IT派对图片-搜索引擎故障

乐天官网被黑,工信部敲小黑板指令百度整改

百度移动搜索引擎挂了约四十分钟,惊动工信部

2月28日晚8点55分:百度手机移动搜索引擎挂了!我们尝试用手机 Safari 登陆百度官网,还能打开,但是输入任意关键词搜索后,发现检索不出结果了。

编辑用手机百度 App、360手机浏览器等打开百度搜索页面,也出现了上述情况,再次测试了 PC 端百度搜索页面,却发现可以正常使用,百度地图、贴吧等产品也可正常使用。

发现百度无法使用之后,编辑尝试登录了另一个搜索引擎 Google,发现同样无法访问!!!(感觉会不会被人骂?)

好在当晚9点30分左右,百度移动搜索引擎又好了。但这几十分钟的宕机甚至惊动了工信部。

工信部都敲小黑板了!工信部表示,针对以上情况,工信部已责令百度公司立即对本次故障进行深入调查,提出切实有效的整改措施,坚决防止类似问题的再次发生,3日内向工信部提交书面报告。同时,工信部下发紧急通知,要求阿里巴巴、腾讯等各重点互联网企业吸取教训,举一反三,采取各项有力措施加强安全防范,尤其要做好全国“两会”期间的业务服务保障,确保各类重要系统和业务平台安全稳定运行,为广大网民提供良好的信息服务。

乐天官网被黑,争议:请不要随便代表“中国黑客”

据乐天集团3月1日消息,乐天中国官网(lotte.cn)前日下午陷入瘫痪。截止发稿前,乐天官网依然无法打开。

有观点认为,乐天官网瘫痪为黑客发起病毒攻击所致。2月27日和28日乐天中国官网的流量骤增至平时的10-25倍左右。乐天有关负责人表示,目前可发现部分网民对乐天官网的个别攻击行为,但尚无有组织的攻击或抵制行为。

目前并未有黑客组织或者个人声明对此负责。

2月28日乐天集团与韩军就部署“萨德”签署易地协议。根据协议,乐天向国防部出让星州高球场,国防部将南杨州市军用地块转让给乐天,中国人民同时也发起了抵制乐天的行动。

雷锋网了解到,目前也有一部分技术人员号召声讨乐天。

声讨乐天:

不管你打过多少CTF,日过多少站,还是有什么荣誉。

就在昨天,相信大家都知道了,发生了一件轰动全国的事情。

而乐天的做法已经遭到中国人民抵制,为了捍卫我们的祖国,我们必须要采取坚决的措施,不让韩国人有丝毫的幻想。

而我们,仅代表****,向乐天发起声讨,并呼吁所有有技术的朋友,扫描图下二维码加入我们,声讨乐天!

于是,有媒体把上述事件报道为“中国黑客呼吁继续声讨”。编辑在朋友圈发现,很多中国安全研究人员挺不乐意的,表示:不要随随便便就用“白帽子”“中国黑客”这个词好吗?不要随随便便代表我们好吗?不要动不动就道德绑架好吗?我们正正经经地保卫中国网络安全怎么就不行了,非得干这些没有意义的事?

当然,也有读者对此拍手叫好。不过,并没有明确消息称这事就是中国的黑客干的,争议还在继续。

百度已清除旗下网站暗藏恶意代码并致歉

最近,第三方安全机构火绒安全实验室发布了一份报告,称通过截获、分析、追踪并验证,当用户从百度旗下的 http://www.skycn.net/  和  http://soft.hao123.com/  这两个网站下载任何软件时,都会被植入恶意代码。3月3日上午,雷锋网(公众号:雷锋网)(公众号:雷锋网)发现,百度方面通过“hao123 ”新浪微博官微发布了一则关于此事的说明,表明“被报道的情况真实存在”,对受到影响的用户致歉,并通报了详细原因。

火绒的这份报告分析,该恶意代码进入电脑后,会通过加载驱动等各种手段防止被卸载,进而长期潜伏,并随时可以被“云端”远程操控,用来劫持导航站、电商网站、广告联盟等各种流量。

火绒实验室近期接到数名电脑浏览器被劫持的用户求助,在分析被感染电脑时,提取到多个和流量劫持相关的可疑文件:HSoftDoloEx.exe 、bime.dll 、MsVwmlbkgn.sys、LcScience.sys、WaNdFilter.sys,这些可疑文件均包含百度签名。

百度方面调查后称:1.上述网址提供的hao123软件下载器,系第三方外包团队开发,利用网络黑产,从百度联盟中分成;2.接到举报后,已经立马调查并清理了相关恶意代码,并将查杀信息同步提供给了腾讯、360、绿盟等厂商,用户在3月4日后可从hao123下载使用;3.已就此事向公安机关报案,将协助监管部门后续跟进;4.百度承诺加强监管机制,杜绝该类事件再发生。

MySQL 成为下一个数据勒索目标

随着 MongoDB 、ElasticSearch、Hadoop、CouchDB和Cassandra服务器的的沦陷,MySQL数据库成了攻击者的下一个攻击目标。攻击者劫持了数百个MySQL数据库,删除了存储数据,并留下勒索信息,要求支付0.2比特币的赎金(约为235美元)。

通过对 MongoDB 和 Elasticsearch 以及当前的 MySQL 数据库勒索分析,云鼎实验室发现,基线安全问题已经成了Web漏洞之外入侵服务器的主要途径。事实上,因为这些服务都开放在公网上,并且存在空密码或者弱口令等情况,所以才使得攻击者可以轻易暴力破解成功,直接连上数据库从而下载并清空数据。而不正确的安全组配置也导致数据库遭勒索的问题被放大。

当前数据库频遭攻击,为此云鼎实验室技术专家认为,相关厂商应对自身服务器采取自查措施并给出具体自查方式,避免相关数据丢失等问题。技术专家建议,厂商可排查服务器开放的端口及对应的服务,如无必要,关闭外网访问;也可使用 NMap 直接执行 nmap 服务器IP(在服务器外网执行),得到开放在外网的端口和服务。

原文:雷锋网

IT派对 Author

IT派对-官方编辑,为你精选最有料!