Facebook被指多年来一直收集通话记录和短信元数据
Facebook 和 剑桥分析公司丑闻爆发后,几名用户在上周下载自己的 Facebook 数据发现,Facebook 的移动应用在某些情况下一直都在收集比多数人们预想得多得多的数据。被记录的数据包括手机通话记录数据、每通电话的开始拨打或接听时间、通话时长和联系人的姓名。Facebook 移动应用并未记录未保存在电话簿中的号码的通话记录。
该应用还收集联系人列表中所有发出或收到的短信。Facebook 未记录短信的实际文本内容。这些电话和短信收集行为得到了 Twitter、Reddit 和 HackerNews 网站、本文记者以及ArsTechnica 记者等几名用户的确认。实际上早在2017年1月,Zimperium 公司的安卓安全专家 Simone Margaritelli 就已经发现这一情况并在 Medium 平台上用意大利语报告了详情。
参考链接:https://www.anquanke.com/post/id/102429
员工盗公司比特币 价值200万余元人民币
新华社北京3月25日电(记者熊琳)北京市海淀区某互联网科技公司员工仲某利用职务便利,通过使用管理员权限插入代码以修改公司服务器内应用程序的方式,盗取该公司100个比特币。记者24日从北京市海淀区人民检察院获悉,检察机关以涉嫌非法获取计算机信息系统数据罪对犯罪嫌疑人仲某依法批准逮捕。
记者从北京市海淀区人民检察院科技犯罪检察部了解到,犯罪嫌疑人仲某是某科技公司运维工程师。在进行日常维护时,发现服务器内数据异常,随后发现有人试图通过黑客手段入侵公司服务器并尝试盗取比特币。排除异常后,仲某利用管理员权限登陆服务器并插入一段代码,将公司的100个比特币转移到其在国外网站注册的比特币钱包内。为躲避追踪,仲某使用该网站的私密钱包功能,将10枚比特币投入私密钱包内。该功能后被证实为钓鱼网站所设,存入的10枚比特币已无法找回。案发后,仲某将剩余90枚比特币退回公司。据被害公司称,事发当日,100个比特币网络交易价格为200万余元人民币。
本案承办人纪敬玲检察官表示,根据《中华人民共和国刑法》及相关法律法规规定,犯罪嫌疑人仲某违反国家规定,采用技术手段,获取计算机信息系统中存储的数据,其行为已触犯刑法规定,涉嫌非法获取计算机信息系统数据罪,检察机关依法对犯罪嫌疑人仲某批准逮捕。
参考链接:http://www.ijiandao.com/safe/it/96567.html
Etcd REST API 未授权访问漏洞暴露 750MB 密码和密钥
近日据外媒报道,安全研究人员 Giovanni Collazo 通过 Shodan 搜索引擎发现近 2300 台安装了 etcd 组件的服务器暴露在互联网上,利用一些简单脚本即可从中获取登录凭证,如 cms_admin、mysql_root、 postgres 之类。目前 Collazo 经过测试已经成功地从这些服务器上检索到了来自 1,485 个 IP 、约 750 MB 的数据,其中包括 8,781 个密码、650 AWS 访问密钥、23 个密钥和 8 个私钥。
虽然 Collazo 并没有测试这些凭证,但其中一些被推测是有效的,有可能会被攻击者用来侵入系统。此外,根据 Collazo 的说法,任何人只需几分钟时间就可以获得数百个可用于窃取数据或执行勒索软件攻击的数据库证书列表。
为了保证 etcd 安装安全,Collazo 建议启用身份验证并在不需要时使其脱机,或者设置防火墙,以避免未经授权的人员查询 etcd 服务器。
参考链接:http://hackernews.cc/archives/21932
亚特兰大市遭勒索软件网络攻击 机场停用 WiFi
民航资源网 2018 年 3 月 24 日消息:当地时间 3 月 22 日美国亚特兰大市政府遭遇网络攻击,随后亚特兰大国际机场关闭了机场的 WiFi 系统,使得机场 63000 余员工及每天 27.5 万人次的旅客无网可用。
3 月 22 日早上亚特兰大市政府遭到了勒索软件的网络攻击,多个内部系统受到影响。政府建议员工不要使用自己的电脑。3 月 22 日下午亚特兰大机场通过官方 Twitter 宣布,临时关闭机场 WiFi 系统,机场正在努力解决这一问题。23 日机场方面表示,网络系统仍不能使用,此外安检等待以及航班信息等受到了影响,提醒旅客联系航空公司查询。
亚特兰大机场发言人表示,关于机场何时恢复WiFi尚无时间表。他表示,机场并没有受到网络攻击的直接影响,但出于谨慎考虑,决定将系统下线。
参考链接:http://hackernews.cc/archives/21926
黑客袭击亚特兰大关键市政计算机系统 要求支付6个比特币作为赎金
在本周四(3月22日)的新闻发布会上,亚特兰大市长Keisha Lance Bottoms确认了本次黑客攻击事件,并表示目前尚不清楚受攻击的程度,也不知道市民的个人信息或银行账户是否会受到损害。用她的话说,“我们所有人都遭受了这次黑客攻击。”据亚特兰大市政府透露,本次黑客袭击事件是在3月22日早上五点首次被发现,当时一些公共事务账单支付,以及想要获取法院相关信息的系统被“中断”。
现阶段,亚特兰大市内一些面向市民服务的应用程序仍然处于停机状态。目前,当地市政府已经与美国联邦调查局(FBI)、美国国土安全部和微软公司展开合作,希望确定本次非法黑客行为的影响程度以及相关解决方案。3月23日,亚特兰大市政官员警告该市市民应密切关注自己的个人信息和相关账户,因为他们认为市民的个人信息有可能已经被黑客窃取。
截至目前,比特币的交易平均价格大约为8,500美元,据此计算,本次黑客要求的赎金大约为6个比特币。事实上,这不是加密货币黑客第一次袭击美国政府的计算机系统了。去年十一月,一名加密货币黑客袭击了萨克拉门托地区的交通系统,并获得了1比特币的赎金,在攻击时比特币的价格约为8,000美元。
参考链接:https://www.t00ls.net/articles-44851.html
银行木马家族BankBot仍在不断壮大,新变种兼具更多恶意功能
安全公司Dr. Web曾在2017年1月发出警告称,一个安卓银行木马的源代码及其使用方法已经被公开发布在了一个黑客论坛上,并且已经有网络犯罪分子在一个月以前利用这些源代码创建了一款新的安卓银行木马 Android.BankBot.149.origin。Dr. Web表示,此时的BankBot还仅是一个典型的银行木马,能够显示网络钓鱼对话框、窃取手机银行用户的敏感信息,如银行详细信息和信用卡数据。Dr. Web认为,在接下来的很长一段时间里,安卓用户必将迎来一系列基于BankBot的攻击。事实证明,Dr. Web的担忧正确的。自源代码公开以来,已经有很多恶意软件开发者在其基础上创建了多个变种,并通过Google Play商店进行分发。
其中一些变种已经演变成了兼具多种功能的恶意程序,例如,窃取加密货币交易应用程序的用户名和密码,以及对用户进行监视。已经被Dr. Web检测到的变种包括Android.BankBot.179.origin、Android.BankBot .160.origin、Android.BankBot.163.origin、Android.BankBot.193.origin和Android.Banker .202.origin,这几个变种的开发者无疑都将它们伪装成了合法的应用程序。
Dr. Web在2017年11月发现了一个较新的变种,并将其检测为Android.BankBot.250.origin(也被其他安全公司称为“Anubis”)。它几乎完全复制了Android.BankBot.149.origin的所有功能,但已经兼具了包括勒索软件(Ransomware)功能、键盘记录(keylogger)功能、远程访问特木马(RAT)功能、短信拦截功能、呼叫转移和锁定屏幕功能等多种额外功能。
然而即使这样,BankBot家族的扩展也没有到此止步,并且后续变种还在Android.BankBot.250.origin的基础上继续扩展功能。其中一个名为Android.BankBot.325.origin的新变种能够查看存储在受感染智能手机或平板电脑内存中的文件列表,将任何文件下载到管理服务器以及删除它们。
另外,它还能够被用于进行网络间谍活动。例如,监视受感染设备屏幕上发生的所有事情,进行屏幕截图并发送给攻击者以及能够使用内置麦克风监听周围环境中的声音。
参考链接:https://www.easyaq.com/news/509769571.shtml
(来源:云天安全搜集整理互联网安全资讯)