分类: 国际动态

美国白宫发布升级版网络安全行政令

HackerNews 编译,转载请注明出处: 特朗普政府于6月6日发布升级版网络安全行政令,包含近十二项指令以强化国家安全,涵盖人工智能应用、后量子密码技术、物联网设备认证及应对国家级别网络威胁等领域。该行政令是对奥巴马政府2015年签署的13694号行政令及特朗普今年1月25日签署的《促进国家网络安全创新》14144号行政令的补充。 特朗普在行政令序言中强调:“我下令采取新行动提升国家网络安全防御能力,重点包括:保护数字基础设施、确保关键数字服务安全、增强应对核心威胁的能力”。 核心指令要点: 人工智能整合 要求2025年11月1日前将AI技术整合至联邦网络用于漏洞管理,并在8月1日前推进安全软件开发。身份安全企业CyberArk创新高级副总裁凯文·博切克指出:“全球AI竞争加速催生了新型攻击面,AI防御技术能快速识别漏洞、扩大威胁检测规模并实现自动化防护”。该指令同时要求11月前向学术研究界开放网络安全研究数据集。 后量子密码技术 针对量子计算机未来可能破解现有公钥密码体系的威胁,行政令要求联邦政府过渡至抗量子破解的加密算法,并在2025年12月前建立支持后量子密码(PQC)的产品动态清单。博切克特别警示“机器身份泛滥”风险:“当前企业机器身份数量已达人类身份的82倍,但68%机构缺乏AI身份管控能力”。 物联网与系统加固 指令要求2027年1月起所有联邦采购的物联网设备必须携带“美国网络信任标记”认证标签;美国国家标准与技术研究院(NIST)需在2025年9月更新安全补丁部署指南;联邦预算管理局(OMB)则获三年期限制定政府IT系统现代化改造及风险应对框架。       消息来源:  cybernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

微软联合印度 CBI​​,捣毁针对日本公民的技术诈骗呼叫中心

HackerNews 编译,转载请注明出处: 印度中央调查局(CBI)宣布,已逮捕6名犯罪嫌疑人并捣毁两个非法呼叫中心,该团伙涉嫌针对日本公民实施复杂的跨国技术支持诈骗。 该执法机构表示,作为打击网络金融犯罪的“查克拉五号行动”(Operation Chakra V)的一部分,其于2025年5月28日协调搜查了德里、哈里亚纳邦和北方邦的19个地点。 据CBI称,这些网络犯罪集团主要针对日本公民,冒充包括微软在内的多家跨国公司的技术支持人员实施诈骗。该机构称:“该集团运营的呼叫中心伪装成合法客服中心,诱使受害者相信其电子设备已遭入侵,并以此为由胁迫受害者将资金转入骡子账户(mule accounts)。” 当局表示,他们与日本国家警察厅及微软公司合作,得以追踪该诈骗计划的实施者及其运作架构。此外,执法人员还查获了电脑、存储设备、数字录像机(DVR)和手机等关键物证。 CBI指出,该犯罪集团利用先进的社会工程技术及“技术欺诈手段”欺骗受害者,以虚假借口骗取钱财。 微软的Steven Masada表示:“随着网络犯罪即服务(cybercrime-as-a-service)的发展,网络犯罪分子之间的联系日益增强且全球化,我们必须持续审视这些犯罪者运作的整个生态系统,并与多个国际伙伴协调,以切实应对网络犯罪。” 微软进一步透露,其一直与日本网络犯罪管控中心(JC3)密切合作,共同打击虚假技术支持诈骗,自2024年5月以来已在全球范围内清除约66,000个恶意域名和URL。 此次跨部门协作使得识别这些诈骗活动背后的更广泛网络成为可能,该网络包括弹窗制作方、搜索引擎优化者、潜在客户信息提供方、物流与技术供应商、支付处理方以及人才提供方。“这些犯罪者利用生成式人工智能扩大其犯罪规模,包括筛选潜在受害者、自动化生成恶意弹窗窗口以及进行语言翻译以针对日本受害者,”Masada称,“此类活动凸显了网络犯罪者日益复杂的作案手法,也强调了主动开展全球协作以保护受害者的重要性。”       消息来源: thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

俄罗斯黑客利用新型 PathWiper 恶意软件,攻击乌克兰关键基础设施​

HackerNews 编译,转载请注明出处: 思科Talos最新报告显示,俄罗斯威胁组织再次使用破坏性恶意软件瞄准乌克兰关键基础设施。2022年1月至2月俄乌冲突爆发期间,攻击者曾协调部署WhisperGate、HermeticWiper、IsaacWiper及CaddyWiper等擦除器恶意软件;同年4月,Industroyer2被用于攻击工业控制系统。 随着俄罗斯在网络空间加剧活动,2023年12月乌克兰最大移动运营商Kyivstar的IT基础设施遭部分摧毁。最新事件中,乌克兰某关键基础设施实体成为新型擦除器PathWiper的攻击目标。 该恶意软件与HermeticWiper存在相似性——后者被归因于俄罗斯军事情报总局(GRU)关联的APT组织沙虫(亦被追踪为Seashell Blizzard、APT44、Iridium、TeleBots和Voodoo Bear),在2024年2月俄罗斯全面入侵乌克兰时被发现。Talos指出,两者均以主引导记录(MBR)和NTFS相关构件为破坏目标,但机制存在差异:PathWiper会扫描所有连接的驱动器与卷,识别卷标并记录有效数据;而HermeticWiper仅遍历0到100编号的物理驱动器。 攻击者利用合法端点管理框架执行恶意命令并部署PathWiper,其使用的文件名和操作均模仿该管理工具的控制台特征。Talos解释称:“管理工具控制台发出的指令会被终端客户端接收,并以批处理文件形式执行。其命令行部分与Impacket命令执行相似,但此类命令不一定表明环境中存在Impacket。” PathWiper运行时尝试卸载卷,并用随机数据覆盖文件系统构件,每个驱动器和卷对应独立线程。目标构件包括MBR、MFT(主文件表)、MFTMirr(镜像文件)、LogFile(日志文件)、Boot(引导文件)、Bitmap(位图)、TxfLog(事务日志)、Tops(拓扑文件)及AttrDef(属性定义)。 2022年部分针对乌克兰的擦除器攻击被归因于GRU下属APT组织“Cadet Blizzard”,该组织成员已于去年被美国司法部起诉。研究人员警示:“擦除器恶意软件的持续演进,凸显俄乌战争长期化背景下乌克兰关键基础设施面临的威胁未减。”       消息来源:  securityweek; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

配置不当的 HMI 使美国供水系统面临任意浏览器用户入侵风险

HackerNews 编译,转载请注明出处: 安全研究团队在TLS证书中发现异常痕迹后,揭露了令人不安的事实:美国数百家水务公司的控制室操作面板暴露在公共互联网上,其中数十套系统无需密码即可完全控制水泵、阀门和化学药剂投加设备。 事件始于2024年10月,网络安全公司Censys例行扫描工业控制系统时,发现多台主机部署的证书中嵌有“SCADA”(监控与数据采集系统)字样。进一步调查显示,这些设备均运行同一款冷门浏览器端人机交互平台。研究人员获取实时操作界面截图时,目睹了水处理厂的动态流程画面:水箱液位波动、氯气泵启停状态切换、警报信号实时闪烁。 通过解析网页标题标签,团队确认所有暴露系统均属于市政水务设施,并依据访问权限划分为三类:需凭证认证(Authenticated)、仅可查看(Read-only)以及最危险的完全开放(Unauthenticated)。Censys在报告中指出:“40套系统处于完全开放状态,任何拥有浏览器的攻击者都能实施操控。” 由于涉及公共基础设施,该公司打破常规逐项披露流程,直接将包含IP地址、端口及地理位置信息的完整清单批量提交给美国环保署(EPA)和涉事软件商。九天内,24%的暴露系统完成防火墙加固或安全升级;一个月后,随着厂商发布多因素认证指南,防护率提升至58%。截至2025年5月的最新扫描,暴露系统已从最初的300余套降至不足20套。 此事件促使美国政府于去年末紧急发布警报,要求水务机构加强防护面向互联网的人机交互界面(HMI)。美国环保署和网络安全局(CISA)联合技术文件明确警告:“黑客已多次利用暴露的HMI漏洞——例如2024年亲俄黑客曾篡改水务设备参数,导致水泵和鼓风设备超负荷运行。”这些控制界面通常作为监控系统的延伸组件,使操作人员能远程管理工业设备,但配置缺陷可能引发灾难性后果。       消息来源:  securityweek; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

英国税务机关遭钓鱼攻击,损失 4700 万英镑

HackerNews 编译,转载请注明出处: 英国税务海关总署(HMRC)近日披露,犯罪团伙通过钓鱼手段盗用超过10万个纳税人账户,并利用这些账户向政府提交虚假退税申请,导致4700万英镑(约合6400万美元)资金被非法提取。HMRC首席执行官约翰-保罗·马克斯6月4日向议会财政委员会表示,该事件源于攻击者通过钓鱼活动或外部数据泄露获取个人信息,而非HMRC系统遭到入侵。 受影响的纳税人将在三周内收到通知信函,其账户已被临时锁定并清除异常登录信息。马克斯强调,所有受影响的纳税人不会因此承担经济损失,HMRC已从税务记录中删除错误申报信息。数据显示,HMRC去年成功拦截了犯罪分子试图窃取的19亿英镑资金,实际损失金额仅占攻击总额的2.5%。 HMRC副首席执行官安吉拉·麦克唐纳指出,诈骗者利用被盗身份信息创建或劫持在线账户,通过高度组织化的犯罪网络实施欺诈。尽管当局未透露具体攻击手法,但网络安全专家推测这可能涉及信息窃取软件感染或社工攻击。目前相关刑事调查仍在进行,部分嫌疑人已于去年被逮捕。 税务部门发言人重申,此次事件属于“利用外部获取的个人信息实施欺诈”,并非针对HMRC系统的网络攻击。该机构正与执法部门合作追回被盗资金,并建议纳税人警惕可疑邮件、短信及电话,避免在非官方渠道提交敏感信息。       消息来源: therecord; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

​美国司法部查封与暗网黑市 BidenCash 相关的 145 个域名

HackerNews 编译,转载请注明出处: 美国司法部6月4日宣布查获与非法信用卡交易平台BidenCash相关的加密货币资产及约145个明网与暗网域名。该平台通过简化盗刷信用卡及关联个人信息交易流程牟利,每笔交易收取手续费。 BidenCash于2022年3月上线,填补了Joker’s Stash等非法论坛关停后的市场空缺。据调查,该平台运营期间累计服务超11.7万用户,交易逾1500万张支付卡数据及个人信息,非法收益至少达1700万美元。为推广服务,2022年10月至2023年2月间曾免费泄露330万张信用卡信息,包含卡号、有效期、CVV码及持卡人住址等敏感数据。其中2023年2月泄露的210万张卡片中,半数归属美国实体。 该平台还以2美元低价兜售SSH入侵服务,提供目标服务器漏洞检测、算力定位等黑客工具包。网络安全公司CloudSEK曾警告,此类服务可能引发数据窃取、勒索软件攻击及非法挖矿等恶性事件。 本次行动由美国特勤局和联邦调查局主导,联合荷兰警方、暗影服务器基金会等国际机构实施。当局未披露查获加密货币具体价值及平台运营者身份信息。 此次打击行动前一周,国际执法机构刚查封4家提供反病毒规避服务的平台。另有一名35岁乌克兰籍黑客因入侵超5000个主机账户实施非法挖矿被起诉,其利用开源情报定位漏洞基础设施部署虚拟机的行为造成450万美元损失,最高面临15年监禁。       消息来源: thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

伊朗黑客组织 BladedFeline 针对伊拉克和库尔德,部署恶意软件

HackerNews 编译,转载请注明出处: 伊朗相关黑客组织BladedFeline被确认为2024年初针对库尔德和伊拉克政府官员新一轮网络攻击的幕后黑手。该活动关联于ESET追踪的BladedFeline组织,中等置信度评估其为伊朗国家级网络行为体OilRig的子团队,自2017年9月针对库尔德地区政府(KRG)官员以来持续活跃。 斯洛伐克网络安全公司在技术报告中指出:“该组织开发恶意软件以维持并扩大对伊拉克及KRG内机构的访问权限。BladedFeline长期维持对库尔德外交官员的非法访问,同时利用乌兹别克斯坦地区电信提供商,并持续渗透伊拉克政府官员系统。” ESET于2024年5月首次披露BladedFeline,其APT活动报告详述了该组织针对伊拉克库尔德地区政府机构的攻击,以及最早可追溯至2022年5月对乌兹别克斯坦电信提供商的入侵。 2023年该组织使用Shahmaran后门攻击库尔德外交官员,该基础后门通过连接远程服务器执行操作者指令,实现文件上传下载、属性查询及目录操作等功能。去年11月,攻击者使用定制后门Whisper(又名Veaty)、Spearal和Optimizer针对伊拉克政府及驻外外交机构发动定向攻击。 ESET强调:“BladedFeline大量收集伊拉克组织的外交金融情报,表明伊拉克在伊朗政府战略目标中占据重要地位。同时,阿塞拜疆政府机构也是其重点目标。” 尽管入侵KRG的初始途径未明,但攻击者疑似利用互联网应用漏洞渗透伊拉克政府网络,并通过Flog网页木马维持持久远程访问。 恶意工具技术特征显示: Whisper后门:基于C#/.NET,通过入侵的Exchange邮箱以邮件附件形式与攻击者通信 Spearal后门:采用DNS隧道技术进行命令控制通信 Optimizer:Spearal的迭代版本,工作流与功能基本一致 Slippery Snakelet:2023年12月攻击中出现的Python植入程序,支持基础命令执行及文件传输 该组织还使用Laret和Pinar隧道工具维持网络访问,并部署恶意IIS模块PrimeCache。该被动后门通过监控预定义cookie结构的HTTP请求执行攻击指令并窃取文件,其功能与OilRig组织RDAT后门相似。 技术关联性方面:2017年在KRG受侵系统中发现的OilRig工具(RDAT及反向shell程序VideoSRV),结合Check Point 2024年9月关于OilRig使用Whisper/Spearal渗透伊拉克政府网络的报告,佐证了BladedFeline作为OilRig子团队的可能性(区别于另一子团队Lyceum)。 ESET另发现名为Hawking Listener的早期植入程序,通过指定端口运行cmd.exe指令。该公司总结称:“BladedFeline针对KRG和伊拉克政府实施网络间谍活动,旨在维持对高层官员的战略访问。库尔德地区丰富的石油储备及与西方外交关系,使其成为伊朗相关行为体的诱人目标;而在伊拉克的行动,可能是为反制美国入侵后西方国家的影响力。”       消息来源: thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

乌克兰军事情报局声称对俄罗斯战略轰炸机制造商发动网络攻击

HackerNews 编译,转载请注明出处: 乌克兰军事情报局(HUR)宣称入侵了俄罗斯国有航空巨头图波列夫公司的内部系统,此前数日乌方刚对俄空军基地发动突袭式无人机打击。此次入侵据称使乌方特工获取了超过4.4GB敏感数据,涵盖内部通信、人事档案、采购记录及闭门会议纪要。HUR声称现已掌握俄战略轰炸机部队维护人员的完整信息——该部队曾参与对乌克兰城市的导弹袭击。 “图波列夫对乌克兰情报机构已无秘密可言,”HUR向多家当地媒体发布的声明称,并强调:“此次行动的影响将在地面与空中同时显现。”该机构还表示已将图波列夫官网首页替换为猫头鹰抓握俄罗斯飞机的图案——这正是HUR网络行动的标志性符号。截至报道时,该网站仍无法访问。 相关说法尚未得到独立核实,图波列夫公司及俄官方均未就入侵事件公开置评。 此次声明发布前一周,乌克兰刚发动大规模无人机攻势,袭击了四个俄空军基地,据称摧毁或损坏逾40架由图波列夫设计的远程轰炸机,包括Tu-95、Tu-22M3及Tu-160机型。这些无人机据称是从俄境内隐蔽的移动平台发射的。 作为苏联航空工业遗产的继承者,自2022年俄罗斯全面入侵乌克兰以来,图波列夫公司持续受到美国及西方国家的制裁。       消息来源: therecord; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

英国 2025 年战略防务评估:首次公开网络战能力

HackerNews 编译,转载请注明出处: 英国的《2025年战略防务评估》(SDR)详细阐述了一项计划,旨在通过增加网络、人工智能(AI)和数字化作战手段的运用,整合其军事防御与进攻能力。 与美国一样,英国也参与攻击性网络行动,即使针对盟友,但并未公开证实。斯诺登泄密的资料中包括2010年至2013年进行的“社会主义行动”(Operation Socialist)。英国政府通信总部(GCHQ)成功利用量子插入攻击(Quantum Insert attack)攻击了比利时电信公司(Belgacom,比利时最大的电信供应商)。 尽管如此,英国一直坚称其不参与网络战——直到现在。这份于2025年6月2日发布的新版SDR(PDF文件)专注于整合英国在陆、海、空以及网络领域的进攻和防御军事能力。 这是一份军事评估报告,但自然也包括与“英国情报界[军情五处(MI5)、军情六处(MI6)和政府通信总部(GCHQ)]”的实时协作,“以在应对国家安全挑战时实现最大效果”。该评估报告的一个重要部分是全面且公开地承认网络与电磁频谱(CyberEM)的作用,以及在防御和进攻态势中增加对人工智能的应用;并强调需要整合这些能力。 “为最大化尖端技术和通用数字架构的效益,国防部门还必须协同努力,发展对现代战争至关重要的必要数字、人工智能、网络和电磁战技能。” 报告指出,网络电磁域(CyberEM)是现代战争的核心。“这是对手每天都在挑战的唯一作战域,”报告称。例如,据报道,英国的军事网络在过去两年内遭受了9万次‘灰色地带’攻击。(灰色地带攻击旨在扰乱或削弱对手,而不引发全面军事反应。)英国不同军种已在网络电磁域开展行动,但各自为政。这些行动既包括进攻也包括防御,包括英国自身针对对手使用的网络或技术进行的灰色地带活动。 SDR提议在一个新的网络电磁司令部(CyberEM command)下协调这些活动,将其作为单一权威节点运作。其目的是协调甚至鼓励(而非执行)网络活动——充当一个“枢纽”,“整合全方位的军事行动,并为国防部门如何与盟友及工业界理解、发展和获取能力带来一致性。” 该机构还旨在制定电磁频谱作战的总体战略,包括与北约的方法进行联络和协调。 这种新的跨国防整合与协调的效果,体现在新兴的“数字战士”(Digital Warfighter)小组和“数字目标靶场”(digital targeting web)上。两者共同实现了数字战士与传统战士在行动中的并肩部署;而目标靶场(一个通用的数据架构,而非网站)则将传感器、决策者和效应器连接起来。 评估报告承认其从乌克兰汲取了教训,并补充道:“这[目标靶场]在决定如何跨域并在受争议的网络电磁域中削弱或摧毁已识别目标时,提供了选择和速度。例如,一个目标可能由舰船或太空中的传感器识别,随后被F-35战机、无人机或进攻性网络行动所摧毁。在人工智能的辅助和通用合成环境(common synthetic environment)的支持下,目标靶场体现了一体化部队(Integrated Force)必须如何作战与适应。它的存在本身就增强了威慑力。” 英国最新的战略防务评估深受当前地缘政治影响,从乌克兰的成功到俄罗斯对欧洲日益增长的威胁。但同样显而易见的是,这种包含重大国防改革、增加资金投入以及专注于与北约盟友合作的新方法,也很大程度上源于特朗普总统领导下的美国行动。无论他批评北约的确切目的为何,这已让欧洲意识到,它或许不应、甚至绝不能如此依赖美国的军事力量。整个欧洲都在进行重新武装的进程。 但同样清楚的是,这种对军事责任的反思既关乎进攻能力,也关乎防御能力——并且,现代战争无论在进攻还是防御方面,都无法与网络战割裂开来。       消息来源: securityweek; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

卡巴斯基表示:亲乌克兰组织黑猫头鹰对俄罗斯构成“重大威胁”

HackerNews 编译,转载请注明出处: 据最新报告显示,一个鲜为人知的黑客组织已成为俄罗斯国家机构和关键行业的重大威胁,其攻击旨在制造最大程度的破坏并谋取经济利益。 俄罗斯网络安全公司卡巴斯基的研究人员表示,Black Owl(亦称黑猫头鹰)组织自2024年初开始活跃,似乎独立运作且拥有专属工具库和攻击策略。该组织最具破坏性的行动之一是上月的网络攻击,据称摧毁了俄罗斯约三分之一的国家电子法院档案系统。乌克兰军事情报局(HUR)此前声明曾与BO组织合作开展多项行动,包括入侵俄罗斯联邦数字签名机构及其下属科研中心。 该组织通常通过携带高迷惑性恶意附件的钓鱼邮件获取受害者系统的初始访问权限。入侵成功后,BO组织可能潜伏数周甚至数月才行动——这种延迟在通常追求快速破坏或窃取数据的黑客行动主义者中极为罕见。其持续升级的工具包包含DarkGate、BrockenDoor和Remcos等后门程序。 研究人员指出,攻陷网络后,该组织会使用微软SDelete等工具删除备份及虚拟基础设施,并在部分案例中部署Babuk勒索软件加密数据索要赎金。黑客常将恶意软件伪装成合法的Windows程序。 BO组织专门针对俄罗斯实体,包括国有企业和科技、电信及制造业机构。他们频繁在Telegram上宣扬攻击成果,既为恐吓受害者,也为吸引媒体关注。 卡巴斯基强调:“BO组织因非常规的网络攻击手段,对俄罗斯机构构成严重威胁。” 研究人员补充称,与其他亲乌克兰黑客组织不同,该组织几乎未表现出协作、合作或工具共享迹象——这在俄罗斯当前的黑客行动生态中尤为特殊。       消息来源: therecord; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文