
Công Cụ 'AutoSploit' Rend Việc Hack Không Chuyên Nghiệp Dễ Dàng Hơn Bao Giờ Hết
Thế giới an ninh mạng luôn có những "đứa trẻ của đường lối script," những hacker không chuyên nghiệp sử dụng các công cụ tự động của người khác để thực hiện các cuộc tấn công dễ dàng, nhằm vào các mục tiêu dễ tìm thấy. Tuần này, họ nhận được một món quà Giáng Sinh muộn: Công cụ có tên AutoSploit kết hợp các công cụ hack hiện có để cung cấp cho ngay cả hacker không có kiến thức cơ bản một cách tự động để xác định và xâm phạm các thiết bị kết nối internet có lỗ hổng. Chương trình mã nguồn mở này, được phát hành bởi một nhà nghiên cứu sử dụng bí danh Vector, kết hợp công cụ tìm kiếm cho các thiết bị kết nối internet được biết đến là Shodan với khung làm việc hack là Metasploit để cho phép xâm phạm gần như chỉ bằng cách nhấp chuột. Nhập từ khóa để xác định các thiết bị hoặc mục tiêu cụ thể, và AutoSploit sẽ cả liệt kê các mục tiêu có sẵn và cho phép hacker triển khai một menu các kỹ thuật hack được tải sẵn.
Mặc dù chương trình chỉ thực hiện ít hơn so với những gì Shodan và Metasploit đã có thể thực hiện trong một sự kết hợp thủ công hơn, việc làm cho việc tận dụng trên toàn Internet dễ dàng hơn một bậc đã gây ra tranh cãi. "Không có lý do hợp lệ nào để đưa sự khai thác hàng loạt của hệ thống công cộng vào tay đứa trẻ của đường lối script," viết chuyên gia an ninh nổi tiếng Richard Bejtlich trên Twitter. "Chỉ vì bạn có thể làm điều gì đó không làm cho nó trở nên khôn ngoan. Điều này sẽ kết thúc trong những giọt nước mắt."
Lỗ Hổng Zero-Day Sẽ Cho Phép Quản Lý Hoàn Toàn Trên Thiết Bị An Ninh Cisco
Khi một công ty hoặc chính phủ thêm một thiết bị an ninh vào các giá đựng của mình, họ thường hy vọng rằng nó sẽ làm cho họ an toàn hơn—không tạo ra một lỗ hổng mới lớn trong mạng của họ. Vì vậy, đặc biệt làm phiền lòng trong tuần này khi Cisco thông báo về một sửa lỗi cho một lỗ hổng nghiêm trọng trong Adaptive Security Appliance phổ biến của mình, cung cấp các dịch vụ an ninh như tường lửa và VPN. Lỗi đã được vá hiện đã đánh giá là 10 trên 10 trên Hệ thống Điểm Khai thác Chung, cho phép hacker có một vị trí tỏa từ xa trong những thiết bị đó từ đó họ có thể chạy bất kỳ mã nào họ muốn. Lỗ hổng được phát hiện bởi nhà nghiên cứu an ninh Cedric Halbronn, người sẽ trình bày nó cuối tuần này tại hội nghị an ninh REcon ở Brussels. Mặc dù Cisco viết trong thông báo của mình rằng họ không tìm thấy bất kỳ bằng chứng nào về lỗ hổng đã được khai thác trong tự nhiên, nó có thể đã cho phép hacker có một điểm vào mạng của nạn nhân, hoặc ít nhất là vô hiệu hóa bảo vệ an ninh mà họ phụ thuộc vào.
Lenovo's Fingerprint Scanner Tồn Tại Các Lỗ Hổng Bảo Mật Nghiêm Trọng
Hệ thống xác thực sinh trắc học thường hứa hẹn cải thiện nhược điểm của xác thực dựa trên mật khẩu truyền thống. Tuy nhiên, trong trường hợp của Lenovo, hóa ra máy đọc vân tay tích hợp vào laptop của công ty chỉ được bảo vệ bằng một mật khẩu đã được cài đặt sẵn. Bất kỳ ai có quyền truy cập vào một trong những chiếc laptop đó—từ vài chục mô hình laptop chạy từ Windows 7 đến Windows 8.1—ai biết mật khẩu đó có thể sử dụng nó để bypass máy đọc vân tay và truy cập vào dữ liệu mà nó lưu trữ, trong đó bao gồm thông tin đăng nhập cho trang web. Lenovo tuần này đã phát hành một bản cập nhật cho hệ thống máy đọc vân tay lỗi này, cũng sử dụng mã hóa nguy hiểm yếu.
Hack của người Tây Tạng Cho Thấy Một Chiến Dịch Gián Điệp Hiệu Quả Có Thể Chi Trả Chỉ Khoảng $1,000
Hầu hết các báo cáo về các chiến dịch gián điệp trực tuyến rộng lớn nhắm vào các nhà hoạt động và nhà báo thường làm cho chúng ta nghĩ đến những hacker được tài trợ bởi nhà nước có nguồn lực lớn. Nhưng một báo cáo mới từ tổ chức an ninh Citizen Lab tập trung vào xã hội dân sự cho thấy một chiến dịch hack tương đối phức tạp chống lại những nhà hoạt động tại Tây Tạng chỉ tốn khoảng hơn 1,000 đô la cho chi phí IT. 172 tên miền giả mạo của nhóm hacker, làm nhiệm vụ như trang đích của email lừa đảo, chỉ tốn 878 đô la cho phí đăng ký tên miền và 190 đô la cho chi phí máy chủ trong suốt 19 tháng. Nhóm thừa nhận rằng chi phí nhân sự của một chiến dịch gián điệp như vậy, mà họ không cố gắng ước lượng, vẫn là chi phí lớn nhất. Nhưng giá cả tổng thể của việc hack vẫn được thúc đẩy ở một phần, Citizen Lab nói, bởi tổ chức chứng nhận HTTPS miễn phí Let's Encrypt và nói chung là sự đơn giản còn tồn tại của phishing như một kỹ thuật hack; nạn nhân, đặc biệt là ở các quốc gia đang phát triển, thường vẫn chưa sử dụng xác minh hai yếu tố để ngăn chặn việc xâm nhập dễ dàng.