“大型对撞机”攻击下的比特币钱包之困

Large Bitcoin Collider (“大型比特币对撞机”)组织声称已能够通过所谓的暴力攻击(将海量计算能力引至个体钱包的方式)猜测私钥、破解比特币钱包。该项目迄今已经进行数月,依赖类似于比特币本身的分布式计算机网络邀请对钱包破解收益具备潜在分享能力的任何人参与。 Collider(显然指代 Hadron Collider )主页“ 战利品清单 ”显示,该组织已成功破解十几个钱包,尽管其中三个不含任何比特币。目前尚不清楚该组织破解钱包的做法受经济收益还是加密挑战驱使。答案可能同时基于站点页面与外部观察者。 Collider 网站 Q&A 写着:“ 即便从 Internet Archive 等非营利机构抢夺一分一毛也会被视为不折不扣的混蛋。” 但同时也暗示其他钱包破解行为属于公平竞争,收益将在 Collider 参与者之间瓜分。与此同时,还有人认为破解钱包的做法着实可笑,Motherboard 就曾在 Large Bitcoin Collider 上率先发表此类言论。这种观点认为该项目不仅难度重重、收益寥寥,还经常得不偿失(如 Reddit 评论员所述)。但有些人推测该项目存在的意义并非为了抢夺大量钱包,而是从消失已久的早期比特币钱包入手找寻比特币发展脉络。 大约 10% 的比特币创建于 2012 年前,此后再无任何交易发生。如果有人找到早期消失的比特币私钥,就会获得高达十亿美元的巨额收入。根据 Hacker News 网站热帖推测,“ 中本聪 ”(无论真实身份到底是谁)或以此大赚一笔,或已尽数丢失早期比特币私钥。随着时间推移,第二种说法的可能性更大。 破解钱包的过程包含创建私钥(这些私钥长度往往达到几十个字符)以及对现有比特币地址进行尝试的艰巨工作。研究人员向 Motherboard 透露,Collider 目前已创建并校验了 3,000 万亿个私钥。截至目前,所有事件的合法性仍不明了。一方面,法律明确规定不得涉足抢夺钱财的阴谋活动。但从另一方面来看,如该组织网站宣称,“ 搜索私钥碰撞信息属合法行为。” 对于比特币所有者而言,Large Bitcoin Collider 眼下针对私人钱包做手脚的几率甚小。但如果该过程还导致创建比特币通用哈希算法碰撞(长期使用的加密标准 SHA-1 就发生过类似问题,曾于今年被谷歌破解),将会造成不小的麻烦,尽管有读者指出比特币加密算法可进行升级。 原作者:Jeff John Roberts,译者:游弋 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

Riddle 漏洞影响 MySQL 客户端软件,MiTM 攻击可致登陆凭证被窃

据外媒 15 日报道,安全专家于 2 月在 Oracle 数据库管理系统( DBMS )MySQL 中发现一个被命名为 Riddle 的编码漏洞,允许攻击者利用 MiTM 攻击窃取用户名与密码。目前,该漏洞仍影响 Oracle MySQL 客户端软件。 MiTM 攻击(Man-in-the-MiddleAttack)是一种“ 间接 ”的入侵攻击,这种攻击模式是通过各种技术手段将受入侵者控制的一台计算机虚拟放置在网络连接中的两台通信计算机之间,这台计算机就称为“ 中间人 ”。(百度百科) 编号为CVE-2017-3305 的 Riddle 是 Oracle MySQL 5.5 – 5.6 版本客户端中的关键安全漏洞,攻击者可在用户登陆凭证发送至服务器时进行捕获。安全专家表示,MySQL 5.5 – 5.6 客户端目前尚无更新程序可修复这一漏洞,但 5.7 及更高版本或 MariaDB 系统不受漏洞影响。 安全研究员 PaliRohár 表示,他们曾试图利用影响 MySQL 数据库 Backronym 漏洞的修补方法修复 Riddle,但结果以失败告终。Backronym 漏洞允许攻击者执行 MiTM 攻击窃取密码,即使流量已被加密。 PaliRohár 补充解释, MySQL 5.5.49 – 5.6.30 稳定版的安全更新,主要包括验证完成后添加安全参数的验证。因为验证完成后,MiTM 攻击与 SSL 降级攻击可使攻击者窃取登录数据进行身份验证、并登录 MySQL 服务器。可笑的是,当 MySQL 服务器拒绝验证用户时,客户端并不报告任何与 SSL 问题相关的错误,而是报告服务器发送未加密的错误信息。此外,当行 MiTM 攻击处于活跃状态时,错误信息可由攻击者控制。 对此,安全专家建议用户尽快将客户端软件更新至 MySQL 5.7 或 MariaDB 版本,以避免可能遭遇的安全问题。 原作者: Pierluigi Paganini,译者:青楚,译审:狐狸酱 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

勒索软件 Cerber 超越 Locky 获得暗网市场最大份额

据外媒 13 日报道,勒索软件 Cerber 出色的传播能力使 2017 年第一季度最常见的勒索软件 Locky 也黯然失色。Malwarebytes 实验室最新发布的一份网络犯罪报告中指出,勒索软件 Cerber 在暗网中的市场份额从 1 月份的 70% 上升至 3 月份的 87%。 Malwarebytes 研究人员表示,勒索软件 Cerber 能够肆意传播归功于其强大的加密功能,如离线加密等。与此同时,Cerber 采用了 RaaS( ransomware-as-a-service,勒索软件即服务) 商务模式,允许攻击者进行修改或租赁,致使非技术攻击者也可轻松获取勒索软件的自定义版本。 Malwarebytes 研究人员从 Microsoft 分析报告中发现,感染 windows 10 的勒索软件中 Cerber 已然排名第一。相比之下,勒索软件 Locky (去年排名第一)已脱离暗网的主流,或是因为攻击者利用僵尸网络 Necurs 发送垃圾邮件的攻击战术发生了改变。迄今为止,Malwarebytes 发表的报告中并未出现勒索软件 Locky 的最新版本。 调查表明,勒索软件 Cerber 通常以弹出式广告或电话呼叫的方式感染目标设备。倘若受害者发出回应,攻击者则利用各种社会工程技术哄骗受害者安装其他软件或订阅有害服务。由于攻击者难以通过正规渠道获得赎金,他们已开始接受其他支付方式进行诈骗,如苹果礼品卡与比特币。 原作者:John Leyden,译者:青楚,译审:狐狸酱 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

Microsoft Word 零日漏洞已被用于传播间谍软件 FinSpy

FireEye 安全研究人员发现,编号为 CVE-2017-0199 的 Microsoft Word 零日漏洞与乌克兰冲突中的网络间谍活动存在某种联系。 据悉,攻击者将特制的 Microsoft Word 文档伪装成俄罗斯军事训练手册,受害者一旦打开文档就会传播由 Gamma Group 开发的恶意监控软件 FinSpy 。按规定,FinSpy 仅面向政府与执法机构出售,但隐私倡导者推测该软件也可能被售与专制政权。 FireEye 公开表示,CVE-2017-0199 漏洞在经披露之前就已被充分用于经济与国家民族利益动机。调查表明,攻击者早在今年 1 月与 3 月就曾使用该漏洞传播恶意软件 FinSpy 与 LatentBot 。此外,研究人员发现这两款恶意软件的传播方式具有相似性,疑似从某个共享源获取攻击代码。目前,专家们仍在调查攻击的最终目标,而该诱饵文件似乎已在俄罗斯支持的乌克兰分裂地区“ 顿涅茨克人民共和国 ”发布。 早在 2017 年 1 月 25 日,CVE-2017-0199 漏洞就已通过伪装成《俄罗斯国防部法令》与“ 顿涅茨克人民共和国 ”境内发行手册的诱饵文档提供恶意软件 FinSpy 的有效载荷。虽然目前具体目标尚无法确定,FinSpy 已由 Gamma 集团出售给多个国家地区的客户。研究人员介绍,该恶意软件将与零日漏洞一并用于网络间谍攻击。 恶意文档 СПУТНИКРАЗВЕДЧИКА.doc(MD5:c10dabb05a38edd8a9a0ddda1c9af10e)是一份广泛传播的军事训练手册。值得注意的是,这个版本据称已在“ 顿涅茨克人民共和国 ”(由乌克兰东部反基辅反叛分子控制)发布。据悉,这本训练手册可以下载额外有效载荷以及冒充《俄罗斯森林管理计划审批法令》的另一个伪造文件FireEye 专家怀疑黑客可能已经使用恶意软件 FinSpy 入侵政府运营商等目标。此外,专家还发现暗市中流通的零日漏洞曾于今年 3 月引发同样的攻击流量。 FireEye 补充,早在 2017 年 3 月 4 日,恶意软件 LatentBot 就已通过 CVE-2017-0199 漏洞进行传播。迄今为止, FireEye iSIGHT Intelligence 仅在经济动机攻击活动中观察到具有凭据盗窃能力的恶意软件。此外,近期攻击活动中使用的通用诱饵与经济黑客使用的方法相一致。 原作者:Pierluigi Paganini,译者:青楚,译审:游弋 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

黑客组织 Callisto 瞄准东欧与南高加索地区展开攻击

世界知名计算机及网络安全提供商 F-Secure 于本周四发布一份报告,详细介绍了黑客组织 Callisto 针对欧洲外交与安全政策实体展开的情报搜集活动。 据 F-Secure 研究人员介绍,尽管尚未发现 Callisto 与其他黑客组织之间存在关联,但该组织至少从 2015 年 10 月开始就一直处于活跃状态。据悉,Callisto 的主要攻击对象为东欧与南高加索地区的不同个体与组织机构,其中包括格鲁吉亚、亚美尼亚与阿塞拜疆等区域。 2015 年底,F-Secure 跟踪 Callisto 时发现该组织发送具有高度针对性的 Gmail 钓鱼邮件,其中部分邮件发送至私人电子邮箱,可以此推断攻击者曾面向目标群体展开侦察工作。安全专家认为,黑客设法劫持部分账户并利用这些账户向其他目标传播网络钓鱼邮件。 2016 年初,网络间谍组织 Callisto 向军方与政府官员、智库员工及记者发送含有恶意文档的钓鱼邮件,该邮件中包含恶意软件的 Word 文档,攻击者无需利用漏洞即可展开攻击。如果收件人点击文档并按照提示允许运行该程序包,恶意软件就会被执行。调查表明,这款名为 Scout 的恶意软件作为一款用于侦测受感染系统、安装其他恶意软件的轻型后门,是意大利间谍软件制造商 Hacking Team 在 Galileo RCS(远程控制系统)平台上提供的工具之一。据悉,Galileo 平台曾于 2015 年遭黑客入侵,致使大量工具在线泄漏。Callisto 组织正是利用当时泄露的安装程序发起攻击,而非依靠 Galileo 源代码。目前尚不清楚攻击者是否在受感染系统中安装恶意软件。 F-Secure 分析显示,Callisto 组织使用的基础设施与托管受控物质贩卖商店的服务器相连,这表明可能存在网络犯罪迹象。此外,专家们还发现攻击者与俄罗斯、乌克兰与中国等国家使用的基础设施之间存在联系。研究人员表示,一种可能的解释是该网络犯罪组织具有某种国家或民族背景,如代表或服务于政府机构等。然而,根据目前掌握的信息并不能对 Callisto 组织的性质或隶属关系做出任何明确判断。 据 F-Secure 观察,尽管 Callisto 已超过一年未使用恶意软件进行攻击,但该组织仍处于活跃状态,并且每周都会建立新的网络钓鱼基础设施。值得一提的是,俄罗斯联盟间谍组织 APT 28、Pawn Storm与 Fancy Bear (梦幻熊)也同样将东欧与南高加索地区设为攻击目标。 原作者:Eduard Kovacs,译者:青楚,译审:游弋 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

NSA 内部工具可通过提权远程入侵 Solaris 系统

继黑客组织 Shadow Brokers(影子经纪人)泄露美国国家安全局( NSA )黑客工具与攻击代码相关文档后,安全专家们对其庞大、宝贵的数据信息展开分析。一组专门用于入侵 Oracle Solaris 系统的攻击代码新近浮出水面。 网络安全专家 Matthew Hickey 是英国安全公司 Hacker House 创始人之一。他在挖掘存档文件时发现两款专门用于攻击 Solaris 系统的黑客工具—— EXTREMEPARR 与 EBBISLAND。攻击者可使用这两款黑客工具升级权限并通过网络远程获取 root 访问权限。安全专家表示,这两款黑客工具可在 x86 与 Sparc 平台的 Solaris 6 至 10、甚至最新的 11 版本中运行。 EXTREMEPARR 工具通过滥用 dtappgather、文件权限与 setuid 二进制文件将登陆实体(用户、脚本)升级为 root 权限。 EBBISLAND 工具可用于入侵任何开放式 RPC 服务并对漏洞设备的root shell实施远程控制。此外,EBBISLAND 还可在 Solaris 系统的 XDR 代码中触发缓冲区溢出漏洞。 调查表明,NSA 可以在任何 Solaris 系统中打开 root shell 。据悉,使用这些黑客工具并不要求掌握其他特定技能,因为它们都是预先构建的静态二进制文件。 Hickey 在使用 Shodan.io 搜索引擎扫描互联网设备后发现具有该漏洞的系统数量高达数千个,而且漏洞设备多在防火墙内部运行。这意味着,一旦攻击者潜入组织机构内部即可利用攻击代码对目标网络展开攻击并进行横向传播。 原作者:Pierluigi Paganini,译者:青楚,译审:游弋 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

黑客入侵 NASA 窃取太空探索技术仅是“ 时间问题 ”

曾就职于奥巴马政府美国国土安全部( DHS )与国家安全局( NSA )网络联合协调组、自 2016 年 8 月起担任美国国家航空航天局( NASA )首席信息安全官的珍妮特·汉纳·鲁伊斯( Jeanette Hanna-Ruiz )表示,黑客入侵 NASA 窃取太空探索技术仅是“ 时间问题 ”。 Hanna-Ruiz 在接受彭博社采访时表示会在明年加强对内部网络的管控,将网络空间安全列为 NASA 的首要关注领域,范围涵盖从计算机终端到工业控制系统的各个层面。在她看来,太空探索技术是一个颇具吸引力的领域,黑客入侵仅是时间问题。黑客终将找到接管活跃卫星任务的有效方式。 Hanna-Ruiz 表示,黑客极有可能通过截获航天器与太空基站之间的通信内容为敌国政府机构提供服务。据悉, NASA 网络安全团队正在积极寻找潜在问题与漏洞。据相关方面透露,黑客曾于 2016 年 2 月利用恶意软件感染 NASA 逾 10,000 台设备。此外,某知情人士向 IBTIMES UK 报告,NASA 至少有 30 余个重要数据库公开暴露在互联网上。 今年 4 月,经军方知情人士证实,美国空军已着手为未来太空战的爆发做准备,而研究人员也正围绕卫星抗干扰增强技术与网络空间防御架构展开深入研究。Hanna-Ruiz 强调,尽管美国与俄罗斯的紧张局势持续升温,当涉及最后边界问题时,NASA 与莫斯科之间依然保持着强劲的关系。“值得庆幸的是,NASA 与俄罗斯在共同进行太空探索、将宇航员送入太空方面一直保持着良好的记录。” NASA 于 2016 年向国会提交的一份报告显示,该机构当年共发生 1,484 起网络安全事件。 原作者:Jason Murdock,译者:青楚,译审:游弋 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接

英国脱欧公投注册网站曾遭境外黑客 DDoS 攻击?

据外媒 12 日报道,英国下议院公共行政和宪法事务委员会(PACAC)出具一份报告声明指出,英国国会议员对境外政府干预脱欧公投一事深感忧虑。 2016 年 6 月 7 日,英国政府网站于欧盟全民公投网上登记截止前两个小时崩溃,被迫延长期限以完成公民注册登记。官方报告显示,网站崩溃由流量过高导致,该网站当天访问量高达 50 万人次。近日政府官员的态度有所转变,认为当初网站崩溃或由 DDoS 攻击导致。虽然该起事件对全民公投的结果并未产生任何直接影响,委员会仍担心境外政府的潜在介入可能带来其他隐患。 尽管具体细节有待考证,报告却仍将俄罗斯与中国视为经常利用大众心理与黑客技能实施网络攻击的国家。此外,报告还就俄罗斯试图干预美国大选及法国总统竞选事件展开讨论。 报告详细内容请戳:www.parliament.uk 原作者:Gabriela Vatu, 译者:青楚,译审:游弋 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接

谷歌、亚马逊等公司希望 FCC 能够尊重“网络中立”

据外媒报道,上周有消息传出,美国联邦通信管理局( FCC )计划推翻保护“网络中立”的法规。现在,几家大型科技公司决定对此反抗,代表了亚马逊、微软、谷歌、Facebook、Netflix 等公司的游说集团 The Internet Association 于本周早些时间与 FCC 主席 Ajit Pai 接洽。 从双方的这场会议摘要了解到,谷歌等公司对现有的“网络中立”条例似乎非常满意。“ 互联网行业对网络中立持一致态度,(它)能保护消费者的网络使用、竞争、创新。换言之,现存的网络中立规则应当推行并保持其完整性。” 新规将取消 FCC 对互联网服务供应商的控制,也就是说,网络中立将视供应商是否自愿遵守而运行。虽然这些 ISP 可能会作出不会降速的承诺,但无论是联邦贸易委员会还是 FCC ,它们都将无法对这些商家采取强制措施,所以未来并不排除这些商家不再遵守这些承诺的可能性。 稿源:cnBeta,封面源自网络

七国集团(G7)联合发布网络空间安全的国家责任声明

近几年来网络空间安全态势变得越来越复杂,或将影响国际和平与安全的发展,而国家之间的冲突与威胁也导致网络事故频繁发生,为此,七国集团( G7 )部长会议联合发布了一份关于网络空间安全的国家责任声明,鼓励所有国家在使用信息通信技术( ICT )时遵纪守法、互尊互助和建立相互信任的行为。 外媒 11 日报道,七国集团负责人表示这一声明是处于和平时期提出的一个自愿、非约束的规范标准。声明共计 12 个要点,旨在维护网络空间的稳定性与安全性,降低针对国际和平、安全与稳定的风险。 以下是声明中提出的 12 个要点(意译): 1、维护国际和平与安全。成员国之间应协同制定开发与应用措施,提高信息通信技术的稳定与安全,防止有害措施对国际和平与安全构成威胁; 2、在 ICT 事故发生的情况下,各国应考虑所有相关信息,包括事件深层背景、技术挑战以及事件所来带的后果与影响; 3、成员国之间不得在其领土上利用 ICT 技术组织国际非法行动; 4、成员国之间应考虑如何更好合作、信息交流、相互协助,共同惩治使用 ICT 技术的恐怖分子或网络罪犯,各国之间应考虑是否制定新的措施解决相关网络威胁; 5、成员国之间在确保 ICT 的安全使用方面,应尊重人权理事会关于互联网促进、保护和享有人权的第 20/8 号和第 26/13 号决议以及大会第 68/167 号、第 69/166 号决议数字时代的隐私权,其包括尊重人权、保障言论自由; 6、成员国之间不应使用 ICT 技术故意损害或以其他方式损害国家关键基础设施,或以“为公民提供服务”为由进行违反国际法规的 ITC 活动; 7、关于建立全球网络安全文化和保护重要信息基础设施,以及其他相关决议的第 58/199 号决议,各国应采取适当措施保护其关键基础设施免受 ICT 威胁。 8、遭受 ICT 恶意攻击的国家发出援助请求时,成员国之间应作出适当回应,以减轻国家关键基础设施遭受的损害,同时也需顾虑他国主权问题; 9、成员国之间应采取合理步骤确保供应链的完整性,使用户对 ICT 产品的安全保有信心。各国应设法阻止 ICT 恶意工具和技术的扩散以及有害隐藏功能的使用; 10、成员国之间应鼓励安全专家对 ICT 漏洞进行认真分析报道,并分享修复漏洞的补丁以消除 ICT 基础设施潜在威胁; 11、成员国之间不得损害他国应急团队(或称计算机应急团队或网络安全事故响应团队)的信息系统,不应授权安全团队进行恶意的国际行动。 12、成员国之间不应开展或支持窃取 ICT 技术知识产权,包括商业秘密或其他机密信息,以便为其他公司或商业部门提供竞争优势。 七国集团负责人表示,此声明将会是维护国际和平、安全与稳定的长期道路上迈出的第一步。 附:网络空间安全的国家责任声明原文阅读 原报道:Pierluigi Paganini, 译者:青楚,审核:狐狸酱 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。