维基解密在线曝光 “ 盔甲护身 ” 项目: CIA 秘密安装导弹控制系统

HackerNews.cc  9 月 7 日消息,维基解密( Wikileaks )近期在线曝光 “ 盔甲护身 ”(Protego)项目,旨在揭露美国中央情报局( CIA )秘密安装导弹控制系统。不过,此次曝光文件并非黑客工具或恶意软件,而是一份间谍控制系统的详细报告。 Protego 是一款基于 PIC 的导弹控制系统,主要由美国国防承包商之一的雷神公司开发,并疑似于 2014-2015 年投入展开。此外,该系统主要安装在配备导弹发射系统(空对空/空对地)的普惠飞机( PWA )上。 调查显示,维基解密在线发布了 Protego 项目的 4 份机密文件,以及美国微芯科技公司( Microchip Technology Inc )专有硬件/软件手册的 37 份相关文件。调查显示,Protego 系统由独立的微控制器单元组成,且通过加密与认证通道进行数据和信号的转换: Ο 机载 TWA 由 “ 主处理器 ”(MP)与 “ 部署框架 ”(Deployment Box)两部分组成,而这两部分均使用主/从冗余进行分层。 Ο 该导弹系统的本身(“导弹智能交换机”,MSS)、发射管道( “发射管道智能交换机”,TSS)和套环(发射之前托住导弹的物件)均具有微处理器功能。 Ο 只有在主处理器(MP)从信标接受到有效信号 “In Border”、“Valid GPS”、“No End of Operational Period” 后才能启动导弹。 知情人士透露,雷神也曾在此前的 CIA 泄漏文档中提及 Protego 项目,即主要由美国情报机构负责分析各黑客所使用的 TTP 通信协议。此外,Protego 的名字源自《哈利波特》电影中使用的魔法盾,旨在创造一个保护屏障,以快速进行转移。如果是这样,那么这种导弹控制系统的主要目的大概就是防御外部物理攻击。 原作者:Pierluigi Paganini,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

CYBRID 2017:欧盟如何从政治与技术角度应对大规模网络攻击活动?

据外媒报道,欧盟(EU)28 国国防部部长于 9 月 7 日在爱沙尼亚首都塔林举行了一场联合网络战争演习,旨在测试他们如何从政治与技术角度应对大规模网络攻击与虚假社交舆论传播活动。 相关人员透露,此次演习虚构了一个网络攻击场景,即黑客利用互联网技术与社交媒体宣传手段进行双管齐下攻击、传播虚假消息并引发公民政治抗议活动。不过,各国安全专家将有 90 分钟进行响应。此外,战争演习的主办方还添加了 “ 模拟新闻视频 ”,以便增加真实效果。 安全专家表示,此类网络攻击活动不再遥不可及。美国在 2016 年的总统大选中就遭到类似攻击,疑似与俄罗斯政府有关。据称,黑客组织侵入美国政治学家的网络系统后肆意窃取个人电子邮件并公开泄露。与此同时,他们还利用包括 RT 与 Sputnik 在内的国家新闻媒体故意传播虚假政治舆论。 爱沙尼亚国防部长 Jüri Luik 表示:“ 现今,网络战争演习不管从政治亦或技术角度都极其重要,因为未来我们可能还将面临更多危机。目前,我们将积极面对与欧盟网络防御有关的所有政治问题。我们并非异想天开,我们只是希望各国明白在当今技术手段的快速发展下需要快速的政治响应。随后,我们还将举办另一场名为 CYBRID 2017 的网络战争演习,旨在加强各国网络防御体系 ”。 据路透社报道,俄罗斯自 2014 年占领乌克兰克里米亚后,爱沙尼亚就越来越重视网络战争安全。北约首席执行官 Jens Stoltenberg 在网络战争演习之前向媒体致意:“我们目前在网络领域还将面临更多的机遇与挑战。在过去一年,我们看到黑客针对北约网络系统的攻击数量增加了 60%,好在我们正与欧盟共同努力,以保障各国网络系统安全 ”。 原作者:Jason Murdock,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

时代华纳逾 400 万客户信息在线泄露,又是亚马逊 AWS S3 配置错误惹的祸?

据外媒 9 月 6 日报道,继美国私人安全公司 TigerSwan 9,400 份雇佣简历在未受保护的 AWS 数据库上泄露后,安全公司研究人员 Kromtech 再次曝光另一起 AWS 存储数据泄露事件 —— 知名云服务供应商 BroadSoft 未妥善保护时代华纳托管在亚马逊存储服务器的数据,导致逾 400 万客户信息在线泄露,其中包括客户地址、账户设置、电话号码、用户名、MAC 地址、调制解调器硬件序列号等敏感信息。 BroadSoft 是一家知名云服务企业,其上市公司在 80 多个国家拥有逾 600 家服务供应商。BroadSoft 合作伙伴通常与通信、电信、媒体或其他领域的知名企业有关,其中包括时代华纳、AT&T、Sprint、沃达丰等大型公司。此外,在全球排名前 30 的服务提供商中,有 25 家都使用 BroadSoft 基础设施。 调查显示,研究人员 Kromtech 于 8 月底针对该公司基于云服务存储数据库进行安全检查时发现,管理人员因配置错误未关闭服务器公共访问权限,导致任意用户均可匿名访问。因此,攻击者只需使用匿名登录就可从该数据库中窃取想要信息。目前,BroadSoft 并未作出任何置评,而时代华纳在事件发生后当即通知受害用户并告知供应商删除所有数据记录。 原作者:Pierluigi Paganini,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

欧洲与北美数十家能源机构遭俄罗斯黑客组织“蜻蜓”针对性网络攻击

据外媒报道,赛门铁克于 9 月 6 日发布安全报告,宣称欧洲与北美能源部门似乎正面临俄罗斯黑客组织 “ 蜻蜓(Dragonfly)”全面攻击风险。调查显示,目前已有数十家境外基础设施遭到黑客针对性攻击,其中多数位于美国。 黑客组织 “ 蜻蜓 ”(又名:“ Energetic Bear ” 或 “ Crouching Yeti ” )自 2011 年以来一直处于活跃状态,但研究人员表示该组织从 2014 年被曝光后隐藏近两年,随后于 2015 年年底通过部署大规模网络钓鱼邮件复苏并开始展开新一轮攻击活动。据悉,黑客组织 “ 蜻蜓 ” 此前曾依赖暗网中的自定义恶意软件感染目标系统,窃取受害用户重要数据。 调查显示,黑客组织 “蜻蜓” 于 2016 – 2017 年进行了一起以 “ 能源企业发展 ” 为主题的恶意电子邮件分发活动,旨在窃取用户敏感数据。今年,赛门铁克观察到,该组织使用了一款名为 “  Phishery ” 的工具包,而该工具包自去年以来一直于暗网公开发售并允许黑客在用户不知情下入侵目标系统。近期,美国、土耳其与瑞士等多国基础设施疑似遭该黑客组织攻击。 据悉,虽然黑客现已成功控制多数受害系统,但研究人员尚不清楚攻击者最终目标或真正意图。不过,根据黑客长久的控制操作可以推测,攻击者具备政治动机,与早前乌克兰电厂攻击活动存在异曲同工之处,尽管二者之间无明确关系。 目前,虽然研究人员尚不了解该黑客组织真实背景,但他们发现该组织通常使用公开出售的恶意软件或黑客工具包,以便隐匿自身行踪。此外,赛门铁克表示,攻击者最初入侵目标组织系统仅是收集有关资料,以便规划未来网络攻击活动策略。虽然赛门铁克当前并未发布受害者详细信息,但他们指出该黑客组织通常导致能源公司出现电力中断或电网关闭现象。不过,研究人员表示,“黑客完全接管国家关键能源系统”的 “噩梦” 目前也只是推测和理论。 原作者:Jason Murdock, 译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接

“影子经纪人” 宣称:每月将披露两批 NSA 黑客工具,要价近 400 万美元

神秘黑客组织 “ 影子经纪人 ” 于今年 4 月披露 SMB 协议漏洞后不久,多个黑客组织就已利用该漏洞展开大规模网络攻击活动,其 5 月利用该漏洞爆发的 WannaCry 勒索软件攻击事件造成逾 150 个国家的 30 多万用户遭受影响。随后,该黑客组织于 6 月声称,每月将向付费订阅的 “ Wine of Month Club ” 私人会员出售 NSA 新零日漏洞与黑客工具。然而,购买这些恶意代码的客户仅需向 z_address 支付 100 Zcash( 约 21,519 美元 )就会收到相关资料。 HackerNews.cc  9 月 6 日消息,“ 影子经纪人” 近期宣称每月将定期披露两批 NSA 黑客工具,其要价与起初的 100 Zcash 相比大幅增加,即要求近 400 万美元且仅接受 ZCash 支付。非营利组织 GDI 基金会的安全研究人员 Rickey Gevers 表示,该黑客组织泄露的 NSA 漏洞手册 “ UNITEDRAKE ”,旨在针对 Windows 目标系统进行远程扩展收集。 根据前 NSA 雇员斯诺登泄漏的文件显示,UNITEDRAKE 手册为 NSA 精英黑客量身定制的入侵手段。 卡巴斯基 2011 年的一份报告显示,UNITEDRAKE 手册被识别为 NSA “方程式组织 ”主要间谍工具平台。据悉,尽管 “ 影子经纪人 ” 声称从每月的转储中获得了约 9 万美元收入,但安全专家对该组织的动机表示怀疑。 目前,研究人员尚不清楚 “影子经纪人” 如何获取这些黑客工具,但美国当局正调查那些可能与黑客组织有联系的前内部人员,因为美国当局怀疑黑客工具可能是心怀不满的前 NSA 特工窃取并泄露。然而,最新消息表明,“影子经纪人” 仍在逃避当局监管。 原作者:India Ashok,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

德国竞选网站遭数千次网络攻击,或与俄罗斯黑客有关

据路透社报道,德国保守派基督教民主联盟(CDU)副主席 Julia Kloeckner 于本周一( 9 月 4 日)发表声明,宣称在保守派领导人安吉拉·默克尔(Angela Merkel)与社民党主席马丁·舒尔茨(Martin Schulz)进行电视竞选辩论之前,德国竞选网站遭受了 3000 余次网络攻击,其中多数 IP 地址来自俄罗斯,而保守派在莱茵兰普拉尔塞州的总部之后也遭受了大规模网络攻击。 目前,Kloeckner 尚未详细说明此次网络攻击类型,也并未透露该攻击活动如何发现。不过,德国政府官员与情报机构此前曾警告称,俄罗斯极有可能设法干预 9 月 24 日即将举行的德国大选,而默克尔预计将在第四任期内获胜。 此外,德国内政部长 Thomas De Maiziere 曾于 7 月 4 日在新闻发布会上警示,德国议会在 2015 年被俄罗斯黑客窃取的机密文件与数据可能在选举前在线曝光,旨在削弱民主、立法者与政府官员的权威。德国 BfV 情报机构负责人 Hans-Georg Maassen 早些时候也曾表示,虽不能确定俄罗斯将采取何等做法,但可以推测此举背后的意图并非为了支持其他政党,而是损害德国民主的公信力与运作,致使德国政府面临国内政治危机与阻碍外交政策活动。 近年来网络攻击已成为主流威胁,或将导致更大规模的数据丢失与关键基础设施的破坏。现今黑客攻击目标包括德国总理府、军队、外交部、大使馆以及财政与经济部。但俄罗斯政府方面则一再否认参与此类网络攻击活动或企图影响境外其他国家选举行为。 原作者:Hyacinth Mascarenhas,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

澳大利亚推出新安全法案,将扩大执法机构监督权限、严厉打击恐怖主义

HackerNews.cc  9 月 5 日消息,澳大利亚昆士兰州议会于近期通过一项新安全法案,旨在扩大执法机构监督权限,严厉打击恐怖主义攻击事件。据悉,该安全法案授予执法机构新监督权限,允许他们通过搜查手机或智能设备追踪可疑恐怖分子或其他重要犯罪人员。 相关人员表示,澳大利亚的反恐主义法与其他立法修正案允许执法机构在恐怖事件发生期间入侵攻击者智能设备,其中包括远程植入间谍软件。不过,该立法一旦推行,将继续扩大执法机构监督权限。 据悉,虽然新法案允许澳大利亚警方搜查公民手机,寻找恐怖主义相关资料与通讯记录,但目前尚不清楚当局如何破解攻击者设定的端对端加密程序。此外,该法案还要求公民个人提供访问权限、密码与加密密钥,以便执法机构在紧急情况下可以自行查看。当局证实,该法案可能会被公民视为侵犯了他们的权利与自由,但这些信息对于发展态势的感知与制定战术计划或解决紧急情况的管理都至关重要。此外,公民不必太过担忧,因为该法规的搜索权限仅限于恐怖事件发生时期。 反对派发言人 Tim Mander 表示:“虽然我们不希望昆士兰州在该项立法中执行所谓的搜索权力,但我们不得不面对现实 ”。与此同时,澳大利亚警局局长 Mark Ryan 表示:“这个权力比以往任何时候都更加必要。因为澳大利亚在过去三年里发生了 5 起恐怖袭击事件,以及 13 起重大反恐行动。目前,恐怖主义的威胁对于我们国家与社区来说都是极其真实存在的 ”。 原作者:Jason Murdock,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

黑客瞄准英国高等学院窃取军事武器研究成果与专家敏感数据

HackerNews.cc  9 月 5 日消息,境外高等院校的网络安全漏洞数量在过去一年内翻了一番,因为黑客正绕过他们薄弱的防范手段窃取国家机密信息。据悉,现今黑客似乎开始瞄准英国大学,旨在窃取导弹研究成果与专家个人敏感数据。  《 纽约时报 》援引信息自由法案( FOI )收集的数据显示,黑客于 2016-2017 年在医药、工程与导弹研究方面共计开展了 1152 起恶意攻击活动,其受影响机构除著名的牛津大学遭到 515 次未经授权访问攻击外,还包括伦敦学院与伦敦玛丽皇后学院被成功攻击 57 次。此外某学院还声称,它每月受到的攻击多达 10,000 次,其多数源自中国、俄罗斯与远东等地区。 网络安全公司 Darktrace 技术总监 Dave Palmer 表示,虽然伪装军用车辆的导弹与机密设备是黑客首要攻击目标之一,但他们更想得到有关军事武器与专家研究成果的详细资料。 华威大学网络安全研究主任 Carsten Maple 表示:“大学是推动英国多数研究成果的发展基地,其一款技术设备的知识产权需要多年的专业经验与成本。如果黑客成功袭击一所大学并将其窃取的信息出售给一个民族或国家,那么研究人员所有的努力将功亏一篑。因此安全专家呼吁各大学研究基地加强网络防御体系,维护自身研究成果,共同抵御黑客网络攻击活动。 原作者:Brendan Cole,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接

拉丁美洲流行社交平台 Taringa 逾 2800 万账户在线暴露

数据泄漏平台 LeakBase 近期透露,社交媒体平台 Taringa 逾 2800 万账户信息在线暴露,其包括用户名、电子邮件地址与散列密码。目前,LeakBase 已获得被盗数据库副本。 Taringa 被称为拉丁美洲最大的在线网站,是拉丁美洲网民用于创建与分享日常生活、教程、食谱与艺术等兴趣的社交平台。 调查显示,Taringa 用户所使用的散列密码算法 MD5 极其薄弱,致使黑客能够轻松破解后进行黑客活动。实际上,LeakBase 研究人员已经在短短几天内成功破解 93.79%( 近 2700 万)的散列密码,其中包含超过 1500 万个单一密码。为检测数据是否真实,LeakBase 在 THN 上分享了 450 万名 Taringa 用户的转储数据后通过电子邮件地址随机与部分 Taringa 用户取得联系并利用已破解的纯文本密码进行登录,从而得到证实。 知情人士透露,此次数据泄露事件似乎可以追溯至今年八月,但该公司仅通过邮件通知网站受害用户。不过,作为该事件的回应措施,Taringa 在用户使用旧密码访问账户时通过电子邮件向用户发送密码重置链接。以下是 Taringa 数据泄露的相关统计数据: 不幸的是,多数破解的密码仅由字母或数字组成,其不包含任何特殊字符或符号。下面研究人员列出了 Taringa 用户最常用的密码,如 123456789、123456、1234567890、000000、12345 与 12345678。由此表明,Taringa 平台并未强制用户使用复杂密码进行账号保护。 除破解密码外,LeakBase 还可以查看泄露数据转储中包含的电子邮件地址,其最常见的电子邮件域如下所示: 目前,研究人员不仅建议 Taringa 用户尽快更改密码,还提醒他们不要通过电子邮件点击任何可疑链接或附件并在无需验证下提供个人或财务信息。 附:有关 LeakBase 分析的更多详细信息 原作者: Pierluigi Paganini ,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接

马耳他因网络防御措施不足成为欧洲最受黑客 “ 欢迎 ” 的国家

据外媒 9 月 3 日报道,研究人员在通过分析欧洲的网络犯罪行为、恶意软件分发与网络安全措施以及各国互联网连接的暴露程度后发布安全报告,指出马耳他因网络防御措施较差,已成为欧洲最受黑客 “ 欢迎 ” 的国家,其危险程度高达 42%,尽管该地区遭受恶意软件与网络犯罪攻击的排名居中。 研究表明,虽然马耳他互联网连接比例较高( 73% ),但缺乏网络安全立法与国际安全厂商的保护,这意味着尽管马耳他公民目前遭到网络犯罪几率远低于欧洲其他邻国,但从长远来看他们所面临的风险更大,因为他们并未采取严格的防御措施保护其网络系统安全。 此外,该研究报告还指出芬兰(危险程度只有 29%)、爱沙尼亚(30%)、德国(30%)、荷兰(30%)与英国(31%)是欧洲排名靠前的安全网络国家。目前,上述报告反映了各国自 2007 年以来全球网络攻击事件对其政府安全战略、法律框架与组织结构的变化趋势。 稿源:independent ,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接