安全快讯Top News

无惧数据泄露:IBM Z 大型机将带来全时端到端数据加密

国际商用机器公司近期宣布最新 IBM Z 大型机,它将加密技术运用到了从云服务到数据库等各个方面,能够对企业内的所有数据进行全时加密。据悉,IBM Z 每日可运行超过 120 亿起加密事务。加密是一项重要的安全特性,但此前因为其非常昂贵和耗费很多计算周期而未能普及。该公司指出,2016 年发生了 40 亿+条数据记录泄露,较 2015 年剧增了 556 % 。 过去 9 年时间里,共有 90 亿记录泄露,但其中仅有 4 % 经过了加密。尽管数据很是惊人、且有关方面施行了一波新的监管规定,但行业依然没有实现大规模的数据加密。在 150 个大客户的建议下,IBM Z 的出现,就是为了解决这个问题,它可以说是 15 年来的一次重大变革。 IDC 服务于计算平台事业部分析师 Peter Rutten 在一份声明中称:“IBM Z 是将加密设计延伸到无处不在的首个全方位解决方案,可以应对我们在过去 24 个月里见到过的各种漏洞和安全威胁”。为了处理加密算法,IBM Z 增加了 400% 的芯片。在此之前,企业只能选择性地在执行劳动密集型任务的某段时间内加密少量数据,而无惧数据泄露的 IBM Z 就是为了处理巨量数据而生。 IBM Z 符合欧盟最新的《通用数据保护条例》,与基于英特尔 x86 处理器的平台相比,它的数据加密速度快了 18 倍、同时成本仅为前者的 5% 。IBM 还宣布了采用 IBM Z 作为加密引擎的最新区块链云数据中心。该引擎能够全时加密与任意应用程序、云服务或数据库相关的所有数据。这意味着当数据从一个地方迁移至另一处时,将不再会被黑客们恶意攻击窃取。IBM Z 配备了业界最快速的微处理器、以及一套全新的可扩展系统架构。 与上一代(IBM z13)系统相比,其在传统工作负载下的性能提升 35%、Linux 性能更是提升了 50% 。由于当前基于 x86 环境的数据加密解决方案会极大地影响性能和用户体验,造成其在企业数据中心和云数据中心上普遍缺位。另一方面,企业想要符合监管规范的话,又太过麻烦和昂贵。正因如此,每天仅有约 2% 的企业数据被加密。作为对比,超过 80% 的移动设备数据都是被加密的。 稿源:cnBeta;封面源自网络

美媒:卡塔尔断交危机因阿联酋派黑客散布谣言

英国路透社 7 月 17 日援引美国《 华盛顿邮报 》报道称,阿联酋 5 月时安排黑客攻击卡塔尔政府的社交媒体和新闻网站,散布虚假的卡塔尔国家领袖言论,导致卡塔尔 6 月遭到 4 个邻国断交。 卡塔尔国家领袖塔米姆·本·哈迈德·阿勒萨尼 5 月时,传出曾经称赞巴勒斯坦伊斯兰教军事组织 “ 哈玛斯 ”,并称伊朗是 “ 伊斯兰力量 ”,导致沙特阿拉伯、阿联酋、埃及和巴林在 6 月 5 日指控卡塔尔支持恐怖主义,并宣布和卡塔尔断绝外交和交通往来。卡塔尔虽然在 5 月底表示是黑客假装成阿勒萨尼发言,但是海湾国家不相信其说词。 报道称,美国情报官员上周获悉新资料显示,阿联酋高级官员在 5 月 23 日曾经讨论过这个黑客攻击,刚好就是假发言出现的前一天。《华盛顿邮报》引述美国官员表示,仍不确定是阿联酋政府自行发动这次黑客攻击,还是付钱请黑客代劳。 阿联酋大使 Yousef al-Otaiba 已否认这项指控,他在声明中强调卡塔尔的确是始作俑者,资助、支持和帮助极端组织如塔利班、哈玛斯等,而且还煽动暴力、鼓励民众激进化,破坏邻国的稳定。目前,美国国务院拒绝对此消息发表评论,美国联邦调查局之前就传出和卡塔尔联合调查黑客攻击的消息。 稿源:新浪科技、环球网;封面源自网络

澳大利亚希望科技公司解密犯罪嫌疑人信息

澳大利亚宣布了一项新法案,如果通过,将允许国家强制 Facebook 和 Google 等全球科技公司帮助警方解密极端分子和罪犯发送的用户信息。专家警示,弱化的加密可能会导致黑客获取信息。 新法律基于 “ 2016 年英国调查权力法案 ”,将于 11 月份之前被提交到澳大利亚议会审核,如果这项法律通过,这将使法院有能力迅速让科技技术公司解密相关信息。 澳大利亚总检察长表示,现在的通讯加密技术越来越复杂,让执法机构越来越无法找出恐怖分子、毒品贩运者和恋童癖罪犯。澳大利亚政府需要科技公司在这方面合作。技术公司有一个非常自由的文化,但在道义上他们应该同意政府解密用户内容的要求。否则,澳大利亚执法能力将面临史上最大降幅。 澳大利亚联邦警察局表示,过去几年,加密流量从 3% 增加到 55%,有组织犯罪调查(包括恐怖主义和恋童癖犯罪)案件当中 65% 涉及加密。 稿源:cnBeta;封面源自网络

美国国务院高级情报官员私人邮件账户遭黑客入侵

据外媒 7 月 15 日报道,美国国务院高级情报官员的私人 Gmail 帐号遭未知名黑客以 Jonnie Walker 的虚假身份侵入并被窃取大量重要资料。随后,黑客在线群发电子邮件,声称美国国务院高级官员的私人电子邮件帐户中包含一系列机密信息,其工作重点在俄罗斯地区。 目前,虽然美国国务院既不承认也不否认黑客所泄露邮件内容的真实性,但国务院发言人表示,他们非常清楚黑客组织经常攻击美国政府与企业领导人员的电子邮件帐户。而作为政策问题,他们暂不讨论黑客的具体意图。 出于安全原因,尚未公布该名情报官员身份,但外交政策报告中指出该官员主要为国务院情报与研究部门工作。消息显示,被黑客群发的电子邮件内容主要包括俄罗斯专家与该地区中央情报局官员、其他情报机构、主流媒体、非政府组织与国际基金会之间的密切通信。 原作者:India Ashok,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

研究报告:恶意软件即服务为黑客提供更多网络犯罪平台

近年来,随着网络犯罪分子以组织化形式存在,黑客攻击手段已越来越多的被用于商业化发展。即网络犯罪分子可通过租用扩展黑客工具与技术(漏洞套件、勒索软件)构建威胁发动攻击,将其演变成大型企业攻击活动。调查显示,恶意软件即服务(MaaS)的普及滥用日益增加,为网络犯罪分子提供了包括勒索软件即服务(RaaS)、DDoS 即服务、网络钓鱼即服务等在内的一系列服务攻击模式。近期,两组研究人员发现两起类似服务攻击活动。 恶意软件 Ovidiy Stealer7 攻击活动 Proofpoint 安全研究人员发现恶意软件 Ovidiy Stealer7 在以俄语为主的暗网论坛中低至 7 美元出售,即便是技术小白也能轻松窃取目标设备信息。 Ovidiy Stealer 于今年 6 月开始在暗网销售,有开发团队定期更新。分析显示,该恶意软件目前具有多个版本,主要攻击包括英国、荷兰、印度与俄罗斯在内的用户设备。 研究人员发现,虽然恶意软件 Ovidiy Stealer7 单一可定制的版本价格低廉,但目标系统可执行文件仍然能够被攻击者加密并难以检测与分析。此外,恶意软件的窃取功能攻击多个应用程序与浏览器(包括 Google Chrome、Opera、FileZilla、Amigo、Kometa、Torch与Orbitum),不过网络犯罪分子也可购买仅在单个浏览器上运行的版本。目前,恶意软件正通过恶意电子邮件附件、下载恶意链接、虚假软件或各文件托管网站上的工具分发传播。 网络钓鱼攻击平台 Hackshit Netskope Threat 研究人员发现的另一种新 Phishing-as-a-Service(PhaaS)平台 Hackshit,为初学网络犯罪分子提供了低成本的 “ 自动化解决方案 ”,允许窃取用户登录凭据及其他敏感信息。 Hackshit 允许网络犯罪分子为多个目标站点(包括 Yahoo、Facebook与Google Gmail)生成独特网络钓鱼页面。 另外,Hackshit 还能够利用 Let’s Encrypt 颁发的 SSL 证书为 Web 服务器提供免费 SSL / TLS凭证,使假冒网站看起来更为逼真。 原作者:Swati Khandelwal,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

勒索软件 NemucodAES 与 Kovter 新变种通过垃圾邮件感染 Windows 设备

据外媒 7 月 14 日报道,网络安全协会 SANS Institute 研究人员近期发现攻击者利用垃圾邮件通过 .zip 附带的恶意 JavaScript 文件感染 Windows 设备。一旦受害者点击邮件,系统将自动下载并安装勒索软件 NemucodAES 与 Kovter。 NemucodAES 是 Nemucod 木马下载器的新变种,早于 2016 年就已用其传播勒索软件 Locky 与 TeslaCrypt。Kovter 则是一款感染后难以检测与移除的恶意软件,攻击者不仅可用于实施欺诈,还可窃取用户个人信息、下载其他恶意软件或访问目标系统设备。 调查显示,垃圾邮件将恶意 .zip 存档伪装成联合包裹服务通知,以诱导受害者点击查看。目标系统在感染勒索软件 NemucodAES 后解压出恶意 JavaScript 文件并发出 HTTP 请求,从而通过 RSA-2048 与 AES-128 算法加密系统文件。一旦受害者系统文件被攻击者加密,将被要求缴纳约 1,500 美元赎金。不过,由于恶意 JavaScript 文件极易检测识别,因此用户系统的安全软件将会自动筛选过滤,以防系统下载勒索软件。 Kovter 感染目标系统后将会加密端口 80、443 与 8080 上的各种 IP 流量。至于 Kovter 攻击活动,似乎仅限于检查并输出命令与控制流量,与其他恶意软件相关的典型欺诈流量相比截然不同。目前,研究人员尚不清楚攻击者的真正意图。 原作者:Tom Spring,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文链接

Google 二步认证方案将用手机提示取代短信

Google 准备修改它的二步认证方案,用移动设备上的提示取代一次性的短信代码。原因是 SS7 协议攻击允许攻击者控制用户的手机号码获取一次性短信代码。新的功能预计将从下周开始测试,Google 将邀请用户使用,用户可以选择拒绝继续用旧的认证方案。使用这项功能需要有一部联网的智能手机,苹果用户的手机需要安装 Google 搜索应用。每次用户尝试登录时,手机将会弹出提示要求用户批准,用户只需要点击一个按钮批准即可。 稿源:solidot奇客,封面源自网络

美媒细看 60 国/地区数字竞争力:中国正爆发式增长

《 哈佛商业评论 》网站近日发布 “ 2017 数字进化指数 ”,美国媒体从当前数字进化状态和速度两个维度评估了全球 60 个国家地区的数字竞争力,其中包括中国、马拉西亚在内的部分亚洲国家正以爆发式增长。短短的一二十年里,数字技术可以说颠覆世界。目前,当前数字世界格局快速发展表现为以下五大特征: 数字技术广泛普及,传播快速。地球上移动连接数量比人口还要多,有手机使用的人也要多于有卫生间使用的人。数字传输数据的跨境流动明显增多,对 2014 年全球 GDP 的增长贡献率超过三分之一,尽管 2008 年出现经济衰退后商品服务和跨境资本的自由流动减少了。更多的人能够受益于信息和通信服务的获取,但可带来大范围严重破坏的隐患也增多;每年,网络攻击事件都呈现数量增多和影响范围加大之势。 数字公司拥有超强的市场支配力。按 2017 年 7 月 6 日的股价计算,苹果、Alphabet、微软、亚马逊和 Facebook 是全球市值最高的五家公司。市值最高的非美国公司是中国的电商巨头阿里巴巴,该公司位居排行榜的第七位。这些公司拥有依靠网络效应的产品,享受到规模效益,占有市场支配地位。它们拥有大量的创新资源,能够加速数字产品的渗透和应用。 数字技术准备改变未来的工作。数字技术应用使能的自动化、大数据和人工智能对全球经济的影响率可能将达到 50%。对于“第二次机器时代”,人们既期待又恐惧。以现在的技术,总薪水达 14.6 万亿美元的 10 亿多个工作岗位可进行自动化。这些技术可能会带来利用人类能量的新途径,也可能会替代规律性的工作岗位,加剧社会不平等现象。 数字市场不均衡。政治问题、监管和经济发展水平会很大程度上影响数字行业的发展以及它的市场吸引力。印度拥有 4.62 亿的互联网用户,其数字经济对于跨国公司而言可能最具市场潜力;然而,该国有多种语言和多重基础设施挑战,尽管政府已经采取大刀阔斧的行动来促进数字市场的发展。欧盟拥有 4.12 亿互联网用户,但它的市场处于碎片化状态;它仍处在创建  “单一的数字市场 ” 的进程中。在很多国家,有数个网站或者数字公司被封锁。纵观全球,数字接入本身也远未实现均衡:目前全球大约有 50% 的人口拥有连网条件。 数字商务仍须使用现金。到 2020 年全球零售电商销售额预计将达到4万亿美元,较当前水平翻一番。该行业的一大发展障碍是现金持续的粘性,现金尚未被数字支付取而代之,尽管数字支付选项众多。2013 年,全球 85% 的交易以现金形式进行。即使是在欧元区,虽然荷兰、法国、瑞典和瑞士处于全球最不依赖现金的国家之列,零售终端支付有 75% 是使用现金。发展中国家大多非常依赖现金;在马来西亚、秘鲁和埃及,只有1%的交易无现金。印度“废除旧币”的试验也没能够打破其对现金的高度依赖。在该国废除 86% 的现钞 5 个月后,现金提取却比一年前高出 0.6%。 这五大特征均各有利弊。此外,你对它们有多强烈的感受,取决于你处在哪个国家地区。对于跨国科技公司和政策制定者来说,理解全球不同地区的数字地球进程非常重要。 稿源:cnBeta、网易科技,内容有删减;封面源自网络

微软与 Linux 供应商联合修复 Kerberos 协议高危漏洞

安全研究人员于今年 4 月发现网络安全认证协议 Kerberos 存在一处高危漏洞 Orpheus’Lyre(CVE-2017-11103),允许攻击者远程访问目标系统升级权限、窃取用户凭证。7 月 11 日,微软与多家 Linux 供应商联合发布了漏洞补丁。 Kerberos 是一种加密认证协议,其初始密码为大量未经身份验证的明文,这也意味着部分 Kerberos 信息既不加密,也不以某种直接加密方式进行保护。在某些特定情况下,这可能是多数漏洞产生的根源。尽管 Kerberos 协议存在未经身份验证的明文,但它还是极其安全可信的。不过,研究人员需要非常小心地获取每个数据细节,以便对明文进行身份验证。 调查显示,攻击者可利用 Orpheus’Lyre 漏洞直接从未受保护的密钥分配中心(KDC)中获取元数据,该漏洞甚至影响了包括微软与瑞典 KTH 皇家理工学院(Heimdal)在内的不同版本 Kerberos 协议的实施。 研究表明,用户可通过删除未加密字段防止漏洞被利用,以便在合成认证请求时强制使用加密字段。安全专家们也建议用户仔细检查每款 Kerberos 协议的运行,因为并非所有供应商都能预期修复漏洞。 原作者:Pierluigi Paganini,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文链接

北京警方侦破全国首例新型网络黑客犯罪,家用网络摄像头要小心

北京警方 7 月 14 日发布消息,指出近期有媒体报道大量家庭智能摄像头遭破解入侵事件,引起社会广泛关注。为有效保护公民个人信息,主动回应社会关切,市公安局充分发挥警务大数据侦查优势,缜密工作,仅用 19 天破获该案,成功打掉了全国首例网上传播家庭摄像头破解软件的犯罪链条,抓获涉案人员 24 名。 2017 年 6 月 18 日,有人在 QQ 群中兜售远程控制家庭摄像头的破解软件,并有大量人员非法购买后利用摄像头进行偷窥,严重侵犯了公民个人隐私。对此,市公安局高度重视,迅速成立由网安总队牵头 11 个分局共同组成的专案组,开展案件调查工作。民警发现,该案为新型网络黑客犯罪,目前尚无司法案例可遵循。为全面查清案情,民警走访多家摄像头安全厂商,并对部分品牌摄像头进行案件侦查实验,掌握破解摄像头密码的软件操作原理。原来,此类破解软件可扫描出存在漏洞的摄像头 IP,不法分子就是利用此漏洞远程控制了摄像头。 经深入调查,该案犯罪行为隐秘,犯罪地点波及范围广。在相关省市公安部门的大力支持下,北京警方掌握涉案 QQ 群组及号码共计 5000 余个,其中涉及北京共计 100 余个。由于新闻曝光了该事件,不法分子担心被查获,随即解散了大部分群组,这给案件侦查带了极大困难。市局网安总队依托网络专业优势,循线追踪,最终发现了党某某等出售扫描破解软件人员 6 名,并掌握了赵某某在内的 18 名购买破解软件后非法入侵他人家庭人员。7 月 5 日,专案组召开紧急部署会,连夜开展抓捕行动。截至 7 月 7 日早上,经过两日的连续奋战,24 名在京涉案人员全部抓捕到案。警方提示,用户要对智能设备设置高级别防护密码,加固安全措施。 稿源:cnBeta、TechWeb,内容有删减;封面源自网络