adv

致长期以来一直关注solidot的海内外朋友,请点击这里查看。
安全
wenfeixing(25847)
发表于2019年07月19日 18时53分 星期五
来自
从 Firefox 70 开始,如果浏览器保存的登录信息出现在已暴露数据库内 Mozilla 将会发出警告。该功能是 Mozilla 与 Have I Been Pwned 网站合作的成果。Mozilla 此前已经推出了使用 Have I Been Pwned 数据的独立服务 Firefox Monitor,它正缓慢整合这项服务和新的密码管理器 Firefox Lockwise 到 Firefox 中。Mozilla 还在考虑通过引入更多增值功能推出付费版本。作为整合的一部分,Firefox 将扫描所有保存的用户名和密码,查询 Have I been Pwned 观察是否出现在泄漏数据库内,如果匹配 Firefox 将会警告用户并建议修改密码。
安全
wenfeixing(25847)
发表于2019年07月19日 15时41分 星期五
来自
一位神秘黑客上周末入侵了保加利亚国家收入署,下载了其数据库,然后将下载链接发送给了本地新闻机构。保加利亚内政部已经证实了这起黑客入侵事件。根据黑客透露给当地媒体的信息,他窃取了超过 500 万保加利亚人的个人信息。保加利亚全国人口只有 700 万。黑客从国家收入署下载了 110 个数据库,容量接近 21 GB,黑客分享了 57 个数据库,容量约 11 GB。泄露的信息包括姓名、个人识别号码 ((PINs)、家庭住址和财务收入。大多数信息都是旧的,可上溯到 2007 年,但也发现了较新的数据库条目。在黑客论坛 Instakilla 分享的文件容量约 10.7 GB,包括了 57 个文件夹,与当地媒体收到的数据库一致。
安全
wenfeixing(25847)
发表于2019年07月19日 11时53分 星期五
来自
从 7 月 17 日开始,哈萨克斯坦发出通知要求所有设备所有浏览器安装来自政府的 Root CA(qca.kz),这意味着该国 ISP 可以对所有 HTTPS 加密流量发动中间人攻击。HTTP 是明文传输,ISP 可以实时查看传输的内容,可以随时向 HTTP 流量插入信息比如广告;HTTPS 加密了客户端和服务器端之间的连接,使得 ISP 无法获悉传输的内容,但利用 Root CA 它可以伪造证书,解密加密的流量,发动中间人攻击。用户呼吁浏览器开发商如 Mozilla 和 Google 将哈萨克斯坦的 Root CA 加入到黑名单拒绝接受它的证书。已有证据显示,qca.kz 签发了 Facebook 的证书。
安全
wenfeixing(25847)
发表于2019年07月18日 20时42分 星期四
来自
Eclypsium 的研究人员披露了联想和技嘉服务器所使用的 BMC 固件发现的漏洞。该漏洞可用于向固件植入恶意程序,使其难以探测或在硬盘格式化后仍然存在。但要利用漏洞,攻击者需要已经拥有管理员权限。漏洞存在于 Vertiv 的 MergePoint EMS 基板管理控制器(BMC)固件内,该产品被用于联想的服务器产品和技嘉的服务器主板。研究人员在 2018 年 7 月报告给了联想,11 月联想释出了补丁;今年 3 月又在技嘉的主板相同固件内发现了漏洞。研究人员发现了两个问题,其一时固件更新前没有执行加密签名检查,因此可被攻击者安装恶意固件;其二是 shell 命令注入漏洞。
微软
wenfeixing(25847)
发表于2019年07月18日 13时03分 星期四
来自
微软周三表示,过去一年它警告了上万客户他们的账号成为国家支持黑客的目标。部分用户的账号被成功入侵,大部分则只是被攻击。这些目标大部分是企业账号,只有少数是消费者账号。微软称,来自伊朗、朝鲜和俄罗斯的五个黑客组织最为活跃,其中一个伊朗的黑客组织被称为 Holmium aka APT33,该组织的目标主要是总部位于美国、沙特和韩国的国防、商业航空和石化领域的组织。微软识别的另一个黑客组织是来自俄罗斯的 Strontium aka Fancy Bear 或 APT28,另外三个组织是俄罗斯的 Yttrium,朝鲜的 Thallium 和伊朗的 Mercury。
安全
wenfeixing(25847)
发表于2019年07月15日 17时21分 星期一
来自
电子邀请网站 Evite 发布安全通知,承认部分用户账号信息被盗。名叫 Gnosticplayers 的黑客今年四月在暗网销售六家公司的用户数据,其中一家就是 Evite。Evite 在通知中称,恶意活动始于 2019 年 2 月 22 日,它在 4 月才得知系统被未经授权访问,5 月 14 日它得出结论黑客获取了它的一个不使用的数据存储文件,储存了 2013 年之前的用户数据,其中包括姓名,用户名,电子邮件地址,密码,如果用户填入的话还包括电话号码、出生日期和邮箱地址。Evite 称它没有收集社会安全号码或银行账号信息。它已经向受影响的用户发去通知重置密码。
安全
WinterIsComing(31822)
发表于2019年07月15日 11时07分 星期一
来自
被称为 BXAQ 或 Fengcai 的间谍软件最近引发了广泛关注,它能下载短信、日历、呼叫历史和联络人,还能扫描照片。杀毒软件公司 Avast、 McAfee、Check Point、Symantec 和 Malwarebytes 已经开始将该应用标记为恶意程序。然而,根据 VirusTotal 扫描结果,百度、奇虎、江民、瑞星和腾讯都没有将该软件标记为恶意程序。VirusTotal 是 Google 旗下的恶意程序搜索引擎,它会使用不同的杀毒软件产品扫描上传的可疑文件,然后给出结果。
安全
wenfeixing(25847)
发表于2019年07月12日 16时29分 星期五
来自
Firefox 开源分支 Pale Moon 披露它的存档服务器 archive.palemoon.org 遭到入侵,而入侵时间很有可能发生在两年前,入侵者运行脚本感染了所有存档的 Pale Moon 可执行文件。根据文件修改的时间戳,感染发生在 2017 年 12 月 27 日下午 3 点半,入侵细节已经难以判断,原因是服务器在今年 5 月发生过一次数据损坏故障,导致系统日志丢失。受影响的存档是 Pale Moon 27.6.2 以及之前的版本,如果用户从未在存档服务器下载文件,那么应该没有感染恶意程序,如果下载并执行了修改版的文件,那么最好使用杀毒软件进行一次全盘扫描。
Android
wenfeixing(25847)
发表于2019年07月12日 15时51分 星期五
来自
安全公司 Check Point 披露有多达 2500 万 Android 设备感染了 Agent Smith 恶意程序。嵌入恶意程序的应用大部分是游戏,主要通过第三方应用商店传播,而 Google Play 也发现了 11 个含有休眠版恶意程序的应用,在官方商店的下载量超过一千万次,Google 已经将它们移除。恶意应用来自于一个中国团队,其合法业务是推广其他中国开发者的应用。攻击者拷贝了流行应用如 WhatsApp 和 Opera,植入恶意代码,这些修改后的应用表面工作正常,但利用用户授予的权限,它们能劫持其它应用展示广告,也可能劫持其它敏感应用如手机银行应用。Google Play 中的休眠版恶意应用能通过嵌入特定关键字的横幅广告激活,比如 infect。Agent Smith 利用的一个漏洞 Google 早在 2017 年就已经修复,但问题是不是每一部 Android 手机都安装了补丁。
安全
wenfeixing(25847)
发表于2019年07月11日 19时21分 星期四
来自
今年 4 月,思科 Talos 安全部门的研究人员披露,名叫 Sea Turtle 的网络间谍组织利用 DNS 劫持技术攻击了 40 个不同的组织,在此过程中他们甚至入侵了多个国家级顶级域名系统。黑客的受害者包括了电信公司、ISP 和域名注册商。但最主要的受害者及其最终目标是政府机构,包括外交部、情报机构、军事目标和能源相关组织。管理希腊顶级域名 .gr 和 .el 的机构 CS-Forth 随后承认它遭到了入侵。现在思科 Talos 安全部门披露了新的细节,称入侵者至少到 4 月 24 日仍然维持了对 CS-Forth 网络的访问。Talos 还识别了新的受害者,它们位于苏丹、瑞士和美国。这些目标的 DNS 设置被修改使得攻击者能拦截用户凭证,被攻击的目标属于政府机构、能源公司、智库、非政府组织,甚至还有一个机场。Sea Turtle 依旧非常活跃。
安全
wenfeixing(25847)
发表于2019年07月11日 13时29分 星期四
来自
苹果推送了系统更新移除了会议应用 Zoom 安装的 webserver。本周安全研究人员披露了 Zoom 的安全漏洞,它安装的 webserver 被发现会在应用被卸载后继续运行,甚至还能重新安装 Zoom。苹果的发言人称,它推送的更新将确保系统完全移除该 webserver。这是一次静默自动更新,用户不会收到通知会需要采取任何行动。Zoom 是 Mac 平台非常受欢迎的远程会议应用,安装量超过 400 万。
安全
wenfeixing(25847)
发表于2019年07月09日 17时23分 星期二
来自
微软安全团队对正在进行中的 Astaroth 恶意程序攻击发出警告。Windows Defender ATP 团队成员 Andrea Lelli 称,当监测到 Windows Management Instrumentation Command-line (WMIC) 工具的使用率突然大幅增加之后,他们感到警钟响起。WMIC 是一个所有 Windows 版本都包含的合法工具,但使用率的突然爆发式增长暗示了恶意程序攻击。微软仔细调查之后发现了利用该工具的 Astaroth 恶意程序攻击。攻击者利用钓鱼邮件引诱用户下载和运行恶意文件,然后使用 WMIC 下载额外的代码,最后下载 Astaroth 木马。
安全
wenfeixing(25847)
发表于2019年07月09日 16时02分 星期二
来自
Mac Zoom 客户端曝出一个严重漏洞,允许恶意网站未经用户同意远程激活摄像头。Zoom 提供远程会议软件服务,它有一项神奇功能允许你向任何人发送会议链接(类似 https://zoom.us/j/492468757),接收者在浏览器上打开链接之后就能在本地启动 Zoom 客户端和激活摄像头。安全研究人员好奇 Zoom 是如何实现该功能的,结果发现它的实现存在安全漏洞。漏洞是在 3 月 8 日报告给 Zoom 的,Zoom 在 6 月 21 日释出补丁称漏洞修复,但该补丁被发现很容易绕过。用户卸载 Mac Zoom 客户端问题仍然会存在,因为它在本地安装了一个 localhost web server 去监听端口 19421,而这个 web server 甚至允许重新安装 Zoom 客户端。
安全
wenfeixing(25847)
发表于2019年07月08日 13时16分 星期一
来自
一个流行的 Ruby 密码强度检查程序遭到劫持,攻击者将 strong_password 的版本从 v0.0.6 升级到 v0.0.7,嵌入了一个可编辑的 Pastebin 网址。整合 strong_password 的应用会下载和执行 Pastebin 网址中的代码,这意味着攻击者可以根据需要执行任意代码。strong_password v0.0.6 合法下载量有 3.7 万次,不清楚有多少人下载了恶意版本。 RubyGems 已经将恶意版本移除。
Ubuntu
wenfeixing(25847)
发表于2019年07月07日 22时36分 星期日
来自
Canonical 在 GitHub 的账号周六被入侵。Ubuntu 安全团队在一份声明中称,入侵者使用该账号创建了库和问题等活动,但没有观察到任何修改源代码的指示。该账号已经移除,Canonical 正在调查入侵的范围,它切断了用于构建和维护 Ubuntu 发行版的 Launchpad 基础设施与 GitHub 之间的连接。安全团队表示它将在事故调查完成之后发布新的更新报告。在入侵期间,攻击者创建了 11 个空的库。
安全
wenfeixing(25847)
发表于2019年07月07日 16时02分 星期日
来自
HardenedLinux 写道 "2018年至今所谓的区块链行业经历了如火如荼的高速扩张到加密货币价格暴跌后的各种有趣现象,商业的角度只是投机者们追逐下一个泡沫市场的更替,但从自由软件社区和技术的角度,过去30年的自由软件社区经过了大量的去中心化的实践(看看最近刚发布Buster的Debian GNU/Linux社区就是去中心化管理的典范),而随着crypto anarchy社区的早期尝试以及后来的进化,各种密码工程的产物的意义不亚于互联网本身,而加密货币只是其中之一。一方面随着自由软件/固件/硬件社区的黑客们往下不断的深挖和探索( Ring -3Ring -4),另外一方面被调侃成"Someone else's computer"的云计算的普及,两个看似无直接交集的领域产生了一些直接或间接的联系,而分布式账本技术则看似在一夜之间成为了全球的焦点,所有这一切的涌现其背后的复杂性不言而喻。HardenedLinux社区成员基于security-chain项目对未来的去中心化基础架构安全进行了一些探索,去中心化节点之间最为关注的是信任的问题,而我们关注的信任并非业务层面而是机器之间的信任( attestation for secure state)以及机器之间的“隐私”(通信过程的非认证防护体系和可抵赖性),涉及到了如何整合现代信息安全防御体系中不可或缺的系统安全和密码工程,这是业务层面去中心化应用的坚实基础,否则大规模的应用还是只能依赖于低效的PoW来完成。有兴趣的读者可以关注永久停留在草稿阶段的white paper( ODT版本)以及PoC,希望能对个人,企业带来一些新的启发。高能警告:如果你已经是0ldsk00l hacker,请把这些信息当成bullshit,这不是为你准备的,请直接联系( contact@hardenedlinux.org)帮忙peer review;-)"
安全
wenfeixing(25847)
发表于2019年07月04日 18时30分 星期四
来自
安全研究人员从思科网站上下载了智能开关 SG250 的固件进行分析后意外发现,该固件嵌入了华为美国子公司 Futurewei Technologies 的开发者 gary.wu1(at)huawei 的证书和私钥。为什么华为雇员的证书会进入到思科的固件镜像中?研究人员询问了思科,思科进行了内部调查,给出了答复:思科的部分产品使用了一个开源包 OpenDaylight,这些证书和密钥是开源包的一部分。开发者使用证书测试 Cisco FindIT 功能,结果由于疏忽证书和密钥都包含在最终产品中了。
安全
wenfeixing(25847)
发表于2019年07月03日 13时23分 星期三
来自
2017 年美国联邦贸易委员会(FTC)向旧金山联邦法院起诉台湾友讯科技(D-Link),FTC 指控 D-Link 的路由器和网络摄像头让数以千计的消费者面临被黑客攻击的风险。FTC 在起诉书中称,被告屡次未能采取合理的软件测试和防治措施保护路由器和网络摄像头免受已知的容易预防的安全漏洞,如硬编码用户凭证和命令注入漏洞。根据本周公布的和解协议(PDF),友讯科技同意实现新的安全程序,包括产品发布前的持续漏洞测试,发布后的持续监视和解决安全漏洞,自动固件更新和接受来自安全研究人员的报告。友讯科技还需要每两年接受一次独立第三方对其软件安全程序的评估。
安全
wenfeixing(25847)
发表于2019年07月02日 19时24分 星期二
来自
OpenPGP 项目的两位知名开发者 Robert J. Hansen (rjh) 和 Daniel Kahn Gillmor(dkg)过去一周成为证书中毒攻击的受害者。未知攻击者利用 OpenPGP 协议本身的缺陷给 rjh 和 dkg 的 OpenPGP 证书下毒。导入中毒版证书会破坏存在缺陷的 OpenPGP。中毒证书已经存在于 SKS Keyserver Network 中,没有理由认为攻击者在对两个证书下毒后就停止攻击。dkg 称 Tor 项目的多个证书也遭到攻击。这一攻击无法在短期内被 SKS keyserver 或 OpenPGP Working Group 减轻影响,未来发布的 OpenPGP 将会包含一些削弱攻击的方法,但目前没有时间表。权宜之计是不要从 SKS Keyserver Network 提取数据。Keyserver 使用的软件是一名研究员使用 OCaml 语言为自己的博士论文开发的,社区缺乏理解其算法或该语言的人才。软件没人维护,也没有人有资格去修改代码。
安全
wenfeixing(25847)
发表于2019年07月01日 12时41分 星期一
来自
今年五月,ProPublica 披露,两家提供勒索软件解决方案的数据恢复公司被发现是在欺骗受害者,他们所谓的解决方案其实就是支付赎金然后向受害者收取更多的费用。现在,又一家数据恢复公司被发现只是向勒索者支付赎金。安全研究员 Fabian Wosar 设了一个圈套,苏格兰数据恢复公司 Red Mosquito Data Recovery 被发现该公司所谓的数据恢复也只是和勒索者协商支付金额。而他既扮演了勒索软件的受害者又扮演了发动攻击的黑客,因此能看到这家公司在几分钟内就开始联系黑客谈赎金。他说这些人前一套背后一套的公司让勒索攻击日益兴旺。Red Mosquito 向客户收取了四倍于实际赎金的费用。在被曝光之后,它还从网站上删除了部分声明,包括将“诚实免费的建议”改为“免费的建议”。