美网安全巨头遭国家级攻击 专家:再专业也不能保证百分百安全
网络安全公司难道也不安全了吗?全球最大的网安公司之一、总部位于美国加州的火眼(FireEye)8日证实,该公司用于测试客户防御能力的软件工具遭到一次高度复杂的国家级别网络攻击。据美国《华尔街日报》9日报道,火眼表示,此次被黑客攻击的工具名为“红队”,此类工具可以用于检查火眼公司客户的防御系统,找出可能被攻击的漏洞。 此外,黑客还侵入了一些内部系统,主要寻求有关政府客户的信息。火眼透露,目前为止,还没有任何证据表明,存储客户数据的主系统有数据外泄。火眼公司在全球拥有大量客户,包括索尼等跨国企业,也包括美国国土安全部等美国联邦和地方政府部门。 火眼首席执行官、前空军军官凯文·曼迪亚在8日发表的一篇博客文章中说,“我的结论是,我们正在见证一场拥有顶级进攻能力的国家发动的袭击。袭击者专门针对火眼打造了世界级的攻击能力。”火眼表示,正在与美国联邦调查局(FBI)和包括微软在内的行业伙伴合作,继续调查此事。FBI网络部门助理主管马特·戈汉姆在一份书面声明中表示,“FBI正在调查这起事件,初步迹象显示,实施者的老练程度达到了国家级别。” 报道援引了解调查情况人士的话称,黑客训练有素,罕见地使用了多种攻击工具的组合,其中一些工具显然以前没有在任何已知网络攻击中使用过,老练程度非同一般,同时也展示了不寻常的意志决心,而且这些工具是专门用于破坏火眼的。这些黑客据称还采用了先进的手段来隐藏自己的活动与身份。目前还不清楚此次攻击是在何时发生的,也不清楚火眼发现被攻击的确切时间,了解调查情况的人士称,该公司并不确定攻击者是如何入侵自身系统的。 国内一名不具名的网络安全专家9日接受《环球时报》记者采访时表示,虽然火眼是全球最大的网络安全公司之一,但“没有黑不了的系统,就算再专业的安全公司也不能保证百分百安全”。这名网络安全专家表示,火眼之所以成为攻击目标,可能是由于拥有专业的网络攻击武器库,并掌握一些行业内尚未发现的漏洞,这些漏洞具有较高的价值。这并非是火眼公司首次遭到黑客攻击。2017年,火眼旗下的Mandiant公司的内网也曾被黑客入侵,导致大量内部资料泄露。 上述网络安全专家表示,由于此次攻击手段主要是APT攻击,防御难度较大。所谓APT攻击是指高级可持续威胁攻击,不仅会采用传统的网络攻击技术,也会结合一些社会工程学手段,通过人的弱点结合漏洞进行尝试攻击。 《华尔街日报》称,火眼不愿就该公司认为谁是侵入自己黑客工具的幕后黑手置评,但一位知情人士表示,包括美国情报部门在内的调查机构目前认为,俄罗斯是最有可能的罪魁祸首,但调查还在继续。该知情人士称,据信此次事件是俄罗斯对外情报局(SVR)所为。 (消息及封面来源:cnBeta)
黑客可利用漏洞攻击 D-Link VPN 路由器
研究发现,一些D-Link VPN路由器易受三个新的高危漏洞的攻击,这使得数百万的家庭和商业网络即使有强大的密码保护也容易受到网络攻击。 Digital Defense的研究人员发现了这些漏洞,并于8月11日向D-Link披露。如果漏洞被利用,远程攻击者可以通过特制请求在易受攻击的网络设备上执行任意命令,甚至发起拒绝服务攻击。 Link DSR-150、DSR-250、DSR-500和DSR-1000AC以及DSR系列中运行固件版本14和3.17的其他VPN路由器型号易受根命令注入漏洞的远程攻击。 这家台湾网络设备制造商在12月1日的一份咨询报告中证实了这些问题,并补充说,他们正在针对其中两个漏洞开发补丁。目前,这些补丁已发布。 Digital Defense在报告中表示:“从广域网和局域网接口来看,这些漏洞可以在网上被利用。” “因此,未经身份验证的远程攻击者可以通过访问路由器web界面,作为根用户执行任意命令,从而有效地获得对路由器的完全控制。” 易受攻击的组件“Lua-CGI”可以在不经过身份验证的情况下访问,并且缺少服务器端过滤,从而使得攻击者(无论是否经过身份验证)都有可能注入将以根用户权限执行的恶意命令。 Digital Defense报告的另一个漏洞涉及修改路由器配置文件,以根用户身份注入恶意CRON条目并执行任意命令。 然而,D-Link表示,它不会“在这一代产品上”修复这一漏洞,并表示这是预期的功能。 Digital defence警告说,由于COVID-19的流行,在家工作的人数空前增加,可能会有更多的员工使用受影响的设备连接到企业网络。 随着远程工作的增加,vpn中的漏洞成为攻击者进入企业内部网络的目标。 建议使用受影响产品的企业进行相关更新。 消息及封面来源:The Hacker News ;译者:芋泥啵啵奶茶。 本文由 HackerNews.cc 翻译整理。 转载请注明“转自 HackerNews.cc ”
卡巴斯基提醒玩家警惕《赛博朋克 2077 》免费下载骗局
作为以《巫师》系列被人们所熟知的开发商,CD Projekt 早在 2012 年就宣布了以开放世界、丰富剧情、以及科幻体验为主打的《赛博朋克 2077》项目。但作为 2020 年度最受期待的游戏作品之一,屡次跳票的 CD Projeky 的《赛博朋克 2077》也早已被诈骗分子给盯上。如果你看到打着“免费获取”字样的链接,还请务必提高警惕。 据悉,《赛博朋克 2077》的购置成本在 70 美元(约 458 RMB)左右。但与任何容易被骗子蹭热度的 IP 一样,互联网上已经充斥着各种“白嫖”选项。 软件安全企业卡巴斯基警告称,尽管大多数人会对这种骗局免疫,但大家仍不该对此掉以轻心。通常情况下,这些“李鬼”会附带毫无用处的安装程序。 除了稍微花了点心思装点门面的所谓“正在加载”屏幕,玩家会在各个方面被骗子耍得团团转,比如被要求参与问卷调查、提供私密信息,甚至窃取数据和危害计算机安全。 (消息及封面来源:cnBeta)
接到法院裁决后 德国安全邮件运营商 Tutanota 被迫开始监控一个账户
德国e2e加密电子邮件提供商Tutanota被一家地区法院命令开发一种功能,使其能够监控个人账户。这家加密电子邮件服务提供商一直在其本国与一些此类命令作斗争。德国媒体上月末报道的这一裁决与汉诺威法院早些时候的裁决相矛盾,该法院认为Tutanota是一家基于网络的电子邮件提供商,但不是电信服务。 科隆法院的这一命令是根据德国的一项法律(称为 “TKG”)做出的,该法律要求电信服务提供商在收到合法的拦截请求时,必须向执法/情报机构披露数据。科隆法院的裁决也与欧洲最高法院CJEU在2019年的一项裁决相悖,该裁决认为另一个基于网络的电子邮件服务Gmail不是欧盟法律中定义的 “电子通信服务”–这意味着它不能受制于电信公司的欧盟共同规则。 Tutanota的联合创始人Matthias Pfau将科隆的裁决描述为 “荒谬”–并证实其正在上诉。原告方认为Tutanota虽然不是电信服务的提供商,但实质上参与提供了电信服务,因此仍然必须实现电信和流量数据收集。但法院既没有说明他们参与的是什么电信服务,也没有说出电信服务的实际提供商。”电信服务不可能是电子邮件,因为我们完全是自己提供的。而如果我们要参与,就必须与实际提供商有业务关系。” 尽管地区法院将电子邮件提供商视为ISP的做法很荒唐–这显然与CJEU早先的指导意见相矛盾,但Tutanota还是被要求遵守该命令,并为特定的收件箱开发监控功能。Tutanota的一位发言人证实,公司已经告诉法院,他们将在今年年底前开发该功能–而她表示,其上诉过程很可能需要 “几个月”才能完成。 科隆法院的命令是对一个曾被用于敲诈企图的Tutanota账户实施监控功能。Tutanota发言人表示,监控功能只适用于这个账户今后收到的电子邮件–它不会影响以前收到的电子邮件。但实际上,相关账户似乎已经不再使用。 上个月,欧盟理事会的一份决议草案引发了实质性的关注,作为反恐安全推进计划的一部分,欧盟立法者正在考虑禁止e2e加密。然而该文件草案只讨论了 “合法和有针对性的访问”–同时表示支持 “强加密”。 回到Tutanote监控令,只能使其适用于链接到特定账户的未加密电子邮件。这是因为电子邮件服务提供商对自己用户的内容应用了e2e加密–这意味着它并不持有解密密钥,因此无法解密数据–尽管它也允许用户从没有应用e2e加密的电子邮件服务中接收电子邮件(因此可以强制它提供该数据的纯文本)。 然而,如果欧盟立法强制e2e加密服务提供商提供解密数据,以回应合法的拦截请求,那么它将实际上取缔e2e加密的使用。这是最令人担忧的情况–虽然目前还没有任何欧盟机构提出这样的法律。而且很可能会在欧洲议会以及更广泛的学术界、民间社会、消费者保护以及隐私和数字权利团体等方面面临激烈的反对。 (消息及封面来源:cnBeta)
Red Team 测试工具失窃:FireEye 遭遇具有国家级实力的黑客攻击
网络安全研究公司 FireEye 在向美国证券交易委员会(SEC)提交的文件中指出,近年来的网络攻击事件,已较此前发生了相当大的变化。在周二的一篇博客文章中,FireEye 首席执行官 Kevin Mandia 称黑客的攻击目标已更具针对性,且幕后有着深厚的资源和背景。 此前,FireEye 调查过针对美方目标(比如 Equifax 和民主党全国委员会)的多起黑客攻击事件。但最近的一次案例,甚至导致了该公司的 Red Team 攻击测试工具被窃取。 “据悉,Red Team 是用于测试客户漏洞的一系列恶意软件和漏洞利用程序,但 Kevin Mandia 声称其并非基于零日漏洞的利用。 基于 25 年的网络安全和事件响应经验而得出的结论,FireEye 认为攻击者背后有着国家级的实力,与多年来应对的数万起常规黑客事件有着极大的不同。” Kevin Mandia 指出,攻击者量为 FireEye 量身定制了一套极具针对性的攻击方案。目前该公司正在与联邦调查局和微软等合作伙伴一道,对这起黑客攻击的幕后主使进行筛查” FBI 网络部助理主任 Matt Gorham 表示,有初步迹象表明,攻击者背后有着高度成熟的国家级资源和技术支撑。 “协助调查的微软补充道,为窃取 FireEye 的工具,黑客使用了相当罕见的技术组合。此外该公司在一份声明中称: 此事件强调了安全行业必须共同努力,以新颖和先进的技术来抵御资源雄厚的对手所构成的威胁。我们赞扬 FireEye 的公开与协作,这让大家都能够作出更好的准备。” 在提交给 SEC 的文件中,FireEye 强调黑客使用了一套极其复杂的攻击方法来隐匿痕迹(提升了取证调查的难度),且该公司此前从未见过这样的技术组合。 最后,虽然目前 FireEye 尚未发现被盗的工具有被用于任何活动,但该公司将对此展开持续的监测,同时也在 GitHub 上公布了相关的应对策略。 (消息来源:cnBeta;封面来自网络)
研究称通用电气医疗成像设备中的硬编码密码或使患者数据面临风险
根据安全公司CyberMDX的新发现,通用电气公司制造的数十种医疗成像设备都有硬编码的默认密码,这些密码不容易改变,但可能被利用来访问敏感的病人扫描数据。研究人员表示,攻击者只需要在同一个网络上就可以利用易受攻击的设备,例如通过欺骗员工打开带有恶意软件的电子邮件。 CyberMDX表示,X射线机、CT和MRI扫描仪、超声和乳腺摄影设备都是受影响的设备。 通用电气使用硬编码密码远程维护设备。但CyberMDX的研究主管Elad Luz表示,一些客户并不知道他们的设备存在漏洞。Luz将这些密码描述为 “硬编码”,因为虽然这些密码可以更改,但客户必须依靠通用电气工程师现场更改密码。 这一漏洞也引起了国土安全局网络安全咨询部门CISA的警告。受影响设备的客户应联系通用电气更改密码。 通用电气医疗保健公司的发言人Hannah Huntly在一份声明中表示。“我们没有意识到这种潜在漏洞在临床情况下被利用的任何事件。我们已经进行了全面的风险评估,并得出结论,不存在患者安全问题。维护我们设备的安全、质量和安全性是我们的首要任务。” 这是这家位于纽约的医疗网络安全初创公司的最新发现。去年,这家初创公司还报告了通用电气其他设备的漏洞,该公司后来承认,在最初清除设备的使用后,可能会导致患者受伤。 CyberMDX主要致力于通过其网络情报平台保护医疗设备的安全,提高医院网络的安全性,同时进行安全研究。该公司在今年早些时候筹集了2000万美元资金。 (消息及封面来源:cnBeta)
用于分发恶意软件的 .NET 打包器使用嵌入式图像来隐藏有效负载
大多数恶意软件都是以“打包”的形式分发的:通常是一个包含代码的可执行文件,在提取和执行预期负载之前,这些代码可以逃避防病毒检测和沙盒。我们讨论了两个常见的打包器,它们用于分发恶意软件,但在图像中隐藏了预期的有效载荷。 …… 更多内容请至Seebug Paper 阅读全文:https://paper.seebug.org/1423/ 消息及封面来源:proofpoint,译者:芋泥啵啵奶茶。 本文由 HackerNews.cc 翻译整理。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。
全球超过 100 万物联网设备受影响 安全专家发现 33 个漏洞
数百万智能家居和物联网设备所使用的基础开源软件被曝光存在大量漏洞,意味着你家中的智能设备就可能因这些漏洞而受到黑客攻击。网络安全公司 Forescout 今日披露了 33 个漏洞,对 4 个开源 TCP/IP 堆栈产生严重影响,而这些堆栈已经被全球超过 150 家供应商部署在诸多设备中。 根据Forescout的说法,这些漏洞会导致内存损坏,这可能使攻击者能够破坏设备,执行恶意代码,窃取敏感信息以及执行拒绝服务攻击。受影响的大多数设备都是面向消费者的产品,例如远程温度传感器和摄像机。但是,它们的范围从简单的智能插头和办公路由器到工业控制系统组件和医疗保健设备。 这些漏洞的危害极大,而且受影响范围非常广,因此网络安全和基础结构安全局(CISA)还特别发布了公告,向受影响的用户和制造商提供建议。在公告中建议采取它建议采取防御措施,例如从互联网上删除关键基础设施。尽管有被黑客利用的可能,但是 CISA 指出目前并没有证据表明有黑客利用这些漏洞对用户发起攻击。 Forescout表示,漏洞的令人担忧的方面之一是它们存在于开源软件中。这可能意味着解决这些问题要困难得多,因为开放源代码软件通常由志愿者维护,而某些易受攻击的代码已经使用了二十年。由设备制造商确定并修补漏洞。但是,由于某些泄露的代码存在于第三方组件中,因此必须已记录了组件的使用,以便设备制造商知道该组件的存在。 (消息来源:cnBeta;封面来源于网络)
富士康墨西哥工厂遭勒索软件攻击 黑客要求 3400 万美元赎金
感恩节的周末,富士康位于墨西哥的一家工厂遭受勒索软件攻击。攻击者在对设备加密之前已经窃取了大量未加密的文件。富士康是全球最大的电子制造公司之一,2019 年的营业收入达到了 1720 亿美元,在全球拥有超过 80 万名员工。富士康的子公司包括 Sharp Corporation,Innolux,FIH Mobile 和 Belkin。 援引外媒 Bleeping Computer 报道,位于墨西哥的富士康工厂遭到了“DoppelPaymer”勒索软件的攻击,并在暗网上出售窃取的文件。据悉窃取的文件包括常规的业务文档和报告,但不包含任何财务信息或者员工的个人信息。 网络安全行业的消息来源证实,富士康于2020年11月29日左右在其位于墨西哥华雷斯城的富士康 CTBG MX 设施遭受了攻击。该工厂于2005年开业,富士康将其用于向南美洲和北美洲的所有地区组装和运输电子设备。 在对工厂设备进行加密之后,在页面上包含了一个指向 DoppelPaymer Tor 付款站点的链接,威胁要求支付 1804.0955 比特币,按照今天的比特币价值来计算,相当于 34686000 美元。作为此次攻击的一部分,威胁行动者声称已加密了约 1200 台服务器,窃取了100 GB的未加密文件,并删除了20-30 TB的备份。 (消息及封面来源:cnBeta)
莫斯科 PickPoint 快递箱遭网络攻击:2732 个柜子被打开
据外媒报道,一位神秘的黑客利用网络攻击强行打开了位于莫斯科的2732个快递寄存柜的门。据悉,这次袭击发生在当地时间12月4日周五下午,目标是当地快递服务公司PickPoint的网络。该公司在莫斯科和圣彼得堡持有8000多个包裹寄存柜的网络。 据了解,俄罗斯人可以在网上订购商品并选择将他们的任何订单送到一个PickPoint储物柜,而非他们的家庭住址。一旦包裹送达,用户就会收到一封电子邮件或手机通知,然后他们就可以使用PickPoint应用来领取他们的订单。 然而,这个允许用户打开储物柜并取回他们的包裹的系统在周五遭到了攻击。 视频链接:https://v.youku.com/v_show/id_XNDk5ODQ1MzEwMA==.html?refer=shipinyunPC_operation.liuliling_bofangqi_1244000_fQZ7Fj_18101900 一名神秘的黑客利用一种尚未识别的漏洞强行打开了PickPoint 1/3的储物柜,进而使得莫斯科各地数千个包裹暴露在失窃的危险之下。 遭攻击的原因尚未查明,但PickPoint在周末发布的新闻稿中称,它已通知了相关部门。 这家俄罗斯公司表示,他们目前正在努力恢复在攻击中受损的网络。 目前还不清楚包裹是否有包裹被从储物柜盗走。根据社交媒体上的帖子,保安和房东在周五迅速介入从而阻止被盗事件的发生。 正如PickPoint在周六的一份新闻稿中强调的那样,这似乎是“全球首次针对邮寄网关网络的针对性网络攻击”。 (消息及封面来源:cnBeta)