分类: 网络安全

美国联邦调查局:朝鲜积极攻击加密货币公司

美国联邦调查局警告称,朝鲜黑客正积极瞄准加密货币行业,并利用复杂的社会工程学来实现其目标。 FBI 的咨询报告显示,这些攻击的目的是部署恶意软件并窃取去中心化金融 (DeFi)、加密货币和类似实体的虚拟资产。 美国联邦调查局表示:“朝鲜的社会工程计划复杂而精巧,受害者往往掌握着复杂的技术。鉴于这种恶意活动的规模和持续性,即使是那些精通网络安全实践的人也可能受到攻击。” 据该机构称,朝鲜黑客组织正在针对与 DeFi 或加密货币相关业务有关的潜在受害者进行广泛的研究,然后以个性化的虚假场景为目标,通常涉及新的就业或企业投资。 攻击者还会与目标受害者进行长时间的对话,以建立信任,然后在“看似自然且不会引起警报的情况下”传播恶意软件。 此外,攻击者经常冒充各种个人,包括受害者可能认识的联系人,使用逼真的图像,例如从社交媒体帐户窃取的照片,以及时间敏感事件的虚假图像。 与加密行业相关的个人应该注意在设备上运行代码或应用程序的请求、进行涉及非标准代码包的测试或练习的请求、提供就业机会或投资机会、将对话转移到其他消息平台的请求以及包含链接或附件的未经请求的联系人。 建议组织开发验证联系人身份的方法,不要共享有关加密货币钱包的信息,避免参加就业前测试或在公司拥有的设备上运行代码,实施多因素身份验证,使用封闭平台进行业务沟通,并限制对敏感网络文档和代码存储库的访问。 谷歌旗下的安全部门 Mandiant 在一份新报告中指出, 社会工程学只是朝鲜黑客在针对加密货币组织的攻击中所采用的技术之一。 攻击者还被发现依赖供应链攻击来部署恶意软件,然后转向其他资源。 Mandiant 公司解释道,他们还可能以智能合约(通过重入攻击或闪电贷攻击)和去中心化自治组织(通过治理攻击)为目标。   转自军哥网络安全读报,原文链接:https://mp.weixin.qq.com/s/7j3_IDJTzia4vVbdHx2UtQ 封面来源于网络,如有侵权请联系删除。

德国、英国交通部门确认遭受网络攻击,均表示运营未受影响

德国空中交通管制机构确认遭受网络攻击 负责国家空中交通管制的德国国有公司德国航空安全公司 (Deutsche Flugsicherung) 已确认遭受网络攻击。 此次攻击的性质尚不清楚。一名新闻官周一告诉 Recorded Future News,此次事件影响了公司的管理 IT 基础设施。 该发言人表示:“是否可以访问、以及可以访问哪些数据仍在调查中”,并补充说该国安全部门已获悉此事。 他们强调,德国的飞行安全“有充分的保障”,空中交通管制作业未受到影响。 德国联邦信息安全局(BSI)正在处理该事件。 据巴伐利亚广播公司报道,该事件怀疑是由俄罗斯军事情报机构 GRU 旗下的威胁行为者 APT28 引发的。 BSI 的一位发言人表示,该机构正在为受影响的人提供支持,并正在与其他部门密切对话。他们拒绝就事件的更多细节发表评论。 英国伦敦交通局披露正在发生的“网络安全事件” 伦敦交通局 (TfL) 是该市的交通管理部门,目前正在调查一起正在进行的网络攻击,但尚未影响其服务。 该机构表示,目前没有证据表明客户信息在该事件中遭到泄露。 伦敦交通局的客户信息团队早些时候通过电子邮件和今天在网上发布的声明中警告客户:“我们目前正在处理一起正在发生的网络安全事件。目前,没有证据表明任何客户数据遭到泄露,并且这对交通局的服务也没有影响。” 伦敦交通局还向相关政府机构(包括国家犯罪局和国家网络安全中心)报告了此次攻击,并与他们密切合作,以应对并控制事件的影响。 该机构补充道:“我们的系统和客户数据的安全对我们来说非常重要,我们已立即采取行动,防止任何人进一步访问我们的系统。” 伦敦交通局首席技术官沙希·维尔马 (Shashi Verma) 在给 BBC 的一份声明中表示:“我们已经对内部系统采取了一系列措施,以应对正在发生的网络安全事件。”   转自军哥网络安全读报,原文链接:https://mp.weixin.qq.com/s/7x05ZPJhFlbWEHmI2RxHcA 封面来源于网络,如有侵权请联系删除

俄导弹袭击致使乌克兰关基设施瘫痪,水电网中断近 12 小时

安全内参8月29日消息,最近几天,由于俄罗斯导弹和无人机袭击全国关键基础设施,数百万乌克兰人经历了互联网中断。 根据互联网监控服务NetBlocks的数据,截至27日(星期二),乌克兰的全国互联网连接率维持在正常水平的71%左右。 图:乌克兰各地区的互联网连接率(2024年8月23日至26日) 遭俄罗斯大规模空袭后,乌克兰还引入了紧急停电措施。在包括基辅在内的一些城市,电力乃至自来水供应中断了近12小时。 26日,俄罗斯向乌克兰发射了127枚导弹和109架无人机,这是自三年前战争爆发以来规模最大、成本最高的攻击之一。据《福布斯》估计,这次袭击花费了俄罗斯高达13亿美元。 27日,俄罗斯向乌克兰目标发射了10枚导弹和81架无人机,主要针对关键基础设施,包括水电站、能源设施和地下天然气储存库。 由于乌克兰大范围停电,移动运营商的基础设施只能依靠基站的电池和发电机工作。当基站因流量过载时,部分用户的移动连接可能会受到影响。 俄乌网络物理协同攻击越发普遍 俄罗斯一直在不断尝试摧毁乌克兰的能源和互联网基础设施。今年1月初,数十枚俄罗斯导弹袭击基辅,“显著”干扰了该市的互联网连接。2022年10月,俄罗斯导弹破坏了部分电信基础设施和能源设施,乌克兰全国的通信服务也曾遭遇中断。 俄罗斯用户也会在互联网接入和其他数字服务方面遇到问题,这经常是乌克兰发动物理和网络攻击所致。 本周一,NetBlocks报告称,在目前被俄罗斯控制的克里米亚地区,塞瓦斯托波尔市的互联网连接崩溃。同时有报道称,克里米亚发生大规模停电。该地区的俄罗斯领导层声称,事故起因是克里米亚能源分配网络紧急关闭,但也可能与乌克兰对克里米亚的袭击有关。   转自安全内参,原文链接:https://mp.weixin.qq.com/s/4LFK6hEqSAE9wry3H6k76w 封面来源于网络,如有侵权请联系删除

Telegram 用“加密”给自己和用户挖了两个大坑

近日,Telegram创始人兼CEO帕维尔·杜罗夫被法国警方逮捕的新闻登上了各大科技媒体热搜和头条,虽然杜罗夫在缴纳500万美元的保释金后于本周三获释,但被调查期间禁止离开法国,并需每周两次向法国警方报到。 过去数日,主流新闻媒体关于杜罗夫被捕原因的报道存在严重误导,诸如“首个因为内容审核问题被捕的大型社交媒体首席执行官”等标题不仅淡化了事件的严重性,也偏离了事件的主题——加密。 本周四巴黎检察官劳雷·贝库奥(Laure Beccuau)发布的一份声明详细列出了对杜罗夫的指控,除了“共谋非法交易、贩毒、诈骗、洗钱、持有和传播儿童性虐待材料、不配合执法部门调查(以及未在指控中列出的对伊斯兰国使用Telegram招募志愿者的担忧)”之外,检方还特别列出了三项与加密有直接关系的指控,包括: 未经认证声明而提供旨在确保机密性的加密服务 未经事先声明而提供并非仅用于确保身份验证或完整性监控的密码工具 未经事先声明而进口用于确保身份验证或完整性监控的密码工具 显然,法国警方选择逮捕杜罗夫而不是Facebook、Instagram或者Signal的首席执行官,绝不仅仅是内容审核问题,而是与Telegram多年来鼓吹自己”不是第一,而是唯一”的加密通讯软件有着密不可分的关系。 约翰霍普金斯大学密码学教授马修格林撰文指出,杜罗夫和Telegram多年来关于其安全性和“端到端加密”的虚假宣传,不仅给自己,也给用户挖了个大坑。 尽管Telegram在加密方面有所宣传,但它的实际加密效果远未达到行业标准。对于那些真正需要高度隐私保护的用户而言,Telegram的安全性值得商榷。未来,如何平衡社交媒体平台的功能与用户隐私保护之间的关系,仍将是一个值得关注的议题。   转自GoUpSec,原文链接:https://mp.weixin.qq.com/s/b0S24AhymLub5qh-l-mMqw 封面来源于网络,如有侵权请联系删除

工信部:关于防范 SharpRhino 恶意软件的风险提示

近日,工业和信息化部网络安全威胁与漏洞信息共享平台(CSTIS)监测发现,黑客组织正在利用SharpRhino新型远程访问木马实施网络攻击。 SharpRhino利用数字签名的32位安装程序进行传播,其中包含自解压的受密码保护的.7z存档以及用于执行感染的附加文件,该恶意软件在安装过程中会修改Windows注册表,释放“LogUpdate.bat”,实现在设备上执行PowerShell脚本,部署勒索病毒负载。根据监测,本轮SharpRhino恶意软件传播以部署冒充合法开源网络扫描工具网站的方式为主,攻击目标主要为IT从业人员。 建议相关单位及用户立即组织排查,及时更新防病毒软件,实施全盘病毒查杀,谨慎下载运行来源不明的应用程序,保持操作系统、系统和应用软件更新,及时修复已知安全漏洞,防范网络攻击风险。   转自安全内参,原文链接:https://www.secrss.com/articles/69485 封面来源于网络,如有侵权请联系删除

卡巴斯基发现 macOS 版 HZ RAT 后门瞄准中国消息应用程序用户

卡巴斯基安全研究人员发现,钉钉和微信等中国即时通讯应用的用户是苹果 macOS 版后门HZ RAT的目标。 卡巴斯基研究员 Sergey Puzan表示,这些文件“几乎完全复制了 Windows 版后门的功能,仅在于有效载荷有所不同,该载荷以来自攻击者服务器的 shell 脚本的形式接收” 。 HZ RAT于 2022 年 11 月首次由德国网络安全公司 DCSO 记录,该恶意软件通过自解压 zip 档案或恶意 RTF 文档进行分发,据推测是使用Royal Road RTF 武器化器构建的。 涉及 RTF 文档的攻击链旨在通过利用公式编辑器中存在多年的 Microsoft Office 漏洞 ( CVE-2017-11882 ) 来部署在受感染主机上执行的 Windows 版本的恶意软件。 另一方面,第二种分发方法伪装成合法软件(如 OpenVPN、PuTTYgen 或 EasyConnect)的安装程序,除了实际安装诱饵程序外,还执行负责启动 RAT 的 Visual Basic 脚本 (VBS)。 HZ RAT 的功能相当简单,它连接到命令和控制 (C2) 服务器以接收进一步的指令。这包括执行 PowerShell 命令和脚本、将任意文件写入系统、将文件上传到服务器以及发送心跳信息。 鉴于该工具的功能有限,人们怀疑该恶意软件主要用于凭证收集和系统侦察活动。 证据表明,早在 2020 年 6 月,该恶意软件的首次迭代就已在野外被发现。根据 DCSO 的说法,该活动本身被认为至少从 2020 年 10 月开始活跃。 卡巴斯基发现的最新样本于 2023 年 7 月上传到 VirusTotal,它冒充了 OpenVPN Connect(“OpenVPNConnect.pkg”),一旦启动,就会与后门中指定的 C2 服务器建立联系,运行与 Windows 版本类似的四个基本命令: 执行 shell     命令(例如系统信息、本地 IP 地址、已安装应用程序列表、来自钉钉、Google 密码管理器和微信的数据) 将文件写入磁盘 发送文件到 C2 服务器 检查受害者的可用性 它于 2023 年 7 月被上传到 VirusTotal,在研究时,与其他后门样本一样,没有被任何供应商检测到。安装程序采用合法“OpenVPN Connect”应用程序的包装器形式,而 MacOS 软件包目录 除了原始客户端外还包含两个文件:exe和 init。 Puzan 表示:“该恶意软件试图从微信获取受害者的微信 ID、电子邮件和电话号码。至于钉钉,攻击者对更详细的受害者数据感兴趣:用户所在组织和部门的名称、用户名、公司电子邮件地址和电话号码。” 获取微信数据 获取钉钉数据 对攻击基础设施的进一步分析显示,除位于美国和荷兰的两台 C2 服务器外,几乎所有 C2 服务器都位于中国。 除此之外,据说包含 macOS 安装包(“OpenVPNConnect.zip”)的 ZIP 存档是先前从一家名为 miHoYo 的中国视频游戏开发商的域中下载的,该开发商以《原神》和《崩坏》而闻名。 目前尚不清楚该文件是如何上传到相关域名(“vpn.mihoyo[.]com”)的,以及服务器是否在过去某个时间点受到攻击。该活动的范围也尚不确定,但经过这么多年,后门仍在使用,这一事实表明该活动取得了一定程度的成功。 Puzan 表示:“我们发现的 macOS 版本的 HZ Rat 表明,此前攻击背后的黑客仍然活跃。该恶意软件仅收集用户数据,但之后可能会被用来在受害者的网络中横向移动,一些样本中存在的私有 IP 地址就表明了这一点。”   转自军哥网络安全读报,原文链接:https://mp.weixin.qq.com/s/PawbCmwf3DgTzKdrLV8phw 封面来源于网络,如有侵权请联系删除

Telegram 创始人在法国被捕,涉平台监管问题

Telegram创始人帕维尔·杜罗夫(Pavel Durov)在法国被捕。根据法国的法语新闻网站TF1的报道,杜罗夫在从阿塞拜疆飞往法国布尔歇机场并降落时,被法国航空运输局逮捕。关于被捕原因,法国国家反欺诈办公室(ONAF)对法国媒体的评论表明,主要是因为Telegram内容审核方面的不足、与执法机构合作有限,以及平台上存在恶意工具的问题。 Telegram在8月25日晚上8:17发布推文,对创始人帕维尔·杜罗夫被捕的事件做出了回应。公司强调了致力于遵守欧盟的法律,包括《数字服务法》,表示内容审核做法符合行业标准,并且正在不断进行改进。 Telegram 提到,杜罗夫经常在欧洲旅行,没有什么可隐瞒的。全球近10亿人依赖Telegram进行通信和获取重要信息。 公司不认同一种观点,即一个平台或其所有者应对用户所犯的滥用行为负责。Telegram希望当前的情况能够迅速得到解决,并重申与用户群体的团结一致。 据悉,杜罗夫被标记为 Fichier des Personnes Recherchées (FPR),这是一个法国罪犯和通缉犯数据库,由法国内政部管理,并被该国国家警察和其他执法机构使用。Telegram以其加密消息平台而闻名。但该应用程序也因成为儿童性虐待材料(CSAM)、计算机和智能手机恶意软件等恶意工具、被盗数据库和其他有害内容的避风港而受到批评。当局一直批评 Telegram 被恐怖分子使用且缺乏内容审核。 公开资料显示,帕维尔·杜罗夫(俄语:Павел Дуров,英语:Pavel Durov,1984年10月10日),出生于俄罗斯列宁格勒州今圣彼得堡市,社交网站VKontakte、Telegram的创始人,原Vkontakte首席执行官,个人财富已经超过2.5亿美元。 2013年杜罗夫辞去Vkontakte首席执行官一职后,与尼古莱·杜罗夫(Nikolai Durov)共同致力于Telegram的开发,任Telegram首席执行官一职。   转自E安全,原文链接:https://mp.weixin.qq.com/s/Zr80efnA6WsHcM8-c-yvRA 封面来源于网络,如有侵权请联系删除

Oracle NetSuite 配置错误可能导致数据泄露

AppOmni 的网络安全研究人员警告称,Oracle NetSuite SuiteCommerce 平台存在数据泄露风险,可能使攻击者能够访问客户的敏感信息。 NetSuite 是一个广泛使用的 SaaS 企业资源规划 (ERP) 平台,它允许通过 SuiteCommerce 或 SiteBuilder 部署面向外部的在线商店。这些商店托管在 NetSuite 租户的子域上,未经身份验证的客户可以直接从企业浏览、注册并购买产品。 问题的根源不在于 NetSuite 解决方案本身,而在于自定义记录类型(CRT)的访问控制配置错误,这可能会泄露客户的敏感信息。 暴露的数据包括注册客户的个人身份信息(PII),如完整地址和手机号码。 攻击者可能会利用 NetSuite 中配置为“无需权限”访问的自定义记录类型 (CRT),通过 NetSuite 的记录和搜索 API 获取数据。然而,要成功发动攻击,攻击者需要事先知道正在使用的 CRT 的名称。 “我们还需要假设未经身份验证的参与者知道 CRT 的名称。在本文发表之前,曾有一种方法可以检索所有 CRT 的名称,但这个问题已经得到解决。”研究人员发布的报告写道。“如今,还有两种方法可以检索 CRT 名称: 使用由 Github 等公共资源整理的流行 CRT 名称组成的单词列表,对下面第一步中显示的 API 端点进行暴力破解。 通过观察与网站交互时的 HTTP 流量,在响应中查找以“customrecord_”为前缀的字符串。” 为了降低风险,管理员应加强对自定义记录类型 (CRT) 的访问控制,限制公众对敏感字段的访问,并考虑暂时使受影响的站点脱机以防止数据泄露。 “解决这些数据泄露问题的最可靠方法是加强 CRT 的访问控制。从安全角度来看,最简单的解决方案可能是将记录类型定义的访问类型更改为设置更改为‘需要自定义记录条目权限’或‘使用权限列表’ ”。报告总结道。 实际上,许多组织确实有业务需求,需要公开记录类型中的某些字段。因此,管理员应该开始评估字段级别的访问控制,并确定哪些字段(如果有)需要公开。对于必须锁定以防止公共访问的字段,管理员应进行以下两项更改: 默认访问级别:无 搜索/报告的默认级别:无   消息来源:securityaffairs,译者:YY;   本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文

为逃避赡养子女义务,美国一男子黑进政府系统伪造死亡证明

据BleepingComputer消息,来自美国肯塔基州的39岁男子Jesse Kipf(杰西·基普夫)使用被盗的凭证侵入夏威夷死亡登记系统,将自己的信息更改为已经去世。 美国司法部 (DoJ) 的一份新闻稿表示,该男子在2023年1月利用了居住在另一个州的医生账户访问了上述系统,制作了一份自己的死亡证明表,将该医生指定为该案件的医疗证明人,并使用医生的数字签名签署了死亡证明。 这份证明成功让该男子在美国政府数据库中显示为”已故“,从而取消了他未履行的子女抚养义务,他自己承认这是自己伪造死亡的主要原因。 此外,该男子还实施了其他的犯罪行为,包括使用被盗的帐户凭证访问私人公司网络和政府系统,并在暗网市场上出售对应的访问权限。他还使用虚假的社会安全号码在金融机构申请借贷并注册借记卡账户。 负责调查的联邦调查局(FBI)的Michael E. Stansbury (迈克尔·斯坦斯伯里)表示,这名黑客入侵各种计算机系统并恶意窃取他人身份以谋取私利的行为将付出代价。 根据统计,该男子包括未支付的子女抚养费在内所造成的总损失至少达到了195750 美元。 根据法院裁决,该男子被判入狱 81 个月,并必须强制服刑85%的刑期,即69个月(超过5.5年)。获释后还将受到为期3年的监管。   转自FreeBuf,原文链接:https://www.freebuf.com/news/409196.html 封面来源于网络,如有侵权请联系删除

覆盖 700 余种风险,MIT 发布最全 AI 风险数据库

麻省理工学院(MIT)研究人员近日发布了一个号称迄今为止最全面的AI风险动态数据库,涵盖了43大AI风险类别共计777种AI风险。 这是业界首次尝试全面整理、分析和提取人工智能风险,并整合成一个公开可访问、全面、可扩展的分类风险数据库。为业界统一定义、审计和管理人工智能风险奠定了基础。 对于从事AI安全和治理的专业人士来说,这是一个不可或缺的知识库,可用于创建自己(所在企业)的个性化风险数据库。 AI风险数据库  来源:MIT MIT科技评论的一篇文章指出,AI技术应用面临多种危险,系统可能存在偏见、传播错误信息,甚至具有成瘾性。这些风险只是冰山一角,AI还有可能被用于制造生物或化学武器,甚至在未来失控,造成难以挽回的灾难性后果。 AI风险全景图 为了满足AI风险治理的迫切需求,MIT的计算机科学与人工智能实验室(CSAIL)下属的FutureTech团队着手开发了“全覆盖”AI风险数据库。 据CSAIL网站发布的新闻,研究人员在现有的AI风险框架中发现了大量严重漏洞,现有的最详尽的AI风险框架(例如NIST、谷歌和欧盟发布的框架)也仅涵盖了所有风险的约70%。因此,项目负责人Peter Slattery博士担心决策者可能会因为认知偏差而忽略重要问题,从而形成集体决策盲区。 MIT的AI风险数据库旨在为学者、安全审计人员、政策制定者、AI公司和公众提供关于AI风险“全景图”,为研究、开发和治理AI系统提供了一个统一的参考框架。该数据库由三部分组成:AI风险数据库、AI风险因果分类法以及AI风险领域分类法,具体如下: AI风险数据库:记录了从43种现有框架中提取的700多种风险,并附有相关引用和页码。 AI风险因果分类法:分类AI风险发生的方式、时间和原因。 AI风险领域分类法:将风险分为七大领域和23个子领域,涵盖歧视与有害内容、隐私与安全、虚假信息、恶意行为者及误用、人机交互、社会经济与环境危害、AI系统安全与故障等。   转自安全内参,原文链接:https://mp.weixin.qq.com/s/mH0PKWRoOgZmPlrjsuCoTw 封面来源于网络,如有侵权请联系删除