德国军官被指控为俄罗斯情报部门从事间谍活动
德国检察官指控一名军官犯有间谍罪,据称他代表俄罗斯情报部门从事间谍活动。 这名男子名叫托马斯·H (Thomas H),去年八月被捕,目前仍被拘留。尽管检察官将他描述为一名士兵,但德国司法部长马可·布施曼在社交媒体上称他为“德国军官”。 据联邦总检察长称,这名在德国联邦国防军采购机构工作的嫌疑人被指控为外国情报机构工作并违反德国官方保密法。 这次逮捕是越来越多的证据中的另一个数据点,这些证据支持对德国关注俄罗斯间谍威胁的批评。此前,去年 12 月,德国外交情报部门的一名雇员再次被捕,该雇员涉嫌叛国罪和为俄罗斯从事间谍活动。 本月早些时候,一名俄罗斯宣传人员公布了截获的德国联邦国防军官员之间讨论该国对乌克兰支持的对话,令该国军方进一步陷入尴尬。这一事件促使英国前国防部长本华莱士形容该国“受到了损害”。 嫌疑人被捕前驻扎在德国西部科布伦茨的设备、信息技术和利用办公室 (BAAINBw)。 他被指控自去年 5 月以来多次“主动”主动联系俄罗斯驻波恩领事馆(科布伦茨以北一小时车程)和俄罗斯驻柏林大使馆,提供他作为调查的一部分获得的敏感信息。他在军队中的角色。 检察官办公室表示:“有一次,他将在职业活动中获得的信息传递给俄罗斯情报部门。” BAAINBw负责德国军事装备采购,包括武器和IT系统。在托马斯·H 被捕之际,该公司最近正在庆祝批准采购发往乌克兰的 18 辆豹 2 A6 替换坦克所需的“创纪录时间”。 检察官表示,根据 7 月份发出的搜查令,对该男子的住所和工作场所进行了搜查,随后法官在一个月后打开了搜查令并将其还押候审。 检察官没有透露该男子被指控向俄罗斯提供了哪些信息。除了采购工作外,BAAINBw还负责提供外国国防物资的技术分析,并为非北约国家提供装备援助。 自去年2月俄罗斯入侵乌克兰以来,德国已向乌克兰提供了大量军事物资,并于去年在布查发现平民乱葬坑后驱逐了40名外交官。 英国军情六处负责人估计,俄罗斯在欧洲各地驱逐外交官的事件包括400 名在外交掩护下工作的情报官员,据信破坏了该国的情报工作。 专家警告说,由于其人类情报网络遭受这些挫折,俄罗斯可能会更多地利用其网络能力进行工业间谍活动,并指出弗拉基米尔·普京向该国外国情报部门发表讲话,呼吁他们帮助减轻制裁。 转自会杀毒的单发狗,原文链接:https://mp.weixin.qq.com/s/yhHj3J7BiH8ov1JRlFDP6w 封面来源于网络,如有侵权请联系删除
涉及 1 亿被盗账户,乌克兰警方逮捕 3 名黑客
据BleppingComputer网站消息,乌克兰网络警察与国家警察 (ГУНП) 调查人员合作,逮捕了3名黑客,他们被指控劫持全球超过 1 亿封电子邮件和 Instagram 帐户。 3名黑客年龄在20岁至40岁之间,利用专门的密码暴力破解软件窃取账户。暴力破解是一种通过自动试错过程来猜测帐户密码的方法,该过程让计算机尝试多种可能的组合,直到找到正确的组合。 此次被捕的黑客通过向暗网上的各种诈骗团体出售窃取帐户的访问权限,以此从中获利,而诈骗团体则编织各种转账理由,向这些账户的联系人发送诈骗信息。 根据警方发布的公告,黑客所属的威胁组织分布在乌克兰各个地区,并在有组织的结构下运作,组织负责人将工作任务分配给其他黑客成员。执法人员在多个城市进行了7次搜查,查获了70台电脑和IT设备、14部手机以及一些银行卡和现金。 经初步确定,在犯罪活动期间,该组织成员创建了一个数据库,其中包含来自世界各地的超过 1 亿互联网用户的被盗帐户。该信息将在调查期间得到验证。 目前,三名黑客被指控未经授权干扰信息系统和网络,根据乌克兰法律,最高可判处 15 年监禁。除此之外,警方还对背后的威胁组织与外国实体的潜在合作展开了并行调查。 转自Freebuf,原文链接:https://www.freebuf.com/news/395328.html 封面来源于网络,如有侵权请联系删除
从深度伪造到恶意软件:网络安全迎来 AI 新挑战
如今,有越来越多的恶意行为者开始利用AI大语言模型开发能够绕过 YARA 规则的自我增强型恶意软件。 根据近日Recorded Future 发布的一份新报告:AI可以通过增强小型恶意软件变种的源代码来规避基于字符串的 YARA 规则,从而有效降低检测率。 目前,已经有威胁行为者在尝试使用AI技术来创建恶意软件代码片段、生成网络钓鱼电子邮件以及对潜在目标进行侦查。 这家网络安全公司称,它向一个大模型提交了一款与 APT28 黑客组织有关联的名为 STEELHOOK 的已知恶意软件,同时还提交了其 YARA 规则,要求它修改源代码以躲避检测,这样就能保持原有功能不变,而且生成的源代码在语法上没有错误。有了这种反馈机制,由大模型生成的经过修改的恶意软件就有可能躲过基于字符串的简单 YARA 规则的检测。 但这种方法也有局限性,比如大模型一次可处理的输入文本量,这使得它很难在较大的代码库中运行。 除了修改恶意软件以外,这种人工智能工具还可用于创建假冒高级管理人员和领导人的深度假冒程序,并大规模模仿合法网站开展影响行动。 此外,生成式AI还有望加快威胁行为者对关键基础设施进行侦察和收集信息的能力,这些信息可能在后续攻击中具有战略用途。 该公司表示:通过利用多模态模型,除了航拍图像外,ICS 和制造设备的公共图像和视频也可被解析和丰富,以找到更多的元数据,如地理位置、设备制造商、型号和软件版本。 事实上,微软和OpenAI上个月就警告称,APT28利用LLMs 获取了卫星通信协议、雷达成像技术和特定技术参数,这说明他们正在深入了解卫星能力。因此,微软和OpenAI建议各组织仔细检查可公开访问的描述敏感设备的图片和视频,并在必要时删除它们,以降低此类威胁带来的风险。 就在这项研究取得进展的同时,还有学者发现,有可能通过传递 ASCII 艺术形式的输入(例如,”如何制造炸弹”,其中 BOMB 一词是用字符 “*”和空格写成的),越狱 LLM 驱动的工具并生成有害内容。 这种实际攻击被称为 ArtPrompt,它利用 LLM 在识别 ASCII 艺术方面的低劣性能,绕过安全措施,从而诱发 LLM 的不良行为。 转自Freebuf,原文链接:https://www.freebuf.com/news/395324.html 封面来源于网络,如有侵权请联系删除
俄罗斯人将无法再访问微软云服务和其他商业智能工具
据报道,由于俄乌冲突后欧洲对俄实施制裁升级,微软将于本月暂停俄罗斯用户访问其云服务。 俄罗斯科技公司 Softline 是该国最大的微软产品分销商之一,该公司上周在一份声明中表示,俄罗斯用户将于 3 月 20 日失去对微软提供的云服务的访问权限。 Softline 还在其创建的私人 Telegram 频道中分享了一封来自微软的信函,该频道是为了帮助客户过渡到本地软件提供商而创建的。其他几家当地科技公司证实,他们也收到了来自微软的警告电子邮件。Softline 分享了一封来自亚马逊的类似信函。 周一,Softline又发布声明称,根据微软的非官方消息,该公司正在讨论将其在俄罗斯的服务暂停时间推迟到本月底,微软尚未回应有关推迟暂停时间的置评请求。 Softline 表示:“这并没有取消所施加的限制,但它提供了收集数据和建立替代基础设施运营的现实时间表。” 根据微软致俄罗斯客户的信函,采取最新限制措施是为了回应欧盟的制裁,该制裁禁止微软向在俄罗斯注册的实体提供某些管理或设计软件,包括基于云的解决方案。 周二,Softline根据据报道从微软收到的信息,公布了将在俄罗斯被禁止的完整产品清单。这包括流行的商业智能工具,例如 Power BI,以及 Microsoft 的 Azure 服务、SQL Server、OneDrive 和 PowerShell。 为了避免“信息全部或部分丢失”,Softline 建议所有俄罗斯公司备份与外国供应商提供的云服务相关的数据。Softline 还提供迁移到国内替代方案的帮助,包括 Yandex 360、SaaS VK 和 Softline Universe。 西方科技公司撤离俄罗斯 两年前乌克兰战争爆发后,许多西方科技公司宣布将退出俄罗斯市场或暂停在那里销售服务——要么是出于道德原因,要么是由于欧盟或美国对俄罗斯实施的经济制裁,在俄罗斯为众多客户提供服务的大型科技公司并没有立即退出市场。 俄罗斯计算机技术制造商协会会长尼古拉·科姆列夫在接受《福布斯》采访时表示:“微软提前警告了这些限制,为传输数据和制作备份副本提供了机会。”据他介绍,并非每家公司都这样做。他说,美国软件巨头甲骨文“更突然地离开了,连同预付费许可证一起”,这导致了“分销商、集成商和最终客户之间的诉讼”。 早在八月,微软就宣布将停止向俄罗斯公司续订其产品许可证,并且不会通过电汇方式处理向当地银行账户的付款。 微软在战争初期发布的一份声明中表示:“我们正在与美国、欧盟和英国政府密切协调并步调一致,并且根据政府制裁决定,我们正在停止在俄罗斯的许多业务。” 2022 年,亚马逊还暂停向俄罗斯和白俄罗斯客户运送零售产品,阻止访问 Prime Video,并宣布不再接受来自俄罗斯和白俄罗斯的亚马逊网络服务 (AWS) 新注册。该公司表示,它有“不与俄罗斯政府开展业务的长期政策”。 AWS 在回应 Recorded Future News 的置评请求时表示,自 2022 年 3 月以来,它一直不允许新的俄罗斯客户,并且这些政策没有改变。 即使在外国科技公司宣布退出俄罗斯市场的决定之后,许多当地用户也没有急于转向当地替代品。该国高达 90% 的企业和国家客户都在使用Microsoft服务。 改用俄罗斯软件意味着适应新界面或改变整个信息技术基础设施。即使是看似简单的事情(例如文件格式和字体)在微软和俄罗斯操作系统之间也有所不同。 然而,当地技术专家批评俄罗斯用户对外国服务的依赖。 开发俄罗斯操作系统 Alt 的公司总经理阿列克谢·斯米尔诺夫 (Alexey Smirnov)表示:“使用微软的服务,尤其是数据存储服务,是一个短视的决定。存在风险,风险已成为现实。” 在某些行业,例如银行业,根本没有可以与 SAP 和 Oracle 等国际公司提供的产品相媲美的俄罗斯替代品。俄罗斯大型银行和金融服务机构甚至要求政府将转向国产技术的时间推迟到 2027 年,以便他们有更多时间重建系统。 俄罗斯德诺律师事务所顾问伊万·塞津 (Ivan Sezin) 表示,制裁也可能会影响俄罗斯建筑业。Sezin告诉《福布斯》俄罗斯版,禁止供应外国软件可能会延迟这些行业的数字化进程。 据报道,为了规避这些产品在俄罗斯销售的限制,地方政府机构和大公司正在通过其他国家的中介机构获取被禁止的外国技术。例如,尽管科技巨头思科一年前离开俄罗斯,但其网络设备仍在通过亚洲和土耳其的经销商进入该国。 转自会杀毒的单反狗,原文链接:https://mp.weixin.qq.com/s/DbxWINpGMLAZxXzjTg7hqQ 封面来源于网络,如有侵权请联系删除
突发!纳斯达克交易中断超过两小时
美国东部时间周一凌晨,纳斯达克股票交易市场突然发生一次技术故障,导致周一开盘前停止了交易所的所有交易订单。很快,纳斯达克方面就解决了故障问题。 随后,纳斯达克方面又发布了一则公告声称,其内部团队已经解决了凌晨的技术故障问题,所有系统目前都可以正常运行,纳斯达克后续将会提供完整的事故报告。 纳斯达克方面承认,此次技术故障影响到了纳斯达克的 “RASH FIX “金融信息消息传输协议系统,”RASH FIX 上任何未确认的订单都已取消,并反馈给客户。( “RASH FIX “系统用于传输交易所的实时活动信息) 从交易数据来看,纽约时间凌晨 4:09 左右开始,纳斯达克全球市场就没有了记录交易。之后,很快就传出纳斯达克出现了技术故障。虽然纳斯达克很快就解决了事故,但并没有透露问题的严重程度以及影响范围等具体详情。 值得一提的是,此次事故是近几个月来纳斯达克第二次出现的技术故障。2023 年 12 月,纳斯达克出现了一个系统错误,影响了数千份股票订单,导致一些订单被取消,并提交了错误的清算信息。(据知情人士描述,纳斯达克交易所运营商调查一个导致不准确和延误的订单输入问题,纳斯达克处理所谓金融信息交换或“FIX”消息的电子通信渠道受到了影响) 关于纳斯达克 纳斯达克(NASDAQ),全称为美国全国证券交易商协会自动报价表(National Association of Securities Dealers Automated Quotations),是美国的一个电子证券交易机构,是由纳斯达克股票市场公司所拥有与操作的,创立于1971年,迄今已成为世界最大的股票市场之一。 据悉,包括 iPhone 制造商苹果、电动汽车制造商特斯拉和人工智能半导体巨头英伟达在内的数千只股票在纳斯达克上市,纳斯达克的一举一动牵动着整个金融界的”命脉“,对世界经济走向产生深远影响。因此,纳斯达克技术故障引起了很多知名媒体的关注。 针对本次技术故障事件,路透社评论称,纳斯达克交易所的技术故障可能会扰乱市场,打击交易员的信心,并引起美国证券交易委员会的审查。 转自Freebuf,原文链接:https://www.freebuf.com/news/395193.html 封面来源于网络,如有侵权请联系删除
麦当劳全球系统宕机,影响数千家门店
快餐业巨头麦当劳指出,导致其全球数千家连锁店和加盟店系统宕机的原因,是第三方供应商在系统配置更改过程中的失误。 上周五,在全球麦当劳员工和顾客通过社交媒体发布有关系统中断的消息数小时后,麦当劳在一份更新的声明中重申,系统中断不是由 “网络安全事件 “造成的。相反,麦当劳表示,系统中断是 “第三方供应商在更改配置时造成的”。 然而,许多人依然对一个单一的故障如何影响全球范围内众多麦当劳餐厅和POS系统感到困惑。 麦当劳公司报告称,其系统故障发生在“周五午夜”。除了遍布美国五十个州和香港的金色拱门之外,来自澳大利亚、加拿大、中国、德国、意大利、荷兰、韩国、瑞典等国家的受影响的加盟店的报告纷至沓来。 多名网友在X平台上发帖: @HarleyJ :“麦当劳经历全球性系统故障已经5个小时了,这导致他们不得不关闭澳大利亚、新西兰、日本、欧洲部分地区以及英国的许多门店。世界真的不可能只依赖一个系统来接收订单的,对吗?“ @gerwinvanroyen:“麦当劳系统故障真是太疯狂了。今晚我去麦当劳时,发现直通车和所有自助点餐机都瘫痪了。一个系统在全国范围出问题已经很糟糕了,竟然还波及多个国家,简直难以置信!“ 但根据社交媒体用户的反馈,俄罗斯的麦当劳似乎没有报告任何系统宕机事件。 麦当劳表示,该技术问题已被识别并纠正,许多门店已经恢复正常运营,其他门店正在逐步恢复中。关于那些遇到困难的门店,公司正与他们保持紧密联系,以解决问题。 这份更新的声明由麦当劳的二把手、执行副总裁兼全球首席信息官布莱恩·赖斯签署,已经分发给麦当劳全球的员工、加盟商和DL合作伙伴。 赖斯代表公司向餐厅团队和顾客表达了歉意,并感谢他们的耐心等待。他表示,这种系统宕机的情况是不常见的,公司会优先确保技术的可靠性和稳定性,全力以赴解决这一问题。 目前,麦当劳并未公开造成大规模系统中断的第三方IT供应商的名字。 转自Freebuf,原文链接:https://www.freebuf.com/news/395076.html 封面来源于网络,如有侵权请联系删除
国际货币基金组织称 2 月份的网络攻击涉及 11 个电子邮件帐户泄露
今年早些时候,未知攻击者入侵了国际货币基金组织 (IMF) 的 11 个电子邮件帐户,周五,国际货币基金组织 (IMF) 披露了一起网络事件。 这个由190个成员国资助的国际金融机构也是联合国主要金融机构,总部位于华盛顿特区。 根据今天发布的新闻稿,国际货币基金组织于二月份发现了这一事件,目前正在进行调查以评估此次攻击的影响。 到目前为止,国际货币基金组织尚未发现任何证据表明攻击者可以访问被破坏的电子邮件帐户之外的其他系统或资源。 “国际货币基金组织 (IMF) 最近经历了一次网络事件,该事件于 2024 年 2 月 16 日被发现。随后在独立网络安全专家的协助下进行了调查,确定了漏洞的性质,并采取了补救措施。”国际货币基金组织表示。 “调查确定十一 (11) 个国际货币基金组织电子邮件帐户遭到破坏。受影响的电子邮件帐户已重新受到保护。目前,我们没有迹象表明这些电子邮件帐户之外还有进一步受到破坏的情况。对此事件的调查仍在继续。” 虽然 IMF 没有提供有关此次泄露的其他详细信息,但该组织确认其使用的是 Microsoft 365 基于云的电子邮件平台。 国际货币基金组织发言人称:“我们可以透露,国际货币基金组织的 11 个电子邮件帐户已被盗用。这些帐户已被重新保护。出于安全原因,我们无法透露更多细节。” “是的,我们可以确认,IMF 确实使用了 Microsoft 365 电子邮件。根据我们迄今为止的调查结果,此事件似乎不是 Microsoft 目标的一部分。” 微软公司今年 1 月透露,与俄罗斯对外情报局 (SVR) 相关的 Midnight Blizzard 黑客组织在长达一个月的入侵活动中窃取了微软公司的电子邮件,该组织通过密码喷洒攻击入侵了 Exchange Online 帐户,以访问遗留在非生产测试环境中的租户。 几天后,惠普企业 (HPE) 还透露,自 2023 年 5 月以来,俄罗斯黑客未经授权访问了其部分 Microsoft Office 365 电子邮件帐户并窃取了数据。 目前尚不清楚这些事件是否与导致国际货币基金组织电子邮件帐户被盗的安全漏洞有关。 2011 年,国际货币基金组织也遭到黑客攻击,一名官员称这是一次“非常重大的违规行为”,迫使世界银行切断两个组织网络之间的连接作为预防措施。 转自会杀毒的单反狗,原文链接:https://mp.weixin.qq.com/s/vyIQ1OpjYgr2TOGrZnaOdA 封面来源于网络,如有侵权请联系删除
微软 Security Copilot 下月全面上市
安全内参3月14日消息,微软日前宣布,将于4月1日正式推出订阅式AI安全服务Copilot for Security(也称Security Copilot)。 为了展示微软对软件即生产力的承诺,该公司在周二邀请了数位记者参加媒体简报会。会议期间,记者们向参会员工和客户询问微软提供的自动化服务细节。 早在去年10月,微软就开放了Copilot for Security的预览版访问。Copilot for Security提供了两种模式,既可以作为独立门户与第三方产品集成,也可以嵌入微软安全产品如Sentinel、Defender XDR、Purview、Priva和Entra等。 基于GPT-4和微软专用安全模型,Copilot for Security能够接受来自人或脚本的输入内容,通过编排器层、上下文层和应用插件传递文本,然后由底层AI模型返回响应。期间会涉及文档总结、标记可疑交互,或者生成加强安全实践的建议等任务。 无论哪种情况,Copilot for Security都将通过与Azure云服务绑定的“按使用付费”许可来提供服务。微软已经创建了一个名为Security Compute Unit的新计费单元,预计将按月收费,费率为每小时4美元。 网络威胁态势日益恶化,亟需提升智能防御手段 微软负责安全、合规、身份与管理的副总裁Vasu Jakkal表示:“过去一年里,各类攻击的速度、规模和复杂性有了极大提升。” “身份验证仍然是安全主战场。据我们观察,每秒会发生4000次密码攻击。仅在两年前,每秒只有567次密码攻击。同期的身份验证攻击数量从30亿次增加到了300亿次,一年增长了10倍。” “攻击者获取数据的时间也在缩短。一旦用户点击了钓鱼链接,攻击者平均最多只需要72分钟即可获取用户数据、侵入用户收件箱。” Jakkal指出,除了上述困难,安全人才也存在严重短缺。 Jakkal表示,设计Copilot for Security“旨在帮助客户和用户以机器速度进行防御,捕捉到其他人可能忽略的问题,缓解我们面临的人才短缺,让每个人都得到想要的结果。” Jakkal解释说,Copilot for Security的设计初衷是保障安全运营、保护任务免受威胁,比如进行威胁调查、恶意软件逆向、事件报告和引导式事件响应计划。在去年10月,这项服务已扩展到与身份、数据安全和IT技能相关的任务。 最新版Copilot for Security包含以下功能:1.支持自定义提示手册,客户可以为常见任务制作并保存自己的提示;2.公司特定的知识库集成;3.支持八种语言的提示和响应,通过独立界面提供25种语言;4.与合作伙伴服务的第三方集成;提供显示团队如何使用Copilot的使用报告。 Jakkal说:“我坚信这将是我一生中最重要的技术。” Copilot在分析/总结场景提效佳,响应场景略不足 Copilot for Security的主要价值在于提高生产力。根据微软官方对Microsoft XDR的研究报告,与比没有AI辅助的用户相比,使用安全服务并得到Copilot for Security协助的用户在分析脚本、事件报告及总结事件等任务上平均快22%。 不过,并非所有工作都能实现生产力提升。对于响应任务,Copilot反而会让响应速度变慢约26%。研究报告称:“我们还注意到,Copilot目前往往需要20多秒才能打开。这必然会减慢Copilot用户的速度。后续通过产品改进需要减少等待时间,将进一步降低Copilot用户的时间成本。” 总体而言,微软的数据对Copilot for Security表示肯定,指出这一产品改进了准确性和质量,提高了员工积极性。 瑞士信诺工业集团安全运营中心经理Rui Correia告诉外媒The Register,他们自去年11月以来一直在使用Copilot for Security,主要用于恶意软件分析、事件响应和警报调查等任务。 他说:“每当公司发生可疑事件并生成警报时,我们都利用Copilot加速调查。” Correia表示,通过对比使用和不使用Copilot的调查过程,发现“每个步骤,Copilot都要快出20%到50%,因为人工操作需要访问并登陆多个门户,并等待所有内容加载。” 转自安全内参,原文链接:https://www.secrss.com/articles/64430 封面来源于网络,如有侵权请联系删除
为数据泄露担责,这家关基企业总裁宣布引咎辞职
安全内参3月4日消息,日本电报电话公司(NTT)西日本总裁森林正彰(Masaaki Moribayashi)在上周四宣布,由于去年10月曝光的928万客户数据泄露事件,其将于3月底引咎辞职。 森林正彰在大阪召开的新闻发布会上表示:“我们对社会负有极大的责任。我决定下台以承担责任。”这场发布会吸引了众多媒体关注。 自2022年6月起,森林正彰一直在NTT西日本担任总裁职务。 在日本,发生类似事件后辞职并不鲜见。辞职者选择主动担责,要么是为了维护个人荣誉,要么是为了缓和公众愤怒。如果领导者选择拿出部分薪水作为赔偿,通常可以避免辞职。 此次数据泄露事件性质恶劣 上周四,NTT西日本就泄露事件表示歉意,并公布了相关调查的细节。 NTT西日本表示,被派遣到NTT商务解决方案公司的临时员工窃取了数据,并将其卖给了第三方。 据信,这起窃案发生在十年前,早在森林正彰掌舵之前。 不过,NTT西日本早在2022年就收到一位客户提供的潜在泄露线索。当时的内部调查不仅未找到泄露线索,还提供了有关安全措施的错误信息,比如该机构从未使用过调查公布的加密软件。 这名前员工前些时候已经被逮捕,并于今年2月被控违反了反不正当竞争法。 今年2月,日本通信部门得出结论,NTT西日本未能正确监管和管理客户数据,并要求该企业修改与就业机构的合同。 NTT西日本对此表示悔过的同时,发布声明承诺:“为防止再次发生类似事件,NTT西日本集团将逐步落实预防措施,加强信息安全,力图重建大众对NTT西日本集团有关各方的信任。” 这些升级措施包括将信息安全部门扩员100人、为监控升级拨款100亿日元(约合6650万美元)。 转自安全内参,原文链接:https://www.secrss.com/articles/64128 封面来源于网络,如有侵权请联系删除
美国首次宣布对商业间谍软件实施制裁
美国财政部3月5日发布公告,将对一家总部位于希腊的商业间谍软件公司 Intellexa实施制裁,该公司被指利用间谍软件来针对美国政府官员、记者和政策专家。 财政部称, Intellexa 牵头开发了一套名为 Predator 的工具,使得商业间谍软件和监视技术在世界各地扩散,黑客、外国敌对分子和网络犯罪分子可以使用高度侵入性的 Predator 间谍软件来瞄准移动平台,包括 iOS 和 Android,并未经授权访问这些设备上的敏感信息。 据悉,参与开发 Predator 间谍软件的包括两名个人和五个实体,其中包括 Intellexa 创始人塔尔·迪利安 (Tal Dilian),他是一名前以色列情报官员,并长期从事间谍软件特工工作。为 Intellexa 提供管理服务的企业离岸专家萨拉·哈穆(Sara Hamou)也受到了制裁。 哈穆在与 Intellexa 相关的多个实体中担任领导职务,这些实体均被纳入制裁范围,例如 Intellexa 位于希腊的软件开发公司 Intellexa SA;总部位于爱尔兰的 Intellexa Limited;Thalestris Limited 拥有 Predator 间谍软件的发行权。 制裁将有效冻结所有美国资产,并阻止任何美国人与上述个人或其关联实体开展业务。财政部表示,任何与受制裁实体和个人进行交易的金融机构或美国公民都可能面临制裁或执法行动。 美国财政部负责恐怖主义和金融情报的副部长布莱恩·纳尔逊在一份声明中表示:“今天的行动在阻止商业监控工具的滥用方面迈出了切实的一步,商业监控工具日益给美国和我们的公民带来安全风险。” 转自Freebuf,原文链接:https://www.freebuf.com/news/393432.html 封面来源于网络,如有侵权请联系删除