adv

各位朋友大家好,欢迎您进入solidot新版网站,在使用过程中有任何问题或建议,请与很忙的管理员联系。
Android
lx1(25847)
发表于2019年07月12日 15时51分 星期五
来自
安全公司 Check Point 披露有多达 2500 万 Android 设备感染了 Agent Smith 恶意程序。嵌入恶意程序的应用大部分是游戏,主要通过第三方应用商店传播,而 Google Play 也发现了 11 个含有休眠版恶意程序的应用,在官方商店的下载量超过一千万次,Google 已经将它们移除。恶意应用来自于一个中国团队,其合法业务是推广其他中国开发者的应用。攻击者拷贝了流行应用如 WhatsApp 和 Opera,植入恶意代码,这些修改后的应用表面工作正常,但利用用户授予的权限,它们能劫持其它应用展示广告,也可能劫持其它敏感应用如手机银行应用。Google Play 中的休眠版恶意应用能通过嵌入特定关键字的横幅广告激活,比如 infect。Agent Smith 利用的一个漏洞 Google 早在 2017 年就已经修复,但问题是不是每一部 Android 手机都安装了补丁。
安全
lx1(25847)
发表于2019年07月11日 19时21分 星期四
来自
今年 4 月,思科 Talos 安全部门的研究人员披露,名叫 Sea Turtle 的网络间谍组织利用 DNS 劫持技术攻击了 40 个不同的组织,在此过程中他们甚至入侵了多个国家级顶级域名系统。黑客的受害者包括了电信公司、ISP 和域名注册商。但最主要的受害者及其最终目标是政府机构,包括外交部、情报机构、军事目标和能源相关组织。管理希腊顶级域名 .gr 和 .el 的机构 CS-Forth 随后承认它遭到了入侵。现在思科 Talos 安全部门披露了新的细节,称入侵者至少到 4 月 24 日仍然维持了对 CS-Forth 网络的访问。Talos 还识别了新的受害者,它们位于苏丹、瑞士和美国。这些目标的 DNS 设置被修改使得攻击者能拦截用户凭证,被攻击的目标属于政府机构、能源公司、智库、非政府组织,甚至还有一个机场。Sea Turtle 依旧非常活跃。
安全
lx1(25847)
发表于2019年07月11日 13时29分 星期四
来自
苹果推送了系统更新移除了会议应用 Zoom 安装的 webserver。本周安全研究人员披露了 Zoom 的安全漏洞,它安装的 webserver 被发现会在应用被卸载后继续运行,甚至还能重新安装 Zoom。苹果的发言人称,它推送的更新将确保系统完全移除该 webserver。这是一次静默自动更新,用户不会收到通知会需要采取任何行动。Zoom 是 Mac 平台非常受欢迎的远程会议应用,安装量超过 400 万。
安全
lx1(25847)
发表于2019年07月09日 17时23分 星期二
来自
微软安全团队对正在进行中的 Astaroth 恶意程序攻击发出警告。Windows Defender ATP 团队成员 Andrea Lelli 称,当监测到 Windows Management Instrumentation Command-line (WMIC) 工具的使用率突然大幅增加之后,他们感到警钟响起。WMIC 是一个所有 Windows 版本都包含的合法工具,但使用率的突然爆发式增长暗示了恶意程序攻击。微软仔细调查之后发现了利用该工具的 Astaroth 恶意程序攻击。攻击者利用钓鱼邮件引诱用户下载和运行恶意文件,然后使用 WMIC 下载额外的代码,最后下载 Astaroth 木马。
安全
lx1(25847)
发表于2019年07月09日 16时02分 星期二
来自
Mac Zoom 客户端曝出一个严重漏洞,允许恶意网站未经用户同意远程激活摄像头。Zoom 提供远程会议软件服务,它有一项神奇功能允许你向任何人发送会议链接(类似 https://zoom.us/j/492468757),接收者在浏览器上打开链接之后就能在本地启动 Zoom 客户端和激活摄像头。安全研究人员好奇 Zoom 是如何实现该功能的,结果发现它的实现存在安全漏洞。漏洞是在 3 月 8 日报告给 Zoom 的,Zoom 在 6 月 21 日释出补丁称漏洞修复,但该补丁被发现很容易绕过。用户卸载 Mac Zoom 客户端问题仍然会存在,因为它在本地安装了一个 localhost web server 去监听端口 19421,而这个 web server 甚至允许重新安装 Zoom 客户端。
安全
lx1(25847)
发表于2019年07月08日 13时16分 星期一
来自
一个流行的 Ruby 密码强度检查程序遭到劫持,攻击者将 strong_password 的版本从 v0.0.6 升级到 v0.0.7,嵌入了一个可编辑的 Pastebin 网址。整合 strong_password 的应用会下载和执行 Pastebin 网址中的代码,这意味着攻击者可以根据需要执行任意代码。strong_password v0.0.6 合法下载量有 3.7 万次,不清楚有多少人下载了恶意版本。 RubyGems 已经将恶意版本移除。
Ubuntu
lx1(25847)
发表于2019年07月07日 22时36分 星期日
来自
Canonical 在 GitHub 的账号周六被入侵。Ubuntu 安全团队在一份声明中称,入侵者使用该账号创建了库和问题等活动,但没有观察到任何修改源代码的指示。该账号已经移除,Canonical 正在调查入侵的范围,它切断了用于构建和维护 Ubuntu 发行版的 Launchpad 基础设施与 GitHub 之间的连接。安全团队表示它将在事故调查完成之后发布新的更新报告。在入侵期间,攻击者创建了 11 个空的库。
安全
lx1(25847)
发表于2019年07月07日 16时02分 星期日
来自
HardenedLinux 写道 "2018年至今所谓的区块链行业经历了如火如荼的高速扩张到加密货币价格暴跌后的各种有趣现象,商业的角度只是投机者们追逐下一个泡沫市场的更替,但从自由软件社区和技术的角度,过去30年的自由软件社区经过了大量的去中心化的实践(看看最近刚发布Buster的Debian GNU/Linux社区就是去中心化管理的典范),而随着crypto anarchy社区的早期尝试以及后来的进化,各种密码工程的产物的意义不亚于互联网本身,而加密货币只是其中之一。一方面随着自由软件/固件/硬件社区的黑客们往下不断的深挖和探索( Ring -3Ring -4),另外一方面被调侃成"Someone else's computer"的云计算的普及,两个看似无直接交集的领域产生了一些直接或间接的联系,而分布式账本技术则看似在一夜之间成为了全球的焦点,所有这一切的涌现其背后的复杂性不言而喻。HardenedLinux社区成员基于security-chain项目对未来的去中心化基础架构安全进行了一些探索,去中心化节点之间最为关注的是信任的问题,而我们关注的信任并非业务层面而是机器之间的信任( attestation for secure state)以及机器之间的“隐私”(通信过程的非认证防护体系和可抵赖性),涉及到了如何整合现代信息安全防御体系中不可或缺的系统安全和密码工程,这是业务层面去中心化应用的坚实基础,否则大规模的应用还是只能依赖于低效的PoW来完成。有兴趣的读者可以关注永久停留在草稿阶段的white paper( ODT版本)以及PoC,希望能对个人,企业带来一些新的启发。高能警告:如果你已经是0ldsk00l hacker,请把这些信息当成bullshit,这不是为你准备的,请直接联系( contact@hardenedlinux.org)帮忙peer review;-)"
安全
lx1(25847)
发表于2019年07月04日 18时30分 星期四
来自
安全研究人员从思科网站上下载了智能开关 SG250 的固件进行分析后意外发现,该固件嵌入了华为美国子公司 Futurewei Technologies 的开发者 gary.wu1(at)huawei 的证书和私钥。为什么华为雇员的证书会进入到思科的固件镜像中?研究人员询问了思科,思科进行了内部调查,给出了答复:思科的部分产品使用了一个开源包 OpenDaylight,这些证书和密钥是开源包的一部分。开发者使用证书测试 Cisco FindIT 功能,结果由于疏忽证书和密钥都包含在最终产品中了。
安全
lx1(25847)
发表于2019年07月03日 13时23分 星期三
来自
2017 年美国联邦贸易委员会(FTC)向旧金山联邦法院起诉台湾友讯科技(D-Link),FTC 指控 D-Link 的路由器和网络摄像头让数以千计的消费者面临被黑客攻击的风险。FTC 在起诉书中称,被告屡次未能采取合理的软件测试和防治措施保护路由器和网络摄像头免受已知的容易预防的安全漏洞,如硬编码用户凭证和命令注入漏洞。根据本周公布的和解协议(PDF),友讯科技同意实现新的安全程序,包括产品发布前的持续漏洞测试,发布后的持续监视和解决安全漏洞,自动固件更新和接受来自安全研究人员的报告。友讯科技还需要每两年接受一次独立第三方对其软件安全程序的评估。
安全
lx1(25847)
发表于2019年07月02日 19时24分 星期二
来自
OpenPGP 项目的两位知名开发者 Robert J. Hansen (rjh) 和 Daniel Kahn Gillmor(dkg)过去一周成为证书中毒攻击的受害者。未知攻击者利用 OpenPGP 协议本身的缺陷给 rjh 和 dkg 的 OpenPGP 证书下毒。导入中毒版证书会破坏存在缺陷的 OpenPGP。中毒证书已经存在于 SKS Keyserver Network 中,没有理由认为攻击者在对两个证书下毒后就停止攻击。dkg 称 Tor 项目的多个证书也遭到攻击。这一攻击无法在短期内被 SKS keyserver 或 OpenPGP Working Group 减轻影响,未来发布的 OpenPGP 将会包含一些削弱攻击的方法,但目前没有时间表。权宜之计是不要从 SKS Keyserver Network 提取数据。Keyserver 使用的软件是一名研究员使用 OCaml 语言为自己的博士论文开发的,社区缺乏理解其算法或该语言的人才。软件没人维护,也没有人有资格去修改代码。
安全
lx1(25847)
发表于2019年07月01日 12时41分 星期一
来自
今年五月,ProPublica 披露,两家提供勒索软件解决方案的数据恢复公司被发现是在欺骗受害者,他们所谓的解决方案其实就是支付赎金然后向受害者收取更多的费用。现在,又一家数据恢复公司被发现只是向勒索者支付赎金。安全研究员 Fabian Wosar 设了一个圈套,苏格兰数据恢复公司 Red Mosquito Data Recovery 被发现该公司所谓的数据恢复也只是和勒索者协商支付金额。而他既扮演了勒索软件的受害者又扮演了发动攻击的黑客,因此能看到这家公司在几分钟内就开始联系黑客谈赎金。他说这些人前一套背后一套的公司让勒索攻击日益兴旺。Red Mosquito 向客户收取了四倍于实际赎金的费用。在被曝光之后,它还从网站上删除了部分声明,包括将“诚实免费的建议”改为“免费的建议”。
安全
lx1(25847)
发表于2019年06月28日 15时27分 星期五
来自
WireGuard 是一种新兴的 VPN 实现,比广泛使用的 OpenVPN 和 IPSec 速度更快、攻击面更小,配置更简单。它已经支持 Linux,Android、BSD 和 macOS,但 Windows 长期以来一直没有支持。原因是 WireGuard 作者 Jason Donenfeld 不想使用 OpenVPN OpenTAP 网卡代码,他也不喜欢微软内置的 VPN API。因此支持 Windows 平台的第一步是开发更简单的虚拟适配器,它不仅可以被 WireGuard 使用,也可以被其它项目使用。这就是 Wintun。WireGuard 最近释出了 Windows 的早期预览版,Donenfeld  称之为 pre-alpha,称其功能还不完整。但测试显示,WireGuard on Window 预览版已经相当完整了。Donenfeld 承认他之所以称其为 pre-alpha 的一个理由是为了避免还没有准备好之前媒体记者就来写报道。
安全
WinterIsComing(31822)
发表于2019年06月27日 13时13分 星期四
来自
Google 本月初披露了一起 Android 供应链攻击,称一家供应商在数百万台设备上预装了 Triada 恶意程序去展示广告。那么 Triada 是谁开发的呢?Google 称供应商使用了野火(Yehuo 或 Blazefire)这个名字。Krebsonsecurity 对这个名字以及相关域名,域名注册邮箱进行了一番跟踪,认为 Triada 与上海野火网络科技有限公司有关,该公司的 CEO 叫楚达。公司域名 blazefire.com 的注册邮箱是 tosaka1027@gmail.com,同一邮箱被用于注册了至少 24 个域名,至少 7 个域名被用于传播 Android 恶意程序,其中两个域名被用于传播 Triada,另外五个被用于传播 Hummer 木马。Brian Krebs 称 Google 拒绝置评,而野火网络则没有回应。
安全
lx1(25847)
发表于2019年06月26日 19时28分 星期三
来自
一种新的恶意程序正通过破坏物联网设备的固件使其停止工作,类似 2017 年破坏数百万设备的 BrickerBot 恶意程序。该恶意程序被称为 Silex,它通过抹掉物联网设备的存储、防火墙规则和网络配置让其停止工作,要恢复设备受害者需要手动重新安装固件,对大多数设备拥有者来说太复杂了。Akamai 研究员 Larry Cashdollar 称,恶意程序利用已知的物联网设备登录凭证登录系统,然后调用 fdisk -l 显示所有硬盘分区,向所有分区写入随机数据。它还会删除网络配置,运行 rm -rf / 删除它错过的数据。另一名安全研究员 Ankit Anubhav 称该恶意程序是化名 Light Leafon 的 14 岁少年写的。
安全
WinterIsComing(31822)
发表于2019年06月26日 16时06分 星期三
来自
安全公司 Cybereason 报告称,在长达七年的间谍行动中,黑客入侵了全球数十家电信公司窃取了大量数据。调查人员表示,攻击者入侵了 30 多个国家的电信公司,旨在收集政府、执法机关和政治相关人员的信息。黑客使用的工具被认为可以联系到中国。中国外交部发布人表示对报告不知情,称中国不允许任何人在其领土或利用其基础设施从事此类活动。Cybereason 称,在一次案例中,攻击者入侵了目标的整个活动目录,访问了该机构所有人的用户名和密码。他们还获得了大量个人数据,包括账单信息和通话记录。黑客使用了多个工具曾被中国黑客组织 APT10 使用。
安全
lx1(25847)
发表于2019年06月25日 12时25分 星期二
来自
荷兰皇家电信公司的一次严通信故障导致荷兰紧急电话号码周一停止工作超过三个小时,迫使警方和其他紧急服务采用替代方案。故障发生在 下午 4 点左右(1400 GMT),到晚上 7 点 40 分(1740 GMT)左右恢复。荷兰紧急服务迅速在社交网络上公布了新的联系号码,并通过短信推送给手机。警方还派遣警员到街头巡逻,帮助需要应急服务的人民。当局建议寻求帮助的公民直接去医院或警察局或消防站。事故原因目前还不清楚,荷兰皇家电信表示看起来不是黑客攻击。
安全
lx1(25847)
发表于2019年06月23日 22时45分 星期日
来自
数百万台戴尔电脑预装的软件 SupportAssist 曝出了一个严重的安全漏洞,漏洞细节没有披露,只是表示远程攻击者可以利用该漏洞完全控制受影响的机器。SupportAssist 由 PC Doctor 开发,用于主动监视机器,自动检测故障并通报戴尔。受影响的版本是 Dell SupportAssist for Business PCs version 2.0 和 Dell SupportAssist for Home PCs version 3.2.1 以及所有旧版本,戴尔建议客户尽可能快的更新到新版本 v2.0.1 或 v3.2.2。
安全
lx1(25847)
发表于2019年06月22日 22时11分 星期六
来自
美国司法部监察长办公室发表报告称,去年黑客利用 Raspberry Pi 入侵了 JPL 的网络。事故发生在 2018 年 4 月,JPL 的某位出于未知目的把一个 Raspberry Pi 连接到网络中,这个单板电脑与外界互联网的网络连接没有经过过滤,成为了黑客入侵 JPL 网络的立足点。黑客在 JPL 网络中窃取了 500MB 载人太空飞行数据。这些数据对于敌对国家非常有价值。这还不是最糟糕的,攻击者还通过 JPL 的网络访问了 NASA 的敏感系统如深空网络 Deep Space Network。入侵导致 NASA 约翰逊太空中心切断了与 JPL 的网络连接。双方直到 2018 年 11 月才恢复连接,但部分连接仍然受到限制。
安全
lx1(25847)
发表于2019年06月21日 20时04分 星期五
来自
过去两年曝出的硬件漏洞如 Spectre、Meltdown、Rowhammer 和 Rambleed 能通过猜测和边信道去窃取储存在内存中的密钥。现在,流行的网络传输加密协议 SSH 引入了抵御此类漏洞的功能,保护储存在内存中的密钥。新的改变主要是当私钥未被使用时用对称密钥加密,而对称密钥则源自于大的随机数构成的 prekey。在尝试破解被保护的私钥前,攻击者必须首先高精度的恢复整个 prekey,目前的边信道都存在较大的误码率,使得恢复 prekey 变得不可能。