联合国:各国信息安全能力差异巨大,中国排名第 32
据悉,联合国于 7 月 5 日发布的调查结果显示,全球各国的信息安全能力存在很大差距。这项名为 “全球信息安全指数” 的调查对 134 个国家的信息安全防御能力进行了研究,其重点关注 5 方面因素:技术、组织、法律、合作和增长潜力。该指数以多种方式对各国进行排名,包括 “ 最专注 ” 信息安全的国家。 在 “最专注” 信息安全的国家排行榜上,新加坡排名第一,其次为美国。美国在法律、组织和增长潜力方面击败新加坡,但新加坡在合作方面得分更高。此外,前 10 大“最专注”信息安全的国家还包括马来西亚、阿曼、爱沙尼亚、毛里求斯、澳大利亚、格鲁吉亚、法国、加拿大和俄罗斯。其中,格鲁吉亚和法国并列第八。 调查显示,尽管不同国家的财富差距较大,但类似马来西亚和阿曼这样的较贫穷国家在信息安全方面比法国和加拿大等国更强大。调查指出:“ 数据收集显示,发展中国家缺乏训练有素的信息安全专家,司法部门对于信息安全也缺乏充分认识和必要的教育。”在这项调查中,有一半的受访国家没有制定信息安全战略。超过一半没有为警察部门安排信息安全培训。联合国表示,信息安全战略的制定对任何国家都是“关键的第一步”。 在联合国的 5 大常任理事国之间,信息安全能力也存在明显差距。美国排名第 2,法国排名第 8,俄罗斯排名第 10,英国排名第 12,而中国排名第 32。调查指出,关于信息安全并没有全球标准,而带来了重要问题。 稿源:cnBeta、,稿件以及封面源自网络
勒索病毒源头乌克兰公司服务器遭警方没收
据外媒报道,乌克兰警方于本月 4 日没收了该国一家会计软件公司的服务器,因为该公司涉嫌传播导致全球很多大公司电脑系统瘫痪的勒索病毒。 乌克兰网络警察局长沙希利-德梅德尤克(Serhiy Demedyuk)称,为了调查上周发生的肆虐全球的勒索病毒攻击案,警方没收了乌克兰最流行会计软件开发公司 M.E.Doc 的服务器。目前,警方还在调查谁是真正的幕后黑手。乌克兰情报官员和安全公司声称,最初的一些勒索病毒是通过 M.E.Doc 公司发布的恶意升级程序传播的。对此,该公司予以了否认。 在警方没收 M.E.Doc 公司的服务器前,网络安全调查员已于近期找出了新的证据,证明此次勒索病毒攻击活动是一些高级黑客提前好几个月策划的结果。这些黑客将病毒插入到了 M.E.Doc 公司的会计软件中。乌克兰在本周二将其纳税日期推迟了一个月,以帮助被勒索病毒攻击的企业渡过难关。 稿源:腾讯科技,封面源自网络
新西兰机场海关将要求旅客提供电子设备密码并进行“ 数字搜身检查 ”
据新西兰 1 news 调查报告,新西兰机场海关官员每天强制要求至少两名旅客提供电子设备的密码以进行搜查。海关官员表示,该计划旨在通过在旅行者的手机和笔记本电脑上执行 “ 数字搜身检查 ”(digital strip searches)寻找走私者。这不需要法院命令,但海关官员声称这遵守新西兰的隐私法。 根据海关官员认为的危险程度,搜索可以更快速或更广泛。海关官员通常只是仔细观察数据寻找任何危险信号,但他们承认也将内容复制并转交给政府和警察。据新西兰海关负责人介绍,他们还拥有破解旅客设备某些类型加密的工具。 自 2015 年以来,已有 1300 多人在新西兰三大机场遭搜查。其中只有不到 300 人来自新西兰。新西兰议会目前已提出一项相关法案。一旦该法案获得通过,如果旅客拒绝遵守,未来可能面临最高达 5000 美元的罚款。 稿源:cnBeta,封面源自网络
预装软件漏洞为戴尔系统增加安全隐患
据外媒 4 日报道,思科( Talos )安全专家发现预装软件漏洞使戴尔系统易遭代码执行攻击。黑客可利用该漏洞禁用安全机制、提权并以用户身份执行任意代码。 思科 Talos 专家表示,存在漏洞的预装软件为 Dell Precision Optimizer、InvinceaX 与 Invincea Dell Protected Workspace。目前,思科正为上述几款软件发布漏洞修复建议。相应数据包预装在戴尔系统特定版本中。 Protected Workspace 6.1.3-24058 Invincea-X 中存在的第一个漏洞 CVE-2016-9038 是 SboxDrv.sys 驱动程序中的 double fetch。黑客可以通过向设备驱动 \Device\SandboxDriverApi 发送特制数据获取开放读写权限。此外,黑客还可利用该问题在内核空间写入任意值、成功进行本地提权。第二个漏洞 CVE-2016-8732 对作为终端安全解决方案的 Invincea Dell Protected Workspace 5.1.1-22303 版本造成影响。调查显示,该漏洞存在于 5.1.1-22303 版本软件驱动组件 “ InvProtecDrv.sys ”。驱动通信信道的薄弱限制与无效验证允许黑客在受影响系统中执行的应用程序利用驱动禁用保护机制。目前,该问题已在 6.3.0 版本中得到修复。 第三个漏洞 CVE-2017-2802 关乎 Dell Precision Optimizer 应用,可导致任意代码执行,对采用 nVidia 显卡、PPO 策略处理引擎 3.5.5.0 与 ati.dll( PPR 显示器插件)3.5.5.0 的 Dell Precision Tower 5810 造成影响。Dell PPO 服务启动期间,Dell Precision Optimizer 应用提供的程序 “ c:\Program Files\Dell\PPO\poaService.exe ” 在加载 “ c:\Program Files\Dell\PPO\ati.dll ” 后尝试加载 “ atiadlxx.dll ”,后者在默认情况下不出现在应用目录。该程序在 PATH 环境变量指定目录中搜索恰当命名的 dll 文件。如果查找到采取相同命名的 dll,无需检查该 dll 签名即可将其加载至 poaService.exe。倘若黑客提供正确名称的恶意 dll 文件,则可能导致任意代码执行。 考虑到 Invincea Dell Protected Workspace 是部署在高安全环境中用于保护工作站的常见应用,上述漏洞影响重大。Talos 建议使用受感染版本软件的组织机构尽快将软件升级至最新版本。无论如何都应在访问任何预装软件时持谨慎态度,避免漏洞被黑客利用。 原作者:Pierluigi Paganini,译者:游弋 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。
安全研究人员成功破解 GnuPG 密码库 1024 位 RSA 加密
外媒近日报道,安全研究人员在 GnuPG 密码库中发现一个重要漏洞, 能够让人完全破解 RSA-1024 并成功提取用于解密数据的 RSA 密钥。 Gnu 隐私保护( GnuPG 或 GPG )是一项颇受欢迎的开源加密软件,广泛应用于 Linux、FreeBSD、Windows、macOS X 等操作系统。前 NSA 合同制人员、泄密者爱德华 • 斯诺登当初就是使用这款软件保护自身通信远离执法部门监控。 调查显示,漏洞 CVE-2017-7526 存在于 GnuPG 采用的 Libgcrypt 密码库,易使系统遭受本地 FLUSH+RELOAD 边信道攻击。来自埃因霍温技术大学、伊利诺伊大学、宾夕法尼亚大学、马里兰大学以及阿德莱德大学的研究人员发现,libgcrypt 库在执行密码学数学运算时使用的 “ 从左至右滑动窗口 ” 方法比 “ 从右至左 ” 泄露更多的指数位信息,允许黑客进行完整的 RSA 密钥恢复。其中,论文提供如下描述: “ 介绍了 Libgcrypt 密码库 RSA 1024 的完整破解方法。我们的攻击充分利用了 Libgcrypt 采用 “ 从左至右 ” 方法计算滑动窗口扩展的事实。从左至右滑动窗口方法中的平方与乘法计算会比 ‘ 从右至左 ’ 模式泄露更多的指数信息。我们展示了如何通过扩展 Heninger-Shacham 算法进行部分密钥重建,实现对信息的有效利用并获取 RSA-1024 完整密钥恢复。” 此外,L3 缓存边信道攻击要求黑客在使用 RSA 私钥的硬件上运行任意软件。这种攻击方式允许黑客通过分析加密过程中的内存利用方式或设备电磁输出从系统中提取加密密钥。Libgcrypt 咨询顾问表示,具体实践中存在比边信道攻击更便捷的访问方式。但对于装有虚拟机的设备而言,黑客可通过一台虚拟机从另一台虚拟机窃取私钥。研究人员还提供了边信道攻击可破解 RSA-2048 的证据,后者较 RSA-1024 要求更多运算。 目前,Libgraypt 已发布 Libgcrypt 1.7.8 版本漏洞修复补丁。Debian 与 Ubuntu 已通过 LIbgcrypt 最新版本更新密码库。综上所述,安全专家强烈建议用户检测现有 Linux 发行版是否正在运行最新版本的 Libgcrypt 库。 原作者:Mohit Kumar,译者:游弋 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。
德国为 G20 期间可能发生的网络攻击采取防范措施
二十国集团(G20)领导人第十二次峰会即将在德国汉堡举行。据路透社报道,德国高级网络官员表示,该国正在为可能在G20期间发生的网络攻击采取防范措施,这些网络攻击可能由黑客组织或由外国政府支持的团体发起。 德国联邦信息安全局(BSI)局长 Arne Schoenbohm 表示,该机构已经设立了一个全天候的特别指挥中心,以防止这种攻击。Schoenbohm 在接受采访时说:“我们正在集中精力为各种形式的抗议活动做准备。作为德国的网络安全机构,我们关注一切,包括(持续的威胁)到可能正在规划使用网络攻击来进行政治抗议活动的 Anonymous 和 Lulzsec 等组织。” Schoenboehm 表示,该机构没有关于特定攻击的信息,但是一直在进行所谓的“渗透”测试,以确保 20 个主要经济体的领导人在 7 月 7 日至 8 日的会议期间所使用的计算机网络的安全。他表示,数十名网络专家已为任何攻击作好准备。 据悉,政府将出动约 2 万名警察,并在警犬、马匹和直升机的支援下来防御示威者闹事。Schoenboehm 表示,示威也可能在网络进行,“你无需从 100 公里或 1000 公里外的处所来到这里,只要在网络空间启动措施,速度比现实世界里更快”。 他表示,德国的网络官员已经和其他二十国家的同行保持密切联系,以保护计算机网络,监控摄像头和其他安全设备。 稿源:cnBeta,封面源自网络
美媒:俄罗斯间谍利用社交媒体诱惑美国士兵获取情报
来自美媒 Politico 的一篇报道显示,俄罗斯间谍会在社交媒体平台上假装成美女来跟美国士兵建立好友关系。他们要么跟这些士兵直接接触,要么通过一定的政治宣传手段来“引诱”他们,然后通过一系列的网络钓鱼攻击来获取信息。现在,对于情报部门来说,社交媒体是另外一个亟待他们去解决的问题。 谨慎是他们最需要注意的关键点,因为即便是一些在探员或士兵看起来是无关紧要的信息更新,当它们被传达给朋友之后也就等于可能将行踪曝光给了另外一方。更别提在社交媒体平台上的政治宣传了。前军事承包人 Serena Moring 分享了这样一个故事,当士兵们在 Facebook 上看到一名俄罗斯士兵在叙利亚为与 IS 抗争而牺牲的故事之后都表现出诸如“太厉害了,那真是悲壮的死法”的反应。Moring称,这是一种通过社交媒体创造出来的士兵与士兵的纽带。 针对此事,美国防部并不愿意置评,不过发言人倒表示,他们正在对部门所有人员展开了辨别这种网络工具的教育工作。 此外,据 Politico 披露,除了军方人员之外,他们的配偶同样也是该种网络钓鱼攻击的对象。 稿源:cnBeta,封面源自网络
以太坊钱包遭遇黑客入侵,攻击者利用社工手段劫持钱包域名
据外媒 3 日报道,以太坊钱包(Classic Ether Wallet)—— 一款基于区块链的加密现金公共平台 Ethereum Classic (ETC)开源电子钱包于上周四遭到黑客入侵。去中心化平台开发者表示,黑客试图通过社工手段劫持钱包域名。据 Etereum Classic 开发者推文显示,黑客通过致电域名注册管理机构并冒充服务所有者的方式骗取网站控制权。 Ethereum 是用来挖掘去中心化加密货币 Ether(被部分人视为比特币竞争对手)的分布式公共区块链网络。截至本周一,根据 coinmarketcap.com 提供数据,1 Ethereum Classic(ETC)约合 18 美元。 黑客在获得域名访问权限后将网站设置转换为将域名与资金导向自己的恶意服务器。根据具体服务,被劫持的网站版本 “用代码拷贝用户输入的私钥并发送至黑客”。 网站入口已于上周四被 Cloudflare 发布的网络钓鱼预警阻拦。本周一上午,多数用户已无法访问该网站。网站恢复正常访问后,页面出现“该域名已由托管供应商 1&1 注册”的提示。 目前尚不清楚黑客究竟如何成功诱骗德国公司 1&1 移交域名访问权限。本周一发送至 1&1 的评论请求也未得到即时回复。虽然用户钱包里的加密货币处于安全状态,使用钱包进行交易的用户有可能已在网站遭到劫持期间将代币发送至黑客而非指定接收者手中。 网站管理员建议用户在网站恢复正常前使用托管在 Github、myetherwallet.com 以及 $ETC 节点上的安全版本钱包。Reddit 受害者普遍声称已在此次诈骗中丢失数千美元。其中一名用户表示在一系列 Ethereum Classic 区块链交易中共损失 1001ETC ,约合 18,000 美元。 近年来,比特币与其他加密货币已被证实成为网络钓鱼攻击的诱人目标。去年夏天,Cyren 与 OpenDNS 研究人员协助发现一起旨在从合法比特币钱包吸取资金的攻击。黑客通过诱惑用户访问冒充 Blockchain.info 的一系列网站骗取用户的真实用户名与密码。 注:此篇报道发布之时,1 Ethereum Classic(ETC)合18美元,1 Ethereum(ETH)合 278 美元。 原作者:Chris Brook,译者:游弋,校对:FOX 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。
谷歌雇员遭受 Sabre 数据泄露事件困扰
据外媒 3 日报道,谷歌已向本公司的 Sabre 数据泄露事件潜在受害雇员发送通知提醒可能到来的欺诈活动。 今年 5 月,全球旅游业科技巨头 Sabre 在证监会文件中证实“已对未授权访问 Sabre Hospitality Solutions SynXis Central Reservation 系统订单支付信息事件展开调查。” 调查显示,入侵者在劫持 SynXis 系统内部账户后获取系统访问权限。 Sabre 在发送给受害者群体的一份声明中表示,“未授权访问已被关闭,尚未获得后续未授权访问相关证据。无法断定 SynXis Central Reservation 以外的其他任何系统受到影响。” SynXis Central Reservation 产品作为一项费率与库存管理 SaaS 应用目前被全球 32,000 多家酒店广泛采用。此次事件可能造成了非常严重的影响。 公司事后证实,黑客设法访问个人可识别数据、信用卡支付细节与其他信息。谷歌雇员当时正使用 Carson Wagonlit Travel(CWT) 提供的预订服务,而 CWT 采用的正是 SynXis 平台。 谷歌于 6 月 16 日从 CWT 处得知 Sabre 数据泄露事件后立即通过邮件告知受影响雇员:他们的姓名、联系人信息与支付信用卡细节可能已在事发期间( 2016 年 8 月 10 日至 2017 年 3 月 9 日)被黑客掌握。 “我们近期了解到谷歌商旅酒店订单可能受到此次事件影响。我们的第三方供应商作为受害者通过电子预订系统为全球成千上万旅行社与酒店提供服务。值得注意的是,此次事件仅对谷歌采用的旅游供应商 CWT 造成影响,谷歌系统不受任何影响。” “Sabre 迄今仍未发现社保卡号、护照、驾照等信息遭窃取的证据。尽管如此,由于 SynXis CRS 对退房 60 天以上的客人信息采取删除处理,无法证实具体信息是否与受影响订单相关。” 出于保护考虑,谷歌选择向受影响雇员提供为期两年的身份保护与信用监控服务。目前,谷歌正与 CWT 与 Sabre 合作解决这一问题。 Sabire 特地雇佣网络安全公司 Mandiant 协助调查。该公司还将数据泄露事件同步给相关执法机构与支付卡品牌。 “我们通过第三方 AllClear ID 提供为期两年的免费身份保护与信用监控服务。此项服务期于期限内有效,可随时启用。” 原作者:Pierluigi Paganini,译者:游弋,校对:FOX 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。
安全措施薄弱:散播 Petya 勒索软件的乌克兰公司面临刑事指控
上周肆虐全球的勒索软件,其实是从一个非常简单的攻击开始的。独立安全分析师 Jonathan Nichols 在乌克兰软件公司 MeDoc 的更新服务器上发现了一个脆弱到惊人的漏洞,使之成为了本轮攻击的中心。研究人员认为,许多初期感染,都是 MeDoc 上的一个“有毒更新”所引发的,即恶意软件将自己伪装成了一个软件更新。 不过根据 Nichols 的研究,由于 MeDoc 的安全措施太过脆弱,想要发出带毒更新的操作变得相当简单。 在扫描了该公司的基础设施之后,Nichols 发现 MeDoc 的中央更新服务运行在老旧的 FTP 软件之上,而当前许多公开提供的软件都可以轻松将它攻破。 这属于一个严重的安全问题,几乎可以让任何人通过该系统传播带毒内容。目前尚不清楚 Petya 攻击者利用了具体哪个漏洞,但这种过时软件的存在,已暗示有多种进入其系统的方法。 Nichols 表示 ——“从可行性上来说,任何人都可以做到,攻击者会对此感到有十足的信心”—— 即便他自己因为害怕犯罪而没有试图利用该漏洞。 由于忽视的这方面的漏洞,MeDoc 已经收到了来自乌克兰当局的刑事指控。乌克兰网警负责人 Serhiy Demydiuk 在接受美联社采访时表示: 该公司早已因为安全措施松懈而遭到多次警告,其知晓这一点,且被多家反病毒企业多次告知…… 对于这样的疏忽,涉及本案的人将面临刑事诉讼。 [ 编译自:TheVerge ] 稿源:cnBeta,封面源自网络