美国国家安全局:朝鲜是 WannaCry 勒索病毒幕后黑手
据外媒 6 月 15 日报道,美国国家安全局 ( NSA )已经将朝鲜政府与 WannaCry 电脑蠕虫病毒联系起来。上月,150 个国家超过 30 万人受到这款病毒的恶意攻击。 据知情人士透露,评估报告于上周发表,但尚未公之于众。安全专家对病毒所采用的策略、技术进行了分析,将目标指向朝鲜间谍机构——侦察总局(The Reconnaissance General Bureau)。评估指出, WannaCry 有两个版本,其 “ 网络攻击参与者 ” 涉嫌得到侦察总局赞助。这些蠕虫是围绕 NSA 黑客工具而开发出来的。去年,后者被一个自称影子经纪人的匿名组织获取并在网上发布。 WannaCry 是第一款勒索式计算机病毒,对受害者计算机上的数据进行加密,收到赎金后才能解锁。据悉,WannaCry 显然试图为某一团体募集资金,但分析师表示,这种企图存在缺陷。分析人士称,尽管黑客们筹集了价值 14 万美元的比特币,但到目前为止,他们还没有将其兑换成现金。这很可能是因为操作失误使得交易极易遭到执法机关的跟踪。 虽然这份评估报告不是最终结论,但主要证据都指向朝鲜,其中包括侦察总局长期在中国使用的互联网协议地址,以及近期与其他西方情报机构相一致的评估内容。报告指出,WannaCry 背后的黑客也被称为 “ 拉撒路 ” (the Lazarus Group)。此外,其中一家情报机构报告说,今年春天曾在一家非西方银行发现过 WannaCry 勒索病毒的原型。这位人士指出,该数据点成为朝鲜评估报告的 “ 基础 ”。 种种联系表明,尽管奥巴马和特朗普政府都在努力阻止朝鲜的挑衅,但这一秘密政权似乎没有放弃在全球发动一场最广泛的网络攻击。目前,美国国家安全局拒绝置评。 稿源:,稿件以及封面源自网络
五眼情报联盟觊觎科技巨头加密技术,将在加拿大举行会谈
据外媒 6 月 13 日报道,五眼情报联盟(美、英、澳、新西兰、加拿大)官员将于下月在加拿大举行的会议上碰头,重点讨论如何有效预防恐怖主义分子与犯罪团伙在不受管制的数字空间运作,强制科技巨头破解各自产品与服务。 五眼情报联盟长久以来在收集、分享全球情报方面达成共识。在强制解密问题上,澳大利亚总理马尔科姆·特恩布尔(Malcolm Turnbull)的态度十分明朗:“恐怖主义者隐私的重要性永远无法超越公共安全。” Turnbull 的言辞与英国首相特雷莎·梅(Theresa May)于本周早些时候发表的观点近乎相同,不过后者的说法显得更加委婉 “英国将赋予警方与当局必要的权利来维护国家安全”。事实上,英国政府已在《调查权力法案》中为强制解密留有一席之地。澳大利亚当局也对该项法案持拥护态度并希望在本国效仿执行。 美国在对待加密问题上一直面临来自科技公司与执法机构的两种对立观点,但考虑到具体国情(从苹果 iPhone 到 Facebook WhatsApp 消息服务均广泛采用加密服务),科技巨头的意见仍起到举足轻重的作用。 事情没那么简单 对此,即使是在英国累遭诟病的反加密法也对强制解密举措感到无能为力,因为许多产品与服务均来自海外甚至地理边界模糊的网络。此外,五眼情报联盟还将面临如何处理加密中存在的数学现实这一挑战。如果强制各大公司在各自加密产品与服务中插入后门,尽管能够在必要时候提供内容访问路径,但无法有效防止恶意第三方采取同样做法,因为所有漏洞都具有双向特征。 即便安全专家们已经通过执法手段与政客力量推动了法案的实行,被恶意第三方利用也绝非他们所愿。五眼联盟需要在此问题上达成共识。推行反加密立法的欧洲也应正确面对这一现实。 当然,五眼联盟下设的强大间谍机构也会重点关注解密技术,即如何成功隔离目标消息并投入所有计算资源。 焦点 再者,五眼情报联盟国的安全情报部门还可强制科技公司制定一种暗中破坏具体服务的方法,即研制一种可以发送至个人手机的软件,允许间谍绕过加密保护直接访问设备。据悉,美国国安局已经开发了在软件中利用未发现漏洞访问个人手机的软件。如果拥有访问个人手机(设备)的完整权限,任何加密措施都将无济于事。 值得一提的是,尽管一些科技公司已公开表示坚决不会在产品与服务中保留后门,例如,苹果公司与 FBI 之间的对抗以及 Facebook 与巴西当局的博弈等。其他公司已对此保持缄默或进行妥协,例如,谷歌的态度已经有所缓和,微软曾多次表示愿意接受共享解决方案。然而,具体决策的达成还很难说,至少安全情报部门肯定不愿透露任何信息。对于即将到来的加拿大会谈,我们拭目以待。 原作者:Kieren McCarthy ,译者:游弋,校对:FOX 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。
美发声明谴责朝鲜网络攻击行为并警告接下来可能会更多
据外媒报道,当地时间周二,美国政府发布了一份罕见的警告声明。该份声明对朝鲜政府自 2009 年开始发起的一系列网络攻击提出指责并警告称未来可能会出现更多的网络攻击事件。美国国土安全局 (DHS) 与联邦调查局 (FBI) 联合发布了这份警告声明。 这两个机构将朝鲜政府的网络攻击者称作“隐藏眼镜蛇 (Hidden Cobra) ”,他们有针对性地对媒体、航空、金融行业以及位于美国乃至全球的重要基础设施发起过网络攻击。 美国政府对朝鲜网络攻击可疑行动分析公布的最新细节正值两国紧张关系因后者的数次导弹测试而不断加剧之际。这份声明警告称,朝鲜未来将会继续依赖网络行动以推进其军事与战略目标。对此,朝鲜持否认态度。然而这份警告声明并未指明“隐藏眼镜蛇”受害者的具体身份,但是遭到攻击的受害者要么数据遭窃要么遭到损害。据披露,该组织的攻击手段包括了DoS攻击、键盘监听、远程网络连接工具以及多种恶意软件。 FireEye 公司的网络情报分析师 John Hultquist 指出,他们公司对来自朝鲜的网络攻击破坏力的不断增强表示担忧。Hultquist 表示,攻击者看起来曾在正式发起网络攻击之前对韩国金融、能源、运输公司进行过侦查工作,而这带来的后果将会非常具有破坏力。 此外,声明指出,“隐藏眼镜蛇”通常攻击的对象都是不再有来自微软官方补丁的操作系统或是利用 Adobe Systems Inc 的 Flash 软件漏洞展开攻击。对此,报告敦促各组织机构将 Adobe Flash 和微软 Sliverlight 升级到最新版或是卸载掉这些应用程序。而就在同日,朝鲜方面释放了已经被关押在平壤有 17 个月的美国大学生 Otto Warmbier。获悉,Warmbier 现处于昏迷状态,急需医疗救护。 稿源:cnBeta.COM,封面源自网络
最新 Mac 恶意软件现身,安全专家提醒不要过于自信
在“暗网(Dark Web)” 上出现了两款针对 Mac 电脑的全新恶意软件,这两款 Mac 恶意软件分别是 MacSpy 和 MacRansom ,并通过 Maas 和 Raas 方式攻击。两款恶意软件来自一个开发者,安全公司 Fortinet 和 AlienVault 认为,这位开发者经验不足,并指出恶意软件缺少数字签名文件,这意味着标准安装的 macOS 可以躲开恶意软件。 MacSpy 的威胁并不大,但 MacRansom 非常危险,因为恶意软件有能力永久摧毁用户的文件。庆幸的是,MacSpy 和 MacRansom 目前都没有大规模传播,因为开发者要求购买者与其联系,并直接进行价格谈判。 不过,Mac 安全研究人员 Patrick Wardle 表示,越来越多的黑客将目标转移至苹果电脑。此外,macOS 和 iOS 用户的安全知识并不够,很有可能成为黑客的目标。虽然这次的 MacSpy 和 MacRansom 没有大规模的传播,但未来也许会有一款影响巨大的恶意软件或勒索软件出现。 针对 Mac 电脑的恶意软件在2016年增长了 744%,虽然大部分都是捆绑在软件中的广告插件。如果想要保持安全,安全专家建议用户在 Mac App Store 以及受信任的第三方开发者网站下载应用和程序。虽然苹果一直将 Mac 宣传为不会中毒的电脑,但Wardle 还是提醒苹果粉丝,不要掉以轻心,不能过于自信。 稿源:cnBeta、MacX,封面源自网络
微软:国家赞助发起的网络攻击日益频繁 为 XP 等旧系统发布安全更新
上月鉴于肆虐全球的 WannaCry 勒索病毒,微软向已经停止支持的 Windows XP 系统发布了修复补丁。在本月的补丁星期二(13 日)活动中,微软再次面向 Windows XP 发布多款安全更新,并警告用户现在由政府赞助发起的网络攻击已经越来越频繁了。 援引外媒 The Verge 报道,在本月的补丁星期二活动中微软面向已经停止支持的 Windows XP 和 Vista 系统发布了多个安全补丁。微软表示发布这些补丁的原因是近年来网络攻击的危险等级不断攀升,从之前的独立开发者到后来的黑客组织,而现在已经看到了国家政府在背后支持的身影。 微软应急处理总经理 Adrienne Hall 表示: 回顾这个月发布的更新,部分漏洞的网络攻击风险非常的高,而在这些网络攻击的背后我们看到了政府机构等类似机构的身影。为了处理这些风险,今天我们通过常规的补丁星期二活动提供了额外的安全更新。这些安全更新是为所有微软用户所准备的,其中就包括那些使用旧版本 Windows 系统的用户。 稿源:cnBeta,封面源自网络 相关阅读:Windows 修复的两个严重远程代码执行漏洞(CVE-2017-8543/8464)说明
以色列政府情报机构凭黑客手法识破恐怖组织“炸弹阴谋”
(联合早报网讯)美国《纽约时报》报道,以色列政府情报员以黑客手法,破解伊斯兰国组织(IS)炸弹制造者的行动,发现该组织正在开发一种可以炸毁民航机的手提电脑炸弹。 该报道指出,伊国组织的网络活动手法推陈出新、受到加密保护,并在社交媒体平台进行,而以色列网络黑客这次取得的成果,在西方情报单位对抗伊国组织网络活动的努力中是一场罕见的成功行动。该报道说,以色列黑客几个月前侵入伊国组织炸弹制造者在叙利亚的一个细胞组织,进而促使美国在 3 月 21 日发布禁令,禁止从土耳其、中东与北非等地 10 座机场直飞美国的航班旅客,携带手提电脑以及其他尺寸大于手机的电子设备登机。 《纽约时报》指出,以色列这次的网络渗透行动是美国的情报来源,并称伊国组织这次开发的爆炸物无法以标准安检方式侦测出来,因为其外观与手提电脑电池无异。 该报道引述两名熟悉此次行动的美国官员说,这次获得的情报十分有价值,其中还包括了引爆炸弹的方法。不过,美国总统特朗普据称在上月 10 日同俄罗斯外长拉夫罗夫会面时,向他透露了有关黑客行动的细节,令以色列官员感到极为不满。 稿源:联合早报,封面源自网络
特朗普 “泄密门” 在线曝光更多细节消息
美国总统特朗普于上个月与俄罗斯外交部部长拉夫罗夫以及俄罗斯驻美大使基斯利亚克会面时泄露了机密消息。该事件一经报道后美国国内乃至全球引起轩然大波。据了解,特朗普泄露的机密消息很有可能来自盟国以色列,与 ISIS 企图打造笔记本或平板炸弹有关。 据报道,凭借美国目前的网络实力,它还无法在与 ISIS 对抗中取得跟此前打压伊朗、朝鲜同等级别的胜利。因为 ISIS 组织使用的都是普通的设备与资源,所以他们仅可在遭到网络攻击后迅速恢复。《 纽约时报 》指出,在对 ISIS 攻击的少数成功活动中,一部分来自以色列。即以色列黑客于数月前侵入位于叙利亚的爆炸制造者所用的小基站,而这正是美国发现 ISIS 正在研发笔记本炸弹的消息来源。 据两名知情官员透露,由于这次行动获取的情报非常细致,所以美国甚至知道了这些武器是如何引爆的。于是不久后,美国政府宣布了笔记本禁令。然而最终却是美国的总统将这个机密消息告诉了俄罗斯乃至整个世界–包括 ISIS。《 纽约时报 》称,特朗普的这一行动激怒了以色列官员。 稿源:cnBeta,封面源自网络
恶意软件 Industroyer 直击电网,拉响工控基础设施威胁警报
据外媒 6 月 12 日报道,杀毒软件公司 ESET 研究人员发现一款新型恶意软件 Industroyer,旨在破坏工控系统( ICS )工作流程( 特别是变电站 ICS )。近期,研究人员发表详细报告并推测该恶意软件与发生在 2016 年 12 月的乌克兰变电站攻击事件有关。 Industroyer 是一款集成了后门、发射器、数据擦除工具,以及至少四个负载组件的复杂、模块化恶意软件。Industroyer 后门允许黑客在目标系统上执行各种命令。当 C&C 服务器隐藏在 Tor 网络时,黑客可通过编程将其设定为指定时间内处于活跃状态,并有效规避安全软件检测。此外,该后门除了安装用于启动数据擦除器与负载的发射器组件外,还将第二个后门伪装成恶意版本的 Windows 记事本应用程序。 数据擦除器组件用于攻击活动的最后阶段,以隐藏踪迹并使目标系统难以恢复。负载允许恶意软件控制断路器,实现工业通信协议。因此,ESET 研究人员认为恶意软件开发者对电网运营与工业网络通信有着深入了解。研究人员集中分析 Industroyer 核心组件负载(例如:IEC 60870-5-101、IEC 60870-5-104、IEC 61850与过程控制数据访问 OPCDA)后发现黑客可在发动攻击时控制目标系统断路器。 根据工控安全公司 Dragos 提供的理论攻击描述,黑客使用恶意软件 Industroyer 在 HMI 中将断路器开启命令设置为无限循环操作,导致目标系统变电站频繁出现断电现象。此外,目标设备操作人员无法通过操控 HMI 关闭断路器。为恢复正常通信,操作人员必须先用变电站扰乱通信后手动修复该问题。另外,黑客还可通过开启无限循环使断路器不断开关,触发保护机制、致使变电站关闭。 目前,ESET 与 Dragos 收集的证据均已证实,Industroyer 与 2016 年俄罗斯黑客组织 ELECTRUM 攻击乌克兰基辅地区电网事件有关。ELECTRUM 与 Sandworm APT 组织之间存在直接联系。ESET 强调,虽然这两家黑客组织在 2015 年与 2016 年乌克兰攻击活动中使用的恶意软件并无相似之处,但部分组件概念却极其相同。 详细报告请戳 →《 WIN32/INDUSTROYER:A new threat for industrial control systems 》 原作者:Pierluigi Paganini,译者:青楚,译审:游弋 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文链接。
韩国网络托管公司 Nayana 感染 Erebus 勒索软件
据外媒 6 月 12 日报道,韩国网络托管公司 Nayana 上周末遭受网络攻击,导致旗下 153 台 Linux 服务器与 3,400 个网站感染 Erebus 勒索软件 。 安全专家表示,勒索软件 Erebus 滥用 Event Viewer 提权,允许实现用户账户控制( UAC )绕过,即用户不会收到允许以较高权限运行程序的提示。此外,勒索软件 Erebus 还可将自身复制到任意一个随机命名的文件中修改 Window 注册表,以劫持与 .msc 文件扩展名相关内容。 一旦 60 种目标文件扩展名遭 Erebus 加密,桌面就会出现一张赎金交纳通知,受害者在点击 “ 恢复文件 ” 后页面将跳转至 Erebus Tor 支付网站。勒索软件 Erebus 赎金金额已由今年 2 月约 90 美元( 0.085 比特币)飞涨至 29,075 美元( 10 比特币 ),最近价格为 15,165 美元( 5.4 比特币)。 目前,韩国互联网安全局、国家安全机构已与警方展开联合调查。Nayana 公司表示,他们将积极配合,尽快重新获取服务器控制权限。 原作者:Ms. Smith,译者:青楚,译审:游弋 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文链接。
英国 Virgin Media 两款无线家庭网络路由器存在安全漏洞
据外媒 6 月 12 日报道,网络安全公司 Context 研究人员近期发现,英国互联网服务提供商 Virgin Media 旗下的无线家庭网络路由器 Netgear Super Hub 2/2AC “ 自定义备份配置 ” 功能中存在一处安全漏洞,可允许攻击者完全控制目标系统软件、监控与之连接的 PC 端、智能手机与平板电脑的网络流量。 虽然这些设备的备份配置已被完全加密,但经研究人员深入分析发现,几乎所有英国家庭都在使用同一个设备密钥。Context 声称,从理论上讲该漏洞意味着黑客除了可以访问管理面板中心外,还可下载配置文件、添加额外指令启用远程访问,甚至更进一步控制路由器、拦截设备流量。 据悉,该漏洞最初于 2016 年 10 月发现。Virgin Media 表示,他们在与 Context 和 Netgear 共同协作下于上月底释出补丁、更新固件。 漏洞分析报告:《Hacking the Virgin Media Super Hub》。 原作者:Jason Murdock,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。