日本计划研发独立的卫星通信技术以防黑客攻击
据外媒 3 日报道,日本政府计划与民间企业一同研发卫星通信防御系统,通过数据的动态加密来保护卫星和地面站点之间的信息传输,使卫星免遭黑客网络攻击。项目能否获得通过将在今年夏天得到最终确认,并纳入 2018 年财政预算当中。 据悉,这一雄心勃勃的研发项目将由国家信息通信技术研究所负责,隶属于政府、行业和学术机构。日本政府计划用 5 – 10 年时间进行开发。 政府方面称,卫星使用无线电波与地面基站进行通信,若被黑客拦截将导致不可预测的后果。通过解码加密数据,黑客便可窃取信息、操纵或控制卫星。日本将研发独立的卫星通信技术以确保人造卫星的安全。 原作者:Pierluigi Paganini, 译者:狐狸酱 本文由 HackerNews.cc 翻译整理,封面来源于网络。转载请注明“转自 HackerNews.cc ” 并附上原文链接。
德国军方正式成立网络空间作战指挥部(CIR)
据外媒 1 日报道,德国军方正式成立了网络空间作战指挥部(CIR)作为加强网络防御措施的一部分。 新任指挥官 路德维希·莱诺斯 中将透露,德国在北约联盟成员国中担任着重要角色,“成立作战指挥部的主要目的是保护德国本土军事 IT 基础设施和武器系统免受网络攻击侵扰,以及进行必要的网络威胁监测。” 德国网络空间作战指挥部将由 260 名信息技术专家组成,政府计划在 7月份左右将专家队伍扩展至 13,500 人。路德维希·莱诺斯中将表示,该作战指挥部的任务之一是持续发展网络攻防能力,“想要保护自己,就必须知晓敌方可能选择的攻击方案”。据悉,网络空间作战指挥部所有行动都必须得到德国议会的批准,这意味相关网络行动都将被视为常规军事任务。 近年来德国政府频繁受到境外黑客组织侵扰,仅上个月其高级官员就曾透露,去年德国连遭俄罗斯网络间谍组织“花式熊”的两次攻击,黑客甚至使用北约域名发送钓鱼邮件诱使德国政客感染间谍软件。德国国防部也表示,在 2017 年的头 9 个星期里,联邦政府的 IT 系统就已受到 28 万多次的袭击。 原作者:Pierluigi Paganini, 译者:狐狸酱 本文由 HackerNews.cc 翻译整理,封面来源于网络。转载请注明“转自 HackerNews.cc ” 并附上原文链接。
Wikileaks 公布 CIA 的代码混淆工具 Marble
Wikileaks 释出了第三批 CIA 机密文件,曝光了情报机构的代码混淆框架 Marble。代码混淆工具被设计用于隐藏代码的真正来源,将 CIA 开发的恶意程序伪装成来自其它国家。该框架对于开发者和安全研究人员具有参考价值。 如图所示,源代码文件披露了 Marble 中名叫“ adding foreign language ”的功能,在程序中混入其它国家的语言,包括阿拉伯语、中文、俄语、韩语和波斯语。通过混入外国语言,一个 CIA 开发的恶意程序可能会被视为是另一个国家开发的,比如混入中文可能会被认为是中国开发的,但实际上背后是山姆大叔。现在源代码曝光之后,CIA 看起来需要更新一下它的混淆工具了。 稿源:Solidot奇客;封面源自网络
欧盟将于 6 月全面推动软件后门设置,公民隐私何去何从?
据欧盟司法委员会委员 Věra Jourová 公开表示,欧盟委员会将于今年 6 月全面推动各类应用程序加密机制的后门访问能力。欧洲政府官员目前已就此问题达成共识,并将提供“三个或四个选项”,主要包括企业自愿公开权限或严格立法强制执行。 欧盟此举的目的是向执法机构提供一种监控加密应用程序用户通信内容的“快捷可靠”的方式。检察官、法官、警察以及执法机构目前只能依赖于供应商在自愿的前提下提供访问权限和证据,仅凭这点并不能确保欧洲人民的安全。 政府通常会利用立法权威迫使供应商自愿提供权限。然而,欧盟委员会显然已经预料到来自技术行业的重大阻力,尤其像 Facebook 和苹果这样的美国企业,认为自愿、非立法处理方式只是获得“快速解决方案”的临时策略,并非长久之计,相关法律法规仍有待制定与完善。 根据目前形势,欧盟委员会提供的观点并非虚张声势。尽管通过整个立法的过程需要耗时数年,但欧盟断言已为此做好一切准备。 对此,技术公司和安全专家的看法是,倘若加密后门被创建,则无法确保只有“好人”使用该特殊访问通道,在一定程度上打破了端到端加密系统与加密存储的安全性。然而,政府官员与执法机构则表示,他们并不关心具体实施过程,只希望能够访问欧洲人民的私人通信与数据存储,特别是在已经对嫌疑人发出逮捕令的情况下。 原作者:Kieren McCarthy, 译者:青楚 校对:Liuf 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接
卡巴斯基发布 2016 下半年工业自动化系统(ICS)威胁形势分析报告
近期,卡巴斯基应急响应团队 ICS CERT 基于 2016 下半年收集的数据,发布了一份有关工业自动化系统( ICS )的威胁形势分析报告。 卡巴斯基在全球范围内部署的安全解决方案已阻止逾 39% 受保护的工业系统免受各类攻击,其中包括监控和数据采集( SCADA )系统、数据存储服务器( Historian )、数据网关( OPC )、工程师和运营工作站以及人机界面( HMI )。卡巴斯基于 2016 下半年检测到每月至少有 20% 的网络攻击是针对工业计算机进行的,其中互联网( 22% )、可移动媒体( 11% )和电子邮件( 8% )等成为主要互联网攻击媒介。 卡巴斯基指出,网络管理员、开发人员和承包商使用的设备通常自由联网容易遭受攻击,而操作网络( OT )上的固定工作站不具备永久在线联网功能则相对安全。 调查表明,黑客组织主要攻击目标包括中国、越南、伊朗、印度等国家工业系统,而美国和西欧国家受到的攻击则少得多。 卡巴斯基由此发出警告,未来黑客组织针对各国工业系统的攻击活动将越来越频繁,攻击手段包括利用恶意软件和定制化威胁等。据悉,卡巴斯基曾检测到一次涉及全球 50 多个国家的 500 多家公司的钓鱼攻击行动,该行动主要针对冶金、电力、建筑等工业公司,依赖于恶意软件感染的企业邮件窃取帐户凭据。直至今日该攻击行动仍未停止。 至于非目标攻击,卡巴斯基在工业系统上的 2000 多个恶意软件家族中发现了约 20,000 个变种。虽然多数威胁来源于木马,但研究人员也发现蠕虫、病毒、漏洞和勒索软件等攻击方法。 卡巴斯基专家在过去几个月中发现 ICS 产品中存在大量漏洞。2016 年,研究人员表示 ICS 产品中存在 75 个漏洞,其中 58 个被标为高危漏洞。截至 2017 年 3 月,只有 30 个漏洞已被修复。 卡巴斯基将在下周在圣马丁举办年度安全分析师会议( SAS ),并将于下个月的新加坡 ICS 网络安全会议上概述工业行业网络威胁形势。 原作者:Eduard Kovacs, 译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接
IBM网络安全报告:2016 年新漏洞上万、泄露 40 亿条记录
新报告显示,网络犯罪正在变得越来越明目张胆。与 2015 年相比,2016 年的记录泄露数量激增 556%,达到了 40 亿条。据 IBM 2017 X-Force 威胁情报索引,除了 40 亿条记录泄露,去年还有上万软件漏洞被记录在案,达到了该机构 20 年来的最高值。这份报告还分析了网络犯罪趋势,其中过包括蹿升的垃圾消息。IBM 数据显示,去年垃圾信息量增长达 400%,其中 44% 含有恶意附件,其中大多数为勒索软件。 实际上,85% 附件均为此类试图锁定用户计算机、然后通过解密密钥的方式进行敲诈的恶意软件。 2016 年的另一大转变是针对非结构化数据的攻击趋势,攻击者们撬走了成千上万 GB 的电子邮件存档、文档、知识产权、以及源代码等信息。而前些年的数据泄露多聚焦于各种结构化信息集,比如信用卡数据、密码、个人医疗健康信息等。IBM Security 威胁情报副总裁 Caleb Barlow 表示:“2016 年的网络犯罪在‘持续创新’,我们见到讨人嫌的勒索软件发展成了传染病,同时去年破损的记录达到了历史最高点,我们见到了这种转变”。 网络犯罪分子们的首要攻击对象是金融机构,其次是医疗保健(2015 年的头号受影响领域);2016 年的时候,仅有 1200 万的医疗记录被泄露,而前一年则是 1 亿条。第二大被攻击对象是政府机构,其有 3.98 亿条记录被泄露。 稿源:cnBeta;封面源自网络
美国众议院投票废除 FCC 网络用户隐私权保护法案
据华盛顿邮报报道,共和党占据优势的美国众议院于当地时间28日举行投票,以215票赞成205票反对的结果,宣布废除联邦通信委员会( FCC )颁布的网络用户隐私权保护法案,并对奥巴马政府实行的网络政策发出全面谴责。 这也标志着美国互联网政策将发生急剧变化,允许网络供应商收集和出售用户的网络浏览历史、位置信息、健康数据以及其他个人细节。 参众两院投票结果: https://www.senate.gov/legislative/LIS/roll_call_lists/roll_call_vote_cfm.cfm?congress=115&session=1&vote=00094#position http://clerk.house.gov/evs/2017/roll202.xml 稿源:cnBeta、网易科技;封面源自网络
微软向英国政府交出嫌疑用户邮件,惹巨大争议
微软近日做出的一项决定再次引发了讨论,有人支持、也有人反对。伦敦恐袭事件发生后,嫌疑人 Khalid Masood 被锁定。资料显示 Khalid 曾用 WhatsApp 通信,受加密协议所阻,英国情报部门无法获知具体内容。与此同时,他们还向微软索要嫌疑人的邮件记录。有报道指出微软拒绝情报部门的要求后,今天官方发表声明回应称已经交出政府所要的资料,整个响应时间仅 30 分钟。 微软坦承,在法律框架内的这些个人敏感资料都是可以提供给当局的,在 2015 年,他们也就巴黎恐袭响应了至少 14 件证据请求。 对于对恐袭深恶痛绝的人来说,他们当然希望微软提供一切帮助来缉拿凶犯,然而还有一部分人士指出,这是对隐私的巨大侵犯。对此,微软说,法律允许的那些配合或许能拯救生命,但如果政府越雷池,那他们将坚决不同意。 另外,微软首席法律顾问 Brad Smith 还强调,他们没有因为官方渠道泄露资料给维基解密,而且永远不会非法骇入任何一个普通用户。 稿源:快科技,有修改;封面源自网络
网络间谍组织 ATP29 使用 Domain Fronting 技术规避检测
根据 FireEye 周一最新发布,俄罗斯网络间谍组织 APT29 使用 “ Domain Fronting ” 技术加大目标组织恶意流量识别难度。 Domain Fronting 是一种掩盖连接端点的组网技术,可使恶意流量经伪装后访问主机操作系统。近期,Open Whisper Systems 就曾使用该技术帮助埃及和阿拉伯联合酋长国的 Signal(一款提供全球语音通话免费加密服务的 iPhone 应用程序)用户绕过政府机构审查。 黑客组织 APT29 早在 2015 年初就已使用该技术,并被指认为是干预美国大选与入侵挪威政府机构网络的幕后黑手。该组织使用 Tor 匿名网络和 Tor 流量混淆插件 “Meek”, 创建一个看似通过 TLS 连接至 Google 服务的隐形加密网络隧道,使攻击者得以在伪装合法网站流量的同时使用终端服务( TS )、NetBIOS 和服务器消息块( SMB )协议远程访问主机操作系统。 攻击者使用 PowerShell 脚本与 .bat 文件在目标系统上安装 Tor 客户端与 Meek 插件,并将合法可执行文件替换成 Windows 命令提示符( cmd.exe ),生成可执行系统级别权限(包括添加或修改账户在内)命令的 shell 。此外,执行粘滞键漏洞的脚本还创建一个名为“ Google Update ”的 Windows 服务,以确保后门在系统重启后仍然有效。 FireEye 专家称,APT29 启用此项公开技术不仅难追溯源还节省了隐藏恶意流量的研发成本,因为检测此行动需要对 TLS 连接和有效网络信号具有一定程度的了解。 原作者:Eduard Kovacs, 译者:青楚 校对:Liuf 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接
外媒揭露朝鲜黑客将各国银行作为袭击目标
《纽约时报》报道,安全研究人员透露,去年年底,与朝鲜有关的黑客试图闯入多家波兰银行时留下了一些信息,显示他们企图从全球 100 多个机构窃取资金。朝鲜黑客留下的攻击清单显示目标包括世界银行、欧洲中央银行等机构,以及美国银行等,唯一一个与中国有关的目标是中国银行在香港和美国的分支机构,俄罗斯、委内瑞拉、墨西哥、智利和捷克的央行都在名单上。 安全研究人员表示,它表明了朝鲜黑客能力的长进。除了进行宣传鼓吹和窃取数据,以及扰乱敌国的政府和新闻网站之外,他们的目标现在还转向了资金。越来越多的证据表明朝鲜这个被全球大部分经济体所孤立的国家胆子越来越大,正在越来越多尝试利用其网络攻击能力来获取现金。 据韩国官员估计,朝鲜拥有一个巨大的黑客网络,拥有 1700 名黑客,并由 5000 多名培训师、主管和其他人员做后援。由于该国的基础设施不佳,黑客通常在国外工作,比如中国、东南亚和欧洲等。为了赚钱,朝鲜黑客还开始使用勒索软件。黑客们会让受害者支付赎金——通常是比特币——以换取解密密钥。 稿源:solidot;封面源自网络