勒索攻击中断印刷系统,德国地方大报被迫暂停纸质版发行
安全内参10月18日消息,德国报纸《海尔布隆言论报》(Heilbronn Stimme)在上周五(10月14日)遭遇勒索软件攻击,印刷系统陷入瘫痪,该报被迫以电子版形式发布最新一期内容。 上周六,该报已经发布了6页“应急”版,所有计划发表的讣闻均转移至官方网站。而且整个周末期间,报社的电话和电子邮件通信始终未能恢复上线。 这份地区性出版物的发行量约为75000份,受印刷问题的影响,其官方网站已经暂时取消了付费墙模式。该报的网站月度访问量约为200万次。 报社主编Uwe Ralf Heer表示,此次攻击对整个Stimme Mediengruppe媒体集团都造成了影响,具体包括旗下的Pressedruck、Echo与RegioMail等公司。 发行量25万4千份的Echo受到网络攻击影响,连网站上的电子版访问都出现了问题。但其在线新闻门户Echo24.de仍在正常运行。 Heer指出,此次攻击出自某知名网络犯罪团伙之手。该团伙于上周五晚对其系统进行了加密,并留下勒索说明。但截至上周六下午,对方仍未给出具体的赎金数额。 员工开始居家办公 按照报社通知,该报编辑开始在家中使用个人电脑工作,并拿到了由报社发放的新邮件地址。 该媒体集团正在与警方合作,希望尽快找到解决技术问题的方法,同时努力查明肇事元凶。 应德国内政部长Thomas Strobl的要求,巴登-符腾堡州的网络安全专家也开始协助修复工作。 通知中写道,“我们正与警方、数据保护及外部专家开展正式合作,希望尽快将运营恢复至正常水平。” “但就目前来看,我们无法预测能否在一周之内恢复报纸交付。” 在印刷系统恢复正常之前,《海尔布隆言论报》将继续通过来自卡尔斯鲁厄的第三方印刷“应急”版报纸。 由于该媒体集团本身也是发行商,因此海尔布隆地区的《南德意志报》(Süddeutsche Zeitung)和《斯图加特报》(Stuttgarter Zeitung)等其他主要报纸(发行量达35万份)也将暂停发行,直至另行通知。 转自 安全内参,原文链接:https://www.secrss.com/articles/48050 封面来源于网络,如有侵权请联系删除
德国政府强制实施安全浏览器
近日,德国计划强制要求在政府网络中使用安全、现代的网络浏览器,并公布了最低标准提案的意见征求稿。 德国联邦信息安全办公室(BSI)曾在7月发布了一个最低标准草案,希望这些标准能够增强政府的网络弹性并更好地保护敏感数据。先进的浏览器包含多种功能,可阻止或减轻各种常见的基于Web的攻击。 提议的标准涵盖桌面和移动浏览器,而之前的安全指南仅适用于政府PC和工作站上的桌面浏览器。 意见征询后,BSI预计将在政府系统中强制执行最低标准。此举将禁止联邦雇员在政府业务中使用不合规的浏览器,例如现已弃用的Internet Explorer。 BSI规定的大多数安全和隐私技术目前大多数现代浏览器都能提供。其中包括支持X.509标准的证书、加密与服务器的连接以及支持HSTS(HTTP严格传输安全)。 浏览器还需要支持自动更新机制,只有在完整性检查成功时才会执行更新。此外还必须实施同源策略(SOP),以便文档和脚本无法访问其他网站的资源,例如文本和图形。 事实上,所有现代浏览器都已经非常安全(忽略隐私),它们中的大多数共享完全相同的引擎(编者:例如开源的Chromium),因此共享相同的安全功能和加密功能。浏览器公司Vivaldi的开发人员和安全专家Tarquin Wilton Jones指出:“总的来说,浏览器一直处于建立安全连接和实施沙盒等安全功能的最前沿。” 他补充说,此举的目的更多是为了提高政府IT的安全性,而不是改变浏览器的设计方式。但是,他警告说,某些浏览器不允许用户关闭遥测或供应商跟踪数据的方式可能会导致合规问题。 转自 安全内参 ,原文链接:https://www.secrss.com/articles/45880 封面来源于网络,如有侵权请联系删除
疑似伊朗行为,德国汽车行业遭到长达数年的网络攻击
据悉,一场长达数年的网络钓鱼活动正瞄准德国汽车行业公司,试图用恶意软件窃取密码感染其系统,包括德国汽车制造商和汽车经销商,通过克隆该领域各个组织的合法网站,注册了多个相似的域,以便在攻击过程中使用。 这些网站用于发送用德语编写的网络钓鱼电子邮件,并托管下载到目标系统的恶意软件有效负载。 此活动中使用的各种相似域 网络安全解决方案供应商Check Point的研究人员发现了这一活动,并发布了相关的技术报告。报告显示,该网络钓鱼活动于2021年7月左右开始,目前仍在进行中。 瞄准德国汽车行业 感染链始于发送给特定目标的电子邮件,其中包含能够绕过互联网安全控制的ISO映像文件。 例如,下图的网络钓鱼电子邮件假装包含汽车转账收据,发送给目标经销商。 Check Point发现的恶意电子邮件之一 其中还包含一个HTA文件,该文件中有通过HTML走私运行的JavaScript或VBScript代码。 通用感染链 从依赖自动化工具包的“脚本小子”到部署自定义后门的国家级黑客,所有级别的黑客都能使用这种常用技术。 当受害者看到从HTA文件打开的诱饵文档时,恶意代码就会在后台运行,以获取并启动恶意软件有效负载。 诱饵文件 我们发现了这些脚本的多个版本,有些会触发PowerShell代码,有些是纯文本版本。它们都会下载并执行各种MaaS(恶意软件即服务)信息窃取程序。 ——Check Point 此活动中使用的MaaS信息窃取程序各不相同,包括Raccoon Stealer、AZORult 和 BitRAT,这三个程序都可以在网络犯罪市场和暗网论坛上购买到。 HTA文件的最新版本运行PowerShell代码以更改注册表值并启用Microsoft Office套件中的工具,使得威胁行为者无需诱骗接收者启用宏,并且能够提高有效负载丢弃率。 恶意修改Windows注册表 幕后主使和攻击目标 Check Point表示可以追踪到有14个德国汽车制造行业的相关组织遭到攻击,但是报告中没有提到具体的公司名称。 信息窃取有效载荷被托管在伊朗人注册的网站(“bornagroup[.]ir”)上,而同样的电子邮件被用于钓鱼网站的子域名,例如“groupschumecher[.]com”。 威胁分析人员找到了不同的针对西班牙桑坦德银行客户的网络钓鱼活动链接,支持该活动的网站被托管在伊朗的ISP上。 威胁行为者的基础设施 这场活动很有可能是伊朗的威胁行为者策划的,但Check Point没有足够的证据来证明。该活动很可能是针对这些公司或其客户、供应商和承包商的工业间谍活动或BEC(商业电子邮件泄露)。 威胁行为者发送给目标的电子邮件留有足够的通信空间,使得与受害者建立融洽的关系并获得其信任成为可能,这使得关于BEC的假设更具有可信度。 转自 E安全,原文链接:https://mp.weixin.qq.com/s/t9JsB3Ak5ihEVlgKWcq1rA 封面来源于网络,如有侵权请联系删除
德国摧毁俄罗斯暗网市场 Hydra 九头蛇 收缴价值 2500 万美元的比特币
据德国媒体报道,德国执法机构在最近的执法行动中扣押俄罗斯暗网市场Hydra的服务器,同时收缴价值2500万美元的比特币。不知道这个黑市的创始人是不是漫威的粉丝,所以才会起九头蛇这个名字。 目前访问该市场会弹出德国执法机构挂出的提示,而收缴的2500万美元比特币只是很小的一部分,具体来说是4月5日的一系列交易中扣押的,有88笔交易金额为543.3比特币。 和大多数暗网黑市一样,Hydra需要使用Tor Broswer俗称洋葱浏览器才能访问,该暗网黑市出售各类非法物品,包括但不限于黑客工具、毒品、伪造的数字文档以及其他数字服务。德国执法机构是顺着非法毒品交易找到这个暗网黑市的,其基础设施应该是位于欧盟境内才会被执法机构扣押。 根据执法机构发布的新闻稿,从去年8月开始德国就在追踪这个暗网黑市,调查发现该黑市自2015年上线,注册卖家超过19000名,仅在2020年的营业额就超过13.4亿美元。 为什么说扣押的2500万美元比特币只是一小部分呢?因为这些平台充当中间商,买家先将比特币存到平台,卖家发货后再由平台放款,所以本质上扣押的只是当时尚未完成的交易的预付款。 美国方面则是将俄罗斯加密货币交易所Garantex添加到制裁名单,调查显示该交易所帮助暗网黑市进行洗钱,包括将比特币兑换成法币或者将法币兑换成比特币等。 值得注意的是在新闻稿中德国执法机构并未提到抓获相关犯罪嫌疑人,不过德国检查官已经指控其运营者和管理人员涉嫌商业洗钱、运营犯罪交易平台、未经授权出售麻醉品等罪名,也就是说如果其运营者和管理人员被逮捕那就会被立即起诉。 转自 蓝点网 ,原文链接:https://www.landian.vip/archives/93314.html 封面来源于网络,如有侵权请联系删除
安全研究人员通过苹果 AirTag 追踪伪装机构 最终指向德国联邦宪法保卫局
一位研究人员将苹果公司的一个AirTags发送到德国一个神秘的”联邦机构”,以确定其真正的办公室,并帮助证明它确实是一个情报机构的一部分。苹果公司的AirTags已经在涉及追踪个人的案件中被用得有声有色,但现在一位德国研究人员在揭露政府机密时使用了一个。 活动家Lilith Wittmann声称,她已经发现德国鲜为人知的“联邦电信服务“(Bundesservice Telekommunikation)机构实际上是一个秘密情报机构的”伪装机构”。最初她写道,她如何”意外地发现了一个不存在的联邦机构”。 Wittmann详细介绍了她随后为证明自己的怀疑而进行的极其彻底的尝试。她有条不紊地经历了了解该情报机构的每一步,包括它在哪里。她详述的一些步骤已不可能重现,例如她最初只是在网上查找联邦当局的名单。同样,维特曼还包括与一位官员的电话记录,她报告说这位官员的手机号码后来停止了工作。 通过电话、IP搜索,甚至开车到大楼实地调查,维特曼努力追踪神秘的Bundesservice Telekommunikation,即联邦电信服务。 她确立了多种理由相信它是联邦内政部(BMI)的一部分,并最终得出结论,实际上有两个”伪装”当局。据称,两者都是情报机构联邦宪法保卫局的秘密分支。不过,与她交谈的每个人都否认是这个情报机构的一部分。但她能证明这个”联邦机构”的邮政地址实际上通向情报机构的办公室。她写道:”为了了解邮件的最终去向,[你可以做]大量的人工研究。或者你可以简单地发送一个定期传输其当前位置的小设备(所谓的AirTag),看看它的落脚点。” 她发送了一个带有AirTag的包裹,并通过苹果的Find My系统观察到它通过柏林分拣中心被送到科隆-埃伦费尔德的一个分拣处。然后毫不意外地出现在科隆的宪法保护办公室。因此现实情况就是一个寄给位于德国某地的电信局的AirTag,最终出现在位于该国另一地区的情报机构的办公室里。 Wittmann的研究现在也在德国维基百科的联邦电信服务条目中得到了详细说明。它叙述了在她2021年12月的最初发现之后,随后的政府新闻发布会上否认称根本就没有“Bundesservice Telekommunikation”。 Wittmann在她的最新帖子中详细介绍了她的研究,她说她将在即将发布的系列的第三部分中继续介绍。同时,她写道,情报部门可以留下她的AirTag自己用,”我听说它们应该是非常昂贵的,”她总结道。 (消息及封面来源:cnBeta)
德国汉堡州 DPA 警告州政府停止使用 Zoom
德国汉堡州政府因数据保护问题被正式警告不要使用Zoom。这个德国州的数据保护机构(DPA)昨天采取了公开警告措施,它在一份新闻稿中表示,参议院总理使用这个流行的视频会议工具违反了欧盟的《通用数据保护条例》(GDPR),因为用户数据被转移到美国进行处理。 DPA关注了欧洲最高法院去年夏天一项里程碑式裁决,该裁决宣布欧盟和美国之间的一项数据传输协议(隐私盾)无效,认定美国监控法与欧盟隐私权不相容。现在,一些欧洲的DPA机构现在正在调查使用美国数字服务情况,因为数据传输问题,这些DPA公开警告不要使用美国的主流工具,如Facebook和Zoom,因为用户数据在传输时不能得到充分的保护。 在这方面,德国机构是最积极主动的。但欧盟的数据保护监督员也在调查德国机构对美国巨头亚马逊和微软的云服务使用情况,以解决同样的数据传输问题。与此同时,欧盟委员会和拜登政府之间寻求替代数据传输协议的谈判仍在进行。然而,欧盟立法者一再警告不要快速解决问题,说在恢复隐私保护之前,可能需要对美国监控法进行改革。 随着法律上僵局持续下去,欧洲越来越多的公共机构正面临着放弃美国服务而改用符合要求的本地服务压力。在汉堡一案中,DPA表示,在参议院大法官没有对之前提出的问题作出充分回应后,它采取了公开警告措施。 该机构声称,参议院对Zoom的使用不符合GDPR对处理个人数据的有效法律依据要求,参议院总理府提交的关于使用Zoom的文件显示,GDPR标准没有得到遵守。2021年6月17日,DPA通过听证会启动了正式程序,但表示参议院总理府未能停止使用视频会议工具。它也没有提供任何额外的文件或论据来证明合规使用。因此,DPA根据GDPR条款采取了正式警告措施。 (消息及封面来源:cnBeta)
为防受邮件漏洞影响 德国 BSI 敦促 iPhone 用户尽快安装安全更新
据外媒报道,德国联邦安全局(BSI)敦促iPhone用户尽快安装苹果发布的最新安全更新以解决邮件应用中存在的一个关键漏洞。据悉,这一安全漏洞由网络安全组织ZecOps发现,据信从3.1.3开始的所有版本的iOS操作系统都在受影响范围内。这意味着最新一代的iPhone也很容易受到攻击。 攻击者可以通过该漏洞访问用户邮件应用中的内容。 苹果已经在上周发布的iOS 13.5解决了这一漏洞,现在BSI希望每个人都尽快安装这个新版本。 BSI日前在更新的信息中写道:“苹果已经发布了iOS 12.4.7、iOS 13.5和iPadOS 13.5的安全更新,它们解决了所有受影响iOS版本的漏洞。由于漏洞的严重性,BSI建议立即将相应的安全更新应用于所有受影响的设备。iOS邮件应用在更新后可以再次使用。” 然而重要的是,尽管苹果承认存在这些问题,但这家公司表示,仅凭这些还不足具备访问邮件应用数据的能力。 据悉,想要安装iOS 13.5更新的用户可以前往设置>通用>软件更新,然后在安装完成后重启设备即可。 (稿源:cnBeta,封面源自网络。)
垃圾钓鱼邮件活动:通过 paste.ee 和 Excel 文件向德国用户发送 Netwire RAT 恶意软件
G DATA发现了在德国的垃圾邮件活动,它通过PowerShell在Excel文档中传递NetWire RAT恶意软件。这些邮件伪造了德国的快递服务DHL。 2020年4月13日中午,我们的监测系统创建了一个警报,因为DeepRay报告了对PowerShell下载器上一个特定检测的点击量比平常多。警报系统可以及早发现是否出了问题,由于垃圾邮件攻击我们的德国客户,触发了这个警报,检测系统合法地阻止了恶意软件下载程序的工作。 我们对所检测到的威胁进行了调查,发现了与BEAST相关的条目,这些条目表明罪魁祸首是通过电子邮件发送的Excel文档。尽管我们自己没有收到Excel或电子邮件文档本身,但确实看到了BEAST为同意恶意软件信息倡议(Mii)的那些客户报告的感染链。 …… 更多内容请至Seebug Paper阅读全文:https://paper.seebug.org/1216/ 消息来源:GDATASoftware, 译者:吴烦恼。 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接
德国网络安全机构发现了 VLC 媒体播放器的关键缺陷
德国网络安全机构CERT-Bund负责组织该国计算机安全相关紧急状况的响应,他们最近发现了流行VLC媒体播放器中的一个关键缺陷。众所周知,VLC是一个跨平台兼容的媒体播放器,因此拥有超过30亿的令人印象深刻的总下载量,这使得这个漏洞更加危险。 CERT-Bund将该漏洞(正式记录为CVE-2019-13615)归类为“高级”(4级)漏洞,这是该机构第二高的风险评估级别。 该漏洞确实非常危险,它允许攻击者不仅可以远程执行代码,还可能导致未经授权的信息泄露,未经授权的文件修改和服务中断。 VLC目前正在创建修复程序,但是,故障工单显示其修复工作仅完成了60%。 CERT-Bund表示,目前没有发现利用这种漏洞的攻击者已知案例,但暂避使用VLC可能是一个好主意,直到漏洞被修补。 (稿源:cnBeta,封面源自网络。)
擅自搜集数据,德国反垄断机构今年将对 Facebook 采取行动
网易科技讯 8月28日消息,据国外媒体报道,由于调查发现Facebook滥用自己的市场垄断地位,在人员不知情或未获得人员许可的情况下收集他们的数据,德国反垄断监管机构计划今年对Facebook采取调查后的第一步行动。 在对Facebook数千万用户的数据泄露和定位广告广泛的使用越来越担忧中,这次对这家社交媒体的调查在欧洲受到密切关注。 德国反垄断机构联邦卡特尔局(FCO)尤其反对Facebook从第三方应用获取人员数据的方法以及在线跟踪甚至非会员的人员信息。这里所述第三方应用,包括Facebook旗下WhatsApp和Instagram服务。 联邦卡特尔局局长安德烈亚斯·蒙特(Andreas Mundt)周一在一个新闻发布会上表示,“我们意识到,这应该而且必须迅速进行。”他还表示,他希望今年采取“第一步措施”。不过,他拒绝透露细节。 联邦卡特尔局的这一调查一般不会对facebook等违规企业处以罚款,这与欧盟的调查处理不同。谷歌因在Android智能手机预安装其应用,在遭遇欧盟调查后被处以数十亿美元处罚罚款。 然而,知情人士表示,如果Facebook未能自愿采取行动,联邦卡特尔局可能会要求Facebook采取行动来解决其担忧。 蒙特说,“我们需要确定这是否会影响我们的调查并解决我们的担忧。” 另外,蒙特证实了他在本月早些时候接受报纸采访时发表的言词,他当时表示,按照联邦卡特尔局能够开展全部门调查的新权力,他可能会对电子商务行业启动调查。 重点将放在所谓的“混合”平台上,比如美国电子商务巨头亚马逊,这些平台销售自己的产品和服务,但还托管着第三方商家。 蒙特表示,“我们的问题是:平台本身就是一个很强大的商家,这样的平台与使用这个平台的第三方商家之间是什么样的关系?”蒙特还称,亚马逊是最知名的电商平台,但他的调查对象还将扩大到其他公司。 联邦卡特尔局不会调查第三方商家在电子商务平台上涉嫌逃税的问题,这是德国政府誓言要解决的问题,这是经济决策者关注的事项。 稿源:网易科技,封面源自网络;