分类: 国际动态

意大利对 Clearview AI 罚款 2000 万欧元并令其删除数据

一家欧洲隐私监督机构已经制裁了有争议的面部识别公司Clearview AI,该公司从互联网上搜刮自拍,积累了约100亿张脸的数据库,为其出售给执法部门的身份匹配服务。意大利的数据保护机构今天宣布对Clearview AI违反欧盟法律的行为处以2000万欧元罚款。 同时命令这家有争议的公司删除其持有的任何意大利人数据,并禁止其进一步处理公民的面部生物识别数据。这项调查是在 “投诉和报告”之后启动的,它说,除了违反隐私法之外,它还发现该公司一直在跟踪意大利公民和位于意大利的人。 调查结果显示,该公司持有的个人数据,包括生物识别和地理定位数据,是非法处理的,没有充分的法律依据。它发现的其他违反《通用数据保护条例》(GDPR)的行为包括透明度义务,因为Clearview没有充分告知用户它对用户自拍所做的事情。 因此,Clearview AI的活动违反了数据主体的自由,包括保护机密性和不被歧视的权利。 针对GDPR制裁,在Clearview CEO Hoan Ton-That发表的声明中,Clearview表示Clearview AI在意大利或欧盟没有营业场所,它在意大利或欧盟没有任何客户,也没有从事任何受GDPR约束的活动。它只从开放的互联网上收集公共数据,并遵守所有的隐私和法律标准。 这是欧洲隐私监督机构最强有力的执法行动,英国ICO早在去年11月就警告说可能会针对Clearview进行罚款,当时它还命令Clearview停止处理数据。去年12月,法国的CNIL也命令Clearview停止处理公民的数据,并给它两个月的时间来删除它所持有的任何数据,但没有提到经济制裁。然而,意大利是否能够从总部设在美国的实体Clearview收取2000万欧元的罚款还是一个问题。   (消息及封面来源:cnBeta)

乌克兰和美国在俄对乌采取军事行动前成为网络攻击目标

现在,不少新报告指出了跟俄罗斯对乌克兰采取的军事行动直接或间接有关的黑客行动。许多专家预测,俄罗斯将在乌克兰发动重大网络攻击,如关闭该国的电网。虽然大规模的行动还没有实现,但关于小规模攻击的报告已经开始出现。 当地时间周一,Google表示,它发现了针对乌克兰官员和波兰军队的广泛的网络钓鱼攻击。安全公司Resecurity Inc也分享了针对美国天然气供应公司的协调黑客攻击活动的证据。在这两种情况下,攻击可能跟与俄罗斯及其盟友有关的团体有关。 Google的威胁分析小组(TAG)指出,钓鱼活动的目标是乌克兰媒体公司UkrNet的用户以及“波兰和乌克兰政府和军事组织”。攻击是由包括白俄罗斯团体Ghostwriter和俄罗斯威胁行为者Fancy Bear在内的团体展开。后者跟俄罗斯军事情报机构GRU有关,另外还对2016年的美民主党电子邮件黑客攻击负责。 Google的Shane Huntley在一篇博文中写道:“在过去的两周里,TAG观察到来自一系列我们定期监测并为执法部门所熟知的威胁者的活动,其中包括FancyBear和Ghostwriter。这种活动的范围从间谍活动到网络钓鱼活动。我们正在分享这些信息以帮助提高安全社区和高风险用户的意识。” 而针对美国天然气公司的活动则成功渗透了100多台属于这些公司雇员和前雇员的电脑。至于该行动的动机目前还不清楚,但Resecurity将这项工作描述为“预先部署”–入侵机器进而为某种更大的行动做准备。 这些攻击则是在俄罗斯对乌克兰采取军事行动前两周开始的,而确保在美国天然气供应商中占有一席之地无疑将为地缘政治杠杆提供大量机会。作为一系列经济制裁的一部分,欧洲国家正在试图摆脱俄罗斯的天然气,对此,美国的能源公司已经加强了供应,进而使美国成为世界上最大的液化天然气或液化天然气供应商。 Resecurity CEO Gene Yoo告诉媒体,他认为这次攻击是由国家支持的黑客展开,不过他没有去猜测背后的可能黑手。彭博社指出,其中一名涉案的黑客跟Fancy Bear进行的攻击有联系。   (消息及封面来源:cnBeta)

乌克兰网络警察部队参战:已对多家俄罗斯主要网站发起攻击

乌克兰网络警察部队(Ukrainian cyber police force)公开宣布加入网络战争,已经对多家俄罗斯主要网站和国家在线门户网站发起攻击。正如该部队在公告中所详述的,该部队的专家与志愿者联手攻击俄罗斯和白俄罗斯的网络资源。 这三个国家目前正在进行大规模的武装力量冲突,其中包括网络前线,这甚至在入侵之前就表现出来了。周六,乌克兰官员决定组建一支特殊的“IT 军队”(IT Army),由来自全球的网络特工和志愿黑客组成。 志愿者们利用可以招募到的任何可用火力,对俄罗斯和白俄罗斯的网站发起攻击,并协调针对敌方地面上的高级官员和意见领袖的大规模数据曝光行动。乌克兰网络警察宣布已针对俄罗斯联邦调查委员会、联邦安全局(FSB)和俄罗斯国有银行 Sberbank 的网站发起攻击。 在本次攻击中,以下网站被关闭 ● sberbank.ru ● vsrf.ru ● scrf.gov.ru ● kremlin.ru ● radiobelarus.by ● rec.gov.by ● sb.by ● belarus.by ● belta.by ● tvr.by Bleeping Computer 在撰文时候访问上述网站,均已经无法访问。IT Army 的 Telegram 频道列出了以下网站在成功的网络攻击后被关闭。今天,乌克兰网络警察宣布了一个新的信息收集系统,人们可以提交俄罗斯网络的已知漏洞,分享对关键系统的访问,等等。 例如,一个名为“Cyber Partisans”的白俄罗斯黑客组织声称破坏了白俄罗斯的火车,以帮助延缓俄罗斯军队的运输。另一个被称为“AgainstTheWest”的黑客组织也以俄罗斯的利益为目标,声称已经不断入侵俄罗斯的网站和公司。     (消息及封面来源:cnBeta)

俄乌冲突期间“匿名者”黑客组织的行动速度比政府还要快

俄乌冲突爆发后,以美国为首的北约国家相继颁布了对俄罗斯的制裁。与此同时,国际黑客组织“匿名者”也很快发动了针对俄罗斯的网络攻击。截止周六上午,该组织一度瘫痪了克里姆林宫、俄罗斯国防部、以及俄罗斯杜马的网站,之后相关服务一直处于时断时续的状态。最新消息是,“匿名者”宣称已瘫痪俄罗斯国企 Tvingo 的网站。 此外该组织宣称正在搜集俄军通讯动向,且其它国家也可能正在挖掘这些数据。即使后者没有这么做,相关数据也可能是“匿名者”所披露的。 比如美国众议员 Marco Rubio,就在 Twitter 上对俄方高层的“心理健康状况”表示质疑。 但是对于多次涉足政治的“匿名者”黑客组织,其本身还是存在着不少争议。   (消息及封面来源:cnBeta)

Conti勒索软件团伙“内讧” 分享诸多内部聊天记录

在俄罗斯入侵乌克兰之后,Conti 勒索软件团伙于周五在其官方网站上发布了一条激进的亲俄信息后,该团队中的一名成员(据信是乌克兰人)泄露了该团伙的内部聊天记录。 这条公开的亲俄信息似乎让 Conti 的一些乌克兰成员感到不快,其中一人黑进了该团伙的内部 Jabber/XMPP 服务器。今天早些时候,内部日志已经通过电子邮件方式发给多名记者和安全研究人员。 Dmitry Smilyanets 是 Recorded Future 的威胁情报分析员,他过去曾与 Conti 团伙互动过,他证实了泄露的对话的真实性。泄露的数据包含 339 个 JSON 文件,每个文件由一整天的日志组成。从 2021 年 1 月 29 日到 2022 年 2 月 27 日的对话已被泄露。安全公司 IntelligenceX 提供了在线阅读。 在今天早些时候发布的电子邮件中,泄密者表示:“我们保证它非常有趣”。泄密者还表示他们计划在未来分享更多关于 Conti 的信息,而本次只是“开胃菜”。但这次泄密也是网络犯罪地下世界多日来动荡的结果,俄乌冲突也使这个社区出现了分裂。 虽然过去俄罗斯和乌克兰的黑客曾并肩作战,但自周二以来,这个兄弟会一直处于紧张状态,几个团体在两国的武装冲突中选择了立场。几个团伙已经站出来宣布计划发动网络攻击,支持双方中的一方,Conti 是众多选择站在俄罗斯一边的团伙之一。     (消息及封面来源:cnBeta)

俄对乌克兰展开新一轮恶意软件攻击

Hackernews 编译,转载请注明出处: 网络安全公司ESET 和Broadcom的Symantec表示,他们发现了一种新的数据雨刷恶意软件,用于对乌克兰数百台电脑的新一轮攻击。俄罗斯军队正式对乌克兰展开全面军事行动。 这家斯洛伐克公司将这款雨刷命名为”HermeticWiper” (又名 KillDisk.NCV) ,其中一个恶意软件样本编写于2021年12月28日,这意味着攻击的准备工作可能已经进行了近两个月。 ESET 在一系列推文中说: “雨刷二进制文件是使用Hermetica 数字有限公司签发的代码签名证书签名的。”“雨刮器使用 EaseUS Partition Master 软件的合法驱动程序,以破坏数据。最后,雨刮会重新启动计算机。” 其中至少有一次入侵涉及直接从 Windows 网域控制器中部署恶意软件,这表明攻击者已经控制了目标网络。 数据清除攻击的规模和影响尚不清楚,感染背后的黑客身份也不得而知。但这是今年第二次有破坏性的恶意软件被部署到乌克兰的计算机系统中,第一次是在1月中旬  WhisperGate 攻击事件。 此前,在乌克兰发生了第三波“大规模”分布式拒绝服务(DDoS)攻击,数家乌克兰政府和银行机构在周三遭到攻击,乌克兰外交部(Ministry of Foreign Affairs)、部长内阁(Cabinet of minister)和议会(Rada)的网络门户遭到破坏。 上周,乌克兰最大的两家银行 PrivatBank 和 Oschadbank,以及乌克兰国防部和武装部队的网站由于来自不明角色的 DDoS 攻击而瘫痪,英国和美国政府将矛头指向俄罗斯总参谋部情报部(GRU),克里姆林宫否认了这一指控。 使用 DDoS 攻击的行为会产生大量垃圾信息,目的是压倒目标,使他们无法访问。随后,CERT-UA 对2月15日事件的分析发现,这些事件是通过类似 Mirai和 Mēris这样的僵尸网络,利用感染的 MikroTik 路由器和其他物联网设备实现的。 此外,据说仅在2022年1月,乌克兰国家机构的信息系统就遭受了多达121次的网络攻击。 这还不是全部。Accenture本周早些时候发布的一份报告显示,暗网上的网络犯罪分子正试图利用目前的政治紧张局势,在 RaidForums 和 Free Civilian 市场上推销他们的数据库和网络访问,因为其中包含乌克兰公民和重要基础设施实体的信息,“希望获得高额利润”。 自今年年初以来,破坏性的恶意网络行为不断发生,乌克兰执法机构将这些攻击描述为散布焦虑、削弱人们对国家保护公民能力的信心,以及破坏国家团结的行为。 2月14日,乌克兰安全局(SSU)表示: “乌克兰正面临着有组织地制造恐慌、传播虚假信息和歪曲事实的行动”。“所有这些加在一起,只不过是又一场大规模的混合战争。”     消息来源:TheHackerNews,译者:Zoeppo; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文

[网络研讨会]非多即善: 解决告警过载

Hackernews 编译,转载请注明出处: 网络攻击的数量和复杂程度日益增加,自然而然地促使许多公司使用更多的网络安全技术。我们知道加强威胁检测能力对于保护是必要的,但是他们也导致了几个意外后果。“越多并不总是越好”的格言非常适合这种情况。 网络安全公司 Cynet 即将举行的一次网络研讨会揭示了告警过载的问题。网络安全团队试图筛选不断出现的一连串威胁警报时总是面临着压力和紧张,Cynet 展示了这种情况实际上是降低网络安全效率的。然后 Cynet 将谈论应对办法——这对几乎所有遭受警报过载痛苦的公司都很重要。 告警过载的真正影响 有趣的是,威胁警报对安全保护至关重要,但也成为了一个障碍。Cynet 列出了会发生这种情况的两个关键的原因。首先,在过去的十几年里,大多数公司每天面临的真正攻击数量直线上升。其次,安全监控工具对异常情况非常敏感,经常将合法的操作误认为恶意的操作。 许多安全团队不断接收着超出他们预期的警报。数量巨大的同时,安全团队明白,错过危险的警报可能导致网络安全灾难。网络安全专业人员不得不顶着巨大的压力,肩负着自己无法承担的责任。 解决办法 Cynet 提出了两个解决告警过载困境的选择: 外包和技术。Cynet 在线研讨会首先讨论了将任务外包给负责监控、调查和响应警报的托管检测和响应(Managed Detection and Response,MDR)提供商,这是利用可调节的资源的一种方式,这样可以移除安全团队中的压力密集型工作负担。然后 Cynet 讨论了技术选择,无论是否选择外包,都要提高技术水平。 从技术的角度来看,首先,Cynet 展示了公司如何使警报更加准确,从而大大减少必须解决的警报数量。其次,Cynet 展示了响应自动化技术是如何减少与警报调查和补救相关的许多人工工作的。网络研讨会详细介绍了可用于自动化响应的特定技术,即使是对于预算和带宽有限的小型安全团队也是如此。  消息来源:TheHackerNews,译者:Zoeppo; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文

去年恶意勒索资金中有 74% 流向了俄罗斯有关黑客手中

一项新研究表明,2021 年通过勒索软件攻击方式牟取的所有资金中有 74% 流向了俄罗斯有关的黑客手中。研究人员说,价值超过 4 亿美元的加密货币支付给了“极有可能与俄罗斯有关联”的团体。研究人员还称,大量基于加密货币的洗钱活动是通过俄罗斯加密公司进行。 这项研究是由 Chainalysis 公司进行的,它利用公共区块链交易记录,跟踪已知黑客组织的数字钱包的资金流向和流出。分析师说,他们知道哪些黑客组织是俄罗斯的,因为他们显示出各种特征,例如。 ● 他们的勒索软件代码的编写是为了防止它在检测到受害者的电脑位于俄罗斯或独联体国家时破坏文件 ● 该团伙在讲俄语的论坛上用俄语运作 ● 该团伙与美国通缉的所谓网络犯罪集团 Evil Corp 有联系。 这项研究进一步证明,许多网络犯罪团伙在俄罗斯或周边的独立国家联合体(CIS)–一个由讲俄语的前苏联国家组成的政府间组织–开展活动。然而,该报告只考察了网络犯罪团伙头目的资金流,许多人经营附属业务–基本上是将发动攻击所需的工具出租给他人–因此不知道为大团伙工作的个别黑客来自哪里。   (消息及封面来源:cnBeta)

CISA、FBI、NSA 就勒索软件攻击严重增加发布警告

Hackernews 编译,转载请注明出处: 澳大利亚、英国和美国的网络安全部门发布了一份联合警告,称2021年针对全球关键基础设施组织的复杂、高影响力的勒索软件攻击将有所增加。 这些事件针对的行业范围很广,包括国防、应急服务、农业、政府设施、 IT、医疗保健、金融服务、教育、能源、慈善机构、法律机构和公共服务。 “勒索软件的策略和技术在2021年继续发展,这表明勒索软件威胁组织的技术日益复杂,对全球组织的勒索软件威胁也在增加,”这些安全部门在联合公报中说。 鱼叉式网络钓鱼(Spear-phishing)、窃取或暴力强制远程桌面协议(RDP)凭证以及利用软件漏洞成为最值得注意的三大感染媒介,这些媒介被用来在受到攻击的网络上部署勒索软件,就连这种犯罪商业模式已经演变成一个由不同类型的黑客主导的“专业”市场,以获得初始访问权、谈判赎金和解决钱款纠纷。 但随着去年对 Colonial Pipeline、 JBS 和 Kaseya 的高调攻击,勒索软件黑客在2021年下半年转移了对美国“大猎物”的追捕,将重点放在中等规模的受害者身上,以躲避执法部门的监视。 “在对受害者网络进行加密之后,勒索软件黑客越来越多地使用‘三重勒索’,威胁要(1)公开被盗的敏感信息,(2)中断受害者的互联网接入,和/或(3)向受害者的合作伙伴、股东或供应商通报此事。” 根据 Syhunt 本周发布的一份新报告,从2019年1月到2022年1月,勒索软件组织从受害者组织中窃取了超过150tb 的数据,仅 REvil 就占了该组织从282名受害者那里窃取的所有被盗信息中的44.1 TB。 勒索软件集团采取的扩大影响的其他策略包括: 利用已知的漏洞攻击云基础设施; 通过一个初始入侵攻击托管服务提供商(MSPs)访问多个受害者; 部署用于破坏工业流程的代码; 毒害软件供应链; 以及在节假日和周末进行攻击。 为了减少和减轻勒索软件攻击的可能性和影响,各组织积极采取行动ーー 保持所有操作系统和软件的更新, 通过内部网络限制对资源的访问,特别是限制 RDP 和使用虚拟桌面基础设施, 提高用户对网络钓鱼的风险的认识, 使用强大、独特的密码和双重身份验证,以保护账户免受接管攻击, 加密cloud中的数据, 实现网络分割, 禁用不必要的命令行实用程序,并限制脚本编写活动和权限, 对特权帐户访问实施时间限制,以及 保持数据的脱机(即物理断开)备份 “犯罪活动的动机是金钱利益,所以支付赎金可能会鼓励对手攻击更多的组织,或鼓励网络犯罪分子参与分发勒索软件,”该机构警告说。”支付赎金也不能保证受害者的档案会被找回。此外,减少勒索软件威胁行为者的经济收益将有助于打破勒索软件犯罪商业模式。” 消息来源:TheHackerNews,译者:Zoeppo; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文

白宫开源安全会议后 Google 和 IBM 开始征集关键项目名单

Google和IBM在参加白宫关于开源安全问题的会议后,敦促科技组织联合起来,确定关键的开源项目。这次会议由白宫网络安全领导人Anne Neuberger领导,与会者包括Apache、Google、苹果、亚马逊、IBM、微软、Meta、Linux和Oracle等组织的官员,以及国防部和网络安全与基础设施安全局(CISA)等政府机构。 这次会议是在各组织继续解决Log4j漏洞的情况下召开的,该漏洞自12月被发现以来一直引起关注。 Google和Alphabet的全球事务总裁肯特-沃克说,鉴于数字基础设施对世界的重要性,现在是时候开始用我们对待物理基础设施的方式来考虑它了。 沃克说:”开源软件是大部分网络世界的连接组织–它应该得到我们对道路和桥梁的同样关注和资助。”在一篇博文中,沃克解释说,在会议期间,Google就如何在Log4j漏洞发生后继续前进提出了几个建议。沃克说,需要建立一个公私合作关系,以确定关键开源项目的清单,而关键性应根据项目的影响力和重要性来确定。该清单将帮助企业确定优先次序,并为最基本的安全评估和改进分配资源。 IBM的企业安全执行官杰米-托马斯赞同沃克的意见,并表示白宫会议”明确了政府和行业可以共同改善开源的安全实践”。 托马斯说:”我们可以从鼓励广泛采用开放和合理的安全标准开始,确定应该满足最严格的安全要求的关键开源资产,并促进国家合作,扩大开源安全的技能培训和教育,奖励在该领域取得重要进展的开发者。”沃克介绍了像OpenSSF这样的组织的工作,此前Google向其投资了1亿美元,这些组织已经在寻求建立这样的标准。 他还说,Google提议成立一个组织,作为开源维护的市场,将企业的志愿者与最需要支持的关键项目相匹配。他指出,Google已经”准备好为此举贡献资源”。 博文指出,目前没有官方的资源分配,也没有什么正式的要求或标准来维护关键开源代码的安全。大多数维护和加强开放源代码安全的工作,包括修复已知的漏洞,”都是在临时的、自愿的基础上完成的”。 “长期以来,软件界一直对这样的假设感到欣慰,即由于开源软件的透明度和’许多眼睛’都在注视着发现和解决问题,所以开源软件一般是安全的。但事实上,虽然有些项目确实有很多眼睛在盯着它们,但其他项目却很少或根本没有,”沃克说。 阿帕奇软件基金会的营销副总裁Joe Brockmeier在一份声明中说,要解决开源供应链固有的安全问题,将需要消费和运送开源软件的公司和组织进行上游合作。 科技巨头Akamai也有代表参加了白宫会议,它支持Google和IBM建议的许多措施,并补充说,政府和技术界需要在发现漏洞时建立可靠的遏制计划,在首次发现漏洞时改善跨政府和行业的信息共享,并扩大政府对解决方案的授权以增加防御能力。 Akamai首席安全官Boaz Gelbord表示,次会议的一个重要收获是,大家都认识到需要做更多的工作来支持开源社区在不断变化的威胁环境中成长。 “作为开源和开放标准的突出支持者,Akamai认为特别需要加强信息共享、强大的漏洞管理和建立遏制计划,以控制攻击的爆炸半径,”Gelbord说。”我们期待着扩大我们在开源社区的努力,并为这次白宫会议提出的重要的下一步措施做出贡献”。   (消息及封面来源:cnBeta)