记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

英特尔CPU曝重大设计缺陷:Linux、Windows需修改内核

其他操作系统也需更新,性能受损。程序员们匆忙上马,彻底检查开源Linux内核虚拟内存系统。同时,微软有望在下一个周二更新日为Windows操作系统做出必要的修改:针对11月和12月推出的 Windows Insider Fast-ring 测试版。基本上,Linux和Windows的这次更新都将对英特尔产品的性能产生影响。影响有多大尚有待衡量,但粗略估计会在5%-30%之间——依具体任务和处理器模型而定。更新一些有PCID之类功能的英特尔芯片可以减小性能损失。各用户的情况不一而足。因为缺陷出自英特尔x86-64硬件,且似乎微代码更新无法解决该问题,所以类似的操作系统(如苹果的64位macOS)也需要更新。要么在操作系统级软件修复该问题,要么新买一块不带该设计缺陷的处理器,自己选吧!该漏洞的细节目前尚未披露,大概
发布时间:2018-01-04 22:10 | 阅读:150407 | 评论:0 | 标签:威胁情报 内核漏洞 数据泄露 芯片 英特尔

专门攻击工资支付系统的网络犯罪

工资支付系统因其广泛性、以及普遍较弱的安全性,成为网络犯罪首要目标。取得进入转账系统的权限后,网络罪犯可以将款项转移至自己的银行账户。这一切并不那么难。通过钓鱼攻击,获得具体员工的邮箱,黑客就可以进入公司的工资支付系统。举例来说,一名黑客取得财务人员邮箱权限之后,可以发起更改密码以登录转账系统,取得权限后,罪犯可以变更押金设置,从而转移至自己的账户中。网络罪犯的选择有很多,出纳、老板、员工都可以是攻击目标。举例来说,美国的 Anne Arundel County 公立学校,使用被黑客盗取的用户信息,给36名员工支付支票,均被转移至其他账户,造成5.7万美元的损失。一个相似的例子是亚特兰大公立学校系统在2017年9月发生的事,网络犯罪者获取27名用户信用信息转走了56459美元。另一种变化是,网络犯罪者在Chel
发布时间:2017-12-28 19:45 | 阅读:122303 | 评论:0 | 标签:威胁情报 ATM机 工资支付系统 网络犯罪 网络钓鱼

Wannacry已感染10亿+用户 而且还在增长

Wannacry也许是史上最具影响力的网络攻击,影响了包括医院、银行、工厂在内的数千家机构。Kryptos Logis 的研究员 Marcus Hutchins 表示,他发现并注册了一个病毒软件经常连接的域,能够有效隔离攻击,并向企业提供检测Wannacry病毒潜在威胁的工具。Kryptos Logic监控这个域长达7个月,跟踪其潜在发展,重复感染行为,为的是探测出攻击规模,并分析发动全球性安全危机的容易程度。这篇文章发表之时,killswitch已经ping通近90亿次(尽管很多是由于IP扰动或者重启导致),Kryptos的服务器也遭受了数次报复黑入。这些ping尝试来源多样(使用原始因特网扫描公共程序的大公司,包括古老的Windows图片及部署以及剩余感染和分散的爆发等)ping的比例也越来越大,一个月平均
发布时间:2017-12-28 02:40 | 阅读:111104 | 评论:0 | 标签:威胁情报 wannacry 朝鲜 网络攻击

19年之久的ROBOT漏洞复现 流行网站受害

如果你认为比如Facebook和PayPal之类,受到大众追捧的流行网站就能免受上个世纪的漏洞侵害的话,你就太天真了!研究显示:1998年发现的一个漏洞最近死灰复燃,威胁多种流行网站和在线服务。该漏洞被命名为ROBOT,是丹尼尔·布雷琴巴赫于1998年发现的。ROBOT是个首字母缩写,意思是布雷琴巴赫Oracle威胁重现(Return Of Bleichenbacher’s Oracle Threat)。新版ROBOT是在最近的Facebook漏洞奖励项目中被3名研究人员发现的。12月12日公布了新版ROBOT漏洞细节,但研究人员因此获得的奖金数额并未透露。ROBOT存在于传输层安全(TLS)协议,影响所有主流网站——因为攻击者可解密数据,并用网站的私钥来签名通信。TLS协议用于执行Web加密,而该漏洞就存在于
发布时间:2017-12-19 01:05 | 阅读:124443 | 评论:0 | 标签:威胁情报 HTTPS ROBOT 传输层安全协议 安全漏洞 漏洞

谷歌、苹果、微软等重要互联网目的地址路由被导向俄罗斯

如今已是OpenDNS旗下的BGPMon称,美国时间12月12日,发生一起新的边界网关协议(BGP)事件。该事件被标为“可疑”,始发于世界标准时(UTC)04:43。80个与主流公司关联的域名前缀,比如谷歌、苹果、Facebook、微软、Twitch、NTT Communications、Riot Games等公司,在路由至俄罗斯的全球BGP中被找到。监测公司称,该故障重复出现。第一次发生在12月12日 04:43 ~ 04:46,第二次在 07:07 ~ 07:10。BGPMon称,此类事件不能被忽视,已被很多同行发现,且有其他更多互联网上通常看不到的前缀出现。很多公司接受了该声明,包括美国的互联网服务提供商 Hurricane Electric 和Zayo,北欧网络Nordunet,以及澳大利亚电信。尽管此
发布时间:2017-12-18 06:40 | 阅读:103497 | 评论:0 | 标签:威胁情报 BGP边界网关 俄罗斯

证书锁定:网银安全漏洞致数百万人面临严重威胁

上周,英国伯明翰大学安全研究人员公布了移动银行App中的安全缺陷,该缺陷可致数百万用户面临被黑风险升高。研究人员开发了名为“Spinner”的工具,来对移动App执行半自动安全测试。对400个安全关键App样本进行测试后,他们在很多银行App中发现了一个严重缺陷——包括汇丰银行、英国西敏寺银行和Co-op银行提供的App,还有美国银行的Health账户App。研究人员发现,尽管银行在App安全方面很尽责,一项所谓的“证书锁定”技术——本应提升安全的技术,却意味着标准测试难以检测出可致攻击者接管受害者网银的严重漏洞。弗拉维奥·加西亚博士解释道:“证书锁定是提高连接安全的一项好技术,但该案例中,这项技术却让渗透测试员难以发现更严重的问题——缺乏恰当的主机名验证。”该安全弱点为攻击者创建了一个可能的机制——只要接入所
发布时间:2017-12-14 20:35 | 阅读:98557 | 评论:0 | 标签:威胁情报 安全漏洞 网银app 漏洞

2018高级威胁防护年:你不需要跑得比熊快 跑赢别人就够了

数年前,网络安全行业有种新思维:网络安全控制不是特别有效;因此,高级网络对手可以轻易绕过它们,入侵网络,执行数据窃取;而且,试图预防攻击基本上是徒劳无功的,所以公司企业应将注意力集中在事件检测和响应上。这条思路受到业界野火般蔓延的一句超简单格言支持:公司分两类:已经被入侵的,以及被入侵了还毫无所觉的。这种论断存有几分真实性。过去的很多安全技术都漏成筛子了,因为它们就是设计来解决已知威胁而非零日威胁的。而且,相对而言,网络对攻击非常开放。面对这些弱点,很多公司都转向了为威胁检测而设计的新技术——恶意软件沙箱、用户实体行为分析(UEBA)、终端检测响应(EDR)、网络安全分析等等。于是,发生了什么呢?公司很快便被各自为战的各种技术、汪洋大海般的新安全数据,以及刺耳的安全警报声给淹没。然后,很多公司意识到,他们既没有
发布时间:2017-12-10 04:50 | 阅读:108305 | 评论:0 | 标签:牛闻牛评 下一代终端安全 威胁情报 安全DNS 微隔离 高级威胁预防

UBoatRAT远程木马访问程序入侵东亚

Palo Alto Networks 威胁情报团队Unit 42近日宣布发现一款名为UBoatRAT的新型远程访问木马程序(RAT),由其发起的攻击已被确认。该木马程序的最初版本于2017年5月被发现,其为一款简单HTTP后门程序,利用香港公共博客服务和日本已经受到攻击的web服务器一起构建C2服务器。此后,开发者很快为原有代码加入更多功能并在六月份发布更新版本。从九月份最新变种所发动的攻击来看,我们发现有以下特点:目标对象为与韩国和电子游戏行业相关的个人和组织借助Google Drive分发恶意软件从GitHub获取C2服务器地址使用微软后台智能传输服务(BITS)保持连贯性目标现在我们还不明确该木马程序所针对的确切目标。但我们推测此次攻击的目标是有关韩国或电子游戏行业的员工或组织,原因之一是基于攻击者在传递
发布时间:2017-12-09 08:25 | 阅读:103261 | 评论:0 | 标签:威胁情报 UBoatRAT Unit 42 恶意软件 远程木马

惠普被指在用户PC上悄悄安装遥测应用 占用CPU资源

该软件名为“HP Touchpoint Analytics Service”,于11月15日首次被人发现,惠普称是为其Touchpoint分析服务获取遥测信息用的。Bleeping Computer论坛上的一名用户首先发现了该软件,称:“Windows最近一次更新后,安装更新仅半小时左右,我就注意到卡巴斯基杀软弹框警示,说我机器被安上了这个软件,且开启了Windows转储文件校验、磁盘检查和电池检测进程。”这条评论直指Windows更新。然而,是微软还是惠普的错,目前尚不清楚。但无论如何,既然惠普没请求用户同意就将该软件甩到了人家的PC上,该公司的论坛被投诉淹没也就丝毫不意外了。论坛用户对该软件怨声载道,声称拖慢了他们的系统。一位恼火的惠普客户写道:“这个吞吃CPU的垃圾还出现在了我的台式机上,我注意到了风扇狂
发布时间:2017-12-01 22:20 | 阅读:118931 | 评论:0 | 标签:威胁情报 HP Touchpoint Analytics 惠普 流氓软件

绝密文件!100G!泄露!NSA!Amazon S3!

承包商再出事:美国陆军及NSA情报平台绝密文件暴露在Amazon S3服务器上。想想绝密文件都能放在可公开访问的AWS S3存储桶中,NSA机密数据也未必非得要告密者爆料才会泄露。该服务器上存有的敏感数据属于美国陆军情报与安全司令部——一个陆军与NSA的联合部门。该可公开访问的机密数据存储仓库,是在今年9月被安全公司UpGuard的克里斯·维克利发现的。此事距离UpGuard发现美军中央司令部(CENTCOM)和太平洋司令部(PACOM)不安全Amazon S3存储桶的新闻爆发,甚至不到2周时间。上一波新闻头条中暴露的S3存储桶里,包含有某军方支持Web监视项目的数十TB数据。未能履行保护这些服务器安全职责的,是为国防部工作的某第三方,服务器上存放的至少18亿条被该项目收集到的社交网络帖子曝光。机密信息毫无防护
发布时间:2017-12-01 22:20 | 阅读:344174 | 评论:0 | 标签:威胁情报 Invertix NSA 亚马逊云 数据泄露 第三方风险

黑客利用存在17年的Word漏洞传播恶意软件

微软Office公式编辑器中有漏洞存在了17年,如今网络罪犯成功利用该漏洞散布恶意软件。这是个后门,可为攻击者提供对系统的完全控制权,在系统上执行指令,提取文件。该恶意软件可通过渗透测试工具Cobalt Strike彻底感染系统。Cobalt Strike 是为红队行动和对手模拟而创建的系统秘密信道访问类软件。这波恶意软件攻击主要针对俄语用户,因为垃圾邮件被设计成Visa通知消息,通告用户payWave服务规则的变动。该邮件含有一份带口令保护的RTF文档附件,用户会另外收到解锁凭证。这份文件内含恶意代码,但因为有口令保护,杀软难以检测到其中加载有恶意软件。打开该文件,用户看到的是一份空文档,只有“开始编辑”这么一条消息可见。但这条消息仅仅是用于掩护后台恶意功能的一个障眼法,恶意代码早已在后台被下载,并运行Pow
发布时间:2017-12-01 05:20 | 阅读:125098 | 评论:0 | 标签:威胁情报 Cobalt Strike Office公式编辑器 安全漏洞 恶意软件 漏洞

苹果至今为止最大漏洞:无密码以Root权限登录macOS

macOS High Sierra(macOS 10.13 )惊现易被利用的漏洞,可令用户无需口令便获取管理员权限(以root用户登录)。该安全漏洞通过苹果操作系统的身份验证对话框触发,此对话框会在用户需要进行网络和隐私设置的时候弹出,要求输入管理员用户名及口令。如果在用户名处输入“root”,口令输入框空着,点击“确定”,多点几次解锁,该对话框就会消失,你就获得了管理员权限。而且该操作还可以直接在用户登录界面进行。可以物理接触到该机器的人都可以利用该漏洞登录,做出额外的伤害,安装恶意软件等等。问题没解决前,用户最好别让自己的Mac机无人看管,也不要启用远程桌面访问。虽然这一情况明显不是世界末日——远未达到远程漏洞或磁盘解密技术的级别,但苹果公司出现这种失误,还是真的真的让人大跌眼镜。1天前,程序员乐米·敖汉·
发布时间:2017-11-30 12:05 | 阅读:172032 | 评论:0 | 标签:威胁情报 High Sierra macOS root权限 安全性更新 安全漏洞 漏洞

利用微软Office默认功能创建可自我复制的恶意软件

意大利安全研究员力诺·安东尼奥·布诺发现了一个安全漏洞,影响几乎所有版本的微软Office办公软件。根据布诺的发现,该漏洞可使黑客创建并散布基于宏的自复制恶意软件,其能隐藏在Word文档中。布诺解释称,自复制恶意软件能让宏写出更多的宏。尽管不是什么新的威胁,微软也已经引入安全机制限制该恶意软件的功能,但布诺公布的漏洞还是能使攻击者很容易地避开微软的安全控制。然而,10月17日,布诺尝试通知微软该漏洞情况时,微软并不认为这是一个安全问题。微软宣称,该功能本来就是这么设计的。但是,如今大受恶意攻击者喜爱的动态数据交换(DDE)功能,微软也是这么说的。而且,该科技巨头还指出,最新的宏设置变动中,默认禁用所有外部及非受信宏。这会限制宏对Office VBA工程模型的默认访问。用户需点击“信任对VBA工程对象模型的访问”
发布时间:2017-11-29 02:05 | 阅读:134725 | 评论:0 | 标签:威胁情报 Office qkG VBA宏 勒索软件 微软 恶意软件

IBM联合发布威胁情报驱动的安全DNS服务

新发布的免费DNS服务,可通过阻止访问恶意网站,提供对未知互联网威胁的自动免疫。因为主DNS服务器的IP地址为9.9.9.9,该新服务被称为Quad9(“四九”)。该服务由IBM Security、Packet Clearing House (PCH)和全球网络联盟(GCA)联合发布,旨在为消费者和公司企业提供更好的在线安全与隐私。Quad9服务的设计初衷,是要替用户挡住千百万个已知恶意网站的威胁——盗取个人信息、植入勒索软件和其他恶意软件,或者进行欺诈活动。该服务将用户DNS请求路由至安全服务器网络,采用来自十几家网络安全公司的威胁情报,提供对网站安全性的实时判断。只要系统检测到网站被感染,用户浏览器对该网站的访问就会被自动封锁。Quad9的威胁情报来自IBM X-Force的威胁数据库,并从其他18家合作伙
发布时间:2017-11-25 09:40 | 阅读:118392 | 评论:0 | 标签:技术产品 DNS服务 IBM安全 Quad9 威胁情报 恶意站点

MuddyWater(污水)分析报告:针对中东地区的APT攻击组织

背景介绍 本文主要讨论一个针对中东地区的APT攻击组织“MuddyWater”,该组织与2017年2月份和10月份发生在中东地区的一些有针对性的网络攻击有关联。Unit42将其命名为“MuddyWater”(污水),只因为这些有关联的攻击活动比较混乱,而且它们可能都是间谍活动,之前认为“某些活动可能与FIN7黑客组织有关”的推断很可能是错误的。 之所以发表这篇文章,主要是想要重新梳理一下APT攻击活动归因时的一些注意事项。 “MuddyWater”的攻击主要是针对中东地区的国家,同时也会对周边地区和其他国家的目标进行攻击,如印度和美国等。“MuddyWater”的攻击有一个突出的特点,在攻击活动的第一阶段使用一个被称为“POWERSTATS”的进化缓慢的Powsershell后门程序。由于之前对“MuddyW
发布时间:2017-11-18 23:45 | 阅读:284239 | 评论:0 | 标签:安全报告 APT攻击 MuddyWater 中东地区 威胁情报

Mirai,Mirai告诉我,谁是世界上最大的僵尸网络?

去年干掉Dyn让全球多家大型网站无法访问的DDoS攻击始作俑者——Mirai僵尸网络,至今依然逍遥法外。据Dyn公司估测,2016年10月致其服务中断的DDoS攻击中,至少涉及了10万台被Mirai感染的设备。11月7号,安全评级公司SecurityScorecard发布一份研究结果,称即便在面世1年之后,Mirai僵尸网络感染依然广泛。2017年7月到9月间,SecurityScorecard在公网上发现34,062个IPv4地址,呈现出被Mirai物联网(IoT)恶意软件感染的嵌入式设备所表现出的症状。而2016年8月1日到2017年7月31日的1整年间,感染Mirai IoT恶意软件的IoT设备IPv4地址数量为184,258个。即便该僵尸网络更小更分散,依然对互联网安全产生了威胁。其他安全专家也赞同该评
发布时间:2017-11-09 14:55 | 阅读:134261 | 评论:0 | 标签:威胁情报 IoT安全 Mirai 僵尸网络

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云

本页关键词