Security News

使用开源WuMgr手动检查和更新Windows 10

使用WuMgr(也称为Windows更新管理器),现在可以在Windows上管理Microsoft产品的所有更新。这个免费的开源工具使用户无需使用“设置和控制面板”即可进行Windows Update。 开发人员说,该便携式应用程序使用“ Windows Update Agent API”来识别,下载和安装更新,包括星期二补丁更新,可选更新和安全更新。此外,它还添加了更多其他选项来管理设备上的更新。 它需要管理员权限才能运行此应用程序。与Windows Update一样, 此开源工具为用户提供了一种下载和安装更新的简便方法。另外,当您无法使用Windows Update的“设置”应用程序扫描,下载或安装更新时,此应用程序很有用。 该应用为用户提供了四个选项,分别是: Windows Update:使用此选项,您可以查看可用的更新 已安装的更新:要查看已安装的更新,请使用此选项 隐藏更新:它列出了阻止安装的那些更新 更新历史记录:此选项可跟踪您通过该工具完成的所有活动 单击“ Windows Update”选项将列出每个更新的大小和状态,发布日期以及KB(知识库)文章ID。要下载任何软件包,您只需要选择更新并单击“下载”按钮即可。要安装更新,请单击后面的“安装”按钮,然后在需要时重新启动设备。...

伦敦大学学院的研究人员实现了世界上最快的互联网速度

您看到的超高速Internet连接的最大上限是多少?可能是100Mbps,1Gbps或1000Gbps。现在,当一组研究人员实现了前所未有的178,000 Gbps更高的互联网速度(世界上最快的互联网速度)时,您就要准备好了。作为参考,启用光纤的数据中心当前可以35,000 Gbps的速度传输数据。  由Lidia Galdino博士领导的伦敦大学学院研究人员团队与Xtera和KDDI Research合作实现了这一壮举。互联网速度就足够了,例如,如果您想一次下载整个Netflix库,则可以在一秒钟之内完成此速度。这个速度是今年早些时候澳大利亚研究人员团队记录的速度的4倍。 正如研究人员在博客文章中解释的那样,他们使用的波长比现有光纤系统中使用的波长要宽得多,并确定了高达16.8THz的频谱带宽。相比之下,我们当前的系统提供4.5THz的带宽,而我们刚刚看到9THz商业带宽的到来。 为了使事情变得更有趣,Internet速度接近美国数学家Claude Shannon在1949年给出的理论数据传输极限。该速度足以在不到一个小时的时间内下载“黑洞”的第一张图像。实际上,此类图像已存储在许多硬盘驱动器上并通过飞机运输。 这是一个新闻,当时全世界正面临着COVID-19大流行的挑战,人们在家工作,白天和黑夜都忙于开展活动。因此,我们观察到服务正在中断,流媒体公司降低了视频质量以补偿额外的负载。 如此巨大的Internet速度可能是有益的。但是,不能否认这一事实,即整个互联网需求仅在过去几十年中才有所增加。 加德利诺博士说,他们“正在与新技术合作,更有效地利用现有基础设施,更好地利用光纤带宽,并使世界纪录的传输速率达到每秒178兆兆兆比特。” 根据博客文章,通过以40-100公里的间隔升级位于光纤路由上的放大器,可以有效地改善现有基础设施。在比较铺设新的光缆时,这会更便宜。

谷歌发布漏洞修复程序,使攻击者能够发送欺骗性电子邮件

Google在Gmail和G Suite上发布了该错误的修复程序,使攻击者可以像其他Google用户或企业客户一样发送欺骗邮件。 安全研究员Allison Husain发现的错误是由于配置邮件路由时缺少验证引起的。他说:“通过使用G Suite的邮件路由规则来中继和授予欺诈性邮件的真实性,可以颠覆Gmail和所有G Suite客户严格的DMARC / SPF政策。”  攻击者会滥用Google邮件验证规则中的收件人问题,并使用入站电子邮件网关重新发送来自Google后端的邮件,以获得下游邮件服务器的信任。 “如果攻击者打算假冒的受害者也使用Gmail或G Suite,这将对攻击者有利,因为这意味着Google后端发送的邮件将同时通过SPF和DMARC,因为通过使用G Suite的性质,他们的域将被配置为允许Google的后端从其域发送邮件。” “此外,由于该邮件来自Google的后端,因此该邮件的垃圾邮件得分也很可能较低,因此应减少过滤的频率。” 侯赛因于2020年4月3日向Google报告了此问题。Google在4月16日接受了此问题(正如研究人员发布的披露时间表所说)将其分类为优先级2,严重性2错误,随后将其标记为重复。 研究人员最初通知公司,该漏洞将于8月17日被披露。谷歌当时表示,正在开发修复程序,预计将于9月17日推出。 但是,当公司在137天之内未能解决侯赛因报告的问题时,研究人员于8月19日(时间表披露后两天)披露了调查结果。在此披露之后的7个小时内,Google部署了“基于返回路径修改和反滥用机制的缓解措施”。

KB4578013 Windows安全更新修复了权限升级错误

Microsoft已发布紧急Windows安全更新,以解决该漏洞,使攻击者在成功利用漏洞后可以获得更高的特权。 Windows 8.1和Windows Server 2012 R2已发布带外安全更新。 Microsoft说:“已针对Windows 8.1和Windows Server 2012 R2发布了带外安全更新。我们建议您立即安装这些更新。” KB458013安全更新修复了两个Windows远程访问特权提升漏洞-跟踪为CVE-2020-1530和CVE-2020-1537。要利用这些漏洞,攻击者首先需要代码执行特权才能运行特制应用程序。此更新纠正了Windows Remote Access处理内存和文件操作的方式。 运行Windows 8.1或Server 2012 R2的用户应尽快安装此更新,以避免受到攻击。要下载并安装Windows更新程序带,请访问Microsoft更新目录网站。安装后,KB45788013更新将完全解决Windows远程访问特权提升漏洞,而无需重新启动系统。 使用其他版本的Microsoft Windows或Windows...

适用于Linux的Windows子系统上的Kali Linux GUI安装

到目前为止,借助适用于Linux 2的Windows子系统和使用kali Linux,现在可以生成直接在Windows中显示的图形桌面环境。 适用于Linux的Windows子系统为在Windows 10和Windows服务器上本地运行Linux二进制可执行文件提供了兼容性层。首次发行时,它利用了Linux兼容的内核,该内核将Linux系统调用转换为可由Windows内核执行的系统调用。 随着Windows System for Linux 2的发布,真正的内核运行在Microsoft的Hyper-V虚拟化体系结构的顶部。它提供了本机兼容性和性能优势。除此之外,它还允许在WSL Linux发行版中直接启动Windows可执行文件。此功能使kali Linux可以创建一个名为“ Win-Kex”的软件包,该软件包可以生成Windows VNC客户端,该客户端连接到在WSL中运行的Xfce图形桌面环境。 要开始使用Win-Kex,您需要安装Linux的Windows子系统(在Windows 10版本2004上)。安装WSL之后,安装Kali Linux并启动它并运行以下命令:  sudo apt更新 sudo...

FBI和NSA揭示了针对Linux和IOT设备的恶意软件

联邦调查局(FBI)和国家安全局(NSA)发布了一份联合报告,其中揭示了以前未报告的恶意软件“ Drovorub”。两家机构将恶意软件归因于APT28,该出版物将其归类为Fancy Bear。报告包含有关如何预防Drovorub感染受害者的信息。 Drovorub恶意软件是一种多组件恶意软件。它由植入物,内核模块rootkit,文件传输工具,端口转发模块和命令与控制(C2)服务器组成。该恶意软件可以执行各种功能,包括窃取数据和从远程控制设备。由于使用了高级rootkit,该恶意软件实现了较高的隐身性,很难检测到。 Rootkit允许威胁通过获得对设备的特权来实现对设备的根访问,并执行各种任务,包括键盘记录,文件盗窃,禁用防病毒产品以及状态赞助组中的许多其他操作。万一发生Drovorub感染,rootkit允许在启动时加载此恶意软件,这会在恶意软件幸免于系统重启后进一步增加被感染网络的持久性。此外,先进的rootkit允许花式熊感染多种目标并随时进行攻击。 可以假定,该恶意软件针对的是北美的组织,因为它们为各种黑客提供了很多机会。但是,代理商的报告未提及任何具体目标。该报告共45页,提供了一些重要的细节。两家机构均未提供恶意软件的名称。该名称由花式熊(Fancy Bear)使用,可以粗略翻译为砍柴。对于黑客来说,通过在多个活动中重用服务器(包括一项分发drovorub的操作)可以重用服务器,从而将恶意软件归咎于花哨的熊。  花式熊一般针对IoT或物联网设备。在2019年初,微软揭露了一场感染iOT设备的运动。同年,发现了针对IOt设备的另一项运动。后者的竞选活动于8月揭晓。然而,研究人员说,“花式熊活动”可以追溯到4月,当时该组织试图入侵多个iOT设备。当时,Redmond IT巨头表示: “调查发现,演员曾使用这些设备来初步访问公司网络。在两种情况下,在不更改默认制造商密码的情况下部署了设备密码,并且在第三种情况下,最新的安全更新尚未应用到设备。在获得对每个IoT设备的访问权限之后,参与者可以运行tcpdump来嗅探本地子网上的网络流量。还看到他们列举了行政团体以试图进一步剥削。当演员从一台设备移到另一台设备时,他们会放下一个简单的shell脚本以在网络上建立持久性,从而允许扩展访问权限以继续进行狩猎。” 根据两个机构提交的报告,部署了Drovorub。在发现使用了Microsoft先前记录的相同IP地址后,就在活动和恶意软件之间建立了链接。这些机构注意到: “除了国家安全局和联邦调查局对GTsSS的归属外,Drovorub的作战指挥和控制基础设施还与众所周知的GTsSS作战网络基础设施相关联。例如,在2019年8月5日,Microsoft安全响应中心发布了有关将IP地址82.118.242.171链接到Strontium基础结构的信息,并在2019年4月与物联网(IoT)设备的开发有关。(Microsoft安全响应中心,2019年) (微软,2019年)美国国家安全局(NSA)和联邦调查局(FBI)已确认,在2019年4月,该IP地址也用于访问Drovorub C2 IP地址185.86.149.125。” 已发布的报告提供了有关该恶意软件的更多详细技术细节,包括运行波动性指南,文件隐藏行为探测,snort规则和Yara规则,供管理员开发适当的检测方法并保护网络。 此外,安全公司McAfee发表了一篇博客文章,介绍了有关安全措施和建议,以扫描rootkit并强化Linux内核易于感染的能力。为了预防起见,建议管理员将Linux Kernel更新到3.7版或更高版本。此外,管理员应以系统仅加载具有有效数字签名的模块的方式配置系统。 Drovorub针对Linux设备有多种原因。主要的问题是Linux是一种开放源代码,越来越多的制造商和大公司采用运行Linux的硬件。该恶意软件针对的是iOT设备,因为Linux已成为IoT设备的首选操作系统。对于开发人员而言,Linux的开放源性质具有吸引力。它节省了成本,并允许完整的操作系统透明性。这意味着,开发人员可以访问整个操作系统,并且可以开发更好的软件产品。这反过来吸引了黑客,他们现在可以发现和利用以前被忽略的漏洞。

Windows 10用户现在可以使用较新的更新享受主题感知的开始菜单

微软现在正在准备一个新的Windows 10版本,称为“ 20H2版本”。目前,此更新可用于Windows内部人员的Beta测试,并且已经在该程序的Beta Channel中发布。 除了错误修复和性能增强之外,此Windows 10的秋季功能更新还具有以下明显的功能: 主题感知的“开始”菜单-新的“开始”菜单具有透明的彩色背景图块,使外观看起来更加现代。微软首先在Instagram和其他社交媒体平台上的帖子中先睹为快,宣布了有关此新主题感知的“开始”菜单。 该公司表示:“我们正在以更加简化的设计来刷新“开始”菜单,该设计删除了应用程序列表中徽标后面的纯色背板,并向贴砖应用了均匀,部分透明的背景。” 内置Microsoft Edge(Chromium)-Microsoft已确认下一个Windows 10更新将集成Edge浏览器的最新Chromium版本。目前,此浏览器可通过Windows更新获得,也可以从公司的官方网站上手动下载。 Alt + Tab-Windows 20H2版本将更改用户使用Alt + Tab键盘快捷方式的方式。到目前为止,Alt + Tab应用程序切换器允许用户在任何应用程序的打开的窗口之间切换。微软表示,从较新的更新开始,Alt +选项卡将在应用程序旁边显示浏览器选项卡。...

Dharma Ransomware提供了一種新的黑客工具,可輕鬆實現網絡犯罪

據報導,名為Dharma的著名勒索軟件家族創建了一種新的黑客工具 據報導,Dharma勒索軟件即服務通過提供一種新工具包,可以使網絡罪犯輕鬆執行勒索軟件業務,該工具包可以使他們執行一切。從技術上講,RaaS操作被認為是一種網絡犯罪模型,開發人員可在此模型下使用它來管理勒索軟件開發和支付系統。目前,專家們不得不說,分支機構基本上負責損害受害者並在目標計算機上部署勒索軟件。 由於該模型基於會員營銷策略,開發人員通常會賺取大約30%至40%的贖金,而會員則將其餘的錢作為佣金。 正如大多數基於企業的勒索軟件組所注意到的那樣,它們作為私有RaaS模型運行,在該模型下,大多數才華橫溢的黑客通常被邀請加入。例如,Revil RaaS需要採訪所有潛在的分支機構,並提供證明他們是否真正有經驗的黑客。 儘管勒索軟件家族的名單很長,但迄今為止最古老的是Dharma勒索軟件。該勒索軟件最初於2016年3月左右被命名為CrySIS勒索軟件,但後來又帶來了一個新變種,並命名為Dharma勒索軟件,該勒索軟件曾經附加擴展名.dharma。繼此之後,其所有新菌株被稱為佛法。 在大多數情況下,基於企業的RaaS運營通常要求大約10億美元的贖金,佛法只是要求其目標支付,平均要求僅為9000美元左右。 但是,隨著新工具包的發布並提供給其會員,其低價格可能反映了較低的准入門檻。 Dharma Ransomware正在為其想要的黑客提供工具包 根據Sophos的研究,Dharma迎合了經驗不足的會員,這就是為什麼與其他RaaS運營相比,Dharma的贖金要求低得多的原因。借助Dharma開發人員新創建的工具包,任何想成為黑客的人都可以設法破壞網絡。 從技術上講,這個新製作的工具包被命名為Toolbelt,它是一個Powershell腳本,如果執行該腳本,則攻擊者可以從映射的遠程桌面共享\\ tsclient \ e文件夾中下載並執行許多可能的工具。在使用該工具包時,分支機構將只需要為包含62個功能的相應任務輸入一個數字即可執行該任務。 通過該實用程序傳遞命令後,它將從遠程桌面下載基本可執行文件,並在目標計算機上共享這些可執行文件並執行。 前面提到的工具包還允許會員在Mimikatz等各種實用程序的幫助下通過新手進行傳播,以獲取密碼,通過NorSoft Remote Desktop PassView竊取RDP密碼,類似地,還使用許多其他工具成功部署了勒索軟件。...

Microsoft Surface Duo 规格,软件,功能,价格和发布日期

Surface Duo最终由微软发布,将于9月10日发布,比原始的2020年12月更早。SurfaceDuo是微软首款双屏设备,也是该公司在Android市场上的首次亮相。微软将Surface Duo形容为“下一波移动生产力”,它将鼓励“人们重新思考口袋里装着该设备的可能情况”。 它有两个屏幕,一个在中间的铰链,以及一个前置摄像头。该产品由Google的Android 10提供支持,并将于今年晚些时候升级到Android 11。 Surface Duo提供了灵活性,并允许用户以比以往更多的方式与应用程序进行交互,包括预订,撰写和帐篷模式。这两个屏幕可用于查找更好的方法来完成任务。可以并行运行任何两个应用程序,例如OneNote和PowerPoint,并在屏幕之间拖放内容。 Surface Duo功能 Microsoft Surface Duo具有以下新功能: 它已在动态360度铰链中安装了定制设计的电缆,以连接显示器以跨多个姿势协同工作。 该设备的每个部分,包括主板和多节电池的布局,均经过精心设计,可在两个屏幕之间无缝添加。 新的制造工艺将在屏幕上主动对齐像素,以实现应用程序和动画的平稳过渡。 涉及新的双系统架构,以提供最佳性能和电池寿命。 Surface Duo涉及一个自定义像素堆,每组面板都经过广泛的颜色和亮度校准。 它具有两个独立的屏幕,它们通过360度铰链连接在一起。与Galaxy...

升級後的特斯拉特斯拉發現竊取瀏覽器和VPN的密碼

根據最近的報導,特工特斯拉的新產品就像信息竊取木馬一樣,現在專門從瀏覽器,VPN,FTP詳細信息和電子郵件信息等應用程序中竊取憑據​​。 該惡意軟件實際上可用於商業用途。該惡意軟件基於.Net框架,是自2014年以來在市場上活躍的鍵盤記錄木馬。 在當前情況下,特斯拉特工(Agent Tesla)惡意軟件在各種商業電子郵件入侵騙局中很流行,他們利用該特洛伊木馬感染受害者並跟踪其按鍵並定期拍攝其計算機的屏幕截圖。 該惡意軟件還可以用於從剪貼板,系統信息中竊取數據,甚至可以在目標計算機上竊取頂級反惡意軟件和內部軟件分析過程。 因此,從技術上講,沒有憑證是安全的 據一位名為walter的研究人員分析了最近收集的信息竊取惡意軟件樣本後,他發現該威脅是專用代碼,可用於從各種應用程序收集應用程序配置和用戶憑據。 他說,該惡意軟件能夠從註冊表設置以及相關配置或支持文件中提取憑證。 此外,他還補充說,大多數應用程序(例如Chrome,Chromium,Safari,Brace,Filezilla,Firefox,Thunderbirt,OpenVPN,Outlook等)只是一些示例,可以輕鬆地被最新的特斯拉特斯拉惡意軟件菌株作為目標。 一旦惡意軟件設法收集到憑據和應用程序保密信息,它就會使用與內部配置捆綁在一起的詳細信息,通過FTP或SMTP將這些信息傳遞到其命令和控制服務器。 此外,沃爾特發現,當前的特斯拉特斯拉惡意軟件病毒株通常會丟棄或檢索要注入的二級可執行文件,或者它們將嘗試注入目標主機上已經存在的已知二進製文件。 Agent Tesla惡意軟件是目前廣泛使用的特洛伊木馬 在當前情況下,根據上週對交互式惡意軟件分析平台Any.Run的分析,代理特斯拉是針對企業和家庭用戶的攻擊中最活躍的惡意軟件變體之一,同時針對企業和家庭用戶。 在這場競賽中,廣為人知的信息竊取惡意軟件Emotet在提交進行分析的樣本數量方面大大落後。實際上,按全球上載數量計算,特斯拉特工在上週的威脅中排名第二。 根據Any.Run於去年12月發布的詳細信息,特斯拉特斯拉惡意軟件在十大最流行威脅中排名第二,因為去年提交的樣本已上傳約10,000多個。 根據Spamhaus Malware Labs的殭屍網絡威脅更新報告,在2020年第一和第二季度之間,還發現了與信息竊取惡意軟件家族相關的殭屍網絡C2數量增加了770%。 今年4月初,一個名為Malwarebytes的安全分析組織發現,特斯拉特工還更新了一個新模塊,該模塊專門用於從受感染計算機的Wi-Fi網絡竊取密碼。...