adv

solidot新版网站常见问题,请点击这里查看。
安全
pigsrollaroundinthem(39396)
发表于2017年10月25日 18时11分 星期三
来自有内鬼
据《华尔街日报》早些时候报道,一位 NSA 合同工或雇员将情报机构的机密材料带到家中,俄罗斯情报机构利用这位雇员计算机上安装的卡巴斯基软件窃取了 NSA 机密。报道认为俄罗斯情报机构使用了卡巴斯基的一个修改版本,因此卡巴斯基不可能不知情。本周三,这家俄罗斯安全公司发布了调查报告,再次强调它对此事不知情。报告称,这位 NSA 雇员的计算机后来感染了恶意后门。后门是通过盗版软件下载和安装到计算机上的。为了运行盗版软件,该雇员关闭了杀毒软件,被感染后这位雇员多次运行卡巴斯基扫描计算机。计算机运行了一个家庭版的卡巴斯基,启用了 Kaspersky Security Network 服务,启用之后该服务会将新的以前未知的恶意程序上传到卡巴斯基的服务器。杀毒软件在扫描过程中发现了一个 7zip 压缩档中含有恶意程序,因此将其上传到卡巴斯基服务器供研究人员进行进一步分析。分析人员发现压缩文件包含了恶意程序和源代码,属于他们已经研究过的 NSA 黑客组织 Equation Group。分析人员随后将此事报告给 CEO,CEO 之下下令将该存档从所有系统中删除。卡巴斯基声称他们没有与第三方分享这一发现。
安全
pigsrollaroundinthem(39396)
发表于2017年10月25日 17时06分 星期三
来自后门
国内媒体根据前从业者透露的消息再次报道了应用打包党。所谓的打包党是指将互联网上热门的应用拆包,插入一些自己想要分发的东西再重新拼装,最后把这些“二次打包” 的软件重新发布,以此牟利。前从业者称,有一些圈内 “大神” 并不会满足捆绑几个 APP,赚应用厂商那点推广费用,更多的是向用户的话费、用户信息甚至支付软件下手,“去年出了一款备忘录 APP,里面捆绑了一个程序,在用户通话的过程中会自动记录下通话录音,并且连同用户的通信记录一同发送给开发者。另外,还有一些伪装的不良社交 APP,在灰产操作下也是野草丛生,实现的功能也和这类似。最终用户信息会被高价售卖,因为里面包含了详细信息有用户名称甚至是常用昵称。”不过,这还不是最恐怖的。还有一种 APP 可以在用户联网的情况下,远程操控用户的手机。
安全
pigsrollaroundinthem(39396)
发表于2017年10月25日 13时03分 星期三
来自NSA 要求关闭
在安全研究人员找到方法关闭英特尔的 Management Engine(ME) 之后,笔记本电脑制造商 Purism 宣布其 Librem 笔记本电脑将默认完全关闭英特尔的 ME。Management Engine (ME)为英特尔 AMT 的一部分,从 2008 年起,英特尔处理器平台都内置了 ME,它包含了一个或多个处理器核心,内存,系统时钟,内部总线,保留的受保护内存,运行了一个修改版的 MINIX 操作系统,能访问系统主内存和网络。ME 能完全访问和控制 PC,能启动和关闭电脑,读取打开的文件,检查所有运行的程序,跟踪按键和鼠标移动,甚至能捕捉屏幕截图。Purism 宣布 Librem 13 和 Librem 15 现在默认关闭 ME。
安全
pigsrollaroundinthem(39396)
发表于2017年10月25日 11时56分 星期三
来自源自乌克兰发自俄罗斯
欧洲多国再次遭到了勒索软件攻击,被称为 Bad Rabbit 的勒索软件在加密用户文件之后勒索 0.05 BTC。攻击始于周二早晨,受害者包括俄罗斯的国际文传电讯社、乌克兰基辅的地铁系统、乌克兰敖德萨的国际机场以及乌克兰的基础设施部。攻击随后从欧洲扩大到了美国。此次攻击没有利用软件的漏洞,而是伪装成 Flash 更新。Adobe 发表声明称攻击与其产品的漏洞无关。
安全
pigsrollaroundinthem(39396)
发表于2017年10月24日 11时11分 星期二
来自360 来溜溜
俄罗斯安全公司卡巴斯基发表声明,宣布了全面透明度计划,将把其源代码提供给独立机构进行评估。在这之前,媒体报道称入侵卡巴斯基内网的以色列黑客发现俄罗斯政府黑客利用全世界用户安装的卡巴斯基软件搜索美国机密文件,以色列将这一信息透露给了美国情报机构,美国随后宣布在政府机构停止使用卡巴斯基软件。卡巴斯基则坚决否认与俄罗斯政府合作。卡巴斯基表示将会在美国、亚洲和欧洲设立三个评估代码的透明度中心,这一做法类似微软。卡巴斯基创始人 Eugene Kaspersky 在上周发表的一篇博文中指责媒体发表对卡巴斯基的错误指控。
安全
pigsrollaroundinthem(39396)
发表于2017年10月23日 15时32分 星期一
来自谷歌搞慈善
Google 的“Bug 悬赏计划”最近从自己开发的软件扩大到了 Play Store 里的第三方流行应用,此举可能是避免在流行应用发现严重漏洞后会影响到整个系统,在确保应用更安全的同时限制漏洞造成的破坏。新的 Bug 悬赏适用于 Google 开发的 Android 应用以及阿里巴巴、Dropbox、Duolingo、Headspace、Line、Mail.Ru、Snapchat 和 Tinder 等第三方应用,只限于远程代码执行漏洞,漏洞能允许攻击者在用户不知情或未经授权下执行任意的代码。
无线网络
pigsrollaroundinthem(39396)
发表于2017年10月19日 16时33分 星期四
来自在中国没用
WPA2 协议发现的高危漏洞能允许攻击者解密传输的数据、发动中间人攻击。Wi-Fi 通常是通信链路上的第一环,而你使用的路由器有很大的可能性买到之后就没有再收到任何安全更新,甚至还可能使用默认密码。你可以假设你的无线网络不能被信任。通过不信任媒介安全通信的解决方案早就存在:使用 HTTPS 协议加密端对端的流量,Let’s Encrypt CA 免费提供 SSL 证书;DNS 也很容易被纂改,解决 DNS 安全问题的 DNSSEC 普及很慢;使用 VPN 解决最后一英里的安全问题。
安全
pigsrollaroundinthem(39396)
发表于2017年10月19日 16时02分 星期四
来自谷歌的检查
赛门铁克的安全研究人员发现了一种通过官方应用市场 Google Play 传播的恶意程序 Android.Sockbot。恶意程序冒充正规应用,随后将受感染设备添加到僵尸网络之中。研究人员发现了至少 8 个应用,其下载量在 60 万至 260 万。恶意软件主要针对美国用户,但俄罗斯、乌克兰、巴西和德国也有它的踪影出现。Google 已经将这些应用移除。对恶意应用的分析发现,应用程序通过 9001 端口与 CC 服务器相连,以接收相关命令。CC 服务器使用 SOCKS 请求该应用程序打开套接口,之后在指定端口等待一个来自指定 IP 地址的连接。在通过指定端口的 IP 地址给出连接后,CC 服务器将发出连接目标服务器的命令。之后,恶意应用程序将连接到所需目标服务器,并开始接收广告列表和相关元数据(广告类型、屏幕尺寸和名称)。该应用程序使用相同的 SOCKS 代理机制,在接收命令后与广告服务器相连并发出广告请求。但它并没有显示广告的功能。
安全
pigsrollaroundinthem(39396)
发表于2017年10月19日 13时03分 星期四
来自抢个几分钱
一开始出现利用访问者浏览器挖门罗币的 JS 脚本时,人们称赞它是一种替代侵入式广告的方式,能为网站带来新的收入。随着嵌入 JS 脚本的网站增加,提供类似服务的 JS 挖矿程序也越来越多,比如中国也出现了一个叫 ProjectPoi 的挖矿脚本。但多少嵌入挖矿脚本的网站放弃了广告?有多少网站通知了用户或者提供了方法让用户选择关闭挖矿程序?换句话说,很多情况下,这些挖矿脚本的行为就像恶意程序,未经许可侵入用户的计算机和利用计算机资源。广告屏蔽工具现在成了防止劫持 CPU 的安全工具了。
安全
pigsrollaroundinthem(39396)
发表于2017年10月18日 20时52分 星期三
来自没事
路透社援引五位前雇员透露的消息报道,微软跟踪 bug 的内部数据库曾在 2013 年遭到黑客组织的入侵。软件巨人没有对公众或对客户披露这起事件。数据库包含了微软广泛使用的软件的危险级和未修复的漏洞,其中包括 Windows 的漏洞。这些信息能被用于开发秘密的入侵工具。前雇员称,微软在入侵发生之后观察了之后发生的机构入侵事件,没有发现证据显示窃取的信息被用于在入侵中使用。微软随后加强了安全,访问数据库将需要二步认证。
安全
pigsrollaroundinthem(39396)
发表于2017年10月18日 12时39分 星期三
来自建朝鲜梦
BAE Systems Plc 表示,与朝鲜有关联的黑客组织 Lazarus 可能需要为台湾远东国际商业银行 6000 万美元的失窃案负责。该组织还被怀疑导致了去年孟加拉国央行的盗窃案,与 WannaCry 勒索病毒攻击以及 2014 年入侵索尼影业计算机网络相关。安全研究人员称用于攻击远东国际商业银行的工具包括该团伙过去使用的工具。斯里兰卡警方已经逮捕了与这起失窃案相关的两个人,5990 万美元已经被追回。研究人员表示,除了孟加拉国央行的失窃案,该团伙还一直瞄准比特币,同时还是墨西哥和波兰一些银行网络攻击的背后力量。
安全
pigsrollaroundinthem(39396)
发表于2017年10月17日 17时00分 星期二
来自卸载一了百了
卡巴斯基发现了一个正被利用的 Flash 0day 漏洞,被称为 BlackOasis 的攻击者正利用该漏洞通过 Microsoft Word 文档传播商业恶意程序 FinSpy。受害者主要位于俄罗斯、伊拉克、阿富汗、尼日利亚、利比亚、约旦、突尼斯、沙特阿拉伯、伊朗等。FinSpy 是一个商业恶意程序,主要出售给政府和执法机构用于监视。它主要被用于国内,被执法机关部署监视本国目标。但 BlackOasis 是个例外,它将 FinSpy 用于世界各地广泛的目标。卡巴斯基与 Adobe 合作以尽可能快的发布补丁。Adobe 已经释出了补丁,使用 Flash 的用户最快尽快更新。
安全
pigsrollaroundinthem(39396)
发表于2017年10月17日 12时20分 星期二
来自现状
KRACK Wi-Fi 漏洞允许攻击者解密 Wi-Fi 流量,劫持连接,执行中间人攻击,它影响几乎所有支持 Wi-Fi 的设备。那么受影响的设备有多少现在能得到补丁修复呢?OpenBSD 抢先一个多月就释出了补丁;微软已经在本月的例行更新中修复了该漏洞;中国公司 Espressif Systems 已经释出补丁;英特尔发布安全公告为受影响设备提供了驱动更新和补丁;Linux 已经发布补丁,发行版如 Ubuntu 已经释出补丁;苹果表示补丁已经在 beta 测试中,未来几周会推送给用户;Google 也表示将会在未来几周释出更新,但绝大多数 Android 系统不太可能得到更新。
安全
pigsrollaroundinthem(39396)
发表于2017年10月16日 20时56分 星期一
来自黑莓键盘无Wi-Fi 手机不受影响
比利时鲁汶大学的两位研究人员正式披露了被命名为 KRACK(Key Reinstallation Attacks)的密钥重安装攻击,他们开发的概念验证攻击演示了对 Android 设备传输数据的解密能力。如果你的设备支持 Wi-Fi,那么很有可能你的设备受到影响。运行 Android、Linux、Apple、Windows、OpenBSD、联发科和 Linksys 的系统都受到影响,其中 OpenBSD 于 7 月 15 日收到通知但抢在正式公开前的 8 月 30 日就释出了补丁。研究人员有些不满,他们表示提前释出的补丁可能会被其他人研究,从而重新发现漏洞。未来 OpenBSD 不会再太早收到漏洞的安全通知了。
安全
pigsrollaroundinthem(39396)
发表于2017年10月16日 15时47分 星期一
来自VPN 非法
安全研究人员准备披露 WPA2 协议发现的多个高危漏洞,这些漏洞允许攻击者监听计算机和访问点之间的 Wi-Fi 流量。研究人员还开发出一个概念验证攻击 KRACK(代表 Key Reinstallation Attacks),并在 Github 设立了一个入口,并建立了一个网站 krackattacks.com,但尚未正式公开和上线。漏洞编号已经公布,包括了 CVE-2017-13077、CVE-2017-13078、CVE-2017-13079、CVE-2017-13080、CVE-2017-13081、CVE-2017-13082、CVE-2017-13084、CVE-2017-13086、CVE-2017-13087 和 CVE-2017-13088。绝大多数现有的 WPA2 访问点设备不太可能会及时得到补丁修复,其中许多可能根本就不会修复,用户在使用无线访问时最好通过 VPN。
安全
pigsrollaroundinthem(39396)
发表于2017年10月16日 12时04分 星期一
来自有没有得到 M$ 的赞助
根据美国安全测试公司 NSS Labs 的一项研究,Edge 在防恶意程序测试中打败了竞争对手 Chrome 和 Firefox。Edge 自动屏蔽了 92% 的浏览器内凭证钓鱼企图和 100% 的社会工程恶意程序攻击。Google 的 Chrome 在这两项测试中的成绩分别是 74% 和 88%,Firefox 排在第三,分别为 61% 和 70%。Chrome 和 Firefox 依赖于 Safe Browsing API 阻止钓鱼攻击,而 Mozilla 的实现被认为不如 Google,这并不令人惊讶,毕竟是 Google 创建了这个 API。在一周内,Chrome 和 Firefox 改进了它们的屏蔽得分,但仍然达不到 Edge 令人印象深刻的 99.8%。Edge 是 Windows 10 默认使用的浏览器,只支持 Windows,市场份额也最小只有 5% 左右,而 Chrome 和 Firefox 都是跨平台浏览器,市场份额在 60% 和 13%。
安全
pigsrollaroundinthem(39396)
发表于2017年10月14日 22时52分 星期六
来自新市场来了
基于 Tor 隐藏的服务的暗网毒品市场除了面临执法机关的打击,现在还面临拒绝服务类的 DDoS 攻击。四大毒品市场——Dream、Tochka、Trade Route 和 Wall Street——全都在攻击下无法访问或只能访问备用地址,一两家暗网网站下线不是什么罕见的事情,但所有网站情况都相同就有点不同寻常了。暂时不清楚攻击发起者是谁,但显然严重扰乱的暗网社区。暗网网站需要通过 Tor 才能访问。计算机科学教授 Alan Woodward 怀疑这四家暗网市场使用了相同的托管商和相同的网络基础设施。
iOS
pigsrollaroundinthem(39396)
发表于2017年10月13日 20时05分 星期五
来自谷歌关心竞争对手
从九月底开始,Google Project Zero 官方博客陆续发表了三篇文章(),介绍了对苹果设备 Wi-Fi 堆栈的利用,最终实现对设备的完整控制。Broadcom 的 Wi-Fi 堆栈今年早些被发现存在漏洞,允许恶意 Wi-Fi 信号在设备上执行任意代码,影响 iOS 和 Android 设备。Google 的研究人员承认 Android 生态系统受到影响,他们将注意力转到苹果设备是为了描绘出移动生态系统中 Wi-Fi 安全状况的更完整画面。通过三篇文章,Google 的研究人员详细描述了如何利用利用多个漏洞,开发出功能完整的可靠漏洞利用,实现内核代码的远程执行,完整控制设备。Google 将所有漏洞都报告给了苹果,苹果在 iOS 11 中修复了这些漏洞。
安全
pigsrollaroundinthem(39396)
发表于2017年10月13日 13时08分 星期五
来自
HardenedLinux 写道 "PaX/Grsecurity 是一组针对 Linux Kernel 的加固补丁,跟 “传统” 的基于 LSM(SELinux/AppArmor/etc) 不同的是 PaX/GRsecurity 不仅是具备 RBAC 对权限以及信息流的控制,而是通过一系列的安全改进让 Linux 内核在为用户空间提供防御能力 (ASLR/PAGEEXEC/SEGEXEC/etc) 的同时内核本身的防护能力也大大加强,PaX/GRsecurity 作为整个系统安全防御领域最重要的起源,不仅仅影响了 Linux 内核,也大大的影响了 Windows 以及 BSD 内核的安全特性,甚至影响了包含 Intel 和 ARM 系列处理器在内的硬件厂商,在可预见的未来必然会影响 RISC-V 的安全特性支持,由于 Linux 内核社区多年以来都奉行 "A bug is bug"和"security through obscurity" 的哲学导致了 Linux 内核自第一枚核弹 null-ptr ref 利用方式曝光后进入了 “隐蔽战争纪元”,大规模利用安全事件持续性危害着数据中心的 GNU/Linux 用户,后来随着 Android 手机的崛起因为其使用的是 Linux 内核而必须承受极大风险,下一个受害者或许是嵌入式设备 (Internet of Shxt),虽然在 2015 年华盛顿邮报向公众曝光了 Linux 安全真相后 Linux 内核社区迫于 Linux 基金会的压力成立了 KSPP(内核自防护项目),KSPP 的参与者大多为 Linux 基金会的客户(Google/RedHat/Intel/etc),参与者基在移植 PaX/GRsecurity 的某些特性或者代码级加固的过程中多次没有理解代码造成的抄袭错误引入了新的漏洞,加上一些其他社区政治因素导致 PaX/GRsecurity 停止公开下载,HardenedLinux 社区认为这一切的罪魁祸首是 Linux 基金会,在这篇 “方舟之役” 的申明中已经有详细的阐述这里不再描述。过去的 17 年中 PaX/GRsecurity 对自由软件社区和内核安全领域的巨大贡献但并不是被很多技术人员所了解,这是 HardenedLinux 社区公开一些 PaX/GRsecurity 特性的代码分析的主要原因,也算是对社区的馈赠。"
安全
pigsrollaroundinthem(39396)
发表于2017年10月13日 11时59分 星期五
来自隐藏代价
BLU 的廉价智能手机曾因为使用上海广升信息技术有限公司提供的固件 OTA 更新服务而引发争议,现在它的手机再次因为广升的固件而引发关注。BLU 的客户反映他们购买的手机开始显示广告和未经同意安装应用。BLU 的技术支持认为是客户不小心安装了恶意应用,但安全公司 Lookout 的调查证实这次事件又与广升的固件有关。使用广升固件 build 13 的 BLU Studio X8 HD 手机运行了广告程序,新固件 build 15 则没有发现这一行为。广告程序是通过广升的广告后端平台下载的,广告程序能自动 root 设备作为系统应用安装使其很难被卸载,它除了会显示广告外还会悄悄安装其它应用。BLU 尝试向用户推送新版固件来解决这一问题,但感染了恶意程序的手机无法从 build 13 升级到 build 15。