智能手机紧急警报功能将从 10 月开始在英国推出
在2021年的局部试验之后,英国政府已经确认,在9月的政府宣传活动之后,自动通知智能手机用户的紧急警报系统将于10月开始推广。该系统将提醒用户高度本地化的事件,如洪水、火灾、极端天气和公共卫生突发事件、恐怖袭击等有可能被添加到可能触发信息的场景列表中。 当收到警报时,设备会发出类似警笛的响声,即使设置为无声或振动,也会在10秒内发出警报。 这是一个类似于美国引入的AMBER警报的功能,最初将在英格兰、苏格兰和威尔士使用,尚未确认北爱尔兰何时将被该系统覆盖。 英国政府已经建立了一个网站,详细介绍了该系统的工作原理,以及警报是如何直接从基站广播的,范围内的每个兼容手机和平板电脑都会收到警报。这绕过了用户提供电话号码以建立联系的需要。该网站还列出了所有当前和过去的警报,以便在你不小心忽略了某个通知或错过了它时可以参考。 转自 cnBeta ,原文链接:https://www.cnbeta.com/articles/tech/1305115.htm 封面来源于网络,如有侵权请联系删除
macOS 端 Zoom 获更新,修复高危安全漏洞
援引国外科技媒体 MacRumors 报道,Zoom 已经发布了新版补丁,修复了存在于 macOS 端应用中的漏洞,允许黑客入侵接管用户的操作系统。在安全公告中,Zoom 承认存在 CVE-2022-28756 这个问题,并表示在最新的 5.11.5 版本中已经提供了修复,用户应该理解下载安装。 Objective-See Foundation 的联合创始人兼安全专家帕特里克·沃德尔(Patrick Wardle)率先发现了这个漏洞,并在上周召开的 Def Con 黑客大会上公开演示。该漏洞存在于 Zoom 的 macOS 安装包内,需要特别的用户权限来执行。 通过利用该工具,沃德尔利用 Zoom 安装包的加密签名来安装恶意程序。接下来,攻击者可以接管用户的系统,允许修改、删除和添加文件。 在引用 Zoom 的更新之后,沃德尔表示:“感谢 Zoom 能够如此快地修复这个问题。反转补丁,Zoom 安装程序现在调用 lchown 来更新更新 .pkg 的权限,从而防止恶意使用”。 您可以通过首先在 Mac 上打开应用程序并从屏幕顶部的菜单栏中点击 zoom.us(这可能因您所在的国家/地区而异)来在 Zoom 上安装 5.11.5 更新。然后,选择检查更新,如果可用,Zoom 将显示一个窗口,其中包含最新的应用程序版本,以及有关更改内容的详细信息。从这里,选择更新开始下载。 转自 cnBeta ,原文链接:https://www.cnbeta.com/articles/tech/1304807.htm 封面来源于网络,如有侵权请联系删除
硬件付费订阅引众怒,黑客向宝马宣战
前段时间,宝马宣布将为今后的新车推出远程付费升级服务,包括座椅加热、自适应巡航等功能,客户可以在需要的时候,暂时或者永久付费开通某些功能。韩国和英国等市场,已经上线了部分服务,英国车主每月花15英镑(约合人民币120元)激活加热座椅等设备,或每月花35英镑(42美元)激活主动巡航控制设备。 而这也引起了不少消费者的不满,他们觉得自己花钱买的车,凭什么关闭功能而要额外支付费用才允许使用,有些功能我不想用的话,也就不想让它出现在自己车上。 据报道,近日,国外一些改装厂和黑客就向宝马订阅制提出宣战,黑客表示他们将攻克宝马的付费订阅系统,让用户免费使用该功能。 黑客表示:“我们一直在倾听客户的意见,并想方设法提供。只要有客户付费使用过,宝马激活该功能,我们就能攻破它;相反的,如果宝马没有激活该功能,我们可以用第三方应用或硬件来改造它,实现该功能。” 此外,在美国市场,宝马对于黑客或者改装厂破解的固件还必须保修,要不然会触犯FTC消费者保护法,因为这些功能都是已经存在了,用户只是启动它而已。 中国市场暂时只有模拟声浪和远程温控两个订阅,但这意味着宝马已经在中国市场尝试订阅制,未来,国内黑客是否会对宝马的订阅制“动手”,还需拭目以待。 转自 cnBeta ,原文链接:https://www.cnbeta.com/articles/tech/1304555.htm 封面来源于网络,如有侵权请联系删除
新 PyPI 包将无文件加密矿工应用于 Linux 系统
Hackernews 编译,转载请注明出处: 现已删除的流氓软件包被推送到Python的官方第三方软件存储库,该软件包可以在Linux系统上部署加密矿工。 该模块名为“secretslib”,在删除前下载了93次,于2022年8月6日发布到Python包索引(PyPI),并被描述为“简化了秘密匹配和验证”。 Sonatype研究人员Ax Sharma上周在一份报告中透露:“经过仔细检查,该软件包在内存中的Linux机器上秘密运行加密矿工(直接从RAM中),这种技术主要被无文件恶意软件和加密器使用。” 它通过在安装后执行从远程服务器检索的Linux可执行文件来实现这一点,其主要任务是将ELF文件(“memfd”)直接放入内存中,该文件充当Monero加密矿工的作用,然后被“secretslib”包删除。 该软件包背后的黑客滥用了阿贡国家实验室(美国能源部资助的实验室)一名合法软件工程师的身份和联系信息,来提高该恶意软件的可信度。 简而言之,这个想法就是在用户不知情或不同意的情况下,将这些被感染的库分配给受信任、受欢迎的维护人员,从而欺骗用户下载它们——这种供应链威胁被称为“package planting”。 PyPi采取措施清除了10个恶意软件包,这些软件包经过精心编排以获取密码和API令牌等关键数据点。 消息来源:TheHackerNews,译者:Shirley; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文
利用 macOS 端 Zoom 安装器漏洞,黑客可以接管你的 Mac
一名安全专家近日发现利用 macOS 端 Zoom 应用程序,掌控整个系统权限的攻击方式。本周五在拉斯维加斯召开的 Def Con 黑客大会上,Mac 安全专家帕特里克·沃德尔(Patrick Wardle)在演讲中详细介绍了这个漏洞细节。 虽然 Zoom 已经修复了演示中的部分 BUG,但是沃德尔还演示了一个尚未修复、依然可以影响 macOS 系统的漏洞。该漏洞通过 Zoom 应用的安装器进行入侵,虽然在首次添加到 macOS 的时候需要用户输入系统密码,不过沃德尔表示可以通过超级用户权限在后台执行自动升级功能。 在 Zoom 发布修复更新之后,在安装新的安装包的时候都需要审查是否经过 Zoom 加密签署。不过这种审查方式依然存在缺陷,任意文件只需要修改为和 Zoom 签署认证相同的文件名称就可以通过测试,因此攻击者可以伪装任意恶意程序,并通过提权来掌控系统、 其结果是一种权限提升攻击方式,需要攻击者已经获得了对目标系统的初始访问权限,然后利用漏洞来获得更高级别的访问权限。 在这种情况下,攻击者从受限用户帐户开始,但升级为最强大的用户类型——称为“superuser”或“root”——允许他们添加、删除或修改机器上的任何文件。 沃德尔在去年 12 月向 Zoom 报告了这个问题。虽然 Zoom 随后发布了一个修复补丁,但是令他沮丧的这个修复补丁包含另一个错误,这意味着该漏洞仍然可以以稍微更迂回的方式利用,因此他向 Zoom 披露了第二个错误,并等待了八个月才发布研究。 沃德尔表示:“对我来说,我不仅向 Zoom 报告了错误,还报告了错误以及如何修复代码,所以等了六、七、八个月,知道所有 Mac 版本的 Zoom 都在用户的计算机上仍然易受攻击,真是令人沮丧”。 转自 cnBeta ,原文链接:https://www.cnbeta.com/articles/tech/1304009.htm 封面来源于网络,如有侵权请联系删除
知名网络安全记者警告关键基础设施仍面临重大攻击威胁
在拉斯维加斯举办的黑帽大会上,调查记者 Kim Zetter 表示:自 2010 年发现“震网”(Stuxnet)蠕虫病毒以来,针对全球石油 / 天然气管道、电力 / 水厂、以及其它基础设施计算机系统的攻击有急剧增加。但若人们能够积极落实必要的预防措施,去年针对 Colonial Pipeline 的勒索软件攻击,也本该是能够避免的。 Black Hat USA 2022(图自:Cnet / Bree Fowler 摄) 多年来,Kim Zetter 为《连线》等出版物撰写了多篇重大安全事件的报道,并且有在一本著作中详细介绍了针对伊朗铀浓缩设施的震网攻击。 由一位白罗斯安全研究人员率先发现的 Stuxnet 攻击,起初普遍被认为是美国与以色列在幕后主导,但后来也被 Symantec 等网络安全公司给深入挖掘。 Kim Zetter 表示,震网引发了国家之间的“网络军备竞赛”、并预示着“网络空间正向着军事化”去发展。 Stuxnet 展示了通过网络攻击解决地缘政治冲突的可行性,突然间,每个人都想加入这场游戏。 虽然此前只有少数国家持有攻击性的黑客程序,但震网还是促使其它国家迅速迎头赶上。 在事件全面曝光后,以电力为代表的需要高度监管的领域,已对其关键基础设施增强了防护。 然而在没有全面提升安全性的情况下,大多数领域的安全防护形势也正变得更加复杂。 Kim Zetter 以 Colonial Pipeline 遭遇的黑客攻击举例称: 在计算机系统被勒索软件挟持后,Colonial 迅速支付了数百万美元的赎金。 但是这笔灰色交易,也让那些认为石油和天然气管道运营商‘会有充分的数据备份’的观察人士大跌眼镜。 当时 Colonial Pipeline 官员向议员透露,该公司的安全响应计划,并未将勒索软件攻击考虑在内 —— 即便针对关键基础设施的攻击已经蔓延数年。 Kim Zetter 指出,坦普尔大学的研究人员,早在前一年就记录了针对关键基础设施的数百次攻击,此外各大网络安全公司也通报了此类攻击的增长。 2020 年,美国网络安全和基础设施安全局(CISA)还特地发布了一份报告,以提醒相关行业警惕针对能源管网的勒索软件攻击。 后续调查发现,攻击者利用了在另一个网络上使用、且不受多因素身份验证保护的员工密码,而渗透进了 Colonial 的虚拟专用网络。 在被勒索软件击倒后,该公司被迫停运近一周。当时相关报道还引发了民众的恐慌与油气涨价,并争抢购买原本并不紧缺的能源。 在该事件告一段落之后,CISA 再次苦口婆心地发布了一长串‘工控系统安全指南’。 相关建议还是一如既往,只可惜以 Colonial 为代表的的短视企业长期没有遵循既有的指导方针。 综上所述,Kim Zetter 认为针对关键基础设施的攻击威胁依然高企 —— 当前的美国选举系统也不例外,即便安全专家长期呼吁为投票机引入防篡改冗余设计。 转自 cnBeta ,原文链接:https://www.cnbeta.com/articles/tech/1303687.htm 封面来源于网络,如有侵权请联系删除
涉及金额 5.4 亿美元,网络犯罪分子正通过 RenBridge 跨链平台洗钱
据The Record网站消息,一些黑客和加密货币盗窃者正在转向所谓的跨链平台洗钱,并试图避免执法部门追踪和冻结他们的非法收益。 根据区块链分析公司 Elliptic 本周发布的研究报告,在过去3年中,名为 RenBridge 的平台已被用于洗钱至少 5.4 亿美元的加密货币,该平台允许在不同的区块链网络之间无缝移动资产,例如将比特币转换为以太坊区块链。 目前。一些跨链桥被合法地用于帮助较新的加密货币与更通用的数字资产竞争,但这些平台也越来越受到网络犯罪分子的青睐,相比那些受监管的加密货币交易所,这些新型平台往往不会要求对客户进行过多的身份识别并向执法部门提供信息。 根据研究,一些最臭名昭著的网络犯罪集团已经使用了这些服务,比如攻击了哥斯达黎加政府而出名的Conti,通过 RenBridge 洗钱超过 5300 万美元;而 Ryuk 洗钱超过 9200 万美元,目前转账仍在进行中。 Elliptic 表示,在过去两年中,RenBridge还被用来清洗从交易所和去中心化金融服务中窃取的至少 2.67 亿美元加密货币资产,其中包括从日本加密货币交易所 Liquid 盗窃的 3380 万美元,该公司在去年 8 月与朝鲜有关的一次攻击中总共损失了 9700 万美元。 据 Chainalysis 的数据, 网络犯罪分子长期以来一直滥用加密货币的去中心化和不受监管的性质,使他们在去年洗钱86 亿美元。尽管加密货币为网络犯罪分子提供了一些匿名性,但它们并非无法追踪。网络犯罪分子不得不利用各种工具来隐藏被盗数字资产的来源。 Elliptic 的研究强调了跨链网络所带来的威胁:通过在区块链网络中轻松转移资金来隐藏被盗资金的来源。 Elliptic 研究人员写道:“RenBridge 等区块链桥对监管机构构成了挑战,因为没有中央服务提供商可以促进这些跨链交易。” “金融行动特别工作组 (FATF) 最近在其关于虚拟资产风险的最新报告中指出了通过‘链式跳跃’进行的洗钱活动,但如何监管此类活动仍有待观察。” 转自 FreeBuf,原文链接:https://www.freebuf.com/news/341744.html 封面来源于网络,如有侵权请联系删除
被病毒勒索千万美元?美的回应:传闻系谣言 业务系统未受影响
8月11日晚间,@美的集团 官微就“美的受黑客攻击并勒索千万美元”的传闻进行回应。美的集团表示,网传美的遭受病毒勒索系谣言,2022年8月11日,美的集团遭受新型网络病毒攻击,少数员工电脑受到感染,公司各业务系统未受影响,经营正常进行,也没有收到勒索信息。 此前,网络上流传的一则聊天记录显示,美的集团在休集体年假期间遭遇加密勒索,工厂多处电脑中病毒,导致无法打开文件或进入不了系统。该病毒为勒索病毒,需要7天内汇1000万美金到指定账户。 聊天记录还提到,针对发生的加密勒索,公司提示相关用户需要保持非必要不开机;已经开机的用户马上关机断电;不要使用美信、邮箱发送文件等,并且会安排安保进行强制关机。 据了解,2021年美的集团实现营业总收入3434亿元,同比增长20.2%;实现净利润290亿元,同比增长5.5%。 2022年第一季度,美的集团实现营业总收入909亿元,同比增长9.5%;实现净利润72亿元,同比增长10%。 转自 cnBeta ,原文链接:https://www.cnbeta.com/articles/tech/1303447.htm 封面来源于网络,如有侵权请联系删除
思科修复了ASA、FTD设备中的漏洞,该设备能访问 RSA 私钥
Hackernews 编译,转载请注明出处: 思科修复了一个严重漏洞,跟踪为CVE-2022-20866,影响自适应安全设备(ASA)和火力威胁防御(FTD)软件。 该漏洞影响了运行思科ASA软件和FTD软件的设备对RSA密钥的处理,未经身份验证的远程攻击者可以触发该漏洞以检索RSA私钥。一旦获得密钥,攻击者可以模拟运行ASA/FTD软件的设备或解密设备流量。 “RSA密钥存储在执行硬件加密的平台内存中时,存在逻辑错误,从而引起该漏洞。攻击者可以通过对目标设备使用Lenstra侧通道攻击来利用此漏洞,成功利用可使攻击者检索RSA私钥。”IT巨头发布的公告中写道。 该公告指出,在受影响的设备上可能会观察到以下情况: 此问题将影响运行易受攻击的ASA软件或FTD软件的设备上大约5%的RSA密钥;并非所有RSA密钥都会因应用于RSA密钥的数学计算而受到影响。 RSA密钥可能有效,但它具有特定的特征,容易受到RSA私钥潜在泄露的影响。 RSA密钥可能格式不正确且无效。格式错误的RSA密钥不起作用,并且TLS客户端连接到运行思科ASA软件或FTD软件的设备,如果使用格式错误的RSA密钥,将导致TLS签名失败,这意味着易受攻击的软件版本创建了无效的RSA签名,无法通过验证。如果攻击者获取RSA私钥,他们可以使用该密钥来模拟运行思科ASA软件/FTD软件的设备,或解密设备流量。 该漏洞会影响运行易受攻击的思科ASA(9.16.1及更高版本)或思科FTD(7.0.0及更高版本)软件的产品,这些软件执行基于硬件的加密功能: ASA 5506-X with FirePOWER Services ASA 5506H-X with FirePOWER Services ASA 5506W-X with FirePOWER Services ASA 5508-X with FirePOWER Services ASA 5516-X with FirePOWER Services Firepower 1000 Series Next-Generation Firewall Firepower 2100 Series Security Appliances Firepower 4100 Series Security Appliances Firepower 9300 Series Security Appliances Secure Firewall 3100 思科建议ASA/FTD设备的管理员删除格式错误或易受攻击的RSA密钥,并吊销可能与这些RSA密钥相关的任何证书,因为RSA私钥可能已泄露给攻击者。 思科对加州大学圣地亚哥分校的Nadia Heninger和George Sullivan以及科罗拉多大学博尔德分校的Jackson Sippe和Eric Wustrow报告该安全漏洞表示感谢。 产品安全事件响应团队尚未发现有利用此漏洞进行的野外攻击。 消息来源:securityaffairs,译者:Shirley; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文
超过 60% 的企业公开暴露 SSH 协议
研究发现,64%的受访者至少拥有一台暴露SSH的设备,这可能允许攻击者探测它以进行远程访问。 据ExtraHop最新发布的报告,全球大多数组织都在向公共互联网公开暴露敏感和不安全的协议,这可能会使攻击面扩大。 报告分析了一系列企业IT环境,基于开放端口和敏感协议暴露情况对网络安全状况进行基准测试。 研究发现,64%的受访者至少拥有一台暴露SSH的设备,这可能允许攻击者探测它以进行远程访问。 该研究还显示,超过三分之一(36%)的组织通过不安全的文件传输协议(FTP)暴露了至少一个设备,该协议以纯文本形式发送文件,这意味着它们很容易被拦截。 超过五分之二(41%)的受访企业至少拥有一台暴露LDAP的设备,该设备可被用于在Active Directory中查找用户名。这些协议以纯文本形式传输查询,可能会使凭据面临风险。 令人惊讶的是,报告还发现,尽管远程连接协议(Telnet)自2002年以来已被弃用,但仍有12%的组织至少有一台设备将Telnet暴露在公共互联网上。 SMB协议是WannaCry和其他攻击的热门目标,是企业的另一个常见安全风险。超过一半(51%)的医疗组织和45%的SLED组织拥有多个暴露SMB协议的设备。 ExtraHop首席信息安全官Jeff Costlow将这些端口和协议称为“门和走廊”,攻击者使用这些端口和协议来探索网络和发动攻击。 “知道哪些协议在你的网络上运行以及哪些漏洞与它们相关极为重要,”他补充道:“这使防御者能够基于其风险承受能力做出明智的决定并采取行动——例如在环境中保持软件和硬件的持续资产报告,快速、持续地修补软件,以及投资用于实时洞察和分析的工具。” 转自 安全内参,原文链接:https://www.secrss.com/articles/45646 封面来源于网络,如有侵权请联系删除