澳大利亚与泰国签署网络犯罪协议,致力提升地区商业安全

据外媒 6 月 8 日报道,澳大利亚首任网络犯罪活动治理大使 Tobias Feakin 于本周在曼谷与泰国皇家警察领袖会晤并签署澳泰网络犯罪协议,旨在加强两国密切合作,共同处理亚太地区网络犯罪问题,提升地区商业安全。 据悉,澳大利亚将向泰国皇家警察、国家安全与外交事务官员提供 “ 网络犯罪发展数字取证 ” 支持。目前,澳大利亚跨国犯罪威胁已通过泰国皇家警察、毒品管制局与泰国取得密切合作,致力打击涉嫌贩毒活动的澳大利亚黑帮。此外,泰国是证券欺诈犯罪分子的聚集地,英美等外籍人员均将澳大利亚与新西兰投资商设为网络欺诈攻击的主要目标。 Feakin 表示,两国合作的主要目的是为了提高皇家泰国警察的数字取证能力,以确保在法庭上提供可信证据。此外,知情人士向美国出版协会( AAP )透露,澳大利亚对泰国警方提供的数字取证支持将在未来越来越多的跨国犯罪案件调查工作中起到重要作用。 原作者:Asha McLean,译者:青楚 ,译审:游弋 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

电子前沿基金会起诉美国司法部未定期审查国家安全信函禁令

电子前沿基金会( EFF )于本月 7 日起诉美国司法部违反《 信息自由法案 》条例,并要求该机构公开发布联邦调查局( FBI )定期审查国家安全信函( NSL )禁令的相关记录。 EFF 表示,尽管美国国会在 2015 年就已要求 FBI 审查与终止不必要的 NSL 禁令,但目前仅有少数企业与个人公开披露接收 FBI 终止信函禁令通知。据悉,该起诉讼源于早期美国的一项裁决,即 2015 年 EFF 提出诉讼认为 NSL 禁令违反宪法,因此国会通过 NSL 改革要求 FBI 定期审查并终止不必要 NSL 禁令。目前,只有在 NSL 禁令解除后,企业才能接收公开认证通知。 EFF 在本次诉讼中指出,FBI 建立了一个记录保存系统的程序。当任意一个企业或个人 NSL 调查结束或到达三年期限时,系统会自动提醒进行重新审核。自 2003 年以来,FBI 已发布 50 万次 NSL 禁令。此前,FBI 除了回应没有 NSL 禁令审查记录外,还发表声明指出“无限期禁止使用 NSL 是一种过分监视权力的行为,它阻止了关于政府监控工具的讨论与争辩”。 原作者:Tom Spring,译者:青楚  本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

打印机泄露行踪:美 FBI 成功逮捕 NSA 泄密人员

美国联邦调查局( FBI )于 6 月 3 日成功逮捕国家安全局( NSA )合同制泄密人员 Reality Leigh Winner,后者罪名为将政府机密信息匿名发送给美国新闻网站 The Intercept 。 The Intercept 根据机密文件于 6 月 5 日发布独家报告:2016 年美国总统大选前,俄罗斯黑客组织曾针对美国 100 多名地方官员与一家选举投票软件公司发动网络钓鱼攻击活动。不过,该文件并未指出黑客是否影响美国选举结果。 据悉,The Intercept 在 5 月 30 日收到该机密文件后立即与 NSA 取得联系并转交副本文件,以便在发布报告前征求政府意见。随后,FBI 官员立即展开调查。结果表明,Winner 并非直接电邮 pdf 文件至 The Intercept 邮箱,而是在对复印件进行扫描后发送至该网站。 然而,Winner 却没有料到多数新型打印机能够通过肉眼难以辨别的黄色点状标志记录文件于何时何地通过哪台设备打印。根据 The Intercept 提供的扫描文件截图,该机密文件打印于 2017 年 5 月 9 日 6:20,打印机型号 54,序列号 29535218。由此,NSA 可通过打印日志记录轻松调查跟踪到个人。 据调查,仅六名 NSA 雇员有权访问该份文档。在对这六名雇员的计算机展开调查后发现,只有 Winner 与 The Intercept 存在邮件往来。目前,Winner 将面临收集、传播或丢失国防信息的指控,一旦罪名成立将被判处十年监禁。 原作者:Mohit Kumar,译者:青楚 ,译审:游弋 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

英国“军情五处”前处长声辩:没有人真正懂得如何有效应对网络间谍活动

据外媒报道,英国情报机构 MI5 前处长 Dame Stella Rimington 于 6 月 6 日在 Infosecurity Europe 2017 会议上发表主题演讲,旨在抨击急于指责安全机构未能及时阻止攻击活动的网络言论。 近期,伦敦多起恐怖袭击事件接连发生,Rimington 在敦促安全机构冷静应对的同时表示:“ 人们总会在袭击事件发生后责怪警察与安全部门无能。然而,他们并不了解应对恐怖主义袭击与处理网络间谍活动是两件截然不同的事情。在这个前所未有的全球危机时代,有些事情既然已经发生,再去责怪就变得毫无意义,而且责怪并非解决此类问题的最佳方法。目前,全球面临着大规模网络间谍活动,没有人真正懂得如何有效应对,即便情报机构一时也难以跟上时代变化的步伐。” 确实,自从 Rimington 于 1996 年离职后,全球网络间谍活动发生了永久性的重大技术变革,通信拦截的复杂性成为现今主要政治话题。Rimington 表示,爱德华 · 斯诺登( Edward Snowden )泄漏的信息以及他所揭露的大规模监视设备将安全部门与情报机构开展的工作曝光于聚光灯下。现今,“ 民主与安全 ” 制衡成为一项艰巨而又长期的工作,保护公民安全与以往任何时候相比都更加具有挑战。 原作者:Jason Murdock,译者:青楚 ,译审:游弋 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

美国国家工业安全计划操作手册生效,要求政府承包商提供内部威胁培训

据外媒 6 月 5 日报道,美国国家工业安全计划操作手册( NISPOM 2 )于 2017 年 5 月底开始生效。与之前版本相比存在的最显著差异是第 3-103 节新增要求,即政府承包商需对所有能够接触政府机密信息的工作人员进行大规模内部威胁培训。 NISPOM 2 将内部威胁定义为:政府内部人士利用授权访问有意或无意损害美国国家安全的潜在风险。 Bay Dynamics 联邦系统工程师托马斯·琼斯( Thomas Jones )针对新增要求带来的影响进行了三点总结:确保政府承包商了解违反规则及产生后果、指导政府承包商发现同行内部威胁行为迹象、明确规定报告违规迹象的接口人。换句话说,NISPOM 2 的一个关键点是培养政府承包商监督其他政府承包商。 目前,虽然内部威胁的严重性已得到广泛普及,但仍有人担忧 NISPOM 2 可能不会达到预期效果。一旦政府承包商不遵守条约,就意味着未经培训的工作人员将无法访问机密信息,而承包商本身还将面临失去政府承包合同的风险。然而,如果完全遵循 NISPOM 2 规定,可能会给承包商带来血本无收的巨大经济负担。 此外,NISPOM 2 可能还会产生相反效果,即降低国家工业安全性。鉴于此,包括国防部在内的政府机构均被要求独立进行缓解内部威胁操作,尽管不排除做出适当调整的可能。但无论如何,要求涉及敏感数据的政府承包商遵循 NISPOM 2 条约内容已成为签订政府合同的硬性要求,毫无回旋余地。 原作者:Kevin Townsend,译者:青楚 ,译审:游弋 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

新型攻击技术:网络犯罪分子采用 PowerPoint 演示文稿传播恶意软件

据外媒 6 月 5 日报道,安全专家近期发现网络犯罪分子正利用一种新型攻击技术传播恶意软件,即通过 PowerPoint 演示文稿诱导用户在系统中下载执行恶意代码。 据悉,网络犯罪分子利用目标受害者鼠标的悬停操作自动执行恶意 PowerPoint 文件中所附带的 PowerShell 代码。目前,名为 “ order.ppsx ” 或 “ invoice.ppsx ” 的附件正通过垃圾邮件传播,其邮件主题包括 “ 采购订单#130527 ” 与 “ 确认函 ” 等。 调查显示,当用户打开 PowerPoint 演示文稿时会看到标注 “ 正在加载……请等待 ” 字样的蓝色超链接。如果用户将鼠标悬停在该链接上,即使不点击也会触发 PowerShell 代码执行操作。一旦用户打开该文档,PowerShell 代码就会被连接至 “ cccn.nl ” 域名并下载执行负责传送恶意软件程序的文件。 安全研究人员表示,用户设备中受视图保护的安全功能会通知用户操作风险,并提示用户启用或禁用该项操作。此外,SentinelOne 研究人员在分析此次攻击活动时还观察到网络犯罪分子利用该技术传播银行木马 Zusy、Tinba 与 Tiny Banker 新变种。 原作者:Pierluigi Paganini,译者:青楚 ,译审:游弋 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

新澳两国达成密切协议,签署网络安全谅解备忘录

据外媒 6 月 4 日报道,新加坡与澳大利亚于本月 2 日在第二届新澳领袖峰会上签署了一份为期两年的谅解备忘录( MOU )协议,旨在保障两国网络安全达成密切合作。新加坡总理李显龙与澳大利亚总理 Malcolm Turnbull 出席了本次签署仪式并共同见证了这一历史时刻。 据悉,此份谅解备忘录将由新加坡网络安全局( CSA )领导监督,是包括印度、法国、荷兰、英国与美国在内的第六份双边协议。 消息显示,谅解备忘录涵盖两国多方面关键领域的密切合作,其中主要包括关于网络安全事件与威胁的信息交流、推动网络安全创新的最佳实践分享与相关技能培训等合作。此外,两国还将参与网络安全联合演习,重点保护关键信息基础设施与合作伙伴区域网络建设能力。 加拿大标准协会 (CSA) 首席执行官 Koh 表示,新加坡与澳大利亚享有密切的双边关系与共同愿景,即支持网络安全创新、推动经济增长与社会发展。目前,新加坡与澳大利亚正努力完善网络安全责任国自愿行为准则。为降低 2017 年的网络安全风险,两国也将于近期主办东盟研讨会。 原作者:Eileen Yu,译者:青楚 ,译审:游弋 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

阿联酋驻美大使邮件遭窃,与以色列智库会晤议程被曝光

据外媒报道,阿拉伯联合酋长驻美大使 Yousef Al-Otaiba 电子邮件于近期遭黑客组织 Global Leaks 拦截窃取。目前,该组织已在线泄露部分重要文件,其中主要包括阿联酋即将与以色列智库的会晤议程。 黑客组织 Global Leaks 使用电子邮件地址 .ru 在线向各大媒体提供了部分 Al-Otaiba 电子邮件相关信息,揭示了阿联酋与以色列智库民主政体维权基金会( FDD )将于 2017 年 6 月 11 日至 14 日进行会晤。 据悉,在线泄露的邮件还列出了此次会议议题,其中包括卡塔尔半岛电视台 “ 成为区域不稳定与激进化的工具 ”,以及美国或阿联酋政策或将 “ 积极影响伊朗内部局势 ” 与 “ 遏制和击败伊朗侵略 ” 。根据议程,待讨论的政策回应包括政治、经济、军事、情报与网络工具等内容。 此外,该邮件透露了 FDD 首席执行官 Mark Dubowitz、FDD 高级顾问 John Hannah 与美国大使 Al Otaiba 近期就伊朗、阿联酋与沙特阿拉伯投资公司的目标名单进行的讨论,所附备忘录还列出了一份“在沙特阿拉伯或阿联酋寻求投资伊朗的非美国企业”名单包括美国空军和卢克石油公司等。目前,虽然阿联酋并未承认与以色列联合协作,但两国之前就曾在共同对抗伊朗的问题上有过密切合作。 原作者:Hyacinth Mascarenhas,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

勒索软件 Jaff 新变种涉足黑市交易,出售私人敏感信息

据外媒 6 月 3 日报道,Heimdal Security 安全研究人员于近期发现,黑客正利用勒索软件 Jaff 新变种共享后端基础设施,并在黑市贩卖被盗信用卡数据与银行账户信息,其中主要包括账户余额、位置与附加电子邮件地址等私人数据。 勒索软件 Jaff 于近期被发现涉及部分大型网络钓鱼邮件活动,即利用内含 PDF 附件与嵌入式 Microsoft Word 文档传播宏病毒恶意代码。一旦用户下载附件并点击链接,恶意软件将会在激活后自动窃取用户重要信息。 网络黑市出售的私人账户信息多数分布于美国、德国、法国与西班牙等地区,价格从 1 美元至几比特币不等,具体取决于账户自身价值。安全专家表示,勒索软件攻击的危害远不止加密用户数据。黑客在大肆收集受害者私人信息的同时还通过盗取信用卡数据谋取高额利润回报。 据悉,黑客正通过一台位于(俄罗斯)圣彼得堡的服务器( IP 地址 5[.]101[.]66 [.]85 )针对全球用户开展勒索软件攻击活动。此类案件并非仅此一例,犯罪组织还经常为获取最大利润回报改善业务操作水平,开展多元化攻击活动。 原作者:Pierluigi Paganini,译者:青楚 ,译审:游弋 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

漏洞扫描器 Nexpose 默认的 SSH 配置中启用了过时加密算法

6 月 4 日消息,网络安全公司 Rapid7 的专家近期披露 Nexpose 漏洞扫描器出货时默认的 SSH 配置中存在一个安全漏洞( CVE-2017-5243 ),可允许黑客利用过时算法实施密钥交换等功能。 Nexpose 扫描设备能够帮助用户分析漏洞并减少黑客攻击。由于 Nexpose 启用了较弱及过时的加密算法(例如:AES192-CBC、Blowfish-CBC 与 3DES-CBC,诸如 diffie-hellman-group-exchange-sha1 的 KEX 算法等),涉及硬件设备认证的攻击将更容易得逞。 “此漏洞被分类为 CWE-327(使用已被破解或存在风险的加密算法)。鉴于与物理设备的 SSH 连接需使用“管理员”帐户,该账户在设备上又具有 sudo 访问权限,因此漏洞的 CVSS 基本评分为 8.5。  专家提醒,具有 root 访问权限的管理员可在 Nexpose 中编辑 / etc / ssh / sshd_config 文件修复问题,以确保设备仅接受现代密码、密钥交换与 MAC 算法。而在更新配置文件后,管理员还需要验证是否已正确更改应用,任何配置遗漏或将触发服务器在重启时出现语法错误,从而导致连接失败。此外,安全专家还建议 Nexpose 设备的管理员需尽快更新系统应用、删除服务器对于过时加密算法的支持。 原作者:Pierluigi Paganini,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。