BUF早餐鋪丨FBI網站被黑,黑客獲取100萬條聯邦特工身份資訊;維基解密創始人阿桑奇在倫敦被捕,很...
各位Buffer早上好,今天是2019年4月15日星期一。今天的早餐鋪內容主要有:FBI網站被黑,黑客獲取100萬條聯邦特工身份資訊;維基解密創始人阿桑奇在倫敦被捕,很快出庭受審;IE 11瀏覽器被爆安全漏洞:可遠端竊取本地PC檔案;微軟確認有黑客入侵部分Outlook帳戶,時間長達數月;知名音視訊編輯軟體VSDC網站再次被劫持並分發病毒。
FBI網站被黑,黑客獲取100萬條聯邦特工身份資訊
據外媒報道,一個黑客組織通過黑進數個聯邦調查局(FBI)的附屬網站,獲取了成千上萬條聯邦特工和執法人員的個人資訊,並計劃出售。據悉,這些黑客通過攻擊FBI國家學院協會(FBI National Academy Association)來獲取這些個人資訊,該協會是一個促進執法培訓的非營利組織。
黑客已經公佈了部分個人資訊到其網站上,外媒核對後發現了4000個包含姓名、職位、電子郵件、實際地址與電話號碼的個人資訊。黑客表示,他們手中有超過100萬條聯邦特工的個人資訊,並計劃在未來公佈更多的政府資料,黑客還表示,這些資訊很快就會被出售。
另外黑客表示自己只是利用公開的漏洞就黑進了這些網站,這些FBI網站無疑要升級一下自己的安全防護措施才能應對安全威脅。[ mydrivers ]
維基解密創始人阿桑奇在倫敦被捕,很快出庭受審
據BBC網站報道,維基解密(Wikileaks)聯合創始人朱利安·阿桑奇(Julian Assange)在厄瓜多駐倫敦大使館被捕。
阿桑奇七年前就在厄瓜多駐倫敦大使館避難,以避免因一起後來被撤銷的性侵犯案件而被引渡到瑞典。倫敦警察局證實,阿桑奇已被拘留,很快將在威斯敏斯特地方法院出庭受審。
早在2010年,阿桑奇建立的維基解密網站公佈了大量涉及阿富汗戰爭和伊拉克戰爭的祕密檔案,引起巨大轟動和爭議,美國的國際聲譽也因此受損。後來,阿桑奇被瑞典檢方指控涉嫌強姦,於2012年6月進入位於倫敦的厄瓜多駐英國使館尋求庇護。
7年來,阿桑奇未踏出使館一步。阿桑奇出生於澳大利亞,2017年12月獲得了厄瓜多國籍。
本月初,維基解密曾在Twitter上稱,來自厄瓜多的可靠訊息表明,阿桑奇可能很快被該國大使館驅逐。昨日,維基解密網站又稱,阿桑奇在厄瓜多駐英國大使館避難期間,受到了“大規模”的監視,相關記錄可能被交給了特朗普政府。[ sina ]
IE 11瀏覽器被爆安全漏洞:可遠端竊取本地PC檔案
近日安全專家在IE 11瀏覽器上發現了全新漏洞,在處理.MHT已儲存頁面的時候能夠讓黑客竊取PC上的檔案。更為重要的是.MHT檔案格式的預設處理應用程式是IE 11瀏覽器,因此即使將Chrome作為預設網頁瀏覽器這個尚未修復的漏洞依然有效。
該漏洞是由John Page率先發現的,只需要使用者雙擊.MHT檔案IE瀏覽器中存在的XXE(XML eXternal Entity)漏洞可以繞過IE瀏覽器的保護來啟用ActiveX模組。
研究人員表示:“通常情況下,在IE瀏覽器中例項化‘Microsoft.XMLHTTP’這樣的ActiveX物件的時候會跳出安全警示欄,以提示啟用了被阻止的內容。但是使用惡意的標記來開啟特製的.MHT檔案時候,使用者將不會收到此類活動內容或安全欄警告。”
該漏洞是釣魚網路攻擊的理想選擇,通過電子郵件或者社交網路傳播後可以讓惡意攻擊者竊取檔案或者資訊。Page表示:“這允許遠端攻擊者竊取本地檔案,並且對已經感染的裝置進行遠端偵查。”
目前微軟還沒有計劃解決這個問題,微軟反饋稱:“我們確定在此產品或服務的未來版本中將考慮修復此問題。目前,我們不會持續更新此問題的修復程式狀態,我們已關閉此案例。”
據悉該漏洞適用於Windows 7/8.1/10系統。在微軟正式修復IE 11瀏覽器上的漏洞之前,推薦使用者尤其是企業使用者儘量減少通過IE 11瀏覽器下載和點選不明檔案。[ sina ]
微軟確認有黑客入侵部分Outlook帳戶,時間長達數月
微軟已經開始通知一些Outlook.com使用者,黑客能夠在今年早些時候訪問其帳戶。因其發現支援代理的憑據因其網路郵件服務而受到損害,允許在2019年1月1日至3月28日期間未經授權訪問某些帳戶。微軟稱黑客可能已經查看了電子郵件賬戶,包括資料夾名稱和主題行,但不包括電子郵件或附件的內容。
目前尚不清楚有多少使用者受到了黑客行為的影響,或者是誰參與了Outlook.com電子郵件帳戶的訪問。在此次入侵事件中,黑客無法竊取登入詳細資訊或其他個人資訊,但出於謹慎,微軟建議受影響的使用者重置密碼。
“微軟對此問題造成的任何不便表示遺憾,”微軟表示, “請放心,微軟非常重視資料保護,並讓其內部安全和隱私團隊參與調查和解決問題,以及進一步強化系統和流程以防止此類事件再次發生。”
這個安全事件發生在一位前安全研究員承認侵入微軟和任天堂伺服器的幾周之後。 2017年1月,微軟的Windows開發伺服器遭到了數週的破壞,允許整個歐洲的黑客訪問Windows的預釋出版本。[ sina ]
知名音視訊編輯軟體VSDC網站再次被劫持並分發病毒
黑客再一次攻擊了免費多媒體編輯器VSDC的網站,這次下載連結被用於分發銀行木馬和資訊竊取器。
根據發現此次攻擊事件的Doctor Web研究人員的說法,黑客劫持了網站的下載連結,想要下載VSDC的使用者點選該連結後,隨編輯器同時下載的還有一個銀行木馬Win32.Bolik.2和Trojan.PWS.Stealer(KPOT竊取器)。
VSDC網站每個月的訪問量在1300萬左右,所以這一事態非常嚴重。這不是VSDC官網下載連結第一次被劫持了,2018年7月就曾被發現VSDC官網下載連結被黑客劫持,下載下來的軟體還包括了:竊密木馬、鍵盤記錄器、遠控木馬。這次攻擊波及三十多個國家和地區,很有可能是一起供應鏈汙染攻擊。在攻擊中還出現了更換劫持指向的域名的情況,這更證明了黑客已經控制了VSDC官網並能夠隨時將下載連結替換為其他地址。
雖然VSDC團隊發表宣告稱被黑客利用的漏洞已被修補,但Doctor Web的研究人員還是發現它再一次發生了同樣的事情。根據研究,VSDC開發人員的計算機自上一次事件以來已多次遭到入侵,這導致VSDC網站在2019年2月21日和3月23日之間再次遭到入侵。這次黑客採取了不同的方法來傳播惡意軟體:他們在VSDC網站中嵌入了惡意JavaScript程式碼,該程式碼可以確定訪問者的地理位置,並替換英國、美國、加拿大和澳大利亞的使用者的下載連結。
其原生網站連結被受感染的連結所取代:
https://thedoctorwithin[.]com/video_editor_x64.exe
https://thedoctorwithin[.]com/video_editor_x32.exe
https://thedoctorwithin[.]com/video_converter.exe
下載並啟動受感染的VSDC視訊編輯器和視訊轉換器的使用者的計算機可能感染了被Doctor Web標記為Win32.Bolik .2和KPOT Stealer Trojan變體的多元件多型銀行木馬。該銀行特洛伊木馬旨在執行網路注入、流量攔截、金鑰記錄和竊取不同銀行客戶端的資訊,而KPOT資訊竊取程式將從瀏覽器、微軟賬戶以及其他程式中竊取資訊。
據Doctor Web團隊透露,至少有565名使用者的計算機被Win32.Bolik.2銀行木馬感染,而另外83名使用者下載的VSDC軟體感染了KPOT Stealer。VSDC開發人員收到了有關威脅的通知,目前下載連結已恢復到原始狀態。[ secrss ]