分类: 今日推送

Twitter 将推行全新透明政策,公开分享政治广告买家身份

据外媒报道,随着 Facebook 等社交媒体网站受到压力的不断加大,Twitter 日前宣布了一项新政策:未来,他们将对其平台上运行的广告采取更加透明的处理方式,用户将能知晓平台广告买家的身份。Twitter 产品与工程收入部门总经理 Bruce Falck 表示,新政策将在未来几周内开始推行。 未来,Twitter 将会推出一个全新的透明中心(Transparency Center),它将提供以下信息: Ο 现在网站投放的所有广告包括“只出于推广目的”的广告 Ο 广告将投放的时间 Ο 广告针对的用户群 Ο 所有政治广告背后的买家身份。 Twitter 的这一新政已经受到了来自参议员 Mark Warner 的积极评价和赞赏,他表示,这是很好的第一步,另外他还呼吁进一步提升在线政治广告的透明度。 稿源:cnBeta,封面源自网络;

欧洲爆发“坏兔子”勒索软件:俄罗斯与乌克兰成重灾区

据外媒和多家安全企业报道,周二的时候,俄罗斯和东欧地区爆发了名叫“坏兔子”(Bad Rabbit)的新型勒索软件,三家俄媒刊登了头条报道,包括新闻机构“国际文传电讯社”(Interfax)。俄罗斯安全企业 Group-IB 称,一旦计算机被其感染,“坏兔子”就会在一个黑底红字的界面上显示“NotPetya”风格的勒索信息。 该恶意软件会要求受害人登陆“洋葱路由”下隐藏的某个服务网站,向其交付 0.5 个比特币(约合 282 美元)的赎金来解除勒索。此外“坏兔子”还会显示一个倒计时界面,声称不及时支付的话,其勒索金额就会水涨船高。目前暂不清楚“坏兔子”攻击的幕后主使者身份、受害者都有谁、以及该恶意软件是哪里产生和如何传播的。 Interfax 在 Twitter 上表示,由于网络攻击,其服务器已被关闭。此外,乌克兰敖德萨机场也在本周二遭受了破坏性的网络攻击,但不清楚此事是否与“坏兔子”有关。Group IB 发言人表示,这轮大规模网络攻击主要针对以 Interfax 和 Fontanka 为代表的俄罗斯新闻公司。另外还有敖德萨机场、基辅地铁等乌克兰基础设施。 总部位于莫斯科的卡巴斯基实验室则表示,俄罗斯是“坏兔子”的重灾区,其次是乌克兰、土耳其和德国。该公司称该恶意软件的散布“是一场针对企业网络的有意攻击”。 卡巴斯基反恶意软件小组负责人 Vyacheslav Zakorzhevsky 在声明中称: 根据我们的数据,‘坏兔子’袭击的受害者多为在俄罗斯。其通过一些感染的设备,侵入了一些俄罗斯媒体网站。 虽然该恶意软件的攻击手段与 ExPetr [NotPetya] 期间类似,但我们无法证实它们之间的关系。 总部位于捷克的另一家安全企业 ESET 亦证实有一场实时的勒索软件活动。其在一篇博客文章中写到,以基辅地铁为例,新爆发的该勒索软件至少也是 Petya 的一个变种。 NotPetya 本身也是 Petya 的一个变种,ESET 表示该公司已经检测到了“数百起”的感染。另据 Proofpoint 的一位研究人员所述,“坏兔子”是通过一个假装的 Adobe Flash Player 安装器传播的。 卡巴斯基实验室的研究人员也证实了这点,称该恶意软件的启动器是通过被感染的合法网站发布出去的,但是这可能不是“坏兔子”的唯一散播途径。据 ESET 所述,该恶意软件还会尝试感染同一本地网络下的其它计算机,比如借助早就曝光的 Windows 数据共享协议(SMB)和开源的 Mimikatz 漏洞利用工具。 一位迈克菲研究人员指出,“坏兔子”会加密各种各样的文件,包括 .doc 和 .docx 文档、.jpg 图片、以及其它文件类型。最后,有多名研究人员指出,“坏兔子”似乎借用了《权利的游戏》中的许多命名,比如卡丽熙(全名太长不赘述)的三条龙 —— Drogon、Rhaegal、以及 Viserion 。 稿源:cnBeta,原文 [编译自:Motherboard , 来源:SecureList]

黑客组织 “匿名者” 入侵西班牙宪法法院网站,疑为支持加泰罗尼亚独立

2017 年 9 月 6 日,西班牙加泰罗尼亚议会通过了一项有关独立公投的法案,并于 10 月 1 日举行公投,决定是否脱离西班牙建国。不过,西班牙政府随后就该法案向宪法法院提出异议,要求加泰罗尼亚宣告放弃独立。10 月 17 日,西班牙宪法法院宣布加泰罗尼亚于 9 月 6 日通过的公投法案无效。 不过,此次事件似乎并未结束。西班牙国家安全局(DSN)于 10 月 20 日发表声明,宣称国家网站在过去数周内屡遭同一主题的不同网络攻击。此外,安全专家还通过与其关联的 Twitter 账户发现,国际黑客组织 “匿名者”(Anonymous)在线透露,将于 21 日对其政府网站进行大规模网络攻击。 随后,黑客组织 “匿名者” 果真于 10 月 21 日入侵西班牙宪法法院的网站系统,导致平台瘫痪不可访问且还在其官网上发布了 “解放加泰罗尼亚” 的宣传视频。调查显示,“匿名者” 主要针对目标网站的服务器展开 DDoS 网络攻击,从而迫使网站处于离线状态。虽然这并不被认为是一种复杂的攻击形式,但对于网站来说,它可能很难迅速恢复。知情人士透露,黑客在多数情况下利用这一点进行攻击的原因,通常是为了支持某一政权。 相关人士根据 “匿名者”在各政府网站发布的抗议视频推测,该组织似乎想让西班牙政府允许加泰罗尼亚的人民通过公投的方式表达自己的意愿,从而减少社会各阶层的主流观点。 目前,西班牙宪法法院的发言人表示:“虽然我们知道匿名者会针对网站进行攻击,但我们并不知道攻击的主要来源。不过,好在其他的 IT 系统并没有受到影响,现仍可正常访问。此外,我们将继续针对此次事件进行深入调查”。然而,到目前为止,加泰罗尼亚负责人并未发表任何置评。 原文作者:Jason Murdock,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

亚太网络信息中心托管的 Whois 数据库哈希密码在线泄露,或致相关域名遭黑客劫持

据外媒报道,eBay 员工 Chris Barcellos 于 10 月 12 日在亚太网络信息中心(APNIC) 托管的 Whois 数据库中发现哈希密码在线泄露,或可导致相关域名遭黑客劫持,从而允许攻击者访问与修改域名的所有权限。随后,研究人员立即上报 APNIC 进行处理。据悉,公司于本周一证实,APNIC 在该问题被曝光的第二天已妥善解决。 APNIC 副总监表示:“虽然密码的详细信息是散列分布的,但如果黑客使用正确的工具进行破解,那么他们极有可能从哈希表中排出正确密码后在域名维护程序中植入自己的详细信息,从而有效接管合法网站。 调查显示,在线暴露的密码主要用于保护 Whois 数据库管理员和 IRT 目标对象的访问记录。顾名思义,Whois 数据库管理员主要针对域名授权管理人员/组织信息的存储;IRT 目标对象主要针对公司安全事件响应团队的信息存储。APNIC 表示,此次事件的发生是因为技术人员在 APNIC Whois 数据库升级期间无意将哈希密码存储在 2017 年 6 月的可下载列表中。 不过,公司现已经将所有管理人员和 IRT 目标对象的密码进行了安全转移。好在,尚未发现任何滥用迹象。目前,研究人员正进行事后审查,以确保此类事件不再发生。 原文作者:Catalin Cimpanu,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

好莱坞女星私照泄露事件的关键黑客认罪:曾侵入 iCloud/Gmail 账户

据 Deadline 报道,因为涉及到 2014 年好莱坞的名人私照泄露事件,关键黑客目前已被控诉。报道称,这名男子承认自己黑入了 550 部电脑,其中多数的拥有者是好莱坞女星。男子名叫 Emilio Herrera,他目前或将面临最高 5 年的联邦监狱惩罚。 不过,Herrera 并不是这批照片、视频的直接泄露者,目前来看,他仅仅是一名技术达人,帮着破解到了名人的 iCloud/Gmail 等账户密码。据悉,该黑客的具体是通过伪装成互联网运营商发送邮件,诱导名人点击恶意链接,从而被植入木马或者远程连接。 稿源:cnBeta、快科技,封面源自网络;

亚马逊计划在德国设立一所 AI 研究中心,其专注开发视觉系统

据外媒 10 月 24 日消息,电商巨头亚马逊宣布,将在德国建立一个新研究中心,专注于开发人工智能(AI)以提高客户体验——尤其是在视觉系统方面。亚马逊表示,在该研究中心进行的研究也将致力于帮助亚马逊云服务(AWS)的用户及其语音驱动的人工智能助手Alexa。目前,该研究中心将设在图宾根,其靠近马克斯•普朗克智能系统学院。知情人士获悉,它将聘用 100 多名机器学习工程师。 亚马逊表示,未来五年该研究中心将创造约 100 个工作岗位。该研究中心是继柏林、德累斯顿和亚琛之后,亚马逊在德国的第四个研究中心。图宾根研发中心是亚马逊的第一个专注于视觉人工智能研究的德国研究中心,尽管这只是亚马逊在这方面已经广泛开展的研发工作的最新延伸。另外,亚马逊还将聘用马普研究院的两位教授为亚马逊学者。Bernhard Schölkopf,机器学习领域专家,他还是计算机辅助摄影的共同发明人;Michael J. Black,机器视觉领域的专家,同时还是人体 3D 成像公司 Body Labs 的联合创始人。 亚马逊的柏林研究中心最初是一个客户服务中心,但自 2013 年以来,它还包括开发亚马逊云业务(包括管理程序、操作系统、管理工具和自我学习技术);亚马逊的的德累斯顿中心是内核和操作系统团队,内核和操作系统在 EC2 核心上运行;在亚马逊的的亚琛研发中心,工程师们正在研究 Alexa 和架构云 AWS 服务。 除了建立研发中心,亚马逊还表示,将向 “Cyber Valley” 项目捐赠 125 万欧元(约合 150 万美元)。此外,亚马逊还将出资 42 万欧元(约合 50 万美元),对个别研究成果进行奖励。“Cyber Valley” 项目是去年德国推出的一个创新项目,旨在将学术与业界研究成果相结合,以推动人工智能的研究。目前,这个创新项目现有的合作伙伴包括宝马、博世、戴姆勒、IAV、保时捷和德国采埃孚集团以及现在加入的亚马逊。 稿源:cnBeta,封面源自网络;

卡巴斯基推行 “全球透明度计划” 提交源代码备查以重建信任

担心卡巴斯基公司与俄罗斯政府有联系,卡巴斯基软件最近被美国政府封杀,禁止美国政府部门电脑安装卡巴斯基。卡巴斯基强烈否认美国政府的指控,并且现在宣布了一个新 “全球透明度计划”,力求赢得信任。 根据这项“全球透明度计划”,该公司将把当前和未来软件源代码提交给更广泛的信息安全社区和其他利益相关者进行审查,希望这种做法可以将自己与俄罗斯当局进行间谍活动切割。卡巴斯基尚未公布其代码将提交审查的各方,但表示将很快公布名单,指出他们拥有网络安全产品软件安全和测试方面的的强大能力。这些代码将于 2018 年第一季度开始审查。卡巴斯基实验室创始人尤金·卡巴斯基(Eugene Kaspersky)表示,该公司没有什么可隐藏的。 卡巴斯基推出的这个计划,旨在重新建立外界对公司、政府和公民之间关系的信任。卡巴斯基相信,通过这些行动,卡巴斯基将能够克服不信任,重新赢得信任。 稿源:cnBeta,封面源自网络;

FBI 局长:近七千台移动设备无法获取加密数据

据美联社报道,美 FBI 在过去 11 个月时间内未能从 6800 部移动设备中获取数据——为该段时间 FBI 试图获取数据加密设备数量的一半。FBI 局长克里斯托弗·雷(Christopher Wray)于上周日的国际警察总长协会的年度会议上公布了这一数据。雷指出,无法进入这些设备对于他们的毒品、人口贩卖、反恐、反情报、犯罪团伙、有组织犯罪、儿童剥削等调查工作是一个大问题。 虽然雷并没有特别指出当中究竟有多少设备是 iPhone 或 iPad,但苹果跟 FBI 就设备解锁问题有着较大的分歧。这一分歧源于 2015 年圣贝纳迪诺枪击案,当时 FBI 为了调查嫌疑人 Syed Farook 要求苹果解锁其拥有的 iPhone 5c 但苹果表示拒绝。后来,FBI 又将苹果告上了法庭,但即便如此后者还是选择拒绝解锁。苹果方面认为,FBI 的这一要求将可能会给智能手机加密的未来带来一个危险的先例。最终,苹果一直坚持这一态度,FBI 则聘请了以色列公司 Cellebrite 帮助他们破解设备。 这一事件之后,新加密立法得到了推动,但因被科技公司视为“荒谬”、“技术无能”而失败。很显然,苹果跟 FBI 的战斗并没有结束。这家公司在与结束 FBI 的诉讼案时表示,这样的案件不应该再度出现,另外它还发誓将继续加强其产品的安全性。 现今移动设备普遍使用加密,而加密功能有时甚至连厂商也无法破解和访问数据。此外,设备加密和阻止监听的端对端加密不同。网络安全专家 Alan Woodward 教授说,设备加密确实会让刑事犯罪调查受挫,但开发后门或削弱加密也是不切实际和不安全的。FBI 局长说,他明白在加密和给予他们工具以保护公众安全的重要性之间需要有一个平衡。 稿源:根据cnBeta、solidot奇客整理,封面源自网络;

黑客组织 APT28 欲在 Flash 零日漏洞修复前发动网络攻击活动

据外媒 10 月 22 日报道,网络安全公司 Proofpoint 研究人员近期发现黑客组织 APT28 正利用 Microsoft Word 附件、通过 Adobe Flash 漏洞(CVE-2017-11292)分发恶意软件。研究人员表示,该漏洞近期刚刚被修复,不过攻击者似乎想要在用户安装补丁前展开网络攻击活动。 ATP28(又名 Sofacy、Fancy Bear 或 Tsar Team)是一支由俄罗斯政府资助的黑客组织,其主要针对境外国家的航空航天,以及私营部门展开攻击活动。据悉,该组织除针对丹麦国防部展开网络间谍活动外,还曾干预法国德国重大选举事件。 据悉,尽管研究人员所收集的信息有限,但他们目前已经大致了解攻击者的目标分布范围,其包括欧洲与美国的一些政府机构和航空航天私营部门。知情人士获悉,该漏洞补丁于 10 月 16 日在线公布时,卡巴斯基就已经发现黑客组织 BlackOasis APT 利用该漏洞开展网络攻击活动。 目前,研究人员推测 APT28 已经获取了一种利用 CVE-2017-11292 漏洞的方法,不过他们尚不清楚该组织是通过购买还是自身发现,亦或是反向分析 BlackOasis 攻击活动获得。不过,值得注意的是,黑客组织 APT28 一直利用恶意软件 DealersChoice 展开攻击活动。据称,当目标用户打开此类诱导文件时,DealersChoice 会自动联系远程服务器,下载并执行漏洞开发代码。 研究人员根据相关证据表明,黑客组织 APT28 似乎想要在 Flash 漏洞补丁被广泛部署前肆意分发恶意软件。不过,由于 Flash 仍存在于多数系统上,且此漏洞影响所有主要操作系统,因此用户立即更新Adobe 补丁至关重要。Proofpoint 研究人员证实,公司正试图取消与 DealersChoice 攻击框架相关的 C&C 服务器连接。此外,研究人员提醒用户,尽快安装补丁或更新系统至最新版本。 附:Proofpoint 安全报告原文链接《APT28 racing to exploit CVE-2017-11292 Flash vulnerability before patches are deployed》 原文作者:Pierluigi Paganini,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

思科 Talos 安全报告:黑客组织 APT28 利用 “网络冲突” 诱导文件开展新一轮攻击活动

思科 Talos 团队近期发现黑客组织 APT28 正利用诱导文件开展新一轮网络攻击活动。有趣的是,该文件是一份关于美国会议 “网络冲突” 的宣传单张,其由北约网络防御中心于今年 11 月 7 日至 8 日在华盛顿举办。值得注意的是攻击活动与此前大不相同,该诱导文件虽然并未通过任何开发手段或零日漏洞展开攻击,但他们使用了恶意 Visual Basic Applications(VBA)宏病毒嵌入 Microsoft Office 文档,以便分发恶意软件 Seduploader 新变种。 俄罗斯 ATP28 黑客组织(又名 Pawn Storm、Sednit、Sofacy、Fancy Bear 或 Tsar Team)除针对丹麦国防部展开网络间谍活动外,还曾涉嫌参与多起欧洲国家网络攻击事件,其中包括攻击欧洲防务展览会、干预法国德国重大选举、针对联邦议院发起鱼叉式网络钓鱼攻击等。 调查显示,诱导文件以 Conference_on_Cyber_Conflict.doc 命名,包含 2 页与组织者和赞助商的标识。此外,由于该文件确切的内容可以在会议网站查询,因此攻击者可能对其内容进行复制/粘贴后利用 Word 创建恶意文档。不过,根据文件的性质,研究人员推测攻击者的目标人群可能是网络安全领域的相关人士。此外,研究人员通过查看诱导文件发现 VBA 会在感染目标设备后分发恶意软件 Seduploader 新变种,这款侦察恶意软件已被 APT 28 使用多年。 知情人士透露,攻击者的思维与时俱进,其懂得利用美国 “网络冲突” 为主题吸引读者注意从而达成攻击的目的。目前,研究人员仍在进行调查,因为他们不希望黑客能够通过任何漏洞确保恶意软件的存活几率。 附:Cisco Talos 原文报告《 “网络冲突” 诱导文件用于真实的网络冲突 》 稿源:Cisco Talos,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文链接。