DOTA2-FOX

(∩•̀ω•́)⊃-*⋆biubiubiu~ 这是一个帅气的狐狸~

“锁定盾牌2017”:北约大规模网络防御演习正式落幕

北约大规模网络防御演习 “锁定盾牌 2017” 于上周五正式落幕,今年为期 5 天的网络演习由爱沙尼亚国防军、芬兰国防军、瑞典国防大学、英国联合军队、美国欧洲司令部、空中作战部队和塔林理工大学联合举办,涉及来自 25 个国家约 800 名专家参与。 据外媒报道,此次美国和其他部分国家扮演“蓝队”角色,不仅负责维护虚拟国家网络安全,还需回应媒体和法律问题。据报道,今年演习还包含“假新闻”一项,参与者必须应对来自敌对势力散布的虚假新闻消息。 此次模拟演习中,空中基地对其电网系统、无人机、军事指挥控制系统、关键信息基础设施和其他基础设施进行了广泛的网络攻击。据北约信息技术人员透露,专家们对“蓝队”进行了至少 2500 多次网络攻击,在演习中部署了 3000 多个虚拟化系统。 消息显示,今年的演习还涉及西门子、 Threod 、 Cyber Test Systems 、Clarified Security 、Iptron 、Bytelife 、BHC 实验室、openvpn.net 、GuardTime 等众多行业合作伙伴。 本文由 狐狸酱 翻译整理,消息来源于 securityaffairs.co,封面源自网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接  

应用程序设计不善致使数百万台手机面临安全风险

密西根大学安全研究人员发现 Google 商店数百款应用程序存在安全漏洞,黑客可利用移动设备创建虫洞漏洞窃取安全凭证、隐私数据等、甚至可在众多 Android 设备上传送恶意代码。专家强调,不安全的移动应用程序使数百万智能手机开放端口面临安全风险。 报道称,这一漏洞将会影响开放端口的所有应用程序,并且由于开发团队不安全的编码习惯而无法正确管理这些应用程序。对此研究人员设计了一款名为 OPAnalyzer 的工具,通过扫描市面上超过 100,000 个 Android 应用程序发现有 410 个存在安全威胁,最终确认了 57 个应用程序的漏洞。 调查显示,这些应用程序已被下载 10 万 – 5000 万次,潜在影响较为严重,而其中至少有一款移动应用程序属于手机预装软件。安全专家发布的研究论文中表示这些漏洞或被利用于远程窃取私人信息、安全凭证或执行敏感操作(如安装和执行恶意代码等)。 原作者:Pierluigi Paganini, 译者:狐狸酱 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接

GE MultilinSR 继电保护器关键漏洞威胁电网安全

近日,纽约大学安全专家发现 GE MultilinSR 继电保护器存在关键漏洞, 可绕过认证机制控制设备随意切断电网,这一关键漏洞或对全球电网构成严重威胁。目前美国 ICS-CERT 已发布针对 CVE-2017-7095 的漏洞预警。 专家表示攻击者可通过暴力破解从前面板或 Modbus 命令获取用户密码,未经授权即可访问 GE MultilinSR 系列继电保护器产品。消息显示,专家将于拉斯维加斯即将举行的黑帽大会上进一步披露漏洞相关细节并进行现场演示,他们期待研究成果能对国家电网产生重大影响。 以下是 GE Multilin SR继电保护器受漏洞影响版本: 750 馈线继电保护器,7.47 之前固件版本, 760 馈线继电保护器,7.47 之前固件版本 469 电机继电保护器,5.23 之前固件版本 489 发电机继电保护器,4.06 之前固件版本 745 变压器继电保护器,5.23 之前固件版本 369 电机继电保护器,所有固件版本。 目前 GE 官方已及时发布固件更新,并修复了大部分上述产品的漏洞。369 电机继电保护器的固件更新预计将在今年 6 月发布。 原作者:Pierluigi Paganini,译者:狐狸酱 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文链接。  

全球安全资讯一周速递 04-24

HackerNews.cc 与您一同回顾上周精彩内容 【国内要闻】 CNCERT 发布 2016 年我国互联网网络安全态势综述 国家计算机网络应急技术处理协调中心(简称“国家互联网应急中心”,英文简称“ CNCERT ”)发布《 2016 年我国互联网网络安全态势综述》,在对我国互联网宏观安全态势监测的基础上,结合网络安全预警通报、应急处置工作实践成果,着重分析和总结了 2016 年我国互联网网络安全状况,并预测 2017 年网络安全热点问题。 中国互联网协会发布的《 2016 中国网民权益调查报告》显示,84% 网民曾经遭受过因个人信息泄露带来的不良影响。而舆论关注的焦点,是个人信息如何在信息提供、采集加工和使用过程中得到有效保护。 央行明确个人征信业务三原则,信息是否被过度采集引关注 4 月 20 日,在由央行征信管理局、世界银行集团、APEC 工商理事会主办的个人信息保护与征信管理国际研讨会上,央行副行长陈雨露表示,正在积极稳妥地加快推进个人征信业务牌照发放工作,抓紧整理、研究和吸收,完善相关制度安排。   【国际动态】 世界顶级情报机构于新西兰举行秘密会议 ,或商讨网络威胁重要决策 外媒 21 消息,世界顶级情报机构领导人将于 4 月 22、 23 日在新西兰秘密举行会议。联邦调查局( FBI )局长詹姆斯·科米、美国中央情报局( CIA )局长麦克·蓬佩奥、新美国国家情报局局长以及新西兰政府通信与安全局( GCSB )和安全情报局( SIS )部长预计出席本次秘密会议。此外,新西兰总理比尔·英格利希证实,数名高级官员也将出席会议。 据《新西兰先驱报》报道,新西兰旅游圣地“皇后镇”目前已处于高度戒备状态,有消息透露此次会议或有某位“ VVIP ”重要人士出席。 NSA 利用微软产品漏洞监视客户,SWIFT 敦促全球银行用户增强安全意识 管理全球 1 万余家金融机构资金转移的 SWIFT 银行协会 4 月 17 日发表声明,敦促客户密切关注自身安全,在选择服务机构与其他第三方提供商时需慎重考虑。及时安装安全更新、补丁与安全软件是保护软件与系统免遭入侵的关键所在。 SWIFT 此前在系统更新中声明,希望与服务机构之间仍保持密切联系,以此提醒自身将具有网络犯罪威胁告知用户并实施全新安全检查的职责。 五角大楼投资 7,700万 美元安全计划,全力打击电网黑客 美国政府日益关注可使国家陷入瘫痪的大规模电网攻击行为。美国国防部( DoD )表示正着手开发一个自动化系统,计划赶在 2020 年前完工,以加快受攻击电网的恢复能力,实现一周内迅速恢复的目标。   【恶意软件】 NSA 泄露的恶意软件 DoublePulsar 已感染 3.6 万 Windows 设备 上上周末,Shadow Brokers (影子经纪人)再次泄露了一份 117.9 MB 的 NSA 机密文档,恶意软件 DoublePulsar 就是被泄露的黑客工具之一,主要为攻击者提供针对 Windows 系统的秘密后门访问。国外安全公司 Below0Day 指出,恶意软件 DoublePulsar 目前已被互联网滥用,全球至少有 3.6 万 Windows 设备已受感染。而微软方面对这一检测结果表示质疑。   【威胁预警】 新型钓鱼手段预警:你看到的 аррӏе.com 真是苹果官网? 研究人员发现一种“几乎无法检测”的新型钓鱼攻击,就连最细心的网民也难以辨别。黑客可通过利用已知漏洞利用 Punycode 钓鱼攻击手法在 Chrome、Firefox 与 Opera 浏览器中伪造显示合法网站域名(例如:苹果、谷歌或亚马逊等)。知道创宇 404 安全专家表示,倘若攻击者利用这一漏洞结合钓鱼邮件发至重要企事业单位,很有可能导致重要信息外泄。   【数据泄露】 洲际酒店集团数据泄露,影响范围扩大至全球 1200 家酒店 洲际酒店集团( IHG )近期发布了一份新数据泄露报告,指出至少 1200 家酒店支付卡系统遭黑客攻击。本次网络攻击后果远远要比最初设想的更加糟糕。 IHG 此前曾发表声明表示“攻击范围相当微弱,仅影响 IHG 管理的 12 家品牌公司。如今其发言人却证实已有 1,200 家 IHG 品牌特许经营酒店系统遭黑客攻击,攻击者利用恶意软件于 2016 年 9 月 29 日至 12 月 29 日期间入侵酒店前台电脑系统,窃取用户信用卡数据。 本文由 HackerNews.cc 整理发布,转载请注明来源。

NSA 泄露的恶意软件 DoublePulsar 已感染 3.6 万 Windows 设备

上周末,Shadow Brokers (影子经纪人)再次泄露了一份 117.9 MB 的 NSA 机密文档,恶意软件 DoublePulsar 就是被泄露的黑客工具之一,主要为攻击者提供针对 Windows 系统的秘密后门访问。国外安全公司 Below0Day 指出,恶意软件 DoublePulsar 目前已被互联网滥用,全球至少有 3.6 万 Windows 设备已受感染。 △ 全球受感染主机设备地域分布 据 Below0Day 扫描结果显示,全球有 5,561,708 台 Windows 系统( SMB 服务)445 端口暴露于互联网中,已确认有 30,625 主机设备感染了恶意软件。目前被感染的主机设备绝大多数位于美国地区,其次为英国、中国台湾和韩国。 △ Below0Day 发布的全球受感染设备国家/地区 TOP 25 专家表示,其余设备虽未检测出恶意软件 DoublePulsar,但也存在被黑风险。目前网络犯罪组织、企业间谍甚至国家支持的黑客组织都有可能利用这一工具进行非法入侵,使用 Windows 系统的企业或个人最好不要存有侥幸心理。 原作者 Catalin Cimpanu,译者:狐狸酱 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

全球安全资讯一周速递

HackerNews.cc 与您一同回顾上周精彩内容 [国内要闻] 国家网信办就《个人信息和重要数据出境安全评估办法》征求意见 为保障个人信息和重要数据安全,维护网络空间主权和国家安全、社会公共利益,促进网络信息依法有序自由流动,依据《中华人民共和国国家安全法》《中华人民共和国网络安全法》等法律法规,网信办同相关部门起草了《个人信息和重要数据出境安全评估办法(征求意见稿)》,现向社会公开征求意见。有关单位和各界人士可在 2017 年 5 月 11 日前,通过信函或电子邮件方式提出意见。   [国际动态] NSA 机密文档再次泄露引发全球网络安全危机 当地时间 14 日晚,Shadow Brokers (影子经纪人)再次泄露了一份 117.9 MB 的 NSA 机密文档,其中含有可远程破解全球绝大多数 Windows 系统的漏洞利用工具,甚至揭露 NSA 黑客曾入侵中东多国 SWIFT 银行系统。 “无文件攻击”威力初显:仅需一夜轻松窃走俄罗斯 ATM 80 万美元 黑客通过新型恶意软件 “ATMitch” 采用“无文件攻击”方式,一夜之间成功劫持俄罗斯 8 台 ATM 机窃走 80 万美元。卡巴斯基 2017 年 2 月就 “ATMitch” 恶意软件发布分析报告表示,黑客曾利用恶意软件 ATMitch 攻击 140 家机构,其中包括银行、电信公司与 40 余家政府单位。由于恶意软件 ATMitch 利用机器现有的合法工具远程发送命令以分配资金,所以只需几秒即可快速运行,致使清空 ATM 机而不留痕迹。 G20 全面加密互联网系统,力推数字化经济发展 国际互联网协会在给二十国集团(G20)经济领导人发表的博客中表示:为确保数字化世界发展、限制攻击者频繁访问执法相关部门,呼吁二十国集团全面加密互联网系统。互联网协会指出,强大的加密功能对于世界经济体的未来至关重要,这也是为什么它可以成为所有在线交易的规范标准。 七国集团(G7)联合发布网络空间安全的国家责任声明 七国集团( G7 )部长会议联合发布了一份关于网络空间安全的国家责任声明,鼓励所有国家在使用信息通信技术( ICT )时遵纪守法、互尊互助和建立相互信任的行为。 七国集团负责人表示这一声明是处于和平时期提出的一个自愿、非约束的规范标准。声明共计 12 个要点,旨在维护网络空间的稳定性与安全性,降低针对国际和平、安全与稳定的风险。 欧盟、北约国家成立新安全组织应对混合网络威胁 当地时间 11 日,部分欧盟国家和北约国家签署了一项在赫尔辛基建立应对网络攻击、政治宣传和虚假信息等情况的研究中心的协议。美国、英国、法国、德国、瑞典、波兰、芬兰、拉脱维亚、立陶宛都签署了这份《谅解备忘录 (Memorandum of Understanding) 》,并将在今年 7 月迎来更多其他成员国。主办国芬兰外交部长 Timo Soini 表示,该中心将以对提高混合网络威胁以及在混合威胁中被利用的网络漏洞的意识为目标。   [数据泄露] 知名搜索引擎 Ask.com 服务器日志意外公开,泄漏 237.9GB 搜索记录 4 月 7 日,知名英文搜索引擎 Ask 被发现因未知原因导致的 Apache 服务器状态面向公众公开,几乎所有人都能看到 Ask.com 上的实时搜索记录 。据统计,被公开的页面显示了服务器重置以来人们搜索的所有细节 —— 440 万条大约 237.9GB 的搜索记录等等。   [漏洞事件] Microsoft Word 爆出 0day 漏洞,已被用于传播间谍软件 FinSpy 研究人员发现 Microsoft Word 的 0day 漏洞(CVE-2017-0199)可在他人系统秘密执行代码并安装恶意软件。漏洞影响所有 Windows 操作系统之上的所有 Office 版本。近日,这一漏洞被发现与乌克兰冲突中的网络间谍活动存在某种联系,攻击者将特制的 Microsoft Word 文档伪装成俄罗斯军事训练手册,受害者一旦打开文档就会传播由 Gamma Group 开发的恶意监控软件 FinSpy 。   [恶意软件] 勒索软件 Cerber 超越 Locky 获得暗网市场最大份额 勒索软件 Cerber 出色的传播能力使 2017 年第一季度最常见的勒索软件 Locky 也黯然失色。Malwarebytes 实验室最新发布的一份网络犯罪报告中指出,勒索软件 Cerber 在暗网中的市场份额从 1 月份的 70% 上升至 3 月份的 87%。   本文由 HackerNews.cc 整理发布,转载请注明来源。

NSA 最新机密文档泄露!涉大量 Windows 0day 及 SWIFT 银行系统

就在昨晚,Shadow Brokers (影子经纪人)再次泄露了一份 117.9 MB 的 NSA 机密文档,内含 23 个最新黑客工具,甚至揭露 NSA 黑客曾入侵中东多国 SWIFT 银行系统。目前文件已在 GitHub 上公开,消息一出各国安全人员纷纷开始挖掘这一宝贵文件。 文件中的黑客工具代号分别是 OddJob,EasyBee,EternalRomance,FuzzBunch,EducatedScholar,EskimoRoll,EclipsedWing,EsteemAudit,EnglishMansDentist,MofConfig,ErraticGopher,EmphasisMine,EmeraldThread,EternalSynergy,EwokFrenzy,ZippyBeer,ExplodingCan,DoublePulsar。 命名为 Windows 文件夹中的黑客工具适用于较早版本的 WindowsNT、windows 2000、XP、windows 7、windows 8等等,利用了多个未曾被披露的安全漏洞。 而最近一批文件表明,NSA 曾入侵世界各地几家银行 SWIFT 系统。专家表示 SWIFT 文件夹中一些 PPT 包含关于 EastNets 的内部架构和数据,这是中东最大的 SWIFT 服务机构之一。 文件中的 SQL 脚本,可用于查询 Oracle 数据库以获取广泛的信息,包括用户列表和 SWIFT 消息查询。文件夹中的 Excel 文件还显示了 NSA 联系“方程式黑客组织”已经对全球多家银行进行黑客入侵,其中大部分是中东国家(即 阿联酋,科威特,卡塔尔,巴勒斯坦和也门)。 不过 EastNets 当晚在官方发布公告否认公司系统曾遭黑客入侵,并质疑文档内容的真实性。 更多最新消息欢迎关注 HackerNews.cc,狐狸酱 将为您持续跟踪报道 。 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

知名搜索引擎 Ask.com 服务器日志意外公开,泄漏 237.9GB 搜索记录

据外媒报道,近日知名英文搜索引擎 Ask 因未知原因导致其 Apache 服务器状态面向公众公开,几乎所有人都能看到 Ask.com 上的实时搜索记录 。 这一问题由研究员 Paul Shapiro 在本月 7 号发现,目前尚不清楚这些数据对外公开了多久,而分析显示 Ask 服务器曾在三天前重新启动,或许就是在重启之后服务器页面才被意外地暴露。 据统计,被公开的页面显示了服务器重置以来人们搜索的所有细节 —— 440 万条大约 237.9GB 的搜索记录等等。 所幸,这并非安全威胁。虽然通过日志能够清楚看到人们在搜索着什么,但这一页面并未暴露用户 IP 等进一步隐私信息 。事实上,日志中记录的均是内部 IP 地址,亦有可能是内部防火墙地址。 目前,被暴露的搜索记录页面已无法访问。 原作者:Gabriela Vatu, 译者:狐狸酱 本文由 HackerNews.cc 翻译整理,封面来源于网络。转载请注明“转自 HackerNews.cc ” 并附上原文链接。

朝鲜黑客肆虐全球:从赌场到银行无一幸免

2016 年 2 月,孟加拉国央行陷入一片混乱,计算机系统惨遭黑客入侵、千万美元不翼而飞。时隔一年有余,证明朝鲜与该事件联系紧密的相关证据数量仍不断攀升。这起黑客事件曾被认为是全球范围内已知的最大规模金融网络犯罪。直至目前, 犯罪人员身份仍为不解之谜。 配图源自网络 自去年以来,关于此案的松散追踪就从未停止,调查结果显示,一个与朝鲜方面存在关联、代号为“拉撒路”(Lazarus)的黑客组织难逃干系,但据本月 3 日最新证据显示该组织开展的活动范围远超过之前预期。 卡巴斯基安全实验室认为,Lazarus 旗下代号为 Bluenoroff 的黑客组织专门从事金融犯罪,攻击目标遍及全球十余个国家的银行、赌场、加密货币公司。卡巴斯基实验室全球研究与分析团队在一篇博文中阐述:“Lazarus 的影响远非一般 APT(高级持续性威胁,用于描述掌握广泛资源的黑客组织、通常与政府或情报机构相关联)组织所能及”。 根据卡巴斯基调查报告内容,此黑客组织采用“水坑攻击”技术(通过恶意软件感染目标访问网站)向俄罗斯、挪威、墨西哥、乌拉圭、澳大利亚、印度、波兰、秘鲁、尼日利亚等国发起攻击。 问题焦点 卡巴斯基表示,迄今已在 18 个国家发现该组织的行踪,其中包括今年发生在欧洲与东南亚国家的一些尚未报道的黑客行为,并发布了一份根据一台命令与控制(C&C)服务器进行的分析报告。据称,这台 C&C 服务器透露了一个源自朝鲜的特殊 IP 地址。 图2. 被 Lazarus 设定为攻击目标的已知金融机构地理分布 研究结果表明,未能对无响应、被冻结的现成加密货币挖掘软件进行适当清理导致了服务器更易遭到黑客入侵。但无论如何,该 IP 地址的存在都使朝鲜成为问题的焦点。平壤方面是否与这一系列网络攻击行动有直接关系仍有待探索。通常,此类攻击都被认为源自中国。尽管如此,发生在 2014 年的索尼影业遭到大规模攻击事件已暗示了 Lazarus 以及朝鲜独裁政权具有此方面嫌疑。 网络破坏与硬盘擦除作为索尼被黑事件的两大特点与近期发生的金融犯罪不谋而合。多家网络安全公司均表示该组织已活跃多年(大概可追溯至 2009 年),但卡巴斯基认为将目标设定为银行的做法此前较少出现。一种假设是该黑客组织被迫转向此类型攻击是为了获得经济上的资助。该项计划的真实范围仍不清楚,但造成的影响显而易见。相关样本表明其拥有一个“恶意软件工厂”,提供从多种来源获取的黑客工具。 研究人员表示,“ Lazarus 攻击并非地方性问题,显然该组织的作战范围已遍及全球各地,疑似不同成员在网络窃取钱财或获得非法利润问题上具有不同分工。” “我们认为该组织的最初行动始于 2016 年底,继东南亚地区开展的其他行动中断后进行重新分组并转战至新的国家,选取目标主要为贫穷、较不发达地区,因为这些目标显然更容易得手。 “难以察觉的偷窃行为” 据报道,为了寻找偷窃巨款的途径,Lazarus/Bluenoroff 在“分解”合法软件与补丁方面花费了大量时间。尽管如此,所采用恶意软件的设计初衷并非遵循“打了就跑”模式。“他们的解决方案旨在实现不留痕迹的偷窃”,研究人员表示。 “当然,想把上千万美元巨款挪走又不被发几乎不大可能,但我们认为他们可能正在许多不同地点对恶意软件进行秘密开发,由于行动隐蔽,尚未触发其他任何严重的警报。 “Bluenoroff堪称迄今面向金融产业成功发动大规模攻击的黑客组织之一。我们认为在未来的几年内,他们仍将是银行部门、金融与贸易公司以及赌场面临的巨大威胁。” 证据数量不断攀升 然而,关于此类事件的最新消息并非源自 Lazarus。事实上,赛门铁克曾于今年 2 月在一些黑客与某波兰金融机构之间存在可疑的关联。据称,位于 31 个不同国家的 100 多个组织机构被设定为攻击目标。分析报告透露这款此前未发现的恶意软件名为 Ratankba,疑似与该朝鲜黑客组织之间存在“共性”。除了惊人相似的硬盘擦除能力外还同样采用“进攻+破坏”策略。 此外,BAE Systems Intelleigence & Security 称英国至少 7 家银行曾遭受Lazarus 恶意软件攻击。美国新增 15 起被袭击事件、波兰新增 19 起、墨西哥新增 9 起。该公司强调在卡巴斯基开展此类研究前这些事件之间存在的真实关联始终模糊难辨。 早在 2016 年 2 月,全球执法与安全巨头合作伙伴关系揭露了“重磅炸弹行动”(Operation Blockbuster),介绍了名为 Destover 的 Lazarus 相关恶意软件如何在引导FBI得出朝鲜与该行动联系密切这一结论的过程中发挥作用。 报告称,Lazarus 组织开发了广泛而多样化的工具集,可以有效结合多种方法提供其他恶意软件工具、渗出数据、发动破坏性攻击。 原作者:Jason Murdock, 译者:游弋,审核校对:狐狸酱 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

日本计划研发独立的卫星通信技术以防黑客攻击

据外媒 3 日报道,日本政府计划与民间企业一同研发卫星通信防御系统,通过数据的动态加密来保护卫星和地面站点之间的信息传输,使卫星免遭黑客网络攻击。项目能否获得通过将在今年夏天得到最终确认,并纳入 2018 年财政预算当中。 据悉,这一雄心勃勃的研发项目将由国家信息通信技术研究所负责,隶属于政府、行业和学术机构。日本政府计划用 5 – 10 年时间进行开发。 政府方面称,卫星使用无线电波与地面基站进行通信,若被黑客拦截将导致不可预测的后果。通过解码加密数据,黑客便可窃取信息、操纵或控制卫星。日本将研发独立的卫星通信技术以确保人造卫星的安全。 原作者:Pierluigi Paganini, 译者:狐狸酱 本文由 HackerNews.cc 翻译整理,封面来源于网络。转载请注明“转自 HackerNews.cc ” 并附上原文链接。