分类: 今日推送

Interplanetary Storm Golang 僵尸网络

Bitdefender的研究人员发现Interplanetary Storm Golang僵尸网络可以用作高度匿名的proxy-network-as-a-service和基于订阅的模型租用。攻击者精通使用Golang和开发实践,并且善于隐藏管理节点。Interplanetary Storm还有一个复杂的、模块化的设备,该设备用来寻找新目标、推送和同步新版本恶意软件,对被感染者执行任意命令并与C2服务器通信公开web API。 … 更多内容请至Seebug Paper 阅读全文:https://paper.seebug.org/1373/       消息与封面来源:bitdefender  ,译者:芋泥啵啵奶茶 本文由 HackerNews.cc 翻译整理。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

微软修复远程执行漏洞:能通过 iPhone 视频文件远程控制 PC

由于微软操作系统在处理 HEVC 文件方式上存在漏洞,那些使用 Windows 设备的 iPhone 用户在浏览和编辑视频文件的时候存在被黑客远程攻击的风险。该漏洞于上周被发现,存在于微软的 Windows Codecs Library 中,能接管未修复的设备并执行远程代码。美国网络安全和基础设施安全局已于上周五将威胁标记为“威胁”。 与大多数远程攻击媒介一样,用户通过打开特殊设计的有效负载(在本例中为 HEVC 图像文件)来触发任意代码执行。Windows 对编解码器的处理不当,触发了似乎是内存溢出的错误,从而导致系统被入侵并可能进行远程接管。 正如外媒 PC World 所指出的,iPhone 用户特别容易受到这个 Windows 漏洞的影响,尤其是当前手机版本严重依赖 HEVC 进行视频录制。自 iPhone 7以来,Apple就提供了该编解码器,并已成为iOS 11的标准高分辨率视频文件格式。 此外,长期使用 iPhone 的用户可能习惯于接收 HEVC 视频附件或在线查看文件格式,而从微软商城手动下载HEVC或“来自设备制造商的HEVC”编解码器的用户也容易受到攻击。 微软上周发布了该漏洞的补丁。 1.0.32762.0、1.0.32763.0和更高版本被认为可以安全使用,用户可以从公司的在线商店下载。     (稿源:cnbeta;封面来自网络)

恶意软件 Emotet 活动升级:伪装成 Windows Update 邮件分发

臭名昭著的 Emotet 恶意软件活动再次升级。在本次活动中,该恶意软件通过声称是来自“Windows Update”的电子邮件进行分发,并告诉用户应该升级微软 Word 。援引外媒 Bleeping Computer 的说法,在这些电子邮件中包含恶意的 Word/Excel 文档,或者下载链接。当用户点击之后,附件会提示用户“启用内容”从而允许宏命令运行,从而安装 Emotet 木马程序。 相信 cnBeta 的大部分读者都能识别这样的恶意电子邮件,但对于那些不太懂技术的用户来说就非常容易受骗了。为了欺骗人们使用宏,Emotet 使用了不同的文档模板,例如声称是在iOS、Windows 10 Mobile 或者旧版本 Office、受保护的文档中创建的。 原本只是金融木马的Emotet功能愈来愈强大,除了可窃取使用者所储存的凭证、金融资讯或其它个人资讯外,它还能夹带诸如挖矿程式或勒索软体等恶意程式,或于企业网路上建立僵尸网路,已被视为最危险的病毒之一。     (稿源:cnbeta;封面来自网络)

报告显示微软是被钓鱼黑客模仿最多的品牌

网络威胁情报公司Check Point Research在其季度品牌钓鱼报告中强调了黑客模仿最多的品牌,这种伪造页面的钓鱼手法通常会诱使人们交出个人数据或支付凭证。根据该报告,在2020年6月-8月期间,微软是网络犯罪分子最常攻击的品牌。微软从第二季度的第五位飙升至第三季度品牌钓鱼攻击的第一位,占这一时期全球钓鱼攻击总数的19%(从第二季度的7%)。 紧随其后的是DHL和谷歌–两者各占全球所有品牌钓鱼企图的9%,排名前十的其他公司包括PayPal、Netflix、Facebook、苹果、WhatsApp、亚马逊和Instagram。 电子邮件是最主要的攻击媒介,占所有网络钓鱼攻击的44%,紧随其后的是网页钓鱼(43%)。被电子邮件钓鱼攻击利用最多的钓鱼品牌依次是微软、DHL和苹果,被网络钓鱼攻击利用最多的是微软、谷歌和PayPal。 一个最经典的场景是,黑客群发恶意钓鱼邮件,试图通过引诱受害者点击一个恶意链接,将用户重定向到一个欺诈性的微软登录页面,从而窃取微软账户的凭证。 模仿微软的网络钓鱼尝试井喷,是为了利用大量员工因为病毒大流行进行远程工作的机会,很多人都是第一次在家办公,缺乏公司完善的网络安全设施,个人PC在安全防护方面特别脆弱,攻击这些人的计算机有助于渗透到企业内部,犯罪所得利益相应也会最大。     (稿源:cnbeta;封面来自网络)

研究人员担心 BleedingTooth 蓝牙漏洞给 Linux 系统带来风险

基于Linux的操作系统通常被认为比Windows等系统更安全,但这并不意味着它们完全没有安全问题。谷歌安全研究人员已经对Linux蓝牙堆栈中的一系列 “零点击”漏洞发出警告。该漏洞被称为BleedingTooth,最坏的后果是带来远程代码执行攻击。 该问题影响Linux内核4.8及以上版本,可在开源BlueZ协议栈中找到,在漏洞库中已被分配为CVE-2020-12351号码,CVSS评分为8.3。 在GitHub上,谷歌研究人员分享了BleedingTooth的细节,将其问题描述为 “L2CAP中基于堆的类型混淆”.安全研究人员表示,该漏洞的危害性很高,并提供了示例代码作为概念证明,发现该漏洞的攻击代码至少可以在Ubuntu 20.04 LTS上工作。 该团队表示,该漏洞可以让短距离的远程攻击者知道受害者的bd地址,可以发送一个恶意的l2cap数据包并导致拒绝服务,或可能利用内核权限任意执行代码,经过设计的恶意蓝牙芯片也可以触发该漏洞。 在Twitter上,安全工程师Andy Nguyen分享了该漏洞的消息,并展示了零点漏洞的操作。 英特尔已经发布了关于该漏洞的安全公告,并建议人们安装一系列的内核补丁来保护自己和系统。     (稿源:cnbeta;封面来自网络)

微软发布两个紧急安全更新:修复远程代码执行漏洞

2020年10月17日,微软发布了两个不定期的例外(Out-of-Band)安全更新,重点修复了 Windows Codecs 库和Visual Studio Code 应用中的安全问题。这两个例外安全更新是本月补丁星期二活动日之后再发布的,主要修复了两款产品中的“远程代码执行”漏洞,能够让攻击者在受影响的设备上远程执行代码。 第一个错误被标记为 CVE-2020-17022。微软表示攻击者可以通过制作含有恶意程序的图像,当 Windows 应用处理该图像的时候能够在未修复的设备上远程执行代码。微软表示对于 Windows Codecs 库的更新将通过 Microsoft Store 自动安装在用户系统中。 并非所有用户都会受到影响,只有安装了 Microsoft Store 可选 HEVC 或“来自设备制造商的HEVC”媒体编解码器的用户才会受到影响。HEVC 不可用于离线 分发,只能通过 Microsoft Store 使用。Windows Server也不支持该库。 第二个错误被标记为 CVE-2020-17023。微软表示,攻击者可以制作恶意的 package.json 文件,当将它们加载到 Visual Studio Code 中时,它们可以执行恶意代码。基于用户的权限,攻击者的代码可以使用管理员特权执行,并允许他们完全控制受感染的主机。Package.json 文件通常与JavaScript库和项目一起使用。     (稿源:cnbeta;封面来自网络)  

Twitter 确认遭遇宕机事故 但没有证据表明存在攻击或安全漏洞

据外媒报道,日前,许多Twitter用户突然无法访问该服务平台。虽然老Twitter用户还记得这个社交媒体网站的“fail whale(故障的鲸鱼)”经常出现的时候,但现阶段它通常是稳定的,最近一次重大问题则是因7月份的安全漏洞而出现过。 现在Twitter的API状态页面报告指出,该公司正在“调查Twitter API的违规行为”,而据中断跟踪器Down Detector称,在美国东部时间下午5点35分左右,feed似乎已经变暗。 跟往常一样,当Twitter宕机时,首要的问题是,当平台宕机时用户可以去哪里讨论? 在Twitter开发者论坛上,工作人员Jessica Garson表示:“感谢您的联系,我们目前已经意识到这个问题,我们正在努力尽快解决这个问题。有几个端点似乎已经回来了。” 在一份声明中,一位发言人表示:“我们知道人们在使用Twitter和发推文上遇到了麻烦。我们正在努力尽快解决这个问题。我们会分享更多,可以的时候会通过@TwitterSupport发布,敬请期待。” Twitter的官方状态页面也被更新以反映这一事件,另外它还特别指出:“我们没有证据表明这次中断是由安全漏洞或黑客造成的。我们目前正在调查内部原因并将很快会公布更多。” 我们还没有收到官方的更新,但至少对一些用户来说,这项服务已经开始工作了。已经恢复正常的推特账号@TwitterSupport更新了推文,称“很多人的Twitter已经瘫痪了,我们正在努力让它恢复正常运行。我们的内部系统出现了一些问题,目前没有任何证据表明存在安全漏洞或黑客行为。”       (稿源:cnbeta;封面来自网络)

继引发大风波后 Twitter 宣布调整针对分享黑客内容行为的政策

据外媒报道,当地时间周四晚,Twitter宣布了一项有关发布通过黑客获取内容的修改后政策。而就在一天前,该社交媒体公司因限制《纽约邮报》一篇有关乔·拜登儿子的文章的链接而受到批评,据悉,这文章获取源头来自黑客的网络攻击。 Twitter表示,他们将不再删除含有被黑客攻击内容的帖子,除非这些帖子是由黑客自己或其他跟他们有合作的人分享出来的。该公司表示,它还将为这些推文贴上标签,这样内容仍旧会在平台上显示而不是遭到阻止。 Twitter首席法律官Vijaya Gadde在周四晚的一系列推文中表示,这些改变是为了“解决人们的担忧,即可能会给记者、告密者和其他人带来许多意想不到的后果,而这些后果跟Twitter服务于公众对话的宗旨背道而驰。” 这项新政策对Twitter来说是一个巨大转变。 不过Twitter指出,《纽约邮报》的文章中包含了含有电子邮件地址和电话号码等个人和私人信息的图片,这违反了该社交网络的规定。     (稿源:cnBeta,封面源自网络。)

Twitter 计划更改平台上有关黑客破解内容的政策

据报道,Twitter计划更改平台上有关黑客破解内容的政策。此前,Twitter删除了《纽约邮报》一篇关于民主党总统候选人乔·拜登之子的报道链接。这一决定引来广泛争议。Twitter当时表示,该报道违反了平台上针对黑客破解内容的政策。 Twitter称,其已经屏蔽了指向该报道的链接,因为报道中包含的一些图片为带有个人和私人信息的黑客破解内容。 根据Twitter的法务、政策和信任及安全负责人维哈雅·贾德(Vijaya Gadde)的说法,在收到“大量反馈”后,Twitter决定调整其关于黑客破解内容的政策。 修改有两点。首先,Twitter不会删除黑客破解内容,除非该内容由黑客或与之合作之人直接分享。其次,Twitter将标记相关帖子提供背景信息,而不是直接屏蔽平台上分享的链接。贾德表示,其他Twitter条款仍将适用。比如,如果内容中的图片包含破解得到的电子邮件和电话号码等信息,该内容仍会被删除。 贾德还表示,新的针对黑客破解内容的政策将在未来数天内更新。     (稿源:cnBeta,封面源自网络。)

IAmTheKing 和 SlothfulMedia 恶意软件家族

2020年10月1日,DHS CISA机构发布了有关SlothfulMedia的恶意软件家族的信息。 2018年6月,我们基于恶意软件样本中发现的恶意软件字符串,发布了有关IAmTheKing的新活动集群的第一份报告。有趣的是,其中包含了其他字符串“kapasiky antivirus”,“leave [them] alone”。 … 更多内容请至Seebug Paper 阅读全文:https://paper.seebug.org/1369/       消息与封面来源:securelist  ,译者:芋泥啵啵奶茶 本文由 HackerNews.cc 翻译整理。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。