一周安全要聞:10億美元的銀行劫案敗在黑客拼寫上
原創(chuàng)本周安全要聞主要集中在數(shù)據(jù)泄露、勒索軟件兩個方面??植澜M織ISIS數(shù)據(jù)遭泄露,2.2萬名成員個人信息曝光;21世紀(jì)腫瘤醫(yī)院的220萬病人及員工的隱私信息曝光;一大波勒索軟件變種來襲,甚至有語音版勒索軟件出現(xiàn),也有勒索軟件變種存漏洞,無需付贖金也可解密文件。另外一則關(guān)于白帽子黑了Facebook賬戶,獲一萬五千美元的獎勵的消息也非常值得關(guān)注。
網(wǎng)絡(luò)犯罪:
根據(jù)路透社的消息,兩名孟加拉銀行的官員表示,黑客于上個月入侵了孟加拉銀行的網(wǎng)絡(luò)系統(tǒng)并盜走了支付交易的證。然后他們給紐約的聯(lián)邦儲備銀行接連發(fā)送了30多條交易請求,要求從孟加拉銀行的賬戶往菲律賓和斯里蘭卡的某些賬戶上轉(zhuǎn)款。其中發(fā)往菲律賓的總金額達(dá)到8100萬美元的四筆交易請求得以完成,但第五筆2000萬美元轉(zhuǎn)到斯里蘭卡某機(jī)構(gòu)的交易請求沒有成功,因?yàn)楹诳驮谡埱笾噶钪衅村e了該機(jī)構(gòu)的名稱。名字中的“foundation”被寫成了“fandation”,于是該筆交易請求被中間確認(rèn)交易信息的德國銀行終止。
黑白帽子:
白帽子黑客就是采用計算機(jī)安全技術(shù)做“好”事的一群人。白帽子們知道怎樣滲透系統(tǒng),但他們只用這些知識保護(hù)網(wǎng)絡(luò)而不是攻擊網(wǎng)絡(luò)。
兩大數(shù)據(jù)泄露事件:
ISIS數(shù)據(jù)遭泄露,2.2萬名成員個人信息全部曝光
該名前恐怖分子叫Abu Hamed,此前為恐怖組織ISIS成員。這位前成員利用其拜訪ISIS內(nèi)部安全防衛(wèi)部隊頭目的機(jī)會,竊取了來自該高階成員帶有大量敏感信息的U盤,里面包含了約22,000名ISIS成員在加入該組織之前所填寫的登記表的掃描版。
美國一癌癥治療機(jī)構(gòu)——21世紀(jì)腫瘤醫(yī)院(21st Century Oncology)最近承認(rèn)其系統(tǒng)發(fā)生數(shù)據(jù)泄露事件,220萬病人及員工的隱私信息曝光。
相關(guān):數(shù)據(jù)泄露事故訴訟是否加重了人們的不安?
漏洞:
通過一個簡單的不需要用戶交互的漏洞就能黑掉所有Facebook用戶的賬號,使得我能查看被黑用戶的信息、信用卡/儲蓄卡信息、個人照片等。Facebook確認(rèn)了這個漏洞,在修復(fù)了這個漏洞的同時根據(jù)這個漏洞的嚴(yán)重性和影響程度而支付了白帽子$15,000。
兩個什么漏洞,可讓十億安卓手機(jī)被獲取Root權(quán)限?
目前市場上大部分的智能設(shè)備都在使用Qualcomm Snapdragon SoCs(系統(tǒng)芯片),據(jù)該公司官網(wǎng)上統(tǒng)計,有超過10億的設(shè)備使用Snapdragon芯片。然而不幸的是,安全研究員們發(fā)現(xiàn)數(shù)個安全漏洞會影響Snapdragon芯片,可被攻擊者獲取訪問設(shè)備的root權(quán)限。
大波勒索軟件變種來襲:
警告!警告!警告!你的文檔、照片、數(shù)據(jù)庫以及其他重要文件已被鎖定!
是否被上面勒索軟件的語音警告嚇到了呢?不過,只有RANSOM_CERBER才是首款語音式的勒索贖金軟件變種,它會通過電腦合成音制作提示消息。
近日,亞信安全收到大量勒索軟件新變種的感染報告。與以往的變種類似,此次發(fā)現(xiàn)的勒索軟件會將自身偽裝成郵件附件進(jìn)行傳播。病毒附件一旦被運(yùn)行,用戶計算機(jī)上的文件會被加密導(dǎo)致無法打開,同時還會對網(wǎng)絡(luò)中可訪問的網(wǎng)絡(luò)共享文件進(jìn)行加密。
前兩天在蘋果系統(tǒng)的流行下載軟件Transmission客戶端中發(fā)現(xiàn)的勒索軟件KeRanger,是基于另一個專門針對Linux服務(wù)器的勒索軟件Linux.Encoder改裝的。而后者,則在加密過程中存在漏洞。被KeRanger加密了計算機(jī)文件的用戶可以松口氣了,無需給勒索者付贖金,也可以恢復(fù)文件了。
安全技術(shù)解析:
教你如何安全設(shè)置Linux操作系統(tǒng)密碼
相對于Windows操作系統(tǒng)來說,Linux系統(tǒng)比較難于滲透和控制,其根本原因來自Linux的安全機(jī)制。對Web等應(yīng)用設(shè)置嚴(yán)格的最低權(quán)限后,即使入侵者獲取了webshell也因?yàn)檩^難提權(quán)而止步于此。有的入侵者還會分析服務(wù)器上涉及管理員、用戶的密碼信息、密碼習(xí)慣等,通過社會工程學(xué)再次進(jìn)行攻擊,在運(yùn)氣好的情況下極有可能獲取服務(wù)器的權(quán)限。因此對Linux服務(wù)器來說,除了設(shè)置嚴(yán)格的權(quán)限、及時更新漏洞補(bǔ)丁外還需要設(shè)置一個強(qiáng)健的密碼。
在我們實(shí)戰(zhàn)滲透內(nèi)網(wǎng)過程中,經(jīng)常會因?yàn)楦鞣N各樣的密碼破解問題而發(fā)愁。相對于外網(wǎng)來說,內(nèi)網(wǎng)安全是較為脆弱的,因?yàn)榇罅康拿艽a被重復(fù)使用,而如何獲得這些非常有價值的密碼,很可能就是一次滲透能否成功的關(guān)鍵。
其他: