分类: 网络安全

美国网络安全官员敦促微软和 Twitter 加强安全实践 普及多因素认证

联邦网络安全和基础设施安全局局长Jen Easterly敦促微软和Twitter改进其安全协议,以更好地保护用户的安全。伊斯特利说,使用这些公司的多因素认证(MFA)的用户数量”令人失望”,但赞扬了苹果公司在iCloud用户中的MFA高使用率。 周一,伊斯特利在卡内基梅隆大学发表演讲,其中提到苹果是为其客户执行安全实践的榜样。据这位美国官员称,95%的苹果iCloud用户使用多因素认证,并解释说,高采用率是由于该公司决定将该功能作为默认功能。据此,Easterly将这一数字与微软和Twitter目前的MFA使用率进行了比较,其中前者只有四分之一的企业客户使用,而后者只有不到3%的用户使用。 虽然Easterly称赞这些公司分享了他们服务中的MFA使用数字,但她表示需要新的立法来坚定地对待这些必须提供有效安全做法的企业。根据Easterly的说法,法律需要”防止技术制造商通过合同免除责任,为特定的关键基础设施实体的软件建立更高的护理标准,并推动安全港框架的发展,使那些安全地开发和维护其软件产品和服务的公司免于承担责任。” 多因素认证只是用户在网络安全领域可以采取的确保安全的步骤之一。然而,如果没有公司本身的启动,大多数客户确实倾向于忽视采用这样的安全措施。尽管如此,向客户推送这样的功能,只是像微软这样的公司为确保客户的安全应该做的许多事情之一。但是,即使有一堆不同的安全努力,一时的失败似乎也是任何企业的一部分。 例如,微软在2019年遇到了其MFA的一个普遍问题,尽管该公司在经过数小时的调查后设法解决了这个问题。同时,在去年10月,据透露,由于过时的脆弱驱动程序阻止列表和低效的安全保护功能,其用户已经被暴露在恶意驱动程序中三年了。     转自 CnBeta,原文链接:https://www.toutiao.com/article/7205129143225319991/ 封面来源于网络,如有侵权请联系删除

元宇宙无隐私:百秒内确定唯一身份 匿名性不复存在

美国加州大学伯克利分校的最新论文表明,如果没有创新的新保障措施来保护用户,元宇宙中也许将没有隐私可言。 这项在负责任去中心化智能中心(RDI)进行的研究由研究员Vivek Nair带领,重点关注用户在虚拟现实(VR)中的最大交互数据集,是否如以往分析认定的存在隐私风险。 结果令人惊讶,研究发现只需要最基础的数据,即可实现对元宇宙内用户身份的识别,可以说是消除了在虚拟环境中保持匿名的可能性。 运动数据看似简单但并不简单 大多数元宇宙隐私研究人员和政策制定者,都将注意力集中在现代VR头显及其摄像头/麦克风上。这些摄像头和麦克风能够捕捉用户面部特征、声纹及眼动等信息,同时也会记录下关于用户住宅或办公室中的环境情况。 部分研究人员甚至担心,能通过头皮检测大脑活动的干式脑电图(EEG)传感器等新兴技术也会构成威胁。尽管这些丰富的数据流确实会在元宇宙中构成严重的隐私风险,但即使将其全部关闭,恐怕仍无法保障用户匿名性。 这是因为与虚拟世界交互所需的最基本数据流(即简单运动数据),可能足以从大量人群中识别出特定某一用户。 所谓“简单运动数据”,也就是虚拟现实系统所跟踪的三项基础数据点:用户的头戴、左手与右手数据点。研究人员一般将其统称为“遥测数据”,它表示允许用户在虚拟环境中进行自然交互所需要的最小数据集。 百秒内即可确定唯一身份 下面来看伯克利发表的最新研究,《通过头和手部运动数据对5万多名虚拟现实用户进行身份识别》(Unique Identification of 50,000-plus Virtual Reality Users from Head and Hand Motion Data)。该研究分析了流行应用Beat Saber的5万名参与者留下的250万条VR数据记录(完全匿名化)。结果发现,只使用短短100秒内的运动数据,即可获得超过94%的用户身份识别精度。 更令人惊讶的是,就算运动数据只有短短2秒,仍可将身份识别精度维持在50%左右。达到这样的准确性需要创新AI技术的加持,但可以看到这里使用的数据非常稀疏。随时间推移,未来识别用户身份也许只需要3个空间点。 换句话说,每当用户戴上混合现实头显、握住两只标准控制器,开始在虚拟或增强世界中进行交互之时,都会留下一系列可反映其身份的数字指纹。这就引出了新的问题:这些数字指纹与身份识别间的对应关系,跟真实世界中的指纹相比是高是低? 相信大家都听过所谓“世界上没有两个指纹是相同的”这种说法。也许是对的,但其实并不重要。指纹的真正意义,在于以一定的精度通过犯罪现场或扫描元件处捕捉到的指纹识别出对方身份。事实证明,无论是物理采集还是设备扫描,获得的指纹信息并不像我们认为的那么唯一。 我们可以考虑一下指纹扫描元件的工作方式。根据美国国家标准技术研究所(NIST)的规定,指纹扫描装置只要达到特定的匹配精度基准——即从10万人中识别出1人,就算是切实有效。 也就是说,NIST等机构的实际测试发现,大多数指纹扫描装备的实际准确率可能低于1/1500。尽管如此,这已经足够把偷手机的贼或者意外接触到设备的其他人挡在门外了。 匿名性不存在 另一方面,伯克利的研究表明,当VR用户挥动虚拟刀劈砍飞来的物体时,留下的运动数据可能比真实世界中的指纹更具身份识别能力。 这构成了严重的隐私风险,甚至可能彻底消灭在元宇宙中保持匿名的可能性。此外,还可以使用这些运动数据准确推断出关于用户的一系列个人特征,包括其身高、惯用手和性别。 在与虚拟和增强环境中经常被追踪记录的其他数据相结合后,这种基于运动的“指纹采集”方法将获得更高的精度。 运动数据是元宇宙的基础 针对此事,笔者邀请论文作者Nair对传统指纹和虚拟/增强环境下的运动数据这一“数字指纹”做出比较。 他这样描述相关风险,“在虚拟世界中四处走动时,基础运动数据会一刻不停地保持实时传输;这就像是在浏览传统互联网时,把自己的指纹随时共享给所访问的各个网站。其中的区别在于,网络浏览并不需要共享指纹,但运动数据流却是当前元宇宙环境的实现基础。” 为了真正理解这种基于动作的“数字指纹”中存在多大隐患,我们不妨假想这样的场景:未来用户会经常在虚拟和增强环境中购物。到那时,我们可能会在虚拟门店中浏览产品,也可能是在自己的居所内通过混合现实眼镜把新家具投射在真实的物理背景上。 伯克利的研究表明,这些常见动作对于每位用户都如同指纹一样独特。如果真是如此,我们也许可以将其称为“动作指纹”,就是说休闲购物者将无法在保持匿名的情况下访问虚拟门店。 那么,我们要如何解决这个固有的隐私问题? 一种方法是在采集结果从用户硬件传往任何外部服务器之前,对运动数据作模糊化处理。遗憾的是,这意味着引入噪音,即在保护用户隐私的同时也降低身份运动的精度和灵活性,最终损害用户在各类虚拟现实应用中的体验。对很多人来说,用体验来换取匿名性可能并不值得。 另一种办法是制定合理的法规,防止元宇宙平台随时间推移不断存储和分析人类运动数据。这样的法规有助于保护公众,但执行起来很困难并可能引发行业倒退。 出于这些原因,伯克利的研究人员们正在探索更复杂的防御技术,希望借此掩盖物理运动中的独特特征,同时不影响用户在虚拟和增强世界中的灵活性。 笔者仍然贯彻长久以来的消费者保护理念,强烈建议并行探索所有方法,包括技术和政策等多种思路。 对个人隐私的保护不仅是用户的头等大事,也将决定整个行业的未来命运。毕竟如果用户无法安全放心地使用元宇宙,就不可能接受虚拟与增强环境成为其数字生活中的重要组成部分。 转自 安全内参,原文链接:https://mp.weixin.qq.com/s/2kq57ffECmeuFP9KxMzGxQ 封面来源于网络,如有侵权请联系删除

注意!这一远程木马被伪装成合法的 Windows 开源工具,悄然传播

近日,趋势科技发现了一波新的攻击,目的是将PlugX远程访问木马伪装成一个名为x32dbg的开源Windows调试器工具进行传播。该合法工具允许检查内核模式和用户模式代码、故障转储及CPU寄存器。 经研究人员分析x32dbg.exe有一个有效的数字签名,因此它被错认为是安全的。这让攻击者能够逃避检测,保持持久性,提升权限,并绕过文件执行限制。 该RAT使用DLL侧面加载,如x32dbg调试工具(x32dbg.exe)时,恶意加载自身有效载荷DLL。 攻击者通过修改注册表和创建计划任务来实现持久性,即使在系统重新启动时也能保持访问。 专家报告说,x32dbg.exe被用来投放一个后门,一个UDP shell客户端,收集系统信息,收集主机信息,并创建一个线程来持续等待C2命令,并使用硬编码的密钥来解密C&C通信。 最后,报告总结说,尽管安全技术有所进步,但攻击者继续使用这种技术,因为它利用了对合法应用程序的基本信任。只要系统和应用程序继续信任和加载动态库,这种技术对于攻击者提供恶意软件和获取敏感信息仍然是可行的。     转自 Freebuf,原文链接:https://www.freebuf.com/news/358876.html 封面来源于网络,如有侵权请联系删除

五角大楼开始调查美国军方电子邮件在网上泄露一事

本周,美国国防部的美国特种作战司令部 (USSOCOM) 展开了一项调查,此前有报道称,该部队有一个暴露的服务器正在在线泄露敏感但非机密的电子邮件。 据悉,USSOCOM 是国防部内的一个单位,负责在陆军、海军、海军陆战队和空军等军种中执行和监督特种作战。据率先报道泄密事件的TechCrunch 称,在过去两周被曝光后,该开放服务器于周一得到保护。 据 TechCrunch 称,暴露的服务器托管在微软的 Azure 政府云上,供国防部客户使用,该云使用与其他商业客户物理隔离的服务器,因此可用于共享敏感但非机密的政府数据。暴露的服务器是内部邮箱系统的一部分,该系统存储了大约 3 TB 的内部军事电子邮件,其中许多与美国特种作战司令部或 USSOCOM 有关。 该服务器充满了可追溯至多年前的内部军方电子邮件信息,其中一些包含敏感的人事信息。其中一份暴露的文件包括一份完整的 SF-86 问卷,由寻求安全许可的联邦雇员填写,其中包含高度敏感的个人和健康信息,用于在个人获准处理机密信息之前对其进行审查。这些人员调查问卷包含大量关于对外国对手有价值的安全许可持有人的背景信息。 USSOCOM 是负责执行特种军事行动的美国军事单位。这意味着互联网上的任何人都可以通过服务器的 IP 地址访问数据。美国特种作战司令部发言人肯麦格劳周二告诉 TechCrunch,没有迹象表明有人入侵了该单位的信息系统。 美国网络司令部发言人向 The Hill 发送了以下声明: “出于实践和操作安全的考虑,我们不会对我们的网络和系统的状态发表评论。我们的防御性网络运营商主动扫描和缓解他们管理的网络。如果在这些常规操作中发现任何事件,我们将全面缓解、保护和捍卫我们的网络和系统。如果合适,任何信息或见解都会与相关机构和合作伙伴共享。” 据报道,安全研究员阿努拉格·森 (Anurag Sen) 在周末发现了开放服务器,并通知了新闻机构,后者随后通知了该机构。     转自 E安全,原文链接:https://mp.weixin.qq.com/s/sua7v35oIr3Cj4rRxWYHfw 封面来源于网络,如有侵权请联系删除

五分之一的英国人成为在线诈骗者的受害者

据 F-Secure 称,过去有数百万英国成年人成为数字诈骗者的受害者,但四分之一的人没有安全控制措施来保护他们的在线活动。 这家芬兰安全供应商对 1000 名英国人进行了调查,这是一项针对网络安全意识和行为的全球Living Secure研究的一部分。 调查发现,19%(约 1260 万英国人)过去曾被网络欺诈等网络欺诈所骗。据 F-Secure 称,这些事件的影响范围从身份盗窃到数据和密码丢失,甚至毕生积蓄被盗。 然而,根据该报告,尽管有相当一部分人每天平均花八小时上网,但他们仍然没有在网上保护自己。一个原因可能是许多人对前景感到害怕:60% 的受访者表示他们发现网络安全过于复杂。 该报告还强调了受访者态度和意识的矛盾。虽然超过四分之三 (77%) 的人声称他们可以发现诈骗,但大约三分之二的人表示他们担心在线人身安全及其家人的安全,而一半 (48%) 的人表示他们不知道他们的设备是否安全或不。 F-Secure 首席执行官 Timo Laaksonen 表示:“我们的研究强调了我们在网上所做的事情和我们在网上感受到的脆弱程度与我们为减少这种脆弱性而采取的具体行动之间存在明显的脱节。” “尽管许多英国人经常在网上感到不安全,但他们仍然没有采取足够的安全措施。在现实世界中,你不会愿意将密码和个人数据透露给陌生人,那么为什么要上网去做,冒着成为网络犯罪分子目标的风险呢?” 根据 FBI 的数据,网络钓鱼是 2021 年报告的案件数量排名第一的网络犯罪类型,身份盗用、爱情欺诈、技术支持诈骗和投资欺诈也位列前 10 名。 同一份报告还发现,投资和爱情欺诈使网络犯罪分子当年的总收入达到 24 亿美元。  F-Secure 报告的调查结果似乎也预示着企业面临风险,如果员工在企业领域表现出与在家中一样低的安全意识水平。     转自 E安全,原文链接:https://mp.weixin.qq.com/s/APcvPidH4WhyDWtduAoANA 封面来源于网络,如有侵权请联系删除  

三星宣布推出”信息卫士“功能,以防御零点击攻击

三星宣布推出一项名为Message Guard(信息卫士)的新安全功能,旨在保护用户免受攻击者通过零点击攻击,安装的恶意代码。 零点击攻击是指攻击者在没有与任何用户交互的情况下入侵目标设备,例如,攻击者可以通过向受害者发送一个包含漏洞的图像来入侵设备。 现如今网络攻击形式在不断发展,但三星的移动安全也在发展。三星Galaxy智能手机通过强大的三星Knox平台提供全面的保障,用户已经受到保护,免受使用视频和音频格式的攻击。三星信息卫士通过预先保护你的设备,限制伪装成图像的无形的威胁,使安全更进一步。 三星信息卫士在后台自动运行,自动消除隐藏在图像文件中的任何潜在威胁。这项新功能不需要由用户来激活。 目前这项新功能将在三星Galaxy S23系列运行,但该公司计划逐步将其推广到Galaxy智能手机系列的其他设备。 三星信息卫士作为一个先进的 “沙盒”,一个安全和可信的环境,用于分析收到的每张图片,以检测隐藏的恶意代码。”当一个图像文件到达时,它被锁定并与设备的其他部分隔离。这可以防止恶意代码访问你的手机文件或与其他的操作系统互动。 目前,三星信息卫士对多种图像格式提供保护,其中包括PNG、JPG/JPEG、GIF、ICO、WEBP、BMP、WBMP。     转自 Freebuf,原文链接:https://www.freebuf.com/news/358232.html 封面来源于网络,如有侵权请联系删除

德国多家机场遭 DDoS 攻击并封锁多个网站

专家们正在调查德国几个机场的故障,此前一些媒体将这些故障归咎于可能的黑客活动。 周四,德国几个机场的网站无法访问,专家展开调查,推测可能是针对关键基础设施的大规模网络攻击。 ADV机场协会首席执行官证实,这些网站遭到了DDoS攻击。她补充说:“机场的其他系统没有受到影响。” Beisel在一份声明中说:“机场再次成为大规模DDoS攻击的受害者。根据我们目前掌握的信息,其他系统没有受到影响。” 这起网络攻击事件发生的前一天,德国国家航空公司汉莎航空(Lufthansa)在法兰克福机场的一次IT故障导致数千名乘客取消和延误航班。 机场管理人员证实,这些问题很可能是由恶意流量引起的。“我们仍在排除故障,”多特蒙德机场的一位女发言人说,并补充说,故障不太可能是由于常规过载造成的。DW网站报道。“有理由怀疑这可能是黑客攻击,”她补充说。 这次攻击封锁了以下机场的网站: ·   汉诺威机场 ·   多特蒙德机场 ·   纽伦堡机场 ·   卡尔斯鲁厄/巴登巴登机场 ·   杜塞尔多夫 ·   Erfurt-Weimar 1月初,亲俄组织Killnet对德国机场、行政机构和银行的网站发起了DDoS攻击。这些攻击是黑客活动分子对德国政府决定向乌克兰派遣豹2坦克的回应。 德国总理奥拉夫·肖尔茨(Olaf Scholz)在周三的内阁会议上宣布了派遣14辆坦克的决定,并允许其他国家也派遣他们的坦克(直到现在还受到出口法规的限制)。 2月16日,该组织在其Telegram频道上呼吁对德国机场采取行动。 10月,亲俄罗斯的黑客组织“KillNet”声称对针对美国几个主要机场网站的大规模分布式拒绝服务(DDoS)攻击负责。   转自 E安全,原文链接:https://mp.weixin.qq.com/s/pHrM92l9tDwJxVQ4MPUlSg 封面来源于网络,如有侵权请联系删除

欧盟首个!比利时为白帽黑客提供安全港法律保护框架

比利时政府网络安全机构称,该国已经成为首个采用国家全面安全港框架的欧洲国家。 比利时网络安全中心(CCB)公布了一项新制度,将在符合特定“严格”条件的前提下,保护那些上报可能影响比利时各类系统、网络或应用程序的安全漏洞的个人或组织免受起诉。 无论易受攻击的系统/技术属于私营或公共部门,这套框架都适用。 安全港框架具体细则 根据新规要求,按照国家协调漏洞披露政策(CVDP)中规定的程序,作为国家计算机应急响应团队(CSIRT),比利时网络安全中心现可收取关于IT漏洞的报告,并在符合以下条件时为安全研究人员提供合法保护: 尽快通知易受攻击系统/技术的所有者,至少不晚于通知比利时网络安全中心; 尽快按照规定的格式向比利时网络安全中心提交书面漏洞报告; 不存在欺诈或故意破坏等行为; 严格以必要和相称的方式行动,以证明脆弱性的客观存在; 未经比利时网络安全中心同意,不公开关于漏洞和脆弱系统的信息。 比利时网络安全中心曾在2020年制定了相关指南,鼓励国内组织采取漏洞披露政策或漏洞奖励计划。 如果相关组织已经拥有漏洞披露政策(VDP),那么白帽黑客无需通知比利时网络安全中心;但如果该漏洞会影响到其他不具备漏洞披露政策的组织,或者在披露和补救中“出现困难”,可以选择上报。 根据大多数漏洞披露和漏洞奖励计划的认定,网络钓鱼、社会工程和暴力破解攻击等进攻性技术“被视为不相称及/或不必上报的行为”。 欧盟其他国家的进度 欧洲网络与信息安全局(ENISA)2022年发布的一份关于国家协调漏洞披露(CVD)政策的报告显示,法国、立陶宛和荷兰当前也在“开展漏洞披露工作,并实施了政策要求”。 但根据比利时网络安全中心法律官员Valéry Vander Geeten的说法,比利时的政策全面程度达到了迄今为止的最高水平。 他在接受外媒The Daily Swig采访时称,荷兰的态度是“检察官办公室不会起诉道德黑客”,法国和斯洛伐克尚未提供“全面的法律保护”,而立陶宛的法律安全港则“仅限于关键基础设施领域”。 他还强调,无论是否为受影响系统/技术所在的组织工作,比利时都会保护这些上报脆弱性问题的研究人员。 目前,其他多个欧盟成员国也在开发或有意开发类似的道德黑客保护方案。 漏洞披露远非常态 尽管比利时电信公司Telenet、布鲁塞尔航空和安特卫普港等知名机构都拥有漏洞披露政策,但这远非常态。截至2021年,即使在财富500强企业当中,也只有不到20%具备漏洞披露政策(但仍已远高于2019年的9%)。 比利时漏洞奖励平台Intigriti黑客事务负责人Inti De Ceukelaire告诉The Daily Swig,“我希望相关立法能带来类似「GDPR」的效应,最终迫使更多企业采用这项政策。” “但矛盾的是,大多数安全研究人员为之贡献价值和改进意见的企业,正是那些愿意主动倾听的组织。这些组织往往早已参与到最新的安全趋势当中,包括漏洞披露政策。” “不过我也相信,如果能把这项政策引入其他组织,也会产生有趣的结果。荷兰就提出了类似的立法,推特上有位名叫Victor Gevers(ID:0xDUDE)的黑客就据此上报了5000个漏洞。” 转自 安全内参,原文链接:https://mp.weixin.qq.com/s/duDTFGMMrf_VDZSHA57YHg 封面来源于网络,如有侵权请联系删除

现代和起亚汽车爆出逻辑漏洞,只需一根 USB 线即可开走汽车

Bleeping Computer 网站披露,韩国汽车制造商现代(Hyundai)和起亚(Kia)给旗下约 830 万辆汽车进行了防盗安全更新(预估有 380 万辆现代汽车和 450 万辆起亚汽车)。 据悉,此次安全升级的缘由是 2022 年 7 月 TikTok 上疯狂传播的“Kia Challenge”活动,“实验人员”只需一根 USB 线即可盗走现代或者亚汽车,虽然此举本质上是一种偷车行为,但汽车存在安全逻辑漏洞的问题还是引起广泛讨论。 随着“挑战”事件发酵,现代汽车发布公告表示,为降低犯罪分子针对其没有按钮式点火装置和固定防盗装置的车辆盗窃案数量,公司正在推出一个免费的防盗软件升级,以防止车辆被盗。 现代和起亚汽车存在安全漏洞 现代和起亚汽车存在明显逻辑漏洞。正常情况下,钥匙启动车辆需要绕过防盗器,但这两个品牌的部分车型允许任何 “转动钥匙启动 “系统绕过防盗器,这使得盗贼可以使用任何 USB 电缆强行激活“点火桶”,从而启动车辆。 此外,“Kia Challenge”之所以影响如此之大,以至于在洛杉矶,这两个品牌 2022 年的盗窃案与前一年相比陡然增加了 85%,在芝加哥,针对这两个品牌的盗窃案同样增加了 9 倍。 根据美国交通部(NHTSA)发表文章的文章来看,安全漏洞影响了大约 380 万辆现代汽车和 450 万辆起亚汽车。 现代和起亚表示正在进行软件升级 自 2022 年 11 月以来,这两个汽车品牌一直在与美国各地的执法机构合作,提供数以万计的方向盘锁。为了更好的解决这个问题,两家车给所有受影响的车辆免费提供安全更新。 近日,已经开始向 100 多万辆 2017-2020 年伊兰特、2015-2019 年索纳塔和 2020-2021年 Venue 汽车进行安全升级。 值得一提的是,免费升级所需时间不超过一个小时,起亚、现代将陆续通知符合条件的车主进行更新。第二阶段的安全更新将在 2023 年 6 月前完成,主要针对以下车型。 2018-2022年雅绅特 2011-2016年伊兰特 2021-2022年伊兰特 2018-2020年伊兰特GT 2011-2014 Genesis Coupe 2018-2022年 科纳 2020-2021 Palisade 2013-2018 圣达菲运动版 2013-2022年 圣达菲 2019款圣达菲XL 2011-2014 索纳塔 2011-2022年 图森 2012-2017年,2019-2021年Veloster 根据现代车企发布的内容来看,软件升级主要修改了 “从钥匙到启动 “的逻辑。升级后,只有当钥匙扣被用来解锁车辆时,点火装置才会启动。 此外,现代公司还将为其客户提供一张车窗贴纸,让盗贼知道该车的软件已经升级,以期中和社交媒体宣传的黑客行为,阻止任何企图。 对于没有发动机防盗系统,无法接受修复软件升级的车型,现代汽车将为车主支付方向盘锁的费用。起亚承诺将很快推出其软件升级,但尚未发布任何具体日期或细节的公告。     转自 Freebuf,原文链接:https://www.freebuf.com/news/357767.html 封面来源于网络,如有侵权请联系删除

网空对抗重大变量:俄罗斯拟豁免亲俄黑客行动的法律责任

自俄乌战争爆发以来,俄罗斯网络前线得到多个黑客组织的支持。其中一部分与俄官方关系密切,还有一些与国家利益保持着较为松散的独立状态。 后一部分黑客组织在西方甚至是俄罗斯的法律条款中,已经属于网络罪犯。不过这种情况似乎正在改变。 俄议会讨论豁免亲俄黑客法律责任 据俄罗斯广播电台Govoritmoskva在上周五(2月10日)报道称,杜马信息政策委员会正在考虑这类亲俄派黑客的“罪责”问题。 杜马信息政策委员会主席Alexander Khinshtein向俄国有通讯社塔斯社表示,“总的来说,我们正在讨论免除那些在我国境内外的计算机信息领域,出于俄罗斯联邦利益而行动的黑客们的罪责。” 据Govoritmoskva的报道,目前这个想法仍在讨论中。 按照俄罗斯的现行法律条款,网络罪犯将面临最高七年的监禁。消息如果属实,将标志着俄罗斯对于黑客组织的立场迎来重大转变。 这是个影响深远的议题,特别是在当下这个历史时刻,俄罗斯与乌克兰间持续不断的冲突在网络空间中激起众多非国家支持黑客。他们的攻击行动,正在重塑整个威胁格局。 频遭美国指责,新规是否会坐实网络犯罪“避风港”? 在塔斯社上周五(2月10日)报道的一份声明中,俄罗斯驻美国大使Anatoly Antonov谴责了近期美方对Trickbot黑客组织及成员实施的制裁。 Antonov大使认为,“美国财政部似乎只知道对俄罗斯公民实施制裁。而所有这一切,都是以非常粗糙的方式完成的——既没有论据,也没有证据支持。” Antonov还进一步谴责华盛顿方面“冻结”了近期关于网络犯罪的对话与合作,还不断将俄罗斯称为犯罪天堂。 “至于美国财政部关于俄罗斯是网络犯罪分子「避风港」的指控,这是错误且不负责任的。所有这一切,都是其对我们发动混合战的一部分。” “2022年,我们的国家遭遇前所未有的大量外部网络攻击,期间共击退约5万次黑客入侵,其中大部分来自美国领土。所以我们可以公平地质问,也许美国才是网络犯罪的「避风港」吧?” 如果俄罗斯最终批准对出于俄国家利益的黑客组织做出豁免,那么可能会被坐实了“避风港”的身份。     转自 安全内参,原文链接:https://www.secrss.com/articles/51894 封面来源于网络,如有侵权请联系删除