标签: 网络安全

科学家发现新漏洞:利用手机陀螺仪窃取气隙系统的数据

一位擅长以各种创新方式从断网设备中提取数据的安全研究专家近日发现了一个新漏洞,可以使用手机窃取气隙系统的数据。气隙系统(air gapped)指的是,将电脑与互联网以及任何连接到互联网上的电脑进行隔离。该系统在物理上是隔离的,无法与其他计算机或网络设备进行无线或物理连接。 气隙系统主要用于关键基础设施以及其他对网络安全有极高要求的场所。虽然气隙系统在日常环境中并不常见,但是近年来也出现了针对这种系统的攻击方式,例如使用附近智能手机的麦克风接收数据的 Mosquito 攻击。 因此,Apple 和 Google 在 iOS 和 Android 中引入了权限设置,阻止应用程序访问设备的麦克风,并且当麦克风处于活动状态时,这两种操作系统都会使用视觉指示器。 和麦克风不同,在大部分现代化智能手机中陀螺仪已经是标准配置。陀螺仪用于检测智能手机的旋转速度,并被广泛认为是一种更安全的传感器,因为 iOS 或 Android 都没有指示它们何时被使用,也没有提供完全阻止访问的选项。 现在,Mosquito 攻击的创造者有了一项新技术,它使用智能手机的陀螺仪来接收附近听不见的声波,整个过程不依赖于麦克风。 本古里安大学网络安全研究中心的研发负责人 Mordechai Guri 在他最新的研究论文中表示,这种被他称为“Gairoscope”的新攻击可以在“几米远”的范围内从气隙计算机中窃取敏感信息。 与针对气隙系统的其他攻击一样,Guri 的“Gairoscope”概念验证需要非常接近气隙系统。但是从那里,攻击者可以通过侦听从气隙系统的扬声器产生的声波并从附近智能手机的陀螺仪中拾取来收集密码或登录凭据。 Guri 说,这些听不见的频率会产生“智能手机陀螺仪内的微小机械振荡”,可以将其转换为可读数据。他补充说,攻击者可以使用移动浏览器执行漏洞利用,因为可以使用 JavaScript 访问手机陀螺仪。 虽然该方法仍处于试验阶段,但 Guri 和他的团队建议了一些旨在限制新恶意软件影响的对策,例如消除扬声器以创建无音频网络环境,并使用音频硬件过滤掉音频硬件产生的共振频率。 转自 cnBeta ,原文链接:https://www.cnbeta.com/articles/tech/1308531.htm 封面来源于网络,如有侵权请联系删除

Twitter 前安全主管称公司机器人和安全问题上撒了谎

根据Twitter前安全主管、由传奇黑客转为网络安全专家的Peiter Zatko的证词,Twitter隐藏了疏忽的安全做法,在安全方面误导了联邦监管机构,并且未能正确估计其平台上的机器人数量。这些爆炸性的指控可能会产生巨大的后果,包括联邦罚款和特斯拉首席执行官埃隆-马斯克(Elon Musk)收购Twitter的竞标可能会解体。 Peiter Zatko在1月被Twitter解雇,并声称这是对他拒绝对该公司的漏洞保持沉默的报复。上个月,他向美国证券交易委员会(SEC)提出申诉,指责Twitter欺骗股东,并违反了它与联邦贸易委员会(FTC)达成的维护某些安全标准的协议。他的投诉共200多页,由CNN和《华盛顿邮报》获得,并在今天上午以编辑的形式发表。 Peiter Zatko在接受CNN采访时说,他在2020年应时任首席执行官杰克-多尔西(Jack Dorsey)的要求加入了Twitter,当时该公司正遭受大规模黑客攻击,属于巴拉克-奥巴马、比尔-盖茨和坎耶-韦斯特等人的账户被泄露。扎特科说,他加入Twitter是因为他相信这个平台是世界上的一个”关键资源”,但由于首席执行官帕拉格-阿格拉瓦(Parag Agrawal)拒绝解决该公司的许多安全问题,他开始感到失望。 Peiter Zatko向美国证券交易委员会披露的信息包含了许多令人震惊的报告和指控,但这些是最重要的一些。Peiter Zatko在申诉中称,Twitter漏洞的一个重要部分是有太多员工可以访问关键系统。它指出,在Twitter的7000名左右的全职员工中,约有一半人可以访问用户的敏感个人资料(如电话号码)和内部软件,而且这种访问没有受到密切监控。 他还声称,数以千计的笔记本电脑包含Twitter源代码的完整副本。Peiter Zatko投诉称,Twitter多次向用户和联邦贸易委员会作出”虚假和误导性陈述”,违反了这一协议。Twitter多次声称,其每月日活跃用户中只有不到5%是机器人、虚假账户或垃圾邮件。对此,Peiter Zatko表示,Twitter衡量这一数字的方法具有误导性,而且高管们受到激励(奖金高达1000万美元),以提高用户数量,而不是清除垃圾机器人。 转自 cnBeta ,原文链接:https://www.cnbeta.com/articles/tech/1307899.htm 封面来源于网络,如有侵权请联系删除

币安交易所首席通信官:有人 Deepfake 他并用于视频聊天

全球最大的加密货币交易所 Binance 的首席通讯官帕特里克·希尔曼(Patrick Hillmann)声称,诈骗者对他进行了 deepfake,以诱骗联系人参加会议。在最新发布的博文中,希尔曼表示一支“老练的黑客团队”使用采访和电视露面的视频片段进行 deepfake,并将其用于视频聊天对话中。 希尔曼表示:“除了我在疫情期间锻炼是减少的 15 磅肉之外,这支黑客团队仿造的 Deepfake 已经非常细致,足以让一些非常聪明的加密社区成员中招”。 希尔曼提供的唯一直接证据是,与希尔曼进行过 Zoom 通话的匿名个人的对话截图。但事实上希尔曼并未参与过本次对话,他的对话者回答说:“他们冒充了你的全息图”。 尽管目前互联网上已经有很多 Deepfake 用于视频通话的讨论,但是目前尚未有直接的证据。音频深度伪造已被用于通过电话冒充他人,视频深度伪造已在社交媒体上分享以助长诈骗(最近的一个例子使用了埃隆马斯克的深度伪造,这是加密诈骗中的常见模仿目标)。但目前尚不清楚这种最易于使用的技术是否足够复杂,足以在实时通话中维持模拟。 转自 cnBeta ,原文链接:https://www.cnbeta.com/articles/tech/1307973.htm 封面来源于网络,如有侵权请联系删除

未更新固件,超八万台海康威视摄像头可能被利用

据Bleeping Computer消息,安全研究人员发现超过八万台海康威视摄像机尚未更新固件,容易受到关键命令注入漏洞的影响。攻击者可将特定的消息发送至易受攻击的Web服务器,即可轻松利用该漏洞,并发起命令注入攻击。 2021年6月,网络安全研究机构Watchful IP首次发现了该漏洞,编号为CVE-2021-36260,同月,海康威视通过固件更新解决了这一问题。 但是,这并不意味着这一漏洞已经失去了效果。根据 CYFIRMA 发布的白皮书,全球100 个国家/地区的2300个正在使用受影响摄像机的组织,并未及时对固件进行安全更新,仍然处于被攻击者的威胁之中。 公开信息显示,CVE-2021-36260一共包含两个已知的公开漏洞,一个在2021 年 10 月发布,另一个在2022 年 2 月发布,因此所有技能水平的攻击者都可以轻松地搜索和利用易受攻击的摄像头。 截止到目前,安全研究人员已经观察到,大量有效载荷试图利用此漏洞来探测设备状态或从受害者那里提取敏感数据。更糟糕的是,一个名为Moobot的恶意僵尸网络正在试图大规模利用该漏洞,这很有可能会引起更严重的网络攻击和信息泄露。因为Moobot是一基于Mirai开发的僵尸网络家族,自从其出现就一直很活跃,并且拥有零日漏洞利用的能力。 为此,海康威视强烈督促用户及时更新固件,2022年年初,CISA也曾发布警告称,CVE-2021-36260 是当时发布的列表中被积极利用的漏洞之一,攻击者可以“控制”设备,要求组织立即修补漏洞。 极易遭受攻击和伤害 CYFIRMA表示,出售网络入口点最多的是讲俄语的黑客论坛,这些入口点其中一大部分依赖于那些可用于僵尸网络或横向移动的,存在漏洞的海康威视摄像机。 在俄罗斯论坛上出售的样品 (CYFIRMA) 安全研究人员对285000个面向互联网的海康威视Web服务器的样本进行分析之后,得出的结论是仍有超过8万个摄像机容易遭受网络攻击,并广泛分布于全球各个地方。其中数量分布最多的是中国和美国,此外还有越南、英国、乌克兰、泰国、南非、法国、荷兰和罗马尼亚等国家,未更新固件的摄像机均超过2000个。 易受攻击的海康威视摄像机 (CYFIRMA)的位置 虽然该漏洞的利用目前并未遵循特定模式,但是已经有不少攻击者参与其中。而用户想要避免被攻击者威胁,最好的办法就是立即更新固件,修复这一漏洞。倘若继续任由该漏洞存在,很有可能造成严重后果。 同时安全专家还进一步强调,用户应提升网络安全意识。除了上述命令注入漏洞外,研究员还发现很多时候用户图方便而将密码设置成“123456”等弱密码,或者是直接使用生产厂商的初始密码。 而这些日常的操作会让厂商的安全措施毁于一旦,哪怕是再好的安全产品,也无法彻底改变用户不安全的使用习惯。 转自 FreeBuf,原文链接:https://www.freebuf.com/news/342613.html 封面来源于网络,如有侵权请联系删除

研究人员发现假冒手机有后门入侵 WhatsApp 账户

Hackernews 编译,转载请注明出处: 与流行智能手机品牌相关的廉价安卓设备型号是假冒版本,其中包含多个特洛伊木马,旨在攻击WhatsApp和WhatsApp Business消息传递应用程序。 Doctor Web于2022年7月首次发现的特洛伊木马,是在至少四款不同智能手机的系统分区中发现的:P48pro、radmi note 8、Note30u和Mate40。 这家网络安全公司在8月22日发布的一份报告中表示:“这些事件是由于被攻击的设备是著名品牌型号的仿冒品而造成的。此外,他们没有安装最新的操作系统版本,而是使用了早已过时的4.4.2版本,并在设备详细信息中显示相应的信息(例如,Android 10)。” 具体来说,篡改涉及两个文件“/system/lib/libcutils.so”和“/system/lib/libmtd.so”,它们被修改为当任何应用程序使用libcutils.so系统库时,它就会触发包含在libmtd.so中的特洛伊木马的执行。 如果使用这些库的应用程序是WhatsApp和WhatsApp Business,libmtd.so会继续启动第三个后门,其主要职责是从远程服务器下载附加插件并将其安装到受损设备上。 研究人员说:“被发现的后门及其下载的模块的危险在于,它们的运行方式会成为目标应用程序的一部分。因此,他们可以访问受攻击应用程序的文件,并可以阅读聊天记录、发送垃圾邮件、拦截和监听电话,以及执行其他恶意操作,具体取决于下载模块的功能。” 另一方面,如果使用这些库的应用程序是wpa_supplicant(用于管理网络连接的系统守护进程),libmtd.so则被配置为启动本地服务器,该服务器允许通过“mysh”控制台从远程或本地客户端进行连接。 基于在负责无线固件更新的系统应用程序中嵌入的另一个特洛伊木马的发现,Doctor Web推测系统分区植入可能是FakeUpdates(又名SocGholish)恶意软件家族的一部分。 就其本身而言,流氓应用程序旨在通过Lua脚本泄露有关受感染设备的详细元数据,并在用户不知情的情况下下载和安装其他软件。 为了避免成为此类恶意软件攻击的受害者,建议用户仅从官方商店和合法经销商处购买移动设备。   消息来源:TheHackerNews,译者:Shirley; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文

周鸿祎谈企业遭遇勒索攻击:基本无解,只能交赎金

8月23日消息,前不久,网络安全机构Resecurity发布报告预测,到2031年,全球勒索软件勒索活动将达到2650亿美元,对全球企业造成的潜在总损失或达到10.5万亿美元。日前,360集团创始人、董事长 周鸿祎发文称,最近多起知名企业遭遇勒索攻击,在业界引起了热议。勒索攻击俨然已经成为“全球公敌”,严重影响企业业务发展。 周鸿祎表示,与传统攻击不同,勒索攻击已变成一种新商业模式。它不撬你的保险柜,而是给你做一个更大的保险柜,把你的保险柜也锁起来,而且被勒索后基本无解,你就只能交赎金。 据统计,在最严重的勒索软件攻击中,组织支付的平均赎金2021年比2020年增加近五倍,达到812360美元,中国勒索攻击起价也已达500万元。 前不久,国际知名服务器厂商思科公司证实被勒索攻击,泄露数据2.8GB,思科被窃取的数据包括大约3100个文件,许多文件是保密协议、数据转储和工程图纸。 根据其团队博文披露的细节,黑客是通过思科员工的个人谷歌浏览器个人帐户密码同步功能作为初始向量,从而获取了思科内部凭证。 转自 cnBeta ,原文链接:https://www.cnbeta.com/articles/tech/1307461.htm 封面来源于网络,如有侵权请联系删除

白帽黑客通过退役卫星播放广播谈话和黑客电影

Hackernews 编译,转载请注明出处: 黑客控制了一颗退役卫星,并播放了黑客会议演讲和黑客电影。 在拉斯维加斯举行的最新一届DEF CON黑客大会上,白帽黑客团体Shadytel演示了如何控制地球静止轨道上的卫星。该组织使用了一颗名为Anik F1R的卫星,该卫星于2020年被销毁。 该组织被授权进行黑客攻击,他们攻击的卫星已经退役,这意味着它将被送往墓地轨道。墓地轨道,也被称为垃圾轨道,它远离普通运行轨道,一些卫星在其运行寿命结束时被移入此类轨道,以避免与运行中的航天器和卫星发生碰撞。 该小组的一名成员Karl Koscher解释说,他们可以使用一个未使用的上行链路设施,其中包括连接卫星的硬件。 “[Koscher]说,他们还获得了使用上行链路的许可证,并租用了卫星转发器,该转发器是在接收天线和发射天线之间打开通道的单元。”Lorenzo Franceschi-Bicchierai在主板上写道。 这群黑客能够将去年在ToorCon举行的黑客会议上的谈话与WarGames等黑客电影一起播放。 Koscher及其团队强调黑客一旦进入上行链路设施,就可能控制退役卫星进行恶意活动。 Koscher解释说,很容易找到连接卫星的硬件,该小组使用了一种Hack RF软件定义的无线电外围设备,能够传输或接收从1 MHz到6 GHz的无线电信号。这个软件很便宜,只需300美元左右。   消息来源:securityaffairs,译者:Shirley; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文

黑客使用 Bumblebee 加载程序破坏 Active Directory 服务

Hackernews 编译,转载请注明出处: 被称为Bumblebee的恶意软件加载程序越来越多地被与BazarLoader、TrickBot和IcedID相关的黑客利用,来破坏目标网络,进行开发后的活动。 Cybereason研究人员Meroujan Antonyan和Alon Laufer在一篇技术文章中说: “Bumblebee操作员进行密集的侦察活动,并将执行命令的输出重定向到文件中进行过滤。” Bumblebee于2022年3月首次曝光,当时谷歌的威胁分析小组揭露了一个名为Exotic Lily的初始访问经纪人的活动,该经纪人与TrickBot和更大的Conti组织有联系。 通常通过鱼叉式网络钓鱼活动获得的初始访问权限交付,此后,这种操作方式得到了调整,避开使用带有宏的文档,转而使用ISO和LNK文件,主要是为了响应微软默认阻止宏的决定。 研究人员说:“恶意软件的传播是通过钓鱼电子邮件来完成的,该邮件带有附件或指向包含Bumblebee的恶意档案的链接。初始执行依赖于最终用户的执行,最终用户必须提取存档,挂载ISO映像文件,并单击Windows快捷方式(LNK)文件。” LNK文件就其本身而言,包含启动Bumblebee加载程序的命令,然后将其用作下一阶段操作(如持久性、权限升级、侦察和凭据盗窃)的管道。 攻击期间还使用了Cobalt Strike对手模拟框架,该框架在受感染端点上提升权限后,使黑客能够在网络中横向移动。持久性是通过部署AnyDesk远程桌面软件实现的。 在Cybereason分析的事件中,一名高权限用户的被盗凭据随后被用来控制Active Directory,更不用说创建一个本地用户帐户来进行数据泄露。 消息来源:TheHackerNews,译者:Shirley; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文

技术支持骗子正在利用带有微软 logo 的 USB 驱动器来骗取用户

通过使用微软的名字来欺骗潜在的受害者在技术支持骗子的名单上总是名列前茅。FBI最近的一份报告指出,这些骗局仍相当活跃,即使在今天也是如此。在日前的一篇报道中,Sky News称其被发送了一个带有微软品牌的欺诈性USB驱动器。它们是由来自Atheniem的网络安全顾问Martin Pitman发现的。 据悉,该驱动器被包装在一个Office 2021 Professional Plus的盒子内,这表明骗子在制作这些东西时花了一些好时间并还花了一些钱。 假Office 2021照片 当目标将U盘插入他们的电脑之后,一条假的警告信息就会弹出,告知用户他们的系统中存在病毒并提示受害者拨打技术支持电话,这显然是骗子使用的号码。然后,骗子要求受害者安装一个远程访问程序来接管系统。 微软发言人就这一案件向Sky News发表了以下声明:“微软致力于帮助保护我们的客户。我们有在采取适当的行动一从市场上清除任何可疑的无证或假冒产品并追究那些针对我们客户的责任。” 这家科技公司非常了解这种骗局并向用户们提供了一个支持页面。 转自 cnBeta ,原文链接:https://www.cnbeta.com/articles/tech/1305999.htm 封面来源于网络,如有侵权请联系删除

2021 年,身份欺诈案例创下新记录

根据身份盗用资源中心 (ITRC) 的数据,谷歌语音诈骗在 2021 年的身份相关欺诈案例中创下新纪录。这家非营利组织表示,在2021年它收到了 14,947 份来自消费者的报告,比 2020 年增加了 26%,这也是有史以来处理的最多的。在这些报告中,其中一半 (50%) 是诈骗案中的受害者:也就是说,他们与攻击者共享个人身份信息 (PII)。该组中超过一半 (53%) 包含 谷歌语音诈骗,使其成为今年最流行的欺诈类型。 欺诈者通常会寻找在网上销售商品的受害者。他们会向目标发送一个谷歌验证码并要求受害者分享该代码——表面上是为了验证他们是一个“真正的”卖家。实际上,如果受害者这样做,他们的电话号码将与一个新创建的欺诈性 Google Voice 帐户相关联,然后欺诈者就会利用该账户继续诈骗下一个目标。 在其他地方,ITRC记录的“身份滥用”事件增加了8%,共计4168起。其中五分之二(40%)与滥用金融账户有关,其中大多数与新账户欺诈(64%)有关,其余与接管账户(36%)有关。超过一半(55%)的身份滥用案例被记录为试图打开、访问或接管政府账户或申请福利,这无疑是受到美国COVID救济款项的流行的刺激。 这家非盈利机构还说,他们中的许多人都是社交媒体上有影响力的人,被诱骗参与了比特币投资骗局,又或者说他们可以增加自己的账户被Instagram验证的几率。在这两个案例中,他们都被要求提供细节,结果被锁定在他们的账户之外。所以ITRC首席执行官Eva Velasquez 将 2021年称为身份诈骗创纪录的一年,“由于身份欺诈的风险很高,所以采取保护措施很重要,比如冻结你的信用卡,在所有账户上使用12+字符的独特密码,以及忽略可疑信息等。” 转自 FreeBuf,原文链接:https://www.freebuf.com/news/342245.html 封面来源于网络,如有侵权请联系删除