分类: 安全快讯

No More Ransom 项目使勒索软件犯罪团队利润至少减少 1.08 亿美元

在No More Ransom项目三周年之际,欧洲刑警组织(Europol)宣布,通过No More Ransom门户网站提供的免费工具下载和解密文件的用户已经阻止了勒索软件犯罪团队估计至少1.08亿美元的利润。 欧洲刑警组织称,仅仅在No More Ransom网站上提供的GandCrab勒索软件的免费解密工具就已经阻止了近5000万美元的赎金支付。 该项目于2016年7月启动,现在拥有82个工具,可用于解密109种不同类型的勒索软件。其中大部分是由EMSIsoft,Avast和Bitdefender等病毒安全软件制造商创建和共享的; 以及像国家警察机构、应急小组或者像Bleeping Computer这样的在线社区。 到目前为止,最有经验的成员是防病毒制造商Emsisoft,它为32种不同的勒索软件菌株发布了32种解密工具。 “我们为释放MegaLocker的解密器感到非常自豪,因为它不仅帮助了成千上万的受害者,而且它确实激怒了恶意软件作者,”Emsisoft的研究员Michael Gillespie告诉ZDNet。 欧洲刑警组织表示,自推出以来,有超过300万用户访问了该网站,超过20万用户从No More Ransom门户网站下载了工具。网站访问者来自世界各地的188个国家,这表明尽管该项目始于欧洲,但其覆盖范围现已全球化。 根据欧洲刑警组织分享的统计数据,该网站的大部分访客来自韩国、美国、荷兰、俄罗斯和巴西。 No More Ransom最初只与三个机构展开合作 – 荷兰警察,卡巴斯基和迈克菲 – 但现在在全球有超过150个合作伙伴。No More Ransom的唯一奇怪之处在于缺乏任何美国执法机构。合作伙伴来自各个领域,包括执法、公共组织和私营公司。 “我们一直与欧洲LEA [执法机构]保持良好的工作关系,与他们共享数据一直非常简单,”Emsisoft首席技术官Fabian Wosar告诉ZDNet。 “Europol并没有要求我们创建特定的解密工具,我们只是让他们访问我们创建的工具,”Wosar补充说道。“但是,我们已被要求为许多公司提供定制解密解决方案。” 然而,Emsisoft发言人告诉ZDNet,欧洲刑警组织分享的1.08亿美元估计“实际上是被严重低估”。   (稿源:cnBeta,封面源自网络。)

报道称委内瑞拉正在将机场税收转为加密货币 以绕过美国制裁

据外媒TheNextWeb报道,委内瑞拉似乎正在利用加密货币作为绕过美国制裁的更大努力的一部分。根据西班牙媒体ABC的一项调查,总统尼古拉斯·马杜罗和他的政府正在使用名为Jetman Pay的数字钱包应用程序将从该国一个主要机场的税收转换为比特币和其他加密货币。   该报声称,委内瑞拉将加密货币转移到俄罗斯和匈牙利等地的交易所。一旦接收到,这些资金被转换为美元并转回委内瑞拉。目前,Jetman Pay仅被Maiquetia国际机场(IAIM)使用,但马杜罗及其政府被认为正在进行关于扩大应用程序使用的谈判。 委内瑞拉经济多年来一直在与严重的恶性通货膨胀作斗争,加密货币近来似乎引起了马杜罗的兴趣。 本月早些时候,他下令该委内瑞拉银行开设“石油币”交易柜台,允许该国民众购买和交易石油币。他希望将能提供绕过经济制裁急需的解决办法。 去年,马杜罗通过该国一家国营电视台表示“石油币”将从10月1日开始用于国际交易,但加密货币未能按预期流行。 (稿源:cnBeta,封面源自网络。)

暗网交易平台丝绸之路负责人之一加里·戴维斯被判刑

在暗网上买卖毒品,武器和其他非法商品和服务的平台丝绸之路在2013年关闭,但那些帮助运营这个臭名昭著黑市的人仍然面临着法律后果。该网站的管理人员之一,爱尔兰国民加里·戴维斯,刚刚因其职务被判处78个月的监禁。 2011年至2013年期间,丝绸之路在黑网上运行。加里戴维斯在丝绸之路上的id是“Libertas”,他在2013年5月至6月期间担任丝绸之路论坛的主持人,2013年6月至2013年10月2日期间担任网站管理员,并且每周领取工资,该职位涉及处理供应商和买方之间的纠纷以及回应客户的询问。在2013年11月和12月期间,他还是短命的丝绸之路 2.0的管理员。 加里戴维斯于2014年1月在爱尔兰被捕。他花了数年时间反抗被引渡到美国,但在去年输掉了引渡官司,2018年10月,他承认共谋分销毒品罪。昨天,曼哈顿联邦法院以他的罪行判处他6年半监禁,加里戴维斯还被罚款2.5万美元,并被勒令服刑三年。 早在2015年,负责“丝绸之路”建设和运营的罗斯·乌布赖希特被判了两次无期徒刑,再加上40年不能假释。2017年,推翻他终身监禁的上诉被驳回,美国最高法院去年6月拒绝受理进一步的上诉。   (稿源:cnBeta,封面源自网络。)

美国路易斯安那州宣布进入紧急状态 多个学区遭到网络攻击

近年来美国地方政府不断受到勒索软件和网络攻击的威胁。继2018年2月受到SamSam勒索软件攻击,导致科罗拉多州交通局被迫关闭运营之后,最近路易斯安那州州长乔恩·贝尔·爱德华兹宣布该州的多个学区遭受了严重的网络攻击,并宣布该州进入紧急状态。 据报道,路易斯安那州北部的三个教区(Sabine,Morehouse和Ouachita)遭到袭击,这些袭击事件摧毁了IT网络并加密了文件,使其无法访问。目前该地区已经启动了紧急预案,在联邦执法部门提供的帮相下,路易斯安那国民警卫队报告称已派出一个网络团队帮助恢复当地系统并安装防火墙。 这些受影响学区在其官方网站上发布了一则声明,表示Sabine教区学校系统在星期天早上遭到电子病毒攻击。声明中写道:“这种病毒已经禁用了我们的一些技术系统和我们的中心办公电话系统。该地区的工作人员向当地执法部门,州官员和联邦调查局报告了这起电子病毒袭击。正在利用所有可用资源使区域系统重新恢复上线。目前正在进行配合地方,州和联邦执法的调查。” 在路易斯安那州之后,过去一年中,这些类似的攻击在城市和州的袭击中显着上升,市政当局从乔治州到佛罗里达州以及美国其他地方。一种常见做法是让黑客获取并锁定城市或州的网络和文件,要求付款以扭转损害。   (稿源:cnBeta,封面源自网络。)

报告显示 2019 年上半年已有超过 2300 万张信用卡信息在暗网上出售

据外媒Neowin报道,暗网被认为是各种非法活动的发源地,虽然当局已经作出努力旨在打击能够进行这些非法活动的市场,但还有很多工作要做。网络威胁情报组织(CTI)组织Sixgills发布的一份新报告显示,在2019年上半年,在暗网上出售了超过2300万张被盗信用卡信息。 据悉,在暗网上出售的大多数被盗信用卡信息绝大多数来自美国,占到了所有信用卡的64%以上。英国是第二大被盗信用卡数据来源,但其7.4%的数据与美国相差甚远。而俄罗斯的比例约为0.0014%,约有314张信用卡。 该报告还显示,大部分(约57%)被盗信用卡是Visa,万事达卡以29%的比例排在第二位,美国运通卡以12%紧随其后。 据报道,被盗的信用卡信息只需5美元就能购买,有两种选择。包含信用卡卡号和CVV的那些信息是最受欢迎的类型,因为信息可以很容易地用于在线购物,但也包含可能用于实际购买克隆卡的数千个号码的“转储”。这可以用于复制要在现实生活中使用的卡。 至于如何获得数据,有几种方法。黑客可以将盗刷放置在信用卡读卡器和ATM机上以复制卡数据,或者,对于在线平台,计算机可能会感染恶意软件,这些恶意软件在用于购买时收集信用卡信息。网站本身可以被黑客攻击以从客户那里获取信息,就像Newegg去年的情况一样。 金融机构和客户可以采取一些措施来降低受此类欺诈活动影响的风险。Sixgills表示,金融机构可以通过监控暗网上的活动来保护客户,而一些公司已经开始这样做了。客户可以为其帐户设置可疑活动的警报,并定期对其进行监控,以查看是否存在任何异常情况。如果消费者怀疑他们的数据被盗,他们应该与Equifax或TransUnion等信用报告机构联系。   (稿源:cnBeta,封面源自网络。)

Lookout 研究发现:功能强大的 Monokle 恶意软件或产自俄罗斯

研究人员发现了一些有史以来最先进、功能最全面的移动监视软件。自 2016 年 3 月以来,这种被称作 Monokle 的 Android 应用程序就已经被发现。据说 Monokle 由俄罗斯国防承包商开发,旨在帮助该国情报机构干预 2016 美总统大选。安全研究机构 Lookout 发布的一份报告称,Monokle 使用了几种新式手段,包括修改 Android 可信证书存储区,可通过互联网 TCP 端口、电子邮件、短信或电话通信下达指令和控制网络。 Monokle 将自己伪装为正常应用图标(题图 via ARSTechnica) 更令人意想不到的是,Monokle 提供了离线监控功能,即便在互联网连接不可用的情况下,该软件也能够正常工作。下面是 Lookout 披露的 Monokle 的完整功能: ● 检索日历信息,包括事件名称、时间、地点等描述; ● 针对 HTTPS 流量和其它受 TLS 保护的通信的中间人攻击; ● 收集 WhatsApp、Instagram、VK、Skype、imo 的帐户信息和检索消息; ● 通过短信或指定的控制电话发送关键字(控制短语)和接收外带消息; ● 将短信发送给攻击者指定的号码; ● 重置用户密码; ● 录制环境音频(并可制定高 / 中 / 低音质); ● 拨打电话; ● 通话录音; ● 检索流行办公应用的文档文本; ● 拍摄照片、视频和截图; ● 记录包括手机解锁 PIN 码在内的密码; ● 检索加密盐,以帮助获取存储在设备上的 PIN 码等密码; ● 接受来自一组指定电话号码的命令; ● 检索联系人、电子邮件、通话记录、浏览历史记录、帐户和相应的密码; ● 获取包括品牌、型号、功率级别、Wi-Fi 或移动数据连接、屏幕开启或关闭等在内的设备信息; ● 若设备已开启 root 权限,Monokle 可以 root 身份执行任意 shell 命令; ● 追踪设备位置; ● 获取附近蜂窝基站信息; ● 获取已安装应用列表; ● 获取附近 Wi-Fi 详情; ● 删除任意文件; ● 下载攻击者指定的文件; ● 重启设备; ● 卸载自身并删除受感染手机中的所有痕迹。 基于对某些 Monokle 样本的分析,Lookout 研究人员猜测还有针对苹果 iOS 设备开发的 Monokle 版本。 开发者可能无意中将某些 iOS 控制代码添加到了 Android 示例中,可针对密钥字符串、iCloud 连接、Apple Watch 加速度计数据、iOS 权限、以及其它 iOS 功能或服务。 之所以将这类恶意软件称作 Monikle,是因为它包含了所谓的 monokle-agent 组件。尽管目前 Lookout 研究人员尚未发现任何 iOS 样本,但其认为它们可能正在开发过程中。 Monokle 恶意软件样本的签名日期排布(图自:Lookout) Lookout 研究人员认为 Monokle 与圣彼得堡的 STC 公司有特殊的联系,时任美国总统奥巴马曾对这家俄罗斯国防承包商施加过制裁,理由是其涉嫌干预 2016 美总统大选。 有线索表明,Monokle 与 STC 的控制服务器有连接,且后者的加密证书被用于该恶意软件的样本签名。此外,Monokle 的复杂性表明,其背后或有政府力量在提供暗中支持。 Lookout 还举了 PegASUS 这个例子,这款由以色列开发的针对 iOS 和 Android 设备的强大间谍应用程序,曾于 2016 年被用于对抗阿联酋的不同政见者、并于今年被再次用于英国律师。 Lookout 安全情报高级经理 Christopher Hebeisen 在接受 ArsTechnica 采访时称,我们又一次见到了有国防承包商来生产一种用于监视移动设备用户的高度复杂的恶意软件。 Lookout 指出,这样的行为,会对移动设备造成极高的被攻击风险。不过研究人员也发现,Monokle 被伪装成了极少数的应用程序,表明该监视工具是专门为攻击有限数量的特定人群而开发的。 根据 App 的名称和图标,Lookout 列出了 Monokle 潜在攻击目标的一些特征 —— 某教信众、居住在东欧高加索和附近地区、对一款名叫 UzbekChat 的消息应用程序感兴趣。 其表示,大多数应用程序都被打包进了合法的功能,以防止用户对这款恶意软件产生怀疑。   (稿源:cnBeta,封面源自网络。)

德国安全局称有黑客传播 Sodinokibi 勒索软件

德国国家网络安全机构 BSI 发布警告称,有黑客通过将电子邮件伪装成 BSI 的官方消息传播 Sodinokibi 勒索软件。 黑客将一个微软快捷方式伪装成 PDF 文件,当受害人将其打开时便会被其指向的压缩包附件感染。 一旦执行,快捷方式将使用 PowerShell 命令启动位于 http://grouphk[.]xyz/out-1308780833.hta 的远程 HTA 文件(HTML 应用程序的简称),该命令只是将 HTTP 添加到 HTA  payload 的 URL 前。 据德国安全局称,下载 Sodinokibi(也称为 REvil 和 Sodin)payload 的网址的域名和下载 HTA 文件的域名是相同的。 下载之后,Sodinokibi 将加密受害者的文件,并为每个计算机添加一个随机且唯一的扩展名。 该软件还会在所有文件夹中创建名称为“扩展名 -HOW-TO-DECRYPT.txt”的记事本文档,其中包含前往支付网站的方式和链接。 用户将会被要求支付价值 2500 美元的比特币。若超过两天仍未付款,金额将会翻倍。勒索界面还显示了用于支付的比特币地址。 Sodinokibi 还曾被卡巴斯基观察到通过利用 Windows 7 到 10 和服务器版本的 Win32k 组件中的 CVE-2018-8453 漏洞来提升其在受感染电脑中的权限。   消息来源:BleepingComputer, 译者:r4938n,校审:吴烦恼 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接

美股券商 Robinhood 承认以明文方式存储了部分用户密码

美股券商Robinhood在致受影响用户的电子邮件中,承认以明文方式存储了部分用户的密码。该公司在邮件中表示“本周一晚上,我们发现在我们的内部系统中部分用户的凭证以可读格式存储。通过全面彻底的检查之后目前我们已经解决了这个问题,没有任何证据表明除了我们的响应团队以外的人访问过这些信息。” 虽然没有找到用户泄露的证据,不过Robinhood已经向受影响用户重新设置密码。公司发言人向外媒ZDNet表示,并非所有Robinhood用户都受到影响,但无法透露具体数字。根据帮助页面,我们被告知该问题已得到解决,现在正在使用Bcrypt算法对密码进行哈希处理。 就在Robinhood开发人员发现明文存储密码的同一天,该公司刚刚宣布完成了3.23亿美元的E轮融资,使该公司的价值达到76亿美元,比之前的估值高出约35%。虽然以明文方式存储密码是一个巨大的安全错误,但是Robinhood依然是一家“优秀的公司”。仅在今年,Facebook,Instagram和Google都承认以明文形式存储用户密码。   (稿源:cnBeta,封面源自网络。)

研究发现对于 Windows 10 而言 大多数零日漏洞都已无效

微软已经证明他们最新的操作系统是最安全的:自2015年以来,只有40%的Windows零日漏洞可以成功利用在最新的Windows版本。微软安全响应中心的安全工程师Matt Miller撰文分析了2015年至2019年间的零日漏洞。 早在二月份,著名黑客米勒在BlueHat以色列安全会议上发表了演讲,他表示,在发布补丁之前,Windows漏洞可被利用,但通常几个月后就会失效。 事实也是如此,由于Control Flow Guard和Device Guard安全系统的加入,只要开启了更新操作系统功能的用户大多受到保护。在三分之二的实战演练中,由于添加到操作系统中的安全保护措施,0day漏洞对最近版本的Windows无效。 此外,调查结果显示,在过去12年中,微软解决的所有安全漏洞中有70%是与内存管理相关的问题。Miller的MSRC同事目前正在探索Rust作为C和C ++的替代品。语言的安全功能可能会导致与内存相关的错误数量进一步减少。   (稿源:cnBeta,封面源自网络。)

NSA 计划筹建网络安全理事会 以便与国土安全部和 FBI 更好地协作

外媒报道称,美国家安全局(NSA)正计划组建一个网络安全理事会,以帮助其与国土安全部和联邦调查局等部门更好地展开工作。据悉,NSA 希望重振其白帽任务,该网络防御部门将于今年 10 月启动。NSA 周二表示,现任局长高级顾问 Anne Neuberger 将成为该网络安全理事会的领导人。 (图自:维基百科,via Cnet) 此前,Anne Neuberger 曾担任 NSA 助理副主任、首席风险官、兼 NSA / USCyerbcom 选举安保小组负责人,该小组在 2018 年的美国中期选举期间发挥了很大的作用。 NSA 在周二的一份声明中称:“新的网络安全方法,将给予 NSA 和美国政府的主要合作伙伴以更好的定位,比如与国土安全部和联邦调查局展开的合作。此外,它可让我们更好地与客户分享信息,使之能够抵御恶意的网络活动”。 据悉,在纽约福特汉姆大学举行的国际网络安全大会上,NSA 局长 Paul M. Nakasone 发表了相关讲话,并正式宣布了这一消息。   (稿源:cnBeta,封面源自网络。)