分类: 安全快讯

苹果、Meta 被曝向伪装成执法官员的黑客提供用户数据

据知情人士透露,苹果和Meta在2021年年中回应了伪造的“紧急数据请求”,向黑客提供了用户的基本信息,如客户的地址、电话号码和IP地址。伪造的“紧急数据请求”是由多个国家/地区的执法人员的被黑电子邮件域发送的,并且经过精心设计,带有真实或虚构执法人员的伪造签名,看起来合法。 据彭博社报道,一个名为“Recursion Team”的网络犯罪组织与2021年发送给多家公司的一些伪造的法律请求有关。一些黑客被认为是美国和英国的未成年人,并且至少其中一名未成年人还参与了攻击微软、三星和英伟达。 据上述知情人士透露,通常情况下,此类请求会获得一份搜查令或由法官签署的传票,但紧急请求不需要法院命令。Snap也收到了来自同一群黑客的伪造法律请求,但不知道它是否提供了用户数据。 苹果表示需参照公司的法律指引,Meta发言人表示将阻止已知的被盗账户发出请求,并与执法部门合作对涉及可疑欺诈性请求的事件作出回应。   转自 新浪科技 ,原文链接:https://t.cj.sina.com.cn/articles/view/6192937794/17120bb4202001splu 封面来源于网络,如有侵权请联系删除

Microsoft Defender 导致 Windows 11 Build 22581 遇到视频播放问题

尽管未能赢得 AV-TEST 的最高防病毒(AV-Comparatives)等级评价,但 Microsoft Defender 仍是市面上最合适的产品之一。尴尬的是,在 Windows 11 Build 22581 编译版本中,许多人发现遇到了媒体播放问题。由 Reddit 网友的讨论可知,问题与系统自带的 Defender SmartScreen 功能冲突有关。 事实上,Microsoft Defender 反病毒软件仍不够完美,比如此前 Defender for Endpoint 有误将自家的 Office 更新标记为恶意软件。 现在,Defender SmartScreen 又为 Windows 11 最新 Beta 测试版本带来了视频播放 Bug 。 在 Windows 11 的 Reddit 子版块上,许多网友吐槽在使用 Build 22581 编译版本时遇到了视频播放问题。 除了已知的 MKV 格式,其它容器格式也可能受到“延迟执行”问题的影响,意味着微软在发布前的测试阶段出现了重大疏漏。 庆幸的是,Reddit 网友 kristijan1001 想出了一个行之有效的缓解方案 —— 只需禁用 SmartScrren 设置下的“检查应用程序和文件”,即可正常播放视频。 不过在实施这项修改之前,还请确保相关文件是从可信赖的来源下载的、或者借助其它靠谱的第三方病毒防护软件。   转自 cnBeta ,原文链接:https://www.cnbeta.com/articles/tech/1251795.htm 封面来源于网络,如有侵权请联系删除

Lapsus$ 事件调查中 伦敦警方已逮捕 7 名 16-21 岁青年

援引 BBC News 报道,伦敦警方已经逮捕了 7 名青年,怀疑他们和近期非常猖獗的黑客组织 Lapsus$ 有关。在一份提交给 The Verge 的声明中,伦敦市警方的探长迈克尔·奥沙利文表示:“伦敦市警方一直在与合作伙伴一起对一个黑客组织的成员进行调查。在调查中有 7 名年龄在 16-21 岁的人被捕,在调查结束后已经全部释放。我们的调查仍在进行中”。 日前,Lapsus$ 对多家科技公司发起了攻击,包括 NVIDIA、三星、育碧、Okta和微软。周三,有报告显示,一名位于牛津的青少年是该组织的主谋。伦敦市警察局没有说这名少年是否在被捕者之列。 网络安全专家布莱恩-克雷布斯(Brian Krebs)周三在一篇关于该组织的广泛文章中称,Lapsus$的至少一名成员显然也参与了EA的数据泄露事件。周四,Vice在自己的文章中证实了该组织参与了该漏洞,并指出这是“Lapsus$后续大规模黑客攻击的象征”。 BBC News 称,它采访了这名少年的父亲,他显然没有意识到自己孩子与该团体的关系。这位父亲说:“直到最近,我才听说这些事。他从来没有说过任何黑客行为,但是他对电脑很在行,而且花了很多时间在电脑上。我一直以为他在玩游戏。我们要努力阻止他上电脑”。   转自 cnBeta ,原文链接:https://www.cnbeta.com/articles/tech/1250909.htm 封面来源于网络,如有侵权请联系删除

黑客演示入侵电影制片人 Mac 计算机 证明 macOS 无法主动抵御网络威胁

近日,两位安全研究人员成功入侵了亿万富翁兼电影制片人 Jeffrey Katzenberg 的 Mac 计算机,意味着 macOS 设备并不能自动抵御网络威胁。虽然没有提到特定的 macOS 设备型号,深谙社会工程的 SocialProof Security 首席执行官 Rachel Tobac 还是指出,本次攻击是面向 Katzenberg 本人参与投资的身份盗窃保护公司 Aura 的一次技术演示。 据悉,Tobac 利用了现已得到修复的漏洞、并且结合了社会工程技能,以欺骗 Katzenberg 点击钓鱼网站上的恶意链接。 在得逞之后,攻击者便可窃取受害者 Mac 上的照片、电子邮件和联系人等隐私信息。 更让人感到惊悚的是,黑客甚至能够在不触发 macOS 内置麦克风指示器的情况下,悄然开启 Mic 并监听受害者的谈话内容。 Tobac 的丈夫 Evan(也是一名黑客兼安全研究人员),在另一条推文中介绍了本次 macOS 漏洞利用的更多细节。 可知攻击方案基于 Ryan Pickren 的安全研究而构建,当初他因发现 Safari 的跨站脚本漏洞而获得了 10.05 万美元的奖励。更确切地说,黑客可通过 iCloud 链接和 Safari 的共享偏好来开展底层漏洞利用攻击。 不过对于普通 macOS 用户来说,还请不要连续漏过多次版本更新、并养成良好的使用习惯(不轻易点击可疑的邮件连接),不然就会像 Katzenberg 的 Mac 一样易被侵入。   转自 cnBeta ,原文链接:https://www.cnbeta.com/articles/tech/1248021.htm 封面来源于网络,如有侵权请联系删除

Microsoft Defender 出现严重误报:自家 Office 更新被检测为勒索软件

Microsoft Defender for Endpoint 今天出现了非常严重的误报事件,竟然将自家的 Office 应用程序更新 OfficeSvcMgr.exe 检测为勒索软件。今天早些时候,系统管理员在更新 Microsoft Defender for Endpoint 时注意到了恶意程序误报。随后微软承认确实存在这个问题。    在 Reddit 社区上,安全与合规首席技术专家 Steve Scholz 在那里的一个帖子中解释了这个问题。他写道: 请注意: 这是一个误报,现在已经被纠正了。 从3月16日上午开始,客户可能经历了一系列的假阳性检测,这归因于文件系统中的勒索软件行为检测。微软已经调查了这一检测高峰,并确定它们是假阳性结果。微软已经更新了云逻辑,以抑制误报结果。 说明 – 客户可能遇到了一系列误报检测,这些检测可归因于文件系统中的勒索软件行为检测。 – 微软已经更新了云计算逻辑,以防止今后产生警报,并清除以前的误报。 在同一主题的另一个回应中,Scholz解释说,这个问题是由一个代码问题引起的,后来已经被修复。 转自 cnBeta ,原文链接:https://www.cnbeta.com/articles/tech/1247989.htm 封面来源于网络,如有侵权请联系删除

ESET携手英特尔:通过基于硬件勒索软件检测加强终端安全

携手英特尔,ESET 宣布将通过基于硬件的勒索软件检测加强终端安全。在双方的合作下,ESET 试图将英特尔威胁检测技术(TDT)整合到其多层次的网络安全技术套件中。   在谈到本次合作的时候,英特尔公司生态系统合作伙伴授权高级总监 Carla Rodriguez 表示: 勒索软件对小型企业和大型企业都产生了影响,并可能导致全球范围内的经济损失。我们很高兴能与 ESET 合作,它能提供真正的全球部署足迹。 ESET 的勒索软件优化将适用于英特尔 vPro 企业版和我们针对中小企业的新英特尔 vPro Essentials。这提供了一个引人注目的硬件和软件组合,为任何规模的企业提供合适的安全,并在基于英特尔的PC上运行ESET软件时提供更高的安全功效。这是扭转勒索软件局面的一个重要步骤。 将勒索软件的检测增强功能整合到 ESET 端点安全资源中,将为大多数检测绕过提供升级的免疫力。随着英特尔 TDT 机器学习的进步和发展,ESET 端点安全资源识别勒索软件威胁的衍生变种的潜力将得到改善。 ESET 的端点解决方案和安全技术主管 Előd Kironský 表示。 通过本次合作,我们意识到整合英特尔基于硬件的勒索软件检测技术可以立即提升勒索软件的保护。挖掘 CPU 层面的遥测数据是我们可以采取的一个有效步骤,以实现对恶意加密的改进跟踪。基本上,对于 ESET 来说,这意味着能够检测曝光勒索软件,因为它试图在内存中避免检测。ESET 一直相信多层次的方法,通过增加硅层,我们认识到基于硬件的安全是与威胁作斗争的下一个里程碑。 对于 ESET 及其客户来说,这种合作关系的价值主张在于采用英特尔TDT机器学习框架来帮助识别勒索软件,并将处理需求同步卸载到英特尔集成图形控制器(GPU),从而保持系统的整体高性能。 对系统性能的低影响是 ESET 在其多层软件架构中一直优先考虑的一个领域,也是我们许多客户的一个关键卖点。利用能够帮助我们进行预防和保护的技术,同时保持性能是一个双赢的选择。 在今年晚些时候即将发布的ESET端点安全解决方案中,将会为用户提供这项优势。该公司在发布的初始阶段,将重点关注具有第九代和更新的英特尔酷睿以及基于英特尔vPro的Windows电脑的端点,这些电脑能够具有利用英特尔TDT”开箱即用”的潜力。     (消息及封面来源:cnBeta)

最新报告称传统备份等方式应对勒索攻击不再那么有效

机器识别专家 Venafi 的一份最新报告中指出,鉴于双重甚至是三重勒索软件攻击的增长,传统的、常见的缓解勒索软件攻击的方法(例如维护良好的备份)不再变得有效。 该报告对全球范围内 IT 和安全决策者进行了调查,显示 83% 的成功勒索软件攻击涉及到其他勒索方法,例如使用被盗数据勒索客户(38%),将数据泄露到暗网(35%),以及告知客户其数据已被泄露(32%)。仅有 17% 的攻击只是向客户索要解密密钥的赎金。 Venafi 说,这意味着,由于勒索软件攻击现在依赖于数据渗透,因此有效的备份策略在某种程度上对遏制漏洞“不再有效”。Venafi 公司业务发展和威胁情报副总裁 Kevin Bocek 说:“勒索软件攻击已经变得更加危险。他们已经超越了基本的安全防御和业务连续性技术,如下一代防病毒和备份”。 Venafi 还发现,网络犯罪分子正越来越多地贯彻他们的威胁,无论他们是否得到报酬。事实上,18% 的受害者在付款后仍有数据被泄露,而比直接拒绝支付任何费用的 16% 的人更多,他们的数据被泄露了。约有8%的人直接拒绝,但随后他们的客户被勒索;35% 的人付款后,却被晾在一边,无法取回他们的数据。 Bocek 表示:“组织没有准备好抵御数据泄漏的勒索软件,所以他们支付赎金,但这只会促使攻击者变本加厉。坏消息是,即使在支付了赎金之后,攻击者仍在继续进行敲诈威胁。这意味着 CISO 面临更大的压力,因为一次成功的攻击更有可能造成全面的服务中断,影响到客户”。 在Venafi的调查中,受访者在一定程度上同意双重和三重勒索攻击越来越流行,这使得拒绝赎金要求变得更加困难,给安全团队带来更多问题。受访者还倾向于同意支付赎金,勒索软件攻击的发展速度超过了安全技术的发展速度。因此,76% 的受访者正计划在勒索软件的具体控制上进一步投入资金,这些控制超出了空气加密存储的范围。   (消息及封面来源:cnBeta)

微软证实近期例行更新后 Windows Server 计算机反而更不安全

微软已经证实了用户在最近一次Windows更新后遇到的另一个问题,尽管这次似乎只有Windows服务器受到影响。微软表示,一些应用程序和设备在安装了它在”补丁星期二”发布的一月份更新后,可能不再能够创建Netlogon安全通道连接。 该公司解释说,Windows客户端不受影响,但另一方面,运行Windows Server 2008 SP2和更新版本的设备却容易出现这个问题。 “在你的域控制器上安装KB5009555或2022年1月11日及以后发布的任何更新后,依赖只读域控制器(RODC)或合成RODC机器账户的方案可能无法建立Netlogon安全通道。RODC账户必须有一个链接的、合规的KRBTGT账户才能成功建立安全通道。”该公司解释说:”受影响的应用程序或网络设备,如Riverbed SteelHead WAN Optimizers,可能会出现加入域的问题或加入域后的限制。” 目前,全面修复的工作正在进行中,但显然,何时能向用户发布还没有确定的时间表。 截止发稿,调查还在继续,因为需要开发商或制造商的更新来处理整个事情。”受影响的应用程序和网络设备将需要其开发者或制造商的更新来解决这个问题。微软和Riverbed目前正在进行调查,当有更多信息时,将提供更新,”它解释说。 唯一的解决办法应该是完全删除上述补丁,但另一方面,重要的是要知道,通过删除更新,你也失去了它在你的计算机上部署的所有安全改进。换句话说,你不应该这样做,因为你的Windows服务器机器可能最终暴露在外部威胁之下。   (消息及封面来源:cnBeta)

英国计划要求科技公司必须提供身份验证工具以应对匿名恶意用户

英国政府拟议中的一项措施将迫使科技公司开发工具,让用户过滤掉任何被认为 “合法但有害”的材料。这些新措施被添加到英国即将出台的《网络安全法案》中,该法案将强制要求数字平台承担起保护用户免受有害内容影响的责任。 根据英国政府周五宣布的新计划,Facebook、Google和Twitter等科技平台将被要求引入身份验证工具,以帮助用户阻止网上的匿名恶意用户。这些建议意味着网络平台需要为用户提供一种验证其身份的方法,并允许他们阻止任何未经验证的账户向他们发送或回复信息。 政府说,科技公司将有责任决定如何进行身份检查,并补充说这可能包括使用面部识别软件来验证用户的个人资料照片。双因素认证技术,向某人发送短信,要求他们验证自己的身份。在创建或更新社交账户时,要求提供政府颁发的身份证件,如护照。英国政府已责成英国媒体监督机构Ofcom制定关于公司如何履行用户验证要求的指南。 另一项措施将迫使科技公司开发工具,让用户过滤掉任何被认为”合法但有害”的材料。政府说,这可能包括新的设置,防止用户收到关于某些主题的推荐,或在这些材料上放置”敏感内容”。这些新措施被添加到英国即将出台的《网络安全法案》中,该法案将强制要求数字平台承担保护用户免受有害内容影响的责任。 如果不遵守规定,可能会被罚款,罚款额度最高为公司全球年收入的10%。监管机构还将有权阻止不符合规定的服务在英国被访问。该法案尚未定稿,在成为法律之前必须得到议会批准。   (消息及封面来源:cnBeta)

新型芯片可防止黑客从智能设备中提取隐藏信息

一位最近出院的心脏病患者正在使用智能手表来帮助监测他的心电图信号。这款智能手表看起来非常安全,但处理该健康信息的神经网络使用的是私人数据,这些数据仍有可能被恶意代理通过侧信道攻击窃取。 边信道攻击试图通过间接利用一个系统或其硬件来收集秘密信息。在一种类型的边信道攻击中,精明的黑客可以在神经网络运行时监测设备的功耗波动以提取从设备中“泄漏”出来的受保护信息。 “在电影中,当人们想打开上锁的保险箱时,他们会听锁转动时的咔哒声。这表明,可能向这个方向转动锁会帮助他们进一步进行。这就是旁门左道攻击,”麻省理工学院电子工程和计算机科学系(EECS)的研究生、一篇解决这一问题的论文的第一作者Saurav Maji说道:“它只是利用非预期的信息并利用它来预测设备内部正在发生的事情。” 目前能防止某些边信道攻击的方法是出了名得耗电,因此它们对于像智能手表这样依赖低功耗计算的物联网(IoT)设备往往是不可行的。 现在,Maji和他的合作者已经建立了一个集成电路芯片,它可以抵御电源边信道攻击,同时使用的能量远远低于常见的安全技术。该芯片比拇指甲还小,可以被整合到智能手表、智能手机或平板电脑中以对传感器数值进行安全机器学习计算。 “这个项目的目标是建立一个在边缘进行机器学习的集成电路,这样它仍是低功耗的,但可以防止这些边信道攻击,这样我们就不会失去这些模型的隐私,”麻省理工学院工程学院院长、Vannevar Bush电气工程和计算机科学教授、该论文的第一作者Anantha Chandrakasan表示,“人们没有过多关注这些机器学习算法的安全性,而这个提议的硬件正在有效地解决这一空间。” 据悉,这项论文的共同作者包括Utsav Banerjee–他曾是EECS的研究生,现是印度科学研究所电子系统工程系的助理教授、Samuel Fuller–麻省理工学院的访问科学家和Analog Devices的杰出研究科学家。这项研究将在国际固态电路会议上发表。 随机计算 该团队开发的芯片是基于一种被称为阈值计算的特殊类型的计算。与其让神经网络对实际数据进行操作,不如先将数据分成独特的随机成分。网络在累积最终结果之前以随机顺序对这些随机成分进行单独操作。 Maji称,使用这种方法,设备的信息泄露每次都是随机的,所以它不会泄露任何实际的侧信道信息。但这种方法在计算上更加昂贵,因为神经网络现在必须运行更多的操作且还需要更多的内存来存储杂乱的信息。 因此,研究人员通过使用一个函数来减少神经网络处理数据所需的乘法量来优化这一过程从而削减了所需的计算能力。他们还通过对模型的参数进行加密来保护中性网络本身。通过在加密前将参数分组,他们提供了更多的安全性,与此同时还减少了芯片上所需的内存量。 “通过使用这种特殊的功能,我们可以在进行这种操作的同时跳过一些影响较小的步骤,这使我们可以减少开销。我们可以减少成本,但在神经网络的准确性方面,它也伴随着其他的成本。因此,我们必须对我们选择的算法和架构进行明智的选择,”Maji说道。 现有的安全计算方法如同态加密提供了强大的安全保证,但它们在面积和功率方面产生了巨大的开销,这限制了它们在许多应用中的使用。研究人员提出的方法–旨在提供相同类型的安全–能实现三个数量级的低能耗。通过精简芯片架构,研究人员还能在硅芯片上使用比类似安全硬件更少的空间,这是在个人大小设备上实施芯片时的一个重要因素。 “安全问题” 虽然提供了针对电源边信道攻击的重要安全性,但研究人员的芯片需要比不安全的基线实现多4.5倍的功率和0.6倍的硅面积。 “我们正处于安全问题的关键时刻。我们必须愿意用一定量的能源消耗来换取更安全的计算。这不是一份免费的午餐,”Chandrakasan说道,“未来的研究可以集中在如何减少开销的数量以使这种计算更加安全。” 他们将他们的芯片跟一个没有安全硬件的默认实现进行了比较。在默认实现中,他们能在从设备上收集约1000个功率波形后恢复隐藏的信息。有了新硬件,即使在收集了200万个波形之后,他们仍无法恢复这些数据。 他们还使用生物医学信号数据测试了他们的芯片以确保它能在现实世界的实施中发挥作用。Maji解释称,该芯片非常灵活,可以被编程为用户想要分析的任何信号。 鲁汶大学电气工程系计算机安全和工业密码学研究小组的教授Ingrid Verbauwhede说道:“安全为物联网节点的设计增加了一个新的维度,在性能、功率和能耗的设计之上。这个ASIC(特定应用集成电路)很好地证明了安全设计,在这种情况下,通过添加屏蔽方案不需要被视为一个昂贵的附加装置。研究人员们认为,通过选择屏蔽友好的计算单元并在设计过程中整合安全性,甚至包括随机性发生器,–一个安全的神经网络加速器在物联网背景下是可行的。”她没有参与这项研究。 在未来,研究人员希望将他们的方法应用于电磁边信道攻击。这些攻击更难防御,因为黑客不需要物理设备来收集隐藏信息。   (消息及封面来源:cnBeta)