Microsoft Defender 网络保护功能即将登陆 macOS 平台
Microsoft Defender Advanced Threat Protection 是微软提供的终端安全平台,可以帮助企业预防、检测、调查和应对高级威胁。微软近日确认,将把网络保护功能带到 MacOS 上(适用于 macOS ver 10.15.4 及更高版本)。 网络保护(Network Protection)有助于减少设备受到网络攻击事件的影响,它可以防止员工使用任何应用程序访问危险的域,这些域可能承载着互联网上的钓鱼诈骗、漏洞和其他恶意内容。网络保护扩大了 Microsoft Defender SmartScreen 的范围,可以阻止所有试图连接到低声誉来源(基于域或主机名)的出站HTTP(s)流量。 网络保护功能将于2020年12月登陆 macOS 平台。 (消息及封面来源:cnBeta)
Twitter 任命著名黑客“Mudge”为安全主管
据路透社消息,在监管威胁加剧和严重安全漏洞的困扰下,社交媒体巨头Twitter正在任命世界上最知名的黑客之一来解决从工程失误到错误信息的一切问题。该公司周一任命Peiter Zatko(因其黑客账号Mudge而广为人知)担任新的安全主管一职,赋予他广泛的授权,对结构和做法提出改革建议。Zatko向Twitter首席执行官杰克·多西负责,预计在经过45到60天的审查后,他将接管关键安全职能的管理。 Zatko在接受专访时表示,他将审查 “信息安全、网站完整性、物理安全、平台完整性–开始触及平台的滥用和操纵–以及工程”。 Zatko最近在电子支付独角兽Stripe负责安全工作。在此之前,他曾在谷歌从事特殊项目的工作,并在五角大楼著名的国防高级研究与计划局(DARPA)监督发放网络安全项目的拨款。Zatko多姿多彩的职业生涯始于20世纪90年代,当时他同时为一家政府承包商进行机密工作,并且是Cult of the Dead Cow(一个因发布Windows黑客工具而臭名昭著的黑客组织)的领导人之一,以激励微软改善安全状况。 “我不知道是否有人能解决Twitter的安全问题,但他会是我的首选。”Dan Kaufman说,他曾在DARPA监督Zatko,现在是谷歌高级产品组的负责人。 Twitter面临众多安全挑战。一年前,美国政府指控两名男子多年前在Twitter工作时为沙特从事间谍活动,称他们传递了有关沙特王国批评者的私人信息。 7月,一群年轻的黑客欺骗了员工,并赢得了对内部工具的访问权,这让他们改变了账户设置,然后从当时的总统候选人乔·拜登,微软创始人比尔·盖茨和特斯拉首席执行官埃隆·马斯克的账户中发推文。 “今年夏天的数据泄露事件是一个重要的提醒,提醒人们在建立一些必要的基本安全功能方面,Twitter需要走多远,以运行一个被对手瞄准的服务,比因该事件被捕的青少年更熟练,”前Facebook首席安全官、现任斯坦福大学研究员Alex Stamos说,他曾帮助领导打击选举虚假信息的努力。 曾经在Zatko的安全咨询公司工作过的Stamos称,对于一家缺乏Facebook和谷歌财力的公司来说,他是一个非常合适的人选。“他们将不得不为这些问题找到创造性的解决方案,如果说Mudge在安全领域有什么出名的地方,那就是有创造性。” Zatko表示,他致力于改善Twitter上的公共对话。他称赞了最近的一项举措,即通过提示用户发表评论而不是简单的转发来增加“摩擦力”;他说,下一步可能是强迫人们在参与长对话之前理解对话内容。 Zatko说,他赞赏Twitter对非常规安全方法的开放态度,比如他提出的通过操纵从Twitter收到的关于人们如何与他们的帖子进行互动的数据来迷惑坏人。“他们愿意承担一些风险,”Zatko谈到他的新雇主时说。“在算法和算法偏差的挑战下,他们不会袖手旁观,等待别人解决这个问题。” (消息及封面来源:cnBeta)
卡巴斯基曝光针对 Linux 平台的 RansonEXX 勒索软件
安全企业卡巴斯基今日曝光了一款针对 Linux 平台的 RansomEXX 勒索软件,其标志着肆虐 Windows 平台的勒索软件变种首次波及 Linux 平台。自今年 6 月被发现以来,RansomEXX 勒索软件的受害者,已包括德州交通部、柯尼卡美能达、美政府承包商 Tyler Technologies、蒙特利尔公共交通系统、以及近日躺枪的巴西法院系统。 (来自:Kaspersky) RansonEXX 之类的恶意软件,又被许多研究人员称作“大猎手”或“有人运作的勒索软件”,特点是专门针对“难以承受停机风险”的企业和政府机构。 通过将恶意软件尽可能散播到更多的网络和系统,然后手动部署勒索软件的二进制文件,幕后黑手便可拿基础架构的安全性为威胁,迫使受害者就范。 然而过去一年,情况似乎发生了一些改变。许多勒索软件组织已经意识到,向工作者发起攻击的效益不够明显,因为企业更倾向于直接恢复受影响系统的镜像、而不是硬着头皮支付赎金。 安全研究机构在近几个月的事件中发现,某些勒索软件没有直白地对工作站的文件进行加密勒索,而是将作为集中式数据仓库的企业内网服务器作为首要攻击目标。 从获利角度来考虑,除了染指常见的微软 Windows Server 平台之外,RansomEXX 幕后组织还盯上了开源的 Linux 发行版平台。 网络安全公司 EMSIsoft 指出,一旦企业核心基础架构瘫痪,攻击者就可勒索更高的赎金,且这种趋势正在变得愈加明显。 此外自 Emsisoft 于今年 7 月份首次发现以来,近期 Mespinoza(Pysa)勒索软件团伙也开发了 Windows 之外的 Linux 衍生版本、 对于企业来说,最佳策略就是及时为网关设备打上安全补丁,以确保其不受较弱或错误配置所引发的网络边界威胁的影响。 (消息来源:cnBeta;封面来自网络)
微软准备让存在漏洞的 Windows 10 Build 1809 寿终正寝
按照今年早些时候更新的生命周期,微软正准备退役另一个Windows 10版本, 它是Windows 10 Build 1809,或者说2018年10月更新,一直是微软桌面操作系统最具争议的功能更新之一,许多人实际上将其描述为该公司迄今为止最大的失败。 而这一切都是因为2018年10月更新出厂时存在一个重大的bug,有可能导致某些存储在库中的用户文件被删除,这一切都因为微软在向生产设备推出新版本之前实际上没有解决这个问题。这家软件巨头最终决定暂时撤下该更新,只是在大约一个月后重新发布了该更新,并出现了其他错误。 Windows 10 2018年10月更新本应在今年5月退役,但由于全球健康危机迫使我们许多人开始在家工作,该公司最终决定将其支持结束日期延长六个月。这个想法很简单,因为它可以很简单。IT管理员因此有更多的时间来升级电脑,从而为Windows10版本1809的消亡做准备。 微软表示,该版本的最终安全更新将于2020年11月10日发布,而不是2020年5月12日。3月,我们宣布将暂停所有支持的Windows客户端和Windows服务器版本的可选非安全更新发布(也称为 “C “和 “D “版本),以使组织有时间在全球疫情大流行的情况下专注于业务连续性。 现在时间到了,Windows 10 Build 1809预计将在下周退役,用户再次被警告应尽快升级设备。不过并不是所有的SKU都会受到这一变化的影响,微软还将停用针对消费者的版本。Windows 10版本1809的教育和企业SKU将继续像以前一样提供服务。 那么,对于仍在运行2018年10月更新的Windows 10用户来说,下一步是什么?基本上,继续接收更新的最简单方法就是安装更新版本的Windows 10。最近,微软已经启动了2020年10月更新的推出,这个更新因此更新了两年,它带有微软开发的最新功能,包括主题感知的实时磁贴和其他改进。 不过,10月更新的推出是分阶段进行的,并不是所有的设备现在都能从Windows Update中下载。不过,其他方法,比如媒体创建工具,可以让用户安装10月更新,而无需等待这个版本出现在Windows Update上。 (消息及封面来源:cnBeta)
谷歌 Project Zero 团队披露了 GitHub Actions 中存在的严重安全漏洞
过去几年,谷歌 Project Zero 团队已经披露过影响 Windows 10、macOS、iOS 等平台的严重安全漏洞。通常情况下,受影响的机构将有 90 天的时间来筹备修复,然后相关漏洞详情才会被公开披露。最新消息是,谷歌 Project Zero 团队刚刚披露了影响 GitHub 开源代码托管平台的一个“高度严重”的安全漏洞。 据悉,问题源于 GitHub Actions 中的工作流命令极易受到注入攻击。而所谓的 Actions,主要负责与“动作执行器”(Action Runner)之间的通信工作。 Felix Wilhelm 在审查源代码时发现了这个严重的安全隐患:“当进程解析至 STDOUT 的每一行,以寻找工作流命令时,每个 GitHub 操作都会在执行过程中打印出不受信任的内容”。 自 7 月 21 日发现该安全漏洞之后,Project Zero 团队已经及时向 GitHub 方面通报了此事,并为其提供了标准的 90 天宽限期(截止 10 月 18 日)。 最终 GitHub 决定弃用易受攻击的命令,并发出“中等严重的安全漏洞”的修补建议,通知开发者更新其工作流程。 10 月 16 日,GitHub 得到了 Project Zero 团队提供的额外 14 天宽限期,以完全禁用相关命令(新截止日期为 11 月 2 日)。 不过当 GitHub 试图再申请 48 小时的宽限期后,Project Zero 觉得一再拖延并不能解决问题,并且有违标准的漏洞披露流程,于是最终还是披露了漏洞详情和概念验证代码。 (消息来源:cnBeta;封面来自网络)
17 款感染恶意软件的 Google Play 商店应用被强制删除
本周谷歌从官方Play Store删除了17款Android应用程序。据来自Zscaler的安全研究人员Viral Gandhi称,这17个应用程序全部感染了Joker(又名Bread)恶意软件。他说:“这个间谍软件旨在窃取短信、联系人名单和设备信息,同时,也在悄悄地为受害者注册高级无线应用协议(WAP)服务”。 这17款应用分别是: All Good PDF Scanner Mint Leaf Message-Your Private Message Unique Keyboard – Fancy Fonts and Free Emoticons Tangram App Lock Direct Messenger Private SMS One Sentence Translator – Multifunctional Translator Style Photo Collage Meticulous Scanner Desire Translate Talent Photo Editor – Blur focus Care Message Part Message Paper Doc Scanner Blue Scanner Hummingbird PDF Converter – Photo to PDF All Good PDF Scanner 谷歌已经从Play Store中删除了这些应用程序,并启动了Play Protect禁用服务,但用户仍然需要手动干预从设备中删除这些应用程序。 Joker是游戏商店的祸根。截止本次,这已经是最近几个月,谷歌安全团队第三次处理Joker感染的应用程序。 本月初,谷歌团队刚删除6款被感染的应用。而在此前的7月,谷歌安全研究人员也发现了一批被Joker感染的应用程序。 据调查发现,这批病毒软件从3月份开始活跃,已经成功感染了数百万台设备。 这些被感染的应用程序采用的是一种叫做“滴管(dropper)”的技术。这种技术能让受感染的应用程序绕过Google的安全防御系统,直达Play Store,并分多个阶段感染受害者的设备。 从谷歌的角度来看,这项技术非常简单,但却很难防御。 首先,恶意软件的创造者会克隆合法的应用程序功能,并上传到Play Store。通常来讲,此应用程序功能齐全,可以请求访问权限,但首次运行时不会执行任何恶意操作。由于恶意操作往往会延迟数小时或数天,谷歌的安全扫描也不会检测到恶意代码,因此,此类应用程序通常会出现在Play Store商店内。 但一旦用户安装到设备上,应用程序就会在设备上下载并“丢弃”(由此得名为droppers或loaders)其他组件或应用程序,而这些组件或应用程序包含了Joker恶意软件或其他恶意软件。 今年1月,谷歌发表了一篇博文,声称Joker是过去几年来,他们应对过的最持久、最先进的威胁之一。同时,谷歌也表示,自2017年以来,其安全团队已从Play Store删除了1700多个应用程序。总之,防范Joker很困难,但是如果用户在安装具有广泛权限的应用程序时能够谨慎一些,可以降低被感染的可能。 此外,Bitdefender也向谷歌安全团队报告了一批恶意应用,其中一些应用程序仍然可以在Play Store上使用。Bitdefender没有透露应用程序的名称,只透露了上传应用程序的开发者帐户名称,并表示安装了这些开发人员的应用程序的用户应立即将其删除。 (消息及封面来源:cnBeta)
WeWork 被曝使用简单密码 引起安全隐患
被诸多 WeWork 员工用于访问打印机设置的共享账户使用了非常简单的密码,以至于他们的客户都猜出来了。在伦敦 WeWork 办公的 Jake Elsley 表示之所以能发现这个密码,是因为他所在地区的 WeWork 员工在办公之后没有及时登出而发现的。 像 Elsley 这样的客户会被分配到一个七位数的用户名称和四位数的密码,用于在 WeWrok 办公场所打印密码。但是,WeWork 的员工所使用的用户名称是“9999”四位数,然后 Elsley 猜测使用了和用户名称相同的密码,随后他们成功以 9999 作为账号和密码登录。 WeWork 社区经理使用“9999”账号来监管每个地区的每日打印情况,不过想要访问这些打印的文档,需要使用客户账号。Elsley 说,“9999”帐户看不到文件名以外的文档内容,但是登录到 WeWork 打印管理终端,允许将这个打印任务分配给该网络内的其他 WeWork 打印机。 WeWork 发言人 Colin Hart 说:“WeWork 致力于保护我们的成员和员工的隐私和安全。我们立即对这一潜在问题进行了调查,并采取了措施解决任何问题。我们还将将所有打印功能升级为一流的安全性和体验解决方案,历时数月,即将结束。我们预计该过程将在未来几周内完成。” (消息及封面来源:cnBeta)
微软建议用户尽快安装更新 免遭 Zerologon 漏洞攻击
微软表示,目前仍然有黑客利用Netlogon远程协议中的Zerologon漏洞(CVE-2020-1472)来入侵未安装安全性更新的计算机。虽然微软在8月份时已经推出了一连串的安全更新来解决这个漏洞,但是有不少用户,特别是企业用户依然没有更新他们的Windows服务器设备,使得他们继续暴露在提升特权攻击的危险中。 在面对没有安装安全性更新的系统时,攻击者可以利用Zerologon漏洞来骗过域账号,并且以此来窃取域名的敏感讯息甚至接管整个域的控制。 在一篇官方博客中,微软安全应对中心的工程副总裁Anachal Gupta呼吁还未更新的用户尽快安装8月份的安全性更新: “对于任何域控制器来说,安装2020年8月11日或以后的安全性更新是解决这个漏洞至关重要的第一步。在安装完成后,Active Directory域控制器以及受信任的账号将会与Windows域账户一起受到保护。因此我们强烈建议任何未更新的用户尽快安装安全性更新。客户在安装更新后需要按照KB4557222的指引来确保系统受到最好的保护。” 由于部分受到Zerologon漏洞影响的设备出现了验证问题,因此微软也正在分两个阶段推出修补漏洞的措施,同时也更新了原本的漏洞文檔里的FAQ来更清楚地解答用户的疑问。 而如果用户的系统是使用微软Defender for Identity者微软365 Defender的话,系统在受到Zerologon漏洞攻击时也可以马上通知用户。 (消息来源:cnBeta;封面来自网络)
黑客攻破芬兰心理治疗公司 Vastaamo 并公布数百人的健康数据
据外媒报道,当地时间上周五,有关一群黑客勒索一家为公共卫生系统提供心理治疗服务的私人公司的丑闻结果令芬兰人震惊。在一个号称在数字化和数据安全方面处于领先地位的国家,犯罪分子在检测到Vastaamo公司系统中的漏洞后成功访问了该公司数千名客户的数据库。 根据Vastaamo网站介绍,该公司为抑郁症和焦虑症患者提供心理和精神治疗。许多客户来自由Finnish Social Security (Kela)支付的公共服务部门。 据悉,勒索者索要约45万欧元(以比特币形式支付)以换取不公布数千人的临床和心理健康数据。 而在两日前,犯罪分子开始在加密网络Tor上发布数据,每天发布100个人。他们声称除非收到钱否则不会罢休。由于该公司拒绝接受黑客的要求,于是包括未成年人在内的200多人的个人数据被公布在网上。 被公布的信息非常敏感,包括患者的姓名、个人身份证号码、电话号码、电子邮件地址和居住地址以及治疗过程的内容。 据Vastaamo在新闻稿中披露,一位不知名的敌对方联系了他们并声称从该公司的客户那里获取了机密信息,对此,芬兰中央刑事警察已经展开刑事调查,另外他们还立即通知了芬兰网络安全中心、Valvira和数据保护专员。此外,Vastamo还立即采取了措施,跟外部独立安全专家合作来解释清楚这件事情。 据了解,有100人的数据于周四晚被公布。但在周五早上,发布数据的页面被删除,这引发了人们对Vastamo可能向敲诈者支付报酬的传言。不过截止到目前,该公司既没有承认也没有否认这笔付款。Vastaamo董事会主席Tuomas Kahri告诉报纸Ilta Sanomat,他不会对赎金的指控发表评论。 关于勒索者的身份或国籍目前则都不清楚,他们似乎并不担心当局可能会逮捕他们。周四,Ilta Sanomat跟他们交换了几条信息。这些罪犯表示,他们不知道公布的信息中有未成年人的数据。不过他们保证这不会停止他们的行动。 据披露,勒索者还向患者个人提供了一种可能,即用价值540欧元的比特币删除他们自己的数据。 芬兰国家调查局(KRP)正在调查这次攻击,该机构认为这是一起严重侵犯和传播私人信息的案件。警方要求那些注意到自己私人信息被传播的人提交一份电子犯罪报告。 在这起勒索案中,该公司因未能提前通知客户数据被泄露而受到批评。一些人抱怨称,他们是在公众知道这件事之后才被联系上的。 (消息来源:cnbeta;封面来自网络)
在线游戏 Street Mobster 存在严重漏洞, 190 万个用户信息造泄露
研究人员发现大型在线游戏Street Mobster存在一个严重漏洞。该漏洞可能导致玩家用户名、电子邮件地址和密码以及存储在数据库中相关数据被破坏。 Street Mobster是一种免费在线游戏,玩家在其中管理虚拟犯罪活动。该游戏储存了190多万玩家用户的数据,黑客通过在游戏网站上利用漏洞攻击该数据库。 Street Mobster中的SQLi漏洞可能破坏玩家用户名、电子邮件地址和密码以及其他相关数据的记录。 幸运的是,在向Big Mage Studios,CERT Bulgaria和保加利亚数据保护机构报告了此漏洞之后,开发人员就及时解决了该问题,因此黑客被禁止访问该数据库。 消息及图片来源:cybernews;译者:小江 本文由 HackerNews.cc 翻译整理。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。