发展中国家成为 AI 网络攻击的实验场
这种网络攻击带有多年来研究人员极为担心的特征:使用人工智能的恶意软件可能导致新的数字军备竞赛,以人工智能为主的防御措施与以人工智能为主的进攻手段在网上决一胜负,人类只能站在一边观看。但是,没有被广泛预测的事情是,这类恶意软件的最早实例之一是在印度发现的,而不是在英国或美国。 安全研究人员正越来越多地在西方以外的国家发现这类网络攻击软件的最新、最有创意和最具潜在危险的使用。印度发生的这次网络攻击使用的恶意软件在其传播过程中就能自我学习,并且不断改变方法,以尽可能长时间地待在计算机系统中。Recorded Future 公司的高级威胁情报分析师 Allan Liska 说,“几年来,台湾和韩国已被证明是中国一些更先进的小组的测试场,这些国家拥有高速互联网,大范围的互联网普及率,但没有投入很多的网络安全基础设施。”他补充说:“我们看到攻击者中的一种模式。他们先测试一些东西,对其进行改进,六周后再次测试软件,然后将其用于真正的目标。” 稿源:solidot,封面源自网络
英媒:澳军方增设网络战部门 扩大打击 IS 黑客袭击
参考消息网 7 月 2 日报道 外媒称,一名官员今天说,澳大利亚组建了第一个军方网络战部门,目的是扩大对“伊斯兰国”组织等外敌的黑客袭击。 据路透社 6 月 30 日报道,在网络安全方面协助总理工作的官员丹·特汉在墨尔本告诉记者:“这是当代冲突的特征不断变化的结果。” 有了这个信息战新部门,澳大利亚就可以更多地发动网络袭击,就像之前对“伊斯兰国”组织进行的那些网络攻击一样。特恩布尔总理去年曾说,这些袭击有效削弱了该组织对叙利亚和伊拉克的控制。该国的国防军说,澳大利亚在以美国为首的打击“伊斯兰国”组织的同盟中负责实施空中打击和其他作战行动,网络袭击是这些行动的重要补充。 特汉说,这一新部门还将负责保护澳大利亚武装部队免遭网络攻击。另一个政府机构的职权范围将从防卫扩大到对海外犯罪分子展开网络袭击。 在澳大利亚采取上述措施之际,全球发生了一连串网络攻击,其中包括本周发端于乌克兰的袭击,以及 5 月份有将近 100 个国家的电脑感染的勒索病毒。这些袭击基本没有对澳大利亚造成严重损害,但特汉说,全球影响表明有必要对外国黑客发动网络战。 他说:“我们必须确保这个国家的家庭、小企业、大企业、政府部门和机构都安然无恙。” 稿源:参考消息网 ,封面源自网络
美国政府考虑禁止军方使用卡巴斯基,卡巴斯基表示愿意提供源代码
因为担心卡巴斯基与俄罗斯政府之间存在潜在联系,美国参议院正在考虑禁止军方使用这家俄罗斯安全公司开发的商业软件。 卡巴斯基因向全球数百万机构提供商业反病毒软件而闻名,其客户包括一些美国政府机构。为了消除对该公司的怀疑,卡巴斯基的创始人 Eugene Kaspersky 表示,他愿意提供软件源代码供美国政府检查,他甚至考虑将部分研发工作转移到美国。Eugene Kaspersky 早年就读于克格勃赞助的学校,曾在俄罗斯国防部工作过,他的公司长期以来一直受到了竞争对手的怀疑。怀疑者认为,在一个国企在经济中占据支配地位的国家,在普京大幅扩大其间谍机构权力的国家,他的公司不可能独立运营。 卡巴斯基的部分雇员是前间谍。Eugene Kaspersky 对此予以承认,但表示这些前间谍主要在销售部门工作,因为他们与政府部门关系密切。他声称,公司的内部网络是隔离的,不会遭到个别的恶意雇员的滥用。 稿源:solidot,封面源自网络
US-CERT 发布 Petya 最新变体预警及应对措施
据外媒 2 日报道,美国国土安全部(DHS)计算机应急响应小组(US-CERT)发布 Petya 勒索软件最新变体预警(TA17-181A), 提醒组织机构尽快对软件进行升级,避免使用不支持的应用与操作系统。 美国国土安全部下属网络安全与通信整合中心(NCCIC)代码分析团队输出一份《恶意软件初步调查报告》(MIFR),对恶意软件进行了深度技术分析。在公私有部门合作伙伴的协助下,NCCIC 还以逗号分隔值形式提供用于信息分享的输入/出控制系统(IOC)”。 此份预警报告的分析范围仅限曝光于 2017 年 6 月 27 日的 Petya 最新变体,此外还涉及初始感染与传播的多种方法,包括如何在 SMB 中进行漏洞利用等。漏洞存在于 SMBv1 服务器对某些请求的处理过程,即远程攻击者可以通过向SMBv1服务器发送特制消息实现代码执行。 US-CERT 专家在分析 Petya 勒索软件最新样本后发现,该变体使用动态生成的 128 位秘钥加密受害者文件并为受害者创建唯一 ID。专家在加密秘钥生成与受害者 ID 之间尚未找到任何联系。 “尽管如此,仍无法证明加密秘钥与受害者 ID 之间存在任何关系,这意味着即便支付赎金也可能无法解密文件”。 “此 Petya 变体通过 MS17-010 SMB 漏洞以及窃取用户 Windows 登录凭据的方式传播。值得注意的是,Petya 变体可用于安装获取用户登录凭据的 Mimikatz 工具。窃取的登录凭据可用于访问网络上的其他系统”。 US-CERT 分析的样本还通过检查被入侵系统的 IP 物理地址映像表尝试识别网络上的其他主机。Petya 变体在 C 盘上写入含有比特币钱包地址与 RSA 秘钥的文本文件。恶意代码对主引导记录(MBR)进行修改,启用主文件表(MFT)与初始 MBR 的加密功能并重启系统、替换 MBR。 “从采用的加密方法来看,即便攻击者收到受害者ID也不大可能恢复文件。” US-CERT建议组织机构遵循 SMB 相关最佳实践,例如: • 禁用 SMBv1 • 使用 UDP 端口 137-138 与 TCP 端口 139 上的所有相关协议阻止 TCP 端口 445,进而阻拦所有边界设备上的所有 SMB 版本。 “ US-CERT 提醒用户与网络管理员禁用 SMB 或阻止 SMB 可能因阻碍共享文件、数据或设备访问产生一系列问题,应将缓解措施具备的优势与潜在问题同时纳入考虑范畴”。 以下是预警报告中提供的防范建议完整列表: • 采用微软于 2015 年 3 月 14 日发布的补丁修复 MS17-010 SMB 漏洞。 • 启用恶意软件过滤器防止网络钓鱼电子邮件抵达终端用户,使用发送方策略框架(SPF)、域消息身份认证报告与一致性(DMARC)、DomainKey 邮件识别(DKIM)等技术防止电子邮件欺骗。 • 通过扫描所有传入/出电子邮件检测威胁,防止可执行文件抵达终端用户。 • 确保杀毒软件与防病毒解决方案设置为自动进行常规扫描。 • 管理特权账户的使用。不得为用户分配管理员权限,除非有绝对需要。具有管理员账户需求的用户仅能在必要时使用。 • 配置具有最少权限的访问控制,包括文件、目录、网络共享权限。如果用户仅需读取具体文件,就不应具备写入这些文件、目录或共享文件的权限。 • 禁用通过电子邮件传输的微软 Office 宏脚本。考虑使用 Office Viewer 软件代替完整的 Office 套件应用程序打开通过电子邮件传输的微软 Office 文件。 • 制定、研究并实施员工培训计划以识别欺诈、恶意链接与社工企图。 • 每年至少对网络运行一次定期渗透测试。在理想情况下,尽可能进行多次测试。 • 利用基于主机的防火墙并阻止工作站间通信。 原作者:Pierluigi Paganini,译者:游弋,校对:FOX 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。
乌克兰政府指责俄罗斯对该国进行网络攻击
乌克兰安全部队 SBU 负责人上周指责俄罗斯最近对乌克兰发动 Petya 网络攻击事件。 SBU 表示,它在十二月份获得了与俄罗斯网络袭击基辅的数据证据。乌克兰 SBU 表示,这次网络攻击没有任何真正的机制来确保攻击者收到赎金,并且解密受影响的文档,导致 SBU 相信赎金只是一个幌子,其真正目的为了打击该国的企业和国家机构。 俄罗斯对这些指控作出了回应,认为这是毫无根据的。俄罗斯表示,自己国家的实体公司和机构也受到恶意软件的严重影响,这表明它们也是攻击的具体目标这促使几名安全研究人员表示俄罗斯不应该对这次攻击负责。 在 Petya 网络攻击之初,我们就报道德国 ISPPosteo 已经封掉了袭击者给出的联系电子邮件帐户,让用户无法联系黑客解密他们的文件。因此,SBU 说,赎金只是对国家级攻击的掩护。在 2016 年 12 月,最后一次 Petya 袭击当中,该国的金融,运输和能源系统受到网络攻击的影响,其中基辅受到一次停电影响。 由于网络攻击的本质,可能无法证明谁是实际的犯罪份子,近年来,据推测,俄罗斯方面发动攻击的方式已经有很大的变化,可以掩饰发动攻击时候的真正位置,让受害者很难知道攻击者是谁。 稿源:cnBeta,封面源自网络
黑客行动大规模爆发,致使全球对 NSA 所持网络武器更加恐惧
美国 CNBC 网站于 本月 1 日刊文称,黑客近期已经利用从美国国家安全局(NSA)网络武器库偷盗的网络武器在全球发动了大规模的攻击,人们越来越多地认为,黑客这种疯狂的大规模攻击行为让世界对 NSA 所持的网络武器感到更加担忧和恐惧,而不是更加安全。为此,业界也在进一步向 NSA 施压,要求 NSA 采取措施,帮助打压和阻止类似的黑客行为。 在过去一个多月的时间内,NSA 网络武器库被偷盗的武器却被黑客用来攻击了美国的两个重要伙伴——英国和乌克兰。然而,NSA 却对此一声不吭,不承认其在推动这些网络武器方面所起到的作用。与此同时,白宫官员也一直对诸多相关问题颠倒是非,对外回应时只是宣称业界应当将关注重点放在黑客本身,而不是这些网络武器的制造者。显然,NSA 的这种沉默态度让诸多被黑客攻击的受害者感到非常不满,特别是在一系列黑客攻击越来越多地利用 NSA 的网络武器库大规模攻击医院、核电站以及美国企业之际。 6 月 28 日晚间,美国政府国家安全委员会(National Security Council)发言人迈克尔-安顿(Michael Anton)在一封电子邮件中表示,美国政府 “在披露软件中已知漏洞方面有一套严格的、高级别、跨机构的决策机制,与全球其他国家都不一样”。安顿表示,美国政府“致力于负责平衡国家安全利益和公共安全”,但他拒绝就“制作这种恶意软件所使用的代码源”置评。 事实上,美国情报机构已经投资数十亿美元,用来研发武器,以打击敌对国家的核计划和导弹发射等,并打击其它恐怖势力。此次蔓延到全球的黑客攻击行为可谓数字化梦魇,就好像是美国空军丧失了一些最先进的导弹,并发现对手正准备利用这些导弹攻击自己的盟友,而且美国政府还拒绝应对。 稿源:腾讯科技,封面源自网络
维基解密公布 CIA 用于攻击 Linux 系统的恶意软件 OutlawCountry
据外媒 1 日消息,维基解密最新发布了一批秘密文档,详细介绍了 CIA 黑客工具 “OutlawCountry”,可被用于远程监控运行 Linux 操作系统的计算机,能够将目标计算机上的所有出站网络流量重定向到 CIA 控制系统以进行渗透。 消息显示, OutlawCountry 黑客工具由 Linux 2.6 内核模块组成,CIA 黑客可通过 shell 访问目标系统进行加载。这一工具的主要限制在于内核模块只与兼容的 Linux 内核一起工作: (S // NF)目标必须运行兼容的 64 位版本的 CentOS / RHEL 6.x (内核版本2.6.32)。 (S // NF)操作员必须具有对目标的 shell 访问权限。 (S // NF)目标必须有一个 “nat” Netfilter表 该模块允许在目标 Linux 用户上创建一个隐藏名称的隐藏 Netfilter 表。 如下图,CIA 操作员在目标设备(TARG_1)上加载 OutlawCountry,然后他可以添加隐藏的 iptables 规则来修改 WEST 和 EAST 之间的网络流量。例如,本该从 WEST_2 路由到 EAST_3 的数据包可能被重定向到 EAST_4 。 本次泄露内容不包括攻击者在目标 Linux 操作系统中注入内核模块方式的相关信息。网络间谍组织为达到目的很有可能会利用多种黑客工具、漏洞,或其他网络武器库达到破坏目标 Linux 操作系统的目的。 更多详细信息可访问 维基解密 官网。 原作者:Pierluigi Paganini,译者:FOX。封面源自网络。
美研究人员发现他们可攻破整个风力发电场
外媒 wired 近期刊文称,去年夏季一个阳光明媚的日子里,来自塔尔萨大学的两位研究人员走进美国中部一个 300 英尺高的风力涡轮机底部的小屋内,他们用了一分钟不到的时间内就解开了涡轮机下面这扇金属门的锁并打开了里面一个未受到任何保护的服务器柜。 今年 28 岁的奥克拉荷州人 Jason Staggs 迅速拔掉一根网络电缆然后把它插到树莓派微型电脑上。随后他打开树莓派并将另外一根来自微型电脑的 Ethernet 电线连接到程控自动化控制器–一台用于控制涡轮机的小型电脑–的开放端口上。随后,Staggs 关上身后的门回到他们的车里上并驱车离开。此时,坐在前排的 Staggs 打开他的 MacBook Pro 输入一串指令,之后跳转出了一系列代表每台联网涡轮机的 IP 地址。几分钟后,他又输入了另外一条指令,然后再看着头上的这些叶片发现它们的转动速度开始放慢直至停止。 Staggs 和他的同事们在过去两年时间内一直在系统性地研究针对美国风力发电场的网络攻击,进而向人们展示这种日益流行能源形式鲜为人知的脆弱漏洞。在得到风力能源公司的许可下,他们对美国中部和西海岸的 5 座发电场展开了测试。然而令 Staggs 他们完全没想到的是,一个简单的弹簧锁就是开启他们攻击风力发电场的源头,“一旦你获得了一座涡轮机的访问权,那么游戏就结束了。” 在攻击实施过程中,塔尔萨大学的研究人员利用了一个重要的安全漏洞:当涡轮机和控制系统处在联网受限或没有连接的情况下,这也就意味着它们没有任何的身份验证或分段式机制来阻止在相同网络状态下的电脑向它们发送有效指令。在 Staggs 试验的 5 座发电场中有 2 家对风力涡轮机的网络进行了加密处理,这使得这种攻击实施起来变得更加艰难。但是,研究人员仍旧能通过将无线电控制的树莓派电脑植入到服务器中达到向涡轮机发送指令的目的。 据了解,研究人员总共开发出了三种概念验证攻击,由此可见该系统的脆弱性。其中一个叫做 Windshark 的工具可以非常轻松地将指令发给同网络的其他风力涡轮机,然而让它们停止或反复刹停进而造成磨损。另一个叫做 Windworm 的恶意软件则能通过 telnet 和 FTP 感染所有的程控自动化控制器。第三种工具叫 Windpoison,它利用的是一个叫做 ARP 缓存中毒的方法,即通过控制系统定位以及对网络中组件的识别来以中间人攻击的方式将自己植入到涡轮机中。 虽然 Staggs 在试验中只关掉了一台涡轮机,但他们表示,拿下整个发电场并不成问题。对此,Staggs 担心这会引来一些蓄意敲诈的网络攻击出现。除此之外,Staggs 推测,对风力发电场的攻击还可能实现远程控制–很有可能通过感染运营商的网络或是某位技术人员的笔记本。塔尔萨大学的研究人员们认为,风力发电场的运营商需要在其控制系统的内部通信中设立一套验证机制,而不只是简单地切断网络。与此同时,他们还需要为风力涡轮机安装更加牢固的锁、栅栏或安全摄像头等,算是遏制住攻击的第一步。 稿源:cnBeta,封面源自网络
会“读心术”的 AI 能够通过功能性磁共振成像信号猜测你在想什么
在医疗应用中,深度学习神经网络已经可以执行一些令人印象深刻的任务,例如帮助皮肤科医师诊断皮肤癌,或让机器人像人类一样思考如何抓取实物。而现在卡内基梅隆大学正在研发一个人工智能(AI)系统,能够基于功能性磁共振成像技术(fMRI)解码人类的复杂思想,甚至可能解释完整的句子。 这个系统涉及从功能性磁共振成像(fMRI)机器收集数据,然后使用AI机器学习算法来精确解码大脑构造复杂思维的构建模块。卡内基梅隆大学心理学教授兼这项研究的主要作者 Marcel Just 表示:“人类大脑的一大进步就是具有将单一概念融入复杂思想的能力,不仅仅会想到香蕉,还可以联想到晚上和朋友一起吃香蕉。我们终于开发出了一种通过 fMRI 信号读取这种复杂想法的方法。思想与大脑激活模式之间的这种对应关系的发现告诉我们思想的构建单元是什么。” 在卡内基梅隆大学的研究中,该团队能够根据 240 个复杂事件展示不同的大脑激活。研究人员使用了一个计算模型在特定的时间内来评估 7 个人对作为材料的 239 个句子有怎样不同的神经系统反应特征。然后,这个系统能对第 240 个被遗漏的句子的特征进行解码。它能够以令人印象深刻的 87% 的准确度做到这一点。这项题为“预测与句子的命题内容相关的大脑激活模式”已发表在《人类大脑图谱》杂志上。 稿源:cnBeta,封面源自网络
英国政府网站 UK.gov 数据意外泄露,公民详细信息被公开于第三方网站
据 securityaffairs 消息,英国政府网站 UK.gov 意外将其数据信息中心用户的详细信息暴露给第三方网站,其中包括用户姓名、地址以及加密过的密码信息。官方已通知用户重置密码。 来自政府数字服务部们的电子邮件显示,泄露数据涉及 2015 年 6 月 20 日以及之前注册的用户。目前当地政府已采取措施从公共领域移除数据,并表示暂未收到任何公民信息被滥用的报告。此外这一事件还被通报给数据保护监督信息专员办公室。 考虑到 2017 年英国政府网站 Data.gov.uk 每月访问量在 20 万次以上,此次事件或对英国公民造成严重影响。 稿源:据 securityaffairs.co 报道翻译整理,译者:FOX