分类: 网络安全

179 名网络犯罪分子被捕 国际警察警告暗网黄金时代已结束

据外媒报道,作为一项协调国际行动的一部分,来自世界各地的执法机构已经逮捕了179名涉嫌在暗网非法买卖商品和服务的网络罪犯分子。另外,警方还发出警告称–“暗网黄金时代已经结束”。这次协调行动由德国联邦刑事警察牵头,并得到了荷兰国家警察、英国国家犯罪署、美国司法部和FBI、欧洲刑警组织等政府机构的支持。 据悉,这场被称为Operation Disruptor的行动是继去年Wall Street Market后的又一个针对非法网络交易行动而展开的执法行动。据了解,被捕人数最多的是美国,有121人,其次是德国,42人,8人在荷兰、4人在英国、3人在奥地利、1人在瑞典被逮捕。 被逮捕的人涉嫌出售非法物品和服务,包括毒品和枪支。执法部门在逮捕行动之后缴获了超650万美元的现金和加密货币。 欧洲执法机构欧洲刑警组织在一份声明中表示:“暗网市场的黄金时代已经结束。此类行动凸显了执法部门对抗暗网市场加密和匿名的能力。警方不再只是拿下这些非法市场,他们还会追捕通过这些网站买卖非法商品的犯罪分子。暗网不再是童话–卖家和买家不再隐藏在阴影之下。” 奥地利、塞浦路斯、德国、荷兰、瑞典、澳大利亚、加拿大、英国和美国都参与了逮捕行动。目前调查仍在进行中,执法部门希望往后能逮捕到更多的人。     (稿源:cnBeta,封面源自网络。)

美众议员罗弗格伦:参议院的加密后门法案“对美国人来说非常危险”

据外媒TechCrunch报道,众议院一位主要民主党人表示,参议院法案将强制科技公司建立后门,允许执法部门访问加密设备和数据,这对美国人来说是“非常危险的”。执法部门经常因为科技公司使用强加密技术而与科技公司发生争执,强加密技术可以保护用户数据不被黑客和窃取,但美国政府官员表示,这使其更难抓住被指控犯有严重罪行的罪犯。 苹果和谷歌等科技公司近年来加倍加强了安全工作,用连他们自己都无法解锁的加密技术保护数据安全。 参议院共和党人在6月提出了最新的 “合法访问 “法案,延续了之前的努力,迫使科技公司在出示法院命令时允许执法部门访问用户的数据。 “这对美国人来说非常危险,因为它会被黑客攻击,它会被利用,而且没有办法让它变得安全,”来自民主党的众议院议员佐伊·罗弗格伦(Zoe Lofgren)在Disrupt 2020上告诉TechCrunch。“如果我们消除加密,我们只是在向大规模的黑客和破坏开放,”她说。 罗弗格伦的评论与批评者和安全专家的评论相呼应,他们长期以来一直批评破坏加密的努力,认为没有办法为执法部门建立一个后门,而这个后门也不能被黑客利用。 立法者之前几次削弱和破坏加密的努力都失败了。目前,执法部门只能利用现有的工具和技术来寻找手机和电脑的弱点。美国联邦调查局多年来声称它有数千台设备无法进入,但在2018年承认,它一再夸大其拥有的加密设备数量,以及因此而受到负面影响的调查数量。 罗弗格伦自1995年以来一直在国会任职,在第一次所谓的“加密战争”期间,安全社区与联邦政府对抗,以限制对强加密的访问。2016年,罗弗格伦是众议院司法委员会加密工作小组的成员。该小组的最终报告是两党的,发现任何破坏加密的措施都 “有损国家利益”,但不具有约束力。 不过,这是美国政府继续推动的一个话题,甚至在今年,美国司法部长威廉·巴尔表示,美国人应该接受加密后门带来的安全风险。 “你无法安全地消除加密,”罗弗格伦告诉TechCrunch。“如果你这样做,你会给国家和美国人带来混乱,更不用说世界各地的其他人了,”她说。“这只是一件不安全的事情,我们不能允许它。”     (稿源:cnBeta,封面源自网络。)

97% 的网络安全公司在暗网上泄露了数据

安全公司ImmuniWeb在一份有关今年全球网络安全行业在暗网暴露数据的最新报告中,发现97%的领先的网络安全公司都发生了数据泄露或其他安全事件,而平均而言,每个网络安全公司会暴露4,000多个被盗凭证和其他敏感数据。 研究发现: 97%的公司在暗网上发生了数据泄露和其他安全事件。 共发现631512起经核实的安全事件,超过25%(或160529)属于高或严重风险级别事件,其中包含高度敏感的信息,例如明文凭证或PII,包括财务或类似数据。因此,平均每个网络安全公司有1586份被窃取的凭证和其他敏感数据被曝光。在ImmuniWeb的研究中还发现了超过100万个未经证实的事件(1027395),这里面只有159462个被认为是低风险的。 29%的被盗密码是弱密码。研究显示,29%的被盗密码很弱,只有不到8个字符,或者没有大写字母、数字或其他特殊字符。162家公司的约40名员工在不同的违规情况下重复使用相同的密码增加了网络犯罪分子重复使用密码攻击的风险。 色情网站和成人交友网站上使用了专业电子邮件,第三方违规行为占有很大比例,ImmuniWeb的研究发现,5121份证书从被黑客入侵的色情网站或成人交友网站上被窃取。 63%的网络安全公司的网站不符合PCI DSS要求,这意味着它们使用易受攻击或过时的软件(包括JS库和框架)或在阻止模式下没有Web应用程序防火墙(WAF)。 48%的网络安全公司的网站不符合GDPR要求。他们缺乏明显的隐私政策,当cookie包含PII或可追踪标识符时,缺少cookie免责声明。 91家公司存在可利用的网站安全漏洞,其中26%仍未修补。这一发现来自ImmuniWeb,指的是Open Bug Bounty项目中公开可用的数据。 这项研究是使用ImmuniWeb的免费在线域安全测试来进行的,该测试结合了专有的OSINT技术和机器学习,对暗网进行分类。398家领先的网络安全公司接受了测试。 美国的网络安全公司遭受的风险最高,严重,其次是英国和加拿大,再次是爱尔兰,日本,德国,以色列,捷克共和国,俄罗斯和斯洛伐克。 在接受测试的398家网络安全公司中,只有瑞士,葡萄牙和意大利的公司没有遭受任何高风险或重大风险事件,而比利时,葡萄牙和法国的公司经过验证的事件数量最少。 ImmuniWeb首席执行官兼创始人Ilia Kolochenko对这项研究发表了评论: “如今,网络犯罪分子通过针对可信赖的第三方而不是追逐最终受害者,努力实现利润最大化和被捕的风险最小化。例如,大型金融机构通常拥有强大的技术,法证和法律资源,可以及时发现并调查,经常成功地起诉大多数入侵者。 “相反,他们的第三方,从律师事务所到IT公司,通常缺乏对快速增长的针对性攻击和APT做出反应所需的内部专业知识和预算。最终,那些攻击者逍遥法外。在2020年,人们无需花费很多时间,而是找到几个不受保护的第三方,迅速破解最他们薄弱的环节。” “对于当今的任何网络安全和合规计划来说,数据,IT和数字资产的整体可见性和清单都是必不可少的。机器学习和AI等现代技术可以极大地简化和加速从异常检测到错误的大量繁重任务。但是,我们要通过不断监视深网、暗网以及Surface Web中无数的资源(包括公共代码存储库和粘贴网站),在不久的将来,这种环境可能会变得更加复杂。” 完整的研究结果可以在这里查看。     稿件与封面来源:The Hacker News,译者:芋泥啵啵奶茶。 本文由 HackerNews.cc 翻译整理, 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

Covid-19背景下网络攻击活动激增

大多数网络安全专业人士都会预料到,攻击者会利用围绕Covid-19流行病进行网络攻击。 当然,恶意电子邮件会包含与Covid-19相关的主题,恶意下载与Covid-19相关。这就是攻击者的运作方式。他们会抓住任何使效率最大化的机会,无论多么卑鄙。 虽然有传闻描述了有关Covid-19的网络攻击将如何展开的问题,但我们几乎没有数据支持Covid-19对网络安全的实际影响。有几家公司报告显示,与Covid-19相关主题的恶意电子邮件数量已经增长了百分之几百,现在大多数与Covid-19相关的电子邮件都是恶意的。 除了与Covid-19相关的恶意电子邮件、视频和一系列可下载文件的增加之外,背后还发生了什么? 有趣的是,网络安全公司Cynet刚刚发布了一份报告(在这里下载),详细描述了自Covid-19流感爆发以来,他们在北美和欧洲观察到的网络攻击的变化。该报告分享了一些有趣的发现,例如在各个行业部门观察到的网络攻击量的变化、网络钓鱼作为初始攻击载体的使用增加以及在网络钓鱼攻击中分发恶意软件的方法。 Cynet发现,攻击者不仅仅是“某种程度上”,而是正在全力以赴地利用Covid-19。攻击者正在拿出他们的全部新的攻击方法,以确保攻击成功。 报告指出,使用新技术进行攻击的比例在20%左右。也就是说,80%的攻击都使用了很容易识别的众所周知的技术(前提是公司已经更新了预防措施)。 自Covid-19流感以来,Cynet发现新的攻击占所有攻击的35%。新的攻击技术仅靠杀毒软件是无法充分检测到的,只有使用新的行为检测机制才能有效地发现新的攻击技术。也就是说,必须使用新的检测方法来检测正在部署的新攻击技术。 请求检测和响应团队(Cynet称之为cypos)的专家帮助的客户数量激增。在流感大流行期间,客户参与率高达250%。 除了使用先进的检测和响应机制外,还需要深厚的网络安全技能来检测和缓解在Covid-19流感期间部署的新攻击技术的急剧上升。 不幸的是,许多公司还没有先进的检测和响应技术,例如扩展检测和响应(XDR)或对全天候管理的检测和响应(MDR)团队的持续访问。当使用新技术的网络攻击在这场大流行期间激增时,没有这些先进保护措施的公司将面临更高的风险。 为了您的网络安全,我们强烈建议您关注XDR和MDR解决方案,使用威胁搜索技术来搜索您的系统,提防新的恶意软件攻击。     稿件与封面来源:The Hacker News,译者:芋泥啵啵奶茶。 本文由 HackerNews.cc 翻译整理, 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

美指控两名伊朗人入侵网络窃取并贩卖数据

据外媒报道,美联邦检察官于当地时间周三宣布,两名伊朗人被指控侵入美国电脑网络窃取数据,他们的这种行为不仅为获取个人经济利益所用而且还跟伊朗政府做起了生意。联邦检察官指控来自伊朗哈米丹的Hooman Heidarian和Mehdi Farhadi在黑市上出售窃取的数据,包括卖给伊朗政府。 Heidarian和Farhadi还被指控故意破坏网站、发布诋毁伊朗内部反对派、外国对手和其他他们认为跟伊朗敌对的实体的信息。 根据美司法部的一份新闻稿,这些数据包括国家安全、核信息、个人财务信息和知识产权等敏感信息。 目前,这两人都被FBI通缉。 据了解,该案件于当地时间周二在新泽西州的联邦法院提起,被指控的几个目标就在该州。 起诉书称,袭击的目标包括高等教育机构、人权活动人士、电信和媒体机构以及国防承包商。报告称,这些网络攻击至少可以追溯到2013年。 据称,其中一个目标是一个总部设在纽约的国际组织,该组织提倡非军事和安全使用核技术。起诉书称,在2015年达成联合全面行动计划(Joint Comprehensive Plan of Action)即伊朗核协议(Iran nuclear deal)之前,Heidarian和Farhadi窃取了敏感的核信息。 起诉书称,另一个目标是阿富汗的一个政府机构,该机构允许黑客访问到阿富汗总统的内部通讯。 美司法部负责国家安全的助理部长John Demers在一份声明中表示:“除非各国政府拒绝为网络犯罪提供安全港,否则我们不会将法治引入网络空间。今日的被告现在会明白,为伊朗政权服务不是一种资产而是一种犯罪枷锁,他们将一直背负着这种枷锁,直到他们被绳之以法的那一天。”     (稿源:cnBeta,封面源自网络。)

Verizon 透露量子网络试验 该技术将有助于保障网络安全

Verizon正在扩大对量子计算技术的测试,该运营认商为该技术可以帮助保障其网络安全。一个名为量子密钥分发的技术在华盛顿特区的试点项目获得了成功,因此Verizon它现在将在全美范围内进行测试。量子计算可以解决一些传统机器不可能解决的计算问题,最著名的就是能够破解传统的加密技术。但Verizon正在探索一种不同的方式,即使用量子计算保护那些加密的网络连接。 量子密钥分配一种比量子计算更成熟的技术,允许双方共享用于保护通信的加密密钥。这项技术的一个关键因素是能够检测是否有其他人也试图进入。Verizon首席产品创新官尼基•帕尔默(Nicki Palmer)说:“基于量子的技术可以加强当今和未来的数据安全。 Verizon的试验涉及在两个地点之间实时加密和传送视频流。量子密钥是在一个光纤网络上创建和交换的,Verizon表示,这种技术可以立即发现黑客,QKD网络利用光子的量子特性来获得密码密钥,以防止窃听。它还使用量子随机数发生器连续生成加密密钥。       (稿源:cnBeta,封面源自网络。)