- 《权力的游戏》剧本遭盗 Panda Security警告用户当心恶意软件
本周,HBO遭到黑客攻击致使包括《权力的游戏》、《球手们》、《104号房间》在内的剧集内容泄露。虽然目前黑客还只是在网上公布了《权力的游戏》还未播出内容的剧本,但很多人相信,剧集的内容出现在“海盗湾”等bt网站也将可能是迟早的事情。获悉,目前遭黑客曝光的《权力的游戏》剧本第七季第四集标注的时间为去年4月,所以这很有可能不是最终版,但不管怎样这对于HBO来说都是一个坏消息。此外,黑客还掌握了HBO工作人员登录凭证等信息。截止到目前,发起该次网络攻击的黑客似乎并没有提出要求赎金的消息,HBO方面也没有表明有收到此类的要求。针对这次的网络攻击,Panda Security发出警告,建议用户不要去下载任何bt文件、访问任何可能列有被盗信息的可疑网站。在这家安全机构看来,访问bt网站是一种对电脑有害的行为,而下载来自这些网站的文件则非常危险,因为他们下载的很有可能不是最新的剧集,而是恶意软件。另外,下载bt文件这个动作很有可能在用户结束下载之后仍在进行,这在美国意味着联邦犯罪。Panda Security接着说道:“我们Panda Security真诚地希望最新的剧集内容没有被盗,接下来所有的剧集都能按照HBO的计划播出。我们不希望黑客破坏GOT百万观众的夏日。即便你找到了泄露的剧本,也请不要去阅读。不要支持盗版;他们可不是当今社会的侠盗罗宾汉,恰恰相反,他们受金钱所使,如果你没有受到保护,那么他们也会不假思索地偷走你的信息。”
http://hot.cnbeta.com/articles/movie/637771.htm
亚马逊 Echo 智能语音设备当前在北美市场已经很流行。这款设备可用于播放音乐、通过 Alexa 语音服务回答问题,控制智能家居设备。有研究人员表示,攻击者能利用 Echo 对用户进行监听。MWR Infosecurity 的研究人员 Mike Barnes 公布了攻击细节,标明攻击需要物理访问。去年的一份报告内容显示,安全研究人员在研究中通过攻击可进一步访问 Echo 的文件系统,进而可以对其进行逆向发现漏洞,或者扫描硬编码获取身份凭证等。MWR 的研究就是基于这项报告,在攻击中利用设备暴露的 debug 接口来查看启动进程,了解设备配置——Echo首先会尝试从连接的debug接口的SD卡来启动,准备一张正确分区和格式的SD卡就能从这张卡启动并进入到U-Boot命令行界面。最终他构建了脚本,在Echo通过TCP/IP向远程服务就行流传输的时候,就能持续向特定管道写入麦克风数据了——从远程设备上获取这些音频数据。这样一来Echo平常听到的内容也就能够被攻击者监听,完全不会影响到Echo的正常使用。亚马逊已经在最新版本中修复了其中的缺陷。
参考来源:
http://www.freebuf.com/news/142916.html
- 美国制药巨头默克证实:NotPetya 网络攻击活动严重危及全球多领域业务
美国制药企业默克近期在线公布《 2017 第二季度财务业绩报告 》,指出勒索软件 NotPetya 于 6 月袭击公司后,大规模破坏生产、研究与销售等多个关键领域业务,影响全球逾 65 个国家数万台系统设备。科技公司 Comae 创始人 Matt Suiche 针对此前乌克兰攻击活动中使用的 NotPetya 样本进行分析后发现该勒索软件具备擦除器功能,允许破坏磁盘 24 个扇区的同时复制恶意代码。此外,研究人员推测,攻击者可能通过转型战略隐藏境外政府针对乌克兰关键基础设施展开攻击活动。卡巴斯基安全专家进行类似研究后得出结论:与其他勒索软件不同,NotPetya 不会加密受感染系统文件,而是针对硬盘驱动器的主文件表( MFT )锁定用户数据访问权限,并利用恶意代码替代计算机主引导记录( MBR )使其无法运行。由于攻击者利用 NotPetya 重写硬盘驱动器的 MBR,导致 Windows 设备处于崩溃状态。当受害者尝试重启计算机时,甚至位于安全模式下也无法加载操作系统。NotPetya 攻击活动不久后,默克成为全球众多受害企业之一。调查显示,受到该起攻击活动影响的其他公司分别包括乌克兰中央银行、俄罗斯石油巨头 Rosneft、广告企业 WPP、航运巨头 AP Moller-Maersk、TNT 快递与律师事务所 DLA Piper 等。据悉,默克仍在努力恢复业务并尽量减少损失。目前,他们已大幅度恢复包装业务及小部分配方业务。另外,公司外部生产业务在此期间并未受到影响且仍在执行订单与产品运输。
http://hackernews.cc/archives/13009
- 福特、宝马、英菲尼迪、和日产汽车的 TCU 设备存在漏洞,可被利用进行远程入侵
McAfee 高级威胁研究小组的三名研究人员 Mickey Shkatov, Jesse Michael 和 Oleksandr Bazhaniuk 发现,福特、宝马、英菲尼迪、和日产汽车的 TCU 设备存在漏洞,可被利用进行远程入侵。TCU 是现代汽车常用的,用于传输数据的 2G 调制解调器,可以实现汽车与远程管理工具(如 Web 面板和移动应用程序)之间的通信。研究团队发现的两个漏洞主要影响使用 S-Gold 2(PMB 8876)蜂窝基带芯片的TCU。第一个漏洞(CVE-2017-9647)是堆栈缓冲区溢出漏洞,位于处理 AT 命令的 TCU 组件中,可以让攻击者实现物理访问;第二个漏洞(CVE-2017-9633)可能被攻击者利用远程访问和控制存储器,存在于临时识别码(TMSI)中。宝马 2009 到 2010 年的几款车型、福特和英菲尼迪的多款车型以及日产的 2011 年到 2015 年 Leaf 车型所使用的 TCU 都存在上述漏洞。参考来源:
http://www.freebuf.com/news/142916.html
- 美国大选投票机在eBay上出售 其中包含65万选民个人信息
当65万田纳西人在孟菲斯地区投票时,他们可能没有想到他们的个人资料最终会在拉斯维加斯凯撒皇宫的黑客会议上被展示出来。美国投票制度的优势在“笨重”的投票机,有助于防止大规模黑客入侵。但是,美国政府工作人员会将旧的投票设备拍卖给公众。这次黑客们从eBay上购买了退役的ExpressPoll-5000投票机,他们发现政府工作人员没有将设备当中存储的选民信息抹去,这台机器当中存储了在田纳西州谢尔比乡村投票的65万4517人的个人记录,不仅包括名字,地址和生日,还包括政党信息,以及他们是否投票缺席,是否被要求提供身份证明等信息。目前,ExpressPoll-5000成为全国最受欢迎的投票机,安全专家表示,这种投票机退役之前没有正式的审核过程,检查投票机当中存储的信息是否已经抹去,因此无法估计有多少台投票机拍卖时无意中包含选民记录。任何有权使用这种设备的人 – 无论是在选举日还是在家中使用ExpressPoll-5000,都只需要中等的计算机技能来检查这些记录。它们存储在可移动存储卡上。任何人拉出驱动器并用计算机读取存储卡,将看到驱动器的内容,其中包括记录选民信息的数据库。参考来源:
http://www.cnbeta.com/articles/tech/637717.htm
- 伊朗黑客组织构造虚假在线形象,用“甜蜜陷阱”对中东大量组织机构发动网络攻击
SecureWorks 的研究人员表示,名为 COBALT GYPSY(或 TG-2889)的黑客组织疑似与伊朗政府存在直接关系。之前就有报道称,这个黑客组织与著名的 Shamoon 等多起攻击有关。TG-2889 组织当前正利用恶意程序,对中东的通讯、政府、防御、石油和金融服务机构发动网络欺诈。他们针对中东和南美发动钓鱼攻击,利用 PupyRAT 开源 RAT 集中攻击沙特阿拉伯的组织机构。此外,TG-2889 还发动了鱼叉式钓鱼和社工攻击。该组织成员伪装成名为 Mia Ash 的女性,甚至还为这个身份设置了一套完整的社交媒体形象资料。从去年4月份开始,他们就利用 Mia Ash 的身份展开行动。据说 Mia Ash 会去动联系目标机构的员工,在接触几个月后就会给目标发送恶意Excel文档。TG-2889 在去年年末的钓鱼攻击中则采用了短URL的方式,导向一个启用宏的Word文档,执行 PowerShell 命令下载PupyRAT。SecureWorks 表示,这个黑客组织可能构建了多个在线形象,以社工的方式发动攻击。同时,利用类似 Mia Ash 的身份发起攻击也的确相当凑效。参考来源:
http://www.freebuf.com/news/142916.htm
- Netflix发布工具,帮助企业发现 API 被 DDoS 攻击的潜在风险
Netflix 最近发布了几款工具,能够帮助防御者们发现有可能遭遇应用层 DDoS 攻击的系统。Akamai 今年 Q1 的报告显示,应用层 DDoS 攻击实际上只占到 DDoS 攻击总数的不到1%,但在上周的 DEF CON 大会上,Netflix 的工程师表示,他们能够通过微服务架构(microservices arthitecture)对组织机构造成严重威胁。实际上,微服务架构是目前开发软件越来越流行的方式。这种架构采用多个更小的独立服务与其它服务进行通讯,来完成业务目标。从安全的角度来看,针对单个请求,gateway API 就需要向中间层和后端服务发出大量请求。如果攻击者能够搞定 API,就有可能导致中间层 DoS 状态,以及整个服务中断。Netflix的安全专家提出了防御方应当如何对系统进行分析的方案,来识别存在问题的API,另外也随同发布了一系列针对应用层 DDoS 的开源测试工具。如 Repulsive Grizzly框架能让寻找系统弱点更方便,与另一款工具 Cloud Kraken 配合,就能跨数据中心和多个区域进行大规模测试。参考来源:
http://www.freebuf.com/news/142916.htm
本文资讯内容来源于互联网,版权归作者所有,如有侵权,请留言告知,我们将尽快处理。
www.anquanbang.net
安全帮,是中国电信北京研究院安全产品线自主研发的安全产品,产品体系包括:安全帮SaaS安全服务电商(www.anquanbang.net) 、安全帮SDS调度系统、安全能力开放平台、安全大数据平台、安全态势感知平台。
1.安全帮SaaS安全服务电商(www.anquanbang.net),主要服务于中小微企业,为企业用户提供专业的中国电信自有品牌的、第三方厂商品牌的云化安全服务和安全能力API。用户通过在线注册购买,即可享受及时、在线、智能、便捷的安全服务。安全帮SaaS云安 全服务电商的创立,旨在解决企业面临的安全厂商多、安全产品繁、安全投资大、安全人才缺等四大问题,为企业省时省力省钱。
2.安全帮SDS调度系统、安全能力开放平台、安全大数据平台、安全态势感知平台等4个系统,服务于中大型企业,提供系统级产品及服务。
活动时间:2017年6月15日-2017年10月15日
1. 活动期间系统安全帮上网行为管理服务和云眼APM服务免费;
2. 活动期间用户购买两类服务并成功完成支付的,将下单成功截图分享至朋友圈,并将分享成功截图发送到“安全帮”公众号即赠送100安全币,每类新产品每个用户只赠送一次,请留言注明安全帮用户名;
3. 用户将对产品提出的意见和建议发送至“安全帮”公众号,每次赠送20安全币,如意见被采纳再赠送200安全币,每个用户的相同意见和建议不重复赠送安全币,请留言注明安全帮用户名;
标签: 中国电信安全帮,
每日资讯,
网络安全