安全快讯Top News

干涉美国大选?俄罗斯籍黑客列瓦绍夫在西班牙被捕

俄罗斯籍黑客 彼得·列瓦绍夫 上周末在西班牙巴塞罗那市被捕。“今日俄罗斯”电视台报道,列瓦绍夫 牵涉美国所谓俄罗斯对美国总统选举进行干涉的黑客攻击。俄罗斯驻西班牙大使馆发言人 9 日证实,列瓦绍夫已被警方转移至马德里,使馆方面没有透露列瓦绍夫被捕原因。 据悉,美国司法部刑事局发言人彼得·卡尔称,美国大选受干涉的案件“ 仍处于保密状态 ”,目前无法提供相关信息。路透社援引一名司法部官员的话报道,这是一起刑事案件,同国家安全没有明显联系。 计算机安全和网络犯罪网站 KrebsOnSecurity 表示,列瓦绍夫是一家垃圾邮件僵尸网站的“ 幕后黑手 ”。这家网站自 2010 年利用僵尸网络 Kelihos 发送垃圾邮件,数年内感染 7 万至 9 万台电脑,每天可发送大约 15 亿封垃圾邮件。目前这一僵尸网络活动已被停止,美国政府声称,一旦用户系统遭受感染,列瓦绍夫将通过电脑入侵受害者邮件服务器。此外,在针对列瓦绍夫的案件中,联邦调查局注意到,其中一个僵尸网络服务器不断登录至 mail.ru 电子邮件账户。根据法庭文件显示,该帐户已注册“ Pete Levashov ”,并还以类似名称与 Apple iCloud 帐户保持联系。 为阻止僵尸网络 Kelihos 再次发布攻击,安全专家切断列瓦绍夫与电脑的所有联系,并通过法庭命令将受感染机器的互联网流量重新定向至调查员控制的虚拟服务器内。联邦调查局推测,僵尸网络 Kelihos 目前已感染 25,000 至 100,000 台计算机,约 5% 至 10% 分布于美国。 本文据 HackerNews、cnBeta 报道翻译、整理,封面来源于网络。

IPv6 安全隐患浮现,黑客可规避检测窃取数据

据外媒 10 日报道,IPv6 在满足更多用户及设备联网通信需求的同时也为黑客规避检测窃取数据提供便利。 就职于爱沙尼亚北约合作网络防御中心与塔林理工大学的网络安全研究人员发现,IPv6 基于隧道的过渡机制存在漏洞,允许攻击者绕开检测创建后门,实现悄无声息的信息窃取与远程目标系统控制。为此,研究人员建立了攻击概念验证,可在规避 Moloch、Snort、Bro与Suricata 等多种网络入侵检测系统的条件下发送与接收网络流量。 研究人员表示,现有 NIDS 很难实时检测出任何复杂的数据渗透方法,特别是在数据被分割成较小块且使用不同连接或协议的情况下(如 IPv4 与 IPv6 )。 据称,攻击者使用 IPv6 协议进行复杂攻击活动的频率将持续增加。由于 IPv6 安全问题主要通过 RFC 协议更新与过时转换机制弃用解决,安全解决方案开发者(厂商)与与实施者(消费者)层面需要对此类问题保持关注。 由于需要在跟踪、关联不同数据流语境的同时对网络流量解释与解析的方式进行根本性的改变,为安全设备增添 IPv6 支持的做法无法有效解决该问题。此外,虽然可以通过关联不同流量近实时检测信息的方式检测经 IPv6 隧道机制发送的恶意网络流量,但是这种方法会导致网络速率显著减缓、检测系统误报情况频发。 研究人员建议,用户需要了解如何正确配置、部署与监控安全解决方案,从最大程度上获取对计算机网络的正确感知。考虑到有效阻止黑客进行此类攻击的方法仍无从知晓,计划针对高级内部威胁检测展开深入研究、调查 IPv6 协议在 IoT 操作系统内核与通用型操作系统内核中的具体实现。 原作者:Mary-Ann Russon, 译者:青楚 ,译审:游弋 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

赛门铁克称 CIA 的黑客工具应对多起网络攻击负责

据路透社报道,赛门铁克( Symantec )的安全研究人员周一表示,“ 维基解密 ”最近曝光的绝密黑客工具曾与 16 个国家的 40 余次网络攻击有关。 调查表明,这些攻击可能与美国中央情报局( CIA )的特工组织 Longhorn 有关。Longhorn 组织自 2011 年以来一直处于活跃状态,使用木马后门和零日漏洞攻击目标。赛门铁克表示,除了攻击金融、电信、能源、航空航天、信息技术、教育和自然资源部门以外,该组织还渗透政府与国际运营机构,尽管他们没有透露任何信息。此外,除了欧洲,中东、亚洲和非洲也有目标受到攻击。据悉,一台美国电脑被病毒感染,而几个小时后病毒被清除,这看起来可能像是一次意外,但却是因为所有的程序都被用来打开后门、收集和删除文件的副本,而不是摧毁任何东西。 维基解密发布的文件隐约展示了中情局内部对入侵手机、电脑和其它电子设备的各种讨论,以及部分工具编程代码。多位知情人士向路透社透露,这些文件来自中情局或其承包商。目前,中情局并未承认维基解密披露文件的真实性,但中情局发言人霍尼亚克( Heather Fritz Horniak )表示,维基解密的任何披露均旨在打击美国情报组织,不仅危害了美国情报人员及其行动,还让对手获得了伤害他们的工具和信息。 霍尼亚克称:“ 中情局在法律上被禁止对美国国土的个人进行电子监控,其中包括美国人在内,而中情局也不会这样做。” 赛门铁克研究员 Eric Chien 此前表示,维基解密所披露的中情局工具不涉及对普通民众的监控,其所有攻击目标都是政府实体,或者由于其它原因具有合法的国家安全价值。 此外,上周六,一个名为“ 影子经纪人( The Shadow Brokers )”的黑客组织披露了另外一批窃取美国国家安全局( NSA )的黑客工具。该组织同时还发布了一篇博客,批评唐纳德·特朗普总统空袭叙利亚,摆脱保守政治立场。目前,还不清楚,“ 暗影经纪人 ” 背后谁在支持以及他们是如何获取这些文件。 本文由 HackerNews、cnBeta 翻译整理,封面来源于网络。

银监会:清理整顿校园网贷、“现金贷”违法业务

据银监会网站 10 日消息,近日,银监会印发《中国银监会关于银行业风险防控工作的指导意见》(以下简称《指导意见》),在全国范围内进一步加强银行业风险防控工作,切实处置一批重点风险点,消除一批风险隐患,严守不发生系统性风险底线。 《指导意见》重点强调防控十大类型风险,其中特别提出要推进互联网金融风险治理,要求持续推进网络借贷平台(P2P)风险专项整治,做好校园网贷、“现金贷”业务的清理整顿工作。 《指导意见》明确了银行业风险防控工作的目标原则。银行业金融机构要落实中央经济工作会议要求,按照坚持底线思维、分类施策、稳妥推进、标本兼治的基本原则,把防控金融风险放到更加重要的位置,切实有效化解当前面临的突出风险,严守不发生系统性风险底线。 《指导意见》明确了银行业风险防控的重点领域。银行业风险防控的重点领域,既包括信用风险、流动性风险、房地产领域风险、地方政府债务违约风险等传统领域风险,又包括债券波动风险、交叉金融产品风险、互联网金融风险、外部冲击风险等非传统领域风险,基本涵盖了银行业风险的主要类别。 《指导意见》要求,各银行业金融机构切实履行风险防控主体责任,实行“一把手”负责制,制定可行性、针对性强的实施方案,严格自查整改。要求各级监管机构做到守土有责,及时开展工作督查,对自查整改不到位、存在违法违规问题的机构,要严肃问责。(徐利) 稿源:cnBeta、新浪科技,封面源自网络

“无文件攻击”威力初显:仅需一夜轻松窃走俄罗斯 ATM 80 万美元

据卡巴斯基安全实验室消息,黑客通过新型恶意软件 “ATMitch” 采用“无文件攻击”方式,一夜之间成功劫持俄罗斯 8 台 ATM 机窃走 80 万美元。 这起网络劫持事件成功引起了安全专家的注意,他们在分析闭路电视录像时发现一名男子至 ATM 机旁并未与机器交互即可获取现金。据悉,受影响银行的安全团队并未发现任何恶意软件入侵迹象,唯有一家目标银行表示曾在 ATM 中发现两份入侵日志: “Take the Money Bitch!” “Dispense Success.” 卡巴斯基 2017 年 2 月就 “ATMitch” 恶意软件发布分析报告表示,黑客曾利用恶意软件 ATMitch 攻击 140 家机构,其中包括银行、电信公司与 40 余家政府单位。 银行安全团队表示,他们不仅发现 Microsoft 域控制器( DC )的物理内存中存在其代码副本,还发现黑客将恶意代码直接注入受感染内存中与恶意软件一同在 RAM 系统中运行。目前卡巴斯基安全专家已将该此类恶意软件标记为 MEM:Trojan.Win32.Cometer 与 MEM:Trojan.Win32.Metasploit。 近期,在圣马丁举行的卡巴斯基安全分析高峰会期间,安全专家 Sergey Golovanov 和 Igor Soumenkov  提供了两家俄罗斯银行 ATM 机被黑客攻击的进一步调查。安全专家表示,该恶意软件首次在俄罗斯和哈萨克斯坦被发现。攻击者通过 SSH 隧道连接 ATM 机、安装恶意代码,并指示 ATM 机分配现金。由于恶意软件 ATMitch 利用机器现有的合法工具远程发送命令以分配资金,所以只需几秒即可快速运行,致使清空 ATM 机而不留痕迹。 安全专家强调,为避免触发警报,攻击者在 ATM 上钻出高尔夫球大小的洞孔,通过物理方式访问 ATM 机面板获取钞票。 研究人员提醒设备制造商与银行,黑客已横跨俄罗斯和欧洲银行对其采取 “ATM 电钻攻击”。目前不能确定攻击 ATM 机背后的具体犯罪团伙,但他们注意到攻击使用的源代码中包含俄语内容。此外,卡巴斯基发现该黑客组织使用的技术方法与网络犯罪团伙 Carbanak 和 GCMAN 存在相似之处。 原作者:Pierluigi Paganini , 译者:青楚 ,审核:狐狸酱 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

英国网贷公司 Wonga 数据泄露,或影响 27 万客户财务信息

据外媒 9 日报道,英国网贷公司 Wonga 数据泄露或影响 27 万客户信息,其中主要包括 245,000 名英国用户与 25,000 名波兰用户。Wonga 公司宣称正在紧急调查非法与未经授权的访问记录。调查表明,黑客已获取客户姓名、地址、电话号码、银行帐号与银行区号。 研究人员表示,该事件于上周初被发现,原本以为并无数据泄露,直至上周五 Wonga 公司意识了事件严重性才立即通知受影响客户并设立电话专线提供咨询服务。 此次事件是英国涉及财务信息最大的数据泄露事件之一。对于受影响的客户而言事情变得有些微妙,因为黑客已获取客户银行卡后四位数字,这一信息恰恰是被部分金融机构作为网络账户登录过程的一部分。 Wonga 公司发表声明深表歉意,并表示已通知受影响客户保持警惕。此外,他们正在与当局密切合作调查该事件的具体过程。尽管 Wonga 公司并不相信黑客设法获取用户贷款账户,但他们还是建议客户保持警惕并留意任何可疑活动,小心犯罪分子利用电话或电子邮件索要个人信息。 调查表明,涉及财务细节的数据泄露与黑客窃取管理员凭据及电子邮件地址与密码事件相比相当罕见。目前,尚不清楚 Wonga 公司是否加密过客户银行信息。 原作者:Gabriela Vatu , 译者:青楚 ,审核:狐狸酱 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接

黑客利用美国国税局工具窃取学生的贷款信息

上周四,美国国税局局长约翰·科斯基宁( John Koskinen )告诉参议院财政委员会( Senate Finance Committee ),说国税局去年秋天发现有黑客入侵系统。2016 年 9 月,国税局发现行骗者可以利用某些人的个人信息填写财务补助申报单,“ 数字检索工具 ”( Data Retrieval Tool )会用这些人的税务信息填写单据。 有了假信息,行骗者可以制作虚假税务申报单。科斯基宁称,他们发现不到 8000 份申报单被处理过,拨付的退款总计达 3000 万美元。工具是 FAFSA( 联邦学生援助申请表 )系统的一部分,它可以决定学生上大学时能够获得多少资金援助。 目前 FAFSA 工具已经下线,国税局正在开发软件掩盖个人税务数据,防止信息进一步被窃取,不过软件要到 10 月份才能启用。学生和家长仍然可以使用网络申报系统,不过税务信息需要手动填写。 稿源:cnBeta,封面源自网络

澳大利亚统计局停止统计拨号上网相关数据

随着固定宽带技术的兴起,如有线,DSL,光纤,以及 3G 和 4G 蜂窝连接等无线替代品,拨号互联网连接用户数量逐渐下降。事实上,多年来,像英国电信这样的大型企业已经停止提供拨号上网服务,迫使用户找到替代方案。 有趣的是,拨号上网用户数量大幅度下降,现在澳大利亚统计局( ABS )已经决定停止统计拨号上网相关数据。收集 2000 年第四季度数据之后,ABS 于 2001 年 3 月发布了第一个互联网活动报告,发现澳大利亚有 374.5 万拨号互联网用户。形成鲜明对比的是,截至 2016 年 6 月底,ABS 报告显示,澳大利亚互联网拨号用户仅剩下 9 万用户,占澳大利亚所有互联网连接的 0.7%。 澳大利亚统计局( ABS )“ 互联网活动 ”报告中的另一个有趣的统计数据是下载数据量。截至 2000 年九月的三个月内,只有超过 1TB 数据通过拨号和永久网路连线下载。相比之下,截至 2016 年 6 月底的六个月,拨号互联网用户共下载了28TB,每个用户平均下载量为 311MB。 稿源:cnBeta,封面源自网络

报复美国炮轰叙空军基地:ShadowBrokers 泄露大量 NSA 文件

上周六,黑客组织 “Shadow Brokers” (影子经纪人)泄露了大量美国国家安全局(NSA)的文件,其中深度披露了这家精英间谍机构的黑客攻击方法。在 Medium 上的一篇长博文中,Shadow Brokers 分享了一个可以打开所有加密文件夹的密码(此前该组织试图在互联网上拍卖)。 “Shadow Brokers” 组织表示,此举是为了表达对特朗普政府上任以来的不满,其中包括上周早些时候美国政府对叙利亚空军基地发动的导弹袭击(理由是“政府军对平民使用了化学武器”)。 文件泄露之后,安全研究人员们已经着手审查。根据 Twitter 上的爆料,这批漏洞主要针对 Linux,有些数据甚至可以追溯到 1990 年代。 另据网友分析表示,ShadowBrokers 爆料的文件中包含了Linux EQGRP 工具、Solaris rpc.cmsd 远程 root 漏洞(含 9 种目标类型)等。 斯诺登随后发布 Twitter 表示:“快速翻阅了一遍 ShadowBrokers 泄露的顶级 NSA 工具,虽然并不完全,但 NSA 应该可以很快发现从哪流出的(不然就是该机构的丑闻了)。” 稿源:据 cnBeta 报道内容整理,封面源自网络

黑客周五晚上拉响了达拉斯城市紧急警报器

德克萨斯州达拉斯周围的夜间紧急警报器在星期五晚上启动,报警声超过一个小时,促使大量的电话打入该市 911 中心。市应急管理处的官员已经确认没有紧急情况,而是达拉斯紧急警报器系统被黑客入侵。 该市新闻办公室主任萨娜·赛义德告诉记者,这个城市的156个紧急警报器被激活。但是,达拉斯城市官员没有透露进一步细节。达拉斯警报系统现在已经重新上线并运行。但是,根据知情人士透露,在警报系统被黑之后,城市官员被迫基本上拔掉整个系统,完全停用警报系统。调查后,城市官员确认了系统存在的漏洞,并且进行了及时修补。 该市正在寻找保护整个系统免受再次攻击的方法。达拉斯市市长麦克罗林斯告诉“达拉斯晨报”,这个事件迫使市政府需要升级和更好地维护城市技术基础设施。而且该市正在努力“查明和起诉这些黑客。 稿源:cnBeta,封面源自网络