Petya 勒索软件原作者出现,希望帮助 NotPetya 受害者恢复文件
据 外媒 28 日消息,疑似 Petya 勒索软件原作者现身 Twitter,表示愿意帮助 NotPetya 勒索软件受害者恢复文件。 从 Janus 在 Twitter 信息上看,他可能已经掌握一个主解密秘钥,或适用于新版的 NotPetya 感染文件,能够帮助受害者解密被锁住的文档。 Janus 曾在去年 3月以 勒索软件即服务(RaaS)的方式将 Petya 出售给其他黑客,这意味着任何人都能通过点击按钮启动 Petya 勒索软件攻击,加密任何人的系统并索要赎金。消息显示, Petya 的源代码从未被泄露过,目前一些安全研究员仍在努力通过逆向寻找可能的解决方案。 虽然目前 Janus 表示正在检查新勒索软件 NotPetya 的代码,但也有专家表示即使他的主密钥成功地解密了受害者硬盘驱动器的主文件表(MFT),在研究人员找到修复 MBR 的方法之前,它也不会有太大的帮助,因为系统中被替换的 MBR 文件早已损坏。 稿源:据 thehackernews 报道翻译整理,译者:FOX
乌克兰再遭第二波网络袭击,病毒与本周初不同
据外媒报道,乌克兰国家能源公司 Ukrenergo 29日遭遇第二波网络袭击。此次网络攻击使用的电脑病毒同本周初袭击乌克兰的不同,但并没有对乌克兰的电力网造成影响。27 日的病毒攻击,最先传出遭受攻击消息的是乌克兰中央银行,随后“中招”的是乌克兰电网、银行、政府机关、机场等机构和部门。一些政府员工被要求以比特币的方式支付赎金。 乌克兰 27 日受到“前所未见”的大规模网络攻击,当时肆虐的勒索病毒过后蔓延至全球 60 个国家,导致数以千计的电脑瘫痪,海港、工厂和办公室陷入停顿。 Ukrenergo 的代主管科瓦利丘克说:“(第二波网络袭击的)病毒稍微不同,其性质不同,类似( 5 月肆虐全球的)想哭病毒( WannaCry )……其造成的影响不大,一些公司的电脑系统仍处于无法工作的状态。” 他透露,初步数据显示,27 日的勒索病毒是在电脑系统进行软件提升时被启动的。 稿源:cnBeta.com,封面源自网络
德国通过争议性法案:惩罚 Facebook 上的仇恨言论
据外媒报道,德国已经通过了一项针对 Facebook、Twitter 等社交媒体平台的争议性法案,若此类企业未能消除仇恨言论,将面临高达 5000 万欧元的罚款。联邦议院(德国议会)周五通过的该网络强制性法案,又被称作“ Facebook 法案”,它将于今年 10 月生效。基于该法案,如果企业未能在 24 小时内移除“明显违法”的内容 —— 包括仇恨言论、诽谤、以及煽动暴力 —— 将被处以高额的罚金。 罚金从 500 万欧 ~ 5000 万欧不等,相关企业有一周的时间去厘清那些有争议的案例。司法部长 Heiko Maas 及其他支持者认为,该法案对于遏制仇恨言论的蔓延是很有必要的。 但也有维护数字权益的人士对该法案提出了广泛的批评,称之侵犯了言论自由,让科技企业在判定网络内容合法性方面承担了不成比例的责任。 Maas 在周五发文称:“经验表明,在没有政治压力的情况下,大型平台运营商是不会履行其义务的。因此,这项法律是必须的,其划定了言论自由和违法的界限”。 Facebook 方面并未立即就此事置评。 稿源:cnBeta.com,封面源自网络
苹果 iOS 11 被爆存在 iCloud Activation Lock 安全漏洞
苹果 iOS 11 目前还是测试版,所以系统中难免会出现漏洞,不过有些比较严重的漏洞还是值得使用测试版的用户注意。据悉,在 iOS 11 的前两个测试版中就有一个漏洞:当 iCloud 被锁定时,使用设备的人还是可以激活设备的某些功能和特性。 这完全违背了 iCloud 被锁定之后锁定设备功能和限制的初衷。iPad 或 iPhone 被锁定到特定 iCloud 账户时,在没有正确的账户凭据的情况下,谁都不能够在设备上有任何操作。苹果推出这个 Activation Lock 机制可以远程锁住 iPhone :即使对方关闭网络连接、关机、iPhone 刷机,也要输入正确的 Apple ID 才能正常使用,否则会一直被锁上,这个机制有效减少了 iPhone 失窃的比例。 可是在 iOS 11 beta 1 和 beta 2 中,因为漏洞的存在用户无需提供凭据就能够使用设备的部分功能。在演示视频中我们可以看到,如果这个问题不解决的话,那么用户会受到多大的威胁。当然目前这是在 iOS 11 测试版中发现的问题,这也是预料之中的。而等到今年秋季正式版推出的时候,希望这个问题已经得到解决,以保护用户的安全。 稿源:TechWeb、威锋网,封面源自网络
北约表态:未来若爆发网络攻击或遭政府武力干涉
随着 Petya 勒索软件在全球范围内大肆爆发,北约与英国在谈及网络话题时态度转为强硬。政府与军方承诺将针对此类事件给予更强有力的回应。在 6 月 28 日新闻发布会上,北约秘书长斯托尔滕贝格(Jens Stoltenberg)表示,应将针对联盟成员的网络攻击视为军事问题,与传统海陆空及空间、信息战列为同等级别。 斯托尔滕贝格于 Petya 恶意软件在乌克兰境内爆发 24 小时后、蔓延至其他 60 个国家前的黄金时段发表讲话,声称未来此类攻击事件可能触犯《北大西洋公约》第 5 条规定,即一旦成员国受到攻击,其他成员国将立刻作出回应。 上个月 WananCry 的大规模爆发感染了 150 个国家境内 200,000 台主机。斯托尔滕贝格称此类网络攻击行为强调了网络防御的重要性。 “我们正在履行网络防御承诺,确保在加强北约网络防御的同时对北约盟友施与援助。北约成员国之间共享最佳实践与技术、在整合彼此特色功能、加强北约网络防御能力方面取得更加紧密的合作。此外,各成员国还对网络攻击可能触犯第 5 条规定表示一致认同。” 在 Petya 爆发的前几天,英国政府网络由于议会电子邮件系统遭到入侵而处于封锁状态。调查发现,黑客从社交媒体公司窃取的议员账户登录凭据也被纳入在线交易行列。 真要采取军事行动? 6 月 27 日,英国国防部长迈克尔•法伦(Michael Fallon)警告说,“黑客针对英国计算机网络系统的攻击活动或将引发海、陆、空或网络空间任意战场的回应”。但考虑到此类事件的隐晦性,安全情报机构应如何确定打击目标仍有待探讨。 据《镜报》消息,迈克尔•法伦在为查塔姆社下属智库成立致辞时表示:“我们正在建设一支 21 世纪新型网络战队。这支战队将为我们如何在网络空间竞赛中保持领先地位提供建议。”他还在讲话中重申了“第 5 条”可用于大型网络攻击事件的观点,同时强调军方回应必须根据发起者类型加以区分(例如,网络犯罪分子、恐怖主义分子、激进主义黑客、国家政府等)。 “显而易见,在这件事情上必须设定可供判断的明确界限,例如,是否对国家、公民日常生活造成威胁,而这也是我们迫使北约意识到网络攻击的危害与其他类型物理战不相上下的原因所在”。 与此同时,BBC 也展开相应报道。迈克尔•法伦表示,在确认犯罪者身份后应予以稽查扣留。英国安全情报机构已开始建设各方面能力,包括“以其人之道还治其人之身”的网络战等。此外,相关机构应尽快认识到网络进攻是国家武器库必不可少的一部分。“目前,我们已掌握了揭露、追捕、起诉网络犯罪分子的能力,可以在选定时间段内对任何攻击做出回应。” 此类事件并非史无前例。据《卫报》报道,2015 年,21 岁英国青年 Junaid Hussain (昵称 Trick,Team Poison 黑客组织成员 )就曾因涉嫌参与伊斯兰国一系列网络攻击活动而在美军空袭中丧生。 《英国国家网络安全战略( 2016 – 2021 年)》围绕英国网络进攻能力做出以下陈述:“我们致力于检测、理解、调查、摧毁针对我方的一切敌对行动。如果情势需要,我方有办法在网络空间内采取必要进攻。” 原作者:Jason Murdock,译者:游弋,校对:FOX 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。
法国隐私管理机构称微软已将 Windows 10 用户数据收集量减半
去年夏天,法国数据保护专员 CNIL 批评微软在 Windows 10 PC 上收集过多的用户数据,并公开命令该公司在三个月内遵守法律。今天,CNIL 发表公开声明,表示对微软根据国家“计算机与自由法”解决这些批评的努力感到满意,并已结束对该公司的“正式通知程序”。 数据保护监督机构表示,微软“减少了遥测服务”基础水平,微软已将 Windows 10 用户数据收集量减半,微软现在将其数据收集限制在维护系统和应用程序运行良好所需数据的最低限度,并确保用户安全。 今年早些时候,微软推出了一系列隐私更改,以提高其在 Windows 10 上数据收集的透明度,并让用户提供更好的控制他们愿意与微软公司共享的数据和类型。这些更改包括一个新的在线隐私控制面板,以及经过修订的 Windows 10 设置体验,并更清楚地说明了其数据采集用途。 虽然 CNIL 认为事情得到解决,但微软在 Windows 10 中的数据收集活动显然仍然受到第 29 工作组的审查,该组织是由欧盟各成员国的数据和隐私管理机构的代表组成。该组织在二月份对 Windows 10 数据收集提出了新的担忧,称微软应明确说明为了什么目的处理哪些个人数据。 稿源:cnBeta.com,封面源自网络
维基解密:CIA 恶意软件定位 Windows 用户
维基解密网站最新报告揭示了 CIA 自 2013 年以来针对 Windows 电脑使用的一种新形式的恶意软件,这一次这种软件不会危及系统,而是在几秒钟内确定用户的位置。该工具被称为 ELSA,它主要是为 Windows 7 开发的,但它可以被用于任何版本的 Windows,包括 Windows 10,尽管在这种情况下,因为微软的安全性改进,需要进行一些额外的调整。 ELSA 做的是感染 Wi-Fi 功能的网络,然后使用无线模块来寻找可用范围内的公共 Wi-Fi 点。恶意软件记录每个网络的 MAC 地址,然后在 Microsoft 和 Google 维护的公共数据库中查找信息。这些数据库主要让用户的许多设备可以访问互联网,但是中情局查找这些数据库的目的显然不同。 一旦确定了公共 Wi-Fi 的位置,恶意软件分析用户信号的强度,然后计算用户的可能坐标。信息被加密并发送到 FBI,存储在服务器上,相关特工可以将其提取并将其保存在特定文件中。 最重要的是,ELSA 要求中情局已经控制目标系统,但这不应该是一个问题,因为该机构据报道有其他形式的恶意软件可以利用 Windows 中的未知漏洞控制目标系统。因此,由于中情局已经完全控制了 Windows 系统,确定位置并不是最糟糕的事情,因为该机构也可以窃取目前电脑上的文件,并且可以作许多其它事情。 就像过去发生的一样,ELSA 有可能在某些时候泄漏,并可供黑客使用,再次让 Windows 用户遭遇额外威胁。我们已经向 Microsoft 了解他们如何计划解决这个漏洞。 稿源:cnBeta,封面源自网络
工信部将完善手机流量计费检测
北京市二中院在审理律师张新年告中国移动及其北京分公司电信服务合同纠纷上诉案中,发现电信企业流量计费系统在运行过程中检测程序缺位的问题,导致电信用户对流量计费系统是否正常运行产生合理怀疑。针对此案存在的问题,北京市二中院向工业和信息化部发出司法建议函,建议工信部联合相关部门研究制定电信企业流量计费系统检测的相关规定,并加大对电信企业流量计费系统的监督检查工作等。 据了解,针对该司法建议函,工信部已予以回复。工信部表示,随着 3G/4G 商用和移动互联网的发展,电信用户的流量消费快速增长,业务应用复杂多样,数据流量成为消费的主流。由于流量以字节数(比特)为单位,流量大小不够直观,流量适用不易掌握,就逐渐暴露出运营商提供的带宽和流量计量与用户感知存在差异,个别流量计费结果难以被用户接受等问题。目前,流量计费检测是一个国际性难题,相关国际标准化组织也缺乏统一的计量检测。 2017 年,工信部将进一步完善电信计费检测管理机制,对已出台的《电信计费系统计费性能检测管理暂行办法》进行修订,完善电信计费检测管理制度和规范,细化流量计费检测相关要求。继续组织电信运营企业开展计费检测。要求相关企业主动委托权威第三方检测机构开展电信计费系统计费性能检测,并自觉接受工信部和各地通信管理部门的监督,确保计费检测工作取得成效。 此外,工信部将继续组织实施电信计费监督检查。对电信运营企业流量计费检测的结果与其提供服务承诺进行对比核查,督促企业承诺的服务落到实处。对计费检测不符合要求的,将进行通报和责令整改。 稿源:据 cnBeta、北京晨报节选;封面源自网络
微软:Petya 勒索软件只影响了约 2 万台电脑
本周早些时候,Petya 勒索软件攻击几乎让每个人都惊奇,全球许多 Windows 电脑瘫痪了,其中大部分是运行 Windows 7 的操作系统。与之前的 WannaCry 勒索软件相比,Petya 勒索软件使用了相同的 SMB 漏洞,并且更复杂一些,但新的证据表明,疫情没有我们想象的那么糟糕。 微软昨天在其Windows安全博客上解释说:Petya 勒索软件是高度复杂的恶意软件,但是我们的遥测结果显示,Petya 勒索软件的受害率远远低于我们的预期,受害电脑数量不到 2 万台电脑。据该公司称,这次袭击事件在乌克兰开始,并且传播到其他国家的电脑上,而且,微软称,受感染的大都是 Windows 7 电脑。微软以前在今年早些时候为这种类型的漏洞发布了一系列补丁。 微软的博客文章还揭示 Petya 勒索软件有趣细节,其中包括 Petya 蠕虫行为的影响受到其设计的限制:首先,Petya 可以传播到其他电脑的执行时间有限。 作为其执行命令的一部分,它仅限与在电脑重新启动系统之前执行传播,此外,微软发现这种蠕虫代码不会在成功重新引导的受感染电脑上再次运行。最后,Petya 会对操作系统的引导代码造成一些损害,但是,在某些具体情况下,仍然有一些启动恢复选项。 总的来说,微软仍然担心这类型的勒索攻击复杂性越来越高,该公司正在敦促消费者和企业将他们的 PC 更新到更安全的 Windows 10。Windows 10 有防御措施可以减轻像 Petya 这样的勒索攻击。本周早些时候,该公司还宣布,下一代安全功能将于今年晚些时候在秋季创作者更新中推出。 稿源:cnBeta,封面源自网络
Shifr RaaS 仅需三步即可创建勒索软件
勒索软件作为一种有利可图的商业模式一直被网络犯罪分子广泛利用。鉴于此,新型勒索软件即服务(RaaS)在网络生态系统中取得长足发展也就不足为奇了。恰好,本周末安全专家发现一款名为 Shifr 的新型 RaaS,仅需三步即可创建一款简单的勒索软件。 据悉,该网站托管在 Dark Web 上,堪称最易使用的 RaaS 网站,消费者可以用比特币支付赎金。Shifr 采用 Go 语言编写,命名源自加密字段扩展名,可能与 Trojan.Encoder.6491(首款用 Go 语言编写的勒索软件)有关。 对于 Shifr 服务而言,勒索软件的创建过程十分简单,犯罪分子仅需提供恶意软件要求的赎金、接收受害者支付赎金的比特币地址并解决 CAPTCHA 问题。 其他 RaaS 门户网站通常需要以收取入门费或验证客户身份确保只有精通一定骗术的网络犯罪分子才能获得勒索软件样本,而此项服务仅需简单几步即可提供完整的武器化样本。有别与其他 RaaS 服务之处在于,Shifr 供应商仅收取 10% 的维护费用,这与 Cerber RaaS 收取的六成份额相比不足挂齿。 目前,我们仍不能排除 Shifr RaaS 是骗局的可能,运营商也不会向经销商支付削减费用。唯一能够确定的是勒索软件不仅不复杂还缺少许多必要功能,或为正在进行项目。此外,研究人员还注意到犯罪分子采用相同的服务器托管支付门户网站与 RaaS 服务,这并不是一种专业的做法。 综上所述,不难预测各类 RaaS 服务将在未来一个月内得到迅速传播。 原作者:Pierluigi Paganini,译者:游弋,校对:FOX 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。