Security News

缩放全局中断,防止用户见到该应用程序

在Zoom Meeting应用程序上已注意到全球范围的愤怒。这样可以防止用户加入会议或在加入后看到视频和听到音频。因此,如果您希望参加周日课程或参加虚拟教堂或访问虚拟锻炼课程,则可能会遇到麻烦。 骚扰监测网站DownDetector表示,在尝试加入虚拟会议时,Zoom在美国东部标准时间大约上午7点开始遇到困难。 缩放状态页面指出,他们从美国东部标准时间上午9:42开始调查骚乱。根据他们的说法,只有一小部分用户受到此影响。 他们在美国东部标准时间上午10:41更新,表示他们“正在继续调查此问题”。 他们在20年5月17日上午11:45的最新更新:Zoom表示此问题已解决。 如果那不起作用,请退出“缩放”,重新登录,然后尝试再次访问他们的会议。

Windows将不再在10台32位OEM计算机中可用

根据Microsoft最近的官方声明,从2020年5月更新开始的Windows 10的未来版本将不再在新OEM计算机上以32位版本提供。他们指出,对于Windows 10 2004,将要求新的OEM计算机使用64位版本的OS。 “从Windows 10版本2004开始,所有新的Windows 10系统都将要求使用64位版本,并且Microsoft将不再发布32位版本以进行OEM发行。这不会影响使用该版本制造的32位客户系统Windows 10的早期版本; Microsoft仍致力于在这些设备上提供功能和安全更新,包括在非OEM渠道中继续提供32位媒体可用性,以支持各种升级安装方案。” 但是,Microsoft将继续支持具有特定限制的32位版本。 Microsoft声明,他们将继续支持运行旧版硬件的用户,并将继续在非OEM渠道中提供32位媒体。此外,他们还将继续为在32位硬件上运行的Windows版本提供功能更新和安全更新。 根据Steam的硬件调查,继续使用Windows 10的设备数量仅为0.20%,而使用Windows 10 64位的设备率为86.08%。他们的统计数据侧重于游戏爱好者。但是,这也向我们表明继续使用Windows 32位的人数很少。 随着少数用户继续使用32位,几乎所有新设备都支持64位,此更改消除了支持体系结构之间的潜在问题和开发冲突。但是,按照Microsoft的说法,此更改实质上是在杀死32位Windows。

用户可以在新的Windows 10更新中限制带宽

新的Window 10更新可以使您指定更新过程使用了多少Internet带宽,从而不会影响其他程序。此更新的大小在200 MB到500 MB之间。它可以快速利用网络的所有可用Internet带宽。带宽的这种使用将导致其他程序(例如浏览器和游戏)无法正常工作。以下是限制Windows 10,Windows应用商店和其他Microsoft产品中Windows更新使用的带宽的步骤: 打开设置, 前往“更新安全性”>“ Windows Update” 在窗口更新页面上单击高级选项。 向下滚动并单击“交付优化” 在此“交付优化设置”页面中,再次单击“高级选项” 在“交付优化高级”选项页面上,在“限制在后台下载更新使用多少带宽”和“限制在前台下载更新使用多少带宽”上打勾。 第一个选项限制Window更新的带宽使用,第二个选项用于前台活动(例如Microsoft Store)。 拖动滑块以根据需要将限制设置为百分比 之后,关闭设置 启用此设置后,在Windows 10执行更新期间,它将仅使用指定的带宽量,从而允许其他应用程序继续使用Internet而不会出现问题。 到本月底,Windows...

黑客入侵后从GitHub帐户盗取500GB数据

黑客组织Shiny hunters声称,通过完全访问其存储库,已从Microsoft的GItHub帐户窃取了500 GB以上的数据。 黑客组织的一个人告诉他们,他们计划出售它们,但现在他们决定免费泄漏它。 通过查看泄露文件中的文件戳记,可以说到今年3月28日可能发生了泄露事件。 作为挑逗,猎人在黑客论坛中向注册成员提供了1GB的文件,以使用站点信用获得访问泄露数据的权限。 由于某些文件包含文本或对latelee.org的引用,因此许多威胁行为者并不认为这些数据是真实的。 在目录中,私有存储库的样本,被盗数据出现在编码样本,测试项目以及en Book和其他常规项目中。这样的存储库之一名为wssd cloud agent,“ Rust / WinRT语言投影”和“ PowerSweep” PowerShell项目。 总体而言,Microsoft无需担心,因为它们不包含Windows或Office等软件的任何敏感代码。 受到破坏的网络情报公司也看到了黑客论坛上的漏洞,他同意这种观点没有什么可担心的。他们说,API密钥或密码可能在某些私有存储库中被意外遗忘了。 自从发布此故事以来,一名Microsoft员工告诉我们,被盗数据是合法的。其他员工早些时候谴责说泄漏是假的,已经删除了他们的推文。  ...

位于中国的小米跟踪使用情况数据并远程发送到服务器

Gabi Cirlig的一项新研究声称,总部位于中国的Xiomi正在所有Redmi和Mi手机随附的Mi浏览器上跟踪有关用户的敏感信息。 据福布斯报道,小米的Mi浏览器应用将用户的互联网搜索发送到新加坡和俄罗斯的小米服务器。 最令人担忧的是,这些数据可以轻松地与特定用户相关联,从而使公司可以挑选出他们希望跟踪的用户。 Cirlig指出: “我对隐私的主要关注是发送到其服务器的数据可以很容易地与特定用户相关联”。 数据在新加坡和俄罗斯的远程服务器上发送,而域名在北京的组织中注册。 研究人员说,小米手机可以记录用户打开的文件夹,他/她查看的屏幕以及配置的设置。而且,他们甚至可以记录用户播放歌曲的时间和内容。 经过调查,网络安全研究员Andew Tierney发现Mi Browser Pro和Mint Browser收集了相同的数据。 针对这些主张,小米声明“研究主张不真实”,并且“严格遵循并完全遵守有关用户数据隐私问题的当地法律法规”。 “小米很失望阅读《福布斯》最近的文章。我们认为他们误解了我们就数据隐私原则和政策所传达的信息。小米将用户的隐私和互联网安全放在首位;我们有信心严格遵守并完全遵守当地法律和法规。我们已与《福布斯》联系,以澄清这种不幸的误解。” 当Cirlig创建一个视频时,即使在隐身模式下,如何将Mi Browser搜索结果设置为远程服务器,他们的陈述也并非如此。福布斯将该视频提供给了小米,但该公司为其隐私协议辩护。该公司表示,该视频“显示了匿名浏览数据的收集”,并且“是互联网公司采用的最常见的解决方案之一”。 小米印度副总裁兼董事总经理Manu Kumar Jain也在视频中回应了安全指控。他说的是:...

Shade Ransomware运营停止运营

最近的一份报告指出,Shade操作员将终止其所有操作。有了这个,自2014年以来运行时间最长的勒索软件压力(安全研究人员检测到变体对受害人的数据进行加密时)便告一段落。从那时起,犯罪分子的团伙一直很活跃,竞选活动以相当稳定的速度进行。他们的活动随着公告而跌落悬崖: “我们是一个团队,他们创建了一个特洛伊木马加密程序,通常被称为Shade,Troldesh或Encoder.858。实际上,我们已在2019年底停止分发它。现在,我们决定在这个故事中讲最后一点,并发布我们拥有的所有解密密钥(总共超过750,000个)。我们还将发布解密软件。我们还希望,有了密钥,防病毒公司将发布自己的更加用户友好的解密工具。与我们的活动有关的所有其他数据(包括特洛伊木马的源代码)均被不可撤消地销毁。我们向特洛伊木马的所有受害者表示歉意,并希望我们发布的密钥能够帮助他们恢复数据。” Gang于2019年加入GitHub进行发布。此消息确认该团伙释放了约75万个解密密钥,以帮助受害者取回文件。他们这样做是出于真诚。卡巴斯基实验室研究员Sergey Golovanov已经验证了这些密钥。安全公司现在正在开发一种解密工具,它将使解密过程变得更加容易。关于何时发布此工具的数据,目前尚无任何公告,但是可以预见,它将在不久的将来提供。卡巴斯基实验室(Kaspersky Labs)在发布多个解密工具时具有与Shade打交道的经验。 虽然该工具的发布可以看作是一种真诚的行为,但确实存在一些警告。确实,该工具的发布将帮助许多受害者访问由勒索软件加密的数据。该工具的此发行版协助卡巴斯基创建了很多必要的解密程序。 如引言中前面所述,阴影勒索软件的故事始于2014年。该团伙通过使用垃圾邮件活动和漏洞利用工具包进行分发。从卡巴斯基和其他安全公司开发的多个解密程序可以看出,这并不是一个完美的选择。第一种分配方法是Avast发现的。该事件发生在2019年6月,当时安全公司能够阻止100,000个勒索软件实例,被追踪为Troldesh。该活动针对美国,英国和德国的个人。但是,到目前为止,发现最多的是俄罗斯和墨西哥。 Avast指出,勒索软件是通过垃圾邮件传播的,恶意软件实例是通过社交媒体和消息传递平台分发的。他们进一步注意到: “我们看到其攻击次数激增,这可能与Troldesh运营商试图比任何形式的重要代码更新更努力,更有效地推动这种压力更为相关。 Troldesh多年来一直在野外传播,成千上万的受害者拥有被勒索的文件,并且可能会在一段时间内盛行。 MalwareBytes分析了第二个活动。他们在处理检测高峰时就这样做了,该检测始于2018年底,一直持续到2019年第一季度的一半。活动的高峰似乎是勒索软件帮派开始放慢分发速度,有利于分发其他恶意软件例如加密货币矿工。 同样,勒索软件是通过将恶意软件的恶意代码作为垃圾邮件附件附加在某个文件中进行传播的。该文件通常是zip文件(如果打开的话)-它提取了一个包含勒索软件有效载荷的JavaScript文件。一旦执行,感染将从文件加密开始,并以某些扩展名附加文件。随后出现一个.txt文件,其中附有一条有关如何支付赎金以便解密文件的说明。研究人员指出: Troldesh的受害者获得了唯一的代码,电子邮件地址和洋葱地址的URL。要求他们联系提及其代码的电子邮件地址,或访问洋葱站点以获取进一步的说明。不建议支付赎金的作者,因为您将资助他们的下一波攻击。 Troldesh与其他勒索软件变种的不同之处在于,大量的readme#.txt文件的赎金字样丢在了受影响的系统上,并且通过电子邮件与威胁执行者进行了联系。否则,它将采用经典的攻击媒介,该媒介在很大程度上依赖于欺骗无知的受害者。但是,它在过去和当前的攻击浪潮中都取得了很大的成功。可用的免费解密器仅适用于一些较旧的版本,因此受害者可能不得不依靠备份或回滚功能。” 尽管一个帮派决定停止所有行动,但对于许多人来说,却是一切照旧。因此,您不应放松警惕。微软的威胁防护情报团队已经发出警告,这次攻击者没有威胁要公开发布数据,这并不意味着他们没有窃取数据。他们进一步指出: “多个勒索软件团体在目标网络上积累了访问并保持了几个月的持久性,在2020年4月的前两周激活了数十个勒索软件部署。到目前为止,攻击已影响到援助组织,医疗账单公司,制造,运输,政府机构和教育软件提供商表明,尽管存在全球危机,但这些勒索软件组很少考虑它们所影响的关键服务。但是,这些攻击不仅限于关键服务,因此组织应保持警惕,以防出现破坏迹象。” 您应该防御勒索软件帮派沦为受害者。 Microsoft建议网络管理员搜索PowerShell,Cobalt Strike和其他渗透测试工具。他们还应寻找对本地安全机构子系统服务的可疑访问和可疑的注册表修改,以及篡改安全日志的证据。这些建议是由于存在以下漏洞: 不带多因素身份验证的RDP或虚拟桌面终端...

Microsoft发布Sysmon 11来帮助用户备份已删除的数据

Microsoft已发布Sysmon 11,它允许用户监视并自动将已删除文件归档在受监视的设备上。 为您提供信息,Sysmon是一个sysinternals工具,旨在监视系统是否存在恶意活动,并将这些事件记录到Windows事件日志中。尽管如此,用户可以删除受到破坏后在其网络上发生的恶意活动,或者执行事件响应和数字取证,以了解攻击是如何发生的。 在Sysmon 11发行版中,sysmon可以监视文件删除,并可以在删除文件时自动归档文件。当执行数字取证或缓解安全漏洞时,此工具还有助于事件响应。 当网络被破坏时,攻击者使用各种工具在网络中横向传播。一旦获得访问权限,他们便会收集有价值的数据并部署勒索软件等恶意软件。在这种情况下,攻击者会自动删除那些提到的工具,以便事件响应者和研究人员无法分析它们的弱点或了解它们如何破坏网络。 通过添加Sysmon的新文件删除监视和存档功能,事件响应者可以更轻松地访问受攻击者使用的工具和恶意软件可执行文件。这些文件有助于研究人员更多地了解攻击者的战术,技术和程序,以建立更好的防御能力。 您可以从Sysinternal的sysmon页面或https://live.sysinternals.com/sysmon.exe下载Sysmon 11。下载后,应从提升权限的命令提示符下运行它,因为它需要管理权限才能正常运行。 默认情况下,Sysmon 11可以监视基本信息,例如进程创建和文件时间修改。但是,您可以将其配置为记录许多其他事件。要使用此功能,您需要将新的ArchiveDirectory和FileDeletion配置选项添加到我们的Sysmon配置文件中。您可以使用以下命令加载配置文件: sysmon -i sysmon.xml / DeletedFiles是文件夹的名称,在其中可以看到文件删除监视和基本配置文件启用的所有已删除文件的归档。此文件夹还存储已删除文件的副本。 将onmatch =“ exclude”选项用于FIleDeletion选项。使用此配置启动Sysmon时,它将开始将文件删除事件记录到事件查看器中的应用程序和服务日志/ Microsoft...

可下载适用于Windows 10的Ubuntu 20.04 LTS

Canonical已在Microsoft Store上发布了适用于Linux的Windows 10子系统的Ubuntu 20.04。这是两年来的第一个Windows LTS版本。最新版本于2018年5月发布Ubuntu 19.04。 对于已经安装了以前的Unbuntu 19.0.4 LTS的用户,可能会发现一些升级问题。但是,有解决方法。这些用户应使用以下命令升级到Ubuntu 20.04- sudo do-release-upgrade –d 运行时,如果出现“睡眠:无法读取实时时钟:无效参数”错误,则用户应暂时移动/ bin / sleep文件,创建一个空版本,然后在升级后将其移回。 用于临时移动睡眠的命令: sudo mv...

據報導,冠狀病毒網絡釣魚攻擊目前正在提供Netwalker勒索軟件

根據報告,醫療行業中工作過度的成員正受到基于冠狀病毒的網絡釣魚電子郵件的攻擊 自從世界對抗Covid-19大流行以來,黑客現在也非常活躍,並以非法意圖​​為目標瞄準了各個部門。根據當前報告,由於缺乏醫療設備和床位不足(如問題),醫療保健部門現在承受著巨大壓力。但是,網絡罪犯只是無視全球危機,而是打算從中受益,並將惡意軟件瞄準那些醫療保健提供者,以謀取個人財務利益。 通過研究最新的電子郵件騙局,似乎Netwalker勒索軟件的開發人員不必擔心全球危機,而只是想要非法的金融利潤,無論世界和醫療保健部門如何面對應對這種流行病的困難。根據Vitali Kremez在Twitter上發布的名為SentinelLabs的網絡安全公司負責人的說法,尚未檢測到電子郵件正文,但是發現該電子郵件傳遞了帶有Netwalker勒索軟件的惡意附件。 “另一個勒索軟件勒索集團” #NetWalker”發現攻擊醫療保健並利用#CoronaVirus網絡釣魚誘餌” 自此問題在大流行和網絡安全專家以及政府機構(如CISA)引起公眾的自然興趣以來,基于冠狀病毒的網絡釣魚攻擊現在在全世界範圍內都在增加。這些安全專家已發出有關與Covid-19爆發相關的攻擊數量增加的警告。網絡犯罪大師頭腦中的惡意捐贈請求正在冒充世衛組織,甚至最近還發現了一個假的大流行熱點地圖,該地圖實際上在系統backgorund中運行著AZORult銀行木馬,甚至更多。 “CORONAVIRUS_COVID-19.vbs.vbs”文件用於在目標計算機上啟動惡意軟件 在新發現的網絡釣魚詐騙或活動中,Netwalker勒索軟件開發人員正在利用嵌入了可執行腳本的附件。附件名為“ CORONAVIRUS_COVID-19..vbs.vbs”,正在運行,它將提取另一個名為qeSW.exe的exe文件,該文件放置在TEMP目錄中。該惡意軟件還使用內置API在Windows資源管理器中插入惡意代碼,該功能在技術上被稱為Hollowing。結果,Netwalker勒索軟件將像其他勒索軟件一樣設法進行更改,這些任務包括刪除卷影副本,終止反惡意軟件應用程序,對Windows註冊表設置進行修改等。 該勒索軟件的所有準備工作完成後,該惡意軟件將開始加密計算機上存儲的所有文件,包括本地文件以及保存在連接的網絡上的文件。加密後,文件將附加自定義字符串和新的文件擴展名。最終,勒索軟件將在計算機上提供名為 -Readme.txt的勒索便條,該便條向用戶解釋了支付指定勒索金對於檢索您的加密文件至關重要。 不幸的是,由於上述勒索軟件尚未破解,因此無法免費提供解密軟件。但是,丟失或加密的數據可以通過備份進行恢復或還原。這種勒索軟件實際上正在給大多數醫療保健部門(如醫院)以及正在處理危機的其他各方造成破壞。如果在規定的期限內未支付所需的贖金,一些網絡犯罪策劃者也在感染過程中也會竊取敏感數據或信息,以便在線發布。這實際上使事情變得更糟。 Netwalker勒索軟件也負責其他攻擊 在全球大流行中,許多知名的網絡犯罪團伙在諸如Maze勒索軟件之類的惡意軟件背後,聲稱他們不會攻擊應對Covid-19危機的醫療部門。他們實際上聲稱,如果他們的惡意軟件在大流行期間影響了這些部門,則將向用戶免費提供解密密鑰和工具。然而,儘管Covid-19爆發,但並非所有此類網絡犯罪集團都可以依靠,因為它們繼續感染醫療保健行業。 毫無疑問,勒索軟件一旦攻擊機器,將嚴重破壞醫院的運營以及在需要時製造和向用戶交付各種所需設備的供應鏈。儘管一些綁架團體已答應在這次大流行會議上停止其惡意活動,但仍有一些團體願意濫用目標行業以謀取私利。

用户在Windows 10 KB4549951更新安装中遇到BSOD错误

下载/安装Windows 10 KB4549951累积更新后,用户报告了蓝屏死机(BSOD)错误。此更新于今年4月发布,其修补程序是Windows 10版本1909和Windows 10版本1903。 如果要下载此10 KB4549951 Window 10更新,可以从Microsoft更新目录中进行。管理员可以通过Windows Server Update Services将更新分发给用户。 启用自动更新的用户无需任何其他操作即可安装此累积更新。微软表示,根据Windows支持条目,他们目前尚不了解10 KB4549951更新的任何问题。 10 KB4549951安装失败 即使有解决方法可以手动安装有问题的更新,但安装失败的用户也可以。在此过程中,他们发现了各种问题,例如在安装过程中出现0x80070bc2、0x800f0900、0x80070003、0x80073701、0x800f080a,0x800f0986和0x80070002错误。 用户说:“它会下载并安装。在重新启动过程中,我收到消息,提示它无法安装,并且将我的PC恢复到更新之前的状态。上次在4/21/2020年安装失败-0x80070003故障排除程序无法修复问题。” 另一份报告补充说:“现在花了两个小时等待这两个更新下载并安装,然后在重新启动时它告诉我我们无法安装,因此请还原为原来的状态。” 许多人也遇到BSOD错误...