标签: 维基解密

世界顶级情报机构将于新西兰举行秘密会议 ,或商讨网络威胁重要决策

据外媒 21 日报道,世界顶级情报机构领导人将于 4 月 22、 23 日在新西兰秘密举行会议。“Five Eyes” 情报联盟也将出席此次会议。 “Five Eyes” 又称“五眼联盟”,是由英国、美国、加拿大、澳大利亚与新西兰五个国家级情报机构组成的秘密情报联盟。前身是英美战后多项秘密协议催生的多国监听组织“UKUSA”。 据报道,联邦调查局( FBI )局长詹姆斯·科米、美国中央情报局( CIA )局长麦克·蓬佩奥、新美国国家情报局局长以及新西兰政府通信与安全局( GCSB )和安全情报局( SIS )部长预计出席本次秘密会议。此外,新西兰总理比尔·英格利希证实,数名高级官员也将出席会议。 据《新西兰先驱报》报道,新西兰旅游圣地“皇后镇”目前已处于高度戒备状态,有消息透露此次会议或有某位“非常非常”重要人士出席。 战略研究中心高级研究员 Jim Rolfe 表示,此次会议或将讨论网络威胁渐增问题。参与此次会议的重要官员对网络威胁与网络安全极其重视,这也是全球面临的最大难题之一。 CIA 与 FBI 目前对于此次会议尚未发表任何声明。 原作者:India Ashok,译者:青楚,译审:狐狸酱 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文链接

专家评最新曝光的 CIA “Marble” 攻击工具:只能起到模糊作用

近日,维基解密又对外公布了来自” Vault 7 “的部分数据,进一步曝光了 CIA 的间谍工具。这次主要曝光的是一个叫做 Marble 的代码混淆框架。维基解密称:“ Marble 用于阻碍取证调查员和杀毒软件公司将病毒、木马和网络攻击怀疑到 CIA 身上。”对此,一些专家表示不认同。 Rendition Infosec 创始人 Jake Williams 表示,自己在对维基解密公布的代码经过半个小时分析之后发现,这套Marble 无法让调查人员将其网络攻击的国籍来源变成其他国家。这位专家指出,源代码显示 Marble 不仅只用了英文展开测试,同时它还会使用中文、俄文、韩文、阿拉伯语和波斯语–这则能让探员将恶意软件开发者所使用语言变成其他国家的语言,而这确实能混淆调查人员的视线,让他们误以为来自其他国家。 实际上 Marble 就像恶意软件市场上的许多相类似工具,主要起到的是一个模糊作用。据悉 ,CIA 最近一次使用 Marble 则是在去年年底。 稿源:cnBeta;封面源自网络

Wikileaks 公布 CIA 的代码混淆工具 Marble

Wikileaks 释出了第三批 CIA 机密文件,曝光了情报机构的代码混淆框架 Marble。代码混淆工具被设计用于隐藏代码的真正来源,将  CIA 开发的恶意程序伪装成来自其它国家。该框架对于开发者和安全研究人员具有参考价值。 如图所示,源代码文件披露了 Marble 中名叫“ adding foreign language ”的功能,在程序中混入其它国家的语言,包括阿拉伯语、中文、俄语、韩语和波斯语。通过混入外国语言,一个 CIA 开发的恶意程序可能会被视为是另一个国家开发的,比如混入中文可能会被认为是中国开发的,但实际上背后是山姆大叔。现在源代码曝光之后,CIA 看起来需要更新一下它的混淆工具了。 稿源:Solidot奇客;封面源自网络

微软向英国政府交出嫌疑用户邮件,惹巨大争议

微软近日做出的一项决定再次引发了讨论,有人支持、也有人反对。伦敦恐袭事件发生后,嫌疑人 Khalid Masood 被锁定。资料显示 Khalid 曾用 WhatsApp 通信,受加密协议所阻,英国情报部门无法获知具体内容。与此同时,他们还向微软索要嫌疑人的邮件记录。有报道指出微软拒绝情报部门的要求后,今天官方发表声明回应称已经交出政府所要的资料,整个响应时间仅 30 分钟。 微软坦承,在法律框架内的这些个人敏感资料都是可以提供给当局的,在 2015 年,他们也就巴黎恐袭响应了至少 14 件证据请求。 对于对恐袭深恶痛绝的人来说,他们当然希望微软提供一切帮助来缉拿凶犯,然而还有一部分人士指出,这是对隐私的巨大侵犯。对此,微软说,法律允许的那些配合或许能拯救生命,但如果政府越雷池,那他们将坚决不同意。 另外,微软首席法律顾问 Brad Smith 还强调,他们没有因为官方渠道泄露资料给维基解密,而且永远不会非法骇入任何一个普通用户。 稿源:快科技,有修改;封面源自网络

维基解密:CIA 正升级 DerStarke 2.0 恶意软件,苹果不可能“修复”漏洞

摘要:苹果公司上周发布公告称已修复 CIA 泄密文件中的漏洞,而维基解密却表示,美国中情局正将 DerStarke 恶意软件升级至 2.0 版本以感染更多的苹果产品,“Dark Matter” 中所提及的漏洞不可能完全修复。 上周四,维基解密发布了 Vault 7 第二批泄密文档,其中命名为“Dark Matter(暗物质)”的机密文件详细介绍了 CIA 是如何开发定制黑客工具来破坏 iPhone 和 Mac 的。苹果公司随后澄清表示“DarkMatter”记录的漏洞已被修复: “分析结果显示,文档提及的漏洞只存在于 iPhone 3G,2009 年 iPhone 3GS 推出时就已经修复了。早期评估还发现,自2003年之后,文档提到的 Mac 漏洞就已经修复,所有 Mac 都已被修复”。 然而维基解密却接连发布推文反驳称,“苹果不可能修复 DarkMatter 中所记录的漏洞,EFI 是一个系统性问题,而不是 0-day ”。 消息表明截至 2016 年,CIA 还在持续使用、更新着这些工具,也正在致力于开发 DerStarke 2.0。维基解密的推特似乎也在强调,尽管技术巨头有信心解决安全问题,但是苹果的产品依旧容易受到威胁。 与此同时,维基解密与苹果、谷歌等科技巨头之间的关系也变得微妙。虽然维基解密表示愿意协助科技公司修复漏洞,可却没有哪家公司敢于尝试合作。 英文稿源:ibtimes.co.uk,原作者:Ashok, 译者:狐狸酱 本文由 HackerNews.cc 翻译整理,封面来源于网络。转载请注明“转自 HackerNews.cc ” 并附上原文链接。

维基解密:CIA 瞄准 iPhone 供应链,安装间谍软件

据外媒报道,近期维基解密(Wikileaks)发布了大量的黑客技术相关文件,揭示 CIA 使用网络间谍代码破解 Apple MacBook 和 iOS 设备。维基解密透露,此批文件信息被称为“ 暗物质 ( Dark Matter) ”。 2017 年 3 月 23 日,维基解密发布 Vault 7 文档“ 暗物质 ”,其中主要包括 CIA 入侵 Apple Mac 电脑固件文档。该文档中显示 CIA 嵌入式开发部门( EDB )专注开发恶意软件和利用漏洞攻击 Mac 和 iPhone 设备固件,特别是 EFI 和 UEFI 固件。CIA 利用漏洞入侵 Apple 固件以获得针对 Mac OS 和 iOS 设备的持久性控制,而被感染的设备即使重装系统,漏洞依然存在。 此外,维基解密还披露了一个恶意软件“ Sonic Screwdriver ”。调查表明,设备上的固件密码即使被启用,攻击者也可利用外围设备(即 U 盘)启动该恶意软件并允许攻击者修改设备只读存储器中的信息。 维基解密称,他们在分析“ 暗物质 ”文件时发现一个入侵工具 NightSkies 1.2,被称为 Beacon /载入程序/植入工具。据悉,自 2008 年以来 CIA 就已经通过改变 iPhone 发货途径,将该入侵工具安装在刚出厂的 iPhone 手机中,从而暗中监视手机用户。 维基解密创始人阿桑奇表示,“ 暗物质 ”只是未来计划发布文档中的“ 一小部分 ”,他们将发布更多关于 CIA 黑客技术的相关信息。 原作者:Pierluigi Paganini, 译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接

Cisco IOS / IOS XE 软件集群管理协议远程代码执行漏洞

近期, 继 CIA Vault7 存档泄露后,来自全球领先网络解决方案供应商思科( Cisco ) 的安全专家再度发现一个零日漏洞。该漏洞驻留在 Cisco IOS / IOS XE 软件集群管理协议( CMP )远程执行代码中允许攻击者通过执行任意代码,在无需身份验证的情况下提升权限,影响受感染设备重新装载系统。据悉,目前该漏洞未能被修复。 集群管理协议( CMP )利用 Telnet 作为内部集群成员之间的信令和命令协议。CyberX 的安全专家称,Telnet 于 1969 年建立,存在着大量的未知漏洞。攻击者可通过开源工具轻松扫描 Cisco 服务器,利用该漏洞创建大规模 DDoS 僵尸网络。 据调查,该漏洞主要与两个因素有关: 1.未将 CMP 特定 Telnet 选项限制于仅用于内部集群成员之间的本地通信; 2.错误处理格式不正确的 CMP 特定 Telnet 选项。 研究表明,该漏洞影响了 300 余台不同型号的交换机和路由器,主要包括 264 个台 Catalyst 交换机、51 台工业以太网交换机和 3 台其他 Cisco 设备。目前,存在该漏洞的设备仍在运行 IOS 并配置为接收 Telnet 连接。 研究人员称,目前还未能提供关于该漏洞的具体修复方案,但作为缓解措施,建议禁用 Telnet 连接,SSH 仍是远程访问设备的最佳选择。 原作者:Pierluigi Paganini, 译者:青楚,校对:LF 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接

美检察官欲揪出 CIA 内鬼:究竟谁将机密文件泄露

(美检察官欲揪出 CIA 内鬼:究竟谁将文件泄露给维基解密) 据路透社北京时间 3 月 19 日报道,知情人士透露,美国弗吉尼亚州亚历山大市联邦检察官已扩大了对维基解密实施的旷日持久的大陪审团调查,新的调查范围将涵盖中情局内部文件最近被泄露给维基解密一事。 上述知情人士称,本次调查将侧重于一件事,即究竟是谁将中情局用于窃听情报目标的方法和工具的相关描述和技术信息泄露给维基解密。 对于最近发生的维基解密“泄密案”,美国情报机构在公开评论时总是讳莫如深,而了解此次调查的安全和执法部门官员表示,在泄密案发生后,调查重点主要放在罪魁祸首是不是情报机构承包商方面。他们透露,在现阶段,调查人员并不认为俄罗斯和其他国家牵涉其中。 美国官员证实,亚历山大市联邦检察官正在对维基解密及泄密源展开联邦大陪审团调查。有关本次调查的部分法庭文件已经公开。美国司法部和中情局发言人均拒绝对此发表评论。中情局至今尚未公开证实维基解密所曝光文件的真实性。 稿源:cnBeta 节选;封面源自网络

维基解密已联系苹果微软等企业,但共享漏洞细节需接受 90 天内修复等条件

上周,维基解密(WikiLeaks)承诺将会提供美国中情局(CIA)研发针对 Google、苹果和微软等科技公司入侵工具的技术细节和代码信息。在经历了数天的等待之后,这个机密泄漏网站终于和这些科技公司进行了初步的联系。 图片来自于 motherboard 援引 Motherboard 目前掌握的信息,维基解密创始人 Julian Assange 尝试帮助那些大型科技企业找到 CIA 曾经和目前所利用的漏洞,然后进行修复,但是目前这项工作进行并不如想象中的那么简单和顺利。知情人士透露除了初步接触之外,目前并没有信息共享。 本周早些时候,Assange 向苹果、Google、微软以及所有泄密文档中提及的科技企业发送了邮件。但是这些邮件中并未向这些企业报告在泄漏CIA 文档中发现的漏洞,维基解密提出了一些要求。 在发送给科技企业的邮件中,维基解密在提供实际漏洞技术细节方便公司来修复之前要求这些科技公司签署一系列条件,但是目前尚不清楚都有那些条件,不过有消息在信函中维基解密要求启动了 90 天的披露倒计时,要求这些科技公司在三个月内承诺修复这些漏洞。 随后外媒 Motherboard 向微软、苹果等公司进行了求证,微软发言人透露:“维基解密通过 secure@microsoft.com 帐号和我们取得了初步联系。”,但是目前 Google 和苹果公司并未予以置评。 截至发稿为止,维基解密也并未予以置评。 稿源:cnBeta;封面源自网络

谷歌、微软还未从维基解密那里得到 CIA 网络攻击工具信息

外媒报道,自朱利安·阿桑奇承诺将对外公布 CIA 网络攻击工具已经过去几天。而据知情人士透露,截止到周六早上(美国时间),谷歌和微软都还没有从维基解密那里收到任何文件。 据了解,虽然谷歌官方没有对此事作出回应,但据两位消息人士披露,公司的安全部门未得到来自维基解密的联系。其中一位消息人士称,现在他们都开始怀疑这只是维基解密的一次公关活动,而不会采取进一步的实质性动作。 微软方面对此则做出了回应。该家公司的发言人指出,他们看到了阿桑奇发表的声明,但到目前为止维基解密还没有联系他们。另外,该名发言人还补充称,任何知道安全漏洞–无论是 CIA 掌握还是维基解密掌握的漏洞–的人最好将已知信息发送到 secure@microsoft.com 邮箱。 对此,维基解密还未作出回应。 稿源:cnBeta,封面源自网络