分类: 国际动态

美国CISA:全球紧张局势加剧可能预示着破坏性黑客攻击

美国网络安全和基础设施安全局的一位高级官员周三表示,在一系列不断升级的全球冲突中,美国政府机构和私营部门组织应对针对关键基础设施和关键部门的破坏性网络攻击“保持高度警惕”。 CISA 执行助理主任埃里克·戈尔茨坦 (Eric Goldstein) 表示,美国已经面临重大国际危机——俄罗斯乌克兰以及以色列与哈马斯之间的战争——这对政府机构、关键基础设施运营商和私营部门构成了“网络安全方面的巨大挑战”。 戈德斯坦在智库 R Street Institute 主办的一次活动中表示:“俄罗斯网络攻击者的能力仍然很强。” 围绕乌克兰战争的俄罗斯网络活动的未来轨迹存在“巨大的不确定性”。 戈尔茨坦补充道:“我们必须对如何看待俄罗斯未来针对美国及其盟友的网络活动的可能性保持高度警惕。” CISA 主任 Jen Easterly 在 8 月份的一篇博客文章中表示,在2022 年 2 月之前,乌克兰私营部门与国际网络安全合作伙伴进行了合作,这一努力在增强该国的网络弹性方面发挥了重要作用。 去年俄乌冲突爆发后,CISA 的旗舰公私部门倡议——联合网络防御合作组织开始记录有关俄罗斯威胁行为者的信息,这是防止和减少针对乌克兰和美国本土的破坏性网络活动的一部分。 戈尔茨坦表示,JCDC 拥有 150 多个跨领域的组织,最近几周一直围绕以色列和哈马斯之间的战争“进行持续的合作”。 戈尔茨坦表示,CISA 还一直与以色列国家网络管理局的合作伙伴“并肩”合作。从外部来看,这场冲突中的网络安全攻击似乎仅限于寻求关注的黑客行动拒绝服务事件。密切观察人士表示,在冲突最初几天爆发后,这些攻击的速度已经放缓(参见:以色列-哈马斯战争:寻求公众关注的黑客活动分子选边站队)。 戈尔茨坦表示,为了成功防止未来与新出现的国际冲突有关的网络事件,政府需要继续“推动对公私部门网络安全举措的投资”,同时与私营部门合作伙伴共享互惠的有价值信息。 他补充道:“我们能做的越多,以确保我们能够顺畅地共享、共享互惠价值,这将使我们能够领先于威胁并在伤害发生之前降低风险。”   转自安全客,原文链接:https://www.anquanke.com/post/id/291015 封面来源于网络,如有侵权请联系删除

Okta 被黑后市值蒸发逾 20 亿美元,身份供应商成为攻击焦点

Okta近两年来屡次成为网络攻击焦点,不仅旗下产品被利用成为攻击客户的初始点,还因为自身网络被黑导致客户遭入侵,该公司已成为行业内的典型反例。 安全内参10月25日消息,自Okta上周五(10月20日)披露其支持系统遭黑客攻击以来,公司市值已经减少超过20亿美元。 这一备受瞩目的事件是一系列与Okta或其产品相关安全事件的最新一起。这些事件影响广泛,包括近期多个国际赌场遭到侵入。 Okta上周五披露,一个不明身份的黑客组织能够通过支持系统访问客户文件。该公司股价应声下跌,跌幅超过11%。该公司只披露了一组技术检测指标,没有提供更多细节。本周一开盘后,该公司股价继续下跌,收盘时跌幅达8.1%。 Okta公司的品牌知名度不高,但在国际大型企业的网络安全系统中扮演了重要角色。Okta是一家身份管理公司,拥有超过18000名客户。这些客户使用Okta产品为具体公司使用多个不同平台提供单一登录点。例如,Zoom使用Okta实现“无缝”访问,通过单一登录可以访问公司的Google Workspace、ServiceNow、VMware和Workday等平台。 Okta表示,已经在上周五的公告中与所有受影响的客户进行了沟通。其中至少一家客户表示,数周前就已经提醒Okta可能发生了入侵。 身份管理公司BeyondTrust在上周五发帖表示,他们已经在10月2日向Okta的安全团队报告了BeyondTrust使用的Okta系统中存在可疑活动。尽管BeyondTrust表示担忧“Okta支持系统内很可能已被入侵,而且我们或许不是唯一受影响的客户”,但是Okta一开始并未承认这起事件是一次入侵。 云安全公司Cloudflare、密码管理软件1Password也发表声明,表示发现了与内部Okta系统相关的恶意活动。 Okta承认支持系统入侵后近三天的股价下跌情况 身份供应商成为攻击焦点 Okta曾经多次成为其他备受关注的事件的焦点。 今年早些时候,赌场巨头凯撒娱乐和美高梅都受到黑客攻击。消息人士表示,凯撒娱乐被迫向黑客组织支付数百万美元的赎金。美高梅在SEC文件中承认,不得不关闭对公司利润产生实质性影响的关键系统。 这些事件造成的直接和间接损失总额超过1亿美元。这两起攻击都以复杂的社交工程方式瞄准了美高梅和凯撒娱乐的Okta系统。Okta一名高管对路透社表示,在同一时期,黑客组织还针对其他三家公司进行了攻击。 Okta自身此前也曾多次遭受网络攻击 2022年3月,一家自称Lapsus$的黑客组织曾试图入侵多个Okta系统。根据美国网络安全与基础设施安全局的报告,Lapsus$还曾参与对优步、《侠盗猎车手》制造商Rockstar Games的黑客攻击。   转自安全内参,原文链接:https://www.secrss.com/articles/60015 封面来源于网络,如有侵权请联系删除

多伦多 Pwn2Own 大赛首日战报,三星 Galaxy S23 被黑两次

Bleeping Computer 网站披露,加拿大多伦多举行的 Pwn2Own 2023 黑客大赛的第一天,网络安全研究人员就成功两次攻破三星 Galaxy S23。 大会现场,研究人员还“演示”了针对小米 13 Pro 智能手机、打印机、智能扬声器、网络附加存储 (NAS) 设备以及 Western Digital、QNAP、Synology、Canon、Lexmark 和 Sonos 的监控摄像头等设备零日漏洞利用和漏洞链。 Pentest Limited 团队率先利用三星旗舰设备 Galaxy S23存在的零日漏洞成功执行了不正确的输入验证攻击,从而获得了 50000 美元和 5 个 “Pwn 大师 “积分。STAR Labs SG 团队则利用允许输入的列表入侵了三星 Galaxy S23,获得 2.5 万美元奖金(第二轮针对同一设备的奖金减半)和 5 个 Pwn 大师积分。 赛事规则方面,组织方表示虽然只有在一个类别中第一个演示的参赛者才能获得全额现金奖励,但每个成功演示的参赛者都能获得全部的’Pwn大师’积分。此外,鉴于参赛人员的“演示顺序”随机抽签决定,因此获得较晚名额的参赛者仍然可以获得’Pwn大师’称号(获得现金报酬会较低些)。 根据 Pwn2Own 多伦多 2023 竞赛规则,所有目标设备都必须运行最新的操作系统版本,并安装所有安全更新。在比赛的第一天, 网络零日计划(ZDI) 为 23 个成功演示零日漏洞的参赛人员颁发了 438750 美元的奖金。 超百万美元的赛事奖金   趋势科技零日计划(ZDI)组织的 Pwn2Own 多伦多 2023 黑客大赛期间,参赛者可以针对移动设备和物联网设备进行网络攻击,其中可被攻击的设备清单包括手机(即苹果 iPhone 14、谷歌 Pixel 7、三星 Galaxy S23 和小米 13 Pro)、打印机、无线路由器、网络附加存储 (NAS) 设备、家庭自动化集线器、监控系统、智能扬声器以及谷歌的 Pixel Watch 和 Chromecast 设备,所有以上设备都处于默认配置并运行最新的安全更新。 奖励最高的是手机类的零日漏洞,参赛人员成功攻击 iPhone 14 最高可获得 30 万美元现金奖励,攻击 Pixel 7 最高可获得 25 万美元现金奖励,如果利用有效载荷以内核级权限执行,成功利用谷歌和苹果设备还将获得50000美元的奖金,针对苹果 iPhone 14 的具有内核级访问权限的完整利用链,单项挑战赛的最高奖金可达 35 万美元。粗略计算,若是所有”演示“都取得不错效果,参赛人员最高可获得百万美元。 值得注意的是,早在 2023 年 3 月温哥华 Pwn2Own 大赛中,研究人员因成功利用 27 个零日(以及几次错误碰撞)获得了 1035000 美元和一辆特斯拉 Model 3 汽车。   转自Freebuf,原文链接:https://www.freebuf.com/news/381712.html 封面来源于网络,如有侵权请联系删除

俄罗斯政府和工业部门等数十家组织遭受大规模网络攻击

俄罗斯政府和工业部门机构已成为 卡巴斯基实验室发现的大规模网络攻击的受害者 。攻击者使用附有恶意存档的网络钓鱼电子邮件,在受感染的设备上启动了新的后门。攻击的目标是窃取屏幕截图、文档、浏览器密码和剪贴板信息等数据。 这次攻击从 2023 年 6 月开始,一直持续到 8 月中旬。攻击者模仿监管机构的官方信息发送信件,其中包含 PDF 格式的虚假文档和恶意存档。如果受害者打开存档,[NSIS].nsi 脚本就会在他们的设备上启动,该脚本会在隐藏窗口中安装后门。同时,下载恶意软件的网站名称模仿了官方部门的网站。 启动后,恶意软件会检查互联网访问并尝试连接到合法的网络资源(外国媒体)。然后,它会检查受感染设备是否有可以检测其存在的软件和工具,例如沙箱或虚拟环境。如果至少有一个,后门就会停止活动。当所有检查都通过后,恶意软件会连接到攻击者的服务器并加载模块,使其能够从剪贴板窃取信息、截取屏幕截图并在流行扩展名中查找用户文档(例如 doc、.docx、.pdf、. xls、.xlsx)。所有数据均传输至控制服务器。 8月中旬,攻击者更新了他们的后门,添加了一个用于从浏览器窃取密码的新模块,并增加了对环境的检查次数。感染链保持不变。其中的差异在于,攻击者通过访问合法的网络资源取消了对互联网访问的检查:现在恶意程序立即连接到控制服务器。该恶意软件还添加了一个模块,允许其从浏览器窃取密码。此外,对环境中是否存在可检测恶意活动的工具的检查次数也有所增加。   转自安全客,原文链接:https://www.anquanke.com/post/id/290980 封面来源于网络,如有侵权请联系删除

谷歌应以色列军方要求关闭加沙地带交通状态显示

谷歌暂时禁止 其地图和位智应用程序查看以色列和有争议的加沙地带的实时交通状况。 这是应以色列军队的要求,鉴于最近与巴勒斯坦的公开对抗而做出的。 谷歌发言人表示:“正如我们在之前的冲突中所做的那样,为了应对该地区不断变化的局势,出于对当地社区安全的担忧,我们暂时禁用了查看实时交通状况和交通信息的能力。 ” 据知情人士透露,做出这一决定是因为实时交通数据可以揭示以色列军队的动向。去年,谷歌已经针对另一场众所周知的冲突采取了类似的措施。 虽然实时交通显示被禁用,但使用导航系统的驾驶员仍会收到基于当前情况的预计到达时间,但带有路线彩色部分的交通可视化将不可用。 以色列科技网站GeekTime最先报道了这一进展,称苹果的地图应用程序也遵守了以色列军队的要求。苹果和以色列国防军的代表尚未对此事发表评论。   转自安全客,原文链接:https://www.anquanke.com/post/id/290978 封面来源于网络,如有侵权请联系删除

思科漏洞(CVE-2023-20198 和 CVE-2023-20273)已导致挪威“重要企业”遭到黑客攻击

挪威国家安全局 (NSM) 负责人周一警告称,利用最近披露的两个思科漏洞已导致该国的“重要企业”遭到黑客攻击。 NSM 负责人 Sofie Nystrøm在接受挪威报纸Dagens Næringsliv采访时表示,她的机构正在协调国家应对措施,以应对影响 Cisco IOS XE 的两个零日漏洞。 尼斯特罗姆拒绝透露受影响的企业名称,只是将其描述为重要的企业并表示其中一些企业提供社区服务。她的机构没有提供该国有多少组织遭到黑客攻击的数量,也没有提供其中是否有公共部门的数据。 尼斯特罗姆表示,情况“非常严重”,然后称这次攻击比今年夏天影响挪威政府支持机构 DSS的事件“更严重” ,那次事件导致黑客访问了十几个政府部门的数据。 在最近的两份安全公告(首次发布于 10 月 16 日)中,网络技术巨头思科透露,攻击者正在积极利用两个漏洞(CVE-2023-20198 和 CVE-2023-20273),其中第一个漏洞在10/10 的通用漏洞评分系统。 思科表示,早在 9 月 28 日就发现了利用这些漏洞的攻击。该公司于 10 月 22 日(星期日)提供了初步补丁来修复该问题。 该公司的 Talos Intelligence 团队表示,他们观察到威胁行为者使用 CVE-2023-20198 访问客户的系统,并随后部署植入程序。在思科首次发布安全咨询后的几天里,多家安全公司表示,他们发现多达 40,000 台在线设备似乎受到了威胁。 在这种识别植入程序的初始技术传播之后,攻击者随后更新了其恶意代码以避免被检测到,并且外部可观察到的受感染系统的数量也随之下降。 尽管 Talos 团队表示,植入程序在设备重新启动后无法持续存在,但它警告说,攻击者还创建了具有管理员权限的新本地用户帐户。安全团队警告说:“组织应该在设备上寻找原因不明或新创建的用户,作为与此威胁相关的潜在恶意活动的证据。” NSM 副主任 Gullik Gundersen 表示,NSM 已经意识到该漏洞“有一段时间了”。 Gundersen 表示:“由于该漏洞的严重性被评为严重,因此利用该漏洞造成的损害范围很大。攻击者可以创建一个用户来实现对受影响系统的完全控制。” 他表示,使用 Cisco IOS XE 的企业应立即更新其系统。 冈德森说:“在国外和挪威,已经出现了积极利用该漏洞的案例。” “这仍然是一个持续的事件,NSM 正在努力绘制受影响企业的地图。”   转自安全客,原文链接:https://www.anquanke.com/post/id/290974 封面来源于网络,如有侵权请联系删除

美国国家安全局前雇员承认向俄罗斯泄露机密国防数据

Hackernews 编译,转载请注明出处:   美国国家安全局(NSA)一名前雇员已经承认对他的指控,他曾试图向俄罗斯传输机密国防信息。 31岁的 Jareh Sebastian Dalke 在2022年6月6日至2022年7月1日期间担任美国国家安全局信息系统安全设计师,在此期间他获得了访问敏感文件的绝密许可。 美国司法部(DoJ)在本周一的新闻稿中表示:“Dalke 承认,在2022年8月至9月期间,为了展示他的‘合法访问和分享意愿’,他使用加密电子邮件帐户向他认为的俄罗斯特工传输了三份机密文件的摘录。” 实际上,所谓的特工是美国联邦调查局(FBI)的一名在线秘密雇员。 Dalke 还被指控要求以8.5万美元的价格交换他所持有的信息,他声称这些信息对俄罗斯很有价值,并承诺将来分享更多的文件。 泄密文件传输发生在科罗拉多州丹佛市的联合车站,通过一台笔记本电脑进行,其中包括五个文件,其中四个包含了绝密国防信息。其中一些摘录涉及到国家安全局更新一个未指明的加密程序的计划,以及涉及敏感的美国国防能力和俄罗斯进攻能力的威胁评估。 而第五个文件是一封信,Dalke 在信中写道:“我的朋友们!我很高兴终于向你们提供这些信息……我期待着我们的友情和共同利益。如果有需要的文件,请告诉我,我返回办公室后会尽力而为。” 2022年9月28日,在泄密文件传输后不久,Dalke 被当局逮捕。 现在,Dalke 已经认罪,等待在2024年4月26日接受判决,他可能面临最高终身监禁的刑罚。     Hackernews 编译,转载请注明出处 消息来源:TheHackerNews,译者:Serene

顶风作“案”!越南政府在美总统访问期间试图入侵美官员手机

相关组织发现,越南方面制作了诱饵网址,在拜登访越等多个时间节点,利用“X”社交网站传播引诱美国政治人士和其他人员访问,点击就会安装欧洲公司的“捕食者”间谍软件,或将造成严重的信息泄露。 据美国华盛顿邮报报道,相关组织和机构近日对内嵌在“X”社交网站(原推特网站)贴文以及多份文档中的链接进行了甄别检查,结果发现今年以来越南政府工作人员曾多次试图向美国国会议员、政策专家以及新闻记者的手机内植入间谍软件。 越南人在“捕食” 据悉,越南方面设计了一些可以自动安装“捕食者”(Predator)入侵软件的“钓鱼”网站,并试图利用“X”社交网站引诱政治人士和其他人员访问。 根据Google公司提供的线索,多伦多大学公民实验室对“X”网站上的贴文进行了调查,发现其中数条回复贴包含的链接均指向安装了“捕食者”软件的钓鱼网站,无意中点击的话非常有可能导致用户手机感染,或将造成严重的信息泄露。 资料显示,“捕食者”是一款功能强大且隐蔽性强的间谍软件,由欧洲商业间谍软件制造商 Intellexa以及与其关联的Cytrox开发制作。运行后可以打开苹果手机上的麦克风和摄像头,或控制使用安卓系统的电子设备,窃取其中的所有加密或未加密的文件和个人信息。 “捕食者”间谍软件的启动通常只需要目标在没有互动的情况下对链接进行点击。这就要求软件开发商或用户对已发现或尚未得到修补的手机安全漏洞了如指掌并能够加以利用。如此一来,他们就必须花费数百万美元研究或购买手机安全漏洞。高昂的成本决定了手机入侵通常只针对高价值目标,而且需要在保密状态下进行。 近年来,越南与美国的关系逐渐回暖,与越南政府达成“全面战略伙伴关系”成为拜登政府的首要任务。在这样的大背景下,美国科技公司已表露出在越南投资的意愿。越南方面迫切希望能够了解美方的真实想法,所以与白宫、国务院、国防部等重要美国部门联系密切且颇具影响力的资深国会议员,以及与决策者保持着密切关系的美国智库分析人士就成为越南方面感兴趣的目标。 调查数据显示,在已发现的59条包含恶意链接的推特贴文中,有十多条针对的是美国人,其中包括颇具影响力的外交事务委员会主席、众议员米歇尔·麦克考尔(Michael McCaul),外交关系委员会成员、中东事务小组主席、参议员克里斯·墨菲(Sen. Chris Murphy),资深议员约翰·胡弗(Sens. John Hoeven)和加里·彼德斯(Gary Peters),以及华盛顿多家智库的亚洲事务专家和多名CNN记者。 神秘的“Joseph Gordon” 有报道称,越南此前确实有过使用间谍软件对智能手机进行入侵的黑历史。他们针对的目标,是活跃在其他国家境内活动的人权活动人士。比如2020年时,公民实验室就曾宣称探测到越南方面试图暗中安装Circles公司提供的手机系统入侵软件。Circles公司的建立者是以色列情报专家Tal Dilian,后被出售给投资公司Francisco Partners。Francisco Partners将其与“飞马”间谍软件制造商NSO Group合并后再次转卖。 越南方面此番针对美国目标的手机入侵企图是“大赦国际”组织率先发现的。有消息称,发现越方的入侵企图后,“大赦国际”组织向《华盛顿邮报》以及其他14家国际家媒体进行了通报,后者在“欧洲新闻调查协作组织”协调下对此进行了详尽调查。 据称,一个活跃在“X”网站上恶意账户发布了大部分指向钓鱼网站的链接,该账户的用户定位是 @Joseph_Gordon16。“大赦国际”组织声称,“X”网站上的“Joseph Gordon”账户“代表的是越南当局或利益团体”。Google则宣称,“大赦国际”组织追踪的“技术基础设施”,“与越南境内的政府部门有直接关联。” 为避免被继续深挖, @Joseph_Gordon16在很短时间内删除了数条推文,而且最近几周在网站上销声匿迹了。 谁给了越南人“技术支持”? “大赦国际”组织安全实验室负责人Donncha Ó Cearbhaill说,“根据所有已获取的证据和文件,我们相信‘捕食者’是Intellexa公司通过中间人出售给越南公共安全部(Ministry of Public Security)的。”法国知名新闻网站Mediapart以及德国《明镜》周刊的消息称,有证据显示,越南方面在尝试新的手机网络入侵前,曾与“捕食者”发布厂商的子公司进行了冗长的商谈和技术交流。 “欧洲新闻调查协作组织”(EIC)根据上述线索进行追查,但相关公司并未做出直接回应。Cytrox、NSO Group等公司一再宣称间谍软件的销售只面向政府并严禁不当使用,但也承认其客户使用这款软件针对非暴力活动人士、新闻记者和政治人士是不争的事实。Tal Dilian辩解称,尽管他把软件卖给“好人”,但难免他们偶尔会行差踏错。 “欧洲新闻调查协作组织”下属的“捕食者”文件调查小组还发现,出售“捕食者”软件的公司同时向买方提供了通过无线WiFi网络、互联网网站或国有移动通信网络感染设备的能力。换句话说,越南方面目前可能具备了相当的移动网络侦察与监视能力。 一名要求匿名的美国政府官员表示,约有50名在海外工作的官员受到商业间谍软件的威胁。拜登总统对此表示了极度关切,并于今年3月发布 行政令,要求只有在“不违反法律、人权以及民主规范和价值”的情况下才能使用商业间谍软件。美国商业部也于今年7月采取措施,把Intellexa和Cytrox两家公司列入实体清单。这意味着美国公司要想和上述公司进行商业往来,必须首先获得政府颁发的许可。 反“捕食”正在进行 不过,受到重点关照的美国人似乎对“捕食者”并不担心。媒体对部分手机入侵的潜在目标进行了采访,后者声称自己从未见过安装有入侵程序的链接,更没有点击过它们。目前没有证据表明越南人的手机入侵企图获得了成功。甚至有调查人员表示,即使有人点击了入侵链接也不会造成严重后果。唯一的可能是,点击者的手机会遭到最低级的攻击——甄别其是否为选定的目标。 公民实验室也表达了美国目标对手机目标“天然免疫”的可能。该实验室声称,包括NSO Group在内的部分间谍软件开发商已声明他们的软件在设计时就排除了针对美国手机号码的选项。与此同时,苹果公司也强调本公司生产的手机具备“锁机”模式选项,勾选后可对手机的某些功能进行限制,能够在某种程度上阻止“捕食者”的入侵。 但公民实验室同时表示,上述安全保证并不可靠,也许手机已经在用户没有察觉的情况下遭到了入侵,因为入侵者的隐蔽手段防不胜防。比如他们会在“X”网站上直接给目标人物发送表面上看起来人畜无害的公共链接,如果目标人物无意中对其进行点击,那么他就有中招的可能。另外,层出不穷的手机安全漏洞也可被“捕食者”加以利用。在针对越南方面手机入侵活动的调查过程中,Google团队就发现了至少一个新安全漏洞并对其进行了修补。消息称,该漏洞存在于Chrome浏览器中,可导致使用安卓系统的手机受到初级感染。 资料显示,目前手机间谍软件的不当使用在墨西哥、希腊、沙特阿拉伯及另外一些国家泛滥成灾,甚至连埃及反对派总统候选人的手机也成为入侵目标。为解决这个问题,美国等国家的立法机构正考虑制定针对性法案。 另外,Google团队为加大手机间谍软件的防范力度,从今年6月开始每个月都会向包括国会议员在内的美国敏感手机用户推送预警信息,但手机可能面临哪种入侵方式却无法事先确认。   转自安全内参,原文链接:https://www.secrss.com/articles/59964 封面来源于网络,如有侵权请联系删除

以色列与哈马斯战争期间,巴勒斯坦加密捐赠骗局出现

Hackernews 编译,转载请注明出处: 在以色列与哈马斯的致命战争中,成千上万的平民丧生,而骗子正利用这次战争事件冒充合法慈善机构来募捐资金。在X(即Twitter)、Telegram和Instagram的一些帖子上,骗子列出了可疑的加密货币钱包地址,引诱受害者将资金发送给他们。 研究人员还发现了500多封声称自己是慈善机构的“筹款”电子邮件。 以色列与哈马斯战争中,加密骗局浮出水面 X、Telegram和Instagram等社交平台上出现了一批账户,吸引人们捐款以支持中东危机中的受害者。然而,这些账户主要列出加密钱包地址,来源可疑,未经官方慈善机构认可,很可能是骗局。 与之前报道的加密捐款诈骗类似,在俄乌战争期间和土耳其地震后,这些账户通过发布伤兵、妇女和儿童受伤的血腥图片来刺激读者的情感。X上一个名为“加沙救援援助”的账户,使用aidgaza.xyz域名,并且在Telegram和Instagram上也存在: 加沙救援援助Twitter账户 与该账户相关的aidgaza.xyz域名于10月15日注册,并没有得到任何知名慈善组织的认可,这与页面页脚上列出的“伊斯兰救济倡议”的说法相反。然而,该网站的副本已从伊斯兰救济组织的官方网站上删除。值得注意的是,除了一些与以色列与哈马斯战争的“新闻稿”和受害者受伤的照片之外,该网站没有提供任何相关的电话和地址信息。 “援助加沙”网站和社交媒体账户声称提供人道援助 该账户的运营者在其网站和社交媒体账户上列出了他们的以太坊、比特币和USDT地址,用于收集捐款。 BTC:16gbXTmvxtrzieoh2vX3io7FhXK4WJryX2 ETH:0x5E8b0df880A9f9F6e4D4090a84b3c1A02fF311b4 USDT:TK4A9dfwqbJhzz4NeGJZBo9nVMJztxnT27 “援助加沙”支持页面列出了比特币、以太坊、USDT钱包地址 幸运的是,目前还没有人向这些地址发送捐款。我们还观察到Instagram账户@gazareliefaid 已经无法使用,可能是被Meta (Instagram的母公司)封号了。 一些社交媒体帖子显示,有第三方表示他们捐赠了资金,而募捐者确认已经收到了资金,但钱包历史显示并非如此。这很可能是该账户采用的策略,以增加其诈骗可信度。 另一方面,声称支持以色列和以色列受害者的可疑账户也在传播。例如,X上有一个“为以色列捐款”的账户。关联的加密钱包地址(0x4aC1Ea2e36fE3ab844E408DF30Ce45C8B985d8cd)再次显示零交易,与X账户相关的一些数据使人们对其真实性产生怀疑。必须注意的是,这里显示的示例账户都没有经过真实性验证,因此用户遇到类似情况时应谨慎处理。 虚假筹款电子邮件冒充慈善机构 网络安全公司卡巴斯基(Kaspersky)研究人员报告称,他们发现了500多封诈骗电子邮件,以及专门设计的诈骗网站。 这些诈骗电子邮件和网站使用的情感语言和图片,再次成为诱导用户访问诈骗网站的策略。网站支持便捷的资金转移,并接受各种加密货币:比特币、以太坊、泰达币和莱特币。 另外,我们追溯到一个egypthelp.online域名,网站标题为“帮助巴勒斯坦社会”。截止发文时,该网站无法访问。 虚假’egypthelp.online’网站寻求加密货币捐款 可疑的’帮助巴勒斯坦社会’网站 利用这些钱包地址,卡巴斯基专家发现了其他诈骗网站,声称要为冲突地区的各种其他团体筹集援助。 “在这些电子邮件中,骗子试图创建多个文本变体以逃避垃圾邮件过滤器,”卡巴斯基的研究人员表示,“例如,他们使用各种呼吁捐款的短语,如‘我们呼吁您的同情和仁慈’或‘我们呼吁您的同情和慷慨’,并用同义词替换词语,如‘帮助’替换为‘支持’、‘援助’等。此外,他们更改链接和发件人地址。” 卡巴斯基的研究人员警告称,只要修改设计并针对特定人群,这类诈骗网站就能迅速增加。 如何安全捐赠? 为了避免受骗,在捐款前应仔细审查网页。虚假网站通常缺乏有关慈善组织和受益者的基本信息、合法性文件或关于资金使用的透明度。 美国联邦贸易委员会(FTC)的高级律师拉里萨·邦戈(Larissa Bungo)分享了一些可防止受骗的建议。其中之一是研究寻求捐款的组织: “研究组织——特别是如果捐款请求来自社交媒体。搜索名称加‘投诉’、‘评论’、‘评级’或‘欺诈’,并通过查看Better Business Bureau(BBB)的智慧捐赠联盟、慈善组织导航器、慈善组织监察或Candid等组织对慈善机构进行检查。如果信息来自朋友,请问他们是否自己了解这个组织。查明捐赠的每一美元有多少直接用于慈善机构的受益人。” 美国国内税收局(IRS)发出了类似的警告,提醒人们“不要屈服于压力”。 英国政府发布了如何安全捐赠的指南,包括列出了联合国巴勒斯坦难民和工程局(UNRWA)和英国红十字会等合法慈善机构的名单。这些慈善组织的合法性可以通过访问政府的慈善注册处来验证。     Hackernews 编译,转载请注明出处 消息来源:bleepingcomputer,译者:Serene

美国 CISA 正在制定新的国家网络事件响应计划

网络安全和基础设施安全局 (CISA) 正在与行业利益相关者和政府机构合作制定新版本的国家网络事件响应计划(NCIRP),该框架概述了国家对重大网络事件的响应。 更新后的计划在2023 年国家网络安全战略中得到授权,CISA 目前正在与国家网络主任办公室 (ONCD) 合作,协调监管机构、关键基础设施组织等的意见。 CISA 网络安全执行助理总监埃里克·戈尔茨坦 (Eric Goldstein) 在周五的一份声明中表示,自七年前首次发布该计划以来,需要制定新版本的计划。 他说:“我们更新 NCIRP 的方法将以透明度和协作为基础,认识到私营部门往往是许多网络事件的第一响应者,而且对手的活动越来越超越国界。” “我们的目标是……提供一个敏捷、可操作的框架,每个参与网络事件响应的组织都可以积极使用该框架,以确保协调一致,与我们的对手的步伐相匹配。”戈尔茨坦补充说,新计划旨在“以减少对每个可能受害者的伤害的方式,更有效地应对网络事件并从中恢复。” 该计划首次发布时,CISA 和 ONCD 都不存在,这些机构指出,网络安全形势已经发生了巨大变化,各种私营部门组织在威胁形势下使用了更成熟的事件响应计划,现在包括毁灭性的勒索软件攻击。 联邦首席信息安全官兼国家网络副主任克里斯托弗·德鲁沙 (Christopher DeRusha) 解释说,该计划对于政府变得更加“协作、敏捷和对不断变化的威胁形势做出响应”的工作至关重要。 CISA 于 9 月开始与利益相关者会面,并将在 11 月继续举行听证会。12 月,他们将开始撰写该文件,然后向公众开放以征求意见。 根据该机构分享的情况说明书,他们预计更新后的计划将在 2024 年底之前获得批准和发布。 CISA在 9 月份因拒绝针对重大网络攻击制定具体的经济连续性 (COTE) 计划而遭到两党的强烈反对。该计划已写入 2021 财年《国防授权法案》,将概述联邦政府在发生严重损害美国经济的网络攻击时将采取的措施。 国会命令白宫在 2021 年制定该计划,并最终于 8 月得到回应。CISA 这份长达 29 页的报告认为,考虑到已经制定了多项计划来帮助该国应对对美国经济造成重大破坏的网络攻击并从中恢复,因此没有必要制定新的COTE 计划。 一些行业利益相关者警告联邦政府,如果发生影响美国经济或政府关键部分的大规模网络攻击,需要制定详细的协调计划。   转自安全客,原文链接:https://www.anquanke.com/post/id/290927 封面来源于网络,如有侵权请联系删除