分类: 安全快讯

滴滴腾讯建互联网安全联合实验室 聚焦安全能力建设

新浪科技讯 7月30日下午消息,滴滴出行今日宣布,滴滴安全产品技术部携手腾讯安全成立互联网安全联合实验室,该实验室将聚焦信息安全、业务安全和前沿安全三大领域,以提升用户数据安全保护能力,并且共同打击网络犯罪。 据了解,该互联网安全联合实验室专注的三大安全研究领域分别为:信息安全领域,包含关键信息保护联合能力建设、针对新形态API数据安全联合能力建设;其二是业务安全领域,主要涵盖人脸识别技术、交易反欺诈安全模型等;其三是前沿安全领域,比如车联网前沿安全技术研究、自动驾驶安全等。 滴滴信息安全战略副总裁弓峰敏表示:“腾讯安全在攻防能力建设、汽车安全系统性评估、交易反作弊的积累,以及在社交平台上积累的高水平大数据管理经验是众所周知的,最近腾讯对共建大数据合作生态的投入与滴滴的思路不谋而和。我们双方会在黑灰产对抗、安全准入及交易反欺诈,以及智能汽车安全和黑产有效情报分享技术等方面深度合作,为业界积累经验,作出典范。” 腾讯副总裁丁珂表示:“滴滴一直以来都是行业内领先的服务商,致力于用科技为用户提供美好的出行体验,在推动行业变革上产生了积极的重要影响。除了在网约车领域,滴滴也在智慧交通、智能驾驶等领域发力,积极探索未来的交通形态。这一次成立网络安全联合实验室,是腾讯和滴滴在互联网安全领域合作的进一步深化,我们也希望可以为保障智慧出行安全尽一份力量。” 今年4月,滴滴出行宣布升级集团安全产品与技术部,赋能各业务线信息安全技术能力,为业务发展提供针对性的信息安全技术支持。在打击黑灰产方面,今年上半年,滴滴利用安全技术协助警方办理黑产案件12宗,已抓获嫌疑人179人。   (稿源:新浪科技,封面源自网络。)

欧盟法院裁定使用 Facebook Like 按钮的网站对用户数据负责

欧盟法院(CJEU)已经裁定,托管Facebook Like按钮的网站可能需要承担将数据传输到Facebook的责任。虽然法院表示第三方网站不能对数据传输后Facebook进行的数据处理负责,但绝对有责任通过Like按钮促进数据的收集和传输。 德国消费者协会Verbraucherzentrale NRW起诉德国零售商Fashion ID,通过其网站上的Facebook Like按钮起诉它在数据保护上的缺失。在德国法院要求就此官司提供指导后,欧洲法院报告了其决定。 在有关此事的声明中,法院表示,在这种情况下,网站运营商Fashion ID从用户那里获取内容时,必须让他们知道它正在收集数据并将其传输到Facebook。此外,法院表示,“网站的运营商和社交插件的提供者必须通过收集和传输个人数据来追求合法利益,同时在这方面证明这些操作是合理的。” 对于想要在Facebook等大型科技公司面前保留隐私的最终用户而言,法院的裁决是一个巨大胜利。很明显,Facebook被要求停止跟踪用户。之前,电子前线基金会的隐私Badger插件阻止了Facebook Like按钮,这种插件在Firefox和Chrome上安装了大约140万次。   (稿源:cnBeta,封面源自网络。)    

微软收购软件安全公司 BlueTalon:简化 Azure 数据隐私和治理

今天微软宣布收购软件安全公司BlueTalon,以进一步简化现代化数据之间的数据隐私。BlueTalon团队表示目前已经开始为Azure数据开发深度数据隐私解决方案,并且为其他现代化数据平台提供自家的统一数据访问控制解决方案。通过微软的云计算平台,将会让更大规模的集中数据治理将更加高效。微软正寻求帮助企业遵守所有现代安全和隐私法规,例如GDPR。此举将使BlueTalon成为Microsoft Azure Data Governance的重要助力,以实现上述目标。 对于本次收购,BlueTalon首席执行官Eric Tilenius解释道 BlueTalon企业客户越来越多地开始将越来越多的数据迁移到云端,并要求我们在此过程中为他们提供支持。当我们开始探索与各种超大规模云提供商的合作机会以更好地为客户服务时,微软给我们留下了深刻的印象。 Azure数据团队在数据治理方面具有独特的思想和远见。我们发现它们在使命和文化方面都非常适合我们。所以当微软要求我们联手时,我们抓住了这个机会。 BlueTalon 成立于 2013 年,公司位于加州 Redwood City。微软在官方博客中介绍说,BlueTalon是一家为现代数据平台提供统一数据访问控制解决方案的领先供应商。BlueTalon与全球财富100强企业合作,消除数据安全盲点,获得数据的可见性和控制权。 BlueTalon 是微软 2019 年第 5 家收购的公司。   (稿源:cnBeta,封面源自网络。)

No More Ransom 项目使勒索软件犯罪团队利润至少减少 1.08 亿美元

在No More Ransom项目三周年之际,欧洲刑警组织(Europol)宣布,通过No More Ransom门户网站提供的免费工具下载和解密文件的用户已经阻止了勒索软件犯罪团队估计至少1.08亿美元的利润。 欧洲刑警组织称,仅仅在No More Ransom网站上提供的GandCrab勒索软件的免费解密工具就已经阻止了近5000万美元的赎金支付。 该项目于2016年7月启动,现在拥有82个工具,可用于解密109种不同类型的勒索软件。其中大部分是由EMSIsoft,Avast和Bitdefender等病毒安全软件制造商创建和共享的; 以及像国家警察机构、应急小组或者像Bleeping Computer这样的在线社区。 到目前为止,最有经验的成员是防病毒制造商Emsisoft,它为32种不同的勒索软件菌株发布了32种解密工具。 “我们为释放MegaLocker的解密器感到非常自豪,因为它不仅帮助了成千上万的受害者,而且它确实激怒了恶意软件作者,”Emsisoft的研究员Michael Gillespie告诉ZDNet。 欧洲刑警组织表示,自推出以来,有超过300万用户访问了该网站,超过20万用户从No More Ransom门户网站下载了工具。网站访问者来自世界各地的188个国家,这表明尽管该项目始于欧洲,但其覆盖范围现已全球化。 根据欧洲刑警组织分享的统计数据,该网站的大部分访客来自韩国、美国、荷兰、俄罗斯和巴西。 No More Ransom最初只与三个机构展开合作 – 荷兰警察,卡巴斯基和迈克菲 – 但现在在全球有超过150个合作伙伴。No More Ransom的唯一奇怪之处在于缺乏任何美国执法机构。合作伙伴来自各个领域,包括执法、公共组织和私营公司。 “我们一直与欧洲LEA [执法机构]保持良好的工作关系,与他们共享数据一直非常简单,”Emsisoft首席技术官Fabian Wosar告诉ZDNet。 “Europol并没有要求我们创建特定的解密工具,我们只是让他们访问我们创建的工具,”Wosar补充说道。“但是,我们已被要求为许多公司提供定制解密解决方案。” 然而,Emsisoft发言人告诉ZDNet,欧洲刑警组织分享的1.08亿美元估计“实际上是被严重低估”。   (稿源:cnBeta,封面源自网络。)

报道称委内瑞拉正在将机场税收转为加密货币 以绕过美国制裁

据外媒TheNextWeb报道,委内瑞拉似乎正在利用加密货币作为绕过美国制裁的更大努力的一部分。根据西班牙媒体ABC的一项调查,总统尼古拉斯·马杜罗和他的政府正在使用名为Jetman Pay的数字钱包应用程序将从该国一个主要机场的税收转换为比特币和其他加密货币。   该报声称,委内瑞拉将加密货币转移到俄罗斯和匈牙利等地的交易所。一旦接收到,这些资金被转换为美元并转回委内瑞拉。目前,Jetman Pay仅被Maiquetia国际机场(IAIM)使用,但马杜罗及其政府被认为正在进行关于扩大应用程序使用的谈判。 委内瑞拉经济多年来一直在与严重的恶性通货膨胀作斗争,加密货币近来似乎引起了马杜罗的兴趣。 本月早些时候,他下令该委内瑞拉银行开设“石油币”交易柜台,允许该国民众购买和交易石油币。他希望将能提供绕过经济制裁急需的解决办法。 去年,马杜罗通过该国一家国营电视台表示“石油币”将从10月1日开始用于国际交易,但加密货币未能按预期流行。 (稿源:cnBeta,封面源自网络。)

暗网交易平台丝绸之路负责人之一加里·戴维斯被判刑

在暗网上买卖毒品,武器和其他非法商品和服务的平台丝绸之路在2013年关闭,但那些帮助运营这个臭名昭著黑市的人仍然面临着法律后果。该网站的管理人员之一,爱尔兰国民加里·戴维斯,刚刚因其职务被判处78个月的监禁。 2011年至2013年期间,丝绸之路在黑网上运行。加里戴维斯在丝绸之路上的id是“Libertas”,他在2013年5月至6月期间担任丝绸之路论坛的主持人,2013年6月至2013年10月2日期间担任网站管理员,并且每周领取工资,该职位涉及处理供应商和买方之间的纠纷以及回应客户的询问。在2013年11月和12月期间,他还是短命的丝绸之路 2.0的管理员。 加里戴维斯于2014年1月在爱尔兰被捕。他花了数年时间反抗被引渡到美国,但在去年输掉了引渡官司,2018年10月,他承认共谋分销毒品罪。昨天,曼哈顿联邦法院以他的罪行判处他6年半监禁,加里戴维斯还被罚款2.5万美元,并被勒令服刑三年。 早在2015年,负责“丝绸之路”建设和运营的罗斯·乌布赖希特被判了两次无期徒刑,再加上40年不能假释。2017年,推翻他终身监禁的上诉被驳回,美国最高法院去年6月拒绝受理进一步的上诉。   (稿源:cnBeta,封面源自网络。)

美国路易斯安那州宣布进入紧急状态 多个学区遭到网络攻击

近年来美国地方政府不断受到勒索软件和网络攻击的威胁。继2018年2月受到SamSam勒索软件攻击,导致科罗拉多州交通局被迫关闭运营之后,最近路易斯安那州州长乔恩·贝尔·爱德华兹宣布该州的多个学区遭受了严重的网络攻击,并宣布该州进入紧急状态。 据报道,路易斯安那州北部的三个教区(Sabine,Morehouse和Ouachita)遭到袭击,这些袭击事件摧毁了IT网络并加密了文件,使其无法访问。目前该地区已经启动了紧急预案,在联邦执法部门提供的帮相下,路易斯安那国民警卫队报告称已派出一个网络团队帮助恢复当地系统并安装防火墙。 这些受影响学区在其官方网站上发布了一则声明,表示Sabine教区学校系统在星期天早上遭到电子病毒攻击。声明中写道:“这种病毒已经禁用了我们的一些技术系统和我们的中心办公电话系统。该地区的工作人员向当地执法部门,州官员和联邦调查局报告了这起电子病毒袭击。正在利用所有可用资源使区域系统重新恢复上线。目前正在进行配合地方,州和联邦执法的调查。” 在路易斯安那州之后,过去一年中,这些类似的攻击在城市和州的袭击中显着上升,市政当局从乔治州到佛罗里达州以及美国其他地方。一种常见做法是让黑客获取并锁定城市或州的网络和文件,要求付款以扭转损害。   (稿源:cnBeta,封面源自网络。)

报告显示 2019 年上半年已有超过 2300 万张信用卡信息在暗网上出售

据外媒Neowin报道,暗网被认为是各种非法活动的发源地,虽然当局已经作出努力旨在打击能够进行这些非法活动的市场,但还有很多工作要做。网络威胁情报组织(CTI)组织Sixgills发布的一份新报告显示,在2019年上半年,在暗网上出售了超过2300万张被盗信用卡信息。 据悉,在暗网上出售的大多数被盗信用卡信息绝大多数来自美国,占到了所有信用卡的64%以上。英国是第二大被盗信用卡数据来源,但其7.4%的数据与美国相差甚远。而俄罗斯的比例约为0.0014%,约有314张信用卡。 该报告还显示,大部分(约57%)被盗信用卡是Visa,万事达卡以29%的比例排在第二位,美国运通卡以12%紧随其后。 据报道,被盗的信用卡信息只需5美元就能购买,有两种选择。包含信用卡卡号和CVV的那些信息是最受欢迎的类型,因为信息可以很容易地用于在线购物,但也包含可能用于实际购买克隆卡的数千个号码的“转储”。这可以用于复制要在现实生活中使用的卡。 至于如何获得数据,有几种方法。黑客可以将盗刷放置在信用卡读卡器和ATM机上以复制卡数据,或者,对于在线平台,计算机可能会感染恶意软件,这些恶意软件在用于购买时收集信用卡信息。网站本身可以被黑客攻击以从客户那里获取信息,就像Newegg去年的情况一样。 金融机构和客户可以采取一些措施来降低受此类欺诈活动影响的风险。Sixgills表示,金融机构可以通过监控暗网上的活动来保护客户,而一些公司已经开始这样做了。客户可以为其帐户设置可疑活动的警报,并定期对其进行监控,以查看是否存在任何异常情况。如果消费者怀疑他们的数据被盗,他们应该与Equifax或TransUnion等信用报告机构联系。   (稿源:cnBeta,封面源自网络。)

Lookout 研究发现:功能强大的 Monokle 恶意软件或产自俄罗斯

研究人员发现了一些有史以来最先进、功能最全面的移动监视软件。自 2016 年 3 月以来,这种被称作 Monokle 的 Android 应用程序就已经被发现。据说 Monokle 由俄罗斯国防承包商开发,旨在帮助该国情报机构干预 2016 美总统大选。安全研究机构 Lookout 发布的一份报告称,Monokle 使用了几种新式手段,包括修改 Android 可信证书存储区,可通过互联网 TCP 端口、电子邮件、短信或电话通信下达指令和控制网络。 Monokle 将自己伪装为正常应用图标(题图 via ARSTechnica) 更令人意想不到的是,Monokle 提供了离线监控功能,即便在互联网连接不可用的情况下,该软件也能够正常工作。下面是 Lookout 披露的 Monokle 的完整功能: ● 检索日历信息,包括事件名称、时间、地点等描述; ● 针对 HTTPS 流量和其它受 TLS 保护的通信的中间人攻击; ● 收集 WhatsApp、Instagram、VK、Skype、imo 的帐户信息和检索消息; ● 通过短信或指定的控制电话发送关键字(控制短语)和接收外带消息; ● 将短信发送给攻击者指定的号码; ● 重置用户密码; ● 录制环境音频(并可制定高 / 中 / 低音质); ● 拨打电话; ● 通话录音; ● 检索流行办公应用的文档文本; ● 拍摄照片、视频和截图; ● 记录包括手机解锁 PIN 码在内的密码; ● 检索加密盐,以帮助获取存储在设备上的 PIN 码等密码; ● 接受来自一组指定电话号码的命令; ● 检索联系人、电子邮件、通话记录、浏览历史记录、帐户和相应的密码; ● 获取包括品牌、型号、功率级别、Wi-Fi 或移动数据连接、屏幕开启或关闭等在内的设备信息; ● 若设备已开启 root 权限,Monokle 可以 root 身份执行任意 shell 命令; ● 追踪设备位置; ● 获取附近蜂窝基站信息; ● 获取已安装应用列表; ● 获取附近 Wi-Fi 详情; ● 删除任意文件; ● 下载攻击者指定的文件; ● 重启设备; ● 卸载自身并删除受感染手机中的所有痕迹。 基于对某些 Monokle 样本的分析,Lookout 研究人员猜测还有针对苹果 iOS 设备开发的 Monokle 版本。 开发者可能无意中将某些 iOS 控制代码添加到了 Android 示例中,可针对密钥字符串、iCloud 连接、Apple Watch 加速度计数据、iOS 权限、以及其它 iOS 功能或服务。 之所以将这类恶意软件称作 Monikle,是因为它包含了所谓的 monokle-agent 组件。尽管目前 Lookout 研究人员尚未发现任何 iOS 样本,但其认为它们可能正在开发过程中。 Monokle 恶意软件样本的签名日期排布(图自:Lookout) Lookout 研究人员认为 Monokle 与圣彼得堡的 STC 公司有特殊的联系,时任美国总统奥巴马曾对这家俄罗斯国防承包商施加过制裁,理由是其涉嫌干预 2016 美总统大选。 有线索表明,Monokle 与 STC 的控制服务器有连接,且后者的加密证书被用于该恶意软件的样本签名。此外,Monokle 的复杂性表明,其背后或有政府力量在提供暗中支持。 Lookout 还举了 PegASUS 这个例子,这款由以色列开发的针对 iOS 和 Android 设备的强大间谍应用程序,曾于 2016 年被用于对抗阿联酋的不同政见者、并于今年被再次用于英国律师。 Lookout 安全情报高级经理 Christopher Hebeisen 在接受 ArsTechnica 采访时称,我们又一次见到了有国防承包商来生产一种用于监视移动设备用户的高度复杂的恶意软件。 Lookout 指出,这样的行为,会对移动设备造成极高的被攻击风险。不过研究人员也发现,Monokle 被伪装成了极少数的应用程序,表明该监视工具是专门为攻击有限数量的特定人群而开发的。 根据 App 的名称和图标,Lookout 列出了 Monokle 潜在攻击目标的一些特征 —— 某教信众、居住在东欧高加索和附近地区、对一款名叫 UzbekChat 的消息应用程序感兴趣。 其表示,大多数应用程序都被打包进了合法的功能,以防止用户对这款恶意软件产生怀疑。   (稿源:cnBeta,封面源自网络。)

德国安全局称有黑客传播 Sodinokibi 勒索软件

德国国家网络安全机构 BSI 发布警告称,有黑客通过将电子邮件伪装成 BSI 的官方消息传播 Sodinokibi 勒索软件。 黑客将一个微软快捷方式伪装成 PDF 文件,当受害人将其打开时便会被其指向的压缩包附件感染。 一旦执行,快捷方式将使用 PowerShell 命令启动位于 http://grouphk[.]xyz/out-1308780833.hta 的远程 HTA 文件(HTML 应用程序的简称),该命令只是将 HTTP 添加到 HTA  payload 的 URL 前。 据德国安全局称,下载 Sodinokibi(也称为 REvil 和 Sodin)payload 的网址的域名和下载 HTA 文件的域名是相同的。 下载之后,Sodinokibi 将加密受害者的文件,并为每个计算机添加一个随机且唯一的扩展名。 该软件还会在所有文件夹中创建名称为“扩展名 -HOW-TO-DECRYPT.txt”的记事本文档,其中包含前往支付网站的方式和链接。 用户将会被要求支付价值 2500 美元的比特币。若超过两天仍未付款,金额将会翻倍。勒索界面还显示了用于支付的比特币地址。 Sodinokibi 还曾被卡巴斯基观察到通过利用 Windows 7 到 10 和服务器版本的 Win32k 组件中的 CVE-2018-8453 漏洞来提升其在受感染电脑中的权限。   消息来源:BleepingComputer, 译者:xyj,校审:吴烦恼 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接