solidot新版网站常见问题,请点击这里查看。
安全
Wilson(42865)
发表于2023年06月18日 22时20分 星期日
来自惊涛怪浪
勒索组织 BlackCat 声称入侵了 Reddit 窃取到 80GB 的压缩数据。BlackCat 称入侵时间是在今年 2 月 5 日,它向 Reddit 发送了两次勒索邮件,一次是 4 月 13 日,一次是 6 月 16 日,要求 Reddit 支付 450 万美元赎金以交换他们秘密删除数据。BlackCat 称如果它不得不公开赎金要求,那么除了 450 万美元外它还要求 Reddit 撤回 API 价格变更。显然 Reddit 不太可能同意他们的要求。BlackCat 表示它准备公开其窃取到的数据。

安全
Wilson(42865)
发表于2023年06月17日 19时30分 星期六
来自沉船岛
Shawn the R0ck 写道:HardenedLinux社区在2018年12月公开了harbian-audit项目后,一直持续的进行着bug修复和新功能的开发。此次harbian-audit v0.7版本正式发布,这个版本在原有支持Debian GNU/Linux 9,10,10及CentOS 8版本的基础上修复了一些bug及添加了一些新特性,并主要针对Debian 12的发布进行了合规的实现。此项目是目前为止唯一一个整合了STIG和CIS两个安全部署合规指南,并且覆盖Debian和RHEL/CentOS两大企业部署量最大GNU/Linux发行版的自由软件的公开实现。

安全
Wilson(42865)
发表于2023年06月16日 20时02分 星期五
来自布兰尼肯夫人
Google 旗下的安全公司 Mandiant 发表报告称,中国黑客可能正在利用最近爆出的梭子鱼网络漏洞。梭子鱼网络上个月披露其 Email Security Gateway(ESG) 发现了一个 0day——远程命令注入漏洞 CVE-2023-2868。而这个 0day 被活跃利用了 8 个月,被攻击者利用安装恶意程序窃取敏感数据。梭子鱼最近建议客户替换受影响的设备。Mandiant 称,如果发现有黑客入侵的证据,那么最好更换 ESG 设备。它指出,黑客组织 UNC4841 早在 2022 年 10 月 10 日开始向受害者组织发送含有恶意附件的邮件,设计利用 CVE-2023-2868 获得初步立足点。

安全
Wilson(42865)
发表于2023年06月16日 19时34分 星期五
来自电动新世纪
广泛使用的文件传输程序 MOVEit 中的一个高危漏洞导致其客户遭遇数据大规模被盗。支付服务 Zellis,、加拿大新斯科舍省(Nova Scotia)、英国航空(British Airways)、BBC 和英国连锁药妆店博姿(boots)都遭遇了数据被盗。现在美国政府机构也被列入受害者名单。MOVEit 的漏洞允许 SQL 注入,通过输入特制字符串,攻击者可以诱骗 Web 应用返回敏感数据,赋予管理系统权限等。攻击最早始于 5 月 27 日,MOVEit 供应商 Progress 在 5 月 31 日修复了漏洞。6 月 4 日微软称攻击者与俄罗斯勒索软件组织 Clop 有关。美国网络安全和基础设施安全局的一名高官在声明中证实,“几个联邦机构”已被入侵,“我们正在紧急工作,以了解影响并确保及时补救。”

安全
Wilson(42865)
发表于2023年06月15日 23时46分 星期四
来自人猿泰山之绝地反击
安全公司赛门铁克的研究人员披露,与 FSB 有关联的俄罗斯黑客利用 U 盘在乌克兰传播恶意程序,旨在窃取军事敏感信息。研究人员将该黑客组织称为 Shuckworm,其他研究人员称之为 Gamaredon 和 Armageddon,活跃时间始于 2014 年,专注于窃取乌克兰情报。2020 年安全公司 SentinelOne 的研究人员披露该黑客组织攻击了乌克兰不同地区逾 5000 个体,尤其是乌军方部署的地区。今年 2 月 Shuckworm 开始以 PowerShell 脚本形式部署新的恶意软件,当被感染的 U 盘连接到目标计算机上,脚本会激活,创建乌克兰语名字的文件,诱骗用户打开文件,在设备上安装后门 Pterodo。

安全
1
Wilson(42865)
发表于2023年06月09日 17时57分 星期五
来自神秘博士:侧影
0day 漏洞通常不会导致网络安全供应商督促客户替换受影响的硬件,但这就是梭子鱼网络(Barracuda Networks)本周发生的事情。它的 Email Security Gateway(ESG) 发现了一个 0day——远程命令注入漏洞 CVE-2023-2868。而这个 0day 被活跃利用了 8 个月,被攻击者利用安装恶意程序窃取敏感数据。梭子鱼发现自己难以通过软件更新修复漏洞,它现在督促 ESG 客户移除和更换设备,而不只是打补丁。梭子鱼称,除了更换设备外客户还需要轮换连接设备的任何凭据,检查是否有入侵的迹象。ESG 从去年 10 月起就遭到利用。

安全
1
Wilson(42865)
发表于2023年06月08日 18时33分 星期四
来自诺比的微型反重力装置
安全公司 Bitdefender 报告它发现逾 6 万 Android 应用携带了广告程序,怀疑实际数字会高得多。携带广告程序的 Android 应用伪装成合法的安全软件、游戏破解工具、作弊程序、VPN 软件、Netflix 等在第三方网站传播,主要针对美国、韩国、巴西、德国、英国和法国用户。它们没有托管在 Google Play 官方应用商店,而是提供 APK 安装包的第三方网站,应用在安装后没有图标而是使用 UTF-8 字符,此举可能导致用户在安装之后不会启动应用。如果用户启动应用,它会显示错误信息,称应用不在用户所在地区提供,建议卸载。如果点击卸载,它实际上并不真的卸载,而是休眠两个小时,注册两次意图(intents)使得应用在设备重启或解锁时启动。

安全
Wilson(42865)
发表于2023年06月08日 15时46分 星期四
来自蓝火星
为《我的世界(Minecraft)》提供模组的平台 CurseForge 建议用户立即停止下载或更新模组。它托管的模组开发者账号遭到入侵,数十个流行的插件和模组被植入了恶意程序 Fracturise。攻击可以追溯到四月份,意味着开发者账号被入侵达数周之久。CurseForge 运营的开发者平台 Bukkit.org 也受到影响。

安全
Wilson(42865)
发表于2023年06月06日 22时47分 星期二
来自帽子里的天空
广泛使用的文件传输程序 MOVEit 中的一个高危漏洞导致其客户遭遇数据大规模被盗。支付服务 Zellis,、加拿大新斯科舍省(Nova Scotia)、英国航空(British Airways)、BBC 和英国连锁药妆店博姿(boots)都遭遇了数据被盗,其中英国航空、BBC 和博姿都是 Zellis 的客户。安全研究人员称攻击者在疯狂的抓取数据。MOVEit 的漏洞允许 SQL 注入,通过输入特制字符串,攻击者可以诱骗 Web 应用返回敏感数据,赋予管理系统权限等。攻击最早始于 5 月 27 日,MOVEit 供应商 Progress 在 5 月 31 日修复了漏洞。6 月 4 日微软称攻击者与勒索软件组织 Clop 有关。到目前为止受害者尚未收到勒索通知。安全研究人员估计未来几周受害者会收到此类通知。

安全
Wilson(42865)
发表于2023年06月05日 11时50分 星期一
来自最后一个阿特兰蒂斯人
印度铁道部长 Ashwini Vaishnaw 周日称,经过初步调查,周六奥迪萨邦列车相撞的惨剧是因信号问题导致,可能与“电子联锁系统的改变”有关。事故原因和责任人已经确定,但他拒绝透露更多细节,表示要等待报告出来。发生在 6 月 2 日晚间 7 时 20 分许三列火车相撞,导致至少 275 人死亡,逾 1175 人受伤。这是 1999 年以来印度最严重的火车事故。这起事故首先是一列客运列车撞上了一列满载铁矿石的货运列车,然后该列车脱轨与另一列客运列车相撞。

安全
Wilson(42865)
发表于2023年06月02日 18时08分 星期五
来自基因突变
俄罗斯安全公司卡巴斯基披露其数十名雇员遭遇网络攻击,该攻击利用 iOS 无点击漏洞在雇员的 iPhone 手机上植入恶意程序,收集麦克风录音、照片、地理位置等数据。卡巴斯基认为它不是攻击的主要目标。俄罗斯官员认为这次攻击是 NSA 发起的,有数千部外交人员的 iPhone 感染了恶意程序,尤其是位于北约、前苏联加盟国、以色列和中国等地的外交使团成员。俄罗斯联邦安全局认为苹果与 NSA 在这一行动中有合作。苹果代表否认了这一说法。卡巴斯基创始人 Eugene Kaspersky 称,攻击是通过带恶意附件的隐形 iMessage 执行的,利用操作系统漏洞在设备上部署和安装恶意程序。整个过程不需要用户交互。卡巴斯基将其雇员感染的间谍软件命名为 Triangulation,这次行动被称为 Operation Triangulation。

安全
Wilson(42865)
发表于2023年06月01日 21时26分 星期四
来自火星之剑
荷兰政府网站从 5 月 25 日开始必须强制遵守 Security.txt 标准。Digital Trust Center of the National Government 建议公共部门的其它机构也采取这一标准。Web 服务器上的 Security.txt 包含了联系信息,允许白帽子黑客在服务器上发现漏洞之后立即联络上人去修复,从而减少网络犯罪分子利用漏洞的机会。目前有逾 8.8 万个荷兰域名有 Security.txt 文件。

安全
Wilson(42865)
发表于2023年05月31日 22时23分 星期三
来自虚拟现实
固件安全公司 Eclypsium 的研究人员披露,技嘉出售的主板固件含有一个隐藏的机制。每当计算机重启时,固件代码会启动一个更新程序,然后下载和执行另一个软件。其更新工具的实现是不安全的,有可能被劫持安装恶意程序。271 个型号的技嘉主板受到影响,其数量数以百万计。Eclypsium 的研究人员称,技嘉的更新机制没有正确验证就下载代码到用户计算机上,部分情况下甚至是通过 HTTP 而不是 HTTPS 下载的,这容易遭到中间人攻击。技嘉已经表示它计划修复研究人员发现的问题。

安全
Wilson(42865)
发表于2023年05月31日 18时05分 星期三
来自外交豁免权
梭子鱼网络(Barracuda Networks)于 10 天前修复的一个高危漏洞被活跃利用了 8 个月。该漏洞 CVE-2023-2868 是一个远程命令注入漏洞,源自对用户提供的 .tar 文件的不完全输入验证。如果以特定方式格式化文件名,攻击者可以通过 QX 运算符执行系统命令。漏洞影响版本号 Barracuda Email Security Gateway v5.1.3.001 - v9.2.0.006。梭子鱼本周二承认该漏洞从去年 10 月起被利用安装恶意程序窃取敏感数据。

安全
1
Wilson(42865)
发表于2023年05月29日 22时37分 星期一
来自巨龙之夜
耶鲁法学院法学教授和哲学教授 Scott Shapiro 解释了为什么说网络安全是无解的。他指出计算机科学只有一百年历史,而网络安全更短只有几十年。这个一个非常年轻的领域,问题的部分在于人们还没有从根本原则上思考它。网络安全没有永久性方案的原因在于,它不是一个靠工程方案能解决的技术问题。它是一种人的问题,需要理解人的行为。认为每个问题都有解决办法的信念对于网络安全是不存在的。

安全
Wilson(42865)
发表于2023年05月27日 21时47分 星期六
来自黑暗平原
德国《商业日报(Handelsblatt)》获得了 100GB 大约 2.3 万份特斯拉内部文件,其中包括逾 2400 起与突然加速和逾 1500 起刹车问题相关的投诉。这起泄密事件可能导致特斯拉面临来自监管机构的新压力。泄密也可能加强投资者和分析师的普遍担忧,即特斯拉已经迷失方向,它的自动驾驶技术距离在公路上安全行驶还有一段距离,以及新产品的推出滞后。自 2020 年以来特斯拉还没有推出新款的消费者车型。2019 年宣布的 Cybertruck 皮卡至今还不知道何时推出。

安全
Wilson(42865)
发表于2023年05月25日 22时16分 星期四
来自无尽的边界
2018 年 Ashley Liles 在英国牛津的一家公司担任 IT 安全分析师。在该公司遭遇勒索软件攻击之后,Liles 参与了内部调查和事件响应工作。在此期间,这位雇员试图欺骗雇主向他控制的钱包地址支付赎金。他访问了董事会成员的私人邮件逾 300 次,修改了勒索软件黑帮提供的赎金钱包地址。他还创建了一个与勒索软件攻击者几乎相同的电邮地址,向雇主发送邮件以迫使雇主支付赎金。但该公司无意支付赎金。正在进行中的内部调查发现他的家庭 IP 地址未经授权访问了私人电邮。他试图抹掉私人设备上的数据,但为时已晚。他现在承认了罪名,将于 7 月 11 日听取判决。他被犯有犯罪意图未经授权访问计算机罪和勒索罪,前者最高刑期 2 年,后者最高 14 年。

安全
Wilson(42865)
发表于2023年05月25日 14时55分 星期四
来自穿越黑暗之门
微软官方安全博客称,被称为 Volt Typhoon 的中国黑客组织正在攻击美国的基础设施。微软最近更改了黑客组织的命名方式,来自中国的黑客组织都冠了 Typhoon 的姓。Volt Typhoon 入侵了关岛的电信基础设施,利用了流行网络安全软件 FortiGuard 中的一个漏洞,在获得了企业系统的访问权之后,它会尝试窃取用户登陆凭证渗透其它系统。微软称,攻击者的主要目的是收集情报,而不是搞破坏。微软称,包括电信、运输和海运业在内的关键基础设施都受到影响。

安全
Wilson(42865)
发表于2023年05月25日 11时30分 星期四
来自霸主的影子
在 Build 2023 开发者大会上,微软宣布 Windows 11 将能在隔离模式下运行 Win32 应用。软件巨人通过旗下的 GitHub 发布了 Win32 app isolation 的预览版本。顾名思义,Win32 app isolation 允许在一个隔离的环境中运行 Win32 应用,增强整个系统的安全性。如果该 Win32 应用已经被黑客入侵,那么在隔离环境中运行不会导致整个系统被渗透。

安全
Wilson(42865)
发表于2023年05月23日 21时52分 星期二
来自去月球
腾讯安全玄武实验室和浙江大学的研究人员披露了一种针对 Android 设备指纹解锁的低成本暴力破解攻击。这种攻击方法被称为 BrutePrint,攻击者需要物理控制设备,利用了两个 0day——其一称为 CAMF (cancel-after-match fail) 其二称为 MAL (match-after-lock)——对智能手机指纹验证(SFA)执行 无限次的暴力破解攻击。攻击者能在最短 45 分钟内破解手机。BrutePrint 的核心设备是一块 15 美元的电路板,包含一个来自意法半导体的微控制器 STM32F412、双向双通道模拟开关 RS2117、8GB 闪存卡、连接手机主板和指纹传感器柔性电路板的板对板连接器。此外还需要一个指纹数据库以加载到闪存卡中。研究人员对 10 款手机测试了漏洞,其中包括小米 Mi 11 Ultra、Vivo X60 Pro、OnePlus 7 Pro、OPPO Reno Ace、Samsung Galaxy S10+、OnePlus 5T、华为 Mate30 Pro 5G, 华为 P40、Apple iPhone SE 和 Apple iPhone 7。结果是 8 款 Android 手机都破解了,其中耗时最长的是 Mi 11(2.78 - 13.89 小时),最短的是三星 Galaxy S10+(0.73 -2.9 小时),苹果手机有匹配限制,并加密了指纹数据,因此没能破解。研究人员认为可通过设置额外的错误取消限制阻止 CAMF 漏洞利用,加密指纹传感器和设备处理器之间传输的数据防止中间人攻击。