微软仍计划在临时回滚后默认屏蔽 Office VBA 宏程序
微软仍然计划在Office应用程序中默认阻止Visual Basic for Applications(VBA)宏。这家软件巨头上周回滚了计划中的变化,让那些一直准备让微软阻止Office用户轻易启用从互联网上下载的Office文件中的宏的IT管理员们感到惊讶。这一变化旨在提高Office的安全性,本应在6月上线,但微软在6月30日突然撤销了这一过程 根据用户的反馈,我们暂时回退了这一变化,同时我们做了一些额外的改变以提高可用性,”微软首席产品经理Kellie Eickmeyer在一篇博客文章的更新中解释说。”这是一个临时的变化,我们完全致力于为所有用户进行默认的改变。” 微软还没有详细说明它计划为提高可用性所做的改变,但该公司原本计划强迫Office用户通过在文件的属性中专门勾选一个解禁选项来启用宏程序。这些额外的步骤将需要对用户进行培训,看起来微软正在对反馈做出反应,可能会使在受信任的文件上启用宏变得更容易。 目前,Office用户可以简单地在文件顶部的横幅上点击一个启用按钮。微软曾计划阻止这一功能,并将Office用户发送到一个支持网站,说明如何在每个文件基础上启用宏。多年来,黑客们经常用恶意的宏来攻击Office文件,因此许多用户会很高兴听到微软仍然致力于默认阻止宏的出现。 转自 cnBeta,原文链接:https://www.cnbeta.com/articles/tech/1291081.htm 封面来源于网络,如有侵权请联系删除
苹果将推出新安全功能“封锁模式”,可保护设备免受间谍软件攻击
当地时间7月6日,苹果公司宣布,计划在iOS 16、iPadOS 16和macOS Ventura中引入一种新模式Lockdown Mode(封锁模式),以保护高风险用户免受 “高度针对性的网络攻击”。 目前,该功能旨在应对带有国家背景的监控软件如Pegasus、DevilsTongue、Predator和Hermit,即将推出的系统更新的测试版中可以预览该功能。 封锁模式默认关闭,可以通过进入设置>隐私和安全>封锁模式来打开。 苹果公司在声明中称,启用封锁模式后,将强化手机设备防御并严格限制某些功能,大幅减少可能被间谍软件利用的攻击面。 被限制的功能包括:阻止除图片以外的大多数信息附件类型、禁用信息中的链接预览;使及时(JIT)JavaScript编译失效、取消对照片共享相册的支持、阻止来自未知号码的FaceTime来电。 当iPhone被锁定时,其他限制会切断与电脑或配件的有线连接,并且禁止安装配置文件,这一功能精彩被用来绕过App Store的侧载应用程序。 苹果还表示,它计划日后在封锁模式中加入更多的对策,同时邀请安全研究专家来发掘高危漏洞,符合标准的人将有资格获得高达200万美元的漏洞赏金。 一个月前,苹果在iOS 16和macOS Ventura中首次推出快速安全响应功能,该功能可以帮助用户在不更新完整操作系统版本的前提下,部署安全修复。 谷歌和Meta也提供类似的软件功能,称为高级账户保护和Facebook保护,旨在保护那些处于 “高攻击风险 “的个人账户,使其免受接管攻击的影响。未来,谷歌也可能在安卓系统中更新类似功能。 转自 FreeBuf,原文链接:https://www.freebuf.com/news/338587.html 封面来源于网络,如有侵权请联系删除
从日入 1500 万美元到崩盘 一份虚假招聘让 Axie Infinity 损失 6 亿美元
去年 8 月,主打边玩边赚(Play-to-Earn)模式的《Axie Infinity》可谓是风头无两。这款受宝可梦启发的游戏每天为开发商 Sky Mavis 带来超过 1500 万美元的收入,而东南亚的一些玩家也通过这款游戏赚取了足够多的加密货币。 只是在过去短短 11 个月间,这种情况发生了翻天覆地的变化。Axie NFTs 和游戏中的 Smooth Love Potion 加密货币的价格已经崩溃了。原因有很多,但其中一个最重要的原因是 3 月份发生的黑客攻击。 一名黑客成功利用 Axie Infinity 使用的 Ronin 区块链,盗取了价值 6.2 亿美元的加密货币。Sky Mavis 之前说这是通过一个网络钓鱼计划实现的,美国政府表示本次攻击是由黑客组织 Lazarus 发起的。 在本周三发布的一份报告中,The Block 详细介绍了这次黑客攻击是如何通过社会工程实现的。 援引熟悉此事的消息来源报道,一名高级 Sky Mavis 工程师被 LinkedIn 上的“招聘人员”盯上,他们希望将他签到他们的公司。招聘过程包括几次面试,最后通过 PDF 发送了一份工作邀请。然而,该公司并不存在–而且该 PDF 文件中夹杂着间谍软件。 Ronin是一个权力证明区块链,这意味着对网络的控制权交给了亲自挑选的验证者。在黑客事件发生时,Axie Infinity有九个验证者。坏人要控制Ronin,他们需要控制这九个验证人中的五个。 对于一个坏的行为者来说,要完全控制使用工作证明的比特币区块链,他们将需要世界上每个比特币矿工所使用的 51% 的电力。虽然比特币被设计成不惜一切代价的安全,但 Ronin 的唯一目的是为 Axie Infinity 玩家提供廉价、快速的交易。 Axie Infinity看到玩家与Axie怪物战斗和繁殖,这些怪物是作为NFT拥有的。在高峰期,最底层的Axies每只售价超过300美元。现在它们的价格要低得多 — 阿克塞斯的售价通常低于10美元。 据 The Block 报道,封装在该 PDF 中的间谍软件使黑客能够控制 Ronin 的九个验证器中的四个。黑客随后获得了社区运行的 Axie DAO 的访问权,它可以访问另外一个验证器。一旦他们控制了网络,黑客就把 Axie Infinity 的 2500 万美元的 USDC 稳定币和 173,600 个以太坊的库房榨干。在以太坊价格大幅下跌后,现在盗取的总价值为 2.29 亿美元。 记者联系了Sky Mavis寻求评论,但没有立即回应。在 4 月份的事后总结中,Axie 团队写道:“Sky Mavis的员工在各种社会渠道上不断受到高级鱼叉式钓鱼攻击,有一名员工被攻破。这名员工已不在Sky Mavis工作。攻击者成功地利用这一权限渗透到Sky Mavis的IT基础设施,并获得了对验证器节点的访问权”。 转自 cnBeta,原文链接:https://hot.cnbeta.com/articles/game/1289619.htm 封面来源于网络,如有侵权请联系删除
新勒索软件 RedAlert 来袭!已有 Windows、Linux 等服务器中招
根据BleepingComputer消息,一种名为RedAlert的新勒索软件对企业网络进行攻击,目前已经有Windows和Linux VMWare ESXi系统中招。MalwareHunterTeam 在今天发现了这款新的勒索软件,并在推特上发布了关于该团伙数据泄露站点的各种图片。 根据勒索信中使用的字符串,勒索软件被称为“RedAlert”。但从已获得的消息,勒索者在内部将其称为“N13V”,如下所示。 RedAlert / N13V 勒索软件命令行选项 来源:BleepingComputer Linux 加密器是针对 VMware ESXi 服务器而创建的,其命令行选项允许勒索者在加密文件之前关闭任何正在运行的虚拟机。 命令行选项的完整列表如下所示。 -w Run command for stop all running VM`s -p Path to encrypt (by default encrypt only files in directory, not include subdirectories) -f File for encrypt -r Recursive. used only with -p ( search and encryption will include subdirectories ) -t Check encryption time(only encryption, without key-gen, memory allocates …) -n Search without file encryption.(show ffiles and folders with some info) -x Asymmetric cryptography performance tests. DEBUG TESTS -h Show this message 当使用 ‘ -w’ 参数运行勒索软件时,Linux 加密器将使用以下 esxcli 命令关闭所有正在运行的 VMware ESXi 虚拟机: esxcli –formatter=csv –format-param=fields==”WorldID,DisplayName” vm process list | tail -n +2 | awk -F $’,’ ‘{system(“esxcli vm process kill –type=force –world-id=” $1)}’ 在加密文件时,该勒索软件利用NTRUEncrypt公钥加密算法,该算法支持各种 “参数集”,提供不同的安全级别。 RedAlert/N13V 的一个有趣特性是“-x”命令行选项,它使用这些不同的 NTRUEncrypt 参数集执行“非对称加密性能测试”。然而目前还不清楚是否有办法在加密时强制使用特定的参数集,以及/或者赎金软件是否会选择一个更有效的参数集。目前已知唯一使用此加密算法的其他勒索软件操作是FiveHands。 NTRUEncrypt 加密速度测试 来源:BleepingComputer 加密文件时,勒索软件只会针对与 VMware ESXi 虚拟机关联的文件,包括日志文件、交换文件、虚拟磁盘和内存文件,如下所列。 .log .vmdk .vmem .vswp .vmsn 在 BleepingComputer 分析的样本中,勒索软件会对这些文件类型进行加密,并将.crypt658扩展名附加到加密文件的文件名中。 使用 RedAlert 在 Linux 中加密文件 来源:BleepingComputer 在每个文件夹中,该勒索软件还将创建一个名为HOW_TO_RESTORE的自定义勒索说明,其中包含对被盗数据的描述和专门针对受害者的TOR赎金支付网站的链接。 RedAlert /N13V 赎金票据 来源:BleepingComputer Tor 支付站点与其他勒索软件操作站点类似,它同样是显示赎金需求并提供与攻击者协商的方式。但是RedAlert/N13V 只接受门罗币加密货币进行支付,因为它是一种隐私币,所以在美国加密货币交易所并不常见。 RedAlert / N13V Tor 协商网站 来源:BleepingComputer 虽然只找到了一个 Linux 加密器,但支付网站有隐藏的元素表明也存在有 Windows 解密器。 请警惕! 与几乎所有新的针对企业的勒索软件操作一样,RedAlert 进行双重勒索攻击,即数据被盗,然后部署勒索软件来加密设备。 这种策略提供了两种勒索方法,使威胁者不仅可以要求解密器赎金,还可以要求赎金以保证被盗数据不被泄露。 当受害者不支付赎金要求时,RedAlert 团伙会在他们的数据泄露网站上发布被盗数据,任何人都可以下载。 RedAlert / N13V 数据泄露站点 来源:BleepingComputer 目前,RedAlert 数据泄露站点仅包含一个组织的数据,表明勒索行为很可能是最近才发生的。 虽然新的 N13V/RedAlert 勒索软件操作没有出现大范围的勒索活动,但由于其先进的功能和对 Linux 和 Windows 的即时支持,我们是肯定需要密切关注它。 转自 FreeBuf,原文链接:https://www.freebuf.com/news/338387.html 封面来源于网络,如有侵权请联系删除
美国执法部门通过在线旅行社长期监视俄罗斯黑客行踪
安全内参消息,美媒福布斯援引法律申请了一批政府公开文件,首次揭露了美国政府通过私营公司监视国际公民行踪的秘密监视令活动。 美国的Sabre和英国的Travelport是两家世界级大型旅游公司,把持着中国和俄罗斯之外的全球旅游预订市场。 几十年来,这两家公司一直在通过所谓的“全球分销系统”(GDS)收集和储存国际游客的信息,帮助游客在各大航空公司、邮轮公司、汽车租赁公司和酒店完成旅游预定。这些蕴含着巨大价值的数据显然引起了美国执法部门的注意。 布尔科夫案 阿历克谢・布尔科夫(Aleksei Burkov)是一名俄罗斯黑客。美国政府认为他经营的Cardplanet网站涉嫌协助他人使用被盗信用卡获利2000万美元,因此于2015年责成特勤局对其进行追捕。 但莫斯科与华盛顿之间没有签署引渡协议。这意味着只能趁逮捕布尔科夫离开俄罗斯的时候将其逮捕,所以美国执法部门想起了Sabre和Travelport经手与使用的旅行数据。 在2015年发布的一份法庭令中,美国特勤局要求Sabre和Travelport公司对布尔科夫的旅行情况进行持续两年的监视(美方称之为“完整的实时同步账户活动”,主要监视目标账户的记录、服务、使用等情况),并向特勤局每周报告一次监视所得结果。根据福布斯的披露,Sabre公司此前还对另外一名黑客进行过此类监视。但那次持续时间仅为六个月,远远短于布尔科夫的两年。 图:布尔科夫在以色列被捕 Sabre和Travelport公司的监视效果如何目前并不清楚。但布尔科夫确实在法庭令发布后不久的2015年12月被捕。当时他刚刚在特拉维夫度过了几周假期。不过,官方始终没有公布他是如何被追踪到在以色列旅游的。美国司法部也三缄其口,未就此事提供更多信息。 尽管俄罗斯一再阻挠,但以色列还是于2019年末把布尔科夫引渡到美国。2020年6月,布尔科夫被美国政府以伪造和网络入侵等罪名判处108个月徒刑。 但奇怪的是,他在美国服刑至2021年9月便被莫名其妙地送回俄罗斯。尽管有议员担心布尔科夫回到俄罗斯后会为俄政府工作,从事有损美国利益的网络活动,但美国司法部至今也未向外界解释当时为什么会把他送回俄罗斯。 涉事公司不愿直面监视话题 卷入布尔科夫案的Sabre和Travelport两家公司显然不愿意正面回答是否遵从了美国政府发布的监视令。 Saber公司发言人只是泛泛地表示本公司会在法律允许的范围内对合法程序进行回应。“保护Sabre用户的数据以及遵守法律是我们必须严肃承担起来的义务,”他说。 Travelport公司则声称,本公司并未执行过对特定人员的监视任务。“Travelport公司一向遵守合法渠道发出政府法令,但从未对任何个人进行过主动监视,”公司发言人说。与此同时,Travelport公司没有澄清可以在政府要求下提供何种类型的数据。 (本文刊出后,Travelport公司声称游客信息将在最后一次旅游交易完成36个月后予以删除。并表示通过公司掌握的数据记录只能看出游客在哪里做的预定,无法确定该游客是否按照预定进行了旅行。公司发言人说,“Travelport没有向政府部门提供个人数据的惯例,也不会给美国执法部门、情报机构或其他政府部门留下读取数据的后门。”) 在无法得到当事公司正面回应的情况下,外界显然无法确定Sabre和Travelport两家公司是否成了美国特勤局等政府部门的“帮凶”,以及究竟有多少人“享受”过与布尔科夫一样的漫长且非同寻常的监视待遇。 美国官方对涉事公司也持维护态度。司法部公然宣称公众无权查阅根据《全令法案》发出的法令,而且“执法部门需要对此类材料进行持续性封存”。联邦法院发布的一项法庭令支持了司法部的说法,称“出于重要的政策原因”,上述法令应该“按惯例处于保密状态”。 《全令法案》适用性引争议 利用数据收集公司对个人进行监视的合法性源于1789年的《全令法案》(All Writs Act of 1789)。该法案允许政府发布“所有必要并合适的法令”,协助权力部门“出于恰当的司法目的”从实体处获得与特定调查没有直接关联的“非负担”协助并对案件进行调查。 布尔科夫案之前,《全令法案》此前数次被启用,不少大型科技公司都被官方强迫交出“有助于调查”的信息。尤其是谷歌和苹果公司,曾多次被政府要求对嫌疑人的安卓设备或苹果手机进行解锁,以协助联邦部门对犯罪案件进行调查。 2015年,FBI以《全令法案》为依据要求苹果公司解锁一部圣贝纳迪诺枪击案嫌疑人使用的手机未能成功,该法案的启动和使用遂引起外界关注。美国公民自由联盟(ACLU)将这种做法称为“不恰当的使用”,并直斥其有遭到滥用的可能。 “有太多此类法令不为公众所知,” 美国公民自由联盟监视与网络安全顾问珍妮弗・格兰尼克(Jennifer Granick)说。“借助这些公司收集的个人数据进行调查,警方无异于获得了未得到民主程序批准和监管的监视权。”格兰尼克表示,这样的结果是无法想象的——公众对执法部门在何种调查中如何使用手中的权力,以及他们调用数据是否得到批准等等几乎一无所知。所以她认为,收集与过往犯罪活动无关的未来旅行信息“(对人权和个人隐私)有很强的侵犯性,而且很可能遭到滥用”。 基于上述原因,美国公民自由联盟(ACLU)和电子前沿基金会(Electronic Frontier Foundation)的人权活动分子认为《全令法案》不应取得与搜查令和窃听令相同的合法地位,应该依法予以封存。 “征用”民用数据或不会停止 福布斯的调查结果引发舆论争议。批评者认为,政府部门借法庭令之威强迫高技术公司交出受隐私法保护的用户数据“非常过分”,利用这些民用数据进行监视活动更是对人权的秘密侵犯。 Netenrich网络活动分析公司首席威胁分析师约翰・巴姆本尼克(John Bambenek)表示,尽管自己不担心联邦政府借助合法手段获取高技术公司收集的个人隐私数据,但却担心这些海量数据获取者的身份,“担心他们滥用所获得的数据。” 部分法律人士以及其他支持者则认为这种做法值得支持用于罪案调查。 前CIA网络威胁分析师、技术情报官罗莎・斯玛则斯(Ross Smothers)以布尔科夫案为例讲解称,“审阅卷宗后,联邦法官认可了(对布尔科夫采取措施)司法正确性,并发布了授权监视活动的法令。这与流氓政府胡搞乱来地进行未获授权的数据收集行为是完全不一样的。” 尽管毁誉参半,但美国政府显然不愿意放过旅游公司掌握的海量数据。 体量巨大的Sabre、Travelport等公司对全球旅游市场影响巨大,掌握的旅客信息也了达到无法想象的规模。熟悉这两家公司业务的前高级管理人员乔・赫佐格(Joe Herzog)因而表示,从技术角度说,Sabre和Travelport两家公司应要求与政府合作并向执法部门提供数据“相对比较简单”,只需注意隐私问题即可。“我想GDS系统内大概90%的信息都是可以被外人获取的。” 转自 安全内参,原文链接:https://www.secrss.com/articles/44372 封面来源于网络,如有侵权请联系删除
卡巴斯基为 TinyCheck 设立官网,以协助全球受害者做出应对
继两年前开源跟踪侦测工具TinyCheck后,卡巴斯基上周替该公司于2019年推出的跟踪侦测工具TinyCheck设立了官网,这是个开源的免费工具,可用来检查Android、iOS或其它行动装置是否被安装了跟踪程式,以协助全球的受害者做出应对,让更多非政府组织能够接触并加以利用。 卡巴斯基解释,该公司是在2019年与法国的一家女性庇护所讨论之后打造了TinyCheck,该组织主要支持与日俱增的跟踪程式受害者,但不知道如何从技术上解决此一问题,他们需要一个无法被发现、易于使用且有助于搜集证据的解决方案,于是由卡巴斯基出手协助。 卡巴斯基的研究人员开发了免费且开源的TinyCheck工具,让任何人都可下载并改善它。TinyCheck并非是一个安装在手机上的程式,而是安装在Raspberry Pi单板电脑装置上,以非侵入式的方式来检查手机上的跟踪程式,它可透过Wi-Fi连接来检查目标手机的对外流量,并辨识与这些流量互动的已知设备,例如与跟踪程式有关的伺服器。 卡巴斯基强调,TinyCheck不会读取手机的流量内容,不管是简讯或电子邮件,但只会与手机通讯的对象互动,例如线上伺服器或IP位址,而且所有的分析都会在本地端完成,不会传送给包括卡巴斯基在内的任何第三方。 在TinyCheck问世的几年来,已有越来越多的非政府组织采用了TinyCheck,最近该工具更受到欧盟组织、记者与企业的注意,欧洲的执法机构也正在测试TinyCheck,期待它能在调查过程中进一步地支持受害者。 其实卡巴斯基在两年前便已透过GitHub分享TinyCheck。该公司表示,替TinyCheck打造一个专有的网站是为了让更多人能够接触并利用它,不过,这并不是给一般人直接使用的工具,建议受害者应寻求当地支持组织的协助。 转自 E安全,原文链接:https://mp.weixin.qq.com/s/VKe3OUL3Zd8FJwDCPewnkw 封面来源于网络,如有侵权请联系删除
认证账户被黑,威胁行为者借名人推特发送钓鱼信息
近期,威胁行为者正入侵Twitter认证帐户,他们通过发送精心编造的虚假暂停消息来试图窃取其他经过认证的用户凭据。大家应该了解认证账户的特殊性,尤其是账户标注为某名人、政治家、记者、活动家、政府或私人组织,在获得认证前Twitter就会对其进行验证,所以要获得经过验证的“蓝色徽章”,用户必须申请验证并提交证明文件,以说明他们的帐户的真实性。 由于获得蓝色徽章并不容易,这类账户就容易获得人们的信任,所以这类账户就理当成了威胁行为者的主要入侵目标。上周五,BleepingComputer 的记者Sergiu Gatlan就在Twitter DM收到了一封网络钓鱼诈骗,该钓鱼邮件称他的帐户因传播仇恨言论而被暂停:“您的帐户已被我们的自动化系统标记为不真实和不安全,传播仇恨言论违反了我们的服务条款。twitter非常重视平台的安全性,如果你没有完成身份验证过程,我们会在48小时内暂停你的帐户。” 为了测试网络钓鱼诈骗,Sergiu Gatlan访问了DM中的tinyurl.com地址,该地址将他重定向到https://twitter-safeguard-protection[.]info/appeal/。这个网站首先要求一个Twitter用户名,当进入测试账户时,它使用后端的Twitter API来检索测试账户的照片,如下所示。显示合法图片增加了网络钓鱼诈骗的合法性。 和其他网络钓鱼不同,这个网络钓鱼网站拒绝用户输入的错误密码。在输入正确密码后,它会提示输入帐户的电子邮件地址,并且假的电子邮件地址也会被拒绝,这个行为表明网络钓鱼网站正在使用 Twitter API 来检查有效的帐户信息。最后,一旦输入了正确的信息,钓鱼页面就会显示一条消息,“真实性检查已完成,您的帐户已被我们的自动系统证明是真实的”。 此时Sergiu Gatlan发现他的测试帐户的凭据已被盗,他立即将其重置为另一个帐户。但其他人可能不会意识到他们的凭据被盗,并且会发现他们在当天晚些时候或第二天已经无法再登录到他们的帐户。 这些诈骗信息会由被黑客入侵的认证账户,再发送给其他还未被入侵的认证账户,并且使用的钓鱼诈骗手法一致。很多用户,包括认证用户在Twitter上发布他们遭受网络钓鱼攻击的情况并不少见。但威胁行为者也在继续改进他们的入侵策略,使他们的攻击看起来合法,他们还会在钓鱼时增加了一种紧迫感,这导致人们会忽视一些可疑迹象。 因此,当你收到一条消息,将你引导至他们要求您提供凭据的站点,请务必花时间分析它是否存在奇怪的域名、异常的拼写错误和语法错误。为安全起见,请仅在twitter.com上使用您的Twitter凭据登录,切勿在任何其他网站上登录。 转自 FreeBuf,原文链接:https://www.freebuf.com/news/338120.html 封面来源于网络,如有侵权请联系删除
HackerOne 的流氓员工偷窃漏洞报告并将其作为副业出售
一名HackerOne员工窃取了通过漏洞赏金平台提交的漏洞报告并将其披露给受影响的客户以索取经济奖励。该公司于当地时间周五表示,这名流氓员工联系了7名客户并在少数披露中获取了赏金。 HackerOne是一个协调漏洞披露的平台并为提交安全报告的漏洞猎手提供货币奖励的中介。 抓住罪魁祸首 6月22日,HackerOne回应了一个客户的请求,通过一个使用“rzlr”工具的人的非平台通信渠道调查一个可疑的漏洞披露。 该客户注意到,同样的安全问题之前已经通过HackerOne提交。 漏洞碰撞即多个研究人员发现并报告相同的安全问题是经常发生的;在这种情况下,真正的报告和来自威胁行为者的报告有明显的相似之处从而促使人们仔细观察。 HackerOne的调查确定,其一名员工自4月4日加入公司至6月23日有两个多月的时间可以访问该平台并联系了七家公司,报告已经通过其系统披露的漏洞。 威胁行为者谋取了报酬 该公司表示,流氓雇员为他们提交的一些报告获得了报酬。这使得HackerOne能跟踪钱的去向并确定肇事者是其为“众多客户项目”分流漏洞披露的工作人员之一。 HackerOne披露称:“该威胁行为者创建了一个HackerOne的傀儡账户并在少数几个披露中获得了赏金。在发现这些赏金可能是不正当的后,HackerOne联系了相关的支付供应商,他们跟我们合作以提供了更多的信息。” 分析该威胁者的网络流量发现了更多的证据,从而将他们在HackerOne上的主要账户和傀儡账户联系起来。 在开始调查后不到24小时,该漏洞赏金平台确定了威胁行为者、终止了他们的系统访问并在调查期间远程锁定了他们的笔记本电脑。 在接下来的几天里,HackerOne对嫌疑人的电脑进行了远程取证成像和分析并完成了对该员工在工作期间的数据访问日志的审查,以此确定了该威胁行为人与之互动的所有漏洞赏金项目。 6月30日,HackerOne终止了对该威胁行为者的雇用。 “根据跟律师的审查,我们将决定对此事进行刑事移交是否合适。我们继续对前雇员产生的日志和使用的设备进行取证分析,” HackerOne说道。 HackerOne指出,其前雇员在跟客户的互动中使用了“威胁性”和“恐吓性”语言,另外还敦促客户在收到以攻击性语气进行的披露时跟公司联系。 该公司表示,在绝大多数情况下,它没有证据表明漏洞数据被滥用。 转自 cnBeta,原文链接:https://www.cnbeta.com/articles/tech/1287967.htm 封面来源于网络,如有侵权请联系删除
Uber 前安全主管面临欺诈指控 曾隐瞒数据泄露事件
新浪科技讯 北京时间6月29日消息,2016年Uber曾遭遇黑客攻击,当时5700万乘客和司机的个人信息被黑客窃取,事发后Uber前安全主管约瑟夫·沙利文(Joseph Sullivan)试图隐瞒。美国联帮法官周二表示,沙利文必须面对电信诈骗指控。 沙利文付钱给两名黑客让他们保持沉默,同时他还欺骗乘客、司机、FTC。沙利文反驳称,检察官指控他隐瞒黑客事件,说他这样做的目的是想阻止司机逃离,让司机继续支付服务费,但检察这种指控并无切实证据。旧金山地区法官威廉·奥瑞克(William Orrick)显然不同意这种说法。 不只如此,沙利文还认为受到欺骗的是Uber当时的CEO和总法律顾问,不是司机,关于这点法官也不认同。奥瑞克说,虽然沙利文的虚假陈述并非直面司机,但这只是更大欺骗计划的一部分,欺骗对象正是司机。 检方声称沙利文向黑客支付比特币作为封口费,价值约10万美元。他还让黑客签署保密协议,说他们没有窃取数据。 了解到数据泄露事件后,Uber现任CEO达拉·科斯罗萨西(Dara Khosrowshahi)解雇了沙利文。 2018年9月Uber支付1.48亿美元与50个州及华盛顿DC和解索赔诉讼,原告认为Uber披露信息过慢。 转自 新浪科技,原文链接:https://finance.sina.com.cn/tech/2022-06-29/doc-imizmscu9235363.shtml 封面来源于网络,如有侵权请联系删除
微软在新报告中揭示了俄乌冲突期间的网络战细节
微软在周三分享的一篇网络战争早期研究报告中自出,自 2 月俄乌冲突爆发以来,俄罗斯已在 42 个国家或地区开展了数十次网络间谍行动。微软总裁 Brad Smith 在报告中指出,这些渗透遍布六大洲实体,尤其针对北约盟国和支持乌克兰的团体。此前这家总部位于雷德蒙德的科技巨头,还披露了俄罗斯在 4 月的网络行动细节。 微软在报告中提到:在乌克兰以外的 42 个地区观察到的涉俄活动中,有高达 63% 针对北约成员国。 其中美国一直是俄罗斯的头号目标,此外与乌克兰接壤的波罗的海国家(比如提供大量军事与人道主义援助的波兰)也有观察到大量的网络活动。 微软继续强调,最近申请加入被北约的芬兰和瑞典等国家、以及提出反对意见的土耳其,都有观察到网络攻击目标的增长。 这些网络攻击活动中有近一半瞄准了政府目标,另有 12% 的活动集中在向乌克兰提供外交政策建议、或提供人道主义援助的非政府组织。 至于针对 IT 企业、能源机构、以及国防实体发起的攻击,通常会被较为严格的防御系统给挡住。 微软给出的数据是,网络攻击的成功率仅在 29% 左右、但 1/4 的事件导致了数据泄露,因此建议加大网络防御工事的全方位投资。 此外报告提到了俄罗斯是如何开展网络传播行动的,比如将俄乌冲突定义为“特殊军事行动”。结果自开展以来,俄在乌网络传播率大涨 216%、在美也有增加 82% 。 不过对于此事,俄罗斯驻华盛顿大使馆并没有立即回应外媒的置评请求。 转自 cnBeta,原文链接:https://www.cnbeta.com/articles/tech/1284095.htm 封面来源于网络,如有侵权请联系删除