朝鲜 APT 组织 Lazarus 或利用安卓恶意软件针对韩国三星用户展开新一轮网络攻击
据外媒 11 月 22 日报道,网络安全公司 McAfee 与 Palo Alto Networks 研究人员近期发现朝鲜 APT 组织 Lazarus 似乎开始利用一款 Android 恶意软件针对韩国三星用户展开新一轮网络攻击。 Lazarus(音译 “ 拉撒路 ”)堪称全球金融机构首要威胁。该组织自 2009 年以来一直处于活跃状态,据推测早在 2007 年就已涉足摧毁数据及破坏系统的网络间谍活动。调查显示,黑客组织 Lazarus 与 2014 年索尼影业遭黑客攻击事件及 2016 年孟加拉国银行数据泄露事件有关。 调查显示,该恶意软件主要附着在一款用于阅读韩文圣经的合法 APK 中并由开发人员 GODpeople 在 Google Play 发布。截至目前,该应用已被下载 1300 多次。McAfee 经分析表示,其恶意软件主要为可执行与可链接格式(ELF)文件提供一个后门,允许攻击者完全控制受害设备。另外,该后门程序所使用的命令与控制(C&C)服务器列表与黑客组织 Lazarus 此前使用的 IP 地址有关。 Palo Alto Networks 安全专家指出,此次活动似乎主要针对韩国三星用户展开攻击,并与此前 Lazarus 开展的 “ Operation Blockbuster” 活动存有潜在联系,例如:所使用的 Payload、恶意软件代码,以及托管的合法 APK 都极其相似等。随后,Unit 42 安全专家对上传到 VirusTotal 的 PE 文件分析后发现,这一文件被用于从 HTTP 服务器传送 ELF ARM 和 APK 文件,从而感染更多设备后允许攻击者展开大规模攻击活动。 目前,Palo Alto Networks 由证据表示,该恶意软件代码与 Lazarus 对 SWIFT 银行系统和 Operation Blockbuster 攻击活动所使用的有效负载具有重叠部分,因此这似乎意味着该组织持续使用同一系列的黑客工具展开攻击活动。对此,他们推测 Lazarus 似乎正忙于全球业务的扩张发展。 更多阅读: 来自 McAfee 的分析报告 <Lazarus Cybercrime Group Moves to Mobile Platform> 消息来源:securityaffairs.co ,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。
惠普两款企业打印机存在一处高危远程代码执行漏洞
HackerNews.cc 11 月 22 日报道,网络安全公司 FoxGlove 研究人员近期在惠普部分企业的打印机中发现一处高危漏洞,允许黑客入侵目标系统后远程执行恶意代码。 知情人士透露,惠普在设计安全打印系统方面投入了大量精力,其公司早于 2015 年就已推出企业级 LaserJet 打印机,并在后续不同时间内陆续推出多项安全性能改进。据悉,这家科技巨头曾声称提供了“全球最安全的打印服务”,而且还发布了一项调查报告,指出其他供应厂商的打印设备极易遭受黑客攻击并会对企业造成重大损失。 研究人员表示,他们主要使用了一款由德国鲁尔大学安全专家开发的黑客工具 PRET(PRinter Exploitation Toolkit)通过 HP PageWide Enterprise 586dn 和 HP LaserJet Enterprise M553n 两款多功能打印机的操作系统与设备固件进行了一项逆向渗透测试。据称,这款黑客工具曾用于检测戴尔、兄弟、Konica、三星、HP、OKI 和 Lexmark 等 20 余款打印设备是否存在安全漏洞。 PRET 工具的神奇之处在于查找路径漏洞时不仅可以规避安全检测、访问任何打印内容(包括受 PIN 码保护的内容),还可用于发现操控打印内容的安全漏洞后将其设备恢复出厂设置。 研究团队在分析了固件更新与 HP 软件解决方案后发现可以利用 OXP 平台和 SDK 来扩展打印设备功能。不过,该解决方案和固件更新必须经过数字签名的单个 .BDL 文件提供。此外,由于签名验证需要安全检测,因此 FoxGlove 研究人员未能成功将恶意固件上传至目标设备。但是,他们设计了其他攻击媒介用于破解签名验证并设法上传恶意 DLL 文件后执行任意代码。 目前,惠普已收到 FoxGlove 研究人员在测试期间所使用的工具源代码以及漏洞概念验证(PoC)报告,并表示将于本周发布安全更新,修复漏洞补丁。 消息来源:securityaffairs.co ,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。
俄罗斯政府部长称该国不会合法化比特币
俄罗斯对比特币的立场再次出现了转变,其俄罗斯通信和大众传媒部长 Nikolai Nikiforov 本周发表声称莫斯科永远不会合法化比特币。而在 7 个月另一位俄罗斯政府部长表示考虑合法化比特币。目前比特币的币值超过了 8100 美元。 Nikiforov 称,比特币是一个使用区块链技术的外国项目,在俄罗斯联邦的管辖权俄罗斯法律永远不会考虑将比特币视为法人。Nikiforov 将比特币和区块链技术区别对待,比特币的非合法状况不影响俄罗斯对区块链技术的使用,而俄罗斯也考虑用区块链技术开发自己发行的数字货币。他说,使用区块链技术和使用不同的数字令牌仍然是可能的。 稿源:solidot奇客,封面源自网络;
俄罗斯 15 至 20 年后或将使用生物识别技术取代护照
据俄新社 11 月 23 日报道,俄罗斯人脸识别软件开发公司 VisionLabs 创始人和总经理亚历山大•哈宁认为, 15-20 年后,俄罗斯可能用生物识别数据验证取代护照。VisionLabs 公司已经开始提供人脸识别服务,在其顾客中包括金融机构和零售业的公司。11 月中旬俄罗斯储蓄银行发布消息称,已购入 VisionLabs 公司 25.07% 的股份,以建立生物识别平台。 哈宁在接受卫星通讯社采访时表示:“人脸识别技术的确可以把护照替代为生物识别数据验证。从技术角度来看,用生物识别数据替换验明身份的护照和其他文件现在完全是可行的。例如,人脸识别与眼睛虹膜的结合可以确保人类识别的高度完整性和准确性,这使得对于大多数日常情景而言无需通常纸质文件的生物特征识别成为可能。” 他认为:“从实践角度来看,要将护照取代为生物识别,需要相应的联邦法律、法规和按照国家要求读取生物特征数据的基础设施。未来数年,各国不太可能放弃传统文件,因为立法和基础设施对此尚未做好准备。在俄罗斯完全将护照取代为生物识别技术将不会早于 15—20 年。” 稿源:cnBeta、环球科技,封面源自网络;
工信部发文:1 亿以上互联网用户信息泄露为特大网络安全事件
工信部网站 11 月 23 日消息,为进一步健全公共互联网网络安全突发事件应急机制,提升应对能力,根据《中华人民共和国网络安全法》《国家网络安全事件应急预案》等,工业和信息化部印发《公共互联网网络安全突发事件应急预案》。根据预案,公共互联网网络安全突发事件分为四级:特别重大事件、重大事件、较大事件、一般事件。 一、总则 1.编制目的:建立健全公共互联网网络安全突发事件应急组织体系和工作机制,提高公共互联网网络安全突发事件综合应对能力,确保及时有效地控制、减轻和消除公共互联网网络安全突发事件造成的社会危害和损失,保证公共互联网持续稳定运行和数据安全,维护国家网络空间安全,保障经济运行和社会秩序. 2.编制依据:《中华人民共和国突发事件应对法》《中华人民共和国网络安全法》《中华人民共和国电信条例》等法律法规和《国家突发公共事件总体应急预案》《国家网络安全事件应急预案》等相关规定。 3.适用范围:本预案适用于面向社会提供服务的基础电信企业、域名注册管理和服务机构(以下简称域名机构)、互联网企业(含工业互联网平台企业)发生网络安全突发事件的应对工作;本预案所称网络安全突发事件,是指突然发生的,由网络攻击、网络入侵、恶意程序等导致的,造成或可能造成严重社会危害或影响,需要电信主管部门组织采取应急处置措施予以应对的网络中断(拥塞)、系统瘫痪(异常)、数据泄露(丢失)、病毒传播等事件;本预案所称电信主管部门包括工业和信息化部及各省(自治区、直辖市)通信管理局;工业和信息化部对国家重大活动期间网络安全突发事件应对工作另有规定的,从其规定。 4.工作原则:公共互联网网络安全突发事件应急工作坚持统一领导、分级负责;坚持统一指挥、密切协同、快速反应、科学处置;坚持预防为主,预防与应急相结合;落实基础电信企业、域名机构、互联网服务提供者的主体责任;充分发挥网络安全专业机构、网络安全企业和专家学者等各方面力量的作用。 二、组织体系 1.领导机构与职责:在中央网信办统筹协调下,工业和信息化部网络安全和信息化领导小组(以下简称部领导小组)统一领导公共互联网网络安全突发事件应急管理工作,负责特别重大公共互联网网络安全突发事件的统一指挥和协调。 2.办事机构与职责:在中央网信办下设的国家网络安全应急办公室统筹协调下,在部领导小组统一领导下,工业和信息化部网络安全应急办公室(以下简称部应急办)负责公共互联网网络安全应急管理事务性工作;及时向部领导小组报告突发事件情况,提出特别重大网络安全突发事件应对措施建议;负责重大网络安全突发事件的统一指挥和协调;根据需要协调较大、一般网络安全突发事件应对工作。部应急办具体工作由工业和信息化部网络安全管理局承担,有关单位明确负责人和联络员参与部应急办工作。 3.其他相关单位职责:各省(自治区、直辖市)通信管理局负责组织、指挥、协调本行政区域相关单位开展公共互联网网络安全突发事件的预防、监测、报告和应急处置工作。基础电信企业、域名机构、互联网企业负责本单位网络安全突发事件预防、监测、报告和应急处置工作,为其他单位的网络安全突发事件应对提供技术支持。国家计算机网络应急技术处理协调中心、中国信息通信研究院、中国软件评测中心、国家工业信息安全发展研究中心(以下统称网络安全专业机构)负责监测、报告公共互联网网络安全突发事件和预警信息,为应急工作提供决策支持和技术支撑。鼓励网络安全企业支撑参与公共互联网网络安全突发事件应对工作。 三、事件分级 根据社会影响范围和危害程度,公共互联网网络安全突发事件分为四级:特别重大事件、重大事件、较大事件、一般事件。 1.特别重大事件 — 符合下列情形之一的,为特别重大网络安全事件: (1)全国范围大量互联网用户无法正常上网; (2).CN 国家顶级域名系统解析效率大幅下降; (3)1 亿以上互联网用户信息泄露; (4)网络病毒在全国范围大面积爆发; (5)其他造成或可能造成特别重大危害或影响的网络安全事件。 2.重大事件 — 符合下列情形之一的,为重大网络安全事件: (1)多个省大量互联网用户无法正常上网; (2)在全国范围有影响力的网站或平台访问出现严重异常; (3)大型域名解析系统访问出现严重异常; (4)1 千万以上互联网用户信息泄露; (5)网络病毒在多个省范围内大面积爆发; (6)其他造成或可能造成重大危害或影响的网络安全事件。 3.较大事件 — 符合下列情形之一的,为较大网络安全事件: (1)1 个省内大量互联网用户无法正常上网; (2)在省内有影响力的网站或平台访问出现严重异常; (3)1 百万以上互联网用户信息泄露; (4)网络病毒在 1 个省范围内大面积爆发; (5)其他造成或可能造成较大危害或影响的网络安全事件。 4.一般事件:符合下列情形之一的,为一般网络安全事件: (1)1 个地市大量互联网用户无法正常上网; (2)10 万以上互联网用户信息泄露; (3)其他造成或可能造成一般危害或影响的网络安全事件。 四、监测预警 1.事件监测:基础电信企业、域名机构、互联网企业应当对本单位网络和系统的运行状况进行密切监测,一旦发生本预案规定的网络安全突发事件,应当立即通过电话等方式向部应急办和相关省(自治区、直辖市)通信管理局报告,不得迟报、谎报、瞒报、漏报。 网络安全专业机构、网络安全企业应当通过多种途径监测、收集已经发生的公共互联网网络安全突发事件信息,并及时向部应急办和相关省(自治区、直辖市)通信管理局报告。报告突发事件信息时,应当说明事件发生时间、初步判定的影响范围和危害、已采取的应急处置措施和有关建议。 2.预警监测:基础电信企业、域名机构、互联网企业、网络安全专业机构、网络安全企业应当通过多种途径监测、收集漏洞、病毒、网络攻击最新动向等网络安全隐患和预警信息,对发生突发事件的可能性及其可能造成的影响进行分析评估;认为可能发生特别重大或重大突发事件的,应当立即向部应急办报告;认为可能发生较大或一般突发事件的,应当立即向相关省(自治区、直辖市)通信管理局报告。 3.预警分级:建立公共互联网网络突发事件预警制度,按照紧急程度、发展态势和可能造成的危害程度,公共互联网网络突发事件预警等级分为四级:由高到低依次用红色、橙色、黄色和蓝色标示,分别对应可能发生特别重大、重大、较大和一般网络安全突发事件。 4.预警发布:部应急办和各省(自治区、直辖市)通信管理局应当及时汇总分析突发事件隐患和预警信息,必要时组织相关单位、专业技术人员、专家学者进行会商研判。 认为需要发布红色预警的,由部应急办报国家网络安全应急办公室统一发布(或转发国家网络安全应急办公室发布的红色预警),并报部领导小组;认为需要发布橙色预警的,由部应急办统一发布,并报国家网络安全应急办公室和部领导小组;认为需要发布黄色、蓝色预警的,相关省(自治区、直辖市)通信管理局可在本行政区域内发布,并报部应急办,同时通报地方相关部门。对达不到预警级别但又需要发布警示信息的,部应急办和各省(自治区、直辖市)通信管理局可以发布风险提示信息。 发布预警信息时,应当包括预警级别、起始时间、可能的影响范围和造成的危害、应采取的防范措施、时限要求和发布机关等,并公布咨询电话。面向社会发布预警信息可通过网站、短信、微信等多种形式。 5.预警响应 (1) 黄色、蓝色预警响应:发布黄色、蓝色预警后,相关省(自治区、直辖市)通信管理局应当针对即将发生的网络安全突发事件的特点和可能造成的危害,采取下列措施:要求有关单位、机构和人员及时收集、报告有关信息,加强网络安全风险的监测;组织有关单位、机构和人员加强事态跟踪分析评估,密切关注事态发展,重要情况报部应急办;及时宣传避免、减轻危害的措施,公布咨询电话,并对相关信息的报道工作进行正确引导。 (2)红色、橙色预警响应:发布红色、橙色预警后,部应急办除采取黄色、蓝色预警响应措施外,还应当针对即将发生的网络安全突发事件的特点和可能造成的危害,采取下列措施:要求各相关单位实行 24 小时值班,相关人员保持通信联络畅通;组织研究制定防范措施和应急工作方案,协调调度各方资源,做好各项准备工作,重要情况报部领导小组;组织有关单位加强对重要网络、系统的网络安全防护;要求相关网络安全专业机构、网络安全企业进入待命状态,针对预警信息研究制定应对方案,检查应急设备、软件工具等,确保处于良好状态。 6.预警解除:部应急办和省(自治区、直辖市)通信管理局发布预警后,应当根据事态发展,适时调整预警级别并按照权限重新发布;经研判不可能发生突发事件或风险已经解除的,应当及时宣布解除预警,并解除已经采取的有关措施。相关省(自治区、直辖市)通信管理局解除黄色、蓝色预警后,应及时向部应急办报告。 五、应急处置 1.响应分级:公共互联网网络安全突发事件应急响应分为四级:I 级、II 级、III 级、IV 级,分别对应已经发生的特别重大、重大、较大、一般事件的应急响应。 2.先行处置:公共互联网网络安全突发事件发生后,事发单位在按照本预案规定立即向电信主管部门报告的同时,应当立即启动本单位应急预案,组织本单位应急队伍和工作人员采取应急处置措施,尽最大努力恢复网络和系统运行,尽可能减少对用户和社会的影响,同时注意保存网络攻击、网络入侵或网络病毒的证据。 3.启动响应:I 级响应根据国家有关决定或经部领导小组批准后启动,由部领导小组统一指挥、协调;II 级响应由部应急办决定启动,由部应急办统一指挥、协调;III 级、IV 级响应由相关省(自治区、直辖市)通信管理局决定启动,并负责指挥、协调。 启动 I 级、II 级响应后,部应急办立即将突发事件情况向国家网络安全应急办公室等报告;部应急办和相关单位进入应急状态,实行 24 小时值班,相关人员保持联络畅通,相关单位派员参加部应急办工作;视情在部应急办设立应急恢复、攻击溯源、影响评估、信息发布、跨部门协调、国际协调等工作组。启动 III 级、IV 级响应后,相关省(自治区、直辖市)通信管理局应及时将相关情况报部应急办。 4.事态跟踪:启动 I 级、II 级响应后,事发单位和网络安全专业机构、网络安全企业应当持续加强监测,跟踪事态发展,检查影响范围,密切关注舆情,及时将事态发展变化、处置进展情况、相关舆情报部应急办。省(自治区、直辖市)通信管理局立即全面了解本行政区域受影响情况,并及时报部应急办。基础电信企业、域名机构、互联网企业立即了解自身网络和系统受影响情况,并及时报部应急办。启动 III 级、IV 级响应后,相关省(自治区、直辖市)通信管理局组织相关单位加强事态跟踪研判。 5.决策部署:启动 I 级、II 级响应后,部领导小组或部应急办紧急召开会议,听取各相关方面情况汇报,研究紧急应对措施,对应急处置工作进行决策部署。 针对突发事件的类型、特点和原因,要求相关单位采取以下措施:带宽紧急扩容、控制攻击源、过滤攻击流量、修补漏洞、查杀病毒、关闭端口、启用备份数据、暂时关闭相关系统等;对大规模用户信息泄露事件,要求事发单位及时告知受影响的用户,并告知用户减轻危害的措施;防止发生次生、衍生事件的必要措施;其他可以控制和减轻危害的措施。 做好信息报送。及时向国家网络安全应急办公室等报告突发事件处置进展情况;视情况由部应急办向相关职能部门、相关行业主管部门通报突发事件有关情况,必要时向相关部门请求提供支援。视情况向外国政府部门通报有关情况并请求协助。注重信息发布。及时向社会公众通告突发事件情况,宣传避免或减轻危害的措施,公布咨询电话,引导社会舆论。未经部应急办同意,各相关单位不得擅自向社会发布突发事件相关信息。 启动 III 级、IV 级响应后,相关省(自治区、直辖市)通信管理局组织相关单位开展处置工作。处置中需要其他区域提供配合和支持的,接受请求的省(自治区、直辖市)通信管理局应当在权限范围内积极配合并提供必要的支持;必要时可报请部应急办予以协调。 6.结束响应:突发事件的影响和危害得到控制或消除后,I 级响应根据国家有关决定或经部领导小组批准后结束;II 级响应由部应急办决定结束,并报部领导小组;III 级、IV 级响应由相关省(自治区、直辖市)通信管理局决定结束,并报部应急办。 六、事后总结 1.调查评估:公共互联网网络安全突发事件应急响应结束后,事发单位要及时调查突发事件的起因(包括直接原因和间接原因)、经过、责任,评估突发事件造成的影响和损失,总结突发事件防范和应急处置工作的经验教训,提出处理意见和改进措施,在应急响应结束后10个工作日内形成总结报告,报电信主管部门。电信主管部门汇总并研究后,在应急响应结束后20个工作日内形成报告,按程序上报。 2.奖惩问责:工业和信息化部对网络安全突发事件应对工作中作出突出贡献的先进集体和个人给予表彰或奖励。对不按照规定制定应急预案和组织开展演练,迟报、谎报、瞒报和漏报突发事件重要情况,或在预防、预警和应急工作中有其他失职、渎职行为的单位或个人,由电信主管部门给予约谈、通报或依法、依规给予问责或处分。基础电信企业有关情况纳入企业年度网络与信息安全责任考核。 七、预防与应急准备 1.预防保护:基础电信企业、域名机构、互联网企业应当根据有关法律法规和国家、行业标准的规定,建立健全网络安全管理制度,采取网络安全防护技术措施,建设网络安全技术手段,定期进行网络安全检查和风险评估,及时消除隐患和风险。电信主管部门依法开展网络安全监督检查,指导督促相关单位消除安全隐患。 2.应急演练:电信主管部门应当组织开展公共互联网网络安全突发事件应急演练,提高相关单位网络安全突发事件应对能力。基础电信企业、大型互联网企业、域名机构要积极参与电信主管部门组织的应急演练,并应每年组织开展一次本单位网络安全应急演练,应急演练情况要向电信主管部门报告。 3.宣传培训:电信主管部门、网络安全专业机构组织开展网络安全应急相关法律法规、应急预案和基本知识的宣传教育和培训,提高相关企业和社会公众的网络安全意识和防护、应急能力。基础电信企业、域名机构、互联网企业要面向本单位员工加强网络安全应急宣传教育和培训。鼓励开展各种形式的网络安全竞赛。 4.手段建设:工业和信息化部规划建设统一的公共互联网网络安全应急指挥平台,汇集、存储、分析有关突发事件的信息,开展应急指挥调度。指导基础电信企业、大型互联网企业、域名机构和网络安全专业机构等单位规划建设本单位突发事件信息系统,并与工业和信息化部应急指挥平台实现互联互通。 5.工具配备:基础电信企业、域名机构、互联网企业和网络安全专业机构应加强对木马查杀、漏洞检测、网络扫描、渗透测试等网络安全应急装备、工具的储备,及时调整、升级软件硬件工具。鼓励研制开发相关技术装备和工具。 八、保障措施 1.落实责任:各省(自治区、直辖市)通信管理局、基础电信企业、域名机构、互联网企业、网络安全专业机构要落实网络安全应急工作责任制,把责任落实到单位领导、具体部门、具体岗位和个人,建立健全本单位网络安全应急工作体制机制。 2.经费保障:工业和信息化部为部应急办、各省(自治区、直辖市)通信管理局、网络安全专业机构开展公共互联网网络安全突发事件应对工作提供必要的经费保障。基础电信企业、域名机构、大型互联网企业应当安排专项资金,支持本单位网络安全应急队伍建设、手段建设、应急演练、应急培训等工作开展。 3.队伍建设:网络安全专业机构要加强网络安全应急技术支撑队伍建设,不断提升网络安全突发事件预防保护、监测预警、应急处置、攻击溯源等能力。基础电信企业、域名机构、大型互联网企业要建立专门的网络安全应急队伍,提升本单位网络安全应急能力。支持网络安全企业提升应急支撑能力,促进网络安全应急产业发展。 4.社会力量:建立工业和信息化部网络安全应急专家组,充分发挥专家在应急处置工作中的作用。从网络安全专业机构、相关企业、科研院所、高等学校中选拔网络安全技术人才,形成网络安全技术人才库。 5.国际合作:工业和信息化部根据职责建立国际合作渠道,签订国际合作协议,必要时通过国际合作应对公共互联网网络安全突发事件。鼓励网络安全专业机构、基础电信企业、域名机构、互联网企业、网络安全企业开展网络安全国际交流与合作。 九、附则 1.预案管理:本预案原则上每年评估一次,根据实际情况由工业和信息化部适时进行修订。各省(自治区、直辖市)通信管理局要根据本预案,结合实际制定或修订本行政区域公共互联网网络安全突发事件应急预案,并报工业和信息化部备案。基础电信企业、域名机构、互联网企业要制定本单位公共互联网网络安全突发事件应急预案。基础电信企业、域名机构、大型互联网企业的应急预案要向电信主管部门备案。 2.预案解释:本预案由工业和信息化部网络安全管理局负责解释。 3.预案实施时间:本预案自印发之日起实施。2009 年 9 月 29 日印发的《公共互联网网络安全应急预案》同时废止。 稿源:网易科技、澎湃新闻,封面源自网络;
虚拟货币钱包 Tether 遭黑客攻击,近 3100 万美元代币被盗
北京时间 11 月 21 日下午消息,根据加密数字货币媒体网站 CoinDesk 的报道称,数字代币初创公司 Tether 于本周一证实公司系统遭遇黑客袭击,近 3095 万美元的数字代币被盗。 知情人士透露,Tether 公司曾于此事件发生后在其网站发布了相关报道,但目前该网站消息已被删除。不过,根据此前消息称,Tehter 将此次代币被窃事件定性为外部攻击者的恶意行为。 据悉,在那则被删除的文章中,Tether 公司表示他们正积极尝试恢复代币,以防止它们流入到外部数字加密货币市场。该公司还表示会暂停后台数字钱包服务,同时将会为用户提供更新软件,以阻止被窃取的数字代币从黑客攻击者的地址再被转移。目前,部分用户认为,本次黑客攻击事件可能于周一比特币市值的极端波动有关,其比特币价格在短短一个半小时内从 8250 美元峰值瞬间下跌了 430 美元。 Tether 公司官方网站曾表示其数字代币具有法定货币支持,因此可以防止一般加密货币的行情波动。此外,Tether 数字代币还能在区块链上被存储、发送和接收,而且还支持兑换现金。 稿源:,稿件以及封面源自网络;
FCC 将禁止美各州及地方政府制定自己的网络中立法案
据外媒 theverge 报道,FCC 于 11 月 22 日正式宣布废除 “网络中立” 计划后,美国的一些城市和州开始寻求制定自己的网络中立法。然而不幸的是,FCC 将不会让这样的事情发生:在其最新公布的网络中立废除法案中,该委员会打算利用其权力禁止各州及地方政府制定网络中立监管条例。 按照 FCC 的计划,各州将不能出台覆盖 2015 年网络中立相关内容的法律内容、FCC 提及但还没有通过的法律内容以及可能会让 ISP 赚钱变得更困难的法律内容。FCC 表示,由于互联网访问是一项州级服务,所以他们有权推出这样的政策。在这家委员会看来,如果各级政府有了自己的网络中立相关条例那么将会给宽带网络带来更大的负担并对其传输造成障碍或不必要的负担。 此外,FCC 在最新公布的网络中立废除法案中还准备将 Comcast 屏蔽 BitTorrent 合法化。FCC 主席 Ajit Pai 指出,Comcast 屏蔽 BitTorrent 需要接受来自反垄断法、消费者保护法的挑战,但他并没有指明谁会对 Comcast 提起诉讼并承担相关的费用。如果这一提案通过,那么 51% 的美国公民将只有一个宽带服务商选择。这代表着什么呢?– 如果发生了损害利益的事情,那么权利的维护就要另当别论了。 稿源:据 cnBeta 报道整理,封面源自网络;
俄杜马就谷歌拟降低 RT 和 Sputnik 在谷歌新闻的排位问题作出回应
俄罗斯国家杜马信息技术和通信委员会副主席安德烈·斯温佐夫在同 RT 电视台记者交谈时,就 Google 前首席执行官、现任母控股公司 Alphabet Inc. 董事长埃里克•施密特(Eric Schmidt)关于将降低 RT 电视台和卫星通讯社(Sputnik)网站在谷歌新闻转播排位的声明作出了回应。 斯温佐夫解释说:“ 搜索结果很容易设置。管理人员坐在那里手动就可以设置搜索结果分类。实际上,他们决定用这种办法在媒体分类搜索结果中屏蔽 RT 和卫星通讯社网站,说明他们找到了向我们的电视台和通讯社施压的办法,不允许世界各地的普通人在进行各种搜索时看到在网站上发布文章的我们的媒体。这这一禁令可能会导致两家网站的访问率减少几十倍。” 周二,Google 前首席执行官、现任母控股公司 Alphabet Inc. 董事长埃里克•施密特表示打算开发一些特殊算法,将在 Google 的搜索结果中减少 RT 和卫星通讯社(Sputnik)的资料。施密特在加拿大的国际安全论坛上称:“我们在努力搜索并降低这些网站在结果中的排位,这实际上指的是 RT 和卫星通讯社 ”。据 RT 电视台指出,施密特是在对 Google 是否在答复协助 “俄罗斯宣传” 的问题时做出上述回应的。 稿源:cnBeta、俄罗斯卫星通信局,封面源自网络;
2017 上半年 DDoS 攻击数量倍增,罪魁祸首竟然是它?
网络安全公司 Corero 于近期发布一份报告,宣称 2017 上半年的 DDoS 攻击数量增加一倍,起因竟是各企业及用户所使用的不安全物联网(IoT)设备。据称,只要用户设备在线联网,其拒绝服务(DDoS)攻击就将存在。倘若企业依赖互联网销售产品或协作,那么 DDoS 攻击不仅仅是一个麻烦,更将影响企业后续发展。 在过去数年内,DDoS 攻击的数量在 “猫捉老鼠” 的演变过程中呈缓慢趋势增长,即犯罪分子一旦加强攻击,其网络供应商就会进行弹性防御。然而,此类攻击一般都来自被感染的计算机和服务器组成的僵尸网络。不过,由于在僵尸网络中获取和维护这些系统的成本相对较高,因此在攻击发展的速度方面存在经济限制。 但是,僵尸网络 Mirai 的开发人员就很 “聪明”, 并未针对安全团队或安全设施开展攻击,而是把重点瞄准数百万家用物联网设备,例如利用网络摄像头与互联网路由器构建僵尸网络开展 DDoS 攻击。由于 Mirai 无需任何安全措施检测,因此它能在肆意感染的同时发起比以往更大的攻击活动。 根据 Arbor Networks 2016 年年底的报告显示,物联网设备已然成为 DDoS 攻击来源。到目前为止,这些大规模的攻击还未利用反射/放大技术展开。相关数据显示,DDoS 攻击的数量在 2015 年显著上升,其攻击的平均规模和时间也在不断增加。由卡巴斯基 2016 年第四季度 DDoS 情报报告得知,DDoS 攻击持续时间最长为 292 小时(或 12.2 天),明显长于上一季度( 184 小时或 7.7 天),创下 2016 年的纪录。 研究人员表示,目标企业现平均每天遭受 8 次 DDoS 攻击,均由不安全物联网设备和 DDoS 出租服务导致。虽然大规模的 DDoS 攻击正得到媒体关注,但这只是攻击的一小部分。然而,最令人感兴趣的是,2017 年第二季度发生的第五次 DDoS 攻击使用了多种媒介进行,旨在规避安全软件检测。目前,只需要每小时 20 美元,任何黑客都可采用僵尸网络针对目标企业发动攻击。此外,网络犯罪分子已经将 DDoS 攻击作为一项有利可图的开发项目,这就意味着拒绝服务攻击的活动仍将继续。 关联阅读: ○ 卡巴斯基实验室 《黑色星期五威胁报告》(英文) ○ 卡巴斯基实验室《2017 年第三季度的 DDoS 攻击报告》(英文) ○ 卡巴斯基实验室《2018 年威胁预测》(英文) 消息来源:securityaffairs.co ,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。
勒索软件攻击所造成的实际损失在 2019 年或将达到 115 亿美元
HackerNews.cc 11 月 20 日报道,美国网络安全机构 Cybersecurity Ventures 于近期发布一份报告,宣称随着近年来勒索软件的数量以及攻击频率的不断增加,其实际损失成本于 2017 年累计高达 50 亿美元。据称,研究人员预计 2019 年的攻击损失可能升至 115 亿美元。相关数据显示,勒索软件于 2015 年所造成的实际损失仅仅只有 3.25 亿美元。 研究人员经调查发现,当前勒索软件每隔 40 秒就会针对目标业务发起攻击,然而预计 2019 年时将会缩减为 14 秒一次。另外,医疗等公共机构将会比其他行业更加容易遭受攻击,预计 2020 年黑客针对医疗机构的感染将是现在的 4 倍。但是,这并不一定意味着他们会支付更多的赎金,因为与勒索软件攻击所造成的实际损失相比(例如:数据损失、生产力遭到破坏、名誉损伤、业务中断等),支付的赎金金额就显得微不足道了。 美国领先的多元化医疗公司 Aetna 首席安全官 Jim Routh 表示:“ 未来,公司应该拒绝为了恢复数据而向黑客支付赎金的行为。其一家企业要想避免勒索软件攻击的话,需要定期备份系统所有数据、培训员工如何发现和应对钓鱼邮件(占网络攻击的 91%),以及尽快更新各软件设备。 然而,防止勒索软件攻击的安全措施说起来容易但做起来很难。CyberArk 首席执行官 Udi Mokady 近期表示,多数企业正在存储比特币,以便用于未来遭受勒索软件攻击后在紧急情况下支付赎金。此外,英国大约三分之一的中小型企业也认为,当其他方案都不可实施时,他们更愿意利用手头上拥有的比特币应对勒索软件攻击活动。目前,研究表明虽然愿意支付赎金的企业总数正在下降,但由于黑客已经在大规模攻击中“尝到了甜头”,因此他们将继续开发各勒索软件,以便感染目标企业后牟取暴利。 消息来源:Csoonline,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。