微信号:ikanxue

介绍:致力于移动与安全研究的开发者社区,看雪学院(kanxue.com)官方微信公众帐号.

微软 Outlook:加密电邮竟包含不受保护的副本

2017-10-13 18:00 看雪学院


微软 Outlook:加密电邮竟包含不受保护的副本



作为一款拥有巨量用户基数的邮件应用,Microsoft Outlook 被曝最近几月未能妥善地帮助用户投递加密邮件。据 SEC Consult 本周早些时候发布的报告,这个问题或与 Outlook 在发送时处理安全多用途邮件扩展(S/MIME)的加密 bug 有关。

S/MIME 是一个公钥加密标准,旨在发送和接收的全过程提供防护,即便两者之间的通道可能被别有用心的人把控,也能确保邮件内容的安全。S/MIME 的工作原理是借助接收者的公钥给邮件正文加花,后者则可以用私钥来解密信息。


据悉,通过 Outlook 漏洞发送出去的邮件包含一个 S/MIME 加密副本,以及未受保护的非加密邮件副本,从而最终允许攻击者可以访问任何一方邮箱、或者介入未加密的 “服务器-服务器” 连接,轻而易举地读取邮件内容。SEC Consult 指出:“该 bug 让 S/MIME 的加密保护彻底丧失”。



对于尚未知晓该问题的用户,还请回顾下 Outlook 应用程序中“已发送”文件夹里被标记为“已加密”的那些邮件。虽然微软已经在本周二的 “补丁星期二”(Patch Tuesday)那天进行了修复,但该公司并未向网络安全公司披露问题存续的时间。


不过,据 SEC Consult 所述,该问题至少从 5 月份持续至今。另外,在此期间(甚至更早些时候),你通过 Outlook 发送的 S/MIME 加密邮件都很有可能被第三方拦截并读取。


来源:cnbeta


澳军30G资料遭黑客窃取,涉及F35战机等装备敏感信息


据英国广播公司(BBC)10月11日报道,澳大利亚爆出国防计划大批敏感信息遭黑客窃取的网络安全事件。报道称,大约30GB的数据在去年7月发生的黑客攻击中被盗取,包括有关澳海空军新型战斗机和作战舰艇的大量细节。这次被盗的对象主要来自澳国防计划的承包商。


澳大利亚政府官员表示,被盗的只是敏感信息,不是军事机密,但是无法确认是否还有其他国家的敏感信息被盗。


据报道,虽然黑客窃密事件发生在去年7月,但澳大利亚信号局 (ASD) 直到去年11月才得到预警。目前,澳方还没有查清窃取敏感信息黑客的身份,澳方网络安全官员将此次盗窃事件黑客称为“AIf”(阿尔夫)。


澳大利亚国防工业部部长克里斯托弗·佩恩表示,黑客窃密事件可能是个人行为,也有可能是国家行为。佩恩指出,此次盗取事件不会影响澳大利亚的国家安全。


据BBC报道,ASD官员克拉克在悉尼安全会议上说, 黑客利用了这些承包商所使用软件的缺陷,成功盗取了敏感信息。这些信息涉及广泛,包括价值130亿美元的澳大利亚F-35战斗机项目、C-130运输机、P-8反潜巡逻机,以及海军舰艇的相关数据信息。


无独有偶的是,韩国军方近日也公布信息称,韩国大量军网机密资料遭黑客盗取。韩国国会国防委员会成员、议员李哲熙10月10日披露,网络黑客曾在去年9月至11月间,大规模盗取韩军内网机密资料,包括由美韩两国共同策划的战时应急行动计划。


李哲熙称,被窃取的军事资料中,包括全新作战方案“5015作战计划”,而且目前尚不清楚是否有最高级别的军事机密遭到泄露。据李哲熙所说,韩军有近300份低级别保密文件遭泄露,泄露的机密资料共有235G。至今,韩军方尚未查清近80%的泄露文件的内容。


韩国《中央日报》引述知情人士的话称表示,黑客为了攻入上述数据库,首先入侵了韩国杀毒软件公司Hauri Inc.,它是韩国军方电脑杀毒软件的制造商。黑客将恶意插件嵌入到杀毒软件中,从而能够渗透到韩国军方的服务器。


 来源:澎湃新闻




新型恶意软件 FormBook 瞄准美韩航空、国防与制造业展开网络钓鱼攻击



网络安全公司 FireEye 研究人员近期发现一款新型恶意软件 FormBook,旨在针对美韩航空航天公司、国防承包商与部分制造企业展开网络钓鱼攻击。


FormBook 是一款用于窃取用户数据的恶意软件,其主要从 HTTP 会话中提取敏感数据、按键记录以及剪贴板内容。据悉,自 2016 年初以来,多数黑客论坛均出售了该恶意软件的 Windows 版本。此外,经调查显示,FormBook 还可以从命令与控制服务器上执行特殊命令,包括下载恶意软件并执行其他文件、启动进程、关闭并重新引导受感染系统以及窃取 cookie 会话与本地密码等。


图:附带恶意软件的电子邮件


然而,FormBook 还具备一个最 “有趣” 的功能–允许恶意代码将 Windows’ntdll.dll 模块从磁盘读入内存,并直接调用其导出功能,从而使用户连接模式与 API 监视机制无效。值得注意的是,研究人员还发现攻击者在侵入目标设备后可随机更改系统路径、文件名、文件扩展名与注册表项。


研究人员透露,攻击者主要通过包含恶意附件的电子邮件进行分发,其附件包括 PDF、DOC、XLS、ZIP、RAR、ACE 与 ISO 等存档形式。据悉,该电子邮件要求用户通过附件链接下载与打印附件。一旦用户点击,目标设备将立即部署恶意有效负载。目前,该恶意链接已在全球 36 个国家共获得 716 次访问。

图:受影响国家分布比例


不过,研究人员指出,恶意软件幕后黑手在访问目标系统控制面板后将其重要信息生成可执行文件,并作为专业服务出售,其每周价格为 29 美元至 299 美元不等。知情人士获悉,虽然 FormBook 的功能或分发机制不是独一无二的,但它相对易用、实惠的定价结构和开放的可用性,都成为不同技能水平网络犯罪分子的选择。目前,通过 FormBook 成功感染目标设备的网络犯罪活动,包括但不限于:身份盗用、网络钓鱼攻击、银行诈骗和敲诈勒索活动。


来源:solidot.org


戳图片,购2.5折门票哦!


往期热门内容推荐

更多详情、资讯,戳左下角“阅读原文”


 
看雪学院 更多文章 剖析Facebook恶意软件通过Chrome拓展传播的流程 使用Flash进行JSON CSRF攻击 Authenticode签名对未签名代码的应用 Hover获取Android用户输入的机密信息(二) Hover获取Android用户输入的机密信息(一)
猜您喜欢 Swift 必备开发库 (高级篇) 支持Android、WatchKit开发,全新RubyMotion 3面世! 江南春:新手,什么样的广告划算、效果好? PHP程序员的技术成长规划