁早加强海上网络安全防御措施,以抵御来自境内外可能的黑客攻击活动。 原文作者:Catalin Cimpanu,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

美国网络安全公司 McAfee:不再允许境外政府审查其产品源代码

据路透社 10 月 26 日报道,美国网络安全公司 McAfee 近期发表声明,宣称不再允许境外政府审查其产品源代码,从而防止国家支持的黑客组织实施网络攻击活动。 知情人士透露,俄罗斯国防部门要求俄罗斯使用的所有软件都需要通过安全设施 “Clean Rooms” 的审查,旨在确保境外产品的软件中没有隐藏 “后门”。但安全专家和前美国官员表示,这些视察使俄罗斯有机会发现可能在进攻性网络行动中被利用的安全漏洞。 McAfee 发言人在一份声明中表示,公司于今年 4 月脱离英特尔后,就已决定不再允许境外政府审查其产品源代码,只是目前并没有提供更精确的时间表。 原文作者:Msmash,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

JS 第三方库 “jQuery” 的官方博客遭黑客篡改,代码库暂不受影响

据外媒 10 月 26 日报道,继 JS 挖矿引擎 CoinHive 被黑后, jQuery 的官方博客(blog.jquery.com)于近期遭网名为 “str0ng” 和 “n3tr1x” 的黑客篡改。目前,虽然没有证据表明存放在主机系统文件的服务器已遭黑客入侵,但可以确定黑客通过  jQuery 管理人员 Leah Silber 的账号发布了一篇诋毁官网的文章(如下图)。 调查显示,由于 jQuery 官方博客使用了 WordPress 平台的内容管理系统(CMS),因此黑客还有可能通过 WordPress 已知或零日漏洞获取未经授权访问权限。 jQuery 团队在发现博客官网被黑后立即删除了黑客所发布的帖子。 研究人员表示,由于数百万网站直接由 jQuery 服务器调用脚本,因此该攻击活动可能导致的后果更为糟糕。另外,这已经不是 jQuery 网站第一次受到攻击。据报道,jQuery 主要域名(jQuery.com)曾于 2014 年遭黑客入侵,其网站访问者被重定向至恶意页面。 原文作者:Swati Khandelwal,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

Twitter 将不再接受俄罗斯新闻网站 Russia Today 与 Sputnik 的广告

据外媒报道, 俄罗斯相关机构和组织干涉 2016 年总统大选的证据促使 Twitter 采取了前所未有的举动,即不再接受来自《今日俄罗斯》( Russia Today)和俄罗斯 Sputnik 新闻社的广告。这一举措立即生效。此外,在一篇关于这一决定的博客文章中,Twitter 解释说这是一项艰难的决定,但是根据 Twitter 自己和美国情报界的调查,这两家新闻机构试图干预选举: 今年年初,美国情报界认为 RT 和 Sputnik 实施俄罗斯资助的措施,以干预 2016 年总统选举,这不是我们在 Twitter 上所希望看到的。根据我们对其行为的内部调查以及将其列入 2017 年 1 月的 DNI 报告,这一决定仅限于这两个实体。此决定不适用于任何其他广告客户。根据 Twitter 规则,RT 和 Sputnik 可能仍然是我们平台上的有机用户。 Twitter 表示,它将捐赠来自 RT 广告收入的 190 万美元,以支持外部研究公民参与和选举中的 Twitter 使用情况,包括使用恶意自动化和错误信息,最初侧重于选举和自动化。 Russia Today 和俄罗斯官员并不乐意接受这个消息。Russia Today 总编 Margarita Simonyan 表示:“我从来没有想过 Twitter 受到美国安全部门的控制,这似乎是一个阴谋论。但是现在 Twitter 似乎已经承认了这一点。这是非常遗憾的。特别令人遗憾的是,现在在俄罗斯运作的美国媒体将会感受到俄罗斯当局的温和对策。” Simonyan 还指出,Twitter 首席执行官杰克·多西(Jack Dorsey)鼓励他们投放广告: RT.com 还发布了一封从 Twitter 收到的关于从新闻网站取消广告的信件。 稿源:cnBeta,封面源自网络;

研究报告:超过半数的电子邮件在移动环境下打开

过去五年电子邮件市场发生了深刻变化:曾经占统治地位的邮件桌面客户端被移动客户端和 Webmail 服务所取代。根据 Return Path 的研究,在 2017 年 55% 的电子邮件是在移动环境下打开的,超过了 Webmail 的 28% 和桌面客户端的 16%。而在 2012 年,只有  29% 的设备是在移动设备上打开的。 Return Path 还发现,用户主要使用苹果的 iOS 设备阅读电子邮件,79% 的移动电子邮件是在 iPhone 或 iPad 上打开的,Android 设备只占 20%。 稿源:cnBeta、快科技,封面源自网络;

百慕大离岸律师事务所 Appleby 遭黑客攻击,全球富有客户财务细节在线泄露

据英国《每日电讯报》10 月 25 日报道,百慕大离岸律师事务所 Appleby 近期遭黑客攻击,其海外合法客户的财务细节在线泄露。知情人士获悉,全球最富有的部分客户普遍遭受威胁。目前,他们正委托律师与公关公司维护自身与企业名誉。 律师事务所 Appleby 近期证实,公司已收到国际调查记者协会(ICIJ)对于此次泄露事件的调查报告。另外,“全球左倾媒体组织联盟”也宣称于未来数天内公布相关信息。 国际调查记者协会(ICIJ)成立于 1997 年,是一支跨国调查记者联盟,旨在维护国际公共利益。此外,他们所关注的问题包括跨国犯罪、腐败以及权力问责等重大事件。据悉,该组织曾于 2015 年针对律师事务所 Mossack Fonseca 泄露的巴拿马文件进行了调查,在线曝光了全球数百名公众人物的金融隐藏交易。 Appleby 公司表示:“此次泄露事件的发生对于我们的业务造成了一定影响,导致部分客户对公司进行了多项指控。目前,我们已针对此次事件进行了彻底的调查,结果显示并没有证据表明存在任何不当行为,无论是公司还是客户。因此,我们驳斥任何指控,并很乐意配合所有合法授权的调查。” 此外,公司还发表声明称:“我们致力于保护客户的数据,因为在去年发生的数据安全事件后,我们已经严格对其系统的网络安全与数据访问进行了审查安排,并得到知名 IT 取证团队的审阅和测试,我们相信我们的数据极其安全 ”。目前,并没有任何关于黑客攻击或系统受到影响的细节暴露,不过 Appleby 正通知客户,其信息存在安全隐患。 原文作者:Pierluigi Paganini,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文链接。