分类: 今日推送

黑客组织曝光足坛涉 “ 禁药 ” 名单,特维斯库伊特等名将在列

据英国《 泰晤士报 》于 8 月 23 日报道,黑客组织 “ 奇幻熊 ” 从足球管理机构以及足球协会的往来邮件中截取一批足坛涉 “ 禁药 ” 运动员名单并在线曝光。目前,泄露出来的名单有在 2010 年南非世界杯期间,被相关机构允许使用违禁药物的 25 人,其中包括特维斯、贝隆、库伊特、海因策、马里奥·戈麦斯等知名球员。 据悉,这些球员使用的药物包括倍他米松、地塞米松、沙丁胺醇等,不过这些运动员都是因为出于治疗的目的,经过申请后获得了使用这些药物的豁免权。此外,该组织还透露,在 2015 年,足坛共有 160 名运动员被检测出药物阳性。在被曝光的信息中,包括英足总发送给国际足联有关的四起反兴奋剂案件,其中有两起案件还在处理当中。 对此,英足总表示,“那些机密信息被公之于众很令人沮丧,那些进行中的案件的信息,直到最后调查结束之前,都不应该被公开泄露 ”。早于去年 9 月,这个名为 “ 奇幻熊 ” 的网络黑客组织就开始入侵体育管理机构和反兴奋剂机构的网络数据,并向外界公布大量通过申请药物豁免权以服用 “ 禁药 ” 照常参赛的运动员名单。 在此之前,包括英国长跑名将莫·法拉赫、日本乒乓球选手福原爱、捷克网球名将科维托娃、美国网球选手威廉姆斯姐妹等等,都在名单当中。此外,西班牙网球天王纳达尔也是其中之一,他曾表示,自己服用违禁药物获得了世界反兴奋剂组织的准许,“并没有什么好隐藏的”。 稿源:东方体育、澎湃新闻网,封面源自网络;

谷歌从 Google Play 上移除逾 500 款恶意应用

8 月 23 日上午消息,出于对间谍软件的恐慌,谷歌从其在线应用程序商店删除超过 500 款应用程序。本周,网络安全公司 Lookout 研究人员透露,发现超过 500 款应用程序可通过 Google Play 进入用户手机传播间谍软件。在应用程序中使用的某些软件,可在不提醒应用程序制造商的情况下,秘密将用户的个人数据转移到其设备上。 目前,多数应用程序开发人员可能并不知道这些安全漏洞的存在。Lookout 列举了两款受影响的应用程序——Lucky Cash 和 SelfieCity,两者随后均被锁定。虽然该公司没有透露其他受影响的应用程序,但他们表示,其中包括面向青少年的手机游戏、天气应用程序、在线电台、照片编辑、教育、健康、健身和家庭摄像机应用程序。 所有受影响的应用程序都使用了同一软件开发工具包(SDK),它可以帮助公司根据用户喜好对应用程序中的广告进行定向,收集用户数据。Lookout 人员发现,嵌入在应用程序中的 Igexin 广告 SDK 能够使这些应用程序与外界服务器进行交流,安全公司说,后者曾经向人们提供过恶意软件。 尽管应用程序偶尔与这些服务器进行通信的情况并不少见,但 Lookout 研究人员注意到一个奇怪的例子——其中一个应用程序似乎正在 “ 从这些服务器下载大型加密文件 ”。这一行动提示研究人员,黑客正在利用 SDK 中的一个漏洞。当应用程序被安装在设备上后,可能向外传播恶意软件。 虽然应用程序开发商有义务告知用户他们收集数据的方法,但 Lookout 指出,开发商可能并不知道的 Igexin SDK 可以为恶意软件大开方便之门。研究人员称,他们已将发现的安全楼道内通知谷歌公司,后者随后立即采取行动,在应用商店里删除了这些应用,或更换到不存在同样网络安全漏洞的新版本。 稿源:cnBeta、,稿件以及封面源自网络;

中国公司提供的广告 SDK 被发现内置后门

安全公司 Lookout Security Intelligence 研究人员近期发布报告,宣称浙江每日互动网络科技股份有限公司(个推)提供的个信广告 SDK 被内置后门,允许下载与执行任意代码。 据悉,用户最初下载的应用也许是干净的,但广告 SDK 通过向个信服务器发送请求后悄悄下载加密文件、引入恶意功能、收集用户个人数据。此外,个信广告还可以随时引入恶意间谍软件。研究人员表示,不是所有版本的个信广告 SDK 都含有后门,包含后门的恶意版本实现了一个插件框架允许客户端加载恶意代码。 目前,在 Google 官方应用商店 Google Play,超过 500 款应用使用了恶意版本的个信广告 SDK,这些应用的下载量超过一亿次。Google 在接到通知后从官方商店移除了恶意版本,或者更新到了使用非侵入式 广告 SDK的版本。 稿源:solidot奇客,封面源自网络;

黑客使用 .fish 域名网站骗取法国银行客户凭证

网络安全公司 Netcraft 发现黑客使用 .fish 域名网站伪装成法国银行官网瞄准客户进行钓鱼式攻击。当用户访问 parser.fish 时,他们将被重定向到一个伪装成法国银行 BRED 的越南网站,同时试图盗取用户银行证书。 经调查发现,Parser.fish 域名在多伦多的托管服务 Tucows 上匿名注册,这并非不平常,但这几乎不可能找出谁是网站拥有者,以及它是如何被黑,最有可能的解释是该网站遭到黑客入侵。幸运的是,目前该网站已被清除恶意代码。 .fish 成为顶级域名已经有一段时间,它是几个新顶级域名之一。如 .sexy、.tech 与 .xyz,它们和地理位置没有关系,.fish 顶级域名主要针对那些对水生生物感兴趣的用户。根据 Netcraft 的说法,访问量前 100 万位的网站当中只有有一个网站采用 .fish 和一个网站采用 .fishing 域名,目前大约有 6000 个网站 .fish 域名。 稿源:cnBeta,封面源自网络;

研究人员曝 iOS 版天气应用 AccuWeather 在禁用定位时仍偷发数据

信息安全研究人员 Will Strafach 近期刊文,指出著名气象预报公司 AccuWeather 的 iOS 应用偷发 GPS 坐标至合作的三方数据商 Reveal Mobile,即使在系统关闭定位分享权限时,AccuWeather 应用仍会向其发送用户无线路由 BSSID、蓝牙状态等。 由于在用户关闭定位服务时,AccuWeather 仍会向 Reveal Mobile 发送无线路由名称和 BSSID,因此 Strafach 怀疑该偷发数据用来监控用户定位。在 Strafach 36小时的测试时间内,未在测试 iPhone 前台运行的 AccuWeather 应用总共向 Reveal Mobile 发送了 16次 信息,几乎每个数小时就会发送。 Reveal 是一家向各出版商、开发者或媒体提供用户数据信息服务的公司。Reveal 通过app、gps、或蓝牙 beacon 三种途径监测用户数据。AccuWeather 是其合作应用,含有 Reveal 的监控 SDK。 作为回应,Reveal 声称所有数据的采集均是匿名、用户细分的,无意采集设备的个人定位信息,而且该公司的 SDK 并未在设备禁用定位服务的情况下,逆向工程收集用户设备的定位信息,Reveal 调查当前版本 SDK 的行为后,确实发现令人误解的行为,Reveal 会发布新版本的 SDK,确保在禁用定位服务时不再发送任何用户设备信息。 AccuWeather 也和 Reveal 发布联合回应,称应用并不会在禁用定位服务或者禁用授权的情况下,收集用户的 GPS 坐标信息。在禁用定位服务时发送的用户无线路由名称和 BSSID 是 Reveal SDK 的行为,AccuWeather 并不知情。而且 Reveal 确保该数据并不会用于记录用户定位,而且在新版本 SDK 中会取消。 稿源:cnBeta,封面源自网络;

研究报告:家用机器人极易遭到攻击并成为攻击者监视器

据外媒报道,或许人们需要一段时间才能让机器人为他们的生活带来真正的便捷,但等到那个时候,持有者必须要确保他的机器人是安全的才行。日前,来自西雅图的网络安全公司 IOAcitve 展示了如何攻击大量热门机器人–包括 Pepper 的技术。 被攻破的机器人将会变为一台监控设备,将向攻击者传输来自持有者的语音、视频,或是远程控制机器人对持有者进行伤害。 图:机器人 Pepper 研究人员表示,由于机器人 Alpha 2 个头娇小,因此持有者可以快速避开它的攻击,但随着技术的不断进步发展,未来势必会有更大型的机器人出现,而这对于人类来说将可能会成为一个威胁。除了 Pepper、Alpha、Nao等家用机器人之外,IOAcitve 还攻破了由 Universal Robotics 制造的工业机械臂。一旦它们被不法分子利用,那么就很有可能会对它们的人类同事造成伤害。IOAcitve 告诉媒体,Universal Robotics 机械臂拥有强大力量,即便它在非常慢的速度下运行,它的力量仍足够造成颅骨骨折。 稿源:cnBeta,封面源自网络;

虚拟货币投资平台 Enigma 遭黑客窃取价值逾 47 万美元以太币

HackerNews.cc 8 月 21 日消息,流行加密货币投资平台 Enigma 于近期在线发布声明,指出黑客已成功入侵官网系统、slack 账户及电子邮件通讯账号,并已窃取价值逾 47.1 万美元以太币。 调查显示,黑客通过网站通讯传播附带虚假以太坊( ETH )地址的预售页面并诱导用户点击汇款: 0x29d7d1dd5b6f9c864d9db560d72a 247c178ae86b 即使该虚假地址已被以太网区块链的流行搜索引擎 Etherscan 标记为 “ 垃圾网站 ”,但仍有部分 Enigma 用户向该地址汇款。目前,黑客在收到超过 1,487.90 以太币后开始秘密转移资金。安全专家表示,尚不清楚黑客如何进入 Enigmas 网络系统并劫持网站及相关用户账号。 Enigma Project 在博客中写道:“当我们努力构建数据、加密交易并思考未来投资时,我们更应该多花点时间探讨一下安全问题。因为以太币社区已成为黑客攻击的首选目标 ”。 原作者:Pierluigi Paganini,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

加密货币勒索软件 Miner 可利用 WMI 与 “ 永恒之蓝 ” 肆意传播

据外媒 8 月 21 日报道,趋势科技( Trend Micro )研究人员近期发现加密货币勒索软件 Miner,允许黑客利用 Windows 管理工具 WMI 与安全漏洞 “ 永恒之蓝(EternalBlue)” 进行肆意传播。据悉,该勒索软件首次于今年 7 月发现,受其影响最严重的国家包括日本(43.05%)、印度尼西亚(21.36%)、台湾(13.67%)、泰国(10.07%)等。 图1. 2017 年 7 月至 8 月感染勒索软件 Miner 分布情况 研究人员表示,该勒索软件使用 WMI 作为无文件持久性机制,即由 WMI Standard Event Consumer 脚本应用程序(scrcons.exe)执行。此外,Miner 还使用 EternalBlue 漏洞感染系统网络。研究显示,无文件 WMI 脚本与 EternalBlue 的结合可以使 Miner 隐蔽持久的感染目标设备。 Miner 的感染流程分为多个阶段。首先,Miner 感染目标系统后会通过 EternalBlue 漏洞删除并运行系统后门(BKDR_FORSHARE.A);其次,系统在安装各种 WMI 脚本后,会将其连接到 C&C 服务器并获取指令;最终,目标系统将下载运行该恶意软件与其相关组件进行肆意传播。 图2. 感染流程 目前,安全专家提醒各机构 IT 管理员限制或禁用 WMI 管理工具、仅授予对需要访问 WMI 的特定管理员以降低 WMI 攻击风险。此外,管理员也可选择禁用 SMBv1 以减少设备进一步受到危害。 附:趋势科技原文报告《 Cryptocurrency Miner Uses WMI and EternalBlue To Spread Filelessly 》 原作者:Pierluigi Paganini,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

Check Point 公布 2017 年 7 月全球十大最受 “ 欢迎 ” 恶意软件

安全公司 Check Point 于 8 月 21 日发布最新报告《 全球恶意软件威胁影响指数 》,指出 7 月十大最受 “ 欢迎 ” 的恶意软件。其中,广告恶意软件 RoughTed 影响全球组织的比率虽然由 28% 下降至 18%,但目前仍名列榜首。以下是全球十大最受 “ 欢迎 ” 恶意软件列表(箭头代表与上个月相比的改变): 1、↔广告恶意软件 RoughTed:大规模传播网络诈骗、广告软件、漏洞工具包与勒索软件相关恶意网站与负载链接,不仅可以攻击任意类型的平台与操作系统,还可绕过广告拦截器与指纹识别功能,提高了黑客攻击的成功率。 2、↑HackerDefender Rootkit:用于隐藏 Windows 用户设备文件、进程与注册表项,还可作为后门与重定向器通过现有服务打开 TCP 端口。在这种情况下,无法采用传统手段找到隐藏后门。 3、↓浏览器劫持软件 Fireball:是一款功能齐全的恶意软件下载程序,允许攻击者在受害者设备上执行任意代码、进行登录凭据窃取、恶意软件安装等广泛操作。 图一:浏览器劫持软件 Fireball 4、↑多用途机器人 Nivdort:又名 Bayrob,用于收集密码、修改系统设置、下载其他恶意软件,通常利用垃圾邮件进行大规模传播,收件人地址以二进制编码确保唯一性。 5、↑Conficker 蠕虫:允许攻击者远程操作、下载恶意软件。僵尸网络控制受感染设备并联系 C&C 服务器接收指令。 6、↓勒索软件 Cryptowall:最初是一款加密软件,经过扩展后成为当下最知名的勒索软件之一,主要特色是 AES 加密与 To r匿名网络 C&C 通信,其通过入侵工具包、恶意广告软件与网络钓鱼活动传播。 7、↑银行木马 Zeus:通过捕获浏览器中间人(Man-in-the-Browser,MitB)按键记录与样式窃取银行账户信息。 图二:宙斯 Zeus 8、↑Pykspa 蠕虫:通过从设备中提取个人用户信息,并使用域名生成算法(DGA)与远程服务器进行通信。 9、↑木马 Pushdo:除了可以感染系统、下载 Cutwail 垃圾邮件模块外,还可用于安装其他第三方恶意软件。 10、↑恶意软件 Hancitor:允许攻击者在目标机器上安装银行木马或恶意软件下载器。通常,Hancitor 也被称为 Chanitor,因为攻击者可以通过发送附带恶意软件的邮件、传真或发票感染收件人网络系统。 此外,Check Point 专家还在该报告中指出 7 月份全球三大最受 “ 欢迎 ” 的手机恶意软件: 1、间谍软件 TheTruthSpy:允许攻击者隐匿安装并跟踪与记录设备数据。 2、黑客工具 Lotoor:允许攻击者通过 Android 操作系统漏洞在受攻击的移动设备上获得 root 权限。 3、恶意软件 Triada:适用于 Android 模块化后门程序,可利用管理员权限下载恶意软件并将其嵌入至移动设备系统进程。 调查显示,虽然来自具有高度传染性恶意软件变种影响各组织的几率在不断减少是件令人鼓舞的事情,但这并不意味着他们可以放松警惕。尽管恶意软件 RoughTed 影响规模有所下降,但在七月仍有近五分之一的组织受到感染。一旦关闭攻击者通道,网络犯罪分子仍会迅速设计出新恶意软件形式,使每个行业的组织都必须采用多层次方式保障自身网络系统安全。 稿源:Check Point,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

马斯克领衔全球百名 AI 专家致信联合国《特定常规武器公约》会议

近年来,随着人工智能概念的走红,相关的应用构想也呈井喷之势伴随而来,其中最重要也是最会被公众所忽视的一个领域就是军事。目前,世界上的主要军事强国都在投入巨大的精力到智能自动化武器之中,各类无人车、无人机和无人船等新式装备层出不穷。而与此同时,这种军事技术的升级仿佛并没有使人们感受到一丝安全的气息,更多的反而是对于“大规模战争”、“机器人失控”等可能发生的事件忧心忡忡。 8 月 21 日,在澳大利亚墨尔本举办的 2017 年国际人工智能联合会议的开幕致辞上,以伊隆·马斯克(Elon Musk)与 DeepMind 联合创始人 Mustafa Suleyman 所牵头的来自 26 个国家的 116 名专家正式向联合国发表公开信,呼吁采取相关的措施来制止围绕“智能武器”而展开的军备竞赛。可能的话,还应该将这类武器纳入联合国的特定常规武器公约(CCW)的武器禁用名单。 图一:伊隆·马斯克 新南威尔士大学的人工智能教授 Toby Walsh 就说到:“所有技术都有两面性,AI 也不例外。它能帮助我们解决诸如贫困、气候变化、金融危机等许多当前面临的社会问题。但同样的技术用到武器上,也会让战争机器变得更加血腥。我们需要在当下做出决定,到底要利用人工智能来做什么? 正因如此,专家们在公开信中言辞激烈,甚至发出了严正的警告,认为当下发生在军事领域中的技术浪潮将是继火药和核武器之后“人类战争形式的第三次革命”。在这样的时代,一旦发生战争,其结果将是毁灭性的。不仅战争的规模将会是空前的,就连战争推进的速度都将快的超乎人类的想象。更有甚者,万一这类武器落入到恐怖分子或黑客的手中,那无疑将是对整个人类文明的巨大威胁。难怪有人惊呼:“留给我们的时间不多了,只要这个恐怖的潘多拉魔盒一打开,想再关上就难上加难了。” 图二:新南威尔士大学的人工智能教授 Toby Walsh 而从现实的角度来看,这种担心绝非是杞人忧天。战争机器人的概念已不仅仅停留在科幻电影中了,实际的发展比人们预想来得要快。当下,已经有大量的智能武器被发明出来并投入使用了。例如韩国三星公司的研发十年之久的 SGR-A1 机器人哨兵就拥有自主射击的能力,造价约 20 万美元,很有可能会部署在朝韩边境。 根据了解,这型自动武器系统的功能十分强大,不仅可以通过内置的摄像头、热量传感器和运动传感器来执行监视、声音识别等任务。甚至还可以对目标进行自动射击和发射榴弹攻击,其原型设备也可以适配在海陆空三军的武器平台上。但令人感到恐怖的是,SGR-A1 目前尚不能区分敌我的身份,轻易投入战场将会带来难以预估的灾难。 图三:SGR-A1 并不能很好地区分敌我 陆地作战力量的发展远不止于此,俄罗斯、美国和其他国家正在开发具有自主操作系统的坦克车辆,最具代表性的就是俄罗斯的天王星-9(Uran-9)多功能无人战车。还有越来越多的传统坦克战车将加载自主操作系统。与此同时,军用无人机的发展在最近几年也达到了一个高潮,例如英国 BAE 公司所研发的雷神无人机(Taranis drone)就可以搭载空空导弹和空地导弹进行自主飞行。其飞翼式的气动布局设计十分符合隐身的需要,常规的雷达将很难监测的到,预计会在 2030 年前后成为英国皇家空军的重要组成部分。 在海军方面,美军于 2016 年推出的无人战舰“海上猎手”号(Sea Hunter)最具代表性。它不仅能够在无人操控的情况下连续航行两三个月,最高时速可以达到 27 节,而且它还具有极强的反潜能力。此外,波音公司研发的无人水下航行器 Echo Voyager 也被会被美军用于军事用途。 图四:俄罗斯的 Uran-9 多功能无人战车 这一切都印证了众多人工智能专家此前的警告,即随着 AI 技术的快速发展,那种完全自动化的智能武器将在几年之内就成为部队的标配。也许有人会说,让机器人来代替人作战,不是会大大降低士兵的伤亡吗?但结果可能恰恰相反,人工智能技术的成熟以及智能作战机器人的普及意味着战争的门槛将被大大降低,任何人都可以操纵一支部队来挑起一场战争,由此带来的人类的伤亡恐怕只会越来越多。 实际上,这已经不是第一次有人公开呼吁要禁止智能武器的发展,早在两年前,以马斯克和霍金为代表的上千名人工智能及机器人行业的专家就提出了类似的公开信,而这在当时也引起了联合国的重视,推动了对禁止智能武器等相关问题的讨论。 图五:马斯克和扎克伯格 时至今日,围绕人工智能的争论一直没有休止,以马斯克和扎克伯格为代表的两方人士对 AI 的发展纷纷提出了自己的观点和看法。虽然其中的是非对错我们目前还无法做出准确的判断,但可以肯定的是,无论是什么技术,只要是为战争服务的,就必将成为人类为文明毁灭“自掘的坟墓”。 稿源:搜狐sohu,封面源自网络;