solidot此次改版内容包括服务器更新、编程语言、网站后台管理的优化、页面和操作流程的优化等。
adv
安全
WinterIsComing(31822)
发表于2020年09月25日 19时55分 星期五
来自
微软在 8 月份的例行更新中修复了被命名为 Zerologon 的高危漏洞 CVE-2020-1472,它允许本地网络的任意攻击者完全控制 Active Directory。该漏洞可被用于发动勒索软件攻击或植入间谍软件。发现该漏洞的安全研究员上周公布了能可靠利用漏洞的概念验证代码。本周微软发出警告,黑客正在利用该漏洞。它没有提供细节,只是提供了攻击使用的文件数字签名。美国国土安全部也发出警告,建议企业尽快打补丁或者将域控制器从互联网上移除。
安全
WinterIsComing(31822)
发表于2020年09月23日 21时32分 星期三
来自
美国石油巨头雪佛龙要求其全球雇员从工作手机上卸载微信,成为首批遵从特朗普政府行政令的美国企业。特朗普政府以国家安全风险为由对微信发出了禁令,但该禁令目前被法官下令暂停实施。雪佛龙在给雇员的备忘录中称微信为不符合要求的应用,要求雇员在数天内从设备上卸载,否则其设备将无法连上公司网络。备忘录写道,“由于最近的行政令禁止使用微信,雪佛龙要求你从移动设备上移除该应用。如果不在 2020 年 9 月 27 日前采取行动,你对雪佛龙系统的访问将被移除。”微信在美国有 1900 万用户,在全世界有超过 10 亿用户。
安全
WinterIsComing(31822)
发表于2020年09月19日 17时30分 星期六
来自
安全研究人员在基于华为海思芯片的设备中发现了多个高危漏洞,其中包括可访问管理界面的后门密码。华为随后发表声明否认其海思视频监控芯片有后门,称漏洞并非由海思提供的芯片及 SDK 包引入。华为称,海思 SD K包中,默认不会启动任何网络服务,不会设置任何账号及相关密码。同时,海思将“二次开发网络安全注意事项”文档随软件包提供给设备商,文档中建议在产品的最终量产版本中增加权限管理与安全配置功能。它表示存在漏洞的代码属于设备商应用。
安全
WinterIsComing(31822)
发表于2020年09月18日 15时30分 星期五
来自
一名女性患者因病情危机需要急救,但附近的医院遭到了勒索软件攻击无法进行手术,她被迫转移到更遥远的医院,因抢救不及时而死亡。遭到勒索软件攻击的是德国 Duesseldorf 大学医院。德国当局正在调查这起涉嫌过失杀人的案件。勒索软件攻击发生在上周四,30 台医院服务器被加密,攻击者留下消息指示 Duesseldorf 医院所属的 Heinrich Heine 大学联络他们。Duesseldorf  警方联络上了攻击者,告诉对方治疗急救患者的医院遭到攻击。攻击者据报道撤回了勒索的要求,提供了解密密钥解锁服务器,然后销声匿迹。攻击者据报道利用了 Citrix 软件的一个高危漏洞 CVE-2019-19781
安全
WinterIsComing(31822)
发表于2020年09月15日 17时54分 星期二
来自
安全研究人员公布了一个最近修复的 Windows 漏洞利用 POC,允许本地网络的任意攻击者完全入侵 Windows 域。编号为 CVE-2020-1472 的高危漏洞是在上个月修复的,利用该漏洞需要攻击者已经在目标网络立足,如非特权用户或通过已遭到入侵的连接设备,该漏洞可被用于发动勒索软件攻击或植入间谍软件。安全公司 Secura 的研究人员发现并向微软报告了该漏洞,他们开发了能可靠利用漏洞的 POC,但直到认为补丁已经广泛安装之后才对外公开。该 POC 可以让攻击者迅速入侵 Windows domain,不需要任何用户身份凭证。
安全
WinterIsComing(31822)
发表于2020年09月11日 22时06分 星期五
来自
根据北美网络保险服务商 Coalition 的报告,今年上半年勒索软件占到了所有网络保险索赔的 41%。这证实了网络安全公司早先发布的报告:勒索软件是今天最为普遍且最具有破坏性的威胁。Coalition 称,勒索软件不针对某个特别行业,几乎每一个行业都看到越来越多的勒索软件攻击。最具有破坏性的勒索软件网络黑帮是 Maze 和 DoppelPaymer,这些勒索软件除了加密数据进行勒索外,还会窃取数据威胁公开数据进行二次勒索(如果第一次勒索失败的话)。Coalition 称, Maze 网络黑帮是最贪得无厌的,它索要的赎金六倍于平均水平。
安全
WinterIsComing(31822)
发表于2020年09月08日 19时53分 星期二
来自
智利三大银行之一的国家银行(BancoEstado)上周末遭到勒索软件攻击,周一宣布关闭所有分支机构。有关攻击的细节尚未公开,但消息来源称该银行计算机感染的是 REvil (Sodinokibi)勒索软件。攻击始于一位雇员收到并打开了一份恶意 Office 文档,文档据信在银行的网络安装了一个后门。上周五到周六晚上,黑客利用后门访问了银行的内网安装了勒索软件。一开始,银行试图在不被注意的情况下恢复服务,但破坏范围太广了,勒索软件加密了该行的大部分内部服务和雇员工作站。银行在周日披露了攻击,官员认识到到周一他们也难以恢复服务,因此决定关闭分行。银行的网站、入口、移动应用,以及 ATM 机器都未受到影响。
Twitter
WinterIsComing(31822)
发表于2020年09月03日 15时11分 星期四
来自
17 岁的佛罗里达坦帕市少年 Graham Ivan Clark 在遭到逮捕时被认为是 7 月 15 日 Twitter 黑客攻击事件的主谋。现在媒体报道了另一名可能在攻击中担任类似主谋甚至更重要角色的青少年,而他的年龄只有 16 岁。因为他的年龄,以及他尚未受到指控,这位少年的名字没有披露。报道援引知情人士的消息称,本周二,联邦特工拿着搜查令搜查了他与其父母在麻省的家。搜查令和本案相关文件都没有解封,联邦特工也可能不对这名青少年提起犯罪指控。如果他被捕,可能会移交给麻省当局,他们在以成人化指控青少年犯罪上有更多的杠杆。
安全
WinterIsComing(31822)
发表于2020年09月03日 12时37分 星期四
来自
Google 从 Play Store 移除了跟踪和收集白俄抗议者个人信息的 Android 应用 NEXTA LIVE (已下架)。NEXT LIVE 在官方应用商店存活了大约 3 周时间,下载量约数千次,评论数百条。它自称是白俄独立新闻机构 Nexta 的官方Android应用。但 Nexta 上周在 Telegra 发表声明称它与该应用没有任何关系,指该应用设计收集用户信息,去匿名抗议者。一位白俄安全研究人员称,该应用定期收集地理位置数据,收集机主个人信息,然后上传到俄罗斯的一台服务器。该应用与俄罗斯的一个 IP 地址(rcpi.nextialive.roimaster[.]site (89.223.89[.]47)之间有通信。该 IP 曾被用于托管可疑域名。虽然没有假应用和白俄政府有联系的确证,但这并非第一次政府试图监视举行大规模抗议的公民。
安全
WinterIsComing(31822)
发表于2020年09月02日 15时49分 星期三
来自
黑客正在利用 WordPress 插件 File Manager 的一个漏洞在网站上执行命令和恶意脚本。File Manager 的安装量超过 70 万,用于操作本地和服务器上的文件。泰国安全公司 NinTechNet 最早报告了黑客正在利用漏洞上传名叫 hardfork.php 的脚本,然后用它向 WordPress 脚本 /wp-admin/admin-ajax.php 和 /wp-includes/user.php 注入代码。另一家安全公司 Wordfence 称,过去几天它屏蔽了 45 万次漏洞利用尝试,攻击者尝试注入不同类型的文件,部分文件是空的,可能是为了侦察网站是否存在漏洞,然后再注入恶意文件。上传的文件名字有 hardfork.php、hardfind.php 和 x.php。统计显示,70 多万安装的 File Manager 中有 52% 存在漏洞。
安全
WinterIsComing(31822)
发表于2020年09月01日 17时43分 星期二
来自
白帽子黑客 Jason Hughes 曾经利用服务器端的漏洞能控制所有特斯拉的汽车。2017 年的 Jason Hughes 在特斯拉社区已小有名气,他利用自己掌握的知识和经验寻找特斯拉软件的漏洞,将发现的漏洞报告给公司。在特斯拉允许客户访问有关超级充电站的更多数据后,Hughes 对此展开了调查,在服务器端发现了一个漏洞允许他每隔几分钟从世界各地的超级充电站获取数据。他将结果发在特斯拉汽车俱乐部论坛上,20 分钟后他收到了特斯拉公司负责软件安全的高管的电话,表示希望他以后发现漏洞不要先公开而是通知他们。他随后就开始了白帽子黑客的生涯,在特斯拉的软件和服务器上继续寻找漏洞,获取小笔赏金。他最大的发现是利用一组漏洞成功访问特斯拉网络中的服务器镜像库,其中之一是 Mothership。Mothership 是特斯拉用于与客户汽车通信的主服务器名字。任何特斯拉汽车的远程指令或诊断信息都会经过 Mothership。他在 Mothership 中发现了漏洞允许他以任何特斯拉车主的身份给汽车发送指令。当时特斯拉汽车的远程控制功能还比较有限,Hughes 并不能操纵汽车开到任何地方,但可以使用召唤功能召唤它们。这些漏洞让他获得了 5 万美元的赏金。
安全
WinterIsComing(31822)
发表于2020年08月31日 17时38分 星期一
来自
前思科工程师承认非法访问了前雇主的 AWS 基础设施,删除了 456 个 WebEx 虚拟机。Sudhish Kasaba Rames 于 2016 年 7 月到 2018 年 4 月之间任职于思科,在离开公司 5 个月后的 2018 年 9 月非法访问了思科的 AWS 基础设施,破坏了用于 WebEx 视频会议服务的虚拟机。这一行动导致了 1.6 万多个 WebEx Teams 账号关闭最长两周时间,思科为此花了 140 万美元的雇员时间去进行补救,向客户退款 100 多万美元。Rames 是通过 H-1B 签证来到美国的,目前正在申请绿卡。他将面临最长五年徒刑和 25 万美元罚款。
安全
WinterIsComing(31822)
发表于2020年08月28日 17时15分 星期五
来自
北卡警方对一名特斯拉汽车司机提起了控诉,他的汽车周三早晨撞上了一位副警长的警车。这位司机承认,他启用了自动驾驶功能,发生车祸时正在手机上看电影。副警长的车被撞之后撞向了另一位警员的车,两人都倒地,但幸运的是无人受重伤。目前还没有汽车具有真正的自动驾驶功能,特斯拉的 Autopilot 技术很早就被指过于夸大了其辅助司机驾驶的能力。它的汽车发生过多起引入瞩目的车祸。
安全
WinterIsComing(31822)
发表于2020年08月28日 14时57分 星期五
来自
一名俄罗斯人试图贿赂特斯拉雇员百万美元,目的是将恶意程序安装到公司内网。根据美国媒体和检方的起诉书,被告是 27 岁的俄罗斯公民 Egor Igorevich Kriuchkov,他从俄罗斯旅行到美国内华达州,多次与一名未公布名字的特斯拉内华达工厂雇员碰面,一开始他的出价是 50 万美元,之后提高到一百万美元。特斯拉雇员将此事报告给了公司,之后与 FBI 合作记录了两人会面的细节。Kriuchkov 的目的是将恶意程序安装到特斯拉的内部网络,窃取数据,然后威胁公开数据向特斯拉勒索赎金。安全研究人员认为 Kriuchkov 亲自跑去美国实施阴谋简直疯狂,网络犯罪分子几乎没人会这么做。
安全
WinterIsComing(31822)
发表于2020年08月25日 18时02分 星期二
来自
安全公司 Secure-D 和 BuzzFeed News 的调查发现,中国手机制造商传音公司在非洲销售的廉价智能手机 Tecno W2 预装了恶意程序 xHelper 和 Triada。深圳传音公司的产品在非洲手机市场的份额最高。恶意程序会悄悄下载应用,订阅付费服务。调查发现,在南非、埃塞俄比亚、喀麦隆、埃及、加纳、印度尼西亚和缅甸销售的 Tecno W2 手机被发现感染了恶意程序。传音发言人将预装恶意程序归罪于供应链中的某位未公布身份的供应商,表示该公司未从恶意程序中获利,但拒绝披露有多少手机被感染。
安全
WinterIsComing(31822)
发表于2020年08月24日 13时35分 星期一
来自
犹他大学上周披露,为了避免学生信息泄露,它向勒索软件攻击者支付了 45.7 万美元赎金。勒索软件背后的攻击者通常在入侵计算机系统加密文件前会先窃取敏感文件,以防万一受害者拒绝支付赎金,它可以以公开敏感信息的威胁来二次勒索。发生在犹他大学身上的勒索软件攻击就是如此。在攻击中,犹他大学服务器上的文件只有 0.02% 遭到加密,IT 人员利用备份恢复了文件。但攻击者威胁泄露学生相关的信息,迫使大学重新思考拒绝支付赎金的决定。犹他大学在声明中称,慎重考虑之后它决定支付赎金。
安全
WinterIsComing(31822)
发表于2020年08月21日 16时50分 星期五
来自
上个月黑客对 Twitter 的攻击首先是利用电话对公司员工发动社交工程攻击窃取到登陆凭证,而类似的攻击方法正越来越常见。因新冠疫情,科技公司推广了远程在家办公政策,而为了安全访问公司内网,企业通常会向员工提供 VPN。有攻击者组合了电话社交工程和钓鱼网站试图窃取企业的 VPN 登陆凭证。这种方法的成功率相当高。类似 Twitter 攻击,钓鱼者首先打电话给目标机构的远程办公员工,自称来自 IT 部门,试图帮助解决 VPN 问题。钓鱼者会诱骗受害者访问冒充企业 VPN 登陆入口的钓鱼网站,输入登陆凭证。
安全
WinterIsComing(31822)
发表于2020年08月21日 15时58分 星期五
来自
Google 曾制定了一条著名的规定:修一个漏洞给 90 天时间足够了,超过这个时间期限可以公开漏洞。现在我们知道,这个规定只适用于其他公司,不适用于 Google。安全研究员 Allison Husain 在 4 月份向 Google 报告了一个漏洞,该漏洞允许攻击者模仿任何 Gmail 或 G Suite 客户发送欺骗性邮件。但 Goolge 没有在 90 天时间内修复漏洞,它计划的修复时间是在 9 月份,也就是在漏洞报告 5 个月之后。8 月 19 日,Husain 在其个人博客上披露了漏洞细节,包括 POC 漏洞利用代码。Google 开发者在漏洞公开 7 个小时后给 Gmail  打了补丁阻止漏洞被利用,但完整补丁将在 9 月份部署。
安全
WinterIsComing(31822)
发表于2020年08月20日 23时26分 星期四
来自
安全公司 Guardicore Labs 的研究人员披露了一个没有中心服务器利用 P2P 机制进行控制的僵尸网络。这种控制机制意味着僵尸网络更难被关闭,传统的打击僵尸网络的方法是接管指令控制服务器,但这种传统方法对 P2P 控制的僵尸网络没有效果。被称为 FritzFrog 的僵尸网络具有很多先进功能,包括:只在内存中运行不留下硬盘文件的恶意负荷;自 1 月以来发布了 20 多个版本;只感染 SSH 服务器。研究人员称,僵尸网络至今成功感染了 500 台属于知名美国和欧洲大学的服务器。
安全
WinterIsComing(31822)
发表于2020年08月17日 21时39分 星期一
来自
微软上周二释出的例行安全更新修复了一个编号为 CVE-2020-1464 的漏洞,微软称该漏洞允许攻击者绕过安全功能加载没有正确签名的文件。微软没有提到哪位安全研究人员向它报告了该漏洞,只是表示该漏洞正被利用。微软这么做可能是因为它最早被利用的时间是在 2018 年 8 月,过去 18 个月有多名安全研究人员向微软报告了该漏洞,它的安全团队验证了漏洞但一直没有给出修复时间。也就是说,软件巨人用了两年时间去修复一个 0day 漏洞。利用该漏洞很简单,只要给一个已被信任软件开发商签名的 MSI 文件添加一个恶意 JAR 文件,用 .jar 扩展名重命名文件,那么 Microsoft Windows 就会将其识别为是一个有效签名的文件。微软没有回答它为什么花了这么长时间修复签名漏洞。