分类: 安全快讯

苹果公司发布 macOS Big Sur 11.6 包含安全修复措施

苹果公司今天发布了macOS Big Sur 11.6,这是2020年11月首次推出的macOS Big Sur操作系统的第六次更新。macOS Big Sur 11.6是在macOS Big Sur 11.5.2(一个错误修复更新)发布一个月后发布的。 新的macOS Big Sur 11.6更新可以使用系统偏好设置的软件更新部分为所有符合条件的Mac机型下载(在不受支持的机器上非正常手段强制安装的则需要下载安装盘经过技术处理后来升级)。 根据苹果的发布说明,macOS Big Sur提高了macOS的安全性,建议所有用户升级。 苹果还发布了macOS Catalina的安全更新2021-005,这两个更新都解决了一个可能允许恶意制作的PDF执行代码的问题。 苹果公司表示,据目前掌握的情况,有报告说这个错误可能已经被外部黑客积极利用了,因此升级系统以修复问题更是一件需要引起重视的事情。   (消息及封面来源:cnBeta)

报道称德国警方秘密购买了 NSO 的 Pegasus 间谍软件

在创建适用于 Android 和 iOS 的监控工具失败之后,德国联邦刑事警察局(BKA)在 2019 年购买了来自于 NSO 集团的 Pegasus 间谍软件。援引外媒 Die Zeit 报道,周二在德国议会内政委员会的一次闭门会议上,联邦政府透露了和 NSO 的协议。 目前尚不清楚 BKA 是何时开始使用 PegASUS 间谍软件的,不过该工具于 2019 年购买,目前与国家开发的一个效果较差的木马程序一起使用。 Suddeutsche Zeitung 通过 DW.com 的一份单独报告,引用了 BKA 副主席 Martina Link 的话,确认在 2020 年底购买,然后在今年 3 月部署,打击恐怖主义和有组织犯罪嫌疑人。 尽管官员们对部署可允许近乎不受限制地访问 iPhone 和 Android 手机的软件的合法性表示担忧,但还是决定采用 Pegasus。正如报告中所指出的,NSO 的间谍软件利用零日漏洞获得对智能手机的访问权,包括最新的 iPhone 手机,以记录对话,收集位置数据,访问聊天记录等。 德国的法律规定,当局只有在特殊情况下才能渗透到嫌疑人的手机和电脑中,而监视行动也有类似的严格规定。消息人士告诉 Die Zeit,德国联邦调查局官员规定,只有 Pegasus 的某些功能可以激活,以使这个强大的工具符合该国的隐私法。目前还不清楚这些限制是如何实施的,以及它们是否有效。同样不清楚的是 Pegasus 被部署的频率和对象。 Die Zeit 报道称,德国在 2017 年首次就潜在的许可安排与 NSO 接触,但由于担心软件的功能,该计划被否决。在 BKA 试图创建自己的间谍软件的尝试失败后,双方重新进行了会谈。   (消息及封面来源:cnBeta)

隐私邮件服务 ProtonMail 迫于法律提供用户信息 引发用户信任危机

伴随着公民隐私保护意识的觉醒和增强,主打隐私保护的 ProtonMail 成为不少人的首选电子邮件服务。但这并不代表着你就可以肆无忌惮,在某些国家和地区依然执法部门可以利用法律手段调查你的相关信息。 引发关注的这起事件围绕着“青年为气候”(Youth For Climate)活动成员,他们被指控在 2020-2021 年间建立了“气候营”(climate camp)占领活动。虽然这些事件发生在巴黎,但调查显示一些活动家使用 ProtonMail 来沟通他们的活动。这最终导致瑞士政府命令该电子邮件服务交出上述用户的 IP 地址,最终导致他们被捕。 Etienne 表示:“由于@ProtonMail收到了由瑞士当局发起,来自欧洲刑警组织的法律请求,要求他们提供有关巴黎 Youth For Climate 行动的信息,他们向警方提供了 IP 地址和使用的设备类型的信息”。 这可能会让那些持有传统观点的人感到震惊,他们认为瑞士是隐私的堡垒,是不受外国势力影响的自治国,但现实可能不再符合这一形象。除了对设在该国的实体增加一定程度的监控的新法律外,瑞士还必须与其他主权国家打好关系。虽然瑞士法院试图倾向于拒绝外国政府的数据请求,但这是一个同意欧洲警察组织要求的例子。 虽然是因为法律的压力而被迫交出这些用户数据,但是 ProtonMail 依然遭到了网友的愤怒指责。有用户质疑 ProtonMail 为何会拥有用户的 IP 地址,因为它宣传说它默认不记录 IP 地址。ProtonMail 创始人兼首席执行官 Andy Yen 解释说,它只是在被瑞士当局依法强制要求后才开始记录特定用户的 IP 地址。 Andy Yen 在推文中表示:“关于法国‘气候活动家’事件的一些想法。对于我们的产品被用于严重犯罪,令人遗憾。但根据法律,@ProtonMail 必须遵守瑞士的刑事调查。这显然不是默认的,而是只有在法律强制的情况下才会这样做”。 网民们仍然对ProtonMail的营销方式提出异议,将其记录活动的法律复杂性隐藏在其头版上。一方面,ProtonMail并没有真正豁免于瑞士法律,即使它承诺继续尽可能地对抗数据请求。另一方面,它可能确实需要澄清其隐私条款的细枝末节,特别是对于那些对ProtonMail抱有更大期望的付费用户。   (消息及封面来源:cnBeta)

FTC 宣布禁止间谍软件制造商 SpyFone 命令其删除非法收集的数据

据外媒The Verge报道,当地时间周三,美国联邦贸易委员会(FTC)宣布禁止间谍软件制造商SpyFone及其首席执行官 Scott Zuckerman从事监控业务。该委员会称SpyFone是一家“跟踪软件公司”,据称通过隐藏的设备非法收集和分享人们的行动、电话使用和在线活动数据。 FTC在一份声明中说:“该公司的应用程序出售对其秘密监视的实时访问权限,使跟踪者和家庭虐待者能够隐蔽地跟踪他们暴力的潜在目标。SpyFone缺乏基本的安全性,也使设备所有者面临黑客、身份窃贼和其他网络威胁。” 除了禁令之外,FTC还命令SpyFone删除非法收集的数据,并在设备所有者不知情的情况下安装该应用时通知他们。 FTC主席Lina Khan在一份声明中说:“我们必须对监控企业带来的各种威胁保持清醒的头脑。FTC将在数据安全和隐私执法中保持警惕,并将寻求大力保护公众免受这些危险的影响。”   电子前沿基金会(EFF)表示,被应用商店禁止的SpyFone应用程序可以在用户不知情的情况下被用来追踪用户的行动和在线活动,有时被推销为”追踪出轨配偶”的方法,或者更巧妙地用来监视员工或孩子。据反对跟踪软件联盟(Coalition Against Stalkerware)称,这类应用程序可被用于延续骚扰和虐待。 SpyFone说,这款应用程序有几个功能,包括监控电子邮件和视频聊天。SpyFone表示,该应用程序及其首席执行官被禁止“提供、推广、销售或宣传任何监控应用程序、服务或业务”。 EFF赞扬了FTC的命令。该基金会的领导层在一篇博文中写道:“随着FTC现在将其重点转向这一行业,跟踪软件的受害者可以开始找到安慰,因为监管机构开始认真对待他们的关切。” FTC委员以5比0的投票结果接受了与该公司的同意令。根据同意令协议,现在以Support King名义开展业务的SpyFone公司没有承认或否认FTC的指控。FTC委员Rohit Chopra发表了一份单独的声明,称拟议的命令“绝不是免除 ”该公司或其首席执行官的潜在刑事责任。 “虽然这一行动是值得的,但我担心FTC将无法利用我们的民事执法机构对跟踪应用程序的犯罪事实进行有意义的打击,”Chopra写道。“我希望联邦和州的执法者审查刑事法律的适用性,包括《计算机欺诈和滥用法》、《联邦反窃听法案》和其他刑事法律,以打击非法监控,包括使用跟踪软件。”   (消息及封面来源:cnBeta)

德国汉堡州 DPA 警告州政府停止使用 Zoom

德国汉堡州政府因数据保护问题被正式警告不要使用Zoom。这个德国州的数据保护机构(DPA)昨天采取了公开警告措施,它在一份新闻稿中表示,参议院总理使用这个流行的视频会议工具违反了欧盟的《通用数据保护条例》(GDPR),因为用户数据被转移到美国进行处理。 DPA关注了欧洲最高法院去年夏天一项里程碑式裁决,该裁决宣布欧盟和美国之间的一项数据传输协议(隐私盾)无效,认定美国监控法与欧盟隐私权不相容。现在,一些欧洲的DPA机构现在正在调查使用美国数字服务情况,因为数据传输问题,这些DPA公开警告不要使用美国的主流工具,如Facebook和Zoom,因为用户数据在传输时不能得到充分的保护。 在这方面,德国机构是最积极主动的。但欧盟的数据保护监督员也在调查德国机构对美国巨头亚马逊和微软的云服务使用情况,以解决同样的数据传输问题。与此同时,欧盟委员会和拜登政府之间寻求替代数据传输协议的谈判仍在进行。然而,欧盟立法者一再警告不要快速解决问题,说在恢复隐私保护之前,可能需要对美国监控法进行改革。 随着法律上僵局持续下去,欧洲越来越多的公共机构正面临着放弃美国服务而改用符合要求的本地服务压力。在汉堡一案中,DPA表示,在参议院大法官没有对之前提出的问题作出充分回应后,它采取了公开警告措施。 该机构声称,参议院对Zoom的使用不符合GDPR对处理个人数据的有效法律依据要求,参议院总理府提交的关于使用Zoom的文件显示,GDPR标准没有得到遵守。2021年6月17日,DPA通过听证会启动了正式程序,但表示参议院总理府未能停止使用视频会议工具。它也没有提供任何额外的文件或论据来证明合规使用。因此,DPA根据GDPR条款采取了正式警告措施。   (消息及封面来源:cnBeta)

亚马逊将监控客服人员键盘输入和鼠标点击以提升安全性

根据Motherboard网站获得的一份亚马逊机密文件显示,亚马逊计划监控客户服务员工的键盘和鼠标动作,以试图阻止流氓员工、冒名顶替者或黑客访问客户的数据。虽然该文件说亚马逊已经考虑部署一个能捕捉所有按键的解决方案,但该公司似乎倾向于购买的工具并不是为了准确记录员工的输入内容或监控他们的通信。 相反,该系统根据员工的自然键盘和鼠标动作生成一个档案,然后不断验证是否似乎是同一个人在控制员工的账户,以抓住可能随后窃取数据的黑客或冒名者。此举凸显了在持续新冠疫情期间,随着在家或远程工作的继续,公司可能会越来越多地部署这类工具,以及亚马逊已经面临客户数据被盗的问题。 该文件认为,亚马逊需要键盘和鼠标监控来对抗几种不同的威胁。根据该文件,一个是冒充客服人员的人已经成功访问了亚马逊的客户数据。文件补充说,根据一组人工审计,亚马逊安全团队发现了4起冒充者访问此类数据的案例。 该文件还指出,随着越来越多的员工在家工作,数据外流的风险很高,该公司的安全工具有限,无法具体核实外部外包员工的身份。 文件中的柱状图列出了亚马逊在哪些国家运营时面临最高数量的安全威胁事件。排名第一的是印度,超过120起,其次是菲律宾,不到70起,然后是美国,接近40起。该图表没有提供这些事件具体发生的背景。 这份文件显示,亚马逊安全、财务、法律和其他亚马逊团队就使用一家名为BehavioSec网络安全公司的产品达成了共识。这款产品使用行为生物识别技术,利用人类行为的特点,根据个人如何以数字方式接触他们的设备和应用程序,如鼠标动作、打字节奏、触摸和刷卡手势,或他们如何持有他们的设备,来进行身份验证。   (消息及封面来源:cnBeta)

警方和 GreyShift 承诺相互为对方的 iPhone 解锁工具保密

警方和政府机构一直试图对他们购买GreyShift的GreyKey iPhone解锁技术进行保密。GreyShift的GreyKey iPhone取证工具以前在FCC文件中被披露过。但现在,一系列的保密协议和其他保密文件透露了关于该工具的使用和要求的某些细节。 这些文件是通过一系列的公共记录请求获得的。它们是警方和其他机构在使用GreyKey之前需要签署和遵守的文件,它们揭示了GreyShift需要警方保密的内容。 一些文件中包含了一些显然应该被编辑的部分,其中一节与之前的报道有关,即GreyShift已经击垮了苹果公司的2018年USB限制模式。 “在不限制和前述内容的情况下,你承认并同意,你不会披露在iOS 11.4.1中发布的旨在规避USB限制模式的任何GrayKey功能和解决方案的存在,”这样一份文件说,”并在本文件日期或前后向你提供的整个未来iOS版本中更新,或其任何细节或功能。” 这些文件规定了该工具必须如何在警方实际掌握的设备上使用,而这一系列文件还分别包括来自政府机构的文件,这些机构试图对他们购买GreyKey的事情保密。 “保密协议有助于保护我们的客户和合作伙伴如何披露机密信息,我们保护和维护我们关系的完整性,”GreyShift首席执行官David Miles通过电子邮件告知媒体。 “此外,它们在防止公开披露我们的知识产权以保护我们的安全研究的完整性方面发挥了作用,”他继续说。”保密协议根本不是为了防止在法庭诉讼中披露证据数据或有关GrayKey的一般信息,这些数据可能是由GrayKey在我们的客户调查期间提取的数据导致的。”   (消息及封面来源:cnBeta)

美国爱达荷州国家实验室开发新技术 可阻止黑客攻击国家电网

来自爱达荷州国家实验室和新墨西哥州Visgence公司研究人员设计并演示了一项技术,它可以阻止网络攻击影响破坏国家电网。最近在爱达荷州国家实验室关键基础设施试验场综合体的现场演示中,受限网络通信设备(C3D)针对一系列属于网络攻击的远程访问尝试进行了测试。该设备提醒操作人员注意异常指令,并自动阻止它们,防止攻击进入和破坏关键电网组件。 C3D设备使用先进的通信能力,自主地审查和过滤发送到继电保护装置的命令。继电器是国家电网的核心和灵魂,被设计用来在检测到干扰时迅速命令断路器关闭电力流。例如,继电器可以防止昂贵设备在暴风雨导致的电力线故障中损坏。然而,继电器的传统设计并不能阻止网络攻击的速度和隐蔽性,网络攻击可以在几毫秒内向电网设备发送疯狂的命令。为了防止这种攻击,需要一种智能和自动过滤技术和设备。 这种C3D设备位于公用事业网络的深处,在网络攻击影响中继运行之前,对其进行监控和阻断。在彻底评估了行业需求并分析了现代网络威胁构成后,研究人员设计了一个可以连接到保护性继电器通信网络的电子设备。然后,他们建造了一个36英尺的移动变电站,并将其连接到爱达荷州国家实验室全尺寸电网试验台,以建立一个大规模的电网环境。 随着整个系统的上线,研究人员向变电站的继电器发送了一个突然的电力尖峰指令,并从附近的指挥中心监测其效果。瞬间,C3D设备阻止了该命令,并阻止了攻击对更大规模电网的破坏。该装置开发受美国能源部电力办公室资助,属于美国能源部保护性继电器许可通信项目。该技术和一个相关的软件包将在未来几个月内进行进一步测试,然后提供给私营企业使用。   (消息及封面来源:cnBeta)

No More Ransom 在 5 年内为勒索软件受害者省下近 10 亿欧元

据外媒报道,根据欧洲刑警组织周一发布的声明,一项名为No More Ransom Repository的服务已经协助恢复了被黑客从600多万受害者身上窃取的宝贵信息,并防止近10亿欧元流入犯罪分子的口袋。 No More Ransom与五年前开始的一项合作倡议有关,其成员包括欧洲网络犯罪中心、卡巴斯基、McAfee、Barracuda、亚马逊网络服务等。其目的是防止受害者将钱转给勒索软件运营商,以资助他们的活动。 该组织鼓励勒索软件受害者拒绝付款要求。此外,项目成员解释说,向网络犯罪分子支付赎金,只是确认勒索软件正在运作,并不能保证会收到所需的解密密钥作为回报。 该组织选择了一种解决问题的方法,将勒索软件受害者引导到其网站上的Crypto Sheriff工具。在那里,受害者可以输入网络犯罪分子提供的用于支付赎金的比特币地址,以及“洋葱”地址,或一个URL。 该应用程序检查No More Ransom数据库,在那里他们可以从一些为解密152种赎金软件家族而设计的121种工具中进行选择。更好的是,这些服务是免费提供的,而且内容有37种语言。如果受害者找不到解密工具,建议再来看看,因为该资源库会不断地更新,有新的内容加入。 根据Cybereason在6月进行的研究,支付赎金的受害者很快就会把自己确定为容易的目标。事实上,80%支付了赎金的公司受到了二次攻击。即使其中一半的公司第二次被同一个团伙袭击,其中三分之一的公司引来了额外的威胁,这导致了轻松付款。除了资助犯罪活动外,支付赎金软件可能违反美国财政部的规定。 根据欧洲刑警组织的说法,频繁的备份仍然是防止勒索软件感染的最有效方法。该机构建议用户密切关注他们点击的链接,并定期更新他们的软件。欧洲刑警组织还强烈建议勒索软件受害者不要支付赎金。在这种情况下,首先要做的是报告犯罪情况,然后在No More Ransom资料库中搜索解密工具。   (消息及封面来源:cnBeta)

恶意软件开发者转向冷门编程语言 以躲避安全分析与检测

根据黑莓研究与情报团队周一发布的一份新报告,近期 Go(Golang)、D(DLang)、Nim 和 Rust 编程语言的使用率迎来了较大的增幅。背后的原因,则是恶意软件开发者正试图借助冷门的编程语言来躲避安全社区的分析检测、或解决开发过程中遇到的某些痛点。 特点是,恶意软件开发者正在试图利用冷门编程语言来便携加载器和释放器。通过这套组合拳,主流安全分析手段或难以察觉初步和进阶的恶意软件部署。 黑莓团队表示,为避免在目的端点上被揪出,一阶释放器与加载器正变得越来越普遍。 一旦恶意软件绕过了能够检测更典型恶意代码形式的现有安全机制,就会进一步解码、加载和部署包括特洛伊木马在内的恶意软件。 报告中点名的恶意软件,包括了 Remcos 和 NanoCore 远程访问木马(RAT),以及常见的 Cobalt Strike 信标。 然而一些拥有更多资源的恶意软件开发者,正在将他们的恶意软件通过冷门语言来重新包装,比如 Buer 或 RustyBuer 。 基于当前的趋势,安全研究人员表示,网络犯罪社区对 Go 语言的兴趣尤为浓厚。 黑莓称,有深厚背景的高级持续性威胁(APT)组织、以及商品化的恶意软件开发者,都相当有意于通过冷门语言来升级他们的武器库。 今年 6 月,CrowdStrike 亦曝光了一款勒索软件新变种,可知其借鉴了 HelloKitty / DeathRansom 和 FiveHands 的功能,且通过 Go 语言对其主要负载进行加密封包。 之所以作出这样的假设,是因为基于 Go 语言的新样本正在“半定期”地出现。其不仅涵盖了所有类型的恶意软件,还针对多个活动中的所有主要操作系统。 此外尽管 DLang 不像 Go 那样“流行”,其在 2021 开年至今的采用率也在缓步上升。 研究人员指出,通过使用新颖或不寻常的编程语言,恶意软件开发者将对安全分析人员的逆向工程工作造成很大的阻碍。 此外他们正在避免使用基于签名的检测工具,提升目标系统的交叉兼容性,且代码库本身也可能套上一层来隐藏。 最后,黑莓威胁研究副总裁 Eric Milam 评论道:恶意软件制作者以快速适应和修改利用新技能而被业界所熟知,但行业客户也必须对这样的重要趋势提高警惕,因为将来的安全形势只会变得更加严峻。   (消息及封面来源:cnBeta)