分类: 网络安全

微软提醒欧洲:这个冬天做好与俄罗斯网络战的准备

近日,计算机巨头微软公司就10月份俄罗斯军事情报组织对波兰的运输和相关物流业发起的勒索软件攻击事件表明:俄罗斯在今年冬天可能会对欧洲网络空间推行其在乌克兰方面同样的攻势。 微软在近日的一份警报中写道:俄罗斯已经在欧洲推行了一种以数字网络为基础的虚假信息策略,它在包括德国在内的中欧国家尤其有效,而且这种策略在未来几个月可能会加强。 微软数字威胁分析中心总经理克林特-瓦茨说道:世界应该为今年冬天俄罗斯在数字领域的几条潜在攻击线做好准备。 今年秋天的时候,微软将活跃在乌克兰和波兰的新型勒索软件活动归咎于对NotPetya恶意软件,该恶意软件的始作俑者与2015年和2016年冬季对乌克兰电力供应商进行网络攻击的背后组织相同。都与俄罗斯GRU军事情报机构有关,该攻击组织被称为 “沙虫”。 同时,俄罗斯情报机构(包括 GRU、SVR 和 FSB)一直对在俄乌战争后帮助乌克兰的国家政府的网络攻击,试图破坏全球数十个国家的实体,绝大多数攻击主要集中在北约和西方对俄乌战争中发挥关键作用的国家。 根据“沙虫 ”最近的活动显示,俄罗斯从之前占领的乌克兰领土上撤退后,开始更加针对乌克兰的关键基础设施。微软表示,乌克兰反击战的成功与CaddyWiper和FoxBlade恶意软件活动的激增相匹配,这些恶意软件主要服务于基辅,涉及发电、供水以及人员和货物的运输。 “沙虫 ”对波兰部署了微软称为 “Prestige “的勒索软件,表明它已经准备好破坏乌克兰的供应链。虽然Prestige的效果有限,但至少可以肯定的是他们收集了关于供应路线和物流操作的情报,这可能有助于未来的攻击。 微软公司还评估说,破坏欧洲对乌克兰支持的一个更容易的方式可能是加强虚假信息行动,特别是在德国。根据俄罗斯赞助的新闻机构和推广媒体消费的衡量标准,德国在西欧国家中对俄罗斯宣传的消费排名最高。德国有大量的俄罗斯侨民,加上政府几十年来与莫斯科的和睦政策,使的在德国形成了对以经济和能源为噱头的宣传,有着很大的受众群体。 微软还表示:德国并不是唯一一个受俄罗斯影响行的国家。捷克国内正在举行大规模的抗议活动。抗议要求与乌克兰结盟的右翼政府下台以促进与俄罗斯在能源方面的谈话。此抗议活动在俄罗斯国家和国家附属媒体上反复出现。 转自 Freebuf,原文链接:https://www.freebuf.com/news/351700.html 封面来源于网络,如有侵权请联系删除

小心!这些安装了 200 万次的 Android 键盘应用程序可以被远程入侵

近日,Synopsys 安全研究人员发现,在可以将智能手机用作远程键盘和鼠标的三个 Android 应用程序中存在多个未修补的漏洞。 这些应用程序分别是Lazy Mouse、PC Keyboard和Telepad,它们已从 Google Play 商店累计下载超过 200 万次。其中Telepad 不再能通过应用商店下载,但可以从其网站下载。 懒惰鼠标(com.ahmedaay.lazymouse2 和 com.ahmedaay.lazymousepro) PC 键盘 (com.beapps.pckeyboard) Telepad (com.pinchtools.telepad) 虽然这些应用程序通过连接到桌面上的服务器来代替鼠标键盘的运行,但是Synopsys 网络安全研究中心 (CyRC)发现了多达七个与弱身份验证或缺少身份验证、缺少授权和不安全通信相关的缺陷。 简而言之,这些问题(从 CVE-2022-45477 到 CVE-2022-45483)可能会被恶意攻击者利用来执行任意命令,无需身份验证通加载用户的击键来获取敏感信息。 Lazy Mouse 服务器还受到弱密码策略的影响,但其并没有实施速率限制,使远程未经身份验证的攻击者能够轻易地暴力破解 PIN 并执行命令。 更值得注意的是,两年多来这些应用程序没有任何更新,因此用户最好立即删除这些应用程序。 Synopsys 安全研究员 Mohammed Alshehri 表示:这三个应用程序被广泛使用,但它们既没有考虑到用户的隐私安全也没有进行任何迭代,显然,在开发这些应用程序时,安全性并不在他们的设计范围内。 转自 Freebuf,原文链接:https://www.freebuf.com/news/351574.html 封面来源于网络,如有侵权请联系删除

微软联手国防承包商研发新的 AR/VR 工具以促进国家安全

根据微软11月29日发布的一篇博客文章,该近几个月与BAE Systems和其他公司建立了合作伙伴关系,以寻求国防部的游戏、演习、建模和模拟或GEMS合同。 微软联邦国防副总裁韦斯·安德森在博文中表示,该公司及其合作伙伴正在使用微软Azure的云平台和服务来开发GEMS功能。微软很乐意再次参加今年022年11月28日至12月2日在佛罗里达州奥兰多举行的军种/行业培训、模拟和教育会议(I/ITSEC),分享其如何支持美国武装部队,通过带来最好的游戏、演练、建模和模拟(GEMS)功能,帮助他们比以往更安全、更有效地分析、实验和训练。借助超大规模Microsoft Azure的力量,Microsoft和其强大的合作伙伴生态系统正在开发创新功能,为任务领导者释放新机会,将数据转化为行动。微软对GEMS的关注旨在实现跨越物理和虚拟世界的人与机器之间的新水平协同推理。 为此,Microsoft实现了快速的世界级数据摄取和洞察力生成,并提供了解决特定目标所需的灵活性和适应性。Lockheed、BAE Systems其他公司正在使用这家西雅图巨人的Azure云平台来开发培训和演练系统。 国防部将更先进的GEMS能力视为维持现代军事力量的重要组成部分。国防科学委员会2021年1月的一份关于GEMS的报告指出,在“系统开发、采购、训练、威慑和作战”方面,“有必要增加GEMS的使用,以确保国防部能够应对未来的挑战”。 国防部进行更准确模型和模拟的能力对于五角大楼预测和充分准备应对未来威胁的能力也起着重要作用。国防部2022年核态势评估——其公开版本于10月27日发布——部分指出,“情报分析、模拟和兵棋推演、‘红队’和其他手段为美国领导人提供了可操作的见解,有助于减轻”核升级和误判的风险。 鉴于国防部增强其GEMS能力的需求日益增长,微软最近几个月更加重视与致力于为国防部门开发和支持建模和仿真技术的公司和机构合作。这些合作在很大程度上集中在使用Microsoft Azure来支持被视为对下一代作战至关重要的平台和新兴技术的公司。 BAE Systems也于29日宣布,他们将使用Microsoft Azure来托管他们的Pioneer兵棋推演平台,他们将其描述为“一个系统的系统,可以实现跨多个领域的兵棋推演,包括陆地、空中、海洋、太空和网络。” 同一天,总部位于伦敦的云计算初创公司Hadean还宣布,它将致力于将其“元宇宙基础设施”与Microsoft Azure集成,以“生产适合用途的强大解决方案,这些解决方案可以快速切割数据并为政府机构、国防承包商和武装部队的客户。” 周一(28日),虚拟现实和增强现实公司VRAI发布了类似的公告,称他们还将使用Microsoft Azure“为军事终端用户带来下一代模拟能力”。 微软在其博文中表示,通过将物理世界带入数字规模,利用数字孪生和人工智能服务的力量在全球范围内构建解决方案,并推动自主努力以帮助获得新的见解和分析,他们正在帮助任务领导者跟上快速发展的步伐世界。 无论您是在开发严肃的游戏还是模拟游戏以加快自主资产的使用,Microsoft决方案都是模块化的并且可以适应任务需求。这意味着您可以构建、训练和部署专为特定任务目标设计的 AI 模型——帮助推动洞察力,从而在需要的时间和地点做出关键决策。分布式培训解决方案支持通过云进行远程参与,所有这些都受到最高机密级别的保护。 这些功能是推动任务领导者实现价值的关键。Microsof的GEMS解决方案允许实时交互、迭代和适应性,减少模拟与现实世界之间的差距。可重复、可复制的模拟减少冷启动,并帮助国家安全规划人员随着全球环境的变化快速启动和调整模拟。借助一套丰富的值得信赖的生产力和协作工具,战略游戏分析师可以从包括文本和语音数据在内的大量数据源中获取参与者的见解,以推动更深入的理解和洞察力。 本月早些时候,微软还宣布与洛克希德马丁公司达成协议,共同致力于国防部四个关键的GEMS相关技术领域,包括机密云创新;人工智能/机器学习和建模与仿真能力;5G.MIL技术;和数字化转型工作。 安德森表示,与洛克希德马丁公司的战略合作伙伴关系将使该公司能够“以微软GEMS技术和Azure功能为基础,使洛克希德马丁公司及其客户能够测试军事平台和技术,为数字平台上的联合全领域作战提供动力。” 虽然微软最近优先考虑与其他以国防为重点的公司建立合作伙伴关系,但他们此前曾于5月宣布与海军研究生院合作,研究将新兴技术引入海军的方法。这项正在进行的工作包括探索“海军和海军陆战队可以利用游戏、演习、建模和模拟来帮助作战指挥官做出更快更好的决策的方式。” 微软还将与多个行业合作伙伴一起支持国家培训和模拟协会的Multi-Verse Training Environment (MVTE)。MVTE展示一种端到端的沉浸式解决方案,该解决方案利用创新技术来压缩空间和时间并同时提供上下文和内容,从而提供更快、更有效的培训。 微软最近与BAE Systems、Hadean和VRAI合作的消息发布之际,该公司参加了本周在佛罗里达州奥兰多举行的服务间/行业培训、模拟和教育会议,组织者称其为“世界上最大的建模、模拟和培训事件。” 转自 安全内参,原文链接:https://www.secrss.com/articles/49645 封面来源于网络,如有侵权请联系删除

全国首例!云南破获域名黑产大案,抓获 630 人

2021年5月以来,在公安部的组织指挥下,云南公安机关历时8个多月,成功破获全国首例域名黑产犯罪案件,经全国各地公安机关连续奋战,共侦破案件300起,抓获涉案人员630人,查封用于黄、赌、诈等违法网站域名50余万个。 近日,该案在昆明市西山区人民法院依法进行审理,案件中违规销售域名的某网络科技公司被判处罚金200万元;李某某、怀某某等主要犯罪嫌疑人一审分别被判处一至二年不等有期徒刑,并处罚金。 近年来,随着网络技术和智能手机的飞速发展,赌博、色情、诈骗等传统犯罪加速向网上迁移,以网站和APP为载体的网络犯罪活动日益突出。域名是其中不可或缺的重要组成部分,是此类非法网站和APP必不可少的构成要素,因此网络域名黑产犯罪也逐渐成为了一种危害较大的新型网络技术犯罪。 2021年5月13日,昆明市公安机关成功捣毁了2个为境外“黄赌诈”网站及APP提供“域名防封堵”服务的网络黑产犯罪团伙,查明其共为2400余个境外“黄赌诈”网站提供“域名防封”技术服务非法牟利的犯罪事实,一条网络黑灰产业被“起底揭盖”。 经深入调查,发现为两个犯罪团伙提供的域名全部来自省外某网络科技公司。案件情况上报后,引起公安部高度重视,将该案列为公安部督办案件,要求云南组织精干力量开展专案攻坚,查清该公司违法犯罪事实,摸清域名类犯罪活动生态,为全国公安机关类案打击提供“云南经验”,深入推动行业治理。 2021年11月1日,专案组赴省外并在当地公安机关的大力配合支持下,对该网络科技公司开展收网工作。抓获以李某某、怀某某等为首的犯罪嫌疑人29人,查获非法销售域名400余万个、被用于违法违规网站94万个(其中近90万个涉及黄、赌、诈违法犯罪网站),帮助解封违法违规域名2.4万个,查、冻涉案资金200余万元。经查,该网络科技公司作为国内域名注册服务代理商,未履行监管职责和义务,违规销售未实名注册的域名,并将未变更的备案域名高价出售给他人搭建违法犯罪网站,还为违法犯罪人员提供“域名防封”服务,导致违法犯罪网站、APP屡禁不止,严重危害网络安全秩序和群众财产安全。 2022年3月25日,公安部迅速对全国公安机关作出安排部署,在云南省公安厅成立分指挥部,对上述案件涉及域名黑产的犯罪线索发动全国集群战役。云南密切联合27个省市公安机关,高效统筹全面推进。经全国各地公安机关连续奋战,共侦破案件300起,抓获涉案人员630人,查封用于黄、赌、诈等违法网站域名50余万个,查获境内外公民个人信息450余万条,查封仿冒网站4000余个。 转自 Freebuf,原文链接:https://www.freebuf.com/news/351436.html 封面来源于网络,如有侵权请联系删除

30 万安卓用户 Facebook 凭证遭“Schoolyard Bully”木马窃取

The Hacker News 网站披露,一种名为“Schoolyard Bully”木马程序攻击遍布 71 个国家的 30 多万Android用户。该木马程序伪装成合法的教育主题应用程序,引诱毫无戒心的用户下载,随后便窃取其 Facebook 凭证。 据悉,这些应用程序可以从官方Google Play商店下载,目前已经被删除了。但是,用户仍然可以在第三方应用商店中下载并继续使用。 Zimperium 研究人员 Nipun Gupta 和 Aazim Bill SE Yaswant 在与 The Hacker News 分享的一份报告中表示,“Schoolyard Bully”木马程序使用了 JavaScript 注入来窃取 Facebook 凭证。 研究人员进一步分析发现,“Schoolyard Bully”通过在 WebView 中启动 Facebook 的登录页面来实现这一目的,该页面还嵌入了恶意 JavasCript 代码,将用户电话号码、电子邮件地址和密码渗透到配置的命令和控制(C2)服务器。 此外,“Schoolyard Bully”木马还进一步利用诸如“libabc.so”之类的本地库,以避免防病毒解决方案的检测。 虽然“Schoolyard Bully”木马专门针对越南语应用程序,但在 70 多个国家的其它应用程序中也发现了其踪迹。 一年多前,Zimperium 在代号为 FlyTrap 的活动中发现了类似活动,攻击者旨在通过恶意 Android 应用程序危害 Facebook 账户。 Zimperium 移动威胁情报主管理查德·梅里克(Richard Melick)强调,攻击者窃取 Facebook 密码会造成很大破坏,如果攻击者冒充受害者,就很容易诱使其朋友和其它联系人发送金钱或敏感信息。 值得注意的是,许多用户重复使用相同密码,如果攻击者窃取了受害者 Facebook 密码,很可能掌握其电子邮件和密、银行或金融应用程序、公司账户等。 转自 Freebuf,原文链接:https://www.freebuf.com/news/351387.htmll 封面来源于网络,如有侵权请联系删除

黑客在暗网上泄露 Medibank 客户数据

Hackernews 编译,转载请注明出处: Medibank周四证实,在拒绝支付赎金后,这起破坏性网络攻击的幕后黑客在暗网上发布了从其系统中窃取的另一批数据。 澳大利亚健康保险公司表示:“我们正在分析数据,但公布的数据似乎是我们认为罪犯窃取的数据。” “虽然我们的调查仍在继续,但目前没有迹象表明金融或银行数据已被窃取。被盗的个人数据本身不足以实现身份和金融欺诈。到目前为止,我们分析的原始数据是不完整的,难以理解。” 该公司承认,在2022年10月发生勒索软件事件后,其现有和前任客户中约970万人的个人数据被访问。 其中包括510万Medibank客户、280万ahm客户和180万国际客户。还访问了约16万Medibank客户、30万ahm客户和2万国际客户的健康索赔。 最新的数据集以六个ZIP存档文件的形式上传,其中包括健康索赔信息,尽管Medibank注意到大部分数据都是碎片化的,并且没有与客户姓名和联系方式相结合。 攻击者被怀疑位于俄罗斯,与今年5月早些时候卷土重来的REvil勒索软件组织有关。 与此同时,澳大利亚信息委员会(OAIC)办公室宣布对Medibank与安全事件相关的数据处理做法展开调查。 电信巨头Optus已经在进行类似的调查,该公司在2022年9月下旬遭遇黑客入侵,以确定该公司是否“采取了合理措施,保护其持有的个人信息免受滥用、干扰、丢失、未经授权的访问、修改或披露”。 这些大型数据泄露事件也促使澳大利亚政府通过了一项新的立法,如果公司多次或严重的数据泄露,可能会面临高达5000万澳元的罚款。   消息来源:TheHackerNews,译者:Shirley; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文

企业安全通讯市场爆发,AWS 发布加密消息服务 Wickr

虽然企业客户支出因经济下滑而放缓,但全球消息安全市场仍有望以两位数增长。IMARC Group的最新报告显示,全球消息安全市场的价值预计将从2021年的51亿美元暴增至2022年的112亿美元。Mordor Intelligence发布的另一份报告则预测该市场将从2021年的40亿美元增长到2022年的147亿美元。 面对消息安全市场需求的暴增,刚刚宣布关闭面向消费者的加密消息服务(Wickr Me)的亚马逊AWS在本周二的re:Invent大会上宣布正式推出Wickr Me的企业版本AWS Wickr。 AWS Wickr于7月首次公布,此前一直处于预览状态。 据AWS介绍,Wickr企业级消息加密服务让企业用户能够安全地通过文本、语音和视频以及文件和屏幕共享进行协作,同时还能帮助企业满足有关审计和监管要求(例如信息自由法案FOIA)。 AWS管理控制台集成Wickr 为了帮助企业配置和管理Wickr服务,AWS将加密消息服务的管理框架集成到了AWS管理控制台中,通过该控制台企业可以选择、配置和管理其所有AWS服务。 企业可以用AWS身份和访问管理(IAM)访问控制和策略来设置Wickr管理策略,管理员还可以管理加密消息服务网络,该网络可直观显示组内的用户数量及其在访问和权限方面的配置,类似于Slack Workspaces。 AWS表示,企业内的新用户可以通过现有身份系统注册消息服务,并补充说使用Wickr的企业客户可以通过iOS、Android、Windows、Linux和macOS设备访问该应用程序。 不同系统的Wickr版本可以从各自的应用市场下载。 可选择数据存储位置 此外,Wickr的管理功能还允许IT团队为消息服务数据配置存储,包括数据的位置,以使该服务更符合医疗等行业的监管标准。 IT团队存储加密消息数据时,需要先设置数据保留流程并将其应用于网络,然后再将数据存储在他们选择的位置(本地或云端)。 AWS表示,这些功能和流程已经就续,以确保最大限度地保护数据。数据保留过程可以在任何地方运行:本地、Amazon Elastic Compute Cloud(Amazon EC2)虚拟机或用户选择的任何位置。目前,已经有数据保留流程的Docker容器可用。 此外,Wickr还附带了几个打包为Docker容器的机器人。该公司表示,这些机器人与Slack机器人非常相似,可以用Node JS创建工作流。 定价 面向企业的Wickr加密消息服务目前在美国东部(弗吉尼亚北部)的AWS区域可用,预计其他地区也将逐步启动。 亚马逊表示,不超过30名用户的个人和团队可以免费使用该服务三个月,超过30名用户的收费标准是每用户每月5美元。 AWS还提供每位用户每月15美元的高级计划,该计划包括数据保留等额外功能。 转自 安全内参,原文链接:https://www.secrss.com/articles/49599 封面来源于网络,如有侵权请联系删除

谷歌发现用于部署间谍软件的 Windows 漏洞利用框架

据BleepingComputer 11月30日消息,谷歌的威胁分析小组 (TAG) 发现一家西班牙软件公司试图利用 Chrome 、 Firefox 浏览器以及 Microsoft Defender 安全应用程序中的漏洞从事间谍活动,目前漏洞已经得到修复。 谷歌TAG表示,这家总部位于巴塞罗那的软件公司虽然官方宣称是一家安全解决方案提供商,但其实也从事商业监控活动。 该公司使用Heliconia 框架,利用了 Chrome、Firefox 和 Microsoft Defender 中的 N-day 漏洞,提供了将有效载荷部署到目标设备所需的所有工具。该利用框架由多个组件组成,每个组件都针对目标设备软件中的特定安全漏洞: Heliconia Noise:一个 Web 框架,用于部署 Chrome 渲染器错误利用,以及 Chrome 沙箱逃逸以在目标设备上安装代理 Heliconia Soft:一个部署包含 Windows Defender 漏洞的 PDF  Web 框架,被跟踪为 CVE-2021-42298 Heliconia 文件:一组针对 Linux 和 Windows 的 Firefox 漏洞利用,其中一个被跟踪为 CVE-2022-26485 对于 Heliconia Noise 和 Heliconia Soft,这些漏洞最终会在受感染的设备上部署名为“agent_simple”的代理。 TAG分析了一个包含虚拟代理的框架样本,得到的结果是在运行和退出的情况下未执行任何恶意代码,认为该框架的客户提供了他们自己的代理,或者是谷歌没有权限访问整个框架。 尽管没有证据表明目标安全漏洞被积极利用,并且谷歌、Mozilla 和微软在 2021 年和 2022 年初修补了这些漏洞,但TAG 表示这些漏洞很可能在野外被用作零日漏洞。 对间谍软件供应商的跟踪 TAG 属于谷歌旗下的安全专家团队,专注于保护谷歌用户免受国家支持的网络攻击,但团队也跟踪了数十家从事间谍或监视服务的公司。 2022年6 月,TAG 注意到意大利间谍软件供应商 RCS Labs在一些互联网服务提供商 (ISP) 的帮助下,在意大利和哈萨克斯坦的 Android 和 iOS 用户的设备上部署了商业监控工具。期间,目标用户被提示安装伪装成合法移动运营商应用的监控软件。 最近,TAG 揭露了另一场监视活动,受国家支持的攻击者利用五个零日漏洞,在目标设备上安装商业间谍软件开发商 Cytrox 开发的 Predator 间谍软件。 TAG表示,间谍软件行业的发展使用户处于危险之中,并降低了互联网的安全性,虽然根据国家或国际法律,监控技术可能是合法的,但它们经常以有害的方式被用来对一系列群体进行数字间谍活动。 转自 Freebuf,原文链接:https://www.freebuf.com/news/351256.html 封面来源于网络,如有侵权请联系删除

澳大利亚《隐私法》迎来重大修订:严重或多次违法至少重罚 5000 万澳元

2022年11月28日,澳大利亚议会正式通过《2022年隐私法修订案(执行和其它措施)》(Privacy Legislation Amendment (Enforcement and Other Measures) Bill 2022),本次修订大幅提高了对于严重或多次侵犯隐私行为的处罚力度,并赋予澳大利亚信息专员办公室(OAIC)更广泛的监管权力。之前,澳大利亚《隐私法》下最高罚款为 222 万澳元(约合人民币 1076 万元)。修订后,此项罚款金额至少为5000万澳元(约合人民币 2.42 亿元),或为滥用个人信息所获利润的3倍与公司在相关期间调整后营业额的30%之中的较高者(当其高于5000万澳元时)。 澳大利亚信息专员兼隐私专员Angelene Falk表示,本次修订将使澳大利亚《隐私法》与竞争和消费者的救济措施,以及国际上诸如欧洲《通用数据保护条例》下的法律责任规定更加一致。与此同时,本次修订也是在对1988年《隐私法》进行全面修订之前迈出的积极一步,将更好为个人隐私提供保护。此外值得注意的是,本次修订案还对域外效力条款进行了简化,将有助于确保在澳大利亚开展业务的外国公司遵守澳大利亚《隐私法》。 导读系本公众号原创,转载请注明文字出自本公众号。 转自 安全内参,原文链接:https://www.secrss.com/articles/49569 封面来源于网络,如有侵权请联系删除

勒索软件已冲击国家安全?英国议会启动专项调查

安全内参11月30日消息,英国议会国家安全战略联合委员会(JCNSS)周一举行首次证据介绍会,调查其国家安全战略能否有效应对勒索软件威胁。 联合委员会主席玛格丽特·贝克特(Margaret Beckett)议员表示,这次介绍会旨在确定“威胁的规模和性质”。 在此之前,由英国上、下议院议员组成的联合委员会已开放证据提交通道。 预计后续听证会将进一步引入应对勒索软件攻击的证人,包括受害者及执法机构。其中一部分由委员会传唤,另一些则根据书面证据进行选择。 勒索软件威胁规模有多大? 贝克特表示,“人们似乎普遍认为,近年来勒索软件威胁正持续恶化,但总体上仍缺少能够证明威胁规模的可靠数据。” 网络安全公司NCC Group首席技术官Ollie Whitehouse、咨询公司Control Risks网络事件响应负责人Jayan Perera以及牛津大学网络安全教授Sadie Cresse三位证人,在本次介绍会上提出了以下几大要点: 针对英国组织的勒索软件攻击在实际“规模”上缺乏可见性; 尽管不清楚攻击事件的真实数量,但其他数据来源证实这确实是个普遍存在的威胁; 所谓“泄露网站”所公布的信息,并不足以体现其他未公开被盗数据的网络勒索活动; 勒索攻击事件上报的普及度不高,组织只在有明显好处时才会选择与政府和执法部门接触; 应当以仍在持续发展的网络安全科学为基础,据此探索对勒索软件的抵御之道。 会上公布了哪些证据? 在本次调查之前,英国政府已经发布过两项国家安全战略审查:第一是2021年的安全、国防、发展与外交政策综合审查,其中将勒索软件确定为“最有害的网络犯罪形式之一”;第二是今年的英国国家网络战略,其中将勒索软件描述为“英国面临的最重大网络威胁”,且“可能与国家支持的间谍活动具备同等危害”。 在听证会的开场,Ollie Whitehouse引用了美国财政部金融犯罪执法网络(FinCEN)本月早些时候发布的数据。数据显示,2021年全美勒索软件攻击和支付赎金数额均创下新纪录。 他指出,上报的事件已经由2020年的487起跃升至1489起,同比增长约300%。但2022年期间,NCC Group对勒索软件泄露网站的分析显示,受害者数量减少了7%至10%。 Jayan Perera观察到,俄乌战争似乎影响到了勒索软件即服务(RaaS)生态系统。知名勒索软件组织Conti内部的亲俄与亲乌派成员就曾发生过冲突,地缘政治争端后来导致其聊天记录泄露。 Sadie Cresse多次强调犯罪团伙的经济学原理,例如确定供应链攻击如何通过一次投入拿下多位受害者,以此获取规模经济收益。 她还指出,尽管Conti组织已经覆灭(该团伙此前曾攻击哥斯达黎加政府引发该国政治动荡),但其个人成员仍可能以新的身份继续活跃,这也体现出犯罪生态系统的内部流动性。 “隧道尽头没有光明” 英国上议院议员Baroness Crawley援引媒体报道,提到勒索软件攻击已经成为英国政府内阁办公室简报室(COBR)召开会议的主要原因。 报道称,尽管经过几个月的工作,内政部领导的勒索软件“冲刺”已经在一年前结束,但政府方面仍未采取任何切实行动以应对这一威胁。 直接负责勒索软件事务的官员表示,他们觉得隧道尽头没有光明,甚至完全感受不到有助于英国遏制这方面问题的任何希望。 Perera和Whitehouse都对政府的迟缓行动做出辩护。Creese则表示,“其实勒索软件中还涉及其他多种网络威胁类型,所以我建议把对勒索软件的担忧转化为对网络弹性的整体推进。” 转自 安全内参,原文链接:https://www.secrss.com/articles/49576 封面来源于网络,如有侵权请联系删除