微软确认网页邮件服务遭黑客入侵

微软向 TechCruch 证实,在今年 1 月 1 日至 3 月 28 日期间,有黑客利用客户支持代表的登录资料,入侵了旗下网页邮件服务的少数帐号。

微软表示,目前可以确定包括 Outlook.com、Hotmail 和 MSN 信箱等旗下邮件服务都有受到影响,黑客的入侵行为可能导致部分用户的电子邮箱中文件夹名、主题行泄露,但是邮件的具体内容和附件不受影响,目前尚不清楚有多少用户受到黑客行为的影响,也尚不清楚是谁发起了对其他账户的非法访问。

微软在声明中表示,受影响的用户只占很少一部分,当中约有6%的用户的邮件内容存在泄漏风险,但微软并没有透露具体的泄漏数字。根据微软正在提供欧盟数据保护官(DPO)所需的联络资料,显然部分的帐号是来自于欧盟地区。同时,企业帐号并未受到本次事件影响。

然而,外媒Motherboard采访到一位了解微软此次Outlook邮件服务被黑的知情人士,这位知情人士表示黑客不仅可以看到Outlook、MSN和Hotmail邮件账户的邮件主题和文件夹,具体的邮件内容也可以获取,甚至还可以编辑邮件正文。同时这位知情人士还向Motherboard提供了截图。

据了解,今年三月前就有消息人士向媒体透露,黑客可通过一个客户支持门户进入任意微软Outlook邮件账户,但企业账户除外,也就是说,企业付费之后获得的企业账户不会受到影响,只有普通消费者账户才会受到威胁。

 

 

安全公司 Lookout 发现针对iPhone用户的假冒运营商应用

移动安全公司 Lookout 发现了一些针对iPhone用户的功能强大的监控应用,这些应用程序假装是由意大利和土库曼斯坦的移动运营商发布。

这些应用使用运营商品牌, 假装为用户的手机计划提供实用程序,而实际上他们会请求一切可能的权限来跟踪位置、收集联系人、照片等,并有能力在用户的手机上监听通话。

这些应用程序都可以通过 Safari 下载,因为它们是使用企业证书签名的。应用的开发者滥用了苹果颁发的企业证书从而绕过这家科技巨头的应用商店,从而感染毫无戒心的受害者。

安全研究人员将这些应用与此前发现的 Android 应用的制造商联系起来,该类应用由意大利监控应用制造商 Connexxa 开发, 据悉意大利当局正在使用监控应用。

被称为 “出境游” 的 Android 应用程序通过下载安装来监控数百名受害者。“出境游”应用有一个更大的功能集和扩展的间谍功能,通过下载额外的漏洞,以获得对设备的根访问, 使应用程序几乎完全访问设备的数据, 包括电子邮件, 蜂窝数据, Wi-Fi 密码和更多。

伊朗黑客从软件巨头 Citrix 窃取了上T的数据

Citrix 是著名的软件幕后服务公司, 但大规模的数据泄露正在把公司推到前台。美国联邦调查局已经警告 Citrix,有报道称外国黑客攻击了公司的内部网络,窃取商业文件,在一次明显的 “密码喷洒” 攻击中,入侵者猜出了弱密码,然后以此为立足点发动更广泛的攻击。虽然 Citrix 没有对这一事件提供更多的信息, 但研究人员在与 NBC 新闻的对话中提供了更多关于可能发生的事情的细节。

研究人员了解到,来自与伊朗有关联的组织 Iridium 的黑客在2018年12月窃取数据后,于2019年3月4日再次窃取数据。他们至少获得了6TB 的文件, 他们似乎专注于航空航天工业、联邦调查局、美国宇航局和沙特阿拉伯国有石油公司的项目数据。入侵者可能也潜伏了很长时间。研究人员的查尔斯·柳说 , 大约 1 0 年前 , Iridium闯入了Citrix的网络 , 此后一直躲起来。

研究人员表示, 他们已经将 1 2月 2 8日的第一次袭击事件告诉了Citrix。目前尚不清楚Citrix当时是否解决了这一问题,不过在美国联邦调查局3月6日联系后,Citrix采取了一些措施。该公司表示,在一家未具名的保安公司的帮助下展开调查,并采取行动封锁其网络。

Citrix 强调, “没有迹象表明” 入侵者损害了其产品或服务。然而, 这并不是主要担忧。作为一个专注于网络和云的政府承包商, Citrix 可以持有其他公司的敏感数据。例如, 它可能知道他们的网络布局和安全措施。与 OPM 黑客攻击一样, 后果可能远远超出最初的目标。

由于企业开发者证书被滥用,苹果收紧对企业开发证书的监管

据TechCrunch报道,滥用苹果开发者企业证书项目的开发者不仅仅是Facebook谷歌。一项调查发现,十几个赤裸直白的色情应用与十几个现金赌博应用得以逃过苹果的监管。这些 app 利用苹果的”企业开发者项目”(Developer Enterprise Program),绕开了苹果 App Store 的内容审查。

上周,TechCrunch曾报道,Facebook和谷歌违反了苹果的企业证书项目规则,发布可收集用户流量与收集活动的应用。这导致苹果短暂地撤销了两家公司的证书,从而使得公司合法的员工专用应用无法工作,进而造成公司内部混乱。苹果随后发布一份言辞激烈的声明,指责Facebook滥用特权,发布数据收集应用,违反与苹果的协议。还称,任何利用企业证书发布面向消费者应用的,证书将被撤销,以保护用户和他们的数据。然而,话虽如此,仍有很多被禁止的应用可以从隐藏的开发者网站上下载。

在 TechCrunch 展示的二十多个代表性的 app 里,色情 app 或提供流媒体订阅服务,或按观看内容的次数收费,而赌博 app 则向用户提供了应用内存款、赢钱和取钱的服务。

dep-app.jpeg.jpg

一切问题都源于苹果为企业项目制定的标准过于宽松。该项目的初衷是方便企业向发布仅限公司员工使用的应用,且其政策明确规定”企业不得使用或发布或以其他方式,允许其消费者访问内部应用”。但苹果并未充分执行这些政策。

开发者只需在线填写一份苹果给出的表格,同时支付 299 美元即可获得这种资格。而那份表格仅要求开发者承诺他们开发的企业应用仅供内部员工使用,要求申请人提供 D-U-N-S 企业号码,且拥有最新的 Mac 设备。一到四周后,「企业」就能接到苹果的电话,会被再次要求仅能在内部发布 app。而这些违规 app 的开发者提供给苹果的企业资料,往往只是随手在 Google 上搜到的公司公开信息。

Guardian Mobile Firewall 的安全专家 Will Strafach 研究了这些应用以及它们的证书。经过初步分析,Strafach 称没有明显的迹象表明这些 app 挪用用户数据,但这些 app 确实全都违反了苹果的证书政策,它们提供的内容也都是被 App Store 禁止的不友好内容。

另外,一些第三方网站也直接提供企业证书,结果就是有时会有 5 至 10 个(或更多)不同的 app 使用同一个企业证书。

苹果拒绝解释这些应用究竟是如何成为企业证书签名应用的。公司也拒绝透露其是否对该项目中的开发者进行后续合规审查或是否有打算调整申请审核流程。但一名苹果发言人在给出的声明中表示,公司将关闭这些应用,并或可彻底禁止这些开发者开发iOS产品权限。

“滥用我们企业开发证书的开发者违反了苹果开发者企业账户协议,其拥有的证书将终止,且若适用,他们将完全从我们的开发者项目中移除。公司将不断评估滥用情况,并随时准备采取行动。”

 

利用ThinkPHP 漏洞的恶意软件SpeakUp正在攻击中国服务器

 Check Point 安全研究人员发现一种新的Linux恶意软件(SpeakUp)正在开始肆虐,并主要运行在位于中国的 Linux 服务器上。

Check Point 表示 SpeakUp 可以在六种不同的 Linux 发行版甚至 macOS 系统上运行,其背后的黑客团队目前主要使用该恶意软件在受感染的服务器上部署 Monero 加密货币矿工,并且目前已经获得了大约 107 枚 Monero 币,大约是 4500 美元。

研究人员表示黑客利用 PHP 框架 ThinkPHP 的漏洞 CVE-2018-20062 进行攻击,该漏洞允许远程攻击者通过精心使用 filter 参数来执行任意 PHP 代码,但其实他们可以轻松切换到任何其它漏洞,将 SpeakUp 后门扩展到更广泛的目标。一旦 SpeakUp 入侵易受攻击的系统,那么黑客就可以使用它来修改本地 cron 应用以获得启动持久性,并运行 shell 命令,执行从远程命令与控制服务器(C&C)下载的文件,以及更新或卸载自身。

此外 SpeakUp 还附带了一个内置的 Python 脚本,恶意软件通过该脚本在本地网络中横向传播。脚本可以扫描本地网络以查找开放端口,使用预定义的用户名和密码列表对附近的系统进行暴力破解,并使用以下七个漏洞中的一个来接管未打补丁的系统:

CVE-2012-0874: JBoss 企业应用程序平台多安全绕过漏洞

CVE-2010-1871: JBoss Seam Framework 远程代码执行

JBoss AS 3/4/5/6: 远程命令执行

CVE-2017-10271: Oracle WebLogic wls-wsat 组件反序列化 RCE

CVE-2018-2894: Oracle Fusion Middleware 的 Oracle WebLogic Server 组件中的漏洞

Hadoop YARN ResourceManager – Command Execution

CVE-2016-3088: Apache ActiveMQ 文件服务器文件上载远程执行代码漏洞

目前感染的地图显示,SpeakUp 受害者主要集中在亚洲和南美洲,其中以中国为主。