标签: 黑客

黑客入侵了一对夫妇的 Nest 设备 将温度调至 90 华氏度并播放低俗音乐

据外媒BGR报道,近日一个奇怪的故事提醒人们将日常家用物品连接到互联网可能带来的风险:黑客最近入侵了密尔沃基一对夫妇的智能家居系统,随后他们开始制造麻烦以获得一点乐趣。 据Fox6Now报道,黑客将这对夫妇的Nest恒温器的温度一直调高到90华氏度(32摄氏度)。当这对夫妇-Lamont和Samantha Westmorland回到闷热的房屋时,立即注意到有些不对劲。报告写道:“恒温器继续升高,然后从厨房的摄像头开始发出声音,然后播放低俗的音乐。” “我的心脏在加速跳动,”Samantha Westmoreland谈到此事时表示。“那时我感到很受侵犯。”最终,这对夫妇更改了他们的Wi-Fi密码,并使他们的设备恢复正常。 虽然Westmorelands似乎将罪魁祸首归咎于他们的Nest产品,但谷歌提供了一份声明,声称该攻击是由于通过一次单独的泄露获得的密码被泄露的结果。 谷歌在声明中表示: Nest没有违反。这些报告基于使用泄露密码(通过其他网站上的漏洞暴露)的客户。在几乎所有情况下,两因素验证都消除了这种类型的安全风险。 Nest用户可以选择迁移到Google帐户,从而可以访问其他工具和自动安全保护,例如可疑活动检测,两步验证和安全检查。数百万的用户已经注册进行两因素验证。 今年早些时候,一名芝加哥男子惊恐地发现,一个能够访问其多个联网设备的黑客正在通过婴儿监视器向其七个月大的婴儿说话。   (稿源:cnBeta,封面源自网络。)

特朗普曾要求乌克兰调查 CrowdStrike 网络安全公司

针对 2016 年闹得沸沸扬扬的“黑客入侵美国民主党全国委员会(DNC)邮件服务器”一事,网络安全公司 CrowdStrike 曾对此展开调查,并给出了“俄方有人在 2016 年入侵 DNC”的结论。不过根据周三发布的白宫备忘录,特朗普曾与乌克兰新任领导人迪米尔·泽伦斯基通过电话,称希望对这家位于加州桑尼维尔的安全企业展开调查,且提到了某台服务器。 (题图 via Cnet) 目前尚不清楚特朗普提到的是什么服务器,但记录显示,他是这么说的: 即便如此,我希望你能帮我们一个忙,因为这里已经历了许多事情,乌克兰方面对此了解很多。 我希望你找出与乌克兰的整个局势之间的联系,比如他们说的 CroWDStrike … 我猜你知道有一位富翁 … 他们说乌克兰掌管着这台服务器。 此前,CrowdStrike 调查称俄罗斯是在 2016 年向 DNC 发动网络攻击的幕后黑手。 该结论得到了穆勒报告和情报界的支持,但特朗普仍质疑 DNC 被黑的那台服务器到底在哪里。 同时有报道称,特朗普希望对潜在的总统竞选人乔·拜登之子展开调查,民主党议员批评这涉及总统权力的滥用。 外媒指出,早在 2017 年接受美联社的某次采访时,特朗普就表示相信 CrowdStrike 是一家总部位于乌克兰的企业,掌管它的是一名非常富有的乌克兰人。 然而公开信息表明,该网络安全公司的联合创始人兼首席技术官 Dmitri Alperovitch 是一位出生于俄罗斯的美国公民。 对此,CrowdStrike 重申,其已向执法部门提交了其对于 DNC 黑客调查中收集到的所有证据。   (稿源:cnBeta,封面源自网络。)

研究发现与俄罗斯情报部门有关的黑客之间很少共享代码

两家安全公司Check Point和Intezer Labs共同撰写了一份报告。这份报告显示,俄罗斯政府资助的黑客组织很少彼此共享代码,他们如果共享代码,这些代码通常是由同一情报机构管理的组织内部代码。 两家公司研究了将近2千个恶意软件样本,这些样本均来自于俄罗斯政府资助的黑客组织。研究人员对这些恶意软件样本之间的关系调查发现,恶意软件之间共享了22000个连接和385万条代码。这项庞大研究工作做出的结论是,人们发现俄罗斯APT(高级持续威胁,用于描述政府支持的黑客组织的术语)之间通常不会彼此共享代码。 此外,在极少数情况下,代码重用通常发生在同一情报服务内部,这表明负责对外国进行网络间谍活动的俄罗斯三个主要机构,它们通常不会进行协作。该报告证实了以前对俄罗斯网络间谍运作进行的新闻调查,也证实了其他外国情报部门在这方面的发现。之前大部分报告发现,俄罗斯所有网络间谍活动,主要由三个俄罗斯FSB(联邦安全局),SVR(外国情报局)和GRU(俄罗斯军事情报总局)负责进行,并且彼此之间没有合作或协调。 俄罗斯政府促进了三个机构之间彼此竞争,这三个机构彼此独立运作,并争夺政府拨款资金。这就导致黑客小组彼此独立开发工具,而不是与同行共享工具。     (稿源:cnBeta,封面源自网络。)

黑客创建虚假退伍军人招聘网站 用恶意软件感染受害者的电脑

据外媒CNET报道,思科Talos团队周二表示,一个黑客组织创建了一个假装帮助美国退伍军人寻找就业机会的虚假老兵招聘网站,并通过恶意软件感染受害者的电脑。Talos团队在博客文章中称,该网站名为hiringmilitaryheroes.com,要求用户下载一个伪造的安装应用程序,该应用程序部署了恶意软件和恶意间谍工具。 攻击者检索到的系统信息包括硬件、固件版本、补丁程序级别、处理器数量、网络配置、域控制器,屏幕大小和管理员名称。思科Talos团队称:“这是与机器有关的大量信息,使攻击者为进行其他攻击做好了充分的准备。”该团队认为,这有可能影响很多人。 “美国人很快就回馈和支持退伍军人……这个网站极有可能在社交媒体上获得关注,用户可以在社交媒体上分享链接,以期支持退伍军人。” 思科和赛门铁克表示,该黑客组织被称为Tortoiseshell,其最近攻击了沙特的IT供应商。 思科没有立即回应有关该网站是否仍在正常运行以及是否有人受到影响的置评请求。   (稿源:cnBeta,封面源自网络。)

在维基百科遭遇 DDoS 攻击后 维基媒体宣布获 250 万美元资金支持

据外媒报道,上周五,维基百科在遭遇恶意DDOS攻击后在数个国家下线。维基媒体基金会之后证实了这一事件并开始着手调查。很快,维基百科在这些国家恢复正常。不过几日后该非营利组织仍未就这起网络攻击事件是否已经得到彻底解决做出证实。 现在,维基媒体宣布克雷格·纽马克慈善基金会(Craig Newmark Philanthropies)获得了250万美元的资金支持,这在时间点上是一个相当有趣的举动。据悉,这笔来自Craigslist创始人基金会的捐款则是为了帮助维基媒体保护其项目和志愿者免受网络威胁。 维基媒体基金会安全主管John Bennett就这笔投资的必要性发表了以下言论:“维基百科拥有数亿用户的十大网站的持续成功使其成为了破坏、黑客攻击和其他网络安全威胁的目标,这些威胁损害到了自由知识运动和社区。这就是为什么我们在问题出现之前就积极地与之斗争。这笔投资将使我们能进一步扩大我们的安全计划进而识别当前和未来的威胁、制定有效的对策,并改善我们的整体安全控制。” 这项慈善投资将有助于提供对该组织服务包括维基百科的安全访问。另外,该非营利组织还指出,这笔捐款可以更好地缓解上周发生的袭击事件。   (稿源:cnBeta,封面源自网络。)

诈骗者利用深度伪造模仿 CEO 声音 借此骗走 24.3 万美元转账

据外媒报道,现在已经很难区分出来利用深度伪造技术制作的假文本、假视频。现在,这种情况似乎又延伸到了假语音。获悉,近期发生的一起语音欺诈案件–又称vishing(voice phishing语音钓鱼简称)让一家公司损失了24.3万美元。 据了解,今年3月,犯罪分子利用商业可用的语音生成AI软件模仿了一位来自拥有一家英国能源公司的德国母公司的老板。然后他们骗这家能源公司的首席执行官让他在一个小时内将资金汇给一家匈牙利供应商,另外还保证这笔资金会立即得到报销。 报道称,当这位CEO听到熟悉的、带有轻微德国口音的声音之后并没有对此产生怀疑。 然而事实上,这笔汇款不仅没有得到报销而且骗子们还继续冒充这位德国老板要求另一笔紧急汇款。不过这次,这位英国CEO拒绝付款了。 获悉,这位英国CEO转给所谓的匈牙利供应商的这笔钱最终被转移到了墨西哥及其他地方。当局目前并未确定此次网络犯罪背后的罪犯身份。 不难看出,这种基于AI的网络攻击仅仅是企业和组织在未来可能面临的主要难题的开始。随着模仿声音工具技术的不断改进,犯罪分子利用这些工具牟利的可能性也会不断增加。 根据设计反欺诈语音软件的网络安全公司Pindrop在去年发布的报告显示,从2013年到2017年,语音欺诈案件增加了350%,其中每638个电话中就有1个是人工合成的。 由此可见,基于AI的工具的兴起既有优点也有缺点。一方面,它为技术的探索和创造提供了空间,而另一方面,它为犯罪、欺骗以及欺诈提供了可能性。   (稿源:cnBeta,封面源自网络。)

人气网络漫画 XKCD 论坛遭网络攻击:大量用户数据被盗

据外媒报道,黑客攻击了人气网络漫画网站XKCD的论坛并从中窃取了约56万个用户名、电子邮件和IP地址以及散列密码。XKCD在周末公开了这次攻击,此前,负责数据漏洞通知网站Have I Been Pwned维护工作的安全研究员Troy Hunt向该网站发出了警告。现在,这个论坛已经下线。 论坛方面表示,等到他们能够检查漏洞并确保论坛已经安全之后才会重新上线这个论坛。“如果你是echochamber.me/xkcd用户,那么你应当立即更改你使用了同一个或类似密码的另一个账号的密码。” XKCD是Randall Munroe创作的流行网络漫画,其已经有14年的历史、主要关注科技、科学和互联网文化。Munroe还以其现在的标志性简笔人物画风格出过几本书,包括《How To》、 《Thing Explainer》、《What If》。 Hunt表示,这些数据由白帽子公安全研究员Adam Davies发现。   (稿源:cnBeta,封面源自网络。)

勒索软件攻击影响了美国数百家牙科诊所

据外媒Techspot报道,一个黑客组织本周设法渗透到美国数百家牙科诊所办公室的网络中,并用勒索软件加载他们的系统。正如Krebs on Security所强调的那样,PerCSoft是一家位于威斯康星州的数字牙科记录云管理提供商,该公司运营著名的DDS Safe在线数据备份服务。该服务为全国数百家牙科诊所提供牙科记录、图表、保险信息等。 黑客们使用Evil (Sodinokibi) 勒索软件攻击PerCSof,锁定约400牙科诊所的文件。多个消息来源报告说,PerCSoft支付了赎金,并获得了一个解密密钥,其正在积极地分发给受影响的牙科诊所,以帮助他们恢复他们的文件。 Krebs表示,目前尚不清楚PerCSoft是否直接支付了赎金,或者资金是否由保险公司提供。向付费受害者提供解密密钥符合黑客的最佳利益。如果他们声称不提供钥匙,那么人们就会放弃支付赎金,并且没有经济激励黑客继续这样做。 根据ProPublica的说法,提交保险索赔和支付免赔额通常比赎金赎金的全部成本要便宜得多。不幸的是,这鼓励黑客专门针对那些他们知道拥有网络保险的公司。   (稿源:cnBeta,封面源自网络。)

所有 Instagram 用户都存在新型钓鱼网络威胁

援引福布斯报道,来自Sophos的网络安全专家近期发现了新型网络攻击方式。虽然要比以往攻击方式更加复杂,但可使用双因素(2FA)来获取受害者的账号信息。研究人员警告称,黑客使用伪造的2FA页面让用户相信有未经授权的登录行为,并要求用户登陆来确认他们的身份。 这些电子邮件所描述的内容自然是假的,但可怕的是这些页面和实际的Instagram登录页面非常相似。Sophos团队表示:“尽管我们不愿意承认,但黑客在伪造技术上是一流的。而且还采用了更令人信服的SSL连接。”黑客获得了该网站的SSL证书,该证书添加了HTTPS和绿色挂锁,以确保用户认为是在访问真正的Instagram网站。 Sophos团队还为用户发布了一条很棒的建议。如果您收到需要访问社交媒体的电子邮件,请不要按照电子邮件中的链接进行操作。相反,请正常登录网站,然后按照电子邮件中的步骤解决问题。这将确保您不会意外地将您的凭据放入钓鱼网站。 此外Sophos团队还建议用户不要只看是否有绿色挂锁,因为黑客非常容易得到。用户应该注意域名信息,Facebook和Instagram等大多数公司都使用顶级域名(.com)。这可以帮助您识别网络钓鱼网站,因为它将使用不同的域。例如,黑客在这里使用的是“.cf”,这是一个分配给中非共和国注册的域名。     (稿源:cnBeta,封面源自网络。)

11 个 Ruby 库被植入挖矿后门代码 删除前已被下载 3584 次

RubyGems 工作人员表示,他们已经移除了 18 个包含后门机制的恶意版本 Ruby 库。自 7 月 8 日以来,其已被下载 3584 次。如剔除同一库的不同版本,则有 11 个 Ruby 库被污染。这些 Ruby 库被软件包存储库的恶意维护者破解并植入了后门代码,可在其他人启用的 Ruby 项目中开展隐匿的加密货币挖掘任务。 (图自:GitHub,via ZDNet) 昨天,人们在四个版本的 rest-client 中首次发现。作为一个相当流行的 Ruby 库,荷兰开发人者 Jan DIntel分析称: 恶意代码会收集受感染系统的 URL 和环境变量,并将之发送到位于乌克兰的远程服务器。 根据用户的设置,这可能包括当前使用的服务凭证,数据库和支付服务提供商都该倍加小心。 此外,代码包含了一个后门机制,允许攻击者将 cookie 文件发送回受感染的项目中,并执行恶意命令。 RubyGems 工作人员在后续的一次调查中发现,这种机制被滥用并植入了加密货币的挖矿代码,然后又在另外 10 个项目中发现了类似的代码。 据悉,除了 rest-clint 之外的所有库,都调用了另一个功能齐全的库来添加恶意代码,然后以新名称在 RubyGems 重新上传以实现创建。 受影响的 11 个库名如下(具体版本号请移步至官网公告查看 / GitHub 传送门): rest-clint、bitcoin_canity、lita_coin、coming-soon、omniauth_amazon、cron_parser、coin_base、blockchain_wallet、awesome-bot、doge-coin、以及 capistrano-colors 。 遗憾的是,这个隐匿的计划已经活跃了一个多月,结果期间一直未被他人发现。 直到黑客设法访问其中一位客户端开发人员的 RubyGems 账户时,人们才惊觉其在 RubyGems 上推送了四个恶意版本的 rest-clint 。 最终,在所有 18 个恶意库版本被 RubyGems 删除之前,其已经累积了 3584 次下载。 在此,官方建议在关系树中对这些库有依赖的项目开发者,务必采取相应的升级或降级措施,以用上相对安全的版本。   (稿源:cnBeta,封面源自网络。)