全球各领事馆与大使馆或遭新型恶意软件 Gazer 监控,疑似俄 APT 组织 Turla 所为
据外媒 8 月 30 日报道,网络安全公司 ESET 研究人员近期发现了一项针对全球各领事馆部委与大使馆的新型后门恶意软件 Gazer 监控,疑似与俄罗斯 APT 组织 Turla 有关。 Turla 是俄罗斯网络间谍组织之一,又称 Waterbug 、Venomous Bear、Krypton。自 2007 年以来一直处于活跃状态,其主要针对欧洲外交部等政府机构与军工企业展开攻击活动。历史上的典型受害目标有瑞士科技与军备制造企业 RUAG 公司、美国中央司令部等。 此次调查显示,恶意软件 Gazer 由开发人员采用 C ++ 程序编写,经鱼叉式钓鱼攻击进行传播,可由攻击者通过 C&C 服务器远程接收加密指令,并可使用受损合法网站( 多数使用 WordPress )作为代理规避安全软件检测。研究人员表示,该后门的使用最早可追溯至 2016 年,且整体组件与 Turla 开发的 Carbon 与 Kazuar 后门存在相似之处。此外,Gazer 后门还使用代码注入技术控制受损设备并长期隐藏自身,以便窃取用户更多敏感信息。 恶意软件使用的 “ Solid Loop Ltd ” 有效证书 目前,研究人员已证实 Gazer 后门恶意软件存在四种不同变种,欧洲地区政府机构受影响情况最为严重。有趣的是,不仅早期版本的 Gazer 签发了 Comodo 颁发的 “ Solid Loop Ltd ” 有效证书,而最新版本也签发了 “ Ultimate Computer Support Ltd. ” 颁发的 SSL 证书。对此,研究人员建议系统管理员启用全方位检测与预防系统,禁用过时的协议与端口、主动监控网络流量与部署安全机制。 相关链接: ○ ESET 研究报告《Gazing at Gazer : Turla’s new second stage backdoor》 ○ 卡巴斯基有关 Gazer 后门的细节报告 历史资讯: ○ 俄间谍组织 Turla 持续开发 Carbon 后门新变种 ○ 俄网络间谍组织 Turla 使用新 JavaScript 恶意软件针对欧洲外交部 原作者:Danny Palmer,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。
黑客组织 OurMine 成功入侵维基解密网站
据外媒 8 月 31 日报道,黑客组织 OurMine 近期对维基解密网站(WikiLeaks.org)发起了攻击,此前主页面显示:“ Hi,我们是 OurMine(安全团队),不要担心我们仅仅只是为了测试你的…Oh 等等,这并非一次安全测试!Wikileaks,还记得当时你是怎么挑衅要我们入侵试试的吗?” OurMine 是一个自称为安全黑客团队,他们经常通过侵入一些大咖的社交网络账号给自己打广告。就在前几天他们还曾窃取过 HBO 和《权力的游戏》的社交媒体账号(注:窃取 1.5TB 数据的并非 OurMine 团队),但 OurMine 宣称 “ 在测试安全性 ”。不过,他们此前主要攻击的目标是科技圈内的 CEO、企业与新闻网站,其通过漏洞入侵社交账号后兜售自家安全服务。 此外,该信息上继续写道:“ Anonymous,还记得那时候尝试攻击 wikileaks 时使用虚假信息人肉的我们吗?那么如你所愿,我们能够单挑你们所有。让 #WikileaksHack 成为推特的热词吧。” 截止发稿前,维基解密网站已恢复正常。 稿源:cnBeta,封面源自网络;
全球 ISP 请注意:ICANN 将首次更换互联网域名系统 ( DNS ) 加密密钥
互联网名称与数字地址分配机构 ( ICANN )首席技术官戴维•康纳德 (David Conrad)近期在京采访时表示,ICANN 将首次更换维护互联网域名系统 ( DNS )根区的加密密钥(KSK),并制定了一套流程在世界协调时以前手动更换至新的密钥。 据悉,首席技术官康纳德此次北京之行的目的是与当地利益相关方和技术社群展开交流,分享 ICANN 在域名生态系统中所履行的技术职责,更好地理解中国在互联网技术方面取得的最新进展,并探讨与中国互联网社群在技术领域的合作。他广泛拜访了主管部门、域名产业界,大学及学术研究机构及领先的互联网公司。 戴维•康纳德表示:“全球的互联网服务提供商和网络运营商均应确保做好密钥更换准备。否则,他们的用户将无法查询域名,无法登录任何一个互联网网站。目前,网络运营商应当确保他们拥有最新软件、已经部署了域名系统安全扩展 (DNSSEC)、并已经验证了其系统能够自动更换密钥,或已经制定了一套流程在世界协调时(UTC)以前手动更换至新的密钥。” 密钥的更换,又称 “ 轮转 ”(rollover),是维护全球 DNS 安全与稳定的重要环节。这与人们普遍接受的运营操作十分类似,即确保重要的安全基础设施能够在必要时支持密码更替一样。 对于本次更换加密钥背景时,ICANN 亚太运营中心总经理罗嘉荣表示,近年来互联网出现了很多大范围网络安全事件,为提升域名系统安全性和保护 DNS 服务器不受分布式拒绝服务袭击,因此推广部署更为安全的 DNSSEC 协议。 DNSSEC 是 DNS 安全性扩展的缩写,DNSSEC 通过将公钥密码系统引入 DNS 层次结构,从而为域名生成一个开放的全球公钥基础设施(PKI),以此提高 DNS 的安全性。DNSSEC 的优势在于通过数字签名,可以防止暗中篡改,保障域名查询安全,从而抵御可能攻击。例如,将最终用户重定向到冒名的网站或恶意网站以收集密码,所有的实体用户都会受影响,这通常称为缓存感染病毒,可以防止缓存感染病毒是 DNSSEC 主要优势之一。 稿源:cnBeta、中新网,内容有删减;封面源自网络。
国家安全标准委对安全手机标准立项:含 App 权限限定等
据悉,相关媒体在举行的中国手机网络安全高峰论坛上获悉,国家安全标准委已对安全手机标准立项,旨在研究制定手机安全标准,其中包括关键硬件、软件信息基础设施的网络安全防护能力,系统安全等级,App权限限定等。 业内人士声称,移动互联网主导地位正在强化,使用手机上网比例明显增加,但因发展时间较短,快速扩张的手机网络成为蠕虫病毒等恶意程序的入侵目标。在此背景下,手机网络安全市场空间将快速拓展,有望从目前的约 100 亿元规模扩张到千亿元以上。数据显示,中国手机用户常遇到的手机安全软件问题中,支付陷阱占比最高,达 88.3%。中国互联网协会副秘书长石现升表示,这源于移动支付的高速增长。 2016 年全国共办理非现金支付业务 1251.11 亿笔,金额达 3687.24 万亿元。其中,移动支付保持了快速增长势头,网上支付也稳步增长,电话支付业务则出现回落。然而,移动支付业务 257.10 亿笔,金额 157.55 万亿元,同比分别增长 85.82% 和 45.59%;网上支付业务 461.78 亿笔,金额 2084.95 万亿元,同比分别增长 26.96% 和 3.31%;电话支付业务 2.79 亿笔,金额 17.06 万亿元,笔数同比下降 6.61%,金额同比增长 13.84%。 石现升说,随着支付宝、微信支付、百度钱包等第三方支付机构对日常消费场景的不断覆盖,2016 年非银行支付机构累计发生网络支付业务 1639.02 亿笔,金额 99.27 万亿元,同比分别增长 99.53% 和 100.65%。除支付陷阱外,勒索病毒更是成为近期的 “手机杀手”。2016 年全球范围内勒索软件爆发式增长。国内外防病毒厂商提供的数据显示,新的勒索病毒家族数量从 2015 年的 29 个暴增至 247 个。勒索病毒在全球导致企事业单位的损失高达 10 亿美金。 信息泄露不仅将个人信息安全问题暴露在公众视野中,甚至已经威胁到关键性产业、政府机构等。目前,信息安全、网络安全和移动通信安全已经上升到国家战略。业内人士表示,国内网络安全市场规模将呈爆发式增长,企业级市场有望从目前的约 100 亿元规模扩张到千亿以上,而安全手机将有千万部量级的市场。目前,华为、中兴等手机厂商纷纷抢滩安全手机大蛋糕。 国外机构预测,2017 全球 IT 安全产品和服务的支出将同比增长 7%,达到 864 亿美元。预计到 2021 年,市场对新兴应用安全测试工具的消费投入,尤其是交互式应用程序安全测试投入会大幅增加。近年来,随着移动互联网的迅猛发展,对安全手机标准立项将进一步保障用户权益,促进市场健康发展。 稿源:cnBeta、中国证券网,封面源自网络;
黑客通过 Instagram API 窃取帐户信息,漏洞已被修复
据外媒 8 月 31 日报道,Instagram 对外宣称,此前至少有一名黑客已成功窃取知名用户帐号个人信息,然而发生该事件的主要原因是由于系统存在安全漏洞,但目前该漏洞已被修复。 Instagram 发言人表示:“ 我们最近发现有一人或者多人通过 Instagram API 漏洞非法入侵知名用户帐号,以查看联系人信息(特别是邮件地址和手机号码)”。 Instagram 应用程序界面存在一处安全漏洞,允许黑客利用恶意代码窃取目标用户帐号电子邮件地址、手机号码。不过,目前用户不必太过担忧,因为 Instagram 账号并无密码泄露且漏洞已被修复。此外,Instagram 已将该问题通报所有帐户持有人以避免用户再次遭窃。 稿源:,稿件以及封面源自网络;
FCC “ 网络中立 ” 评论通道已在线关闭
据外媒报道,8 月 30 日是美国公民在 “ 网络中立 ” 评论通道发声的最后一天。虽不知道这些声音最终能否起到作用,但如果错过这一天他们将不再有表达自己意见的机会。 据了解,FCC 主席 Ajit Pai 曾在任职期间希望推翻网络中立。 由于该规定赋予所有互联网用户能在法律允许的范围内按照自己的选择访问网络内容、运行应用程序、接入设备、选择服务供应商,因此它在很大程度上能够防止通信运营商从商业利益出发控制数据传输的优先级进而保证网络数据传输的“中立性”。通俗的来说,如果没有网络中立,对于小型企业来说那将是一场灾难,因为拥有雄厚资金的大型企业完全可以通过金钱的方式为自己获取更优质的资源进而得到竞争优势。 当然这并不是说网络中立百分百都是好的,因为它的存在,宽带市场很难引入大量新的竞争者,同时它也无法大幅降低宽带费用。此外,它还不能阻止网络服务供应商推出的各式打包服务,即交的钱越多,网速就越快。 稿源:cnBeta,封面源自网络;
美国 FDA 宣称:Abbott 近一半心脏起搏器极易遭黑客攻击
据外媒报道,美国食品与药物管理局( FDA )于近期发布消息,声称 Abbott 公司生产的 100 万个心脏起搏器有近一半极易遭到黑客攻击。调查显示,由于这些设备通常被植入到皮肤下面并通过电线进入心脏以保持正常跳动,因此他们必须要尽快展开软件更新以保障设备安全可靠。目前,受影响的设备包括了 Accent、Anthem、Accent MRI、Accent ST、Assurity、Allure。 不过万幸的是,Abbott 心脏起搏器的更新只需要 3 分钟左右就能完成,至于是否已经有心脏起搏器遭到攻击,FDA 并未回应,它只是在通知中指出,随着医疗设备对无线技术使用的不断增长,这些设备很有可能会给使用者带来风险,但与此同时它也能带来更加安全、更加有效、更加方便、更加及时的医疗服务。 稿源:cnBeta,封面源自网络;
印度与巴基斯坦遭到由国家资助的网络间谍活动攻击
HackerNews.cc 8 月 29 日消息,网络安全公司赛门铁克研究人员于近期发现一起针对印度与巴基斯坦的网络间谍活动,攻击活动疑似有国家资助且最早可追溯至 2016 年 10 月。 路透社透露:“此次攻击活动似乎由多个团体组成,但根据所采用的战略与技术手段表明,这些团体正由 “ 相似的目标或同一赞助者 ” 操控,对方可能是一个国家或是一个民族。 调查显示,攻击者在此次间谍活动中使用的恶意软件与此前早期发现的后门 “ Ehdoor ” 代码极其相似,即均用于定位用户 Android 设备、窃取敏感数据、上传与下载恶意文件、记录按键输入等功能。 Ehdoor 后门是一款恶意木马,最初于 2016 年 9 月首次被研究人员发现。此前,该木马被用于瞄准中东与其他地方政府、军工机构展开网络攻击活动,允许攻击者秘密窃取用户敏感信息并将潜在恶意文件上传至受感染设备。 值得注意的是,由于此次网络间谍活动恰逢印度军方在与中国接壤的边界进行对峙,以及印度与巴基斯坦正处于紧张局势持续升温的状态,因此各国都在积极备战之中。此外,该攻击活动似乎集中威胁了南亚地区的政府、军事等组织机构在网络安全问题上的利益关系。 目前,虽然研究人员尚不了解此次攻击幕后黑手真实身份,也不清楚该恶意软件是否渗透任何关键体系,以及窃取任一重要敏感数据。据悉,该恶意软件还在不断更新中,或是为了进一步实现间谍操作的 “ 附加功能 ”。 原作者:Pierluigi Paganini,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。
匿名攻击者向 7.11 亿电子邮件账户群发银行木马病毒 Ursnif
据外媒 8 月 29 日报道,法国安全研究人员近期在荷兰的一台 “ 开放且可访问 ” 的垃圾邮件服务器上发现一个庞大的数据库,其中包含逾 7.11 亿电子邮件地址,以及来自全球数百万个 SMTP 登录凭证。调查显示,匿名攻击者主要利用该批电子邮件账户群发银行木马病毒 Ursnif。 研究人员经调查发现,通常情况下垃圾邮件主要是为发布广告以获取流量收益, 但这次的垃圾邮件群发主要是为了盗取银行账号信息,即邮件冒充各种通知信件或订单确认信息等,诱骗受害者点击链接进入攻击者事先设置的钓鱼网站。与此同时,攻击者还利用该邮件传播木马病毒 Ursnif。目前,研究人员称全球超过 10 万台电脑已感染该病毒。 据悉,群发垃圾邮件进行广告营销或者钓鱼攻击本身不是新鲜事件,因绝大多数邮箱也会自动拦截这钓鱼邮件。但这次事件中的攻击者改变了策略:利用其它资料泄露事件暴露的正常邮箱分批群发垃圾邮件躲避拦截。网上现今仍可找到诸如 LinkedIn 等泄露的数据,其中很多用户的电子邮件账户密码至今还未进行更改。因此攻击者利用这些正常邮件账户群发垃圾邮件可有效躲避拦截,最终达到广告传播并进行钓鱼攻击的目的。 目前,基于安全考虑该事件的研究人员并未发布具体文件信息,而是联系了当地的执法部门迅速获取这些数据,之后将由执法部门继续追查服务器所有者以及背后操纵者真实身份。此外,研究人员强烈建议受影响用户当即更改密码并启用双重身份认证。 本文根据 thehackernews 与 蓝点网 联合翻译整理,编辑:青楚 转载请注明“转自 HackerNews.cc ” 并附上原文链接。
瑞典最大网络托管公司 Loopia 遭黑客入侵,引发数十万客户敏感数据泄露
据外媒报道,瑞典最大网络托管公司 Loopia 数据库遭黑客入侵,引发数十万客户敏感数据泄露。随后,Loopia 发表声明,宣称黑客于 8 月 22 日入侵公司数据库系统,并在线访问部分客户敏感信息,包括客户个人资料、联系方式,以及 Loopia Kundzon 登录密码。不过,客户信用卡支付信息与电子邮件等服务并未遭受影响。 Loopia 拥有数十万客户,其中多数来自瑞士首都斯德哥尔摩、诺贝尔奖委员会所在地卡罗林斯卡研究所,以及瑞典西海岸中心地区 Västra Götaland。 据悉,Loopia 公司在确保系统安全后于 8 月 25 日通知客户,并建议其重置系统密码并更新个人信息,以避免黑客再度展开攻击活动。 原作者:Richard Chirgwin ,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文链接