朝鲜黑客组织 Lazarus 或与远东国际商业银行盗窃案有关
据外媒报道,全球知名军品公司 BAE Systems Plc 表示,与朝鲜有关联的黑客组织 Lazarus 可能需要为台湾远东国际商业银行 6000 万美元的失窃案负责。 Lazarus(音译 “ 拉撒路 ”)堪称全球金融机构首要威胁。该组织自 2009 年以来一直处于活跃状态,据推测早在 2007 年就已涉足摧毁数据及破坏系统的网络间谍活动。调查显示,黑客组织 Lazarus 与 2014 年索尼影业遭黑客攻击事件、 2016 年孟加拉国银行数据泄露事件及 WannaCry 勒索病毒攻击事件有关。 安全研究人员表示,他们在调查攻击远东国际商业银行的恶意工具包时,发现黑客组织在此次活动中使用了多款恶意软件,且与 Lazarus 之前使用的武器库相关。据悉,黑客组织在目标银行网络上利用勒索软件 Hermes 侵入设备后加密系统文件、干预检测并擦除证据。此外,研究人员在检测银行系统时,还发现另一款恶意软件 Bitsran,可用于目标系统运行与传播有效负载的加载程序。 目前,斯里兰卡警方已经逮捕了与这起失窃案相关的两名网络犯罪分子,且追回 5990 万美元。研究人员表示,除了孟加拉国央行的失窃案,该团伙还一直瞄准比特币,同时他们还是墨西哥和波兰银行网络攻击的幕后力量。 稿源:本文结合 securityaffairs.co 与 solidot奇客 内容编译整理 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文链接
Magnitude 漏洞开发工具包卷土重现,新添勒索软件功能针对韩国用户展开攻击
HackerNews.cc 10 月 8 日消息,Magnitude 漏洞开发工具包(EK)在过去的发展规模中一直引人注目并被网络犯罪分子用于亚洲多个国家肆意传播。奇怪的是,该漏洞开发工具包于今年 9 月下旬突然消失,起初研究人员以为这仅仅是 EK 研发失败的情景,但就在近期,该工具包重新出现并新添有效负载–勒索软件 Magniber。 Magnitude 漏洞开发工具包最早可追溯至 2013 年,其主要包含诸如加密类的勒索软件。调查显示,攻击者利用该漏洞开发工具包过滤客户 IP 地址与系统语言的地理位置后传递有效负载。这是一种网络犯罪分子常用的主要技术工具,旨在规避研究人员检测。目前,该工具包只通过漏洞(2016-2016-0189)检索执行有效负载。 据悉,Magniber 是一款针对性较强的勒索软件,可通过多个级别(外部 IP、安装语言等)检测目标系统,以确保受攻击设备仅为韩国用户。此外,勒索软件 Magniber 由 Magnitude 漏洞开发工具包进行分配。 调查显示,勒索软件 Magniber 仅在检测到韩语的系统上才会开始恶意操作,如果恶意软件于非韩系统执行,其研究人员唯一能看到的操作就是通过其运行 ping 命令删除自身程序。 一旦入侵韩国系统,其恶意软件将以 %TEMP% 方式复制设备机密数据,并在任务调度程序的帮助下部署自身。 据悉,研究人员在系统的多个文件夹中除了发现同一勒索赎金信函外,还检测到另一文档,它的名称与为特定用户生成的域名相同、扩展名与加密文件的扩展名相同。此外,每份加密文件都添加了同一个由拉丁文字符组成的扩展名,并且对于特定的 Magniber 样本来说固定不变,这意味着每份文件都使用完全相同的密钥进行加密。 研究人员表示,受害者的页面只显示英文。虽然它的模板与此前勒索软件 Cerber 使用的模板极其相似,但内部完全不同。此外,Magniber 是在 CBC 模式下使用 AES 128 位加密文件并在 Windows Crypto API 的帮助下执行与传播。 目前,虽然攻击者正积极瞄准韩国用户分发勒索软件 Magniber,但研究人员尚不清楚幕后黑手真正意图。对此,他们将持续跟进此次事件并提醒各用户加强防御体系,以抵御大规模攻击事件的发生。 附:Malwarebytes Labs 原文报告《 勒索软件 Magniber:仅感染传播韩国用户 》 稿源:Malwarebytes Labs ,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。
GoVault 平台逾 27G 转储文件在线泄露,包含 3000 万南非用户敏感信息
据外媒 10 月 18 日报道,网络安全专家近期发现一份逾 27G 转储文件,其包含 3000 万南非公民的身份号码、个人收入、年龄、就业历史、公司董事身份、种族群体、婚姻状况、职业、雇主和家庭地址等敏感信息。 知名媒体 iafrikan 透露,该批数据来源于 Dracore Data Sciences 企业的 GoVault 平台,其公司客户包括南非最大的金融信贷机构——TransUnion。随后,安全研究人员经调查后发现该公司将用户数据发布到一台完全未经保护的 Web 服务器上,其允许任意用户进行访问。 研究人员表示,这可能是南非最大的一次数据泄露事件。虽然尚未发现数据已被黑客利用,但这可能只是时间上的问题。 原作者:Pierluigi Paganini,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。
谷歌推出 Gmail 高级安全功能,防止高风险用户遭黑客攻击
10 月 17 日消息,Alphabet 旗下的谷歌于本周二宣布,该公司将推出一项高级保护程序,以便为面临网络安全高风险的用户提供更强大的安全保护措施。这些用户包括政府官员或记者等,他们成为黑客攻击目标的风险往往更高。 谷歌宣称,使用此程序的用户可以对他们的帐号进行持续更新,以此应对不断出现的网络安全威胁。谷歌方面还表示,该公司最初将提供三种防御措施来帮助用户抵制网络安全威胁,其中包括设置物理安全密钥、显著数据访问与共享以及阻止欺诈帐号访问。另外,该程序还在帐号恢复过程增加了一个评估和请求程序,以此防止黑客通过欺诈方式攻击用户的帐号,因为黑客往往会通过假装锁定用户帐号的欺骗方式进入用户邮箱。 继去年美国总统大选之后,谷歌就一直在推出一系列新电子邮箱安全服务。业界技术专家 Joseph Lorenzo Hall 表示,谷歌此番推出的新功能将让那些面临黑客攻击高风险的用户更好地防止 “钓鱼” 欺诈攻击,但一些已经在 Gmail 帐号中整合定制安全工具的用户在使用谷歌的新程序时可能会面临一些兼容问题。 稿源:腾讯科技,封面源自网络;
英情报机构被指控搜集公民社交媒体及医疗数据
隐私保护组织隐私国际向英国特别司法机构权力调查法庭起诉英国情报机构收集公民社交媒体及医疗数据。隐私国际表示,这些信息可能被分享给外国政府和一些商业伙伴。 2015 年 3 月,英国情报机构被曝光不仅在收集特定目标嫌疑人的数据,还在收集普通民众的数据。这些细节被一份来自情报及安全委员会的报告曝光。报告称名叫 BPDs(bulk personal datasets)的数据库里有上百万份数据记录。 隐私国际表示:“该案是此类数据收集争议首次进入公众视野,尽管目前这些数据的收集渠道尚不清楚,我们并不知道这些数据是被截取还是来自一些公司”。此外,该案涉及的最大一个曝料是,一些私人合同商拥有数据收集机构的管理员权限。 稿源:solidot奇客,封面源自网络;
研究表明:任何用户都能轻松买到具备定位和软件使用情况追踪功能的广告
据外媒报道,来自华盛顿大学的研究人员日前找到了一种能够通过在移动软件上投放广告追踪某人地理位置和软件使用情况的方法。这一结果让人们深刻地意识到利用基于软件的广告系统侵犯隐私的严重性。获悉,研究人员通过购买一系列有特定位置和软件针对性的广告获取信息,然后找出哪些手机订阅户是他们的目标。 研究团队测试了 Grindr、Imgur、Words with Friends、Talkatone 等 10 款不同的软件,这些都使用了广告网络。广告购买者能够通过向用户软件推送广告内容了解其安装的软件。这些信息可能是敏感的,它可能会曝光用户的性取向或宗教信仰。另外,研究人员还能知道用户何时抵达某个特定位置。在某一特定位置投放广告后,广告网络将会在用户抵达该地后 10 分钟内通知广告投放者。 研究论文联合作者、华盛顿大学安全与隐私研究实验室联合主人 Franzi Roesner 指出,这是网络广告行业需要思考的一个问题。另外,报告还指出了大量信息将可能被利用的恶意方式,诸如企业可以利用定位广告来追踪跟风投公司的商务会议。据了解, 这种方式通过追踪用户移动广告 ID 号码实现,虽然这个号码看起来是保密的但研究人员表示其非常容易发现,因为它们通常都会以未加密的形式发送到广告交易系统,这意味着人们可以通过 Wi-Fi 监视获取到。研究人员建议,为了改善这种情况,广告网络应该更频繁地重置标识符并积极扫描恶意广告购买者。 稿源:cnBeta,封面源自网络;
安全报告:2023 年全球 5G 用户将达 10 亿,逾一半在中国
据 CNBC 网站 10 月 18 日报道,移动技术行业的下一次革命似乎将由中国引领。第五大移动网络 5G 虽然尚未部署,但是致力于提供更快的数据传输速度、更高带宽,以搭载不断增长的网络流量。市场研究公司 CCS Insight 分析师在周三发布的报告中预计,5G 技术将在 2020 年部署到位。报告称,到 2023 年时,全球 5G 用户可能将超过 10 亿,一半以上在中国。 CCS Insight 预测部门副总裁马里纳·科切瓦(Marina Koytcheva)表示:“中国将会主导 5G 行业,这得益于该国希望引领技术发展的雄心,华为公司等本土制造商不可阻挡的崛起以及消费者升级到4G网络的飞快速度”。 CCS Insight 称,由于美国、韩国以及日本都在争相推出第一个商业网络,5G 的普及速度要快于以往其他任何移动技术。5G 具体的技术规范尚未在国际上达成一致,仍面临不确定性,包括网络运营商如何以及在哪里部分庞大数量的新基站,运营商缺少清晰的商业论证以及消费者升级智能机的意愿。在欧洲,市场分化、可用频谱数量以及监管部门的影响将会对 5G 技术的普及构成更大挑战。但是多家科技公司正设法展示他们在 5G 技术上取得的进展。 高通在本周表示,公司已经完成了在移动设备上的首次 5G 数据连接。此次测试实现的速度能够让用户以大约 1000 Mbps 的速度下载数据。按照这一速度计算,一部2小时的高清电影只需大约 12 秒就能下载完毕。高通称,此次测试使用的是骁龙 X50 NR 调制解调器,在 28GHz 毫米波频段上完成。28GHz 毫米波频段被认为是存在问题的,因为如果数据在几公里以外传输,这一频段上的无线电信号就会变差。另外,5G 网络对于无人车等技术来说可能也同样重要。 稿源:cnBeta、凤凰网科技,封面源自网络;
研究人员警告儿童智能手表中存在危险的安全漏洞
挪威消费者委员会(NCC)近期测试一些儿童手表,其中包括来自 Gator 和 GPS 的智能手表,而这些手表让父母通过智能手机应用程序监控孩子的位置,甚至可以拨打一定数量的电话。设备还具有 SOS 按钮和地理围栏功能,如果孩子离开某个区域,则会发送警报。但 NCC 和安全人员发现这些儿童手表安全性差,让黑客跟踪穿戴者,欺骗孩子的位置,偷听对话,并且屏蔽紧急按钮。他们还发现一些手表没有加密存储和传输数据,使黑客更容易访问信息。 挪威消费者委员会(NCC)表示,如果家长知道其所包含的漏洞,他们会感到 “震惊”。挪威消费者委员会(NCC)测试了 Gator 2、Tinitell、Viksfjord 和 Xplora 等儿童手表。英国零售商约翰·刘易斯(John Lewis)已经宣布,将在等待供应商进一步建议和保证的情况下,将多个版本的 Gator 儿童手表下架,作为预防措施。 儿童手表厂商 GPS 表示,它在已经解决了安全漏洞,并将为现有客户提供升级。与此同时,Gator 表示已将其数据移至新的加密服务器,并为其客户创建了更安全的应用程序。 稿源:cnBeta,封面源自网络;
美国国会议员要求 Facebook 提供购买仇恨言论广告的客户信息
据外媒报道,Facebook 正受到美国国会议员 Keith Ellison 和 John Conyers 的审查,要求其更新其关于仇恨言论的政策。他们还要求 Facebook 澄清哪些客户在其网站上购买广告,并使所有 Facebook 广告公之于众。 Ellison 和 Conyers 写道,他们 “ 担心 Facebook 可以让广告商针对哪些对 ‘ 犹太人仇恨者 ’ 和 ” 如何激起犹太人愤怒 ’ 这些话题表示兴趣的人们 ”。他们写道:“在 Facebook 这个拥有近 20 亿独特用户的网络上允许传播暴力和可恶的意识形态,不仅对我们最边缘化的社区造成威胁,而且对我们整个民主社会构成严重威胁。” Facebook 将仇恨言论定义为基于他们的种族、性取向和/或其他 “受保护特征” 对人的攻击。该公司表示,其每周需要处理数以万计的仇恨帖子,取决于数十亿用户报告的任何可能违反其规则的帖子。Ellison 和 Conyers 表示,Facebook 目前关于仇恨言论的政策令人不安。他们写道:“其通过让广告客户针对分享恶意反犹太人言论的个人获得收入,但也禁止黑人女性发声反对种族主义。” 国会议员指的是这样一个事件:当活动家和作家 Ijeoma Oluo 发布了一系列威胁和种族主义信息的截图后,她的 Facebook 帐户被暂停。Facebook 后来恢复了她的帐户。据 TechCrunch 报道,这似乎并不是孤立的事件。其他一些黑人活动家报告了类似的事件。Ellison 和 Conyers 在信中向 Facebook 提出了一些问题,涉及到如何识别仇恨言论,以及阻止其在广告平台上的传播。他们还要求 Facebook 详细说明最近对其政策的任何改变。目前,Facebook 没有立即回应置评请求。 稿源:cnBeta,封面源自网络;
新型 ATM 恶意软件 Cutlet Maker 于暗网出售,仅用 5000 美元即可入侵特定 ATM
据外媒 10 月 17 日报道,卡巴斯基实验室研究人员于 5 月发现黑客组织在暗网论坛 ATMjackpot 出售一款新型 ATM 恶意软件 Cutlet Maker,可以通过侵入特定 ATM 供应商的 API 接口后清空设备所有现金,而无需与银行用户及其数据进行交互。目前,该恶意软件售价 5000 美元。 调查显示,Cutlet Maker 起先于暗网 AlphaBay 出售,但随着美国 FBI 的审核调查后,该网站于今年 7 月关闭。不过,知情人士透露,该恶意软件开发人员又重新创建了一个暗网市场 ATMjackpot,专门出售 Cutlet Maker。此外,有消息指出,该恶意软件工具包除了所需设备、目标 ATM 机模型以及恶意软件操作的提示与技巧外,还提供了一份详细的手册说明以便用户轻松查看。 研究人员表示,该恶意软件可分为 CUTLET MAKER 与 Stimulator 两大模块: CUTLET MAKER:主要负责侵入 ATM 机的 API 接口后分配资金。其程序由开发人员采用 Delphi 编写,并利用 VMProtect 等多个应用进行包装。 Stimulator:该模块主要用于获取 ATM 机转储内容并查询设备余额,其程序也采用 Delphi 编写,并使用与 “CUTLET MAKER” 相同的方式进行包装。 据称,CUTLET MAKER 和 Stimulator 显示了网络犯罪分子如何使用合法的专有数据库和恶意代码从 ATM 中分配资金。不过,此类恶意软件不会直接影响到银行客户,因为它只是为了从特定供应商的 ATM 中窃取现金。目前,研究人员建议各银行供应商加强 ATM 设备的防御措施以防黑客攻击。 附:卡巴斯基原文报告《 ATM恶意软件在暗网出售 》 原作者:Mohit Kumar,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。