思科称哈萨克斯坦黑客瞄准中亚政府网站
最新研究表明,据信总部位于哈萨克斯坦的黑客正在针对独立国家联合体的其他成员开展广泛的间谍活动。 思科的 Talos 小组花了数月时间跟踪 YoroTrooper,这是一个于 2022 年 6 月首次出现的专注于间谍活动的黑客组织。研究人员表示,该组织的目标、使用哈萨克斯坦货币以及流利的哈萨克语和俄语是导致他们相信黑客的部分原因。总部设在哈萨克斯坦。 YoroTrooper 似乎采取了防御行动来保护哈萨克斯坦国有电子邮件服务,并且只攻击过哈萨克斯坦政府的反腐败机构。 思科 Talos 威胁研究员 Asheer Malhotra 告诉 Recorded Future News,该组织积极试图掩盖其行动,使攻击看起来像是来自阿塞拜疆,试图“生成虚假标记并误导归因”。 “就他们的作案手法而言,他们的战术和工具并不是很复杂,但是,由于他们的侵略性尝试,过去两年来,YoroTrooper 仍然在独联体国家的目标上取得了巨大的成功。以他们的受害者为目标。此外,尽管 Cisco Talos 在今年早些时候首次披露了 YoroTrooper 的活动细节,但威胁行为者并没有表现出放缓的迹象。”Malhotra 说。 Cisco Talos追踪了涉及阿塞拜疆、塔吉克斯坦、吉尔吉斯斯坦、乌兹别克斯坦的机构和官员的攻击,这些攻击使用 VPN 服务使其看起来像是来自阿塞拜疆的黑客攻击。 2023 年 5 月至 2023 年 8 月期间,黑客入侵了多个国有网站和属于政府官员的账户。 大多数攻击都是从网络钓鱼电子邮件开始,并部署定制的恶意软件,使该组织能够窃取数据和凭据。 受到 YoroTrooper 袭击的国家 研究人员发现,黑客在尝试调试工具时使用俄语,同时还访问了许多用哈萨克语编写的网站。六月,黑客开始在他们的代码中使用乌兹别克语,这是哈萨克斯坦广泛使用的另一种语言。 黑客使用加密货币来支付域名和服务器等运营基础设施的费用,同时还在谷歌上检查“哈萨克斯坦坚戈(KZT)、哈萨克斯坦官方货币和比特币(BTC)之间的货币兑换率”。 该组织还对哈萨克斯坦国有电子邮件服务 mail[.]kz 进行安全扫描,并监控该平台是否存在潜在的安全漏洞。虽然大部分活动都是通过阿塞拜疆进行的,但思科 Talos 发现的证据表明,黑客不会说阿塞拜疆语言——他们定期访问翻译网站并检查从阿塞拜疆语到俄语的翻译。 思科 Talos 指出,自2023 年 3 月发布有关 YoroTrooper 的报告(详细介绍了该组织对欧盟医疗机构、世界知识产权组织和几个独联体国家的攻击)以来,他们已经大大扩展了自己的工具和策略。 该组织使用新的定制植入程序,并放弃了之前使用的其他恶意软件菌株。 研究人员表示:“YoroTrooper 针对这些国家的政府实体可能表明运营商是出于哈萨克斯坦国家利益的动机或在哈萨克斯坦政府的指导下工作。” 该组织使用漏洞扫描程序和来自 Shodan 等搜索引擎的开源数据来查找目标基础设施中的漏洞。今年夏天,他们使用这些工具入侵了塔吉克和吉尔吉斯斯坦的三个国有网站,并在其上托管了恶意软件负载,截至 2023 年 9 月,一些恶意软件仍在托管。 妥协的对象包括塔吉克斯坦商会、该国毒品管制局和吉尔吉斯斯坦国有煤炭企业的网站。吉尔吉斯斯坦交通和道路部的一名官员以及乌兹别克斯坦能源部的其他政府工作人员也成为攻击目标。 思科 Talos 还发现该组织根据 3 月份关于黑客活动的报告调整了策略,这些活动使他们能够窃取凭据、浏览器历史记录、系统信息和屏幕截图。 马尔霍特拉表示,虽然独联体国家相互攻击的情况并不常见,但网络安全研究人员发现该地区的网络攻击最近有所增加。 “考虑到独联体国家靠近欧洲、中亚、俄罗斯和中国,独联体国家似乎很自然地发展由网络空间行动驱动的情报能力,以支持其政治、经济和军事进步,”马尔霍特拉解释道。 转自安全客,原文链接:https://www.anquanke.com/post/id/291007 封面来源于网络,如有侵权请联系删除
多伦多 Pwn2Own 大赛首日战报,三星 Galaxy S23 被黑两次
Bleeping Computer 网站披露,加拿大多伦多举行的 Pwn2Own 2023 黑客大赛的第一天,网络安全研究人员就成功两次攻破三星 Galaxy S23。 大会现场,研究人员还“演示”了针对小米 13 Pro 智能手机、打印机、智能扬声器、网络附加存储 (NAS) 设备以及 Western Digital、QNAP、Synology、Canon、Lexmark 和 Sonos 的监控摄像头等设备零日漏洞利用和漏洞链。 Pentest Limited 团队率先利用三星旗舰设备 Galaxy S23存在的零日漏洞成功执行了不正确的输入验证攻击,从而获得了 50000 美元和 5 个 “Pwn 大师 “积分。STAR Labs SG 团队则利用允许输入的列表入侵了三星 Galaxy S23,获得 2.5 万美元奖金(第二轮针对同一设备的奖金减半)和 5 个 Pwn 大师积分。 赛事规则方面,组织方表示虽然只有在一个类别中第一个演示的参赛者才能获得全额现金奖励,但每个成功演示的参赛者都能获得全部的’Pwn大师’积分。此外,鉴于参赛人员的“演示顺序”随机抽签决定,因此获得较晚名额的参赛者仍然可以获得’Pwn大师’称号(获得现金报酬会较低些)。 根据 Pwn2Own 多伦多 2023 竞赛规则,所有目标设备都必须运行最新的操作系统版本,并安装所有安全更新。在比赛的第一天, 网络零日计划(ZDI) 为 23 个成功演示零日漏洞的参赛人员颁发了 438750 美元的奖金。 超百万美元的赛事奖金 趋势科技零日计划(ZDI)组织的 Pwn2Own 多伦多 2023 黑客大赛期间,参赛者可以针对移动设备和物联网设备进行网络攻击,其中可被攻击的设备清单包括手机(即苹果 iPhone 14、谷歌 Pixel 7、三星 Galaxy S23 和小米 13 Pro)、打印机、无线路由器、网络附加存储 (NAS) 设备、家庭自动化集线器、监控系统、智能扬声器以及谷歌的 Pixel Watch 和 Chromecast 设备,所有以上设备都处于默认配置并运行最新的安全更新。 奖励最高的是手机类的零日漏洞,参赛人员成功攻击 iPhone 14 最高可获得 30 万美元现金奖励,攻击 Pixel 7 最高可获得 25 万美元现金奖励,如果利用有效载荷以内核级权限执行,成功利用谷歌和苹果设备还将获得50000美元的奖金,针对苹果 iPhone 14 的具有内核级访问权限的完整利用链,单项挑战赛的最高奖金可达 35 万美元。粗略计算,若是所有”演示“都取得不错效果,参赛人员最高可获得百万美元。 值得注意的是,早在 2023 年 3 月温哥华 Pwn2Own 大赛中,研究人员因成功利用 27 个零日(以及几次错误碰撞)获得了 1035000 美元和一辆特斯拉 Model 3 汽车。 转自Freebuf,原文链接:https://www.freebuf.com/news/381712.html 封面来源于网络,如有侵权请联系删除
俄罗斯政府和工业部门等数十家组织遭受大规模网络攻击
俄罗斯政府和工业部门机构已成为 卡巴斯基实验室发现的大规模网络攻击的受害者 。攻击者使用附有恶意存档的网络钓鱼电子邮件,在受感染的设备上启动了新的后门。攻击的目标是窃取屏幕截图、文档、浏览器密码和剪贴板信息等数据。 这次攻击从 2023 年 6 月开始,一直持续到 8 月中旬。攻击者模仿监管机构的官方信息发送信件,其中包含 PDF 格式的虚假文档和恶意存档。如果受害者打开存档,[NSIS].nsi 脚本就会在他们的设备上启动,该脚本会在隐藏窗口中安装后门。同时,下载恶意软件的网站名称模仿了官方部门的网站。 启动后,恶意软件会检查互联网访问并尝试连接到合法的网络资源(外国媒体)。然后,它会检查受感染设备是否有可以检测其存在的软件和工具,例如沙箱或虚拟环境。如果至少有一个,后门就会停止活动。当所有检查都通过后,恶意软件会连接到攻击者的服务器并加载模块,使其能够从剪贴板窃取信息、截取屏幕截图并在流行扩展名中查找用户文档(例如 doc、.docx、.pdf、. xls、.xlsx)。所有数据均传输至控制服务器。 8月中旬,攻击者更新了他们的后门,添加了一个用于从浏览器窃取密码的新模块,并增加了对环境的检查次数。感染链保持不变。其中的差异在于,攻击者通过访问合法的网络资源取消了对互联网访问的检查:现在恶意程序立即连接到控制服务器。该恶意软件还添加了一个模块,允许其从浏览器窃取密码。此外,对环境中是否存在可检测恶意活动的工具的检查次数也有所增加。 转自安全客,原文链接:https://www.anquanke.com/post/id/290980 封面来源于网络,如有侵权请联系删除
美国 CISA 正在制定新的国家网络事件响应计划
网络安全和基础设施安全局 (CISA) 正在与行业利益相关者和政府机构合作制定新版本的国家网络事件响应计划(NCIRP),该框架概述了国家对重大网络事件的响应。 更新后的计划在2023 年国家网络安全战略中得到授权,CISA 目前正在与国家网络主任办公室 (ONCD) 合作,协调监管机构、关键基础设施组织等的意见。 CISA 网络安全执行助理总监埃里克·戈尔茨坦 (Eric Goldstein) 在周五的一份声明中表示,自七年前首次发布该计划以来,需要制定新版本的计划。 他说:“我们更新 NCIRP 的方法将以透明度和协作为基础,认识到私营部门往往是许多网络事件的第一响应者,而且对手的活动越来越超越国界。” “我们的目标是……提供一个敏捷、可操作的框架,每个参与网络事件响应的组织都可以积极使用该框架,以确保协调一致,与我们的对手的步伐相匹配。”戈尔茨坦补充说,新计划旨在“以减少对每个可能受害者的伤害的方式,更有效地应对网络事件并从中恢复。” 该计划首次发布时,CISA 和 ONCD 都不存在,这些机构指出,网络安全形势已经发生了巨大变化,各种私营部门组织在威胁形势下使用了更成熟的事件响应计划,现在包括毁灭性的勒索软件攻击。 联邦首席信息安全官兼国家网络副主任克里斯托弗·德鲁沙 (Christopher DeRusha) 解释说,该计划对于政府变得更加“协作、敏捷和对不断变化的威胁形势做出响应”的工作至关重要。 CISA 于 9 月开始与利益相关者会面,并将在 11 月继续举行听证会。12 月,他们将开始撰写该文件,然后向公众开放以征求意见。 根据该机构分享的情况说明书,他们预计更新后的计划将在 2024 年底之前获得批准和发布。 CISA在 9 月份因拒绝针对重大网络攻击制定具体的经济连续性 (COTE) 计划而遭到两党的强烈反对。该计划已写入 2021 财年《国防授权法案》,将概述联邦政府在发生严重损害美国经济的网络攻击时将采取的措施。 国会命令白宫在 2021 年制定该计划,并最终于 8 月得到回应。CISA 这份长达 29 页的报告认为,考虑到已经制定了多项计划来帮助该国应对对美国经济造成重大破坏的网络攻击并从中恢复,因此没有必要制定新的COTE 计划。 一些行业利益相关者警告联邦政府,如果发生影响美国经济或政府关键部分的大规模网络攻击,需要制定详细的协调计划。 转自安全客,原文链接:https://www.anquanke.com/post/id/290927 封面来源于网络,如有侵权请联系删除
趋势科技发现 5G 漏洞,可能导致关键行业瘫痪
趋势科技 研究人员发现了 下一代应用协议 (NGAP) 实施中的漏洞,该协议用于在基站(gNodeB 或 gNB)和 5G 核心之间传输控制消息。协议中的消息解码问题可能会导致网络功能失败,进而中断网络通信。 特别值得关注的是DoS漏洞 CVE-2022-43677 (CVSS:5.5),该漏洞允许黑客通过用户设备在控制平面造成拒绝服务。该问题于 2023 年 5 月得到部分解决,但趋势科技发现了与用户消息路由相关的其他问题。 对核心的成功 DoS 攻击会严重破坏整个网络的连接,这可能会给国防、警察、采矿和交通控制等关键部门带来灾难性后果。 由于网络的控制平面和用户平面(Control and User Planes)分离不充分,攻击是通过用户设备进行的。专家表示,ASN.1接口不够健壮,用于解析控制平面消息的控制协议容易受到格式错误的消息的影响。 该漏洞是在最流行的开源 5G 核心实现之一(称为 free5GC)中发现的,该实现被主要 5G 核心供应商用于商业解决方案。利用现有漏洞可能会导致运营严重中断、财务和声誉损失,甚至使使用 5G 技术的行业的重要基础设施瘫痪。 为确保5G网络的安全,研究人员建议: 严格SIM卡注册和使用规范管理。 确保控制平面和用户平面之间的明确分离。 定期更新关键基础设施节点,采用融合IT和通信安全技术的多层安全解决方案,防止专网被非法使用,确保产业生态系统的连续性和可靠性。 转自安全客,原文链接:https://www.anquanke.com/post/id/290924 封面来源于网络,如有侵权请联系删除
谷歌增强 Android 系统恶意软件防御能力,推出实时扫描功能
谷歌近日宣布了Google Play Protect新的实时扫描功能,使恶意应用程序更难利用多态性逃避检测。 这为所有Android用户提高安全性走出了重要的一步,期待能借此有效减少平台上的恶意软件感染次数。 实时代码扫描 谷歌的Play Protect平台是Android内置的保护系统,专门用于在设备上扫描无用的软件和恶意软件,其每日会进行1250亿次扫描并得出一定数据。 关于 Play Protect 的警告 问题在于,在 Google Play 以外推广的恶意应用程序的作者采用了人工智能和多态恶意软件,它们经常改变恶意程序中的可识别信息,以绕过自动安全平台,使这些扫描失效。 一旦这些应用程序被安装到用户的设备上,它们就会从外部资源获取额外的代码,在后检查阶段完成其恶意功能,而在这一阶段,没有任何机制可以阻止它们。 不过,谷歌在发布后也表示,他们会重新审查应用程序,包括收集动态代码加载的信号,以便在发现这种行为时保护用户。 为此,Google 现在专门增强了 Play Protect 功能,使其能够在代码级执行实时扫描,并增加了对以前未扫描过的应用程序执行扫描的建议。 扫描将从应用程序中提取信号,将其发送到 Play Protect 后端基础架构进行深入的代码级分析,并返回应用程序安全性的结果。 谷歌此前曾表示:他们的安全保护和机器学习算法会从提交至谷歌审查的每个应用程序中进行学习,谷歌会查看大量的信号,并比较每个应用程序的行为。 谷歌 Play Protect 在不断改进每一个被识别的应用程序,这样能够加强谷歌对于整个安卓生态系统的保护。 此外,增强型 Play Protect 扫描仪还将利用静态分析、启发式方法和机器学习来识别表明存在恶意活动的模式,并将从应用程序中提取的信号作为其人工智能驱动分析的关键输入。 尽管如此,仍有一些恶意应用程序可能会通过在下载恶意代码之前增加长时间的延迟或其他行为来躲过新系统的检查。 Google Play Protect 的实时代码级扫描功能现已在印度和其他部分国家推出,并将在未来几个月逐步在全球推广。Play Protect 适用于大多数安卓设备,包括安卓 5 及更高版本,并将定期进行版本更新。 转自Freebuf,原文链接:https://www.freebuf.com/news/381143.html 封面来源于网络,如有侵权请联系删除
FBI-NCSC 发布公告:俄情报部门继续对美构成重大威胁
美国联邦调查局(FBI)和国家反情报与安全中心(NCSC)发布联合公告,强调尽管乌克兰冲突后军事上遭遇重大挫折,但俄罗斯情报部门仍然对美国构成重大威胁。俄罗斯情报部门及其同伙持续关注通过间谍活动、影响力行动和网络活动瞄准美国,同时努力削弱美国及其盟国对乌克兰的支持。 “他们的目标包括美国政府、商业和私营部门,以获取有关美国计划和意图、军事和技术进步的宝贵信息。他们还针对美国公众在我们的社会中散播异议。” 公报称,近几个月来,美国政府对几名俄罗斯情报人员及其同伙实施了针对美国的活动的制裁,欧洲各国当局也逮捕并指控了一些涉嫌在本国从事俄罗斯间谍活动的人。“即便如此,联邦调查局局长克里斯托弗·雷 (Christopher Wray) 在 2023 年 9 月的公开讲话中警告说,在美国开展活动的俄罗斯情报官员的数量‘仍然太多’。” 关于间谍活动,FBI-NCSC 公告指出,俄罗斯情报部门招募消息来源和特工来收集影响俄罗斯利益的经济、政治、安全和技术发展信息。 “俄罗斯继续瞄准广泛的行业,以获得信息并采购感兴趣的材料。这些目标部门包括政府实体、学术机构和智库、非政府组织和活动团体、国际组织、媒体实体和高科技公司,”公告指出。“通过现有的专业渠道或网络,RIS 还寻找同情俄罗斯事业的个人作为组织内的收藏家。RIS 通过面对面会议和在线联系方式进行接触,通常打着看似无害的专业或个人外展的幌子,接触那些拥有感兴趣行业内部知识的个人,他们希望将其用作消息来源,”它补充道。 公告指出,在网络行动领域,俄罗斯情报部门将重点瞄准政府和私营部门的计算机网络以及特定的利益相关者,其目的是窃取信息、监控目标并为潜在的破坏性行为奠定基础。或对关键基础设施造成破坏性的网络攻击。它补充说:“他们利用已知和未知的软件漏洞,通常利用安全性薄弱的弱点,包括修补速度慢、配置差、密码弱以及缺乏双因素身份验证。” 俄罗斯的恶意影响力仍在继续,并将秘密情报行动与俄罗斯政府机构、国家资助媒体、第三方中介机构和社交媒体人物的公开行动相结合,在美国公众中播下和加剧分歧,破坏民主进程。 FBI-NCSC 公告。俄罗斯试图利用不知情的美国人和其他人传播信息,通过转发、分享、点赞或讨论未经证实或误导性的叙述,以及传播被盗、泄露或捏造的信息,扩大原始信息的影响范围,从而影响公众。 该公告指出,俄罗斯情报部门的持续重点是针对美国公共、私营部门、学术界和其他机构。意图通过失去美国政府敏感信息、专有科学研究和新技术来阻碍美国政策目标的实现,削弱美国的战略优势;并通过知识产权盗窃给个人和美国公司造成经济损失。它还削弱了公众对美国机构的信任;加剧社会分歧,削弱美国在国内和国际上的地位;并加强对俄罗斯首选政策立场的支持。 FBI-NCSC 文件概述了一系列措施,帮助各组织提高认识并加强针对俄罗斯情报部门活动的准备。其中包括通过实施报告机制进行员工培训来保持内部威胁意识;并酌情对员工、学生和研究网络进行适当的审查。该公告还建议加强该组织的网络态势;遵循身份和访问管理、保护控制和漏洞管理的最佳实践。 该文件还建议核实主动提供的专业外展服务,并评估外展来源的来源和专业网络。它还建议评估在线、新闻媒体以及大众或社交媒体中遇到的信息来源和叙述;从多个来源寻找信息;并比较多个媒体平台的信息。 在最近一次有关国土防御未来的论坛上,美国北方司令部司令、空军上将格伦·D·范赫克强调了国家安全面临的深刻挑战。他强调,国家在面对这些多方面挑战时表现出韧性的能力对于国防部(DOD)有效遏制威胁和维护全球稳定至关重要。他在表达形势的严重性时指出,当前的威胁形势是他在长达三年的服役生涯中遇到的最复杂的威胁。 转自安全客,原文链接:https://www.anquanke.com/post/id/290794 封面来源于网络,如有侵权请联系删除
伊朗黑客组织加入巴以冲突网络战!持续击垮以色列电力安全防线
伊朗黑客组织“Cyber Avengers”,也被称为“CyberAv3ngers”,声称是困扰以色列城市的一系列电力故障的幕后黑手。局势已升级到包括市长在内的地方当局要求采取紧急行动的程度。该事件发生在该地区可能发生网络战的传言之后不久,这使得它与网络安全事件尤其相关。 “CyberAv3ngers”组织发布了一段视频,展示了他们如何入侵电网管理系统的过程。以色列当局尚未证实停电是由黑客攻击造成的。以色列电力公司IEC的发言人表示,停电是由技术故障造成的。他还补充说,该公司正在与执法机构合作调查这一事件。 网络安全专家呼吁对关键基础设施进行更彻底的审查和加固,以避免将来发生类似事件。特别注意改善对网络攻击的保护,以及培训人员及时发现和预防可能的威胁。 据雅夫讷市长称,频繁的停电造成了数百万谢克尔的物质损失。鉴于经济损失和生命威胁,必须找出这些事件的真正原因。 中东局势恶化到极点,以色列和巴勒斯坦正在进行一场全面战争,有可能升级为区域冲突。伊朗表达了对巴勒斯坦的支持,伊朗表达了对巴勒斯坦的支持,巴勒斯坦从加沙地带炮击了以色列城市。以色列以对加沙的大规模空袭作为回应,摧毁了三层楼的建筑并杀死了哈马斯高级官员。 巴以局势的重大恶化,使得这一传说中的黑客攻击电力系统的事件受到更多的关注。 亚夫内居民近两个月内多次断电。市长的这封信详细列出了仅在过去两个月记录的一长串停电事件,在此之前,过去几年曾发生过数十次停电事件,没有任何警告,也没有明确的原因。 市长指出,由于电器和设备损坏,该市居民和市政机构遭受了极其严重的经济损失。 虽然电力公司将问题归咎于基础设施问题,但“CyberAv3ngers”的说法却为正在上演的戏剧增添了另一层色彩。2023年3月,该组织对位于海法的以色列最大炼油厂的网站发动了攻击。该工厂的网站在几个小时内无法访问,但生产没有受到影响。 这一事件也提醒人们,在当今世界关注网络安全是多么重要,特别是考虑到网络战争的威胁。加强关键基础设施安全措施的必要性日益明显。 转自E安全,原文链接:https://mp.weixin.qq.com/s/sCWu1T9VxnslkjwIwUU2Tw 封面来源于网络,如有侵权请联系删除
美国政府拟确定联邦采购网络安全基线要求
美国不同联邦机构采购的网络安全要求高低不一,国防部、总务管理局、国家航空航天局联合发布拟议规定,将修订《联邦采购规则》,提出一套适用于联邦信息系统的网络安全基线要求。 有消息称:拜登政府针对各联邦部门拟定了一套全新标准化网络安全采购要求,适用于与非机密联邦信息系统合作的承包商。 《联邦公报》10月3日发布的通告称,这项拟议规定将对《联邦采购规则》(FAR)进行修订,为联邦信息系统相关合同设定网络安全最低要求,各机构不得再自行设定要求。通告称,云系统和本地系统的合同要求将有所不同。 一旦新要求生效,各机构将需要更新各自合同的网络安全要求。他们需要删除与新版《联邦采购规则》最低要求重复的规定,但可以保留高于最低要求的其他规定。 目前,不同联邦机构合同的网络安全要求各异。这带来了多种风险,包括合同之间安全要求不一致、额外成本、限制竞争等。 通告指出:“拟议规定提出了一套适用于(联邦信息系统)的最低网络安全要求标准,从而确保这些系统能更好地预防网络威胁。” 2021年,拜登政府发布了具有里程碑意义的网络安全行政令(EO 14028)。上述变化正是该行政命令要求采取的直接措施。根据该行政令,美国网络安全与基础设施安全局需要审查政府各机构的具体网络安全要求,然后“向《联邦采购规则》委员会推荐符合网络安全要求的标准合同语言”,并公开征求意见。 网络威胁持续增长,亟需加强威胁应对能力 此次通告还呼吁美国政府改进网络威胁的识别、阻止、应对工作,同时确保产品安全构建与运营,以创造更安全的网络空间。 通告提到:“最终,美国对其数字基础设施的信任应该与数字基础设施的可信度和透明度成正比,并与这种信任被滥用会导致的后果成正比。” 通告提到了恶意网络安全活动在近期发生爆炸性增长,表示美国面临的威胁会造成高昂的代价。通告预测,未来十年,持续增长的威胁可能会给美国带来1万亿美元的损失。而白宫经济顾问委员会此前预估,2016年恶意网络活动对美国经济造成的损失在570亿美元至1090亿美元之间。 拜登政府在通告中承认,单一网络事件可能会给个别公司带来“毁灭性的”成本。 通告还指出:“政府及其承包商必须相互协调,遵守适用的安全和隐私要求。这些要求虽然来自相互独立的领域,实质上紧密相连。” 该拟议规定的征求意见期将于12月4日截止。 本周二,拜登政府还发布了另外一项拟议规定,旨在修改《联邦采购规则》,增加与技术供应商分享网络威胁和事件信息的内容。 转自安全内参,原文链接:https://www.secrss.com/articles/59451 封面来源于网络,如有侵权请联系删除
黑客正在出售从 23andMe 基因数据库中窃取的数百万人的数据
23andMe 发布博客称,黑客利用回收的登录名进入账户后,其基因测试和分析平台用户的数据在暗网论坛上流传。BleepingComputer周四写道,一名黑客泄露了他们所说的阿什肯纳兹犹太人的”一百万行数据”,然后说他们会以每个账户1至10美元的价格出售被盗的23andMe数据。这些数据包括用户的姓名、个人照片、基因祖先结果、出生日期和地理位置。 该公司在一份声明中向 BleepingComputer 证实,这些数据是真实的。在声明中,23andMe 的总编辑斯科特-哈德利(Scott Hadly)写道:”此次调查的初步结果表明,这些访问尝试中使用的登录凭证可能是由威胁行为者从涉及其他在线平台的用户回收登录凭证事件中泄露的数据中收集的。他补充说,没有迹象表明”我们的系统出现了安全事故”。BleepingComputer报道称,其他用户的数据是通过23andMe自己的一项名为”DNA亲属”的选择性功能被窃取的。 23andMe 的博文提供了密码重置和多因素验证设置说明的链接。该公司还提供了一个隐私和安全检查页面的链接,并表示需要帮助的用户可以向其支持团队发送电子邮件。 据 PCMag 周三报道,多达 700 万个账户可能被出售,PCMag 援引了暗网信息提供商的一篇帖子,该帖子分享了另一篇现已删除的黑客论坛帖子的截图。这大约是 23andMe 平台用户总数的一半。根据 ArsTechnica 的报道,黑客声称 23andMe 的首席执行官在两个月前就知道数据泄露的事情,但并没有披露这一事件。 与此同时,23andMe 发布了一条来自支持账户的消息: 转自cnBeta,原文链接:https://www.toutiao.com/article/7287291218084807203/?log_from=c0c4b88eb0a67_1696753569060 封面来源于网络,如有侵权请联系删除