分类: 今日推送

Google 安全专家成功拦截新型 Android 间谍软件 Lipizzan 传播

据外媒 7 月 27 日报道,Google 安全研究人员近期在 Google Play Store 中发现新型 Android 间谍软件 Lipizzan,允许黑客从移动设备中过滤任何类型数据,并将其作为监控工具使用。 Lipizzan 是一款多阶段间谍软件产品,与具备政府、情报机构背景的以色列安全公司 Equus Technologies 有关。研究人员在对恶意软件深入分析后表示,被感染应用经过两个阶段成功绕过 Google 过滤器进入应用商店下载。 第一个阶段,黑客将 Lipizzan 冒充合法应用(如 “ Backup ” 或 “ Cleaner ” 等应用),通过 Google Play 等多渠道传播。一旦安装恶意代码,Lipizzan 将下载并加载第二阶段许可证验证,即针对受害设备进行检测与验证。如果获取信息明确,那么黑客将于第二阶段利用已知漏洞将目标设备数据过滤至命令与控制服务器。 一旦感染目标设备,间谍软件除监控用户通话记录、设备麦克风、位置、摄像头外,还将收集用户联系人、短信与应用数据等信息。Google 表示,黑客成功拦截第一批受感染间谍软件的应用程序后,可通过调整绕过 Google Play Store 过滤器上传第二批受感染应用程序,包括新名称与第二阶段加密流程。 目前,仅有不到 100 台设备受到影响(占 Android 设备 0.000007%),谷歌完成检测后当即消除威胁并建议用户仅使用正规 Google Play Store 下载应用、及时更新手机系统版本。 原作者:Bogdan Popa,译者:青楚,译审:游弋 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

Black Hat 2017 议题:新型攻击向量技术 LAS VEGAS 可利用 Docker API 植入恶意软件

据外媒 7 月 27 日报道,Aqua Security 安全研究人员 Sagie Dulce 将在 Black Hat 大会上首次展示新型攻击向量技术 LAS VEGAS,允许黑客滥用云计算平台 Docker API 植入、隐藏、存储恶意软件,远程执行任意代码。 LAS VEGAS 是开发人员用于创建与测试 Docker 容器的一款程序,通过在 Windows 下默认设置安装 Docker 平台 API 实施攻击。实现该技术分为三个阶段: 第一阶段:诱导运行 Windows Docker 的开发人员访问托管 JavaScript 特制程序的恶意网页。与此同时,JavaScript 还可绕过浏览器同源策略安全防护功能。LAS VEGAS 不仅可以使用绕过 SOP 保护的 API 命令,还可将 Git 存储库作为 C2 主机生成 Docker 容器,托管恶意攻击代码。目前只有 GET、HEAD 与 POST 等部分 HTTP 方法允许跨源。 第二阶段:创建 “ 影子容器 ” ,保证容器指令在虚拟机重启时持续运行,即攻击者将会写入一个关闭容器的脚本保存当前状态,执行网络侦察、植入恶意软件或内部网络横向移动时保持隐蔽。 第三阶段:针对企业未来进行持续性远程代码执行。目前,现有安全产品对于持续性攻击几乎无能为力。 Dulce 表示,由于此项技术允许黑客通过 TCP / HTTP 远程访问 Windows Docker 所有版本的后台程序,因此他们建议用户及时更改默认配置、关闭HTTP端口,以防黑客再次入侵。 原作者:Tom Spring,译者:青楚,译审:游弋 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

德国安全机构或将利用间谍技术新版本 RCIS 2.0 扩大数字监控权限

据外媒 7 月 26 日报道,德国安全机构将于 2017 年年底通过远程通信拦截软件新版本 RCIS 2.0 扩大国家数字监控权限,破解 WhatsApp 与其他加密通信应用。 RCIS 2.0 除了可以监控公民笔记本电脑与个人计算机设备外,还可运行 iOS、Android 与 Blackberry OS 移动设备。 据德国媒体 Netzpolitik 透露,自 2016 年年初以来 RCIS 一直处于开发阶段,可以直接通过侵入目标设备、窃取信息,破解 WhatsApp 与其他通信应用的加密程序。目前,德国安全机构计划利用私营企业研发的间谍技术扩大监督权限。知情人士透露,德国政府已从 Gamma International 购买间谍软件  FinSpy 作为备用措施,以防德国联邦刑事警察局( BKA )泄露 RCIS 计划。 监控软件 FinSpy 不仅能够录制所有通信来电与短信消息,还可远程开启目标设备的摄像头、麦克风,以及实时定位与跟踪用户设备。 欧洲目前扩大国家数字监视权限的努力似乎仍处于不断上升趋势。据悉,德国 6 月还通过一项法律,允许警方侵入涉嫌犯罪或参与恐怖主义活动的移动设备。 原作者:India Ashok,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

CIA 间谍软件曝光:可向苹果系统植入木马

据外媒报道,维基解密近期再次曝光新 “ Vault 7 ” 秘密文件 Imperial 项目,证明 CIA 已经拥有向苹果系统磁盘映像植入木马的能力。而此次曝光还披露了 CIA 的三个间谍软 “ Achilles ”、“ SeaPea ” 以及 “ Aeris ”。 维基解密表示,“ Achilles ” 可以生成一个或多个操作者对 OS X 磁盘映像进行访问并执行一次操作。OS X 磁盘映像包括了整个磁盘的文件或者是全部的存储设备的数据。根据描述,目标计算机只有具备英特尔酷睿 2 处理器和苹果 OS X 系统才可运行 “ Achilles ” 间谍软件。 针对苹果设备的 “ SeaPea ” 将为 OS X 内核 Rootkit 提供隐藏和工具启动功能。据维基解密透露,在 Mac OS X 10.6 和 Mac OS X 10.7 上运行 “ SeaPea ” 会隐藏文件和目录、套接字连接及进程。“ SeaPea ” 使用 root 访问进行安装,并可一直保留在设备上,除非重新格式化硬盘驱动器或升级系统。“ Aeris ” 根据描述是利用 C 语言编写的一种自动植入间谍软件,与 POSIX 兼容。一旦安装,它可进行文件过滤和加密通信。 稿源:cnBeta、威锋网;封面源自网络

美国会拟在 9 月召开网络中立听证会:将向所有科技公司 CEO 开放

据外媒报道,“ 网络中立 ” 成为美国热门话题已经有一段时间,虽然还没有做出最终的决定,但可以看到,人们对于它的争论并没有任何结束的迹象。日前,美国众议院能源与商务委员会主席 Greg Walden 在华盛顿举行的 FCC 监督听证会上宣布,他们将就网络中立问题举行一场听证会。 该委员会向来自科技领域的 CEO 发出了邀请。Greg Walden 说道:“ 现在是时候让所有人都坐在一起解决掉这个问题。” 而就在近几个月内,由共和党主导的 FCC 跟科技行业的关系因网络中立问题而变得异常紧张。由特朗普总统任命的 FCC 主席 Ajit Pai 建议推翻掉由前总统奥巴马领导班子制定的这一规定。 据悉,这场听证会定于美国东部时间 9 月 7 日早上 10 点进行,届时,包括亚马逊、谷歌、Facebook、Netflix 等公司的 CEO 都将可能出席这场会议。实际上,已经有大量的科技公司都在公开场合对 FCC 取消网络中立的计划表示反对。本月早些时候,许多公司就在网上发起了一个叫做 Day of Action(行动日)的抗议活动,旨在维护网络中立规定。 稿源:cnBeta,封面源自网络

HackerRank “ 全美最佳开发者 ” 调查:华盛顿州第一、加州仅排第三

根据 HackerRank 对其平台编程分数的均值调查,发现华盛顿州开发者的表现竟然最佳(其次是怀俄明州),而万众瞩目的硅谷所在地(加利福尼亚州)只排得上第三名。 HackerRank 通过在线编程挑战来招募选手,本次排行则采用了提交于 2015~2016 年的平均成绩。结果发现,尽管加州的开发者数量最多,亚马逊和微软老家(华盛顿州)开发者的平均成绩却比它要好得多。HackerRank 联合创始人兼 CEO Vivek Ravisankar 表示:“结果令人感到惊讶,我们仍需深入挖掘为何怀俄明州的表现如此领先,但它至少很好地提醒了我们可以在哪里找到最具才能的开发人员”。 本次调查基于参与了 HackerRank 挑战赛的 45 万名开发者的成绩,Ravisankar 还称:“这也解释了为何 Stripe 和 MemSQL 等企业将办公室设立在西雅图,却还能以比硅谷更低的代价招募到开发人员”。鉴于人才在企业间是不停流动的,这番调查也能让初创企业在选择新开办公室地点时有更好的参考,或许最佳的选择就是华盛顿州。 稿源:cnBeta;封面源自网络

安全研究人员攻破 PDQ LaserWash 自动洗车系统

据外媒 Motherboard 报道,来自 Whitescope Security 和 QED Secure Solutions 的安全研究人员演示了如何入侵一套洗车系统,让它做出损坏车身、甚至困住车辆的危险举动。据悉,研究人员将于本周在拉斯维加斯召开的黑帽安全大会上讨论他们的发现。 本次攻击主要是针对一套联网自动洗车系统( PDQ LaserWash )进行开刀,其运行 Windows CE 嵌入式操作系统,并包含了一台用于远程监视和配置的 Web 服务器。遗憾的是,该平台并没有那么安全,因为默认密码很容易被攻击者猜中,然后你就可以向洗车系统下达各种恶搞或破坏性指令(比如在底下有车的情况下开关仓门、忽视传感器发来的防碰撞信息等)。 黑客甚至可以访问洗车系统的清洗臂,让它撞击车辆、或者持续在一扇门旁浇水(不让司机离开)。不过由于洗车店店主不同意,研究人员并未公开他们入侵系统的过程。PDQ 公司发言人在接受 Motherboard 采访时表示,该公司正努力修复有关安全问题。 稿源:cnBeta;封面源自网络

瑞典两名大臣因交通数据泄露事件被免职

瑞典首相勒文于 7 月 27 日在斯德哥尔摩举行的新闻发布会上宣布,由于交通数据泄露事件及其不当处理,免去内政大臣安德斯·于耶曼和基础设施大臣安娜·约翰松的职务。国防大臣彼得·胡尔特奎斯特继续留任。 勒文说:“ 我不会将瑞典置于政治危机中。” 勒文拒绝了反对党联盟因交通数据泄露事件提出的政府辞职的要求。交通数据泄露事件的处理追责问题近日不断发酵,反对党联盟认为基础设施、内政和国防三位大臣在该事件处理上明显失职,并要求议会对他们举行不信任投票。 据瑞典电视台报道,瑞典交通管理局 2015 年将 IT 维护工作外包给 IBM 公司后,使得未经安全审核的外国技术人员可以获取数据库保密信息。这些信息包括瑞典全国的机动车驾驶人信息,桥梁、地铁、道路和港口等敏感信息,以及瑞典警方和军方的车辆信息。 瑞典武装部队最高指挥官米凯尔·比登随后表示,武装部队车辆的大部分信息都不在被泄露的数据库中,泄露事件 “ 不会影响瑞典的防务能力 ”。此外,瑞典交通管理局局长玛丽亚·阿格伦因绕过多项保护敏感信息的法律法规,将数据库维护业务外包给 IBM 公司,已于今年 1 月份被解职,并接受有关部门的调查。 稿源:新华社;封面源自网络

新 Windows 后门 CowerSnail 与恶意软件 SHELLBIND 密切相关

据外媒 7 月 26 日报道,卡巴斯基实验室研究人员近期发现新 Windows 后门 CowerSnail 与 Linux SambaCry 恶意软件 SHELLBIND 密切相关。 SHELLBIND 利用 SambaCry 漏洞感染多数网络附加存储(NAS)设备后,将共享文件传输至 Samba 公共文件夹并通过服务器加载,允许攻击者远程执行任意代码。 调查显示,由于 SHELLBIND 与 Backdoor.Win32 CowerSnail 共享一台命令与控制(C&C)服务器(cl.ezreal.space:20480),因此极有可能由同一组织创建。 CowerSnail 后门设计基于跨平台开发框架 Qt 编写,允许攻击者将 Unix 平台开发的恶意代码快速迁移至 Windows 环境。另外,该框架还提供了不同操作系统之间的跨平台功能与源代码转移,从而使平台传输代码变得更加容易。然而,在便捷传输的同时也增加了生成文件大小,导致用户代码仅占 3MB 文件的很小比例。 CowerSnail 在升级进程/当前线程优先级后通过 IRC 协议与 C&C 服务器通信,实现经典后门功能,包括收集受感染系统信息(例如:恶意软件编译时间戳、已安装操作系统类型、操作系统主机名称、网络接口信息、物理内存 ABI 核心处理器架构)、执行命令、自动安装或卸载、接收更新等。 目前,安全专家推测,如果同一黑客组织开发两款特定木马且每款均具备特殊功能时,那么想必这一组织在未来将会设计更多恶意软件。 原作者:Pierluigi Paganini,译者:青楚,译审:游弋 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

意大利银行巨头 UniCredit 遭黑客入侵,40 万客户信息在线泄露

据外媒 7 月 26 日报道,意大利联合信贷银行 UniCredit 遭黑客未经授权访问,约 40 万客户数据在线泄露。 UniCredit 数据泄露事件最初发生在 2016 年 9-10 月期间,直至今年 6-7 月类似事件再次发生,银行当即开展新一轮调查。 UniCredit 业务综合解决方案首席执行官 Daniele Tonella 表示,此次数据泄露事件中,银行与客户方面均未受到重大损失,任何密码信息也未受到影响,但与个人贷款相关的客户资料(姓名与出生日期)及 IBAN 码可能已遭黑客访问并通过外部第三方商业合作伙伴在线出售。 目前,银行尚不清楚黑客获取数据主要来源,也不了解幕后黑手详细信息。但他们已向检察机关提出刑事诉讼请求,并积极采取行动关闭未授权访问系统。与此同时,UniCredit 将投资 27 亿美元,通过升级技术与数字化活动完善银行 IT 系统。 原作者:James Billington,译者:青楚,译审:游弋 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文链接。