内容转载

= ̄ω ̄= 内容转载

全球 WanaCrypt 勒索软件影响情况报道汇总 05-17

HackerNews.cc 与您一同跟进全球 WanaCrypt 勒索软件影响情况 【国内要闻】 勒索病毒蔓延 钱包安否 ? 金融机构业务暂未受影响 WannaCry 新型 “ 蠕虫 ” 式勒索病毒于 5 月 12 日爆发后,包括银行、券商在内的金融机构采取多种措施防范风险。目前,相关部门表示业务正常运行,尚未出现病毒感染案例。国家网络与信息安全信息通报中心关于勒索病毒出现新变种的紧急通报称,WannaCry 勒索病毒可能出现多种变种,建议网民尽快升级安装 Windows 操作系统相关补丁,已感染病毒机器请立即断网,避免进一步传播感染。 宁夏银川受勒索病毒攻击 交管多项服务受影响  勒索病毒 WannaCry 全球爆发,致使宁夏银川市交管部门的多项民生服务纷纷受到影响。调查显示,宁夏银川市车管所除驾驶证科目一考试,以及一部分上周排期的科目三道路考试外,其他车辆注册登记、驾驶员考试以及驾驶证年审等车辆管理和驾驶人管理的业务均已暂停。随后,银川市紧急对全市交警系统进行紧急排查,发现 8 台机器感染病毒。目前,交警部门已对感染机器完全隔离并对其系统进行格式化处理。   【国际动态】 数字惊人:勒索病毒或致全球损失 550 亿元  WannaCry 病毒席卷全球,其攻击者利用 NSA 黑客工具包中的 “ 永恒之蓝 ” 零日漏洞通过 445 端口(文件共享)在内网进行蠕虫式感染传播,如果用户没有及时安装 Windows 补丁,该病毒基本处于无解状态。据追踪比特币非法使用情况的伦敦公司 Elliptic Enterprises 称,用户目前共计向黑客支付约 34 万元赎金,远低于预期。然而,这仅是冰山一角,硅谷网络风险建模公司 Cyence 表示,此次网络攻击造成的全球电脑死机直接成本总计约 80 亿美元(约合人民币 550 亿元)。 狩猎行动:全球多个机构开始追踪 WannaCry 的始作俑者  全球范围内爆发的 WannaCry 蠕虫勒索病毒是迄今为止感染规模最大的勒索软件攻击事件。其受害者遍布全球 150 多个国家和地区并且包含大量的个人和企业甚至是医院和政府办公部门等事业性机构。目前多个国家的政府部门和安全机构正在调查这次攻击事件并开始追踪 WannaCry 勒索病毒背后的始作俑者。国际协调委员会正与欧洲刑警组织以及美国司法部的联邦调查局等机构一道努力进行调查。 美国国家安全局回应微软指责:我们不是勒索病毒来源  5 月 16 日,微软指责美国国家安全局 ( NSA ) 是全球勒索病毒的发源地。随后,NSA 做出回应:勒索赎金的代码并非由 NSA 的工具开发。这种工具是由犯罪分子开发的,也就是潜在的罪犯或境外国家。据悉, WannaCry 恶意程序已感染 150 个国家的超过 20 万部机器,该恶意程序雏形来自美国国家安全局,于今年四月被盗。 勒索软件引英国党派口水仗:传播放缓威胁仍存  全球范围内大规模爆发的 WannaCry 蠕虫勒索病毒网络攻击事件截至目前已有至少 150 个国家数十万用户受到攻击。欧洲刑警组织表示,勒索软件的传播速度相比此前有所放缓,不过依旧不能放松警惕。据悉,由于英国下个月即将举行大选,因此此次网络袭击事件引发英国各党派对于英国公共卫生系统遭受严重攻击事件展开了新一轮的争斗。 本文由 HackerNews.cc 整理发布,转载请注明来源。

黑客威胁迪斯尼在线泄露新片《 加勒比海盗 5》

据外媒报道,迪士尼似乎成为黑客攻击的最新目标。华特迪士尼公司首席执行官鲍勃·艾格(Bob Iger)于本月 15 日表示,黑客盗取迪斯尼即将上映的新片并威胁将在网上提前泄露,除非迪斯尼以比特币进行赎金支付。 Iger 称,迪斯尼将不会支付赎金。而黑客表示,会将新片在线公布五分钟的电影内容,随后在发布 20 分钟的片段,直到迪斯尼满足他们的要求。据悉,迪士尼已经与联邦调查工作人员进行合作。虽然受影响的电影尚未公布,但迪斯尼即将上映的大制作电影包括《 加勒比海盗 5:死无对证 》( Pirates of the Caribbean: Dead Men Tell No Tales)和《 赛车总动员 3:极速挑战 》(Cars 3)等。 据悉,迪斯尼并非近期唯一遭受黑客威胁的电影公司。 四月份由于 Netflix 因未能满足赎金要求。黑客在网上泄露了最新一季《 女子监狱 》(Orange Is the New Black)的 10 集内容。目前,华特迪士尼公司没有立即回应置评请求。 稿源:cnBeta,封面源自网络

全球 WanaCrypt 勒索软件影响情况报道汇总 05-16

HackerNews.cc 与您一同跟进全球 WanaCrypt 勒索软件影响情况 【国内要闻】 中央网信办:勒索病毒还在传播 但速度已放缓 全球范围内爆发了利用 Windows SMB 漏洞进行攻击传播的恶意软件。其中包括美国、俄罗斯以及整个欧洲在内的 100 多个国家、以及中国国内的高校、大型企业内网和政府机构专网纷纷中招。中央网信办网络安全协调局负责人表示,勒索软件已感染包括医院、教育、能源、通信、制造业等以及政府部门在内的多个领域。事件发生后,相关部门当即做出部署,以防范勒索软件再度攻击。勒索软件 WanaCrypt 目前还在传播,但扩散速度明显放缓。 多地公安业务系统受勒索软件影响 暂停办理出入境、车管等业务  继全国部分高校受到勒索病毒入侵之后,一些地区公安的业务系统也相继中招。据悉,湖南省株洲市公安局人口与出入境支队办证大厅暂停对外办理业务、陕西省西安市交警支队莲湖大队暂停办理交通违法处理和车驾管相关业务。此外,部分地区因 “ 系统维护 ” 发布相关通知,暂停办理交管、出入境等业务。 为应对勒索病毒 珠海紧急停办公积金业务升级网络 珠海市住房公积金管理中心于 5 月 15 日发布紧急通知称,为有效应对 勒索软件在互联网和政企专网大面积蔓延对住房公积金业务数据和服务终端资料可能造成的安全威胁,决定在 5 月 15 日加固升级内外网络,暂停办理所有住房公积金业务。 勒索病毒攻击四川婚姻登记系统 4对新人领证受阻  四川省多个婚姻登记系统受勒索软件影响,其中因成都市婚姻登记处业务办理短期受阻,致使 4 对新人领证延迟。据悉,当天系统出现问题后,登记人员与省厅取得联系,对其电脑进行补丁修复。目前,该机构系统已恢复正常。   【国际动态】 微软指责美国政府不应私藏漏洞信息 致勒索软件爆发 勒索软件 WannaCry 的全球扩散再次引起了一个疑问:如果政府机构在一个流行的计算机系统中发现了漏洞,它应不应该披露?漏洞在功防两方面都可用,攻可用于渗透到目标的计算机和网络,防可减少自家系统的漏洞。微软总裁兼首席法务官 Brad Smith 在官方博客就 WannaCry 的扩散抨击了美国政府的做法:私藏大量计算机系统相关漏洞信息,致使全球用户系统遭受广泛攻击。 勒索病毒肆虐 韩国8家企业“中招”请求技术支援 据韩联社报道,韩国网络振兴院 (KISA) 15 日消息称,自 13  日起,韩国共有 8 家企业报告感染 Wannacry 病毒,共有 13 起疑似中毒事件但未最终确认。韩国的政府和公共机构暂未报告受感染。韩国杀毒软件公司 Ahn Lab 公布,当地时间 12 日至当日下午 2 时,共发现 187 台受害电脑。KISA 的 118 热线电话共接到 2875 件咨询,当日上午安全网站因访问者货多瘫痪,下午 3 时恢复正常,导致部分企业和机构上午业务受阻。 日本日立等机构遭电脑勒索病毒攻击 致邮件系统故障 日本日立制作所本月 15 日透露,由于受到全球勒索病毒的网络攻击,公司内部系统发生故障,出现收发邮件困难、无法打开附件文件等问题。据悉,该公司当即成立对策小组,针对日本国内外电脑设备展开调查。此外,本次大规模网络攻击中,英国损失颇为严重,而日立正于英国开展铁路业务。因此,对策小组目前正加紧确认业务方面是否遭受攻击等详细情况。 WannaCry 病毒收款账户已收到 4.2 万余美元赎金 5 月 15 日,波及全球数十国的勒索病毒网络攻击实施者现已收到 4.2 万余美元赎金,但这些汇款仍在银行账户并未取走。欧洲刑警组织负责人表示,此次恶意勒索病毒网络攻击规模巨大,150 个国家超过 20 万用户受到影响。目前各国相关机构密切监控黑客要求受害者以比特币形式汇款的 3 个在线账户。而与此同时,攻击还在持续,赎金数量可能还会继续增加。   本文由 HackerNews.cc 整理发布,转载请注明来源。

谁在说谎?英国官方称 NHS WinXP 系统仅 5%,实际使用率却有 90%

英国国家卫生服务局(NHS)是本周末受到WannaCry威胁的组织之一,但鉴于微软声称受到微软支持的最新版本Windows不会受到WannaCry攻击,许多人认为受感染的NHS电脑正在运行Windows XP,因为这款发布近16年的操作系统早已经无法获得微软支持和补丁。 近日,英国国防部长迈克尔·法伦(Michael Fallon)提出了一些非常有争议的数字,解释说运行Windows XP的电脑目前仅占NHS电脑总数的5%。他告诉BBC::“我们在NHS网络系统上耗资5000万英镑,以提高其安全性。NHS旗下运行Windows XP的电脑数量只占5%,NHS有可用的资金来加强他们的系统。”5%不是一个非常令人担忧的数字,特别是因为NHS保证没有患者数据受到损害。 不过早在去年12月份,Citrix公司就发布了向NHS发送信息自由请求的结果,揭示了组织内运行的Windows XP操作系统的电脑数量不少于90%。此外,结果显示,只有29%的NHS电脑计划到2017年底升级到较新的Windows版本。 Windows XP目前是第三大最常用的桌面操作系统,市场份额约为7%。它于2001年推出,自2014年4月以来不再获得微软官方支持。然而,微软在周末发布了紧急补丁来打击WannaCry感染,这标志着公司在过去3年中首次为Windows XP推出更新。 稿源:cnBeta,封面源自网络

Windows 10 用户并非此次勒索软件攻击目标

勒索病毒 “ WannaCrypt ” 近日在全球闹得人心惶惶,其主要针对 Windows 系统。微软对此自然不敢怠慢,争分夺秒研究和分析此次攻击,并采取一切可能的措施保护用户系统。 早在今年三月,微软就针对此次攻击利用的安全漏洞发布了更新补丁,并推送给了所有开启自动更新的用户,其支持系统包括 Windows Vista、Windows 7、Windows 8.1、Windows 10、Windows Server 2008、Windows Server 2008 R2、Windows Server 2012、Windows Server 2012 R2、Windows Server 2016。而 Windows XP、Windows 8、Windows Server 2003 早已终止主流支持服务,微软仅为有限客户提供支持,但这一次也紧急提供了安全补丁更新。 微软强调,Windows 10 用户不是此次恶意软件攻击的目标。不过根据微软安全公告,只有最新的Windows 10 1703 Creators Update 更新才完全不存在此次攻击利用的漏洞,而此前的Windows 10 RTM 原始版、1511 十一月更新版、1607 周年更新版依然需要打补丁。 稿源: cnBeta、快科技,封面源自网络

勒索病毒迄今已攻击至少 150 个国家,受害者达 20 万

网易科技 5 月 14 日消息,据 BBC 报道网络攻击事件已造成 150 多个国家的 20 多万人受影响,欧洲刑警组织负责人警告网络攻击威胁升级。欧洲刑警组织负责人罗布·温赖特(Rob Wainwright)接受英国 ITV 采访,称世界面临日益严峻的威胁,人们对有可能在周一发生的攻击忧心忡忡。 勒索病毒加密电脑文件,要求用户支付 300 美元的比特币之后才予以解锁。英国和俄罗斯位于受害程度最严重的国家之列。安全专家警告称,新一波攻击正在临近,并且可能势不可挡。温赖特担心周一上午人们回到办公室时,受影响人数会再度上升。“我们正面临不断升级的威胁,数量正在攀升。”温赖特说,并称当前的攻击前所未有。 “我们每年处理大约 200 个全球性网络犯罪,还从未见过这样的事情。” “最新的数据显示受害者数量达到 20 多万,至少 150 个国家受到影响。其中许多受害者会是包括大公司在内的企业。全球波及范围前所未有。” 勒索病毒与蠕虫病毒结合发动攻击,只需一台计算机被感染,病毒就能攻陷组织内的所有电脑。不过,温赖特称截止到目前,只有极少数受害者按照勒索条件交了钱,数据显示黑客留下的账户已收到约 2.85 万美元的汇款。温赖特称欧洲刑警组织正在与美国联邦调查局合作,试图找出此番攻击的幕后黑手,并称涉案人员可能不只一人。 稿源:网易科技 节选,封面源自网络

网络安全威胁加剧 行为生物识别技术或成终极守护

5月12日消息,据BBC报道,随着欺诈者越来越容易窃取或猜中我们的用户名和密码,我们正输掉这场捍卫网络安全的战争。那么通过怪异的方式分析我们如何使用各种设备,甚至我们走路的方式,能够为我们提供额外的防护能力吗? 最近当你走在繁忙的街道上时,经常能够遇到所谓的“智能手机僵尸”,这些人沉迷于手机中而无视周围的世界。但他们不知道的是,无论是他们走路的方式,还是握持这些催眠设备以及与它们交互的方式,都可向服务提供商表明自己的身份。这是个令人惊异的行为生物识别的新世界,它正处于网络安全大战的最前沿。 行为生物识别公司Callsign首席执行官兹亚·哈亚特(Zia Hayat)说:“通过手机中的加速度计和陀螺仪,我们可以衡量你的手腕力量。通过测量你的步伐,我们可以将你从人群中识别出来,准确率高达1/20000,与指纹识别的精确度大致相当。” 所以,即使欺诈者已经窃取了你的网银登录信息或下载恶意软件到你的手机上,这类行为软件应该也能够发现异常,确定并非你本人想要尝试将这些钱转移到国外银行中。科技公司认为,这些生物行为特质就像我们的声音那样独特,就像莫尔斯密码操作员可通过独特方式发送和接受信息那样。 行为生物识别公司BioCatch的首席执行官艾亚尔·戈德维格(Eyal Goldwerger)称:“认证机制很不错,但是当欺诈者已经侵入你的系统中时,它就没用了!大多数银行欺诈都是在用户进行认证之后发生的。人类与设备的交互方式显然与恶意软件的运作方式截然不同。为此,即使你的手机被感染,躺在那里静等你登陆然后进行劫持,行为生物识别方案依然能够发现其中的差异。” 图:行为生物识别公司Callsign首席执行官哈亚特表示,行为生物识别属于“情报驱动的认证” 哈亚特说:“如果你没有操作手机,而它却自己在运行,你可能认为是恶意软件在操控它。我们可以利用最新智能手机上的气压计测量气压,同时它也可以显示手机的位置,以及是否与用户所说的位置相吻合。” 甚至于你手指的大小(机手指覆盖住屏幕的面积)也可以帮助设置相当精确的签名信号。这很容易理解,许多银行都对这种新的安全方式产生兴趣,Callsign的客户包括来爱的银行集团和德意志银行等。此外,Behaviosec、NuData Security以及Zighra等行为生物识别公司,也都在与从事身份管理的网络安全公司合作。举例来说,Callsign的技术正与ForgeRock的身份管理平台进行整合。 ForgeRock首席执行官迈克·艾利斯(Mike Ellis)表示:“我们正迈向密码更少的世界,为此我们需要更多层次的身份验证,而行为生物验证机制就是其中之一,识别设备、其地理位置以及典型行为则是另一层。” 越来越多的银行正推出语音认证机制,将其作为更安全、更少侵入性的方式,以为客户建立自己的身份。语音生物识别机制公司Nuance的产品战略总监布雷特·博兰尼克(Brett Beranek)说:“在神经网络和机器学习的帮助下,身份验证的准确性已经从98%提高至99%。” 但即便如此,博兰尼克也承认,还需要更多层次的验证后行为安全机制,以帮助用户应对手机遭到恶意软件感染。戈德维格称,除了物理行为,比如我们打字的速度以及操作手机的方式,心理行为也可能泄露身份。比如在浏览网页时,我们会无意识地做出选择。他说:“你决定向下滚动页面的方式(包括使用鼠标滚轮或点击页面侧边栏拖动),可以表明是你在浏览网站,而不是其他人。” BioCatch表示,当用户与他们的数字设备进行交互时,他们可以对500多个参数进行测量。利用机器学习技术,该公司称可在短短10分钟的交互中,帮助建立用户独特的行为生物特征。 但是戈德维格说,行为生物识别机制并非为了取代现有的身份认证方法,比如语音、指纹以及自拍等,而是对它们进行补充。这种安全机制的优势在于,我们所做的一切都是无缝的,不存在任何摩擦。这一切都发生在后台,而且用户毫不知情。这种软件能在98%的时间里发现可疑活动。 但是隐私呢?如果这些公司通过检测我们的在线行为就可识别出我们的身份,匿名就成了空话?寻找恐怖分子加密通信方式的方法最后会变成识别我们所有人身份的方法吗?我们真的喜欢这样的技术吗?戈德维格坚持称,BioCatch等技术不会看到任何用户的个人身份信息,客户(通常是银行)也不会看到BioCatch产生的任何匿名行为模式。他说:“所有银行看到的是该用户会话的风险评分,而我们看到的是与这个人有关的ID号码。” Callsign的哈亚特表示,他的公司也在做同样的事情,原则上需要遵守现有资料保护 法例。但是如果欺诈者窃取某人的身份,并重新建立了新的账号会如何?如果没有用户以前的行为进行对比,行为生物识别技术能确保其肯定有效吗? BioCatch认为,即使在这些情况下,行为分析也能提供帮助。戈德维格说:“欺诈者可能不熟悉这些数据,因为这些根本不是他们产生的。我们可以发现这其中的差异。我们可以注意到他们填写不同的申请表格,因为他们通常不会那样做。” (小小) 稿源: cnBeta、网易科技,封面源自网络

法国 Macron 竞选团队利用蜜罐账号成功欺骗俄罗斯黑客

在法国总统大选期间,中间派候选人 Emmanuel Macron 的竞选团队遭到源自俄罗斯黑客的攻击。NSA 注意到了这次攻击,而 Macron 的技术团队对此也早有准备。NSA 局长 Michael S. Rogers 将军本周称他们联络了 Macron 团队,询问是否需要帮助。Macron 团队表示,他们并不需要 NSA 告诉他们自己正成为攻击目标。 Macron 的数字总监 Mounir Mahjoubi 透露,他们从去年 12 月就开始收到钓鱼邮件,邮件质量相当高, 包含竞选团队成员的真实名字。Mahjoubi 说,他们知道自己无法 100% 的抵御攻击,因此采用了反制网络攻击的经典方法:创建虚假蜜罐账号,其中充斥大量假的文件,迫使攻击者花费时间去识别真正的账号和文件。 此外,Macron 的技术团队只有 18 个人,而许多人必须将时间花在制作竞选材料上,他们没有足够的精力和人力花在抵御黑客攻击上。拖延是他们采用的最佳战术。这次攻击被认为是俄罗斯黑客组织 Fancy Bear 发起的。 稿源:Solidot奇客,封面源自网络

思科修复 CIA 零日漏洞:曾允许黑客远程执行恶意代码

思科近期修复了一个通过 CIA 机密文件泄漏的 零日漏洞。漏洞编号为 CVE-2017-3881,允许攻击者向 318 个型号的思科网关发送命令远程执行恶意代码。 攻击代码是作为 Wikileaks  Vault7 系列 CIA 文件的一部分泄漏出去的。漏洞位于思科的 Cluster Management Protocol (CMP)中。CMP 使用 telnet 协议在网络中传递信号和通信,但它未能限制本地通信的 telnet 选项,不正确的处理畸形 CMP 特有的 telnet 选项。一位攻击者可以通过发送畸形 CMP 特有 telnet 选项,利用该漏洞与受影响的思科设备建立 telnet 会话,配置接受 telnet 连接。 稿源:Solidot奇客,封面源自网络

NSA 局长:俄罗斯黑客在法国大选发动了网络攻击

据美国国家安全局 ( NSA ) 披露,法国最近的总统大选沦为俄罗斯网络攻击的最新受害者。继美国情报机构确定俄罗斯为 2016 年美国总统大选网络攻击幕后黑手之后,前联邦调查局 ( FBI ) 局长詹姆斯·科米和前国家情报局局长詹姆斯·克拉珀都发出了俄罗斯黑客未来还将影响其他大选的警告。 NSA 局长迈克尔 · S · 罗杰斯最新披露,这一警告在法国最近举行的总统大选就成真了。罗杰斯于日前在参加一场拟建立一套网络攻击应对策略的参议院武装部队委员会听证会上发表了这一言论。这位 NSA 局长指出,他们在对俄罗斯的网络行动监控中看到了其尝试黑进法国大选基础设施的动作。而在法国大选前两日,黑客公布了大量来自马克龙竞选团队的文件并对外公开,不过这并未对最终的大选结果带来太大的影响–马克龙赢下了这场竞选,现在,他已经成为了新一任法国总统。 罗杰斯表示,即便如此,俄罗斯黑客团队并没有就此放弃掉对其他国家的网络攻击,像接下来即将要展开大选的英国、德国大选,NSA 同样也对这些国家做了提醒。对此,俄罗斯驻美大使馆并未立即作出回应。 稿源:cnBeta,封面源自网络