英国政府将再次要求科技公司采取措施削弱加密
英国内政大臣 Amber Rudd 正准备与 Google、Facebook、Twitter 和 Microsoft 等美国科技公司的代表在旧金山举行的反恐论坛上讨论对抗极端主义的措施。 Rudd 表示,科技公司必须加强与极端主义的对抗,否则将会面临法律惩罚。此外,科技公司在打垮互联网的敌人上做得还不够,消息应用加密已然成为一个问题。 Rudd 预计将在会上告诉科技公司,不应该允许极端分子上传内容。电子前哨基金会对此表达了担忧,认为这将互联网上的言论自由产生严重影响。Rudd 表示,英国政府支持加密,但问题是日益增长的端对端加密。 稿源:solidot奇客,封面源自网络;
美国制药巨头默克证实:NotPetya 网络攻击活动严重危及全球多领域业务
HackerNews.cc 1 日消息,美国制药企业默克近期在线公布《 2017 第二季度财务业绩报告 》,指出勒索软件 NotPetya 于 6 月袭击公司后,大规模破坏生产、研究与销售等多个关键领域业务,影响全球逾 65 个国家数万台系统设备。 科技公司 Comae 创始人 Matt Suiche 针对此前乌克兰攻击活动中使用的 NotPetya 样本进行分析后发现该勒索软件具备擦除器功能,允许破坏磁盘 24 个扇区的同时复制恶意代码。此外,研究人员推测,攻击者可能通过转型战略隐藏境外政府针对乌克兰关键基础设施展开攻击活动。 卡巴斯基安全专家进行类似研究后得出结论:与其他勒索软件不同,NotPetya 不会加密受感染系统文件,而是针对硬盘驱动器的主文件表( MFT )锁定用户数据访问权限,并利用恶意代码替代计算机主引导记录( MBR )使其无法运行。由于攻击者利用 NotPetya 重写硬盘驱动器的 MBR,导致 Windows 设备处于崩溃状态。当受害者尝试重启计算机时,甚至位于安全模式下也无法加载操作系统。 NotPetya 攻击活动不久后,默克成为全球众多受害企业之一。调查显示,受到该起攻击活动影响的其他公司分别包括乌克兰中央银行、俄罗斯石油巨头 Rosneft、广告企业 WPP、航运巨头 AP Moller-Maersk、TNT 快递与律师事务所 DLA Piper 等。据悉,默克仍在努力恢复业务并尽量减少损失。目前,他们已大幅度恢复包装业务及小部分配方业务。另外,公司外部生产业务在此期间并未受到影响且仍在执行订单与产品运输。 关联阅读:联邦快递公司证实:旗下荷兰运输公司 TNT Express 尚未自 NotPetya 勒索软件攻击中恢复 原作者:Pierluigi Paganini,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文链接。
宝马、福特、英菲尼迪与日产汽车远程控制单元存在两处安全漏洞
据外媒 8 月 1 日报道,安全公司 McAfee 高级威胁研究团队的三名研究人员 Mickey Shkatov、Jesse Michael 与 Oleksandr Bazhaniuk 近期在拉斯维加斯举办的 DEF CON 黑客大会上发表演讲,指出德国大陆集团(Continental AG)生产的远程控制单元(TCU)存在两处安全漏洞,或将危及宝马、福特、英菲尼迪与日产部分汽车。 TCU 是现代汽车用于数据传输的 2G 调制解调器,实现汽车与远程管理工具(如Web面板与移动应用程序)之间的通信。 第一个漏洞(CVE-2017-9647):影响使用 S-Gold 2(PMB 8876)蜂窝基带芯片组的 TCU ,允许黑客利用 AT 指令处理过程中存在的堆栈缓冲区溢出条件物理访问易受攻击的车辆系统,并在 TCU 基带无线电处理器上执行任意代码。 第二个漏洞(CVE-2017-9633):允许黑客利用临时移动用户识别码(TMSI)远程访问与控制存储器,并在 TCU 基带无线电处理器上远程执行任意代码。 调查显示,2009 至 2010 年生产的数款宝马车型、配备较为陈旧的福特 P-HEV、2013 年生产的英菲尼迪 JX35,以及 2014 至 2016 年生产的英菲尼迪 QX60 混合动力等车型均受 TCU 漏洞影响。 对此,相关汽车制造商表示,上述漏洞仅提供车辆娱乐信息系统访问权限,并不会对汽车关键安全功能造成直接影响。目前,英菲尼迪与日产汽车制造商承诺将通过售后服务免费帮助所有受影响客户禁用 2G 调制解调器,宝马也将为受影响客户提供类似安全服务措施。然而,福特早于 2016 年就已禁用 2G 调制解调器。 原作者:Pierluigi Paganini, 译者:青楚,译审:游弋 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接
2015/2016 年款亚马逊 Echo 遭破解,可持续监听并获取敏感数据
援引 Wired 报道,国外破解达人已成功破解亚马逊 Echo,黑客可将其当作实时麦克风监听设备周围声音。整个破解过程需要进行拆机,并仅限于 2017 年发售的 Echo 设备,因此很难大规模推广。不过在成功破解之后,在没有说唤醒命令的情况下能实时执行用户下达的命令,此外还允许破解者远程恢复认证令牌和其他敏感数据。 专家 Mark Barnes 于 8 月 2 日在个人播客上公布详细破解过程。简单来说,Barnes 所使用的破解方式就是从插入的 SD 卡启动,类似于 LiveCD,然后访问并重写 Echo 固件。一旦固件被重新写入,已经成功破解的 Echo 就能发送所有麦克风捕捉到音频给第三方,随后即使移除 SD 卡也会保持破解状态。 亚马逊在声明中表示:“ 消费者的信任对于我们来说是至关重要的。为了确保最新的保障措施,我们一般都推荐用户从亚马逊官方网站或者可信赖的零售渠道进行购买,这样才能确保你的软件处于最新状态。” Barnes 的攻击目前仅适用于 2015 年和 2016 年款的 Echo,2017 年款的 Echo 的内部硬件做出调整已经阻止从 SD 卡进行启动。在没有移除纸 SPI 模式下,2017 年款 Echo 无法支持从 SD 卡进行启动,因此无法执行攻击。 稿源:cnBeta,封面源自网络;
因隐私安全担忧亚马逊暂停 Blu 手机销售
安全公司 Kryptowire 研究人员于近期举行的 Black Hat 安全会议上报告,Blu 品牌手机固件仍在用户不知情下向位于中国公司的数据库上发送私人数据。随后,亚马逊以潜在安全隐患为由暂停 Blu 手机销售。 研究人员表示,上海广升信息技术有限公司的软件 Blu 在用户不知情下自动将设备数据发送到该公司位于上海的服务器上。亚马逊在声明中称,安全和隐私对客户至关重要,在问题解决前将停止所有 Blu 品牌手机销售。目前,Blu 正在进行评估。 稿源:solidot奇客,封面源自网络;
DEF CON 黑客大会:利用 OpenAI Gym 机器学习系统创建 “隐形” 恶意软件
据外媒 7 月 31 日报道,网络安全公司 Endgame 数据科学技术总监 Hyrum Anderson 近期在拉斯维加斯举办的 DEF CON 黑客大会上展示了如何利用 OpenAI Gym 机器学习系统创建一款规避反病毒(AV)引擎检测的恶意软件。 OpenAI Gym 是一款用于开发与比较强化学习算法的工具包,可用于编写 PE 文件操控代理、以便基于各类黑客活动提供的赏金采取特定操作直至实现最终目标。 Anderson 表示,所有机器学习系统均存在盲区,具体攻击威力取决于黑客真实技能水平。在此次研究中,Anderson 与他的团队通过微调 Elon Musk 的 OpenAI 框架,更改部分合法代码并将其提交至安全检测程序,以提高恶意软件规避检测的能力。 此外,研究人员在对该款恶意软件进行 15 个小时调试后发现,超过 10 万个恶意软件样本能够规避某未知名安全引擎检测,其中 16% 的恶意软件样本可突破安全系统防御体系。目前,Anderson 已在 Github 公布恶意软件代码,并鼓励其他研究人员踊跃提出改进意见。 原作者:Pierluigi Paganini, 译者:青楚,译审:游弋 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接
手机银行木马新时代:Svpeng 通过无障碍访问服务窃取用户敏感数据
据外媒报道,卡巴斯基实验室研究人员于7月中旬发现手机银行木马Svpeng新添键盘记录功能,允许黑客通过无障碍访问服务窃取用户敏感数据。 无障碍访问服务通常为残疾用户或暂时无法与设备完全交互的用户提供用户界面(UI)。倘若黑客滥用此系统功能,不仅能够从设备上的其他应用程序中窃取敏感数据,还可获取管理员权限。此外,该木马新增功能还具备卸载拦截功能。 相关数据表明,尽管当前黑客尚未大范围部署 Svpeng,但受害目标却跨越 23 个国家,其中多数受害用户位于俄罗斯(29%)、德国(27%)、土耳其(15%)、波兰(6%)与法国(3%)。值得注意的是,即使大部分受害用户位于俄罗斯,但该木马程序并不会在俄语设备上运行,因为这是俄罗斯黑客规避侦查与逮捕的标准策略。 Svpeng 恶意软件家族一向以创新闻名。自2013年以来,Svpeng 是首批攻击银行短信业务的木马软件,允许黑客利用网络钓鱼页面覆盖其他应用程序的方式窃取登录凭据、屏蔽系统设备并盗取银行账户资金。2016年,黑客通过 AdSense 与 Chrome 浏览器漏洞肆意传播恶意木马Svpeng,使其跻身高危手机恶意软件行列。 有趣的是,一旦设备感染 Svpeng 后,该木马就会自动检测设备运行语言,如果不是俄语,设备将会立即通过无障碍服务访问其他应用程序的用户界面并窃取敏感数据。此外,每当用户使用键盘按键时,该木马都会截图并上传至恶意服务器。 近期,研究人员从 Svpeng 命令与控制服务器( CnC )拦截到一个加密配置文件,解密后可查找受攻击的应用程序,进而获取钓鱼网址。据悉,该配置文件中不仅包含用于 PayPal 与 eBay 移动应用的钓鱼网址,还包括一款手机赚钱软件应用 Speedway。 目前,黑客还通过在恶意网站上伪造闪存播放器的方式传播木马 Svpeng。据称,该木马甚至可以在最新 Android 版本与安装更新的所有设备上运行。研究人员表示,黑客仅需访问其中一个系统功能,即可获取所有必要的附加权限。 原作者:Roman Unuchek, 译者:青楚,译审:游弋 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接
WikiLeaks 在线公开法国 Macron 竞选团队电子邮件
法国中间派候选人 Emmanuel Macron 在今年上半年举行的法国总统大选中获胜。媒体当时报道称,Macron 的竞选团队遭到了源自俄罗斯的黑客攻击。人手不足的技术团队知道他们无法抵御攻击,因此他们通过创建假的蜜罐账号迫使攻击者花费时间去识别真正的账号和文件。 目前,攻击者终于完成验证,通过否认与俄罗斯情报机构有关联的 WikiLeaks 公开。WikiLeaks 称他们发布了一个包含 21,075 封 Macron 竞选团队电子邮件的可搜索档案。 稿源:solidot奇客,封面源自网络;
美国电视媒体 HBO 遭黑客入侵,《权力的游戏》等热门剧集被盗
美国有线电视频道 HBO 于本周一( 7 月 31 日)称,黑客盗取了该品牌即将推出的节目,包括热门剧集《 权力的游戏 》( Game of Thrones )尚未播出的一季脚本。目前,隶属于时代华纳旗下 HBO 就具体有哪些节目被盗的问题拒绝置评。 HBO 董事长理查德·普莱普勒( Richard Plepler )确认消息后在发送给员工的一封邮件中写道:“ 正如大多数人已经听说的那样,公司遭遇黑客袭击,其结果导致某些专有信息被盗,包括尚未播出的热门节目等。目前,执法官员已展开调查。此外,任何侵略性质的行为都是具有破坏性、令所有人都感到不安。不幸的是,摆在大家面前的问题是世界非常熟悉的,现在我们自己也身处其中。” 根据《 娱乐周刊 》(Entertainment Weekly)报道,黑客盗取了 1.5TB 的数据,并已在网上公布了《 球手 》和《 104号房间 》的未播出剧集。另外,还有定于下周播出的《 权力的游戏 》最新剧集的 “ 一个脚本或情节梗概 ”。路透社表示,他们于上周日就已收到一封电子邮件,发件人自称盗取了 HBO 数据,其中包括《权力的游戏》相关数据。 稿源:cnBeta、;稿件以及封面源自网络;
外媒曝部分 Android 智能设备 OEM 厂商预装 Triada 木马
据外媒报道,Google 安全人员此前披露一款恶意软件 Lippizan,能够录制通话记录、拍摄照片、以及监视设备其它活动。近期,又有其它安全研究企业在线曝光国产智能手机厂商的设备中发现预装 Triada 木马。 研究人员 Dr.Web 指出,这是一种相当复杂的恶意软件,因为它可以直接将自身注入到了名叫 “ Zygote ”的 Android 父进程中。Zygote 在手机正常运行期间处于活跃状态,因此能够访问到任意应用程序的内容。在最新变种中,该木马已获得沙盒机制的加持、被更新得无法追踪。 Dr.Web 已经披露了部分被感染机型上的 Android 核心库(libandroid_runtime.so),包括 Leagoo M5 PlusLeagoo M8、Nomu S10、Nomu S20 等。目前,Dr.Web 怀疑 ROM 制作者、或者其他可访问到用于这些设备的 Android 代码的人别有用心,在设备出货前将恶意软件灌注到了这些设备中。 尽管设备制造商已被告知该恶意软件问题,但鉴于其主打低成本市场,预计它们不太可能会为这些设备推出任何安全更新。 稿源:cnBeta,封面源自网络;