分类: 今日推送

英国智库:三叉戟核潜艇停靠期间可遭黑客入侵

众所周知,巡航期间的核潜艇处于物理隔离状态,不接入互联网或其他网络、仅从外界接受非常简单的数据,因而常被官方标榜为远离黑客困扰的典范。但近日一份来自英国智库——英美安全信息委员会(Basic)的 38 页报告(Hacking UK Trident: A Growing Threat)指出这种说法具有夸大不实之嫌。 △ 位于美国 Faslane 核潜艇基地的三叉戟潜艇舰 尽管英国国防部一再声称三叉戟核潜艇操作系统不接入互联网,可远离网络攻击困扰,Basic 仍表示,核潜艇停靠期间可能遭受黑客入侵。例如,黑客可向停靠在苏格兰法斯莱恩(Faslane)海军基地处于维护状态的核潜艇发动恶意软件攻击。报告显示,英国三叉戟核潜艇存在安全隐患,可使国家和武器库完全陷入瘫痪,甚至可导致扭转战局的灾难性后果。 “虽然三叉戟核潜艇的敏感网络系统不接入互联网或其他任何民用网络,但船只、导弹、弹头以及系统中的各部分均依赖于联网计算机、设备与软件的设计与编程。所有组成部分必须定期进行升级、重新配置与漏洞修补。” 这份报告还描述了国际上对于潜在核威胁的担忧。关于美国为打击朝鲜导弹计划开展网络战的谣言更是加剧了事态的严重性。 英国拥有的四艘核潜艇共装备有 16 发导弹,目前这四艘潜艇均处于更新换代之际。三叉戟前卫级战略核潜艇于1980年首次推出,是英国当下唯一的国有核武器系统。去年7月,英国下议院投票决定于 2030 年初投入使用新型核潜艇。 三叉戟核潜艇系统运行(从设计到退役)的每个阶段都存在大量漏洞。降低风险的有效途径是通过大范围、不可避免的昂贵操作加强分包商、系统维护、组件设计甚至软件升级的业务弹性。只要英国继续部署核武器系统,上述操作就将成为网络战争时代的当务之急。 英国前国防部长布朗(Des Browne)在回应 Basic 报告时表示:“坚持认为核武器核心数字系统具有网络入侵免疫能力纯属异想天开、不负责任之举。”他指出爆发于今年 5 月初的 WannaCry 蠕虫病毒已经影响了全球范围内 30 万台电脑,其中不乏英国国家医疗服务体系(NHS)在内,而这也仅仅是冰山一角。 原作者:India Ashok ,译者:游弋,校对:FOX 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

奥地利政府全力争取即时通讯监控权限,致力打击恐怖犯罪分子

据外媒 29 日报道,奥地利社会民主党( SPÖ )与奥地利人民党( ÖVP )目前正全力争取公民即时通讯应用程序的监控权限,致力打击恐怖犯罪分子袭击活动。安全专家表示,奥地利政府还将于今年 10 月国会选举结束后取消匿名移动设备 SIM 卡的使用。 曼彻斯特竞技场于近期发生的恐怖袭击事件,推动了奥地利政府针对打击恐怖袭击活动的国家监督措施的讨论。联邦宪法保护与反恐局局长 Peter Gridling 表示,恐怖袭击活动迫在眉睫且具有显著破坏风险。 奥地利 ÖVP 首席执行长 Sebastian Kurz 正敦促执法部门与情报机构进一步打击恐怖犯罪分子。此外,ÖVP 还于今年 3 月提交了一份针对以往数据保留的后续措施并提议更新法律,以便监控公民通讯应用程序 Whatsapp 与 Skype。 目前,奥地利政府已批准一项安全方案,允许政府监控公民 Skype 与 Whatsapp 使用权限。据悉,该方案措施存在一个主要问题,即在不使用加密算法后门的监控软件情况下,无法实现端到端加密通信的监控。另外,奥地利政府正协商讨论另一项安全措施,针对匿名移动设备 SIM 卡的最终调节。 原作者:Pierluigi Paganini,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接

勒索软件 Crysis 新变种主密钥与解密工具被在线公布

据外媒 25 日报道,Bleeping Computer.com 论坛的某位新注册会员在线公布了勒索软件 Crysis 最新变种的 200 个主密钥,旨在帮助受害者在无需向犯罪组织缴纳任何赎金的条件下顺利恢复文件。 调查显示,一旦受害者设备感染勒索软件 Crysis 新变种,即被加密文件名后将新增 .wallet 与 .onion 扩展名。网络安全公司 ESET 表示,目前已在线公布相关解密工具,其用户可前往公司网站 “ 实用程序 ” 页面下载。 勒索软件 Crysis 主密钥迄今为止已被公布三次。尽管执法机构与网络安全公司在与勒索软件作斗争的过程中付出了大量努力,但此类恶意软件仍是当下最危险的计算机威胁之一。 安全专家提醒用户:尽快将操作系统与软件升级至最新版本、采用多重保护的安全解决方案并定期离线( 如使用外部存储设备 )备份所有重要数据。 原作者: Pierluigi Paganini, 译者:青楚,译审:游弋 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接

朝鲜网络精英战队 Unit 180 涉嫌参与黑客攻击活动

据外媒 21 日报道,安全专家发现朝鲜人民军侦察总局( RGB )下属的网络精英战队 Unit 180 涉嫌以谋取经济利益为目的、针对金融机构大肆展开网络攻击活动。 朝鲜外逃的前计算机科学教授 Kim Heung-kwang (金信宽)表示,Unit 180 成员可能化身为贸易公司、朝鲜海外分公司或中国与东南亚合资企业雇员,前往海外寻找比朝鲜更好的互联网服务并以此方式洗脱罪名。战略与国际研究中心专家 James Lewis 向 路透社 透露,朝鲜不仅利用黑客手段针对韩美两国开展间谍活动与政治骚扰,还在索尼被黑事件后改变策略,即通过支持犯罪活动为执政当局提供硬通货政权。据悉,这一战略显然比此前毒品、伪造与走私活动获益更多。 美国国防部在向国会提交的一份报告中指出,朝鲜可能 “ 将网络视为一种具有成本效益的不对称、可否认工具。这种工具几乎不具有报复性攻击风险,其部分原因是因为该国网络很大程度上与互联网相分隔 ”。此外,该报告还指出,朝鲜很可能为掩饰攻击起源与互联网基础设施通过第三方国家发起网络攻击活动。调查显示,马来西亚已经成为朝鲜网络攻击行动的基地,而朝鲜 RGB 也与两家马来西亚科技公司存有潜在联系。 警方表示,朝鲜曾于去年六月入侵 160 家韩国企业与政府机构逾 14 万台计算机设备。如今,恶意代码的植入已成为朝鲜长期国防计划的一部分,为大规模网络攻击奠定了基础。 原作者:Sarmistha Acharya, 译者:青楚 ,译审:游弋 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接

前 NSA 局长称:俄利用社交媒体控制舆论能力比美国先进 10 年

据外媒报道,《 时代周刊 》刊长文近期谈论了俄罗斯的网络攻击事件。该家媒体指出,美国官方于 3 月 2 日公布了一份令人不安的报告。报告显示,俄罗斯已经开始慢慢从原先的通过邮件展开网络攻击的方式转变成利用更加复杂的 Twitter 的攻击方式,而美国国防部有 10000 多万名职员沦为该类网络攻击的受害者。 俄罗斯黑客在实施攻击时会有针对性地发出对方可能感兴趣的 Twitter 文章链接,一旦他们点击该链接,系统就会自动连上俄罗斯的服务器并开始下载恶意软件。通过这一软件,俄罗斯黑客可以接管受害者的手机、电脑以及 Twitter 账号。文章指出,俄罗斯企图用这些行动影响痴迷于社交媒体的美国人。 负责调查俄罗斯网络攻击的人员表示,如果五角大楼的 Twitter 账号在发生自然灾害或恐怖袭击的时候发出错误信息,那么伴随着错误信息的转发以及俄罗斯秘密特工的进一步作梗,那么结果可能就是在公众当中引发恐慌和混乱。因此,通过社交媒体发起网络攻击的影响力可想而知。 另外,《 时代周刊 》还披露,美国官员在去年 5 月份的时候首度听到关于俄罗斯干涉大选计划的风声。据称这场针对美国总统大选的网络攻击实际上俄罗斯已经筹划 5 年之久,这使得俄罗斯现阶段在社交媒体平台上的操控能力可能是其他人都无法比拟的。对此,前 NSA 局长 Chris Inglis 则认为,俄罗斯在利用社交媒体影响公众的技术上已经要比美国领先 10 年。 稿源:cnBeta,封面源自网络