文章提交注意事项:
请在发布文章时用HTML代码加上至少一条新闻来源的链接;原创性消息,可加入相关信息(如涉及公司的网址)的链接。有任何问题,邮件至:he.fang#zhiding.cn
注意:收到邮件乱码的用户请修改客户端的默认字体编码,从"简体中文(GB2312)"修改为"Unicode(UTF-8)"。
solidot新版网站常见问题,请点击这里查看。
Solidot 公告
投 票
热门评论
- 错别字 (1 points, 一般) by 陈少举 在 2024年11月02日23时42分 星期六 评论到 Linus Torvalds 用电动汽车取代了燃油汽车
- BaD kEyBoArD: tYpO (1 points, 一般) by lot 在 2024年09月25日21时26分 星期三 评论到 美国汽车召回愈五分之一是修复软件
- Guo farm accumulated wealth, the ants lost all the (1 points, 一般) by solidot1727141937 在 2024年09月24日09时39分 星期二 评论到 日本科学家用猫制作 iPS 细胞
- 但是又快又便宜 (1 points, 一般) by Craynic 在 2024年09月09日13时12分 星期一 评论到 澳大利亚政府研究发现 AI 在概述上的表现比人类差
- (1 points, 一般) by gashero 在 2024年09月04日12时41分 星期三 评论到 众多高校撤销外语专业
- 让他们贴支付宝或微信捐款的方式 (1 points, 一般) by solidot1725066425 在 2024年08月31日09时08分 星期六 评论到 KDE 将每年通过桌面通知请求一次捐赠
- 更现代? (1 points, 一般) by Craynic 在 2024年08月28日13时15分 星期三 评论到 微软撤回了弃用控制面板的声明
- 对延迟退休的错误理解 (1 points, 一般) by solidot1723550599 在 2024年08月13日20时09分 星期二 评论到 中国人 50 岁后还能健康工作多少年?
- (1 points, 一般) by solidot1723275683 在 2024年08月10日15时45分 星期六 评论到 甜味剂赤藻糖醇可能增加心血管疾病风险
- 不值得信任google (1 points, 一般) by solidot1722426862 在 2024年07月31日19时56分 星期三 评论到 Chrome 服务故障导致部分用户无法访问保存的密码
HardenedVault 写道 "美国政府发出最高级呼吁人们注意固件供应链中的主要弱点,并警告说,操作系统下方的这一层会带来毁灭性风险,美国国土安全部(DHS)和商务部领导层发布的一份新的联合草案报告称,固件为恶意攻击者颠覆现代计算的核心提供了“一个庞大且不断扩大的攻击面”。“对固件层的保护经常被忽视,但它是设备中的单点故障,是攻击者可以大规模破坏设备的最隐蔽的方法之一。”“攻击者可以破坏操作系统和虚拟机管理程序的可见性,绕过大多数安全系统,于攻击时在网络和设备中长时间隐藏和持久化,并造成不可挽回的损害。”这两个机构在对美国部署的关键IT基础设施的供应链进行了为期一年的评估后表示。固件也可以成为一个有利可图的目标,攻击成本相对较低。在过去几年中,黑客越来越多地针对固件发起毁灭性攻击。这份长达87页的报告(PDF)是为支持拜登关于保护美国供应链的行政命令而发布的,该报告警告说,固件在计算堆栈中的特权地位为隐形攻击者提供了主要优势。尽管它在电子设备中发挥着至关重要的作用,但这些机构坚持认为,固件安全“传统上并不是制造商或用户的高度优先事项,并不总是得到很好的保护。”在评估过程中,这些机构发现网卡,Wi-Fi适配器和USB集线器等项目上的固件通常没有使用公钥或私钥正确签名。平台级系统安全是一个异常复杂的体系,既要保证每个层级在设计和实现过程中考虑安全和其他因素(比如性能,兼容性)的平衡,又必须尽可能的探索出所有的攻击路径并且给出最极端场景下的威胁模型,在这场与复杂性长期博弈涉足多个技术层面和产业生态层面,赛博堡垒的白皮书中对技术层面有一些基本描述,要完整的防护一个单一计算节点,需要从Linux主机加固,Linux内核安全防护,固件安全,芯片安全特性开箱,可信计算/机密计算等多方面组合才能完成,即使在此基础上,把高级威胁防护的计算节点通过分布式邦联化/去中心化的方式扩展到整个网络还需要密码学的支撑。只有在以上前提满足的情况下,才能应对来自操作系统以下层级的已知和未知的威胁。"
去年五月曝光的一种恶意应用被发现重新进入了 Google Play 官方应用市场。被称为 TeaBot 和 Anatsa 的恶意应用是一种远程访问木马,允许攻击者远程浏览被感染设备的屏幕,与设备执行操作,它主要设计窃取数十种银行类应用的敏感数据。安全公司 Cleafy 本周报告,TeaBot 重返 Google Play 市场,通过二维码扫描应用 QR Code & Barcode Scanner 传播,在下架前恶意应用的下载量超过了一万此。研究人员称,新版本的 TeaBot 增加了对保险、加密钱包和加密货币交易所等应用的攻击,它针对的应用数量从此前的 60 款增加到了 400 多款,它支持的语言加入了俄语、斯洛伐克语和汉语。
HardenedVault 写道 "Alexander Popov 于2021年发表了一篇文章 Four Bytes of Power: Exploiting CVE-2021-26708 在 Linux 内核中使用四字节覆盖漏洞来执行权限提升,这篇文章详细的分析和记录了提升root权限的漏洞利用全过程,根据公开信息可以看出,如果创建了多个特权进程,并且同时释放了cred指针(或者特权进程的创建时间比释放的cred指针晚一点),那么其中一个进程的cred可以位于释放的地址,这使得权限提升成为可能,sshd 则是可以满足需要的特权进程,赛博堡垒借助sshd简化了整个漏洞利用的过程,可以轻松绕过现有Linux内核主线的防御机制,报告中也谈到了防御特性的优先级问题,虽然已经2022年,但Linux主线内核在数据污染攻击的面前依然非常脆弱,PaX/GRsecurity和VED都可以轻松防护此类攻击并且让攻击者难以绕过防护机制,根据赛博堡垒客户的反馈,平台安全级别的诸多威胁中,大多数带有花哨名称安全产品(例如:EDR/ XDR,HIDS等)的可绕过级别只能保持"L1:I can win",安全产品容易被攻陷对于生产环境来说并不是一件值得骄傲的事情,不是吗?"
赛门铁克研究人员发表报告《Daxin: Stealthy Backdoor Designed for Attacks Against Hardened Networks》,他们发现了一种复杂先进的后门工具 Daxin,至少有十年历史。Daxin 设计作为一种 Windows 内核驱动,实现了先进的通信功能,具有高度的保密性,在感染计算机后它允许攻击者读写任意文件。它能监视特定模式的传入 TCP 流量,当特定模式检测到后,Daxin 能切断合法的接收方接管连接。除了劫持合法 TCP/IP 连接外,Daxin 能在被感染计算机上部署额外的恶意组件,能在多台被感染的计算机上创建加密通信通道。它最早发现的样本创建时间是 2013 年,已具有了最近变种的所有先进功能,这意味着该工具在 2013 年已经发展成熟。
在俄罗斯入侵乌克兰之后,Conti 勒索软件组织的领导人在其官网上发布了一条激进的亲俄信息,之后一名据信来自乌克兰的成员泄露了内部聊天记录。亲俄声明似乎以错误的方式影响了 Conti 的乌克兰成员,其中一人侵入了内部的 Jabber/XMPP 服务器。多名记者和安全研究人员收到了以电子邮件发来的内部日志。Recorded Future 的威胁情报分析师 Dmitry Smilyanets 过去曾与 Conti 组织有过交流,他证实了泄露的对话的真实性。泄露的数据包含 339 个 JSON 文件,每个文件包含一整天的日志。2021 年 1 月 29 日至 2022 年 2 月 27 日的对话已被泄露,可在此处在线阅读,这些信息由安全公司 IntelligenceX 提供。
备份不再能有效阻止勒索软件攻击,因为勒索软件组织日益采用两种甚至三种以上的勒索手段。对 IT 安全决策者的调查发现,83% 的成功勒索攻击使用了替代勒索方法:使用窃取的数据勒索客户(38%),向暗网泄露数据(35%),通知客户他们的数据被入侵了(32%),只有 17% 的攻击只要求赎金以换取解密密钥。备份能最小化数据被加密带来的影响,但无法阻止勒索软件组织使用窃取的数据进行二次甚至三次勒索。但问题是即使支付了赎金,遭到窃取的数据仍然可能会泄露。调查发现 18% 的受害者在支付赎金之后数据仍然泄露,这一比例甚至高于拒绝支付赎金的受害者(16%)。
英伟达上周遭到网络攻击,攻击者据报道为勒索软件组织 LAPSUS$。该组织声称它潜入英伟达网络长达一周,窃取了 1TB 的数据。LAPSUS$ 称在此期间它获得了英伟达许多系统的管理级别访问权限,它获得的数据包括驱动程序、电路图和固件。英伟达据报道对该组织发起了反击,用勒索软件感染了攻击者的系统,加密了被盗数据。但 LAPSUS$ 表示它有备份,开始出售窃取的数据,其中包括 GA102 / GA104 GPU 的 LHR V2 bypass(LHR 代表 lite hash rate,是英伟达降低显卡挖矿能力的技术)。LAPSUS$ 要求英伟达支付赎金否则将公开数据,首批公开的数据是英伟达所有员工的哈希密码,它要求该公司移除对 GeForce RTX 30 系列显卡的挖矿限制。
在零部件供应商遭到网络攻击,管理零部件供应的系统受到影响之后,丰田日本国内工厂(14 家工厂 28 条生产线)周二全部停工。这是丰田第一次因为供应商的系统故障而让所有工厂停工。日本国内所有工厂停工一天会影响约 1.3 万辆汽车的生产,相当于丰田日本国内月产能的 4~5%。受到网络攻击的是丰田的一家主要供应商——生产树脂零部件的小岛冲压工业。关于网络攻击的发起方、病毒种类及受害情况,小岛冲压工业表示“正在调查”。据相关人员表示,目前“丰田的负责人及网络安全专家已进入小岛冲压工业公司内部,正在调查原因和恢复方法”。
俄罗斯精英黑客使用一种以前未见的新僵尸网络恶意程序感染 WatchGuard 制造的网络设备窃取机密。被称为 Cyclops Blink 的恶意程序感染了百分之一的 WatchGuard 网络防火墙。Cyclops Blink 存在了大约三年时间,用于取代 2018 年发现的 VPNFilter 恶意程序。VPNFilter 被认为来自 APT 28 (aka Fancy Bear),在全世界感染了 50 万路由器,它的一个攻击模块甚至能尝试将 HTTPS 连接降级为明文 HTTP 连接。在 VPNFilter 曝光之后,黑客开发了新的恶意程序。Cyclops Blink 被发现能修改 WatchGuard 设备的固件,篡改用于验证固件镜像合法的 HMAC 值,让包含恶意功能的固件能合法运行。修改后的固件包含了一个硬编码的 RSA 公钥用于 C2 通信。
北京奇安盘古实验室发布报告(PDF),披露了 NSA 的黑客行动。报告称,2013 年盘古实验室研究员在针对某国内要害部门主机的调查过程中,提取了一个经过复杂加密的 Linux 平台后门,其使用的基于 SYN 包的高级隐蔽信道行为和自身的代码混淆、系统隐藏、自毁设计前所未见。在不能完全解密的情况下,进一步发现这个后门程序需要与主机绑定的校验码才能正常运行,随后研究人员又破解了校验码,并成功运行了这个后门程序,从部分行为功能上断定这是一个顶级 APT 后门程序,但是进一步调查需要攻击者的非对称加密私钥才能激活远控功能,至此研究人员的调查受阻。基于样本中最常见的字符串“Bvp”和加密算法中使用数值 0x47,命名为“Bvp47”。2016 年 The Shadow Brokers 宣称成功黑进了“方程式组织”,并于 2016 年和 2017 年先后公布了大量黑客工具和数据。盘古实验室成员从其公布的文件中,发现了一组疑似包含私钥的文件,恰好正是唯一可以激活 Bvp47 顶级后门的非对称加密私钥,可直接远程激活并控制 Bvp47 顶级后门。可以断定,Bvp47 是属于“方程式组织”的黑客工具。方程式组织隶属于 NSA,即 Bvp47 是 NSA 的顶级后门。盘古实验室为多起 Bvp47 同源样本事件起了一个代号“电幕行动”。电幕(Telescreen)是英国作家乔治·奥威尔在小说《1984》中想象的一个设备,可以用来远程监控部署了电幕的人或组织,“思想警察”可以任意监视任意电幕的信息和行为。
Google Project Zero 的安全研究人员称,Linux 开发者修复安全漏洞的速度最快,比 Google 快多了。研究人员调查了 2019 年 1 月到 12 月之间所报告 bug 的修复时间。开源程序员修复 Linux 问题的平均时间为 25 天,而 Linux 开发者修复安全漏洞的时间从 2019 年的 32 天减少到了 2021 年的 15 天。相比之下,苹果需要 69 天,Google 需要 44 天,Mozilla 46 天,微软 83 天,甲骨文 109 天,开源组织和企业如 Apache、Canonical、Github 和 Kubernetes 所需时间为 44 天。总体上修复安全漏洞的平均时间为 52 天,比三年前的 80 天是巨大进步。
沙特女权活动人士 Loujain al-Hathloul 帮助领导发起了结束对女司机禁令的运动,她以危害国家安全的理由被沙特关押了三年,2021 年 2 月释放,被禁止离境。在释放后不久她收到了 Google 的警告,称其 Gmail 邮箱成为国家支持黑客的渗透目标。她担心自己的 iPhone 也被入侵了,因此联络了加拿大多伦多大学的公民实验室(Citizen Lab)请研究人员帮忙寻找证据。在六个月的挖掘之后,实验室的研究员 Bill Marczak 获得了惊人的发现:植入到手机的间谍软件的 bug 导致它留下了恶意图像文件的副本,间谍软件没有在窃取目标信息之后删除文件。这一发现是苹果去年 11 月对以色列公司 NSO 提起诉讼的基础。NSO 的间谍软件不需要用户点击,此类零点击恶意程序通常会在感染目标之后删除自己,因此研究人员找不到恶意程序样本进行调查。但 Marczak 和他的团队发现间谍软件出现了故障,留下了可以研究的样本。研究人员发现间谍软件通过不可见的短信向目标发送图像文件,图像文件诱骗 iPhone 允许它访问完整的内存,绕过安全防御,允许它安装间谍软件窃取用户信息。除了 NSO 外,安全研究人员还发现第二家以色列公司 QuaDream 也利用了相同 iPhone 漏洞。
安全公司 Proofpoint 的研究人员披露了一个活跃至少五年的黑客组织,该组织被称为 TA2541,使用的技术比较粗糙,主要针对航空、航天、运输、制造和国防等领域的机构。研究人员指出,TA2541 的顽强和持久弥补了其技术上的不足。自研究人员从 2017 年跟踪该组织以来,它对数以千计的组织发动了攻击。TA2541 使用 Google Drive 或 Microsoft OneDrive 等网盘托管恶意程序,它过去几年使用的十多种恶意程序家族要么是地下黑客论坛出售的要么是免费的。其中包括 AsyncRAT、NetWire、WSH RAT 和 Parallax 病毒家族。
乌克兰国防部和银行网站周二遭到 DDoS 攻击,导致这些网站和服务无法访问。乌克兰军方的 Facebook 账号表示正致力于恢复网站服务。乌克兰最大的商业银行 PrivatBank 因 DDoS 攻击导致用户无法访问 App 查看余额,不过攻击没有影响到客户储存在银行里的资金。乌克兰国家储备银行 Oschadbank 的网上银行也因攻击下线。攻击者的身份目前不清楚,但鉴于乌克兰和俄罗斯之间的政治紧张关系,以及俄罗斯已对乌克兰发动了多次网上攻击,最新的攻击普遍被认为来自俄罗斯,旨在破坏乌克兰的政治和经济稳定。
微软和北卡州立大学的研究人员发现,数千名 JS 开发者使用了域名过期的邮箱,这将使得他们在 NPM(Node Package Manager) 上的项目很容易被劫持。研究人员分析了上传到 NPM 包管理器上的 1,630,101 个库的元数据。NPM 是最大的软件包仓库。研究人员发现有 2818 个项目维护者的账户仍在使用域名过期的电邮地址,而部分过期的域名正在 GoDaddy 等网站出售。研究人员认为,攻击者可购买相关域名,在电邮服务器上注册这些维护者的地址,然后重置维护者的账户密码接管 NPM 包。
越狱 iOS 设备替代应用商店 Cydia 的前成员 Jay Freeman 在以太坊 L2 扩展解决方案 Optimism 中发现了一个高危漏洞,允许攻击者无限制的复制以太坊代币。他在 2 月 2 日向 Optimism 报告了漏洞,在其修复之后予以披露。他将在 2 月 18 日举行的 ETHDenver 会议上发表演讲谈论这一漏洞。 在 bug 迅速修复之后,Optimism 向这位白帽黑客奖励了 200 万美元。这是至今最高的单笔 Bug 赏金之一。
RedLine 恶意程序被攻击者伪装成 Windows 11 升级安装程序提供给 Windows 10 用户。Windows 11 提高了硬件需求,很多 Windows 10 系统无法通过官方渠道升级到新操作系统,这就给攻击者创造了机会。RedLine 恶意程序能窃取密码、浏览器 cookies、信用卡以及加密货币钱包。惠普的研究人员称,攻击者通过 windows-upgraded.com 之类的域名传播恶意程序,网站外观模仿了微软官网,用户点击 Download Now 按钮之后会下载 1.5 MB 大小名字叫 Windows11InstallationAssistant.zip 的 ZIP 压缩文件。
无论设备多安全,用户总是其中最薄弱的一环。在实际中攻击者可简单通过口头威胁或法庭传票要求用户交出秘密。绝大多数安全方案都设计强调数据的保密性,而不是让用户可以否认设备上存在秘密数据。著名黑客黄欣国(Andrew 'bunnie' Huan)宣布了一种让用户可以否认秘密存在的机制 Plausibly Deniable DataBase (PDDB)。PDDB 使用的设备被称为 Precursor,在攻击者能无限制访问设备,能对存储器的数据进行快照,能反复的侵入性检查,PDDB 允许用户否认秘密存在。用户需要在性能和可否认之间做选择,秘密数据占据的比例很小时对性能的影响甚微,如 100 MB 容量占 8 MB。但如果 100 MB 占 80 MB 时性能影响会比较显著。
安全公司 Sansec 报告有大约 500 家电商网站被黑客植入了信用卡窃取程序,在访客试图在网站上购买商品时窃取敏感的支付信息。安全研究人员称,所有遭到入侵的网站都会加载托管在域名 naturalfreshmall[.]com 上的恶意脚本,它会弹出假的支付页面,所有支付信息会发送到该网站。黑客组合利用了一个 SQL 注入漏洞和 Quickview 插件的一个 PHP 对象注入攻击在网站服务器上直接执行恶意代码。遭到入侵的网站运行的版本是 Magento 1,该版本在 2020 年 6 月停止支持。相关网站最好升级到最新版本,或者安装 OpenMage 项目提供的 Magento 1 开源补丁。