标签: 日本

日本惊现史上最大数字货币被盗案,比特币跌近 1400 美元后反弹

受 Coincheck 数字货币被盗影响而大跌的比特币,现在收复全部失地。Coincheck 表示,本交易所的 NEM 币被非法转移至其他交易所。据《华尔街日报》,Coincheck 总计丢失 500,003,200 个 NEM 币,折 5.23 亿美元,目前没有发现其他虚拟币及日元存在相似问题。并不知晓 NEM 币是如何丢失的,也不清楚 NEM 币丢失系内部原因所致,还是外部原因造成的。正努力确保客户资产的安全。 目前,比特币上涨 0.2%,至 11159 美元。 周五,当位于日本最大的比特币交易所之一 Coincheck 暂停所有提现之后,各大加密货币均出现重挫。据 cryptonews 最新报道,CoinCheck 今早遭到黑客攻击,共有 5.26 亿 XEM(约 5.3 亿美元)被盗。如果数据准确,这将是历史上针对数字货币的最大盗窃案。 Coincheck 停止提现动作也引发投资者恐慌,比特币最大跌幅接近 1400 美元,从最高的 11635 美元跌至最低 10263 美元。瑞波币也下跌近 20%。 彭博消息称,Coincheck 在推文中表示暂停所有提现,停止了除比特币之外的所有代币交易,并停止了对 NEM(基于 XEM 的加密货币)的存款,且没有解释原因。 作为全球最大的加密货币市场之一,日本在 2014 年曾经历过类似的情况,当时世界上最大的比特币交易所 Mt. Gox 因为被黑客攻击而暂停网上交易,随后申请破产保护。 作为日本著名的比特币交易平台,Coincheck 此次暂停交易,或由于 XEM 被盗引起,引发市场关注。 著名金融博客 ZeroHedge 称,最近的一项调查发现,有 10% 的 ICO 币已经丢失或被盗,许多不受监管的加密货币交易所遭受了大量的网络中断和黑客攻击。 尽管如此,在日本再次发生 Mt.Gox 破产事件的可能性很小。日本对加密货币的监管比较完善,引入了一种加强对地方交易场监管的许可制度,避免重蹈 Mt.Gox 覆辙。 但彭博援引日本金融监管机构网站信息称,Coincheck 尚未获得该项许可。 稿源:cnBeta、华尔街见闻,封面源自网络;

日本加密货币交易所 bitFlyer 称监管不是威胁 拟进入欧洲市场

 1 月 24 日消息,据国外媒体报道,日本加密货币交易所 bitFlyer 周二表示,不担心监管取缔会威胁加密货币市场,并且,正展开扩张行动,进入欧洲市场拓展业务。 bitFlyer 是全球最大的加密货币交易所之一,可撮合比特币与其他加密货币买卖方。bitFlyer 交易所共同创办人兼执行长加纳裕三表示,该交易所欢迎监管,包括欧洲的监管机构,但他不认为威胁禁止会成功。 加纳裕三在伦敦区块链周会议间隙对外媒表示,禁止加密货币将使之转为地下化。 加纳裕三还表示,交易比特币和赌博不同,但存在 “ 高风险 ”,尤其是在加杠杆的情况下。 比特币价格去年涨势迅猛,此前一度突破 1.9 万美元。而在 2016 年年底,比特币价格还徘徊在 950 美元上下。 比特币等加密货币的火爆行情也引起了各国监管部门的注意。多国政府试图加强对加密货币交易的管控力度,其中包括比特币交易火爆的韩国。 相关阅读: 斯堪的那维亚地区最大银行禁止所有 3 万名员工交易加密货币 稿源:cnBeta、TechWeb,封面源自网络;

黑客正通过新型技术分发银行木马 Ursnif 感染日本金融行业

HackerNews.cc  10 月 28 日消息,网络安全公司 IBM 研究团队 X-Force 近期发现黑客正通过新型技术肆意分发银行木马 Ursnif,旨在感染日本金融行业、窃取目标用户敏感信息。据称,黑客主要通过网页注入攻击和页面重定向等操作展开网络钓鱼活动。 银行木马 Ursnif(又名:Gozi)首次于 2007 年在英国的一起网络银行诈骗中发现。随后,该恶意软件源代码于 2010 年意外泄露,并被其他黑客重新利用、创建木马,比如 Vawtrak 和 Neverquest。据悉,除北美、澳大利亚和日本之外,黑客此前还一直瞄准西班牙、波兰、保加利亚和捷克共和国的银行开展网络攻击活动。 知情人士透露,为了能在日本大规模分发 Ursnif 有效负载,其黑客以日本金融服务与信用卡支付通知为主题伪造电子邮件,从而分发恶意软件感染目标企业。研究人员表示,该邮件中包含一份 JavaScript 文件(.zip)。一旦用户点击打开,其系统将重定向至另一恶意页面,从而启动 PowerShell 脚本后从远程服务器上获取有效负载,并与 Ursnif 一起感染用户。 值得注意的是,黑客似乎已经将攻击活动的范围扩展到用户本地网络邮件、云存储、加密货币交易平台和电子商务网站等。另外,黑客在近期的恶意软件 Ursnif 的分发时还使用了一种宏规避技术,即用户在关闭恶意文件后,它会再次启动 PowerShell 脚本获取有效负载。研究人员表示,这种技术可以帮助恶意软件规避安全措施检测。 目前,基于安全考虑该事件的研究人员并未发布具体文件信息,而是联系了当地的执法部门继续追查幕后黑手真实身份。此外,研究人员强烈建议受影响的金融行业,其员工不要随意点击未经检验的电子邮件、加强系统防御体系,以便抵御黑客网络钓鱼攻击活动。 原文作者:Hyacinth Mascarenhas,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

安全公司披露黑客组织 Tick 新动态,自 2012 年来持续针对日本关键基础设施、重工业等展开攻击活动

HackerNews.cc 10 月 14 日消息,网络安全公司 SecureWorks 研究人员近期正监视黑客组织 Bronze Butler 一系列攻击行动,旨在分析日本各企业受害情况。 研究人员发现,黑客组织 Bronze Butler( 又称 Tick )自 2012 年以来一直针对日本企业的关键基础设施、重工业、制造业以及国际关系方面展开攻击活动,旨在窃取企业知识产权与其机密信息。有消息指出,该组织似乎还与中国存有潜在联系。 调查显示,黑客组织 Bronze Butle 主要采取鱼叉式网络钓鱼攻击、SWCs 等非法手段入侵目标企业系统、窃取机密信息。此外,他们还会通过 0 day 针对目标系统展开攻击。 ο 黑客组织 Bronze Butle 曾研发了一款恶意软件 Daserf 后门,允许攻击者完全控制受损系统。随后,他们又在 2016 年开发出两款远程访问木马 xxmm、Datper。 ο Bronze Butle 组织曾利用日本企业生产的一款桌面管理工具 SKYSEA Client View 通过 Adobe Flash 零日漏洞(CVE-2016-7836)展开攻击。 下图为该黑客组织 2012-2017 年间使用的一些专有工具。 知情人士获悉,安全专家通过日本各企业的产品细节与公司信息了解到,该组织致力寻求他们认为对竞争组织有价值的信息并进行窃取。目前,该组织仍处于活跃状态且被视为有能力的团队。 原作者:Pierluigi Paganini,译者:青楚  本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文链接

日本社媒网站遭黑客攻击,逾 1.5 万政府电邮在线泄露

据外媒报道,由于黑客攻击,日本一批社交网站账号及密码发生泄漏,其中包括 14720 个日本政府或独立行政法人所使用的 “go.jp” 后缀的电子邮箱地址,日本内阁网络安全中心也提醒相关地方县厅加强注意。 安全专家推测,有政府工作人员在使用外部网络时,用工作邮箱作为用户名进行登录。这些 “go.jp” 后缀邮箱可能会被盗用或是用于恶意攻击,根据规定是不得私用的。据悉,东京一家网络安全公司在进行网络泄露信息调查中发现了这些 “go.jp” 后缀的邮箱后通报了日本内阁网络安全中心。 稿源:中国新闻网、人民网,封面源自网络;

银行木马 Retefe 新变种通过 “永恒之蓝” 肆意感染瑞士日本等多国银行网站

HackerNews.cc  9 月 23 日消息,网络安全公司 ProofPoint 研究人员近期发现黑客利用银行木马 Retefe 新变种通过 NSA 漏洞 EternalBlue(永恒之蓝,CVE-2017-0143)瞄准奥地利、瑞典、瑞士、日本等多国银行网站展开新一轮攻击活动。虽然该款木马并未达到诸如 Dridex 或 Zeus 等知名恶意软件的传播规模与影响范围,但它所针对的地区与实施方式却值得研究人员注意。 调查显示,与 Dridex 或其他依靠网络注入劫持银行在线业务的银行木马不同,Retefe 主要通过各种代理服务器(通常托管在 TOR 网络上)操控路由流量或目标银行系统。此外,研究人员还观察到攻击者使用附带嵌入式 Package Shell Objects 或 Object Linking、Embedding Objects 的恶意文档发布网络钓鱼邮件,以便感染更多银行系统。 一旦用户打开附件,该款木马就会自动触发执行 PowerShell 命令,旨在下载一份托管在远程服务器上的自解压缩存档。存档中包含了一个具有多条配置会话参数的 JavaScript 安装程序,根据研究人员的说法,其中一个参数(pseb:“pseb”)被添加执行 “永恒之蓝” 漏洞脚本。 研究人员推测,Retefe 新变种的幕后黑手或将通过 EternalBlue 漏洞进行更多针对性攻击活动。9 月 20 日,研究人员发现该恶意软件中的  “ pseb:”参数部分被 “ pslog:” 取代。然而,这部分模块只包含了 EternalBlue 记录功能。目前,虽然尚不清楚多少网站遭受攻击,但他们在发现此类攻击活动后立即通知各银行机构,并建议他们关闭 IDS 系统与防火墙的相关通信,从而预防网络钓鱼攻击活动。 原作者:Pierluigi Paganini, 译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接

日本首次公审 Mt. Gox 比特币被盗案

日本比特币交易所 Mt. Gox 于 2014 年在发生巨额比特币丢失事件后倒闭。7 月 11 日,东京地方法院对被控业务侵占等罪名的交易所运营公司高层进行首次公审。 2014 年 2 月,MTGOX 发觉客户的 75 万比特币和自身保有的 10 万比特币丢失。同时该公司保管客户存款的账户余额也缺少了 28 亿日元。由于比特币和存款的丢失,MTGOX 的负债激增,导致其陷入经营破产。MTGOX 的社长称 “是遭到黑客入侵盗窃”,否认自身参与该事件。 2015 年 8 月,东京警视厅以涉嫌违规篡改账户数据为由将其逮捕。检方的起诉书显示,MTGOX 的社长从管理客户资金的公司名下账户将合计约 3.21 亿日元资金汇至外部账户,存在侵占等行为。目前,通过审判能否弄清事件的真相正受到关注。 稿源:solidot奇客,封面源自网络

斯诺登证实:美国向日本提供信息监控系统

据日本共同社报道,“ 棱镜门 ” 的爆料者斯诺登近日在莫斯科接受独家采访,证实了美国国安局 ( NSA ) 曾向日方提供绝密信息监控系统,佐证了日本政府可以大量监控个人邮件及通话记录等。 斯诺登敲响警钟称,目前日本参院审议的写进“合谋罪”宗旨的《有组织犯罪处罚法》修正案将正式允许大规模收集个人信息。NSA 向日方提供了关于 “ XKEYSCORE ” 的大规模监控邮件及通话记录等的监控系统。该系统不仅针对国内,还可收集全世界所有通讯信息。 美国网络媒体 “ Intercept ” 于 4 月公开了一份据称是斯诺登 2013 年 4 月 8 日曝光的文件,内容为日本使用 “ XKEYSCORE ”  监控系统,NSA 成员可向上层要求在日本实施训练。 今年 5 月 29 日在日本参院全体会议上,首相安倍晋三表示该文件 “ 来历不明 ” ,不予置评。然而,斯诺登称:“ 文件是真的,美国政府也承认了文件的真实性。只有日本不承认而已”。斯诺登就合谋罪指出:“ 这是日本大规模监控的开端。日本至今为止不存在的监控文化也将成为日常 ”。 NSA 在 2013 年 11 月曾证实泄露的机密文件达 “ 5 万至 20 万份 ”。美国有关部门以涉嫌违反《 反间谍法 》等为由起诉斯诺登,但其作为警告监控社会实际情况的 “ 内部揭发者 ” 而受到好评。 稿源:cnBeta、中新网,封面源自网络

斯诺登再曝猛料:日美秘密合作监控亚太各国 60 多年

据外媒报道,美国国家安全局( NSA )前雇员斯诺登提供最新爆料:日本从 1950 年代就开始与 NSA 秘密合作,对包括中国、俄罗斯在内的周边国家和中东地区实施监控。 根据斯诺登最新曝光的机密文件,NSA 在日本至少设立了三个秘密监控站,日本政府花费数亿美元协助修建维护这些监控站。作为交换,NSA 为日本提供间谍训练、高精尖的监控设备,并与其共享部分情报。尽管日本政府一直在为 NSA 的设施买单,却依然没有逃过 NSA 对其的监控。而对于为 NSA 支付的巨额账单,日本的纳税人毫不知情。 1952 年,美英等 48 个二战战胜国在排除中国的情况下与日本片面达成的《旧金山对日和平条约》生效,日本在国际社会的地位恢复正常。当时正处于冷战时期,日本被美国认为是对抗社会主义阵营的重要盟友,从这时起,NSA 便开始了与日本政府的秘密合作。最初,NSA 在东京的 “ 哈迪军营 ”(Hardy Barracks)里设立了一个办公室。通过这个办公室,NSA 与日本的监控机构讯号情报局(SIGINT)合作,用假身份秘密进行地下监控活动。 除了在东京的办公室之外,NSA 目前在日本设立了至少三个监控站,其中最重要的一个位于距离东京 644 公里的三泽空军基地。根据 2008 年 11 月的一份报告,NSA 还在三泽基地使用了名为 APPARITION 和 GHOSTHUNTER 系统,对阿富汗、巴基斯坦、印度尼西亚的 “ 高价值反恐目标 ” 和 “ 中国的非反恐目标 ” 进行监控,通过互联网精确定位监控目标的位置。虽然日本被视为美国在亚太最重要的盟友之一,美国依然没有放松对这位重要盟友的监控。 除了传统的监控手段之外,曝光文件显示,NSA 在三泽基地使用了名为 “ 量子嵌入 ”(Quantum Insert)的网络攻击手段。这种攻击是对监控目标的网络浏览习惯进行记录,然后悄悄将目标浏览的内容转入恶意网站或者服务器,以便把黑客工具植入目标使用的电脑。黑客工具在收集了电脑中的数据后,会自动传给 NSA 工作人员以供后期分析。 稿源:今日头条 界面新闻 内容节选;封面源自网络

玩游戏要小心,日本黑客利用手游窃取机密

据彭博社报道,手游的流行让庞大的玩家群体成为黑客攻击的目标。日本出现了黑客伪装游戏促销进行钓鱼攻击的事件,并且黑客的目标并非玩家的帐号密码或个人信息那么简单,而是通过黑进手机进一步窃取玩家雇主企业的机密信息。一位日本科技公司的员工就因贪图便宜而不幸中招。玩家收到一封貌似《龙族拼图》(Puzzle & Dragons)游戏发来的邮件,邮件恭贺该玩家成为该游戏的首批玩家并声称将为前 100 名玩家提供的免费的 300 颗“ 魔法石 ”(游戏货币),点击信中链接即可领取。 安全软件公司 FireEye Inc. 的统计显示,网络犯罪分子开始流行用这种手段潜入企业员工手机,进而打入企业网络窃取机密。虽然确切受影响的企业数量并不清楚,但 FireEye Inc. 称每月有数百家企业受到威胁,并且这个数字还在上升。虽然这种“ 鱼叉式网络钓鱼 ”( spear phishing )攻击手段并不新鲜,但黑客们似乎发现模拟游戏促销的伎俩异常好使。《龙族拼图》已被下载超过 4500 万次。 FireEye 指出,虽然“魔法石”骗局的幕后黑手尚未得到确认,但有迹象显示可能来自中国和朝鲜政府支持的黑客。且攻击目标针对能源、化工和建筑领域的特定企业。 日本于 2014 年 11 月 颁布了《网络安全基本法》,并于次年成立了网络安全策略和事件应对国家中心( NISC ),但并没有法律条文要求公司披露受遭到的攻击,除非涉及到个人资料的丢失。 稿源:cnBeta 内容节选;封面源自网络