各位Buffer早上好,今天是2019年4月15日星期一。今天的早餐鋪內容主要有:FBI網站被黑,黑客獲取100萬條聯邦特工身份信息;維基解密創始人阿桑奇在倫敦被捕,很快出庭受審;IE 11瀏覽器被爆安全漏洞:可遠程竊取本地PC文件;微軟確認有黑客入侵部分Outlook帳戶,時間長達數月;知名音視頻編輯軟件VSDC網站再次被劫持並分發病毒。

FBI網站被黑,黑客獲取100萬條聯邦特工身份信息

據外媒報道,一個黑客組織通過黑進數個聯邦調查局(FBI)的附屬網站,獲取了成千上萬條聯邦特工和執法人員的個人信息,並計劃出售。據悉,這些黑客通過攻擊FBI國家學院協會(FBI National Academy Association)來獲取這些個人信息,該協會是一個促進執法培訓的非營利組織。

黑客已經公佈了部分個人信息到其網站上,外媒覈對後發現了4000個包含姓名、職位、電子郵件、實際地址與電話號碼的個人信息。黑客表示,他們手中有超過100萬條聯邦特工的個人信息,並計劃在未來公佈更多的政府數據,黑客還表示,這些信息很快就會被出售。

另外黑客表示自己只是利用公開的漏洞就黑進了這些網站,這些FBI網站無疑要升級一下自己的安全防護措施才能應對安全威脅。[mydrivers]

維基解密創始人阿桑奇在倫敦被捕,很快出庭受審

據BBC網站報道,維基解密(Wikileaks)聯合創始人朱利安·阿桑奇(Julian Assange)在厄瓜多爾駐倫敦大使館被捕。

阿桑奇七年前就在厄瓜多爾駐倫敦大使館避難,以避免因一起後來被撤銷的性侵犯案件而被引渡到瑞典。倫敦警察局證實,阿桑奇已被拘留,很快將在威斯敏斯特地方法院出庭受審。

早在2010年,阿桑奇創建的維基解密網站公佈了大量涉及阿富汗戰爭和伊拉克戰爭的祕密文件,引起巨大轟動和爭議,美國的國際聲譽也因此受損。後來,阿桑奇被瑞典檢方指控涉嫌強姦,於2012年6月進入位於倫敦的厄瓜多爾駐英國使館尋求庇護。

7年來,阿桑奇未踏出使館一步。阿桑奇出生於澳大利亞,2017年12月獲得了厄瓜多爾國籍。

本月初,維基解密曾在Twitter上稱,來自厄瓜多爾的可靠消息表明,阿桑奇可能很快被該國大使館驅逐。昨日,維基解密網站又稱,阿桑奇在厄瓜多爾駐英國大使館避難期間,受到了“大規模”的監視,相關記錄可能被交給了特朗普政府。[sina]

IE 11瀏覽器被爆安全漏洞:可遠程竊取本地PC文件

近日安全專家在IE 11瀏覽器上發現了全新漏洞,在處理.MHT已保存頁面的時候能夠讓黑客竊取PC上的文件。更爲重要的是.MHT文件格式的默認處理應用程序是IE 11瀏覽器,因此即使將Chrome作爲默認網頁瀏覽器這個尚未修復的漏洞依然有效。

該漏洞是由John Page率先發現的,只需要用戶雙擊.MHT文件IE瀏覽器中存在的XXE(XML eXternal Entity)漏洞可以繞過IE瀏覽器的保護來激活ActiveX模塊。

研究人員表示:“通常情況下,在IE瀏覽器中實例化‘Microsoft.XMLHTTP’這樣的ActiveX對象的時候會跳出安全警示欄,以提示啓用了被阻止的內容。但是使用惡意的標記來打開特製的.MHT文件時候,用戶將不會收到此類活動內容或安全欄警告。”  

該漏洞是釣魚網絡攻擊的理想選擇,通過電子郵件或者社交網絡傳播後可以讓惡意攻擊者竊取文件或者信息。Page表示:“這允許遠程攻擊者竊取本地文件,並且對已經感染的設備進行遠程偵查。”

目前微軟還沒有計劃解決這個問題,微軟反饋稱:“我們確定在此產品或服務的未來版本中將考慮修復此問題。目前,我們不會持續更新此問題的修復程序狀態,我們已關閉此案例。”  

據悉該漏洞適用於Windows 7/8.1/10系統。在微軟正式修復IE 11瀏覽器上的漏洞之前,推薦用戶尤其是企業用戶儘量減少通過IE 11瀏覽器下載和點擊不明文件。[sina]

微軟確認有黑客入侵部分Outlook帳戶,時間長達數月

微軟已經開始通知一些Outlook.com用戶,黑客能夠在今年早些時候訪問其帳戶。因其發現支持代理的憑據因其網絡郵件服務而受到損害,允許在2019年1月1日至3月28日期間未經授權訪問某些帳戶。微軟稱黑客可能已經查看了電子郵件賬戶,包括文件夾名稱和主題行,但不包括電子郵件或附件的內容。  

目前尚不清楚有多少用戶受到了黑客行爲的影響,或者是誰參與了Outlook.com電子郵件帳戶的訪問。在此次入侵事件中,黑客無法竊取登錄詳細信息或其他個人信息,但出於謹慎,微軟建議受影響的用戶重置密碼。  

“微軟對此問題造成的任何不便表示遺憾,”微軟表示, “請放心,微軟非常重視數據保護,並讓其內部安全和隱私團隊參與調查和解決問題,以及進一步強化系統和流程以防止此類事件再次發生。”  

這個安全事件發生在一位前安全研究員承認侵入微軟和任天堂服務器的幾周之後。 2017年1月,微軟的Windows開發服務器遭到了數週的破壞,允許整個歐洲的黑客訪問Windows的預發佈版本。[sina]

知名音視頻編輯軟件VSDC網站再次被劫持並分發病毒

黑客再一次攻擊了免費多媒體編輯器VSDC的網站,這次下載鏈接被用於分發銀行木馬和信息竊取器。

根據發現此次攻擊事件的Doctor Web研究人員的說法,黑客劫持了網站的下載鏈接,想要下載VSDC的用戶點擊該鏈接後,隨編輯器同時下載的還有一個銀行木馬Win32.Bolik.2和Trojan.PWS.Stealer(KPOT竊取器)。

VSDC網站每個月的訪問量在1300萬左右,所以這一事態非常嚴重。這不是VSDC官網下載鏈接第一次被劫持了,2018年7月就曾被發現VSDC官網下載鏈接被黑客劫持,下載下來的軟件還包括了:竊密木馬、鍵盤記錄器、遠控木馬。這次攻擊波及三十多個國家和地區,很有可能是一起供應鏈污染攻擊。在攻擊中還出現了更換劫持指向的域名的情況,這更證明了黑客已經控制了VSDC官網並能夠隨時將下載鏈接替換爲其他地址。

雖然VSDC團隊發表聲明稱被黑客利用的漏洞已被修補,但Doctor Web的研究人員還是發現它再一次發生了同樣的事情。根據研究,VSDC開發人員的計算機自上一次事件以來已多次遭到入侵,這導致VSDC網站在2019年2月21日和3月23日之間再次遭到入侵。這次黑客採取了不同的方法來傳播惡意軟件:他們在VSDC網站中嵌入了惡意Java代碼,該代碼可以確定訪問者的地理位置,並替換英國、美國、加拿大和澳大利亞的用戶的下載鏈接。

其原生網站鏈接被受感染的鏈接所取代:

https://thedoctorwithin[.]com/video_editor_x64.exe

https://thedoctorwithin[.]com/video_editor_x32.exe

https://thedoctorwithin[.]com/video_converter.exe

下載並啓動受感染的VSDC視頻編輯器和視頻轉換器的用戶的計算機可能感染了被Doctor Web標記爲Win32.Bolik .2和KPOT Stealer Trojan變體的多組件多態銀行木馬。該銀行特洛伊木馬旨在執行網絡注入、流量攔截、密鑰記錄和竊取不同銀行客戶端的信息,而KPOT信息竊取程序將從瀏覽器、微軟賬戶以及其他程序中竊取信息。

據Doctor Web團隊透露,至少有565名用戶的計算機被Win32.Bolik.2銀行木馬感染,而另外83名用戶下載的VSDC軟件感染了KPOT Stealer。VSDC開發人員收到了有關威脅的通知,目前下載鏈接已恢復到原始狀態。[secrss]

聲明:該文觀點僅代表作者本人,搜狐號系信息發佈平臺,搜狐僅提供信息存儲空間服務。
相关文章