5G 网络新漏洞使黑客可跟踪用户位置并窃取数据
随着5G网络的逐渐推广,许多潜在缺陷可被黑客利用以进行一系列网络攻击活动,包括使用户无法访问网络并拦截数据的DoS攻击等。 这些发现成为了伦敦网络安全公司Positive Technologies于6月发布的“ 2020年LTE和5G网络漏洞报告”中的“ 5G独立核心安全研究”的基础素材。 该公司表示:“网络安全的关键要素包括设备的正确配置以及网络要素的认证和授权。在缺少这些元素的情况下,黑客便很容易利用PFCP中的漏洞进行网络攻击,并在用户不知情的情况下利用用户身份进行网络犯罪。” 5G的安全优势 5G的主要安全优势之一是可防止被监视和加密国际移动用户身份(IMSI)号码,IMSI是SIM卡附带的唯一标识符,用于识别蜂窝网络的用户。 5G核心(5GC)还使用传输控制协议(TCP)代替流控制传输协议(SCTP)来更新IT协议栈,HTTP / 2替代了Diameter协议以实现应用层安全,用于网络功能之间的加密通信。 5G移动网络根据4G演进核心(EPC)技术以独立或非独立模式进行部署,该框架由多达九个网络功能(NF)组成,负责注册用户、管理会话和存储用户数据,并通过基站(gNB)使用户(UE或用户设备)连接到Internet。 研究人员认为,这一系列技术潜在地为用户和运营商网络的攻击打开了大门,使黑客得以进行DoS攻击。 DoS和MitM攻击 系统体系结构的一个问题是通过分组转发控制协议(PFCP)以专用于会话管理的接口(会话管理功能或SMF )。 黑客可能会选择删除会话或修改PFCP数据包,导致互联网访问中断(CVSS得分6.1)甚至拦截网络流量(CVSS得分8.3)。 安全人员还发现管理网络存储库功能(NRF)的部分5G标准存在问题,该功能允许在控制平面中注册NF,并在存储库中添加现有网络功能,通过控制下的NF访问用户数据(CVSS评分8.2)。通过删除关键组件的相应NF配置文件,滥用NRF中缺少授权的权限,从而导致用户的服务损失。 暗中监视用户的位置 用户身份验证漏洞可公开分配给每个订阅永久标识符(SUPI),并通过欺骗基站泄漏的身份验证信息为最终用户提供服务。 另外,管理用户配置文件数据的用户数据管理(UDM)模块中的设计问题可以允许具有“访问相关接口的对手直接连接到UDM或通过模拟网络服务提取包括位置数据(CVSS评分7.4)的必要信息。” 研究人员说:“访问此类数据将严重危害安全性:它使黑客可在用户不知情的情况下监视用户。” 黑客还可以使用用户标识信息模拟隐形会话,从而模拟负责用户注册(CVSS评分8.2)的计费访问和移动性管理功能(AMF)模块。 评估、监测和保护的需求 毫无疑问,5G在安全方面取得了一定进步,但随着5G网络用户的数量持续增长,相关审查也变得日益重要。 研究人员总结:“操作员在设备配置中的失误对5G安全性影响深远,设备供应商负责所有架构网络保护功能的技术实施,因此其地位十分重要。为防止黑客攻击,运营商必须采取及时的保护措施,如正确配置设备、使用防火墙并进行安全监视等” 消息及封面来源:The Hacker News ;译者:小江。 本文由 HackerNews.cc 翻译整理。 转载请注明“转自 HackerNews.cc ”
木马化开源软件的针对性攻击
由于采用了合法的非恶意软件的外观,木马开源软件隐蔽且有效的攻击很难被发现。但通过仔细调查可发现其可疑行为,从而暴露其恶意意图。 开源软件如何木马化?我们如何检测到它们?为了回答这些问题,让我们看一下最近的相关调查。 …… 更多内容请至Seebug Paper 阅读全文:https://paper.seebug.org/1429/ 消息来源:trendmicro,封面来自网络,译者:小江。 本文由 HackerNews.cc 翻译整理。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。
CISA 和 FBI 警告针对 K12 教育的勒索软件攻击增多
在周四发布的联合安全警报中,美国网络基础设施安全局及联邦调查局表示:针对美国K-12教育的勒索软件网络攻击的数量有所增加,这些网络攻击活动通常会导致数据泄露和远程学习的中断。 警报写道:“截至2020年12月,FBI、CISA和MS-ISAC持续收到来自K-12教育机构的网络攻击报告。” “黑客可能将学校视为攻击目标,预计这类攻击将持续到2020/2021学年。” 勒索软件攻击 CISA和FBI表示:“ 针对K-12教育机构的今年所有网络攻击中,勒索软件一直是最重大的威胁。MS-ISAC数据显示2020学年开始之际,针对K-12教育的勒索软件事件的百分比有所增加。”他们说:“在8月和9月,MS-ISAC已知的勒索软件事件中有57%针对K-12教育,而从1月到7月,针对K12教育的网络攻击占比只有28%。” 该数字与Emsisoft最新报告一致 ,该公司还注意到2020年第三季度针对教育行业的勒索软件攻击激增。 根据两家机构收到的报告,今年针对美国K-12的五个最活跃的勒索软件组织是Ryuk、Maze、Nefilim、AKO和Sodinokibi / REvil。 这五个都是勒索软件操作,它们已知运行“泄漏站点”,通常在这些泄漏站点上从没有付款的受害者中转储数据,这也存在将学生数据在线发布的危险。 商品性恶意软件 但是,勒索软件攻击的增加并不是本学年K-12教育机构面临的唯一问题。CISA和FBI表示,商品性质的恶意软件已在美国网络攻击中流行。 恶意软件的变种是偶然性的,因为它们不仅影响教育机构,还影响其他组织。 在K-12网络攻击上最常见的恶意软件感染中,ZeuS(Zloader)木马(Windows)和Shlayer loader(macOS)在感染排行榜上名列前茅。 我们不应轻视这种恶意软件,因为这些威胁通常演变成更大的网络攻击,需要立即加以解决。 DDOS攻击和视频会议中断 除了恶意软件之外,美国网络基础设施安全局及联邦调查局还警告K-12教育机构要注意其他形式的网络攻击:包括DDoS攻击和实时视频会议中断(也称为“ 缩放轰炸”)。 随着学校IT系统现在需要满负荷工作以保持学校资源正常运行,DDoS攻击已成为最受欢迎的攻击媒介,用于勒索学校以牟取收益或学生逃课。 这两点由卡巴斯基 在今年早些时候指出,针对教育机构的DDoS攻击数量在美国乃至全世界都大量增加。 自2020年3月以来,视频会议中断一直是学校面临的问题。 警报中也包含应对措施,受害组织可以采用这些对策预防今年以来最常见的威胁。 消息及封面来源:zdnet;译者:小江 本文由 HackerNews.cc 翻译整理 转载请注明“转自 HackerNews.cc ”
安全专家发现 400 万个 Docker Hub 托管的图像文件夹中 51% 存在严重漏洞
安全专家分析了Docker Hub上托管的400万个共享文件夹,发现其中一半存在严重漏洞。 该网络安全公司使用其Prevasio Analyzer服务器在800台计算机上运行了一个月。在400万张文件夹中,有51%存在至少一个漏洞程序包或应用程序,13%存在高危漏洞。 “安全专家还发现了6432个潜在恶意漏洞,占Docker Hub上共享文件夹的0.16%。” Prevasio发布的分析报告显示,“这份报告解释了恶意软件类型以及相关典型示例。” 转专门研究Linux的研究人员发现,由于仅针对Windows生成而未针对Linux生成,将近1%的映像被排除外。 研究人员还发现,恶意软件潜藏在6,432张图像中,例如加密货币矿工、黑客工具、恶意npm软件包stream、受害应用程序。 潜在受害图像总数量超过3亿,部分包含动态有效载荷,勒索软件会在运行时下载加密货币矿工的源代码并执行它。 专家指出,目前发现的大多数恶意软件都以Windows为目标。报告总结称:“ Prevasio调查表明,Linux操作系统无法幸免于安全风险。” “我们的研究表明,主要安全风险是由关键漏洞造成的。Docker Hub托管的所有图像文件中,有一半以上包含一个或多个严重漏洞;另一个风险是,在400万个共享文件中,有6432个被发现包含恶意潜在漏洞。” 消息及封面来源:securityaffairs;译者:小江。 本文由 HackerNews.cc 翻译整理。 转载请注明“转自 HackerNews.cc ”
黑客组织 Clop 声称已从 E-Land 攻击了 200 万张信用卡
黑客组织 Clop 声称已从 E-Land 窃取了 200 万张信用卡。 E-Land 是一家韩国企业集团,总部位于韩国首尔麻浦区昌田洞。其业务包括零售商场、饭店、主题公园、酒店建筑和时尚服装业务,并通过其子公司E-Land World在全球开展业务。 Clop黑客组织声称在过去12个月中从E-Land Retail窃取了200万张信用卡信息。 上个月,被勒索软件感染之后,该公司被迫关闭了23家NC百货商店和New Core。 该公司表示已对相关服务器进行了加密,并通知了有关当局。“我们正在努力迅速恢复损失并使业务正常化,全国大多数分支机构都采取紧急措施,可进行基本的交易活动。” 公司声称,“尽管这种勒索软件攻击对公司的网络和系统造成了一定的损害,但客户信息和敏感数据在单独的服务器上进行了加密,因此处于安全状态。” 然而,Clop黑客组织告诉Bleeping Computer,情况大不相同。他们声称在一年前曾入侵过E-Land,并使用PoS恶意软件窃取了信用卡数据。 黑客声称已窃取并解密了信用卡数据(Track 2数据)长达12个月,且未被该公司发现。 Clop黑客组织声称已盗取包括信用卡号、有效期等相关信息,信用卡CVV代码不包含在Track 2数据中,因此只能用于复制信用卡并将其用于个人消费。 消息来源:securityaffairs;封面来自网络;译者:小江。 本文由 HackerNews.cc 翻译整理。 转载请注明“转自 HackerNews.cc ”
微软:越南国家黑客与加密采矿恶意软件活动有关
微软周一表示,越南政府支持的黑客最近被发现部署加密货币挖掘恶意软件。 该报告强调了网络安全行业的增长趋势,越来越多的国家支持的黑客组织也将目光投向了常规的网络犯罪活动,这使得区分金钱和情报收集为动机的犯罪活动变得更加困难。 APT32涉足MONERO领域 该越南小组由Microsoft追踪为 Bismuth,自2012年以来一直活跃,并以代号APT32 和 OceanLotus等 广为人知。 该组织大部分时间都在组织国内外黑客活动,目的是收集信息以帮助其政府处理政治、经济和外交政策决策。 但微软在周一晚间发布的 一份报告中说,观察到该小组的策略发生了变化。 微软表示:“在2020年7月至8月的竞选活动中,该组织将Monero部署到了针对法国及越南私营企业和政府机构的攻击中。” 目前尚不清楚该黑客组织为何更改,但是Microsoft有两种理论: 第一点是该组织正在使用网络犯罪操作相关的加密恶意软件掩饰某些攻击。 第二点是,该小组正在尝试使用新方式从感染系统中创收。 其他国家赞助的黑客组织也为个人利益而犯罪 这一理论符合网络安全行业的普遍趋势,近年来,中国、俄罗斯、伊朗和朝鲜政府资助的黑客组织也出于个人利益开展网络犯罪活动,而非网络间谍活动。 这些组织通常在当地政府的保护下开展活动,无论是作为承包商还是情报人员,他们也都在与美国没有引渡条约的国家/地区内开展攻击活动,从而使他们自己不承担任何后果。 由于越南也缺乏与美国的引渡条约,预计该国因“处于边缘”而成为未来十年的网络犯罪和网络间谍中心。 消息来源:zdnet;封面来自网络;译者:小江。 本文由 HackerNews.cc 翻译整理。 转载请注明“转自 HackerNews.cc ”
针对 DNA 供应链的攻击可导致病毒生成
周一,内盖夫本古里安大学的学者描述了生物学家和科学家如何成为生物科学领域网络攻击的受害者。 在全球科学家正研发COVID-19疫苗的时候,本·古里安的研究小组表示,黑客不再需要物理接触“危险”物质即可生产“病毒”。相反,黑客可以通过网络攻击诱骗科学家合成病毒。 该研究报告《网络生物安全性:合成生物学中的远程DNA注射威胁》最近发表在学术期刊《自然生物技术》上。 该报告描述了恶意软件如何替换DNA测序中的生物学家计算机上的子字符串。具体而言,合成双链DNA和统一筛选协议v2.0系统提供者的筛选框架指南中的弱点可以混淆程序。 向合成基因者下达DNA命令时,美国卫生与公众服务部(HHS)指南要求制定筛选方案以扫描潜在有害DNA。 但是,该黑客团队有可能通过混淆来规避这些方案,在50个混淆的DNA样本中,有16个未针对“最佳匹配” DNA筛选被检测到。 用于设计和管理合成DNA项目的软件也可能会受到浏览器内人为攻击的攻击,该攻击可用于将任意DNA字符串注入基因顺序,从而简化了团队所谓的“端到端网络生物学攻击”。这些系统提供的合成基因工程管道可以在基于浏览器的攻击中被篡改。黑客可能使用恶意浏览器插件,例如“将混淆的病原体DNA注入合成基因的在线顺序中”。 在证明这种攻击可能性的案例中,研究小组引用了残留的Cas9蛋白,并使用恶意软件将该序列转化为活性病原体。研究小组说,“当使用CRISPR协议时,Cas9蛋白可以被用来‘模糊化宿主细胞内的恶意DNA’。”对于不知情的科学家来说,这可能会导致意外产生了危险物质,包括合成病毒或有毒物质。 BGU复杂网络分析实验室负责人Rami Puzis表示:“为了管制有意和无意的危险物质生成,大多数合成基因提供者会筛选DNA指令,这是目前抵御此类攻击的最有效方法。” “不幸的是,筛查指南尚未适应反映合成生物学和网络战的最新发展。” 潜在攻击链概述如下: Puzis补充说:“这种攻击情景强调了必须通过防御网络生物学威胁来强化合成DNA供应链。” 为了解决这些威胁,我们提出了一种改进的筛选算法,该算法考虑了体内基因编辑。 消息及封面来源:zdnet;译者:小江。 本文由 HackerNews.cc 翻译整理。 转载请注明“转自 HackerNews.cc ”
黑客组织利用黑匣子攻击技术从意大利 ATM 机中盗走了 80 万欧元
黑客组织利用黑匣子攻击技术从至少35台意大利ATM机中盗窃了80万欧元。 意大利人Carabinieri证实该黑客组织有12人,其中6人已经被捕,3人目前在波兰被押制,1人在被逮捕之前返回摩尔多瓦,还有2人可能已离开意大利。 据当地媒体报道,该团伙在米兰、蒙扎、博洛尼亚、摩德纳、罗马、维泰博、曼托瓦、维琴察和帕尔马省设有众多后勤基地。 黑匣子 攻击技术旨在通过“黑匣子”设备发送命令强制ATM分配现金。在此攻击中,黑匣子设备(移动设备或Raspberry)物理连接到ATM以向计算机发送命令。 没有采取良好保护措施的ATM更容易遭受此类攻击,因为黑客很容易就连接上移动设备。 7月,ATM机领先制造商Diebold Nixdorf向客户发出了警报:黑匣子攻击产生了新变种。比利时的Agenta银行在被攻击后被迫关闭143台ATM。 比利时当局观察到,所有受感染的机器都是 Diebold Nixdorf ProCash 2050xe 设备。 根据 Diebold Nixdorf发布在ZDNet上的安全警报描述:黑匣子攻击的新变种已在欧洲的某些国家/地区被黑客利用。 消息及封面来源:securityaffairs;译者:小江。 本文由 HackerNews.cc 翻译整理。 转载请注明“转自 HackerNews.cc ”
Apache 服务器背后的 Stantinko 代理
黑客通常会开发自己的Linux恶意软件,BlackTech的新型恶意软件ELF_PLEAD 和Winnti的PWNLNX 工具就是最近的例子。结合这种趋势,我们发现了与Stantinko group相关的新版本Linux代理木马。在本文发布之时,只检测到一个在VirusTotal中的恶意软件。 Stantinko黑客组织以Windows操作系统为目标而闻名,其活动可以追溯到2012年。恶意软件主要包括硬币矿工和广告软件僵尸网络。 …… 更多内容请至Seebug Paper 阅读全文:https://paper.seebug.org/1410/ 消息及封面来源:intezer,封面来自网络,译者:小江。 本文由 HackerNews.cc 翻译整理。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。
恶意软件 WAPDropper 滥用 Android 设备进行 WAP 欺诈
安全研究人员发现,目前有一种新的Android恶意软件正在广泛传播,主要针对东南亚的用户。该新恶意软件名为 WAPDropper ,目前通过第三方应用商店上托管的恶意应用进行传播。 Check Point表示,一旦恶意软件感染了用户,它就会开始为他们注册高级电话号码,从而为各种类型的服务收取高额费用。 最终结果是,所有被感染的用户每个月都会收到大笔电话账单,直到他们取消订阅保费号码或向其移动提供商报告问题为止。 这种策略被称为“ WAP欺诈”,在2000年代末和2010年代初非常流行,随着智能手机的兴起而逐渐消失,但 在2010年代后期卷土重来, 因为恶黑客意识到许多现代电话和电信公司仍然支持较早的WAP标准。 WAPDROPPER黑客组织最有可能位于东南亚 Check Point表示,基于此计划中使用的高级电话号码,黑客很可能位于泰国或马来西亚的某个人或与其合作。 报告说:“在这种计划和类似的计划中,黑客和溢价率数字的所有者正在合作,甚至可能是同一群人 。”“这简直是一场数字游戏:使用优质服务拨打的电话越多,为那些服务背后的人带来的收入就越多。每个人都赢了,除了不幸的骗局受害者。” 至于恶意软件本身,Check Point表示WAPDropper使用两个不同的模块进行操作。第一个模块被称为Dropper,第二个模块是执行实际WAP欺诈的组件。 第一个模块是恶意应用程序内部仅有的一个模块,主要是为了减少其中的任何恶意代码的大小和指纹。一旦将应用程序下载并安装到设备上,此模块将下载第二个组件并开始对受害者进行欺诈。 但是Check Point还希望引起对该特定恶意软件的警报迹象。Check Point移动研究经理Aviran Hazum对ZDNet表示: “目前,该恶意软件丢弃了高级拨号程序,但将来,有效载荷可能会更改为丢弃 。”“这种类型的多功能“滴管”会秘密安装到用户的手机上,然后再下载其他恶意软件,这已成为我们在2020年看到的主要移动感染趋势。这些“滴管”木马占所有移动恶意软件的近一半在2020年1月至2020年7月之间发生了袭击,全球感染总数达数亿。Hazum补充说:“预计这一趋势将继续下去。” Check Point研究人员鼓励用户仅从官方Google Play商店下载应用。Check Point团队还告诉ZDNet,他们暂时在名为“ af ”,“ dolok ”,名为“ Email ”的电子邮件应用程序和名为“ Awesome Polar Fishing ”的儿童游戏中发现了WAPDropper恶意软件。建议从Play商店外部安装任何这些应用的用户尽快将其从其设备中删除。 消息来源:zdnet ;封面来自网络;译者:小江。 本文由 HackerNews.cc 翻译整理。 转载请注明“转自 HackerNews.cc ”