adv

致长期以来一直关注solidot的海内外朋友,请点击这里查看。
安全
wenfeixing(25847)
发表于2019年08月09日 17时16分 星期五
来自
苹果将发现漏洞的最高赏金提高到一百万美元。在拉斯维加斯举行的 Black Hat 会议上,苹果宣布扩大 bug 悬赏范围,从 iPhone/iOS 扩大到 Mac/macOS 到 watchOS 和 Apple TV。此前苹果的最高赏金是 20 万美元,并且要求必须通过它的 bug 悬赏计划。现在赏金金额增加到 100 万美元,并且对所有安全研究人员开放。这是大型科技公司至今提供的金额最高的悬赏。苹果还将向参与者提供开发者版设备,允许安全研究人员更深入的查看系统运作。
安全
wenfeixing(25847)
发表于2019年08月09日 16时50分 星期五
来自
哈萨克斯坦从 7 月 17 日开始发出通知要求所有设备所有浏览器安装来自政府的 Root CA(qca.kz),否则将无法访问网络,此举将允许该国 ISP 解密加密流量,对所有加密流量发动中间人攻击。哈萨克斯坦安全官员辩护称,这一要求旨在保护哈萨克斯坦用户免受 “黑客攻击、在线欺诈和其它网络威胁”。这一做法引发了广泛争议,主要浏览器开发商讨论了是否将 qca.kz CA 加入到黑名单。然而在本周,哈萨克斯坦国家安全委员会发表声明,称强制性安装证书只是一种测试,测试已经结束,用户可以将证书删除,正常使用互联网。
安全
wenfeixing(25847)
发表于2019年08月08日 20时49分 星期四
来自
因其跨平台能力,Electron 开发平台是许多应用的关键组成部分。基于 JavaScript 和 Node.js 的 Electron 被用于 Skype、WhatsApp 和 Slack 等流行消息应用,甚至被用于微软的 Visual Studio Code 开发工具。但 Electron 也会带来安全隐患,容易修改植入后门。安全研究员 Pavel Tsakalidis 演示了一个 Python 开发的工具 BEEMKA,允许解压 Electron ASAR 存档文件,并将新代码注入到 JavaScript 库和内置 Chrome 浏览器扩展。漏洞不是在应用程序中,而是在应用程序使用的底层框架 Electron 中。Tsakalidis 称他联络了 Electron 但没有得到回应。
安全
WinterIsComing(31822)
发表于2019年08月08日 17时57分 星期四
来自
《连线》报道了 IOActive 公司的安全研究员 Ruben Santamarta 对泄漏的波音代码的研究。Santamarta 业余时间用于专研飞机的网络安全。去年九月,他无意发现波音公司的一台服务器没有任何密码保护,服务器储存了波音 737 和 787 客机的代码。他下载了这些代码。在大约一年之后,Santamarta 声称他从 787 的代码中发现了安全漏洞,可被黑客作为入侵的起点,进一步渗透到飞机的安全敏感系统。他将在拉斯维加斯举行的 Black Hat 安全会议上披露其发现,包括在 Crew Information Service/Maintenance System(CIS/MS)中发现的多个漏洞。CIS/MS 负责维护系统和电子飞行包等应用。Santamarta 称他在 CIS/MS 中发现了多个内存损害漏洞,可作为入侵飞机安全系统的立足点。波音否认了这一说法,称漏洞不会影响任何关键或必须的飞行系统,它在飞行模式下尝试利用这些漏洞,但没有成功。
安全
wenfeixing(25847)
发表于2019年08月08日 17时18分 星期四
来自
当你能大模大样的直接走进去为什么还要费力气寻找 0day 漏洞或暴力破解登录密码呢?IBM X-Force Red 的安全研究人员开发了名为 warshipping 的漏洞利用概念原型,入侵目标网络的方法就是把它装在邮包里让邮递员送到目标的收发室。warshipping 不是新概念,它其实就是古代特洛伊木马的现代版本。warshipping 是一个手机大小的设备,支持 3G,能在任何有手机服务的地方进行远程控制,其制造成本大约为 100 美元。它能周期性的扫描附近网络,攻击者可以执行被动或主动的攻击去渗透目标的无线网络。
安全
wenfeixing(25847)
发表于2019年08月07日 20时52分 星期三
来自
旨在让每个网站都能使用 HTTPS 加密的非赢利组织 Let's Encrypt 发布了简体中文版,方便中文用户使用 Let's Encrypt 签发的证书 。中文版主要是汉化了一下主页和文档,而文档实际上还没有完成翻译,感兴趣的志愿者可以通过 GitHub 帮助它翻译网站文档。Let's Encrypt 目前支持包括中文在内的七种语言,它的证书已获得了主要浏览器开发商的信任。
安全
wenfeixing(25847)
发表于2019年08月07日 16时55分 星期三
来自
微软上个月向 Windows 操作系统推送了静默更新,堵上了一个新发现的英特尔 CPU 预测执行漏洞。安全公司 Bitdefender 的研究人员周二披露了该漏洞,漏洞影响 2012 年之后的所有英特尔 CPU,由研究人员在 12 个月前发现并报告给英特尔。通过滥用预测执行,攻击者可以打开一条旁路,泄漏加密密钥、密码、私人对话以及其它被保护的秘密。新的攻击利用了名叫 SWAPGS 的指令,类似 2018 年公开的 Spectre 和 Meltdown 漏洞。研究人员测试了两款 AMD CPU,没有发现存在相同漏洞的证据。微软上个月释出的更新改变了 CPU 预测访问内存的方式,补丁不需要微码更新,漏洞编号 CVE-2019-1125。
安全
wenfeixing(25847)
发表于2019年08月06日 16时42分 星期二
来自
微软安全研究人员通过官方博客发出警告,为俄罗斯政府工作的黑客正利用各种物联网设备如打印机和视频解码器作为立足点渗透到目标的网络中。一旦进入到网络,攻击者只需要简单执行网络扫描去寻找其它不安全的设备,发现更高权限的账号从而访问到更高价值的数据。微软研究人员是在今年四月发现利用物联网的攻击行动。俄罗斯黑客利用了 IP 电话、打印机和视频解码器,其中两起案例中,设备使用的是默认很容易猜测出的秘密,另外一起案例的设备使用了存在已知漏洞的固件。微软认为,发起攻击的是与俄罗斯政府有关联的黑客组织 Strontium,aka Fancy Bear 或 APT28。
安全
wenfeixing(25847)
发表于2019年08月03日 23时28分 星期六
来自
一种新的勒索软件正在德国扩散。被称为 GermanWiper 的勒索软件通过电子邮件传播,感染之后它不是加密文件而是用随机字符覆写文件永久性的破坏用户数据。但在破坏数据之后它还会索要赎金。但支付赎金并不能恢复数据,除非用户有离线备份,否则遭到破坏的数据不可能恢复。好消息是这种破坏性的勒索软件只在德语国家传播,主要是德国。
安全
wenfeixing(25847)
发表于2019年07月31日 15时40分 星期三
来自
英国、美国、澳大利亚、新西兰和加拿大五眼情报联盟在伦敦举行了两天的峰会,讨论了加密消息应用的流行所带来的挑战,情报和执法机构表达了获得 WhatsApp 等加密消息应用后门访问权限的渴望。英国内政部在一份声明中称,我们需要确保执法、安全和情报机构能获得他们所需要信息的合法和例外访问。英国情报机构 GCHQ 提出了名为 ghost protocol 的建议,在群组聊天或私人聊天中秘密加入来自执法或情报机构的幽灵用户或幽灵设备去监听对话。这一建议已经招致了安全专家和科技巨头的公开反对
安全
wenfeixing(25847)
发表于2019年07月30日 15时53分 星期二
来自
美国第一资本银行周一透露,1 亿美国居民和 600 万加拿大居民的信息被盗。33 岁前亚马逊 AWS 雇员 Paige A. Thompson 周一遭到逮捕,被控入侵第一资本的网络,窃取了用户的敏感数据。暴露的用户信息包括名字、收入、生日、地址、手机号码、电邮地址,14 万美国用户和 100 万加拿大用户的社会安全号码被盗,8 万银行账号被访问。信用卡号码或登录凭证没有失窃。Thompson 被指利用第一资本网络防火墙的漏洞在其服务器上执行一系列命令,其中一个命令被用于获取管理员账号 *****WAF-Role 的凭证。第一资本租赁了 AWS 的服务器,IP 地址和其它证据显示是 Thompson 利用了漏洞并将数据发布在其 Github 账号内。Thompson 尝试利用 IPredator 的 VPN 和 Tor 来隐藏入侵痕迹,但却在社交媒体上公开了许多入侵证据。入侵发生在 3 月 22 日左右,但直到 7 月 17 日第一资本收到有人发出的邮件警告,报告 Thompson 的 Github 账号发布了敏感用户数据。7 月 19 日第一资本证实了入侵。 Thompson 的 Github 账号(镜像)包含了她的 LinkedIn 链接
安全
wenfeixing(25847)
发表于2019年07月28日 22时48分 星期日
来自
BitTorrent 客户端 BitLord 被发现捆绑了名叫 PremierOpinion 的间谍软件,该间谍软件会利用中间人攻击的方法捕捉机器的 SSL/TLS 流量。它会安装一个代理在端口 8888、8443 和 8254,安装一个本地系统证书,该证书会被所有应用程序自动信任。当所有流量都经过它的代理,它会解密所有加密流量,监视用户的在线活动。PremierOpinion 主要通过捆绑在其它软件进行传播,其中之一是 BitLord。BitLord 最早是基于比特彗星源代码的一个 BitTorrent 客户端,能利用 VLC 串流视频。
安全
wenfeixing(25847)
发表于2019年07月27日 22时05分 星期六
来自
英国安全研究员 Marcus Hutchins,aka MalwareTech,2017 年因发现 WannaCry 的关闭开关阻止了该勒索软件的进一步传播而被视为一位安全领域的英雄,但他当年前往美国参加安全会议 Black Hat 和 DEF CON 后准备在机场离境时遭到 FBI 逮捕,被控开发、传播和维护了银行木马 Kronos。今年四月 Hutchins 承认他开发了银行木马,他对此表示遗憾,并愿意承担责任。本周,法官认为他在阻止 WannaCry 传播和恶意程序分析方面的工作已能将功抵罪,考虑赦免,但没有这个权力,最终宣布免于额外的刑期和罚款,只判了一年的监督释放。他将允许返回英国,美国当局将决定由于他的犯罪记录是否阻止他重返美国。
安全
wenfeixing(25847)
发表于2019年07月26日 12时35分 星期五
来自
南非最大城市约翰内斯堡的一家电力公司 City Power 感染了勒索软件,公司的数据库、内部网络、Web 应用和官方网站都被勒索软件加了密。City Power 提供的电力需要先付费,当居民没有办法购买电时他们也就无电可用了。在 Twitter 上,City Power 的很多客户抱怨勒索软件感染导致他们没有办法买电,他们的家庭断电了超过 12 小时。
安全
wenfeixing(25847)
发表于2019年07月26日 12时23分 星期五
来自
股票交易应用 Robinhood 承认明文储存了部分客户的密码。在发给受影响客户的邮件中,Robinhood 称,周一晚上,它发现部分客户的凭证以可读的格式储存在内部系统。问题已经解决,在评估之后它没有发现有证据显示这些信息被外部人士访问过。出于谨慎考虑它重置了密码。Robinhood 没有透露有多少客户受到影响,只是声明不是所有客户的密码都明文储存。
安全
wenfeixing(25847)
发表于2019年07月25日 20时18分 星期四
来自
安全公司 Lookout 的研究人员披露了(PDF)由一家俄罗斯国防承包商开发的功能完整的先进移动监视软件。被称为 Monokle 的 Android 间谍软件的使用至少从 2016 年 3 月就开始了,它采用了多种新颖的技术,包括修改 Android 信任证书储存区,其指令控制网络能通过 TCP 端口、电子邮件、短信或电话呼叫进行通信。换句话说,Monokle 的监视功能在没有网络的情况下仍然能正常工作。它的功能包括获取日历信息,对 HTTPS 流量和 TLS 保护的通信发动中间人攻击,能收集  WhatsApp、Instagram、VK、Skype 和 imo 的账号信息和消息,能向攻击者指定的号码发送短信,记录电话呼叫,拍摄照片、视频和屏幕截图,等等。
安全
wenfeixing(25847)
发表于2019年07月25日 10时59分 星期四
来自
VLC 传出了一个高危漏洞,允许远程攻击者执行任意代码,漏洞据称影响最新版本。对这一报道,VLC 开发者公开予以否认,它通过 Twitter 账号澄清,称漏洞存在于第三方库 libebml 中,已经在 16 个月前修复,VLC 从 v3.0.3 起用的是已修复的版本。开发者称他们没有复现问题,在联络发现问题的安全研究人员后,他们发现对方用的是 Ubuntu 18.04,库没有完全更新。开发者称发出 CVE 编号的 MITREcorp 根本没有联系他们去确认问题。这不是第一次 MITREcorp 这么做,事实上当 MITREcorp 在 VLC 中发现安全问题之后它从未联络过 VLC 的开发者,只有在漏洞公开之后,用户或发行商询问他们之后他们才知道。开发者抱怨了媒体和发出 CVE 的安全机构。
安全
wenfeixing(25847)
发表于2019年07月24日 17时20分 星期三
来自
VLC 播放器的最新版本曝出了一个远程代码执行高危漏洞,其威胁评分为 9.8/10。远程匿名攻击者可利用该漏洞执行任意代码,导致拒绝服务条件,信息泄露或文件操纵。漏洞编号为 CVE-2019-13615,其利用不需要提权或用户互动。特制的 .MP4 文件据报道能触发漏洞利用。漏洞影响最新版本的 VLC 3.0.7.1,旧版本可能也存在相同问题。VLC 开发者正在加紧制作修复补丁。更新:VLC 开发者否认了这一报道。
安全
wenfeixing(25847)
发表于2019年07月21日 22时32分 星期日
来自
自称 0v1ru$ 的黑客组织入侵了俄罗斯情报机构的一家承包商,发现该承包商从事的一个项目是尝试去匿名 Tor 流量。入侵发生在 7 月 13 日,被攻击的公司叫 SyTech,该公司被认为从 2009 年起就在多个项目上与政府进行合作,黑客通过入侵 SyTech 的 Active Directory 服务器访问了整个 IT 网络,窃取了 7.5TB 数据,并纂改了公司的网页。泄露的俄罗斯情报机构秘密项目包括:Nautilus-S,在恶意 Tor 节点帮助下去匿名 Tor 流量;Nautilus,收集社交媒体用户的数据;Reward,秘密渗透 P2P 网络;Mentor,在俄罗斯公司服务器上监视和搜索电子邮件通信;Tax-3,创建一个封闭的内联网去储存高度敏感的政府高管、法官和地方政府官员的信息,与其它 IT 网络分离开来。去匿名 Tor 流量项目始于 2012 年,进行过真实世界的测试。2014 年曾有报告在俄罗斯发现 18 个恶意 Tor 出口节点,都运行相同的版本 Tor v0.2.2.37。
安全
wenfeixing(25847)
发表于2019年07月19日 19时52分 星期五
来自
安全公司 ReversingLabs 扫描了 Python Package Index (PyPI) 内的一百多万个库,发现三个后门库。这三个库 libpeshnx、libpesh 和 libari 都来自同一位作者、用户名 ruri12,上传时间是 2017 年 11 月,至今接近两年时间。PyPI 团队在收到通知后就移除了这三个库。三个库都没有描述,其用途难以区别。PyPI 的统计数据显示它们每个月有数十次安装。它的后门机制只在库安装到 Linux 系统后激活,后门允许攻击者向安装这三个库的计算机发送和执行指令。三个库中只有 libpeshnx 的后门是活跃的,其余两个恶意功能的代码是空的。