CISA 打破沉默,回应备受争议的“机场安检绕过”漏洞
在与机场安全系统相关的应用程序中存在一个有争议的漏洞被披露后,网络安全机构 CISA 做出了回应。 8 月底,研究人员 Ian Carroll 和 Sam Curry 披露了 SQL 注入漏洞的细节,据称该漏洞可能允许攻击者绕过某些机场安全系统。 该安全漏洞是在 FlyCASS 中发现的,FlyCASS 是为参与驾驶舱进入安全系统 (CASS) 和已知机组人员 (KCM) 计划的航空公司提供的第三方服务。 KCM 是一个程序,运输安全管理局 (TSA) 的安全官员用来核实机组人员的身份和就业状况,从而使飞行员和空乘人员能够绕过安全检查。 CASS 允许航空公司登机口工作人员快速确定飞行员是否有权使用飞机驾驶舱折叠座椅,这是驾驶舱中的额外座位,可供上下班或旅行的飞行员使用。 FlyCASS 是一款基于 Web 的 CASS 和 KCM 应用程序,适用于小型航空公司。 卡罗尔和库里发现FlyCASS 中存在 SQL 注入漏洞,该漏洞使他们能够获得参与航空公司账户的管理员访问权限。 据研究人员称,通过这种访问,他们能够管理与目标航空公司相关的飞行员和乘务员名单。他们在数据库中添加了一名新“员工”来验证他们的发现。 “令人惊讶的是,航空公司无需进一步检查或认证即可添加新员工。作为航空公司的管理员,我们可以将任何人添加为 KCM 和 CASS 的授权用户。”研究人员解释道,“任何具备 SQL 注入基本知识的人都可以登录该网站,并将任何人添加到 KCM 和 CASS,这样他们既可以跳过安全检查,又可以进入商用客机的驾驶舱。” 研究人员表示,他们在 FlyCASS 应用程序中发现了“几个更严重的问题”,但在发现 SQL 注入漏洞后立即启动了披露流程。 这些问题于 2024 年 4 月报告给了 FAA、ARINC(KCM 系统的运营商)和 CISA。根据他们的报告,KCM 和 CASS 系统中的 FlyCASS 服务被禁用,并且发现的问题得到了修补。 然而,研究人员对披露过程感到不满,声称 CISA 承认了这个问题,但后来停止了回应。此外,研究人员声称 TSA“就该漏洞发表了危险的错误声明,否认了我们发现的东西”。 美国运输安全局在接受《SecurityWeek》采访时表示,FlyCASS 漏洞不可能像研究人员所说的那样轻易被利用来绕过机场安全检查。 该公司强调,这不是 TSA 系统中的漏洞,受影响的应用程序未连接到任何政府系统,并表示不会对运输安全造成影响。 “今年 4 月,TSA 获悉一份报告称,第三方数据库中存在一个漏洞,其中包含航空公司机组人员信息,通过测试该漏洞,一个未经核实的姓名被添加到数据库的机组人员名单中。政府数据或系统没有受到损害,这些活动也没有对交通安全造成影响。”TSA 发言人在电子邮件声明中表示。 TSA 并不完全依赖这个数据库来验证机组人员的身份。TSA 已制定程序来验证机组人员的身份,只有经过验证的机组人员才允许进入机场的安全区域。TSA 与利益相关者合作,以减轻任何已发现的网络漏洞。 当该消息曝光时,CISA 并未针对这些漏洞发表任何声明。 该机构现已回应了SecurityWeek 的评论请求,但其声明并未对 FlyCASS 缺陷的潜在影响提供太多澄清。 “CISA 意识到 FlyCASS 系统中使用的软件存在漏洞。我们正在与研究人员、政府机构和供应商合作,以了解系统中的漏洞以及适当的缓解措施。”CISA 发言人表示,并补充道,“我们正在监测任何被利用的迹象,但迄今为止尚未发现任何漏洞。” 转自军哥网络安全读报,原文链接:https://mp.weixin.qq.com/s/LZib6CKr144EYLWOHmziWQ 封面来源于网络,如有侵权请联系删除。
又一个红队工具黑化,MacroPack 沦为黑客利器
本用于红队演练的MacroPack框架,如今正被恶意攻击者滥用,利用其强大的反检测功能来投放恶意负载(包括Havoc、Brute Ratel和PhantomCore等)。据思科Talos安全研究人员分析,MacroPack正被多个国家的威胁者用于发动攻击,涉及来自美国、俄罗斯、中国、巴基斯坦等国家的大量恶意文档。 MacroPack:从安全工具到网络威胁 MacroPack最初由法国开发者Emeric Nasi设计,旨在为红队提供演练和模拟对手行为的工具。其功能包括绕过反恶意软件检测、反逆向技术、代码混淆以及将恶意脚本嵌入文档的能力。 然而,这一框架现已成为攻击者的利器,通过文档加载恶意代码。 思科Talos报告指出,他们在野外捕获了大量使用MacroPack生成的恶意文档。这些文档具有明显的特征,比如基于Markov链的函数和变量重命名、删除注释与多余的空格字符等,旨在降低静态分析检测的成功率。此外,MacroPack Pro版本会在文档中添加特定的VBA子程序,这是攻击者使用该工具的“指纹”。 全球四大攻击集群 思科Talos团队根据地理位置和攻击模式,归纳出滥用MacroPack的四大攻击集群(源头): 中国:来自中国和巴基斯坦IP地址的恶意文档(2024年5月至7月)指示用户启用宏功能,并传送Havoc和Brute Ratel负载。这些负载与位于中国河南的C2服务器(AS4837)通信。 巴基斯坦:具有巴基斯坦军方主题的文档,上传自巴基斯坦,伪装成巴基斯坦空军的公告或就业确认文档,部署了Brute Ratel恶意软件。攻击者通过DNS over HTTPS和Amazon CloudFront通信,其中一份文档还嵌入了用于Adobe Experience Cloud追踪的Base64编码数据。 俄罗斯:2024年7月,从俄罗斯IP地址上传的一份空白Excel工作簿部署了名为PhantomCore的Golang后门,用于间谍活动。文档包含多阶段VBA代码,试图从远程URL下载后门程序。 美国:2023年3月上传的一份文件伪装为加密的NMLS续签表单,使用了Markov链生成的函数名以逃避检测。文档包含的多阶段VBA代码,在尝试下载未知负载前会检查沙箱环境。 总结:红队工具黑化新趋势 MacroPack的滥用标志着一种新趋势,黑客正越来越多地利用原本用于安全演练的工具发起攻击。尽管MacroPack本身并非恶意软件,但其强大的混淆和反检测能力使其成为网络犯罪分子的利器,未来可能会出现更多此类工具被滥用的案例。 此外,MacroPack框架的滥用表明,黑客正在不断升级他们的工具库,结合先进的反检测技术和社交工程攻击。这一趋势需要全球安全团队加强对文档恶意软件的检测和防御,特别是在处理宏功能和复杂混淆代码的文档时保持高度警惕。 转自GoUpSec,原文链接:https://mp.weixin.qq.com/s/i8admdYWgZuVD4bU–weeA 封面来源于网络,如有侵权请联系删除。
美国政府及其盟友警告:俄罗斯军事黑客与关键基础设施攻击有关
美国及其盟友已将发动全球关键基础设施攻击的幕后黑手确定为俄罗斯黑客组织(被追踪为Cadet Blizzard和Ember Bear),其幕后黑手是俄罗斯武装部队总参谋部第 29155 部队(又称 GRU)。 在今天发布的联合咨询报告中,俄罗斯 GRU 军事情报黑客被描述为 GRU 第 161 专科训练中心的“初级现役 GRU 军官”,由经验丰富的29155部队领导层协调,他们因于 2022 年 1 月在乌克兰部署 WhisperGate 数据擦除恶意软件而闻名。 该组织自 2020 年以来一直在策划针对整个欧洲的破坏和暗杀行动以及针对北约成员国以及北美、欧洲、拉丁美洲和中亚国家关键基础设施部门的网络攻击,并从 2022 年初开始转而破坏对乌克兰的援助努力。 今年 4 月,《内部人》与《60 分钟》和《明镜周刊》联合发表了 一项调查报告,报告将 GRU 的 29155 部队与哈瓦那综合症事件联系起来。 “自 2020 年以来,29155 部队扩大了他们的间谍技术,包括攻击性网络行动。29155 部队网络行动者的目标似乎包括为间谍目的收集信息、因窃取和泄露敏感信息造成的声誉损害、以及因销毁数据造成的系统性破坏。”今天发布的联合咨询报告称,“这些人似乎通过进行网络行动和入侵获得了网络经验并提高了他们的技术技能。此外,FBI 评估称,29155 部队的网络参与者依赖非 GRU 参与者,包括已知的网络犯罪分子和推动者来开展他们的行动。” 美国联邦调查局称,它检测到了超过 14,000 次针对至少 26 个北约成员国和几个欧盟 (EU) 国家的域名扫描实例。与俄罗斯 29155 部队有关的黑客破坏了网站并使用公共域名泄露被盗数据。 美国国务院宣布通过“正义奖励”计划悬赏高达 1000 万美元,奖励提供有关弗拉基米尔·博罗夫科夫、丹尼斯·伊戈列维奇·丹尼先科、尤里·丹尼索夫、德米特里·尤里耶维奇·戈洛舒博夫和尼古拉·亚历山德罗维奇·柯察金的信息,这五名俄罗斯军事情报官员据信是 GRU 29155 部队的成员。 美国国务院表示:“这些人是俄罗斯总参谋部情报总局(GRU)第 29155 部队的成员,该部队针对美国关键基础设施,特别是能源、政府和航空航天领域进行了恶意网络活动。这些 29155 部队 GRU 军官负责袭击乌克兰和数十个西方盟国的关键基础设施。” 五名 GRU 军官和平民阿明·蒂莫维奇(Amin Timovich,因 WhisperGate 攻击于 6 月被起诉)今天还因参与俄罗斯 2022 年 2 月入侵之前针对乌克兰和 26 个北约成员国的网络攻击而被指控。 美国政府敦促关键基础设施组织立即采取行动,包括优先进行系统更新和修补已知漏洞,以防御这些与 GRU 相关的网络攻击。 其他建议包括网络分段以遏制恶意活动,并对所有外部服务(特别是网络邮件、虚拟专用网络(VPN)和有权访问关键系统的帐户)实施防网络钓鱼的多因素身份验证(MFA)。 2022 年 2 月,在使用WhisperGate 擦除恶意软件、HermeticWiper 恶意软件和勒索软件诱饵对乌克兰进行攻击后,CISA 和 FBI 警告称,破坏性的恶意软件网络攻击可能会蔓延到其他国家的目标。 本周三,美国政府查封了与俄罗斯有关的 Doppelgänger 影响力行动使用的 32 个网络域名,这些域名用于针对美国公众传播虚假信息和亲俄宣传。 转自军哥网络安全读报,原文链接:https://mp.weixin.qq.com/s/8cdbsI4EQexbQD7ulMkpjg 封面来源于网络,如有侵权请联系删除。
红队工具 MacroPack 已被攻击者滥用
据BleepingComputer消息,一款最初被设计为红队演练之用的工具MacroPack近来正被攻击者滥用并部署恶意负载 Havoc、Brute Ratel 和 PhatomCore ,所发现的恶意文档已涉及多个国家和地区。 MacroPack 是由法国开发人员 Emeric Nasi (dba BallisKit) 创建的专注于红队演习演练和对手模拟的专有工具,提供反恶意软件绕过、反逆技术、使用代码混淆构建各种文档有效负载、嵌入无法检测的 VB 脚本等多项高级功能。 Cisco Talos 的安全研究人员研究了来自美国、俄罗斯和巴基斯坦等国家和地区在 VirusTotal 上提交的恶意文档,这些文件的诱饵、复杂程度和感染载体各不相同,表明 MacroPack 正被多个攻击者滥用,已成为一种潜在的威胁趋势。 这些被捕获的野外样本都有在 MacroPack 上创建的痕迹,包括基于马尔可夫链的函数和变量重命名、删除注释和多余的空格字符(这些字符可将静态分析检测率降到最低)以及字符串编码。 当受害者打开这些恶意Office 文档时会触发第一级 VBA 代码,该代码会加载恶意 DLL,并连接到攻击者的命令和控制 (C2) 服务器。 攻击链 Cisco Talos 的报告了一些与MacroPack 滥用相关的重要恶意活动集群: 美国:2023 年 3 月上传的一份文件伪装成加密的 NMLS 更新表格,并使用马尔可夫链生成的函数名来逃避检测。 该文档包含多级 VBA 代码,在尝试通过 mshta.exe 下载未知有效载荷之前会检查沙盒环境。 装成加密的 NMLS 更新表格 俄罗斯:2024 年 7 月,一个俄罗斯 IP 上传的空白 Excel 工作簿提供了 PhantomCore,这是一个基于 Golang 的用于间谍活动的后门 。 该文件运行多级 VBA 代码,试图从远程 URL 下载后门。 巴基斯坦:从巴基斯坦各地上传了以巴基斯坦军事为主题的文件。 其中一份文件伪装成巴基斯坦空军的通知,另一份伪装成就业确认书,部署了 Brute Ratel 獾。 这些文件通过 HTTPS DNS 和亚马逊 CloudFront 进行通信,其中一个文档嵌入了 base64 编码的 blob 以用于 Adobe Experience Cloud 跟踪。 转自FreeBuf,原文链接:https://www.freebuf.com/news/410268.html 封面来源于网络,如有侵权请联系删除。
根治 BGP!美国发布互联网路由安全路线图
为加固互联网路由安全的薄弱环节,美国国家网络安全办公室(ONCD)近日发布了一个提升互联网路由安全的路线图,主要针对边界网关协议(BGP)相关漏洞进行改进。BGP作为全球互联网的基础协议,负责全球超过7万个独立网络间的流量管理,广泛应用于ISP、云服务提供商、政府机构、大学和能源供应商等。ONCD指出,BGP的设计缺乏现代互联网所需的安全措施,这使得网络流量可能被意外或恶意重定向,导致关键基础设施面临风险,并可能为间谍活动、数据盗窃和安全漏洞提供掩护。 推动RPKI成为全球标准 ONCD路线图中提出了广泛采用资源公钥基础设施(RPKI)的建议。RPKI是由IETF制定的标准框架,能够通过防止路由劫持、路由泄漏和IP资源劫持等手段来提升安全性。通过实施RPKI,互联网服务提供商(ISP)和运营自己的路由网络的企业可以确保BGP公告和路由更新的合法性和安全性,避免数据传输中断或被恶意篡改。国家网络安全办公室呼吁所有网络类型的运营商,包括ISP、企业网络和拥有自己IP资源的组织,尽快采用RPKI标准。特别是对于关键基础设施的运营商、州和地方政府,以及依赖互联网进行“高价值”任务的组织,BGP的安全尤为重要。 白宫国家网络安全主任Harry Coker Jr.在发布报告时表示:“互联网安全事关重大,联邦政府将率先推动BGP安全措施的快速普及。” 除了发布报告,ONCD还设立了公私合作的利益相关者工作组,并共同主持了互联网路由安全工作组。该工作组将制定框架,帮助网络运营商评估风险,优先处理关键的IP地址资源和路由源。 BGP漏洞的安全风险 BGP作为全球互联网的基础协议,广泛应用于ISP、云服务提供商、政府机构、大学和能源供应商等。然而,ONCD指出,BGP的设计缺乏现代互联网所需的安全措施,这使得网络流量可能被意外或恶意重定向,导致关键基础设施面临风险,并可能为间谍活动、数据盗窃和安全漏洞提供掩护。互联网基础设施提供商Cloudflare指出,全球只有约一半的网络采用了RPKI。过去几年,曾发生过多起重大BGP安全事件,例如: 2021年4月:全球性BGP泄漏事件。这次BGP路由泄漏导致全球数千个网络受到影响。事件的起因是一个错误的BGP路由配置,导致原本不应该被广告的路由被传播到全球,影响了多个国家的互联网连接(。 2022年8月:加密货币服务Celer Bridge的BGP劫持。黑客通过伪造的BGP公告成功劫持了Celer Bridge的加密货币交易,重定向资金到攻击者的账户。此次事件通过更改AltDB数据库的内容欺骗了传输提供商,使攻击者得以冒充亚马逊网络服务(AWS)来进行劫持。 2008年:YouTube被封锁事件。巴基斯坦电信公司(PTCL)通过BGP劫持全球范围内的YouTube流量,试图在国内封锁该服务。虽然该举动本应仅影响巴基斯坦境内的访问,但错误的路由公告传播到了全球,导致YouTube在全世界范围内下线。 这些事件凸显了BGP的脆弱性,无论是有意的攻击还是无意的配置错误,都会导致全球互联网服务中断和安全隐患。 专家们认为,全球互联网路由依赖信任而非安全是不可持续的。 Team8风投集团的首席技术官Eidan Siniver指出:“企业经常在全球站点之间传输敏感数据,而被劫持的路由将带来重大安全风险。网络运营商应当广泛采用RPKI等框架,优先考虑安全而非信任,建立可靠的标准。” 转自GoUpSec,原文链接:https://mp.weixin.qq.com/s/E1rEsgB3GJkByIb5fARVKw 封面来源于网络,如有侵权请联系删除。
研究人员发现一种针对 Python 包索引 (PyPI) 注册表的新型供应链攻击技术已被广泛利用
软件供应链安全公司 JFrog 将攻击代号命名为 Revival Hijack,该公司表示,这种攻击方法可用于劫持 22,000 个现有的 PyPI 软件包,并导致“数十万”次恶意软件包下载。 这些易受攻击的软件包下载量超过 100,000 次,或已活跃超过六个月。 JFrog 安全研究人员 Andrey Polkovnychenko 和 Brian Moussalli 在一份报告中表示:“这种攻击技术涉及劫持 PyPI 软件包,通过操纵在原始所有者从 PyPI 索引中删除它们后重新注册的选项。” 这次攻击的本质是,PyPI 存储库中发布的几个 Python 包被删除,使得任何其他用户都可以重新注册它们。 JFrog 分享的统计数据显示,平均每月有大约 309 个软件包被删除。这种情况可能出于多种原因:缺乏维护(即废弃软件)、软件包以不同的名称重新发布,或者将相同的功能引入官方库或内置 API。 这也构成了一个比域名抢注更有效的有利可图的攻击面,攻击者可以利用自己的帐户发布同名且更高版本的恶意软件包,以感染开发者环境。 研究人员表示:“该技术并不依赖于受害者在安装软件包时犯的错误。”他们指出,从对手的角度来看,Revival Hijack 可以产生更好的效果。“许多用户认为将‘曾经安全’的软件包更新到最新版本是一种安全的操作。” 虽然 PyPI 确实有针对作者冒充和域名抢注的安全措施,但 JFrog 的分析发现,运行“ pip list –outdated ”命令会将假冒软件包列为原始软件包的新版本,其中前者对应于完全不同作者的不同软件包。 更令人担忧的是,运行“ pip install –upgrade ”命令会将实际软件包替换为虚假软件包,并且不会发出软件包作者已更改的警告,这可能会使不知情的开发人员面临巨大的软件供应链风险。 JFrog 表示,它已采取措施创建一个名为“ security_holding ” 的新 PyPI 用户帐户,用于安全地劫持易受攻击的软件包并将其替换为空的占位符,以防止恶意攻击者利用被删除的软件包。 此外,每个软件包都被分配了版本号 0.0.0.1 – 与依赖混淆攻击场景相反- 以避免在运行 pip 升级命令时被开发人员拉取。 令人不安的是,Revival Hijack 已经在野外遭到利用,一个名为 Jinnis 的未知攻击者于 2024 年 3 月 30 日引入了一个名为“ pingdomv3 ”的软件包的良性版本,同一天,原始所有者 (cheneyyan) 从 PyPI 中删除了该软件包。 据称,2024 年 4 月 12 日,新开发人员发布了一个更新,其中包含一个 Base64 编码的有效负载,该有效负载检查“ JENKINS_URL ”环境变量是否存在,如果存在,则执行从远程服务器检索的未知的下一阶段模块。 JFrog 表示:“这表明攻击者要么延迟了攻击的发起,要么将其设计得更具针对性,可能将其限制在特定的 IP 范围内。” 此次新攻击表明,攻击者正着眼于更大范围的供应链攻击,目标是已删除的 PyPI 软件包,以扩大攻击范围。建议组织和开发人员检查其 DevOps 管道,以确保他们没有安装已从存储库中删除的软件包。 JFrog 安全研究团队负责人 Moussalli 表示:“处理已删除软件包时使用易受攻击的行为允许攻击者劫持现有软件包,从而可以在不改变用户工作流程的情况下将其安装到目标系统中。PyPI 软件包的攻击面不断扩大。尽管采取了主动干预措施,但用户仍应始终保持警惕并采取必要的预防措施,以保护自己和 PyPI 社区免受这种劫持技术的侵害。” 转自军哥网络安全读报,原文链接:https://mp.weixin.qq.com/s/TL8lRRm4dYtBlATpySYsCQ 封面来源于网络,如有侵权请联系删除。
美国联邦调查局:朝鲜积极攻击加密货币公司
美国联邦调查局警告称,朝鲜黑客正积极瞄准加密货币行业,并利用复杂的社会工程学来实现其目标。 FBI 的咨询报告显示,这些攻击的目的是部署恶意软件并窃取去中心化金融 (DeFi)、加密货币和类似实体的虚拟资产。 美国联邦调查局表示:“朝鲜的社会工程计划复杂而精巧,受害者往往掌握着复杂的技术。鉴于这种恶意活动的规模和持续性,即使是那些精通网络安全实践的人也可能受到攻击。” 据该机构称,朝鲜黑客组织正在针对与 DeFi 或加密货币相关业务有关的潜在受害者进行广泛的研究,然后以个性化的虚假场景为目标,通常涉及新的就业或企业投资。 攻击者还会与目标受害者进行长时间的对话,以建立信任,然后在“看似自然且不会引起警报的情况下”传播恶意软件。 此外,攻击者经常冒充各种个人,包括受害者可能认识的联系人,使用逼真的图像,例如从社交媒体帐户窃取的照片,以及时间敏感事件的虚假图像。 与加密行业相关的个人应该注意在设备上运行代码或应用程序的请求、进行涉及非标准代码包的测试或练习的请求、提供就业机会或投资机会、将对话转移到其他消息平台的请求以及包含链接或附件的未经请求的联系人。 建议组织开发验证联系人身份的方法,不要共享有关加密货币钱包的信息,避免参加就业前测试或在公司拥有的设备上运行代码,实施多因素身份验证,使用封闭平台进行业务沟通,并限制对敏感网络文档和代码存储库的访问。 谷歌旗下的安全部门 Mandiant 在一份新报告中指出, 社会工程学只是朝鲜黑客在针对加密货币组织的攻击中所采用的技术之一。 攻击者还被发现依赖供应链攻击来部署恶意软件,然后转向其他资源。 Mandiant 公司解释道,他们还可能以智能合约(通过重入攻击或闪电贷攻击)和去中心化自治组织(通过治理攻击)为目标。 转自军哥网络安全读报,原文链接:https://mp.weixin.qq.com/s/7j3_IDJTzia4vVbdHx2UtQ 封面来源于网络,如有侵权请联系删除。
德国、英国交通部门确认遭受网络攻击,均表示运营未受影响
德国空中交通管制机构确认遭受网络攻击 负责国家空中交通管制的德国国有公司德国航空安全公司 (Deutsche Flugsicherung) 已确认遭受网络攻击。 此次攻击的性质尚不清楚。一名新闻官周一告诉 Recorded Future News,此次事件影响了公司的管理 IT 基础设施。 该发言人表示:“是否可以访问、以及可以访问哪些数据仍在调查中”,并补充说该国安全部门已获悉此事。 他们强调,德国的飞行安全“有充分的保障”,空中交通管制作业未受到影响。 德国联邦信息安全局(BSI)正在处理该事件。 据巴伐利亚广播公司报道,该事件怀疑是由俄罗斯军事情报机构 GRU 旗下的威胁行为者 APT28 引发的。 BSI 的一位发言人表示,该机构正在为受影响的人提供支持,并正在与其他部门密切对话。他们拒绝就事件的更多细节发表评论。 英国伦敦交通局披露正在发生的“网络安全事件” 伦敦交通局 (TfL) 是该市的交通管理部门,目前正在调查一起正在进行的网络攻击,但尚未影响其服务。 该机构表示,目前没有证据表明客户信息在该事件中遭到泄露。 伦敦交通局的客户信息团队早些时候通过电子邮件和今天在网上发布的声明中警告客户:“我们目前正在处理一起正在发生的网络安全事件。目前,没有证据表明任何客户数据遭到泄露,并且这对交通局的服务也没有影响。” 伦敦交通局还向相关政府机构(包括国家犯罪局和国家网络安全中心)报告了此次攻击,并与他们密切合作,以应对并控制事件的影响。 该机构补充道:“我们的系统和客户数据的安全对我们来说非常重要,我们已立即采取行动,防止任何人进一步访问我们的系统。” 伦敦交通局首席技术官沙希·维尔马 (Shashi Verma) 在给 BBC 的一份声明中表示:“我们已经对内部系统采取了一系列措施,以应对正在发生的网络安全事件。” 转自军哥网络安全读报,原文链接:https://mp.weixin.qq.com/s/7x05ZPJhFlbWEHmI2RxHcA 封面来源于网络,如有侵权请联系删除
俄导弹袭击致使乌克兰关基设施瘫痪,水电网中断近 12 小时
安全内参8月29日消息,最近几天,由于俄罗斯导弹和无人机袭击全国关键基础设施,数百万乌克兰人经历了互联网中断。 根据互联网监控服务NetBlocks的数据,截至27日(星期二),乌克兰的全国互联网连接率维持在正常水平的71%左右。 图:乌克兰各地区的互联网连接率(2024年8月23日至26日) 遭俄罗斯大规模空袭后,乌克兰还引入了紧急停电措施。在包括基辅在内的一些城市,电力乃至自来水供应中断了近12小时。 26日,俄罗斯向乌克兰发射了127枚导弹和109架无人机,这是自三年前战争爆发以来规模最大、成本最高的攻击之一。据《福布斯》估计,这次袭击花费了俄罗斯高达13亿美元。 27日,俄罗斯向乌克兰目标发射了10枚导弹和81架无人机,主要针对关键基础设施,包括水电站、能源设施和地下天然气储存库。 由于乌克兰大范围停电,移动运营商的基础设施只能依靠基站的电池和发电机工作。当基站因流量过载时,部分用户的移动连接可能会受到影响。 俄乌网络物理协同攻击越发普遍 俄罗斯一直在不断尝试摧毁乌克兰的能源和互联网基础设施。今年1月初,数十枚俄罗斯导弹袭击基辅,“显著”干扰了该市的互联网连接。2022年10月,俄罗斯导弹破坏了部分电信基础设施和能源设施,乌克兰全国的通信服务也曾遭遇中断。 俄罗斯用户也会在互联网接入和其他数字服务方面遇到问题,这经常是乌克兰发动物理和网络攻击所致。 本周一,NetBlocks报告称,在目前被俄罗斯控制的克里米亚地区,塞瓦斯托波尔市的互联网连接崩溃。同时有报道称,克里米亚发生大规模停电。该地区的俄罗斯领导层声称,事故起因是克里米亚能源分配网络紧急关闭,但也可能与乌克兰对克里米亚的袭击有关。 转自安全内参,原文链接:https://mp.weixin.qq.com/s/4LFK6hEqSAE9wry3H6k76w 封面来源于网络,如有侵权请联系删除
Telegram 用“加密”给自己和用户挖了两个大坑
近日,Telegram创始人兼CEO帕维尔·杜罗夫被法国警方逮捕的新闻登上了各大科技媒体热搜和头条,虽然杜罗夫在缴纳500万美元的保释金后于本周三获释,但被调查期间禁止离开法国,并需每周两次向法国警方报到。 过去数日,主流新闻媒体关于杜罗夫被捕原因的报道存在严重误导,诸如“首个因为内容审核问题被捕的大型社交媒体首席执行官”等标题不仅淡化了事件的严重性,也偏离了事件的主题——加密。 本周四巴黎检察官劳雷·贝库奥(Laure Beccuau)发布的一份声明详细列出了对杜罗夫的指控,除了“共谋非法交易、贩毒、诈骗、洗钱、持有和传播儿童性虐待材料、不配合执法部门调查(以及未在指控中列出的对伊斯兰国使用Telegram招募志愿者的担忧)”之外,检方还特别列出了三项与加密有直接关系的指控,包括: 未经认证声明而提供旨在确保机密性的加密服务 未经事先声明而提供并非仅用于确保身份验证或完整性监控的密码工具 未经事先声明而进口用于确保身份验证或完整性监控的密码工具 显然,法国警方选择逮捕杜罗夫而不是Facebook、Instagram或者Signal的首席执行官,绝不仅仅是内容审核问题,而是与Telegram多年来鼓吹自己”不是第一,而是唯一”的加密通讯软件有着密不可分的关系。 约翰霍普金斯大学密码学教授马修格林撰文指出,杜罗夫和Telegram多年来关于其安全性和“端到端加密”的虚假宣传,不仅给自己,也给用户挖了个大坑。 尽管Telegram在加密方面有所宣传,但它的实际加密效果远未达到行业标准。对于那些真正需要高度隐私保护的用户而言,Telegram的安全性值得商榷。未来,如何平衡社交媒体平台的功能与用户隐私保护之间的关系,仍将是一个值得关注的议题。 转自GoUpSec,原文链接:https://mp.weixin.qq.com/s/b0S24AhymLub5qh-l-mMqw 封面来源于网络,如有侵权请联系删除