美参议院情报委员会通过新《外国情报监视法》
美国参议院情报委员会于近期以 12 票赞成、3 票反对,通过了更新的《外国情报监视法》(FISA)。据报道,FISA 的第 702 条允许政府对美国境内的外籍人士实施监控,以获取情报,用于打击国际恐怖主义和网络威胁。该法案的目前版本将于 2017 年底失效,参议员们提议修改并延长该法案有效期至 2025 年。 美国参议院情报委员会主席理查德•伯尔说:“这项议案再次授权给我们国家最有价值的情报搜集机构,确保情报委员会和执法部门的每一个人都有所需的工具和权力,来保障我们的安全。” 据报道,更新的法案加入了参议员马克•沃纳的提案。该提案规定:若联邦调查局(FBI)在调查中需要查看和使用美国人的信息,需要在一个工作日内向外国情报监视法庭提交申请,后者则有两个工作日来裁决。而分析指出,任何基于国外情报和执法要求的申请都是合法的,也就意味着基本上所有的申请都会得到批准。不过,投反对票的参议员认为,该法案没能做到在应对外国威胁的同时,保护美国人民的权利和隐私。 美国中央情报局、国家安全局前雇员爱德华·斯诺登对此前公众未知的监听项目进行披露后,美对法案进行了修正,该法案以第 702 条法规而闻名。 稿源:cnBeta、中新网,封面源自网络;
卡巴斯基称将 NSA 机密带回家的雇员计算机曾被感染后门
据《华尔街日报》早些时候报道,一位 NSA 合同工或雇员将情报机构的机密材料带到家中,俄罗斯情报机构利用这位雇员计算机上安装的卡巴斯基软件窃取了 NSA 机密。报道认为俄罗斯情报机构使用了卡巴斯基的一个修改版本,因此卡巴斯基不可能不知情。 本周三,这家俄罗斯安全公司发布了调查报告,再次强调它对此事不知情。报告称,这位 NSA 雇员的计算机后来感染了恶意后门。后门是通过盗版软件下载和安装到计算机上的。为了运行盗版软件,该雇员关闭了杀毒软件,被感染后这位雇员多次运行卡巴斯基扫描计算机。 据悉,计算机运行了一个家庭版的卡巴斯基,启用了 Kaspersky Security Network 服务,启用之后该服务会将新的以前未知的恶意程序上传到卡巴斯基的服务器。杀毒软件在扫描过程中发现了一个 7zip 压缩档中含有恶意程序,因此将其上传到卡巴斯基服务器供研究人员进行进一步分析。 分析人员发现压缩文件包含了恶意程序和源代码,属于他们已经研究过的 NSA 黑客组织 Equation Group。分析人员随后将此事报告给 CEO,CEO 之下下令将该存档从所有系统中删除。卡巴斯基声称他们没有与第三方分享这一发现。 稿源:solidot奇客,封面源自网络;
美参议员针对即将终止的 Section 702 提出监控改革法
据外媒 10 月 24 日报道,美国 11 名参议员提出一项提案,希望能对 NSA 无授权的监控项目 Section 702 进行一次大改革。这项由 Rand Paul 和 Ron Wyden 领导提出的提案将要求调查人员在获得搜查令后才能查询该项目下的美国公民数据。 也许在这项提案下,NSA 的监控项目将可能需要 4 年时间才能重新获得授权,但它却能为现有框架加入其它隐私和监管保护纲要。据悉,Paul 是共和党中唯一一位签署了这份提案的议员。 目前并不清楚这项提案将对 NSA 的争议性项目带来多少改变。不过改革倡导者看起来并不相信这项提案会解决掉“后门搜查漏洞”这个问题。据称,饱受争议的 Section 702 将在今年年底失效。 稿源:cnBeta,封面源自网络;
欧洲爆发“坏兔子”勒索软件:俄罗斯与乌克兰成重灾区
据外媒和多家安全企业报道,周二的时候,俄罗斯和东欧地区爆发了名叫“坏兔子”(Bad Rabbit)的新型勒索软件,三家俄媒刊登了头条报道,包括新闻机构“国际文传电讯社”(Interfax)。俄罗斯安全企业 Group-IB 称,一旦计算机被其感染,“坏兔子”就会在一个黑底红字的界面上显示“NotPetya”风格的勒索信息。 该恶意软件会要求受害人登陆“洋葱路由”下隐藏的某个服务网站,向其交付 0.5 个比特币(约合 282 美元)的赎金来解除勒索。此外“坏兔子”还会显示一个倒计时界面,声称不及时支付的话,其勒索金额就会水涨船高。目前暂不清楚“坏兔子”攻击的幕后主使者身份、受害者都有谁、以及该恶意软件是哪里产生和如何传播的。 Interfax 在 Twitter 上表示,由于网络攻击,其服务器已被关闭。此外,乌克兰敖德萨机场也在本周二遭受了破坏性的网络攻击,但不清楚此事是否与“坏兔子”有关。Group IB 发言人表示,这轮大规模网络攻击主要针对以 Interfax 和 Fontanka 为代表的俄罗斯新闻公司。另外还有敖德萨机场、基辅地铁等乌克兰基础设施。 总部位于莫斯科的卡巴斯基实验室则表示,俄罗斯是“坏兔子”的重灾区,其次是乌克兰、土耳其和德国。该公司称该恶意软件的散布“是一场针对企业网络的有意攻击”。 卡巴斯基反恶意软件小组负责人 Vyacheslav Zakorzhevsky 在声明中称: 根据我们的数据,‘坏兔子’袭击的受害者多为在俄罗斯。其通过一些感染的设备,侵入了一些俄罗斯媒体网站。 虽然该恶意软件的攻击手段与 ExPetr [NotPetya] 期间类似,但我们无法证实它们之间的关系。 总部位于捷克的另一家安全企业 ESET 亦证实有一场实时的勒索软件活动。其在一篇博客文章中写到,以基辅地铁为例,新爆发的该勒索软件至少也是 Petya 的一个变种。 NotPetya 本身也是 Petya 的一个变种,ESET 表示该公司已经检测到了“数百起”的感染。另据 Proofpoint 的一位研究人员所述,“坏兔子”是通过一个假装的 Adobe Flash Player 安装器传播的。 卡巴斯基实验室的研究人员也证实了这点,称该恶意软件的启动器是通过被感染的合法网站发布出去的,但是这可能不是“坏兔子”的唯一散播途径。据 ESET 所述,该恶意软件还会尝试感染同一本地网络下的其它计算机,比如借助早就曝光的 Windows 数据共享协议(SMB)和开源的 Mimikatz 漏洞利用工具。 一位迈克菲研究人员指出,“坏兔子”会加密各种各样的文件,包括 .doc 和 .docx 文档、.jpg 图片、以及其它文件类型。最后,有多名研究人员指出,“坏兔子”似乎借用了《权利的游戏》中的许多命名,比如卡丽熙(全名太长不赘述)的三条龙 —— Drogon、Rhaegal、以及 Viserion 。 稿源:cnBeta,原文 [编译自:Motherboard , 来源:SecureList]
卡巴斯基推行 “全球透明度计划” 提交源代码备查以重建信任
担心卡巴斯基公司与俄罗斯政府有联系,卡巴斯基软件最近被美国政府封杀,禁止美国政府部门电脑安装卡巴斯基。卡巴斯基强烈否认美国政府的指控,并且现在宣布了一个新 “全球透明度计划”,力求赢得信任。 根据这项“全球透明度计划”,该公司将把当前和未来软件源代码提交给更广泛的信息安全社区和其他利益相关者进行审查,希望这种做法可以将自己与俄罗斯当局进行间谍活动切割。卡巴斯基尚未公布其代码将提交审查的各方,但表示将很快公布名单,指出他们拥有网络安全产品软件安全和测试方面的的强大能力。这些代码将于 2018 年第一季度开始审查。卡巴斯基实验室创始人尤金·卡巴斯基(Eugene Kaspersky)表示,该公司没有什么可隐藏的。 卡巴斯基推出的这个计划,旨在重新建立外界对公司、政府和公民之间关系的信任。卡巴斯基相信,通过这些行动,卡巴斯基将能够克服不信任,重新赢得信任。 稿源:cnBeta,封面源自网络;
FBI 局长:近七千台移动设备无法获取加密数据
据美联社报道,美 FBI 在过去 11 个月时间内未能从 6800 部移动设备中获取数据——为该段时间 FBI 试图获取数据加密设备数量的一半。FBI 局长克里斯托弗·雷(Christopher Wray)于上周日的国际警察总长协会的年度会议上公布了这一数据。雷指出,无法进入这些设备对于他们的毒品、人口贩卖、反恐、反情报、犯罪团伙、有组织犯罪、儿童剥削等调查工作是一个大问题。 虽然雷并没有特别指出当中究竟有多少设备是 iPhone 或 iPad,但苹果跟 FBI 就设备解锁问题有着较大的分歧。这一分歧源于 2015 年圣贝纳迪诺枪击案,当时 FBI 为了调查嫌疑人 Syed Farook 要求苹果解锁其拥有的 iPhone 5c 但苹果表示拒绝。后来,FBI 又将苹果告上了法庭,但即便如此后者还是选择拒绝解锁。苹果方面认为,FBI 的这一要求将可能会给智能手机加密的未来带来一个危险的先例。最终,苹果一直坚持这一态度,FBI 则聘请了以色列公司 Cellebrite 帮助他们破解设备。 这一事件之后,新加密立法得到了推动,但因被科技公司视为“荒谬”、“技术无能”而失败。很显然,苹果跟 FBI 的战斗并没有结束。这家公司在与结束 FBI 的诉讼案时表示,这样的案件不应该再度出现,另外它还发誓将继续加强其产品的安全性。 现今移动设备普遍使用加密,而加密功能有时甚至连厂商也无法破解和访问数据。此外,设备加密和阻止监听的端对端加密不同。网络安全专家 Alan Woodward 教授说,设备加密确实会让刑事犯罪调查受挫,但开发后门或削弱加密也是不切实际和不安全的。FBI 局长说,他明白在加密和给予他们工具以保护公众安全的重要性之间需要有一个平衡。 稿源:根据cnBeta、solidot奇客整理,封面源自网络;
英国新法案引争议:黑客攻击受害者将获精神赔偿
黑客攻击受害者如何维权是信息时代各国关注的重要课题之一。今年夏季,英国政府推出最新版《数据保护法案》,首次将 “精神损失” 纳入索赔范畴,但却引发不小的争议。英国《每日邮报》22 日报道称,根据英国现行法律,黑客攻击受害者只有在经济利益受到侵害,如银行账户被“洗劫”时方可提出索赔。 但最新法案明确提出,受害者只要蒙受“精神或心理伤害”便可提出经济赔偿,其数额视遭入侵数据的“敏感度”而定,最高可达 6000 英镑(约人民币 5.2 万元)。不仅如此,当局对存在网络安全疏漏的公司也将提高罚款力度。最新《数据保护法案》预计将于明年同欧盟组织的《数据保护通用条例》同步实施。据悉,英国近年发生的系列重大网络安全事故令当局看到“重拳整饬”的必要性。 2013 年,英国电信运营商 “TalkTalk” 因安全漏洞遭黑客入侵,导致 15 万多名用户利益受损,但最终只被罚 50 万英镑。《每日邮报》称,如果按新版《数据保护法案》的标准,涉事公司要面临 4.7 亿英镑的巨额赔偿。今年 5 月,英国医保系统被 “勒索病毒” 侵袭,至少 16 个医疗服务机构或组织集体 “中招”。 然而另一方面,新法案也引发不小的忧虑。有法律专家指出,类似的规定对企业经营者冲击巨大,法案生效前留给他们适应新规、做出调整的时间也非常有限。一旦有公司遭到入侵,其所面临的索赔有可能导致企业“一夜破产”。此外,新法案还可能导致企业故意延缓、甚至隐瞒网络安全事故。另一方面,新的诈骗行业也很有可能应运而生——行骗者有可能通过伪造“被黑”的假象,向公司企业或机构“碰瓷”并骗赔。 稿源:cnBeta、环球科技,封面源自网络;
美国 DHS 与 FBI 联合预警:黑客将针对美国能源工控企业展开新一轮网络攻击
据路透社报道,美国国土安全部(DHS)联合 FBI 近期发布了一份罕见的警示报告,宣称富有经验的黑客组织似乎正在瞄准美国能源和工控企业展开新一轮网络攻击。目前,最新迹象表明,网络攻击越来越成为危及电力行业和其他公共基础设施的主要威胁。 美国国土安全部和联邦调查局于 10 月 20 日晚发布的一份安全报告指出,核、能源、航空、水和关键基础设施制造行业已经成为黑客主要攻击目标,其最早可追溯至今年 5 月。然而,虽然这些机构警示黑客已经有针对性的破坏了国家部分网络系统,但研究人员尚未指明具体受害设备,也未描述任何破坏行动的成功案例。 调查显示,攻击者通过发送恶意电子邮件感染知名网站后进行网络攻击,以便获取访问目标计算机网络的登录凭证。目前,国土安全部的专家根据证据推测,这场攻击战役仍在进行,其黑客正针对他们的主要目标开展长期攻击活动。 原作者:EditorDavid ,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文链接
美国联邦能源监管机构(FERC)将采取行动改善电网安全
随着国家对网络攻击的日益关注,其关键基础设施越来越需要保护。美国能源部曾于 2017 年 1 月发布的《 Quadrennial Energy Review 》中写道:“黑客对电力系统的威胁日益复杂,其规模和频率都在不断增加。目前,电力系统的可靠性几乎支撑了现代美国经济的每一个领域。 为应对此类攻击,美国联邦能源管理委员会(FERC)近期提出新网络安全管理控制措施,以增强国家电力系统的可靠性与弹性。目前,FERC 提议批准关键基础设施保护(CIP)的可靠性指标 CIP-003-7( 网络安全-安全管理控制 ),旨在降低可能影响电力系统运行的网络安全风险。据悉,新指标将特别改进现有的访问控制标准: Ο 阐明适用于低影响网络系统的电子访问控制义务; Ο 对临时电子设备(如 thumb 驱动器和笔记本电脑)采取强制性安全控制; Ο 制定实体宣传和回应 CIP 与低影响网络系统有关的特殊政策。 FERC 指出,北美电力公司(NERC)理应制定应对第三方临时设备可能感染恶意软件造成的风险标准。消息显示,此次修改将解决潜在差距并改善实体的网络安全状态。尽管成功入侵美国关键基础设施的案例极少,但随着地缘政治紧张局势的加剧,针对特定国家的网络攻击也愈受关注。 目前俄罗斯、伊朗和朝鲜等国的黑客活动极其令人担忧,俄罗斯此前被谴责入侵美国民主党全国委员会(DNC)的网络系统、发动 NotPetya 攻击事件以及攻击乌克兰电力系统; 朝鲜被指责参与索尼和韩国众多企业的袭击事件;而伊朗一直被指责对美国航空航天和能源公司展开攻击。 相关阅读: 新型勒索软件 Petwrap 肆虐全球,乌克兰电力、机场及俄石油公司受大规模影响 美国 CERT 发布预警:朝鲜黑客组织 Lazarus 开展 DDoS 僵尸网络攻击活动 伊朗黑客组织 APT33 瞄准多国航空国防能源机构展开新一轮网络攻击活动 原作者:Kevin Townsend,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文链接。
加拿大电子情报机构公开发布开源恶意软件分析工具 Assemblyline 代码
据外媒 CBC 报道,加拿大电子情报机构通信安全局(CSE)于 10 月 19 日向公众发布了一份开源软件分析工具 Assemblyline 源代码,旨在帮助企业和政府机构的电脑系统及网络免遭黑客攻击。 知情人士透露,加拿大通信安全局极少对此类活动进行回应,无论是进攻还是防御,更何况机构的众多信息均来自美国国家安全局前雇员爱德华·斯诺登(Edward Snowden)所泄露的机密文件。不过,CSE 目前证实,只有全面加强国家网络安全,才能在本国面临危机时迅速响应。 通信安全局的 IT 专家 Scott Jones 表示,这是一款可以帮助研究人员分析恶意软件的工具,其源代码托管在 Bitbucket 平台上。另一方面,该机构通过公开发布 Assemblyline 代码是一次非常明智的行为。因为他们似乎正通过此事摆脱 ‘ 超级秘密间谍机构 ’ 的名声,旨在提高机构透明程度。 稿源:Slashdot,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。