freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

BUF早餐铺丨FBI网站被黑,黑客获取100万条联邦特工身份信息;维基解密创始人阿桑奇在伦敦被捕,很...
2019-04-15 06:55:45
所属地 四川省

各位Buffer早上好,今天是2019年4月15日星期一。今天的早餐铺内容主要有:FBI网站被黑,黑客获取100万条联邦特工身份信息;维基解密创始人阿桑奇在伦敦被捕,很快出庭受审;IE 11浏览器被爆安全漏洞:可远程窃取本地PC文件;微软确认有黑客入侵部分Outlook帐户,时间长达数月;知名音视频编辑软件VSDC网站再次被劫持并分发病毒。

u=2151127468,2496645013&fm=26&gp=0.jpg

FBI网站被黑,黑客获取100万条联邦特工身份信息

据外媒报道,一个黑客组织通过黑进数个联邦调查局(FBI)的附属网站,获取了成千上万条联邦特工和执法人员的个人信息,并计划出售。据悉,这些黑客通过攻击FBI国家学院协会(FBI National Academy Association)来获取这些个人信息,该协会是一个促进执法培训的非营利组织。

黑客已经公布了部分个人信息到其网站上,外媒核对后发现了4000个包含姓名、职位、电子邮件、实际地址与电话号码的个人信息。黑客表示,他们手中有超过100万条联邦特工的个人信息,并计划在未来公布更多的政府数据,黑客还表示,这些信息很快就会被出售。

另外黑客表示自己只是利用公开的漏洞就黑进了这些网站,这些FBI网站无疑要升级一下自己的安全防护措施才能应对安全威胁。[mydrivers]

维基解密创始人阿桑奇在伦敦被捕,很快出庭受审

据BBC网站报道,维基解密(Wikileaks)联合创始人朱利安·阿桑奇(Julian Assange)在厄瓜多尔驻伦敦大使馆被捕。

阿桑奇七年前就在厄瓜多尔驻伦敦大使馆避难,以避免因一起后来被撤销的性侵犯案件而被引渡到瑞典。伦敦警察局证实,阿桑奇已被拘留,很快将在威斯敏斯特地方法院出庭受审。

早在2010年,阿桑奇创建的维基解密网站公布了大量涉及阿富汗战争和伊拉克战争的秘密文件,引起巨大轰动和争议,美国的国际声誉也因此受损。后来,阿桑奇被瑞典检方指控涉嫌强奸,于2012年6月进入位于伦敦的厄瓜多尔驻英国使馆寻求庇护。

7年来,阿桑奇未踏出使馆一步。阿桑奇出生于澳大利亚,2017年12月获得了厄瓜多尔国籍。

本月初,维基解密曾在Twitter上称,来自厄瓜多尔的可靠消息表明,阿桑奇可能很快被该国大使馆驱逐。昨日,维基解密网站又称,阿桑奇在厄瓜多尔驻英国大使馆避难期间,受到了“大规模”的监视,相关记录可能被交给了特朗普政府。[sina]

IE 11浏览器被爆安全漏洞:可远程窃取本地PC文件

近日安全专家在IE 11浏览器上发现了全新漏洞,在处理.MHT已保存页面的时候能够让黑客窃取PC上的文件。更为重要的是.MHT文件格式的默认处理应用程序是IE 11浏览器,因此即使将Chrome作为默认网页浏览器这个尚未修复的漏洞依然有效。

该漏洞是由John Page率先发现的,只需要用户双击.MHT文件IE浏览器中存在的XXE(XML eXternal Entity)漏洞可以绕过IE浏览器的保护来激活ActiveX模块。

研究人员表示:“通常情况下,在IE浏览器中实例化‘Microsoft.XMLHTTP’这样的ActiveX对象的时候会跳出安全警示栏,以提示启用了被阻止的内容。但是使用恶意的标记来打开特制的.MHT文件时候,用户将不会收到此类活动内容或安全栏警告。”  

该漏洞是钓鱼网络攻击的理想选择,通过电子邮件或者社交网络传播后可以让恶意攻击者窃取文件或者信息。Page表示:“这允许远程攻击者窃取本地文件,并且对已经感染的设备进行远程侦查。”

目前微软还没有计划解决这个问题,微软反馈称:“我们确定在此产品或服务的未来版本中将考虑修复此问题。目前,我们不会持续更新此问题的修复程序状态,我们已关闭此案例。”  

据悉该漏洞适用于Windows 7/8.1/10系统。在微软正式修复IE 11浏览器上的漏洞之前,推荐用户尤其是企业用户尽量减少通过IE 11浏览器下载和点击不明文件。[sina]

微软确认有黑客入侵部分Outlook帐户,时间长达数月

微软已经开始通知一些Outlook.com用户,黑客能够在今年早些时候访问其帐户。因其发现支持代理的凭据因其网络邮件服务而受到损害,允许在2019年1月1日至3月28日期间未经授权访问某些帐户。微软称黑客可能已经查看了电子邮件账户,包括文件夹名称和主题行,但不包括电子邮件或附件的内容。  

目前尚不清楚有多少用户受到了黑客行为的影响,或者是谁参与了Outlook.com电子邮件帐户的访问。在此次入侵事件中,黑客无法窃取登录详细信息或其他个人信息,但出于谨慎,微软建议受影响的用户重置密码。  

“微软对此问题造成的任何不便表示遗憾,”微软表示, “请放心,微软非常重视数据保护,并让其内部安全和隐私团队参与调查和解决问题,以及进一步强化系统和流程以防止此类事件再次发生。”  

这个安全事件发生在一位前安全研究员承认侵入微软和任天堂服务器的几周之后。 2017年1月,微软的Windows开发服务器遭到了数周的破坏,允许整个欧洲的黑客访问Windows的预发布版本。[sina]

知名音视频编辑软件VSDC网站再次被劫持并分发病毒

黑客再一次攻击了免费多媒体编辑器VSDC的网站,这次下载链接被用于分发银行木马和信息窃取器。

根据发现此次攻击事件的Doctor Web研究人员的说法,黑客劫持了网站的下载链接,想要下载VSDC的用户点击该链接后,随编辑器同时下载的还有一个银行木马Win32.Bolik.2和Trojan.PWS.Stealer(KPOT窃取器)。

VSDC网站每个月的访问量在1300万左右,所以这一事态非常严重。这不是VSDC官网下载链接第一次被劫持了,2018年7月就曾被发现VSDC官网下载链接被黑客劫持,下载下来的软件还包括了:窃密木马、键盘记录器、远控木马。这次攻击波及三十多个国家和地区,很有可能是一起供应链污染攻击。在攻击中还出现了更换劫持指向的域名的情况,这更证明了黑客已经控制了VSDC官网并能够随时将下载链接替换为其他地址。

虽然VSDC团队发表声明称被黑客利用的漏洞已被修补,但Doctor Web的研究人员还是发现它再一次发生了同样的事情。根据研究,VSDC开发人员的计算机自上一次事件以来已多次遭到入侵,这导致VSDC网站在2019年2月21日和3月23日之间再次遭到入侵。这次黑客采取了不同的方法来传播恶意软件:他们在VSDC网站中嵌入了恶意JavaScript代码,该代码可以确定访问者的地理位置,并替换英国、美国、加拿大和澳大利亚的用户的下载链接。

其原生网站链接被受感染的链接所取代:

https://thedoctorwithin[.]com/video_editor_x64.exe

https://thedoctorwithin[.]com/video_editor_x32.exe

https://thedoctorwithin[.]com/video_converter.exe

下载并启动受感染的VSDC视频编辑器和视频转换器的用户的计算机可能感染了被Doctor Web标记为Win32.Bolik .2和KPOT Stealer Trojan变体的多组件多态银行木马。该银行特洛伊木马旨在执行网络注入、流量拦截、密钥记录和窃取不同银行客户端的信息,而KPOT信息窃取程序将从浏览器、微软账户以及其他程序中窃取信息。

据Doctor Web团队透露,至少有565名用户的计算机被Win32.Bolik.2银行木马感染,而另外83名用户下载的VSDC软件感染了KPOT Stealer。VSDC开发人员收到了有关威胁的通知,目前下载链接已恢复到原始状态。[secrss]

# 黑客 # 数据泄露
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者