“影子经纪人” 宣称:每月将披露两批 NSA 黑客工具,要价近 400 万美元

神秘黑客组织 “ 影子经纪人 ” 于今年 4 月披露 SMB 协议漏洞后不久,多个黑客组织就已利用该漏洞展开大规模网络攻击活动,其 5 月利用该漏洞爆发的 WannaCry 勒索软件攻击事件造成逾 150 个国家的 30 多万用户遭受影响。随后,该黑客组织于 6 月声称,每月将向付费订阅的 “ Wine of Month Club ” 私人会员出售 NSA 新零日漏洞与黑客工具。然而,购买这些恶意代码的客户仅需向 z_address 支付 100 Zcash( 约 21,519 美元 )就会收到相关资料。 HackerNews.cc  9 月 6 日消息,“ 影子经纪人” 近期宣称每月将定期披露两批 NSA 黑客工具,其要价与起初的 100 Zcash 相比大幅增加,即要求近 400 万美元且仅接受 ZCash 支付。非营利组织 GDI 基金会的安全研究人员 Rickey Gevers 表示,该黑客组织泄露的 NSA 漏洞手册 “ UNITEDRAKE ”,旨在针对 Windows 目标系统进行远程扩展收集。 根据前 NSA 雇员斯诺登泄漏的文件显示,UNITEDRAKE 手册为 NSA 精英黑客量身定制的入侵手段。 卡巴斯基 2011 年的一份报告显示,UNITEDRAKE 手册被识别为 NSA “方程式组织 ”主要间谍工具平台。据悉,尽管 “ 影子经纪人 ” 声称从每月的转储中获得了约 9 万美元收入,但安全专家对该组织的动机表示怀疑。 目前,研究人员尚不清楚 “影子经纪人” 如何获取这些黑客工具,但美国当局正调查那些可能与黑客组织有联系的前内部人员,因为美国当局怀疑黑客工具可能是心怀不满的前 NSA 特工窃取并泄露。然而,最新消息表明,“影子经纪人” 仍在逃避当局监管。 原作者:India Ashok,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

德国竞选网站遭数千次网络攻击,或与俄罗斯黑客有关

据路透社报道,德国保守派基督教民主联盟(CDU)副主席 Julia Kloeckner 于本周一( 9 月 4 日)发表声明,宣称在保守派领导人安吉拉·默克尔(Angela Merkel)与社民党主席马丁·舒尔茨(Martin Schulz)进行电视竞选辩论之前,德国竞选网站遭受了 3000 余次网络攻击,其中多数 IP 地址来自俄罗斯,而保守派在莱茵兰普拉尔塞州的总部之后也遭受了大规模网络攻击。 目前,Kloeckner 尚未详细说明此次网络攻击类型,也并未透露该攻击活动如何发现。不过,德国政府官员与情报机构此前曾警告称,俄罗斯极有可能设法干预 9 月 24 日即将举行的德国大选,而默克尔预计将在第四任期内获胜。 此外,德国内政部长 Thomas De Maiziere 曾于 7 月 4 日在新闻发布会上警示,德国议会在 2015 年被俄罗斯黑客窃取的机密文件与数据可能在选举前在线曝光,旨在削弱民主、立法者与政府官员的权威。德国 BfV 情报机构负责人 Hans-Georg Maassen 早些时候也曾表示,虽不能确定俄罗斯将采取何等做法,但可以推测此举背后的意图并非为了支持其他政党,而是损害德国民主的公信力与运作,致使德国政府面临国内政治危机与阻碍外交政策活动。 近年来网络攻击已成为主流威胁,或将导致更大规模的数据丢失与关键基础设施的破坏。现今黑客攻击目标包括德国总理府、军队、外交部、大使馆以及财政与经济部。但俄罗斯政府方面则一再否认参与此类网络攻击活动或企图影响境外其他国家选举行为。 原作者:Hyacinth Mascarenhas,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

澳大利亚推出新安全法案,将扩大执法机构监督权限、严厉打击恐怖主义

HackerNews.cc  9 月 5 日消息,澳大利亚昆士兰州议会于近期通过一项新安全法案,旨在扩大执法机构监督权限,严厉打击恐怖主义攻击事件。据悉,该安全法案授予执法机构新监督权限,允许他们通过搜查手机或智能设备追踪可疑恐怖分子或其他重要犯罪人员。 相关人员表示,澳大利亚的反恐主义法与其他立法修正案允许执法机构在恐怖事件发生期间入侵攻击者智能设备,其中包括远程植入间谍软件。不过,该立法一旦推行,将继续扩大执法机构监督权限。 据悉,虽然新法案允许澳大利亚警方搜查公民手机,寻找恐怖主义相关资料与通讯记录,但目前尚不清楚当局如何破解攻击者设定的端对端加密程序。此外,该法案还要求公民个人提供访问权限、密码与加密密钥,以便执法机构在紧急情况下可以自行查看。当局证实,该法案可能会被公民视为侵犯了他们的权利与自由,但这些信息对于发展态势的感知与制定战术计划或解决紧急情况的管理都至关重要。此外,公民不必太过担忧,因为该法规的搜索权限仅限于恐怖事件发生时期。 反对派发言人 Tim Mander 表示:“虽然我们不希望昆士兰州在该项立法中执行所谓的搜索权力,但我们不得不面对现实 ”。与此同时,澳大利亚警局局长 Mark Ryan 表示:“这个权力比以往任何时候都更加必要。因为澳大利亚在过去三年里发生了 5 起恐怖袭击事件,以及 13 起重大反恐行动。目前,恐怖主义的威胁对于我们国家与社区来说都是极其真实存在的 ”。 原作者:Jason Murdock,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

黑客瞄准英国高等学院窃取军事武器研究成果与专家敏感数据

HackerNews.cc  9 月 5 日消息,境外高等院校的网络安全漏洞数量在过去一年内翻了一番,因为黑客正绕过他们薄弱的防范手段窃取国家机密信息。据悉,现今黑客似乎开始瞄准英国大学,旨在窃取导弹研究成果与专家个人敏感数据。  《 纽约时报 》援引信息自由法案( FOI )收集的数据显示,黑客于 2016-2017 年在医药、工程与导弹研究方面共计开展了 1152 起恶意攻击活动,其受影响机构除著名的牛津大学遭到 515 次未经授权访问攻击外,还包括伦敦学院与伦敦玛丽皇后学院被成功攻击 57 次。此外某学院还声称,它每月受到的攻击多达 10,000 次,其多数源自中国、俄罗斯与远东等地区。 网络安全公司 Darktrace 技术总监 Dave Palmer 表示,虽然伪装军用车辆的导弹与机密设备是黑客首要攻击目标之一,但他们更想得到有关军事武器与专家研究成果的详细资料。 华威大学网络安全研究主任 Carsten Maple 表示:“大学是推动英国多数研究成果的发展基地,其一款技术设备的知识产权需要多年的专业经验与成本。如果黑客成功袭击一所大学并将其窃取的信息出售给一个民族或国家,那么研究人员所有的努力将功亏一篑。因此安全专家呼吁各大学研究基地加强网络防御体系,维护自身研究成果,共同抵御黑客网络攻击活动。 原作者:Brendan Cole,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接

拉丁美洲流行社交平台 Taringa 逾 2800 万账户在线暴露

数据泄漏平台 LeakBase 近期透露,社交媒体平台 Taringa 逾 2800 万账户信息在线暴露,其包括用户名、电子邮件地址与散列密码。目前,LeakBase 已获得被盗数据库副本。 Taringa 被称为拉丁美洲最大的在线网站,是拉丁美洲网民用于创建与分享日常生活、教程、食谱与艺术等兴趣的社交平台。 调查显示,Taringa 用户所使用的散列密码算法 MD5 极其薄弱,致使黑客能够轻松破解后进行黑客活动。实际上,LeakBase 研究人员已经在短短几天内成功破解 93.79%( 近 2700 万)的散列密码,其中包含超过 1500 万个单一密码。为检测数据是否真实,LeakBase 在 THN 上分享了 450 万名 Taringa 用户的转储数据后通过电子邮件地址随机与部分 Taringa 用户取得联系并利用已破解的纯文本密码进行登录,从而得到证实。 知情人士透露,此次数据泄露事件似乎可以追溯至今年八月,但该公司仅通过邮件通知网站受害用户。不过,作为该事件的回应措施,Taringa 在用户使用旧密码访问账户时通过电子邮件向用户发送密码重置链接。以下是 Taringa 数据泄露的相关统计数据: 不幸的是,多数破解的密码仅由字母或数字组成,其不包含任何特殊字符或符号。下面研究人员列出了 Taringa 用户最常用的密码,如 123456789、123456、1234567890、000000、12345 与 12345678。由此表明,Taringa 平台并未强制用户使用复杂密码进行账号保护。 除破解密码外,LeakBase 还可以查看泄露数据转储中包含的电子邮件地址,其最常见的电子邮件域如下所示: 目前,研究人员不仅建议 Taringa 用户尽快更改密码,还提醒他们不要通过电子邮件点击任何可疑链接或附件并在无需验证下提供个人或财务信息。 附:有关 LeakBase 分析的更多详细信息 原作者: Pierluigi Paganini ,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接

马耳他因网络防御措施不足成为欧洲最受黑客 “ 欢迎 ” 的国家

据外媒 9 月 3 日报道,研究人员在通过分析欧洲的网络犯罪行为、恶意软件分发与网络安全措施以及各国互联网连接的暴露程度后发布安全报告,指出马耳他因网络防御措施较差,已成为欧洲最受黑客 “ 欢迎 ” 的国家,其危险程度高达 42%,尽管该地区遭受恶意软件与网络犯罪攻击的排名居中。 研究表明,虽然马耳他互联网连接比例较高( 73% ),但缺乏网络安全立法与国际安全厂商的保护,这意味着尽管马耳他公民目前遭到网络犯罪几率远低于欧洲其他邻国,但从长远来看他们所面临的风险更大,因为他们并未采取严格的防御措施保护其网络系统安全。 此外,该研究报告还指出芬兰(危险程度只有 29%)、爱沙尼亚(30%)、德国(30%)、荷兰(30%)与英国(31%)是欧洲排名靠前的安全网络国家。目前,上述报告反映了各国自 2007 年以来全球网络攻击事件对其政府安全战略、法律框架与组织结构的变化趋势。 稿源:independent ,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接

澳警方无线电网络系统遭黑客劫持,协助歹徒得以快速逃离犯罪现场

据外媒 9 月 2 日报道,澳大利亚维多利亚州警方在接到一起持枪抢劫案件的电话后,试图追捕涉嫌武装并通过被盗车辆逃离犯罪现场的两名歹徒。然而,戏剧性的一幕出现了,一名未知黑客在警方追捕期间多次中断无线电网络跟踪系统并冒充警察同步错误信息导致追捕行动失败。 知情人士透露,尽管警方最初不得不放弃追捕,但他们随后在附近的一个镇上成功逮捕这两名犯罪嫌疑人。维多利亚警方经调查表示,黑客可能位于 Gippsland 东部地区进行这一恶意操作。目前,当地警方仍在继续展开调查。 事实上无线电黑客并不罕见。今年 4 月份,一名黑客劫持了达拉斯紧急系统,并在同一天晚上连续 12 次触发龙卷风警报;同年 7 月一名黑客劫持英国电台并在不同频率连续播放淫秽歌曲。 澳大利亚政府表示,该事件突出表明,国家需要一款更强大的数字系统以防黑客再次入侵。而警局局长里萨·内维尔(Brisbane Times)表示,此次事件无疑暴露了当前无线电网络系统的薄弱区域,好在政府现已投入 1200 万美元将用于明年网络系统改进的全面运作当中。 原作者:India Ashok ,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接

美国征信巨头 FICO 发布安全报告:信用卡受损数量较 2016 年同期增长 39%

美国征信巨头 FICO 近日发布安全报告,指出美国银行 ATM 机与销售站点的信用卡受损总额较 2016 年同期增长 39%。与此同时,美国 ATM 机与销售站点的存取款设备也随之增加(+ 21%)。 FICO 于 2016 年公布的安全报告显示,较 2015 年设备损失增加 30%,而信用卡在同一时期的受损比率高达 70% 。然而,这些数字并非信用卡在线欺诈导致,而是由攻击者通过物理设备引发。 据悉,由于 FICO 警报服务在美国监控数十万 ATM 机与读卡设备,因此相关数据证实信用卡欺诈模式在过去两年内的变化飞速增长。目前,FICO 将引进新 AI 技术至 FICO Falcon Fraud Manager 平台,旨在保护美国多数信用卡数据安全。此外,FICO 在线提醒用户: Ο 如果您所使用的 ATM 看起来很奇怪,或者您的信用卡不能顺利进入 ATM 机,那么请考虑到其他地方取款。 Ο 如果有人在 ATM 机附近徘徊,绝不要接近,也不要与其周围用户进行交谈。 Ο 如果您的信用卡在 ATM 机中卡住,请立即致电信用卡发行商进行通报。有时,您可能会认为信用卡被 ATM 吞取处于安全状态,但实际上它可能会被稍后出现的犯罪分子取走。 Ο 如果您怀疑您的支付卡可能已经在商家、餐厅或 ATM 机遭到入侵,请立即向信用卡发行机构重新申请卡号。当用户个人信息遭到潜在攻击时,更改卡号与 PIN 码极其重要。 Ο 使用网上银行经常查询信用卡交易记录与月度报表。 Ο 询问信用卡发行商是否提供账户警报服务,以便信用卡出现欺诈行为时,当即收到短信或电子邮件通知。 Ο 更新您所拥有的每张信用卡地址与手机信息,以便在紧急情况下收到通知修改凭证,避免信用卡被盗危险。 原作者: Pierluigi Paganini ,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接

美国政府网站托管 JavaScript 下载器分发 Cerber 勒索软件

据外媒 9 月 3 日报道,网络安全公司 NewSky Security 研究人员 Ankit Anubhav 于近期发现,一个用于传播勒索软件 Cerber 的恶意 JavaScript 下载器被托管在了美国政府网站上。目前尚不清楚有多少访问者系统因此受到感染。 研究人员 Anubhav 经调查表示,受害者可能会在此次攻击活动中接收到一个指向 .zip 文件的页面链接。一旦受害者点击链接将会触发JavaScript 提取内容并启动 PowerShell 从攻击者领域下载恶意软件。实际上,受害者此时将会下载一份与勒索软件 Cerber 可执行文件有关的 gif 文档,其主要包含一款 NSIS 安装程序用于提取 Cerber JSON 文件配置。 知情人士透露,该恶意程序代码于 8 月 30 日被研究人员发现,随后数小时内被黑客删除。目前虽然尚不清楚攻击者如何将该代码安装至政府网站,也不了解有多少受害者已被感染,研究人员表示还将继续展开调查。不过,Anubhav 认为,该网站遭到入侵的另一种情况可能是政府官员接收的电子邮件中附带恶意软件,以感染整个网站内部系统。 原作者:Pierluigi Paganini,译者:青楚  本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文链接

老牌 DDoS 服务出租平台 TrueStresser 被黑,客户敏感信息在线泄露

HackerNews.cc  9 月 2 日消息,某黑客因不满意 DDoS 服务出租平台 TrueStresser 提供的服务,入侵该平台后窃取了部分客户敏感信息,并于社交媒体 Pastebin 与 Hastebin 上公然发布。此外,该黑客声称他不仅窃取了 331 名用户电子邮件账号、用户名与密码,还在线发布了 TrueStresser 控制面板登录凭证,致使任意用户均可使用该凭证命令僵尸网络发动 DDoS 攻击。 安全研究人员 Derrick Farmer 表示他曾通过黑客泄露的 16 个明文用户密码之一进行登录,以便验证该起事件是否真实,随后他所使用的 IP 地址便就到了大规模的  ICMP Flood 攻击。 TrueStresser 平台在发现数据库遭窃后立即向另一 DDoS 服务出租平台 Defcon.pro 租用攻击服务基础设施,后者现今拥有超过 7,700 名客户,可在短短一天内发动逾 3,900 次 DDoS 攻击。目前尚不清楚黑客是何时以及如何入侵的 TrueStresser 平台,研究人员表示还将深入调查。 原作者:India Ashok,译者:青楚  本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文链接