分类: 今日推送

微软 PowerPoint 被用作攻击媒介下载恶意软件

安全公司趋势科技于近期发布一份研究报告,指出网络犯罪分子通过微软 PowerPoint 利用 Windows 对象链接嵌入(OLE)界面中的漏洞安装恶意软件。 调查显示,该漏洞接口通常被恶意 RTF 文件利用,即恶意软件伪装成 PPSX 文件,这是一种仅允许播放幻灯片的 PowerPoint 文件,但不可编辑。如果接收器下载并打开它,内容将显示漏洞文本。 据悉,该文件将触发漏洞 CVE-2017-0199,然后将开始感染主机,恶意代码通过 PowerPoint 动画运行。随后,将下载文件 “logo.doc” 。该文档实际上是一个具有 JavaScript 代码的 XML 文件,该代码运行 PowerShell 命令下载名为 “RATMAN.exe” 的新程序,这是一种名为 Remcos 的远程访问工具的特洛伊木马版本,之后建立与 Command&Control 服务器的连接。 Remcos 可以记录击键,截取屏幕截图,录制视频和音频,并下载更多恶意软件。此外,它还可以让攻击者完全控制受感染的计算机。为了保护自身,恶意文件使用了一个未知的 .NET 保护器,这使安全研究人员难以对其进行分析。最终,由于 CVE-2017-0199 的检测方法专注于 RTF 文件,因此使用 PowerPoint 文件允许攻击者逃避防病毒检测。但是,趋势科技确实注意到,微软已经在 4 月份通过最新安全补丁解决了这个漏洞。 稿源:cnBeta,封面源自网络;

世界最大数据中心将建在北极,可节约能源成本

8 月 16 日消息,世界上最大的数据中心将被建在挪威小城巴朗恩,它位于北极圈内。负责这个项目的 Kolos 公司表示,当地寒冷的空气和丰富的水电资源可帮助大幅降低能源成本。然而,巴朗恩地区却是挪威全国患病率最高的地方,这可能与它过去从事采矿业有关。 这家美国-挪威合资公司表示,已经从挪威私人投资者那里筹集了数百万美元资金用于开发项目。但它仍在与美国一家投资银行洽谈,以确保获得足够的必要资金。Kolos 表示,这个数据中心的计算机服务器运行时,将需要大量的能源支持。最初,Kolos 估计其需要大约 70 兆瓦电能。然而,在十年内,该公司打算增加足够的计算机服务器模块,其电力需求可能超过 1000 兆瓦。 图1:新的数据中心将三面环水,这种设计有助于加强安全 亚马逊位于弗吉尼亚州阿什本的数据处理部门可能也需要 1000 兆瓦电力,然而其服务器遍布各地,而不是被聚集到共同的数据中心。自 2013 年以来,社交网络 Facebook 也开始在瑞典律勒欧运营大型数据中心,这里距离挪威巴朗恩有大约 385 公里。但它的用电量只有 120 兆瓦。其他单体大型数据中心的用电量也往往不到 200 兆瓦。当巴朗恩的数据中心完工时,它的面积将会覆盖 60 万平方米,高达四层。这意味着,这个数据中心的规模要比当前世界最大的数据中心还大,当前记录保持者为中国廊坊数据中心。但是,它可能略小于内华达州尚在建设中的巨型数据中心。 Kolos 公司应该得益于过去铺设的大量光纤电缆,它们沿着将铁矿石运到瑞典的铁路铺设。最近,欧盟和挪威政府投资兴建多个大型水电站大坝,附近还有几个风力发电站。Kolos 公司首席执行官马克·罗宾逊( Mark Robinson )说:“这可能是欧洲发电成本最低的数据中心,其 100% 的用电量都来自可再生能源,并且处于世界上最稳定的电网之中。” 罗宾逊还他补充说:“这是地球上非常寒冷的地方,空气湿度也很理想,我们不必人工降温就可以降低服务器的温度。此外,这里有取之不尽用之不竭的清洁的、冰凉的淡水资源。附近还有一所大学,每年有大约 200 个科技专业的大学生毕业,为我们提供人才补充。” 图2:来自附近峡湾的水有助于确保数据中心降低温度 当被问及当地的患病率问题时,罗宾逊承认,他没有意识到该市的贫困状况。但他指出,在这里建设数据中心可为当地经济带来好处,进而改善这种状况。Kolos 表示,该公司已经获得当地5位镇长的支持,挪威气候和环境部长维达·赫尔格森(Vidar Helgesen)将参加公司本周晚些时候组织的公开会议。赫尔格森称:“我们希望看到更多项目落户此地,我支持这个项目,就像我支持任何其他项目那样。我们不会让他们互相竞争,并从中挑选出个别赢家,而且我们已经降低了关税,以欢迎在挪威建立数据中心。我们非常欢迎这个项目。” 主流的云基础设施服务提供商(包括亚马逊、微软和谷歌)近年来始终在想方设法降低成本,这给其他数据中心运营商带来了巨大压力。技术咨询公司 Gartner 说,这意味着为了保持价格竞争力,私营企业必须寻求规模化发展。 Gartner 公司研究主管戴维·格伦布里奇(David Groombridge)表示:“建造数据中心总是会存在一种风险:很多运营商匆匆上马项目,结果其数据处理能力往往会超过市场需求。但就数据中心而言,很难看到消费者驱动的需求下降,并且随着物联网的兴起,数以百万计的传感器产生的庞大信息都需要处理。因此,除非有非常激进的新技术来帮助压缩数据,否则我们需要数据中心提供数据处理服务。” 稿源:cnBeta、网易科技,封面源自网络;

Rapid7 发布警告:远程桌面协议( RDP )在线暴露数百万 Windows 终端

据外媒 8 月 14 日报道,网络安全公司 Rapid7 专家近期通过分析远程桌面协议( RDP )端点的数据时发现 RDP 在线暴露逾了 410 万台 Windows 终端。 Rapid7 曾于今年 5 月发表一份研究报告,揭示数百万设备因 SMB、Telnet、RDP 与其他类型的配置错误遭受网络攻击。相关数据显示, 今年第一季度的 RDP 开放终端与 2016 年初( 1080 万台 )相比 “ 减少 ” 360 万台。 安全专家指出,即使用户在 Windows 上默认禁用 RDP 协议,它通常也会允许管理人员在内部网络中运行与维护。据悉,微软自 2002 年以来就已处理过数十处 RDP 漏洞,其中包括影子经纪人曾在线曝光的安全漏洞 EsteemAudit(CVE-2017-0176),旨在攻击远程桌面协议服务( 端口 3389 )。远程桌面协议攻击是恶意软件分发的特权攻击载体。目前,多数恶意软件已使用远程桌面协议(CrySiS、 Dharma 与 SamSam)作为攻击来源系统。 Rapid7 研究报告显示,多数暴露的远程桌面协议端点(28.8%,或超过 110万)位于美国,其次是中国(17.7%,约 73 万)、德国(4.3%,约 177,000)、巴西(3.3%,约 137,000)与韩国(3.0%,约 123,000)。然而,专家注意到,与暴露的 RDP 端点相关联的 IP 地址组织,多数属于亚马逊(7.73%),其次是阿里巴巴(6.8%)、微软(4.96%)、中国电信(4.32%)等。 Rapid7 报告显示,目前超过 83% 的远程桌面协议终端愿意继续使用 CredSSP 作为安全协议验证与保护 RDP 会话,而逾 15% 的终端因极易遭受中间人攻击不再继续支持 SSL / TLS 协议。 原作者:Pierluigi Paganini,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

美国国防承包商成为朝鲜 APT 组织 Lazarus 最新攻击目标

据外媒 8 月 14 日报道,网络安全公司 Palo Alto Networks 研究人员近期发现朝鲜 APT 组织 Lazarus 瞄准美国国防承包商展开新一轮网络钓鱼攻击活动。 Lazarus(音译 “ 拉撒路 ”)堪称全球金融机构首要威胁。该组织自 2009 年以来一直处于活跃状态,据推测早在 2007 年就已涉足摧毁数据及破坏系统的网络间谍活动。调查显示,黑客组织 Lazarus 与 2014 年索尼影业遭黑客攻击事件及 2016 年孟加拉国银行数据泄露事件有关。 研究人员在分析恶意代码、诱导文件与基础设施后发现,APT 组织 Lazarus 利用内含恶意 Microsoft Office 文档的钓鱼邮件传播宏病毒。值得注意的是,该恶意邮件以美国国防承包商招聘雇员为主题诱导用户点击下载,文件内容伪装成合法公司网站上的工作职能与内部政策的英文描述。 Lazarus 在此次攻击活动中采用的黑客工具策略与以往相比大同小异,其中在 XOR 密钥中使用宏解码植入有效载荷以及在有效负载中将宏病毒输入磁盘的功能均具有重叠部分,这意味着该组织持续使用同一黑客工具展开攻击活动。此外,相关诱导文件、有效负载、命令与控制(C&C)服务器之间也存在许多联系。对此,研究人员推测 Lazarus 正忙于全球业务扩张。 原作者:Pierluigi Paganini,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

针对美军临时禁令:大疆无人机将推送 “ 本地数据模式 ” 软件更新

毫无疑问,大疆已经成为全球知名的消费级与商用无人机的知名品牌,甚至美国军方都为执行各种任务的部队下达了超过 300 份豁免许可。然而早些时候,美国军方出于潜在的网络安全顾虑临时禁用大疆的装备,此举引发军、政、商用任务使用中国造硬件的敏感性的大讨论。 8 月 15 日,大疆宣布将与几周后推出一个名叫 “ 本地数据模式 ” 的软件更新。执飞者可以启用该模式,以禁止无人机的双向数据传输。当然,用户仍可在移动设备上查看实时视频反馈,以及使用不同的自主飞行功能,只是无法再向 Facebook 和 YouTube 等平台进行流媒体视频直播。 尽管此前用户也可以通过在使用大疆无人机时,将移动设备设置为飞行模式而达成类似的效果。但如果你不希望在此期间错过手机上的重要邮件或消息,这么做就显得极不方便了。 稿源:cnBeta,封面源自网络;

印度警方逮捕 4 名《 权力的游戏 》资源泄露者

HBO 网络上月遭黑客入侵,内部泄露 1.5 TB 资料的消息不胫而走,甚至有人在线看到还未播出的热门剧集《 权利的游戏 》第七季内容。由于 HBO 旗下包括该剧在内多部热播影视剧泄露,所以事件逐步升温,引发全球关注。 据悉,警方近期在印度逮捕 4 名泄露 HBO 热门剧集《权力的游戏》内容的犯罪嫌疑人。警方称,这 4 名嫌疑人未经授权在线放出第七季第四集资源,目前他们被控犯下 “ 违反失信与电脑相关的罪行 ”,其泄露的内容来自 HBO 在印度的发行方 Star India。 HBO 在声明中表示,被逮捕的 4 个人跟技术供应商 Prime Focus Technologies 有关。另外它还指出,这是他们公司第一次遇到这样的事件,对于警方的快速响应和行动他们深表感激。对此,HBO 并未置评。值得一提的是,印度这起泄露事件跟 HBO 近期遭遇的黑客攻击并没有关系。 稿源:cnBeta,封面源自网络;

新纳粹网站 The Daily Stormer 域名注册连遭 GoDaddy 和谷歌两次撤销

在上周维吉尼亚州夏洛特维尔市白人至上主义者集会以及随后在周末发生的暴力事件之后,新纳粹网站 The Daily Stormer 公开诋毁在这起暴力冲突中遇难的 32 岁希瑟·海尔(Heather Heyer),当时有人开车冲撞抗议者人群造成其死亡。 据悉,黑客组织 “ 匿名者 ” 宣布已经接管该网站,并发誓要在 24 小时后完全关闭。The Daily Stormer 域名托管平台 GoDaddy 与谷歌同时也宣称,他们已通知 The Daily Stormer 有 24 个小时时间将域名转交由其他服务商托管,因该网站 “ 违反了我们的服务条款 ”。这就意味着如果这个网站找不到 GoDaddy 和谷歌以外的其他域名注册商,就将面临被迫下线的威胁。 现在还不清楚谷歌撤销 The Daily Stormer 域名注册的行动将在何时正式生效,截至目前该网站仍处于在线状态,其互联网注册信息将谷歌列为注册商。此外,GoDaddy 此前曾因托管 The Daily Stormer 及其他传播仇恨的网站而遭到批评,该公司的行为准则禁止使用其服务 “ 促进、鼓励或从事恐怖主义活动以及针对人、动物或财产的暴力活动 ”。 与此同时,为 The Daily Stormer 提供互联网服务的私人公司 Cloudflare 拒绝透露该公司是否考虑切断与这个网站之间的联系。该公司发表声明称:“ Cloudflare 已经意识到有些使用我们网络的站点所引发的忧虑,并发现其中有些站点上的内容令人厌恶 ”。声明还补充道:“虽然我们的政策是不对任何特定用户置评,但我们将配合执法机构的任何调查行动 ”。目前,The Daily Storm 网站创始人安德鲁·昂林(Andrew Anglin)则尚未置评。  稿源:由 、cnBeta 整理,稿件以及封面源自网络;

英国 “ 军情五处 ” 前局长声称:反对削弱加密服务技术

据外媒 8 月 11 日报道,英国 “ 军情五处 ”(MI5)前局长洛德·埃文斯在接受 BBC 广播电台采访时声称反对削弱加密应用程序,尽管当前加密技术已成为调查恐怖主义案件的障碍,但获取通讯的能力已逐渐被恐怖分子 “ 侵蚀 ”。 埃文斯表示:“我个人并不认为我们应该削弱加密技术,因为目前存在一个同等重要的问题,那就是网络安全的涉及更加广泛。虽然我们对反恐有着强烈的担忧,但这并非国家面临的唯一安全威胁。加密技术对于我们的商业与安全利益都极其重要。” 埃文斯与前任总理罗伯特·汉尼根(Robert Hannigan)的观点一样,反对建立后门打造端对端加密(e2)计划作为拦截恐怖分子通讯的手段。汉尼根认为,最实际的解决方案是检测并跟踪滥用加密系统的恐怖分子。然而,英国内政部长阿伯·鲁德(Amber Rudd)对移动通讯服务的评论与上述观点形成鲜明对比,前者在近期发生的恐怖袭击事件后就提供了端到端加密服务技术。 原作者:John Leyden ,译者:青楚  本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

Netsarang 旗下 Xmanager 、Xshell 等多款产品源码被植入恶意后门

HackerNews.cc 8 月 14 日消息,上个月卡巴斯基实验室发现 Netsarang 开发的远程终端模拟软件 Xmanager、Xshell、Xftp、Xlpd 等产品 nssock2.dll 模块源码被植入恶意后门。目前,研究人员已在 Xshell 5.0.1322 与 Xshell 5.0.1325 两个版本中确认后门存在。 Xshell 是一款强大的安全终端模拟软件,支持 SSH1、SSH2, 以及 Microsoft Windows 平台的 TELNET 协议。Xshell 通过互联网到远程主机的安全连接以及它创新性的设计与特色帮助用户在复杂的网络环境中享受他们的工作。此外,Xshell 还可以在 Windows 界面下访问不同系统下的服务器,从而较好的达到远程控制终端的目的。(百度百科) 受影响的产品版本: ○ Xmanager Enterprise 5.0 Build 1232 ○ Xmanager 5.0 Build 1045 ○ Xshell 5.0 Build 1322 ○ Xftp 5.0 Build 1218 ○ Xlpd 5.0 Build 1220 由于国内使用该软件的技术人员众多,存在极大安全风险。如果用户当前使用了上述受影响的 Build 版本,可以通过客户端进行检查更新,或通过官方网站手动下载最新版本以解决问题。此外,Netsarang 厂商已通知防病毒公司隔离/删除受影响的 dll 文件。 目前,官方已于 8 月 5 日发布的最新版本 Xmanager Enterprise Build 1236、Xmanager Build 1049、Xshell Build 1326、Xftp Build 1222 与 Xlpd Build 1224 中修补漏洞。我们强烈建议用户尽快全盘查杀病毒并将工具升级至最新版本。 稿源:Netsarang ,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

恶意病毒 IsraBye 伪装勒索软件损毁文件、宣扬反以色列思想

据外媒 8 月 13 日报道,安全公司 Avast 研究人员 Jakub Kroustek 近期发现一款恶意病毒 IsraBye 通过伪装成勒索软件肆意传播并永久损毁系统文件,同时可将用户桌面内容替换成反以色列画面。 以色列政府针对耶路撒冷的阿克萨清真寺采取新安全措施,引发阿克萨危机事件。然而,巴勒斯坦认为这是以色列对伊斯兰教的控制与扩张。调查显示,由于 IsraBye 在阿克萨事件发生不久后被发现,因此研究人员推测该恶意软件的出现并非偶然 。 恶意病毒 IsraBye 由 5 个不同可执行文件组成,其第一个可执行文件名为 IsraBye.exe 。当程序启动时,IsraBye.exe 会自动将以下反以色列字符串消息替换到所有连接驱动器上的文件中: Fuck-israel, [username] You Will never Recover your Files Until Israel disepeare 事实上 IsraBye 并不会对文件进行加密,而是直接毁坏文件本身内容。一旦完成操作,它将从 IsraBye.exe 可执行文件中提取并启动 4 个名为 Cry.exe、Cur.exe、Lock.exe 与 Index.exe 的文件。其中 Cry.exe 可执行文件将以反以色列的图像取代目标设备的桌面墙纸。 另外,Lock.exe 可执行文件运行以下三个功能:首先,它将寻找 procexp64、ProcessHacker、taskmgr、procexp、xns5 进程并在被检测时终止它们。其次,如果它尚未运行,将启动 Index.exe。最后,它将主 Israbye.exe 文件复制到其他驱动器的 root 目录 ClickMe.exe 中,以便传播恶意软件。 研究人员 Ido Naor 注意到,在 %Temp% 文件夹中创建一个名为 ClickMe.exe 的文件,可能会使 IsraBye 在第一次启动时处于崩溃状态。最后,Index.exe 可执行文件将显示锁屏,并提取 wav 文件并进行播放。 原作者:Pierluigi Paganini,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。