DroidBot:新型安卓木马,针对银行、加密货币交易所等金融机构
Cleafy威胁情报和响应(TIR)团队最新揭露了DroidBot,一种复杂的Android远程访问木马(RAT),与土耳其恶意软件即服务(MaaS)操作有关。 DroidBot具有先进的功能,正在进行针对欧洲银行机构、加密货币交易所和国家组织的积极活动,移动恶意软件威胁显著升级。 DroidBot于2024年6月首次被发现,它结合了高级功能,包括隐藏的VNC、覆盖攻击和类似间谍软件的键盘记录,使其成为设备欺诈的强大工具。 它采用双通道通信,使用MQTT传输出站数据,使用HTTPS传输入站命令,确保灵活性和弹性。 “DroidBot是一种高级的Android远程访问木马(RAT)……具有通常与间谍软件相关的特性,能够拦截用户交互和窃取凭证。”Cleafy报告指出。 该恶意软件目前针对英国、意大利、法国、西班牙和葡萄牙等国家的77个实体,有迹象表明其正在扩展到拉丁美洲。 Cleafy强调,“先进的监控功能、双通道通信、多样化的目标列表和活跃的MaaS基础设施相结合,突显了DroidBot的复杂性和适应性。” 与传统的恶意软件活动不同,DroidBot作为恶意软件即服务(MaaS)运营,允许合作伙伴通过订阅模式访问其功能。每个合作伙伴都被分配了唯一的标识符,一个Telegram频道宣传DroidBot的功能,每月3000美元的费用。 宣传新Android机器人的论坛帖子 来源:Cleafy “DroidBot在移动威胁领域引入了一种众所周知但尚未广泛传播的范式。”Cleafy解释说,并强调了这种方法提供的可扩展性和覆盖范围。 DroidBot通过社会工程策略分发,伪装成合法的安全或银行应用程序。滥用Android无障碍服务来执行恶意操作,包括: 键盘记录:捕获敏感输入,例如登录凭据。 覆盖攻击:在合法应用程序上显示虚假登录页面以收集凭据。 类似VNC的例程:为攻击者提供设备活动的连续屏幕截图。 远程控制:使攻击者能够模拟用户交互并操纵设备。 值得注意的是,DroidBot将MQTT用于其命令和控制(C2)基础设施,这是一种通常用于IoT系统的协议。这种非常规的选择有助于逃避检测并提高运营弹性。 Cleafy的分析表明,DroidBot仍在积极开发中,具有占位符函数和不同级别的样本混淆。 调试字符串和恶意软件配置等证据表明,其开发人员是土耳其语使用者,针对英语、意大利语、西班牙语和土耳其语用户进行了本地化。 DroidBot对金融机构和高价值目标构成重大威胁。其运营模式提升了监控和防御此类攻击的规模和复杂性。 正如Cleafy警告的那样,“真正的担忧点在于这种新的分发和合作模式,这将把攻击面的监控提升到一个全新的水平。” 转自E安全,原文链接:https://mp.weixin.qq.com/s/FqiiePg8u0fqvei3YLEFFQ 封面来源于网络,如有侵权请联系删除
黑客利用 MOONSHINE 漏洞和 DarkNimbus 后门攻击
趋势科技在一篇分析报告中表示: “Earth Minotaur 使用 MOONSHINE 将 DarkNimbus 后门传送到 Android 和 Windows 设备,使其成为跨平台威胁。” “MOONSHINE 利用基于 Chromium 的浏览器和应用程序中的多个已知漏洞,要求用户定期更新软件以防止攻击。” Earth Minotaur 攻击的目标分布在澳大利亚、比利时、加拿大、法国、德国、印度、意大利、日本、尼泊尔、荷兰、挪威、俄罗斯、西班牙、瑞士、土耳其和美国。 MOONSHINE于 2019 年 9 月首次曝光,公民实验室将其使用归咎于其追踪的名为POISON CARP 的运营商,该运营商与威胁组织Earth Empusa 和 Evil Eye有重叠。 这是一种基于 Android 的漏洞利用工具包,已知利用各种 Chrome 浏览器漏洞来部署有效载荷,从而窃取受感染设备的敏感数据。 具体来说,包含针对各种应用程序的代码,例如 Google Chrome、Naver 以及嵌入应用内浏览器的即时通讯应用程序(例如 LINE、QQ、微信和 Zalo)。 根据趋势科技的说法,Earth Minotaur 与 Earth Empusa 没有直接联系。威胁组织使用升级版的 MOONSHINE 渗透受害者设备,随后用 DarkNimbus 感染它们。 新变种增加了漏洞库CVE-2020-6418,这是 V8 JavaScript 引擎中的类型混淆漏洞,在有报道称该漏洞已被用作0day漏洞武器后,谷歌于 2020 年 2 月对其进行了修补。 Earth Minotaur的攻击链 研究人员表示:“Earth Minotaur 通过即时通讯应用发送精心设计的消息,诱使受害者点击嵌入的恶意链接。他们在聊天中伪装成不同的角色,以提高社交工程攻击的成功率。” 这些虚假链接指向至少 55 个 MOONSHINE 漏洞工具包服务器之一,这些服务器负责在目标设备上安装 DarkNimbus 后门。 为了巧妙欺骗,这些 URL 伪装成看似无害的链接。 趋势科技表示:“当受害者点击攻击链接并被重定向到漏洞攻击包服务器时,它会根据嵌入的设置做出反应。攻击结束后,服务器会将受害者重定向到伪装的合法链接,以防止受害者注意到任何异常活动。” MOONSHINE 漏洞利用工具包的验证流程 当基于 Chromium 的浏览器不易受到 MOONSHINE 支持的任何漏洞攻击时,该工具包服务器被配置为返回一个钓鱼页面,警告用户应用内浏览器(名为XWalk的 Android WebView 的定制版本)已过期,需要点击提供的下载链接进行更新。 这会导致浏览器引擎降级攻击,从而允许威胁组织利用未修补的安全漏洞来利用 MOONSHINE 框架。 成功的攻击会导致 XWalk 的木马版本植入 Android 设备并取代应用程序中的合法版本,最终为 DarkNimbus 的执行铺平道路。 该后门据信自 2018 年以来就已开发并积极更新,它使用 XMPP 协议与攻击者控制的服务器进行通信,并支持详尽的命令列表来获取有价值的信息,包括设备元数据、屏幕截图、浏览器书签、电话通话记录、联系人、短信、地理位置、文件、剪贴板内容和已安装应用程序的列表。 它还能够执行 shell 命令、录制电话、拍照,并滥用 Android 的辅助服务权限来收集来自 DingTalk、MOMO、QQ、Skype、TalkBox、Voxer、微信和 WhatsApp 的消息。 最后但同样重要的是,它可以从受感染的手机上自行卸载。 MOONSHINE 漏洞攻击包所针对的漏洞和浏览器版本 趋势科技表示,它还检测到了 Windows 版本的 DarkNimbus,该版本可能是在 2019 年 7 月至 10 月期间制作的,但直到一年多后的 2020 年 12 月才开始使用。 它缺少 Android 版本的许多功能,但包含各种命令来收集系统信息、已安装应用程序的列表、击键、剪贴板数据、已保存的凭据和来自网络浏览器的历史记录,以及读取和上传文件内容。 尽管目前尚不清楚Earth Minotaur的具体起源,但观察到的感染链的多样性,加上功能强大的恶意软件工具,表明这是一个复杂的威胁。 趋势科技推测: “MOONSHINE 是一个仍在开发中的工具包,并已与多个威胁行为者共享,包括 Earth Minotaur、POISON CARP、UNC5221等。” 转自军哥网络安全读报,原文链接:https://mp.weixin.qq.com/s/CpvqeklX_SUGfSDV2pbWlw 封面来源于网络,如有侵权请联系删除
英国牵头的行动摧毁了规模庞大的俄罗斯黑帮网络
英国国家犯罪局 (NCA) 宣布,一项名为“Destabilize”的联合执法行动摧毁了俄罗斯非法洗钱和现金运送网络以及与勒索软件、毒品和间谍活动有关的地下加密货币交易所。 NCA 领导的行动揭露了 Smart 集团和 TGR 集团这两个非法金融网络,这两个网络帮助俄罗斯精英规避国际制裁,并支持俄罗斯网络犯罪分子洗白非法利润。Smart 网络还被用来资助俄罗斯的间谍活动。 美国财政部外国资产控制办公室 (OFAC) 还制裁了与 TGR 集团有关的五名个人和四家实体。NCA 的国际合作伙伴还逮捕了第七名嫌疑人,是一名全球洗钱协助者。 NCA 表示:“NCA 协调的活动迄今已逮捕 84 人,其中许多人已服刑,并缴获了超过 2000 万英镑(3500 万美元)的现金和加密货币。” 复杂的犯罪网络在一个国家收集资金,然后在另一个国家提供等值资金,通常是通过将加密货币兑换成现金。这简化了西方犯罪集团产生的现金流动,并帮助寡头绕过制裁。 英国是这项活动的主要中心。数十亿美元的洗钱网络以一种此前不为当局或监管机构所知的方式运作,并隐藏在社区中。 调查人员发现全国各地大规模的货币兑换。街头现金交易之后,几乎立即出现了等值加密货币的转移。Smart 和 TGR 与俄罗斯金融业联系紧密,其全球影响力遍及 30 多个国家。 “我们首次能够找出俄罗斯精英、加密货币富豪网络犯罪分子和英国街头贩毒团伙之间的联系。将他们联系在一起的线索——Smart 和 TGR 的联合力量——直到现在才被发现。”NCA 运营总监 Rob Jones 表示。 “NCA及其合作伙伴已经从各个层面打击了这一犯罪活动。” Smart 集团由俄罗斯洗钱者 Ekaterina Zhdanova 领导。她指挥一家位于伦敦的现金快递公司,洗钱金额超过 1900 万美元。她还帮助勒索软件受害者以加密货币形式向 Ryuk 勒索软件集团支付超过 230 万美元疑似赎金,并与 TGR 成员合作转移了超过 200 万美元。 TGR 由乌克兰人乔治·罗西经营。该集团涉嫌隐瞒将受制裁的俄罗斯国有媒体组织今日俄罗斯(RT)的资金转移出境,以支持一家俄语媒体组织在英国的活动。 TGR 帮助将非法金融计划纳入全球金融体系,包括洗钱、未注册的现金和加密货币交易以及预付信用卡服务。其目的是掩盖资金来源。 NCA 表示:“Smart 和 TGR 的加密地址显示,他们经常接触 Garantex,这是一项加密货币交易服务,于 2022 年受到英国和美国的制裁。Garantex 与武器零部件交易有关。 ” OFAC 还制裁了拉脱维亚国民 Andrejs Bradens,他与多家 TGR 集团公司有联系,以及 Zhdanova 的两家关联公司:Khadzi-Murat Dalgatovich Magomedov 和 Nikita Vladimirovich Krasnov。 在其中一起案件中,NCA 和国际合作伙伴逮捕了一系列与谢缅·库克索夫及其同伙有关的信使,据信他们经营着一家地下加密货币交易所。 转自军哥网络安全读报,原文链接:https://mp.weixin.qq.com/s/2MEWWskREW-4GldVb0tRNg 封面来源于网络,如有侵权请联系删除
Veeam 备份与复制漏洞曝光: 高严重性漏洞使数据面临风险
备份、恢复和数据管理解决方案的著名提供商 Veeam Software 发布了一个安全更新,以解决其 Veeam Backup & Replication 软件中的多个漏洞。这些漏洞有可能使经过验证的攻击者执行恶意代码,未经授权访问敏感信息,并破坏连接系统的完整性。 其中最严重的漏洞 CVE-2024-40717 的 CVSS v3.1 得分为 8.8,表示严重程度较高。该漏洞可使攻击者以提升的权限执行任意代码,从而可能导致整个系统被入侵。此更新解决的其他漏洞包括: CVE-2024-42451: 允許存取以人類可讀格式儲存的憑證。 CVE-2024-42452:允許以提升的權限遠端上載檔案至連接的 ESXi 主機。 CVE-2024-42453: 允許控制和修改連接的虛擬基礎結構主機。 CVE-2024-42455: 助長不安全的反序列化,可能導致檔案刪除。 CVE-2024-42456: 授予访问特权方法和控制关键服务的权限。 CVE-2024-42457:通过远程管理界面暴露已保存的凭证。 CVE-2024-45204: 利用凭证处理权限不足,可能导致 NTLM 哈希值泄漏。 另一个漏洞 CVE-2024-45207 影响 Microsoft Windows 的 Veeam Agent。当未受信任用户可写的目录被添加到 PATH 环境变量时,利用该漏洞可实现 DLL 注入。虽然默认的 Windows PATH 不包括此类目录,但在错误配置的环境中,风险仍然很大。 Veeam 已在 Veeam Backup & Replication 12.3(构建 12.3.0.310)和 Veeam Agent for Microsoft Windows 6.3(构建 6.3.0.177)中修复了这些漏洞,并敦促所有用户立即升级到该版本。作为临时缓解措施,Veeam 建议从备份服务器上的 “用户和角色 ”设置中删除任何不受信任或不必要的用户。 强烈建议依赖 Veeam Backup & Replication 的组织立即采取行动,保护其关键数据和基础设施。 转自安全客,原文链接:https://www.anquanke.com/post/id/302459 封面来源于网络,如有侵权请联系删除
德勤遭勒索攻击,被窃取机密数据超 1TB
据Cyber Security News消息,臭名昭著的勒索软件组织 Brain Cipher 近日声称入侵了世界四大会计师事务所之一德勤,并从中窃取了1TB的压缩数据。 Brain Cipher是一家成立于 2024 年 6 月的新型勒索软件组织,因对全球组织的网络攻击而迅速”走红“。在针对印度尼西亚的攻击中,该组织曾让200多个政府机构的服务中断。 根据Brain Cipher 发出的声明,这次攻击暴露了德勤英国公司网络安全基础设施中的关键漏洞。他们计划发布有关此次数据窃取的详细信息,包括德勤涉嫌违反安全协议的证据、德勤与客户的合同协议、有关公司监控系统和安全工具的详细信息以及一些数据样例。 Brain Cipher 要求对方在 2024 年 12 月 15 日前做出回应。据悉,该组织已邀请德勤英国公司的企业代表以电子邮件的形式进行私下谈判,预示着存在支付赎金的可能。 根据 SentinelOne 的说法,Brain Cipher 针对多个关键行业和政府组织,并从事多管齐下的勒索。该组织在基于 TOR 的数据泄露网站上发布受害者,其恶意负载基于 LockBit 3.0的修改版本,网络钓鱼和鱼叉式网络钓鱼是该组织的主要初始访问媒介。 目前德勤英国公司尚未对这一事件进行官方回应,如果攻击事件属实,尤其是正如Brain Cipher 在声明中称”大公司并不总是能很好地完成他们的工作“(指未能尽到网络安全职责),其后果不仅将泄露机密商业信息、客户数据和财务记录,同时将对公司的专业声誉和客户关系带来巨大的负面影响。 转自Freebuf,原文链接:https://www.freebuf.com/news/417056.html 封面来源于网络,如有侵权请联系删除
新型安卓系统银行恶意软件能窃取 77 家金融机构的账户凭证
据BleepingComputer消息,一种名为“DroidBot”的新型安卓系统银行恶意软件试图窃取77 家加密货币交易所和银行应用程序的凭证,涉及英国、意大利、法国、西班牙、葡萄牙等多个国家。 据发现恶意软件的 Cleafy 研究人员称,DroidBot 自 2024 年 6 月以来一直活跃,并作为恶意软件即服务 (MaaS) 平台运行,每月的使用价格为3000美元。 尽管 DroidBot 缺乏任何新颖或复杂的功能,但对其一个僵尸网络的分析显示,英国、意大利、法国、土耳其和德国发生了 776 起感染活动,表明其存在显著活跃的迹象,且该恶意软件似乎仍在积极开发中。目前,一些比较典型的凭证窃取对象包括Binance、KuCoin、BBVA、Unicredit、Santander、Metamask、BNP Paribas、Credit Agricole、Kraken和Garanti BBVA。 DroidBot 的开发人员可能是土耳其人,为威胁组织提供进行攻击所需的所有工具,包括恶意软件构建器、命令和控制 (C2) 服务器以及中央管理面板,可以从目标那里控制其操作、检索被盗数据和发出命令。通过对一个C2 基础设施的分析,已有17个威胁组织在使用该恶意软件。 DroidBot 的后台面板 有效负载构建器允许威胁组织自定义 DroidBot 以针对特定应用程序、使用不同的语言并设置其他 C2 服务器地址,此外还可以访问详细的文档、获得恶意软件创建者的支持,并访问定期发布更新的 Telegram 频道。 总而言之,DroidBot MaaS 操作使没有经验或技能较低的网络犯罪分子的进入门槛相当低。 模仿热门应用 DroidBot 通常伪装成 Google Chrome、Google Play 商店或“Android Security”,以诱骗用户安装恶意应用程序,主要功能包括: 键盘记录 – 捕获受害者输入的每次击键。 叠加 – 在合法的银行应用程序界面上显示虚假登录页面。 SMS interception (SMS 拦截)– 劫持传入的 SMS 消息,尤其是那些包含用于银行登录的一次性密码 (OTP) 的消息。 虚拟网络计算– VNC 模块使威胁组织能够远程查看和控制受感染的设备、执行命令以及使屏幕变暗以隐藏恶意活动。 要实现上述恶意功能,一个关键要素也在于DroidBot能够滥用 Android 的辅助功能服务来监控用户操作,并代表恶意软件模拟滑动和点击。因此,如果用户安装的应用程序请求非必要且敏感的权限,应该提高警惕并拒绝相关请求。 此外,建议安卓用户仅从官方应用商店下载程序,在安装时仔细检查权限请求,并确保 Play Protect 在其设备上处于活动状态。 转自Freebuf,原文链接:https://www.freebuf.com/news/417038.html 封面来源于网络,如有侵权请联系删除
I-O Data 路由器 0Day 漏洞被利用,无修复补丁
日本计算机紧急响应小组(CERT)警告称 ,黑客正在利用I-O Data路由器设备中的零日漏洞来修改设备设置、执行命令,甚至关闭防火墙。 I-O Data在其网站上发布的安全公告中承认确实存在三个零日漏洞,但目前暂无完整的修复补丁,预计将在2024年12月18日发布,因此在此之前用户将面临比较严重的风险。 上述三个零日漏洞在2024年11月13日被发现,包括信息泄露、远程任意操作系统命令执行和导致防火墙禁用的漏洞。 具体如下: CVE-2024-45841:敏感资源上的不当权限配置,导致低权限用户可以访问关键文件。 CVE-2024-47133:认证的管理员用户可以在设备上注入并执行任意操作系统命令,利用配置管理中的输入验证不充分漏洞。 CVE-2024-52464:固件中的未记录特性或后门可导致远程攻击者在无需认证的情况下,关闭设备防火墙并修改设置。 受影响的设备:这些漏洞影响UD-LT1和UD-LT1/EX设备,前者是为多功能连接解决方案设计的混合LTE路由器,而后者是工业级版本。 最新可用的固件版本v2.1.9仅解决了CVE-2024-52564漏洞,I-O Data表示其他两个漏洞的修复将在计划于2024年12月18日发布的v2.2.0版本中提供。比较糟糕的消息是,已经有客户因为这些漏洞而遭到黑客攻击。 I-O Data安全公告指出,“已收到使用混合LTE路由器UD-LT1和UD-LT1/EX的客户的咨询,这些客户报告了来自外部来源的潜在未经授权访问。” 在安全更新发布之前,I-O Data 建议用户实施以下缓解措施: 禁用所有互联网连接方式的远程管理功能,包括WAN端口、调制解调器和VPN设置。 仅限VPN连接的网络访问,以防止未经授权的外部访问。 将默认的“访客”用户的密码更改为超过10个字符的更复杂的密码。 定期监控和验证设备设置,以尽早检测未经授权的更改,并在检测到泄露时将设备重置为出厂默认设置并重新配置。 不过国内的企业用户不需要太过担心,因为I-O DATA UD-LT1和UD-LT1/EX LTE路由器主要在日本市场销售,旨在支持NTT Docomo和KDDI等多个运营商,并兼容该国的主要MVNO SIM卡。 转自Freebuf,原文链接:https://www.freebuf.com/news/417010.html 封面来源于网络,如有侵权请联系删除
网安巨头 Palo Alto:2025 年网络安全趋势预测
美国网络安全巨头派拓网络(Palo Alto Networks)近日在加州圣克拉拉总部举办了“点燃巡回”(Ignite on Tour)系列活动,公司创始人兼首席技术官Nir Zuk发表了对2025年网络安全行业发展趋势的预测洞见。 在网络安全领域,Nir Zuk以直言不讳著称,拥有众多追随者。他曾大胆地称端点检测与响应(EDR)为“过时技术”,并评论某主要竞争对手为“收购失败的集中营”。 面对复杂的网络安全形势,组织必须解决其安全运营中心(SOC)效率低下的问题,同时为应对新兴威胁做好准备。Zuk认为,2025年将是行业转型的关键节点。他提出了通过现代化战略和先进技术重塑安全运营的愿景,并分享了对未来网络安全趋势的几点重要预测。 度量并缩短检测与响应时间 Zuk预测,安全行业的一项重大转变将是广泛采用平均检测时间(MTTD)和平均响应时间(MTTR)等指标,作为衡量安全绩效的核心标准。目前,大多数组织尚未建立针对这些指标的测量流程,导致表现令人堪忧。许多情况下,检测往往需要数周时间,响应则需要数天。这种低效使得网络犯罪分子有充足时间利用漏洞,窃取敏感数据、破坏运营并发动后续攻击。 Zuk表示:“对手已经高度自动化,他们可以轻松尝试数千种方法渗透你的基础设施,只要成功一次即可。一旦你错失任何环节,他们就会完成入侵,局势就会突然失控。2025年,组织必须开始认真衡量MTTD和MTTR。” 这一预测引人深思。长期以来,网络安全行业缺乏有效性评估的明确指标,而指标对于资源的合理分配至关重要。尽管企业在网络安全上的投入屡创新高,但漏洞发生的速度依然在加快。如果缺乏清晰的指标,企业很难决定资源投向。因此,Zuk的观点具有重要意义,企业应优先追踪MTTD和MTTR。 如果这些指标能够成为衡量网络安全成效的行业标准,SOC将更有针对性地减少导致检测和响应延迟的低效环节。此外,组织需要投资于工具、流程和策略,以提升这些指标。 AI驱动SOC架构兴起 Zuk的第二个预测是,SOC架构将迎来全面革新,缩短MTTD和MTTR至理想的几分钟内。传统的网络安全运营模式依赖人类分析师,使用多种工具检测并响应威胁,已经无法满足需求。未来的SOC将主要依靠AI处理常规检测和响应,而人类则专注于解决更复杂的案例。 为实现这一转型,企业需要逐步淘汰传统工具,如SIEM、EDR和SOAR。这一过程不会一蹴而就,2025年也难以实现完全基于AI的SOC,但许多组织将采用这些技术来逐步实现现代化的安全运营。 Zuk指出:“我们需要彻底改变SOC的架构,从以分析师为核心、技术辅助分析师的模式,转变为以机器学习或AI驱动、人类辅助的架构。” 业界有观点认为,SIEM技术已经走到了尽头。虽然其“整合告警并提供统一管理面板”的理念合理,但现实情况却是,SIEM输出过多数据且误报率高,难以真正满足需求。相比之下,企业应关注人工智能驱动的安全工具,以自动完成繁重任务,使安全团队将精力集中于解决问题。 数据整合:迈向统一数据湖 Zuk的第三个预测是,组织将更多地采用统一数据湖,作为网络安全运营的基础。如今,数据分散在多个系统中,导致效率低下且成本高昂。而统一的数据湖可以从网络、端点、云服务和应用程序等所有基础设施中收集信息,为AI驱动的SOC提供全面、准确的数据集。 这一趋势不仅会改变SOC,还将影响DNS安全、物联网安全及云安全等其他网络安全领域。与多个独立的数据存储系统相比,管理统一数据湖不仅更高效,也更具成本优势。通过在单一实例中完成数据的收集、处理和分析,组织能够显著减少冗余并降低能耗。 Zuk解释道:“正是因为这些原因,网络安全和许多需要大量数据支持的功能将逐步迁移至统一的数据湖,首先从SOC和云安全开始,随后扩展至更多的网络安全应用。” 统一数据湖的兴起对AI在网络安全中的成功至关重要。数据科学领域有一句话:“好数据带来好见解。”分散的数据只会带来片面的见解。如果企业使用几十个安全供应商,每家都有各自的数据集,AI的效能将大打折扣。因此,平台化是一条正确的道路,统一数据湖不仅能增强AI能力,还能提高网络安全水平。 为量子计算威胁做好准备 作为补充预测,Zuk还谈到量子计算机的威胁。他指出,尽管量子计算在2025年尚不足以对现有加密技术构成直接威胁,但组织必须考虑长期风险。网络犯罪分子可能会在今天录制加密数据,并在未来利用量子技术解密。这强调了部署抗量子加密策略的重要性。 Zuk建议:“如果你的组织对此有所关注,现在是时候计算何时部署抗量子加密技术了。这种加密方法能够抵御已知的加密攻击。你需要思考何时是最佳部署时机,以确保未来的数据安全。” 抗量子加密的部署时间表因组织情况而异。处理高敏感数据的企业可能需要立即行动,而其他企业可以选择在量子计算威胁更明确时再采取措施。 目前,抗量子算法的实际有效性尚存一定不确定性。尽管这些算法旨在应对量子攻击,但它们是否能抵御未来的新型解密方法仍需验证。组织应根据技术发展动态及时调整加密策略。 派拓网络的这些预测是否会成为现实,仍需时间验证。然而,笔者与众多安全专业人士的交流中不难发现,网络安全领域必须不断演进和现代化。正如笔者多次提到的,尽管企业在安全工具上的投资屡创新高,但安全能力依然滞后。维持现状无法解决问题,每个组织都应致力于建立以安全平台为核心、AI驱动的SOC,并以明确的指标指导团队行动。 转自安全内参,原文链接:https://www.secrss.com/articles/73139 封面来源于网络,如有侵权请联系删除
警方捣毁非法加密通信服务 Matrix:全球网络犯罪遭重创
欧盟刑警组织近日宣布,在一项代号为“Passionflower”的国际联合行动中,法国和荷兰警方成功捣毁了一个名为Matrix的非法加密通信服务。该服务被犯罪分子用于国际毒品走私、军火交易及洗钱等重大犯罪活动。 犯罪网络的“隐秘枢纽” Matrix(别称Mactrix、Totalsec、Q-safe)是一款需邀请注册的加密通信服务,与开源去中心化通信平台Matrix.org无关。这款服务因其极高的匿名性和复杂技术被犯罪分子广泛使用,全球注册用户超过8000人。用户需支付1360至1700美元的加密货币购买预装了Matrix应用的Google Pixel手机,以及为期六个月的订阅服务。 Matrix不仅支持加密消息和视频通话,还提供匿名浏览和交易追踪功能,其技术架构复杂程度远超此前被捣毁的Sky ECC和EncroChat等服务。Matrix服务由超过40台服务器支撑,主要分布在法国和德国。 三年调查终告捷:破获超230万条犯罪信息 Matrix的调查始于2021年,当时荷兰警方在一起谋杀案中发现了一部装有该加密通信服务的手机。受害者为知名记者彼得·德弗里斯(Peter R. de Vries)。记者谋杀案引发众怒,促使执法机构启动对犯罪加密通信网络的深入调查。 在随后的三个月内,警方成功拦截了通过Matrix发送的超过230万条加密消息,涉及33种语言。这些信息揭露了跨国毒品和军火交易、洗钱等重大犯罪活动的细节,沉重打击了全球网络犯罪活动。 2024年12月3日,法国和西班牙警方展开协调抓捕行动,逮捕了包括Matrix主要运营者在内的三名嫌疑人,并在法国、德国、西班牙和立陶宛等地搜查了13处住宅。警方共查获: 14.5万欧元现金 价值50万欧元的加密货币 970余部移动设备 4辆车辆 最终,警方成功查封了Matrix的核心服务器,切断了该通信网络的运营能力。 非法加密通信服务的“碎片化”挑战 近年来,非法加密通信服务层出不穷,以下是被捣毁的主要加密服务的统计和特点分析: 随着EncroChat、Sky ECC等加密通信平台的相继关闭,犯罪分子转向了较小规模或定制化的通信工具。这些新工具功能分散,技术架构各异,对执法机构的侦破工作提出了新的挑战。此外,知名加密通信软件Telegram也是犯罪分子热衷使用的通信工具之一,联合国毒品和犯罪问题办公室的报告指出,东南亚的犯罪网络广泛滥用Telegram进行非法活动,包括交易被盗数据、销售恶意软件和提供洗钱服务。尽管Telegram声称对非法内容进行监控,但其平台上仍存在大量非法交易和犯罪活动。 欧洲警方重拳出击捣毁Matrix再次表明,加密通信技术在犯罪活动中扮演了重要角色。各国执法机构需进一步加强国际合作,研发更先进的技术工具以追踪和打击犯罪网络。同时,如何在隐私保护与打击犯罪之间取得平衡,仍是未来法治与技术发展的重要课题。 转自GoUpSec,原文链接:https://mp.weixin.qq.com/s/ba3o7T_oNsx6_geqDGuubQ 封面来源于网络,如有侵权请联系删除
Crypto.com 与 HackerOne 一起推出 200 万美元的漏洞赏金计划
Crypto.com,一家全球领先的加密货币平台,拥有超过1亿用户,近日宣布与HackerOne合作,对其漏洞赏金计划进行重大升级。这一举措加强了该公司在不断发展数字资产领域中,对安全和客户保护的承诺。 升级后的计划拥有创纪录的200万美元奖励池,使其成为HackerOne平台上所有行业中提供的最大赏金。这一前所未有的金额凸显了Crypto.com在发现和解决潜在漏洞方面的承诺,以防被恶意行为者利用。 Crypto.com首席执行官Kris Marszalek表示:“安全和合规是我们Crypto.com一切工作的基石。随着我们业务和行业的不断发展,我们必须要专注于我们的核心原则,而这个新的赏金计划正是通过设定新标准来做到这一点。” 通过激励安全研究人员识别和报告漏洞,Crypto.com旨在积极加强其平台的防御能力,并确保用户资产的安全。 HackerOne首席执行官Kara Sprague表示:“当你运营一个服务于超过1亿客户的全球应用程序时,在恶意行为者之前发现关键安全漏洞对于系统完整性和客户信任至关重要。” C rypto.com的首席信息安全官Jason Lau强调了公司在持续改进安全保证方面的承诺。Lau说:“我们一直尊重并与道德黑客社区合作,作为我们安全团队的一部分。通过这一里程碑深化与HackerOne的关系,并设立这一标志性的赏金,凸显了我们致力于增强保障和消费者保护的承诺。” Crypto.com在安全和合规方面的最新举措,建立在其已经令人印象深刻的业绩记录之上。该平台已获得包括SOC2 Type 2、PCI DSS 4.0、ISO 27017和ISO 27019在内的多项认证,展示了其遵循最高行业标准的承诺。 这个200万美元的漏洞赏金计划是Crypto.com主动安全方法的明确信号,表明其致力于为用户提供一个安全可靠的平台。通过与道德黑客社区的互动,该公司在建立一个更安全的加密货币生态系统方面迈出了重要一步。 要了解有关Crypto.com漏洞赏金计划的更多信息以及如何参与,请访问hackerone.com/crypto。 转自安全客,原文链接:https://www.anquanke.com/post/id/302482 封面来源于网络,如有侵权请联系删除