分类: 今日推送

卡巴斯基安全报告:物联网恶意软件攻击数量较 2016 年翻一番

卡巴斯基近期发布一份安全报告,指出今年物联网( IoT )新增恶意软件攻击数量较 2016 年翻一番。 卡巴斯基研究人员利用若干台运行 Linux 联网设备的蜜罐于 5 月采集了超过 7,200 款不同恶意软件样本,即此类恶意软件均通过 Telnet 与 SSH 端口感染连接设备。与此同时,蜜罐捕获的多数攻击行为均来自 DVR 或 IP 摄像机(63%),远远超过网络设备与其他无法识别设备。 调查显示,攻击卡巴斯基蜜罐的 IP 地址来自不同地理位置,其中主要集中在中国、越南、俄罗斯、巴西与土耳其。目前,研究人员已从逾 11,000 个 IP 地址(多数在越南、台湾与巴西)检测到超过 200 万次攻击尝试。 研究人员表示,尽管卡巴斯基指出运行不安全 IoT 设备可能导致的其他风险(例如黑客利用家庭网络进行非法活动),但多数受感染设备还是被迫接入了僵尸网络。目前,针对 IoT 设备与相关安全事件的恶意软件数量与日俱增,充分说明了智能设备安全隐患的严重程度。 据悉,在数百万联网设备中,除了暴露的 Telnet 与 SSH 端口外,薄弱或默认的登录凭据问题也将加倍恶化。这主要是因为许多此类设备的存在将制造商置于弱势状态,尽管固件更新可用,但极少设备具有自动更新的机制。 卡巴斯基表示,部分设备确实以一种不安全的方式实现了 TR-069 协议的远程管理功能;但该协议基于 SOAP 设计,仅供操作人员远程管理设备使用。此外,研究人员还利用安全级别较低的管理员默认密码进行检测。在许多情况下,这些密码不仅适用于特定型号设备,而且与多家厂商产品线也极其相似。 附:卡巴斯基分析报告:《 Honeypots and the Internet of Things 》 原作者:Michael Mimoso, 译者:青楚,译审:游弋 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接

投资逾 5 亿澳元,澳大利亚 CEO 们比全球同行更担心网络安全

毕马威(KPMG)会计事务所最新《全球首席执行官展望》报告显示,澳大利亚的顶级首席执行官们比全球同行更担忧网络安全问题。报告显示,71% 的澳大利亚首席执行官会将超过 5 亿澳元的营业额用于网络安全投资上。相较之下,全球首席执行官的比例仅为 53%。 毕马威澳大利亚网络安全服务合作人阿奇博尔德对比表示,该结果符合《 ASX 100 网络健康检查 》报告的分析。这份报告发现,澳大利亚最顶级的企业高管普遍对网络威胁具有高度风险意识。 “网络威胁成为澳洲首席执行官最关注的问题,部分是由于这些网络漏洞对企业造成的巨大影响。” 阿奇博尔德称,“ 以前网络安全问题曾被看做是技术风险,而现在已被定义为商业风险。同时还有声誉风险以及它对股东价值和运营可用性的影响。” 源:中国新闻网,封面源自网络

微软将在下次更新 Windows 10 时禁用 SMBv1 协议

微软计划在今年秋季释出 Windows 10 的下一次重大更新,这次更新代号为 Redstone 3。在该版本中,微软计划禁用有三十年历史的 SMBv1 文件共享协议。 目前,由于兼容性的原因,微软至今仍然在所有版本的 Windows 操作系统中默认启用 SMBv1,但 SMBv1 协议实现的漏洞导致了勒索软件 WannaCry 在存在漏洞的系统中广泛传播,然而受影响的系统主要是 Windows 7 而不是微软计划更新的 Windows 10。 微软证实,用户在全新安装系统时候将不会包含 SMBv1,但从现有系统升级时 SMBv1 仍然会留在系统中。微软的这一决定不会影响现有的系统。 稿源:solidot奇客,封面源自网络

央行发布提醒:有人打着央行名义发行数字货币

近日,央行货币金银局官网发布《关于冒用人民银行名义发行或推广数字货币的风险提示》。 央行指出,个别企业近期冒用央行名义,将相关数字产品冠以 “ 中国人民银行授权发行 ”,或是谎称央行发行数字货币推广团队,企图欺骗公众,借机牟取暴利。 央行提示称,尚未发行法定数字货币,也未授权任何机构和企业发行法定数字货币,无推广团队。目前市场上所谓 “ 数字货币 ” 均非法定数字货币。此外,某些机构和企业推出的所谓 “ 数字货币 ” 以及所谓推广央行发行数字货币的行为可能涉及传销和诈骗,请广大公众提高风险意识,理性谨慎投资,防范利益受损。目前,我国的法定货币是人民币。人民币由中国人民银行统一印制、发行。 实际上,以比特币、莱特币等为代表的数字货币近年来吸引了众多关注,目前还有越来越多的区块链创业企业通过 ICO(首次公开发售)形式,发行代币(数字货币)众筹资金来进行融资。一位区块链行业从业者透露,监管可能于今年 8 月出台一些关于 ICO 方面的政策,但 ICO 项目很难监管,一旦监管趋紧可能会促使一些项目转移至国外,也会造成资金外流。 稿源:cnBeta、中新网,内容有删减;封面源自网络

网络钓鱼新模式,黑客利用连字符伪造 URL

PhishLabs 安全研究人员发现一种新型钓鱼方式,允许黑客利用手机端 URL 地址栏长度不足的劣势引导用户进入钓鱼网站。目前,这一手段已让大量在手机端使用 Facebook 的用户纷纷中招。 研究人员透露,新的攻击策略依赖于移动浏览器 URL 地址栏过窄,从而阻碍了用户查看全部链接内容的漏洞。据悉,黑客利用子域名和连字符等字符串填充 URL,让整个链接在移动设备中看起来极其真实,可一旦用户进入则会被引导至钓鱼网址。 此外,该公司还提供了一个例子,比如 -hxxp://m.facebook.com,这里 http 已被 hxxp 替代。而多数时候用户并不能清楚分辨,但是他们访问的已经是一个钓鱼网址了。他们在该网址的所有动作都会把自身数据传输至黑客手中,而黑客会再利用这些数据通过垃圾邮件把钓鱼网址发送给用户周边的朋友,从而感染更多用户。 事实上,这一点曾在 PC 端出现过,但由于 PC 端的地址栏较长,一些钓鱼网址极易识破。而在手机端,URL 填充方法就非常有效地掩盖了网站的真实域名,移动用户很难发现这一问题。解决这一问题的办法在于确认并检查完整域名,而不仅是 HTTP 的部分,因为每一个字符的错误都可能进入钓鱼网站。此外,安全扫描,屏蔽多数钓鱼网站且不要点击短信和邮件里的链接,因为这些链接的危险度较高,如果有必要一定要仔细检查。 稿源:中关村在线,封面源自网络

NSA 美国国家安全局开通 Github 帐户

国家安全局是美国情报机构中最秘密的单位。它雇用天才级程序员和数学家,以破解密码收集对手的信息,并捍卫美国国家免受数字攻击威胁。不出所料,美国国家安全局一直倾向于在黑暗中工作。但自从 2013 年 Snowden 泄漏事件以来,该组织逐渐增加了公众透明度。几年前,它开了一个 Twitter 账户,这也是 Edward Snowden 在 2015 开设 Twitter 账户之后关注的第一个账户。 现在,它开了一个 Github 帐户,并在 NSA 技术转移计划(TTP)下共享了几个有趣的代码库。到目前为止,它列出了 32 个不同的项目,尽管其中一些项目即将推出。许多新项目也不是新的,而且已经有一段时间了。例如,SELinux(安全增强型 Linux)多年来一直是 Linux 内核的一部分。 NSA 采取这一举动。对于初学者来说,技术老手有一个漫长而自豪的技术传统,即把防御和智能技术向公众传播。互联网本身就是一个很好的例子。另外,NSA 通过 Github 与技术人员接触,也是招聘潜在人才的好方法。 稿源:cnBeta.COM,封面源自网络  

新型 PHP rootkit 问世,危险系数再攀新高

据外媒 6 月 17 日报道,荷兰开发人员 Luke Paris 创建了一款隐藏在 PHP 服务器模块中的新型 rootkit 程序,允许攻击者托管 Web 服务器并可有效规避检测。 众所周知,传统 rootkit 可在操作系统最低级别拦截内核操作、执行恶意活动。Paris 近期成功创建一款与 PHP 解释器交互的 rootkit 程序,从而取代了更为复杂的操作系统内核功能。Paris 表示,将 rootkit 写成 PHP 模块的原因显而易见,具体如下: 操作简单:将 rootkit 写成 PHP 模块要比学习编写内核模块容易得多,因为代码库本身体积更小、文档更完善,操作更简单。即使没有良好的文档或教程,任何一个开发新手在学习 PHP 模块编写基础知识后均可做到。 更加稳定:对于运行在内核的传统 rootkit 而言,编写不当可导致整个系统崩溃。而对于 PHP rootkit 而言,最糟糕的情况莫过于导致分段错误、中断当前请求(注:多数 Web 服务器在错误日志中均上报此类恶意操作)。 有效规避检测检测:由于系统缺乏对 PHP 模块的检测机制,PHP rootkit 可有效规避检测。而传统 rootkit 要求对每个进程进行系统调用,大大降低用户设备运行速度,更易引发怀疑。 易便携:PHP rootkit 具有跨平台功能,因为 PHP 模块多数情况下与平台相独立。 Paris 在社交平台 GitHub 上发布 PHP rootkit 概念证明。据悉,该开源项目代码连接至 PHP 服务器的 “ 哈希 ” 与 “ sha1 ” 函数,并仅由 80 行代码组成,因此极易隐藏在合法 PHP 模块中。 安全专家建议,管理员在安装 PHP 后应保留模块哈希列表。此外,还可使用定时功能尝试对扩展目录中的所有文件进行散列排序并将其与当前散列对比。目前,Paris 已发布 Python 脚本,用于检查用户设备 PHP 模块 SHA1 哈希值。 原作者:Pierluigi Paganini, 译者:青楚,译审:游弋 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接

美国 CERT 发布预警:朝鲜黑客组织 Lazarus 开展 DDoS 僵尸网络攻击活动

2017 年 6 月 13 日,美国计算机安全应急响应团队( US-CERT )发布一份名为 “ Hidden Cobra ( 隐身眼镜蛇 )” 的联合技术预警(TA17-164A),旨在声明朝鲜黑客组织 Lazarus 针对全球基础设施开展 DDoS 僵尸网络攻击活动。 该报告结合了美国国土安全部( DHS )与联邦调查局( FBI )联合调查的结果,其中还包括一份与恶意软件 DeltaCharlie 感染系统相关的 IP 地址列表。DeltaCharlie 最初被 Novetta 联盟发现并宣称是黑客组织 Lazarus 武器库的 DDoS 工具。此外,该报告还称 Lazarus 为 Hidden Cobra,并将该组织活动与朝鲜政府关联。 目前,尚不清楚该报告列出的 IP 地址到底是命令与控制基础设施的一部分,还是 DeltaCharlie 反射器/放大器设备,亦或二者兼有。为了解所列 IP 地址是否与 DDoS 攻击存有直接关系,研究人员将其与 Arbor ATLAS 基础设施所观察到的攻击信息相互关联。Arbor ATLAS 收集来自近 400 家全球分布式服务提供商的匿名 DDoS 攻击数据,旨在执行 Arbor 智能 DDoS 解决方案( IDMS )。以下数据来自 Arbor ATLAS 基础设施 01MAR17 与 13JUN17 之间监控的 DDoS 攻击数据: 值得注意的是,ATLAS 检测数据包括约 1/3 互联网流量,因此某些攻击活动可能无法在数据记录中体现。此外,与 ATLAS 共享的多数攻击数据采用匿名形式,以便隐藏信息源或目标 IP 地址。所以,使用 TA17-164A 提供 IP 地址主机实际占比可能高于 ATLAS 观察到的 3.8%。 众所周知,僵尸网络 DeltaCharlie 支持的 DDoS 攻击方法主要有 DNS 反射/放大、ntp 反射/放大攻击与 chargen 反射/放大攻击,即可以使用 Arbor TMS 与 Arbor APS 等智能 DDoS 缓解系统(IDMS)。此外,考虑到 DeltaCharlie 不支持 LDAP 反射/放大攻击,即不可使用 Arbor TMS 或 Arbor APS 等 IDMS 缓解操作。 令人困惑的是,如果该报告中的 IP 地址包括启动反射/放大攻击的机器设备,那么受害者将永远不会看到那些 IP 地址,其只会观察到被机器设备滥用的开放式反射器产生的攻击流量。这就增加了一种可能性,即 TA17-164A 仅列出了那些被 DeltaCharlie 滥用的 “ 无辜 ” 受害者,因为 DeltaCharlie 并不支持 LDAP 反射/放大。 TA17-164A 报告显示了近期受攻击活动影响的 24 个 IP 地址。虽然这些 IP 地址主要集中在俄罗斯伏尔加格勒,但 ATLAS 观察到其中被用来发动 DDoS 攻击的 IP 地址最大集中于沙特阿拉伯,其次是阿联酋。此外,美国、英国、澳大利亚、法国、新加坡等国也纷纷受到影响。下图描述了 DDoS 每日攻击数量,即 TA17-164A 警报中至少有一个 IP 地址被视为参与攻击的源地址: 鉴于 DDoS 攻击活动常与地缘政治活动有关,研究人员注意到 4 月 5 日攻击活动就发生在朝鲜向日本海发射导弹的第二天。但二者之间是否存在关联也仅限于猜测。目前,由于研究人员尚未确定 IP 地址来源,因此他们难以采取行动。倘若盲目对其安全系统进行操作,可能引发更多危害。 原作者:Kirk Soluk,译者:青楚 ,译审:游弋 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文链接

Top 500 公布最新榜单:中国超算占据了前两名,美国无缘三甲

在法兰克福举行的世界超算年会上,Top 500 公布了最新榜单:中国的超算占据了前两名,而美国自 1996 年以来首次无缘三甲。 中国的神威太湖之光以 93 petaflop/s 继续称霸,天河二号以 33.9 petaflop/s 排名第二,排名第三的是瑞士的 Piz Daint,运算速度 19.6 petaflop/s,之后是美国橡树岭国家实验室超算泰坦的 17.59 petaflop/s,Sequoia 的 17.17 petaflop/s、Cori 的 14 petaflop/s,日本 Oakforest-PACS 的 13.55 petaflop/s,K computer 的 10.51 petaflop/s。 前十的主要变化是瑞士超算从去年 12 月的第八跃升到第三,其余超算基本不变。 神威太湖之光采用了中国自行研发的申威 SW26010 260C 1.45GHz 处理器,每个处理器 260 个核心,总共 10,649,600 个核心,内存 1280 TB,操作系统是基于 Linux 的 RaiseOS 2.0.5。 Top 500 中,美国 有 169 台,中国有 160 台,之后是日本 33 台,德国 28 台,法国和英国各有 17 台。464 台超算使用了英特尔的处理器,21 台超算使用了 IBM Power 处理器,使用 AMD 处理器的只有 6 台。惠普企业(HPE)制造的超算最多共 143 台,其次是联想的 85 台,克雷的 57 台,曙光的 46 台,IBM 的 27 台。 稿源:solidot奇客,封面源自网络  

GOP 数据公司意外泄漏近 2 亿美国选民个人资料

在共和国国家委员会签订的营销公司在一个可公开访问的亚马逊服务器上存储内部文件之后,本月份泄漏了超过 1.98 亿美国公民的政治数据。数据泄露包含大约 61% 的美国人大量个人信息。除了家庭地址,出生日期和电话号码之外,这些记录还包括政治团体采用的先进情绪分析来预测个人选民如何处理热门问题,如枪支所有权,干细胞研究和堕胎权,以及宗教信仰和种族。 Deep Root Analytics是一个保守的数据公司,用于确定政治广告的受众群体。UpGuard 网络风险分析师 Chris Vickery 上周在线发现了这些数据。超过 1TB 的存储在云服务器上,无需保护密码,任何人可以访问,这引起了重大的隐私问题,这对有恶意目的的人来说是有价值的。 根据联邦选举委员会的报告,RNC 根据联邦选举委员会的报告,支付了 Deep Root Analytics 983,000 美元,但其服务器包含来自各种其他保守方面的记录,其中包括数据信托(也称为 GOP 数据信托),共和党的主要投票者文件提供者。根据OpenSecrets.org 的数据,Deep Root Analytics 在 2016 年期间从 RNC 收到了 670 万美元,而其总裁 Johnny DeStefano 则担任特朗普的总统人事总监。 稿源:cnBeta,封面源自网络