分类: 热点

现代罗宾汉?黑客组织向慈善机构捐赠价值 1 万美元的比特币

据外媒报道,没有一家慈善机构愿意拒绝捐款尤其是在资金短缺的情况下。但如果捐款来自一个令人惊讶的来源–黑客呢?虽然这听起来像是现代版的罗宾汉–通过电子手段盗取公司的资金然后通过比特币将其数字化返还给慈善机构–但当这些资金来自犯罪收益时,法律做出了明确规定:必须拒绝。 当这个慈善机构不知道钱是谁捐的、钱是从谁那里被偷的也不知道如何归还的时候又该怎么做呢? 上周,网络犯罪集团Darkside就将两家美国慈善机构置于了这样一个不幸的境地。该集团透露,它向Children International和Water Project捐赠了0.88比特币,价值1万美元。 该组织在其网站上发布了一篇相关“新闻稿”。 Comparitech.com安全专家Brian Higgins表示,此举只是Darkside为了吸引来自外界的注意。“首先,跟他们多年来从受害者那里勒索的巨额资金相比,1万美元只是一个小钱,所以这算不上什么大慈善行为。其次,没有一家可靠的慈善机构会接受明显来自犯罪的捐款。有一种很小的可能性,这是一种测试,看看他们是否能以某种方式洗干净他们的犯罪收益,但更有可能的是,Darkside显然有太多的时间,他们的比特币钱包里有太多偷来的钱。如果他们真的想‘让世界变得更美好’,他们就会卖掉笔记本电脑,远离互联网。” 据了解,Darkside主营给电脑加密并由此牟取暴利的勒索软件开发工作。 Children International表示:“我们意识到了这种情况并正在进行内部研究;这对我们来说还是第一次(遇到这种情况)。如果这笔捐款跟黑客有关,我们将无意保留它。” 在最初的媒体报道了该组织的捐款后,Darkside更新了它的帖子并发出警告。负责报道的Giving Block被告知,这笔钱是通过一个mixer发送的,这是一种自动洗钱的形式,其模糊了比特币的真正发送者和接收者。另外,它还警告称,对其捐款的报道只会损害处理捐款的公司以及收到捐款的公司。 据了解,这些慈善捐款是Darkside怪异的品牌宣传活动的一部分,其目的是将自己塑造成不同于普通罪犯的形象。该组织在8月份开始运营时发布的一份意向声明中表示:“我们之所以创造了DarkSide,是因为我们还没有找到适合自己的完美产品。但现在我们有了。” 该组织表示,根据他们的原则,其不会攻击医院、学校、政府或慈善机构,“我们只攻击那些能够支付要求金额的公司,我们不想毁掉你们的生意。在受到攻击之前,我们会仔细分析你的会计工作,根据你的净收入来决定你能支付多少。” 至少在某种程度上,它确实不同于以前的许多勒索软件。除了对电脑进行加密,该机构还会将黑客入侵的数据上传到自己的服务器上,如果赎金没有及时支付,该机构就会将全部内容发布到服务器上。     (消息来源:cnbeta;封面来自网络)

Twitter 确认遭遇宕机事故 但没有证据表明存在攻击或安全漏洞

据外媒报道,日前,许多Twitter用户突然无法访问该服务平台。虽然老Twitter用户还记得这个社交媒体网站的“fail whale(故障的鲸鱼)”经常出现的时候,但现阶段它通常是稳定的,最近一次重大问题则是因7月份的安全漏洞而出现过。 现在Twitter的API状态页面报告指出,该公司正在“调查Twitter API的违规行为”,而据中断跟踪器Down Detector称,在美国东部时间下午5点35分左右,feed似乎已经变暗。 跟往常一样,当Twitter宕机时,首要的问题是,当平台宕机时用户可以去哪里讨论? 在Twitter开发者论坛上,工作人员Jessica Garson表示:“感谢您的联系,我们目前已经意识到这个问题,我们正在努力尽快解决这个问题。有几个端点似乎已经回来了。” 在一份声明中,一位发言人表示:“我们知道人们在使用Twitter和发推文上遇到了麻烦。我们正在努力尽快解决这个问题。我们会分享更多,可以的时候会通过@TwitterSupport发布,敬请期待。” Twitter的官方状态页面也被更新以反映这一事件,另外它还特别指出:“我们没有证据表明这次中断是由安全漏洞或黑客造成的。我们目前正在调查内部原因并将很快会公布更多。” 我们还没有收到官方的更新,但至少对一些用户来说,这项服务已经开始工作了。已经恢复正常的推特账号@TwitterSupport更新了推文,称“很多人的Twitter已经瘫痪了,我们正在努力让它恢复正常运行。我们的内部系统出现了一些问题,目前没有任何证据表明存在安全漏洞或黑客行为。”       (稿源:cnbeta;封面来自网络)

谷歌在 Gmail 漏洞公布七小时后部署了缓解措施

早在 4 个月前,安全研究员 Allison Husain 就已经向谷歌通报了一个影响 Gmail 或 G Suite 客户的电子邮件欺诈漏洞。遗憾的是,尽管给足了 137 天的时间,谷歌仍选择拖到 9 月份的某个时候再修复这个 Bug 。讽刺的是,在 Allison Husain 将详情公布后不久,谷歌团队就于 7 小时内在服务器端部署了缓解措施,以便能够撑到 9 月的正式修复。 据悉,该漏洞使得攻击者可发送模仿任何 Gmail 或 G Suite 客户的欺骗性电子邮件。 此外 Allison Husain 指出,该 bug 还使得邮件附件能够骗过发件人策略框架(SPF)和基于域的消息身份验证(DMARC)这两项最先进的邮件安全标准。 遗憾的是,搜索巨头在漏洞修复上有些不够积极,甚至一度想拖到 9 月份再正式修复。直到 Allison Husain 于自己的博客上披露了概念验证漏洞代码,谷歌工程师才于昨日改变了主义。 博文上线 7 小时后,谷歌向 Allison Husain 表示,该公司已在服务器端部署了缓解措施。 至于这个 Gmail(G Suite)Bug 本身,实际上是两个因素的结合,首先是攻击者可将欺骗性的电子邮件发送到后端网关。 其次是利用自定义邮件路由规则、以接收传入的电子邮件并将其转发,同时借助变更收件人的本地功能来骗过 Gmail 或 G Suite 客户。 利用此功能转发的好处是,Gmail / G Suite 会遵从 SPF 和 DMARC 安全标准来验证欺骗性转发的电子邮件。因源于 Google 后端,其垃圾邮件评分也可能较低,从而减少了被过滤系统拦截的可能。 Allison Husain 指出,这两个 bug 都是谷歌独有,如果漏洞未得到及时修补,其很有可能被恶意邮件发送者滥用。庆幸的是,通过在服务器端部署缓解措施,用户这边无需执行任何附加操作。     (稿源:cnBeta,封面源自网络)

报告显示大部分人愿意分享个人隐私数据以阻止新冠疫情

市场研究公司eMarketer刚刚发布了一份关于COVID-19与数据隐私交叉点的实质性新报告。这份报告暗示我们中的一些人在新冠疫情消退后仍会同意接触追踪等技术。eMarketer表示,部分用户一旦看到了联系人追踪应用程序,一旦现它起作用了,如果他们确信它能充分保护你的隐私,也许他们会愿意继续使用类似的东西。 eMarketer引用的一项研究发现,我们几乎大多数人都接受健康和位置追踪,以监测那些已经被检测出病毒阳性的人,而其他用途则被大多数受访者反对。当提到这个话题时,我们大多数人都会想到通过手机进行联系追踪,但eMarketer介绍了在全球各个地区,从信用卡交易到面部识别等一切都在被追踪。这些数据被用来编制谁已经或正在传播冠状病毒的档案。 尽管医疗卫生界正在就进一步了解这种病毒达成共识。但是民众处在一个非常分裂的时期。任何人都可以从不同的角度看待其中的一些数据,并有不同的看法。消费者何时会分享他们接触过的人来减缓或停止COVID-19,其中的情况很复杂,但我们大多数人仍然对这个想法持谨慎态度。基于COVID-19共享数据对用户进行定位可能是杀鸡取卵的做法,并可能限制他们在下一波或下一波病毒攻击时共享数据的意愿。     (稿源:cnBeta,封面源自网络。)

骗子利用 COVID-19 危机通过电子邮件发送恶意软件

骗子看上去无所不能,甚至可以利用COVID-19大流行病。根据最近的一份报告,网络犯罪分子正在使用假简历和医疗休假表格来传播银行木马和窃取信息的恶意软件。自3月以来,已有超过4000万美国人首次申请失业救济,虽然目前失业率从高峰期开始下降,但仍维持在13.3%的水平。 Check Point的研究人员发现,不良分子正在趁虚而入。该公司写道,在过去两个月里,以简历为主题的电子邮件恶意活动增加了一倍,每450个恶意文件中就有1个是简历骗局。其中一个活动使用Zloader恶意软件来窃取受害者的证书和其他细节。它隐藏在电子邮件附件的恶意.xls文件中,主题词为 “申请工作 “和 “关于工作”。如果有人打开了其中一个文件,他们会被要求 “启用内容”,这时一个恶意的宏就会开始运行并下载最终的有效载荷。 另一个电子邮件活动利用了COVID-19相关病假。这些邮件的主题语为 “以下是一份员工申请表格,要求在家庭和医疗假期法案(FMLA)范围内休假”,通常包含medical-center.space 的发件人域名,它们包含Icedid恶意软件,这是另一种银行木马。 由于很多企业在封锁期间关闭,5月份与冠状病毒相关的网络攻击比4月份下降了7%,但在6月份企业重新开业后,整体网络攻击猛增16%。在过去的四周里,也有2000个恶意或可疑的冠状病毒相关域名注册。对此,安全人员要求用户永远不要打开可疑的电子邮件附件。     (稿源:cnBeta,封面源自网络。)

谷歌称境外黑客对特朗普和拜登等竞选者的电子邮件展开了攻击

路透社报道称,境外黑客正在对美总统候选人的电子邮件展开攻击,现任总统唐纳德·特朗普和民主党主要候选人乔·拜登的个人电子邮件账户都受到了威胁。分析称某些具有资深背景的黑客试图将拜登竞选团队的工作人员作为攻击目标,另有所谓的伊朗黑客将目光瞄向了特朗普竞选团队工作人员的电子邮件账户。 谷歌威胁分析团队负责人 Shane Huntley 在一条推文中称,黑客已对美总统竞选人开展了网络钓鱼尝试,且丝毫没有就此收手的迹象。 谷歌发言人亦在接受 TheVerge 采访时称,该公司尚未见到有证据表明任何攻击攻击已经得逞,因此未将相关信息转交给联邦执法人员。 即便如此,谷歌仍鼓励竞选团队成员为其工作和个人电子邮件账户加以额外的防护,比如两步验证和谷歌提供的高级安全防护等资源。 拜登竞选团队的新闻事务部长 Matt Hill 表示,他们已经意识到了网络钓鱼的企图,竞选团队将保持警惕,并且为应对此事做好了网络安全相关的准备。 特朗普竞选团队发言人亦表示,其已被告知境外黑客未能攻破其部署的安全防线,同样对网络安全保持警惕,但未进一步谈论任何预防措施。     (稿源:cnBeta,封面源自网络。)  

Zoom 正在为付费客户提供更强大的加密功能

上个月,Zoom决定将功能冻结90天,以修复全球研究人员发现的各种漏洞。随后,该公司对Zoom的工作方式进行了修改,并增加了新的安全功能,使App上的通话更加安全。现在,Zoom正计划为该应用添加更强大的加密功能,但该公司的安全顾问Alex Stamos证实,这将只针对付费用户和机构。 安全专家们一直在警告说,不良行为者滥用端到端的加密技术来躲避侦查以进行非法活动。美国公民自由联盟的技术研究员乔恩-卡拉斯(Jon Callas)表示,向加密等功能额外收费“是摆脱流氓的一种方”。”他补充说,在Zoom努力提高安全性的同时,他们也在力求大幅升级让客户信任方面的工作。 “Zoom公司的端到端加密方法是一项正在进行中的工作 – 从我们上周刚刚公布的加密设计草案,到我们继续讨论它将适用于哪些客户,”公司发言人在对媒体的回复中表示。 视频会议平台在冠状病毒大流行期间蓬勃发展,但一直受到无数安全问题的困扰。其中包括Zoombombing,即不请自来的客人入侵视频通话,并以色情或其他震撼内容破坏视频通话。 然而,在每个视频通话中添加完整的端到端加密,将会导致后打进来的客户被排除在会议外,更严格的加密甚至不允许Zoom自己的安全团队在通话中添加自己,以便实时帮助客户。 Zoom在5月22日发布了一份文件草案,概述了其部分加密计划。     (稿源:cnBeta,封面源自网络。)

美特勤局证实有海外黑客团队骗取失业救助金 已损失数亿美元

新冠疫情期间,美国各州发放了失业救助金。不过根据美国特勤局(U.S. Secret Service)最新发布的警告,有海外诈骗团伙利用此前窃取的身份资料申请救助金,导致数百万美元的资金外流。 援引《纽约时报》本周六报道,美国特勤局认为有一伙来自尼日利亚的犯罪分子利用此前从网络攻击中窃取的个人信息,可能窃取了最高数亿美元的救济资金。 根据纽约时报披露的一份特勤局备忘录,该诈骗团伙的主要目标是华盛顿州的失业办公室,但也攻击了佛罗里达州、马萨诸塞州、北卡罗来纳州、俄克拉荷马州、罗得岛和怀俄明州。 美国特勤局本周六证实,确认存在针对多州失业保险计划资金的犯罪行为,但没有就细节发表评论。该机构表示,这些盗窃案通常涉及骗子利用身份盗窃来提交虚假的失业保险金,然后利用社会工程来清洗由此产生的钱,这样犯罪分子就无法被追踪到。 美国特勤局在一份声明中写道:“特勤局的主要调查重点是减轻犯罪分子针对公民身份盗窃和网络犯罪的所有企图,而这次与COVID-19有关。”   (稿源:cnBeta,封面源自网络。)

微软向公众开放与新冠病毒相关的黑客攻击活动的威胁数据

据外媒报道,微软周四宣布,该公司正在将其收集的与新冠病毒相关的黑客攻击活动的威胁情报公开。“作为一个安全情报社区,当我们分享的信息能够提供更完整地了解攻击者的转移技术时,我们就会更强大,”微软威胁情报团队在一篇博文中说。“这种更完整的视图使我们都能更主动地保护、检测和防御攻击。” 微软决定开放其feed,以提高人们对攻击者在新冠大流行期间不断变化的技术的认识–尤其是对于那些可能不具备该公司所拥有的广泛可见性的人来说。该安全团队写道:“微软每天处理跨越身份、端点、云端、应用和电子邮件的数万亿个信号,这为我们提供了广泛的COVID-19主题攻击的可视性,使我们能够在整个安全栈中检测、保护和应对这些攻击。” 由26个成员组成的网络安全威胁共享非营利组织 “网络威胁联盟”(Cyber Threat Alliance)总裁兼首席执行官迈克尔-丹尼尔(Michael Daniel)表示,大流行期间犯罪活动的转变首次将目标锁定在使用新平台的人身上。 “总的来说,安全行业的恶意活动数量并没有增加;但是,我们看到这种犯罪活动的重点发生了迅速而急剧的转移,”前白宫网络安全协调员Daniel告诉CyberScoop。“坏人已经试图利用人们的恐惧、整体信息的匮乏以及许多在线平台的首次用户的增加等因素,将重点转移到了COVID-19的相关主题上。” 在网络犯罪分子和国家行为者开始用新冠病毒和医疗保健主题的鱼叉钓鱼邮件或虚假的移动应用程序在全球范围内瞄准受害者几个月后,微软进行了这一举动。微软正在提供的信息包括在大流行病相关的鱼叉钓鱼电子邮件活动中的恶意附件中使用的文件散列指标。其中包括的许多电子邮件诱饵都模仿了世界卫生组织和红十字会的品牌,而其他诱饵似乎是在与目标共享有关COVID-19的信息。 微软分享的283个威胁指标可以通过微软的Graph Security API或Azure Sentinel的GitHub页面获得。 Mandiant Threat Intelligence的高级首席分析师Sarah Jones告诉CyberScoop,这种公开的共享很可能会对致力于打击新冠病毒相关威胁的中小型企业有所帮助。“我们还没有机会观察到微软的这一功能,不过,拥有多种方式整合和查询外部的intel feeds,对于网络防御者来说总是有帮助的。”ones说。“此外,向客户发布高质量的和经过审核的‘Compromise指标’馈送,对于中小型企业来说,可以成为一种力量的倍增器。” Cofense首席技术官Aaron Higbee对这一举措表示欢迎,但他补充说,滥用微软Office 365的网络钓鱼邮件非常猖獗。 “我们赞扬所有的努力,以保护人们免受网络钓鱼攻击的攻击,这些攻击利用了人们对大流行病的恐惧和担忧。”Higbee告诉CyberScoop。“Cofense的客户对微软无法过滤掉网络钓鱼邮件表示出越来越多的不满。当他们得知钓鱼邮件来自于Office 365账户,并且钓鱼套件托管在Office 365上时,他们就会变得特别恼火。我很好奇,在微软选择分享的283个网络钓鱼指标中,有多少个是托管在Office 365内的。” 几个星期前,多个网络安全志愿者团体联合起来,帮助医疗机构在大流行期间应对突发的网络安全威胁。其他公司此前已经宣布,他们正在更广泛地提供服务。   (稿源:cnBeta,封面源自网络。)

越南黑客窃取抗疫情报 利用新冠题材引诱用户

5月7日上午消息,近期发现有黑客组织在不断尝试窃取我国医疗卫生行业的相关机密,通过安全大脑多次监测、追踪到的证据分析证明,该组织确为越南黑客组织APT32(海莲花OceanLotus)。 有关公司表示,本轮攻击使用白利用手法绕过了部分杀毒软件的查杀,利用新冠疫情题材诱使用户执行木马程序,最终达到控制系统、窃取情报的目的,这也是“海莲花”惯用的手法之一。 据介绍,海莲花是高度组织化、专业化的境外国家级黑客组织。从2012年4月起,就针对中国多个实体机构,开展了精密组织的网络攻击。据此前360发布的报告显示,“海莲花”发动的APT攻击,地域广泛涉及我国29个省,以及境外至少36个国家。其主要使用的是“鱼叉攻击”、“水坑攻击”两种方式。在APT潜伏期间,至少使用了4种不同程序形态、不同编码风格和不同攻击原理的木马程序,恶意服务器遍布全球13个国家,注册的已知域名多达35个。 (稿源:新浪科技,封面源自网络。)