今天的早餐非常丰盛,送给早起上班的你~

今天是8月15日星期二,今天的资讯有:黑客泄露HBO更多电视剧,但这周没有《权力的游戏》;委内瑞拉上周遭遇大规模网络攻击;Xshell系列软件官方版本被植入后门 ;与俄罗斯相关的APT28黑客组织,正利用NSA工具监听欧洲酒店;以及新型微信诈骗方式等。

打开网易新闻 查看更多图片
【国际时事】 黑客泄露HBO更多电视剧,但这周没有《权力的游戏》

HBO近期正处在水深火热之中,因为被某个黑客组织(自称Mr. Smith)入侵,不少电视节目和内容因此泄露,包括热播美剧《权力的游戏》。

打开网易新闻 查看更多图片

这周黑客又开始给国外媒体放料了,这次这群黑客继续放出来自HBO的电视节目,而且是10个不同的剧,都是没有播出的剧集,包括《Ballers》第三季的4-10集,《Room 104》第一季6-12集,《Barry》第一季1-3集等等。国外媒体确认这些的确是未播出的剧集内容。

这已经是Mr. Smith第三次泄露HBO数据了,过去三周的每周日该组织都会放出一部分内容,我们的BUF早餐铺也始终在对其进行追踪报道。另外,上周Mr. Smith宣称HBO高层意欲向其支付25万美元赎金,以漏洞奖励的名义发放,不过被拒绝了,可能是该黑客组织认为这笔钱太少,国外媒体普遍解读认为Mr. Smith要求HBO支付的赎金至少为600万美元。

[BleepingComputer]

委内瑞拉上周遭遇大规模网络攻击

委内瑞拉政府上周四表示,政府网站上周遭遇大规模网络攻击,致700万手机用户无法使用服务。

打开网易新闻 查看更多图片

自称为The Binary Guardians的组织宣布对此次攻击负责,攻击波及到政府、法庭和国会网站。

政府宣称“恐怖行动周三影响到运营商Movilnet的GSM平台,让该运营商1300万用户中的700万无法通讯”;另外还说本次事故实际上只是从上周一开始的一波攻击的其中一部分,不少政府与私有公司网站都被黑了,该国光纤网络多次被切断。委内瑞拉政府认为本次攻击是在国外机构协助下进行的,意图扰乱国家网络连接。

[SecurityWeek]

卡巴斯基和微软正式达成和解,微软将在新版Windows 10中针对反病毒产品做出改变

前一阵我们的安全快讯曾经追踪过卡巴斯基和微软的恩怨情仇,卡巴斯基指控微软利用市场优势地位打压第三方安全厂商。最近这两家公司达成共识,卡巴斯基在上周的新闻稿中提到:卡巴斯基实验室确认,所有有关不公平竞争事宜都已经解决,卡巴斯基将撤回所有针对微软,在俄罗斯和欧洲的诉讼。

去年卡巴斯基创始人Eugene Kaspersky指控微软利用Windows的市场地位强推自家的Windows Defender,打压第三方软件;指微软掩藏证书过期通知、悄悄反激活第三方反病毒产品,并自动开启Windows Defender。微软最终同意与第三方反病毒提供商和解。

在上周发布的声明中,微软宣布在Windows 10系统中改变对待第三方反病毒软件的方式,包括与AV厂商更紧密地合作,解决新版本系统的兼容性问题;针对AV合作伙伴进一步做到信息透明,包括新特性更新的发布计划;支持AV产品自有告警和通知,在反病毒应用过期后修改Windows通知等。这些改变会伴随Windows 10秋季创新者更新到来。

[BleepingComputer]

与俄罗斯相关的APT28黑客组织,正利用NSA工具监听欧洲酒店

来自FireEye的报告,与俄罗斯相关的APT28组织最近正以欧洲多个国家的酒店为攻击目标。

打开网易新闻 查看更多图片

研究人员提到,APT28以酒店网络为目标,通过WiFi来获取政府和商务旅行人士的设备访问。整个攻击链始于鱼叉式钓鱼攻击——针对的是酒店员工,邮件中包含插入了宏的word文档,会投递GameFish恶意程序。

该后门程序和近期针对黑山攻击所用的恶意程序一样。攻击者获取目标网络的访问权之后,他们就采用NSA的永恒之蓝exploit进行随后的行动。此外,APT28还利用开源渗透测试工具Responder,监听来自目标计算机的NBT-US(UDP/137)广播,一旦收到,Responder就会伪装成所需的源,让目标设备发送用户名和哈希密码到攻击者控制的设备之上。报告中还特别提到2016年的攻击细节,一名用户连接到酒店WiFi,12小时后APT28就利用窃取到的身份凭证访问其网络和他的Outlook Web Access账户。

[SecurityAffairs]

【安全漏洞】 Xshell系列软件被植入后门,请尽快更新到最新版本

Xshell开发公司NetSarang发布公告称,2017年8月4日与卡巴斯基工程师发现Xshell软件中存在后门。

后门影响版本包括:Xmanager Enterprise 5.0 Build 1232、、Xmanager 5.0 Build 1045、Xshell 5.0 Build 1322、Xftp 5.0 Build 1218、Xlpd 5.0 Build 1220。

后门被植入在这几款软件共用的nssock2.dll模块中。黑客似乎入侵了相关开发人员的电脑,在源码植入后门,导致NetSarang的官方版本也受到影响。并且由于dll文件已有官方签名,众多杀毒软件依据白名单机制没有报毒。

NetSarang已于8月5日更新了各软件版本,请及时升级。

Freebuf官方报道

赛门铁克修复邮件安全产品代码执行漏洞

赛门铁克更新了旗下邮件安全产品中的远程代码执行和CSRF漏洞。其中威胁程度更高的是远程代码执行漏洞,编号为CVE-2017-6327,漏洞等级为高危。

“赛门铁克信息门户存在远程代码执行漏洞,攻击者可以在目标主机或者目标进程中远程执行命令。攻击者可以以此获取系统的权限甚至提权。”赛门铁壳在公告中写道。

第二个漏洞则是一个CSRF漏洞,编号为CVE-2017-6328,攻击者通过让用户访问某个网站感染计算机以受信用户身份执行命令。

漏洞影响的是10.6.3-267之前的版本。除了安装补丁,赛门铁克还建议用户限制管理员权限,如果可能的话以最低权限运行程序。所幸的是漏洞还没有被公开利用的迹象。赛门铁克的其他产品也曾经被曝出过漏洞,包括其反病毒引擎、端点防护产品以及企业安全产品。

[SecurityWeek]

Android官方应用商店被曝存在超1000款间谍应用,全面监听感染用户

移动安全公司Lookout的研究人员最近发现,谷歌Play Store官方应用商店中存在超过1000款恶意App,这些App监视用户的手机操作,比如偷偷录制通话,或者在没有用户交互的情况下就拨出电话。

这些App中包含的间谍程序名为SonicSpy,至少从2月份开始就在Play商店中蔓延了,它本身伪装成信息App,而且也的确提供信息通讯服务。

其恶意行为包括录制麦克风音频信息,劫持设备摄像头、拍摄照片,无交互的情况下就拨出电话、给攻击者设定的号码发送短信;另外SonicSpy还会窃取用户的通话日志和联系人、设备连接WiFi热点信息——定位目标用户所在位置。最初存在问题的三款App分别是Soniac、Hulk Messenger和Troy Chat,都已经有数千下载量,这只是变种的其中一部分,还有更多感染的App存在,谷歌已经将这些App下架。

Lookout认为该恶意程序与伊拉克开发者有关,因为SonicSpy实际上和去年7月发现的SpyNote很相似——后者会伪装成Netflix应用,当时就认为是伊拉克的攻击者编写的,此外Soniac恶意App的开发者名为”iraqiwebserivice”。

[TheHackerNews]

【国内新闻】 微信诈骗新手段:用语音骗钱

近日,通过发送语音博取信任,进而“借钱”的新型骗术在全国多地悄然出现。骗子往往会在盗取他人账号后冒用他人身份发送微信消息,向好友借钱。重要的是,为了打消戒备,骗子还会发送语言消息,这些语音的确是受害者本人的声音。

语音信息是如何发送出来的呢?很可能被盗号的微信用户在某个平台发送语音验证时,信息被盗用了。

此类骗局近期已在全国发生多起,多名网友在微博上爆料了各自的遭遇。骗子在骗取他人微信号的过程中,其实就已骗取了他人微信的语音信息。并且通过一些定制的微信版本把语音转发出去。

如何防范类似骗局呢?

如他人在微信上提出转账请求,需通过电话、视频等方式确认对方是否本人。

向不能确定真实身份的好友转账时,可将到账时间设置为“2小时到账”或“24小时到账”,以预留处理时间。

[新浪科技]

* Sphinx编译整理,转载请注明来自 FreeBuf.COM