韩议员透露:朝鲜黑客窃取军舰机密蓝图,或将威胁国家军事安全
据外媒报道,韩国国会的反对派议员 Kyeong Dae-soo 10 月 30 日透露,朝鲜黑客极有可能于去年 4 月入侵大宇造船和海洋工程公司(DSME)数据库后窃取了约 4 万份文件,其中包括韩国军事机密记录,以及国家各武器军舰蓝图。 路透社援引 Kyeong Dae-soo 声明报道,这一事件由韩国国防部发现,其调查人员在分析后几乎肯定朝鲜黑客就是 DSME 被黑事件的幕后黑手,因为此次所使用的攻击手法与过去朝鲜黑客发动的网络攻击极其相似。然而,大宇造船公司的发言人表示,公司正在确认 Kyeong 的讲话细节。 此外,朝鲜于本月早些时候还被指控窃取韩国大量军事机密,其中包括 “华盛顿-首尔” 的军事行动计划,目的是 “斩首” 金** 的独裁政权。上周,英国当局还指责朝鲜策划了一场今年早些时候席卷全球的勒索软件 WannaCry 攻击事件,不过,朝鲜政府目前否认这些指控。 原作者:India Ashok,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文链接。
美国联邦能源监管机构(FERC)将采取行动改善电网安全
随着国家对网络攻击的日益关注,其关键基础设施越来越需要保护。美国能源部曾于 2017 年 1 月发布的《 Quadrennial Energy Review 》中写道:“黑客对电力系统的威胁日益复杂,其规模和频率都在不断增加。目前,电力系统的可靠性几乎支撑了现代美国经济的每一个领域。 为应对此类攻击,美国联邦能源管理委员会(FERC)近期提出新网络安全管理控制措施,以增强国家电力系统的可靠性与弹性。目前,FERC 提议批准关键基础设施保护(CIP)的可靠性指标 CIP-003-7( 网络安全-安全管理控制 ),旨在降低可能影响电力系统运行的网络安全风险。据悉,新指标将特别改进现有的访问控制标准: Ο 阐明适用于低影响网络系统的电子访问控制义务; Ο 对临时电子设备(如 thumb 驱动器和笔记本电脑)采取强制性安全控制; Ο 制定实体宣传和回应 CIP 与低影响网络系统有关的特殊政策。 FERC 指出,北美电力公司(NERC)理应制定应对第三方临时设备可能感染恶意软件造成的风险标准。消息显示,此次修改将解决潜在差距并改善实体的网络安全状态。尽管成功入侵美国关键基础设施的案例极少,但随着地缘政治紧张局势的加剧,针对特定国家的网络攻击也愈受关注。 目前俄罗斯、伊朗和朝鲜等国的黑客活动极其令人担忧,俄罗斯此前被谴责入侵美国民主党全国委员会(DNC)的网络系统、发动 NotPetya 攻击事件以及攻击乌克兰电力系统; 朝鲜被指责参与索尼和韩国众多企业的袭击事件;而伊朗一直被指责对美国航空航天和能源公司展开攻击。 相关阅读: 新型勒索软件 Petwrap 肆虐全球,乌克兰电力、机场及俄石油公司受大规模影响 美国 CERT 发布预警:朝鲜黑客组织 Lazarus 开展 DDoS 僵尸网络攻击活动 伊朗黑客组织 APT33 瞄准多国航空国防能源机构展开新一轮网络攻击活动 原作者:Kevin Townsend,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文链接。
朝鲜网络战力量增强已让各国刮目相看
专业人士透露,策划窃取纽约联储孟加拉国央行账号里的 10 亿美元、利用公开的 NSA 恶意程序在数十个国家发动勒索软件攻击、入侵韩国军方网络窃取机密等著名攻击案例都让各国对朝鲜网军刮目相看。虽然部分案例朝鲜网军没有完全取得成功,但它至少从孟加拉国窃取到 8100 万美元,感染了数十万台机器。 5 月,美国国家安全局( NSA )武器库遭神秘黑客组织 “影子经纪人” 在线曝光,WannaCry 勒索软件肆意蔓延,导致 150 个国家超过 30 万用户受到恶意攻击。英国安全部门认为,这次攻击活动与朝鲜政府支持的黑客组织 Lazarus 有关。美国国家安全局基于战术、技术和目标的分析结果也进行了类似的内部评估,指出朝鲜间谍机构参与其中。 根据 Edward J. Snowden 几年前公布的机密文件,美国和韩国也都曾在朝鲜的网军侦察总局内部植入后门,美国也尝试部署数字战武器去破坏朝鲜的导弹,也只是取得部分成功。朝鲜独裁者的父亲金正日最早建立了朝鲜网络战力量。 最初,金正日和中国一样视互联网为政权的一种威胁,但在 1990 年代初他改变了看法,当时一群朝鲜的计算机科学家从海外旅行归来,提议使用互联网作为一种间谍工具,以及用互联网攻击敌人如美国和韩国。据悉,朝鲜从那时开始就挑选出聪明的学生进行特别的培训,送到中国的知名高校学习计算机科学。当金正恩在 2011 年即位后,他扩大了朝鲜的网络战任务,从战争的武器到窃取、骚扰和政治活动。 稿源:solidot奇客,封面源自网络;
外媒:朝鲜黑客组织持续针对爱尔兰基础设施展开攻击活动
据爱尔兰《 Independent 》报道,朝鲜国家赞助的黑客组织几乎每天都在针对爱尔兰企业与国家关键基础设施展开攻击活动,并怀疑他们涉及 2016 年 10 月的米斯郡(爱尔兰东部伦斯特省的郡)议会攻击事件。知情人士透露,虽然美国的跨国企业普遍遭受影响,但爱尔兰被认为是国家黑客攻击的首选目标。 国防部部长 Paul Kehoe 表示,爱尔兰迫切需要提高企业与国家基础设施的网络安全。调查显示,网络攻击爱尔兰企业的总成本从 2014 年的 49.8 万欧元猛增至 2016 年的 170 万欧元,未来可能更加糟糕。据报道,朝鲜近期似乎开始将攻击手段转向国际网络劫持,以便引发全球混乱、筹集军事行动资金。不过,爱尔兰仍是网络战争的前线目标。 安全专家 Ronan Murphy 经调查推测,今年 5 月爆发的大型勒索软件 WannaCry 攻击事件可能由朝鲜赞助的国家黑客引发,其经济动机来自于政府支出的 12 万欧元作为回报。此外,爱尔兰《 Independent 》曾报道称,安全公司 Smarttech 去年抵制了 2100 万次攻击,且每天攻击频率都在增加。然而,根据近期的国家网络安全意识调查显示,超过 17.1 万爱尔兰企业可能遭受勒索软件攻击。因此,安全专家提醒各企业加强安全防御体系,以便快速应对任何网络攻击活动。 原作者:Pierluigi Paganini,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。
比特币中国被指控曾有朝鲜与伊朗客户
路透社援引内部记录报道,上个月宣布关闭交易的比特币中国曾经有过伊朗和朝鲜客户。其客户记录显示,截至 2015 年秋,比特币中国有 63 个客户声称来自伊朗,九个客户声称来自朝鲜,这两国都是被美国制裁的国家。 美国公民基本被禁止与伊朗和朝鲜个人进行金融交易,而比特币中国 CEO 兼联合创始人李启元是美国公民。公司发言人称,比特币中国遵守中国法律,由中国公民运营,法人代表也是中国公民。比特币中国从未有过朝鲜客户,只有过一个伊朗客户。该伊朗客户使用的银行帐户在中国,而非伊朗。因此我们交易平台的所有客户交易没有违反美国制裁措施。 根据前雇员透露的消息,比特币中国的一些交易量被指伪造。中国其它交易平台也被认为存在同样情况。中国的比特币交易额一度达到全世界的九成,但在宣布关闭交易前已萎缩到只有一两成。 稿源:solidot奇客,封面源自网络;
朝鲜黑客以韩国数字货币交易平台为首选攻击目标
安全公司 FireEye 发表报告称,朝鲜黑客表现出了对数字货币的浓厚兴趣,至少三家韩国数字交易平台成为他们的攻击目标。据悉,朝鲜黑客采用钓鱼攻击的方法展开攻击活动。 过去几个月内,比特币币值出现了大幅上涨,一度突破 5000 美元,但过去几天由于传出中国准备打击比特币关闭比特币交易平台,币值出现了大幅下滑,目前币值已经跌至 4000 美元以下。朝鲜因为核试验和发射导弹而遭到联合国制裁,FireEye 认为黑客以数字货币为目标可能是为政府寻找硬通货,窃取数字货币兑换可使用现金。 稿源:solidot奇客,封面源自网络;
外媒:朝鲜被指控窃取比特币发动网络攻击以增加财政收入
据外媒近日报道,朝鲜似乎开始瞄准比特币交易所展开网络攻击活动,旨在增加经济财政收入,以便应对国际制裁日益增加的影响。据东亚通讯社 Radio Free Asia(RFA)报道称,欧洲与韩国已有多家比特币交易所遭受黑客攻击。虽然目前包括时间表在内的具体细节极少,但外媒推测 7 月韩国最大交易所 Bithumb 遭黑客入侵或与朝鲜有关。 Bithumb 不仅是全球首家以太坊交易所,还是世界知名比特币交易所之一,占全球以太坊交易量 20%、占全球比特币交易量 10%。 7 月初,该交易所因遭受黑客入侵导致大量客户个人信息严重泄露,损失数十亿韩元。 韩国 CWIC 网络战研究中心发表声明称国内比特币交易系统已然成为黑客主要攻击目标。黑客使用网络钓鱼邮件展开攻击的目标不仅仅只是比特币交易所,更是那些使用区块链的金融机构。此外,CWIC 还声称,电子邮件附带的恶意代码与朝鲜散布的网络病毒极其相似。 目前尚不清楚 RFA 与 CWIC 报道是否属实,此前由美国联合新闻社通讯社 发布的一份调查报告也显示“ 朝鲜拥有这样的动机与技术手段,因为在盗窃比特币的同时,陷入困境的国家可以由此增加经济财政,以获取西方政府无法拦截的「外币」收入”。但这仅仅只是猜测,目前还不清楚在这些报告的真实性,而外界对于朝鲜网络军队的政策也知之甚少。 网络安全情报机构高级主管 Ross Rustici 在一篇博客中曾表示,好消息是此类攻击活动意味着朝鲜网络安全的威胁将会通过货币的收入降低,而坏消息则是银行、金融机构和外汇交易所遭遇恶意且复杂的入侵行动的概率将会有所增长。这些攻击活动在未来或更侧重于韩国、美国与日本等关键组织机构,以实现政治反击与经济创收的双重目的。 本文据 securityweek 报道编译整理,原作者:Kevin Townsend,译者:青楚 本文由 HackerNews.cc 编译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。
美国国防承包商成为朝鲜 APT 组织 Lazarus 最新攻击目标
据外媒 8 月 14 日报道,网络安全公司 Palo Alto Networks 研究人员近期发现朝鲜 APT 组织 Lazarus 瞄准美国国防承包商展开新一轮网络钓鱼攻击活动。 Lazarus(音译 “ 拉撒路 ”)堪称全球金融机构首要威胁。该组织自 2009 年以来一直处于活跃状态,据推测早在 2007 年就已涉足摧毁数据及破坏系统的网络间谍活动。调查显示,黑客组织 Lazarus 与 2014 年索尼影业遭黑客攻击事件及 2016 年孟加拉国银行数据泄露事件有关。 研究人员在分析恶意代码、诱导文件与基础设施后发现,APT 组织 Lazarus 利用内含恶意 Microsoft Office 文档的钓鱼邮件传播宏病毒。值得注意的是,该恶意邮件以美国国防承包商招聘雇员为主题诱导用户点击下载,文件内容伪装成合法公司网站上的工作职能与内部政策的英文描述。 Lazarus 在此次攻击活动中采用的黑客工具策略与以往相比大同小异,其中在 XOR 密钥中使用宏解码植入有效载荷以及在有效负载中将宏病毒输入磁盘的功能均具有重叠部分,这意味着该组织持续使用同一黑客工具展开攻击活动。此外,相关诱导文件、有效负载、命令与控制(C&C)服务器之间也存在许多联系。对此,研究人员推测 Lazarus 正忙于全球业务扩张。 原作者:Pierluigi Paganini,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。
韩国声称朝鲜黑客组织瞄准海外现金
韩国金融研究机构 Korea Financial Security Institute 发表报告声称,朝鲜网络军队已分化成多个组织,正进行有协调的网络攻击,且越来越多的攻击旨在将被盗窃的资金转移至朝鲜。 上述情况标志着朝鲜军方网络攻击模式的一个重大转变,此前其发动的攻击主要使为了获取军事信息、破坏网络稳定或进行恐吓。这也体现出在当前受制于金融制裁措施的情况下,朝鲜发展迅速但成本高昂的核导弹项目的资金需求正在加速上升。 稿源:solidot奇客;封面源自网络
DarkHotel APT 再次回归,利用新技术针对朝鲜政府雇员开展间谍活动
据安全公司 Bitdefender 最新消息,DarkHotel APT 组织再次回归并以新型技术针对朝鲜政府雇员开展间谍活动。研究人员认为 DarkHotel APT 成员主要是韩国人,目前在朝鲜、俄罗斯、韩国、日本、孟加拉国、泰国、台湾、中国、美国、印度等多个国家均有其受害者。 2014 年 11 月,卡巴斯基实验室首次发现了 Darkhotel APT 间谍活动,该组织主要针对出国旅游的公司高管。研究人员注意到这一组织只会针对目标入侵一次,绝不重复行动,此前目标包括来自美国和亚洲的首席执行官、高级副总裁、顶尖研发工程师、销售和营销主管等。 调查显示,DarkHotel APT 黑客利用多种方式攻击目标系统,并将其用作攻击点对点(P2P)文件共享网站和酒店 Wi-Fi。而近期,Darkhotel APT 被发现利用此前意大利黑客公司 Hacking Team 泄露的漏洞尝试新型攻击方法。 DarkHotel APT 最近一次行动中通过被称为“ Inexsmar ” 的攻击手段,对政治人物进行了针对性入侵。“这种攻击使用新的 payload 传递机制而非完整的 0-day 开发技术,并以社会工程学与相对复杂的木马混合感染其选定的受害者群体”。通过网络钓鱼邮件传播木马下载程序,恶意代码则用于收集受感染设备上的信息,并将其发送回攻击者服务器。若受感染的系统满足特定要求,则会被伪装成 OpenSSL 组件的第一级下载器取回。在这个阶段,恶意代码打开了一个题为“平壤电子邮件列表 – 2016 年 9 月”的文件,其中包含平壤各组织的电子邮件联系人。如果要求不满足则攻击停止,否则传送另一个 payload。 不幸的是,在调查时由于 C&C 服务器处于脱机状态,研究人员无法收集有关攻击的进一步细节。与利用漏洞相比,多级下载器的使用意味着技术上的重要改进,因为它能够允许攻击者进一步优化恶意软件的分发和更新。 原作者:Pierluigi Paganini,编译:FOX 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文链接。