M帅帅

ヾ(・ε・`*) I AM SHUAISHUAI ! !!

讲俄语的开发者创造了世界上 75% 的加密勒索软件

据卡巴斯基实验室统计,在 2016 年全球有 1445434 个用户遭到 62 个加密勒索软件家族 54000 个变种的攻击。平均每隔 10 秒就有一个普通用户遭到勒索,每隔 40 秒就有一个组织或者企业成为攻击目标。 卡巴斯基实验室统计的 2016 年勒索软件威胁 卡巴斯基实验室研究员发现, 62 个加密勒索软件家族中有 47 个是由使用俄语的开发者创建的。这个结论是基于对俄罗斯地下论坛、指挥与控制基础设施和相关文献的观察分析得出。 近年来加密勒索软件发展迅速 一方面归因于灵活且良好的地下生态系统,犯罪分子几乎不需要额外的技术和资金投入,即可借助平台分发勒索软件进行攻击并获得赎金抽成。另一方面,虚拟货币的发展(如比特币),使加密勒索攻击更容易货币化。 参与“业务”的三种类型 俄罗斯地下加密勒索市场目前为犯罪分子提供三种不同的参与方式 ·研发新的勒索软件用于销售 ·发展并支持联盟营销计划,分发勒索软件 ·作为合作伙伴参与联属计划 第一种类型的参与者处于金字塔顶端,不需要参与实际攻击,只负责开发勒索软件,但需要具有很强的代码编写技能。 第二种类型的参与者扮演着代理商的角色,负责联盟营销计划的经营(如一些犯罪社区),借助漏洞包、恶意垃圾邮件等附加工具分发勒索软件。 第三种类型的参与者处于生态链的底层,是联盟营销计划的合作伙伴,负责协助分发恶意软件,可获取赎金的部分抽成。 小结 卡巴斯基实验室还很难解释为什么这么多勒索软件家族由俄语犯罪分子开发。目前卡巴斯基正在跟踪几个专门从事加密勒索软件开发和分发的组织。他们的目标列表不仅包括普通的互联网用户,还包括中小型企业,传播范围也从俄罗斯地区蔓延向世界其他地区。 勒索软件攻击企业的方式也发生着改变。它们不再依赖于钓鱼邮件传播勒索软件。相反,它们开始攻击企业的服务器并利用开源漏洞工具传播勒索软件,并建立后门持续监控网络、识别重要文件。攻击目标也变得更加有针对性,并逐渐向大型企业转移。 此外,卡巴斯基实验室还在其博客中介绍了俄罗斯地下勒索软件市场的成本和利润之间的关系以及各层人员间的利益分配。卡巴斯基希望借此提高公众对勒索软件的危机意识做好防范工作、并为想打击勒索软件的有志人士提供参考信息。 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

微软倡导数字日内瓦条约,保护平民免受黑客攻击

微软敦促各国达成类似于“日内瓦公约”的国际协议以及建立一个独立小组来调查和共享攻击信息,从而保护平民免受政府力量支持的网络黑客攻击。 本周二,史密斯在于旧金山举行的RSA互联网安全会议上发言:“现在是政府使用‘数字日内瓦公约’来在互联网上保护平民的时候了。”此外他还表示科技企业也需要为保护客户安全有所作为。 史密斯希望各国回顾 2015 年由 20 个国家提出的建议,其中包括禁止政府破坏他国的基础设施或使用信息和通信技术进行恶意活动。他把这种建议比做 1949 年的日内瓦公约,后者确立了战时平民待遇的国际标准。 稿源:cnbeta,有删改,封面来源于网络

大赦国际曝光针对人权活动人士的钓鱼攻击

过去一年,许多人权组织、工会和记者成为一起针对性的钓鱼行动的目标,攻击者创建了一个虚构的人权活动人士账号去引诱目标访问旨在窃取其 Google 登录凭证的恶意链接。 大赦国际亦称国际特赦组织。于 1961 年 5 月 28 日在伦敦成立。其宗旨是“动员公众舆论,促使国际机构保障人权宣言中提出的言论和宗教自由”;“致力于为释放由于信仰而被监禁的人以及给他们的家庭发放救济等方面的工作(百科)。 攻击者伪装成自称 Safeena Malik 的年轻女性活动人士,利用窃取的照片在社交媒体平台 Facebook、Google、LinkedIn 和 Twitter 创建账号,向卡塔尔外籍劳工相关联的记者、活动人士和工会官员发送钓鱼邮件。Malik 这个词在阿拉伯语中的意思是酋长(King),因此这起行动被大赦国际命名为 Operation Kingphish。 目前并不清楚攻击者的身份,但部分被入侵的账号从卡塔尔 ISP 的 IP 地址进行了访问,卡塔尔则否认参与了网络攻击行动。 稿源:solidot,有删改,封面来源于网络

WordPress REST API 零日漏洞后续调查

此前,本站报道过 WordPress 修复了 REST API 引起的零日漏洞。近日,知道创宇 404 实验室使用 ZoomEye 网络空间探测引擎发现,受该漏洞影响的网站仍然有 15361 个,这些网站分别归属于 82 个国家与地区,其中 Top20 国家与地区分布如下图: 2 月 13 日,404 实验室进一步探测这些网站的运行情况,发现共有 9338 个网站已经留下了黑客的痕迹。随后我们统计了黑客组织留下的黑客代号,发现不同的黑客代号共出现了 85 种。其中 Top20 黑客组织代号如下表: 上图由自 404 实验室提供 上表说明的是此时依旧活跃在互联网上的针对该漏洞的黑客组织的排名,接着我们启用了比较擅长的黑客追踪技能,挖掘总结如下(部分): 1、代号为 w4l3XzY3 的黑客是事件早期被报道出来的黑客之一,此人曾经于 2014 年针对 Drupal 网站进行过相同性质的入侵行为。该黑客一直在入侵网站挂黑页,是个惯犯…… 2.代号为 SA3D HaCk3D 与 MuhmadEmad 的黑客入侵后留下的页面是相似的,均含地域性的政治诉求。不禁联想到本次受影响的站点又以美国居多…… 3.代号为 Shade 与 Sxtz 的黑客在留下的信息中互相问候,疑似同一组织成员…… 4.代号为 GeNErAL HaCkEr ,GeNErAL 与 RxR HaCkEr 的黑客同样疑似出自同一组织,该组织名为 Team Emirates…… 5.代号为 GHoST61 的黑客留下的信息为土耳其语,翻译出来大意是土耳其无处不在,疑似是出自土耳其的黑客组织…… …… 对于此次事件,我们还会在将来持续跟进。 本文由 HackerNews.cc 编辑,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

工控系统将成为勒索软件下一个目标

我们目睹了一系列以 Windows 、Mac、Android 设备以及智能电视为目标的勒索软件。近年来,勒索软件将目标转向医疗机构、教育部门、市政交通以及企业,因为黑客发现通过加密企业的关键数据,使其业务、系统无法正常运行可以勒索更多的赎金。这样一个有利可图的“商业模式”不可能很快被放弃,那么它又将如何继续演变、它的下一个目标又是什么? 针对工控系统的勒索软件 佐治亚理工学院的安全研究人员对勒索软件如何潜在影响工业控制系统(ICS)进行了一项研究。他们开发了一种新型的勒索软件,并模拟勒索软件接管水处理厂的控制系统,攻击者将控制可编程逻辑控制器( PLC )并执行带有严重后果的命令。 模拟攻击旨在突出工业控制系统的漏洞,包括工业设施(如制造厂、水和废水处理设施)的控制系统,以及用于控制自动扶梯、电梯、HVAC 系统的楼宇智能管理系统。研究员将在旧金山的 RSA 会议上首次展示勒索软件入侵 PLC 设备。 研究员模拟了一个水处理设备(其中包括测试用的 PLC 、泵、管子和罐子)并模拟黑客接管了控制系统,命令可编程逻辑控制器( PLC )关闭阀门、增加水中的氯气含量、向工作人员显示虚假的操作信息。黑客可以威胁运营商支付赎金,否则就将大量的氯倒入水中。适量的氯可起到消毒作用并可安全饮用,但大量的氯会造成不良反应。 下面是工控勒索软件攻击的一般流程: 入侵工控系统 → 探测并感染 PLC 设备 → 利用弱密码等策略访问设备 → 加密、修改 PLC 上位机程序 → 索要赎金 结论 工控系统至今还没受到勒索软件影响,不是因为它们比传统网络更安全 ,而是由于网络罪犯还没有找到一个可盈利的商业模式值得让其花费时间去攻击。 近期发生的旧金山市政地铁系统感染勒索软件被迫免费开放,以及英国最大的 NHS 信托医院感染恶意软件导致电脑设备被迫离线等案例表明,攻击者开始将注意力转移到工控网络。可以想象,在这种情况下,工控勒索软件索要的赎金可能高于迄今为止所见到的案例,另一方面,攻击者承担的风险也将大大提高,因为政府机构必定会追踪他们。 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接,违者必究。

英国政府制定法规,以阻止下一个斯诺登

英国政府正在考虑制定针对获得或分享国家机密的泄密者和记者的新法律。作为即将对英国官方保密法案( OSA )进行修订的一部分而提出的立法草案,可以看到个人因处理泄漏信息而被判入狱长达 14 年。这是现行法律的大幅增加,其惩罚是可达两年的监禁时间和无限罚款。 这项立法被认为是企图确保公众永远不会听到安全机构的任何不法行为或违法行为。人权倡导团体批评这些计划是对举报人的“全面攻击”,一位专家称立法为“直接针对卫报和爱德华斯诺登。”英国检察署杰维斯·金斯伯格( Jodie Ginsberg )告诉媒体,这种变化是可怕的,公布符合公众利益信息的举报人和相关记者会因此面临牢狱之灾,这在民主社会当中是不可想象的。 法律委员会的报告书指出与这些泄漏所造成的危险相比,增加对潜在泄密者惩罚的必要性。它表示,在数字时代,未经授权可以披露的信息量比 1989 年官方保密法案最初起草时要大得多。可以说,这意味着造成损害国家利益和发生此类损害的风险也增加了。 稿源:cnbeta,有删改,封面来源于网络

墨西哥苏打税支持者成为政府间谍软件 Pegasus 监控目标

据外媒报道,墨西哥的科学家和支持苏打税的活动家,成为了以色列公司 NSO Group 间谍软件 “Pegasus” 目标,而此前墨西哥政府曾是 NSO 公司网络武器的客户。 目标包括墨西哥国家公共健康研究院的 Simón Barquera 博士、墨西哥 Mídete 基金会主席 Luis ManuelEncarnación 、非政府组织 Power of the Consumer 的创始人 Alejandro Calvillo 。受害者都收到一系列引诱他们点击恶意链接的消息。短信的内容声称他们女儿发生了事故、父亲去世等等悲伤的内容,旨在创造恐慌氛围诱使点击链接,下载间谍软件 Pegasus 。 这三个目标都是 2014 “苏打税”的支持者,旨在通过对苏打水提高价格来限制国内含糖饮料的消费,同时公众对含糖饮料引起的健康问题越发重视。然而迫于饮料行业巨大的压力,墨西哥立法议员在 2015 年尝试将苏打税减半,但遭到公众的阻止,最终没有成功。此后,这些人员成为政府间谍软件的攻击目标。 以色列公司公司 NSO Group 自称只向政府执法机构出售间谍软件用于调查和取证。该公司补充说,它不知道其产品被用于跟踪墨西哥活动家和研究人员。但是, NSO 的间谍软件在过去几年间多次被发现针对了记者、非政府组织成员,而不是用于反恐和打击罪犯。 墨西哥数字权利非营利组织 Luis FernandoGarcía 称,这表明墨西哥政府滥用监控权利,让人们对政府产生信任危机。 对此,墨西哥驻华盛顿大使馆发言人 Ricardo Alday 在一份声明中说“墨西哥的情报系统受联邦相关立法的制约,并得到法律授权”“监控软件不是用来对付记者或活动家,联邦政府所有的采购合同都是依照法律执行的。” 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接,违者必究。

校园网络卡顿之谜终解开,原因竟然是海鲜?

美国电信运营商 Verizon 公布的 2017 数据泄漏摘要中,讲述了一个非常离奇的校园网络故事。匿名大学 IT 安全团队成员注意到,学校网络太卡、无法连接、大量请求被驳回,通过深入调查后研究员发现竟然有多台服务器正在访问数以千计的海鲜相关的子域名。 这些充满“鱼腥味”的连接活动为服务器带来了沉重的负担,导致部分用户无法合法的进行访问。在评估不会有这么多人喜欢海鲜之后,该校安全团队联系了 Verizon 公司。 Verizon 发现每隔 15 分钟,将会有超过 5000 个系统进行海鲜相关的 DNS 查找。而大部分受感染的系统都是学校内的物联网基础设备,包括灯泡到自动贩卖机等等。显然,这所大学的错误是由于缺乏对物联网设备的管理以及使用弱密码原因所导致的。所幸的是,安全团队可以通过数据包嗅探器访问这些未加密的命令,这允许他们编写脚本来重新获得对设备的控制。 稿源:cnbeta,有删改,封面来源于网络

安卓木马 Marcher 窃取数十款银行 APP 账户凭证,杀毒软件无法卸载

一种新 Android 银行木马 Marcher 正在兴起,通过短信或彩信进行网络钓鱼攻击诱骗用户下载恶意软件,获取权限、收集数十家银行账户数据。重要的是,国内外二十多款杀毒软件拿它没办法,无法查杀卸载。 据 Securify 统计,在 11000 个受影响设备中近 5700 个属于德国移动设备、2200 个是法国移动设备。此外,大多数受感染的设备运行的是 Android 6.0.1 系统。 安全专家介绍,木马通过短信、彩信或者社交软件消息进行网络钓鱼,利用社会工程学诱骗用户点击下载木马,安装时应用程序将请求用户提供短信存储、访问以及设备管理员这样的高级权限。 木马通过两种方式发动攻击: 一种是拦截、发送带有验证的银行信息。 另外一种是“覆盖攻击”,当你使用银行 APP 时,木马会查询目标列表中是否存在该 APP,并有针对性的在屏幕上跳出对应银行的网络钓鱼窗口。黑客设计的钓鱼窗口十分逼真并要求用户输入银行凭证等信息。 许多有针对性的银行 APP 目前该银行木马主要针对国外数十家银行及社交应用 APP,银行如汇丰银行、PayPal、奥地利银行、苏格兰银行等,社交类如 Instagram、Play Store、 Facebook、Skype、Viber、WhatsApp、Gmail、Amazon 商城等详情可查看链接。 杀毒软件拿它没办法 此外,该木马有一个极大的“优势”,它可以躲避众多杀毒软件的查杀,让杀毒软件无法卸载它。众多杀毒软件受影响,如猎豹清理大师、 360 安全卫士、Norton、BitDefender、卡巴斯基、AVG 等二十多款。 它所利用的技术相当简单:查询设备是否运行杀毒软件,如果正在运行,恶意软件会强制手机返回主屏幕。即使杀毒软件检测到恶意软件,但要删除它必须要得到用户确认、授权,而一运行就返回主屏幕就导致用户无法点击确认,杀毒软件也就无法删除。 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接,违者必究。

英国安全中心:新一轮大规模网络攻击已威胁到国家安全

英国国家网络安全中心( NCSC )负责人 Ciaran Martin 称,英国在过去三个月里遭到 188 起高级别网络攻击,部分攻击严重威胁到了国家安全。这些攻击并很有可能来自俄罗斯和中国。黑客入侵系统试图获取英国政府对能源、外交和特定行业的政策信息和国防信息。 Ciaran Martin 表示已经注意到疑似俄罗斯黑客的攻击企图,且攻击数量开始激增。此前挪威和意大利就先后指控俄罗斯黑客组织对其政府机构发动网络钓鱼攻击,但俄罗斯都以“没有事实证明这种说法,指责是毫无根据的。”作为回应。 为了加强未来应对网络威胁的能力,英国政府近期为部分 14 岁及以上的学生提供了一个为期五年的网络技能培训。这 5700 名学生将被教导如何面对“网络威胁”并参与实战,以改变英国网络安全技能人才缺失的现状。 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。