文章提交注意事项:
请在发布文章时用HTML代码加上至少一条新闻来源的链接;原创性消息,可加入相关信息(如涉及公司的网址)的链接。有任何问题,邮件至:he.fang#zhiding.cn
注意:收到邮件乱码的用户请修改客户端的默认字体编码,从"简体中文(GB2312)"修改为"Unicode(UTF-8)"。
solidot新版网站常见问题,请点击这里查看。
Solidot 公告
投 票
热门评论
- 笑看外挂 (1 points, 一般) by cnma_001 在 2025年04月03日13时47分 星期四 评论到 韩国游戏工作室竞争开发星际争霸新作
- 一个数据参考 (1 points, 一般) by hhding 在 2025年03月31日09时06分 星期一 评论到 AI 数据中心太多了
- 非技术的说法 (1 points, 一般) by hhding 在 2025年03月31日08时56分 星期一 评论到 AI 数据中心太多了
- 主体错误 (1 points, 一般) by solidot1740402558 在 2025年02月24日21时10分 星期一 评论到 Starlink 面临越来越多的竞争
- 先能过了小米高考再说 (1 points, 一般) by ooxx 在 2025年01月06日15时43分 星期一 评论到 小米修改了引导程序解锁政策
- (1 points, 一般) by 18611782246 在 2024年12月18日18时06分 星期三 评论到 司机死于阿尔茨海默病的可能性较低
- BaD kEyBoArD: eXtRa SpAcE (1 points, 一般) by lot 在 2024年12月11日04时10分 星期三 评论到 高温环境可能加速衰老
- BaD kEyBoArD: tYpO (1 points, 一般) by lot 在 2024年12月11日04时09分 星期三 评论到 Goolge 宣布了新量子芯片 Willow
- 喵喵喵 (1 points, 一般) by solidot1733326472 在 2024年12月04日23时35分 星期三 评论到 澳大利亚面临太阳能供大于求
- 懂了 这就去安装刺客信条 (1 points, 一般) by Craynic 在 2024年11月27日19时36分 星期三 评论到 微软临时阻止安装刺客信条等育碧游戏的 PC 更新 Windows 11 24H2
暴雪战网服务 Battle.net 遭到了 DDoS 攻击,导致玩家在攻击期间基本上无法玩暴雪最新的《暗黑破坏神IV(Diablo IV)》以及《魔兽世界》等游戏。攻击至少始于周日凌晨,在美国东部时间 10:24AM,暴雪在 Twitter 上的官方支持账号称 DDoS 攻击还在继续,他们正积极监控,攻击影响到了游戏的访问增加了延迟。玩家在社交媒体上称有至少 10 到 12 个小时无法玩《暗黑破坏神IV》。
加州贝克斯菲尔德(Bakersfield)的一位 61 岁女性使用苹果 AirTag 跟踪了她被盗的汽车,与盗车嫌疑人对峙后遭枪击身亡,四名嫌疑人已遭到逮捕,他们的年龄在 18-23 岁。警方称,Victoria Anne Marie Hampton 在没有告知警方的情况下独自一人使用 AirTag 跟踪了被盗的汽车,她于 3 月 19 日傍晚 6:32 遭到枪击,4 月 1 日因头部枪伤在医院去世。
AquaSec 的安全团队发现,数以百万计的 GitHub 项目易受依赖库劫持攻击。这一攻击方法又被称为 RepoJacking,可被攻击者用于发动影响大量用户的供应链攻击。GitHub 上的用户名和项目或库的名字会频繁更改,如通过合并或收购,一个项目会成为另一个组织的一部分。当这种情况发生后,为了避免破坏其它项目的依赖关系,会创建一个重定向。但如果有人用旧的名字创建了账号,那么重定向会无效。这就是 RepoJacking 攻击。GitHub 实现了部分防御方法抵御此类攻击,但研究人员发现到目前为止防御方案是不完整的,很容易绕过。研究人员估计有数百万项目受到 RepoJacking 攻击影响。
逾 10 万 ChatGPT 账号凭证在暗网出售,部分 ChatGPT 用户的个人信息可能遭到泄露。网络安全公司 Group-IB 称,用户凭证登陆 ChatGPT 的时间从 2022 年 6 月到 2023 年 5 月,主要来自印度、美国、法国、摩洛哥、印度尼西亚、巴基斯坦和巴西等国。这些凭证不是从 OpenAI 窃取到的,而是通过安装在受害者电脑上的信息窃取程序。一旦感染,此类恶意程序会劫持密码、cookies、信用卡和其它来自浏览器的信息,以及加密货币钱包扩展。
旅游公司 OceanGate 的一艘带乘客参观泰坦尼克号残骸的观光潜艇于 6 月 18 日在大西洋失踪,目前搜救行动正在进行之中。这艘被称为泰坦的潜艇载有五人,其中包括公司创始人兼 CEO Stockton Rush,以及英国亿万富翁和冒险家 Hamish Harding。事故发生之后,有关该潜艇不符合监管要求的非标准设计就逐渐曝光。其中包括使用售价 30 美元的 2010 年版罗技无线手柄 F710。但手柄不太可能是问题根源,美国潜艇就使用过廉价可靠易于替换的 Xbox 手柄。事故最有可能的原因是船体在巨大压力下破裂。泰坦尼克号残骸位于水下 3800 米处,能承受如此深度水压的船体要求非常高。此外潜艇只能从外部打开,即使潜艇能浮出水面,如果没有外部援助,潜艇中的人将会窒息而死。
本月初微软的办公软件套件(包括电邮 Outlook 和文件共享应用 OneDrive)以及其云计算平台遭遇了偶发但严重的宕机事故,自称 Anonymous Sudan 的黑客组织宣称对此负责,称他们对微软网站发动了 DDoS 攻击。微软发言人证实了网络攻击,但没有透露多少细节,如有多少客户受影响,受影响范围是否遍及全球,等等。Anonymous Sudan 是通过其 Telegram 频道宣布对此负责,它被认为是俄罗斯人。微软官方博客此前表示,攻击者可能使用了租赁的云服务和 VPN,通过僵尸网络对微软服务发动 DDoS 攻击。
在苹果 App Store 和 Google PlayStore 作为免费 VPN 服务提供给用户的应用 Swing VPN 被认为会利用用户设备发动 DDOS 攻击。目前无论是苹果还是 Google 都未将 Swing VPN 下架,而仅仅 Google Play 其安装量逾 500 万次。对 Swing VPN 的分析发现,开发者利用了不同的技术混淆和隐藏其恶意行动,使用 github 和 goodle drive 链接下载额外的设置,这些设置文件充当了指令控制机制,秘密发动 DDoS 攻击。比较奇怪的是,它的 DDOS 攻击对象是土库曼斯坦的政府网站。
勒索组织 BlackCat 声称入侵了 Reddit 窃取到 80GB 的压缩数据。BlackCat 称入侵时间是在今年 2 月 5 日,它向 Reddit 发送了两次勒索邮件,一次是 4 月 13 日,一次是 6 月 16 日,要求 Reddit 支付 450 万美元赎金以交换他们秘密删除数据。BlackCat 称如果它不得不公开赎金要求,那么除了 450 万美元外它还要求 Reddit 撤回 API 价格变更。显然 Reddit 不太可能同意他们的要求。BlackCat 表示它准备公开其窃取到的数据。
Shawn the R0ck 写道:HardenedLinux社区在2018年12月公开了harbian-audit项目后,一直持续的进行着bug修复和新功能的开发。此次harbian-audit v0.7版本正式发布,这个版本在原有支持Debian GNU/Linux 9,10,10及CentOS 8版本的基础上修复了一些bug及添加了一些新特性,并主要针对Debian 12的发布进行了合规的实现。此项目是目前为止唯一一个整合了STIG和CIS两个安全部署合规指南,并且覆盖Debian和RHEL/CentOS两大企业部署量最大GNU/Linux发行版的自由软件的公开实现。
Google 旗下的安全公司 Mandiant 发表报告称,中国黑客可能正在利用最近爆出的梭子鱼网络漏洞。梭子鱼网络上个月披露其 Email Security Gateway(ESG) 发现了一个 0day——远程命令注入漏洞 CVE-2023-2868。而这个 0day 被活跃利用了 8 个月,被攻击者利用安装恶意程序窃取敏感数据。梭子鱼最近建议客户替换受影响的设备。Mandiant 称,如果发现有黑客入侵的证据,那么最好更换 ESG 设备。它指出,黑客组织 UNC4841 早在 2022 年 10 月 10 日开始向受害者组织发送含有恶意附件的邮件,设计利用 CVE-2023-2868 获得初步立足点。
广泛使用的文件传输程序 MOVEit 中的一个高危漏洞导致其客户遭遇数据大规模被盗。支付服务 Zellis,、加拿大新斯科舍省(Nova Scotia)、英国航空(British Airways)、BBC 和英国连锁药妆店博姿(boots)都遭遇了数据被盗。现在美国政府机构也被列入受害者名单。MOVEit 的漏洞允许 SQL 注入,通过输入特制字符串,攻击者可以诱骗 Web 应用返回敏感数据,赋予管理系统权限等。攻击最早始于 5 月 27 日,MOVEit 供应商 Progress 在 5 月 31 日修复了漏洞。6 月 4 日微软称攻击者与俄罗斯勒索软件组织 Clop 有关。美国网络安全和基础设施安全局的一名高官在声明中证实,“几个联邦机构”已被入侵,“我们正在紧急工作,以了解影响并确保及时补救。”
安全公司赛门铁克的研究人员披露,与 FSB 有关联的俄罗斯黑客利用 U 盘在乌克兰传播恶意程序,旨在窃取军事敏感信息。研究人员将该黑客组织称为 Shuckworm,其他研究人员称之为 Gamaredon 和 Armageddon,活跃时间始于 2014 年,专注于窃取乌克兰情报。2020 年安全公司 SentinelOne 的研究人员披露该黑客组织攻击了乌克兰不同地区逾 5000 个体,尤其是乌军方部署的地区。今年 2 月 Shuckworm 开始以 PowerShell 脚本形式部署新的恶意软件,当被感染的 U 盘连接到目标计算机上,脚本会激活,创建乌克兰语名字的文件,诱骗用户打开文件,在设备上安装后门 Pterodo。
0day 漏洞通常不会导致网络安全供应商督促客户替换受影响的硬件,但这就是梭子鱼网络(Barracuda Networks)本周发生的事情。它的 Email Security Gateway(ESG) 发现了一个 0day——远程命令注入漏洞 CVE-2023-2868。而这个 0day 被活跃利用了 8 个月,被攻击者利用安装恶意程序窃取敏感数据。梭子鱼发现自己难以通过软件更新修复漏洞,它现在督促 ESG 客户移除和更换设备,而不只是打补丁。梭子鱼称,除了更换设备外客户还需要轮换连接设备的任何凭据,检查是否有入侵的迹象。ESG 从去年 10 月起就遭到利用。
安全公司 Bitdefender 报告它发现逾 6 万 Android 应用携带了广告程序,怀疑实际数字会高得多。携带广告程序的 Android 应用伪装成合法的安全软件、游戏破解工具、作弊程序、VPN 软件、Netflix 等在第三方网站传播,主要针对美国、韩国、巴西、德国、英国和法国用户。它们没有托管在 Google Play 官方应用商店,而是提供 APK 安装包的第三方网站,应用在安装后没有图标而是使用 UTF-8 字符,此举可能导致用户在安装之后不会启动应用。如果用户启动应用,它会显示错误信息,称应用不在用户所在地区提供,建议卸载。如果点击卸载,它实际上并不真的卸载,而是休眠两个小时,注册两次意图(intents)使得应用在设备重启或解锁时启动。
为《我的世界(Minecraft)》提供模组的平台 CurseForge 建议用户立即停止下载或更新模组。它托管的模组开发者账号遭到入侵,数十个流行的插件和模组被植入了恶意程序 Fracturise。攻击可以追溯到四月份,意味着开发者账号被入侵达数周之久。CurseForge 运营的开发者平台 Bukkit.org 也受到影响。
广泛使用的文件传输程序 MOVEit 中的一个高危漏洞导致其客户遭遇数据大规模被盗。支付服务 Zellis,、加拿大新斯科舍省(Nova Scotia)、英国航空(British Airways)、BBC 和英国连锁药妆店博姿(boots)都遭遇了数据被盗,其中英国航空、BBC 和博姿都是 Zellis 的客户。安全研究人员称攻击者在疯狂的抓取数据。MOVEit 的漏洞允许 SQL 注入,通过输入特制字符串,攻击者可以诱骗 Web 应用返回敏感数据,赋予管理系统权限等。攻击最早始于 5 月 27 日,MOVEit 供应商 Progress 在 5 月 31 日修复了漏洞。6 月 4 日微软称攻击者与勒索软件组织 Clop 有关。到目前为止受害者尚未收到勒索通知。安全研究人员估计未来几周受害者会收到此类通知。
印度铁道部长 Ashwini Vaishnaw 周日称,经过初步调查,周六奥迪萨邦列车相撞的惨剧是因信号问题导致,可能与“电子联锁系统的改变”有关。事故原因和责任人已经确定,但他拒绝透露更多细节,表示要等待报告出来。发生在 6 月 2 日晚间 7 时 20 分许三列火车相撞,导致至少 275 人死亡,逾 1175 人受伤。这是 1999 年以来印度最严重的火车事故。这起事故首先是一列客运列车撞上了一列满载铁矿石的货运列车,然后该列车脱轨与另一列客运列车相撞。
俄罗斯安全公司卡巴斯基披露其数十名雇员遭遇网络攻击,该攻击利用 iOS 无点击漏洞在雇员的 iPhone 手机上植入恶意程序,收集麦克风录音、照片、地理位置等数据。卡巴斯基认为它不是攻击的主要目标。俄罗斯官员认为这次攻击是 NSA 发起的,有数千部外交人员的 iPhone 感染了恶意程序,尤其是位于北约、前苏联加盟国、以色列和中国等地的外交使团成员。俄罗斯联邦安全局认为苹果与 NSA 在这一行动中有合作。苹果代表否认了这一说法。卡巴斯基创始人 Eugene Kaspersky 称,攻击是通过带恶意附件的隐形 iMessage 执行的,利用操作系统漏洞在设备上部署和安装恶意程序。整个过程不需要用户交互。卡巴斯基将其雇员感染的间谍软件命名为 Triangulation,这次行动被称为 Operation Triangulation。
荷兰政府网站从 5 月 25 日开始必须强制遵守 Security.txt 标准。Digital Trust Center of the National Government 建议公共部门的其它机构也采取这一标准。Web 服务器上的 Security.txt 包含了联系信息,允许白帽子黑客在服务器上发现漏洞之后立即联络上人去修复,从而减少网络犯罪分子利用漏洞的机会。目前有逾 8.8 万个荷兰域名有 Security.txt 文件。
固件安全公司 Eclypsium 的研究人员披露,技嘉出售的主板固件含有一个隐藏的机制。每当计算机重启时,固件代码会启动一个更新程序,然后下载和执行另一个软件。其更新工具的实现是不安全的,有可能被劫持安装恶意程序。271 个型号的技嘉主板受到影响,其数量数以百万计。Eclypsium 的研究人员称,技嘉的更新机制没有正确验证就下载代码到用户计算机上,部分情况下甚至是通过 HTTP 而不是 HTTPS 下载的,这容易遭到中间人攻击。技嘉已经表示它计划修复研究人员发现的问题。