揭秘:伊朗黑客曾入侵以色列敏感区域摄像头,后者国安部门未做处置
以色列时报报道称,以色列国家安全机构一年前就已发现,有伊朗黑客团伙控制了以色列数十台安保摄像头,但并未采取任何阻止措施。直到上周一晚间有报道称,该黑客团伙发布了来自以色列各地的多段视频,包括去年一处武器制造设施以及上月发生在耶路撒冷的恐怖袭击的监控画面。 此次播报为前期预告,完整调查报道在次日(12月20日)正式播出。以色列公共广播公司Kan称,尽管以色列官员早已发现黑客团伙Moses Staff的活动,但却并未对摄像机采取保护行动。这次播放的报道片段并未公布消息来源。 该团伙在其Telegram频道上公布了多地视频画面,包括以色列海法拉斐尔国防承包工厂周边镜头,以及耶路撒冷及特拉维夫等各处摄像机拍下的镜头。 该团伙还公布了上月在耶路撒冷发生的恐怖爆炸袭击事件画面,该事件已导致两人死亡。这些画面明显来自以色列主要安全机构所使用的监控摄像头。 根据Kan广播公司的介绍,黑客团伙在很长一段时间内能够随意控制摄像机,包括平移、倾斜和缩放拍摄镜头。目前还不清楚这些摄像机是否遭受黑客攻击。 安全官员在接受Kan采访时表示,Moses Staff上传的视频来自未接入任何安保网络的民用摄像机。 Kan广播公司提到,完整报道将探讨黑客在监视以色列高级官员方面做出的尝试,同时会揭露Moses Staff背后的推动力量。 Moses Staff黑客团伙曾在今年6月宣称对一次网络攻击负责,此次攻击导致耶路撒冷和以色列南部城市埃拉特的部分地区误响火箭空袭警报。 Moses Staff去年还曾表示其窃取到关于士兵的敏感信息,具体内容似乎来自LinkedIn上的公开资料;此外,该团伙还通过商业网站获得了以色列航拍图像。 还有另一条未经证实的消息,该团伙声称曾在6月致使军用观察气球在加沙地带坠毁。但以色列军方表示事故起因是气球没有正确系好。 转自 安全内参,原文链接:https://www.secrss.com/articles/50405 封面来源于网络,如有侵权请联系删除
以色列国防巨头埃尔比特系统的美国分公司遭黑客攻击
以色列国防承包商埃尔比特系统公司的美国分公司表示,其网络在6月初遭到黑客攻击,员工的个人信息被盗。埃尔比特系统美国分公司在提交给缅因州总检察长办公室的一份通知中说,有369名员工受到数据泄露的影响,其中包括员工姓名、地址、出生日期、直接存款信息、种族和社会安全号码。 在通知中,这家位于得克萨斯州的公司几乎没有分享任何细节,只是说“有人试图干扰美国埃尔比特公司的网络运营”,而且其调查正在进行。 埃尔比特系统美国分公司没有把这次入侵归咎于某个特定的威胁集团或政府,也没有说它认为它被攻击的原因。埃尔比特公司在美国和以色列的发言人都没有回应评论请求。 总部位于以色列海法的母公司埃尔比特系统公司是一家国防技术和电子巨头,为世界各地的军队和政府制造无人驾驶飞机、电子战系统和其他情报收集、侦察和监视系统。 埃尔比特公司在监控软件市场也有涉猎。2015年,埃尔比特公司以大约1.6亿美元的价格收购了Nice Systems公司的网络和情报部门,并将其分拆为一个名为Cyberbit的子公司。两年后,互联网监督机构Citizen Lab的研究人员发现,由Cyberbit构建的商业间谍软件被用来监视美国和英国的埃塞俄比亚持不同政见者。互联网监督机构说,这些间谍软件冒充假的浏览器插件,旨在从受害者的电脑中提取私人用户数据,包括电子邮件、密码和屏幕截图。 Citizen Lab说,埃塞俄比亚政府可能下令进行监视。 埃尔比特公司在2020年出售了其在Cyberbit的股份,在美国私募股权公司Charlesbank Capital Partners投资7000万美元后,成为少数股东。 Cyberbit是设在以色列的几个已知的间谍软件制造商之一,包括NSO集团、Cytrox和Candiru。 转自 cnBeta,原文链接:https://www.cnbeta.com/articles/tech/1321033.htm 封面来源于网络,如有侵权请联系删除
Avast 曝光以色列间谍软件制造商 Candiru 滥用 Chrome 零日漏洞
网络安全公司 Avast,刚刚将一个在 Google Chrome 浏览器中被积极利用(现已修复)的零日漏洞,与一家针对中东记者的以色列间谍软件制造商联系了起来。据悉,作为一家总部位于特拉维夫的黑客雇佣公司,Candiru(又称 Saito Tech)与此前被卷入丑闻的 NSO Group 非常相似,主要向政府客户提供强大的间谍软件。 (来自:Avast) 尽管 Candiru 冠冕堂皇地宣称,其软件旨在供政府与执法机构用来阻止潜在的恐怖主义和犯罪。 但研究人员发现,有关部门在利用间谍软件针对记者、不同政见者和镇压制度批评者。 去年 11 月,美政府将四家从事违反美国国家安全活动的外国公司,列入了美国商务部的制裁名单。 除了 NSO Group、Computer Security Initiative Consultancy PTE(COSEINC)和 Positive Technologies,Candiru 也榜上有名。 注入受感染网站(stylishblock[.]com)的恶意代码 Avast 表示,其在 3 月份观察到 Candiru 在利用 Chrome 零日漏洞,向土耳其、也门、巴勒斯坦的个人和黎巴嫩的记者发起了攻击,并且侵入了一家新闻机构员工使用的网站。 Avast 恶意软件研究员 Jan Vojtěšek 表示:“虽然无法确定攻击者的真实目的,但攻击追捕记者或找到泄露消息来源的做法,或对新闻自由构成威胁”。 以植入黎巴嫩新闻机构网站的 Chrome 零日漏洞为例,其旨在从受害者的浏览器中收集大约 50 个数据点。 通过分析语言、时区、屏幕信息、设备类型、浏览器插件和设备内存,来确保只有被特别针对的目标会受到损害。 找到目标后,间谍软件会利用 Chrome 零日漏洞在受害者的机器上扎根,研究人员称之为‘魔鬼舌’(DevilsTongue)。 易受攻击的 ioctl 处理程序之一 与其它此类间谍软件一样,DevilsTongue 能够窃取受害者手机上的内容 —— 包括消息、照片和通话记录,并实时跟踪受害者的位置。 Avast 于 7 月 1 日向 Google 披露了该漏洞(编号为 CVE-2022-2294),并于几天后(7 月 4 日)发布的 Chrome 103 中加以修复。 当时 Google 表示其已意识到在野外的漏洞利用,而自去年 7 月被微软和 Citizen Lab 首次曝光以来,相关调查表明该间谍软件制造商已至少针对百余名目标发起了攻击。 Avast 补充道:在去年 Citizen Lab 更新其恶意软件以躲避安全检测后,Candiru 似乎一直保持着低调,直到最近一轮攻击才又冒头。 转自 cnBeta,原文链接:https://www.cnbeta.com/articles/tech/1295411.htm 封面来源于网络,如有侵权请联系删除
神秘特工利用跑步 APP 监视以色列军人和绝密基地
身份不明的窥探者一直在利用健身追踪应用Strava监视以色列军方人员,跟踪他们在全国各处秘密基地的行踪,甚至在他们因公出差或前往世界各地度假时仍然持续窥探。 通过在军事基地内设置伪造的跑步“路段”,此次监视行动(目前尚未明确归因)能够密切关注在基地内锻炼的个人,即使账户设置了最高级别隐私选项也无法回避。 据英国媒体《卫报》了解,一位被认为与以色列核计划相关、在绝密基地的用户,被追踪到在其他军事基地和某个外国。 此次监视活动由以色列开源情报机构FakeReporter发现。该机构执行董事Achiya Schatz表示,“我们发现这一安全问题后,立即联系了以色列安全部队。在获得安全部队批准后,FakeReporter联系了Strava,对方组建了一支高级团队以解决这个问题。” Strava的跟踪工具允许任意用户自由划定跑步或骑行“路段”,并针对特定路段开展竞速,例如在热门骑行路线组织长距离上坡赛或园区单圈赛。用户可以向Strava应用上传并定义自己的路段,也可以直接导入来自其他产品或服务的GPS记录。 但Strava无法追踪这些GPS上传是否合法,因此没法识别哪些上传为真人实地划定,而哪些路段上传者自己根本没去过。事实上,部分上传路段记录显然是人为伪造,其中高达数百公里的平均时速、不自然的行进直线和瞬间垂直跃上悬崖等线索都是最好的证据。 这些伪造路段可被用于竞速作弊,但至少危害不大。而其中一些似乎别有邪恶目的,某个位置显示为“马萨诸塞州波士顿”的匿名用户,在以色列的众多军事机构内设置了一系列伪造路段,包括该国情报机构的前哨,以及被认为与核计划有关的绝密基地设施。 Schatz认为,“借助这种上传设计文件的功能,敌对分子开始利用流行应用程序,窥探全球各地用户的个人信息,这也标志着损害公民及国家安全的恶意手段再次迈出惊人的一步。” 这种伪造路段的行为还绕过了Strava的隐私设置。用户可以将自己的个人资料设置为只对“关注者”可见,借此防止自己的路线被他人窥探。但除非主动对每一次跑步都单独设置,否则用户的头像、名字和首字母仍将显示在相应的路段上。于是乎,当地图上散布了足够多的路段后,该用户的行动轨迹仍将暴露:例如,可以看到某用户曾在一次公开路段竞速中胜出,随后又在各安全军事设施内跑步。 健身服务公司Strava在一份声明中表示,“我们非常重视隐私问题。以色列机构FakeReporter已经告知我们关于特定用户账户的安全问题,我们也已经采取了必要的纠正措施。” “我们就Strava的信息分享功能提供了说明指引,也允许每位运动者根据自己的情况做出隐私选择。关于我们隐私控制机制的更多细节,请访问隐私中心。我们建议每位运动者都能花一点时间,保证自己在Strava中获得与预期相符的体验。” 这一发现不禁让人想到2018年的另一起丑闻。 当时Strava的一项新功能,在全球健身追踪平台上发布了所有运动的可视化标记。热力图显示出各地流行的跑步、自行车骑行与游泳路线。Strava在公告中强调,这项功能可以帮助用户轻松找到夏威夷铁人三项赛路线等重要地点。但其中也列出了某些不该被公开的内容:阿富汗赫尔曼德省多处军事基地的位置,布局清晰可见,英国福克兰群岛芒特普莱森特皇家空军基地也因附近的一处户外游泳点而进入公众视野。该地图甚至记录了一位孤独的自行车骑手在内华达州51区的行进路线。 面对质疑,Strava当时的态度是建议军方用户退出可视化功能,并辩解称这些信息是由上传用户自己公开的。而此次曝出的新问题中包含的细节还远超当年:一名美国空军服役人员在前往吉布提旅行时被追踪到,她在那里进行7公里环跑时,曾前往2016年调入的某德国空军基地。 转自 安全内参,原文链接:https://www.secrss.com/articles/43872 封面来源于网络,如有侵权请联系删除
以色列阻止乌克兰购买 NSO 集团的“飞马”间谍软件
据熟悉此事的人士透露,以色列阻止乌克兰购买NSO集团开发的飞马(Pegasus)间谍软件,因为其担心俄罗斯官员会因此而感到愤怒。在《卫报》和《华盛顿邮报》的联合调查之后,这一启示为以色列跟俄罗斯的关系有时会破坏乌克兰的进攻能力提供了新的见解–并跟美国的优先事项相矛盾。 自俄罗斯于2月24日对乌克兰采取军事行动以来,乌克兰总统沃洛基米尔·泽伦斯基一直在批评以色列的立场。他在最近对以色列议会议员的讲话中称,以色列必须“给出答案”来说明其没有向乌克兰提供武器或对俄罗斯人实施制裁的原因。 据直接了解此事的人透露,这至少可以追溯到2019年,当时,乌克兰官员游说以色列以试图说服以色列许可乌克兰使用间谍软件工具。但这些努力遭到拒绝,受以色列国防部监管的NSO集团从未被允许向乌克兰推销或出售该公司的间谍软件。 据了解,当飞马被成功地部署在一个目标上时,它可以被用来入侵任何移动电话、拦截电话对话、阅读文本信息或查看用户的照片。另外它还可以被用作远程监听设备,因为间谍软件的政府用户可以用它来远程开启和关闭移动电话录音机。 最近的新闻报道都集中在NSO的政府客户如何使用间谍软件–包括飞马–来攻击世界各地的记者和人权维护者。该联盟的报告还表明,从匈牙利到沙特阿拉伯,飞马的销售跟以色列的外交政策相一致。 从西班牙到法国再到乌干达,该间谍软件还被用来对付高级政府和外交官员,这些案例被认为是一些国家试图利用该工具进行国内或国际间谍活动。 NSO表示,其间谍软件是为了让政府客户用来对付严重的罪犯和恐怖分子。另外它还表示,它对滥用的严重指控有展开调查。 知情人士透露,在大多数常规情况下,以色列国防部首先是允许NSO向政府客户销售飞马软件的,然后进行审查以确定究竟是允许还是阻止交易的进一步发展。 一位乌克兰高级情报官员指出,以色列的决定让乌克兰官员感到“困惑”。这名官员表示,他并不完全了解乌克兰为什么被拒绝使用这一强大的间谍工具,但他补充称,他相信美国政府支持乌克兰的努力。 接近此事的消息人士表示,以色列的决定反映了它不愿意激怒俄罗斯,而俄罗斯跟以色列有着密切的情报关系。消息人士称,以色列担心授予乌克兰通过飞马瞄准俄罗斯手机号码的能力会被视为对俄罗斯情报部门的一种侵略行为。 这并不是唯一一次俄罗斯的主要地区敌人之一被拒绝进入飞马的一些权限。熟悉此事的人说,爱沙尼亚作为北约成员国,在2019年获得了飞马的使用权,但在当年8月被NSO告知,该公司不允许爱沙尼亚官员使用间谍软件来打击俄罗斯目标。 爱沙尼亚国防部女发言人Susan Lilleväli拒绝就此事发表评论。 不过NSO在回答一组详细的问题时发表了一份单行声明–“NSO继续受到有关所谓客户的不准确的媒体报道,这些报道是基于道听途说、政治暗示和不实之词。” 以色列国防部周二也对一连串的问题做出了回应,不过其发表的声明并没有直接解决大多数问题。声明说道:“以色列国根据2007年《国防出口管制法》对网络产品的营销和出口进行监管。” 另外它还补充称:“有关出口管制的政策决定考虑到了安全和战略因素,其中包括遵守国际安排。作为一项政策,根据获取政府提供的最终用途/最终用户声明,以色列国只批准向政府实体出口网络产品,用于合法用途并且只用于预防和调查犯罪和打击恐怖主义的目的。” 乌克兰官员拒绝对飞马或其寻求强大监控技术的整体努力发表评论。但主管乌克兰数字技术的副总理Mykhailo Fedorov表示:“以色列政府目前没有参与任何有关进攻性技术的讨论或促进,但我们与市场上的许多以色列公司有持续的对话,并且它们处于不同阶段。但我还是要说:我们有足够的能力继续获胜,我们每天都在增加新的工具,包括新兴工具。” 转自 cnBeta ,原文链接:https://www.cnbeta.com/articles/science/1251117.htm 封面来源于网络,如有侵权请联系删除
以色列政府数个网站遭遇网络攻击:现正从瘫痪中恢复
以色列似乎正在从一场大规模的网络攻击中恢复过来。据Haaretz和Kan的Amichai Stein报道,攻击者在周一晚上攻陷了几个以色列政府网站,其中包括卫生部、内政部、司法部和福利部网站。总理办公室的网站也受到了影响。以色列国家网络管理局在一份声明中称,现在所有的网站都已重新上线。 虽然以色列政府还没有正式确定可能的肇事者,但它指出这些网站是拒绝服务攻击的受害者,该攻击使它们的流量泛滥。消息称,网络攻击的目标是拥有gov.il域名的网站,另外还怀疑是一个国家行为者或一个“大型组织”所为。另外获悉,一个跟伊朗有联系的黑客组织据称对这些攻击负责,而且这可能是对以色列针对伊朗核设施的行动的报复。不过,这两件事都没有得到证实。 据该国的一位国防人士透露,目前还不清楚这是否是迄今为止针对以色列的最大的网络攻击。然而,据报道,国家武装部队和国防官员的担忧足以宣布进入紧急状态并审查可能的损害,其中包括任何可能危及其他关键网站和关键基础设施的情况。 据了解,这些拒绝服务攻击不太可能造成很大的损害。它们只是让网站更难访问,但没有证据表明肇事者破坏了网站或泄露了数据。 转自 cnBeta ,原文链接:https://www.cnbeta.com/articles/tech/1246989.htm 封面来源于网络,如有侵权请联系删除
以色列安全研究揭示了一场全球性的黑客行动
《以色列早报》称,研究人员利亚德-莫德科维茨和奥菲尔·哈帕兹发现了一个针对多个组织的网络攻击,并破坏了服务器以挖掘加密货币或获取数据。大约有2000家公司受到攻击,并以其服务器为发射平台,对更多组织进行攻击,由于攻击是分散的,这使得他们更难追踪。 网络攻击的主要目标主要是印度、越南和美国的媒体、旅游、卫生和教育行业的商业和机构服务器。这些针对Windows服务器的网络攻击最终目的是挖掘数字货币,或者是用恶意软件或木马程序感染它们,并窃取存储的敏感信息。有趣的是,黑客删除了其他恶意代理的恶意软件,并采用更复杂的方法来确保他们对机器的独家访问。此外,他们还在拿到权限后,删除了自己的木马和恶意软件作为预防措施。 这些服务器是通过攻击微软开发的SMB协议而被入侵的。这些入侵使网络犯罪分子能够反复访问网络,随后在暗网上出售窃取的凭证。每台被入侵的Windows服务器估计价值约为300美元,因此将这一数字乘以2000个组织,就能获得60万美元的利润,这是一笔非常可观的收益。 来自Guardicore的研究人员发布了一个工具,可以让网络安全负责人确定其组织的系统是否容易受到网络攻击,以及他们应该采取什么行动来保护其系统免受类似的网络攻击。 阅读报告全文: https://www.guardicore.com/labs/smb-worm-indexsinas/ (消息及封面来源:cnBeta)
以色列 20 多万名学生的个人信息遭到泄露
据外媒报道,上周,约28万名以色列学生的个人信息在针对AcadeME公司的网络攻击中被泄露。据Jerusalem Post报道,Think Safe Cyber Facebook组织的May Brooks-Kempler估计,约有28万名在校或在校学生的个人信息被盗。 AcadeME是以色列一个全国性的服务提供商,为在11000个不同的行业中寻找工作的学生提供支持。6月20日,它成为了亲巴勒斯坦的马来西亚黑客组织DragonForce的受害者。 虽然AcadeME否认了这一指控,但所附的代码截图、服务器地址和包含电子邮件地址和姓名的表格却表示并非如此。基本上,证据表明学生的电话号码、地址、全名、电子邮件和密码都遭到了泄露。 这些黑客在Telegram上写道:“这是对全世界所有黑客、人权组织和活动人士的紧急呼吁,让他们再次团结起来并发起针对以色列的运动、分享那里的真实情况、向世界揭露他们的恐怖活动……我们永远不会对以色列的战争活动保持沉默。” 去年,针对以色列企业和组织的网络攻击频率有所增加,Amital软件、Ami Insurance和Israel Aerospace Industries等公司受到了影响。事实上,周五早些时候,该组织对以色列的机构进行了DDoS攻击,包括以色列银行(Bank of Israel)、Leumi银行和Mizrahi Tefahot。这些网络罪犯还声称在同一天释放了大量以色列护照。 今年年初,以色列国家网络局(INCD)局长Yigal Unna表示担心,如果不采取适当措施,黑客有能力破坏以色列的学术机构。委员会主任表示担心,学术机构和其他机构和组织之间的广泛联系可能会对其他机构和组织构成威胁进而导致它们承担法律责任。 (消息及封面来源:cnBeta)
伊朗支持的黑客入侵了以色列国防军前参谋长的电脑
据外媒报道,一名为伊朗工作的网络罪犯攻击了一名前以色列国防军(IDF)参谋长的电脑并获得了他整台电脑数据库的访问权限。Channel 10确认该名黑客是Yaser Balgahi。据报道,他事后吹嘘自己的黑客攻击行为,然而他在不知情的情况下留下了自己身份的痕迹。 这一情况使得伊朗关闭了针对全球1800人的网络行动,其中包括以色列军方将领、波斯湾人权捍卫者和学者。 《以色列时报》在以色列网络安全公司Check Point披露了伊朗这一黑客行动两周后首次对外做了报道。Channel 10则在周二做了报道。Check Point Software Technologies CEO Gil Shwed在1月底告诉以色列电台,攻击开始于两个月前,另外目标收到了意在在他们的电脑上安装恶意软件的电子邮件。 据悉,超1/4的收件人打开了邮件,无意中下载了间谍软件,这让黑客得以从他们的硬盘中窃取数据。 而在过去两年的时间里,以色列遭到了数次网络攻击。据官员称,一些渗透行动是由跟真主党和伊朗政府有关的黑客实施的。 1月底,以色列能源部长Yuval Steinitz表示,以色列电力管理局是一次严重的网络攻击的目标。不过他没有具体说明袭击的来源。 今年6月,以色列网络安全公司ClearSky宣布,它探测到一波来自伊朗的针对以色列和中东目标的持续网络攻击,以色列将军们也在攻击对象之列。据这家公司披露称,其目的是间谍活动或其他民族国家利益。 根据ClearSky的说法,黑客使用了定向钓鱼等技术,他们利用看似合法和可信的虚假网站来获取用户身份数据。他们成功渗透了以色列境内的40个目标和国际上的500个目标。在以色列,攻击目标包括退休将军、安全咨询公司雇员和学术学者。 Shwed警告称,网络攻击的频率超过了网络安全投资的频率。 Jerusalem Venture Partners的执行合伙人Gadi Tirosh是以色列在网络安全技术领域仅次于美国的最活跃投资者之一。 目前,以色列有173家大到足以吸引风险资本和其他主要投资者的公司。根据以色列风险资本(IVC)研究中心本月早些时候发布的一份报告,以色列目前有430家网络公司,自2000年以来,平均每年有52家新的网络创业公司成立。 (消息及封面来源:cnBeta)
以色列法院裁决 NSO 仍可继续出口间谍软件
据外媒报道,当地时间本周一,臭名昭著的间谍软件公司NSO集团在以色列法院上取得重大胜利,对此,批评者称这是一项不光彩的裁决。据了解,法院最终裁决NSO可以继续出口其黑客与监控工作,理由是人权组织Amnesty International未能证明NSO客户使用这些技术监视Amnesty员工。 据Motherboard当时报道,2018年,Amnesty宣称发现黑客使用NSO间谍软件监视其机构的一名研究人员。事件发生后,该组织在以色列起诉了NSO并试图阻止其监视技术出口。然而特拉维夫地区法院的一名法官以该公司未能出具足够的证据驳回了这一请求并还表示负责监督监视技术出口的以色列国防部拥有适当的保障措施来保护人权。 Amnesty严厉指责了这项裁决。Amnesty Tech代理联合总监Danna Ingleton表示:“今天这个可耻的裁决是对NSO集团将其产品卖给臭名昭著的人权侵犯者而使全世界处于危险中的人们的一残酷打击。在NSO和以色列国防部应该为他们的行为负责的时候,法院却没有这样做,这令人震惊。NSO集团将继续从侵犯人权行为中获利而不受惩罚。法院的裁决公然无视NSO集团的间谍软件被用来攻击从沙特阿拉伯到墨西哥的人权捍卫者的大量证据以及本案的基础–我们自己的Amnesty员工。我们将继续尽我们所能阻止NSO组织的间谍软件被用来侵犯人权。” 而NSO显然为这次胜利感到高兴。“这一判决是无可辩驳的证据,它证明了我们所处的监管框架是符合最高的国际标准的。结合NSO行业领先的治理框架,我们在正确使用技术和尊重人权方面上是全球领导者的这一事实得到了巩固。恐怖分子和犯罪分子的高级加密使得NSO向授权得到许可验的政府机构提供的这种合法和适当的响应成为必要。” (稿源:cnBeta,封面源自网络。)