solidot新版网站常见问题,请点击这里查看。
英伟达上周遭到网络攻击,攻击者据报道为勒索软件组织 LAPSUS$。该组织声称它潜入英伟达网络长达一周,窃取了 1TB 的数据。LAPSUS$ 称在此期间它获得了英伟达许多系统的管理级别访问权限,它获得的数据包括驱动程序、电路图和固件。英伟达据报道对该组织发起了反击,用勒索软件感染了攻击者的系统,加密了被盗数据。但 LAPSUS$ 表示它有备份,开始出售窃取的数据,其中包括 GA102 / GA104 GPU 的 LHR V2 bypass(LHR 代表 lite hash rate,是英伟达降低显卡挖矿能力的技术)。LAPSUS$ 要求英伟达支付赎金否则将公开数据,首批公开的数据是英伟达所有员工的哈希密码,它要求该公司移除对 GeForce RTX 30 系列显卡的挖矿限制
在零部件供应商遭到网络攻击,管理零部件供应的系统受到影响之后,丰田日本国内工厂(14 家工厂 28 条生产线)周二全部停工。这是丰田第一次因为供应商的系统故障而让所有工厂停工。日本国内所有工厂停工一天会影响约 1.3 万辆汽车的生产,相当于丰田日本国内月产能的 4~5%。受到网络攻击的是丰田的一家主要供应商——生产树脂零部件的小岛冲压工业。关于网络攻击的发起方、病毒种类及受害情况,小岛冲压工业表示“正在调查”。据相关人员表示,目前“丰田的负责人及网络安全专家已进入小岛冲压工业公司内部,正在调查原因和恢复方法”。
美国市值最高的芯片公司英伟达据报道遭到网络攻击, 电邮系统和开发工具下线,其它业务受影响情况未知。英伟达发言人证实了网络攻击但没有提供更多细节,表示正展开调查。攻击者的身份,有没有从服务器上窃取数据,造成的破坏规模有多大等等目前都未知。因为最近的俄罗斯乌克兰冲突,有报道将此次攻击与俄罗斯联系起来。报道称,为了防止入侵扩大,英伟达不得不将多个内部系统下线。
俄罗斯精英黑客使用一种以前未见的新僵尸网络恶意程序感染 WatchGuard 制造的网络设备窃取机密。被称为 Cyclops Blink 的恶意程序感染了百分之一的 WatchGuard 网络防火墙。Cyclops Blink 存在了大约三年时间,用于取代 2018 年发现的 VPNFilter 恶意程序。VPNFilter 被认为来自 APT 28 (aka Fancy Bear),在全世界感染了 50 万路由器,它的一个攻击模块甚至能尝试将 HTTPS 连接降级为明文 HTTP 连接。在 VPNFilter 曝光之后,黑客开发了新的恶意程序。Cyclops Blink 被发现能修改 WatchGuard 设备的固件,篡改用于验证固件镜像合法的 HMAC 值,让包含恶意功能的固件能合法运行。修改后的固件包含了一个硬编码的 RSA 公钥用于 C2 通信。
北京奇安盘古实验室发布报告(PDF),披露了 NSA 的黑客行动。报告称,2013 年盘古实验室研究员在针对某国内要害部门主机的调查过程中,提取了一个经过复杂加密的 Linux 平台后门,其使用的基于 SYN 包的高级隐蔽信道行为和自身的代码混淆、系统隐藏、自毁设计前所未见。在不能完全解密的情况下,进一步发现这个后门程序需要与主机绑定的校验码才能正常运行,随后研究人员又破解了校验码,并成功运行了这个后门程序,从部分行为功能上断定这是一个顶级 APT 后门程序,但是进一步调查需要攻击者的非对称加密私钥才能激活远控功能,至此研究人员的调查受阻。基于样本中最常见的字符串“Bvp”和加密算法中使用数值 0x47,命名为“Bvp47”。2016 年 The Shadow Brokers 宣称成功黑进了“方程式组织”,并于 2016 年和 2017 年先后公布了大量黑客工具和数据。盘古实验室成员从其公布的文件中,发现了一组疑似包含私钥的文件,恰好正是唯一可以激活 Bvp47 顶级后门的非对称加密私钥,可直接远程激活并控制 Bvp47 顶级后门。可以断定,Bvp47 是属于“方程式组织”的黑客工具。方程式组织隶属于 NSA,即 Bvp47 是 NSA 的顶级后门。盘古实验室为多起 Bvp47 同源样本事件起了一个代号“电幕行动”。电幕(Telescreen)是英国作家乔治·奥威尔在小说《1984》中想象的一个设备,可以用来远程监控部署了电幕的人或组织,“思想警察”可以任意监视任意电幕的信息和行为。
Google Project Zero 的安全研究人员称,Linux 开发者修复安全漏洞的速度最快,比 Google 快多了。研究人员调查了 2019 年 1 月到 12 月之间所报告 bug 的修复时间。开源程序员修复 Linux 问题的平均时间为 25 天,而 Linux 开发者修复安全漏洞的时间从 2019 年的 32 天减少到了 2021 年的 15 天。相比之下,苹果需要 69 天,Google 需要 44 天,Mozilla 46 天,微软 83 天,甲骨文 109 天,开源组织和企业如 Apache、Canonical、Github 和 Kubernetes 所需时间为 44 天。总体上修复安全漏洞的平均时间为 52 天,比三年前的 80 天是巨大进步。
沙特女权活动人士 Loujain al-Hathloul 帮助领导发起了结束对女司机禁令的运动,她以危害国家安全的理由被沙特关押了三年,2021 年 2 月释放,被禁止离境。在释放后不久她收到了 Google 的警告,称其 Gmail 邮箱成为国家支持黑客的渗透目标。她担心自己的 iPhone 也被入侵了,因此联络了加拿大多伦多大学的公民实验室(Citizen Lab)请研究人员帮忙寻找证据。在六个月的挖掘之后,实验室的研究员 Bill Marczak 获得了惊人的发现:植入到手机的间谍软件的 bug 导致它留下了恶意图像文件的副本,间谍软件没有在窃取目标信息之后删除文件。这一发现是苹果去年 11 月对以色列公司 NSO 提起诉讼的基础。NSO 的间谍软件不需要用户点击,此类零点击恶意程序通常会在感染目标之后删除自己,因此研究人员找不到恶意程序样本进行调查。但 Marczak 和他的团队发现间谍软件出现了故障,留下了可以研究的样本。研究人员发现间谍软件通过不可见的短信向目标发送图像文件,图像文件诱骗 iPhone 允许它访问完整的内存,绕过安全防御,允许它安装间谍软件窃取用户信息。除了 NSO 外,安全研究人员还发现第二家以色列公司 QuaDream 也利用了相同 iPhone 漏洞。
安全公司 Proofpoint 的研究人员披露了一个活跃至少五年的黑客组织,该组织被称为 TA2541,使用的技术比较粗糙,主要针对航空、航天、运输、制造和国防等领域的机构。研究人员指出,TA2541 的顽强和持久弥补了其技术上的不足。自研究人员从 2017 年跟踪该组织以来,它对数以千计的组织发动了攻击。TA2541 使用 Google Drive 或 Microsoft OneDrive 等网盘托管恶意程序,它过去几年使用的十多种恶意程序家族要么是地下黑客论坛出售的要么是免费的。其中包括 AsyncRAT、NetWire、WSH RAT 和 Parallax 病毒家族。
乌克兰国防部和银行网站周二遭到 DDoS 攻击,导致这些网站和服务无法访问。乌克兰军方的 Facebook 账号表示正致力于恢复网站服务。乌克兰最大的商业银行 PrivatBank 因 DDoS 攻击导致用户无法访问 App 查看余额,不过攻击没有影响到客户储存在银行里的资金。乌克兰国家储备银行 Oschadbank 的网上银行也因攻击下线。攻击者的身份目前不清楚,但鉴于乌克兰和俄罗斯之间的政治紧张关系,以及俄罗斯已对乌克兰发动了多次网上攻击,最新的攻击普遍被认为来自俄罗斯,旨在破坏乌克兰的政治和经济稳定。
微软和北卡州立大学的研究人员发现,数千名 JS 开发者使用了域名过期的邮箱,这将使得他们在 NPM(Node Package Manager) 上的项目很容易被劫持。研究人员分析了上传到 NPM 包管理器上的 1,630,101 个库的元数据。NPM 是最大的软件包仓库。研究人员发现有 2818 个项目维护者的账户仍在使用域名过期的电邮地址,而部分过期的域名正在 GoDaddy 等网站出售。研究人员认为,攻击者可购买相关域名,在电邮服务器上注册这些维护者的地址,然后重置维护者的账户密码接管 NPM 包。
越狱 iOS 设备替代应用商店 Cydia 的前成员 Jay Freeman 在以太坊 L2 扩展解决方案 Optimism 中发现了一个高危漏洞,允许攻击者无限制的复制以太坊代币。他在 2 月 2 日向 Optimism 报告了漏洞,在其修复之后予以披露。他将在 2 月 18 日举行的 ETHDenver 会议上发表演讲谈论这一漏洞。 在 bug 迅速修复之后,Optimism 向这位白帽黑客奖励了 200 万美元。这是至今最高的单笔 Bug 赏金之一。
RedLine 恶意程序被攻击者伪装成 Windows 11 升级安装程序提供给 Windows 10 用户。Windows 11 提高了硬件需求,很多 Windows 10 系统无法通过官方渠道升级到新操作系统,这就给攻击者创造了机会。RedLine 恶意程序能窃取密码、浏览器 cookies、信用卡以及加密货币钱包。惠普的研究人员称,攻击者通过 windows-upgraded.com 之类的域名传播恶意程序,网站外观模仿了微软官网,用户点击 Download Now 按钮之后会下载 1.5 MB 大小名字叫 Windows11InstallationAssistant.zip 的 ZIP 压缩文件。
无论设备多安全,用户总是其中最薄弱的一环。在实际中攻击者可简单通过口头威胁或法庭传票要求用户交出秘密。绝大多数安全方案都设计强调数据的保密性,而不是让用户可以否认设备上存在秘密数据。著名黑客黄欣国(Andrew 'bunnie' Huan)宣布了一种让用户可以否认秘密存在的机制 Plausibly Deniable DataBase (PDDB)。PDDB 使用的设备被称为 Precursor,在攻击者能无限制访问设备,能对存储器的数据进行快照,能反复的侵入性检查,PDDB 允许用户否认秘密存在。用户需要在性能和可否认之间做选择,秘密数据占据的比例很小时对性能的影响甚微,如 100 MB 容量占 8 MB。但如果 100 MB 占 80 MB 时性能影响会比较显著。
安全公司 Sansec 报告有大约 500 家电商网站被黑客植入了信用卡窃取程序,在访客试图在网站上购买商品时窃取敏感的支付信息。安全研究人员称,所有遭到入侵的网站都会加载托管在域名 naturalfreshmall[.]com 上的恶意脚本,它会弹出假的支付页面,所有支付信息会发送到该网站。黑客组合利用了一个 SQL 注入漏洞和 Quickview 插件的一个 PHP 对象注入攻击在网站服务器上直接执行恶意代码。遭到入侵的网站运行的版本是 Magento 1,该版本在 2020 年 6 月停止支持。相关网站最好升级到最新版本,或者安装 OpenMage 项目提供的 Magento 1 开源补丁。
Google 称默认启用双因素认证减少了一半的账号入侵。Google 是从去年底开始对 1.5 亿有“合适配置”的用户账号默认启用 2FA。所谓“合适配置”是指用户已经有账号的恢复信息,如手机号码或额外的电邮。Google 表示将会在 2022 年继续推广 2FA,并从 3 月起让用户选择加入一个账户级的安全浏览选项,不让用户访问已知的恶意网站。Google 还承诺在美国中期选举前加强对政客的保护。
安全桌面操作系统 Qubes OS 释出了 4.1 版本。Qubes OS 使用一组被称为 Qubes 的虚拟机将不同功能隔离开来,每一个应用程序都运行在各自的沙盒中,确保一个程序有安全漏洞不会影响到其它程序。Qubes OS 使用了 Xen 虚拟层(hypervisor)和 Qubes 隔离系统不同部分,其中 Xen Dom0 是系统中虚拟层之外权限最高的部分,提供了管理接口还充当了所有 Qubes 的显示管理器,如果有人能访问它那么就能在整个系统中为所欲为了,Qubes OS 4.1 的一大变化就是将显示处理部分分离为一个独立的 GUI domain。4.1 版本的另一个变动是新的 Qrexec 策略系统,等等。
为了应对勒索软件等恶意程序,微软计划改变 MS Office 办公软件处理宏的方式:如果文件使用的宏命令是从网上下载的,宏将会默认完全禁用。目前的 Office 版本会对包含宏的文件弹出警告横幅,用户可通过点击启用,但新版本的横幅不再能启用宏。从 2022 年 4 月起,这一改变将首先提供给 Office v2203 用户预览,6 月起推广到订阅版本 Microsoft 365  Office,最后是目前支持的独立版本 Office 2021、2019、2016 和 2013。如果用户仍然想要启用网上下载文件中的宏,他们可以打开文件的属性,点击 unblock 按钮。
旗下包括《华尔街日报》和《纽约邮报》等媒体的新闻集团周五透露遭到了黑客入侵。入侵最早可以追溯到 2020 年 2 月,初步调查显示黑客是通过供应链实施入侵的,也就是通过新闻集团使用的第三方云服务入侵该公司。有数十名员工受到攻击的影响,黑客可能访问了他们的电子邮件和 Google Docs,其中包括发表文章的原稿。新闻集团是在今年 1 月 20 日发现了入侵,该公司表示客户和财务数据未受影响,公司运营也没有中断。
过去几周,监视朝鲜网络的人士注意到该国与外界的连接时断时续,个别天朝鲜对外网站几乎全部下线,至少一个中心路由器在攻击下瘫痪。朝鲜恰好在这个时间点多次发射了导弹,因此有人怀疑对朝鲜网络的攻击可能来自于政府背景的黑客组织或网络战部队。《连线》报道,真正的幕后攻击者其实是一名无任何政府背景的美国黑客。朝鲜黑客组织此前对安全研究人员发动了一系列网络攻击窃取黑客工具和软件漏洞相关的情报,这位名叫 P4x 的黑客在一年前成为其中的一名受害者。他设法阻止了朝鲜黑客窃取有价值的情报,注意到美国政府对此类攻击没有任何明显的回应,因此决定自己动手。他提供了屏幕录像证明自己正在对朝鲜网络发动攻击。他在朝鲜的网络中发现了多个已知但未修复的漏洞,允许他使用脚本对服务器和路由器发动拒绝服务攻击。
HardenedVault 写道 "2022年1月25日,赛博堡垒(HardenedVault)创始人 Shawn Chang在第九界安天网络安全冬训营研讨会上分享了《开放基础架构安全防护:对抗复杂性》(视频)的议题,主要围绕基础架构的定义、用实际案例分析了高级防护的趋势、威胁建模过程中遇到的常见问题及打造开放的体系基础架构安全过程中关键性的组件等方面进行了介绍。2021年的公开披露信息来看,高级威胁有之前未见的两大趋势,规模化构建专注底层的攻击链条和更加精湛的攻击技术,Kaspersky针对2022年APT(高级可持续威胁)的趋势预测中直接指出了底层攻击的“热度”回归,"Bootkit is a new norm"沉积了数年之后再次进入主流视野。"