当前位置: 安全纵横 > 安全公告

一周安全动态(2014年08月28日-2014年09月04日)

来源:安恒信息 日期:2014-09

2014年09月第一周(08.28-09.04)

本周预警状态为二级:有一些严重漏洞发布或网络攻击时间有增多迹象。需对网络和主机进行必要的监控和升级。

 

 

 

1.安全新闻

1.1 专家建议民众应每3个月修改云端密码确保安全

据台湾媒体9月2日报道,好莱坞多位女星疑似因苹果iCloud云端服务漏洞,裸照遭黑客袭击而大量曝光,网络专家表示,民众不必因此而对云端感到怯步,但要记得使用安全度较强的密码,并每3个月更改密码。苹果公司已针对iCloud云端服务疑似出现漏洞展开调查。这次事件共有好莱坞女星与知名人物100多人受到影响,遭黑客的裸照在网络上大量曝光。

新闻网站Mashable网络科技专家阿兰诺夫(Lance Ulanoff)2日接受美国国家广播公司(NBC)晨间新闻访问时表示,民众不必因为这次事件而停止使用云端服务,只是要注意使用安全度较强的密码,而且每3个月就更改密码。

虽然云端存放的数据有经过加密,还有安全设计,但阿兰诺夫强调,安全度低的密码,会让任何账号变得非常脆弱。

对于如何保障密码,他表示,平日要小心黑客使用“网络钓鱼”技俩骗取密码。

阿兰诺夫还说,哪些数据要储存到云端,哪些数据不想储存在云端,应该自行设定;如果觉得自己的云端账号可能遭黑,自保之道第一步就是立即更改密码,其他使用中的主要账号,密码也要一并更换。

1.2 解密黑客如何盗取明星艳照

日前,“大表姐”詹妮弗·劳伦斯的不雅照曝光,据说是有人黑进明星手机盗取的图片。这位“黑客”是怎样做到的?下面是两年前登在《GQ》杂志上的一篇长文,讲述了一个并无高超技术的人如何用笨拙的办法偷出斯嘉丽·约翰逊的裸照,并越陷越深,成了“黑了好莱坞的人”,最终面临牢狱之灾。

八卦网站高价收买 斯嘉丽屡遭殃

黑客瞪着铺在屏幕上的照片。斯嘉丽·约翰逊没化妆,站在屋子里。前景是她的脸,错不了,身后的一面镜子倒映出她整个赤裸的背面。照片是她自己用手机拍的。

“我靠!”他想。即使对他来说,这也是个很了不起的发现。过去几年里,这个人侵入了好莱坞顶尖人士们的电子邮箱,每一天,这些受害者们跟老板、律师、朋友、医生、家人、经纪人、营养师、公关的所有来往,几百条信息,都要过他的眼。

现在,他知道的脏事比洛杉矶任何一个人都多——秘密恋情、地下身份、任何一部电影的拍摄进度。尽管如此,眼前这张照片,这张当下最大牌的明星自拍的艳照,对他来说也是前所未见。“你看到了这个世界上除你以外的每个人都想看到的东西,”他说,“而你是唯一一个看到它的。”

Chris Chaney从未希望自己以“黑了好莱坞的人”的身份出名。刚开始时,33岁的他还在到处找工作。在没有工作的两年里,他住在佛罗里达Jacksonville的一个中产阶级社区里,该街区使用童话故事命名道路,比如“白雪公主路”和“彼得潘广场”。

他一辈子都在这儿,从来没坐过飞机,也没到别的州去走过亲戚。父母在他四岁时就离了婚,他上高中时搬进了这栋房子,跟奶奶住在一起。房间没比床大多少,他在墙上挂了一张《搏击俱乐部》的海报,把DVD堆在墙角,希曼玩偶排在电视机下面,这儿就成了他的家。

2008 年的一个晚上,奶奶睡觉了,290磅的秃子Chaney看着AICN发呆时,忽然被网站上最新的一条八卦吸引住了,有人偷到了一张麦莉·塞勒斯裸露小腹的 照片。Chaney点了支烟,开始琢磨起来。倒不是这张半裸的照片,他好奇的是偷照片的人。他是怎么弄到的?Chaney不是黑客,他很晚才有电脑,一行代码都不会写。但他喜欢解密——填字游戏、电视节目。他仿佛看到了一条诱人的新谜题:“这种事天天在发生,能难到哪里去?”

Chaney 用汗水来弥补了自己技术方面的缺陷。他用“试错法”来进入明星的电子邮箱——先建立一个 Word 文档,随机列出一些明星的名字,把它们一个个输入Gmail,姓加名加Gmail.com,好几天后,他才从列表中筛选出一个确实存在的邮箱(他现在已经 回忆不起这个明星是谁了)。

接下来是破解这个邮箱,他也知道这一步会更难。在找回密码时,网站通常会问一些问题,“你妈妈婚前姓什么”,“你是在哪里出生的”,还有,问到这个名人时,“你的宠物叫什么”。众所周知,当初侵入帕丽斯·希尔 顿电话的黑客用的就是她吉娃娃的名字,Tinkerbell。Chaney想,如果她的宠物的名字在网上很容易找到,其它人的兴许也可以。

Chaney是在IMDb找到答案的。敲入宠物的名字后,他充满敬畏地看着这位明星所有的私人邮件从自己脏脏的显示器里喷涌而出。“我不太想把它比喻成一记精准的长传助攻,但确实很爽。”他说。

他做的下一件事是打开联系人列表,把他能认出来的每一个名字和地址存下来:男演员、女演员、运动员。他说,有名的人几乎都在那儿了。最后,他给这个邮箱设置了自动转发,即使邮箱的主人重设密码,以后的每一封邮件也都会自动转发给Chaney。

Chaney 看着自己的收件箱,看完这些邮件要花很多时间,但当时他想破解更多的地址。“只要找到正确的拼图,就能解开谜题。”最喜欢的颜色、学前班的名字、社保号码……Chaney很快就成了专家,他在Classmates.com找学校的名字,在Facebook找朋友的名字,在Intelius找明星们的家 乡。“就算他们把自己的名字移走,他们的父母多半也会在”,他说。

他仍然没有工作,在妈妈和继父的帮助下生活,对很多明星的邮箱了如指掌。他有的是时间来看邮件。他睡到中午才起床,开一罐Java Monster,打开邮箱,有八百封邮件等着他——像一个亟待开拓的虚拟宇宙。“像 《星际迷航》一样,我去的都是前人未至之境”。

这个领域并非 Chaney开拓的,跟名人艳照相关的生意是个阴暗无比的地下世界。这里由TrainReq这样的神秘黑客和DeepatSea这样的博客说了算。这些供货者都以网名示人,市场靠他们搞到的照片和视频转动。不是只有黑客才能供货,明星及其团队也可能会主动成为同谋。开先例的是帕丽斯·希尔顿时任男友 Rick Salomon。2004年,他拿出的一盘录像带被压成名为“巴黎一夜”的DVD,卖掉了七十万张。

一个叫Kevin Blatt的中间人帮助Salomon完成了跟网站的交易。当时Blatt是色情网站的市场人员,做完“巴黎一夜”之后,他表示自己被声称也有性爱录像或艳照的人打爆了电话。

Blatt说,互联网现在对非法照片的需求大极了:像詹妮弗·洛佩兹或娜塔莉·波特曼这样的大牌明星一张裸照可以轻松赚到百万美元。TMZ和Perez Hilton这样的网站都是靠用户点击广告赚钱的。Nik Richie是著名八卦站 the Dirty的主人,他把明星艳照称为“一巴掌”(five-timer),因为它能让流量翻五倍——差不多一天五十万人。但无论如何,发偷来的照片,这个 生意是有问题的。

入侵不光把Chaney带进了艳照秘境,他还进入了好莱坞的内部。 从小就是个死忠影迷的Chaney说,是这些关于电影拍摄的消息和幕后交易让它越陷越深。刚开始时,他最想黑的其实不是明星,而是看景的工作人员,“这是 我眼中最棒的工作,他们只要跑来跑去找地方,拍点照片发给导演。能在所有人之前看到电影的一部分实在是太酷了。”

在一个制作人的邮箱里,Chaney曾经从头到尾目睹了一部电影的诞生。这部电影就是《时间规划局》,他看过剧本,知道故事设定在一个可以买卖时间的未来世界。在剧照里,他最先看到演员手臂上表示剩余生命的数字。他看到一个制作人提议去脱衣舞俱乐部给女演员找裸替。另一个则跟女演员的经纪人讨价还价,这涉及 她露多少肉。Chaney说:“要露个股沟,所以谈起来复杂一点也很正常。”

虽然八卦都跟Chaney无关,但他仍然深陷其中。他觉得米拉·库尼斯人很好,像她在《炮友》(Friends with Benefits)里的角色一样好。并替她撇清跟贾斯汀·汀布莱克的艳照流言,他说根据自己的观察,他们不太会有什么。事儿实在太多,Chaney也发出 了“贵圈很乱”的感慨,《90210》不是空穴来风。有时候他也觉得很怪,比如看到两个演员分手时讨论怎么分家当。

偷来的照片太多了,Chaney在自己的电脑上建了文件夹,按名字来收藏照片。大概60%是裸照,大部分是手机自拍。他知道有多少黑客会想尽办法来搞到他这些照片,所以他决定绝不让照片外泄。他说,我不想出名,就是自己看看而已。

但这实在是太难了,好莱坞像个兔子洞,Chaney去得越深,就越想告诉别人,告诉谁都行。2010年四月,奶奶去世了,屋子一下子空了。他每天只吃一个罐头,轻了八磅,在网上搜索抑郁症的症状,跟自己一一对照。一开始他只是睡眠不足,后来干脆不睡了。 一个晚上,在好奇心和大麻的驱使下,他用一个女演员的账户给一个男演员回了封邮件,称他发来的照片看起来不错。点击“发送”的瞬间他一阵战栗,就好像自己真是个大明星。

但分享的冲动还是在。他找了一张克里斯蒂娜·阿奎莱拉在试衣间里的照片,在明星社区里随便找了个人发邮件,说有认识的人搞到了照片,问对方有没有兴趣看看。邮件一发出,Chaney就吓坏了,我他妈这是在干什么呢?虽然用了特意注册的新邮箱,但他根本不知道怎么掩盖自己的痕迹。十二月八日,“克里斯蒂娜·阿奎莱拉:有人偷了我的照片”上了TMZ的头条。

Chaney在网上看到自己放出的照片,像肚子上被揍了一拳,但同时又有点爽。一阵焦虑之后,居然是成就感。几年以来,他都在观赏一个鱼缸,现在,他却在水中央激起了一片涟漪。


“性感女神”斯嘉丽也是艳照门重灾区

很快,他收到了一个名为TrainReqSucks的黑客的邮件,对方想跟他要照片,或是帮他跟买家牵线。Chaney拒绝了他,但他不离不弃,大赞Chaney的技术,所以等到他提出让Chaney拿点证明出来看看时,Chaney就坚持不住了。

他确实有一些这个行业里人人想要的东西:斯嘉丽的照片——一张躺在床上的,一张没穿衣服的,还有些别的。“我不知道自己干嘛要回复他,”Chaney说,“一部分是炫耀,一部分是想证明自己。”

Chaney 挑出了他认为尺度最小的照片发出去,就是镜子里能看到屁股的那张。点击“发送”的时候,紧张感又回来了,并在他稍后看到这张照片被发在网上时把他胃里搅得 翻江倒海。TrainReqSucks告诉他,他给照片打了码,如果TMZ能出到合适的价位,再发无码的过去。令Chaney感到震惊和安慰的是,这张照 片被认定为假货,根本没人信。

2011年二月十一日,早上六点左右,Chaney听到有人在敲门。他慢慢向门口方向走,还没走到,门已经被联邦警探撞开了。他们拿出枪,Chaney的身上顿时出现了几个红色的激光点。Chaney把手背 到身后,任人铐上。他冷静地说:“我很高兴你们来了,我自己是不可能停得下来的。”

令Chaney 意外的是,探员告诉他,他起码现在还未被捕。他们收走了他的电脑,强烈建议他参与协助抓捕其他人。其他人?探员说,他们想抓大鱼,Chaney其实算不上什么。Chaney愿意提供对方需要的协助,但他知道对方掌握了关于自己的一切,被捕只是时间问题。

事情发生在秋天。当时Chaney在一家货运公司找到了一份录入员的工作。九月里的一天,他在网上看到了斯嘉丽的全裸照片,这一次没有打码。“我的胃在往下坠,”他回忆说,“我很清楚他们第一个会找的人就是我。”

照片是一个取名为绿先生的用户发给the Dirty的老板Richie的。Richie先怀疑是假的,但手下专家证实照片真实性后,他眼前浮现出了钱的标记。这次可不是“一巴掌”而已,他说,“如果是斯嘉丽的话,得是十倍。也就是说会有一百万人来我的网站。”

目瞪口呆的人是Chaney。他说自己只发出过一张照片,其他照片到底是怎么上的网?除了他自己之外,看过这些照片的人只有FBI、斯嘉丽和她丈夫。有人黑了Chaney吗?还是说不光Chaney一个人黑了斯嘉丽?

十月十二日,Chaney在床上听到敲门声。这一次他冲向门厅,在他们闯入前开了门。他被围在中央,房间开始旋转、变暗,仿佛一阵龙卷风将他从地板上吸起。他单膝跪地,然后晕了过去。等再醒来,他也成了名人。

Chaney 因侵入他人电脑和窃听被判有罪,他面临60年的刑期和225万元罚款。他侵入了至少50个名人的邮箱,数字犯罪部门主管被他犯罪的深度和广度震惊,称自己 十多年来从未见过这样的案件。黑客方面,Josh TrainReq Holly说:“我个人认为他干的事情太蠢了。黑名人是小孩玩的,35岁的人玩这个太老了。”行业方面,八卦站点在Chaney被捕后有所收敛,毕竟 FBI来了就意味着动真格。但近几个月来,随着奥立薇娅·玛恩和克里斯蒂娜·亨德里克斯的艳照出现,好像又开始松动了。

1.3 美媒称美国数家银行疑受俄罗斯黑客攻击

包括摩根大通在内的至少4家美国银行,上个月受到了一系列有组织的黑客攻击。黑客通过对这些银行进行网络渗透、数据侵吞获得了大量储户的支票和储蓄账户数据。网络安全专家称,整个过程涉及到了复杂的网络技术攻击。黑客入侵的动机暂时未明,美国联邦调查局已经开始介入调查。同时,在过去几周内一些美国网络安全公司也被邀请对受到渗透的银行网络进行深入检查。

俄罗斯黑客?

一些核心人士称,黑客大量获取银行顾客账户资料的真正动机还未查清,具体是出于经济获利目的还是出于间谍活动中获取情报的目的有待进一步查证。摩根大通也称目前还未观察到银行账户欺诈事件数量出现明显上升。

“很不幸地,我们这样规模的公司几乎每天都在被黑客攻击,”摩根大通发言人派翠西亚·韦克斯勒(Patricia Wexler)说,“我们有多层防火墙来应对这些威胁以及监控金融欺诈。”联邦调查局发言人彼得·唐纳德(J. Peter Donald)以案件正在调查过程为由拒绝评论。

最早报道此事的彭博社曾称有迹象显示这些网络攻击出自俄罗斯黑客之手,但是美国政府安全人员和政府官员目前对此并没有确认。

根据《纽约时报》报道,今年再早些时候,美国达拉斯一家应对网络威胁的安全信息公司“iSight Partners”曾经发布过警告称,美国公司需要准备应对西方制裁刺激下来自俄罗斯的黑客攻击。

但是另一家服务于银行信息安全的公司“CrowdStrike”,称现在就定论这些网络攻击是俄罗斯对于制裁的反应还为时尚早。但是一些安全专家也称近期的网络攻击选择了隐秘而非明目张胆的方式,这可能说明并非出于政治意图。

银行是重灾区

过去几年内,美国银行业成为世界黑客们最频繁攻击的靶子,不过其中绝大部分都是出自金融欺诈的获利目的。唯一一次政治性的网络攻击行为出自一群伊朗黑客之 手。为了抗议当时在美国网站上流传的一部诋毁伊斯兰教先知穆罕默德的视频,这些黑客采取了一种名为“拒绝服务攻击”的办法对美国银行网络系统发起攻击。在 这种攻击中,巨大的流量会使网站的服务器速度变慢或者瞬间崩溃。

美国情报官员当时称该伊朗黑客团体是伊朗政府的伪装,伊朗此举是为了反击来自西方的经济制裁。但是有别于伊朗那次黑客攻击,这个月针对美国银行的黑客攻击并非意在使银行在线系统崩溃,而是出自经济牟利目的或者情报收集意图。

CrowdStrike公司称,黑客此举是为了获取账号信息甚至是商业并购可能会涉及到的一些情报。信息安全专家也称,通常来说,攻击服务器而不是窃取信息,更符合背后有政府支持的网络攻击的风格。更何况安全专家们甚至还不能断定最近的网络攻击是否来自俄罗斯黑客。

银行向来是信息窃取重灾区。2012年,俄罗斯网络安全专家们宣告发现了一种已经感染2500台电脑的网络病毒“高斯”,其中许多都是黎巴嫩主要银行内部电脑。这种设计复杂的电脑病毒可以监视银行交易并获得用户登录信息。

安全专家们当时还称,从其在代码、结构和运行方式来看,该电脑病毒与之前被发现的“火焰”和“网震”电脑病毒极有可能存在关联。“火焰”病毒曾导致伊朗石油工业网络瘫痪,而“网震”曾导致伊朗核设施内约20%的离心机运转失灵且无法修复。

“火焰”和“网震”都是美国和以色列用以发动对伊朗网络攻击战中的一部分。考虑到美国政府一直怀疑黎巴嫩银行为叙利亚和黎巴嫩真主党提供金融转账服务,“高斯”也被认为极有可能是美国发起的。

1.4 网上叫卖银行卡盗刷器:8500元一台几秒完成盗刷

当你用某商铺POS机刷卡消费时、当你用银行的ATM机取现或转账时、当你进行网络购物时,或许你的银行卡信息已被窃取了。日前,就有一名男子上网“自学”克隆银行卡技术,在网上买来工具和身份证后冒用他人身份信息入职快递公司,利用工作之便复制多张银行卡,盗刷现金9.5万元。

北京晨报记者对此调查发现,盗刷银行卡设备居然在网上公然叫卖。

“我这个产品可以克隆银行卡,而且包你学会,支持当面试验、当面交易、教学。”一位网络卖家竭力地推销着自己的产品,而像他这样的“银行克隆器”卖家在网络上 随处可见。昨日,北京晨报记者在网络搜索引擎上随便输入“银行卡复制”、“银行卡盗刷”等词,就能够找到不少贩卖银行卡复制器的广告,有些仅仅留了联系方 式,有些则大张旗鼓地制作了精良的网站页面,并标明“不收任何押金,收押金的都是骗子”等话语。

北京晨报记者联系了其中一家看似专门贩卖银行卡复制器的商家,其网站上的产品列表显示,这家网站所贩卖的产品为“银行卡克隆设备”、“银行卡复制设备”、“银行卡解码器”。记者以买家的身份联系了该网站客服,这位客服表示,他们的设备就是用于盗刷银行卡的设备。

“8500元一台,很好操作,几秒钟就能盗刷完成。”卖家看到记者前来询问,便向记者推销起来,“这个设备是针对磁条卡的,而且操作很简单,不容易被发现。”

在该卖家提供的信息中记者发现,相关产品“由于内置了锂离子电池及其充电电路,因此银行卡克隆设备可以脱机使用,大大增加了灵活性”。

当北京晨报记者问及,“银行卡设有密码怎么办”时,客服人员显得十分淡定:“8500元中有一台针孔摄像机,你可以用这个拍摄下来。”他介绍说,8500元中,包括复制器、进口采集器、针孔摄像机、软件、空白卡等全套工具。

而记者与另一卖家接触时,这名卖家称银行卡复制器的价格为9500元一套。新客户第一次交易必须预付50%的定金,款到后快递发货,制卡后7日内补齐其余50%货款。该卖家声称:“买设备的这点钱‘做’一笔就能回本。”

此外,互联网上对于银行卡盗刷的“技术”似乎也并不隐晦。在搜索引擎上输入“银行卡复制”等词汇,各色克隆卡流程图解比比皆是。

晨报记者 姜樊

■新闻链接

盗刷也有新趋势

“近几年,境内外盗刷的金额的确有所上涨,但总体境内的数额要少于境外平均盗刷金额。”中国银联资深风险专家王宇向北京晨报记者坦言,但盗刷近几年也出现了很多新趋势。

第三方支付平台盗刷 手机安全比PC还要差

根据一份调查报告显示,近期就有许多不法分子通过第三方支付平台进行盗刷银行卡活动,“不法分子可能通过向客户手机推送病毒或其他方法,屏蔽了扣款提醒,并 通过客户的手机号码和银行卡信息,在第三方支付平台进行注册。”报告显示,客户的手机中毒之后,不仅不会受到第三方支付平台发送的校验码,还会自动将信息 转发到不法分子手中,而不法分子就是通过这些校验码,神不知鬼不觉地转移客户卡内资金。

业内人士坦言,网上支付的确更加危险。“拦截短信并非高端技术,且手机网络的安全性的确比PC端还要差,在便捷的同时,风险也就在那里了。”

从ATM到高档酒店 盗刷场所已经改变

王宇向北京晨报记者介绍说,如今犯罪分子已经将盗卡的场所有所变化,从ATM机具上转移至一些高档的消费场所。“几年前,在ATM机上加装设备偷窥用户信息,成了不少犯罪分子的首选。不过,这样的招数如今已经落伍。”

现在的ATM机具已经较之前有了不少的改进。王宇表示,现在很多ATM机已经进行了升级和改造,比如密码键盘装有防窥罩,防止不法分子加装摄像头后看到用户输入的密码;且当下的ATM机采用颤动式进卡,这是为了防止磁条读写器,外部加装设备读写银行卡的信息。

“ATM机升级了之后,盗刷的目标就自然从ATM机上转移目标到一些高档的场所。”王宇笑着说,毕竟高档场所的持卡人卡中资金量比较大。

从线下到网上 高科技反成盗刷工具

网络盗刷也已经成了当下银行卡安全所面临的挑战。银行一些创新的网络银行功能、网上支付平台的广泛使用,都让金融信息暴露在外。

“一些看上去方便的功能和操作,都有可能留有不安全的因素。”王宇说,如今网络上较为常见的盗刷,就是卡在身边,但银行卡中的钱却在网络或境外网络被盗刷,“这可能是因为客户在某些电子商务网站上预留了银行卡信息所致。”

一般来讲,一些网站为了方便持卡人多次重复输入银行卡信息,都会储存用户录入的相关信息,这在王宇看来,就已经存在诸多不安全因素:数据存储到某个网站上, 但网站的防控能力比较弱,给黑客攻击留有空间。“静态的数据一旦被泄露,那么在黑客的层面上将会具有可复制性和传播性,而且这种传播速度非常快,用户只能 换卡才能保证银行卡信息不被复制和转移。”

1.5 “查开房网”复活:2000万条开房记录疑泄露

“这种网站太恶劣了,只需输入姓名,就能查出电话、住址等信息,难怪好多销售电话都来骚扰我们!”昨日,市民郭先生向本报反映,称“查开房我帮你”网站涉嫌将多人隐私曝光。就此,12377中国互联网违法和不良信息举报中心回应,将转交执法部门核实处理。

输入名字就可查

“前几天有个卖保险的给我打电话推销产品,本来我打算像往常一样直接挂断,但对方居然还报上我的姓名,我就很好奇他们是怎么知道我的联系方式等信息,便试探着问了下,结果他说是在一公共信息查询网站获得的。”郭先生告诉记者,他打开“查开房我帮你”网站后,发现只需输入身份证号或姓名,就能查找到有关自己的信息。郭先生感到很气愤。

那么此网站是如何获取郭先生的信息?郭先生坦言,由于自己工作的原因,经常要去外地出差住酒店,一般入住时都需身份证登记,可能自己的个人信息就此被泄露了出去。“最近一次出差去的太原,住在一个名为金广快捷酒店太原五一路店,住店时就要求我用身份证登记的。”郭先生对照了网站上“入住登记时间”后回忆到。“按照那个网站上的说法是黑客掌握的数据,而且网站上明确写明可以统计到2000万条酒店开房记录,也就是说经常住酒店的顾客的个人信息轻而易举地就会被泄露出去。”

花钱能查到更多

昨天,记者登录郭先生所述的名为“查开房我帮你”网站,该网站上写明,“有名字就可以查询,用身份证号码就能够精确查询开房记录。破解2000万条酒店开房 信息。”记者只随意输入了一个名字,就搜到百余个同名人的出生日期、身份证号码、手机号码、家庭住址及入住登记时间等详尽信息。为验证真假,记者随即拨打其中一个电话号码,在对方接通后直呼其名,得到了回应,且核对了身份信息,全都正确。

记者留意到,该网站右上方标注了一个聊天软件号码,写着“全国权威黑客:查询酒店开房记录、手机定位找人、手机通话记录、航班、工商ID等”。记者随即联系该账号,交谈中得知出钱便能查询到被查人自2009年到至今的开房记录及以上信息。“网站上只能查到部分泄露用户个人信息,交钱可以查到所有人信息,保证 所有入住酒店都能查到。查询全国范围内开房记录一次1600元、一个省1100元。手机定位找人服务,定位移动号码1100元、电信号码900元、联通号 码700元,银行账号或支付宝支付”。对方发给记者几张此前已查询过的当事人信息截图当做事例并介绍称,提供被查人相关信息后可查到其民族、籍贯、户籍地派出所等常住人口基本信息,并附有当事人证件照。

交执法部门处理

就此,消费维权律师邱宝昌称,此做法违反了《全国人大常委会关于加强网络信息保护的决定》相关规定,以及《消费者权益保护法》第29条有关条例。“受害者需 及时采取措施防止信息的泄露,要求该网站立即停止这种侵权行为,可以向工商局等部门投诉,或向法院起诉”。记者随后将此情况反映至12377中国互联网违 法和不良信息举报中心,工作人员称将转交相关执法部门核查处理。


2 本周关注病毒

2.1 Trojan.Win32.Confuse.a(木马病毒)

警惕程度 ★★

该病毒运行后启动进程注入代码,并修改EIP执行自己的代码,同时修改注册表将自身加载为开机启动项,被感染的电脑将偷偷运行恶意页面,同时从黑客指定网址下载大量其他病毒程序。

2.2 Worm.Win32.VBCode.et(蠕虫病毒)

警惕程度 ★★

该病毒运行后自我复制到各磁盘根目录,并自动运行当前磁盘病毒文件,同时修改注册表,关闭系统的显示隐藏文件,确保病毒隐藏文件不被显示,最终将全部信息发送到黑客指定地址,并受到黑客远程控制,使中毒电脑沦为肉鸡。

2.3 Trojan.Win32.Generic.172CB765(木马病毒)

警惕程度 ★★

该病毒伪装成快播引诱用户下载并安装,病毒运行后打开黑客指定地址,下载配置文件,同时连接百度、UC、音乐FM等网站,下载软件并自动安装运行。此外病毒还会后台打开黑客指定网站,为该网站刷取流量。用户点脑一旦中毒,将被强制安装不需要的软件,同时网速大幅降低。


3 安全漏洞公告

3.1 SAP Crystal Reports远程代码执行漏洞

SAP Crystal Reports远程代码执行漏洞

发布时间:

2014-09-03

漏洞编号:

BUGTRAQ ID: 69557
CVE ID: CVE-2014-5506

漏洞描述:

SAP Crystal Reports是商业智能应用,用于设计和生成报表。
SAP Crystal Reports在处理RPT文件时存在安全漏洞,此漏洞源于对连接字符串记录的处理。攻击者可利用此漏洞在当前进程上下文中执行任意代码。

安全建议:

目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://service.sap.com/sap/support/notes/1999142

3.2 SAP Crystal Reports RPT文件处理远程栈缓冲区溢出漏洞

SAP Crystal Reports RPT文件处理远程栈缓冲区溢出漏洞

发布时间:

2014-09-03

漏洞编号:

BUGTRAQ ID: 69558
CVE ID: CVE-2014-5505

漏洞描述:

SAP Crystal Reports是商业智能应用,用于设计和生成报表。
SAP Crystal Reports在处理RPT文件时存在栈缓冲区溢出漏洞,此漏洞源于对数据源字符串的处理。攻击者可利用此漏洞在当前进程上下文中执行任意代码。

安全建议:

目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:http://service.sap.com/sap/support/notes/1999142

3.3 IBM Business Process Manager及WebSphere任意文件上传漏洞

IBM Business Process Manager及WebSphere任意文件上传漏洞

发布时间:

2014-08-29

漏洞编号:

BUGTRAQ ID: 69547
CVE ID: CVE-2014-3075

漏洞描述:

IBM Business Process Manager是一个综合的业务流程管理平台。
IBM BPM及WebSphere Lombardi Edition文档管理功能对MIME类型没有有效控制,这可使远程攻击者可以上传恶意文件,在受影响的web服务器内执行任意代码。

安全建议:

目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://www-01.ibm.com/support/docview.wss?uid=swg21679979
http://www.ibm.com/support/fixcentral/swg/selectFixes?parent=ibm~WebSphere&product=ibm/WebSphere/IBM+Business+Process+Manager+Express&release=All&platform=All&function=aparId&apars=JR50092
http://www.ibm.com/support/fixcentral/swg/selectFixes?parent=ibm~WebSphere&product=ibm/WebSphere/IBM+Business+Process+Manager+Standard&release=All&platform=All&function=aparId&apars=JR50092
http://www.ibm.com/support/fixcentral/swg/selectFixes?parent=ibm~WebSphere&product=ibm/WebSphere/IBM+Business+Process+Manager+Advanced&release=All&platform=All&function=aparId&apars=JR50092
http://www.ibm.com/support/fixcentral/swg/selectFixes?parent=ibm~WebSphere&product=ibm/WebSphere/WebSphere+Lombardi+Edition&release=All&platform=All&function=aparId&apars=JR50092

3.4 多个IBM DB2产品远程拒绝服务漏洞

多个IBM DB2产品远程拒绝服务漏洞

发布时间:

2014-08-29

漏洞编号:

BUGTRAQ ID: 69546
CVE ID: CVE-2014-3095

漏洞描述:

IBM DB2是一个大型的商业关系数据库系统。
IBM DB2使用子查询包含UNION的SELECT语句时,在实现上存在拒绝服务漏洞,这可导致DB2服务器崩溃,造成服务中断。

安全建议:

目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://www-01.ibm.com/support/docview.wss?uid=swg21681623
http://www.ibm.com/support/docview.wss?uid=swg24038261

3.5 多个F5网络产品远程代码执行漏洞

多个F5网络产品远程代码执行漏洞

发布时间:

2014-09-01

漏洞编号:

BUGTRAQ ID: 69461
CVE ID: CVE-2014-2927

漏洞描述:

F5 BIG-IP产品可为企业提供集成的应用交付服务,如加速、安全、访问控制与高可用性。
BIG-IP 11.x版本、Enterprise Manager 3.x版本,ConfigSync IP地址的开放Rsync配置存在远程代码执行漏洞,可使攻击者远程读写受影响文件系统,执行任意代码。

安全建议:

目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:http://support.f5.com/kb/en-us/solutions/public/15000/200/sol15236.html