最新文章Top News

“匿名者”黑客开始新一轮 DDoS 攻击日本金融机构浪潮,抗议捕杀海豚

据外媒报道,“匿名者”黑客组织已经开始新一轮对日本金融机构的 DDoS 攻击,作为 #OpKillingBay 活动的一部分,抗议日本捕杀海豚。该浪潮随着 9 月 3 日日本鲸鱼和海豚猎杀季的开始而展开。今年早些时候“匿名者”就为阻止捕鲸运动, DDoS 攻击日本政府及汽车制造企业。现在日本物流公司 Nankai Express 、食品加工企业和餐馆已经遭 DDoS 攻击。下一步“匿名者”将攻击日本出口和投资保险组织 ( NEXI )、日本医疗研究发展机构及亚洲历史资料中心等。 稿源:本站翻译整理,封面来源:百度搜索

澳大利亚红十字会意外泄露 55 万献血者隐私数据

据 外媒报道,澳大利亚红十字会血液服务中心今天向公众道歉表示,10 月 26 日,血站服务人员获知由第三方开发和维护的血液服务中心网站被放置在一个不安全的环境,网站包含 55 万献血者隐私数据全部泄露,涉及姓名,地址,出生日期等。未知人员通过扫描安全漏洞发现了这个问题并上报澳大利亚网络应急响应中心,之后血站才意识到问题。目前数据副本已被删除,调查仍在进行中,尚不知有多少次未经授权的访问。 稿源:本站翻译整理,封面来源:百度搜索

少年黑客利用 iOS 漏洞“恶作剧”意外导致 DDoS 911 报警系统

据外媒报道,美国凤凰城网络犯罪治理部门逮捕了一名滥用 911 应急系统的 18 岁黑客Desai,这位少年发现了一个 iOS 漏洞可控制设备自动拨号 911,出于恶作剧心理Desai 创建了一个 JavaScript 链接与朋友一起分享漏洞。调查人员称,Desai 还将链接分享至 Twitter 诱使 1849 人点击,随后这些人的 iOS 设备开始自动拨打、重播全美 911 电话报警系统,相当于对 911 报警系统进行 DDoS 攻击。从加利福尼亚到德克萨斯州应急中心的电话拨打量激增,Desai 所在的凤凰城地区受影响最大几乎导致系统离线。10 月 24 号庭审上,Desai 被指控犯下了三项篡改计算机系统的重罪。 稿源:本站翻译整理,封面来源:百度搜索

黑客利用 DSMx 协议漏洞可远程劫持任意无人机

据外媒报道,趋势科技安全研究员 Jonathan Andersson PacSec安全会议上展示了一个小型硬件设备 Icarus 。该设备可以劫持市面上主流的无人机,允许攻击者远程锁定所有者控制权并完全接管无人机设备。除了无人机,该工具有能力完全劫持各种无线电控制设备,包括直升机、汽车、船,只要其使用的无线传输控制协议是 DSMx 。由于 DSMx 协议 不加密 控制器与设备之间的配对密钥,攻击者可通过多次暴力攻击窃取密钥。一旦获得密钥、连接设备后,攻击者可以发送恶意数据包限制无人机原始所有者发送合法的控制命令、只接受来自攻击者的指令。 稿源:本站翻译整理,封面来源:百度搜索

网络间谍 BLACKGEAR 针对台湾、日本活动,C&C 服务器具有高度隐蔽性

据趋势科技报道,BLACKGEAR 是一起针对台湾多年的网络间谍活动,最近该活动新添加了日本用户作为目标。该活动在 2012 年首次被发现,使用 ELIRKS 后门工具,采用博客和微博服务以掩盖其实际的命令和控制(C&C)服务器位置。这种技术允许攻击者通过博客实现命令通信、改变博客和微博实现快速更换 C&C 服务器,具有高度的隐蔽特性,此外,后门与 C&C 服务器之间的通信也被伪装成访问博客的正常流量。 趋势科技对其进行研究并得出结论: 1、用于感染用户的恶意文件已近在日本出现 2、C&C 服务器活动使用的是基于日本地区的博客网站和微博服务 稿源:本站翻译整理,封面来源:趋势科技博客

[创宇资讯] 2016-10-28

[创宇资讯]黑客曝光疑似普京副手邮件 [国际要闻] 1、普京副手邮箱被窃,或与美国中情局“报复计划”有关 2、社交网站 LinkedIn 或将被俄罗斯封杀:未遵守数据本地化法律 [漏洞事件] 1、Adobe 紧急发布更新修复 0-day,已被恶意利用针对 Windows 设备 2、施耐德电气工业防火墙漏洞,允许攻击者远程执行代码、控制系统 [推荐阅读] Dyn 披露 DDoS 攻击细节:幕后是 10 万台的物联网设备僵尸网络 知道创宇整理分享,详细内容请戳 hackernews.cc

Dyn 披露 DDoS 攻击细节:幕后是 10 万台的物联网设备僵尸网络

Dyn产品部门执行副总裁 Scott Hilton,在今日签发的一份声明中披露了一个基于大约 10 万台物联网设备,感染了Mirai恶意软件、并在攻击该公司事件中扮演了主要角色的僵尸网络。早在 10 月 22 日,该公司就已经发表了一份事件声明,但仅提及幕后涉及一个设备被感染了Mirai恶意软件的僵尸网络。在昨日的第二份声明中,Dyn给出了DDoS流量的初步分析结果。 Dyn 识别出了大约 10 万个向该公司发动恶意流量攻击的来源,而它们全都指向被 Mirai 恶意软件感染和控制的设备。Scott Hilton还深入剖析了本轮攻击的技术细节,称攻击者利用DNS TCP和UDP数据包发起了攻击。尽管手段并不成熟,但一开始就成功打破了Dyn的防护,并对其内部系统造成了严重破坏。 新声明还澄清了此前有争议的“数以千万计的IP地址”一说。由于本次攻击针对是针对该公司DNS服务发起的,Dyn很难分辨出合理的DNS请求和潮水般涌来的垃圾DNS数据。 Dyn表示,这也是该公司外包 DNS 服务失败得如此彻底的一个原因。本次攻击事件导致了很多使用 Dyn 来管理其 DNS 服务器的网站受到影响,比如Reddit、Imgur、Twitter、GitHub、Soundcloud、Spotify、以及Paypal。 递归服务器尝试刷新缓存,这带来了基于大量IP地址的10-20倍正常流量。当DNS流量发生堵塞时,合法重试会进一步加重流量。 恶意攻击似乎来自于某一个僵尸网络,重试封包提供了一个虚假的指向,我们现在知道它是某个明显更大的终端集合。 该公司并未披露本次攻击的确切规模,外界估计它可能大大超过了针对OVH的那次DDoS攻击。(峰值达到了1.1Tbps,这也是迄今所知最大的一次DDoS攻击) 最后,Dyn表示当前正在与执法机构携手,对本次攻击事件作刑事调查。 稿源:cnBeta.com,封面来源:百度搜索  

普京副手邮箱被窃,或与美国中情局“报复计划”有关

据外媒报道,当地时间10月25日,自称 CyberHunta、总部设在乌克兰的黑客组织发布了一批(据称是)俄罗斯总统普京副手——弗拉季斯拉夫·苏尔科夫 的电子邮件。 黑客组织 CyberHunta 公布了 2013 年 9 月 至 2014 年 11月的 2,330 封电子邮件,当时俄罗斯正处于军事入侵乌克兰、平复克里米亚境内动荡的争议时期。其中一项泄露内容显示俄罗斯在政治上动摇乌克兰同时还与(乌克兰)主要反对派领导人密切合作。也有分析师指出,被黑的收件箱 prm_surkova@gov.ru 或为 苏尔科夫 助手的工作账户。乌克兰国家安全局(SBU)声称泄漏的邮件内容是真实的,不过也有专家警告说,文件或已被某种方式篡改。 俄罗斯政府方面否认泄漏的真实性,普京发言人德米特里·佩斯科夫 于10月26日通过塔斯社国家通讯社透露:普京助手 苏尔科夫“不使用电子邮件”。目前此类投机的邮件泄露事件被认为是与美国政府官员近期吹捧的中情局“报复计划”有关。 稿源:本站翻译整理,封面来源:百度搜索

施耐德电气工业防火墙漏洞,允许攻击者远程执行代码、控制系统

据外媒报道,施耐德电气工业防火墙产品存在关键漏洞,允许攻击者远程执行代码,目前厂商还没有发布补丁。在周三举行的 2016 年 ICS 网络安全会议上工业安全公司 CyberX 演示了施耐德出品的 ConneXium TCSEFEC 系列工业以太网防火墙产品存在的漏洞,该产品旨在帮助企业保护他们的工业网络, SCADA 系统,自动化系统等。漏洞存在于 Web 管理界面中,在验证过程中可触发一个缓冲区溢出,允许攻击者以低权限执行任意代码、改变防火墙规则、窃听网络流量、注入恶意数据包、中断通信。漏洞还可能导致控制系统,在最坏的情况下会导致工业设备发物理损坏。目前施耐德的软件工程师正在进行最后的更新,将在未来几周发布更新。 稿源:本站翻译整理,封面来源:百度搜索

社交网站 LinkedIn 或将被俄罗斯封杀:未遵守数据本地化法律

据外媒报道,全球职业社交网站 LinkedIn (领英)将面临在俄罗斯被禁的风险,主要是因为领英未能遵守俄罗斯数据本地化法律:公民个人数据必须存在国内服务器上。领英可能是第一个被俄罗斯联邦媒体监管机构 Roskomnadzor 请求制裁的公司。拿其开刀的原因多半归结于 2012 年的大规模用户数据泄漏事件,这让公众对其安全措施产生质疑。此外,Roskomnadzor 称领英拒绝将服务器迁移到俄罗斯,但仍然在未经用户同意的情况下继续收集、发送公民数据。 俄罗斯不是第一个对国外技术公司采取此类措施的国家,几个月前,伊朗也曾要求国外社交媒体公司在一年内将相关数据迁移到国内服务器上。许多国家希望通过此类法律保护其公民的数据免受美国国家安全局的大规模监视。 据报道,大型科技公司如 Google、Apple 和 Viber  今年都已将部分服务器迁移到俄罗斯。莫斯科法院将于 11 月 10 日宣布最终结果,有消息称,如果社交网络公司愿意遵守当地法律迁移服务器法院将取消禁令。 稿源:本站翻译整理,封面来源:百度搜索