内容转载

= ̄ω ̄= 内容转载

美军秘密采购大规模监控工具,可窥探任意公民网络数据

安全内参9月23日消息,美国参议员罗恩·怀登在周三的一封信中称,有多个军事情报办公室向数据经纪机构付费访问互联网流量日志,这可能会暴露美国公民的在线浏览历史。该消息援引了一位主动联络其办公室的匿名举报人的说法。 包括陆军和海军在内,美国国防部内部至少有四个机构,花费了至少350万美元使用一款鲜为人知的数据监控工具。据报道,该工具能够提供海量电子邮件数据及网络浏览活动的访问权限。作为工具开发方,佛罗里达州安全公司Team Cymru声称,其产品能为客户提供“互联网上的绝大多数活动”,对超过90%的互联网流量提供“可见性”。 外媒Vice报道称,怀登参议员与美国公民自由联盟敲响警钟,矛头直指这项不为人知的政府采购。对于美国国防部具体如何使用该工具,目前仍无法确定。怀登写道,“该工具能够展示民众的个人身份,以及人们在网上的阅读内容等极其敏感的信息。”虽然尚无证据,但此次采购至少代表政府机构可能绕过宪法保护,从见不得光的数据经纪机构和其他私营企业那边获取数据。 怀登周三致信国防部、司法部和国土安全部的监察长,敦促他们对各自机构购买数据的行为开展调查,并称他已确认“有多个政府机构在未经司法授权的情况下,购买美国公民数据”。 内部人士举报美军采购公民网络数据,可穿透VPN追踪个人 怀登表示,一名军方的举报人来到他的办公室,针对“整个指挥系统上下”提出了一系列正式指控。从指控内容来看,似乎是暗示海军刑事调查局(NCIS)在未拿到搜查令的情况下,以交易方式购买了网络流量数据(netflow)。 作为美国参议院财政主席兼特别情报委员会长期成员,怀登说,“根据举报人的说法,NCIS是从Team Cymru公司购买到的数据访问权,其中包括网络流量记录和部分通信内容。Team Cymru是一家数据经纪机构,我之前曾经调查过他们的数据销售情况。” 网络流量记录(netflow)包含用户接入过哪些服务器,一般足以推断出他们在访问哪些特定网站。日志还可能包含发送或接收的数据量,以及用户访问网站的时间。 外媒Vice曾在2021年8月报道称,威胁情报厂商Team Cymru正与互联网运营商合作,获取对网络流量记录的访问权限。Team Cymur当时还曾通知过参议员办公室,表示从第三方处获得了“网络流量数据,用以提取威胁情报”。 Vice当时援引某匿名消息人士的说法,称Team Cymru的客户可以访问一个数据集。通过该数据集,他们可以“对几乎任何IP执行查询,选择一个时间段拉取目标IP的网络流量。” 据报道,Team Cymru甚至能够穿透虚拟专用网络(VPN)实现流量跟踪,许多用户使用VPN来保护上网隐私。 根据怀登的说法,公开合同记录证实,军方使用了一种名为Augury的工具。该工具“从全球500多个收集点”汇聚了“PB级别”的网络数据。其每天至少会收集“1000亿条新记录”,包括电子邮件和网络浏览数据。 怀登表示,该工具由外包商Argonne Ridge Group提供,而这家公司跟Team Cymur有着“相同的公司地址”和“相同的公司高管”。他还补充称,Argonne已经跟美国网络司令部、陆军、FBI及特勤局签订了服务合同。 信中还提到了国防情报局、国防反情报与安全局以及美国海关与边境保护局(CBP)等机构。怀登正在对这项政府采购案开展持续调查。 公民自由联盟表示担忧,要求提高采购使用透明度 这一事件引发了美国公民自由联盟等主要权利组织的担忧。该联盟在采访中指出,有必要以更高的透明度关注政府机构如何使用这些信息。 美国公民自由联盟国家安全项目副主任帕特里克·图米(Patrick Toomey)在采访邮件中提到,“网络浏览记录能揭示出我们的身份、在网上阅读了哪些内容等高度敏感的信息。我们需要更透明的了解军事和执法机构如何使用这些未经授权获得的私人信息。” Team Cymru公司一位发言人表示,关于该公司签订合同的报道“并不属实而且具有误导性”,对其软件功能的“指控”也“毫无根据”。(但他们没有具体解释哪些说法有误,也没有提供更进一步的更正细节。) 海关与边境保护局和FBI的发言人没有立即回应置评请求。军方一位发言人则将所有问题移交给国防部监察长办公室,据称稍后会做出回复。 多位议员要求公布采购细节,以确定是否侵犯公民隐私 此次事件之际,已经有多位联邦议员努力调查美国政府在未授权情况下获取数据的行为。上个月,美国众议院两位民主党人杰罗德·纳德勒(Jerrold Nadler)和本尼·汤普森(Bennie Thompson)要求FBI和国土安全部公布涉嫌购买数据的细节,据称这些细节足以揭示用户的网络浏览活动和精确位置。 虽然2018年最高法院已经裁定,政府不得在没有搜查令的情况下获取敏感位置数据,但部分政府机构仍故意收窄该裁定的适用范围,力图将商业购买的数据剔除在“获取”的范畴之外。换句话说,美国政府其实一直在围绕宪法第四修正案想办法钻空子。 想要摆脱束缚的还不只是联邦政府机构。上周五,众议员安娜·艾舒(Anna Eshoo)要求联邦贸易委员会调查新近发现的Fog Reveal警察软件。这款软件能帮助执法机构描绘出美国民众“之前几个月”的活动轨迹。该服务并不依赖于网络流量数据,而是从数百款消费级应用程序处收集据称用于广告目的的位置数据。 艾舒强调,“消费者自己并没意识到,当他们在手机上下载并使用这些免费应用时,很可能也同时丧失了宪法第四修正案赋予他们的权利。如果明确提出这种选择,大多数消费者恐怕都不会愿意接受。但从功能上讲,现实情况就是人们已经广泛接受了这一切。” 转自 安全内参,原文链接:https://www.secrss.com/articles/47295 封面来源于网络,如有侵权请联系删除

澳大利亚 Optus 遭受重大网络攻击,多达 900 万用户受影响

Optus透露,它受到了一次网络攻击,导致当前和以前客户的信息被非法获取,包括姓名、出生日期、机密身份证件和电子邮箱地址。在一份声明中,这家新加坡电信的澳大利亚子公司解释说,它已立即制止了侵犯行为,并与澳大利亚网络安全中心合作以减轻客户面临的任何风险。 它还通知了警方和主要监管机构。 可能泄露的信息包括电话号码等个人详细信息,而部分客户的地址和身份证件号码也被泄露。 该运营商表示,支付细节和账户密码并未泄露,其移动和互联网服务仍正常运行。 Optus首席执行官凯利·拜耳·罗斯马林(Kelly Bayer Rosmarin)表示,该公司受到此次攻击的“重创”,并立即采取行动阻止和展开调查。 “虽然不是每个人都可能受到影响,我们的调查也尚未完成,但我们希望所有客户尽快了解发生的事情,以便提高警惕。” 受到影响的客户据称多达900万。 转自 cnBeta,原文链接:https://www.cnbeta.com/articles/tech/1319551.htm 封面来源于网络,如有侵权请联系删除

FBI 称伊朗黑客曾潜伏在阿尔巴尼亚政府系统长达 14 个月之久

美国联邦调查局 (FBI) 和 美国网络安全和基础设施安全局(CISA )表示,7 月份阿尔巴尼亚政府遭遇的网络破坏性攻击背后的威胁组织之一伊朗黑客在其系统内潜伏了大约长达14 个月之久。获得了对受害者网络的初始访问权限,其中包括勒索软件式文件加密器和磁盘擦除恶意软件。 此次攻击背后的恶意行为者,被 FBI 统称为一个名为“国土正义”的伊朗支持的威胁组织,于2022年7月,即最初的入侵事件发生 14 个月后,攻击了阿尔巴尼亚政府,摧毁了多个网站和服务。 本月,伊朗国家黑客针对阿尔巴尼亚政府发起了一系列新的网络攻击,使用的策略和方法与 7 月份的攻击类似。联合公告提供了有关 HomeLand Justice 在阿尔巴尼亚政府网络内的恶意活动的更多技术细节,包括使用受损的 Microsoft Exchange 帐户来查找和泄露凭据和大量数据。 阿尔巴尼亚因网络攻击 与伊朗断绝外交关系 7月袭击事件发生后,阿尔巴尼亚总理埃迪·拉马表示,伊朗大使馆的全体工作人员被要求在 24 小时内离开该国。这一决定是在阿尔巴尼亚将7月的袭击归咎于伊朗国家黑客之后做出的决定。 美国政府还指责伊朗在7月袭击了阿尔巴尼亚,并表示该国将对威胁北约盟国的安全负责。 国土正义组织于7月18日声称发动了袭击,并在7月下旬至8月中旬之间泄露了从阿尔巴尼亚政府网络窃取的信息。 这两个机构今天补充说:“这些可能是为了报复公开指责7月份的网络攻击并切断阿尔巴尼亚和伊朗之间的外交关系。” 早在2021年7月,美国总统拜登曾警告说,导致严重安全漏洞的网络攻击也可能导致“真正的枪战”。拜登发表上述言论的一个月前,北约在2021年 6月中旬发表声明称网络攻击在某些情况下可以等同于“武装攻击”。 转自 E安全,原文链接:https://mp.weixin.qq.com/s/Z4k9–HTghHsvaO2b2sErw 封面来源于网络,如有侵权请联系删除

继普京宣布部分动员后,超 300000 名俄罗斯预备役军人信息遭到泄露

黑客组织 Anonymous 声称已经泄露了超过 300,000 人的个人数据,这些人可能被俄罗斯政府动员起来作为预备役军人。在2022年9月23日星期五,该组织的一个 Twitter 账户上发布的消息表示,“入侵了俄罗斯国防部的网站并泄露了 305,925 人的数据,这些人可能在三波动员中的第一波中被调动起来。” 一张图片声称显示了这些人的个人信息。 Anonymous的说法是在俄罗斯总统普京两天前,即9月21日发表全国讲话后宣布的,其中宣布动员 300,000 名预备役人员进行部分军事动员,以应对目前俄罗斯所面对的威胁。 如果 Anonymous 的最新说法被证实属实,这可能会使预备役人员受到攻击,并可能被乌克兰方联系。此前,黑客组织 Anonymous 在乌俄冲突期间对俄罗斯发起了多次网络攻击,以支持乌克兰。在 2022年2月24日入侵开始后,它立即宣布对普京政府发动“网络战” 。 3月,该组织声称已经破坏了负责监管通信、信息技术和大众媒体的俄罗斯联邦机构的数据库,在此过程中泄露了超过36万份文件。同月,该组织还入侵了俄罗斯的流媒体服务和电视新闻频道,以播放乌克兰战争的镜头。 网络在俄罗斯与乌克兰的战争中发挥了重要作用。 此外,Recorded Future 旗下Insikt Group 的全球问题团队 Craig Terron在最近发表的一篇关于乌克兰战争网络方面的信息安全杂志文章中评论说:“我们没有看到这些大规模攻击的部分原因是乌克兰的网络防御一直很强大在西方和北约的一些支持下。” 除乌克兰外,西方政府已警告国内企业通过网络攻击来加强其网络防御,这些网络攻击预计将被用作俄罗斯在面临严厉制裁时的报复策略。 转自 E安全,原文链接:https://mp.weixin.qq.com/s/_qDzJYmnoWnkp3LcIxbKVA 封面来源于网络,如有侵权请联系删除

研究人员披露了 Oracle 云基础设施中的严重漏洞,现已修复

The hacker news 网站披露,研究人员发现了一个严重的 Oracle 云基础设施 (OCI) 漏洞,用户可以利用该漏洞访问其他 Oracle 客户的虚拟磁盘,漏洞披露后 24 小时内就修复了。 据悉,该漏洞由 Wiz 安全专家首次发现,其研究主管 Shir Tamari 在推文中表示,甲骨文云中的每个虚拟磁盘都有一个唯一标识符(称为 OCID)。后续,Tamari 补充称,只要攻击者拥有其 Oracle 云标识符(OCID),就可以读写任何未附加的存储卷或允许多重附加的附加存储卷,从而导致敏感数据被窃取或通过可执行文件操作发起更具破坏性的攻击。 在没有足够权限的情况下使用 CLI 访问卷 从本质上讲,该漏洞的根源在于磁盘可以在没有任何明确授权的情况下通过 Oracle 云标识符 (OCID) 附加到另一个帐户中的计算实例。这意味着拥有 OCID 的攻击者可以利用 AttachMe 访问任何存储卷,从而导致数据泄露、渗漏,或者更改引导卷以获取代码执行。 除了知道目标卷的 OCID 之外,发起攻击的另一个先决条件是攻击者的实例必须与目标处于相同的可用性域 (AD) 中。 Wiz 研究员 Elad Gabay 强调,用户权限验证不足是云服务提供商中常见的错误类别,识别此类问题的最佳方法是在开发阶段对每个敏感 API 执行严格的代码审查和全面测试。 早些时候,Wiz 研究人员还发现了一个 类似的云隔离漏洞,该漏洞影响了 Azure 中的特定云服务。微软修复的这些缺陷存在于 Azure Database for PostgreSQL 灵活服务器的身份验证过程中,一旦被利用,任何 Postgres 管理员可以获得超级用户权限并访问其他客户的数据库。 值得一提的是,上个月,相同类型的 PostgreSQL 漏洞也影响了谷歌云服务。   转自 FreeBuf,原文链接:https://www.freebuf.com/news/345399.html 封面来源于网络,如有侵权请联系删除

攻击洛杉矶学区的黑客团伙向校方发出赎金要求

据洛杉矶联合学区(LAUSD)校长说,在劳动节周末用勒索软件袭击该学区的黑客现在已经发出了赎金要求。周二,校长Alberto Carvalho告诉《洛杉矶时报》,黑客已经提出了要求,但学区还没有回应,校方拒绝透露所要求的金额。 勒索企图的公开代表着勒索软件攻击的不可避免的升级,勒索软件攻击的目标是美国第二大学区,而且是就在学生暑假后开始返校的时候,随后还引发了黑客可能已经能够获得哪些敏感信息的问题。 虽然这次攻击对学校的一些电子邮件系统和其他应用程序造成了干扰,但其他关键系统,如MiSiS学生管理系统在不久之后被恢复并重新上线。但在周三举行的新闻发布会上校长表示,黑客很可能访问了MiSiS的数据,包括某些学生的信息。 “我们认为,被访问的一些数据可能有一些学生的名字,可能有一定程度的出勤数据,但应该不包含个人身份信息或非常敏感的健康信息或社会安全号码信息,”Carvalho告诉当地记者。 虽然这次勒索软件攻击的来源还没有正式查明,但有许多迹象表明,它是由一个被称为Vice Society的网络团伙实施的。在洛杉矶校区攻击事件曝光后不久,网络安全和基础设施安全局(CISA)发布了关于Vice Society勒索软件的警告,该软件专门针对美国的K-12机构,尽管洛杉矶校区没有被列为目标。在CISA发出网络安全警告后,Vice Society在与记者的沟通中把攻击归归咎于此。 CISA公布的细节将Vice Society描述为一个”入侵、渗出和勒索的黑客组织”,它使用双重勒索策略:锁定系统并威胁公开发布数据,除非支付赎金。CISA说,该组织在学年开始时变得更加活跃,因为此时勒索软件攻击对学校的潜在影响最大。 虽然最近的攻击是洛杉矶学校系统唯一一次被成功攻击,但它在过去至少遇到过一次险情。在劳动节袭击事件发生后,Hold Security的网络安全研究人员透露,他们之前在一个恶意软件僵尸网络中检测到与该学区有关的设备,但及时披露了发现,以防止进一步的攻击。 转自 cnBeta,原文链接:https://www.cnbeta.com/articles/tech/1319551.htm 封面来源于网络,如有侵权请联系删除

五分之二美国消费者数据被盗,企业也难逃攻击者“毒手”

Info Security 网站披露,身份盗窃资源中心 (ITRC) 的数据显示,过去一年中,大约五分之二美国消费者的个人信息被盗、泄露或滥用。 对于美国消费者数据频频被盗现象,ITRC对1371名消费者进行详细跟踪调查,结果中出现了一种非常值得关注的现象,在受害者中有许多不止遭遇一次数据被盗或泄露事件,虽然重复受害者的数量在逐年下降,但仍有一半的“冤种”重蹈覆辙。 此外,针对受害者的复杂网络攻击数量也在逐年上升,比例从 2020 年的 35% 猛增到 2021 年的 55%。 消费者数据泄漏会带来许多社会问题,例如,冒名办理信用卡透支欠款、账户钱财丢失、垃圾电话等。 美国消费者信息被窃取逐年上升 为更好了解美国消费者对线上购物体验以及电商卖家服务的总体看法,支付产业资讯平台 PYMNTS 与网络诈骗防范平台 Riskified 进行了合作,随机对美国 2153 名电商消费者展开了调查。 调查结果显示,有 23% 的美国受访者表明个人数据泄露是自己在购物时的最大担忧,还有 21% 的受访者最担心在网上被人骗取钱财。 值得一提的是,在皮尤研究中心(Pew Research Center)公布的一份调查报告中,网络信息被窃取的现象正呈现逐年上升之势。 这份问卷调查是今年1月开始收集的,有 1002 位美国网民参与回答。其中,18% 的受访者表示SSN、信用卡信息,以及银行账户信息等个人重要信息都曾被攻击者恶意盗用,而去年七月份,这一比例仅仅是11%。 此外,还有 21% 的成年网民表示其邮箱或社交媒体账号经常会在未经授权情况下被攻击者登录,这一比例与去年7月的调查结果吻合。 有意思的是,不同年龄层次的消费者信息被盗的比例也有显著差别,18至29岁以及50至64岁的网民是去年下半年受害比例增长最快的两组人群。其中18至29岁人群中出现信息被盗的情况相较于去年下半年,更是增长了超过一倍。 社交媒体成为网络攻击重灾区 消费者泄露数据的数据中,社交媒体账户信息占据了很大一部分,因此近几年被攻击者“接管”的社交媒体账户数量同比飙升了 1000%,其中一半(51%)的受害者在被入侵后损失了个人资金。 据悉,最常见的是 Instagram 账户被劫持(约85%),四分之一(25%)的用户指出 Facebook 也遭受入侵。 值得一提的是,当前受害者的整体损失相对较少,金额大多数都属于500美元以下 ,但是损失超过1万美元的受害者也占总数的近三分之一(30%),相比2020年的9%,猛烈增长。 目前大多数(79%)受访者表示,已经改变了自己的习惯,例如在用报告上设置安全或信用冻结,定期检查信用报告,在移动设备上设置PIN/密码,使用身份监控服务,以及粉碎文件,以尽量减少未来面临的安全风险, 企业也是网络犯罪分子眼中的“香饽饽” 网络犯罪分子盯上的不仅仅是用户,还有很多是企业组织。根据 RiskIQ 发布《2021年互联网犯罪报告》显示,网络犯罪导致企业每分钟损失179万美元。 研究报告中分析了互联网上恶意活动的数量,揭示了过去一年网络攻击的规模和带来的损失,发现企业组织每分钟遭受 648 次网络威胁。 此外,研究人员还计算出了网络攻击的平均成本约为每分钟 7.2 美元,而总体预测的网络安全支出为每分钟 280060 美元。 《2021年互联网犯罪报告》统计了包括电子商务在内的多个行业,虽然电子商务行业的销售额达到创纪录的 8611 亿美元,但它每分钟因在线支付欺诈损失 38052 美元。报告同时还提及了医疗保健行业,平均每分钟需要花费 13 美元来修补数字安全漏洞。 2021 Evil Internet Minute 的其他发现包括: 每分钟因网络安全事件而损失:1797945 美元 每分钟补救漏洞的平均成本:7.2 美元 每分钟用于可预测的网络安全支出:280060 美元 每分钟因在线支付欺诈造成的电子商务损失:38052 美元 每分钟医疗保健行业补救漏洞的平均成本:13.3 美元 每分钟因加密货币诈骗而损失:3615 美元 每分钟记录受损泄露:525600个 每分钟受勒索软件侵害的企业数量:6 个 除去上述以每分钟为节点的安全隐患,报告中还统计了平均每31分钟就可检测到一个Magecart主机,每1.7分钟就有一个易受攻击的Microsoft Exchange服务器被修补,以及每5分钟就有一个恶意移动应用程序被屏蔽等等。 网络犯罪分子的动机不单纯包括金钱收益,部分组织更是带有强烈的政治动机,甚至间谍活动。 转自 FreeBuf,原文链接:https://www.freebuf.com/news/345281.html 封面来源于网络,如有侵权请联系删除

深陷安全事件泥潭,优步数据泄露何时休?

9月15日,一名黑客侵入了一名优步员工的办公通讯应用 Slack,发布了如上信息。次日,根据多家外国媒体报道,这家国际网约车巨头证实其系统遭到了黑客攻击,但尚不清楚黑客访问了哪些内部数据。 因为此次攻击,优步下线了部分系统功能,给业务带来一定影响。据《华盛顿邮报》当日看到的一份内部故障报告称,部分地区从优步客户一度无法打车或下单外卖,受影响地区包括美国乔治亚州的亚特兰大以及澳大利亚的布里斯班。 在发布的信息中,这名黑客还列举了几个已经泄露的内部数据库信息,并在随后访问了其他内部系统,当员工在Slack上访问其他内部信息时,会被跳转至一张色情图片。 优步随后紧急关闭了 Slack及部分工程系统,但在9月16日的调查进展中表示,公司所有服务已正常运行,此次攻击也没有证据表明涉及到用户的出行记录等敏感信息。优步已在事发后第一时间报警。 但有分析表明,实际情况可能并非如此。独立安全研究员Bill Demirkapi认为,“没有证据”可能意味着黑客确实拥有访问权限,优步只是没有找到证据进行核实。 攻击细节 据悉,包括《纽约时报》、《华盛顿邮报》、Bleeping Computer在内的媒体均与声称为此事负责的黑客取得了联系。《纽约时报》表示,黑客对一名优步员工进行社会工程攻击并窃取了其账户密码后实施了入侵。根据黑客分享给Bleeping Computer的截图显示,黑客似乎访问了优步多项关键的IT系统,包括安全软件和 Windows 域,以及 Amazon Web Services 控制台、VMware vSphere/ESXi 虚拟机、用于管理 Uber 电子邮件帐户的 Google Workspace 管理后台。 优步攻击事件路径图 此外,黑客还一并侵入了优步用于悬赏安全漏洞的HackerOne账户,并在HackerOne封禁该账户前下载了所有漏洞报告,这其中可能包括一些尚未修复的漏洞,如果这些漏洞被恶意利用,将会给优步带来巨大的安全威胁。 虽然目前尚不清楚黑客的具体动机,但据悉,这名黑客是一名年仅18岁的少年,利用社会工程学及MFA疲劳攻击成功打破了这家巨头的安全防线。 黑客声称使用了MFA疲劳攻击 根据安全研究员与这名少年的交谈中得知,他试图以优步员工的身份登录,但由于优步帐户受到多因素身份验证的保护,因此使用了 MFA 疲劳攻击并伪装成优步 IT 支持人员来说服员工接受 MFA 请求。MFA 疲劳攻击是指向目标发出重复的验证请求,直到受害者厌倦并接受。随后,他继续通过公司 VPN 登录到内部网络,并开始扫描公司的内部网以获取敏感信息。期间,他发现了一个 PowerShell 脚本,其中包含公司 Thycotic 特权访问管理 (PAM) 平台的管理员凭证,该平台用于访问公司其他内部服务的登录密码。 这起攻击事件很容易让人联想起这家巨头企业在2016年发生的另一起大规模数据泄露事件,涉及约5700万名乘客和司机的姓名、电话号码及电子邮件地址以及约 60 万名美国司机的驾照信息。事发后,公司向黑客支付了价值10万美元比特币,使得该事件在随后一年内并未被曝光。 安全管理疏忽让社工趁虚而入 在此次针对优步的攻击事件中,我们再次领略到了社会工程学的长久不衰、无孔不入,近年来,包括Twitter、Cloudflare、LastPass等巨头企业都深受其害。在2020年7月发生的堪称Twitter史上最大规模安全事件中,黑客买通至少一位内部员工,获得了大量大V账号权限,导致包括多位政要、知名公司及个人账号被黑。 由于社会工程学门槛较低,易于掌握,以至于这位18岁的少年黑客也能熟练运用,他在与《纽约时报》的交流中表示,自己学习网络安全技能已经好几年,之所以入侵优步的系统,是因为该公司的安全措施薄弱,这也从侧面反映了企业在网络安全管理上存在巨大疏漏。 BlackBerry 威胁研究和情报副总裁 Ismael Valenzuela Espejo 表示,目前人们在防范APT攻击上投入了大量精力,从而忽视了其他威胁因素,比如内部人员。企业在建立威胁模型时,应该评估当这些内部人员有意或无意参与到对企业的攻击行为中时,其自身能力和技能水平会对企业产生多大的危害。 这也同时表明,基于密码的身份验证是账户安全中的一块薄弱环节,有验证时效的一次性验证码 (TOTP) 已不足以维持2FA的安全性。目前的一种解决方法是使用符合FIDO2标准的防钓鱼物理安全密钥,它不再使用密码,而由一个外部硬件设备来处理验证信息。此外,专家也建议MFA服务商出台一种机制,当短时间内收到大量验证请求时能够默认自动暂时锁定账户,以此来限制非法登录。 Elevate Security 的联合创始人兼总裁 Masha Sedova 在一份声明中也表示,一家公司的安全水平与取决于其中安全意识最差的员工,认为安全培训需要让安全风险最高的员工与更具体的保护控制措施相结合。 旧戏还会重演? 在2016年的重大数据泄露中,优步前首席安全官Joe Sullivan因涉嫌企图对事件进行掩盖,妨碍司法公正,于2020年8月被联邦法院提起刑事诉讼,并在2021年底被附加三项电汇欺诈罪指控,指责其为了掩盖事件策划了向两位黑客支付巨额“封口费”。 根据美国联邦法院网站提供的详情,Sullivan在事发后试图利用漏洞赏金计划向黑客支付报酬,该计划通过第三方中介向所谓的“白帽”黑客付款,称这些黑客在并未有泄露数据的情况下指出了安全问题。优步最终在 2016 年 12 月向黑客支付了价值 10 万美元比特币。此外,Sullivan还试图让黑客签署保密协议,其中包含黑客没有获取或存储任何数据的虚假陈述。2017年11月,优步的新管理层最终向美国联邦贸易委员会(FTC)披露了事情真相。 巧合的是,在9月15日攻击事件后的第二天,优步首席执行官Dara Khosrowshahi参加了美国检方对于Sullivan相关指控的审判,可谓是一波未平一波又起。这一次,优步是否会及时公开、透明地进行处理目前还不得而知,这很大程度上取决于接下来的排查评估工作。但Acronis首席信息安全官 Kevin Reed说道:”与2016年的事件相比,这次妥协的可能性更大,黑客很可能已经获得了数据,无论优步对外宣称数据是否安全。“ 转自 FreeBuf,原文链接:https://www.freebuf.com/news/344869.html 封面来源于网络,如有侵权请联系删除

美国 FCC 将中国联通、太平洋网络列入国家安全威胁名单

美国联邦通信委员会 (FCC) 周二表示,将中国太平网络公司、其全资子公司 ComNet (USA) 和中国联通 (Americas) 列为对美国国家安全的威胁。这些指定是根据旨在保护美国通信网络的 2019 年法律。 据悉,2021年3月FCC最初将五家中国公司列入其所谓的“名单”,其中包括华为、中兴、海能达、海康威视和大华股份,今年3月中国电信和中国移动也被列入其中。 今年早些时候,美国监管机构以国家安全问题为由,投票撤销了中国联通在美国的子公司、太平洋网络和 ComNet 在美国运营的授权。FCC 主席 Jessica Rosenworcel 表示,此举对于保护美国通信网络免受外国国家安全威胁至关重要。 “我们正在采取额外的行动来关闭这些公司的大门。” 3 月,FCC将俄罗斯的AO卡巴斯基实验室、中国电信(美洲)和中国移动国际美国公司加入了涵盖名单。 2021年10月,FCC 还撤销了美国对中国电信(美洲)的授权,并于 2019 年以国家安全风险为由,拒绝了中国移动提供美国电信服务的投标。 列入名单意味着来自FCC的80亿美元(120 亿澳元)普遍服务基金的资金不得用于购买或维护这些公司的产品。该基金支持农村地区、低收入消费者和学校、图书馆和医院等设施。 今年早些时候,中国驻华盛顿大使馆表示,美国联邦通信委员会“在没有事实根据的情况下,再次滥用国家权力,恶意攻击中国电信运营商,美方应立即停止对中国企业的无理打压”。 中国商务部也早就指出,美方此举泛化国家安全概念,滥用国家力量,在缺乏事实依据的情况下恶意打压中国企业,违背市场原则,破坏双方合作氛围,中方对此表示严重关切。 转自 E安全,原文链接:https://mp.weixin.qq.com/s/BuOze0I0v61JDJnFvmVJ9Q 封面来源于网络,如有侵权请联系删除

2K Games 公告:其支持社区遭黑客入侵,请勿打开相关电子邮件

黑客本周再次将目光瞄准了游戏行业,尤其是像 Take-Two Interactive 这样大型游戏开发商。本周二,该开发商旗下 2K Games 发布公告,表示一个“未经授权的第三方”入侵了其支持社区,并利用该平台向客户发送恶意链接。 就在 1 天前,该开发商旗下的 Rockstar 确认遭到黑客入侵,导致《GTA VI》的大量开发数据被窃取并在网络上曝光。虽然目前并没有证据表明本次 2K 入侵事件和此前的 Rockstar 事件存在关联,但是这两者均隶属于 Take-Two Interactive。对于母公司的安全记录来说,这是一个特别具有破坏性的一周。 2K Games 是众多热门系列游戏的发行商,涵盖体育、射击和动作类型,包括《无主之地》、《生化奇兵》、《文明》以及 NBA 2K 和 WWE 2K 系列。总的来说,这些游戏已售出数亿套:截至 2021 年,仅《NBA 2K》系列就已售出 1.12 亿份。 根据 Bleeping Computer 的报道,周二,许多 2K 客户收到了电子邮件,其中提到了他们尚未创建的 Zendesk 支持票证。电子邮件中附有 zip 文件,其中包含标记为 2K 游戏新启动器的可执行程序,但实际上包含被称为 RedLine 的信息窃取恶意软件。 转自 cnBeta,原文链接:https://www.cnbeta.com/articles/tech/1319209.htm 封面来源于网络,如有侵权请联系删除