各位朋友大家好,欢迎您进入solidot新版网站,在使用过程中有任何问题或建议,请与很忙的管理员联系。
adv
安全
WinterIsComing(31822)
发表于2021年02月02日 18时13分 星期二
来自
安全研究人员发现了针对手游玩家的供应链攻击。未知攻击者入侵了开发 NoxPlayer 的 BigNox,NoxPlayer 被用于在 PC 和 Mac 上模拟 Android 系统,用户主要用它玩 Android 手游。它非常受欢迎,在全世界有 1.5 亿用户。攻击者在入侵了 BigNox 的软件分发系统之后对部分用户推送了恶意更新,操纵了两个文件:BigNox 的主二进制程序 Nox.exe  和更新程序 NoxPack.exe。恶意更新是在去年 9 月推送的,攻击者在去年年底和今年初向特定受害者推送了后续恶意更新。研究人员认为这些恶意程序主要用于监视目标,受害者位于台湾、香港和斯里兰卡。
安全
WinterIsComing(31822)
发表于2021年02月02日 17时37分 星期二
来自
网络安全设备供应商 SonicWall 周一表示,黑客正在利用其一款设备的一个 0day 漏洞。漏洞位于 Secure Mobile Access 100 设备中,影响的固件版本为 v10.x,补丁要到周二才会释出。安全公司 NCC Group 早些时候称,它的团队观察到尝试利用 SonicWall SMA 100 设备漏洞的迹象,表示正与 SonicWall 合作深入调查。SonicWall 在安全公告中将正被利用的漏洞称为 SNWLID-2021-0001
安全
WinterIsComing(31822)
发表于2021年02月01日 21时03分 星期一
来自
GnuPG(GNU Privacy Guard) 主开发警告使用 1.9 版本加密库 Libgcrypt 的用户立即更新。Libgcrypt 1.9 版本是在 1 月 19 日释出的,Google Project Zero 研究员 Tavis Ormandy 在该版本中发现了一个堆缓冲区溢出漏洞,会在解密部分数据时发生溢出。问题与块缓冲区管理代码中的错误假设有关,利用该漏洞非常简单,使用 1.9 版本的用户需要立即去更新加密库。
安全
WinterIsComing(31822)
发表于2021年02月01日 14时26分 星期一
来自
当安全公司 Malwarebytes 披露它也是 SolarWinds 黑客的入侵目标时,该公司表示没有使用 SolarWinds 的网络管理软件 Orion,攻击者利用“另一个入侵向量”访问了它的一部分内部邮件。美国网络安全和基础设施局代理局长 Brandon Wales 称,接近三成 SolarWinds 攻击受害者没使用 SolarWinds。绝大部分攻击是“对密码进行喷洒式攻击”入侵目标机构的个人邮件账号。在建立初步的立足点之后,攻击者然后使用各种复杂的提权和身份验证攻击利用微软云服务的漏洞。SolarWinds 正在调查攻击者是否首先利用微软的漏洞入侵它的机构。微软此前表示 SolarWinds 黑客入侵了它的内部网络,访问了源代码,但表示没有发现有证据显示攻击者利用了它的系统入侵其它目标。
安全
WinterIsComing(31822)
发表于2021年01月29日 19时25分 星期五
来自
Google 决定计划于 4 月中旬释出的 Chrome 90 将移除对西班牙 CA Camerfirma 的支持,这意味着使用 Camerfirma 签发证书的网站在 Chrome 用户访问时将会显示错误信息。Camerfirma 被给了 6 周时间解释 2017 年以来与证书签发流程相关的 26 起事故。目前还没有其它浏览器开发商跟进,但行业专家相信未来几周 Apple、Microsoft 和 Mozilla 将会宣布类似的决定
安全
WinterIsComing(31822)
发表于2021年01月28日 19时22分 星期四
来自
安全审计公司 Qualys 发现了一个有 10 年历史的 Sudo 严重漏洞,允许 Linux 用户获得 root 级别的权限。该漏洞被称为 Baron Samedit,编号 CVE-2021-3156,Sudo 团队已经释出了补丁。该漏洞允许已经获得低权限账号的攻击者获得 root 权限,即使账号没有列入控制账号访问的配置文件 /etc/sudoers 中。
安全
WinterIsComing(31822)
发表于2021年01月28日 13时54分 星期四
来自
2019 年 5 月,流行编程讨论社区 Stack Overflow 承认它被入侵了,但在攻击者尝试获得更多权限前被阻止了。Stack Overflow 称有大约 200 名用户的信息泄露。本周,Stack Overflow 公开了这次入侵的更多细节,称攻击者利用了 Stack Overflow 上面的建议入侵其系统。攻击始于 4 月 30 日,攻击者首先伪装成客户发送邮件请求获得源代码的拷贝用于审计目的,但遭到拒绝。几天后,攻击者使用特制的登陆请求绕过访问控制成功登陆了 StackOverflow 的开发环境,然后成功提权,访问了 JetBrains 的持续整合产品 TeamCity。攻击者并不熟悉 TeamCity,因此使用了 StackOverflow 上的建议使用和配置 TeamCity,克隆了托管在 GitHub Enterprise 上的多个代码库。
安全
WinterIsComing(31822)
发表于2021年01月26日 23时43分 星期二
来自
Google 警告,过去几个月,朝鲜黑客组织对安全研究员发动了针对性攻击。为了建立信誉和联系安全研究员,黑客首先创建了安全博客和 Twitter 账号与潜在目标进行互动,然后发帖发视频声称完成了某个漏洞利用。Google 表示它没有验证所有漏洞利用的可信度,但至少有一例所谓成功的漏洞利用被指是伪造的。在与目标建立初步联系之后,黑客会询问目标是否愿意共同研究漏洞,然后提供一个 Visual Studio 项目,其中包含了一个定制的恶意程序 DLL。除了社会工程攻击外,黑客还成功入侵了访问他们博客的安全研究员的计算机系统。当时受害者的系统打了最新的补丁,Google 表示他们暂时还不知道入侵机制。
安全
WinterIsComing(31822)
发表于2021年01月22日 14时32分 星期五
来自
安全公司 Malwarebytes 发表声明,称它也遭到了 SolarWinds 黑客的入侵。Malwarebytes 称它并没有使用 SolarWinds 的软件,它确认存在另一个入侵途径。调查人员发现攻击者访问了部分公司内部邮件,但没有发现有证据显示攻击者访问或入侵了 Malwarebytes 的任何产品环境。Malwarebytes 是第四家披露遭到 SolarWinds 黑客攻击的公司,其它三家是微软、安全公司 FireEye 和 CrowdStrike,其中 CrowdStrike 表示黑客对其网络的入侵并没有成功。
安全
WinterIsComing(31822)
发表于2021年01月21日 14时56分 星期四
来自
NCC Group 及其子公司 Fox-IT 发表报告,被称为的 Chimera 的黑客组织以半导体公司和航空公司为攻击目标。攻击半导体公司主要是为了窃取知识产权,而攻击航空公司则是为了获得乘客信息 Passenger Name Records(PNR)。PNR 数据主要用于航班预订等服务。窃取后的数据被上传到公有云储存服务如 OneDrive、Dropbox 或 Google Drive。黑客认为上传到这些服务的流量不会被检查或屏蔽。
安全
WinterIsComing(31822)
发表于2021年01月20日 22时32分 星期三
来自
安全专家披露了流行 DNS 转发客户端 Dnsmasq 的 7 个漏洞,被统称为 DNSpooq 的漏洞允许攻击者发动 DNS 缓存记录中毒攻击。存在漏洞的 Dnsmasq 软件被数百万设备使用,其中包括思科设备、Android 智能手机、路由器、防火墙、访问点和 VPN 等网络设备。如果攻击者能利用漏洞对企业路由器成功发送缓存中毒攻击,那么他们可以将企业雇员对 Gmail 账号的访问重定向到钓鱼网站。Dnsmasq 项目已经释出了补丁修复漏洞,网络管理员需要尽可能快的给设备打上补丁。
安全
WinterIsComing(31822)
发表于2021年01月19日 21时45分 星期二
来自
欧盟药品监管机构称,黑客从其服务器上窃取的新冠疫苗文件在被纂改之后公布在网上。欧盟药品管理局称,黑客此举旨在破坏对疫苗的信任度。该机构没有详细解释哪些信息被修改了。专家表示此类做法通常是某个政府发起的虚假信息行动。意大利网络安全公司 Yarix 在一个地下黑客论坛发现了 33MB 大小的泄密文件,标题是“Astonishing fraud! Evil Pfffizer! Fake vaccines!”,文件之后出现在了其它网站包括暗网。
安全
WinterIsComing(31822)
发表于2021年01月18日 14时59分 星期一
来自
俄罗斯网络犯罪世界充斥着谜团,但有一种技术充当了主要的通信工具:有 18 年历史的分布式开源即时通讯协议 Jabber。根据安全公司 Flashpoint 的研究,黑客做交易、分享情报和对恶意程序提供技术支持都是通过 Jabber 完成。该公司资深研究员 Leroy Terrelonge III 称,在网络犯罪经济中,Jabber 是通信的黄金标准。Jabber(或又叫 XMPP)通信系统由数千个独立服务器构成,在全世界有大约一千万用户。有 10 亿用户的 WhatsApp 使用的是一个 XMPP 变体。ICQ 曾经统治了俄罗斯 IM 市场长达 20 年,在 2013 年 Edward Snowden 披露美国的大规模监视之后俄罗斯人开始转向了 Jabber。Jabber 加上它的加密插件 OTR(off-the-record)能为通信提供强加密支持。Jabber 的联邦式架构允许任何人运营服务器,这对犯罪分子有巨大的吸引力,他们担心企业与政府之间合作过于紧密。
安全
WinterIsComing(31822)
发表于2021年01月13日 14时41分 星期三
来自
邮件管理提供商 Mimecast 发表声明称黑客窃取了它用于加密客户流量的数字证书。它表示是在收到微软的警告之后才获悉证书失窃,大约有十分之一的客户受到影响,成为攻击目标的客户大约为个位数。它已经联络了这些客户,并建议使用现有加密连接的客户立即删除连接,用新的证书重新建立连接。窃取数字证书之后黑客可以通过监视目标的进出流量,阅读和修改加密的数据。
安全
WinterIsComing(31822)
发表于2021年01月13日 13时42分 星期三
来自
神秘黑客建立一个网站 solarleaks.net 以及一个 Tor 镜像网站,公开兜售其窃取的 Solarwind、微软、FireEye 和思科等公司的产品源代码,源代码售价从 60 万美元到 5 万美元,数据售价 100 万美元。有意者可以通过 Protonmail 邮箱与其进行联络。黑客声称这是第一批数据,以后会公布更多。Solarwind 黑客被认为与俄罗斯有关联,通过入侵 Solarwind 的 Orion 平台向 Solarwind 客户推送了含有后门的恶意更新,在后续攻击中针对性的入侵了美国多个政府机构和包括微软在内的知名公司。
安全
WinterIsComing(31822)
发表于2021年01月12日 22时45分 星期二
来自
俄罗斯安全公司卡巴斯基发表报告称 SolarWinds 黑客与俄罗斯有关联。SolarWinds 黑客在攻击中植入了被安全公司称为 Sunburst 的后门程序,卡巴斯基和美国安全公司 Palo Alto Networks 对其展开进一步分析后发现 Sunburst 与另一个已知的后门程序 Kazuar 在多个功能上有重叠,而 Kazuar 被认为是俄罗斯政府黑客组织 Turla 开发的。这些证据显示 SolarWinds 黑客与俄罗斯政府有着很强的关联性。
滑稽
WinterIsComing(31822)
发表于2021年01月12日 17时27分 星期二
来自
一名黑客远程锁定了联网的男性贞操笼,索要比特币赎金进行解锁。去年十月,中国公司 Qiui 开发的联网男性贞操装置被发现存在安全漏洞,能被黑客远程控制并永久锁定。被称为 Cellmate Chastity Cage 的“智能设备”允许用户将生殖器的使用权交给伴侣,通过移动应用远程锁定或解锁,这种设备在 BDSM 社区比较流行。该装置没有提供任何手动控制或实体钥匙,一旦锁定要解锁将会非常麻烦,一种方法是用砂轮机破坏套住生殖器的不锈钢环,另一种方法是使用 3 伏电使控制锁的电路板过载。在最新的安全事件中,一名叫 Robert 的受害者称,他收到了黑客的信息,要求支付价值约 750 美元的 0.02 BTC 赎金。另一名叫 RJ 的受害者表示他无法再控制贞操笼。Qiui 公司未对此事件做出回应。
安全
WinterIsComing(31822)
发表于2021年01月07日 17时51分 星期四
来自
尼桑北美公司的一台 Git 服务器配置错误,导致其移动 APP 和内部工具的源代码泄露在网上。这台暴露在网上的服务器使用了默认的管理账号和密码 admin/admin。软件工程师 Tillie Kottmann 从匿名消息源获悉之后对服务器进行了分析,发现它包含了尼桑 Nissan NA Mobile 应用、ASIST 诊断工具、内部核心移动库等的源代码。在数据通过 torrent 种子文件的形式进行传播之后,服务器已被下线。尼桑公司发言人表示已经知道此事。
安全
WinterIsComing(31822)
发表于2021年01月07日 14时54分 星期四
来自
美国司法部周三发表声明,证实 SolarWinds 黑客入侵了它的 Office 365 系统并阅读了邮件。司法部发言人称,他们直到 12 月 24 日才发现遭到入侵。黑客控制 Office 365 系统,访问了 3% 的电邮账号。该部门有超过 10 万名雇员。黑客首先入侵了 SolarWinds 的软件平台,向其 1.8 万客户推送了含有后门的恶意更新,然后选择少量目标展开后续攻击。本周二,FBI 和 NSA 等四个机构发表联合声明,指 SolarWinds 攻击的幕后推手很可能是俄罗斯。
安全
WinterIsComing(31822)
发表于2021年01月07日 13时26分 星期四
来自
在《纽约时报》报道称俄罗斯黑客对 SolarWinds 的供应链攻击可能始于 Jetbrains 公司的 TeamCity 软件之后,Jetbrains 在官方博客发表声明对此做出回应。Jetbrains CEO Maxim Shafirov 称, TeamCity 是持续集成和部署系统,SolarWinds 是它的客户,使用 TeamCity 用于构建软件。对于其遭到入侵 SolarWinds 从未联系过 Jetbrains,它也是在报道发表之后才知道此事。如果 TeamCity 真的被黑客用于入侵,那么最有可能的原因是错误配置而不是特定的漏洞。其次,没有任何政府或安全机构就此事联络它,如果真有调查在进行之中,它会全方面配合。