分类: 国际动态

泄露全球数亿人信息,这家巨头被罚超3.6亿元

由于2014年至2020年期间发生的多起重大数据泄露事件,影响了全球超过3.44亿人,10月9日,万豪同意支付5200万美元(约合人民币3.67亿元)罚款,并制定一项全面的信息安全计划。 达成用户赔偿和安全改进的和解协议 这是当日宣布的两项和解协议之一。第一项是万豪与美国49个州总检察长及华盛顿特区组成的联盟之间达成的和解协议。这一联盟在网络入侵者窃取了包括部分财务信息在内的敏感客户信息后发起调查。该笔5200万美元赔偿将分配给所有50位联盟成员。 第二项是万豪与美国联邦贸易委员会(FTC)达成的和解协议,要求万豪国际及其子公司喜达屋酒店及度假酒店国际集团(下称“喜达屋”)在未来20年内实施更严格的网络安全措施,并向FTC证明其合规情况。此外,万豪还需为客户提供便捷的方式,允许他们请求删除酒店已收集的个人信息。 正如惯例,依据酒店官网和两项协议声明,万豪在同意和解的同时,并未承认任何与相关指控有关的责任。 声明还指出:“作为与FTC和州总检察长达成解决方案的一部分,万豪将继续强化其数据隐私和信息安全计划,许多措施已经在实施或正在推进中。” 声明补充道:“例如,万豪为美国客户提供了请求删除个人信息的流程,并为万豪旅享家(Marriott Bonvoy)会员开设了在线门户,允许他们报告可能存在的可疑账号活动。此外,万豪还为旅享家账号引入了多因素身份验证功能。” 万豪数年内发生多起重大数据泄露事件 这两项调查的源头是2014年至2020年间发生的一系列网络入侵事件,这些事件涉及管理着全球超过7000家酒店万豪以及其在2016年收购的喜达屋集团。 根据FTC起诉书,首次数据泄露事件涉及超过4万名喜达屋客户的支付卡信息。 在万豪宣布收购喜达屋的四天后,喜达屋通知客户,数据窃贼自2014年6月起在其网络中潜伏了14个月,期间窃取了客户姓名和卡号,直到系统将其驱逐。 第二次数据泄露始于2014年7月,并持续了四年多,直到2018年9月才被发现。此次入侵涉及超过3.39亿条喜达屋客户记录的泄露,其中包括525万份未加密的护照号码。 第三次数据泄露发生于2018年9月,影响了万豪网络,且耗时近两年,直到2020年2月才被察觉。入侵者在此期间窃取了180万美国人的姓名、实际地址和电子邮件地址、电话号码、出生月份和日期,以及忠诚会员账号信息。 万豪内部安全控制极为薄弱,将实施改进计划 起诉书指出,所有这些数据泄露事件的发生源于万豪和喜达屋极为薄弱的安全措施,包括不当的密码管理和访问控制、缺乏有效的网络分段和软件补丁程序,以及多因素身份验证未普及,日志和网络监控也十分不足。 为了了结这些指控,万豪同意向前述美国各州和首都华盛顿支付5200万美元赔偿。但是,该公司一如既往地否认有任何过失。为便于理解这一金额大小,万豪这一全球酒店巨头在2023年的收入约为237.1亿美元,因此5200万美元对它来说几乎无关痛痒。 此外,万豪还同意实施一系列措施,旨在提高其数据安全性,并尽可能减少客户信息的收集。这些措施包括仅保留为实现特定信息收集目的所必需的个人信息。 根据协议,万豪还需提供一个链接,供客户请求删除与其电子邮件或忠诚奖励计划账号相关的任何个人信息。 此外,万豪和喜达屋还必须根据协议建立一个信息安全计划,每两年由独立的第三方评估,该计划包括多因素身份验证、网络分段和数据加密等措施。 最后,两家公司还需为消费者提供一种方式,允许他们审查其万豪旅享家忠诚会员账号中的任何未经授权的活动。万豪还承诺恢复任何被网络犯罪分子盗取的忠诚会员积分。 参考资料:https://www.theregister.com/2024/10/09/marriott_settlements_data_breaches/     转自安全内参,原文链接:https://www.secrss.com/articles/71101 封面来源于网络,如有侵权请联系删除

Sonatype 报告,OSS 恶意软件包增长 156%

据Sonatype的最新发现可知,随着开源软件(OSS)消费情况的飙升,开源恶意软件包增长近156%。 该公司的第10份年度软件供应链状况报告指出:自2019年以来,已发现超过704,102个恶意软件包,其中的512,847个是2023年11月以来被发现的。 参考Sonatype的数据,今年是开源软件消费创纪录的一年,估计下载量达到6.6万亿次。 2024年,JavaScript(npm)的请求量达到了惊人的4.5万亿,同比增长了70%。 根据Sonatype的调查结果,在人工智能和云采用的推动下,预计到2024年底,Python(PyPI)将达到5300亿个软件包请求,同比增长87%。 Npm是JavaScript编程语言的软件包管理器,PyPI是Python的软件包管理器。 该公司表示,组织仍在努力有效地降低风险,尽管Sonatype的研究重点是受污染的开源项目的增加,但报告指出,所有开源或商业软件最终都会有演变为漏洞的可能。 尽管超过99%的软件包有可用的更新版本,但80%的应用程序依赖项在一年多内都未升级。 此外,在95%的情况下,当易受攻击的组件被消耗时,固定版本已经存在。 这种风险是持续存在的,在Log4shell暴露三年后,13%的Log4j下载仍然很脆弱。 还有人指出,发布者很难跟上CVE的修复速度,几个漏洞还需要500多天的时间才能修复。 2013年至2023年间,CVE增长了463%。 在报告中,Sonatype呼吁软件制造商、消费者和监管机构采用强有力的安全实践,并表示“创新和安全”之间的平衡,比以往任何时候都更加重要。 Sonatype首席技术官兼联合创始人Brian Fox说:“在过去的十年里,我们看到软件供应链攻击的复杂性和频率增加,特别是随着开源恶意软件的兴起,而出版商和消费者在安全性方面仍然相对停滞不前。为了确保未来十年有一个充满活力和安全的开源生态系统,我们必须建立一个主动的安全基础,对开源恶意软件保持警惕,减少消费者的自满情绪,并进行全面的依赖管理。” 尽管面临挑战,但该公司致力于迎头赶上。 新政策正在出现,包括将于2024年10月17日生效的欧盟网络和信息系统指令(NIS2),以及即将在印度和澳大利亚出台的法规。这些政策鼓励采用软件物料清单(SBOM),去年发布了超过60,000份SBOM。 Sonatype的报告得到了来自700多万个开源项目的数据的支持。     消息来源:Infosecurity-Magazine,译者:XX;   本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文

美国证券交易委员会与贸易公司达成和解,称其利用人工智能“流行语”欺骗投资者

美国证券交易委员会(SEC)已与一家交易公司达成和解,该公司涉嫌在声称使用人工智能(AI)进行加密货币和其他资产的自动交易方面向投资者撒谎。 美国证券交易委员会(SEC)周四表示,投资公司 Rimar LLC 和 Rimar USA 的所有者兼首席执行官伊泰-利普兹(Itai Liptz)和 Rimar USA 董事会成员克利福德-博罗(Cliffard Boro)声称可以使用人工智能交易加密货币、股票、债券和其他投资,从而从 45 名投资者手中筹集了近 400 万美元。 但实际上,该公司并没有使用人工智能,美国证券交易委员会称,使用新兴技术的说法只是用来愚弄投资者的 “流行语”,该机构称之为 “人工智能洗盘”。 总部位于加利福尼亚州伯林格姆的 Rimar USA 同意和解指控,并支付总额 31 万美元的民事罚款,但不承认或否认监管机构的调查结果。 美国证券交易委员会资产管理部门联席主管安德鲁-迪恩(Andrew Dean)在周四的一份新闻稿中说:“利普兹通过他控制的实体,以多种捏造的事实,包括有关最新人工智能技术的流行语,引诱投资者和客户。” 诉讼还称,尽管 Rimar 声称拥有 “一个人工智能驱动的平台,用于交易股票和加密资产等产品”,但实际上它 “在集资时根本没有交易应用,也从未有过股票或加密资产交易平台”。 美国证券交易委员会表示,Liptz 同意支付总额为 213611 美元的罚没款和预审利息,支付 25 万美元的民事罚款,并被禁止投资公司和结社。同时,Boro 同意支付 60,000 美元的民事罚款,Rimar LLC 同意接受谴责。 华尔街监督机构美国证券交易委员会今年 1 月警告公众,一些 “不良行为者可能会使用朗朗上口的人工智能相关流行语 ”来欺骗潜在投资者。     转自安全客,原文链接:https://www.anquanke.com/post/id/300747 封面来源于网络,如有侵权请联系删除

Coinbase 进行重大升级,用户现在可以向 Taproot 地址发送比特币

经过多年的缺失,Coinbase 用户终于可以获得一项重大升级:向 Taproot 地址发送比特币的功能。 本周二,Coinbase 解决了这一空白,允许其数百万用户利用 Taproot 的隐私和节约成本功能,“创建访问更多链上目的地的途径”。 自 2021 年 11 月 Taproot 推出以来,Coinbase 用户一直无法充分利用该升级功能。 在此次更新之前,许多Coinbase用户报告称,在向Taproot地址发送比特币时遇到困难,导致延迟和交易失败。 通过新的整合,Coinbase 用户可以向 Taproot 地址发送比特币,加入 OKX、Binance 和 Kraken 等平台的行列。 作为自2017年SegWit以来最大的比特币升级,Taproot承诺加强隐私保护,但Coinbase用户多年来一直被抛在后面。 Taproot 由比特币核心开发者格雷戈里-麦克斯韦尔(Gregory Maxwell)提出,它使用施诺尔签名(Schnorr signatures),将复杂的交易压缩成更小、更高效的数据包。 这减少了存储在区块链上的信息量,提高了可扩展性,降低了交易费用。 通过 Taproot 升级,复杂的交易(如需要多个签名的交易)看起来就像标准的比特币转账。这就限制了公共区块链上暴露的数据量,使追踪交易变得更加困难。     转自安全客,原文链接:https://www.anquanke.com/post/id/300753 封面来源于网络,如有侵权请联系删除

黑客囤积法国 9500 万条公民数据,竟直接免费公开了

据Cybernews消息,法国公民经历了一次大规模数据暴露事件,超过9500万条公民数据记录被直接公开在互联网上,涉及数据类型包括姓名、电话号码、电子邮件地址和部分支付信息等,这可能导致他们更易遭受针对性的网络攻击。 目前尚不清楚该黑客的具体信息,不过可以肯定的是,他正在持续囤积法国公民泄露的个人信息,并将其编译在一个数据库中。更糟糕的是,这些数据现在已经被公开了。 该数据泄露事件由Cybernews研究团队与网络安全研究员Bob Dyachenko共同发现,这是一个开放的Elasticsearch服务器(实时数据分析和搜索的工具),无需授权即可访问,并且被命名为“vip-v3”。目前该数据库至少包含了9500万条数据,且已经发现来自于17起数据泄露事件,大小超过30GB。 有意思的是,根据公开信息法国总人口也才6779万。安全研究人员表示,这些数据库致力于编译来自多个与法国相关的数据泄露事件,涵盖了电信、电子商务、社交媒体和其他行业,反映了数据泄露十分广泛。数据类型包括已知和未知的数据泄露,涉及全名、电话号码、地址、电子邮件、IP地址、部分支付信息以及其他的数据。 Cybernews研究人员表示,如此庞大的数据量且集中在一个国家,这大大增加了数据泄露的危害性,很有可能会影响数百万个人和公司,并可能导致身份盗窃、欺诈和其他恶意活动的风险增加。 从泄露的数据库中可以发现一共包含17个部分,每个部分可能对应的是一个独立的安全事件,暴露的文件名暗示泄露可能涉及的公司。 Lyca scrappe.txt Lycamobile是一家移动网络运营商,该文档中的数据可能来源于此; Pandabuy-Email.txt 与Pandabuy有关,可能是涉及客户电子邮件数据的泄露; darty.com.txt Darty是一家法国电子产品零售商,数据泄露可能与该公司有关; discord_1_2024.txt Discord是一个流行的网络社交平台,涉及的数据可能是从该平台窃取; dvm.txt 可能与缩写为DVM的服务或实体有关; electro-depot.fr.txt Electro Depot是一家法国电子产品和家电零售商,可能涉及相应的数据泄露; db_vandb.txt 可能与V和B(Vins&Bières,一家法国葡萄酒和啤酒零售商)有关; Snapchat SQL.txt 表明该部分数据涉及Snapchat泄露,特别是通过SQL查询提取的数据; frsfr.txt 可能与缩写为“FRS”的法国服务有关; go-sport.com-export.txt 指的是Go Sport,一家法国体育用品零售商; intersport-scrapped.fr.txt Intersport是法国另一家体育用品零售商,可能是从这里窃取的数据 ldlc.txt 指向涉及法国在线电子产品零售商LDLC的数据泄露; corsegsm.com.txt Corse GSM是一家科西嘉移动运营商,数据泄露可能与此有关; pinterest.txt 指的是Pinterest,社交媒体平台; minecraft.fr-forum.txt 表明涉及法国Minecraft论坛的泄露 sfr.fr.txt: SFR是一家主要的法国电信公司,可能与此有关; shadow.tech.txt 指的是Shadow,一种云计算服务。 安全研究人员表示,鉴于欧盟的规定,在没有用户同意的情况下,无法合法收集、获取和组合如此大量的数据。而且数据暴露在外,没有任何安全措施。这表明数据库的所有者明显无视GDPR,可能有恶意意图。 由于数据库已经公开可访问了很长一段时间,很可能其他恶意行为者已经复制了数据,并可能正在将其用于犯罪活动。同时也让暴露的公民面临诸多安全风险,例如身份盗窃、欺诈、钓鱼攻击,或使用数据进行帐户劫持或在社会工程攻击中冒充个人。       转自安全客,原文链接:https://www.freebuf.com/news/411820.html 封面来源于网络,如有侵权请联系删除

乌克兰报告揭示俄网攻最新动向:从破坏行动转向情报窃取

乌克兰最新报告显示,俄罗斯在2024年上半年针对乌克兰的网络攻击策略中,倾向于间谍活动而非破坏行动,展现了莫斯科针对基辅网络攻击性质的演变。 2024年,网络战场发生了变化,俄罗斯黑客组织采用了更为隐秘和长期的策略。与前几年大规模的基础设施攻击不同,俄罗斯网络行动人员转向了间谍活动,主要针对军事和关键基础设施目标,以支援俄罗斯对乌克兰的持续战争。 虽然网络事件总体上有所增加,但严重程度较高的事件数量却有所下降。这一转变标志着策略上的变化,从广泛的破坏性网络攻击转向了更为集中和持续的渗透行动,其目的是收集情报。 攻击背后的数据 乌克兰计算机应急响应小组(CERT-UA)在9月23日发布报告,揭示了这一重点转移。 2024年上半年共发生了1739起网络事件,比2023年下半年增加了19%。然而,重大事件的数量下降了90%。2024年上半年仅报告了3起重大事件,远低于2023年下半年的31起。高危事件也大幅下降,降幅高达71%。而中低级别事件则分别增加了32%和75%。 这些数据表明,虽然网络攻击的总体频率有所增加,但攻击者的战术已经转向了较低调的活动,旨在避免引起注意。这些低危事件通常涉及恶意软件传播、间谍活动以及维持对被攻陷系统的访问,而不是造成即时的、可见的破坏。 针对性的间谍活动和隐秘行动 2022年和2023年,俄罗斯黑客集中攻击乌克兰的关键基础设施,试图瘫痪政府机构、能源供应商和互联网服务提供商。然而,乌克兰系统的快速恢复使这些攻击未能达到预期的长期目标。2024年,间谍活动的增加则显示出一种更加深思熟虑的策略。 今年,像UAC-0184和UAC-0020(即Vermin黑客组织)这样的团体尤其活跃。这些团体与俄罗斯情报部门有密切联系,专门从事网络间谍活动,常通过网络钓鱼攻击和恶意软件渗透乌克兰的敏感系统。 例如,UAC-0184利用Signal等即时通讯应用程序伪装成可信联系人,攻击乌克兰国防部队成员,分发恶意软件。一旦该恶意软件被部署,黑客便能够监控受害者的通讯、窃取数据,并对被攻陷的系统进行长期控制。 这种从公开破坏性攻击转向隐秘间谍活动的转变,标志着俄罗斯网络战略进入了一个新阶段。其关注重点从短期破坏转为长期情报收集,意在为军事行动提供支持。CERT-UA的报告还重点解释了黑客如何通过网络行动收集对动能军事打击(如导弹袭击)的反馈。 关键基础设施依然是重点 虽然间谍活动占据了中心位置,对乌克兰关键基础设施的攻击仍在持续。报告指出,自2023年下半年以来,乌克兰能源部门遭受的攻击增加了一倍多,黑客越来越多地瞄准用于电力、供热和供水设施的工业控制系统(ICS)。 2024年3月,UAC-0002组织发动了一次重大的供应链攻击。该组织与俄罗斯占领的卢甘斯克地区的执法部门有联系。黑客利用至少20家能源公司软件中的漏洞,入侵工业控制系统,并在网络内部进行横向移动。 这种供应链攻击通过攻击一个共同的服务提供商,从而入侵多个目标组织。在3月的这次事件中,UAC-0002攻击了三个供应链,向多家能源公司传播了恶意软件和后门程序。黑客使用诸如LOADGRIP和BIASBOAT等专门工具,成功获取了关键系统的访问权限,并可能进一步升级攻击,与对乌克兰基础设施的物理打击相配合。 聊天工具账号盗窃:网络攻击新趋势 2024年另一个显著趋势是即时通信账号盗窃的增加。像WhatsApp和Telegram这样广泛使用的通信平台,成为了俄罗斯黑客的主要目标。 例如,UAC-0195小组使用网络钓鱼活动攻击了数千个即时通信账号。这些被攻陷的账号随后被用于一系列恶意活动,包括传播恶意软件、进行间谍活动以及实施金融诈骗。 在一个案例中,黑客假扮为一项纪念一位乌克兰阵亡士兵的请愿活动组织者,诱导受害者访问一个伪装成乌克兰总统官方网站的假网站,要求用户通过WhatsApp认证。这种网络钓鱼策略使黑客能够将其设备添加到受害者的WhatsApp账号中,从而获取个人消息、文件和联系人。 这一策略也延伸到了Telegram,黑客通过类似的方法诱导用户参与“艺术竞赛投票”,再次获得了未经授权的账号访问权限。通过这些账号访问,黑客可以冒充账号持有者,进一步传播网络钓鱼链接,甚至从高价值目标中窃取敏感信息。 这些最新发现是在乌克兰刚刚禁止在任何政府、军队或关键基础设施相关设备上使用Telegram信使应用几天后公布的。这一果断行动是出于对其在网络间谍活动中脆弱性的日益担忧。9月19日,乌克兰国家网络安全协调中心(NCSCC)开会,强调了这款广泛使用的应用如何从言论自由的工具转变为战争武器。 网络钓鱼攻击和恶意软件传播 网络钓鱼仍然是俄罗斯黑客的重要工具。 2024年初,UAC-0006,一个以金融为动机的组织,继续其针对财务部门员工的网络钓鱼活动。这些活动经常使用多语言档案(即根据使用的软件不同,显示为不同内容的文件)来传播像SmokeLoader这样的恶意软件。 一旦部署,SmokeLoader允许攻击者安装其他恶意软件,如TALESHOT,当银行应用程序打开时,它会截取屏幕截图。这种恶意软件使黑客能够更深入地了解受害者的活动,并访问重要的财务数据。在某些情况下,黑客甚至编辑或创建虚假发票,以从目标组织中窃取资金。 UAC-0006组织在2024年3月短暂暂停了行动,但在5月重新展开了攻击。它们注册了新的域名以继续网络钓鱼活动,并重新控制之前被攻陷的系统。 乌克兰的网络弹性 尽管网络攻击数量增加,乌克兰的网络防御展现了显著的弹性。CERT-UA与国家特殊通信和信息保护局(SSSCIP)合作,在应对这些威胁方面取得了重大进展。他们的努力使得高危事件大幅减少,尽管总体攻击数量在上升。 报告将这种成功归功于增强的可见性和与国际合作伙伴的合作。检测能力的提高,加上各组织的更好意识,使得乌克兰能够更快速地应对新兴威胁。这种合作包括与CERT-UA的合作伙伴共享网络威胁情报,这有助于识别并减轻大量攻击。 然而,报告也警告,随着战争的持续,俄罗斯黑客的能力也在不断增长。供应链攻击的复杂性日益增加,以及持续的网络钓鱼攻击威胁,意味着乌克兰的网络防御策略将一再面临考验。     转自安全内参,原文链接:https://www.secrss.com/articles/68105 封面来源于网络,如有侵权请联系删除

高校网络安全实验室拒装杀毒软件被终止国防技术项目

近日,美国乔治亚理工学院(Georgia Tech)的网络安全实验室陷入了一场法律诉讼。实验室负责人Antonakakis博士因长期拒绝遵守美国国防部(DoD)的网络安全规范(例如安装杀毒软件),导致学校被美国联邦政府起诉。 著名安全实验室被控欺诈 Antonakakis领导的网络安全实验室此前获得了数百万美元的国防部研究项目资金,其中包括为国防项目开发重大技术项目,例如“Rhamnousia:通过张量分解和数据抓取来追踪网络攻击者”。 联邦政府指控称,Antonakakis及其实验室多年来未遵守基本的安全规范,甚至在明知不合规的情况下,依旧提交了研究项目的费用发票,这种行为构成了欺诈。 “从根本上说,国防部为军事技术项目支付了费用,但被告将这些技术存储在不安全的环境中,无法防止未经授权的访问和泄漏。被告甚至没有监控是否发生了信息泄露,这意味着即便信息已经发生泄露,国防部也无从得知。最终,国防部认为在该项目的投入毫无价值,未能获得应有的利益。”联邦政府在起诉书中如此写道。 网安博士强烈反对安装杀毒软件 Antonakakis博士和他领导的网络安全实验室长期反对安装杀毒软件,这直接违反了DoD的安全规范规定。根据NIST发布的《非联邦信息系统与组织中受控未分类信息的保护》800-171号特别出版物,处理或存储涉密信息的设备必须安装终端杀毒软件。然而,Antonakakis博士对此持强烈反对态度。 乔治亚理工的系统管理员曾要求Antonakakis博士遵守规定,但他在2019年的一封内部邮件中明确表示,安装杀毒软件这件事“无法接受”。实验室的IT主管被允许采取其他“缓解措施”,例如依赖学校的防火墙来提供额外的安全保护。然而,事实证明,这种“假设”是错误的。学校的网络也从未提供过杀毒保护,而且实验室中使用的笔记本电脑经常离开学校网络环境,这进一步加剧了安全风险。 乔治亚理工校方意识到实验室为遵守国防部合同规定后,决定暂停实验室合同的发票提交,以避免被控提交虚假付款请求。然而,在发票暂停提交几天后,Antonakakis最终同意在实验室安装杀毒软件。 尽管如此,联邦政府指出,学校从未承认其长期不合规的事实,且在不合规的情况下依旧提交了大量发票,这属于欺诈行为。 安全评估弄虚作假 乔治亚理工面临的第二个问题是,该校在自我评估安全性时,提交了虚假分数。根据NIST的规定,学校需要评估110项安全控制措施的实施情况。乔治亚理工提交了一份全校的“总体安全计划”,分数为98分,但实际上这个分数是基于一个虚构的模型,而不是各个实验室的真实情况。 校方并没有对每个实验室进行单独评估,而是统一提交了编造的“98分”作为实验室项目的分数。联邦政府对此表示不满,认为这种安全评估形同虚设,根本不反映实际的安全状况。 技术骨干成安全文化“毒瘤” 联邦政府认为,乔治亚理工之所以会出现如此松懈的安全管理,主要原因是研究人员认为遵守安全规范“太麻烦”。当核心研究人员成为抵触网络安全规定的”毒瘤“时,校方管理层往往选择妥协,而不是强制执行安全措施。 据前员工透露,乔治亚理工的高级领导层之所以向研究人员的要求让步,主要是因为这些研究人员能为学校带来大量政府合同资金。一名前员工称,学校的网络安全合规文化充斥着“反正领导都不重视安全,所以我也可以无视(安全)规定”的态度。 不过,并非所有人缺乏基本的安全意识。这起案件之所以曝光,正是因为乔治亚理工的IT部门内部有几位吹哨人站出来揭发实情。 乔治亚理工学院网络安全实验室的合规问题再次凸显了安全合规在学术研究中的重要性。尽管安全规定可能会给研究工作带来不便,但高校学术实验室的开放性使其极易成为国家间间谍活动的目标。 通过起诉乔治亚理工学院,美国政府向其他依赖政府资金的大学实验室也发出了警告:“如果不能严格遵守网络安全规范,就别想再获得政府资金。”   转自GoUpSec,原文链接:https://mp.weixin.qq.com/s/Z2dfMvRs7q5Qk8xxo-nqWg 封面来源于网络,如有侵权请联系删除

欧洲刑警组织取缔用于跨国网络犯罪的“Ghost”加密信息平台

欧洲刑警组织和九个国家的执法部门成功捣毁了代号“Ghost”的加密通讯平台,该平台被用来作为开展各种犯罪活动的工具,包括大规模贩毒、洗钱、极端暴力事件和其他形式的严重有组织犯罪。 Ghost 应用程序具有先进的安全和匿名化功能,允许使用加密货币购买订阅,具有三层加密功能以及可从发送者和收件人的设备中删除证据的消息自毁系统。 全球有数千人每天使用 Ghost 平台交换大约 1,000 条消息,同时广泛的全球经销商网络向潜在客户推广该平台。 Ghost 应用程序通过广泛的经销商网络在犯罪生态系统中推广。经过修改的智能手机售价约为 2,350 美元,其中包括六个月的加密网络订阅和技术支持。 对该平台的调查由欧洲刑警组织行动工作组 (OTF) 牵头,于 2022 年 3 月开始,参与调查的特工来自美国、加拿大、法国、意大利、爱尔兰、澳大利亚、瑞典和荷兰。 此次行动导致发现了 Ghost 位于法国和冰岛的服务器、位于澳大利亚的平台所有者以及与该平台相关的位于美国的资产。 通过审查证据,当局能够在不同国家组织协同突袭,总共逮捕 51人,其中澳大利亚 38 人、爱尔兰 11 人、加拿大 1 人、意大利 1 人。 参与此次行动的澳大利亚警方在四个州的突袭行动中逮捕了 38 名嫌疑人,加拿大、瑞典、爱尔兰和意大利也逮捕了多名嫌疑人。 这些嫌疑人包括各种有组织犯罪集团的成员,他们涉嫌使用 Ghost 应用程序进行贩毒和杀人等犯罪活动。自 3 月以来,警方干预了 50 起潜在暴力案件,监控了 12.5 万条信息和 120 通视频通话。 澳大利亚联邦警察透露,警方能够破坏该应用程序使用的更新机制,并推出受污染的更新来危害客户的设备。 “管理员定期发布软件更新,就像普通手机所需的更新一样。但澳大利亚联邦警察能够修改这些更新,从而感染设备,使澳大利亚联邦警察能够访问澳大利亚设备上的内容。”澳大利亚联邦警察发布的新闻稿写道。 大多数使用 Ghost 的犯罪嫌疑人都在新南威尔士州,不过维多利亚州、西澳大利亚州、南澳大利亚州和澳大利亚首都领地也有 Ghost 用户。 主要经营者面临五项指控和可能的处罚,最高可判处 26 年监禁。 欧洲刑警组织执行主任凯瑟琳·德博勒评论道:“今天我们已经明确表示,无论犯罪网络认为自己有多么隐蔽,他们都无法逃脱我们的共同努力。” “9 个国家的执法部门与欧洲刑警组织携手,捣毁了一条严重有组织犯罪的生命线。” 除了逮捕之外,当局还捣毁了一个毒品实验室并缴获了武器、非法物质以及超过 100 万欧元(110 万美元)的现金。 查获的Ghost 手机 欧洲刑警组织表示,由于调查的复杂性,不得不在冰岛、爱尔兰和澳大利亚部署网络专家执行高度专业化的技术任务。 该机构还强调,诸如拆除 Ghost 以及之前的Sky ECC、EncroChat和Exlu等行动导致加密通信领域出现碎片化,这使得调查和犯罪追踪变得更具挑战性。 欧洲刑警组织在新闻稿中解释道:“作为回应,犯罪分子现在转向各种不太成熟或定制的通信工具,这些工具提供不同程度的安全性和匿名性。” “这一策略有助于这些行为者避免在单一平台上暴露他们的整个犯罪行动和网络,从而降低被拦截的风险。” 欧洲刑警组织最近呼吁对加密采取平衡的方法,主张采取措施确保隐私,同时不损害刑事调查中合法获取的数据。 该机构借此机会提醒私营公司,当刑事调查需要时,有责任提供合法的数据访问权。   转自军哥网络安全读报,原文链接:https://mp.weixin.qq.com/s/ls4lZa8niqVFyqNA6CPxjA 封面来源于网络,如有侵权请联系删除

黎巴嫩再发生爆炸事件,这次是对讲机

继9月17日黎巴嫩发生针对真主党的寻呼机爆炸事件后,首都贝鲁特等地于当地时间9月18日傍晚又发生了无线电对讲机爆炸。 以色列新闻媒体称,贝鲁特的一家移动维修店和葬礼游行现场发生了爆炸。据黎巴嫩官方通讯社报道,贝鲁特和该国南部多个地区的房屋中还发生了太阳能系统爆炸,造成至少一名女孩受伤。 据CNN报道,黎巴嫩卫生部称,此次对讲机爆炸目前已造成至少20人死亡,其中包括一名16岁男孩,另有450多人受伤。 黎巴嫩通信部称,发生爆炸的ICOM V82型对讲机由日本公司ICOM生产,且该产品不是由公认的代理商提供,没有官方许可,也没有经过安全部门的审查。对此,ICOM表示目前正在调查有关此事的事实。该公司网站称 IC-V82 已停产,目前流通的几乎所有型号都是假冒的。   爆炸的对讲机型号 根据《纽约时报》对现有视觉证据的分析,此次爆炸的对讲机比前一天在全国各地爆炸的寻呼机更大、更重,虽然爆炸发生地没有之前那么广泛,但在某些情况下还会引发更大的火灾,表明其中可能包含更多的爆炸物。 关于寻呼机、对讲机如何被引爆,目前说法不一。据央视新闻报道,有说法认为爆炸部件在制造或供应过程中被植入设备,也有人称操控者通过网络攻击导致设备电池过热爆炸。 英国南安普敦大学安全电子学副教授巴塞尔·豪拉克表示,约几厘米的小型爆炸雷管理论上可以放置于寻呼机等无线通信设备之中。 据悉,黎巴嫩真主党所使用的寻呼机和对讲机采购于海外企业。黎巴嫩安全部门官员表示,以色列有关部门在这批寻呼机的“生产层面”实施改装,其中植入的炸药用扫描仪或其他设备“非常难以探测”。另一名消息人士称,新购寻呼机内藏炸药至多3克,真主党人员几个月来毫无察觉。 曾在以军从事情报工作的以色列分析人士表示,黎巴嫩的寻呼机爆炸事件严重阻碍了黎巴嫩真主党武装的通讯,并可能破坏其在黎巴嫩南部针对以色列的行动。 联合国安理会将在当地时间20日就近期黎巴嫩多地发生的通信设备爆炸事件举行紧急会议,此前,联合国秘书长古特雷斯发表声明,对9月18日黎巴嫩多地发生的大量通信设备爆炸事件深感震惊,呼吁各方保持最大克制,以避免事态进一步升级。   转自Freebuf,原文链接:https://www.freebuf.com/news/411247.html 封面来源于网络,如有侵权请联系删除

摄像头攻防战:俄乌战争前线正在进行的情报对抗隐蔽战线

安全内参9月12日消息,乌克兰国家安全局(SBU)拘留了一名当地居民,怀疑他在关键基础设施附近安装了监控摄像头,涉嫌帮助俄罗斯情报部门监控这些地点。 乌克兰安全局在周一的声明中指出,哈尔科夫市的一名居民通过社交媒体应用Telegram与俄罗斯军事情报局(GRU)取得联系,被后者招募,承诺可以轻松获取金钱报酬。 乌公民涉嫌为俄在敏感地区安装摄像头 据报道,乌克兰执法部门在首都基辅逮捕了这名涉嫌为俄罗斯从事间谍活动的嫌疑人。他在基辅租用了几处高层公寓,这些公寓俯瞰着当地的能源设施。 乌克兰安全局透露,这名嫌疑人利用这些公寓,安装了配备远程访问软件的视频摄像头,疑似帮助俄罗斯实时监控乌克兰的关键基础设施。 俄罗斯可能通过这些摄像头记录下来的画面,评估近期对基辅地区空袭的效果,并确定乌克兰防空系统的具体位置。 乌克兰国家安全局还表示,该嫌疑人在基辅设立了这些“监控点”后,以探望父母为借口返回哈尔科夫,但其真实目的则是为了在一条战略铁路线上纵火焚烧一个继电器柜。 安全部门强调,他们全程监控了这名嫌疑人的行动,最终在他位于基辅的一处租赁公寓中将其拘捕。当时,嫌疑人正准备安装新的闭路电视(CCTV)摄像头,以记录对基辅的空袭情况。 在搜查过程中,执法人员没收了他的手机和摄像设备,内含其为俄罗斯从事“情报和破坏活动”的相关证据。 该嫌疑人目前已被拘留,乌克兰安全局表示,他将面临终身监禁的处罚,并可能被没收全部财产。 摄像头已成为广泛使用的间谍工具 闭路电视摄像头已成为俄罗斯和乌克兰广泛用于间谍活动的工具。这些设备通常被安装在关键基础设施附近,或用于定位军队、防空系统及军事装备的位置。 今年8月,俄罗斯当局警告生活在面临乌克兰进攻风险地区的居民,要求他们停止使用监控摄像头,担心这些设备可能会被用作情报收集的工具。 根据俄罗斯内务部(MVD)的一份声明,乌克兰军队正在远程连接未经保护的闭路电视摄像头,“监控从私人庭院到具有战略意义的道路和公路的一切。” 今年1月,乌克兰安全官员曾表示,他们拆除了两台被俄罗斯黑客入侵、用于监视基辅防空部队和关键基础设施的在线摄像头。 这些摄像头原本安装在基辅的住宅楼上,最初用于居民监控周边区域和停车场。但在黑客入侵后,俄罗斯情报部门据称获得了远程访问权限,改变了摄像头的监控角度,并将其连接至YouTube,直播了敏感画面。 这些影像极有可能帮助俄罗斯在对乌克兰发动的一次大规模导弹袭击中,引导无人机和导弹精准打击基辅。   转自安全内参,原文链接:https://mp.weixin.qq.com/s/gWrlJcV8hL3jBZlrBJ-G0g 封面来源于网络,如有侵权请联系删除