标签: 黑客入侵

DarkHotel APT 再次回归,利用新技术针对朝鲜政府雇员开展间谍活动

据安全公司 Bitdefender 最新消息,DarkHotel APT 组织再次回归并以新型技术针对朝鲜政府雇员开展间谍活动。研究人员认为 DarkHotel APT 成员主要是韩国人,目前在朝鲜、俄罗斯、韩国、日本、孟加拉国、泰国、台湾、中国、美国、印度等多个国家均有其受害者。 2014 年 11 月,卡巴斯基实验室首次发现了 Darkhotel APT 间谍活动,该组织主要针对出国旅游的公司高管。研究人员注意到这一组织只会针对目标入侵一次,绝不重复行动,此前目标包括来自美国和亚洲的首席执行官、高级副总裁、顶尖研发工程师、销售和营销主管等。 调查显示,DarkHotel APT 黑客利用多种方式攻击目标系统,并将其用作攻击点对点(P2P)文件共享网站和酒店 Wi-Fi。而近期,Darkhotel APT 被发现利用此前意大利黑客公司 Hacking Team 泄露的漏洞尝试新型攻击方法。 DarkHotel APT 最近一次行动中通过被称为“ Inexsmar ” 的攻击手段,对政治人物进行了针对性入侵。“这种攻击使用新的 payload 传递机制而非完整的 0-day 开发技术,并以社会工程学与相对复杂的木马混合感染其选定的受害者群体”。通过网络钓鱼邮件传播木马下载程序,恶意代码则用于收集受感染设备上的信息,并将其发送回攻击者服务器。若受感染的系统满足特定要求,则会被伪装成 OpenSSL 组件的第一级下载器取回。在这个阶段,恶意代码打开了一个题为“平壤电子邮件列表 – 2016 年 9 月”的文件,其中包含平壤各组织的电子邮件联系人。如果要求不满足则攻击停止,否则传送另一个 payload。 不幸的是,在调查时由于 C&C 服务器处于脱机状态,研究人员无法收集有关攻击的进一步细节。与利用漏洞相比,多级下载器的使用意味着技术上的重要改进,因为它能够允许攻击者进一步优化恶意软件的分发和更新。 原作者:Pierluigi Paganini,编译:FOX 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

以太坊钱包遭遇黑客入侵,攻击者利用社工手段劫持钱包域名

据外媒 3 日报道,以太坊钱包(Classic Ether Wallet)—— 一款基于区块链的加密现金公共平台 Ethereum Classic (ETC)开源电子钱包于上周四遭到黑客入侵。去中心化平台开发者表示,黑客试图通过社工手段劫持钱包域名。据 Etereum Classic 开发者推文显示,黑客通过致电域名注册管理机构并冒充服务所有者的方式骗取网站控制权。 Ethereum 是用来挖掘去中心化加密货币 Ether(被部分人视为比特币竞争对手)的分布式公共区块链网络。截至本周一,根据 coinmarketcap.com 提供数据,1  Ethereum Classic(ETC)约合 18 美元。 黑客在获得域名访问权限后将网站设置转换为将域名与资金导向自己的恶意服务器。根据具体服务,被劫持的网站版本 “用代码拷贝用户输入的私钥并发送至黑客”。 网站入口已于上周四被 Cloudflare 发布的网络钓鱼预警阻拦。本周一上午,多数用户已无法访问该网站。网站恢复正常访问后,页面出现“该域名已由托管供应商 1&1 注册”的提示。 目前尚不清楚黑客究竟如何成功诱骗德国公司 1&1 移交域名访问权限。本周一发送至 1&1 的评论请求也未得到即时回复。虽然用户钱包里的加密货币处于安全状态,使用钱包进行交易的用户有可能已在网站遭到劫持期间将代币发送至黑客而非指定接收者手中。 网站管理员建议用户在网站恢复正常前使用托管在 Github、myetherwallet.com 以及 $ETC 节点上的安全版本钱包。Reddit 受害者普遍声称已在此次诈骗中丢失数千美元。其中一名用户表示在一系列 Ethereum Classic 区块链交易中共损失 1001ETC ,约合 18,000 美元。 近年来,比特币与其他加密货币已被证实成为网络钓鱼攻击的诱人目标。去年夏天,Cyren 与 OpenDNS 研究人员协助发现一起旨在从合法比特币钱包吸取资金的攻击。黑客通过诱惑用户访问冒充 Blockchain.info 的一系列网站骗取用户的真实用户名与密码。 注:此篇报道发布之时,1 Ethereum Classic(ETC)合18美元,1 Ethereum(ETH)合 278 美元。 原作者:Chris Brook,译者:游弋,校对:FOX 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

美发声明谴责朝鲜网络攻击行为并警告接下来可能会更多

据外媒报道,当地时间周二,美国政府发布了一份罕见的警告声明。该份声明对朝鲜政府自 2009 年开始发起的一系列网络攻击提出指责并警告称未来可能会出现更多的网络攻击事件。美国国土安全局 (DHS) 与联邦调查局 (FBI) 联合发布了这份警告声明。 这两个机构将朝鲜政府的网络攻击者称作“隐藏眼镜蛇 (Hidden Cobra) ”,他们有针对性地对媒体、航空、金融行业以及位于美国乃至全球的重要基础设施发起过网络攻击。 美国政府对朝鲜网络攻击可疑行动分析公布的最新细节正值两国紧张关系因后者的数次导弹测试而不断加剧之际。这份声明警告称,朝鲜未来将会继续依赖网络行动以推进其军事与战略目标。对此,朝鲜持否认态度。然而这份警告声明并未指明“隐藏眼镜蛇”受害者的具体身份,但是遭到攻击的受害者要么数据遭窃要么遭到损害。据披露,该组织的攻击手段包括了DoS攻击、键盘监听、远程网络连接工具以及多种恶意软件。 FireEye 公司的网络情报分析师 John Hultquist 指出,他们公司对来自朝鲜的网络攻击破坏力的不断增强表示担忧。Hultquist 表示,攻击者看起来曾在正式发起网络攻击之前对韩国金融、能源、运输公司进行过侦查工作,而这带来的后果将会非常具有破坏力。 此外,声明指出,“隐藏眼镜蛇”通常攻击的对象都是不再有来自微软官方补丁的操作系统或是利用 Adobe Systems Inc 的 Flash 软件漏洞展开攻击。对此,报告敦促各组织机构将 Adobe Flash 和微软 Sliverlight 升级到最新版或是卸载掉这些应用程序。而就在同日,朝鲜方面释放了已经被关押在平壤有 17 个月的美国大学生 Otto Warmbier。获悉,Warmbier 现处于昏迷状态,急需医疗救护。 稿源:cnBeta.COM,封面源自网络

以色列政府情报机构凭黑客手法识破恐怖组织“炸弹阴谋”

(联合早报网讯)美国《纽约时报》报道,以色列政府情报员以黑客手法,破解伊斯兰国组织(IS)炸弹制造者的行动,发现该组织正在开发一种可以炸毁民航机的手提电脑炸弹。 该报道指出,伊国组织的网络活动手法推陈出新、受到加密保护,并在社交媒体平台进行,而以色列网络黑客这次取得的成果,在西方情报单位对抗伊国组织网络活动的努力中是一场罕见的成功行动。该报道说,以色列黑客几个月前侵入伊国组织炸弹制造者在叙利亚的一个细胞组织,进而促使美国在 3 月 21 日发布禁令,禁止从土耳其、中东与北非等地 10 座机场直飞美国的航班旅客,携带手提电脑以及其他尺寸大于手机的电子设备登机。 《纽约时报》指出,以色列这次的网络渗透行动是美国的情报来源,并称伊国组织这次开发的爆炸物无法以标准安检方式侦测出来,因为其外观与手提电脑电池无异。 该报道引述两名熟悉此次行动的美国官员说,这次获得的情报十分有价值,其中还包括了引爆炸弹的方法。不过,美国总统特朗普据称在上月 10 日同俄罗斯外长拉夫罗夫会面时,向他透露了有关黑客行动的细节,令以色列官员感到极为不满。 稿源:联合早报,封面源自网络  

美国怀疑系俄罗斯黑客植入虚假政治新闻,引发卡塔尔国家危机

据 CNN 报道,美国 FBI 安全专家正帮助卡塔尔政府调查近期发生的黑客入侵事件。由情报人员收集信息显示,该起攻击疑似俄罗斯黑客入侵卡塔尔通讯社植入虚假新闻引发。美国官员认为俄罗斯此举是为引发美国与其同盟国不合所为。 虽然近几年卡塔尔与其阿拉伯盟国之间的关系因该国被指资助海湾地区的恐怖组织而日益紧张,但引发近期这场危机是卡塔尔通讯社 5 月 23 日的一篇新闻。该新闻报道,卡塔尔领导人发表了对伊朗和以色列友好、而批评美国总统特朗普的言论。卡塔尔政府当即声称该报道由黑客植入,是虚假新闻。 稿源:cnBeta,封面源自网络

英国智库:三叉戟核潜艇停靠期间可遭黑客入侵

众所周知,巡航期间的核潜艇处于物理隔离状态,不接入互联网或其他网络、仅从外界接受非常简单的数据,因而常被官方标榜为远离黑客困扰的典范。但近日一份来自英国智库——英美安全信息委员会(Basic)的 38 页报告(Hacking UK Trident: A Growing Threat)指出这种说法具有夸大不实之嫌。 △ 位于美国 Faslane 核潜艇基地的三叉戟潜艇舰 尽管英国国防部一再声称三叉戟核潜艇操作系统不接入互联网,可远离网络攻击困扰,Basic 仍表示,核潜艇停靠期间可能遭受黑客入侵。例如,黑客可向停靠在苏格兰法斯莱恩(Faslane)海军基地处于维护状态的核潜艇发动恶意软件攻击。报告显示,英国三叉戟核潜艇存在安全隐患,可使国家和武器库完全陷入瘫痪,甚至可导致扭转战局的灾难性后果。 “虽然三叉戟核潜艇的敏感网络系统不接入互联网或其他任何民用网络,但船只、导弹、弹头以及系统中的各部分均依赖于联网计算机、设备与软件的设计与编程。所有组成部分必须定期进行升级、重新配置与漏洞修补。” 这份报告还描述了国际上对于潜在核威胁的担忧。关于美国为打击朝鲜导弹计划开展网络战的谣言更是加剧了事态的严重性。 英国拥有的四艘核潜艇共装备有 16 发导弹,目前这四艘潜艇均处于更新换代之际。三叉戟前卫级战略核潜艇于1980年首次推出,是英国当下唯一的国有核武器系统。去年7月,英国下议院投票决定于 2030 年初投入使用新型核潜艇。 三叉戟核潜艇系统运行(从设计到退役)的每个阶段都存在大量漏洞。降低风险的有效途径是通过大范围、不可避免的昂贵操作加强分包商、系统维护、组件设计甚至软件升级的业务弹性。只要英国继续部署核武器系统,上述操作就将成为网络战争时代的当务之急。 英国前国防部长布朗(Des Browne)在回应 Basic 报告时表示:“坚持认为核武器核心数字系统具有网络入侵免疫能力纯属异想天开、不负责任之举。”他指出爆发于今年 5 月初的 WannaCry 蠕虫病毒已经影响了全球范围内 30 万台电脑,其中不乏英国国家医疗服务体系(NHS)在内,而这也仅仅是冰山一角。 原作者:India Ashok ,译者:游弋,校对:FOX 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

黑客周五晚上拉响了达拉斯城市紧急警报器

德克萨斯州达拉斯周围的夜间紧急警报器在星期五晚上启动,报警声超过一个小时,促使大量的电话打入该市 911 中心。市应急管理处的官员已经确认没有紧急情况,而是达拉斯紧急警报器系统被黑客入侵。 该市新闻办公室主任萨娜·赛义德告诉记者,这个城市的156个紧急警报器被激活。但是,达拉斯城市官员没有透露进一步细节。达拉斯警报系统现在已经重新上线并运行。但是,根据知情人士透露,在警报系统被黑之后,城市官员被迫基本上拔掉整个系统,完全停用警报系统。调查后,城市官员确认了系统存在的漏洞,并且进行了及时修补。 该市正在寻找保护整个系统免受再次攻击的方法。达拉斯市市长麦克罗林斯告诉“达拉斯晨报”,这个事件迫使市政府需要升级和更好地维护城市技术基础设施。而且该市正在努力“查明和起诉这些黑客。 稿源:cnBeta,封面源自网络

研究显示黑客可通过空中电视信号攻击智能电视机

随着家庭中越来越多的设备联入互联网,它们遭遇黑客攻击的风险也越来越大,继智能门铃和恒温器被黑客入侵之后,现在安全顾问拉斐尔·谢尔(Rafael Scheel)展示了通过空中传播的电视信号对三星智能电视机的攻击,通过这种攻击黑客可以获得 Root 根控制权。 这种攻击方式将允许黑客通过三星智能电视的摄像头和麦克风窥探和监控用户。 为瑞士安全咨询公司 Oneconsult 开发此方法的 Scheel 解释说,他使用廉价的发射机将恶意命令嵌入数字视频广播(DVB-T)信号当中即可完成攻击。 安全人员表示,大多数智能电视都被调到了 DVB-T 频道,DVB-T 传输标准当中包含 Scheel 能够利用的一个漏洞,以便针对Web浏览器中已知的安全漏洞发起攻击。这种攻击方式是可怕的,因为这样的攻击可以一次瞄准几台电视机,而不需要物理接触。虽然这种方式可能通过固件更新来进行修补,但是智能电视制造商并不总是快速修补他们销售的设备。 但是智能电视用户无需太过担心,因为只有某些国家使用 DVB-T 标准,同时必须传输支持执行此漏洞所需的混合广播宽带电视格式。因此,北美大多数使用 ATSC 频道的用户不会受到影响。 稿源:cnBeta;封面源自网络

研究显示:使用 5 美元的扬声器即可入侵物联网设备

据报道,密歇根大学研究人员仅通过价值 5 美元的扬声器即可成功骗过加速度计,入侵智能手机、汽车、医疗设备和物联网产品的传感器,获取系统的更多访问权限。 硬件系统往往会存在严重的安全隐患,因为传感器会将关键数据直接发送给自治的自动化系统,研究人员本次针对的是 MEMS 加速计,用于测量物体在三个维度的速度变化。 研究人员利用微型机械装置在运动时产生电容变化,检测设备运动形态。通过构造不同频率的音频信号,影响 MEMS 加速计的机械装置(弹簧),给系统传递一个虚假的运动模式,让系统探测到不存在的运动从而做出攻击者期望的判断。这一攻击方式应用在汽车上,能够使控制系统接收到一个不存在的位移,自动校正机制在针对这个虚假动作进行应对时可能会造成一系列事故。 密歇根大学研究生 Timothy Trippel 在视频中介绍,他们不仅能够禁用具有加速度传感器的系统,还能控制设备系统的行为与输出。密歇根大学计算机科学与工程副教授 Kevin Fu 表示,此项目主要通过诱导系统接受“虚假现实”使许多硬件系统产生安全隐患。Trippel 表示,他带领的研究团队已与相应芯片制造商取得联系,希望厂商能在未来提供更安全的芯片。此外,该团队还开发了其他两种软件工具,专门用来防御此类攻击。 稿源:digitalmunition.me, 译者:青楚,校正:LF 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接

“网络攻击”恐惧蔓延:继荷兰之后,法国大选不再允许互联网投票

在俄罗斯黑客被指责干预去年美国总统选举之后,法国决定参考荷兰的手工投票方式应用于今年晚些时候的总统选举,不再采用互联网投票方式。 今年荷兰计划回到此前手工计数的传统投票方式,来避免电子投票系统遭网络攻击。议会选举将于 3 月 15 日开始。 遵循法国网络和信息安全局( ANSSI )的建议,法国政府决定在 6 月的立法选举中不再允许互联网投票的方式,以应对现在极端的网络攻击威胁。不过,此举只会影响 577 个投票区中的 11 个区。这些区政府允许境外的法国公民通过互联网上投票。 原作者:Peter Sayer,译者:M帅帅 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。