俄罗斯网络安全公司 Group-IB 曝光伊斯兰黑客组织 UICF 关键成员资料
据外媒报道,俄罗斯网络安全公司 Group-IB 于 8 月 2 日在线曝光伊斯兰黑客组织 “ United Islamic Cyber Force ”(UICF)关键成员资料。 黑客组织 UICF 自 2014 年 1 月以来一直处于活跃状态,其 40 多名成员分别由印度尼西亚、巴基斯坦、摩洛哥、阿尔及利亚与科索沃等多个国家/地区的独立黑客群体组成。相关资料显示,该组织主要支援伊斯兰 “ 激进分子 ” 展开攻击活动。此前,他们主要参与了包括 #OpFrance、#OpIsrael 与 #Free_Palestine 在内的一系列网络攻击操作。 据悉,UICF 成员主要是一些极其年轻且技术水平有限的培训人员、网络攻击受害者或受他人宣传影响的公民 。即使该黑客组织成员存在技术水平问题,但足以达到危及目标网站的目的。此外,安全公司发现黑客组织 UICF 最终目标并非窃取钱财,而是通过 Facebook 与 Twitter 等社交媒体平台加强主流宣传力度、提高自身名誉。 目前,UICF 多名关键成员的信息已在线暴露,其中包括 AnoaGhost(印度尼西亚)、Gunz_Berry(印度尼西亚)、W3bh4x0r(尼日利亚)、Lakhdar DZ(阿尔及利亚)与 Zishan Rider(印度)在内的多名成员的个人画像、电子邮件地址与社交媒体帐户。Group-IB 创始人 Dmitry Volkov 表示:“ 技术水平有限与过分野心,导致该组织并不重视自身安全,尽管他们使用匿名身份访问目标网站。此外,UICF 并不会对所有安全公司构成真正威胁,但不保证他们不会使用更强大的数字武器攻击目标基础设施。” 完整报告内容请戳:https://www.group-ib.com/blog/uicf 原作者:Jason Murdock,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。
Microsoft 再次修复曾用于传播 Stuxnet 震网蠕虫的 Windows 系统漏洞
据外媒 8 月 4 日报道,Microsoft 于 6 月 17 日发布新安全更新程序,再次修复用于传播 Stuxnet 震网蠕虫的 Windows 系统漏洞(CVE-2017-8464)。 Stuxnet 震网蠕虫病毒于 2010 年首次于伊朗可编程逻辑控制器中发现,其主要瞄准 Windows 操作系统攻击工控设备后通过受感染机器肆意传播,从而获取有关系统机密数据。据悉,Microsoft 企图第三次修复该漏洞,但仍未解决 LNK 文件使用属性标识文件夹位置的问题。Microsoft 表示,LNK 文件能够绕过修复程序通过漏洞肆意传播 Stuxnet 蠕虫。 受影响版本包括: ○ 适用于 32 位系统的 Microsoft Windows 10 版本 1607 ○ 适用于基于 x64 系统的 Microsoft Windows 10 版本 1607 ○ 适用于 32 位系统的 Microsoft Windows 10 ○ 适用于基于 x64 系统的 Microsoft Windows 10 ○ 适用于 32 位系统的 Microsoft Windows 10 版本 1511 ○ 适用于基于 x64 系统的 Microsoft Windows 10 版本 1511 ○ 适用于 32 位系统的 Microsoft Windows 10 版本 1703 ○ 适用于基于 x64 系统的 Microsoft Windows 10 版本 1703 ○ 用于 32 位系统 SP1 的 Microsoft Windows 7 ○ 适用于基于 x64 的系统 SP1 的 Microsoft Windows 7 ○ 适用于 32 位系统的 Microsoft Windows 8.1 ○ 适用于基于 x64 系统的 Microsoft Windows 8.1 ○ Microsoft Windows RT 8.1 ○ 用于基于 Itanium 的系统 SP1 的 Microsoft Windows Server 2008 R2 ○ Microsoft Windows Server 2008 R2(用于基于 x64 系统 SP1) ○ 用于 32 位系统 SP2 的 Microsoft Windows Server 2008 ○ 用于基于 Itanium 系统 SP2 的 Microsoft Windows Server 2008 ○ Microsoft Windows Server 2008(用于基于 x64 系统 SP2) ○ Microsoft Windows Server 2012 ○ Microsoft Windows Server 2012 R2 ○ Microsoft Windows Server 2016 据悉,虽然微软此前曾两次尝试修复该漏洞,但未能在 6 月发布补丁以解决问题。卡内基梅隆大学 CERT 协调中心发布咨询报告,指出黑客已发现上述漏洞绕过微软补丁的另一种方法。目前,微软也已证实,该漏洞遭黑客肆意利用。 此外,该报告还指出微软漏洞 CVE-2010-2568 与 CVE-2015-0096 的修复程序并不完善,因为它们未考虑使用 SpecialFolderDataBlock 或 KnownFolderDataBlock 属性指定文件夹位置的 LNK 文件。与此同时,黑客还可通过特制快捷文件执行任意代码。目前,研究人员提醒用户关闭 TCP、UDP 端口 139 与 445 ,以防止黑客再次利用该漏洞传播蠕虫病毒。 ** 感谢 萧瑟@360、隋刚@404 指正 : ) 原作者:Pierluigi Paganini,编译:青楚,校正:FOX 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。
巴基斯坦政府官网遭黑客入侵,播放印度国歌
据相关媒体 5 日报道,印度与巴基斯坦近日就克什米尔的主权纠纷接连爆发冲突。8 月14 日及 15 日分别是巴基斯坦与印度的独立日。两国黑客率先在互联网上较劲。一名印度黑客成功入侵巴基斯坦政府官网,不但将网站页面设为纯黑色,更播放印度国歌,极为挑衅。 报道称,印度黑客入侵巴基斯坦政府官网后,大肆篡改其页面设计及留言,庆祝印度独立日。还有留言写道:思想有自由,说话有信念,我们的灵魂有自尊。请向那些伟大的人致敬,他们让这一切都成真。不久,巴基斯坦政府派人修复网站,但印度黑客纷纷在网上高呼取得胜利。 稿源:凤凰新闻、环球网,封面源自网络;
十大亮点解读 CNNIC 报告,手机网民规模已达 7.24 亿
2017 年 8 月 4 日中国互联网络信息中心( CNNIC )在京发布第 40 次《 中国互联网络发展状况统计报告 》。《 报告 》显示,截至 2017 年 6 月,中国网民规模达到 7.51 亿,占全球网民总数的五分之一。同时我国互联网普及率为 54.3%,超过全球平均水平 4.6 个百分点。 中国网民规模达7.51亿,半年新增1992万 就大盘数据而言,截至 2017 年 6 月我国网民规模已经达到 7.51 亿,半年共计新增网民 1992 万人,半年增长率为 2.7%。互联网普及率为 54.3%,较 2016 年底提升 1.1 个百分点。 城乡差异显著,农村发展潜力大 如果对网民数据进行细分可以发现,截至 2017 年 6 月,我国网民中农村网民占比 26.7%,规模为 2.01 亿;城镇网民占比 73.3%,规模为 5.50 亿,较 2016 年底增加 1988 万人,半年增幅为 3.7%。相较去年而言,城镇网民所占比例进一步上升,城乡间网民差距较大。CNNIC指出,城乡网民在互联网应用层面如即时通信使用率等方面差异最小,在 2 个百分点左右,但商务交易类、支付、新闻资讯等应用使用率方面差异较大,其中网上外卖使用率差异最大,为26.8%。农村互联网市场的发展潜力依然较大。 手机网民占比达 96.3%,移动互联网主导地位强化 截至 2017 年 6 月,我国手机网民规模达 7.24 亿,较 2016 年底增加 2830 万人。网民中使用手机上网的比例由 2016 年底的 95.1%提升至 96.3%,手机上网比例持续提升。上半年,各类手机应用的用户规模不断上升,场景更加丰富。其中,手机外卖应用增长最为迅速,用户规模达到 2.74 亿,较 2016 年底增长 41.4%;移动支付用户规模达 5.02 亿,线下场景使用特点突出,4.63 亿网民在线下消费时使用手机进行支付。 网民结构年轻化,40 岁以上人群占比提升 而就年龄结构而言,我国网民年龄结构依然偏向年轻,以 10-39 岁群体为主,占整体的 72.1%:其中 20-29岁年龄段的网民占比最高,达 29.7%,10-19 岁、30-39 岁群体占比分别为 19.4%、23.0%。与 2016 年底相比,40 岁及以上中高龄群体占比增长 1.7 个百分点。 通信、搜索、新闻依然成为最高频应用 即时通信、搜索引擎、网络新闻作为基础的互联网应用,用户规模在 2017 年上半年趋于稳定。CNNIC《报告》指出,即时通信市场差异化进一步凸显,领先企业着力流量入口潜力挖掘、内容服务连接能力和商业模式成熟度培养三方面;搜索引擎应用继续保持移动化趋势,人工智能实际应用效果尚未对用户体验带来明显提升,市场成长面临较大压力;网络新闻应用呈现出资讯聚合平台化、跨界竞争激烈化和技术核心化三方面趋势;社交应用内外发力,内部聚焦优质内容生产,外部积极与多产业拼接融合。 社交应用前两名优势明显 就社交应用而言,微信朋友圈、QQ 空间和微博成为前三大社交应用平台,用户使用率分别为 84.3% 、65.8% 和 38.7%。根据统计数据,微信和 QQ 空间的使用率优势非常明显,与后者已经拉开了差距。 线下支付持续发展,一线城市覆盖率高 截至 2017 年 6 月,我国使用网上支付的用户规模达到 5.11 亿,较 2016 年 12 月,网上支付用户增加 3654 万人,半年增长率为 7.7%,我国网民使用网上支付的比例从 64.9%提升至 68.0%。其中,手机支付用户规模增长迅速,达到 5.02 亿,半年增长率为 7.0%,网民手机网上支付的使用比例由 67.5% 提升至 69.4%。 值得注意的是,网上支付的使用率已经超过网络购物,这意味着线下购物时的网络支付已经成为网络支付的重要补充。本次调查数据显示,网民中在线下购物时使用过手机网上支付结算的比例达到 61.6%。在线下消费使用手机网上支付的用户中,有 35.1% 用户表示日常线下消费更多使用手机网上支付,有 31.8% 用户表示更多使用现金、银行卡支付,其中一线城市线下消费更多使用手机网上支付的比例达到 40.9%。 另外,CNNIC 报告还着重提到了线下支付的海外拓展。《报道》指出,一方面,我国支付企业采取与当地商户合作的方式,深挖海外旅游支付场景,以满足国内出境游网民境外支付需求为带动,逐步向当地消费者渗透。另一方面,通过收购、注资、开展战略合作等方式更为快速地抢占海外市场,加速我国支付企业的全球化布局。 手游增速提振,用户规模攀升 截至 2017 年 6 月,我国网络游戏用户规模达到 4.22 亿,较去年底增长 460 万,占整体网民的 56.1%。手机网络游戏用户规模为 3.85 亿,较去年底增长 3380 万,占手机网民的 53.3%。 从数据来看,网络游戏用户规模增幅不及手机网络游戏规模的增长幅度,手游使用率逐渐贴近网络游戏使用率。 近四分之一用户使用网络直播 从网络直播的内容类别来看,游戏直播和真人秀直播用户使用率明显增长。截至 2017 年 6 月,网络直播用户共 3.43 亿,占网民总体的 45.6%。其中,游戏直播用户规模达到 1.80 亿,较去年底增加 3386 万,占网民总体的 23.9%;真人秀直播用户规模达到 1.73亿,较去年底增加 2851 万,占网民总体的 23.1%。 网络出行领域,共享单车用户规模已达 1.61 亿 网约车市场经历资本驱动的急速扩张阶段,回归以全局为重的规范化发展道路。截至 2017 年 6 月,我国网约出租车用户规模达到 2.78 亿,较 2016 年底增加 5329 万,增长率为 23.7%。网约专车或快车用户规模达到 2.17 亿,增长率为 29.4%,用户使用比例由 23.0% 提升至 28.9%。 共享单车方面,共享单车服务自 2016 年下半年起在资本的大力推动下实现了快速发展,小型共享单车创业公司不断涌现,行业头部品牌则在不足一年的时间里完成多轮融资。根据 CINNIC 数据,截至 2017 年6 月,共享单车用户规模已达 1.06 亿,占网民总体的 14.1%,其业务覆盖范围已经由一二线城市向三四线城市渗透,融资能力较强的共享单车品牌则开始涉足海外市场。 稿源:cnBeta、搜狐科技,封面源自网络;
太阳能逆变器存在安全漏洞,或将导致欧洲电网大规模崩溃
据外媒报道,荷兰安全研究人员 Willem Westerhof 在某些太阳能面板上发现一个严重漏洞,可能导致欧洲电网崩溃,而这个漏洞可以在欧洲成千上万的联网逆变器中找到。作为太阳能电板上的一个基本组成部分,逆变器负责将直流电转换为交流电。 与其它易受攻击的物联网设备一样,黑客能够控制大量逆变器后将它同时关掉,从而导致整个电网出现不均衡 —— 瞬间击垮欧洲地区的大部分电网。为了让大家更好地意识到这种问题的规模,Westerhof 研究得出 170 亿瓦这个数字。如果黑客真得得逞,那结果将是灾难性的。 Volkskrant 曾报道:2006 年的时候,欧洲大部因为德国境内一根高压线路掉线、使得电网不得不面对 50 亿瓦特的用电缺口,结果导致欧洲大部分片区停电。 上一次事件,连巴黎和马德里这样的首府城市都经历了数小时无电的生活。而如果黑客向太阳能逆变器发动了攻击,其规模可以简单地 ×3 倍。Westerhof 在行业驰名的德国制造商 SMA 生产的逆变器中发现了这些漏洞,且早在 2016 年圣诞前就向其汇报,后来 SMA 还邀请过 Westerhof 去谈论他的发现。 经历了 6 个月的时间,SMA 终于 “几乎解决了这个问题”,但否认自家逆变器没有得到妥善保护一事。该公司向 Volksrant 记者表示,该漏洞仅影响有限范围的产品,他们正在进行技术修正。 稿源:cnBeta,封面源自网络;
黑客使用多功能木马程序 HawkEye 窃取用户敏感数据
据外媒 8 月 2 日报道,安全公司 FireEye 研究人员于近期发现黑客以商业发票或交易费用为主题传播网络钓鱼电子邮件,旨在诱导用户下载恶意软件 HawkEye,窃取电子邮件密码与 Web 浏览器登录凭证。 HawkEye 是一款多功能木马程序,具备键盘记录与截图功能,允许黑客窃取用户服务器名称、操作系统等数据后发送至 C&C 服务器。目前,该恶意软件已面向公众网站出售发行,以致不同黑客组织踊跃购买使用。此外,令人担忧的是,HawkEye 还能通过 USB 进行传播。 研究人员近期表示,恶意软件 HawkEye 在此次攻击活动中新增键盘记录功能,允许黑客窃取更多数据。然而,令人不解的是,黑客似乎并未专门针对任何企业或特定地区展开攻击活动。 据悉,FireEye 研究人员此前就曾报告过多起恶意软件 HawkEye 威胁活动,包括商业电子邮件攻击、中东组织网络钓鱼攻击等活动。目前,恶意软件 HawkEye 不断演变,研究人员期望找到更多防御策略以避免类似攻击活动再度发生。 原作者:India Ashok,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文链接。
勒索软件 Cerber 新变种通过窃取比特币钱包获利
据外媒 8 月 3 日报道,趋势科技( Trend Micro )研究人员近期发现勒索软件 Cerber 历经六个不同版本后再现新变种,旨在窃取比特币钱包进行获利。 研究人员经调查分析后表示,勒索软件 Cerber 新变种与 5 月检测的版本相比结构和传播方式基本相同,但该变种却存在一处细微差异:瞄准比特币钱包进行盗窃活动。据悉,Cerber 新变种通过窃取比特币钱包 Bitcoin Core、Electrum、Multibit 应用程序的相关文件完成这一操作。 此外,Cerber 新变种还尝试从 IE、Google Chrome 与 Mozilla Firefox 浏览器中窃取用户已保存的登录凭证,而这些凭证与所有比特币钱包信息都将通过命令与控制服务器发送给攻击者。值得注意的是,当 Cerber 新变种将相关文件发送至服务器时,它还会自动删除原有数据,以增加受害者损失。目前,研究人员提醒用户不要随意打开未经验证的电子邮件附件以降低感染风险。 稿源:Trend Micro, 译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接
维基解密:CIA 借黑客工具 Dumbo 屏蔽监控摄像头以保护外勤特工
据外媒报道,维基解密近期最新披露一批据说被美国中央情报局( CIA )所使用过的网络操纵工具 Dumbo,旨在关闭监控摄像头、以保护需要执行一系列任务的特工。 黑客工具 Dumbo 不仅可以屏蔽摄像头、麦克风、监控软件,还能扫描音视频记录、以及用一种不允许进行恢复的方式损坏文件。维基解密公布的这份手册,最后一次更新时间为 2015 年 6 月。此时 Dumbo 版本已经升到 3.0,支持市面上所有版本的 Windows 操作系统(从 Windows XP 开始往上、但不支持 64 位版本的 XP)。 维基解密称:“ Dumbo 能够暂停网络摄像头的使用,以及通过 PAG 破坏任意视频记录。PAG 全称 ‘ 物理访问组 ’(Physical Access Group),它是 CCI(网络情报中心)的一个特殊支队,主要帮助 CIA 获取目标计算机的物理访问 ”。 与 CIA 所使用的其它恶意软件和黑客工具相比,Dumbo 的最大不同是需要对目标计算机进行物理访问,具体操作经常通过插入一块 U 盘而发起。此外,攻击者还需要获得管理员权限,才能访问和破坏监控软件。但从维基解密此前的爆料来看,CIA 显然可以轻易获得 Root 权限。 攻破一个系统之后,Dumbo 还会提供工具来关闭监控设备与软件之间的连接,但也会查看网络中的部分附加设备、搜索特定的进程和记录,最终提供对损坏的文件的控制、或彻底将之删除。如果禁用监控系统的操作未能起效,CIA 特供还能够让与之相连的 Windows 系统产生蓝屏死机,以强制设备离线、让监控摄像头无处施展。 稿源:cnBeta,封面源自网络;
快讯 | 曾阻止 WannaCry 全球扩散的安全专家 Marcus Hutchins 遭 FBI 逮捕
HackerNews.cc 3 日消息,22 岁英国安全专家 Marcus Hutchins 此前通过 “ kill switch ” 域名成功阻止勒索软件 WannaCry 肆意传播。然而,Hutchins 近日却在拉斯维加斯参加 Def Con 黑客大会后被联邦调查局( FBI )逮捕。 5 月中旬,WannaCry 勒索软件攻击事件肆意传播,影响全球 150 多个国家/地区的 30 万多台电脑,其中英国国家卫生服务机构 ( NHS ) 、西班牙电信公司与俄罗斯移动运营商等组织机构纷纷遭受影响。调查显示,WannaCry 勒索病毒利用 NSA 泄露的 SMBv1 漏洞(称为 EternalBlue )感染易受攻击的 Windows 计算机,特别是那些使用旧版本的操作系统。 FBI 起初并未宣布此次逮捕原因,但当天下午美国法院发布长达 8 页起诉声明,指出 Hutchins 创建银行木马 Kronos 后在线分享传播。据悉,威斯康星州地方检察院早于 2017 年 7 月 12 日就已指控 Hutchins 六项罪名。 此外,今日另一起事件也成为全球头条新闻,WannaCry 幕后黑手于本周三( 8 月 2 日)晚解密 WannaCry 比特币支付密钥以获取受害者此前支付的 14 万赎金。相关数据表明,只有 338 名受害者分别支付 300 美元赎金,其中总计 14 万美元。周三晚上,这笔赎金在 15 分钟内由 7 个不同 ID 地址取出,目前尚不清楚该笔赎金将被送往何处。 时至今日,勒索软件 WannaCry 幕后黑手的身份背景仍不知晓,虽然一些研究人员曾推测该攻击活动可能由朝鲜赞助的黑客组织拉撒路(Lazarus)展开,但另一些专家则认为攻击者可能是中国黑客。现今,尽管多数受影响的组织机构已恢复正常,但全球执法机构仍在继续追捕 WannaCry 幕后黑手。 HackerNews.cc 将为您持续关注并提供最新报道。 原作者:Pierluigi Paganini, 译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接
Blu 隐私安全事件揭示中国司空见惯的秘密
安全公司 Kryptowire 近期报告 Blu 品牌手机固件仍在用户不知情下向中国公司发送数据后,亚马逊以潜在安全隐患为由暂停了 Blu 手机的销售。 Kryptowire 称,Blu 的两款手机 Grand M 和 Life One X2 会向上海广升信息技术有限公司的服务器发送手机塔 ID 和位置、手机号码、IMEI、IMSI、Wi-Fi MAC 地址,设备序列号、安装应用列表及其时间戳。Blu 的另一款手机 Advance 5.0 则包含了能被第三方应用利用的代码执行和记录能力。此外,还有一款不同厂商的手机 Cubot X16S 能将用户浏览历史发送到中国服务器上,甚至还能在第三方的指令下发送短信。 安全专家认为,亚马逊的做法完全正当。此类的信息收集在中国早已司空见惯,但中国开发商不小心将这个秘密出口到世界其他地方对此不知情的买家。 稿源:solidot奇客,封面源自网络;