分类: 国际动态

想要确保美 2020 总统大选的网络安全 国会剩下的时间已经不多了

2016 美国总统大选期间的种种乱象,已经深深地刻在了吃瓜群众的记忆里。而其中引发最热话题的,就是所谓的俄罗斯黑客在社交媒体上搅起的浑水。为了防止 2020 大选期间重蹈覆辙,国会已经多次呼吁携手保卫网络舆论阵地。比如上周,特别顾问 Robert Mueller 就向国会警告称:“2016 总统大选期间的事情不会一次就结果,当我们坐在这里的时候,外来的威胁还在蠢蠢欲动”。 2018 参议院结果(来自:维基百科) 今年春季,FBI 局长 Chris Wrey 亦表示:2018 中期选举,只是 2020 大选的大秀彩排。今年早些时候,国家情报总监 Dan Coats 也发出过类似的警告: 尽管人们对网络威胁的意识日渐提升,并且改善了网络防御。但几乎所有的信息、通信网络和系统,都将面来未来数年的风险。 遗憾的是,在一连串警告面前,国会的行动速度却有些跟不上。到目前为止,其仍未采取任何有意义的行动,来应对这一威胁。随着 2020 大选的临近,我们不清楚美国是否做好了比 2016 更好的准备。 一些议员提出,应以立法的方式,来帮助确保 2020 总统大选的安全,且监管应覆盖到线上政治广告、纸质选票、以及投票及的措施安全。 没想到的是,参议院多数党领袖 Mitch McConnell(R-KY),却成为了让这项议案成为法律的一个阻碍。在 Mueller 警告的第二天,民主党人有机会推翻解决这一问题的两项措施。 一是向准备 2020 大选的州授权 7.75 亿美元,并要求其追踪选票的踪迹;二是要求竞选官员报告任何外来干涉、或针对 FBI 的干扰企图 —— 然而 McConnell 将两项措施都堵死了。 除了 Mueller 的报告,参议院情报委员会上周公布了俄干涉美大选的一部分调查结果,声称全美 50 个州都成为了黑客的攻击目标,但没有证据表明其对选举结果造成了影响。 该委员会认定,俄情报部门无法删除或修改选民数据。但除了俄罗斯,伊朗也被指积极地参与到了线上虚假信息活动中,后者同样会构成安全风险。 在过去一年中,诸如 Facebook、Twitter、谷歌这样的平台,已经删除了他们确信来自伊朗、并参与欺骗行为的账户和帖子。遗憾的是,在两党警告面前,联邦政府几乎没有采取任何补救措施。   (稿源:cnBeta,封面源自网络。)

美国银行第一资本遭黑客入侵:逾1亿用户信息泄露

美国银行第一资本金融公司在周一披露,一名黑客获取了逾1亿名顾客和潜在顾客的个人信息,包括姓名、地址、电话号码和生日。第一资本称,公司在7月19日确认了这次黑客入侵事件,目前这名黑客已经被美国联邦调查局逮捕。在宣布这一消息后,第一资本股价在盘后交易中下跌1%。 第一资本表示,大约有1亿美国用户和600万加拿大用户的个人信息受到了此次事件的影响,但是黑客没有获取任何信用卡账号,超过99%的社会安全号码没有泄露。 “我们相信,这些信息不大可能被黑客用于欺诈或者四处传播。”第一资本在声明中称。 根据第一资本披露的信息,包括2005年至2019年初信用卡申请者在内的基本个人信息被黑客访问,包括信用评分、支付历史以及部分交易数据。大约14万个美国顾客的社会安全号码以及8万个关联银行账号被获取。在加拿大,100万个社保账号被黑客访问。 第一资本表示,将向受影响的个人通知这次入侵事件,并提供免费的信用监控和身份保护服务。   (稿源:cnBeta,封面源自网络。)

欧盟法院裁定使用 Facebook Like 按钮的网站对用户数据负责

欧盟法院(CJEU)已经裁定,托管Facebook Like按钮的网站可能需要承担将数据传输到Facebook的责任。虽然法院表示第三方网站不能对数据传输后Facebook进行的数据处理负责,但绝对有责任通过Like按钮促进数据的收集和传输。 德国消费者协会Verbraucherzentrale NRW起诉德国零售商Fashion ID,通过其网站上的Facebook Like按钮起诉它在数据保护上的缺失。在德国法院要求就此官司提供指导后,欧洲法院报告了其决定。 在有关此事的声明中,法院表示,在这种情况下,网站运营商Fashion ID从用户那里获取内容时,必须让他们知道它正在收集数据并将其传输到Facebook。此外,法院表示,“网站的运营商和社交插件的提供者必须通过收集和传输个人数据来追求合法利益,同时在这方面证明这些操作是合理的。” 对于想要在Facebook等大型科技公司面前保留隐私的最终用户而言,法院的裁决是一个巨大胜利。很明显,Facebook被要求停止跟踪用户。之前,电子前线基金会的隐私Badger插件阻止了Facebook Like按钮,这种插件在Firefox和Chrome上安装了大约140万次。   (稿源:cnBeta,封面源自网络。)    

Liberty 质疑英国《调查权利法案》侵犯个人隐私 高院裁定该组织败诉

外媒报道称,英国高等法院裁定,Liberty 组织刚刚输掉了针对英国政府《调查权利法案》的质疑官司。批评者称该法案为“窥探者宪章”,对人们的隐私造成了侵犯。结合军情五处非法处理数据的爆料,许多人“意识到了”事情的严重性。 此案中,Liberty 声称英国《调查权利法案》侵犯了公民的隐私和言论自由权利,而这正是欧盟公约的两项重点保障。 该组织还指出,法律上缺乏对记者消息来源的保障支持,这一观点得到了全国记者联盟(NUJ)的赞同。对于高院下达的败诉裁定,Liberty 代理律师 Megan Goulding 仍表示: 大规模监视权利使得有关部门能够收集那些守法的普通人的信息、电话和网络历史记录,法院意识到军情五处处理公民数据的严重性,无法信任其保证数据安全和尊重个人权利。 未来 Liberty 还将继续就高院的裁定发起上诉,争取有关部门获得有针对性的监视权利,而不是全面的监视,以维护普通人的合法权益。   (稿源:cnBeta,封面源自网络。)

No More Ransom 项目使勒索软件犯罪团队利润至少减少 1.08 亿美元

在No More Ransom项目三周年之际,欧洲刑警组织(Europol)宣布,通过No More Ransom门户网站提供的免费工具下载和解密文件的用户已经阻止了勒索软件犯罪团队估计至少1.08亿美元的利润。 欧洲刑警组织称,仅仅在No More Ransom网站上提供的GandCrab勒索软件的免费解密工具就已经阻止了近5000万美元的赎金支付。 该项目于2016年7月启动,现在拥有82个工具,可用于解密109种不同类型的勒索软件。其中大部分是由EMSIsoft,Avast和Bitdefender等病毒安全软件制造商创建和共享的; 以及像国家警察机构、应急小组或者像Bleeping Computer这样的在线社区。 到目前为止,最有经验的成员是防病毒制造商Emsisoft,它为32种不同的勒索软件菌株发布了32种解密工具。 “我们为释放MegaLocker的解密器感到非常自豪,因为它不仅帮助了成千上万的受害者,而且它确实激怒了恶意软件作者,”Emsisoft的研究员Michael Gillespie告诉ZDNet。 欧洲刑警组织表示,自推出以来,有超过300万用户访问了该网站,超过20万用户从No More Ransom门户网站下载了工具。网站访问者来自世界各地的188个国家,这表明尽管该项目始于欧洲,但其覆盖范围现已全球化。 根据欧洲刑警组织分享的统计数据,该网站的大部分访客来自韩国、美国、荷兰、俄罗斯和巴西。 No More Ransom最初只与三个机构展开合作 – 荷兰警察,卡巴斯基和迈克菲 – 但现在在全球有超过150个合作伙伴。No More Ransom的唯一奇怪之处在于缺乏任何美国执法机构。合作伙伴来自各个领域,包括执法、公共组织和私营公司。 “我们一直与欧洲LEA [执法机构]保持良好的工作关系,与他们共享数据一直非常简单,”Emsisoft首席技术官Fabian Wosar告诉ZDNet。 “Europol并没有要求我们创建特定的解密工具,我们只是让他们访问我们创建的工具,”Wosar补充说道。“但是,我们已被要求为许多公司提供定制解密解决方案。” 然而,Emsisoft发言人告诉ZDNet,欧洲刑警组织分享的1.08亿美元估计“实际上是被严重低估”。   (稿源:cnBeta,封面源自网络。)

报道称委内瑞拉正在将机场税收转为加密货币 以绕过美国制裁

据外媒TheNextWeb报道,委内瑞拉似乎正在利用加密货币作为绕过美国制裁的更大努力的一部分。根据西班牙媒体ABC的一项调查,总统尼古拉斯·马杜罗和他的政府正在使用名为Jetman Pay的数字钱包应用程序将从该国一个主要机场的税收转换为比特币和其他加密货币。   该报声称,委内瑞拉将加密货币转移到俄罗斯和匈牙利等地的交易所。一旦接收到,这些资金被转换为美元并转回委内瑞拉。目前,Jetman Pay仅被Maiquetia国际机场(IAIM)使用,但马杜罗及其政府被认为正在进行关于扩大应用程序使用的谈判。 委内瑞拉经济多年来一直在与严重的恶性通货膨胀作斗争,加密货币近来似乎引起了马杜罗的兴趣。 本月早些时候,他下令该委内瑞拉银行开设“石油币”交易柜台,允许该国民众购买和交易石油币。他希望将能提供绕过经济制裁急需的解决办法。 去年,马杜罗通过该国一家国营电视台表示“石油币”将从10月1日开始用于国际交易,但加密货币未能按预期流行。 (稿源:cnBeta,封面源自网络。)

美国路易斯安那州宣布进入紧急状态 多个学区遭到网络攻击

近年来美国地方政府不断受到勒索软件和网络攻击的威胁。继2018年2月受到SamSam勒索软件攻击,导致科罗拉多州交通局被迫关闭运营之后,最近路易斯安那州州长乔恩·贝尔·爱德华兹宣布该州的多个学区遭受了严重的网络攻击,并宣布该州进入紧急状态。 据报道,路易斯安那州北部的三个教区(Sabine,Morehouse和Ouachita)遭到袭击,这些袭击事件摧毁了IT网络并加密了文件,使其无法访问。目前该地区已经启动了紧急预案,在联邦执法部门提供的帮相下,路易斯安那国民警卫队报告称已派出一个网络团队帮助恢复当地系统并安装防火墙。 这些受影响学区在其官方网站上发布了一则声明,表示Sabine教区学校系统在星期天早上遭到电子病毒攻击。声明中写道:“这种病毒已经禁用了我们的一些技术系统和我们的中心办公电话系统。该地区的工作人员向当地执法部门,州官员和联邦调查局报告了这起电子病毒袭击。正在利用所有可用资源使区域系统重新恢复上线。目前正在进行配合地方,州和联邦执法的调查。” 在路易斯安那州之后,过去一年中,这些类似的攻击在城市和州的袭击中显着上升,市政当局从乔治州到佛罗里达州以及美国其他地方。一种常见做法是让黑客获取并锁定城市或州的网络和文件,要求付款以扭转损害。   (稿源:cnBeta,封面源自网络。)

南非电力公司遭遇勒索软件攻击 导致约翰内斯堡市电中断

作为南非最大的城市兼金融中心,约翰内斯堡刚刚遭遇了一起针对 City Power 电力公司的勒索软件攻击,导致一些居民区的电力中断。由 @CityPowerJhb 官方 Twitter 账号公布的信息可知,这家企业负责为当地居民提供预付费电力供应,但恶意软件加密了该公司的数据库、内部网络、Web Apps、以及官方网站。 (截图 via ZDNet) 昨日开始扎根的恶意软件感染事故,现正在阻止顾客购买电力、或将fuyu电力反馈(回售)给 City Power,因为部分居民正在使用光伏面板来发电。 南非商业内幕(Business Insider South Africa)报道称,7 月 25 日也是许多南非人的标准发薪日,通常这天会有许多人领导工资就去充值。 然而过去 12 小时,许多 City Power 用户都在 Twitter 上抱怨市电中断且无法充值。作为该市所属的电力企业,该公司还称,由于无法访问内部应用程序,其中断响应已变得更加困难。 不过在紧急情况下,该公司正在增加备用支持团队的人员数量。至于影响该公司电网的勒索软件的名称,City Power 并未透露。 近年来,针对各大城市基础设施的勒索软件攻击正变得越来越普遍。为了尽快访问缺乏备份的市政文件,一些城市已主动支付过巨额的赎金,比如佛罗里达州的里维埃拉海滩市(60 万美元)和莱克城(50 万美元),以及佐治亚州的杰克逊县(40 万美元)。 此前,亚特兰大和巴尔的摩市经历了大规模的勒索软件感染,摧毁了各式各样的城市服务,最终让其付出了数千万美元的代价,以重建市政 IT 网络。 至于越南内斯堡,其应该庆幸勒索软件尚未突破其关键的 IT 网络。且最近几个月来,市政或电力等基础设施服务,正在成为越来越多的勒索软件团伙的攻击目标。   (稿源:cnBeta,封面源自网络。)

网页端 Outlook 365 发送的邮件会泄露用户的 IP 地址

任何使用Office 365 WebMail组件发送的邮件都可能无意中向对方共享了自己的IP地址。网页端Outlook 365会在邮件的标题中插入发送者的IP地址。虽然注入IP地址可以达到某种目的,但确实在很多用户都不知情的情况下存在隐私和安全风险。 包含IP地址是微软有意识的决定。管理员可以通过这项功能基于发送者的IP地址来执行电子邮件的搜索。这意味着通过https://outlook.Office365.com发送的任何电子邮件都包含标记为x-originating-ip的标题字段。 虽然这个问题并非是近期才调整的,不过渗透测试人员Jason Lang最近在推特上曝光了这个问题,随后这个问题被外媒Bleeping Computer进行了报道。 在推文中写道:“友好的隐私/操作提醒:如果你使用Outlook 365 Web GUI,那么在新信息标题中会显示所发送设备的IP地址(例如你的家庭IP)。” Jason表示如果用户想要避免将自己家里的IP地址分享给对方,使用Brave浏览器或者其他方式可以轻松解决这个问题。或者你也可以联系你的Office 365管理员,让他们在Exchange管理中心中创建新规则就能取消这个功能。   (稿源:cnBeta,封面源自网络。)

美国公司出售武器化 BlueKeep 漏洞利用

美国 Immunity 已经在其7月23日发布的版本为 7.23 的 CANVAS 自动化渗透性测试中添加了一个 BlueKeep 漏洞利用程序。 BlueKeep 是 Windows 远程桌面协议(RDP)服务中的远程代码执行(RCE)漏洞,它使未经身份验证的攻击者能够远程运行任意代码,发起拒绝服务攻击,并控制易受攻击的系统。 受到 BlueeKeep 影响的版本有 Windows XP,Windows Vista,Windows 7,Windows Server 2003 和 Windows Server 2008。Windows 10版本不受影响。 该漏洞具有极高危险性。 微软一再告诉用户打上补丁,并且美国国家安全局(NSA),美国国土安全部,德国BSI网络安全机构,澳大利亚网络安全中心和英国国家网络安全中心都发布了安全措施,敦促用户和公司修补旧版Windows。 Immunity 决定在其渗透测试工具中添加一个 RCE 漏洞利用程序,而不是仅仅通过扫描查找易受攻击的机器来帮助客户解决风险问题。这不是仅针对于 BLUEKEEP。 CANVAS RDP 库和漏洞利用程序的开发过程大约需要两个月,根据Cyxtera 的首席安全技术官 Aitel 的说法,每个版本都会变得更加稳定。 “我们将继续致力于对此漏洞的利用,并将随着它的发展而发布新版本。”Aitel 总结道。 美国网络安全和基础设施安全局(CISA)在6月份发布了针对 BlueKeep 的解决措施,同时宣布其利用未修补的 Windows 2000 实现了 RCE。   消息来源:BleepingComputer, 译者:xyj,校审:吴烦恼 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接