简而言之,DuckDuckGo 终于在今年早些时候主要打击了第三方微软跟踪脚本,这些脚本使替代搜索引擎陷入困境。

5 月,DDG 承认其所谓的保护隐私的移动浏览器并没有阻止某些微软追踪器,同时积极阻止微软和其他组织的其他类型的第三方追踪器,证实了数据使用研究员 Zach Edwards 的调查结果。

DuckDuckGo 首席执行官加布里埃尔温伯格当时表示,Windows 巨头的这一特殊例外是由于“与微软的合同承诺”。

这在网民中引起了轩然大波,也引发了一些来自比赛的尖锐批评。现在,在本周五晚些时候,DDG 表示将针对雷德蒙德添加完整的区块。

“以前,由于与我们使用必应作为私人搜索结果的来源相关的政策要求,我们在如何将 3rd-Party Tracker 加载保护应用于 Microsoft 跟踪脚本方面受到限制,”它悄悄地嘎嘎叫道

“我们很高兴情况不再如此。我们没有,也没有任何其他公司的类似限制。”

也就是说,来自 bat.bing.com 的用于衡量网络广告有效性的 Microsoft 脚本如果在 DuckDuckGo 广告点击后被广告商的网站获取,则不会被 DDG 的移动浏览器阻止。即,如果您点击 DDG 搜索结果页面上的广告,进入广告商的网站,广告商会从 bat.bing.com 提取脚本来检测并记录您随后订购的任何东西是否是该广告的结果,浏览器不会阻止该脚本。

“对于任何想要避免这种情况的人,可以在 DuckDuckGo 搜索设置中禁用广告,”该 biz 表示,并补充说它正在努力通过替代的非分析广告转换跟踪来取消对 bat.bing.com 的支持。

虽然这可能会安抚一些用户,但无疑已经失去了很多善意。

Twitter确认数据因隐私失误而被盗

早在 1 月份,Twitter 就修复了一个隐私漏洞,该漏洞可以很容易地揭开用户的面纱。本周,该公司证实,今年早些时候开始销售的 Twitter 用户数据确实是通过该特定安全漏洞获取的。

利用该漏洞非常容易:可以将电子邮件地址或电话号码发送到 Twitter 系统的某个部分,并让它告诉您哪个 Twitter 帐户与该联系信息相关联(如果有的话),即使他们选择不这样做在他们的隐私设置中披露这些细节。因此,例如,如果您怀疑某人有一个假名的 Twitter 个人资料,您可以将他们的联系信息提供给 Twitter,该网站将确认他们的处理方式。或者,您可以只为网站提供大量详细信息,并将其映射到帐户。

这对于渴望了解特定 Twitter 帐户背后的人的民族国家和其他组织非常有用。

“如果有人向 Twitter 的系统提交了电子邮件地址或电话号码,Twitter 的系统会告诉该人所提交的电子邮件地址或电话号码与哪个 Twitter 帐户相关联,如果有的话,”这家微博公司周五表示。“这个错误是由于我们在 2021 年 6 月对代码进行了更新,”它补充道。

我们被告知,该漏洞在 1 月份通过 Twitter 的漏洞赏金计划披露后不久就得到了解决。然后在 7 月份有报道称,有人似乎在修补之前利用了该隐私漏洞,并正在出售从 Twitter 服务器获得的信息。

尽管 Twitter 现在承认该信息在修复之前已通过该漏洞被盗,但据了解,有540 万 Twitter 用户的详细信息被收集并出售。

通向飞马世界的窗口

对以色列政府使用的间谍软件的一项调查发现,早在 2016 年,以色列警察就拥有自己版本的 NSO 的 Pegasus 窥探软件,称为 Seifan。我们还看到了该间谍工具的软件控制面板,显示它的实时监控能力和其他功能。

据以色列新闻网站 Haaretz 报道,以色列  副总检察长 Amit Merari 是一个调查警察使用间谍软件的调查委员会的负责人,他周一发表了一份报告,详细介绍了该委员会的调查结果。

根据 Merari 的调查,Seifan 可能早在 2014 年就以分析师向 Haaretz 描述的现在臭名昭著的间谍软件的 beta 形式向以色列政府推销。调查显示,以色列警方以“超出其法定权限”的方式使用该技术,并且负责其运作的组织仍然拥有非法收集的数据。 

Seifan Pegasus 变体的功能包括所有常见的赌注:数据泄露、呼叫拦截等。Pegasus 警察版还包括“音量监听”功能,允许警察实时监听受感染设备的麦克风,以及远程操作手机的摄像头。 

《国土报》说,后一种工具可能是非法的,因为以色列法律“没有明确允许安装隐藏的摄像头,当然也不允许通过入侵嫌疑人的移动设备来远程控制摄像头”。

Pegasus 也不限于以色列:开发间谍软件的以色列公司 NSO 试图淡化人们的担忧,称它已将 Pegasus 出售给不到 50 个客户,其中至少有五个是欧盟成员国。据报道,Pegasus 被用来监视持不同政见者、记者和其他政府目标,包括被谋杀的《华盛顿邮报》记者 Jamal Khashoggi。

Merari 调查发现,虽然以色列警方使用间谍软件,但在法院命令的情况下没有发生窃听。 

以色列警方在给《国土报》的一份声明中说:“警方使用 [Seifan] 完全是为了预防和解决严重犯罪,并受法院逮捕令的约束,并且没有采取任何违反法律的故意行动。” 

思科电子邮件硬件中的严重缺陷:立即修补

Cisco 的物理和虚拟电子邮件设备的 AsyncOS 中的漏洞已得到修补,建议任何拥有受影响系统的人立即更新。

思科在 6 月份向客户通报了安全漏洞,并在最近更新了通知,指出针对这些漏洞的 AsyncOS 补丁,这可能允许远程攻击者绕过身份验证并登录到受影响设备的 Web 管理控制台。 

由于使用 LDAP 进行外部身份验证时身份验证检查不正确,该漏洞的 CVSS 评分为 9.8。它会影响所有运行易受攻击的 AsyncOS 版本的思科邮件安全设备以及思科安全邮件和 Web 管理器,这些版本配置为外部身份验证并使用 LDAP 作为协议。 

思科指出,默认情况下外部身份验证处于禁用状态,但会警告其电子邮件设备的用户仔细检查设置,以确保他们不会让设备暴露在外。 

运行 AsyncOS 版本 13、13.6、13.8、14 和 14.1 的安全电子邮件和 Web 管理器设备可以找到更新,使用电子邮件安全设备的设备可以找到适用于 AsyncOS 版本 13 和 14 的更新。更新版本的链接可以在上面链接的思科安全公告。

思科表示,AsyncOS 版本 11 不再支持,使用此版本或更早版本的用户应迁移到固定版本。Release 12 似乎也没有获得针对漏洞利用的更新。 

对于那些不能更新到更新版本的 AsyncOS 的人,思科表示可以通过禁用外部身份验证服务器上的匿名绑定来解决问题。思科表示,尚未发现任何对该领域漏洞的恶意使用。

网络犯罪分子预订优步以加快诈骗

诈骗者现在可能会提议将优步送到受害者家中,然后将他们运送到银行,从他们的账户中提取大笔款项。 

这就是美国马里兰州陶森市的故事,据信息安全博主布赖恩·克雷布斯(Brian Krebs )报道,一名被欺诈者盯上的 80 岁妇女被提供搭便车前往银行,以解决“意外”的 16 万美元银行提款问题。

诈骗者使用了一种熟悉的策略,在这种情况下恰好奏效:他们冒充百思买员工为设备安装收取费用;巧合的是,受害者不久前刚刚为她安装了一台洗碗机。骗子说受害者欠了160美元。

在说服她在她的电脑上安装和运行远程控制软件后,骗子让她登录她的银行账户,以便他们可以整理付款,然后说他们“不小心”将 160,000 美元转入她的账户,而不是取出 160 美元。接下来,网络犯罪分子试图让该女子亲自去她的银行“电汇”这笔钱。

当她说她不开车时,骗子说他们会派一辆优步到她家。不知道优步是否来了:受害者的儿子告诉克雷布斯,她在接到电话后去了邻居家,他发现这是一个骗局。 

虽然人们通常认为老年人是网络欺诈的最常见受害者,但多项 研究得出了不同的结论:年轻人最有可能陷入数字诈骗。报告的原因各不相同,但总体而言,年轻的互联网用户被认为对他们的在线安全技能过于自信,导致在不完全了解可能出现问题的情况下进行风险更大的行为。 

CISA 2021 年的顶级恶意软件

美国网络安全和基础设施安全局以及澳大利亚网络安全中心发布了一份内容丰富的报告,虽然有点晚,但报告命名了他们在 2021 年观察到的最常见的恶意软件菌株。

据这些机构称,远程访问木马、银行木马、信息窃取程序和勒索软件位居榜首,其中大多数菌株已经存在五年以上。

“恶意软件开发人员进行的更新,以及对这些恶意软件毒株代码的重用,有助于恶意软件的寿命和演变成多种变体,”该公告称。

报告中提到了 11 种恶意软件,其中大部分我们已经在一定程度上进行了介绍:

  • 特工 Tesla已被用于针对美国石油行业的网络钓鱼活动
  • AZORult是一种针对 Windows 的数据收集恶意软件
  • Formbook是一种数据窃取程序,也称为 XLoader,已在乌克兰系统上被发现 
  • Ursnif是 2008 年首次发现的银行恶意软件
  • LokiBot是一种使用多年的银行木马
  • MOUSEISLAND是一个 Word 宏下载器;鉴于最近微软更新了宏的使用,它可能不得不适应新的策略
  • NanoCore是一只老鼠,它的开发者被关进了监狱
  • Qbot是使用 Windows Follina 漏洞利用的数据窃取程序
  • Remcos据称是网络犯罪分子经常使用的合法渗透测试软件
  • TrickBot是一种勒索软件,其俄罗斯创建者最近在韩国被捕
  • Gootkit已被用于在搜索引擎结果中推广恶意网站

网络安全公司 Tenable表示,CISA 的顶级恶意软件列表与 2021 年被利用最多的漏洞有一个有趣的重叠:它们相互依赖。

Tenable 引用了 CISA 列出的 2021 年最常被利用的 36 个漏洞列表,表示其中四个是此处涵盖的列表中的恶意软件,其中两个是在相关时间范围之后发布的。在 Tenable 挑出的漏洞中,有几个漏洞可被多个恶意软件家族利用。 

Tenable 表示,它看到“各种威胁参与者持续利用这些漏洞”,并表示担心利用旧漏洞的行为仍然很普遍。 

“持续的利用是令人不安的证据,表明组织没有修复这些缺陷,考虑到微软在PrintNightmare之后的一年中修补了多少 Print Spooler 缺陷,这一点尤其令人担忧,”Tenable 说。