警惕!Google Chrome 扩展程序被用来生成设备指纹,并实时在线追踪
研究人员创建了一个网站,该网站通过 Google Chrome 扩展程序来生成其设备的指纹,并进行跟踪。特征包括GPU性能、Windows应用程序、设备的屏幕分辨率、硬件配置,安装的字体,并可以使用相同的指纹识别方法跨站点跟踪设备。 已安装 Chrome 扩展程序的指纹 近日,网络开发者“z0ccc”分享了一个名为“Extension Fingerprints”的新指纹站点,该站点可以根据浏览器安装的 Google Chrome 扩展程序生成其设备指纹。在创建 Chrome 浏览器扩展时,可以将某些资产声明为网页或其他扩展可以访问的“网络可访问资源”。 这些资源通常是图像文件,它们是使用web_accessible_resources浏览器扩展清单文件中的属性声明的。 Web 可访问资源的示例声明如下所示: 早在2019年披露中,可以使用 Web 可访问资源来检查已安装的扩展程序,并根据找到的扩展程序的组合生成访问者浏览器的指纹。 为了防止检测,z0ccc表示某些扩展使用访问 Web 资源所需的秘密令牌。然而,研究人员发现了一种“资源时序比较”方法,该方法仍可用于检测是否安装了扩展。“与未安装的扩展资源相比,获取受保护扩展的资源需要更长的时间。通过比较时间差异,您可以准确地确定是否安装了受保护的扩展,”z0ccc 在项目的GitHub 页面上解释道。 为了说明这种指纹识别方法,z0ccc 创建了一个 Extension Fingerprints 网站 ,该网站将检查访问者的浏览器是否存在 Google Chrome Web Store 上可用的 1,170 个流行扩展中的 Web 可访问资源。 该网站将识别的一些扩展是 uBlock、LastPass、Adobe Acrobat、Honey、Grammarly、Rakuten 和 ColorZilla。根据已安装扩展的组合,网站将生成一个跟踪指纹,可用于跟踪该特定浏览器,如下所示。 一些流行的扩展,例如 MetaMask,不暴露任何资源,但 z0ccc 仍然可以通过检查“typeof window.ethereum 是否等于未定义”来识别它们是否已安装。 虽然那些没有安装扩展程序的人将具有相同的指纹并且对跟踪的用处较小,但那些具有许多扩展程序的人将有一个不太常见的指纹,可用于在网络上跟踪它们。 “这对于指纹识别用户来说绝对是一个可行的选择,”z0ccc 在给 BleepingComputer 的电子邮件中解释道。 “特别是使用’获取网络可访问资源’方法。如果将其与其他用户数据(如用户代理、时区等)结合使用,则可以很容易地识别出用户。” Extensions Fingerprints 站点仅适用于从 Chrome Web Store 安装扩展的 Chromium 浏览器。虽然此方法适用于 Microsoft Edge,但需要对其进行修改以使用 Microsoft 扩展商店中的扩展 ID。 此方法不适用于 Mozilla Firefox 附加组件,因为 Firefox 扩展 ID 对于每个浏览器实例都是唯一的。 常用安装 uBlock 虽然 z0ccc 没有收集有关已安装扩展的任何数据,但他自己的测试表明,已安装 uBlock 是最常见的扩展指纹。 “到目前为止,最流行的是没有安装扩展。如前所述,我不收集特定的扩展数据,但在我自己的测试中,似乎只安装了 ublock 是一种常见的扩展指纹,”共享 z0ccc。 以下是 BleepingComputer 进行的测试中安装了各种流行扩展的用户百分比。 58.248% – 没有安装或启用扩展。 2.065% – 仅 Google Docs Offline,这是默认安装的唯一扩展。 0.528% – uBlock Origin + Google Docs Offline 0.238% – AdBlock + Google Docs 离线 0.141% – Adobe Acrobat + Google Docs Offline 0.122% – 谷歌翻译 + 离线谷歌文档 0.019% – Malwarebytes 浏览器防护 0.058% – Grammarly + Google Docs 离线 0.058% – LastPass + Google Docs 离线 0.051% – Honey + Google Docs 离线 0.013% – ColorZilla + Google Docs 离线 在我们的测试中,安装三到四个扩展程序使使用相同扩展程序的用户百分比低至 0.006%。显然,安装的扩展程序越多,安装相同组合的人就越少。 z0ccc 表示,0.006% 的百分比表明您是唯一拥有该扩展组合的用户,但随着更多人访问该网站,这种情况会发生变化。 Extension Fingerprints 已作为 开源 React 项目发布在 GitHub 上,允许任何人查看如何查询已安装扩展的存在。 2022年6月19日更新:澄清 、z0ccc没有发现检测已安装扩展的方法,而是发现了时序比较方法。 转自 E安全,原文链接:https://mp.weixin.qq.com/s/DM3mRel0SitKkpkOXNV76g 封面来源于网络,如有侵权请联系删除
微软紧急发布更新,修复 ARM 设备上的 Microsoft365 登录问题
近期Microsoft发布了一个带外(OOB)Windows更新,以解决安装6月补丁更新后出现的导致ARM设备上Azure Active Directory和 Microsoft 365登录问题。OOB更新将通过Windows更新自动安装,用户也可以通过Microsoft更新目录手动下载和安装(适用于Windows 10的KB5016139和适用于Windows 11的KB5016138)。对此,微软在公告中表示,该问题仅影响基于Windows ARM的设备,并可能阻止用户使用 Azure Active Directory (AAD) 登录,使用AAD登录的应用程序和服务也可能会受到影响,例如 VPN 连接、Microsoft Teams 和 Microsoft Outlook。 受此问题影响的Windows版本包括多个客户端平台:Windows 11 21H2、Windows 10 21H2、Windows 10 21H1 和 Windows 10 20H2。根据向Microsoft 365发布的服务警示,一些受影响的场景包括但不限于以下内容: 使用 Azure Active Directory (Azure AD) 登录的应用和服务 VPN 连接 微软团队桌面 企业版 OneDrive Outlook 桌面客户端 “这次OOB更新是累积的。如果您使用的是2022年6月14日前发布的更新,我们建议您安装本次OOB更新,而不是2022年6月14日的安全更新,” Redmond说,“如果您安装了较早的更新,则只会下载此软件包中包含的新更新并将其安装在您的设备上。” 该公司在首次发现问题时就给出了解决方案,如果一些无法立即安装更新的用户可以考虑应用该方案。根据微软的说法,想要使用受影响的应用程序的客户应该转向该产品的网页版本。 2022年6月的Windows更新还受到其他问题的困扰,例如用户在最新的客户端和服务器系统上使用Wi-Fi热点时遇到连接问题,以及路由和远程访问服务(RRAS)启用的服务器上的VPN和RDP连接问题。本月的更新还可能导致Windows Server系统出现备份问题,由于解决特权升级安全漏洞的安全强制措施(CVE-2022-30154),应用程序无法使用卷影复制服务(VSS)备份数据。 转自 Freebuf,原文链接:https://www.freebuf.com/news/336760.html 封面来源于网络,如有侵权请联系删除
微软将收购网络威胁分析和研究公司 Miburo
微软周二宣布,它将收购一家名为Miburo的纽约网络威胁分析和研究公司以加强其网络安全服务。以未透露的收购价格达成的交易,微软将迎来该公司专门从事外国信息行动的检测和应对的人才。根据Miburo的LinkedIn简介,它还涵盖了社交媒体调查职能和反击恶性影响的行动。 “随着对Miburo的收购,我们将继续履行我们的使命,采取行动,并与公共和私营部门的其他人合作,找到长期的解决方案,阻止外国对手威胁公共和私营部门的客户,事实上也威胁到我们民主的基础,”公司客户安全和信任副总裁汤姆-伯特在宣布即将进行的收购的博客文章中写道。 据伯特说,一旦收购完成,Miburo将成为其客户安全与信任组织的一部分,在那里,其现有的分析师将与微软威胁情报中心、威胁背景分析团队、数据科学家和其他专家携手合作。 微软预计,Miburo专业人员的到来将扩大其威胁检测和分析能力,从而对新的网络攻击作出更周到、更有效的反应。此外,伯特说,这将帮助该公司更好地了解”外国行为者利用信息操作与其他网络攻击相结合的方式来实现其目标”。 微软认为Miburo是”识别外国信息行动的领先专家”。这家咨询和分析公司可以通过16种语言检测并确定恶意和极端主义影响活动的属性。此外,Miburo创始人兼首席执行官克林特·沃茨曾在美国陆军和联邦调查局的联合反恐工作队任职,这使该团队在处理其在微软的新职责方面拥有更多资格。 转自 cnBeta,原文链接:https://www.cnbeta.com/articles/tech/1281155.htm 封面来源于网络,如有侵权请联系删除
乌克兰将国家重要数据迁移至北约邻国
安全内参6月15日消息,乌克兰政府官员已经开始将敏感数据存储到国外上,希望保护其免受俄罗斯网络与物理攻击的影响。乌克兰还在与多个欧洲国家进行协商,旨在为后续更多数据库外迁做准备。 已有超百个数据库正在迁移,战争严重威胁国家数据安全 乌克兰数字化转型部副部长George Dubinskiy表示,自俄乌战争爆发以来,已有不同政府部门和办公室的约150个登记数据库或备份副本,正在商议或已被迁往国外。 Dubinskiy称,之前政府的大部分信息记录都保存在国内的数据中心,需要先迁移至云端,然后才能传输备份副本。为此,政府决定优先考虑将重要的数据库从旧的遗留数据存储系统中迁出,为其创建副本,以便存储到国外的云设施当中。 他解释道,“为了安全起见,我们希望把备份数据放在国外。” 他认为,将数据库迁移至云端将增加新的保护层,这样即使乌克兰的某个数据中心被俄罗斯武器摧毁,政府官员仍然可以访问数据内容。他还说,政府制定了法律和安全规定,将协助保护这些数据库免受网络和其他威胁的侵扰。 在俄乌战争初期,某个政府数据中心就曾遭俄罗斯导弹破坏。但由于备份副本的存在,没有造成数据丢失。 Dubinskiy表示,“这在我们看来绝对是个危险的信号,我们必须以某种方式保存和保护自己的关键数据存储。” 战争爆发后,这种威胁已经非常明显。2月24日开战首日,俄罗斯袭击了基辅郊外的一处军事基地,此后又多次袭击了乌克兰政府大楼。5月,美国、英国、欧盟及其他多国指责,俄罗斯在开战首日对一家卫星通信公司实施网络攻击,导致数千名乌克兰与欧洲民众的互联网服务中断,一家德国风力发电场的远程控制系统陷入瘫痪。 俄罗斯则一直否认曾发动网络攻击。但压力之下,乌克兰政府很快意识到必须着手保护数据资产。乌克兰国家特殊通信与信息保护局副局长Victor Zhora上个月说:“在紧急情况下,我们需要保证IT系统能够继续运行。” 部分数据成功迁移至波兰,迁移是一项昂贵的长期工程 Dubinskiy指出,乌克兰已经将部分政府数据存储在波兰,放在专门设计的私有云设施内。他拒绝透露更多技术细节,但表示这些服务器仅负责托管乌克兰信息,而且经过了乌克兰和波兰两国官员的共同测试。目前,他正与爱沙尼亚、法国等其他国家接洽,希望推进类似的数据外迁计划。 Dubinskiy团队决定优先转移“VIP”数据库,即支持乌克兰经济所必需的数据库。他认为,即使在战争期间,数字身份等公民服务也仍需要稳定运行,政府仍需要访问税收数据和其他信息。 “我们要对乌克兰公民的个人数据负责,我们也要对所有敏感数据负责。”他说,无论成本如何,“这是一个安全问题”。 华盛顿智库中东研究所(Middle East Institute)的网络战专家Chris Kubecka表示,如果政府只保留一份副本,那么数据有可能彻底丢失或被黑客操纵。这种物理和网络层面的风险在战争期间正持续增加。 “一旦这个单点故障被对方把握住,那将是攻击方的狂欢、受害者的灾难。乌克兰政府必须意识到这个严重的问题。”Kubecka表示。在俄乌战争爆发的最初几周,她曾走访乌克兰,部分事项是就网络安全提供咨询建议。 Kubecka女士还提到,在战争期间,政府对于数据是否敏感的分类标准或风险划分也将有所变化。俄罗斯可能会恶意利用乌克兰民众的个人数据,实现其接管目标地区的战略意图。例如,利用个人信息可以轻松跟踪民众的行动轨迹和联络。 Dubinskiy说,要将敏感政府数据转移到国外,需要进行数据保护审查并满足相关法律与安全要求,比如按相应级别加密。他表示,某些政府的登记数据库体量极为庞大,数据量高达1.5 PB。因此对于部分情况,官员们耗费了几周时间,进行数据存储系统设计、测试、调整。 Kubecka认为,负责监督此次数据外迁工作的政府官员,应当考虑用于同步云端数据的通信网络是否值得信赖。她补充称,官员们需要与迁移目标国家的同行们协商,明确对方的网络防御团队在这些数据遭受网络攻击时是否会提供协助。 这个过程可能会很昂贵,而且需要额外的支持人员监督出口的数据。Kubecka坦言,“这绝不是一项能够一蹴而就的工作。” 转自 安全内参,原文链接:https://www.secrss.com/articles/43599 封面来源于网络,如有侵权请联系删除
国际刑警查获五千万美元,逾两千名“社会工程师”被捕
近日,有消息显示,一项代号为“2022第一缕光”(First Light 2022)的国际执法行动在全球范围内共查获了5000万美元赃款,数千名参与社会工程诈骗的人遭到逮捕。这项行动由国际刑警组织(Interpol)领导,并得到76个国家警方的协助,其主要目的是打击社会工程犯罪,包括电话诈骗、婚恋诈骗、商业电邮诈骗及相关的洗钱活动。 这里的“社会工程”是业内一个通用术语,指的是攻击者通过与他人的合法交流,来使其心理受到影响,从而执行某些行为或泄露敏感信息。通常情况下,攻击者会事先设想好一个令人信服的、逼真的理由作为诱饵,然后通过电话或电子邮件联系受害者并操纵他们。 一般而言,社会工程攻击者通常会以一个理由直接要求受害者付款。当然,有时他们也会将窃取的信息出售给其他骗子,从而获得访问网络/系统的权限,实施勒索。 关于“First Light 2022”行动 国际刑警组织发起的“First Light 2022”行动主要打击的对象是电话诈骗、婚恋诈骗和商业电邮诈骗,这些都与金融犯罪密切相关。 这一行动自2022年3月到5月,持续了两个月,取得了一系列的成果: 突击检查了全球范围内的1,770个犯罪网点; 对约3000名嫌疑人进行了身份确认; 逮捕了约2,000名经营者、诈骗犯与洗钱者; 冻结了约4000个银行账户; 截获了价值约5000万美元的非法资金。 国际刑警组织强调的一点是,冒充电子商务机构的庞氏骗局与电子商店骗局似乎正在不断增加。 “作为‘First Light 2022’行动的一部分,新加坡警方逮捕了八名与一起庞氏骗局有关的嫌疑人。诈骗者会通过社交媒体或消息系统对外宣传提供高薪的在线销售工作岗位,起初受害者确实会有一些微薄的收入,但随后他们会被要求招募更多成员以赚取佣金”,国际刑警组织的一份报告中这样写道。 此外,国际刑警组织的分析师还发现了2022年的另一个趋势,那就是犯罪者会冒充国际刑警组织的官员,然后随机向人们发送威胁信息,要求他们向这些假官员付款以停止对他们的调查行动。 这些社会工程骗局不仅会造成巨大的经济损失,有时甚至会造成危及生命的严重后果。国际刑警组织表示,当前社交媒体平台上的人口贩卖活动正在明显增加,人们往往被高薪工作诱惑,然后被迫参加劳动、被奴役或囚禁在赌场或渔船上。 转自 FreeBuf,原文链接:https://www.freebuf.com/news/336400.html 封面来源于网络,如有侵权请联系删除
曾经的第一大浏览器 微软 IE 今天正式退出历史舞台
在 2022 年 6 月补丁星期二活动中,Internet Explorer 浏览器正式退出历史舞台。微软表示现有 IE 浏览器今后将不再获得任何错误或者漏洞修复,鼓励用户切换到的 Microsoft Edge 浏览器。 讨论 IE 浏览器的遗产没有什么意义,但是曾经有一段时间,它是世界第一大浏览器。然而,第三方浏览器以非常快的速度发展,更丰富的扩展应用以及流畅的上网体验让 IE 用户大量流失。现在微软完全致力于基于 Chromium 的 Microsoft Edge 浏览器开发,并提供了一个专门的 IE 模式,用户可以在该兼容模式下加载某些网站。 微软在之前的公告中表示:“如果你是在家里使用IE浏览器的消费者,我们建议你在2022年6月15日之前过渡到Microsoft Edge,以开始享受更快、更安全和更现代的浏览体验”。 转自 cnBeta,原文链接:https://www.cnbeta.com/articles/tech/1280843.htm 封面来源于网络,如有侵权请联系删除
微软:Exchange 服务器正被用来部署 BlackCat 勒索软件
据BleepingComputer网站6月13日消息,网络攻击者正通过BlackCat 勒索软件攻击存在漏洞的Microsoft Exchange 服务器。 在微软安全专家观察到的案例中,攻击者使用未修补的 Exchange 服务器作为入口向量的初始攻击,两周后,再通过 PsExec在网络上部署了BlackCat 勒索软件有效负载。 “虽然这些威胁参与者的常见入口向量包括远程桌面应用程序和受损凭据,但我们还看到威胁参与者利用 Exchange 服务器漏洞获取目标网络访问权限。”Microsoft 365 Defender 威胁情报团队表示。尽管没有提及用于初始访问的 Exchange 漏洞,但根据微软 2021 年 3 月的安全公告,其中包含了有关调查和缓解ProxyLogon漏洞攻击的指导性说明。 此外,虽然微软没有在本案例研究中明确部署 BlackCat 勒索软件的网络犯罪组织,但通过对FIN12、DEV-0504等组织的追踪,发现他们都曾在攻击行为中部署过BlackCat的有效载荷。 今年4月,FBI就曾发出过警告称,在 2021 年 11 月至 2022 年 3 月间,BlackCat 勒索软件已对全球至少 60 个组织的网络进行加密。根据调查,BlackCat/ALPHV 的许多开发人员和都与 Darkside/Blackmatter 有关联,这表明他们拥有广泛的网络和勒索软件操作经验。 为了防御 BlackCat 勒索软件攻击,微软建议企业组织审查自身系统中的用户身份状况,监控对其网络的外部访问,并尽快更新其环境中所有易受攻击的 Exchange 服务器。 转自 FreeBuf,原文链接:https://www.freebuf.com/news/336125.html 封面来源于网络,如有侵权请联系删除
趋势科技发现古巴勒索软件新变种
6 月 8 日,趋势科技发布了一篇研究报告,称观察到古巴勒索软件的复兴,该勒索软件团伙使用与以往不同的感染技术推出了一种新的恶意软件变种。 古巴勒索软件是一个自 2020 年 2 月首次观察到的恶意软件家族,主要针对位于北美的组织。根据美国联邦调查局的官方通知,它于 2021 年 11 月重新浮出水面。据报道,它攻击了五个关键基础设施部门的 49 个组织,从而收获了至少 4390 万美元的赎金。 趋势科技观察到古巴勒索软件在今年三月和四月卷土重来。在该勒索软件 Tor 网站上列出了四月份的三名受害者和五月份的一名受害者。与其他勒索软件相比,这个数字看起来并不突出,但古巴勒索软件通常更具选择性,仅打击大型组织。 4 月下旬,趋势科技发现古巴勒索软件对二进制文件进行了一些增添与修改,使其对目标实体更具威胁。据趋势科技对新变种的分析,该勒索软件添加了一些进程和服务来终止以下内容: 该恶意软件现在在加密之前终止了更多进程,包括 Outlook、MS Exchange 和 MySQL。勒索软件加密程序终止服务,是为了防止这些应用程序锁定文件以阻止它们被加密。 其次,排除列表也进行了扩展,在加密过程中要跳过的目录和文件类型变得更多。这有助于在攻击后维护工作系统,并防止出现无法恢复的文件损坏,使受害者没有动力为解密器付费。 第三,该勒索软件增加了 quTox,一种为勒索软件受害者提供技术支持以促进赎金支付谈判的手段。 最后趋势科技表示,他们在五月份检测到的新样本表明,古巴勒索软件的攻击将在未来几个月内持续存在,并且可能会对恶意软件进行更多更新。 原文作者:看雪学苑 转自链接:https://www.wangan.com/p/7fy7fx44fa7daaaf 封面来源于网络,如有侵权请联系删除
FBI 查封了出售数百万被盗 SSN 的臭名昭著的网络黑市
美国执法部门宣布捣毁SSNDOB,这是一个臭名昭著的网络黑市,用于交易数百万美国人的个人信息–包括社会安全号码即美国人最熟悉的SSN。这次行动由联邦调查局、美国国税局(IRS)和司法部(DOJ)在塞浦路斯警方的帮助下进行,查封了托管SSNDOB市场的四个域名–ssndob.ws、ssndob.vip、ssndob.club和blackjob.biz。 据司法部称,SSNDOB列出了美国约2400万人的个人信息,包括姓名、出生日期、SSN和信用卡号码,并借此产生了超过1900万美元的收入。区块链分析公司Chainalysis另外报告说,自2015年4月以来,该市场在超过10万笔交易中收到了价值近2200万美元的比特币,尽管据信该市场至少从2013年就开始活跃。 据Chainalysis称,这些数字表明,一些用户正在从该服务中大量购买个人身份信息,他们还发现了SSNDOB和Joker’s Stash之间的联系,后者是一个专注于被盗信用卡信息的大型暗网市场,在2021年1月被关闭。 司法部说,据说SSDOB的经营者采用了各种技术来保护他们的匿名性,并阻挠对其活动的检测,包括使用与其真实身份不同的在线名称,并在不同国家战略性地切换和维护服务器。 “身份盗窃可能对受害者的长期情感和财务健康产生破坏性影响。”负责华盛顿特区国税局刑事调查领域办公室的特工达雷尔-沃顿(Darrell Waldon)说:”关闭SSNDOB网站扰乱了身份盗窃犯罪分子,并帮助了数百万个人信息被泄露的美国人。” 查封SSNDOB的基础设施标志着美国执法部门继续加强努力,破坏恶意的网络活动。上周,欧洲刑警组织宣布关闭FluBot,这是一个窃取网上银行信息的Android木马,美国司法部近期也披露他们查封了三个网络犯罪分子用来交易被盗个人信息和促进分布式拒绝服务(DDoS)攻击的域名。 转自 cnBeta,原文链接:https://www.cnbeta.com/articles/tech/1278615.htm 封面来源于网络,如有侵权请联系删除
美国家情报局局长称网络安全越来越难了
美国国家情报局局长表示,网络空间对手和商业间谍软件公司的创新,是令美国情报界越来越难以有效管理数字安全的关键因素之一。 6月6日,在RSAC 2022上,美国国家情报局局长Avril Haines发表主题演讲时表示:“我认为网络安全越来越难了。” 这一悲观评估是在因俄乌战争而激增的在线攻击以及国家恶意行为者的数字盗版或攻击的持续威胁的背景下,美国联邦政府和私营部门需要保持高度警惕的情况下做出的。 Haines承认,美国 “还没有想出如何防止应对复杂网络入侵……我认为这是一个挑战,我们将与之共存,从情报界的角度来看,现实就是如此。” 她特别提到复杂攻击性工具的商业化程度增加,”使我们更难管理,也使其他行为者更容易获得工具,允许他们以各种方式进行非常复杂的攻击。” 除了朝鲜和伊朗等长期敌对国家构成的威胁外,美国情报界还观察到跨国犯罪组织扩大其行动,特别是勒索软件攻击。 Haines说,网络安全的另一个方面被证明更具挑战性,那就是情报收集与在线隐私、公民自由之间的关系越来越紧张。 新冠疫情大流行是一个“通过接触者追踪和其他医学发展获得更多日常生活数据的完美例子”,这些信息随后可以被数据经纪人使用。 这位间谍大师还说,情报界还没有掌握从莫斯科入侵乌克兰的网络安全方面获得的所谓 “经验教训”。 她告诉听众:“我们还不知道冲突是否还在继续。关于冲突是如何发展的,还有更多的章节需要揭示。” Haines表示,一个潜在的收获是,去年年底在现在长达数月时间里,信息共享得到了加强。 “她说:”起初我们在人们中间遇到了相当多的怀疑。 因此,拜登总统敦促情报官员,”走出去,尽可能多地分享,确保人们看到你们所看到的东西。” Haines说:”我们在这个领域与合作伙伴和盟友进行了大量共享。在这个过程中,我们从他们那里学到了很多。 转自 安全内参,原文链接:https://www.secrss.com/articles/43275 封面来源于网络,如有侵权请联系删除