BUF早餐鋪丨微軟自打臉:黑客確實觸及了部分電子郵件賬戶的詳細內容;WPA3標準被曝“超大”WiFi安全...
各位Buffer早上好,今天是2019年4月16日星期二。今天的早餐鋪內容主要有:微軟自打臉:黑客確實觸及了部分電子郵件賬戶的詳細內容;WPA3標準被曝“超大”WiFi安全漏洞;9年感染全球40多萬臺電腦,羅馬尼亞一黑客組織被判刑;警方破獲比特幣挖礦竊電大案:日均偷電4萬度;Facebook、Instagram和WhatsApp再次出現大面積宕機;工控惡意軟體Triton捲土重來,已潛伏近一年。
微軟自打臉:黑客確實觸及了部分電子郵件賬戶的詳細內容
週末的時候,微軟證實有網路犯罪分子破壞了支援代理的賬戶。然而更多的細節表明,這起事件比軟體巨頭給出的解釋更加糟糕,因為黑客甚至能夠讀取使用者的電子郵件。
Motherboard援引知情人士的話稱:“黑客能夠訪問某些資訊,比如電子郵件的資料夾名稱、以及郵件的主題”。
爭論的焦點是,黑客是否已經薅到了受害者的郵件正文或附件內容。微軟強調稱:“這次發生的未經授權的賬戶訪問事件,或導致使用者郵件的相關資訊(地址、資料夾、主題、以及與您通訊的其他人的郵件地址)被非法訪問,但其中並不包括郵件的正文或附件”。
然而訊息人士指出:“因受感染的賬戶具有高許可權,黑客獲得了電子郵件內容的完全訪問”。後來微軟承認“少數使用者的電子郵件可能已被曝光”,並向他們發去了警告通知。
對於此事,該公司將通過“禁用受害登陸憑證”的方式來解決。此外,儘管微軟稱本次暴露僅發生在 1~3 月間,但報告顯示,黑客大約有 6 個月的時間去非法訪問受害者的電子郵件賬戶。對於這一點,該公司還是予以否認。
串聯來看,這起時間似乎是針對 iCloud 破解的更廣泛攻擊的一部分,因為黑客試圖控制電子郵件帳戶,以繞過 iPhone 的啟用鎖定。[ cnbeta ]
WPA3標準被曝“超大”WiFi安全漏洞
兩名安全研究人員披露了Wi-Fi WPA3標準中的一組漏洞,這組漏洞被命名為Dragonblood。攻擊者可利用這些漏洞在受害者網路範圍內獲取Wi-Fi密碼和滲透進網路。
Dragonblood由五個漏洞構成,包括一個拒絕訪問攻擊,兩個降級攻擊和兩個側通道資訊洩露。後四個漏洞都利用了WPA3標準Dragonfly金鑰交換機制中的設計缺陷,可用於獲取使用者密碼。
研究人員發現的攻擊方法可玩弄WPA3用於驗證網路上裝置的Dragonfly握手系統。利用得當的話,攻擊者無需知曉密碼即可登入目標網路。
具體來說,攻擊者可讀取WPA3本應安全加密的資訊,進而盜取信用卡、密碼、聊天內容、電子郵件等等敏感資訊——如果沒有額外採取HTTPS之類保護措施的話。[ secrss ]
9年感染全球40多萬臺電腦,羅馬尼亞一黑客組織被判刑
據報道,兩名羅馬尼亞黑客,隸屬Bayrob組織的36歲的Bogdan Nicolescu和37歲的Radu Miclaus,因在全球40萬臺電腦中植入惡意軟體並進行網路釣魚而被定罪。聯邦陪審團判定他們21項罪名成立,涉及用惡意軟體感染受害者的電腦、竊取並出售銀行卡資訊、挖掘加密貨幣以及進行網路詐騙。還有一名黑客已於去年11月認罪。
他們在2007年開發了惡意軟體,通過假裝來自西聯匯款(Western Union)、諾頓防毒軟體(Norton AntiVirus)和美國國稅局(IRS)的網路釣魚郵件傳送了惡意軟體。當用戶開啟附件時,惡意軟體就會被安裝到系統中,他們就從受感染的計算機中獲取了電子郵件地址。
該團伙控制了40多萬個殭屍網路用於加密貨幣挖掘,還竊取個人資訊、銀行卡資訊、使用者名稱和密碼,並禁用了受害者裝置的防毒軟體,並封鎖了執法機構的網站。黑客獲得了受害者的電子郵件聯絡人後,向這些聯絡人傳送惡意郵件,擴大影響範圍。他們還激活了一些檔案,迫使受感染的電腦註冊了超10萬個美國線上(AOL)註冊電子郵件賬戶。
這三名羅馬尼亞人進行了極其複雜的網路詐騙以及大規模惡意軟體殭屍網路9年,獲取了大量非法利益,但他們的犯罪現在已經結束,這三人將在今年8月底前入獄。[ secrss ]
警方破獲比特幣挖礦竊電大案:日均偷電4萬度
據報道,河南平頂山警方最近破獲了一起“比特幣挖礦機”竊電案件。初步測算結果顯示,這一竊電窩點一天偷用電量將近4萬度。
報道稱,這起案件是平頂山供電公司供電區域查獲的最大型礦機竊電案。警方在窩點繳獲了挖礦者使用的1700多臺礦機、1臺變壓器,以及配電櫃、配電箱等若干。簡單計算下,假設一個三口之家年用電量1000度,這個窩點一天偷用的4萬度電,可以供一家人使用40年。
國家發改委在4月8日釋出的《產業結構調整指導目錄(2019年本,徵求意見稿)》中,已經將虛擬貨幣“挖礦”活動(比特幣等虛擬貨幣的生產過程)列在了淘汰類之中。目前這一指導目錄還處於意見徵詢階段。該目錄指出,未標淘汰期限或淘汰計劃的條目為國家產業政策已明令淘汰或立即淘汰;虛擬貨幣“挖礦”活動這一條沒有標上“淘汰期限或淘汰計劃”,因此“虛擬貨幣‘挖礦’活動“屬於國家產業政策已明令淘汰或立即淘汰。[ ithome ]
Facebook、Instagram和WhatsApp再次出現大面積宕機
Facebook、Instagram和WhatsApp三款熱門社交應用之前出現了全球範圍的大規模宕機情況,直到數小時之後才得到修復。
本次宕機過程中,使用者反饋無法訪問Facebook和Instagra,無法在WhatsApp上傳送和接受資訊,大約在2個小時之後網路服務恢復。
Facebook發言人表示:“早些時候,有些人在連線應用程式的時候可能出現了問題。目前這個問題已經得到了解決,對於給你帶來的不便我們深表歉意。”
Facebook於1月宣佈計劃合併WhatsApp,Messenger和Instagram的服務,允許使用者在不切換應用的情況下相互發送訊息。應用程式將保持獨立,但它們將在單個訊息傳遞平臺或協議下集合在一起。而在本次宕機之前的1個月,Facebook也經歷了一次非常重大的宕機事件,導致全球20億使用者在無法訪問社交服務,持續了整整一天時間。而當時導致宕機的原因歸咎於“伺服器配置改變”。[ cnbeta ]
工控惡意軟體Triton捲土重來,已潛伏近一年
據外媒報道,Triton針對關鍵基礎設施的第二次攻擊已啟動,此次事件幕後黑手或為某俄羅斯組織。
儘管沒有公佈設施的位置和型別等細節,但其表示,襲擊者的意圖是造成嚴重損害。Fireye認為,在進入安全儀表系統(SIS)工程工作站之前,最近這次攻擊的黑客組織已經在該設施內潛伏了將近一年。
報告稱,他們沒有使用鍵盤記錄器和截圖器、瀏覽檔案或竊取資訊的間諜行為。但PASGlobal執行長EddieHabibi表示,一旦SIS受到攻擊,攻擊者就可以改變工廠的運營,從而造成一系列的危害。如果攻擊者打算造成物理破壞,他們很可能並行地訪問其他控制系統,一旦安全系統被破壞,就很可能破壞環境、造成人身傷害,甚至生命損失。
黑客還採取了多種措施來隱藏他們的存在,如:
以合法檔名重新命名惡意檔案,例如KB77846376.exe;
使用模仿合法管理員活動的標準工具,包括RDP和PsExec/WinRM;
依賴加密的SSH隧道工具和遠端命令/程式執行;
使用合法使用者或程序不經常使用的目錄;
使用時間戳修改攻擊工具的$STANDARD_INFORMATION屬性等。
建議工業控制系統安全人員應熟悉公司建立的策略、技術和程式,以便分析人員可以檢查他們的系統是否有感染Triton的跡象。[ secrss ]