AMD 今天发布了全新的EPYC(霄龙)7003X服务器处理器系列,代号为 Milan-X。这些创新是一年前发布的 Milan 芯片的改进版本:它们也基于 Zen 3 内核,但同时由于额外的 3D V-Cache 内存晶体的存在,它们获得了更多的缓存内存。
总共展示了四款机型,拥有 16 至 64 个 Zen 3 核心。所有新产品均由八个带有核心的小芯片组成,每个小芯片顶部都安装了一个额外的内存芯片。这为每个小芯片提供了 96 MB 的 L3 缓存:32 MB 片上内核和 64 MB 3D V-Cache。因此,每个 Milan-X 处理器都提供 768 MB 的三级缓存,即使是初级的 16 核 EPYC 7373X 也是如此。
额外内存的存在提供了显着的性能提升。AMD 本身在某些任务中将新产品与通常的 EPYC Milan 进行了比较。新芯片的优势是从 19% 到 78%。
新家族的旗舰是EPYC(霄龙)7773X,拥有64核128线程,基础频率2.2GHz,最大升压频率3.5GHz。接下来是 32 核 EPYC(霄龙)7573X,它有 64 个线程,工作频率从 2.8 到 3.6 GHz。第三个新产品是 EPYC(霄龙)7473X,这是一款 24 核、48 线程的芯片,频率从 2.8 到 3.7 GHz。EPYC(霄龙)7373X,16核32线程,频率从3.05到3.8GHz的芯片,成为Milan-X家族最年轻的代表。
两款较旧的新产品的标准 TDP 级别为 280 瓦,而两款较年轻的新产品则为 240 瓦。同时,对于每辆 Milan-X,TDP 指标可在 225 至 280 瓦的范围内进行调整。此外,从所有新产品的共同特征来看,我们注意到存在 8 个 DDR4 内存通道和 128 个 PCI Express 4.0 通道。Milan-X 芯片采用与其前代产品相同的 SP3 插槽制造。
AMD EPYC(霄龙)7003X 处理器将于今天开始销售。至于成本,16核EPYC 7373X售价4185美元,24核机型售价3900美元,32核EPYC 7573X机型售价5590美元,最后旗舰64核EPYC 7773X售价8800美元。相比之下,米兰系列的旗舰——EPYC(霄龙)7763——被制造商估计为7890美元。
Apple 正面临大规模中断,世界各地的用户抱怨几乎所有 Apple 服务都存在问题。这由监视资源Downdetector的数据指示。
目前,用户最积极地抱怨音乐流媒体服务 Apple Music 以及 iCloud 云平台、App Store 甚至 Apple Store 的问题。其他服务也受到影响,例如地图、技术支持、企业信使、iTunes 等。 Apple Music 收到的投诉最多——截至莫斯科时间 19:20,仅美国网站 Downdetector 就记录了 4,000 多起投诉。
需要注意的是,上述和其他 Apple 服务的操作问题随处可见。投诉来自俄罗斯、 美国、加拿大、欧洲、澳大利亚、香港和世界其他地区的用户。
同时,据苹果公司 在撰写本文时表示,所有服务均正常运行。目前尚不清楚问题的原因。快米云是海外服务器优质商家服务商
在美国,Verizon、AT&T 和 T-Mobile 等电信运营商以及支付服务 PayPal 和谷歌地图的工作也经历了中断。
莫斯科时间 21:05 更新:
Apple 已确认其部分服务存在性能问题。
窃取 Facebook 凭据的恶意 Android 应用程序已通过 Google Play 商店安装超过 100,000 次,该应用程序仍可供下载。
Android恶意软件伪装成一个名为“Craftsart Cartoon Photo Tools”的卡通化应用程序,允许用户上传图像并将其转换为卡通渲染。
过去一周,安全研究人员和移动安全公司 Pradeo 发现 Android 应用程序包含一个名为“ FaceStealer ”的木马,它会显示一个 Facebook 登录屏幕,要求用户在使用该应用程序之前登录。
根据 Jamf 安全研究员 Michal Rajčan的说法,当用户输入他们的凭据时,该应用程序会将其发送到位于 zutuu[.]info [ VirusTotal ] 的命令和控制服务器,然后攻击者可以收集这些信息。
除了 C2 服务器之外,恶意 Android 应用程序还将连接到 www.dozenorms[.]club URL [ VirusTotal ],进一步的数据被发送到该地址,过去曾被用于推广其他恶意 FaceStealer Android 应用程序。
正如 Pradeo 在其报告中解释的那样,这些应用程序的作者和分销商似乎已经自动化了重新打包过程,并将一小段恶意代码注入到原本合法的应用程序中。
这有助于应用程序通过 Play 商店审查程序,而不会引发任何危险信号。一旦用户打开它,除非他们登录到他们的 Facebook 帐户,否则他们不会获得任何实际功能。
但是,一旦他们登录,该应用程序将通过将指定的图像上传到在线编辑器 http://color.photofuneditor.com/ 来提供有限的功能,该编辑器将对图片应用图形过滤器。
然后,此新图像将显示在应用程序中,用户可以在其中下载或发送给朋友。泰国服务器租用原生IP?泰国服务器租用适合做跨境电商业务
由于许多应用程序不必要地要求用户登录服务器,在许多情况下,Facebook 用户已经对这些登录提示变得麻木,并且更常见的是在不怀疑的情况下输入他们的凭据。
尽管这些卡通化应用程序可能很受欢迎和有趣,但人们在安装要求他们输入生物特征数据(他们的面部图像)等敏感信息的软件时应该格外小心。
这些应用程序在远程服务器上执行图像更改并应用过滤器,而不是在本地设备上,因此您的数据被上传到远程位置,并且有被无限期保存、与他人共享、转售等风险。
由于特定应用程序仍在 Play 商店中,因此人们可能会自动假设 Android 应用程序是值得信赖的。但不幸的是,恶意 Android 应用程序有时会潜入 Google Play 商店并一直存在,直到它们被差评检测或被安全公司发现。
但是,在许多情况下,通过查看他们在 Google Play 上的评论,可以发现欺诈和恶意应用程序。
正如您在下面看到的,“Craftsart 卡通照片工具”的用户评论绝大多数是负面的,在可能的 5 分中总共只有 1.7 颗星。此外,许多评论警告说该应用程序的功能有限,需要您先登录 Facebook。
其次,开发者的名字是“Google Commerce Ltd”,表明它是由谷歌开发的。此外,列出的联系方式包括随机人的 Gmail 电子邮件地址,这是一个很大的危险信号。
我们访问了托管在 Blogspot 上的开发者页面,以阅读该项目的隐私政策,我们在那里发现了一个不同的电子邮件地址,因此甚至出现了不匹配的情况。
最后,我们尝试向作者发送一封电子邮件,以对 Pradeo 的指控发表评论,但其中一个地址甚至不存在
对于您在智能手机上安装的每个应用程序,这似乎是过度审查,但它应该是对固有风险应用程序的标准检查程序。
Pradeo 已告知 Google Craftsart Cartoon Photo Tools 应用程序的性质,Bleeping Computer 也已向 Play Store 团队发送了一条消息,因此 Google 应尽快将其删除。
但是,那些在其设备上安装了该应用程序的人应立即将其删除,重置其 Facebook 帐户,并启用双重身份验证以提供额外保护。
威胁参与者在新的网络钓鱼活动中滥用流行的 Chocolatey Windows 包管理器,在法国政府机构和大型建筑公司的系统上安装新的“Serpent”后门恶意软件。
Chocolatey 是 Windows 的开源包管理器,允许用户通过命令行安装和管理超过 9,000 个应用程序和任何依赖项。印度物理机服务器怎么选购?印度原生IP服务器有吗?
在 Proofpoint 发现的一项新的网络钓鱼活动中,威胁参与者使用由带有宏的 Microsoft Word 文档、Chocolatey 包管理器和隐写图像组成的复杂感染链来感染设备,同时绕过检测。
Proofpoint 研究人员发现了一项针对法国建筑、房地产和政府行业组织的新网络钓鱼活动。
多步攻击从冒充欧盟通用数据保护条例机构 (GDPR) 的网络钓鱼电子邮件开始。此电子邮件包含一个包含恶意宏代码的 Word 文档附件文档
如果打开并启用内容,恶意宏会从卡通系列《爱探险的朵拉》中获取 Swiper the Fox 的图像。
但是,此图像并非完全无害,因为它使用速记法隐藏宏将执行的 PowerShell 脚本。速记用于隐藏数据,在这种情况下是恶意代码,以逃避用户和防病毒工具的检测,因为它看起来像普通图像。
PowerShell 脚本将首先下载并安装 Chocolatey Windows 包管理器,然后用于安装 Python 编程语言和 PIP 包安装程序,如下所示。
Chocolatey 还被用于逃避安全软件的检测,因为它通常在企业环境中用于远程管理软件,并且可能在 IT 环境中的允许列表中。
“Proofpoint 之前没有观察到威胁参与者在活动中使用 Chocolatey,”Proofpoint 研究人员在 他们的报告中解释道。
最终,下载第二个隐写图像以加载 Serpent 后门,这是基于 Python 的恶意软件,因此需要在前面的步骤中安装先前安装的包。
加载后,Serpent 后门恶意软件将与攻击者的命令和控制服务器通信,以接收在受感染设备上执行的命令。
Proofpoint 表示,后门可以执行攻击发送的任何命令,允许威胁参与者下载更多恶意软件、打开反向 shell 并获得对设备的完全访问权限。
Chocolatey 告诉 zzqidc,他们不知道他们的软件以这种方式被滥用并正在调查。
除了自定义后门 (Serpent) 和 Chocolatey 的滥用,这在网络威胁领域之前没有被观察到,Proofpoint 还注意到使用 schtrasks.exe 执行签名二进制代理的新应用,本质上是一种新的检测绕过技术。
这些元素表明,威胁行为者是一个新的群体,其特点是高度复杂和能力强,并且与其他已知特工没有联系。
Proofpoint 无法检测到任何可用于将活动归因于特定威胁行为者的内容,这表明了该行为者的整体运营安全性。
虽然未知对手的目标尚未确定,但该策略似乎指向间谍活动,数据访问、主机控制和安装额外有效负载是攻击的主要支柱。
意大利的数据隐私监管机构已对与使用卡巴斯基反病毒软件相关的潜在风险展开调查。意大利当局旨在核实这家俄罗斯公司如何处理意大利用户的数据,以及它是否将收集到的信息转移到欧盟以外的地区,包括俄罗斯。
“意大利数据隐私监管机构已展开调查,以评估与供应卡巴斯基防病毒软件的俄罗斯公司处理意大利客户个人数据有关的潜在风险。” 阅读官方公告。“当局依职权采取的举措对于乌克兰的战争事件是必要的,以便调查意大利和欧洲众多专门从事计算机安全的机构发出的警报,该警报可能使用该产品对意大利用户进行网络攻击。”
监管机构要求卡巴斯基实验室提供意大利客户的数量和类型,以及公司解决方案处理用户个人数据方式的详细信息。
该机构还要求卡巴斯基实验室说明第三国政府当局为意大利实体获取或传输个人数据的请求数量。意大利服务器怎么选购跟适合?
卡巴斯基必须提供与 2021 年 1 月 1 日提交的请求相关的数据,按国家/地区区分,并说明其中有多少是由俄罗斯公司提供服务的。
该公告遵循意大利网络安全机构 ACN 发布的建议,以多样化俄罗斯软件的使用,警告乌克兰持续入侵后潜在的“技术风险”。
近日,德国网络安全机构 BSI建议消费者卸载卡巴斯基杀毒软件。该机构警告说,这家网络安全公司可能与俄罗斯持续入侵乌克兰期间的黑客攻击有关。
Frances 的国家信息系统安全局 (ANSSI) 呼吁“质疑”卡巴斯基软件的使用
Elden Ring玩家一直在报告远程保存黑客。攻击者入侵受害者的世界,之后角色突然死亡并开始在地图外重生。因此,玩家进入了一个循环,很难从中脱身。
到目前为止,Bandai Namco 和 FromSoftware 均未就此事发表评论。用户还回忆说,自《黑暗之魂 3》以来,该公司的其他游戏中也出现了类似的黑客攻击(顺便说一句,该系列的游戏服务器在 1 月黑客攻击之后仍未包括在内)。
Elden Ring 于 2 月 25 日在 PC (Steam)、PS4、PS5、Xbox One、Xbox Series X 和 S 上发布。截至 3 月 14 日(仅 17 天后),该项目的总出货量和数字销售量超过1200 万份。
Telegram 首次成为俄罗斯最受欢迎的通讯工具。这是在 MegaFon 的新闻服务中报道的,指的是其自己的订户(约 7200 万人)的数据。Telegram 官员拒绝就此事发表评论。
报告指出,Telegram 在该国受欢迎程度的快速增长始于 2 月 24 日。该公司计算,在 3 月的前两周,Telegram 在信使流量总量中的份额从 48% 增加到 63%。MegaFon 的新闻服务没有公布更确切的数字。
Telegram 在俄罗斯受欢迎程度的迅速增长被该公司归因于对其他一些流行平台施加的限制。本月,Roskomnadzor 限制了对Facebook和Instagram的访问,并要求将这些平台的所有者Meta 认定为极端组织。
根据现有数据,Telegram 在每天消耗的流量方面也成为了领导者。据 MegaFon 称,一位用户每天在 Telegram 上花费 101 MB 的流量,就 WhatsApp 而言,流量降至 26 MB,而 Viber 用户每天仅花费 8 MB 的流量。
就流量消耗而言,Telegram 已成为俄罗斯最受欢迎的信使这一事实得到了 Beeline 的证实。“今天它的用户流量是 WhatsApp 的 15 倍。此外,由于 Telegram 允许传输大尺寸的消息、照片和视频,因此也值得将其与包括 Instagram 在内的完整 Meta 流量进行比较。在这个比较中,Telegram 以 2.14 的系数获胜,”Beeline 代表说。他还指出,自 2020 年秋季以来,WhatsApp 流量下降了三倍,而 Telegram 流量同期增长了六倍。
在巴西,仅持续了两天的 Telegram 信使在该国工作的禁令被解除。该禁令是巴西最高法院因未能遵守该国立法的要求而引入的,包括巴西没有官方代表以确保沟通,以及未能删除某些渠道传播假货。
作为执行法院命令的一部分,该信使在巴西总统贾尔·博尔索纳罗(Jair Bolsonaro)的官方渠道中删除了与调查保密相关的文件的链接,以及被指控的总统支持者之一的账户传播错误信息。
此外,Telegram 承诺标记涉嫌包含虚假信息的消息,并宣传那些包含真实信息的消息。据《纽约时报》报道,Messenger 员工现在将监控巴西 100 个最受欢迎的频道的活动。
巴西最高法院法官亚历山大·德·莫拉斯(Alexandre de Moraes)已 裁定禁止该消息应用程序未能系统地遵守阻止虚假信息渠道的命令。Telegram 首席执行官帕维尔·杜罗夫(Pavel Durov)通过混淆电子邮件地址来解释未能遵守截止日期,这就是为什么员工没有及时阅读巴西最高法院的信函。
2021 年 6 月,Avast 的研究人员警告说 DirtyMoe 僵尸网络(PurpleFox、 Perkiler和 NuggetPhantom )的快速增长,从 2020 年的 10,000 个受感染系统增加到 2021 年上半年的超过 100,000 个。专家将 DirtyMoe 定义为一个复杂的系统。被设计为模块化系统的恶意软件。
Windows 僵尸网络自 2017 年底开始活跃,主要用于挖掘加密货币,但在 2018 年也参与了 DDoS 攻击。DirtyMoe rootkit 通过恶意垃圾邮件活动交付或由托管触发漏洞的 PurpleFox 漏洞利用工具包的恶意站点提供服务在 Internet Explorer 中,例如 CVE-2020-0674 脚本引擎内存损坏漏洞。
自 2020 年底以来,DirtyMoe 僵尸网络背后的操作迅速发生变化,当时恶意软件作者添加了一个蠕虫模块,该模块可以通过互联网传播到其他 Windows 系统来增加他们的活动。
现在,Avast 研究人员提供了 DirtyMoe 模块的详细信息,该模块使用类似蠕虫的技术让威胁在没有用户交互的情况下传播。
“分析表明,蠕虫模块针对的是较早的知名漏洞,例如 EternalBlue 和 Hot Potato Windows 权限升级。另一个重要发现是使用服务控制管理器远程协议 (SCMR)、WMI 和 MS SQL 服务的字典攻击。最后,一个同样重要的结果是发现基于蠕虫模块的地理位置生成受害者目标 IP 地址的算法。” 阅读 Avast 发布的analsys 。“一个蠕虫模块每天可以生成和攻击数十万个私有和公共 IP 地址;许多受害者处于危险之中,因为许多机器仍然使用未打补丁的系统或弱密码。”
DirtyMoe 服务作为svchost 进程运行,启动 DirtyMoe Core 和 Executioner 进程,后者管理恶意软件模块。刽子手加载两个模块,一个门罗币矿工和一个用于蠕虫复制的模块。
DirtyMoe 蠕虫利用以下漏洞传播恶意软件:
蠕虫模块旨在在管理员权限下实现RCE并安装DirtyMoe。
该模块的主要功能是生成 IP 地址 (IP) 以进行攻击。该恶意软件在伪随机生成器的帮助下实现了六种方法来生成 IP。
“我们还在开发中发现了一个包含其他漏洞利用实现的蠕虫模块——它似乎没有完全准备好进行部署。但是,经过测试的漏洞有可能已经实施并正在广泛传播。” 结束分析。“根据活跃 DirtyMoe 实例的数量,可以说蠕虫每天会威胁到数十万台计算机。此外,诸如 Log4j 之类的新漏洞为实施新的蠕虫模块提供了巨大而强大的机会。考虑到这一点,我们的研究人员继续监测蠕虫活动并寻找其他蠕虫模块。”
一名乌克兰安全研究人员从 Conti 勒索软件操作中泄露了更新的恶意软件源代码,以报复支持俄罗斯入侵乌克兰的网络犯罪分子。
Conti 是一个由俄罗斯威胁行为者经营的精英勒索软件团伙。由于他们参与了 众多恶意软件系列的开发,它被认为是最活跃的网络犯罪活动之一。
然而,在 Conti 勒索软件行动 在入侵乌克兰方面站在俄罗斯一边后,一位名叫“ Conti Leaks ”的乌克兰研究人员决定泄露属于勒索软件团伙的数据和源代码以进行报复。
上个月,研究人员 在 2021 年 1 月 21 日至 2022 年 2 月 27 日期间发布了 Conti 勒索软件团伙成员之间的近170,000 条内部聊天对话。这些聊天消息提供了对该操作活动及其成员参与的详细了解
研究人员后来 泄露了日期为 2020 年 9 月 15 日的旧 Conti 勒索软件源代码 。虽然该代码相当陈旧,但它允许研究人员和执法部门分析恶意软件,以更好地了解它的工作原理。
今天,Conti Leaks 将 Conti 版本 3 的源代码上传到了 VirusTotal,并在 Twitter 上发布了链接。虽然存档受密码保护,但密码应该很容易从后续推文中确定。
该源代码比之前发布的版本更新很多,最后修改日期为 2021 年 1 月 25 日,比之前发布的代码更新了一年多。
与之前的版本一样,源代码泄漏是一个 Visual Studio 解决方案,允许任何有权访问的人编译勒索软件锁定器和解密器。
源代码编译无误,其他威胁参与者可以轻松修改源代码以使用他们自己的公钥或添加新功能。
正如您在下面看到的,BleepingComputer 编译源代码没有任何问题,创建了 cryptor.exe、cryptor_dll.dll 和 decryptor.exe 可执行文件。
勒索软件源代码的发布,特别是对于像 Conti 这样的高级操作,可能会对企业网络和消费者造成灾难性影响。这是因为其他威胁参与者使用发布的源代码创建自己的勒索软件操作非常常见。
过去,一名研究人员发布了名为“Hidden Tear”的勒索软件的源代码,许多威胁参与者迅速采用该软件来启动不同的操作。
虽然 Hidden Tear 可以被解密,但它导致了 新的勒索软件感染的祸害, 多年来一直困扰着消费者和公司。
最近,一名威胁 参与者 在俄语黑客论坛上泄露了 Babuk 勒索软件的源代码。
几天之内, 其他威胁参与者使用了源代码 ,并启动了新的勒索软件操作,例如 Rook 和 Pandora。
随着 Conti 勒索软件团伙源代码的不断泄露,其他威胁参与者使用它来启动自己的操作只是时间问题。