Buf早餐铺 | CIA利用ExpressLane工具搜集FBI与NSA等机构的数据;FBI逮捕一中国黑客;研究人员发现iOS内核8个漏洞的完整EXP

2017-08-28 310852人围观 资讯

七月流火,九月授衣。今天是 8 月 28 日,农历七月初七。有 FreeBuf 相伴,相信读者们都能度过快乐的七夕!

今天的早餐内容包括:俄罗斯FSB两名特工被逮捕,涉嫌给CIA传递信息;纽约大学工程学院研究发明新应用,可以避免来自陌生人的“肩窥”;卡巴斯基称利用 WAP 计费的 Android木马最近又变多了;研究人员公布iOS内核漏洞的完整exploit代码,总共利用8个漏洞;Snapchat 为 Jenkins 实例漏洞支付奖励,金额总计 20000 美元!一起来看看吧!

fruit-smoothies-today-tease-1-150805_f1b20de057704b0707570a6613e1f25a.jpg

【国际时事】

俄罗斯 FSB 两名特工被逮捕,给 CIA 传递俄罗斯黑客信息?

俄罗斯电视台TV Rain获悉内部消息,俄罗斯情报机构FSB信息安全中心的情报特工Sergey Mikhailov及其副手Dmitry Dokuchayev被捕。这家电视台报道称,从内部消息源了解到,Mikhailov被捕是因为向美国CIA提供有关俄罗斯黑客的信息。而美国就是利用多次获取到的信息逮捕了一些俄罗斯黑客,比如Roman Seleznev和Yevgeniy Nikulin。Seleznev先前曾策划网络犯罪,通过感染PoS设备来收集支付卡数据,导致将近1.69亿美元的破坏,而Nikulin则涉嫌入侵LinkedIn、Dropbox等站点。

CIA-Logo.png

外媒报道称,俄罗斯当局其实早就知道两名FSB特工的泄露行为,只是一直没有采取行动。直到他们参与Shaltai Boltai黑客组织,该组织前两年多次入侵并泄露有关俄罗斯政客的消息。FSB去年5月锁定该组织成员,而这两名FSB特工没有抓捕该组织,而是要他们公开已有数据,并要求控制组织的泄露行为。Mikhailov和Dokuchayev的这一行为引起了FSB的注意,FSB因此开始进行内部调查。

最终FSB逮捕了Shaltai Boltai的两名成员,并于今年1月逮捕Mikhailov和Dokuchayev,另外还有卡巴斯基的一名安全研究人员——FreeBuf先前也进行过报道,该研究人员涉嫌与Mikhailov合作。Shaltai Boltai组织头目Vladimir Anikeyev只被判了2年监禁,很多人怀疑就是Anikeyev向俄罗斯当局提供了Mikhailov和Dokuchayev的信息。这两名FSB特工将被移交军事法庭。目前暂不清楚,美国FSB是否利用两人提供的信息查到2014年雅虎5亿信息泄露涉事的4名嫌疑人,昨天的Buf早餐铺曾对此进行过报道。[参考来源: bleepingcomputer]

CIA 利用ExpressLane工具搜集FBI与NSA等机构的数据

维基解密上周休息了一周,本周又来搞事了:新一波 “Vault 7” 系列文档泄露。这次泄露的文档被标注为 “secret”,内容是 CIA 秘密监控全球联络情报机构(包括  FBI、DHS 和 NSA 等),并暗中搜集数据。

15036414257871.png

当 USB 设备插入系统后,ExpressLane 将秘密搜集联络机构系统中的机密数据,并将数据加密存储在特定移动设备的秘密分区中。其中 ExpressLane 主要有两个功能:CreatePartition能让特工在目标系统中创建一个秘密分区,用于储存搜集到的信息(压缩格式或者加密模式);ExitRamp能让特工再次使用移动设备进入系统时获取存储在系统秘密分区中的信息。文档中的用户手册写明其针对的是 Windows XP 系统,目前尚不清楚 ExpressLane 是否还在使用,也不清楚有何改进。

纽约大学工程学院研究发明新应用:避免来自陌生人的“肩窥”

当你在操作 ATM 或智能手机时可能都体验过来自陌生人的“窥视”,这样的“肩窥”可能会让他们看到你的PIN码或是账号。现在纽约大学 Tandon 工程学院的研究人员宣布,他们开发了一种应用程序来避免这一类的“肩窥”攻击,不管是来自真实人类还是摄像机的窥探都能够避免。计算机科学与工程学院的 Nasir Memon 教授表示,这项技术名为 “IllusionPIN” ,它能够结合不同空间频率呈现不同的图像键盘。

键盘上数字的传统配置非常的熟悉,观察者可以通过多次监视视频来识别PIN或访问代码。 但在部署了 IllusionPIN 的设备上,用户可以看到他的数字键盘,然而远处的人看到则是完全不同的键盘。

keypad-3.jpg

【国内新闻】

FBI在洛杉矶国际机场逮捕一中国人 Yu Ping An,称其贩卖恶意软件协助入侵企业计算机

FBI 指控该名人员(GoldSon)贩卖 Sakula 家族的恶意软件,涉嫌组织黑客集团侵入美国人事管理办公室(OPM)一案。这起事件需要追溯到2015年,当时的数据泄漏波及2000万人背景信息、560万指纹记录及其他政府雇员的资料。指控文件中称攻击者主要是用是这款Sakula软件,利用未能及时修复漏洞的浏览器渗透企业服务器来实施入侵。

arrest_shutterstock.jpg

警方表示,他们在前几年就收集到了GoldSon的蛛丝马迹 – 他们获取到了其与其他黑客探讨如何处理入侵和恶意程序的部分信息。联邦调查局声称,GoldSon使用了电子邮件 goldsun84823714@gmail.com ,而 Sakula恶意软件样本之一的解密密钥是“Goldsunfucker”。此期事件仍在调查之中。[来源:theregister]

【威胁情报】

卡巴斯基:利用 WAP 计费的 Android 木马最近又变多了

卡巴斯基本周四发布的报告提到,2017年Q2不少针对Android设备的恶意程序开始利用WAP计费,帮助网络犯罪分子赚钱。WAP也就是无线应用协议,WAP计费本身为用户提供一种机制,从网上获取内容的计费直接在话费中产生,而不需要提供支付卡信息,这种方式和SMS服务类似。Android恶意程序利用WAP计费是从去年开始的,卡巴斯基检测到前20最常见木马中的某些恶意程序就利用了WAP计费。大部分被感染地区在俄罗斯和印度,卡巴斯基认为这与当地电信市场现状有关。不少网络犯罪组织都开始利用这样的恶意程序,某些是2016年末或者2017年初开发的,今年夏季开始极速增长。

1546146620X310.jpg

卡巴斯基分析的恶意程序样本会禁用感染设备的WiFi,并启用移动数据连接,由于运营商需要识别用户进行在线支付,所以WAP计费只在手机移动数据网络下才能进行。木马还采用JS代码进行自动化操作,如开启web页面,点击WAP计费相关按钮,这样就不需要用户交互了。恶意程序还会删除用户收到的SMS消息,避免用户起疑;部分样本还利用设备管理员权限令其移除更有难度。

海王星漏洞攻击包(Neptune Exploit Kit)持续活跃

FireEye指出,2016年后漏洞攻击包(Exploit kit)活动减少,但仍有一个名为海王星(Neptune)的漏洞攻击包持续活跃。在其最新的活动中,它利用合法的弹出式广告服务,将用户重定向到关于远足俱乐部的广告。这些重定向涉及的虚假域名模仿成真实的域名,受害者难以识别真假。

20150311133826340.jpg

而海王星漏洞攻击包中可以使用恶意广播来下载各种 payload,对用户的威胁仍然较大。[ 来源:infosecurity]

【安全漏洞】

研究人员公布iOS内核漏洞的完整exploit代码,总共利用8个漏洞

来自移动安全公司 Zimperium 的研究人员 Adam Donenfeld 公开了影响到 iOS 10.3.1 及更早版本的内核exploit 代码,名为 zIVA。zIVA exploit 代码可让攻击者获取任意读写和 root 访问权限。该 exploit 包用上了 8个漏洞,其中一个漏洞影响到 IOSurface 内核扩展,7 个影响到 AppleAVE 驱动内核扩展。

ios-messages-homescreen-logo-670x335.jpg

苹果已经在今年 5 月份修复了这些漏洞,但苹果仍然请求 Donenfeld 延后 exploit 代码的公开,给予用户更多时间进行设备升级。Donenfeld 预计会在新加坡安全会议 Hack In The Box 之上就这 8 个漏洞发表主题演讲。当前 zIVA PoC 代码已经可以在 GitHub 下载。而 Donenfeld 所在的公司 Zimperium 此前最早发现 Android 系统中的 Stagefright 漏洞。[参考来源: bleepingcomputer]

Snapchat 为 Jenkins 实例漏洞支付奖励,金额总计 20000 美元

Snapchat向研究人员授予了总计 2 万美元的奖金,用于寻找 Snapchat 之中可任意代码执行及敏感数据访问的Jenkins实例。

Snapchat-1200x759.png

三个月前,比利时的研究员 Preben ver Eecke 分析了 Snapchat 的基础架构,当时他发现通过 Google 账户访问 Jenkins 的实例。在这个漏洞中,攻击者可以访问敏感 API和公共应用程序的源代码,甚至通过 Jenkins 脚本控制台执行任意代码。漏洞通过 HackedOne 的漏洞奖励计划汇报给了Snapchat,随后Snapchat 支付了相应的奖金。近两周内,又有其他白帽子发现 Jenkins 漏洞实例。[参考来源: securityweek]

*Elaine编译整理,转载请注明FreeBuf.COM

更多精彩
相关推荐
取消
Loading...
Elaine_z

What's past is prologue. 有缘再见!

146 文章数 35 评论数 0 关注者

特别推荐

填写个人信息

姓名
电话
邮箱
公司
行业
职位
css.php