美参议员希望 DHS 等机构提供更多关于核电站网络攻击信息
据外媒报道,外国黑客近期尝试攻击美核电站电脑网络后,马塞诸塞州参议员 Ed Markey 向国防部、能源部、国土安全局、联邦调查局以及核管理委员会写了一封信函,要求它们能够提供更多关于该类型网络攻击信息,以致希望能够了解美国如何防御来自外国黑客对核电站发起的网络攻击与威胁、遭到网络攻击的核电站具体数量以及改善安全的建议等。据悉,Markey 在信件中给出 8 月 10 日的答复期限。 政界人士担心,这种针对核电站的攻击将会带来灾难性的后果。根据 FBI 调查了解到,Wolf Creek 核运营商就是其中一家遭到攻击的公司。不过 DHS 指出,这些攻击大部分来自商业层面,它们不会对公共安全构成威胁。对此,Markey 仍担心未来可能会因此发生面向公众的袭击。 另外,华盛顿参议员 Maria Cantwell 也对 DHS 和 FBI 公布的联合警示担忧。在过去几个月时间内,她已多次向特朗普政府提出加强重要基础设施网络安全的要求。在一份提供 CQ Roll Call 声明中,Cantwell 称这些网络攻击尝试令人感到不安。此外,她还指出,美国的敌人开始试图利用藏身在美能源基础设施中极为薄弱的漏洞。而来自缅因州的参议员 Angus King 正努力推动一项能应对未来攻击的网络安全策略以及保护国家电网的法案。 稿源:cnBeta,封面源自网络
卡巴斯基创始人:我们从未 “ 入侵 ” 他国
国际刑警组织大会日前在新加坡举行,众多安防设备生产厂商、网络安全厂商纷纷参与。俄罗斯知名网络安全厂商卡巴斯基在此次展会上举行了名为网络安全古生物学的安全会议,介绍了网络安全专家如何收集恶意软件证据,寻找发动全球最复杂网络攻击幕后黑客的踪迹。对于西方的无端指责,卡巴斯基实验室创始人尤金卡巴斯基表示,卡巴斯基不会入侵任何国家。 网络安全与古生物学听起来风马牛不相及的两个概念,为什么会成为这次安全会议的主题呢?卡巴斯基实验室亚太区全球研究和分析团队总监维塔利卡姆柳科解释称:“ 就像字面意思一样,我们发现我们的网络安全研究人员,追踪那些对全球消费者、企业甚至政府部门进行严重网络攻击的方式与古生物学家有许多相似之处 ”。 古生物学家是挖掘出恐龙化石进行分析,卡巴斯基实验室专家是调查收集网络袭击后的恶意软件样本,然后分析、比较并与其他网络安全专家共享信息,进一步揭示和还原大规模网络攻击的过程。 卡巴斯基实验室亚太地区董事总经理斯蒂芬表示:“ 我们一直相信,在打击网络犯罪方面,全方位的合作是至关重要的。作为一家私营公司,我们很荣幸能与许多国家和国际执法机构开展合作,参与国际刑警组织的代表大会展示了我们在 IT 安全行业一直秉承的合作原则。卡巴斯基实验室也将一如既往地提供对网络犯罪调查和解决方案的有价值意见,这将极大地维护该地区的网络安全。 据介绍,卡巴斯基实验室将深入研究网络空间中古生物学的概念、如何分析网络攻击的痕迹以及如何利用数字取证技术来寻找网络犯罪的真相,同时还有 5G 技术将如何加速网络威胁。针对网络犯罪的调查程序,卡巴斯基也首次公布了更先进的数字取证工具,会议上卡巴斯基实验室还分享了一些高威胁性案例,以及对不久前震动全球的想哭勒索病毒的看法。 卡巴斯基创始人尤金卡巴斯基就美国媒体近期炒作卡巴斯基实验室参与网络攻击美国重要机构一事进行了回应:“ 我们确实承受了来自美方的指责,也承受了巨大压力,对俄方的指责也让俄罗斯正经历着一个艰难时期,不过这些指责并没有任何根据,我们是非常开放的,在这样的一个国际大会上,我邀请美方人员来问我相关的事情,来看我们的源代码,但他们并没有任何人来查证,所以他们的指责没有任何根据,卡巴斯基实验室不会入侵任何国家 ”。卡巴斯基实验室愿意帮助有关政府组织开展调查。 稿源:cnBeta、环球科技,封面源自网络
Petya 勒索软件肆意传播彻底暴露了来自“软件更新”的威胁
在计算机安全建议列表中,用户系统 “ 软件更新 ” 的重要性仅次于 “ 不使用 ‘ password ’ 作密码 ”。不久前,Petya 事件致使全球成千上万的网络系统瘫痪,甚至威胁到银行、企业、交通运输与电力公司基础设施。事实证明,软件自动更新本身就是这一病原载体。网络安全分析师警示,Petya 并非黑客通过劫持软件自身免疫系统传播病毒的唯一或最后一起事件。 安全公司 ESET 与思科 Talos 研究人员上周发表了一份关于黑客入侵乌克兰小型软件公司 MeDoc 网络系统的详细分析报告,指出 80% 的乌克兰企业都在使用该公司出售的一款财务软件。据悉,黑客早在今年 4 月就已开始向软件更新注入恶意代码,传播 MeDoc 软件后门版本。6 月下旬,黑客向软件更新注入 Petya 并从初始 MeDoc 网络入口肆意传播,中断制药巨头 Merck、航运公司 Maersk、乌克兰电力公司 Kyivenergo 与 Ukrenergo 等网络系统。 后门乘法 令人感到不安的不仅包括以数字瘟疫为表征的持续威胁,还包括那些在不自知情况下传播恶意软件的更新。迪拜 Comae Technologies 创始人 Matt Suiche 表示:“ 我想知道是否有类似软件公司遭受攻击,它们极有可能是类似攻击事件的根源。” ESET 还指出,除了 MeDoc 软件,黑客还采用其他手段感染大量乌克兰计算机。调查显示,他们先攻击一家不知名的软件公司并利用其 VPN 连接将勒索软件植入少数目标,随后再将 MeDoc 作为恶意软件传递工具。 约翰霍普金斯大学(John Hopkins University)教授马修·格林(Matthew Green)表示,黑客将软件更新转化为系统漏洞的主要原因可能是 “ 白名单 ” 作为安全措施的现象日益频繁,严格限制了计算机上的安装程序,促使黑客从自行安装恶意软件转为对白名单程序进行劫持。随着企业薄弱环节遭受勒索软件攻击而中止服务,供应商不幸成为后续攻击目标。然而,现有防御措施却极为有限。 目前,开发人员为防止软件更新遭受破坏普遍采取的一项基本安全措施是代码签名,要求使用不可伪造的加密密钥对添加到应用程序的任何新代码进行签名。而 MeDoc 公司系统并未实施代码签名,这将允许任何可拦截软件更新的黑客充当 “ 中间人 ” 并将其改为后门。但即便实施签名,也不意味万无一失,因为有些黑客已深入公司网络,即有机会窃取密钥并针对恶意更新进行签名,或直接将后门添加至可执行程序源代码。 虚假疫苗 据悉,研究人员应阻止用户更新、修补软件或禁用自动更新软件,因为像 Google 与微软这样的大公司面临产品多样化的趋势。此外,通过劫持更新方式传播恶意软件的另一潜在威胁可能就是各企业的过度反应。前 ACLU 技术专家 Chris Soghoian 表示:“ 让消费者质疑安全更新的后果可能更为严重。” 代码签名无疑会使软件更新复杂化。为了破坏代码,黑客需要对目标公司具有更深层的访问权限。这意味着从 Google Play Store 或 Apple App Store 下载或更新的签名软件相对更加安全,但这并不等于 App Store 不存在安全隐患。在高度敏感的网络环境中,即使是 “ 可信 ” 应用程序也不应完全信任。即系统管理员需要对网络系统进行详细划分,限制被列入白名单的软件权限并对文件进行及时备份,积极应对任何勒索软件爆发事件。 原作者:Andy Greenberg,译者:青楚,译审:游弋 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文链接
美国自助售货机供应商 Avanti 网络支付系统遭黑客入侵
美国自助售货机供应商 Avanti Markets 于近期证实,公司内部网络支付系统遭黑客入侵并感染恶意软件。Avanti 警示,此事件极有可能危及客户信用卡帐户信息以及生物识别数据。 调查显示,目前约 160 万顾客使用 Avanti 公司自助结账设备。即顾客可使用信用卡、指纹扫描或现金支付饮料、零食与其他食品费用。据悉,此泄露事件发生后,Avanti 当即在其网站发布数据泄露通知: “ 2017 年 7 月 4 日,我们发现一起复杂的恶意软件攻击事件,影响部分 Avanti Markets 自动售货机终端。目前,尽管我们尚未确认本次入侵事件的根本原因,但攻击者似乎利用恶意软件未经授权访问部分自动售货机客户个人信息,其中包括信用卡姓名、号码与到期时间。因为并非所有自助售货机均以相同方式配置或使用,所以仅有部分机器上的个人信息可能遭受不利影响。” 安全专家表示,尽管销售供应商在过去几年内经常遭受黑客攻击,但此次事件现象尤为特殊,因为较新的 Avanti 自助售货系统允许用户使用指纹扫描支付费用,所以它极有可能危及客户生物识别数据。目前,虽然 Avanti 已禁用自动售货机信用卡支付功能以清除受恶意软件感染的系统设备,但顾客仍可在其自动售货机上使用现金支付。 原作者:Brian Krebs,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文链接
欧委会:技术门槛过高,网络犯罪团伙极少使用加密货币
欧盟委员会近日发布报告指出,尽管网络犯罪个人和组织都非常热衷于使用加密货币,然而由于对技术知识的匮乏和粗浅了解,导致没有真正的使用这些货币。在比特币已经成为网络犯罪活动的重要货币的情况下,这则报告让很多人感到非常的惊讶。 报告中写道:“日前进行一些调查表明,网络犯罪机构几乎很少使用虚拟货币。尽管由于加密货币的匿名角色受到了很多犯罪团伙的青睐,但由于没有足够的技术来进行使用。” 此外,这份报告中还指出部分网络犯罪团队除了使用虚拟货币为恐怖主义行为提供资金外,还有部分是出于洗钱的目的。但是目前各家政府部门严苛的网络审查能力无疑提高了使用这些虚拟货币的门槛,导致很多犯罪团队都选择推迟使用这些货币。 稿源:cnBeta,封面源自网络
美国总统特朗普网络安全计划再遭共和党反对谴责
美国总统特朗普在与普京会面后于 7 月 9 日在推特上发文称,是时候和莫斯科建立有建设性的合作关系了。与俄罗斯在叙利亚的停火协议是一个开端,接下来希望能与普京商讨成立一个网络安全部门来针对黑客的攻击。目前,普京与特朗普已在 G20 峰会上讨论过成立一个无法被黑的网络安全部门,以防御更多来自黑客的网络攻击。 此推文发布后,特朗普 “不靠谱” 的提议遭到共和党的强烈反对和谴责。其中三位共和党议员 Lindsey Graham、John McCain 以及 Mario Rubio 反对声最大,而且毫不客气。Graham 直接说道:“ 这虽然不是我听到过最蠢的主意,但也相当接近了。而且特朗普总统对俄罗斯实行宽恕与原谅的政策在未来将会加大对俄实施制裁的立法难度。” 参议院军事委员会主席 McCain 说道:“俄罗斯曾干涉美国大选,如今却可以不受任何制裁就脱身,这有点难以置信。退一步来说,美俄需要展望未来的合作的确需要让过去的一些事随风而逝,但起码你要先付出代价 ”。Rubio 则直接在推特上大呼:“和俄罗斯在网络安全上合作,就像是和叙利亚总统阿萨德在化学武器的研发上合作。” 在俄涉嫌干涉美国大选结果一事上,特朗普一直保持护俄姿态,但无奈反对声过大,而且他的内阁在调查期间要避嫌。检察官 Robert Mueller 目前是 “ 通俄门 ” 的调查人员之一,他调查的目标除了特朗普竞选团队人员外,还包括了参议院和众议院的智囊团,扩大范围就是为了揪出可能与俄罗斯有过接触与合作的人。 据情报机构官员消息,此次调查主要是针对俄罗斯,虽然特朗普曾表示可能有其他国家参与到干涉大选的过程中,但目前的调查显示,所有的矛头都指向俄罗斯。而莫斯科否认所有指控,并表示没有以任何方式参与到任何干涉美国大选过程中,但共和党似乎并不买账。一面是特朗普与普京在 G20 上的相谈甚欢,另一面则是共和党对特朗普与俄网络安全合作的不信任,特朗普目前在冰与火的碰撞中左右为难。 稿源:、一财网,稿件以及封面源自网络
攻击预警:韩国出入境网站 hikorea 疑遭数据库注入攻击,泄露在韩外国人身份信息
据创宇盾( www.365cyd.com )安全舆情监控平台最新监测显示,匿名者组织活跃账号 @Scode404 今晨发布消息已对包括韩国出入境网站(hikorea.go.kr) 、韩国教育部所属全国教育课程中心(ncic.go.kr)在内的多个政府网站进行数据库注入攻击,并通过 pastebin 公布了详细注入点,存在巨大的被拖库风险。 Hi Korea( www.hikorea.go.kr ) 是由法务部、知识经济部、劳动部共同组建的为查询大韩民国信息的外国人提供其所需的投资、雇佣、居住、生活便利等信息的一个窗口,是大韩民国为外国人服务的电子政府( Government for Foreigner )的代表性网站。 HackerNews.cc 在此提醒所有读者,尤其是曾在韩国申请居住证的我国同胞注意近期可能遇到的信息泄露、钓鱼欺诈风险。我们将为您持续关注并提供最新情报。
全球连锁酒店 Hard Rock、Loews 再次提醒客户留心数据泄露后续影响
据外媒 7 月 8 日报道,全球连锁酒店 Hard Rock、Loews 周四证实该公司受到 SynXis 系统数据泄露事件的影响,并提醒客户留心可能的欺诈活动。 Hard Rock 与 Loews 连锁酒店于 6 月发现支付系统存在安全漏洞,即黑客通过第三方供应商 Sabre Hospitality Solutions 提供的 SynXis 预订平台系统窃取部分客户支付数据、劫持内部帐户信息。目前,未经授权的访问系统已被关闭,安全专家尚未掌握证据表明,除 SynXis Central Reservations 系统外,其他 Sabre 系统存在安全隐患。 SynXis Central Reservation 产品是一款全球超过 32,000 家酒店正在使用的库存管理 SaaS 应用程序。Sabre 公司证实,黑客设法访问识别客户敏感信息。Hard Rock 与 Loews 酒店已展开调查并向客户与联邦贸易委员会进行通报。知情人士表示,虽然安全漏洞发生在 2016 年 8 月 10 日至 2017 年 3 月 9 日期间,以致影响数十家酒店客户财产。但并非所有酒店均使用 Sabre Hospitality Solutions SynXis 系统,因此只有一小部分客户信息受到影响。 Sabre 调查显示,目前并未发现客户社会保障、护照与驾驶执照号码等重要信息遭受黑客访问,但为确保客户信息安全,Sabre 已通知执法部门与信用卡品牌公司进行严格检查。 原作者:Pierluigi Paganini,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文链接
外媒:中国安全研究员发现 GMR-2 密码漏洞可实时解密卫星电话通信
据外媒 7 月 8 日报道,两名中国安全研究人员利用 GMR-2 密码漏洞实时解密卫星电话通信。 GMR-2 是一种由 64 位密钥组成的流密码,主要用于国际海事卫星组织的卫星电话通信中。目前,英国电信国际海事卫星组织的卫星电话正使用 GMR-2 密码标准进行通信。 德国研究人员于 2012 年通过反向攻击技术证实,GMR-2 比 AES 或 PRESENT 密码更加薄弱。安全专家表示,在一个由 50 至 65 字节设置的明文环境中,攻击者极有可能恢复一个具有中等计算复杂程度的会话密钥,从而轻松使用当前 PC 端执行攻击活动。 中国研究人员近期针对 GMR-2 密码漏洞设计出一种新型反演技术,允许攻击者使用一帧密钥流实时解密卫星电话通信。获悉,此攻击技术包含三个阶段: (1)生成密码关键时间表 (2)查找、过滤与组合动态表 (3)验证 调查显示,该技术手段与之前的攻击方式有所不同,研究人员并非使用明文攻击破解密码,而是反向设计加密过程,以直接从输出密钥流中推断加密密钥。分析表明,当一帧(15 个字节)密钥流可用时,64 位加密密钥的搜索空间可减少至 213 个字节。与之前的攻击手段相比,这种反转攻击效率更高,即所提出的攻击均在 3.3GHz 的平台上进行。 此外,结果表明,64 位的加密密钥可在平均 0.02 秒中恢复。目前,安全研究人员强调 GMR-2 密码存在严重漏洞,服务提供商本应针对系统加密模块进行升级,以提供卫星机密通信。 原作者:Pierluigi Paganini,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。
Tim Berners-Lee 批准了受争议的加密媒体扩展
WWW 之父蒂姆·伯纳斯 – 李(Tim Berners-Lee)批准了加密媒体扩展(EME)—— 受争议的 Web DRM 标准。 EME 提供一个通用的 API 支持 DRM 保护的多媒体内容,由来自 Google、 Microsoft 和 Netflix 的工程师开发,得到了营利性企业的支持,但遭到了自由软件基金会和电子前哨基金会等非营利组织的批评。伯纳斯 – 李爵士认为内容供应商为了控制内容发行,必定要采用一种 DRM 方案,不是 Web 就是原生,Web 形式的 DRM 总归比插件形式的 DRM 好一点。电子前哨基金会再次发表文章表达反对意见。 稿源:Solidot奇客,封面源自网络