标签: WannaCry

黑莓发布无人车网络安全软件 Jarvis 可扫描软件漏洞

媒体 1 月 16 日早间消息,加拿大软件制造商黑莓本周一发布了一个新的网络安全软件,它能够辨识无人驾驶汽车所使用的程序中所含有的漏洞。这个软件名为 Jarvis,除了无人驾驶汽车之外,它还可以被用在医疗健康以及工业自动化领域。黑莓公司希望凭借这个软件完成从手机制造商到软件制造商的转型。 黑莓公司表示,汽车制造商可以使用这个软件在软件开发的各个阶段对软件代码进行扫描,以此来寻找代码中的漏洞。 去年在世界范围内爆发的 WannaCry 勒索软件让黑莓的安全软件业务受到了人们的注意,黑莓的这项业务专注于移动设备上的安全连接。 黑莓表示他们已经与于著名汽车制造商塔塔汽车旗下的捷豹路虎一起对 Jarvis 进行了测试。捷豹路虎 CEO 表示,Jarvis 能够让代码审核所需要的时间从 30 天减少到 7 分钟。 去年 9 月,黑莓还宣布他们将于汽车零部件制造商德尔福一起开发无人驾驶汽车软件操作系统。本月早些时候,黑莓与百度签署了一项协议,双方将联合开发无人驾驶技术。除此之外,黑莓最近还与芯片制造商高通、汽车零部件制造商电装以及福特汽车公司签署了与汽车相关的协议。 稿源:cnBeta、新浪科技,封面源自网络;

真相扑朔迷离?Lurk 黑客自称 WannaCry 实为俄罗斯开发

据外媒 12 月 30 日报道,Lurk 网络犯罪团伙的黑客 Konstantin Kozlovsky 承认在 FSB( 俄罗斯联邦安全局信息安全中心) 的要求下开发了 WannaCry 勒索软件和 DNC 黑客软件,并为其破解了美国民主党的服务器以及希拉里·克林顿的电子邮件服务器。根据 Kozlovsky 的供词显示, 2014 年雅虎服务器的入侵事件可能也与 FSB 有关。 Lurk 网络犯罪团伙因开发、维护和租用钓鱼漏洞开发工具包闻名。黑客团伙利用 Lurk 银行木马从俄罗斯金融机构窃取了约 4500 万美元资金,其成员于 2016 年被俄罗斯警方逮捕。 据俄罗斯网站 crimerussia.com 报道,黑客 Kozlovsky 称 Lurk 团伙开发的 WannaCry 勒索软件主要针对企业网络,能够通过感染大量的机器得到迅速传播,最终达到“一键”瘫痪目标网络能力的目的。黑客团伙还甚至计划利用 WannaCry 破解俄罗斯第三大钢铁生产企业——Novolipetsk钢铁公司网络,并试图干扰高炉运作。 知情人士透露,美国之前认为朝鲜是今年 5 月利用 WannaCry 进行网络攻击的幕后黑手,不过目前 Kozlovsky 表示 WannaCry 是为 FSB 开发的,并指认这些攻击行动是由 FSB 的 Dmitry Dokuchaev (被指控在 2014 年入侵雅虎服务器的两名俄罗斯情报官员之一)协调完成的。但此番言论也遭到了 Dmitry Dokuchaev  的否认。 真相依旧扑朔迷离,媒体对此事件感到奇怪的一点在于——Kozlovsky 目前还被俄罗斯当局监禁,却反而指控 FSB 的其他黑客? 消息来源:Security Affairs,编译:榆榆,校审:FOX; 本文由 HackerNews.cc 编译整理,封面来源于网络。 转载请注明“ 转自 HackerNews.cc ” 并附上原文链接。

美方宣称朝鲜为 WannaCry 幕后黑手,白宫今日将发布声明

据外媒报道,美国方面宣布,朝鲜是今年 5 月席卷全球的大规模且具有金融毁灭性的勒索软件 WannaCry 网络攻击的幕后黑手。该声明来自特朗普领导班子的国土安全局顾问 Thomas Bossert在《华尔街日报》上发表的文章。 获悉,白宫将就这一结果在明日发布正式声明。报道称,今年 6 月,美NSA曾拥有指向朝鲜的证据,而 Bossert 的评论公开证实了 NSA 这一发现。NSA 掌握的证据来自外国政府、独立网络安全公司以及直接受到网络攻击的公司。 目前还不清楚特朗普政府是否会将 WannaCry 作为对待朝鲜施加更大压力的另一个方式。Bossert 则在文章中表示,美国政府将为遏制平壤发动更多攻击–网络或其他施加最大的压力战略。这表明特朗普政府已经开始公开寻求能够打压朝鲜网络攻击能力的措施。另外,Bossert 还表示,黑客将必须要接受对网络犯罪的严厉惩罚,而那些沦为受害者的公司将需要加强安全措施并采取主动的反击措施。 稿源:cnBeta,封面源自网络;编辑:FOX

英国政府公开谴责朝鲜是 WannaCry 恶意软件幕后黑手

确定恶意软件的源头是一项艰巨的任务,但是英国负责安全的国务大臣 Ben Wallace 直接指责朝鲜是 WannaCry 恶意软件幕后黑手。Wallace 认为,朝鲜应该为感染全球数十万台计算机和物联网设备负责。由于网络攻击的性质,Wallace 建议西方国家制定“威慑原则”,以防止未来的袭击。 网络战的影响可以迅速蔓延到现实世界,造成与使用核武器不同的破坏性影响。公用事业设备,农业设备和基础设施的无法使用可能会煽动暴力。据悉,在 WannaCry 袭击全球网络后,由于医疗保健提供者的 IT 系统的失败,医院病人面临很大的风险。大约 19,500 名患者的预约被取消,其中 139 人被认为可能患有癌症。将病人重定向到其他医院也使生命面临更大的风险。最终数据表明,曾有 81 个卫生组织受到 WannaCry 的影响,绝大多数因为 Windows 7 设备未及时修复补丁而受到感染。全世界近 150个国家共有超过 30 万台设备已被感染。 知情人士获悉,英国国家审计署(NAO)的一份报告发现,英国国家医疗服务体系(NHS)可能 “采取相对简单的行动来保护自己” 免遭 WannaCry 恶意软件的侵害。英国国家审计署在其报告中写道:“ 所有受 WannaCry 感染的 NHS 组织都使用未修复补丁或盗版 Windows 操作系统,因此易受这个恶意软件攻击。但是,无论组织是否修复了系统的补丁,采取行动来管理互联网上的防火墙,都会保护组织免受感染。” 稿源:据 cnBeta 内容综合整理, 封面源自网络;

美国公民认为黑客犯罪是对健康、安全与繁荣的最大威胁

网络安全公司 ESET 随机选择美国成年公民,要求他们评估 15 种不同危害的风险程度。其中有六种与网络有关,其余的则是其他形式的技术危害。结果表明,黑客犯罪被认为是最大的风险,远远超过排位第二的空气污染,危险废物排名第三,另有与网络有关的盗窃或暴露私人资料,被评为第四;政府监控只排名第八。 ESET 高级安全研究员 Stephen Cobb 表示:“说实话,我对结果感到非常震惊,所以我们第二次进行调查,而且我们得到了同样的结果”。该调查是在 7 月下旬,8 月初,WannaCry 和 Petya/NotPetya 恶意软件爆发之后,但在 Equifax 客户资料泄露事件爆出之前进行的。 此外,黑客犯罪被 45 岁以上的美国人视为较高风险,51% 的受访者将其视为高风险或非常高的风险,而 45 岁以下这方面比例为 47%。年龄在 30 到 44 岁之间的被调查着最不关心黑客犯罪风险。 稿源:cnBeta,封面源自网络;

韩国 LG 服务中心疑遭 WannaCry 勒索软件攻击

据外媒报道,韩国 LG 电子服务中心于 8 月 14 日疑遭 WannaCry 勒索软件攻击。当局透露,虽然黑客在此次攻击活动期间使用的恶意代码与 WannaCry 极其相似,但安全专家还需更多调查确定真实原因。 5 月中旬,勒索软件 WannaCry 影响全球 150 多个国家/地区逾 30 万台电脑,其中英国国家卫生服务机构 ( NHS )、日本本田汽车集团、美国医疗机构等知名企业普遍遭受影响。本月早期,WannaCry 黑客清理比特币赎金帐户,以便转移资金至匿名加密货币 Monero 以隐藏踪迹。 LG 当即向韩国互联网安全局(KISA)报告后发表声明:“ 此攻击活动由勒索软件引发,我们在检测后当即关闭服务中心网络。目前,虽然尚不清楚攻击过程如何发生,以及所使用的勒索软件是否包含原 WannaCry 代码或其不同变体,但当前并未发生数据加密或索要赎金等实质危害。安全专家表示,尽管微软已推出补丁解决中小企业安全系统漏洞事件,但并非所有机构均能立即更新系统,这意味着仍有多数企业极易遭受此类攻击。 原作者:India Ashok,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

曾阻止 WannaCry 蔓延的安全专家已获保释,但不得离开美国

22 岁英国安全专家 Marcus Hutchins 此前通过 “kill switch” 域名成功阻止勒索软件 WannaCry 肆意传播。然而,Hutchins 却于 8 月 4 日在拉斯维加斯参加 Def Con 黑客大会后被联邦调查局( FBI )逮捕。当日下午,美国法院发布长达 8 页起诉声明,指出 Hutchins 创建银行木马 Kronos 并在线分享传播。 美国检察院于 8 月4 日的听证会上表示,虽然 Hutchins 承认于 2014 至 2015 年编写一款针对银行账户的恶意软件代码,但他否认创建与分发银行木马 Kronos 的罪名。随后,美国法庭裁定,Hutchins 可于 8 月 7 日以三万美元获得保释,但不允许离开美国。 Kronos 是一款银行木马,旨在从受害者电脑中窃取银行凭证与个人信息,而这些信息在俄罗斯暗网上以 7,000 美元出售。 不幸的是,Hutchins 虽然于 8 月 7 日可获得保释,但 8 月 8 日他将面临威斯康星州陪审团的起诉。因为 Hutchins 还被指控其他五项罪名,包括盗窃与违反计算机欺诈与滥用法。如果被定罪,Hutchins 将面临最多 40 年的监禁生活。 相关阅读:曾阻止 WannaCry 全球扩散的安全专家 Marcus Hutchins 遭 FBI 逮捕 原作者:Swati Khandelwal, 译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

WannaCry 勒索到的比特币被兑换成门罗币

勒索软件 WannaCry 背后的操作者将其勒索到的比特币从钱包转出,兑换成无法跟踪的门罗币。比特币是去中心化数字货币,但并不匿名,所有交易都记录在案,可公开查询和跟踪。 门罗币(Monero,代号 XMR)诞生于 2014 年,着重于隐私、匿名性和不可跟踪。安全研究人员发现,WannaCry 勒索到的 52.2 比特币经过多笔交易转到了与门罗币相关联的钱包。门罗币也得到了神秘黑客组织 Shadowbrokers 的青睐,它的付费订阅服务接受门罗币。 稿源:solidot奇客,封面源自网络

快讯 | 曾阻止 WannaCry 全球扩散的安全专家 Marcus Hutchins 遭 FBI 逮捕

HackerNews.cc  3 日消息,22 岁英国安全专家 Marcus Hutchins 此前通过 “ kill switch ” 域名成功阻止勒索软件 WannaCry 肆意传播。然而,Hutchins 近日却在拉斯维加斯参加 Def Con 黑客大会后被联邦调查局( FBI )逮捕。 5 月中旬,WannaCry 勒索软件攻击事件肆意传播,影响全球 150 多个国家/地区的 30 万多台电脑,其中英国国家卫生服务机构 ( NHS ) 、西班牙电信公司与俄罗斯移动运营商等组织机构纷纷遭受影响。调查显示,WannaCry 勒索病毒利用 NSA 泄露的 SMBv1 漏洞(称为 EternalBlue )感染易受攻击的 Windows 计算机,特别是那些使用旧版本的操作系统。 FBI 起初并未宣布此次逮捕原因,但当天下午美国法院发布长达 8 页起诉声明,指出 Hutchins 创建银行木马 Kronos 后在线分享传播。据悉,威斯康星州地方检察院早于 2017 年 7 月 12 日就已指控 Hutchins 六项罪名。 此外,今日另一起事件也成为全球头条新闻,WannaCry 幕后黑手于本周三( 8 月 2 日)晚解密 WannaCry 比特币支付密钥以获取受害者此前支付的 14 万赎金。相关数据表明,只有 338 名受害者分别支付 300 美元赎金,其中总计 14 万美元。周三晚上,这笔赎金在 15 分钟内由 7 个不同 ID 地址取出,目前尚不清楚该笔赎金将被送往何处。 时至今日,勒索软件 WannaCry 幕后黑手的身份背景仍不知晓,虽然一些研究人员曾推测该攻击活动可能由朝鲜赞助的黑客组织拉撒路(Lazarus)展开,但另一些专家则认为攻击者可能是中国黑客。现今,尽管多数受影响的组织机构已恢复正常,但全球执法机构仍在继续追捕 WannaCry 幕后黑手。 HackerNews.cc 将为您持续关注并提供最新报道。 原作者:Pierluigi Paganini, 译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接

Check Point 公布 2017 年 6 月全球十大最受 “ 欢迎 ” 恶意软件

安全公司 Check Point 最新报告《 全球恶意软件威胁影响指数 》在线公布 6 月十大最受 “ 欢迎 ” 的恶意软件。广告恶意软件 RoughTed 因影响全球 28% 组织机构名列榜首。以下是全球十大最受“欢迎”恶意软件列表: 1、广告恶意软件 RoughTed:大规模传播网络诈骗、广告软件、漏洞工具包与勒索软件相关恶意网站与负载链接,不仅可以攻击任意类型的平台与操作系统,还可绕过广告拦截器与指纹识别功能,提高了黑客攻击的成功率。 图一:RoughTed 受攻击地区分布 2、浏览器劫持软件 Fireball:是一款功能齐全的恶意软件下载程序,允许攻击者在受害者设备上执行任意代码、进行登录凭据窃取、恶意软件安装等广泛操作。 3、内存驻留蠕虫 Slammer:主要针对 Microsoft SQL 2000 通过快速传播实现拒绝服务攻击。 4、勒索软件 Cryptowall:最初是一款加密软件,经过扩展后成为当下最知名的勒索软件之一,主要特色是 AES 加密与 To r匿名网络 C&C 通信,其通过入侵工具包、恶意广告软件与网络钓鱼活动传播。 5、HackerDefender Rootkit:用于隐藏 Windows 用户设备文件、进程与注册表项,还可作为后门与重定向器通过现有服务打开 TCP 端口。在这种情况下,无法采用传统手段找到隐藏后门。 图二:全球威胁风险指数(绿色:低风险;红色:高风险风险;白色:数据不足) 6、勒索软件 Jaff:自 2017 年 5 月开始由 Necrus 僵尸网络传播。 7、Conficker 蠕虫:允许攻击者远程操作、下载恶意软件。僵尸网络控制受感染设备并联系 C&C 服务器接收指令。 8、多用途机器人 Nivdort:又名 Bayrob,用于收集密码、修改系统设置、下载其他恶意软件,通常利用垃圾邮件进行大规模传播,收件人地址以二进制编码确保唯一性。 9、银行木马 Zeus:通过捕获浏览器中间人(Man-in-the-Browser,MitB)按键记录与样式窃取银行账户信息。 10、漏洞工具包 Rig ek:于 2014 年首次推出,提供 Flash、Java、Silverlight 与 Internet Explorer 漏洞,致使感染链重定向至目标登录页面。 调查显示,Fireball 恶意软件 5、6 月全球影响范围从 20% 下降至 5%;Slammer 则影响全球 4% 组织机构;而 RoughTed 体现了网络犯罪分子采用广泛攻击媒介与目标,影响感染链各个阶段。与 RoughTed 相反,Fireball 接管目标浏览器并使之成为僵尸网络,用于安装其他恶意软件、窃取有价值证书等各种操作;Slammer 则是一款可导致拒绝服务攻击的内存驻留蠕虫。 据悉,各大组织于今年 5、6 月的重点防御对象是 WannaCry、Petya 等勒索软件。然而,本月影响指数则反映了攻击媒介呈广泛分布趋势。在此,安全专家提醒各组织机构加强安全基础架构建设,充分掌握网络犯罪分子可能使用的所有策略与手段,并采用多层次网络安全防御方法有效规避零日恶意软件新变种。 稿源:Check Point,译者:青楚,译审:游弋 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文链接。