adv

致长期以来一直关注solidot的海内外朋友,请点击这里查看。
安全
wenfeixing(25847)
发表于2019年10月30日 18时24分 星期三
来自
安全公司 Symantec 和 Malwarebytes 报告过去半年一种新的恶意程序 xHelper 缓慢感染了 4.5 万 Android 设备,新感染用户主要位于印度、美国和俄罗斯。这种恶意程序目前还比较“温和”,主要是弹出广告和垃圾信息,引诱用户安装其它应用程序。xHelper 主要通过捆绑在非官方应用感染用户设备,它的特别之处是会作为一个独立服务安装在系统中,用户卸载原捆绑的应用并不会卸载 xHelper,即使用户直接卸载 xHelper 它也会自动重新安装,恢复到出厂设置也无法移除 xHelper。安全公司还不清楚在恢复出厂设置后它如何生存下来的机制。
安全
wenfeixing(25847)
发表于2019年10月30日 12时00分 星期三
来自
印度古丹库兰邦核电站遭遇了网络攻击,攻击者使用的恶意程序被认为与朝鲜有关。攻击被认为没有影响到反应堆控制,其目的不是破坏核电站而是窃取情报,收集相关的研究和技术情报。攻击者使用的恶意程序被称为 Dtrack,与破坏韩国媒体公司和银行硬盘的恶意程序 DarkSeoul 共享代码,被认为与朝鲜黑客组织 Lazarus 有关联。攻击者获得了域控制器级的访问权限,但核电站官员表示核电站控制系统网络与管理网络是相互隔离的,因此网络攻击对核电站的安全没有构成威胁,但他们还不清楚有哪些数据被窃取了。
安全
wenfeixing(25847)
发表于2019年10月29日 18时27分 星期二
来自
稳定版内核维护者 Greg Kroah-Hartman 在欧洲开源峰会上发表主题演讲时指出,英特尔芯片的安全问题将会存在很长时间。这些被称为 MDS、RDDL、Fallout 和 Zombieland 的芯片漏洞从某种程度上说都是相同的问题或者说是相同问题的不同变种,但解决方法各不相同。举例来说,RIDL 和 Zombieload 漏洞能跨应用程序、虚拟机和安全区域(secure enclaves)窃取数据,讽刺的是英特尔软件防护扩展(SGX)在芯片内本是保护数据安全的,结果本身却有很多漏洞。Kroah-Hartman 称为了修复每一个曝出的问题,你必须同时给 Linux 内核、CPU BIOS 和微码打上补丁。这不只是 Linux 的问题,任何操作系统都面临相同的问题。他承认 OpenBSD 给出了解决此类漏洞的最近解决方案:关闭英特尔处理器的超线程,克服带来的性能损失。Kroah-Hartman 称,你必须选择性能还是安全,而这里不存在好的选择。
安全
wenfeixing(25847)
发表于2019年10月29日 15时13分 星期二
来自
一名俄罗斯安全研究员发现利用后端 API 和固件漏洞可以访问和控制世界各地的所有小米 FurryTail 智能宠物喂食器。这种宠物喂食器可通过移动应用配置在特定时间释出少量食物,它可用于在主人离开家较长时间期间喂食猫或狗。安全研究员 Anna Prosvetova 在购买了一台喂食器之后发现,其 API 允许她访问世界各地的其它喂食器,她共发现了 10,950 台同品牌喂食器,她声称不需要密码就能修改喂食时间表。她声称,设备使用了无线芯片组 ESP8266,芯片组的一个漏洞允许攻击者下载和安装新的固件,漏洞还允许攻击者将宠物喂食器变成物联网 DDoS 僵尸网络的一部分。小米已收到了漏洞报告,据称它承诺将释出补丁修复。
安全
wenfeixing(25847)
发表于2019年10月28日 18时51分 星期一
来自
2018 年韩国平昌冬奥会开开幕式期间主办方的计算机系统遭到了黑客攻击。此次网络攻击破坏了冬奥会的网站、广播系统和会场系统,许多出席者无法打印开幕式的电子票,导致会场出现了大量空座。俄罗斯因为兴奋剂丑闻被禁止参加此次冬奥会,而奥委会允许俄罗斯运动员以个人身份参赛。美国情报官员认为攻击的幕后发起者是俄罗斯黑客。《连线》发表了一篇长文,披露了冬奥会网络攻击是如何追踪到俄罗斯黑客的。韩国发生的任何网络攻击,其首要嫌疑人通常是朝鲜,但当时朝鲜正表现出友好姿态,金正恩甚至派了妹妹作为外交大使去参加冬奥会,所以朝鲜为什么要破坏这一气氛呢?另一个嫌疑人就是俄罗斯了,俄罗斯显然有充分理由去发动网络攻击。但证据呢?受雇于 FireEye 的安全研究员 Michael Matonis 在分析嵌入恶意程序的 Word 文档时注意到攻击者使用了名为 PowerShell Empire 的开源程序去创建文档。通过相似的文档,他找到了攻击者留下的指纹,将美国 2016 年大选黑客攻击、 2017 年针对乌克兰不同 LGBT 团体的攻击都串联起来,一直跟踪到俄罗斯军事情报机构 GRU 下属的 74455 部队。
安全
wenfeixing(25847)
发表于2019年10月28日 16时59分 星期一
来自
一个最近修复的 PHP 远程代码执行漏洞正被利用去控制服务器。被称为 CVE-2019-11043 的漏洞允许攻击者通过发送特制 URL 在存在漏洞的服务器上执行命令。漏洞利用的 PoC 代码已经发布在 GitHub 上。不是所有的 PHP Web server 都受到影响,而是只有 NGINX 和启用 PHP-FPM 的服务器。PHP-FPM 代表 FastCGI Process Manager,是 PHP FastCGI 的替代实现,它不是 Nginx 的标准组件,但部分托管商会将其作为标准 PHP 托管环境的一部分。其中一家托管商 Nextcloud 已经向客户发出安全警告,督促客户升级到最新的 PHP 7.3.117.2.24
安全
wenfeixing(25847)
发表于2019年10月26日 20时39分 星期六
来自
南非最大城市约翰内斯堡今年 7 月因勒索软件攻击而导致部分居民失去电力供应,现在它又一次成为勒索软件攻击的目标。自称 Shadow Kill Hackers 的黑客组织在用勒索软件感染市政府的内部网络之后索要 4 比特币的赎金,要求在 10 月 28 日当地时间下午 5 点前转出。根据目前的币值,这相当于 3.7 万美元。黑客表示如果拒绝支付赎金,他们会将市政府的数据上传到网上。黑客在勒索通知中称,他们入侵了市政府的服务器,植入了几十个后门,控制了一切,包括所有密码和敏感数据如金融和人口信息。市政当局关闭了所有 IT 基础设施,包括网站、支付入口和其它电子服务。市政府的官方 Twitter 账号证实遭到了入侵。
安全
wenfeixing(25847)
发表于2019年10月24日 15时53分 星期四
来自
三星开始向 Galaxy S10 和 Note10 智能手机释出补丁,修补指纹阅读器漏洞。它的指纹阅读器被发现在覆盖硅树脂保护壳之后任何人的指纹都能解锁手机,问题与超声波指纹传感器识别指纹在保护壳上留下的三维纹理有关。三星建议用户移除保护壳,删除旧的指纹,重新注册指纹。但三星的补丁是否真正修复问题目前还不清楚。还需要等待用户打上补丁测试之后才知道结果。
安全
wenfeixing(25847)
发表于2019年10月23日 12时29分 星期三
来自
在流行 VPN 服务 NordVPN 证实遭到入侵但披露滞后的新闻传出之后,为什么不要使用 VPN 服务的争论再起。VPN 是一种代理服务器,服务商能看到用户的所有流量,虽然有服务商自称不记录用户的任何日志,但你根本无法验证这一声明,我们可以基本确定 VPN 服务商记录了用户日志,否则碰上法律问题,你每月 5 到 10 美元的费用根本连律师的咖啡钱都不够出的。如果你需要确保浏览的安全和隐私,那么最好的方法是自己购买一个 VPS,然后搭建 VPN 服务,有很多软件可以选择,比如 StreisandAlgo
安全
wenfeixing(25847)
发表于2019年10月22日 11时56分 星期二
来自
杀毒软件开发商 Avast 称黑客通过窃取雇员的 VPN 凭证入侵了其内网,而该账户没有多步认证保护。Avast 在 9 月 23 日发现了入侵,它发现的证据显示攻击者对其基础设施的攻击至少可上溯到今年 5 月 14 日。攻击者获取的账户没有域管理员权限,但成功利用提权,攻击者设法获得了域管理员权限。突然的访问权限提升被 Avast 注意到并展开了调查,它有意让入侵的账户继续活跃,以跟踪其活动。Avast  称黑客的目的是向其流行的清理软件 CCleaner 注入恶意程序。此前 CCleaner 曾在 2017 年被植入恶意代码,那次攻击被认为与中国有关。Avast 在发布新版 CCleaner 的同时改变了签名证书,并撤销了旧版本使用的证书,重置了所有雇员的凭证。Avast 称没有证据显示发动攻击的黑客与 2017 年入侵其基础设施的中国黑客组织是同一个组织。
安全
wenfeixing(25847)
发表于2019年10月22日 11时23分 星期二
来自
VPN 服务商 NordVPN 证实它遭到了黑客入侵。NordVPN 称黑客在 2018 年 3 月入侵了它在芬兰租赁的一个数据中心服务器,而它直到几个月前才察觉此次事故,现在才披露是因为它需要确保基础设施的每一个部分都是安全的。NordVPN 声称它采取了零日志政策,不会跟踪、收集或分享用户私人数据。但入侵服务器的黑客可能能利用中间人攻击拦截部分用户数据。NordVPN 称,黑客利用了数据中心供应商留下的一个不安全的远程管理系统,而它对此类系统的存在完全不知情。NordVPN 声称没有其它服务器受到影响。但安全研究人员对此表达了担忧,认为 NordVPN 缺乏有效的安全防御。
安全
wenfeixing(25847)
发表于2019年10月21日 15时10分 星期一
来自
国内媒体最近报道称,深圳网络与信息安全信息通报中心发布文件,TeamViewer 后台关系系统被国外黑客组织攻陷,所有安装了 TeamViewer 远程控制软件的终端,能被黑客任意访问和控制。该报道被认为源于安全公司 FireEye 首席安全架构师 Christopher Glyer 在 Twitter 上的一系列帖子,Glyer 称黑客组织 APT41 入侵了 TeamViewer。该帖子被认为遭到误读,安全事故不是发生在现在,而是发生在过去。TeamViewer 是流行的远程控制和桌面共享软件,它在 2016 年曾发生安全事故,该公司澄清它的软件能安全使用。
比特币
wenfeixing(25847)
发表于2019年10月20日 23时31分 星期日
来自
安全公司 ESET 发现,黑客传播假的 Tor Browser 从暗网用户窃取比特币。黑客在论坛等地以“Tor Browser 官方俄语版本”的名义传播修改过的浏览器,并诱骗用户访问名字与官网相似的两个网站 tor-browser.org 和 torproect.org,用户访问之后会被告知他们的浏览器过时了需要更新。目前修改过的版本主要是 Windows 版本,没有发现 macOS、Linux 或移动版本。修改过的版本关闭了更新,加入了一个脚本将用户的浏览活动发送到黑客控制的服务器,如果用户在暗网用比特币进行交易,脚本会尝试替换钱包地址,将比特币发送到黑客控制的钱包。攻击者主要针对访问俄语暗网市场的用户。
安全
wenfeixing(25847)
发表于2019年10月18日 15时31分 星期五
来自
内核的一个潜在高危漏洞允许附近恶意设备利用 Wi-Fi 信号触发崩溃或完整控制机器。漏洞位于支持 Realtek Wi-Fi 芯片的 RTLWIFI 驱动内,当一台有 Realtek Wi-Fi 芯片的设备在恶意设备的无线电范围内,漏洞能触发内核的缓冲溢出。漏洞利用可能导致操作系统崩溃或允许黑客完整控制计算机。漏洞可以上溯到 2013 年发布的 Linux kernel 3.10.1。只要你使用 Realtek (RTLWIFI)驱动并启用了 Wi-Fi ,无需受害者的任何操作,漏洞能近距离远程触发。开发者已经递交了补丁,预计会在未来几天或几周整合到内核。使用 Realtek Wi-Fi 芯片的 Android 设备可能也受到影响。
安全
wenfeixing(25847)
发表于2019年10月17日 19时54分 星期四
来自
根据一项研究,NPM JS 库生态系统比大多数人想象的更相互交织。德国的研究人员分析了(PDF)NPM 生态系统的依赖图,他们下载了 2018 年 4 月前发布的所有 NPM JS 包的元数据,创建了一幅巨大的依赖图。研究人员还分析了相同包的不同版本,历史版本,以及包维护者和已知安全漏洞。研究人员想知道,入侵一名或多名维护者的帐号、一个包或多个包的漏洞对 NPM 生态系统会有多大影响,以及一次影响成千上万的项目的安全事故临界点。研究人员发现,临界点很容易达到,因为一个 NPM 包有着异常高数量的依赖,平均一个包加载了 39 名不同维护者的 79 个第三方包。一些流行的包使用了 100 多名维护者写的代码。研究人员发现,只要入侵 20 名最有影响力的包维护者帐号就可能危及半数 NPM 生态系统。
安全
wenfeixing(25847)
发表于2019年10月16日 11时44分 星期三
来自
8 月 12 日,自称 La Gorra Leaks 2.0 的黑客在暗网、Telegram 和 Twitter 公布了 5GB 数据,共超过 20 万份 PDF 文件,这些文件包含了阿根廷联邦警察的名字、家庭地址、电话号码和银行信息。多名阿根廷的安全研究人员在 Twitter 谈论了这一事件。警察在寻找嫌疑人期间将这些早期发帖的人列入嫌疑人,对这些人展开了突击搜查和短暂拘捕。其中一人是安全研究员是 Javier Smaldone,他公布了自己被捕的法庭文件,文件显示没有实物证据显示他参与了这次黑客攻击。Smaldone 称他的逮捕是政治迫害是猎巫,是报复他过去对政府的批评。
安全
wenfeixing(25847)
发表于2019年10月14日 17时38分 星期一
来自
大赦国际报告,两名人权活动人士的手机多次成为以色列 NSO 公司开发的间谍软件 Pegasus 的目标。摩洛哥人权活动人士 Maâti Monjib 和律师 Abdessadak El Bouchattaoui 的手机收到的短信包含了恶意网站的链接,如果点击链接,网站将会尝试在手机上安装 Pegasus,它是目前曝光的功能全面的最先进间谍软件之一。这不是第一次 NSO 的间谍软件被用于监视活动人士或异议人士。2016 年阿联酋的活动人士 Ahmed Mansoor 就收到短信试图引诱他访问会在 iPhone 手机上安装 Pegasus 的网站,网站利用了三个 iOS 0day 漏洞。NSO 在一份声明中表示会对报道进行调查,如果确认将会采取恰当的行动,包括终止客户对其产品的使用。NSO 声称它三次关闭客户对其系统的访问,大赦国际则对此表示了怀疑。
安全
wenfeixing(25847)
发表于2019年10月14日 16时58分 星期一
来自
大约一年多前,彭博商业周刊爆料,中国在苹果亚马逊等美国科技公司使用的超微服务器主板上悄悄植入了米粒大小的微型间谍芯片。这一报道至今没有获得证实,相关公司甚至 NSA 都否认了报道。但对供应链的攻击已变成一种确确实实的威胁,而在硬件上植入难以察觉的微型芯片也变得日益廉价。在本月晚些时候举行的 CS3sthlm 安全会议上,安全研究员 Monta Elkins 将展示他的微芯片植入硬件的概念验证版本。使用 150 美元的热空气焊接工具,40 美元的显微镜,以及从网上订购的 2 美元芯片,Elkin 能以绝大多数 IT 管理员难以注意到的方式修改思科防火墙设备。他编程芯片在防火墙启动时执行攻击,它模拟管理员访问防火墙配置,触发密码恢复功能,创建新的管理员账号,访问防火墙配置。在恶意芯片能访问防火墙配置之后,就可以为攻击者远程访问打开方便之门。
安全
wenfeixing(25847)
发表于2019年10月14日 16时08分 星期一
来自
惠普设备预装的软件 HP Touchpoint Analytics 发现漏洞,允许恶意程序获得管理权限接管设备。SafeBreach Labs 的安全研究人员在夏天报告了该漏洞,惠普在本月释出更新修复了漏洞。惠普建议其台式机和笔记本电脑用户尽可能及时更新客户端。HP Touchpoint Analytics 的功能主要是收集硬件性能的诊断信息,然后发送给惠普。该应用具有管理权限,安全研究人员发现可以劫持该应用加载恶意 DLL 文件运行恶意代码,该漏洞不允许黑客远程控制设备,但允许本地应用获得提权。
USA
wenfeixing(25847)
发表于2019年10月14日 11时25分 星期一
来自
上周五发布的一份报告发现 FAA 对波音 737 Max 的认证存在严重缺陷。波音 737 Max 发生了两起致命空难,而空难原因被认为与被称为 MCAS 的自动控制新系统有关。报告由 FAA、NASA 和来自欧洲、中国等地的九家国际监管机构代表共同编写。报告称,波音公司没有向 FAA 充分解释 MCAS 系统是如何工作的,FAA 也缺乏对波音这款新飞机的许多信息进行有效分析的能力。该机构严重依赖波音公司派驻的员工来保证 Max 的安全性,而在飞机研发过程中,波音代表 FAA 工作的员工有时会因 “优先事项相互冲突” 而面临 “过度的压力”。报告认为,如果 FAA 的技术人员对 MCAS 有更充分的了解,该机构可能会要求对这一系统进行额外审查,或许能够就此发现缺陷。