solidot新版网站常见问题,请点击这里查看。
安全
Wilson(42865)
发表于2024年12月25日 18时09分 星期三
来自月球人
网络安全公司 CloudSEK 的安全研究员称,中国黑客正在操控 Androxgh0st 僵尸网络。另一家安全公司 Check Point 认为 Androxgh0st 是目前流传最广的恶意程序,在 11 月有 5% 的组织受到影响。该恶意程序能感染 Windows、Mac 和 Linux 等主流操作系统。Androxgh0st 集成了去年关闭的 Mozi 僵尸网络的功能,Mozi 能感染存在漏洞的普联(TP-Link)路由器,而集成了 Mozi 的 Androxgh0st 能利用 VPN、防火墙、路由器和 Web 应用等的漏洞,感染数以万计的平台。其中包括 Cisco ASA、Atlassian JIRA、Sophos Firewalls、Spring Cloud Gateways、PHP frameworks 以及多种 IoT 设备。美国 FBI 和 CISA 是在今年 1 月首次对 Androxgh0st 发出警告。

安全
Wilson(42865)
发表于2024年12月25日 14时27分 星期三
来自血之遗产
2024 年朝鲜黑客在 47 次攻击中窃取了价值 13.4 亿美元的加密货币,比 2023 年增长 102.88%,占到了全球加密货币盗窃总损失金额的 61%。2024 年加密货币相关网络攻击达到了创纪录的 303 起,但总损失金额并没有创纪录,2022 年仍然是加密货币盗窃总损失金额最高的一年,达到了 37 亿美元。今年最大的两起加密货币盗窃案分别是 5 月的 DMM 事件,损失逾 3.05 亿美元;7 月的 WazirX 事件,损失 2.35 亿美元。DeFi 平台和中心化服务是遭受损失最大的平台;加密货币私钥泄漏占到了 44%,利用漏洞入侵则只占 6.3%。

安全
Wilson(42865)
发表于2024年12月25日 13时52分 星期三
来自索拉里斯星
华硕用户报告电脑屏幕上突然显示了圣诞主题横幅,而任务管理器中出现了可疑的 Christmas.exe 进程,引发了感染恶意程序的担忧。圣诞树横幅占了屏幕的三分之一大小,由于以前出现过圣诞主题的恶意程序,因此它被许多用户误以为是病毒。但它实际上是来自于华硕预装在电脑里的 Armoury Crate 应用,是广告推销活动的一部分。它由于缺乏清晰的品牌标识而遭到用户投诉。用户报告该横幅导致了应用崩溃和内存泄漏。要一劳永逸的清除华硕的广告,可以选择卸载 Armoury Crate,但为了防止华硕再次在电脑中安装 Armoury Crate,需要在 BIOS 设置里寻找该工具并选择禁用“Download and install ARMOURY CRATE application”选项。

USA
Wilson(42865)
发表于2024年12月18日 19时13分 星期三
来自雾影4:雾影之心
美国国土安全部 (DHS) 相信俄罗斯、伊朗和以色列是利用电信网络安全漏洞监视美国境内居民的主要国家,它们的行为包括跟踪居民的物理位置、拦截电话和短信。跟踪物理位置利用的是 SS7 协议。七号信令系统(SS7,Signaling System Number 7)是路由协议,允许手机用户在外国旅行时从一个运营商无缝连接到另一个运营商。它缺乏安全验证,容易被利用去实时定位用户。安全研究人员很早就报告了 SS7 的漏洞。

隐私
Wilson(42865)
发表于2024年12月13日 23时58分 星期五
来自诺比、龙和意识星云
微软上个月开始向部分使用 Copilot+ PC 的用户开放预览其受争议的 Windows Recall 功能。Recall 通过每隔数秒进行一次屏幕截图,在本地创造可搜索数字记忆。该功能引发了隐私和安全方面的争议,微软因为争议而推迟了 Recall 的发布。修改后的 Recall 会尝试自动模糊密码和信用卡号等敏感数据。然而测试显示,Recall 仍然会记录下信用卡号和社会安全号码。它的过滤敏感信息功能只对少数电商网站有效,它对电脑屏幕上显示的敏感信息的鉴别能力非常低,可以肯定其屏幕截图会记录下用户的敏感信息。

安全
Wilson(42865)
发表于2024年12月13日 23时06分 星期五
来自倒数第二个真相
curl 项目维护者 Daniel Stenberg 宣布了修复了一个有 25 年历史的 Bug:刚刚修复的漏洞 CVE-2024-11053 是在 9039 天前引入到代码中的,而此前年代最久的 Bug CVE-2022-35252 从引入到修复的时间是 8729 天。curl 项目至今报告了 161 个 CVE,漏洞从引入到修复的中位时间是 2583 天,略大于七年。维护者表示,CVE-2024-11053 是一个逻辑错误,编程语言从 C 迁移到 Rust 并不能避免此类错误。不过他表示,curl 所有漏洞中有四成与内存安全相关,五成的高危漏洞源于内存安全。

安全
Wilson(42865)
发表于2024年12月12日 00时01分 星期四
来自电子脑叶
周三 Black Hat Europe 会议上,安全公司 Lookout 的研究人员披露了警方用于从 Android 设备收集信息的间谍软件 EagleMsgSpy。该间谍软件至少从 2017 年就开始使用,Lookout 获得了间谍软件的多个版本。EagleMsgSpy 能从设备上获取通话记录、联系人、GPS 坐标、书签以及来自 Telegram 和 WhatsApp 等第三方应用的消息。它还能启动屏幕录制并捕获音频。EagleMsgSpy 被形容是一款手机司法监听产品,由武汉中软通证信息技术有限公司开发。

安全
Wilson(42865)
发表于2024年12月11日 23时48分 星期三
来自棕榈上的霜
如果能物理接触硬件,那么硬件的安全性通常就无法保障了。然而在云计算时代,客户的敏感数据都储存在未知地点的云端,由未知身份的服务器管理员维护。如何防止能物理接触设备的人窃取敏感数据?芯片供应商的回应是加入保护措施,确保在服务器被物理篡改或感染恶意软件的情况下敏感数据不会被窃取。本周二,一个国际研究小组公布了针对 AMD SEV 的 BadRAM 攻击。AMD 的 Secure Encrypted Virtualization (SEV)被用于加密虚拟机内存并将其隔离以保障云计算的隐私和信任。研究人员报告,利用不到 10 美元的设备,他们可以篡改 DRAM 模块上的嵌入式 SPD 芯片,绕过 SEV 保护,包括最新版本的 SEV-SNP。AMD 已经释出了补丁,补丁没有影响性能,只是增加了启动时间。

安全
Wilson(42865)
发表于2024年12月10日 17时45分 星期二
来自我是传奇
随着基于大模型的 AI 系统的流行,越来越多的人使用它们去寻找 bug 和报告 bug。但众所周知大模型有“幻觉”,也就是会胡说八道,它们产生的结果通常似是而非,需要人花时间去进行判断。如果一名开源维护者收到了大量 AI 产生的 bug 报告,那么他们宝贵的时间就被浪费在鉴别 bug 报告的有效性上。Python 软件基金会安全研究员 Seth Larson 呼吁不要使用 AI 报告 Bug,认为低质量的报告应该被视为是恶意的。Curl 维护者 Daniel Stenberg 称低质量的 AI 报告给维护者带来了不必要的负担。Larson 认为开源社区应尽早采取行动,建议 bug 报告者在未经人工验证的情况下不要提交报告。

安全
Wilson(42865)
发表于2024年12月06日 23时52分 星期五
来自泰坦棋手
移动安全公司 iVerify 在今年 5 月发布了一个工具,可用于扫描手机是否感染了以色列公司 NSO Group 开发的间谍软件 Pegasus。2,500 名用户扫描设备后发现了 7 起 Pegasus 感染事件。这意味着 Pegasus 的传播范围比以前认为的更为广泛。因为被感染的人是普通用户而不是特定目标。大部分感染都不是发生在近期,其中一次是 2023 年底的 iOS 16.6,另一次发生在 2022 年 11 月的 iOS 15,另外五次发生在 2021 年和 2022 年的 iOS 14 和 15 上。Pegasus 发动的是零点击攻击,感染设备不需要用户互动。

安全
Wilson(42865)
发表于2024年12月05日 23时16分 星期四
来自勇者物语
黑客疑似通过社交工程或钓鱼攻击窃取了 solana-web3.js 开源库维护者的账号,在代码中加入了后门,窃取了价值 15.5 万美元的加密货币。solana-web3.js 被应用用于与 Solana 区块链交互。当应用整合了 solana-web3.js v1.95.6 和 v1.95.7 之后,后门会收集私钥和钱包地址。这些后门版本是在周二 3:20 pm UTC 到 8:25 pm UTC 的五小时内提供下载的。对黑客钱包地址的跟踪显示,共有 674.8 SOL 被盗,SOL 是 Solana 的货币单位,这些加密货币价值约 15.5 万美元。原开发商督促 Solana 应用开发者尽快升级到 v1.95.8。

安全
Wilson(42865)
发表于2024年12月01日 18时24分 星期日
来自异星战场
巴西的一家政府 CA 机构 ICP-Brasil 被发现签发了 google.com 的证书。Google 和 Mozilla 早已拒绝信任该 CA,而软件巨人是唯一信任该 CA 的主流浏览器开发商,这意味着通过 Edge 或其它微软应用访问 google.com 的流量能被第三方拦截,但 Chrome 和 Firefox 不会。ICP-Brasil 的问题早在 2021 年就被报告并在 2022 年讨论之后被拒绝信任,但微软仍然决定信任它。

安全
Wilson(42865)
发表于2024年11月30日 23时28分 星期六
来自环游黑海历险记
Linux 安全工程师 Andrey Konovalov 在本月举行的 POC 2024 安全会议上介绍了如何秘密关闭 ThinkPad 摄像头 LED 指示灯的方法。他开发的概念验证程序通过重刷 ThinkPad X230 摄像头的固件去关闭 LED 指示灯,在用户不知情下悄悄摄录像。今天大部分笔记本电脑都提供了摄像头盖子,可以在不使用时盖住摄像头。他的 Lights Out 源代码发布在 GitHub 上。

安全
Wilson(42865)
发表于2024年11月28日 23时56分 星期四
来自达尔文电波
安全公司 ESET 的研究人员报告了第一个杀不死的 Linux UEFI Bootkit。该恶意程序被攻击者命名为 Bootkitty,相比 Windows 平台上的类似恶意程序,Bootkitty 相对简陋,关键底层功能不完善,主要感染 Ubuntu,感染其它 Linux 发行版的手段缺乏。安全研究人员猜测它可能是一个概念验证版本,尚未观察到实际感染证据。Bootkit 是一种感染固件的恶意程序,此类恶意程序无法通过格式化硬盘等常规方法杀死。最新发现意味着 UEFI Bootkit 不再只针对 Windows 操作系统。

安全
Wilson(42865)
发表于2024年11月28日 14时11分 星期四
来自神秘世界的人
美国联邦贸易委员会(FTC)的调查发现,89% 的智能设备制造商没有披露软件支持期限。调查主要针对 IoT 智能设备,没有包含笔记本电脑、PC、平板电脑和汽车。对 184 种联网设备——包括助听器、安全摄像头和门锁等——的调查发现,其中 161 种产品没有在网站上提供多长时间软件更新的信息。消费者保护局局长 Samuel Levine 表示:如果智能产品不再提供消费者想使用的功能,他们将面临巨大损失。FTC 警告制造商未能为售价超过 15 美元的保修产品提供软件更新信息可能违反了 Magnuson Moss Warranty Act。它还警告,如果企业虚假陈述其产品可用性期限,则可能违反 FTC Act。

安全
Wilson(42865)
发表于2024年11月24日 23时13分 星期日
来自苏珊娜之歌
微软最近通过 Windows Store 发布了墙纸应用 Bing Wallpaper,用 Bing 的每日图片更换用户的桌面背景。研究了该墙纸应用的开发者报告它含有类似恶意程序的功能。它会自动安装 Bing Visual Search,解密保存在其它浏览器的 cookie 代码,地理位置 Web API,它还会尝试将 Edge 设置为默认系统浏览器。如果默认浏览器不是 Edge,它会在稍后打开默认浏览器,要求启用之前安装的 Microsoft Bing Search for Chrome 扩展。

USA
Wilson(42865)
发表于2024年11月23日 23时09分 星期六
来自烽火游戏1:战争学徒
上个月《华尔街日报》报道称中国黑客入侵了美国的电信基础设施,本周《华盛顿邮报》和《纽约时报》公布了更多信息。黑客组织被称为 Salt Typhoon,他们能利用美国执法机构在电信基础设施中设置的后门去监听电话和阅读短信。黑客无法监听加密的内容,意味着支持端对端加密的应用如 Signal 和苹果的 iMessage 可能不受影响,但苹果设备和 Android 设备之间的短消息使用的端到端加密方式不同,可能容易被 Salt Typhoon 拦截。

安全
Wilson(42865)
发表于2024年11月22日 17时47分 星期五
来自苹果树下的宇宙飞船
安全公司 ESET 的研究人员发现了针对 Linux 的新后门 WolfsBane,与 APT 组织 Gelsemium aka “狼毒草”有关联。WolfsBane 被认为是 Gelsemium 使用的 Windows 后门 Gelsevirine 的 Linux 变种,Gelsemium 组织此前主要对东亚和中东的实体发动攻击。研究人员还发现了另一个 Linux 后门 FireWood,Gelsemium 此前使用过一个与之有关联的后门 Project Wood。

安全
Wilson(42865)
发表于2024年11月21日 19时48分 星期四
来自另一个艾米
Ubuntu Linux 默认使用的 needrestart 工具发现了 5 个本地提权漏洞,该漏洞是在 2014 年 4 月释出的 needrestart v0.8 中引入的,刚刚释出的 v3.8 修复了漏洞。漏洞允许本地访问的攻击者将权限提升到 root。五个漏洞分别编号为 CVE-2024-48990、CVE-2024-48991、CVE-2024-48992、CVE-2024-10224 和 CVE-2024-11003。Needrestart 被用于识别包更新后需要重新启动的服务,确保服务运行最新版本的共享库。

安全
Wilson(42865)
发表于2024年11月21日 13时35分 星期四
来自梦侦探
在披露严重远程代码执行(RCE) 漏洞后,友讯(D-Link)建议旧型号 VPN 路由器的用户淘汰和更换其设备。CVE 编号尚未分配,漏洞细节尚未披露,因为公开细节可能会导致漏洞被广泛利用。目前所知的是该漏洞属于缓冲溢出漏洞,会导致未经身份验证的远程代码执行。友讯警告,如果客户继续使用受影响的产品,连接路由器的设备也会面临安全风险。受影响设备包括:DSR-150(2024 年 5 月终止支持),DSR-150N (同上),DSR-250(同上),DSR-250N(同上),DSR-500N (2015 年 9 月终止支持) 和 DSR-1000N (2015 年 10 月终止支持)。