每日安全资讯|3月30日

2018-03-30点击量:1118


国际资讯

Windows 7 Meltdown 补丁被发现严重漏洞 允许任意进程读写内核内存

认为英特尔芯片的 Meltdown 漏洞是灾难?还有更严重的,那就是 Meltdow 的补丁。微软向 Windows 7 释出的 Meltdown 补丁,它允许任意进程任意读写内核内存。在 2018 年 1 月到 2 月之间打了补丁的 64 位 Windows 7 系统存在该严重漏洞,而没有打补丁或打了 3 月份补丁的 Windows 7 系统不受影响。

参考链接:http://hackernews.cc/archives/22013

入侵320所大学窃取34亿资料,9名伊朗黑客被美国政府制裁

据美国《科学》周刊网站报道,美国联邦大陪审团递交的一份诉状指控称,将对一家伊朗研究所和10名伊朗黑客进行制裁,被制裁者在美国境内全部资产将被冻结,美国企业和个人不得同被制裁者进行任何往来。

根据美国司法部发表的声明,这些伊朗黑客对美国的144所大学,以及澳洲、英国、加拿大、德国等其他21个国家的176所大学发动袭击,盗取学术资料和知识产权,相当于三个美国国会图书馆馆藏的31TB资料,价值高达34亿美元。

除了大学外,还有30家美国公司、美国劳工部及能源部委员会等5个政府部门,以及联合国亦都遭受伊朗黑客攻击。

而黑客所用的攻击手法非常简单,即冒充其他大学教授,向受害者含有病毒的钓鱼电子邮件。邮件中可能声称对他们最近的研究成果有兴趣,并附上虚假网站。一旦点击就出现学校系统,要求重新输入用户名及密码,中招者毫无防备输入后,个人资料便轻松落入黑客手里。

9名黑客之一的 Behzad Mesri 还搞了几波骚操作,不仅偷了《权力的游戏》未发布剧本,还锁了HBO电视网的电脑服务器要求其用比特币支付600万美元的赎金,甚至窃取HBO电视网员工的电子邮件后留下“Hi All Losers!”的嘲讽消息。

参考链接:https://www.leiphone.com/news/201803/hOqe7dcN2XI6hvyJ.html

黑客从ATM偷12亿美元 警方靠加密货币抓了他们

据国外媒体Futurism报道,2013年起一些黑客瞄上了一些大银行,欺骗银行系统下载ATM机入侵软件。这种软件会指示ATM机大吐钞票,同伙把钱捡走并转入罪犯的账户中,这些钱最终被转入加密货币平台上。以这种方式,黑客盗取了超过10亿欧元(合12亿美元)的资金。欧洲刑警组织最近逮捕了四名盗窃分子,其中包括一名在西班牙被捕的“主谋”。该组织并未公布这些罪犯被拘捕的地方。对一些网络罪犯而言,加密货币的吸引力在于它具有一定的匿名性。但最新研究发现,这类货币的匿名性还不足以帮助他们规避执法部门。

在过去,由于加密货币具有半匿名的性质,执法机构技术上不够精通,无法快速查出借加密货币洗钱的犯罪,这些罪犯才得以暂时藏匿。

然而,交易虽然是匿名的,但每项交易仍记录在公共数字账本上。从交易追查到用来洗钱的数字钱包并不难。事实上,今年年初发布的一项研究发现,利用黑市的比特币交易追溯罪犯现有的公共账户相对较容易,即使这些交易是几年前或在Silk Road等现在已不复存在的网站上进行的。

这起案件契合了这一研究结果。消息人士向西班牙《世界报》透露,加密货币总账正是欧洲刑警组织探员追查和确定主谋的破案线索之一。

参考链接:http://www.youxia.org/2018/03/37423.html

黑客事件

新型旁路攻击BranchScope:可恢复CPU数据

E安全3月29日讯 美国四所高校的学者团队发现了一种新的旁路攻击 BranchScope,他们利用现代处理器当中的“推测执行”功能可以恢复用户 CPU 中的数据。

2018年年初曝光的 “Meltdown”(熔断)和“Spectre” (幽灵)漏洞利用的也正是利用的 CPU“推测执行”这一功能。值得注意的是,研究人员此次发现的安全缺陷与以往漏洞不同,因为BranchScope攻击的实际是推测执行流程中的其它部分。研究人员之所以将这种新的攻击手段命名为 BranchScope,因为其会攻击“分支预测”操作。——Spectre漏洞变种2(CVE-2017-5715)也同样指向 CPU 推测执行流程中的这个部分。

参考链接:https://www.easyaq.com/news/1431651421.shtml

央视曝光偷密码的“万能钥匙”,9亿人个人信息存风险

想必大部分人在刚接触智能手机的时候都了解或者使用过一款甚至多款WIFI共享类软件,就是利用别人共享出来的WIFi密码连接上某些WIFI,无需知道密码,其中WIFI万能钥匙是这类软件中用户量较大的一款,号称全球9亿+用户使用。但是你是否想过为何WIFI万能钥匙会有那么那么多加密WIFI的密码信息?全部都是用户主动共享出来的?我相信每个人都希望能够免费连接到别人家的WIFI,但绝对不会有人会希望别人能够随便连接到自家的WIFI。

笔者之前也使用过多款这一类的WIFI共享软件,发现其中有一个猫腻。例如笔者亲测安装WIFI钥匙这款软件之后,首次打开软件,发现在这个界面下“立即体验”的按钮下面,有一行非常小的灰色字体,“自动分享一连接WIFI”,而且是默认勾选的。而大部分人并没有注意到这种不起眼的字眼,这就导致大量的密码“被”主动分享出去。

不过这种行为现在似乎有所好转,很多WIFI共享类软件已经不再玩这样的套路。但不代表这一类软件就从此改变了自己的一贯做法,根据《经济半小时》的记者调查,WIFI万能钥匙以及WIFi钥匙中甚至还包含有外交部办公大楼、银行等国家重要机关、金融机构等地方的WIFI密码信息,大部分企业的WIFI网络均能通过这一类软件直接连接。

值得一提的是,安卓手机在ROOT的情况下是可以通过某些手段直接读取到已连接的WIFI密码的,也就意味着配合这类WIFI共享软件,黑客可以掌握大量WIFI网络的密码,而WIFI万能钥匙号称全球9亿用户,而WIFI钥匙也拥有“亿级密码库”,这些相当于帮黑客直接省去了破解路由器的第一步。

有了WIFI密码,黑客则可以破解路由器获取管理员权限,紧接着便能够监控接入该WIFI网络下所有设备的上网记录,窃取个人信息。想像一下,这种手段被用在金融机构、国家重要机关,后果不堪设想。

参考链接:http://www.freebuf.com/news/166791.html

'Fauxpersky'恶意软件窃取并将密码发送给攻击者的收件箱

一种新发现的键盘记录恶意软件被发现在野外感染计算机。尽管恶意软件还远远不够先进,但它在窃取密码方面效率很高。

位于马萨诸塞州波士顿的安全公司Cybereason的研究人员称其为恶意软件“Fauxpersky”,因为它模仿了俄罗斯的反病毒软件卡巴斯基。键盘记录器建立在受欢迎的应用程序AutoHotKey上,该应用程序允许用户编写用于自动执行任务的小脚本,并将脚本编译为可执行文件。在这种情况下,该应用程序被滥用以构建键盘记录器,该键盘记录器通过USB驱动器传播并感染Windows PC - 并在计算机上列出的驱动器上进行复制。

研究人员Amit Serper和Chris Black在周三发表的一篇详细博客文章中说:“这种恶意软件绝不是先进的,甚至是非常隐蔽的。”

“但是,这种恶意软件通过Google直接感染USB驱动器和从键盘记录器泄露数据直接发送到攻击者的邮箱非常高效,”研究人员说。

这就是恶意软件的功能变得有趣的地方:一旦恶意软件的核心文件全部运行,在计算机上输入的所有内容都会被记录到一个带有窗口名称的文本文件中,从而让恶意软件作者更好地了解键盘记录文本的上下文。

该文本文件的内容是通过Google表单从计算机中泄露出来的。该文件然后从磁盘中删除。每个表单响应都会直接发送到恶意软件作者的电子邮件收件箱。

Serper和Black向Google报告了这种恶意形式,Google会在一个小时内将其下载。

在联系时,Google可能对谁制作表单有所了解,但没有发表评论。(如果有变化,我们会更新。)

这篇文章描述了恶意软件作者如何“不付出任何努力”使恶意软件看起来真实可靠,比如将可执行文件的图标从AutoHotKey默认更改为默认文件,并构建了一个令人难以置信的卡巴斯基式启动画面。当Fauxpersky传播时,它也会坚持并保持持久性,以便在Windows启动时运行。恶意软件只需在“开始”菜单的“启动”目录中创建一个自己的快捷方式。

参考链接:http://www.zdnet.com/article/fauxpersky-malware-steals-sends-passwords-google-forms/

(来源:云天安全搜集整理互联网安全资讯)



山东云天安全技术有限公司 版权所有 鲁ICP备17007379号-1

鲁公网安备 37010202002190号