外媒:朝鲜黑客组织持续针对爱尔兰基础设施展开攻击活动
据爱尔兰《 Independent 》报道,朝鲜国家赞助的黑客组织几乎每天都在针对爱尔兰企业与国家关键基础设施展开攻击活动,并怀疑他们涉及 2016 年 10 月的米斯郡(爱尔兰东部伦斯特省的郡)议会攻击事件。知情人士透露,虽然美国的跨国企业普遍遭受影响,但爱尔兰被认为是国家黑客攻击的首选目标。 国防部部长 Paul Kehoe 表示,爱尔兰迫切需要提高企业与国家基础设施的网络安全。调查显示,网络攻击爱尔兰企业的总成本从 2014 年的 49.8 万欧元猛增至 2016 年的 170 万欧元,未来可能更加糟糕。据报道,朝鲜近期似乎开始将攻击手段转向国际网络劫持,以便引发全球混乱、筹集军事行动资金。不过,爱尔兰仍是网络战争的前线目标。 安全专家 Ronan Murphy 经调查推测,今年 5 月爆发的大型勒索软件 WannaCry 攻击事件可能由朝鲜赞助的国家黑客引发,其经济动机来自于政府支出的 12 万欧元作为回报。此外,爱尔兰《 Independent 》曾报道称,安全公司 Smarttech 去年抵制了 2100 万次攻击,且每天攻击频率都在增加。然而,根据近期的国家网络安全意识调查显示,超过 17.1 万爱尔兰企业可能遭受勒索软件攻击。因此,安全专家提醒各企业加强安全防御体系,以便快速应对任何网络攻击活动。 原作者:Pierluigi Paganini,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。
全球知名征信机构 Experian 出售安全服务,用于暗网跟踪用户交易数据
据外媒 10 月 9 日报道,全球知名征信机构 Experian 近期正利用消费者对暗网的恐惧心理推出一项新安全服务 IdentityWorks Premium,用于暗网跟踪用户交易数据,以保障客户信息免遭曝光。 Experian 发表声明,宣称由于暗网使用了特殊的应用程序与其本质的隐蔽特性保证了匿名的性质,因此它能够成为各类非法活动的避风港湾并不奇怪。这意味着,如果你曾是数据泄露的受害者之一,那么你的私人信息可能还存留在暗网之中。 目前,Experian 公司将免费提供一项新安全服务–暗网电子邮件扫描,即该项服务可以让用户在暗网中搜索他们的电子邮件是否在线泄漏。知情人士获悉,客户只需要向该公司提供一个电子邮件地址并授权 Experian 跟踪收集特定消费者的信息后就可查询用户的信用评分、贷款与信用卡支付、利率等数据。 然而,一旦签署该项服务,Experian 不仅会向用户发送广告,还会推荐可用的信用卡贷款选择、金融产品服务或信贷相关产品服务等各类项目。不过,值得注意的是,即使用户在今后取消了该项体验服务,其此前所签署的条款仍将存在。因此安全专家提醒用户,在没有深入了解 Experian 扫描服务的具体细节时不要轻易签署任何协议。 原作者:Pierluigi Paganini,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。
英国情报机构 GCHQ 新任主管声称:抵制网络攻击与打击恐怖主义同等重要
HackerNews.cc 10 月 9 日消息,英国情报机构 GCHQ 新任主管近日发表声明,宣称抵制网络攻击与打击恐怖主义同等重要。 今年早些时候从英国 “军情五处(MI5)” 加入 GCHQ 的主管 Jeremy Fleming 表示:“如果我们要想继续保障国家与公民安全,那么加强情报收集、全天候打击恐怖主义活动是我们所要执行的重要使命之一。目前,我们正对 GCHQ 各部门投入大量资金,旨在合力打造一支情报与反恐机构紧密结合的网络组织 ”。 英国网络安全中心上周表示,去年有 590 起重大网络攻击事件需要国家响应,其中包括 5 月勒索软件 WannaCry 的爆发,以及 6 月议会电子邮件系统遭遇袭击等。 据悉,Fleming 对网络安全的重视是他离开军情五处领导 GCHQ 以来最为在意的民众问题,但英国政府的优先事项或政策重大转变不应被此混淆。例如,政府在 2015 年国家安全战略(PDF,第13页)中重申“视网络攻击为一级威胁”,并承诺在 2016 年至 2021 年间将投入 19 亿英镑作为支持,而自 2010 年国防审查以来,网络也确实被视为了一级威胁。 原作者:John Leyden ,译者:青楚 ,校对:FOX 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。
美国军舰无人机设备感染恶意软件,或将导致远程飞行任务在线泄露
据外媒 10 月 8 日报道,安全专家近期在美国内华达州的克里奇空军基地检测军舰设备时发现无人机 “ 捕食者(Predator) ” 与 “收割者(Reaper) ” 的主机系统遭病毒感染,或将导致飞行人员的远程任务在线泄露。 调查显示,由于该款恶意软件能够记录飞行人员在远程飞行时的每一次击键操作,因此可能导致分类数据在线泄露至境外代理的安全风险。尽管安全专家于今年 9 月发现该病毒后立即将其移除,但结果事与愿违,它在移除后仍会再次滋生。不过,好在这个问题到目前为止并未泄露任何机密信息,以及干扰飞行人员的任何一次海外任务。 目前,安全专家仍在调查此次事件的恶意代码是攻击者的偶然植入,还是故意植入。不过,美国空军作战司令部发言人 Tadd Sholtide 表示:“此次攻击事件后,我们将投入大量资金与人力保护与监测军队系统,以便快速应对黑客攻击威胁、确保设备安全。 原作者:Brendan Cole,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。
全球知名的技术与市场调研公司 Forrester 遭遇黑客入侵
HackerNews.cc 10 月 8 日消息,技术与市场调研公司 Forrester 的安全专家于近期发表声明,宣称公司网站系统已遭黑客入侵,黑客试图通过窃取客户登录凭证后接管公司网站、下载客户市场调研文件。不过,好在研究人员及时发现后立即对其进行拦截。 Forreste Research 是一家独立的技术与市场调研公司,旨在针对技术给业务与客户所带来的影响提供务实和具有前瞻性的建议,其主要为全球金融与商业组织提供数据统计与市场调研等服务。 研究人员表示,虽然黑客利用该途径窃取了客户调研报告,但目前并没有证据表明客户机密数据、财务信息,以及员工私人数据已被访问或公开。不过,无论如何,公司内部数据都是网络间谍手中的重要筹码,即可以访问与客户和项目相关的敏感信息。 Forrester 董事长兼首席执行官 George F. Colony 表示:研究人员在此次攻击中意识到,如果想要保证客户轻松访问研究报告,那么黑客也会从中找到入侵公司内部系统的解决方法,因此这是一个值得深思的权衡。不过,目前我们已经采取了一种常识性的方法解决此类问题。随后,我们也将持续关注该类事件的发生,以便快速响应不断变化的网络安全风险。 原作者:Pierluigi Paganini,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文链接
Brother 打印机因出厂设置无密码保护,逾 700 台设备系统在线暴露
据外媒 10 月 8 日报道,网络安全公司 NewSky Security 研究人员 Ansoft Anubhav 近期发现逾 700 台企业与政府使用的 Brother 打印机设备在线暴露,致使任一用户轻松访问管理面板后远程操控目标设备。 调查显示,研究人员在检测时发现多数受影响的 Brother 打印机的管理面板在出厂设置下无密码保护,其任一用户均可通过搜索引擎 Shodan 或 Censys 就能访问。目前,受影响机型包括 DCP-9020CDW、MFC-9340CDW、MFC-L2700DW,以及 MFC-J2510 等。 此外,研究人员发现攻击者在访问联网的 Brother 打印机后可以任意修改密码设置,从而接管目标设备后窃取重要信息。研究人员还注意到,打印机曝光的管理面板还包括管理固件更新选项,即攻击者可以利用暴露的管理面板感染恶意固件后充分控制目标设备。据悉,在私营企业与政府机构的情况下,这可能导致大量敏感信息在线泄露。 目前,研究人员在通知了受影响的组织后立即提醒所有运行 Brother 打印机的企业在线修改管理面板的默认密码,以防未经授权的黑客访问目标设备。 原作者:Pierluigi Paganini,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接
新型僵尸网络 KnockKnock:黑客企图侵入 Office 365 系统帐户后发动网络钓鱼攻击
据外媒 10 月 7 日报道,网络安全公司 Skyhigh Networks 研究人员近期通过安全引擎检测后发现黑客利用新型僵尸网络 KnockKnock 侵入 Office 365 系统帐户,旨在感染整个内部环境的同时发动网络钓鱼攻击。 调查显示,虽然此次攻击运动从 5 月开始,但由于黑客手段较为隐蔽,其研究人员直至检测引擎异常后才悄然发现该恶意行为。据悉,攻击者通过 63 个网络中的 83 个 IP 地址组成了一个小型的僵尸网络 KnockKnock 后侵入 Office 365 系统帐户,其中这些 IP 域名都在中国注册。然而,值得注意的是,这 83 个被识别的 IP 地址中没有一个被列入垃圾域名列表,这意味着此次攻击活动的进行极其小心隐蔽。此外,攻击者还在感染了其他 15 个国家(包括巴西、俄罗斯、美国、马来西亚)的目标设备后持续分发恶意软件。 僵尸网络 KnockKnock 主要攻击那些没有分配给任何一个用户的系统帐户(例如:大型企业的服务帐户、自动化账户、计算机应用程序帐户、自动化营销账户、企业内部工具账户等),因为它们通常具有较高的访问权限与较差的安全性能。 Skyhigh Networks 发布的分析报告显示,攻击者发动了一起缓慢而有条不紊的攻击活动,即企图在监控之下分发恶意软件后感染 Office 365 账户,而并非暴力破解。据悉,一旦攻击者接管一个帐户时,他们首先会查看该账户收件箱中的所有数据。然后,创建另一个新收件箱规则,从而劫持传入的所有邮件。研究人员表示,这是黑客针对公司网络攻击的第一阶段,一旦企业系统帐户遭到破坏,攻击者就可在公司内部肆意开展钓鱼攻击。目前超过 50% 的 Office 365 帐户遭受影响。 研究人员表示,随着时间的推移,攻击者可以根据目标组织调整有效负载,从而接管更多用户账号进行攻击活动。因此,他们建议用户不用轻易点击未知名邮件并安装全方位杀毒软件,以防黑客攻击、保障系统安全。 原作者:Pierluigi Paganini,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。
西门子修复智能电表 7KT PAC1200 高危漏洞
HackerNews.cc 10 月 7 日消息,安全研究人员 Maxim Rupp 近期发现西门子智能电表 7KT PAC1200 存在高危漏洞( CVE-2017-9944 ),曾允许黑客绕过设备身份验证后远程访问 Web 界面并执行管理操作。据悉,该漏洞影响了西门子 7KT PAC1200 数据管理器 2.03 之前的所有固件版本。不过,目前西门子已发布 7KT PAC1200 固件更新。 KT PAC1200 多通道测量装置属于西门子 SENTRON 能源管理系列,旨在通过传感器监测能耗收集数据。然而,西门子智能电表收集数据后可以通过网络浏览器或 Android 和 iOS 的移动应用查看。 目前,西门子已修复该漏洞并发布固件更新。对此,安全研究人员强烈建议用户将其设备更新至 2.03 版本,并通过适当的防御机制保护 Web 服务器的网络访问,以便自身 IT 设备免遭黑客攻击。 原作者:Pierluigi Paganini,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。
英国电信与国际刑警组织 IGCI 签署数据共享协议
HackerNews.cc 10 月 6 日消息,英国电信近期发表声明,宣称已经与新加坡国际刑警组织 IGCI 签署数据共享协议,旨在促进全球网络安全合作,保护家庭、消费者、企业和政府免遭犯罪攻击。据悉,该协议为网络威胁交流提供了一个标准框架,主要关注并分析网络空间、新兴与已知的网络威胁,以及网络犯罪分子恶意攻击的影响趋势。 英国电信供应商是一家拥有专业安全知识的国际公司,此前不仅为东南亚打击网络犯罪分子的主要行动提供帮助,还为新加坡的安全中心提供了有关地区威胁的重要信息,其中包括与当地激进组织和钓鱼网站有关的数据。 英国电信的威胁情报专家透露,他们将为 IGCI 提供不断变化的全球威胁形势与见解,旨在帮助国际刑警组织查明犯罪行动并快速采取措施打击网络犯罪。IGCI 执行董事 Noboru Nakatani 表示:“ 当今网络威胁态势的规模与复杂程度让我们深刻认识到,如果想要有效地打击这种全球现象,就必须与全球各部门加强合作。所以,国际刑警组织与英国电信签署的共享协议是我们确保执法机构快速应对网络威胁的重要一步。” 英国电信安全公司首席执行官 Mark Hughes 表示,执法机构与私营部门之间的威胁情报共享对打击网络犯罪现象来说同样至关重要,因为本质上网络犯罪无法无边。对此,打击网络犯罪需要公共与私营部门携手合作,才能帮助国际刑警组织快速应对网络攻击中所面临的巨大挑战。 稿源:APSM ,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接
2017 “萨帕德” 军事演习:俄罗斯可能早前已在拉脱维亚测试网络武器
HackerNews.cc 10 月 6 日消息,北约情报专家近期透露,俄罗斯可能早于 2017 “ 萨帕德(Zapad)” 军事演习的战争游戏之前,就已在拉脱维亚测试了一种新型网络武器 —— 通信干扰器,致使该国西部海岸的移动通信网络中断 7 个小时。此外,相关调查显示,俄罗斯军队也针对瑞典的通信系统进行了网络攻击。不过,瑞典国防部表示,并未发现任何干扰现象。 据悉,俄罗斯于 9 月 14 日开始为期一周的 “ 萨帕德 ” 军事演习,其军队在爱沙尼亚、拉脱维亚、立陶宛和波兰等边境进行 “战争游戏”。然而,北约担心 “萨帕德” 军演只是俄罗斯入侵的开始,因此他们当即向波兰、爱沙尼亚、拉脱维亚和立陶宛部署了 4300 名士兵以便增加各国巡逻力度。此外,因为俄罗斯与波兰、瑞典、立陶宛、拉脱维亚和爱沙尼亚隔海相望,所以一旦俄罗斯干扰任一国家通信系统,其邻国也将遭受部分影响。 拉脱维亚议会国家安全委员会副主席 Karlis Serzants 表示:“ 虽然俄罗斯军队位于加里宁格勒时主要瞄准瑞典的哥特兰群岛发起通信干扰,但作为邻国的我们也遭受了小范围影响 ”。目前,尽管俄罗斯国防部对于这些指控并未发表任何置评,但北约情报专家认为,网络能力的测试是 “萨帕德” 演习的核心。不幸的是,并非所有北约成员国都作好充足的预防准备。 北约外交官强调,俄罗斯部队在半径相当大的范围内拦截或干扰民用网络的能力,对北约通信与雷达的运行都构成了严重威胁。毫无疑问,“萨帕德” 演习证实了俄罗斯军队已经研发出一种新型网络武器,这已让西方国家震惊不已。 原作者:Pierluigi Paganini,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接