标签: 意大利

监控界神秘巨星「 Gray Heron 」:专为各国执法部门提供高级间谍产品,幕后掌控疑涉沙特政府

据外媒报道,一家名为 Grey Heron 的神秘监控公司正在宣传其间谍软件,声称能够监视 Signal 和 Telegram 通信。根据 Motherboard 进行的一项调查显示,该公司与意大利监控公司 Hacking Team 应该具有某种联系,因为背后有与沙特政府相关的投资者支撑,目前 Hacking Team 仍在继续售卖其间谍软件。 监视软件的开发和销售是一项有利可图的业务,许多政府机构都将间谍软件用于不同的目的。因此为了更加清楚地掌握 Grey Heron 与这些机构间的关系 ,Motherboard 展开了深入调查。 Motherboard 从一份 Grey Heron 的宣传册获知,Grey Herond 的使命是为执法部门提供有力工具来平衡犯罪分子的能力。这本宣传册包含了一张 Eric Rabe 的名片、Grey Heron 的营销和沟通方式。 Grey Heron 背后势力 值得注意的是,Rabe 是意大利监控公司 Hacking Team 的长期发言人。Hacking Team 是一家向其他国家政府(例如苏丹、埃塞俄比亚、沙特阿拉伯和巴林等)出售间谍产品的监控公司。 根据 Motherboard 调查,目前Hacking Team 黑客团队仍然活跃,这在一定程度上要归功于一个与沙特政府有关联的投资者。 Private Eye 在最近的一份报告中也透露了 Grey Heron 总部设在米兰,并简要地提及了 Grey Heron 与 Rabe 的关系。除此之外,Private Eye 还认为 Grey Heron  可能与英国另一家同名公司(该公司由一位前英国军官管理)具有一些联系。   Gray Heron 间谍能力 在宣传册中,Gray Heron 承诺解决与其他恶意软件供应商指出的相同问题,比如易于使用的加密技术激增。那么为了应对这些问题, Gray Heron 要如何部署其间谍软件呢? 一般情况下,Gray Heron 是采用了多种不同的方式来部署,其中包括通过漏洞远程利用或社交工程攻击来欺骗目标对象下载软件。该公司为 Android 和 iOS 设备以及 OS X 和 Windows 计算机提供功能。 Gray Heron 可以收集来自 Signal 和 Telegram 的数据。虽然如何从 Signal 中提取信息还尚不清楚,但是在营销材料中特别提及 Signal 的恶意软件公司并不常见。除此之外,Grey Heron 还透露他们将 Skype 和加密电子邮件作为目标对象。 Gray Heron 对欧洲和北美市场都非常感兴趣,并且 Gray Heron 已私下证实,意大利政府已经允许其在整个欧盟范围内出口其产品。 Motherboard 记者发布的分析文章: 《 Government Malware Company ‘Grey Heron’ Advertises Signal, Telegram Spyware 》 消息来源:Security Affairs,编译:榆榆,审核:FOX; 本文由 HackerNews.cc 编译整理,封面来源于网络; 转载请注明“ 转自 HackerNews.cc ” 并附上原文链接。

意大利加密货币交易所 BitGrail 被攻击:损失 1.7 亿美元

意大利加密货币交易所 BitGrail 在其官网宣布,其价值 1.7 亿美元的 Nano 币(此前被称为 RaiBlocks 币)被盗,目前已上报监管部门,暂停所有代币交易业务。而 BitGrail 创始人弗朗西斯科·菲拉诺(Francesco Firano)在 Twitter 公开表明交易所绝不会赔偿用户损失资金。 事实上,Nano 团队不认为此次遭窃是由 Nano 协议引起,指出问题在于 BitGrail 交易所的软件漏洞,甚至公开和菲拉诺的聊天记录副本,表示菲拉诺曾暗示其修改账目以掩盖损失。在最新一份声明中,该团队表示“菲拉诺先生在 BitGrail 清偿能力问题上长期误导了 Nano 团队和业界。” 菲拉诺本人则回应称这一指控 “ 毫无根据 ”。 今年 1 月份,日本 Coincheck 加密货币交易所价值 4 亿美元的巨额加密货币被盗,但不同于 BitGrail,Coincheck 承诺赔偿用户损失。 稿源:cnBeta、新浪科技,封面源自网络;

意大利银行巨头 UniCredit 遭黑客入侵,40 万客户信息在线泄露

据外媒 7 月 26 日报道,意大利联合信贷银行 UniCredit 遭黑客未经授权访问,约 40 万客户数据在线泄露。 UniCredit 数据泄露事件最初发生在 2016 年 9-10 月期间,直至今年 6-7 月类似事件再次发生,银行当即开展新一轮调查。 UniCredit 业务综合解决方案首席执行官 Daniele Tonella 表示,此次数据泄露事件中,银行与客户方面均未受到重大损失,任何密码信息也未受到影响,但与个人贷款相关的客户资料(姓名与出生日期)及 IBAN 码可能已遭黑客访问并通过外部第三方商业合作伙伴在线出售。 目前,银行尚不清楚黑客获取数据主要来源,也不了解幕后黑手详细信息。但他们已向检察机关提出刑事诉讼请求,并积极采取行动关闭未授权访问系统。与此同时,UniCredit 将投资 27 亿美元,通过升级技术与数字化活动完善银行 IT 系统。 原作者:James Billington,译者:青楚,译审:游弋 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

俄罗斯被指控入侵意大利外交部电子邮件通信系统

据外媒报道,意大利外交部周五称去年春天遭到一起网络攻击,黑客入侵了外交部电子邮件通信系统,并持续了四个多月才被发现。 意大利官员怀疑是俄罗斯进行了这起入侵事件,去年俄罗斯就被指责对美国进行网络攻击干预美国大选。俄罗斯外交部发言人对此回应道“没有事实证明这种说法,指责是毫无根据的。” 意大利官员表示,当时担任外交部长的现任总理 Paolo Gentiloni 没有受到网络攻击影响,他在任期内避免使用电子邮件进行外交事务。不过,恶意软件攻击确实影响了外地办事处雇员和大使馆的电子邮件帐户,但是用于交换最敏感信息的加密信息系统没有受到影响。现在外交部已采取新措施来提高其内部网络的安全性。 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接,违者必究。

Android 间谍软件意外曝光另一家意大利监控公司

RedNaga 安全团队研究员发现了新的 Android 间谍软件样本。该恶意软件具备了间谍软件的常用功能,并已经被发现用来针对政府组织,据调查该间谍软件与意大利一家为政府提供服务的软件公司 Raxir 有关。 该间谍软件具备了大多数间谍软件的常用功能:在系统启动后,程序会自动从桌面隐藏,开启或关闭GPS,控制设备静音,截取屏幕并存储,记录视频和音频文件,执行系统中的.dex文件,专门配置短信号码(873451679TRW68IO)将设备信息发送至指定的号码,伪装成谷歌服务的更新。 起初,专家们发现,Android 间谍软件与两个 IP 地址进行通信,而这两个 IP 过去曾被全球执法和情报机构间谍软件制造商 HackingTeam 使用过。此外,代码中还使用了意大利串,这表明有意大利人员参与了间谍软件的制作。 Hacking Team 是一家意大利公司,又称 HTS.r.l.,专注于研究监控技术,其销售的入侵和监控工具多供给全球各政府与执法机构,是为数不多的几家向全世界执法机构出售监控工具的公司之一 后由两位前 Hacking Team 公司员工和 Citizen Lab 实验室研究员 Bill Marczak 联合检查,最终确定软件不是 Hacking Team 公司研发制作的。 那么,谁开发了 Android 间谍软件? 在一台服务器 SSL 证书中,研究人员发现了一个被反复引用的字符串“ Raxir ”,这很可能是间谍软件作者。 RAXIR 是一家意大利公司,成立于2013年,该公司开发的软件主要用于意大利执法调查、为司法鉴定工作提供服务。 研究员扫描互联网上 Raxir 的痕迹发现了另一个服务器“ProcuraNapoliRaxirSrv” 。“The Procura ” 是调查犯罪办公室,“ Napoli ”是意大利南部的热门城市。因而推断这间办公室是 Raxir 公司的客户之一。 该软件具有如 READ_CONTACTS,CAMERA,SEND_SMS,RECEIVE_SMS 等权限,这些都是常见的恶意软件行为。此外,该恶意软件的开发者试图欺骗反向工程师调用“软件更新”的活动标签。在 apk 文件中,字符串还经过加密,这使逆向工程分析变得更加复杂。 似乎一切真相大白,但有一个大的疑团出现,RAXIS 公司的间谍软件为何要感染政府人员的移动设备。 1、间谍软件失控,被其他人利用。 2、出于某种原因,政府需用来调查内部人员。 稿源:本站翻译整理,封面来源:百度搜索