分类: 推荐阅读

全球医疗机构 2016 年向网络犯罪分子缴纳赎金高达 1 亿美元

据外媒 13 日报道,安全公司 McAfee 提供的一份报告显示,全球医疗机构于 2016 年被迫向网络犯罪分子支付赎金 1.21 亿美元(约合 9400 万英镑)。如今,黑客已将医疗机构视为当今科技环境下实现创收最有利可图的方式之一。 众所周知,医疗机构在更新安全补丁方面进展极其缓慢,部分原因是更新过程中一旦发生关键系统离线,后果将不堪设想。所以,多数医疗机构不愿更新 IT 基础设施,然而为了挽救患者生命,一般都会如数缴纳赎金找回数据,致使自身系统成为黑客袭击的 “ 软目标 ” 攻击对象。 上周末,随着全球勒索病毒的持续蔓延,英国国家医疗服务体系( National Health Service,简称 NHS )成为最大受害者,英国与苏格兰境内至少 45 家医院遭受勒索病毒攻击。据悉,NHS 成为黑客猎物很大程度上是因为 NHS 高达 90% 的医疗机构仍在使用微软已停止提供支持的 Windows XP 系统。此外,虽然此次袭击活动并未将 NHS 机构设为直接目标,但却着实在全球范围内造成一定影响。 原作者:Tareq Haddad,译者:青楚 ,译审:游弋 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文链接

谁在说谎?英国官方称 NHS WinXP 系统仅 5%,实际使用率却有 90%

英国国家卫生服务局(NHS)是本周末受到WannaCry威胁的组织之一,但鉴于微软声称受到微软支持的最新版本Windows不会受到WannaCry攻击,许多人认为受感染的NHS电脑正在运行Windows XP,因为这款发布近16年的操作系统早已经无法获得微软支持和补丁。 近日,英国国防部长迈克尔·法伦(Michael Fallon)提出了一些非常有争议的数字,解释说运行Windows XP的电脑目前仅占NHS电脑总数的5%。他告诉BBC::“我们在NHS网络系统上耗资5000万英镑,以提高其安全性。NHS旗下运行Windows XP的电脑数量只占5%,NHS有可用的资金来加强他们的系统。”5%不是一个非常令人担忧的数字,特别是因为NHS保证没有患者数据受到损害。 不过早在去年12月份,Citrix公司就发布了向NHS发送信息自由请求的结果,揭示了组织内运行的Windows XP操作系统的电脑数量不少于90%。此外,结果显示,只有29%的NHS电脑计划到2017年底升级到较新的Windows版本。 Windows XP目前是第三大最常用的桌面操作系统,市场份额约为7%。它于2001年推出,自2014年4月以来不再获得微软官方支持。然而,微软在周末发布了紧急补丁来打击WannaCry感染,这标志着公司在过去3年中首次为Windows XP推出更新。 稿源:cnBeta,封面源自网络

Windows 10 用户并非此次勒索软件攻击目标

勒索病毒 “ WannaCrypt ” 近日在全球闹得人心惶惶,其主要针对 Windows 系统。微软对此自然不敢怠慢,争分夺秒研究和分析此次攻击,并采取一切可能的措施保护用户系统。 早在今年三月,微软就针对此次攻击利用的安全漏洞发布了更新补丁,并推送给了所有开启自动更新的用户,其支持系统包括 Windows Vista、Windows 7、Windows 8.1、Windows 10、Windows Server 2008、Windows Server 2008 R2、Windows Server 2012、Windows Server 2012 R2、Windows Server 2016。而 Windows XP、Windows 8、Windows Server 2003 早已终止主流支持服务,微软仅为有限客户提供支持,但这一次也紧急提供了安全补丁更新。 微软强调,Windows 10 用户不是此次恶意软件攻击的目标。不过根据微软安全公告,只有最新的Windows 10 1703 Creators Update 更新才完全不存在此次攻击利用的漏洞,而此前的Windows 10 RTM 原始版、1511 十一月更新版、1607 周年更新版依然需要打补丁。 稿源: cnBeta、快科技,封面源自网络

勒索病毒为何偏爱医院:怕耽误病情更新补丁太慢

据彭博社报道,迅速向全球扩散的勒索病毒网络攻击受害者于本周末还将继续增加,因为黑客可以轻松进入那些几个月没有更新 Windows 操作系统的电脑之中。但是绝大多数受害者的损失不会像医院那样惨重。 据悉,英国国民健康服务局( National Health Service,以下简称 NHS)下属的 16 家机构受到影响,包括位于伦敦、英格兰西北部、英格兰中部的医院都呼吁称,处于非紧急状态下的病人最好待在家里,并全力阻止恶意软件扩散。 众所周知,医疗机构在更新安全补丁方面非常缓慢,部分原因是更新时导致关键系统离线会引发混乱。正因为如此,它们也成为勒索病毒袭击的主要受害者。许多安全人士甚至执法人员认为,在这种情况下,应该支付赎金以便以最快速度找回数据。此外,本次袭击的其他受害者还包括中小型企业。 尽管任何规模的公司都可存在软件漏洞,但拥有强大安全部门的大型公司或机构,通常会安装微软 3 月份发布的更新补丁,不会受到本次袭击太大影响。 稿源: cnBeta、网易科技 节选,封面源自网络

网络安全威胁加剧 行为生物识别技术或成终极守护

5月12日消息,据BBC报道,随着欺诈者越来越容易窃取或猜中我们的用户名和密码,我们正输掉这场捍卫网络安全的战争。那么通过怪异的方式分析我们如何使用各种设备,甚至我们走路的方式,能够为我们提供额外的防护能力吗? 最近当你走在繁忙的街道上时,经常能够遇到所谓的“智能手机僵尸”,这些人沉迷于手机中而无视周围的世界。但他们不知道的是,无论是他们走路的方式,还是握持这些催眠设备以及与它们交互的方式,都可向服务提供商表明自己的身份。这是个令人惊异的行为生物识别的新世界,它正处于网络安全大战的最前沿。 行为生物识别公司Callsign首席执行官兹亚·哈亚特(Zia Hayat)说:“通过手机中的加速度计和陀螺仪,我们可以衡量你的手腕力量。通过测量你的步伐,我们可以将你从人群中识别出来,准确率高达1/20000,与指纹识别的精确度大致相当。” 所以,即使欺诈者已经窃取了你的网银登录信息或下载恶意软件到你的手机上,这类行为软件应该也能够发现异常,确定并非你本人想要尝试将这些钱转移到国外银行中。科技公司认为,这些生物行为特质就像我们的声音那样独特,就像莫尔斯密码操作员可通过独特方式发送和接受信息那样。 行为生物识别公司BioCatch的首席执行官艾亚尔·戈德维格(Eyal Goldwerger)称:“认证机制很不错,但是当欺诈者已经侵入你的系统中时,它就没用了!大多数银行欺诈都是在用户进行认证之后发生的。人类与设备的交互方式显然与恶意软件的运作方式截然不同。为此,即使你的手机被感染,躺在那里静等你登陆然后进行劫持,行为生物识别方案依然能够发现其中的差异。” 图:行为生物识别公司Callsign首席执行官哈亚特表示,行为生物识别属于“情报驱动的认证” 哈亚特说:“如果你没有操作手机,而它却自己在运行,你可能认为是恶意软件在操控它。我们可以利用最新智能手机上的气压计测量气压,同时它也可以显示手机的位置,以及是否与用户所说的位置相吻合。” 甚至于你手指的大小(机手指覆盖住屏幕的面积)也可以帮助设置相当精确的签名信号。这很容易理解,许多银行都对这种新的安全方式产生兴趣,Callsign的客户包括来爱的银行集团和德意志银行等。此外,Behaviosec、NuData Security以及Zighra等行为生物识别公司,也都在与从事身份管理的网络安全公司合作。举例来说,Callsign的技术正与ForgeRock的身份管理平台进行整合。 ForgeRock首席执行官迈克·艾利斯(Mike Ellis)表示:“我们正迈向密码更少的世界,为此我们需要更多层次的身份验证,而行为生物验证机制就是其中之一,识别设备、其地理位置以及典型行为则是另一层。” 越来越多的银行正推出语音认证机制,将其作为更安全、更少侵入性的方式,以为客户建立自己的身份。语音生物识别机制公司Nuance的产品战略总监布雷特·博兰尼克(Brett Beranek)说:“在神经网络和机器学习的帮助下,身份验证的准确性已经从98%提高至99%。” 但即便如此,博兰尼克也承认,还需要更多层次的验证后行为安全机制,以帮助用户应对手机遭到恶意软件感染。戈德维格称,除了物理行为,比如我们打字的速度以及操作手机的方式,心理行为也可能泄露身份。比如在浏览网页时,我们会无意识地做出选择。他说:“你决定向下滚动页面的方式(包括使用鼠标滚轮或点击页面侧边栏拖动),可以表明是你在浏览网站,而不是其他人。” BioCatch表示,当用户与他们的数字设备进行交互时,他们可以对500多个参数进行测量。利用机器学习技术,该公司称可在短短10分钟的交互中,帮助建立用户独特的行为生物特征。 但是戈德维格说,行为生物识别机制并非为了取代现有的身份认证方法,比如语音、指纹以及自拍等,而是对它们进行补充。这种安全机制的优势在于,我们所做的一切都是无缝的,不存在任何摩擦。这一切都发生在后台,而且用户毫不知情。这种软件能在98%的时间里发现可疑活动。 但是隐私呢?如果这些公司通过检测我们的在线行为就可识别出我们的身份,匿名就成了空话?寻找恐怖分子加密通信方式的方法最后会变成识别我们所有人身份的方法吗?我们真的喜欢这样的技术吗?戈德维格坚持称,BioCatch等技术不会看到任何用户的个人身份信息,客户(通常是银行)也不会看到BioCatch产生的任何匿名行为模式。他说:“所有银行看到的是该用户会话的风险评分,而我们看到的是与这个人有关的ID号码。” Callsign的哈亚特表示,他的公司也在做同样的事情,原则上需要遵守现有资料保护 法例。但是如果欺诈者窃取某人的身份,并重新建立了新的账号会如何?如果没有用户以前的行为进行对比,行为生物识别技术能确保其肯定有效吗? BioCatch认为,即使在这些情况下,行为分析也能提供帮助。戈德维格说:“欺诈者可能不熟悉这些数据,因为这些根本不是他们产生的。我们可以发现这其中的差异。我们可以注意到他们填写不同的申请表格,因为他们通常不会那样做。” (小小) 稿源: cnBeta、网易科技,封面源自网络

Google 强化 OAuth 协议以防网络钓鱼攻击

据外媒 8 日报道,黑客于近期针对 Gmail 用户伪造 Google Docs 展开大规模网络钓鱼攻击后,Google 表示将强化 OAuth 协议以防止此类事件再度发生。 OAuth 协议允许第三方应用程序在未触及用户帐号信息(如用户名与密码)时,申请获取用户资源授权。为用户资源授权提供一个安全、开放而又简易的标准。 调查显示,Gmail 用户于上周收到内含伪造 Google Docs 链接的电子邮件,其发件人源自用户所熟悉的账户名称。用户点击链接后将会跳转至要求授予 Google Docs 权限的页面,然而这并非真实的 Google Docs 页面,而是由企图获取用户权限的黑客伪造所伪造的。此外,伪造应用程序使用 Google 自身的 OAuth 协议实现访问 Gmail 账户的请求,若成功获得用户许可,程序将自动向受害者联系人发送相同钓鱼邮件。 事实上,干预美国与法国选举的黑客组织 Fancy Bear 也曾采用过同样的技术手段。据报道,此次 Google 在收到首份钓鱼邮件报告后立即进行了处理,但还是存在大量用户点击链接并下载应用程序的情况。所幸删除应用程序的方式较为简单。目前,也只有不到 0.1% 的 Gmail 用户受到此次攻击事件的影响。 原作者:Gabriela Vatu, 译者:青楚,译审:狐狸酱 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接

时隔三月,包含银行应用在内的 iOS 漏洞至今仍未修复

据报道,安全专家于今年 2 月发现多款 iOS 应用存在泄漏登陆凭证和其他私人数据的漏洞,然而时隔三月,包括移动银行应用在内的多款应用程序至今仍未获得修复。 来自 Sudo Security Group 的 Will Strafach 解释道:不少于 76 款应用程序会受到中间人攻击影响,其中包括银行和医疗应用。黑客能够利用这些应用在用户不知情的情况下泄漏用户登陆细节。 稿源:cnBeta,封面源自网络

细思极恐:美军方试图“ 黑入 ”人类大脑造超级战士

据悉,美国国防部已经划拨了大约 3870 万美元用于探索人类大脑的奥秘,并试图了解如何操控它。国防部想要找到方法使新兵的训练更高效更简便,这样就能够让他们更好的执行未来的任务。 美国国防部高级研究计划局(DARPA)已经为 8 个科研机构指派了一个为期 4 年的项目,名为定向神经可塑性训练(简称 TNT )。这个项目旨在寻找安全稳定的神经刺激方法,这种方法本质上是为了让人们以更快的速度学习和记忆。 其中一些课题就包含了帮助个人学习外语并进行高科技武器的严格训练。负责该项目的生物工程师 Doug Weber 称:“ 这个项目的目的是为了进一步提升现存的训练方法,这样我们的武装力量就能够充分发挥他们的潜力。” 研究人员将在动物和人类身上进行神经系统的电脉冲刺激,以此了解不同神经刺激下的学习效果。研究人员称,这项研究将帮助他们了解如何借助这种方法实现认知的最大化提升。 稿源:souhu搜狐,封面源自网络

美国国务院想要签证申请者五年的社交媒体历史

根据美国国务院发表在联邦公报上寻求公众反馈的提议,美国政府除了要社交媒体的账号外,还想要过去五年的社交媒体历史,所以创建马甲账号是没有用的,你想到的政府也早就想到了。 美国国务院的提议针对的是特定部分的国家而不是所有国家,旨在评估签证申请者是否与恐怖主义或其它国家安全相关,要求申请递交者递交过去十五年的旅行历史,包括旅行资金来源;过去十五年的住址历史;过去十五年的雇佣历史;持有的所有护照号码;过去五年的社交媒体平台和用户名、电话号码和电子邮件地址。 稿源:Solidot奇客,封面源自网络

Windows 版恶意软件 Snake 盯上 Mac 用户 伪装成 Flash 安装器

据 Malwarebytes 报道,Windows 版恶意软件 Snake(或者叫 Turla、Uroboros )已经开始转向 Mac 平台。更新后的代码让其伪装成一个 Adobe Flash 安装器程序,封装在一个 ZIP 压缩文件中,文件名为 “ Install Adobe Flash Player.app.zip ” 。运行后,安装程序将改为 “ Addy Symonds ” 签名而不是 Adobe。 如果系统 Gatekeeper 被设置成允许未签名 App 安装,那么用户将会被要求输入管理员密码,与 Adobe 的 Flash 安装程序一样。而该恶意软件的外观也设计得与 Flash 安装器很像。一旦用户安装该恶意软件,很有可能会给攻击者打开系统后门,用户密码和未加密文件也会暴露。 因此建议用户尽量通过正规渠道下载 Flash 播放器,另外也要注意不要下载甚至安装邮件附件中的 Flash 安装器。 稿源:cnBeta,封面源自网络