境外安全公司称:勒索软件 WannaCry 幕后开发者或来自中文国家
据外媒 26 日报道,威胁情报公司 Flashpoint 针对数十张勒索软件 WannaCry 赎金票据进行了语言分析,其幕后开发者或来自讲中文的国家。 全球勒索软件 WannaCry 于近期肆意爆发,攻击者利用 SMB 漏洞开展网络攻击活动。上周,Google 、卡巴斯基等安全公司相继发布声明,指出勒索软件 WannaCry 与朝鲜黑客 Lazarus 存有潜在联系。随后,安全专家根据 WannaCry 赎金票据进行分析后表示,票据内容主要包含中文( 简体与繁体 )、韩语、俄语等 28 种语言,其中中文内容极其准确流利。 此外,中文票据中使用的某些术语进一步帮助安全专家缩小了地理范围。例如:赎金票据中出现的 “ 礼拜 ” 一词,主要在华南、香港、台湾或新加坡地区常见,而 “ 反病毒 ”、“ 杀毒软件 ” 等词语在中国大陆比较常见。 值得注意的是,中文赎金票据中所包含的内容并未存在其他版本注释,且格式较长、版式略有不同;而英文版赎金票据虽然看起来很好,但它包含一些主要的语法错误,这表明开发人员的母语并非英语,或受教育程度不高。 Flashpoint 分析表明,攻击者可能利用朝鲜黑客组织 Lazarus 代码作为混淆以欺骗调查人员,亦或是朝鲜 APT 组织内部招募了以中文为母语的开发者。 原作者: Pierluigi Paganini, 译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接
澳大利亚与中国达成网络安全协议
据英国《金融时报》报道,澳大利亚已与中国达成一项网络安全协议。根据这项协议,两国均承诺不会从事或支持窃取对方知识产权或商业秘密的行为。这项协议是在澳总理马尔科姆•特恩布尔(Malcolm Turnbull)于中国总理李克强上月正式访澳期间向李提出一项特别请求后出炉的,它反映出西方日益担心由国家支持的网络攻击和网络犯罪。 周一,澳大利亚政府在一份声明中表示:“澳大利亚与中国一致同意,两国都不会从事或支持借助网络展开的、意在获取竞争优势的、窃取知识产权、商业秘密或机密商业信息的行为。” 去年,堪培拉方面承认,2015 年澳政府网络曾遭遇由国家支持的网络攻击,攻击最初以澳大利亚气象局(Australian Bureau of Meteorology) 为 目标。在那之后,堪培拉方面加大了对网络犯罪和间谍活动的关注。今年1月,特恩布尔警告称,俄罗斯通过网络攻击干预美国大选令人“极为关切”。 澳大利亚战略政策研究所( Australian Strategic Policy Institute )所长彼得•詹宁斯( Peter Jennings )表示,他“毫不怀疑中国人应对气象局遭受攻击负责”。他说,这项双边协议是有意义的,因为中国是澳要考虑的最大间谍活动来源。不过,他警告称,北京方面会继续把澳大利亚的利益当作目标,堪培拉方面在这一点上不应抱有幻想。 全球网络安全集团 FireEye 的网络威胁情报部门主任蒂姆•韦尔斯莫尔( Tim Wellsmore )表示,这项澳中协议看上去与 2015 年美国与中国签署的一项协议类似。 “它关注的是窃取知识产权和商业相关问题,而不是间谍活动或有政治动机的网络攻击,”韦尔斯莫尔说。 FireEye去年发布的一份报告得出结论称,自 2014 年年中以来,以中国为基地的组织对在美实体发起的入侵活动总体上显著减少。该报告称,这一行动上的转变反映出中国军事改革、中国网络行动遭广泛曝光以及美国政府所采取的行动带来的影响。 稿源:FT中文网,译者/简易
美企业声称“ 中国黑客 ”因“ 萨德 ”而频繁活动
美国网络安全公司表示,中国支持的黑客近期正瞄准参与美国导弹防御系统部署的韩国实体。尽管中国一直否认对首尔存有报复行为。 据美国《华尔街日报》 4 月 21 日报道, FireEye 公司的网络间谍分析总监约翰·赫尔特奎斯特在接受《华尔街日报》采访时表示,两个与北京军方和情报机构有关的间谍组织近期正针对韩国政府、军队、防务企业和一家大型综合企业发动一系列攻击。 据报道,一家设在美国加州的公司存有多家韩国机构客户,其中包括一家监督互联网安全机构。但是,这家公司拒绝指出成为攻击目标的机构名称。报道表示,尽管 FireEye 公司和其他网络安全专家都称中国黑客长期以韩国作为攻击目标,但他们也指出,自韩国表示将部署“ 萨德 ”反导系统以来,攻击的数量和强度都有所增加。“ 萨德 ”系统是一种精密的导弹防御系统,目的是保护韩国免受朝鲜的导弹威胁。 赫尔特奎斯特告诉美媒,目前有两个黑客组织较为活跃,其中一个被称为“ Tonto Team ”,位于中国东北沈阳。而另一个名为“ APT10 ”的组织或将与中国政府存有潜在关联。调查表明,这两个黑客组织通过入侵网络以及引诱目标点击电子邮件附件或被入侵网站,进入攻击目标系统。据悉,其中一个黑客组织在操作安全方面的漏洞为 FireEye 公司的分析师提供了关于该组织源头的最新信息。 此外,另一家网络安全企业、俄罗斯卡巴斯基实验室告诉美媒,自 2 月以来,专家观察到新一轮利用恶意软件针对韩国目标的攻击,而这些软件似乎由中国人研发。卡巴斯基实验室的高级全球分析师朴成寿(音)表示,攻击者利用所谓的“ 网络钓鱼 ”邮件实施攻击,并将恶意软件藏在关于国家安全、航空航天和其他战略利益的标题文件中。据悉,目前无法确定最近韩国攻击事件是否与“ 萨德 ”有关。 稿源:腾讯新闻 内容节选;封面源自网络
巴西银行业务曾被黑客接管 5 小时,百万金融交易数据流失
据外媒报道,去年 10 月,某网络犯罪组织曾接管巴西一家银行的在线服务、破坏银行 DNS 并截获所有金融交易数据,攻击持续了五个小时。 此次攻击过程极其复杂,攻击者使用有效的 SSL 数字证书和 Google 云支持其虚假银行基础架构。卡巴斯基并未透露被袭击银行的名称,但攻击者主动泄露 36 个属于银行的域名,其中主要包括内部电子邮件和 FTP 服务器。 据卡巴斯基调查显示,黑客先是入侵银行 DNS 提供商 Registro.br 的域名服务,随后控制银行 DNS 帐户。安全专家表示,目前暂未确定该黑客组织是如何入侵 DNS 提供商的,但他们认为此次袭击事件至少在五个月之前就已经开始策划准备。当客户尝试访问银行提供的在线服务时就已感染上恶意软件,这一恶意软件旨在禁用受害者的安全软件并窃取登录凭据、电子邮件、联系人和 FTP 凭据。此外,该黑客组织在攻击期间瞄准高级银行客户发起网络钓鱼攻击,并将盗取信息发送至加拿大的特定服务器中。 安全专家称,攻击者或是通过 DNS 提供商 Registro.br 于 1 月份修复的跨站点请求伪造漏洞进行攻击,但他们发现巴西某银行并没有启用 Registro.br 提供的双因素身份认证机制。卡巴斯基专家表示,此次攻击事件是有史以来最大规模的行动之一,目前还在对其黑客组织进行调查。 原作者:Pierluigi Paganini, 译者:青楚,审核:狐狸酱 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接
全球超算 PK:欧洲最强电脑性能只是中国 2.5%
超级计算机目前已经成为各国科技“ 军备竞赛 ”当中最热的领域之一。因此,每次全球 Top 500 计算机榜单发布的时候都会引来媒体的关注。其中,中国近些年在超级计算机领域所取得的成绩有目共睹。而全球范围内,超级计算机有发展到了怎样一种地步呢? 美国是超级计算机领域的传统强者,美国的电脑在前 100 名中频频出现,占据了第 3、7、12、15、16、19-21 等诸多位置。共占据了 31 位。 不过,近些年中国的已经在榜单的第一梯队中取代了美国的位置。中国在前 100 名中分别占据了第 1、2、42、67、74、77、78、86、91 和第 96 的位置。 在 Top 500 中排名第1位的是中国的神威太湖之光,它使用了中国自己的处理器( 申威 26010 ),峰值速度达到了 125435.9 TFlops/s。而排名第 3 的美国克雷公司使用 AMD 皓龙处理器的超级电脑峰值速度“ 只有 ” 27112.5 TFlops/s。这大致上只是中国太湖之光的 22%。 报道称,欧盟最好的超级电脑是排在第 33 位的汉堡的 Mistal ,速度为 3147.8 TFlops/s,仅仅是太湖之光的 2.5%。也就是说欧盟性能最强的电脑只能达到中国超级电脑性能的 2.5%。 稿源:cnBeta、快科技;封面源自网络
中国发布《网络空间国际合作战略》
中新社北京 3 月 1 日电,经中央网络安全和信息化领导小组批准,中国外交部和国家互联网信息办公室 1 日共同发布《网络空间国际合作战略》。中国外交部发言人耿爽 1 日在例行记者会上介绍,这是中国首度就网络问题发布国际战略。 《网络空间国际合作战略》以和平发展、合作共赢为主题,以构建网络空间命运共同体为目标,倡导国际社会遵循和平、主权、共治、普惠原则,加强对话合作,共同构建和平、安全、开放、合作、有序的网络空间。 战略确立了中国参与网络空间国际合作的六大战略目标: 一、坚定维护中国网络主权、安全和发展利益; 二、构建网络空间国际规则体系; 三、促进互联网公平治理; 四、保护公民合法权益; 五、促进全球数字经济合作; 六、深化网络文化交流互鉴。 战略还从九个方面提出了推进网络空间国际合作的行动计划。 “中方一贯积极参与网络空间国际进程,不断加强与世界各国的网络对话与合作。我们愿继续与国际社会携手努力,同心打造网络空间命运共同体,为网络空间的安全、稳定与繁荣做出更大贡献。”耿爽说。 《网络空间国际合作战略》全文阅读 稿源:网易新闻,有调整;封面源自网络
Ploutus 新变种出现:可影响中国在内至少 80 个国家 ATM 设备
安全公司 FireEye 的安全专家发现 ATM 恶意软件 Ploutus 的新变种 Ploutus-D ,恶意软件已感染了拉丁美洲的 ATM 系统。 2013 年恶意软件 Ploutus 首次在墨西哥被发现,是最先进的 ATM 恶意软件系列之一。攻击者可通过外接键盘连接 ATM 或者发送 SMS 消息传播恶意软件,操作 ATM 系统窃取现金。 FireEye 实验室分析变种代码后发现,新恶意软件可针对 ATM 软件提供商 KAL 公司的 Kalignite ATM 软件平台。据统计显示 Kalignite ATM 平台目前被至少 80 个国家 40 多个不同厂商使用,潜在影响范围或将扩大。 ATM 软件供应商 KAL 公司的 “Kalignite ATM” 软件平台,基于 XFS 标准、适用于 Windows 10,Windows 8,Windows 7 和 XP ,系统功能丰富可满足所有类型的 ATM 自助服务。 KAL 公司的软件也被中国金融机构广泛使用,国内客户列表包含:中国工商银行、中国建设银行、交通银行、深圳发展银行、兴业银行( CIB )、中国光大银行、平安银行等。 新恶意软件 Ploutus-D 版本改进点有: 它适用于 Kalignite 多供应商 ATM 平台。 它可以运行在 Windows 10,Windows 8,Windows 7 和 XP 操作系统的 ATM 上。 它被配置为控制 Diebold ATM。 它有一个不同于 Ploutus 的 GUI 界面。 它配备一个启动器,尝试识别和杀死安全监控进程,以避免检测。 它采用了更强大的 .NET 混淆器。 Ploutus 和 新版本 Ploutus-D 之间的共性有: 主要目的是清空 ATM,不需要插入 ATM 卡。 攻击者必须使用外部键盘连接 ATM 并与恶意软件进行交互。 激活码都是由攻击者自己生成,且有效期只有 24 小时。 两者都是在 .NET 中创建的。 可以作为 Windows 服务或独立应用程序运行。 恶意软件会将自己添加到“ Userinit ”注册表项中,以便在每次重新启动都可执行,密钥位于: \HKLM\Software\Microsoft\Windows NT\CurrentVersion\Winlogon\Userinit。 攻击者必须将键盘连接到 ATM USB 或者 PS/2 接口与启动器进行交互。一旦启动器安装完成,便可通过外部键盘的“ F 组合键”发出指令。 Ploutus-D 可以允许攻击者在几分钟内窃取数千美元,作案时间相当短从而降低在窃取钱财时被捕的风险。不过,要打开 ATM 以露出 USB 或者 PS/2 接口还是有些难度的,是撬开 ATM 还是在机箱上钻洞呢? 稿源:HackerNews.cc 翻译整理,封面来源:百度搜索。 转载请注明“转自 HackerNews.cc ” 并附上原文链接,违者必究。
中国在网络空间拟态防御技术上取得重大突破
据政府网站公布,国家“863计划”重点项目研究成果“网络空间拟态防御理论及核心方法”近期通过验证,测评结果与理论预期完全吻合。这标志着我国在网络防御领域取得重大理论和方法创新,将打破网络空间“易攻难守”的战略格局,改变网络安全游戏规则。 拟态,是指一种生物模拟另一种生物或环境的现象。2008年,中国工程院院士邬江兴提出了研发拟态计算机的构想。在科技部和上海市的共同支持下,拟态计算原理样机研制成功并入选“2013年度中国十大科技进展”。经过长期研究认证,测评专家委员会发布的《拟态防御原理验证系统测评意见》认为:拟态防御机制能够独立且有效地应对或抵御基于漏洞、后门等已知风险或不确定威胁。受测系统达到拟态防御理论预期,并使利用“有毒带菌”构件实现可管可控的信息系统成为可能,对基于“后门工程和隐匿漏洞”的“卖方市场”攻势战略具有颠覆性意义。 邬江兴还表示,网络空间拟态防御理论与方法是全人类的共同财富,中国科学家愿意将这一技术与世界分享,为构建网络空间命运共同体作出贡献。 稿源:中央人民政府网,封面来源:百度搜索