分类: 国内要闻

央视调查:近半智能手机存安全漏洞 云平台风险高

智能手机与我们的生活越来越紧密,目前我国手机网民已将近 7 亿,但智能手机的信息安全问题不容忽视。昨日国家质检总局发布的智能手机产品信息安全专项风险警示显示,智能手机在手机系统、应用软件和云平台等方面,存在安全风险。 日前,国家质检总局组织了一次智能手机产品信息安全的专项风险监测,测试机型包括了市场上大部分高中低端的手机产品,共 40 批次。 经过大量测试,总共 40 批次智能手机当中,共发现 18 批次的产品存在不符合项,占比高达 45%。涉及的项目包括智能手机的后端信息系统、预置应用软件安全等。最后,经过 20 名风险评估专家的分析和打分,此次智能手机的信息安全风险等级被评估为中等风险。专家建议,针对智能手机的安全标准建设要加快日程,以保护信息安全。 稿源:据 网易新闻、央视 内容节选,封面源自网络

银监会:清理整顿校园网贷、“现金贷”违法业务

据银监会网站 10 日消息,近日,银监会印发《中国银监会关于银行业风险防控工作的指导意见》(以下简称《指导意见》),在全国范围内进一步加强银行业风险防控工作,切实处置一批重点风险点,消除一批风险隐患,严守不发生系统性风险底线。 《指导意见》重点强调防控十大类型风险,其中特别提出要推进互联网金融风险治理,要求持续推进网络借贷平台(P2P)风险专项整治,做好校园网贷、“现金贷”业务的清理整顿工作。 《指导意见》明确了银行业风险防控工作的目标原则。银行业金融机构要落实中央经济工作会议要求,按照坚持底线思维、分类施策、稳妥推进、标本兼治的基本原则,把防控金融风险放到更加重要的位置,切实有效化解当前面临的突出风险,严守不发生系统性风险底线。 《指导意见》明确了银行业风险防控的重点领域。银行业风险防控的重点领域,既包括信用风险、流动性风险、房地产领域风险、地方政府债务违约风险等传统领域风险,又包括债券波动风险、交叉金融产品风险、互联网金融风险、外部冲击风险等非传统领域风险,基本涵盖了银行业风险的主要类别。 《指导意见》要求,各银行业金融机构切实履行风险防控主体责任,实行“一把手”负责制,制定可行性、针对性强的实施方案,严格自查整改。要求各级监管机构做到守土有责,及时开展工作督查,对自查整改不到位、存在违法违规问题的机构,要严肃问责。(徐利) 稿源:cnBeta、新浪科技,封面源自网络

分析报告:黑客组织 Winnti 滥用 GitHub 进行针对性攻击

来自网络安全解决方案团队(Cyber Safety Solutions Team)的分析结果 通常来说开发者在发布新版本的应用或维护创建的项目时需要经常修改源代码。为满足此方面需求,GitHub 作为一个提供版本控制管理的在线存储库托管服务应运而生。在许多方面,它就像一个程序员和开发人员的专属社交网站,为代码管理、共享、协作和集成提供了一个宝贵的平台。 尽管如此,GitHub 被滥用的现象也屡屡发生。例如,据称以学习为目的创建的开源勒索软件项目 EDA2 和 Hidden Tear 就曾在 GitHub 上进行托管并由此滋生了指向企业的各种分支。此外,物联网(IoT)设备漏洞利用工具在 GitHub 上也有提供。即使是用于针对性攻击的无限键盘记录器( Limiless Keylogger )也与 GitHub 项目相关联。 最近,具有传统网络犯罪(尤其是金融诈骗)背景的中国黑客组织 Winnti 集团被指控将 GitHub 滥用为疑似其新后门(被 Trend Micro 检测为  MBKDR64_WINNTI.ONM )的命令与控制( C&C )通信传输渠道。研究还表明,该组织目前仍在使用一些臭名昭著的 PlugX 恶意软件变种( Winnti 兵器库主要内容)通过特定的 GitHub 帐户进行有针对性的攻击操作。 恶意软件分析 安全团队分析的恶意软件分为两个文件:loader 和 payload。 loadperf.dll 是与其有着相似名称的合法对应文件的修改版本。作为 Microsoft 文件,它有助于操纵性能注册表。目前,已在原有分区上新添加了一个额外组件。该文件自复制在  WINDIR%\system32\wbem\ 上并替换原始 DLL,利用 Windows 收集与系统性能相关信息的合法文件——WMI 性能适配器服务(wmiAPSrv),通过 services.exe 导入loader。该系统还导入所有相关 DLL 文件并将payload loadoerf.ini 包括在内。感染链包括从 loadoerf.ini 导入的附加功能 gzwrite64(虽然为空)。gzwrite64 被用作 payload 入口点的虚假应用程序接口(API)。尽管 gzwrite64 由 loadperf.dll 导入,payload 主要功能实际上位于 loadoerf.ini 的 DLLMain 中。 图 1:添加至原 loadperf.dll 文件的附加分区 .idata 图 2: 导入的附加功能 gzwrite64 payload 是一个名为 loadoerf.ini 的文件,具有解密、运行和代码注入功能。DLLMain 被系统加载时通过 CryptUnprotectData 解密 payload。由于该功能高度依赖于实际“设备 ID ”,无法通过非原始受感染主机解密,增加了恶意软件分析难度。 图 3:payload 中使用的解密功能 解密之后,在设备上运行的部分代码随即被注入到 svchost.exe(一个关键的 Windows 组件);payload 被加载到内存。 图 4:loadoerf.ini 执行/感染流程 说到这里,GitHub 到底如何被滥用呢?感染成功后,恶意软件开始通过存储在 GitHub 项目中的库与 HTML 页面展开通信。 图5:托管  C&C 通信 HTML 页面的 GitHub 账号 看到上述图像,任何恶意软件威胁分析师都会立即将第3行代码识别为潜在的 PlugX 加密特征。开始标记 DZKS 与结束标记 DZJS 在 PlugX 中极具代表性。然而,仔细观察后发现解密算法不同于 PlugX。在此例中,解密过程会为实际的命令与控制(C&C)服务器提供引用:恶意软件将连接到的 IP 地址与端口号。 Winnti 目前通过使用不同的加密算法将这些 C&C 信息存储在 Github 文件中。其中之一就是 PlugX 使用的算法。事实上,我们已从分析的 C&C 字符串中发现了 PlugX 引用,表明该组织也可能在这次特定活动中使用相同后门。虽然我们无法通过那个特定的 GitHub 账号查找到 PlugX 样本,但可以由此推测出一些 PlugX 变种如何在复杂大环境下通过该 GitHub 库获取 C&C 信息。 本次 GitHub 活动中使用的所有其他算法几乎全部派生自原始的 PlugX 算法: ○ PlugX 类型 +移位字符串 + Base64 ○ PlugX 类型 +移位字符串+ Base64 + XOR ○ PlugX 类型 + Base64 + XOR 其中一种算法还内置了标记字符串+ 移位字符串 + Base64编码。 Winnti 寻踪 网络犯罪分子使用的 GitHub 帐号创建于 2016 年 5 月。他们还曾于 2016 年 6 月通过该账号创建了一个源自另一个 GitHub 通用页面的合法项目/存储库(手机项目)。 Winnti 的 C&C 通信库创建于 2016 年 8 月。我们推测该 GitHub 帐户未被入侵、确由 Winnti 创建。截至 2017 年 3 月,该库已经包含了创建于不同时间的 14 个不同的 HTML 页面。 活动时间线 我们通过分析 GitHub 中暴露的日期映射 Winnti 开展的活动。对于每个文件,GitHub 存储首次与末次提交时间戳;这使我们能够创建该组织多台 C&C 服务器首次使用时间表。 我们对 IP 地址连接至 Winnti C&C 服务器的时间段进行监控,了解到具体行动从下午开始持续至深夜。此份时间表的特征与网络犯罪分子的传统工作时间相似,此类群体都有着较为简单的组织架构、偏好较晚时间开始工作直至深夜。实际上,我们仅观察了在周末开展的一次活动实例(在此期间创建了一个新的 HTML 文件)。 我们追踪到关于此 GitHub 账户的最早活动时间是 2016 年 8 月 17 日,最近一次发生在 2017 年 3 月 12 日。以下是根据监控记录整理出的 C&C 服务器 IP 地址首次使用时间线: 图6:C&C服务器IP地址时间线 C&C服务器 Winnti 使用的 GitHub 帐号显示了使用各种端口号的 12 个不同的 IP 地址。发送至这些 C&C 服务器的所有通信都经由三个不同的端口号:53(DNS)、80(HTTP)和 443(HTTPS)。这些均是 PlugX 和 Winnti 恶意软件变种在被入侵设备与 C&C 服务器之间进行通信时采用的典型技术。几乎所有 C&C 服务器都在美国托管,其中两台位于日本。 图 7:用于 C&C 通信的 IP 地址以及相应端口号 我们在此篇文章文发布前向 GitHub 私下透露了本次发现,目前正积极与他们展开合作,共同应对该威胁。 结论 滥用 GitHub 等备受欢迎的平台使 Winnti 等威胁行动者得以在雷达覆盖区域内实现被入侵计算机与服务器之间的网络连通。尽管 Winnti 可能仍在使用传统的恶意软件,通过相对独特的策略在威胁活动曲线上保持领先地位的能力反映出他们在具体行动中采用了更加高深的技术。 被检测为 BKDR64_WINNTI.ONM 的相关哈希值(SHA256): ○ 06b077e31a6f339c4f3b1f61ba9a6a6ba827afe52ed5bed6a6bf56bf18a279ba — cryptbase.dll ○ 1e63a7186886deea6c4e5c2a329eab76a60be3a65bca1ba9ed6e71f9a46b7e9d – loadperf.dll ○ 7c37ebb96c54d5d8ea232951ccf56cb1d029facdd6b730f80ca2ad566f6c5d9b – loadoerf.ini ○ 9d04ef8708cf030b9688bf3e8287c1790023a76374e43bd332178e212420f9fb — wbemcomn.ini ○ b1a0d0508ee932bbf91625330d2136f33344ed70cb25f7e64be0620d32c4b9e2 — cryptbase.ini ○ e5273b72c853f12b77a11e9c08ae6432fabbb32238ac487af2fb959a6cc26089 — wbemcomn.dll 英文稿源:blog.trendmicro.com,译者:Liuf,校对:BXD、FOX 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。    

央行将要求比特币交易所确认客户身份?

(原标题:深度分析:中国将要求比特币交易所确认客户身份) 中国央行将采取行动对国内比特币行业进行监管,流传出来的新的指导意见显示,中国央行将要求比特币交易所确认客户身份并遵守银行业监管规定。 知情人士称,指导意见草案要求中国比特币交易所遵守现有的银行业及反洗钱法规,并要求比特币交易所收集信息以确认客户身份。知情人士称,该草案还要求交易所安装用于收集可疑交易活动并向有关部门汇报的系统,中国央行将负责处理比特币交易所违规行为。知情人士还称,比特币交易所近日接到了指导意见草案,官方仍可能对草案作出修改。央行未立即回复置评要求。 监管比特币交易所的举动表明中国政府将允许一定程度的交易,这扫除了几个月来围绕比特币交易的不确定性。中国央行今年 1 月开始对中国三家最大的比特币交易所火币网 (Huobi)、OkCoin 和比特币中国 (BTCC) 展开调查,并在上个月发布简要警告称,如果比特币交易平台违反反洗钱和外汇管理相关规定将被关闭。但监管行动也意味着中国比特币交易所经营环境将被收紧。自调查开始以来,火币网、OkCoin和比特币中国都表示正在配合有关部门的工作。OkCoin发言人在周五的电子邮件中称,该公司在继续配合中国央行的工作,并欢迎均衡、基于风险的监管框架。 分析人士称,中国央行今年开始调查比特币交易的一个重要原因是,担心中国投资者利用比特币向境外转移资金,虽然金额较小。中国正努力应对人民币贬值以及外界对中国经济信心消退的困境。此前比特币网络没有引起中国监管部门的注意,比特币持有者可以通过这些网络将比特币从位于中国内地的交易所转移到国外。 2013 年中国投资者开始抢购比特币并推高其价格时,中国央行禁止银行和第三方支付平台从事比特币业务,并将比特币定义为虚拟商品,而不是金融资产。但中国央行没有发布针对比特币交易所的直接监管规定,在那之后的数年里,比特币交易所繁荣发展起来。 据知情人士称,中国监管部门仍将比特币视为一种虚拟商品。这些人士还表示,最新的指导意见适用于所有的虚拟互联网商品交易平台。(华尔街日报中文网) 稿源:比特币资讯、btc123;封面源自 btc123.com

特朗普新 FCC 主席允许 ISP 未经许可出售隐私数据

美国互联网服务提供商(ISP)现在可以在未经许可的情况下出售您的个人数据,用于营销或广告目的。 去年 10 月,美国联邦通信委员会( FCC )曾通过了一套关于 ISP 的隐私规则,限制 ISP 在未经同意的情况下与第三方共享您的在线数据,并要求 ISP 采取“合理措施”保护消费者的数据免受黑客攻击。但现在,FCC 暂停了该项隐私规则。原因在于唐纳德·特朗普总统新任命的 FCC 主席阿基特·帕伊( Ajit Pai )主张参考联邦贸易委员会( FTC)此前对数据交易制定的标准重新修改隐私规则,对所有网络公司都采用统一标准。换句话说,FCC 将暂停去年制定的隐私规则,由于联邦贸易委员会( FTC)永远不会“伤害” Google 和 Facebook 的广告业务模式,FCC 也将同意互联网服务提供商(ISP)无需用户许可即可使用、交易隐私数据。 此前,FCC 主席阿基特·帕伊( Ajit Pai ) 在 2017 年移动世界大会演讲期间还表示,网络中立是一个错误,FCC 现在将对此采用更加宽松的监管措施。 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

中国发布《网络空间国际合作战略》

中新社北京 3 月 1 日电,经中央网络安全和信息化领导小组批准,中国外交部和国家互联网信息办公室 1 日共同发布《网络空间国际合作战略》。中国外交部发言人耿爽 1 日在例行记者会上介绍,这是中国首度就网络问题发布国际战略。 《网络空间国际合作战略》以和平发展、合作共赢为主题,以构建网络空间命运共同体为目标,倡导国际社会遵循和平、主权、共治、普惠原则,加强对话合作,共同构建和平、安全、开放、合作、有序的网络空间。 战略确立了中国参与网络空间国际合作的六大战略目标: 一、坚定维护中国网络主权、安全和发展利益; 二、构建网络空间国际规则体系; 三、促进互联网公平治理; 四、保护公民合法权益; 五、促进全球数字经济合作; 六、深化网络文化交流互鉴。 战略还从九个方面提出了推进网络空间国际合作的行动计划。 “中方一贯积极参与网络空间国际进程,不断加强与世界各国的网络对话与合作。我们愿继续与国际社会携手努力,同心打造网络空间命运共同体,为网络空间的安全、稳定与繁荣做出更大贡献。”耿爽说。 《网络空间国际合作战略》全文阅读 稿源:网易新闻,有调整;封面源自网络  

工信部:未经批准不得自行建立或租用 VPN

日前,为依法查处互联网数据中心(IDC)业务、互联网接入服务(ISP)业务和内容分发网络(CDN)业务市场存在的无证经营、超范围经营、“层层转租”等违法行为,切实落实企业主体责任,加强经营许可和接入资源的管理,强化网络信息安全管理,维护公平有序的市场秩序,促进行业健康发展,工信部发布《工业和信息化部关于清理规范互联网网络接入服务市场的通知》,通知中规定:未经电信主管部门批准,不得自行建立或租用专线(含虚拟专用网络VPN)等其他信道开展跨境经营活动。 基础电信企业向用户出租的国际专线,应集中建立用户档案,向用户明确使用用途仅供其内部办公专用,不得用于连接境内外的数据中心或业务平台开展电信业务经营活动。 全文阅读:《工业和信息化部关于清理规范互联网网络接入服务市场的通知》 稿源:网易财经,封面:百度搜索    

区块链技术首次被列入《“十三五”国家信息化规划》

国务院日前印发了《“十三五”国家信息化规划》(以下简称为《规划》)。《规划》中提到,到 2020 年“数字中国”建设取得显著成效,信息化能力跻身国际前列。“十三五”时期,全球信息化发展面临的环境、条件和内涵正发生深刻变化。同时,全球信息化进入全面渗透、跨界融合、加速创新、引领发展的新阶段。 “信息技术创新代际周期大幅缩短,创新活力、集聚效应和应用潜能裂变式释放,更快速度、更广范围、更深程度地引发新一轮科技革命和产业变革。物联网、云计算、大数据、人工智能、机器深度学习、区块链、生物基因工程等新技术驱动网络空间从人人互联向万物互联演进,数字化、网络化、智能化服务将无处不在。”值得注意的是,这是区块链技术首次被列入《国家信息化规划》。 从措施来看,《规划》提出要加强量子通信、未来网络、类脑计算、人工智能、全息显示、虚拟现实、大数据认知分析、新型非易失性存储、无人驾驶交通工具、区块链、基因编辑等新技术基础研发和前沿布局,构筑新赛场先发主导优势。并加快构建智能穿戴设备、高级机器人、智能汽车等新兴智能终端产业体系和政策环境。鼓励企业开展基础性前沿性创新研究。 附件:十三五”国家信息化规划全文 稿源:cnbeta,有删改;封面:百度搜索

网信办发布《国家网络空间安全战略》捍卫网络空间主权

12 月 27 日国家网信办发布《国家网络空间安全战略》,提出了坚定捍卫网络空间主权、坚决维护国家安全、保护关键信息基础设施等战略任务。 战略提出,当前网络安全形势日益严峻——网络渗透危害政治安全,网络攻击威胁经济安全、网络有害信息侵蚀文化安全、网络恐怖和违法犯罪破坏社会安全,网络空间的国际竞争方兴未艾。 为此,战略以和平、安全、开放、合作、有序为目标,提出九大战略。其中,针对关键信息基础设施保护,战略提出,这类设施包括但不限于提供公共通信、广播电视传输等服务的基础信息网络,和能源、金融、交通、教育等系统。要采取一切必要措施保护这些设施及其重要数据不受攻击破坏,逐步实现先评估后使用。对党政机关、重点行业采购使用的重要信息技术产品和服务开展安全审查。 链接:《国家网络空间安全战略》全文阅读 稿源:凤凰网 节选,有改动;封面:百度搜索