分类: 今日推送

ExpressLane 项目:CIA 利用虚假软件升级系统监控合作伙伴

据科技博客 The Verge 于 8 月 25 日报道,维基解密在线公布一份文件,宣称美国中央情报局(CIA)曾秘密创建一个虚假软件更新系统,用于暗中监控情报合作伙伴。然而,来自维基解密的这条消息令任何依赖 CIA 获得技术支持的机构都感到十分不快。 调查显示,这一秘密项目名为 “ ExpressLane ”,最早可追溯至 2009 年。该项目与 CIA 的生物识别系统一道被 CIA 部署给合作机构。理论上来讲,只有经这些合作伙伴同意,CIA才能够访问特定的生物识别数据,但在秘密部署 “ ExpressLane ” 项目后,CIA 能够在合作伙伴不知情下暗中获取相关信息。 据悉,“ ExpressLane ” 被伪装成一款软件升级,由 CIA 技术人员亲自送给合作伙伴。但文件清晰地表明,这个项目本身实质上并未改变系统。相反,该项目能够将系统的数据传输到 U 盘上,仅供 CIA 查询使用,从而查看合作伙伴的系统是否设置障碍。如果合作伙伴拒绝虚假软件更新,那么就会有一个隐藏的 kill 开关启动,让 CIA 有权在一段时间后关闭整个系统,并需要 CIA 技术人员亲自访问帮助恢复系统。 目前,尚不清楚 CIA 的情报合作伙伴涉及哪些公司。维基解密声称,尽管泄露的文件本身并未指出该项目针对的明确目标,但使用该项目的主要对象为美国联邦调查局和国土安全部等机构。由于 CIA 本身没有任何重要的生物识别数据库,因此尚不清楚该机构到底如何处理数据。显然,这是 CIA 利用技术支持手段获取敏感信息的典型例子。 稿源:cnBeta、凤凰网科技,封面源自网络;

美国五角大楼仍在使用已开发 22 年的微软 Windows 95 系统

据外媒报道,微软 Windows 95 至今已开发 22 年,而为纪念这一里程碑,TheNextWeb 近期详细介绍了该款操作系统。 1995 年,微软向公众发布 Windows 95。这是公司的一个重要时刻,它支付了滚石乐队 300 万美元,在这个革命性的新操作系统营销活动中使用滚石乐队的歌曲 Start Me Up。可能大多数人会觉得令人惊讶的是 Windows 95 在美国军队当中仍被广泛使用。 根据 2017 年 4 月 Softpedia 发表的文章显示,五角大楼控制系统的 75% 仍在运行 Windows XP 或其他长期停产的操作系统。五角大楼发言人表示:“很多系统仍然是 Windows 95 或 98,没关系,这些操作系统未连接互联网 ”。尽管 Windows 95 已经 22 岁,并且在十六年之内缺乏微软支持,但这款操作系统仍然在网上和小众群体当中继续活跃下去。 稿源:cnBeta,封面源自网络;

漏洞中介为 Signal 、WhatsApp 和微信漏洞开出最高 50 万美元报价

根据 0day 中介公司 Zerodium 周三公布的最新收购报价,该公司向流行消息应用 Signal、FB Messager、iMessage、Viber、WhatsApp 、微信和  Telegram 的远程代码执行和本地提权漏洞开出了最高 50 万美元的报价。如图所示,该公司对 iPhone 越狱方法开出了最高 150 万美元(零用户交互)和 100 万美元的收购价。 这两个报价还是在 2016 年和 2015 年宣布的。对流行消息应用和默认电子邮件应用漏洞的高价悬赏显示了对移动用户的攻击正日益流行。去年,阿联酋被发现将以色列公司  NSO Group 开发的间谍软件秘密安装到该国人权活动人士的 iPhone 手机上,而根据NSO Group 的价格表,300个 许可证需要花费 800 万美元。 稿源:cnBeta、solidot,封面源自网络;

美国新情报授权法案为维基解密贴上 “ 非国有敌对情报机构 ” 标签

据外媒报道,美国国会每年都会通过一项新情报授权法案,旨在为国家未来一年提供最新间谍情报支持。今年,虽然该法案以 14:1 获得参议院情报委员会通过,但其过程存在小小插曲:参议员罗恩·怀登(Ron Wyden)反对新法案为维基解密贴上 “ 非国有敌对情报机构 ”  标签。 美国知名媒体透露,新法案 “ 非国有敌对情报机构 ” 条款一经在线公布后当即惹恼多数执法人员,因为该法案意味着美国情报机构将拥有更多权限调查任一目标网站。然而,Wyden 反对该条款的推出并非在为维基解密辩护,因为该条款一旦推出,将会受到法律、宪法与政策方面的影响,尤其是针对那些为政府调查机密情报的工作团队。此外,美国政府还针对 “ 非国有敌对情报机构 ” 采取一系列未公开行动,这同样令人感到不安。 随后,维基解密在 Twitter 上发表声明,回应美国政府对其日益增加的政策压力。维基解密创始人朱利安·阿桑奇指出,美国国会认为维基解密是 “ 非国有敌对情报机构 ”的想法极其荒谬。在众多媒体机构中,维基解密敢于公开发表并揭露事件真实缘由。与此相比之下,如果该条款适用于维基解密,那么它同样也将约束其他媒体。 长期以来,虽然维基解密在多数场合中泄露有关国家内部的重要信息,但国会不应该在国家面临新挑战的同时,以一种可能对国家宪法产生负面影响的方式做出响应。另外,该参议员此前曾设法对该法案进行过三处修改: ○ 要求美国与俄罗斯联手打击网络犯罪机构、调查黑客行动。如果该计划被推出,国会将必须告知哪些情报需要共享; ○ 要求情报机构上报境外敌对势力使用 SS7 漏洞监控公民设备的证据; ○ 要求美国情报官员与财政部和金融情报机构加强合作,旨在针对俄罗斯犯罪分子在美国的洗钱行为进行深入调查。 目前,该参议员调整后的法案还需提交至众议院与参议院获得修改与批准,但该修正案能否通过,还取决于国会及特朗普的进一步抉择。 原作者:Iain Thomson,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

新型攻击漏洞 ROPEMAKER 可远程截取并任意更改已送达邮件

据外媒报道,英特尔安全公司 Mimecast 研究人员 Francisco Ribeiro 于 8 月 22 日发布安全警告,宣称攻击者在无需访问用户收件箱时即可利用新型攻击漏洞 ROPEMAKER 绕过安全检测,远程截取并任意更改已送达邮件。 研究人员表示,该攻击手段利用了电子邮件设计功能,允许攻击者基于 HTML 电子邮件远程更改 CSS(层叠样式表)。一旦受害者电子邮件客户端自动连接到远程 CSS(通常用于检索电子邮件类型)时,允许攻击者利用 ROPEMAKER 漏洞将合法链接替换成恶意网址,或通过更改电子邮件内容嵌入有害信息。 研究显示,虽然该漏洞并不影响 Gmail、Outlook Web Access 或 iCloud 等浏览器电子邮件客户端,但 Microsoft Outlook 、Apple Mail 以及 Mozilla Thunderbird 都能成为 ROPEMAKER 漏洞牺牲品。目前,攻击者可采取以下两种方式通过远程 CSS 利用 ROPEMAKER 漏洞展开攻击活动: 第一种方式:允许攻击者调用交换机后发送远程 CSS 代码,以便将合法 URL 转换为恶意 URL。虽然这两个 URL 均以原始电子邮件发送,但攻击者可以通过远程编辑 CSS,从而在邮件中隐藏/显示特定恶意链接。 第二种方式:称为 “ 矩阵漏洞利用 ”,允许攻击者按字符发送 ASCII 文本矩阵后使用远程 CSS 控制收件人最终显示的电子邮件内容。这种攻击方法难以预防,因为电子邮件过滤服务器无法检测仅存在字符的目标网站。此外,攻击者还可通过伪装 ASCII 文本中的恶意链接,规避安全软件检测并更好的诱导受害者点击恶意网站。 目前,虽然研究人员尚未发现 ROPEMAKER 漏洞已被攻击者大规模利用,但这并不意味着攻击者没有在其他领域使用,也不意味着攻击者没有借用 ROPEMAKER 组件进行其他攻击活动。 原作者:Tom Spring,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

卡巴斯基《 2017 年 Q2 垃圾邮件与网络钓鱼分析报告 》新鲜出炉

卡巴斯基实验室( Kaspersky  Lab )研究人员于  23 日发布《 2017 年 Q2 垃圾邮件与网络钓鱼分析报告》,指出在全球电子邮件流量中垃圾邮件的平均份额已达到 56.97%,相比上一季度增长 1.07 个百分点。调查显示,其中多数群发的垃圾邮件均以各种研讨会与培训为主题附带恶意软件进行肆意传播。 图一:2017 年第二季度十大最受 “ 欢迎 ” 的恶意软件家族 报告指出,卡巴斯基反钓鱼系统于 2017 年第二季度成功阻止全球用户超过 4650 万次的网络钓鱼页面访问。目前全球有 8.26% 的目标用户受到 “ 钓鱼者 ” 攻击,值得注意的是,“ 钓鱼者 ” 在早期攻击活动中依靠用户的粗心与低水平技术窃取敏感数据,然而,随着用户变得越来越精通网络,钓鱼者不得不想出新颖的花样引诱用户访问钓鱼网站,比如伪造知名组织域名。 图二:攻击者伪造苹果域名页面 研究人员表示,巴西(18.09%)是 2017 年第二季度受到网络钓鱼攻击影响最大的国家,尽管其份额比上季度下降 1.07 个百分点。此外,遭受攻击的中国用户百分比下降 7.24 个百分点(达 12.85%),目前居全球第二。 图三:2017 年第二季度受网络钓鱼攻击最为严重的十大国家 图四:2017 年第二季度反钓鱼系统被触发的用户数量分布 图五:2017 年第二季度垃圾邮件来源国家 研究人员在不同类别的金融组织中发现,银行(23.49%,-2.33 pp)、支付系统(18.40%,+4.8 pp)与在线商店(9.58%,-1.31 pp)是 2017 年第二季度网络钓鱼攻击的主要目标。 图六:2017 年第二季度,不同类别的金融组织受网络钓鱼攻击影响分布 卡巴斯基研究人员提醒用户不要轻易点击非官方域名或打开未知名电子邮件、关闭网络文件共享功能并确保用户安装全方位杀毒软件以避免遭受网络钓鱼攻击。 卡巴斯基详细报告内容请点击右侧链接《 Spam and phishing in Q2 2017 》 原作者:Kaspersky  Lab, 译者:青楚    本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接

前程序员因操纵彩票中奖号码被判 25 年徒刑

2015 年 4 月美国前跨州彩票协会信息安全负责人 Eddie Raymond Tipton 被控纂改生成随机数的电脑,操纵中奖号码使其自己多次中彩,赢得了数千万美元的彩票奖金。 据悉,Tipton 在生成随机数的电脑上安装了一个动态链接库(DLL),这个程序设计在特定条件满足后触发,这些特定条件与彩票开奖日期有关。在条件满足之后程序将重定向生成器不生成随机数,而是使用一个 Tipton 能提前预测的算法产生中奖号码。本周,他被判 25 年徒刑。Tipton 称他真的很后悔,对所有他伤害的人表示歉意。 稿源:solidot奇客,封面源自网络;

苹果机器学习博客在线分享 3 篇有关 Siri 技术的最新文章

今年 7 月,苹果推出了 “ Apple Machine Learning Journal ” 在线博客。这个博客会定期分享苹果在机器学习、AI 和其他相关领域的进展。苹果分享的文章全部由苹果工程师写出,这也给予了他们分享自己进度以及与其他研究人员、工程师沟通的方式。 苹果于 8 月 24 日在机器学习博客分享了 3 篇新文章,都是关于 Siri 技术的。对于普通用户来说,第一篇文章可读性更高一些,主要涉及 iOS 11 中 Siri 语音助手的深度学习。 另外两篇文章主要提到了日期、时间和其他数字的呈现技术,以及 Siri 如何支持更多语言。 苹果机器学习播客在线分享的 3 篇文章包括: ○ 《 Deep Learning for Siri’s Voice: On-device Deep Mixture Density Networks for Hybrid Unit Selection Synthesis 》 ○ 《 Inverse Text Normalization as a Labeling Problem 》 ○ 《 Improving Neural Network Acoustic Models by Cross-bandwidth and Cross-lingual Initialization 》 稿源:cnBeta、威锋网,封面源自网络;  

美国军舰接连发生撞船事故,军方猜测或与黑客入侵有关

据外媒报道,美国海军第七舰队于 8 月 21 日发布声明,指出 “ 约翰 · 麦凯恩 ” 号导弹驱逐舰于当天在新加坡东部沿海地区与一艘商船相撞,导致 10 名船员失踪、5 名受伤,其船体与船舱也遭到严重损坏。这已是今年美国军舰发生的第四起碰撞事故,研究人员推测此类事故或与黑客入侵军舰系统有关。 此前美国军舰发生的碰撞事故还有: ○ 2017 年 1 月:美国 “ 安蒂塔姆 ” 号巡洋舰在日本横须贺附近海域触礁,至今仍未恢复执勤; ○ 2017 年 5 月:美国 “ 张伯伦湖 ” 号巡洋舰在朝鲜半岛外海与一艘渔船相撞,造成 7 名船员丧生、3 名受伤; ○ 2017 年 6 月:美国 “ 菲茨杰拉德号 ” 驱逐舰在日本横须贺港西南部海域与一艘菲律宾籍货船发生碰撞。 美国海军作战部长 John Richardson 宣称,由于 “ 约翰·麦凯恩 ” 在马六甲海峡发生事故,美军将对全球舰队进行调查并暂停为期一天的航海运行。此外,虽然调查人员表示,“ 约翰·麦凯恩 ” 碰撞原因可能是机械或系统程序失灵导致转向失败,但这也并不能排除美国军舰被黑的可能 。目前,美军在联合新加坡、马来西亚展开搜索救援的同时,仍在针对军舰系统进行深入调查。 原作者:Ananya Roy,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

Neptune 漏洞开发工具包通过虚假广告投放挖矿工具

据外媒 8 月 22 日报道,安全公司 FireEye 研究人员 Zain Gardezi 与 Manish Sardiwal 近期发现:黑客利用 Neptune 漏洞开发工具包通过合法网站弹出的虚假广告将用户重定向至特定网页,并利用浏览器漏洞投放挖矿工具。 图1. 遭受 Neptune 漏洞开发工具包影响的国家分布情况 调查显示,攻击者在某知名徒步旅游网站上伪造看似 “ 合法 ” 的弹出式广告窗口,诱导用户点击后重定向至特定页面,并通过检测 IE 浏览器漏洞确定是否投放挖矿工具。这些虚假广告多数情况出现在高流量领域或多媒体托管网站。一旦用户被重定向后会立即下载恶意软件。目前,研究人员尚未透露弹出式广告服务商名称,但强调了该企业在 Alexa 排名前 100。 漏洞开发工具包的登录页面运行多处漏洞,其中包括瞄准 IE 网站展开攻击的三处漏洞( CVE-2016189、CVE-2015-2419、CVE-2014-6332),及以 Flash 为目标的两处漏洞(CVE-2015-8651、CVE-2015-7645) 。 研究人员表示,此类攻击活动主要是黑客通过开发工具包领域的统一资源标识符(URI)将 payload 作为普通可执行文件运行。目标设备被感染后就会尝试使用攻击者电子邮件地址账号登录到加密货币采矿池 minergate[.]com。 图2. 虚假广告页面 原作者:Chris Brook,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。