全球 WanaCrypt 勒索软件影响情况报道汇总 05-16
HackerNews.cc 与您一同跟进全球 WanaCrypt 勒索软件影响情况 【国内要闻】 中央网信办:勒索病毒还在传播 但速度已放缓 全球范围内爆发了利用 Windows SMB 漏洞进行攻击传播的恶意软件。其中包括美国、俄罗斯以及整个欧洲在内的 100 多个国家、以及中国国内的高校、大型企业内网和政府机构专网纷纷中招。中央网信办网络安全协调局负责人表示,勒索软件已感染包括医院、教育、能源、通信、制造业等以及政府部门在内的多个领域。事件发生后,相关部门当即做出部署,以防范勒索软件再度攻击。勒索软件 WanaCrypt 目前还在传播,但扩散速度明显放缓。 多地公安业务系统受勒索软件影响 暂停办理出入境、车管等业务 继全国部分高校受到勒索病毒入侵之后,一些地区公安的业务系统也相继中招。据悉,湖南省株洲市公安局人口与出入境支队办证大厅暂停对外办理业务、陕西省西安市交警支队莲湖大队暂停办理交通违法处理和车驾管相关业务。此外,部分地区因 “ 系统维护 ” 发布相关通知,暂停办理交管、出入境等业务。 为应对勒索病毒 珠海紧急停办公积金业务升级网络 珠海市住房公积金管理中心于 5 月 15 日发布紧急通知称,为有效应对 勒索软件在互联网和政企专网大面积蔓延对住房公积金业务数据和服务终端资料可能造成的安全威胁,决定在 5 月 15 日加固升级内外网络,暂停办理所有住房公积金业务。 勒索病毒攻击四川婚姻登记系统 4对新人领证受阻 四川省多个婚姻登记系统受勒索软件影响,其中因成都市婚姻登记处业务办理短期受阻,致使 4 对新人领证延迟。据悉,当天系统出现问题后,登记人员与省厅取得联系,对其电脑进行补丁修复。目前,该机构系统已恢复正常。 【国际动态】 微软指责美国政府不应私藏漏洞信息 致勒索软件爆发 勒索软件 WannaCry 的全球扩散再次引起了一个疑问:如果政府机构在一个流行的计算机系统中发现了漏洞,它应不应该披露?漏洞在功防两方面都可用,攻可用于渗透到目标的计算机和网络,防可减少自家系统的漏洞。微软总裁兼首席法务官 Brad Smith 在官方博客就 WannaCry 的扩散抨击了美国政府的做法:私藏大量计算机系统相关漏洞信息,致使全球用户系统遭受广泛攻击。 勒索病毒肆虐 韩国8家企业“中招”请求技术支援 据韩联社报道,韩国网络振兴院 (KISA) 15 日消息称,自 13 日起,韩国共有 8 家企业报告感染 Wannacry 病毒,共有 13 起疑似中毒事件但未最终确认。韩国的政府和公共机构暂未报告受感染。韩国杀毒软件公司 Ahn Lab 公布,当地时间 12 日至当日下午 2 时,共发现 187 台受害电脑。KISA 的 118 热线电话共接到 2875 件咨询,当日上午安全网站因访问者货多瘫痪,下午 3 时恢复正常,导致部分企业和机构上午业务受阻。 日本日立等机构遭电脑勒索病毒攻击 致邮件系统故障 日本日立制作所本月 15 日透露,由于受到全球勒索病毒的网络攻击,公司内部系统发生故障,出现收发邮件困难、无法打开附件文件等问题。据悉,该公司当即成立对策小组,针对日本国内外电脑设备展开调查。此外,本次大规模网络攻击中,英国损失颇为严重,而日立正于英国开展铁路业务。因此,对策小组目前正加紧确认业务方面是否遭受攻击等详细情况。 WannaCry 病毒收款账户已收到 4.2 万余美元赎金 5 月 15 日,波及全球数十国的勒索病毒网络攻击实施者现已收到 4.2 万余美元赎金,但这些汇款仍在银行账户并未取走。欧洲刑警组织负责人表示,此次恶意勒索病毒网络攻击规模巨大,150 个国家超过 20 万用户受到影响。目前各国相关机构密切监控黑客要求受害者以比特币形式汇款的 3 个在线账户。而与此同时,攻击还在持续,赎金数量可能还会继续增加。 本文由 HackerNews.cc 整理发布,转载请注明来源。
谁在说谎?英国官方称 NHS WinXP 系统仅 5%,实际使用率却有 90%
英国国家卫生服务局(NHS)是本周末受到WannaCry威胁的组织之一,但鉴于微软声称受到微软支持的最新版本Windows不会受到WannaCry攻击,许多人认为受感染的NHS电脑正在运行Windows XP,因为这款发布近16年的操作系统早已经无法获得微软支持和补丁。 近日,英国国防部长迈克尔·法伦(Michael Fallon)提出了一些非常有争议的数字,解释说运行Windows XP的电脑目前仅占NHS电脑总数的5%。他告诉BBC::“我们在NHS网络系统上耗资5000万英镑,以提高其安全性。NHS旗下运行Windows XP的电脑数量只占5%,NHS有可用的资金来加强他们的系统。”5%不是一个非常令人担忧的数字,特别是因为NHS保证没有患者数据受到损害。 不过早在去年12月份,Citrix公司就发布了向NHS发送信息自由请求的结果,揭示了组织内运行的Windows XP操作系统的电脑数量不少于90%。此外,结果显示,只有29%的NHS电脑计划到2017年底升级到较新的Windows版本。 Windows XP目前是第三大最常用的桌面操作系统,市场份额约为7%。它于2001年推出,自2014年4月以来不再获得微软官方支持。然而,微软在周末发布了紧急补丁来打击WannaCry感染,这标志着公司在过去3年中首次为Windows XP推出更新。 稿源:cnBeta,封面源自网络
Windows 10 用户并非此次勒索软件攻击目标
勒索病毒 “ WannaCrypt ” 近日在全球闹得人心惶惶,其主要针对 Windows 系统。微软对此自然不敢怠慢,争分夺秒研究和分析此次攻击,并采取一切可能的措施保护用户系统。 早在今年三月,微软就针对此次攻击利用的安全漏洞发布了更新补丁,并推送给了所有开启自动更新的用户,其支持系统包括 Windows Vista、Windows 7、Windows 8.1、Windows 10、Windows Server 2008、Windows Server 2008 R2、Windows Server 2012、Windows Server 2012 R2、Windows Server 2016。而 Windows XP、Windows 8、Windows Server 2003 早已终止主流支持服务,微软仅为有限客户提供支持,但这一次也紧急提供了安全补丁更新。 微软强调,Windows 10 用户不是此次恶意软件攻击的目标。不过根据微软安全公告,只有最新的Windows 10 1703 Creators Update 更新才完全不存在此次攻击利用的漏洞,而此前的Windows 10 RTM 原始版、1511 十一月更新版、1607 周年更新版依然需要打补丁。 稿源: cnBeta、快科技,封面源自网络
勒索病毒迄今已攻击至少 150 个国家,受害者达 20 万
网易科技 5 月 14 日消息,据 BBC 报道网络攻击事件已造成 150 多个国家的 20 多万人受影响,欧洲刑警组织负责人警告网络攻击威胁升级。欧洲刑警组织负责人罗布·温赖特(Rob Wainwright)接受英国 ITV 采访,称世界面临日益严峻的威胁,人们对有可能在周一发生的攻击忧心忡忡。 勒索病毒加密电脑文件,要求用户支付 300 美元的比特币之后才予以解锁。英国和俄罗斯位于受害程度最严重的国家之列。安全专家警告称,新一波攻击正在临近,并且可能势不可挡。温赖特担心周一上午人们回到办公室时,受影响人数会再度上升。“我们正面临不断升级的威胁,数量正在攀升。”温赖特说,并称当前的攻击前所未有。 “我们每年处理大约 200 个全球性网络犯罪,还从未见过这样的事情。” “最新的数据显示受害者数量达到 20 多万,至少 150 个国家受到影响。其中许多受害者会是包括大公司在内的企业。全球波及范围前所未有。” 勒索病毒与蠕虫病毒结合发动攻击,只需一台计算机被感染,病毒就能攻陷组织内的所有电脑。不过,温赖特称截止到目前,只有极少数受害者按照勒索条件交了钱,数据显示黑客留下的账户已收到约 2.85 万美元的汇款。温赖特称欧洲刑警组织正在与美国联邦调查局合作,试图找出此番攻击的幕后黑手,并称涉案人员可能不只一人。 稿源:网易科技 节选,封面源自网络
网络安全威胁加剧 行为生物识别技术或成终极守护
5月12日消息,据BBC报道,随着欺诈者越来越容易窃取或猜中我们的用户名和密码,我们正输掉这场捍卫网络安全的战争。那么通过怪异的方式分析我们如何使用各种设备,甚至我们走路的方式,能够为我们提供额外的防护能力吗? 最近当你走在繁忙的街道上时,经常能够遇到所谓的“智能手机僵尸”,这些人沉迷于手机中而无视周围的世界。但他们不知道的是,无论是他们走路的方式,还是握持这些催眠设备以及与它们交互的方式,都可向服务提供商表明自己的身份。这是个令人惊异的行为生物识别的新世界,它正处于网络安全大战的最前沿。 行为生物识别公司Callsign首席执行官兹亚·哈亚特(Zia Hayat)说:“通过手机中的加速度计和陀螺仪,我们可以衡量你的手腕力量。通过测量你的步伐,我们可以将你从人群中识别出来,准确率高达1/20000,与指纹识别的精确度大致相当。” 所以,即使欺诈者已经窃取了你的网银登录信息或下载恶意软件到你的手机上,这类行为软件应该也能够发现异常,确定并非你本人想要尝试将这些钱转移到国外银行中。科技公司认为,这些生物行为特质就像我们的声音那样独特,就像莫尔斯密码操作员可通过独特方式发送和接受信息那样。 行为生物识别公司BioCatch的首席执行官艾亚尔·戈德维格(Eyal Goldwerger)称:“认证机制很不错,但是当欺诈者已经侵入你的系统中时,它就没用了!大多数银行欺诈都是在用户进行认证之后发生的。人类与设备的交互方式显然与恶意软件的运作方式截然不同。为此,即使你的手机被感染,躺在那里静等你登陆然后进行劫持,行为生物识别方案依然能够发现其中的差异。” 图:行为生物识别公司Callsign首席执行官哈亚特表示,行为生物识别属于“情报驱动的认证” 哈亚特说:“如果你没有操作手机,而它却自己在运行,你可能认为是恶意软件在操控它。我们可以利用最新智能手机上的气压计测量气压,同时它也可以显示手机的位置,以及是否与用户所说的位置相吻合。” 甚至于你手指的大小(机手指覆盖住屏幕的面积)也可以帮助设置相当精确的签名信号。这很容易理解,许多银行都对这种新的安全方式产生兴趣,Callsign的客户包括来爱的银行集团和德意志银行等。此外,Behaviosec、NuData Security以及Zighra等行为生物识别公司,也都在与从事身份管理的网络安全公司合作。举例来说,Callsign的技术正与ForgeRock的身份管理平台进行整合。 ForgeRock首席执行官迈克·艾利斯(Mike Ellis)表示:“我们正迈向密码更少的世界,为此我们需要更多层次的身份验证,而行为生物验证机制就是其中之一,识别设备、其地理位置以及典型行为则是另一层。” 越来越多的银行正推出语音认证机制,将其作为更安全、更少侵入性的方式,以为客户建立自己的身份。语音生物识别机制公司Nuance的产品战略总监布雷特·博兰尼克(Brett Beranek)说:“在神经网络和机器学习的帮助下,身份验证的准确性已经从98%提高至99%。” 但即便如此,博兰尼克也承认,还需要更多层次的验证后行为安全机制,以帮助用户应对手机遭到恶意软件感染。戈德维格称,除了物理行为,比如我们打字的速度以及操作手机的方式,心理行为也可能泄露身份。比如在浏览网页时,我们会无意识地做出选择。他说:“你决定向下滚动页面的方式(包括使用鼠标滚轮或点击页面侧边栏拖动),可以表明是你在浏览网站,而不是其他人。” BioCatch表示,当用户与他们的数字设备进行交互时,他们可以对500多个参数进行测量。利用机器学习技术,该公司称可在短短10分钟的交互中,帮助建立用户独特的行为生物特征。 但是戈德维格说,行为生物识别机制并非为了取代现有的身份认证方法,比如语音、指纹以及自拍等,而是对它们进行补充。这种安全机制的优势在于,我们所做的一切都是无缝的,不存在任何摩擦。这一切都发生在后台,而且用户毫不知情。这种软件能在98%的时间里发现可疑活动。 但是隐私呢?如果这些公司通过检测我们的在线行为就可识别出我们的身份,匿名就成了空话?寻找恐怖分子加密通信方式的方法最后会变成识别我们所有人身份的方法吗?我们真的喜欢这样的技术吗?戈德维格坚持称,BioCatch等技术不会看到任何用户的个人身份信息,客户(通常是银行)也不会看到BioCatch产生的任何匿名行为模式。他说:“所有银行看到的是该用户会话的风险评分,而我们看到的是与这个人有关的ID号码。” Callsign的哈亚特表示,他的公司也在做同样的事情,原则上需要遵守现有资料保护 法例。但是如果欺诈者窃取某人的身份,并重新建立了新的账号会如何?如果没有用户以前的行为进行对比,行为生物识别技术能确保其肯定有效吗? BioCatch认为,即使在这些情况下,行为分析也能提供帮助。戈德维格说:“欺诈者可能不熟悉这些数据,因为这些根本不是他们产生的。我们可以发现这其中的差异。我们可以注意到他们填写不同的申请表格,因为他们通常不会那样做。” (小小) 稿源: cnBeta、网易科技,封面源自网络
法国 Macron 竞选团队利用蜜罐账号成功欺骗俄罗斯黑客
在法国总统大选期间,中间派候选人 Emmanuel Macron 的竞选团队遭到源自俄罗斯黑客的攻击。NSA 注意到了这次攻击,而 Macron 的技术团队对此也早有准备。NSA 局长 Michael S. Rogers 将军本周称他们联络了 Macron 团队,询问是否需要帮助。Macron 团队表示,他们并不需要 NSA 告诉他们自己正成为攻击目标。 Macron 的数字总监 Mounir Mahjoubi 透露,他们从去年 12 月就开始收到钓鱼邮件,邮件质量相当高, 包含竞选团队成员的真实名字。Mahjoubi 说,他们知道自己无法 100% 的抵御攻击,因此采用了反制网络攻击的经典方法:创建虚假蜜罐账号,其中充斥大量假的文件,迫使攻击者花费时间去识别真正的账号和文件。 此外,Macron 的技术团队只有 18 个人,而许多人必须将时间花在制作竞选材料上,他们没有足够的精力和人力花在抵御黑客攻击上。拖延是他们采用的最佳战术。这次攻击被认为是俄罗斯黑客组织 Fancy Bear 发起的。 稿源:Solidot奇客,封面源自网络
思科修复 CIA 零日漏洞:曾允许黑客远程执行恶意代码
思科近期修复了一个通过 CIA 机密文件泄漏的 零日漏洞。漏洞编号为 CVE-2017-3881,允许攻击者向 318 个型号的思科网关发送命令远程执行恶意代码。 攻击代码是作为 Wikileaks Vault7 系列 CIA 文件的一部分泄漏出去的。漏洞位于思科的 Cluster Management Protocol (CMP)中。CMP 使用 telnet 协议在网络中传递信号和通信,但它未能限制本地通信的 telnet 选项,不正确的处理畸形 CMP 特有的 telnet 选项。一位攻击者可以通过发送畸形 CMP 特有 telnet 选项,利用该漏洞与受影响的思科设备建立 telnet 会话,配置接受 telnet 连接。 稿源:Solidot奇客,封面源自网络
NSA 局长:俄罗斯黑客在法国大选发动了网络攻击
据美国国家安全局 ( NSA ) 披露,法国最近的总统大选沦为俄罗斯网络攻击的最新受害者。继美国情报机构确定俄罗斯为 2016 年美国总统大选网络攻击幕后黑手之后,前联邦调查局 ( FBI ) 局长詹姆斯·科米和前国家情报局局长詹姆斯·克拉珀都发出了俄罗斯黑客未来还将影响其他大选的警告。 NSA 局长迈克尔 · S · 罗杰斯最新披露,这一警告在法国最近举行的总统大选就成真了。罗杰斯于日前在参加一场拟建立一套网络攻击应对策略的参议院武装部队委员会听证会上发表了这一言论。这位 NSA 局长指出,他们在对俄罗斯的网络行动监控中看到了其尝试黑进法国大选基础设施的动作。而在法国大选前两日,黑客公布了大量来自马克龙竞选团队的文件并对外公开,不过这并未对最终的大选结果带来太大的影响–马克龙赢下了这场竞选,现在,他已经成为了新一任法国总统。 罗杰斯表示,即便如此,俄罗斯黑客团队并没有就此放弃掉对其他国家的网络攻击,像接下来即将要展开大选的英国、德国大选,NSA 同样也对这些国家做了提醒。对此,俄罗斯驻美大使馆并未立即作出回应。 稿源:cnBeta,封面源自网络
谷歌 Fuzz Bot 在开源项目中嗅探出超过千余 Bug
自 Google 宣布 OSS-Fuzz 之后的五个月内,这款工具在开源项目中嗅探出超过 1000 个 bug,其中包括 264 个潜在的安全漏洞。谷歌团队非常努力,每天都要处理 10 万亿的测试输入。其中,有 47 个项目早已整合了 Fuzz。Google 表示:“ OSS-Fuzz 已经在几个关键开源项目中找到了多个安全漏洞 ”。 其中,FreeType 2(10 个)、FFmpeg(17 个)、LibreOffice(33 个)、SQLite 3(8 个)、GnuTLS(10 个)、PCRE2(25 个)、gRPC(9 个)、Wireshark(7 个)。此外,OSS-Fuzz 还与另一个独立安全研究工具碰上了同一个 bug,它就是 CVE-2017-2801 。 据该公司所述,当某个项目集成 OSS-Fuzz 之后,后续它会自动抓取问题且几个小时后回溯至上游资源库,从而将用户受影响的可能性尽可能降低。Google 还称,OSS-Fuzz 已经报告超过 300 次超时和内存不足失败,其中有 3/4 已被修复。 稿源:据 cnBeta,封面源自网络
工信部成立码号资源共享平台,共治“二次放号”难题
手机号码已经成为越来越重要的个人标识,也成为移动互联网用户最重要的安全堡垒。建立与之相对应的信用、安全体系,需要电信、金融、互联网行业共同推动码号资源信息、信用的共享机制。 5 月 8 日,工信部旗下中国信息通信研究院在京牵头发起码号服务推进组,并成立了码号资源共享平台。该平台计划通过推动移动互联网、金融、电信运营商等领域电话号码应用、资源的信息共享,以解决困扰各个行业和消费者很久的“二次号码”、“新号段推广”等难题。 稿源:据 cnBeta、21世纪经济报道 节选,封面源自网络