新型恶意软件 SHELLBIND 利用 SambaCry 漏洞攻击物联网设备
据外媒 7 月 18 日报道,趋势科技( Trend Micro )研究人员近期发现一款新型恶意软件 SHELLBIND 利用 SambaCry 漏洞攻击中小型企业使用的网络附加存储( NAS )设备。 两个月前,研究人员在 Samba 文件共享服务器中发现一处存在 7 年之久的远程代码执行高危漏洞 SambaCry (CVE-2017-7494),允许黑客远程控制存在该漏洞的 Linux 与 Unix 设备。尽管漏洞补丁已于 5 月下旬公布,但目前新型恶意软件正利用该漏洞攻击物联网设备,尤其是 NAS 设备。 调查显示,SHELLBIND 是一款简单的木马程序,应用于 MIPS、ARM 与 PowerPC 等系统架构。此外,它还作为共享对象( .SO )文件传输至 Samba 公共文件夹并通过 SambaCry 漏洞加载。一旦部署至目标设备,恶意软件就会与位于东非的命令与控制( C&C )服务器建立连接、修改本地防火墙规则。如果成功建立连接,恶意软件将允许攻击者访问受感染设备并提供开源命令行 shell,通过发送任意数量与类型的系统命令实现对设备的完全控制。 目前,尚不清楚攻击者将如何利用受感染设备以及此举背后的真正意图,但研究人员已在 Samba 4.6.4/4.5.10/4.4.14 版本中修复漏洞并敦促用户及时进行系统升级。 原作者: Mohit Kumar,译者:青楚,译审:游弋 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文链接。
以太坊钱包客户端 Parity 遭黑客盗取三千万美元
未知黑客利用以太坊钱包客户端 Parity 漏洞从多签名钱包中窃取超过 15.3 万以太坊,价格三千万美元。目前,该漏洞影响 Parity 1.5 及之后的版本。 Parity 1.5 于今年 1 月 19 日发布,其多签名钱包是指多个用户使用自己的私钥控制以太坊账号,需要在多数人使用私钥签名后才能转移资金。攻击发生后立即被 Parity 发现并发出警告。 据悉,被窃取的以太坊储存在地址 0xB3764761E297D6f121e79C32A65829Cd1dDb4D32。目前,攻击者已成功转出 5 万以太坊,并将其分散到更多账号。此外,The White Hat Group 组织在攻击发生后利用相同漏洞提取出未被黑客盗出的以太坊,储存在地址 “0x1DBA1131000664b884A1Ba238464159892252D3a ,该地址目前有 37.7 万以太坊,价值超过八千万美元。知情人士透露,该组织由安全研究人员和以太坊项目成员组成,他们表示此举是为保护资金的安全,会在攻击后退还给原拥有者。 稿源:solidot奇客;封面源自网络
Segway 平衡车 App 远程被黑:夸张到让骑行者随意栽倒
平衡车也能被黑?这事儿真发生了。据外媒报道,研究机构 IOActive 的实验人员通过使用修改版本的 UART,黑入平衡车的蓝牙通讯系统,达到控制系统、调整设置目的。 此次被黑产品是赛格威 miniPRO 平衡车,入侵者可以远程通过手机对平衡车进行定位,甚至急刹或者让骑行者栽倒等。 不过,ZDNet 称,Segway 和其母公司 Ninebot 已经收到 IOActive 的漏洞报告,并在新版 APP 中修复了 BUG。 稿源:cnBeta、快科技;封面源自网络
工信部成立安卓统一推送联盟,结束混乱状态
继整治安卓手机预装应用之后,工信部旗下的中国信息通信研究院泰尔终端实验室又宣布,将成立 “ 安卓统一推送联盟 ”,打击安卓系统和应用消息推送的混乱状态。泰尔实验室表示,将在国内联合多家厂商,制定安卓统一推送服务( Unified Push Service/UPS)技术标准,旨在为国内的安卓消息推送服务建立统一的标准,为终端用户提供更好的使用体验,同时为应用开发者更好解决消息推送需求。 据悉,在新标准下,安卓手机接收到消息后,无需频繁唤醒应用,从而能够大大减轻对用户的骚扰,并节省手机内存、电量,体验更接近苹果 iOS。目前,该标准已经进入厂商招募阶段。 泰尔实验室近期放出英雄帖,邀请安卓生态业内公司,参与安卓统一推送联盟,从事与安卓产业相关的服务或开发的产业人士、运营商、设备制造商均可参与。据了解,华为、OPPO、vivo、小米、三星、魅族、金立、nubia、Google 等手机厂商,百度、阿里巴巴、腾讯等互联网厂商,个推、极光等推送技术服务商,都已经加入了 UPS 标准的制定工作,自然最有希望成为安卓统一推送联盟的第一批会员。 稿源:cnBeta、快科技;封面源自网络
谷歌与法国的 “ 被遗忘权 ” 纠纷闹到欧盟
法国最高行政法院 7 月 19 日表示,已将谷歌与该国数据保护机构在 “ 被遗忘权 ” 方面的纠纷交由欧盟法院审理。 欧盟最高法院 2014 年 5 月裁定,允许用户从搜索引擎结果页面中删除自己的名字或相关历史事件,即所谓的 “ 被遗忘的权 ” 。根据该裁决,用户可以要求搜索引擎在搜索结果中隐藏特定条目。 当年 6 月,谷歌宣布开始根据欧盟最高法院的裁定,在搜索结果中删除一些特定内容,给予用户 “ 被遗忘权 ”。但法国数据保护机构国家信息与自由委员会(CNIL)认为,谷歌所有版本的搜索网站都要执行 “ 被遗忘权 ”, 包括 Google.com,而不只是欧洲网站。否则,CNIL 可能启动一项制裁程序。为此,双方已将该分歧诉诸于法庭。目前,法国最高行政法院表示,已将该分歧的解释权交由欧盟法院来处理。 稿源:cnBeta、;稿件以及封面源自网络
俄罗斯 Citadel 恶意软件开发者在美获刑五年
据外媒 7 月 19 日报道,俄罗斯男子 Mark Vartanyan( 网名 Kolypto )因协助开发以及传播窃取个人财务信息的恶意软件在美获刑 5 年。美地方法院法官 Mark Cohen 对其做出判决。 今年 3 月,Vartanyan 对自己犯下的电脑欺诈供认不讳。知情人士获悉,Vartanyan 于 2014 年 10 月在挪威被捕的,之后在那被拘 2 年多的时间。2012 年至 2014 年期间,Vartanyan 曾协助开发、改进以及维护恶意软件 Citadel。该软件只在需要邀请才能加入的俄罗斯语论坛上出售。检察官估算,Citadel 在全球大概已经感染了 1100 万台电脑,造成了 5 亿多美元的经济损失。 Citadel 恶意软件可以监控并记录受害者的键盘按键记录,另外,当用户访问网上银行时,犯罪分子还能窃取登录账号所需的信息以及个人详细信息。更可怕的是,它甚至还能屏蔽掉杀毒网站,这样被感染者就无法移除电脑上的恶意软件。 稿源:cnBeta;封面源自网络
英国情报机构发布威胁预警,黑客针对英国关键基础设施网络展开攻击
HackerNews.cc 18 日消息,英国情报机构 GCHQ 近期发布威胁预警,指出英国工控系统与服务机构遭受黑客攻击,英国部分基础设施连接多个 IP 地址或与俄罗斯政府支持的黑客组织有关。 据英国知名媒体 Motherboard 报道,该声明源自国家网络安全中心( NCSC )发布的备忘录,并得到 BBC 证实。NCSC 负责人表示,在少许可用的信息中,似乎并没有什么值得攻击,但如果开展大规模网络钓鱼攻击活动,至少部分攻击不可避免。 知情人士透露,鱼叉式网络钓鱼攻击并未在备忘录中明确提及,不过该备忘录确实提到联邦调查局( FBI )与国土安全部( DHS )上月发布一份独立非公开报告,表明攻击者使用网络钓鱼攻击肆意传播恶意 Word 文档。此外,《 纽约时报 》于本月 15 日报道,俄罗斯政府支持的黑客组织攻击了英国部分地区运行的国家电网能源网络。这一未经证实的暗示,意味着俄罗斯黑客主要瞄准西方能源行业。事实上,FBI/DHS 表示,暂时没有迹象表明公共基础设施安全受到威胁,因为任何潜在影响似乎仅限管理与商业网络。 《 纽约时报 》透露,这是一场大规模攻击活动,旨在寻找渗透关键基础设施的方法,而并非蓄意破坏。对于多数网络发达的国家来说,这可能是一种标准做法,以确保他们有能力在必要时对潜在敌人做出反应。然而,对敌人的重要性与对关键基础设施的潜在危险不应低估。调查人员表示,尽管黑客技术还处于初级阶段,但该黑客组织模仿了俄罗斯 APT 组织 Energetic Bear 常用攻击手段。此外,研究人员至少从 2012 年开始就发现黑客针对西方能源行业发起网络攻击活动。 原作者:Kevin Townsend,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文链接。
超过 7 万台 Memcached 服务器存在高危漏洞仍有待修复
2016 年底,Cisco Talos 团队在 Memcached 系统中发现三处远程代码执行漏洞( CVE-2016-8704、CVE-2016-8705 与 CVE-2016-8706)并发布修复补丁。然而,时隔 8 个月的调查结果显示,目前运行 Memcached 应用程序的数万台服务器仍易遭受黑客攻击,允许窃取用户敏感数据。 Memcached 是当下一款流行的开源、易部署、分布式缓存系统,允许目标对象存储在内存之中。Memcached 应用程序通过减少数据库压力加速动态 Web 应用程序(例如用 php 语言搭建的网站),帮助管理员提高性能、扩展 Web 应用。 Talos 研究人员分别于今年 2 月与 7 月两个不同场景针对运行 Memcached 应用程序的服务器进行全网扫描,结果令人惊讶。 2 月扫描结果: 互联网上公开暴露的服务器总数:107,786 台 仍存在漏洞的服务器总数:85,121 台 虽存在漏洞,但需要身份验证的服务器总数:23,707 台 分析显示,威胁指数排名前五的国家分别是美国、中国、英国、法国与德国。 7月扫描结果: 互联网上公开暴露的服务器总数:106,001 台 仍存在漏洞的服务器总数:73,403 台 虽存在漏洞,但需要身份验证的服务器总数:18,012 台 研究人员在对比两次扫描结果后发现,2 月扫描出的漏洞服务器仅有 2,958 台得到修复,剩下服务器仍易遭受黑客攻击。Talos 研究人员警示,这些易受攻击的 Memcached 服务器安装程序极有可能成为勒索软件攻击的主要目标,类似于去年 12 月下旬公布的 MongoDB 数据库攻击事件。虽然 Memcached 不是数据库,但仍包含大量敏感信息,服务中断定会危及到其他服务。 此外,Memcached 漏洞还允许黑客将缓存内容替换成用于破坏网站、提供网络钓鱼页面、勒索威胁与恶意链接、劫持目标机器的恶意程序,致使数千万用户面临网络攻击风险。 目前,研究人员建议相关用户尽快修复漏洞,即便是在“可信”环境中部署的 Memcached 服务器也不例外,因为获得访问权限的攻击者可能会针对漏洞服务器在网络中进行横向扩张。 原作者:Swati Khandelwal,译者:青楚,译审:游弋 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文链接。
远程访问漏洞 “Devil’s Ivy” 置数百万台联网设备于危险境地
据外媒 7 月 18 日报道,物联网安全公司 Senrio 研究人员近期在 gSOAP 工具包(简单对象访问协议)开源软件开发库中发现一处重要漏洞 Devil’s Ivy( CVE-2017-9765 ),允许攻击者远程破坏 SOAP Web 服务后台进程,并在受害者设备上执行任意代码。目前,该漏洞已置数百万台联网设备于危险境地。 据悉,gSOAP 是一款高级 c/c++ 自动编码工具,用于开发 XML Web 服务与 XML 应用程序。研究人员在分析 Axis 网络摄像头时发现该漏洞。一旦成功利用,攻击者将能够远程访问视频来源或拒绝用户访问。鉴于摄像头的特殊功能,该漏洞可导致攻击者窃取敏感数据或清除犯罪信息。 目前,Axis 已证实现有的 250 款摄像机普遍存在该漏洞,并于 7 月 6 日迅速发布固件升级补丁,敦促合作伙伴与客户尽快升级、修复漏洞。考虑到佳能、西门子、思科、日立等公司均使用了同款受影响软件,攻击者极有可能利用其他厂商联网设备。 Axis 当即与电子行业联盟 ONVIF 取得联系,确保包括上述公司在内的潜在受害者均能意识到问题的严重性并及时修复漏洞。研究人员表示,物联网设备堪称网络通信最薄弱的环节,及时更新联网设备、远离公共网络是最明智的做法。 原作者:Swati Khandelwal,译者:青楚,译审:游弋 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文链接。
硅谷科技公司不再推动美国政府改革监控法律
据路透社 7 月 19 日报道,美国 “ 外国情报监察法( FISA )” 第 702 条款( Section 702 )允许美国国家安全局( NSA )收集和分析海外居住的外国人的电子邮件和其它数字通信内容,因此引发了很大争议。但消息人士透露,Facebook 、Alphabet 旗下谷歌、苹果等美国科技巨头基本没有参与有关修改该法规的辩论,从而让该法规获得修改的前景更为黯淡。 消息人士称,虽然美国科技公司经常在隐私问题上游说华盛顿政客,但美国主要科技公司对是否加入围绕 FISA 第 702 条款而引发的辩论犹豫不决。他们担心的是,这样做可能会危及跨大西洋数据传输协议,该协议是规模达数十亿美元的数字服务贸易的基石。 多年来,美国科技公司和隐私保护组织对 FISA 第 702 条款颇有抱怨,虽然其监控活动针对的是外国人,但 NSA 在没有搜索令的情况下,也收集了数量不明的美国公民数据。 FISA 第 702 条款的有效期将于今年年底终止,除非美国共和党控制的国会通过投票重新授权。美国白宫、情报机构和许多共和党参议员认为该条款对国家安全至关重要,因此希望让其重新获得授权,不要做出修改且让它成为永久法律。然而,美国民主党和有自由主义倾向的保守派组成的联盟希望修改这一条款,加入更多的隐私保护措施。目前,Facebook 拒绝发表评论,谷歌和苹果也未置评。 稿源:转载自 cnBeta、网易科技,内容有删减;封面源自网络