分类: 国际动态

美参议院:俄罗斯黑客将目标对准所有 50 个州的选举系统

据外媒The Verge报道,根据周四发布的一份修订报告,美国参议院情报委员会得出结论称,所有50个州的选举系统都是与俄罗斯政府有关的黑客攻击的目标。 2017年美国国土安全部曾正式发出通告,黑客将目标对准美国21个州的选举系统。在今年4月,国土安全部和联邦调查局的一份联合报告表明,俄罗斯黑客可能试图调查美国每个州的选举系统是否存在漏洞。 目前尚不清楚参议院情报委员会对俄罗斯对每个州的探究情况有多确定,或证据可能是什么。但它确实表示,2018年收集的一些情报支持了国家安全委员会网络安全协调员Michael Daniel和国土安全部早先的假设,即每个州都被黑客入侵。 报告还写道:“俄罗斯网络行为者可以删除或更改选民数据”。然而外媒指出,美国政府仍然没有任何证据证明俄罗斯实际上篡改了任何选民数据,也没有证据表明黑客访问了实际的投票机。俄罗斯黑客似乎针对选民登记系统和投票数据库。而穆勒的报告也表明投票机公司也是俄罗斯GRU的目标。   (稿源:cnBeta,封面源自网络。)

流媒体服务遭受 IoT 僵尸网络 13 天的 DDoS 攻击

覆盖超过40 万台物联网设备的僵尸网络对一家流媒体应用程序进行了为期 13 天的分布式拒绝服务(DDoS)攻击。 攻击始于 4 月 24 日,黑客针对身份验证组件的攻击最高达到了每秒292,000 次,使其成为了最大的第7层 DDoS 攻击之一。 负责应对此次攻击的 Imperva 公司在攻击期间始终运行该服务,并观察了来自402,000个不同IP地址的请求。 该公司在今天的一份报告中称,大多数攻击设备都位于巴西,并指出这是他们所处理的最大的第7层DDoS攻击。 “为了掩盖他们的攻击,攻击者使用了与此公司的客服应用程序相同的用户代理。” 因为攻击者拥有数量庞大的机器用来发起进攻,蛮力保护在这种情况下不会起作用。当攻击数量达到系统限制时,机器们就会等待一段时间然后再继续攻击。 这种技术被命名为“low and slow”,因为攻击者需要较长时间才能实现其目标,但由于通过模仿合法用户活动进行攻击,此种攻击方式因此也更难以防御。   消息来源:BleepingComputer, 译者:xyj,校审:吴烦恼 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接

Lookout 研究发现:功能强大的 Monokle 恶意软件或产自俄罗斯

研究人员发现了一些有史以来最先进、功能最全面的移动监视软件。自 2016 年 3 月以来,这种被称作 Monokle 的 Android 应用程序就已经被发现。据说 Monokle 由俄罗斯国防承包商开发,旨在帮助该国情报机构干预 2016 美总统大选。安全研究机构 Lookout 发布的一份报告称,Monokle 使用了几种新式手段,包括修改 Android 可信证书存储区,可通过互联网 TCP 端口、电子邮件、短信或电话通信下达指令和控制网络。 Monokle 将自己伪装为正常应用图标(题图 via ARSTechnica) 更令人意想不到的是,Monokle 提供了离线监控功能,即便在互联网连接不可用的情况下,该软件也能够正常工作。下面是 Lookout 披露的 Monokle 的完整功能: ● 检索日历信息,包括事件名称、时间、地点等描述; ● 针对 HTTPS 流量和其它受 TLS 保护的通信的中间人攻击; ● 收集 WhatsApp、Instagram、VK、Skype、imo 的帐户信息和检索消息; ● 通过短信或指定的控制电话发送关键字(控制短语)和接收外带消息; ● 将短信发送给攻击者指定的号码; ● 重置用户密码; ● 录制环境音频(并可制定高 / 中 / 低音质); ● 拨打电话; ● 通话录音; ● 检索流行办公应用的文档文本; ● 拍摄照片、视频和截图; ● 记录包括手机解锁 PIN 码在内的密码; ● 检索加密盐,以帮助获取存储在设备上的 PIN 码等密码; ● 接受来自一组指定电话号码的命令; ● 检索联系人、电子邮件、通话记录、浏览历史记录、帐户和相应的密码; ● 获取包括品牌、型号、功率级别、Wi-Fi 或移动数据连接、屏幕开启或关闭等在内的设备信息; ● 若设备已开启 root 权限,Monokle 可以 root 身份执行任意 shell 命令; ● 追踪设备位置; ● 获取附近蜂窝基站信息; ● 获取已安装应用列表; ● 获取附近 Wi-Fi 详情; ● 删除任意文件; ● 下载攻击者指定的文件; ● 重启设备; ● 卸载自身并删除受感染手机中的所有痕迹。 基于对某些 Monokle 样本的分析,Lookout 研究人员猜测还有针对苹果 iOS 设备开发的 Monokle 版本。 开发者可能无意中将某些 iOS 控制代码添加到了 Android 示例中,可针对密钥字符串、iCloud 连接、Apple Watch 加速度计数据、iOS 权限、以及其它 iOS 功能或服务。 之所以将这类恶意软件称作 Monikle,是因为它包含了所谓的 monokle-agent 组件。尽管目前 Lookout 研究人员尚未发现任何 iOS 样本,但其认为它们可能正在开发过程中。 Monokle 恶意软件样本的签名日期排布(图自:Lookout) Lookout 研究人员认为 Monokle 与圣彼得堡的 STC 公司有特殊的联系,时任美国总统奥巴马曾对这家俄罗斯国防承包商施加过制裁,理由是其涉嫌干预 2016 美总统大选。 有线索表明,Monokle 与 STC 的控制服务器有连接,且后者的加密证书被用于该恶意软件的样本签名。此外,Monokle 的复杂性表明,其背后或有政府力量在提供暗中支持。 Lookout 还举了 PegASUS 这个例子,这款由以色列开发的针对 iOS 和 Android 设备的强大间谍应用程序,曾于 2016 年被用于对抗阿联酋的不同政见者、并于今年被再次用于英国律师。 Lookout 安全情报高级经理 Christopher Hebeisen 在接受 ArsTechnica 采访时称,我们又一次见到了有国防承包商来生产一种用于监视移动设备用户的高度复杂的恶意软件。 Lookout 指出,这样的行为,会对移动设备造成极高的被攻击风险。不过研究人员也发现,Monokle 被伪装成了极少数的应用程序,表明该监视工具是专门为攻击有限数量的特定人群而开发的。 根据 App 的名称和图标,Lookout 列出了 Monokle 潜在攻击目标的一些特征 —— 某教信众、居住在东欧高加索和附近地区、对一款名叫 UzbekChat 的消息应用程序感兴趣。 其表示,大多数应用程序都被打包进了合法的功能,以防止用户对这款恶意软件产生怀疑。   (稿源:cnBeta,封面源自网络。)

德国安全局称有黑客传播 Sodinokibi 勒索软件

德国国家网络安全机构 BSI 发布警告称,有黑客通过将电子邮件伪装成 BSI 的官方消息传播 Sodinokibi 勒索软件。 黑客将一个微软快捷方式伪装成 PDF 文件,当受害人将其打开时便会被其指向的压缩包附件感染。 一旦执行,快捷方式将使用 PowerShell 命令启动位于 http://grouphk[.]xyz/out-1308780833.hta 的远程 HTA 文件(HTML 应用程序的简称),该命令只是将 HTTP 添加到 HTA  payload 的 URL 前。 据德国安全局称,下载 Sodinokibi(也称为 REvil 和 Sodin)payload 的网址的域名和下载 HTA 文件的域名是相同的。 下载之后,Sodinokibi 将加密受害者的文件,并为每个计算机添加一个随机且唯一的扩展名。 该软件还会在所有文件夹中创建名称为“扩展名 -HOW-TO-DECRYPT.txt”的记事本文档,其中包含前往支付网站的方式和链接。 用户将会被要求支付价值 2500 美元的比特币。若超过两天仍未付款,金额将会翻倍。勒索界面还显示了用于支付的比特币地址。 Sodinokibi 还曾被卡巴斯基观察到通过利用 Windows 7 到 10 和服务器版本的 Win32k 组件中的 CVE-2018-8453 漏洞来提升其在受感染电脑中的权限。   消息来源:BleepingComputer, 译者:xyj,校审:吴烦恼 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接

FTC 确认对 Facebook 的罚款金额:50 亿美元

据外媒报道,当地时间7月24日,美国联邦贸易委员会(FTC)发布了一些信息图表正式宣布他们对这家社交网络公司处以巨额罚款处罚。早前已经有媒体讨论过这笔高昂的罚金–50亿美元,这是FTC迄今为止开出的最大罚单,然而对于像Facebook这样的社交网络巨头公司来说却可能无关紧要,甚至还可以起到积极的作用。 这家公司的股价就在该罚款消息被披露的时候出现了上涨。 不过FTC为了让民众知道50亿美元是一个什么概念特地制作了形象的图标来展示。在下图可以看到,50亿美元相较于旁边的2.75亿美元真的是一个大圆圈。 FTC主席Joe Simons表示:“尽管Facebook一再向全球数十亿用户承诺,他们可以控制个人信息的分享方式,但Facebook还是削弱了消费者的这种选择。” Simons表示,FTC历史上从未见过如此规模的罚款和,这项措施的目的不仅仅是惩罚未来的违规行为,更重要的是改变Facebook的整体隐私文化、降低继续违规的可能性。   (稿源:cnBeta,封面源自网络。)

NSA 计划筹建网络安全理事会 以便与国土安全部和 FBI 更好地协作

外媒报道称,美国家安全局(NSA)正计划组建一个网络安全理事会,以帮助其与国土安全部和联邦调查局等部门更好地展开工作。据悉,NSA 希望重振其白帽任务,该网络防御部门将于今年 10 月启动。NSA 周二表示,现任局长高级顾问 Anne Neuberger 将成为该网络安全理事会的领导人。 (图自:维基百科,via Cnet) 此前,Anne Neuberger 曾担任 NSA 助理副主任、首席风险官、兼 NSA / USCyerbcom 选举安保小组负责人,该小组在 2018 年的美国中期选举期间发挥了很大的作用。 NSA 在周二的一份声明中称:“新的网络安全方法,将给予 NSA 和美国政府的主要合作伙伴以更好的定位,比如与国土安全部和联邦调查局展开的合作。此外,它可让我们更好地与客户分享信息,使之能够抵御恶意的网络活动”。 据悉,在纽约福特汉姆大学举行的国际网络安全大会上,NSA 局长 Paul M. Nakasone 发表了相关讲话,并正式宣布了这一消息。   (稿源:cnBeta,封面源自网络。)

英国欲通过加强通信安全控制来减少 5G 风险

据外媒报道,在人们对中国科技巨头公司华为参与5G供应所带来的安全风险持续感到担忧的时候,英国政府发布了一份针对该电信供应链的评估报告。报告得出的结论是,可以通过加强网络安全方面的政策和监管力度来消除人们的担忧。 英国数字大臣Jeremy Wright在议会给出的声明中表示,政府希望在对华为做出决定之前发布这份报告结论来让其国内的运营商可以为计划引入适用于所欲供应商的更严格标准做好准备。 Wright指出,该框架的基础将是对电信运营商提出一套新的《电信安全要求》,它将由Ofcom和政府监管。 另外他还表示,政府计划尽早立法进而为监管机构提供更加强大的权力以此来执行即将出台的《电信安全要求》并为政府建立更强大的国家安全保障权力。 报告显示,英国政府正在考虑对未能达到严格安全标准的运营商实施GDPR级别的惩罚。   报告还呼吁供应链内部应展开竞争并支持多样性。Wright说道:“如果我们要推动创新、降低对单个供应商的依赖风险,就需要这种竞争和多样性。”对此,政府将奉行有针对性的多元化战略、支持网络中构成安全和弹性风险的新参与者的增长。 “我们将推动支持新进入者和小公司增长的政策,”此外还呼吁安全初创企业也将注意力转向5G。 Wright还补充称,英国政府将寻求、吸引可信且成熟的企业进入英国市场,并表示充满活力和多样化的电信市场对消费者和国家安全都有好处。 此外,Wright的声明还提到,应该对英国电信构成更显著重大安全性和弹性风险的特定类型供应商的供应链采取额外控制 。不过“额外控制”听起来似乎不像是彻底禁止的委婉说法。   (稿源:cnBeta,封面源自网络。)

韩国门户 Naver 因未实行内外网分离被罚 3000 万韩元

22日,据外媒称,Naver因未履行维护电子金融交易安全的义务,被韩国金融监督局处以3000万韩元的罚款 。根据现行《电子金融交易法》和《电子金融监督规定》,为防止金融机构的信息处理系统和信息通信网络遭受黑客入侵等威胁行为,应当将连接内网的业务用系统与外网进行分离操作。 但是Naver在总部员工终端设备等内部系统没有完成内外网分离的情况下,进行了联网操作。 根据相关法律法规,金融机构等必须对直接连接信息处理系统的终端设备进行物理网络分离。然而,Naver没有将连接终端设备的通信线路和设备进行物理分离。 以此为由,韩国金融监督院决定对Naver处以3千万韩元的罚款,同时并对Naver一名在职员工和一名退休人员的违法事实进行了通报。   (稿源:cnBeta,封面源自网络。)

哈萨克斯坦周三开始实施互联网加密流量过滤政策

本周三(7 月 17 日)开始,哈萨克斯坦开始过滤境内基于超文本传输安全协议的互联网流量。接到政府指示的互联网服务提供商(ISP),亦开始强制用户在所有设备和每款浏览器中安装政府颁发的证书。一旦安装,有关部门将能够解密用户的加密流量,过滤其中的内容,然后通过证书再次加密,并将其发送到目的地。 (截图 via ZDNet) 昨日起,尝试通过台式机或移动设备访问互联网的哈萨克斯坦用户已被重定向到一个网站,上面详细介绍了如何在浏览器中安装政府颁发的根证书。 哈萨克斯坦数字发展、创新和航空航天部在其官网发布声明称,目前这项政策仅覆盖该国首都努尔苏丹的互联网用户。 该部官员称,这项措施旨在加强对公民、政府机构和私营企业的保护,使其免受黑客攻击、互联网欺诈和其它类型的网络威胁。 然而来自全国各地的用户报告称,在安装政府提供的证书之前,他们根本无法访问互联网。此外,某些用户甚至接收到了必须在智能机上安装证书的消息。 其实早在 2015 年 12 月,哈萨克斯坦政府就首次尝试让人们安装根证书,当时定下的截止期限为 2016 年 1 月 1 日之前。 但是这项政策一直未能付诸实施,因其遭到了包括 ISP、银行、外国政府等在内的多家组织的起诉,担心此举或削弱该国和邻近地区所有互联网流量的安全性。 此外,哈萨克斯坦政府还在 2015 年 12 月的同一时间,向 Mozilla 申请将其根证书包含在 Firefox 中,但遭到了这家浏览器开发商的拒绝。 目前,谷歌、微软、Mozilla 等浏览器开发商,正在商讨如何重新应对哈萨克斯坦政府的网站加密行动计划。截止发稿时,上述企业仍未作出任何决定。   (稿源:cnBeta,封面源自网络。)

五角大楼希望加强网络安全队伍 为 2020 美国总统大选护航

周二的时候,国防部长提名人 Mark Esper 向参与元军事委员会表示,尽管仍有许多工作要完成,但其对于 2020 总统大选期间的网络安全充满信心:“我们坚信 2020 年的总统大选不会再受到影响,但鉴于总会有人来干扰,我们仍有许多工作要继续”。上个月的时候,一名高级情报官员在某次简报中向记者透露,2020 总统大选仍是该国网络安全的首要维护目标。 (图自:US DOD,via CyberScoop) 在讨论选举安全问题时,自 2017 年以来一直担任美国陆军部长的 Esper,特别强调了网络司令部的能力。其声称,2018 中期选举期间,该部门已经做得比以往更加出色。 此外,网络司令部已经做好了应对 2020 大选的准备。在今年春季的一次简报中,军方官员罕见地向记者透露了其正在保持密切的关注。 《华盛顿邮报》指出,2018 大选期间的另一场行动,中断了俄方对民主党全国委员会的互联网接入,但 Esper 未指明具体采取了哪些行动。 不过网络司令部和国家安全局证实,挫败俄方对美威胁的特遣部队,已于数月后获得正式提名。五年前,五角大楼获得了白宫和国会的更多授权,要求在其网络之外防御和阻断敌手。 在国会的年度国防授权法案中,议员们也对其中的措施展开了辩论,其中包括允许网络司令部和 NSA 采取新的动作。至于两个部门是否需要分工合作,Esper 尚未发表意见。 至于未来,Esper 希望美军网络司令部可以创建一支专业的军官队伍,在战术和作战层面上真正发挥相关工具的出色实力。但在防守方面,其认为政府和私企仍有些薄弱。 于是 Esper 在回应委员会的书面答复中称,政府应该向五角大楼分配更多资源,且目标是加强网络安全人员的招募。   (稿源:cnBeta,封面源自网络。)