“锁定盾牌2017”:北约大规模网络防御演习正式落幕
北约大规模网络防御演习 “锁定盾牌 2017” 于上周五正式落幕,今年为期 5 天的网络演习由爱沙尼亚国防军、芬兰国防军、瑞典国防大学、英国联合军队、美国欧洲司令部、空中作战部队和塔林理工大学联合举办,涉及来自 25 个国家约 800 名专家参与。 据外媒报道,此次美国和其他部分国家扮演“蓝队”角色,不仅负责维护虚拟国家网络安全,还需回应媒体和法律问题。据报道,今年演习还包含“假新闻”一项,参与者必须应对来自敌对势力散布的虚假新闻消息。 此次模拟演习中,空中基地对其电网系统、无人机、军事指挥控制系统、关键信息基础设施和其他基础设施进行了广泛的网络攻击。据北约信息技术人员透露,专家们对“蓝队”进行了至少 2500 多次网络攻击,在演习中部署了 3000 多个虚拟化系统。 消息显示,今年的演习还涉及西门子、 Threod 、 Cyber Test Systems 、Clarified Security 、Iptron 、Bytelife 、BHC 实验室、openvpn.net 、GuardTime 等众多行业合作伙伴。 本文由 狐狸酱 翻译整理,消息来源于 securityaffairs.co,封面源自网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接
澳大利亚税务局 SAN 设备正逐渐恢复,此前丢失 PB 级数据
据外媒 1 日报道,澳大利亚国家审计署(ANAO) 近日发布声明称:虽然澳大利亚税务局(ATO) 硬件存储设备存有安全隐患,但目前已足够抵御外部威胁。 2016 年 12 月 12 日,澳大利亚税务局网站突然 “ 离线 ” ,经调查后显示该事故由 HPE 公司提供的硬件存储设备引起,已导致澳大利亚税务局丢失 1 PB 数据。 在向公众和信托联合委员会提交的一份报告文件中,ATO 承认 12 月份发生的一系列设备运行中断事故后,需在其服务器上禁用部分白名单系统。虽然 ATO 系统在 11 月就已完全符合 Windows 服务器白名单标准,但他们目前的合规水平却受 12 月份 SAN 运行中断问题影响。 ATO 指出为支持系统的全面恢复程序,部分白名单将于近期在一系列服务器中禁用并允许重启后恢复进程。此外,安全专家计划在未来数月内逐步重新启用白名单并考虑税收活动时间。虽然硬件问题推迟了 ATO 的修补周期,但白名单仍将于 6 月再次建立。税务机构负责人表示,他们将于 2017 年 10 月接受澳大利亚信号理事会有关其系统安全结构的外部建议进行改进。 调查表明,ATO 自 12 月份存储设备故障以来已收到 136 起投诉,目前他们已召集澳大利亚专业 SAN 工程师以及 SAN 供应商 HPE 的工程师及其员工进行商讨修复。此外,ATO 已任命普华永道对于此次事件进行独立审查。 原作者:Chris Duckett, 译者:青楚,译审:狐狸酱 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接
伊朗 APT 组织 “OilRig” 针对以色列展开大规模网络攻击
据 Morphisec 专家表示,伊朗 APT 组织 “OilRig” 近期针对以色列展开大规模网络攻击活动。以色列政府于 26 日严批新网络防御法案之后,成功破获一起针对 120 个目标的重大网络攻击案件。外媒随后跟进报道称 ,以色列当局首次谴责了境外组织针对其主要政府机构与官员展开的网络攻击活动。 专家认为,这起网络攻击事件由伊朗政府支持的黑客组织 OilRig APT (又名 Helix Kitten,NewsBeef )发起。该组织至少于 2015 年以来一直处于活跃状态。 以色列网络防御机构表示,该黑客组织自 4 月 19 日至 24 日期间攻击以色列各界人士约 250 人,其中主要包括政府机构、高科技企业、医疗机构与教育机构。此外,黑客还针对著名的本古里安大学系统进行深入研究,伪造其服务器地址向受害者发送垃圾邮件、传播恶意软件。 调查显示,黑客主要利用 Microsoft RCE 漏洞 (CVE-2017-0199)发起攻击。这一攻击并不需要用户交互,只需诱使用户打开特制的 Word 文件即可执行任意命令、从而控制用户系统。 据悉,OilRig APT 组织于今年年初参与一系列网络攻击活动,其主要针对以色列 IT 供应商、国家邮政服务企业与金融机构。 原作者:Pierluigi Paganini, 译者:青楚,译审:狐狸酱 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接
维基解密曝光 CIA 文档标记工具 帮助追踪泄密者
维基解密近日披露的 Vault 7 系列文档详细介绍了 CIA(中央情报局)是如何追踪告密者、记者等群体的。利用“ Scibbles ”(又名 Snowden Stopper )软件在可能被泄漏的文件中嵌入 Web 信号标签,这样即使文档被窃取 CIA 也能定位这些文件并收集相关的信息,并将这些信息反馈回 CIA。 图片来自于 Flickr 近日曝光的这份文档标记日期为 2016 年 3 月 1 日,标记授权日期直至 2066 年。维基解密表示:“ Scibbles 用于微软 Office 文档的离线预处理。出于操作安全方面的原因,在使用手册中要求 Scribble 在目标设备上不安装可执行、参数文件、收据或者日志文件,也不会留下可能被机构收集的地址信息。” 该项目文档显示Scribble基本上是一款水印工具,这款工具能够成功应用于微软 Office 2013(在 Windows 8.1 x64 )以及 Office 97-2016 版本的所有文档,但并不适用于 Office 95 文档。 不过这款软件也存在一些问题,仅限于使用微软 Office 打开的文档。在文档中写道:“如果目标终端用户使用 OpenOffice 或者 LibreOffice 等其他应用程序,那么用户就能看到水印照片和 URL 连接。因此,CIA 总是需要确保主机名字或者 URL 组件是和源内容相匹配的。如果你所调查的目标用户可能会使用非微软 Office 应用打开这些文档,请部署之前进行一些测试和评估。” 稿源:cnBeta,封面源自网络
以色列政府挫败重大网络攻击事件,或涉及境外政府
据 haaretz 报道,以色列政府在严批新网络防御法案之后,成功破获一起针对 120 个目标的重大网络攻击案件。政府方面推测,该起攻击事件与境外政府存有潜在联系。 以色列总理办公室( PMO )于 26 日发布紧急公告:停止新网络防御法案立法并对其进行严格审查,以提出更完善法案。据悉,新网络防御法案旨在授予网络权威机构更广泛权力,但未明确其目的,或将严重危害网络安全领域的核心行动。 以色列网络防御机构主要负责捍卫国家网络安全。近期,该机构警示境外政府针对以色列展开大规模网络攻击计划。据机构负责人表示,攻击者假冒合法无名组织开展鱼叉式网络钓鱼活动,利用 Microsoft Word 漏洞、伪造学术机构与私营企业服务器地址发送垃圾邮件。目前,该邮件已发送至 120 个目标邮箱,其中主要包括以色列组织、政府与个人。 原作者:Pierluigi Paganini, 译者:青楚,译审:狐狸酱 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接
(ISC)² 向白宫网络安全行政令提议 :优先解决专业人士匮乏问题
非营利组织(ISC)² 向白宫提出一项建议:呼吁特朗普总统发布网络安全行政命令的最终版本时,优先发展员工队伍,其主要目标是解决专业人员匮乏问题及业内不确定因素。 据悉,行业领袖与政府机构采取此项建议,旨在对抗限制网络安全发展投资的冻结招聘行政命令。考虑到新的威胁形式与网络安全领域已取得的进展及人力资源对于获取、招聘和保留的工作激励,整个行业缺乏新型网络安全专业人员、行业人才与退出市场的资深专业人士并不兼容。此外,其他建议还包括促进沟通者发展,将技术风险转为行业领袖保留人才以及采用 NIST 弹性合规的新方法。 该项建议考虑到近期数据泄露与勒索软件、物联网等威胁迹象,从而强调安全并非在于合规,而是行业领袖纵深防范意识、了解相关人才匮乏与新技术使用风险。 据报道,这些建议于特朗普总统任期首个 100 天期间被提出,专家们寄希望于行政命令能够处理所有议题,进而为未来发展做好充分准备。(ISC)² 的组建敦促白宫帮助接受联邦机构工作的科学、技术、工程与数学毕业生,以便他们偿还学生贷款。 原作者: Luis Nakamoto,译者:青楚,译审:狐狸酱 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文链接。
美国空军推出漏洞赏金计划,首次接受国外黑客帮助
据外媒报道,美国空军近日宣布,它计划在下个月推出漏洞赏金计划,让黑客帮助寻找其网站的漏洞,并对发现漏洞者给予现金奖励。 在过去一年中,联邦政府开始慢慢接受漏洞赏金计划的概念。去年 4 月推出的 Hack the Pentagon 计划是联邦政府首次开始实施的漏洞赏金计划。这个计划的任务一开始是寻找五角大楼的漏洞,后来拓展到了查找美军网站的漏洞。 美国空军漏洞赏金计划将是首个邀请国际黑客参与的联邦政府项目。这个计划将对英国、加拿大、澳大利亚和新西兰以及美国的黑客开放。与此前的其他联邦漏洞赏金计划一样,美国空军的这个计划将由美国漏洞众测平台 HackerOne 负责管理。它还将允许军方人员参加,但是不会给他们颁发奖金。 “ 这是美国空军首次如此大尺度地开放自己的网络。” 美国空军首席信息安全官皮特-吉姆( Peter Kim )在一项声明中说,“ 每天都有一些恶意的黑客尝试入侵我们的系统。因此,让一些友好的黑客帮助我们查找漏洞,改善我们的网络安全和防御措施,也不失为一种好的办法。这些国家的黑客参与进来,将有助于我们集思广益,发现新的漏洞。” 漏洞赏金计划起源于私营企业,但是经过国防数字服务(Defense Digital Service)机构的努力,漏洞赏金计划逐渐得到了政府的支持。国防数字服务机构致力于将经验丰富的科技工作者引进到国防部服役。 “ 隐藏式安全’的观点已经落伍。” 国防数字服务机构的克里斯-林奇(Chris Lynch)说,“我们需要弄清楚我们的漏洞在哪里,这样我们才能够修复它们。没有什么办法比向全球黑客们开放我们的网站更能有效地发现漏洞了。” 凡是希望参与美国空军漏洞赏金计划的人,可以从 5 月 15 日起在 HackerOne 网站上报名登记。漏洞比赛将从 5 月 30 日开始,6 月 23 日结束。 稿源:IT业界;封面源自网络
韩国 Yapizon 交易所被窃逾 3800 比特币,约占 37% 的业务资产
韩国知名加密货币交易所 Yapizon 于本周证实,黑客于 2017 年 4 月 22 日凌晨入侵其交易系统、劫持四个独立比特币钱包并窃取逾 3,800 比特币(价值约 55 亿韩元),约占 37% 业务总资产。 官方人员表示,用户个人信息,包括身份证号码、登录名、密码、联系方式、电子邮件地址与安全卡记录不会遭受影响,因为这些数据被完全加密并存储至单独计算机系统中。调查表明,黑客入侵行为目前已被遏制。 官方人员还指出,他们在此次事件后正重建交易所所有系统,以致未来能够连接互联网分配资产,从而使公司在一至两个月的营业利润中弥补所有损失。 据悉,问题的根本并未得以解决。黑客大规模冲击比特币市场,或将致使整个维度高度动荡。2016 年,香港比特币交易所 Bitfinex 也曾遭受黑客攻击,损失近 500 万美元。 原作者: Jason Murdock,译者:青楚,译审:狐狸酱 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文链接。
国际刑警组织查获亚洲逾 9000 台 C&C 服务器,黑客利用 WordPress 插件漏洞展开攻击
据 securityaffairs 报道,今年国际刑警组织查获并关闭了亚洲地区逾 9,000 台指挥与控制( C&C )服务器,其中多数是被黑客利用 WordPress 插件漏洞进行入侵的。 国际刑警组织在 7 家网络安全公司的支持下联合展开行动,包括 Trend Micro、Cyber Defence Institute、British Telecom、Kaspersky Lab、Booz Allen Hamilton、Palo Alto Networks 与 Fortinet。据悉,调查人员发现黑客已攻击部分地方政府机构服务器操作,并用其作为僵尸网络指挥与控制的系统。执法机构在印度尼西亚、马来西亚、缅甸、菲律宾、新加坡、泰国与越南查获 9,000 台 C&C 服务器与数百个受损网站,其中包括政府门户网站。 国际刑警组织网络融合中心的专家整合安全公司提供的情报信息制定出 23 个网络行动报告,其中强调了网络犯罪行为的各种威胁与类型,确定并提议国家政府当即采取行动。此外,专家还发现黑客主要针对金融机构,发动分布式拒绝服务(DDoS )、传播 勒索软件以及散发垃圾邮件 。有趣的是,黑客通常使用 WordPress 插件漏洞入侵多数受损服务器。 目前,国际刑警已确定近 270 个网站在开发应用程序漏洞中感染恶意代码,其中多个政府网站可能包含公民个人信息。此外,他们已确定部分网络钓鱼网站运营商并将实施抓捕行动。 IGCI 执行董事 Noboru Nakatani 表示, 该项行动是一个很好的例子,通过网络安全公司与国家机构之间良好的合作,展示了如何有效地打击网络犯罪。国际刑警组织对于此类犯罪行为表示,一律予以严惩。 原作者:Pierluigi Paganini,译者:青楚,译审:狐狸酱 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文链接。
斯诺登再曝猛料:日美秘密合作监控亚太各国 60 多年
据外媒报道,美国国家安全局( NSA )前雇员斯诺登提供最新爆料:日本从 1950 年代就开始与 NSA 秘密合作,对包括中国、俄罗斯在内的周边国家和中东地区实施监控。 根据斯诺登最新曝光的机密文件,NSA 在日本至少设立了三个秘密监控站,日本政府花费数亿美元协助修建维护这些监控站。作为交换,NSA 为日本提供间谍训练、高精尖的监控设备,并与其共享部分情报。尽管日本政府一直在为 NSA 的设施买单,却依然没有逃过 NSA 对其的监控。而对于为 NSA 支付的巨额账单,日本的纳税人毫不知情。 1952 年,美英等 48 个二战战胜国在排除中国的情况下与日本片面达成的《旧金山对日和平条约》生效,日本在国际社会的地位恢复正常。当时正处于冷战时期,日本被美国认为是对抗社会主义阵营的重要盟友,从这时起,NSA 便开始了与日本政府的秘密合作。最初,NSA 在东京的 “ 哈迪军营 ”(Hardy Barracks)里设立了一个办公室。通过这个办公室,NSA 与日本的监控机构讯号情报局(SIGINT)合作,用假身份秘密进行地下监控活动。 除了在东京的办公室之外,NSA 目前在日本设立了至少三个监控站,其中最重要的一个位于距离东京 644 公里的三泽空军基地。根据 2008 年 11 月的一份报告,NSA 还在三泽基地使用了名为 APPARITION 和 GHOSTHUNTER 系统,对阿富汗、巴基斯坦、印度尼西亚的 “ 高价值反恐目标 ” 和 “ 中国的非反恐目标 ” 进行监控,通过互联网精确定位监控目标的位置。虽然日本被视为美国在亚太最重要的盟友之一,美国依然没有放松对这位重要盟友的监控。 除了传统的监控手段之外,曝光文件显示,NSA 在三泽基地使用了名为 “ 量子嵌入 ”(Quantum Insert)的网络攻击手段。这种攻击是对监控目标的网络浏览习惯进行记录,然后悄悄将目标浏览的内容转入恶意网站或者服务器,以便把黑客工具植入目标使用的电脑。黑客工具在收集了电脑中的数据后,会自动传给 NSA 工作人员以供后期分析。 稿源:今日头条 界面新闻 内容节选;封面源自网络