solidot此次改版内容包括服务器更新、编程语言、网站后台管理的优化、页面和操作流程的优化等。
adv
安全
WinterIsComing(31822)
发表于2020年12月21日 13时24分 星期一
来自
Ruby 项目的软件包仓库 RubyGems 发现了两个设计通过安装剪切板劫持程序设计窃取数字货币的恶意软件包。幸运的是这两个包只被下载了 142 次,而且其替换的数字货币钱包地址没有收到任何资金。恶意包伪装成比特币库和一个显示字符串颜色效果的库。剪切板劫持程序通过监视 Windows 的剪切板中的数字货币地址,一旦监测到就用攻击者控制的钱包地址替换掉,除非用户重复检查拷贝的地址,否则用户发送的数字货币就会发送给攻击者而不是目标接收者。
微软
WinterIsComing(31822)
发表于2020年12月18日 13时35分 星期五
来自
微软表示在其系统中发现了与美国官员本周披露的大规模黑客攻击活动有关的恶意软件。微软是 Orion 的用户,Orion 则是 SolarWinds 出品的一款得到广泛使用的网络管理软件,曾被用于疑似俄罗斯对美国一些重要机构的攻击。“与其他 SolarWinds 客户一样,我们一直在积极寻找该行动者的踪迹,并可以确认在我们的环境中检测到了恶意的 Solar Winds 二进制文件,我们将其隔离并删除,”微软的一名发言人说,并称“没有迹象显示我们的系统曾被用来攻击他人”。一位熟悉黑客攻击行动的人士说,黑客利用了微软云产品,同时避开了微软的公司基础架构。
安全
WinterIsComing(31822)
发表于2020年12月17日 13时11分 星期四
来自
安全公司 Avast 的研究人员在 Google 和 Microsoft 的浏览器扩展商店发现了 28 个恶意扩展,这些扩展自我描述是帮助用户从 Facebook、Instagram、Vimeo 和 Spotify 等平台下载照片和视频,但包含了恶意代码允许下载恶意程序去窃取用户个人数据,重定向到广告和钓鱼网站。这些恶意扩展的下载量多达三百万。
安全
WinterIsComing(31822)
发表于2020年12月16日 15时16分 星期三
来自
国家级黑客对美国发动的软件供应链攻击中 SolarWinds 公司是关键,攻击者入侵了它的更新服务器,在更新中植入了恶意程序,有 1.8 万客户下载了恶意更新。这是一次有针对性的攻击,攻击者使用了相当复杂的技术,选择性的对部分美国联邦机构发动了攻击。除了攻击者的技术高明外,SolarWinds 的安全防御也被发现非常薄弱。黑客几年前就在地下论坛出售对 SolarWinds 计算机的访问。安全研究人员 Vinoth Kumar 去年发现 SolarWinds 更新服务器使用了一个非常弱的密码——solarwinds123,他为此警告了该公司。
安全
WinterIsComing(31822)
发表于2020年12月15日 22时05分 星期二
来自
Pay2Key 勒索软件组织在其暗网网站上声称从英特尔子公司 Habana Labs 窃取了 53GB 的内部文件。Pay2Key 公布了 Habana Labs 软件源代码的截图,给英特尔和 Habana Labs 72 小时时间支付赎金,否则将会泄露更多内部数据。英特尔是在 2019 年 12 月以 20 亿美元收购了以色列创业公司 Habana Labs,该公司的产品是用于数据中心的深度学习加速芯片。今天的勒索软件组织通常会进行双重勒索,首先是加密计算机然后是威胁公开加密前窃取的内部文件。
安全
WinterIsComing(31822)
发表于2020年12月14日 16时03分 星期一
来自
Facebook 发现,被广泛认为由越南政府支持的一个黑客组织与该国的一家 IT 公司有关联。被称为 APT32 或 OceanLotus 的黑客组织其活动至少始于 2014 年,攻击目标包括私营企业、外国政府、异议人士和记者。今年初,研究人员发现托管在 Google Play 商店内的 8 个应用与该组织有关联,大部分应用的上架时间可以上溯到 2018 年。上周 Facebook 将 OceanLotus 与越南 IT 公司 CyberOne Group 联系起来。但该公司否认它是 OceanLotus。
USA
WinterIsComing(31822)
发表于2020年12月14日 14时25分 星期一
来自
特朗普政府周日承认,代表外国政府的黑客攻击了一系列关键政府网络,其中包括美国财政部和商务部,黑客访问了它们的邮件系统。联邦和行业专家称,这几乎肯定是俄罗斯情报机构的作为。这可能是过去五年来针对联邦系统最复杂、规模最大的攻击之一,多个与国家安全有关的机构据信也受到影响。政府官员称,现在判断攻击造成的破坏程度为时过早。上周一 NSA 曾发出警告称俄罗斯政府黑客正在利用联邦政府机构广泛使用的一系统的漏洞。安全公司 FireEye 随后披露政府黑客窃取了它的部分内部使用的渗透测试工具,此次攻击也指向了俄罗斯情报机构。
安全
WinterIsComing(31822)
发表于2020年12月09日 15时06分 星期三
来自
安全公司 FireEye 披露它遭到了国家级黑客的攻击。FireEye CEO Kevin Mandia 称,攻击者使用了非常新而且复杂的技术,窃取了公司红队使用的渗透测试工具。FireEye 已经在 GitHub 公开了检测出这些工具的特征。 FireEye 并没有透露更多细节,只是表示正在与 FBI 和微软等合作伙伴展开调查,他们的初步分析支持了该公司的结论。安全公司通常会有蓝队和红队,蓝队防御,红队进攻,而红队会开发出一些自己的进攻用的测试工具,这次攻击中被窃取的就是这些工具。
安全
WinterIsComing(31822)
发表于2020年12月08日 20时25分 星期二
来自
神秘黑客上周五远程打开了莫斯科 2732 个快递交付储物柜。PickPoint 是一家俄罗斯快递公司,在莫斯科和圣彼得堡拥有 8000 多个快递交付储物柜。俄罗斯用户可以在网络订购产品然后送到一个 PickPoint 储物柜而不是自己的家。包裹抵达之后,用户会收到邮件和短信通知,他们可以使用 PickPoint 去打开相应的储物柜。12 月 4 日,一位神秘的黑客利用未披露的漏洞强行打开了三分之一的 PickPoint 储物柜,将数以千计的包裹暴露给窃贼。PickPoint 表示它已经通知了当局。
安全
WinterIsComing(31822)
发表于2020年12月08日 18时25分 星期二
来自
富士康墨西哥工厂 CTBG MX 在感恩节周末的 11 月 29 日遭到了勒索软件攻击,设备被加密内部文件被窃取。富士康是世界最大的电子代工厂,在全世界有超过 80 万名员工。勒索软件 DoppelPaymer 背后的运营者周一在其网站上公开了富士康北美的部分内部文件,主要是常见的商业文件,没有财务信息或员工个人信息。自攻击以来,CTBG MX 的主页至今仍然无法访问。消息来源称,攻击者索要 1804.0955 BTC 的赎金,其价值约 3400 万美元。攻击者声称加密了 1200 台服务器,窃取了 100 GB 的文件,删除了 20-30 TB 的备份。
安全
WinterIsComing(31822)
发表于2020年12月08日 14时45分 星期二
来自
研究人员在 GitHub 上披露了 Microsoft Teams 已修复的远程代码执行漏洞,抱怨微软认为这个漏洞危险等级非常低,称漏洞利用无需用户交互能像蠕虫一样传播。研究人员是在 8 月 31 日向微软报告了该 bug,10 月底修复。该漏洞能通过向 teams.microsoft.com 进行跨站脚本注入触发,一个特制的聊天信息可以发送给任何 Microsoft Teams 成员或频道,无需用户交互就能在受害者机器上执行任意代码。漏洞允许攻击者完全访问受害者设备并通过这些设备访问公司内网。
安全
WinterIsComing(31822)
发表于2020年12月07日 16时00分 星期一
来自
哈萨克斯坦以网络安全演习为由要求访问外网的首都居民安装其数字证书,一旦安装,哈萨克斯坦政府将可以发动中间人攻击拦截用户的所有 HTTPS 流量。从 12 月 6 日开始,哈萨克斯坦 ISP 如 Beeline、Tele2 和 Kcell 重定向首都用户到一个介绍如何安装政府数字证书的网站。当地居民还收到了短信通知。哈萨克斯坦用户称,如果不安装数字证书,他们将无法访问流行的外国网站如 Google、Twitter、YouTube、Facebook、Instagram 和 Netflix。这不是哈萨克斯坦第一次尝试拦截 HTTPS 流量,它在 2015 年 12 月2019 年 7 月先后两次尝试安装数字证书拦截 HTTPS 流量,在浏览器开发商将哈萨克斯坦数字证书列入黑名单后两次尝试都失败了。
安全
WinterIsComing(31822)
发表于2020年12月06日 21时51分 星期日
来自
直升飞机制造商 Kopter 成为了勒索软件 LockBit 的受害者,攻击者在加密公司文件的同时窃取了其内部数据。在 Kopter 拒绝支付赎金之后,LockBit 在其暗网网站上公开了部分文件,其中包括商业文件、内部项目,以及多个航空航天和国防工业标准文件。LockBit 背后的运营者声称他们是利用了 Kopter 的弱密码无二步认证的 VPN 应用入侵该公司的内部网络。Kopter 成立于 2007 年,今年初意大利莱昂纳多直升机公司宣布收购 Kopter。
安全
WinterIsComing(31822)
发表于2020年12月04日 22时41分 星期五
来自
Circles 是臭名昭著的以色列间谍软件公司 NSO Group 的子公司,它利用全球移动手机系统(SS7)监视手机的通话、短信和位置。Circles 的产品不依靠入侵手机,它只面向国家出售。客户购买其系统之后可以连到本地的通信公司基础设施,或者使用名为 Circles Cloud 的独立系统。SS7 是路由协议,允许手机用户在外国旅行时从一个运营商无缝连接到另一个运营商。它缺乏安全验证,容易被利用去实时定位用户。安全研究人员很早就报告了 SS7 的漏洞。加拿大多伦多大学公民实验室通过扫描发现了与 Circles 所用 Check Point 防火墙相关的主机名的独特信号,识别了至少 25 个国家部署了 Circles 系统,它的客户包括:澳大利亚,比利时,博茨瓦纳,智利,丹麦,厄瓜多尔,萨尔瓦多,爱沙尼亚,赤道几内亚,危地马拉,洪都拉斯,印度尼西亚,以色列,肯尼亚,马来西亚,墨西哥,摩洛哥,尼日利亚,秘鲁,塞尔维亚,泰国,阿联酋,越南,赞比亚和津巴布韦。其中一个客户是泰国皇家陆军安全行动指挥部,该机构曾被控虐待被拘留者。
安全
WinterIsComing(31822)
发表于2020年12月04日 13时48分 星期五
来自
IBM威胁情报组发表报告称,网络攻击者曾将供应新冠疫苗所需的冷链供应链当作目标。该报告详细介绍了一起很可能是由某个国家支持的、技术含量极高的行动。黑客似乎试图扰乱或窃取一些关键过程的信息,这些过程确保疫苗在从工厂被运往医院和诊所时保持低温。报告称,攻击者假冒一家超低温制冷系统供应商的一名高管,发起网络钓鱼活动,试图获取用户名和密码。IBM 研究人员不知道黑客是否成功侵入了网络。
安全
WinterIsComing(31822)
发表于2020年12月02日 13时54分 星期三
来自
攻击者正在利用最近修复的甲骨文 WebLogic 漏洞去执行任意代码,包括让服务器成为僵尸网络一部分的恶意程序。编号为 CVE-2020-14882 的漏洞是在今年 10 月修复的,它允许攻击者无需身份验证就能远程执行任意代码。在甲骨文修复后不久漏洞利用代码就公开了。DarkIRC、Cobalt Strike、Perlbot、Meterpreter 和 Mirai 僵尸网络都在尝试利用该漏洞入侵尚未打补丁的服务器。
安全
WinterIsComing(31822)
发表于2020年12月01日 19时58分 星期二
来自
越来越多的政府支持黑客被发现也从事常见的网络犯罪活动。Bismuth,aka APT32 和 OceanLotus,是一个越南黑客组织,其活动始于 2012 年,它主要是收集情报帮助越南政府处理外交、经济和政治决策。微软安全团队本周发表报告称,Bismuth 最近在对越南和法国的私营部门和政府机构发动攻击时部署了门罗币挖矿程序。微软研究人员猜测一种可能的原因是试图通过部署挖矿程序来伪装成普通的黑客组织;另一种可能的原因是创造新的收入来源。俄罗斯、伊朗和朝鲜的黑客组织最近也被发现在从事网络间谍活动时从事获利性活动。
安全
WinterIsComing(31822)
发表于2020年11月30日 21时20分 星期一
来自
英超曼联队的计算机系统在遭到勒索软件攻击两周后仍未完全恢复。Daily Mail 报道称黑客索要数百万英镑以恢复计算机系统。曼联则表示黑客已经不再控制它的计算机系统,它拒绝证实是否遭到勒索软件攻击。目前它的电邮服务器仍未上线。安全专家认为曼联遭到是的双重勒索攻击,此类在一年前才开始出现,攻击者除了加密计算机系统还会窃取数据,如果第一次勒索未成功则会通过威胁公开内部数据进行二次勒索。
安全
WinterIsComing(31822)
发表于2020年11月30日 15时09分 星期一
来自
知情人士称,一名黑客正在一个不对外公开的地下论坛兜售数百名企业高管的电邮账号。黑客兜售的是 Office 365 和 Microsoft 的电邮账号和密码,这些账户属于不同企业的 CEO、COO、CFO、CMO、CTO、总裁、副总裁、行政助理等,访问这些账号的价格在 $100 到 $1,500,根据企业规模和被访问者职位而定。有网络安全界人士获得了样本,获得了两个有效的登陆凭证,属于一位美国中等规模的软件公司 CEO 和一位欧洲零售连锁店 CFO。这名黑客拒绝透露是如何获得这些登陆凭证的。
安全
WinterIsComing(31822)
发表于2020年11月29日 21时32分 星期日
来自
Crypto AG 之后又一家瑞士加密设备公司被指与美国情报机构合作。瑞士公司 Omnisec 是 Crypto AG 的主要竞争对手,成立于 1987 年,生产语音、传真和数据加密设备。加密专家 Ueli Maurer 教授曾是 Omnisec 的顾问,他透露美国情报机构 NSA 在 1989 年通过他接触了 Omnisec。该公司的 OC-500 系列设备出售给了多家瑞士联邦机构,而瑞士当局直到 2000 年代中期才知道这些设备是不安全的。多家瑞士公司也收到了纂改过的设备,其中包括瑞士最大的银行瑞银集团。瑞银拒绝置评但表示没有迹象显示当时有敏感数据暴露。多名政客呼吁对此展开进一步的调查。