标签: 德国

垃圾钓鱼邮件活动:通过 paste.ee 和 Excel 文件向德国用户发送 Netwire RAT 恶意软件

G DATA发现了在德国的垃圾邮件活动,它通过PowerShell在Excel文档中传递NetWire RAT恶意软件。这些邮件伪造了德国的快递服务DHL。 2020年4月13日中午,我们的监测系统创建了一个警报,因为DeepRay报告了对PowerShell下载器上一个特定检测的点击量比平常多。警报系统可以及早发现是否出了问题,由于垃圾邮件攻击我们的德国客户,触发了这个警报,检测系统合法地阻止了恶意软件下载程序的工作。 我们对所检测到的威胁进行了调查,发现了与BEAST相关的条目,这些条目表明罪魁祸首是通过电子邮件发送的Excel文档。尽管我们自己没有收到Excel或电子邮件文档本身,但确实看到了BEAST为同意恶意软件信息倡议(Mii)的那些客户报告的感染链。   …… 更多内容请至Seebug Paper阅读全文:https://paper.seebug.org/1216/     消息来源:GDATASoftware, 译者:吴烦恼。 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接

德国网络安全机构发现了 VLC 媒体播放器的关键缺陷

德国网络安全机构CERT-Bund负责组织该国计算机安全相关紧急状况的响应,他们最近发现了流行VLC媒体播放器中的一个关键缺陷。众所周知,VLC是一个跨平台兼容的媒体播放器,因此拥有超过30亿的令人印象深刻的总下载量,这使得这个漏洞更加危险。 CERT-Bund将该漏洞(正式记录为CVE-2019-13615)归类为“高级”(4级)漏洞,这是该机构第二高的风险评估级别。 该漏洞确实非常危险,它允许攻击者不仅可以远程执行代码,还可能导致未经授权的信息泄露,未经授权的文件修改和服务中断。 VLC目前正在创建修复程序,但是,故障工单显示其修复工作仅完成了60%。 CERT-Bund表示,目前没有发现利用这种漏洞的攻击者已知案例,但暂避使用VLC可能是一个好主意,直到漏洞被修补。   (稿源:cnBeta,封面源自网络。)

擅自搜集数据,德国反垄断机构今年将对 Facebook 采取行动

网易科技讯 8月28日消息,据国外媒体报道,由于调查发现Facebook滥用自己的市场垄断地位,在人员不知情或未获得人员许可的情况下收集他们的数据,德国反垄断监管机构计划今年对Facebook采取调查后的第一步行动。 在对Facebook数千万用户的数据泄露和定位广告广泛的使用越来越担忧中,这次对这家社交媒体的调查在欧洲受到密切关注。 德国反垄断机构联邦卡特尔局(FCO)尤其反对Facebook从第三方应用获取人员数据的方法以及在线跟踪甚至非会员的人员信息。这里所述第三方应用,包括Facebook旗下WhatsApp和Instagram服务。 联邦卡特尔局局长安德烈亚斯·蒙特(Andreas Mundt)周一在一个新闻发布会上表示,“我们意识到,这应该而且必须迅速进行。”他还表示,他希望今年采取“第一步措施”。不过,他拒绝透露细节。 联邦卡特尔局的这一调查一般不会对facebook等违规企业处以罚款,这与欧盟的调查处理不同。谷歌因在Android智能手机预安装其应用,在遭遇欧盟调查后被处以数十亿美元处罚罚款。 然而,知情人士表示,如果Facebook未能自愿采取行动,联邦卡特尔局可能会要求Facebook采取行动来解决其担忧。 蒙特说,“我们需要确定这是否会影响我们的调查并解决我们的担忧。” 另外,蒙特证实了他在本月早些时候接受报纸采访时发表的言词,他当时表示,按照联邦卡特尔局能够开展全部门调查的新权力,他可能会对电子商务行业启动调查。 重点将放在所谓的“混合”平台上,比如美国电子商务巨头亚马逊,这些平台销售自己的产品和服务,但还托管着第三方商家。 蒙特表示,“我们的问题是:平台本身就是一个很强大的商家,这样的平台与使用这个平台的第三方商家之间是什么样的关系?”蒙特还称,亚马逊是最知名的电商平台,但他的调查对象还将扩大到其他公司。 联邦卡特尔局不会调查第三方商家在电子商务平台上涉嫌逃税的问题,这是德国政府誓言要解决的问题,这是经济决策者关注的事项。   稿源:网易科技,封面源自网络;

德国政府:证实俄黑客组织 APT28 入侵德国政府网络

据德国新闻机构 DPA 报道,俄罗斯黑客组织 APT28(又名 Fancy Bear、 Pawn Storm、 Sednit、Sofacy 和 Strontium)攻破了德国外交部和内政部的计算机网络,并在其中植入了恶意软件。有关安全专家认为 APT28 在这些部门的潜伏时间可能长达一年。截至目前,已约有 17 千兆字节的数据被窃取,可用于进一步攻击德国政府。 德国政府在去年 12 月发现了这起入侵事件后,采取了相应的控制措施。目前该事件还在调查中。 其实俄罗斯 APT28 黑客组织并不是第一次被指责与德国的网络攻击有关,早在 2015 年,该黑客组织被认为入侵了德国议会的系统。 消息来源:Security Affairs,编译:榆榆,校审:FOX; 本文由 HackerNews.cc 编译整理,封面来源于网络; 转载请注明“ 转自 HackerNews.cc ” 并附上原文链接。

德国国防部长称 网络攻击是全球稳定的最大威胁

据报道,最近的网络攻击表明,敏感的个人数据已成为破坏世界各地公司和政府稳定的目标。据冯德莱延说,网络安全将是这十年的主要焦点。本周六,德国国防部在 CNBC(美国全国广播公司财经频道)上说,网络攻击是威胁全球稳定的最大挑战。 最近两次名为 NotPetya 和 WannaCry 的网络攻击,已经表明盗取个人数据逐渐成为破坏世界各地公司和政府稳定的主要手段。 当被问及“对全球稳定的最大威胁”时,德国国防部长 Ursula Von Der Leyen 说:“我认为最大威胁是网络威胁,因为无论你能想到什么对手,即使像是达伊什这样的恐怖组织,也会利用网络打击我们。” 据了解,各国政府和若干国际团体正加大努力,更好地保护自己的网络免受此类网络攻击。与此同时,他们还加大了在网络上对敌人的攻击力度。 据德国国防部长在慕尼黑安全会议间隙说,网络安全将成为本十年各个政府和公司的主要焦点,这十年也将是网络安全和信息裁决得到改善的十年。 稿源:cnBeta,封面源自网络

法国德国财长呼吁:取缔比特币等加密货币

北京时间 2 月 11 日上午消息,法国与德国财政部长及资深央行高官都站出来力挺政治家、监管者,要求取缔比特币及其它虚拟货币。在一封给 G20 成员国财政部长的信件中,法国、德国认为数字代币 “ 可能会给投资者造成严重威胁 ”,甚至有可能影响金融系统的长期稳定。 法国财政部长布鲁诺·勒梅尔(Bruno le Maire)、德国代理财政部长彼得·阿尔特迈尔(Peter Altmaier)、法国央行行长德加诺(Fran?ois Villeroy de Galhau)和德国中央银行行长延斯·魏德曼(Jens Weidmann)都在信上签名。 就在几天前,一些地区的监管者开始干预虚拟货币交易,比如国际清算银行(BIS)、欧洲中央银行、香港证券及期货事务监察委员会。欧洲中央银行理事伊夫·梅尔施(Yves Mersch)周四曾说,虚拟货币不是钱,在可预见的未来也不会成为期货;法国德国显然也抱有相同的看法。信件还说,媒体与互联网将虚拟货币称为“货币”显然贴错了标签,对代币的属性缺乏清晰的解释只会助长投机行为。 两国财长还认同梅尔施的看法,说加密货币目前对全球金融稳定造成的影响很有限,不过以此作为基础,代币市值快速膨胀,新金融工具涌现,应该密切关注市场动向。对于散户投资加密货币,他们认为应该加强保护,个人投资者涌入极不稳定的新市场,由于对风险理解不足,被误导的投资者可能会蒙受巨大损失。 信件还说,从更广泛的角度来看,近年来各国推行许多政策,保护零散投资者和消费者,采取相应的措施保护代币投资者也是理所当然的,找不到拒绝的理由。对于底层区块链技术,两国都会寻找机会加以利用,不过对于加密货币及其它可能实用的技术,在使用时会划清界线,区别对待。 稿源:cnBeta,封面源自网络;

德国总统:需要警惕加密货币投机活动和泡沫

北京时间 2 月 2 日上午消息,德国总统施泰因迈尔周四警告称,金融行业有责任去防止加密货币市场的投机行为及泡沫的发生。施泰因迈尔在法兰克福 Deka 银行的活动上对 1000 名来宾表示,考虑到近期加密货币价格的大幅波动,关于如何监管加密货币需要展开新的讨论。 他表示:“ 在关注加密货币市场的发展时,我看到的不是货币,而是赌博。防止新的投机活动和泡沫的产生主要是金融行业的责任。” 施泰因迈尔还表示,市场以实体经济为基础非常重要,同时也需要保护小投资者。他提出:“ 加密货币如何规避监管,绕开央行?加密货币如何使洗钱、逃税和非法生意成为可能?” 监管部门正逐渐关注如何监督加密货币市场。2017 年,比特币价格上涨了 20 倍,在圣诞节前创下了约 2 万美元的历史最高纪录。 稿源:cnBeta、,稿件以及封面源自网络;

德国央行主管:监管比特币必须全球联手

媒体 1 月 16 日上午消息,德国中央银行一名主管本周一表示,如果想监管加密货币(比如比特币),必须全球统一行动,因为国家或者区域法规很难在无边界虚拟社区推行。比特币与加密货币交易突然爆发,全球——特别是亚洲——各国的监管机构踩下 “ 刹车 ”,试图遏制交易。 不过德国联邦银行( Bundesbank,即德国的央行)董事会成员约阿希姆·武勒梅林( Joachim Wuermeling )认为,加密货币交易已是全球化现象,想用国家规定来控制可能很难。 武勒梅林说:“只有尽最大可能展开国际合作,才能对虚拟货币进行有效监管,因为国家的监管权力存在局限性。” 中国已经禁止 ICO ,关闭了本国的加密货币交易所,限制比特币采矿,尽管如此,各种活动还是借助其它替代渠道继续进行。在韩国,投机交易仍然盛行,韩国正在制定政策,准备禁止虚拟货币交易。 上个月,欧盟成员国和立法者达成一致,决定加大监管力度,打击洗钱和恐怖主义融资活动,这些活动往往通过交易平台以比特币及其它虚拟货币的形式来进行。 稿源:cnBeta、,稿件以及封面源自网络;

德国开始执行反仇恨言论法

德国将开始执行一项法律,要求社交媒体网站迅速采取行动,消除仇恨言论,假新闻和非法材料。 不删除明显非法的网站可能面临高达 5000 万欧元( 4430 万英镑)的罚款。这项法律要求网站被告知存在违法内容之后在 24 小时之内采取的行动后。拥有 200 多万会员的社交网站和媒体网站将属于法律规定的范围。 Facebook,Twitter 和 YouTube 将成为法律的主要焦点,但它也可能被应用于 Reddit,Tumblr 和俄罗斯社交网络 VK。  Vimeo 和 Flickr 等其他网站也可能被纳入其覆盖的范围之中。 这项法律于 2017 年 6 月底获得通过,并于 10 月初正式生效。 多数社交网络直到 2017 年年底才准备好这项名为 NetzDG 法律的到来。 通过德国着名社交媒体公司,发生在几起引人注目的新闻和种族主义事件之后,德国司法部表示将在其网站上提供表格,公民可以使用该表格报告违反 NetzDG 或未被及时清除的内容。 除了迫使社交媒体公司迅速采取行动之外,NetzDG 还要求他们建立一个全面的投诉结构,以便员工可以迅速报告非法内容。 Twitter 最近更新了处理仇恨言论时遵循的准则,大多数材料将不得不在 24 小时内被删除,但将有一个星期来处理“复杂案件”。 据报道,Facebook 在德国招募了数百名员工处理关于 NetzDG 报告的内容,并更好地监控人们发布的内容。 德国的法律一直存在争议,有些人认为这可能会导致审查过头或者限制言论自由。 稿源:cnBeta,封面源自网络。

工控安全 | 德国自动化工业厂商 WAGO 制造的 17 款 PFC200 PLC 控制器存在远程访问漏洞

HackerNews.cc 12 月 5 日消息,网络安全公司 SEC Consult 研究人员近期发现德国自动化工业厂商 WAGO 制造的 17 款 750-820X 系列的 PFC200 PLC(可编程逻辑控制器)存在一处高危漏洞,允许黑客未经授权远程访问目标组织整个网络系统,可能会对生产和关键基础设施构成严重威胁。 可编程逻辑控制器(PLC)设备允许机器人、制造、核能、石油、天然气产业在生产与运输或其他工业流程中实现远程自动化操作。 据悉,该漏洞是研究人员在运行 PLC 软件编程工具 CoDeSys 2.4.7.0 时于 PFC200 02.07.07 固件版本上发现,其允许黑客未经授权远程访问目标网络,甚至可在运行早期补丁系统中执行。调查显示,研究人员发现 CoDeSys 运行 PLC 控制器时包括一项 “plclinux_rt” 服务,可使黑客获取 root 特权后通过端口 2455(编程端口)发送特制的 TCP 数据包触发以下功能: Ο 任意文件读/写/删除(也包含“数字键工具”) Ο 切换当前执行的 PLC 程序中的功能 Ο 循环执行当前执行的 PLC 程序中的任何功能 Ο 删除当前执行的 PLC 程序的当前变量列表 研究人员表示,这似乎足以干扰当前的 PLC 编程或引入新 PLC 代码执行远程黑客所希望进行的任何操作。此外,虽然研究人员并未扫描互联网上可以在 2455 端口上使用的 PLC 设备,但通过搜索引擎 Censys 结果显示,近 2500 台 WAGO PFC200 设备可在线直接访问,其主要是一些知名企业的关键基础设施(这个搜索并不能确定这些 PLC 是否易受攻击)。 目前,WAGO 已证实,公司生产的 750-820X 系列的 PFC200 PLC 控制器存在安全漏洞,并已通知客户禁用 “plclinux_rt” 服务与在线隔离 PLC 设备以便缓解危机。但由于各企业对 PLC 设备的高可用性要求以及预计修复补丁时需要中断连接,因此多数企业不太可能禁用该项服务。不过,好在 750-88X 系列的 PFC2001 PLC 和 750-810X 系列的 PFC100 PLC 控制器并不受漏洞影响仍可正常运行。 知情人士透露,这并非 WAGO PLC 控制器第一次出现漏洞, IOActive 安全研究人员 Reid Wightman 早于 2012 年就在运行 CoDeSys  2.3.x 与 2.4.x 版本时发现 PLC 控制器存在安全漏洞,允许黑客在未经授权时远程访问目标系统,从而执行特权操作或重新编程更改文件内容。而 CoDeSys 开发人员随后也发布补丁处理了问题。 消息来源:securityaffairs.co,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。