0
| 本文作者: 李勤 | 2017-03-05 09:00 |
本周關鍵詞
▼
五角大樓 | MySQL | 百度宕機
樂天官網被黑 | 火絨安全
2月28日,外媒稱,美國五角大樓宣布了開源代碼網站 Code.mil(或 github.com/deptofdefense/code.mil),將用于公開聯邦雇員開發的非保密軟件代碼。不過目前還沒公開代碼,正在征求意見。
據 GitHub上的公告稱:
美國國防部(DOD)在開源代碼方面,面臨著挑戰。和大多數的軟件項目不同,美國聯邦政府雇員編寫的代碼通常沒有美國和對應國際法的版權保護。因此很難將開源許可證附加到代碼中,我們的團隊想在國防數據服務公司找到解決方案。所以,我們想做一些不同的嘗試,希望在發布開源代碼這個項目之前,聽聽大家對這個項目的建議。
該公告還稱,我們已經起草了國防部開源代碼協議,即使在沒有版權的情況下,國防部可以將開源許可證附加到我們的代碼中。這樣公民就可以將開源的代碼用于私人項目或公共項目中。
大家可以在 GitHub 中提交評論。評論截止時間為3月31日。
隨著 MongoDB 、ElasticSearch、Hadoop、CouchDB和Cassandra服務器的的淪陷,MySQL數據庫成了攻擊者的下一個攻擊目標。攻擊者劫持了數百個MySQL數據庫,刪除了存儲數據,并留下勒索信息,要求支付0.2比特幣的贖金(約為235美元)。
通過對 MongoDB 和 Elasticsearch 以及當前的 MySQL 數據庫勒索分析,云鼎實驗室發現,基線安全問題已經成了Web漏洞之外入侵服務器的主要途徑。事實上,因為這些服務都開放在公網上,并且存在空密碼或者弱口令等情況,所以才使得攻擊者可以輕易暴力破解成功,直接連上數據庫從而下載并清空數據。而不正確的安全組配置也導致數據庫遭勒索的問題被放大。
當前數據庫頻遭攻擊,為此云鼎實驗室技術專家認為,相關廠商應對自身服務器采取自查措施并給出具體自查方式,避免相關數據丟失等問題。技術專家建議,廠商可排查服務器開放的端口及對應的服務,如無必要,關閉外網訪問;也可使用 NMap 直接執行 nmap 服務器IP(在服務器外網執行),得到開放在外網的端口和服務。
2月28日晚8點55分,雷鋒網收到讀者小伙伴的來信:百度手機移動搜索引擎掛了!雷鋒網編輯用手機 Safari 登陸百度官網,還能打開,但是輸入任意關鍵詞搜索后,發現檢索不出結果了。

編輯用手機百度 App、360手機瀏覽器等打開百度搜索頁面,也出現了上述情況,再次測試了 PC 端百度搜索頁面,卻發現可以正常使用,百度地圖、貼吧等產品也可正常使用。
發現百度無法使用之后,雷鋒網(公眾號:雷鋒網)編輯嘗試登錄了另一個搜索引擎 Google,發現同樣無法訪問!!!(感覺會不會被人罵?)
好在當晚9點30分左右,百度移動搜索引擎又好了。但這幾十分鐘的宕機甚至驚動了工信部。
工信部都敲小黑板了!工信部表示,針對以上情況,工信部已責令百度公司立即對本次故障進行深入調查,提出切實有效的整改措施,堅決防止類似問題的再次發生,3日內向工信部提交書面報告。同時,工信部下發緊急通知,要求阿里巴巴、騰訊等各重點互聯網企業吸取教訓,舉一反三,采取各項有力措施加強安全防范,尤其要做好全國“兩會”期間的業務服務保障,確保各類重要系統和業務平臺安全穩定運行,為廣大網民提供良好的信息服務。
據樂天集團3月1日消息,樂天中國官網(lotte.cn)前日下午陷入癱瘓。截止雷鋒網(公眾號:雷鋒網)發稿前,樂天官網依然無法打開。

有觀點認為,樂天官網癱瘓為黑客發起病毒攻擊所致。2月27日和28日樂天中國官網的流量驟增至平時的10-25倍左右。樂天有關負責人表示,目前可發現部分網民對樂天官網的個別攻擊行為,但尚無有組織的攻擊或抵制行為。
目前并未有黑客組織或者個人聲明對此負責。
2月28日樂天集團與韓軍就部署“薩德”簽署易地協議。根據協議,樂天向國防部出讓星州高球場,國防部將南楊州市軍用地塊轉讓給樂天,中國人民同時也發起了抵制樂天的行動。
雷鋒網了解到,目前也有一部分技術人員號召聲討樂天。
聲討樂天:
不管你打過多少CTF,日過多少站,還是有什么榮譽。
就在昨天,相信大家都知道了,發生了一件轟動全國的事情。
而樂天的做法已經遭到中國人民抵制,為了捍衛我們的祖國,我們必須要采取堅決的措施,不讓韓國人有絲毫的幻想。
而我們,僅代表****,向樂天發起聲討,并呼吁所有有技術的朋友,掃描圖下二維碼加入我們,聲討樂天!
于是,有媒體把上述事件報道為“中國黑客呼吁繼續聲討”。雷鋒網編輯在朋友圈發現,很多中國安全研究人員挺不樂意的,表示:不要隨隨便便就用“白帽子”“中國黑客”這個詞好嗎?不要隨隨便便代表我們好嗎?不要動不動就道德綁架好嗎?我們正正經經地保衛中國網絡安全怎么就不行了,非得干這些沒有意義的事?
當然,也有讀者對此拍手叫好。不過,并沒有明確消息稱這事就是中國的黑客干的,爭議還在繼續。
最近,第三方安全機構火絨安全實驗室發布了一份報告,稱通過截獲、分析、追蹤并驗證,當用戶從百度旗下的 http://www.skycn.net/ 和 http://soft.hao123.com/ 這兩個網站下載任何軟件時,都會被植入惡意代碼。3月3日上午,雷鋒網(公眾號:雷鋒網)發現,百度方面通過“hao123 ”新浪微博官微發布了一則關于此事的說明,表明“被報道的情況真實存在”,對受到影響的用戶致歉,并通報了詳細原因。
火絨的這份報告分析,該惡意代碼進入電腦后,會通過加載驅動等各種手段防止被卸載,進而長期潛伏,并隨時可以被“云端”遠程操控,用來劫持導航站、電商網站、廣告聯盟等各種流量。
火絨實驗室近期接到數名電腦瀏覽器被劫持的用戶求助,在分析被感染電腦時,提取到多個和流量劫持相關的可疑文件:HSoftDoloEx.exe 、bime.dll 、MsVwmlbkgn.sys、LcScience.sys、WaNdFilter.sys,這些可疑文件均包含百度簽名。
百度方面調查后稱:1.上述網址提供的hao123軟件下載器,系第三方外包團隊開發,利用網絡黑產,從百度聯盟中分成;2.接到舉報后,已經立馬調查并清理了相關惡意代碼,并將查殺信息同步提供給了騰訊、360、綠盟等廠商,用戶在3月4日后可從hao123下載使用;3.已就此事向公安機關報案,將協助監管部門后續跟進;4.百度承諾加強監管機制,杜絕該類事件再發生。
雷峰網原創文章,未經授權禁止轉載。詳情見轉載須知。