标签: 俄罗斯

新纳粹网站 Daily Stormer 改用俄罗斯域名,但被 CloudFlare 停止支持

本周早些时候,因为域名注册商 GoDaddy 和 Google 拒绝提供服务,新纳粹网站 Daily Stormer 失去对域名 dailystormer.com 控制。8 月 16 日,该网站切换到俄罗斯顶级域名 dailystormer.ru 并恢复上线,但数小时后它因云安全服务供应商 CloudFlare 终止支持再次下线。 CloudFlare 提供了抵御拒绝服务攻击的服务,网站一般不需要使用到 CloudFlare ,但 Daily Stormer 是一家受争议的网站,没有 CloudFlare 的保护它会在拒绝服务攻击下瘫痪。Daily Stormer 以德国纳粹出版的一份报纸的名字命名。 稿源:solidot奇客,封面源自网络;

黑海发生首例 GPS 诱骗攻击,或为俄新式电子战手段

据英国《新科学家》周刊网站 8 月 10 日报道,美国海运局于今年 6 月 22 日向有关部门提交了一份表面上平淡无奇的事件报告,有关黑海卫星导航出现问题。暗示俄罗斯可能在测试一种用于诱骗 GPS 的新系统,这是一种从 “ 无赖国家 ” 到罪犯等所有势力均可利用的新式电子战手段面世的首个迹象。 俄罗斯新罗西斯克港附近一艘船的船长发现,船上全球卫星定位系统(GPS)显示的船只位置有误——显示船只位于陆地上距海岸超过 32 公里的格连吉克机场。经检查确认导航设备工作正常后,船长联系了附近其他船只。这些船只的自动识别系统信息显示它们全都位于同一机场,其中至少 20 艘船受到影响。 尽管该事件尚未得到确认,但专家们认为,这是利用 GPS 误导位置信息的首个例证。这是一种有关方面长期以来一直警告要提防的诱骗攻击,但此前现实中从未发生过。此前,GPS 的最大担忧一直是噪音可以干扰 GPS 卫星信号。虽然这种干扰会产生混乱,但也容易被发现。当因受到干扰而丢失信号时,GPS 接收器会发出警报。相比之下,诱骗攻击的欺骗性更强:地面基站发出的假信号会迷惑卫星接收器。英国皇家导航学会前负责人戴维·拉斯特称:“ 干扰只会导致接收器停止工作,而诱骗攻击导致接收器撒谎。” 得克萨斯大学奥斯汀分校的托德·汉弗莱斯,多年来一直警告 GPS 诱骗攻击的危险即将到来。2013 年,他演示了一艘拥有先进导航系统的超级游艇如何被 GPS 诱骗攻击而偏离航道。汉弗莱斯说:“ 接收器在黑海事件中的情况非常像我的团队进行的模拟攻击中出现的情况 ” 。汉弗莱斯认为,这是俄罗斯在测试一种新式电子战。 稿源:cnBeta、参考消息网,封面源自网络;

俄黑客组织“花式熊”再次回归,利用安全漏洞“永恒之蓝”入侵欧洲、中东国家酒店系统

据外媒 8 月 11 日报道,安全公司 FireEye 研究人员近期发现俄罗斯黑客组织 “ 花式熊 ”( Fancy Bear )正利用今年四月影子经纪人在线泄露的安全漏洞 “ EternalBlue ”(永恒之蓝,CVE-2017-0143)攻击欧洲与中东部分酒店系统,目前至少有 7 家欧洲与 1 家中东酒店陆续遭到攻击。 黑客组织 “ 花式熊 ” 也被常称为 “ APT28 ”,曾被美方指控干预 2016 年美国总统大选。此外,该组织还入侵过世界反兴奋剂机构 ( WADA )曝光大量服用过违禁药物的金牌得主。 调查显示,黑客组织 “ 花式熊 ” 起初向酒店雇员发送网络钓鱼邮件,其中包含恶意文件 “ Hotel_Reservation_Form.doc ”。一旦雇员打开该文件,其附带的恶意软件 GameFish 将感染目标酒店网络,并通过 EternalBlue SMB 漏洞横向扩展至整个内部系统,以便远程操控酒店 Wi-Fi 网络。如果黑客成功控制,该恶意软件还将通过开源工具 Responder 窃取客户登录凭证。 研究人员表示,该组织可能主要针对在国外旅行的企业与政府人员,他们经常依赖酒店 Wi-Fi 网络进行办公,因此极易遭受此类攻击。令人疑惑的是,研究人员在检测受感染的酒店系统后发现并没有任何客户身份被盗。然而,在 2016 年秋季发生的另一起事件中,“ 花式熊 ” 曾通过酒店 Wi-Fi 网络盗取客户登录凭证后进行过初步访问。目前,研究人员并不清楚该起攻击活动主要意图。 据悉,由于黑客组织 “ 花式熊 ” 还在继续扩大与完善新型感染载体,因此研究人员在此提醒各酒店管理人员加强网络系统防御体系以保障客户信息安全。 原作者:India Ashok, 译者:青楚     本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接

俄罗斯网络安全公司 Group-IB 曝光伊斯兰黑客组织 UICF 关键成员资料

据外媒报道,俄罗斯网络安全公司 Group-IB 于 8 月 2 日在线曝光伊斯兰黑客组织 “ United Islamic Cyber Force ”(UICF)关键成员资料。 黑客组织 UICF 自 2014 年 1 月以来一直处于活跃状态,其 40 多名成员分别由印度尼西亚、巴基斯坦、摩洛哥、阿尔及利亚与科索沃等多个国家/地区的独立黑客群体组成。相关资料显示,该组织主要支援伊斯兰 “ 激进分子 ” 展开攻击活动。此前,他们主要参与了包括 #OpFrance、#OpIsrael 与 #Free_Palestine 在内的一系列网络攻击操作。 据悉,UICF 成员主要是一些极其年轻且技术水平有限的培训人员、网络攻击受害者或受他人宣传影响的公民 。即使该黑客组织成员存在技术水平问题,但足以达到危及目标网站的目的。此外,安全公司发现黑客组织 UICF 最终目标并非窃取钱财,而是通过 Facebook 与 Twitter 等社交媒体平台加强主流宣传力度、提高自身名誉。 目前,UICF 多名关键成员的信息已在线暴露,其中包括 AnoaGhost(印度尼西亚)、Gunz_Berry(印度尼西亚)、W3bh4x0r(尼日利亚)、Lakhdar DZ(阿尔及利亚)与 Zishan Rider(印度)在内的多名成员的个人画像、电子邮件地址与社交媒体帐户。Group-IB 创始人 Dmitry Volkov 表示:“ 技术水平有限与过分野心,导致该组织并不重视自身安全,尽管他们使用匿名身份访问目标网站。此外,UICF 并不会对所有安全公司构成真正威胁,但不保证他们不会使用更强大的数字武器攻击目标基础设施。” 完整报告内容请戳:https://www.group-ib.com/blog/uicf 原作者:Jason Murdock,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

俄罗斯研发 “ 反面部识别 ” 技术,防止隐私权力遭受侵犯

据外媒 7 月 31 日报道,面部识别软件现在越来越普及且被用于各种场合,但时刻被盯着同样让一部分人感觉隐私被侵犯。俄罗斯科技巨头 Yandex 技术总监 Grigory Bakunov 近期公开表示自己已在网络上和其他几个黑客一起开发出了一种 “ 反面部识别算法 ”。 Grigory Bakunov 表示他已经受够了这种被人监视的感觉,倒不是在质疑被监控的权力,而是质疑人们正在滥用面部识别技术。他在 Telegram 上写道: “ 面部识别系统被不同的人用于不同的目的,在莫斯科周围躲避摄像头是不可能的 ”。因此,他从日常工作中抽出时间开发一种算法,可以防止面部识别软件成功识别一个人。他的服务提供特殊的化妆,以隐藏人们的人工智能。 “一个简单但有效的算法开发得非常快,” Bakunov 写道,“ 这项服务能够提供未来化的妆容,可以用一些面部线条来欺骗智能相机。” Grigory Bakunov 号称这项技术非常有效,对于男女都适用。但为了避免技术被滥用,他并没有公开反人脸识别系统的详细算法和原理。Bakunov 意识到这种技术现在有可能欺骗银行和警察。他表示,不会把这些技术投放在市场,因为有人可能出于邪恶目的而使用它的可能性太高了。 稿源:cnBeta、TechWeb;封面源自网络;

俄罗斯屏蔽 VPN 的法律将于 11 月 1 日生效

俄罗斯总统普京此前签署禁止提供 VPN 和其它匿名技术访问被屏蔽网站的法律。据悉,该法律将于今年 11 月 1 日正式生效。俄罗斯议会下院国家杜马于 10 天前对该法案进行投票表决并获得一致通过,要求 ISP 屏蔽 VPN 和其它匿名网络技术。 国家杜马信息政策委员会负责人 Leonid Levin 称,法律无意对守法公民实施限制,只是想要屏蔽非法内容。暂时不清楚俄罗斯将会采取什么技术手段屏蔽匿名网络技术。 稿源:solidot奇客,封面来源网络;

美国陆军研究战场物联网

过去几十年里,美国的敌对势力在技术上都与它相去甚远,但美国未来将面临技术上旗鼓相当甚至在某些方面有过之无不及的敌手。为应对俄罗斯和中国的挑战,美国陆军研究实验室正资助多个研究项目以解决高度自动化的战地无人机和机器人在受到电子战和网络攻击的情况下继续运作问题。 据悉,其中的一个项目是无人机和自动化系统能在通信被堵塞的情况下能互相协作,该项目被称为 Distributed and Collaborative Intelligent Systems and Technology;第二个项目叫作战场物联网,自动传感器和机器人能适应网络战和电子战的环境,能持续学习和自我感知。 稿源:solidot奇客,封面源自网络

神秘僵尸网络 Stantinko 潜伏 5 年感染逾 50 万系统设备

安全公司 ESET 研究人员警示,僵尸网络 Stantinko 于过去五年内一直处于雷达控制状态,其成功感染逾五十万台计算机设备,并允许攻击者在受感染主机上执行任意操作。自 2012 年以来,僵尸网络 Stantinko 为大规模恶意软件活动提供动力,其主要针对俄罗斯与乌克兰等国家。由于该僵尸网络具备加密代码及迅速适应能力,方可规避安全软件检测。 Stantinko 是一款模块化后门,其中包括加载程序执行 C&C 服务器并直接在内存中发送任何 Windows 可执行文件。由于插件系统较为灵敏,攻击者可在受感染系统上执行任意代码。 调查显示,为检测受感染用户设备,攻击者使用应用程序 FileTour 作为初始感染媒介,能够在受害者设备上安装各种程序,同时启动僵尸网络 Stantinko 进行传播。Stantinko 不仅会安装浏览器扩展、执行广告注入与点击欺诈,还能在 Windows 服务中执行任意操作(例如:后门攻击、Google 搜索以及强制操控 Joomla 与 WordPress 管理员面板等)。 研究人员表示,僵尸网络在攻击后将会安装两款恶意 Windows 服务,每款均具备重新安装其他程序的能力,因此用户必须同时删除这两款程序才能完全去除恶意软件。目前,僵尸网络幕后黑手正试图通过多款恶意活动访问 Joomla 与 WordPress 网站管理帐户,并在暗网转售帐户登录凭证,或是通过与 Facebook 交互插件进行社交网络欺诈。 虽然这一僵尸网络对用户来说影响并不广泛,但它仍是极大的威胁,因为它为网络犯罪分子提供了充足的欺诈收入来源。此外,功能齐全的 Stantinko 后门还能允许攻击者监视所有受害设备。 原作者:Ionut Arghire,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

俄罗斯通过法律禁止使用 VPN 与代理服务器

据外媒报道,俄罗斯议会于 7 月 21 日投票表决通过一项新法律,旨在以传播极端主义内容为由禁止使用 VPN 或其它代理服务器并要求 ISP 屏蔽提供 VPN 服务网站。 此项法案指示俄罗斯电信监管机构 Roskomnadzor 编制匿名服务清单,并要求任何网站遵守俄罗斯发行禁令。不过,多数俄罗斯公民正利用 VPN 服务访问政府屏蔽的网站。 据悉,此法案有助于屏蔽互联网极端主义内容传播且它将在总统签署后正式生效。目前,俄罗斯多家互联网组织谴责法案模糊并存在限制。此外,下议院议员杜马要求任何使用在线留言服务的公民需要通过电话号码识别身份。尽管俄罗斯反对派团体严重依赖互联网进入主流媒体,但由于安全问题,俄罗斯当局已开始加强在线服务管制。 本文根据 securityweek 与 Solidot奇客翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

俄罗斯 Citadel 恶意软件开发者在美获刑五年

据外媒 7 月 19 日报道,俄罗斯男子 Mark Vartanyan( 网名 Kolypto )因协助开发以及传播窃取个人财务信息的恶意软件在美获刑 5 年。美地方法院法官 Mark Cohen 对其做出判决。 今年 3 月,Vartanyan 对自己犯下的电脑欺诈供认不讳。知情人士获悉,Vartanyan 于 2014 年 10 月在挪威被捕的,之后在那被拘 2 年多的时间。2012 年至 2014 年期间,Vartanyan 曾协助开发、改进以及维护恶意软件 Citadel。该软件只在需要邀请才能加入的俄罗斯语论坛上出售。检察官估算,Citadel 在全球大概已经感染了 1100 万台电脑,造成了 5 亿多美元的经济损失。 Citadel 恶意软件可以监控并记录受害者的键盘按键记录,另外,当用户访问网上银行时,犯罪分子还能窃取登录账号所需的信息以及个人详细信息。更可怕的是,它甚至还能屏蔽掉杀毒网站,这样被感染者就无法移除电脑上的恶意软件。 稿源:cnBeta;封面源自网络