全球医疗机构因勒索软件攻击累计停机超 7 千天,造成经济损失 920 亿美元
安全内参11月18日消息,自2018年以来,全球已发生500次公开确认的针对医疗保健组织的勒索软件攻击。凶猛的攻势导致近13000个独立设施瘫痪,并影响到近4900万份病患记录。 总体估算,我们认为这些攻击仅由停机造成的经济损失就已超过920亿美元。 勒索软件攻击对各行业不同组织有着广泛的破坏力。其不仅能够将系统加密锁死,还可能将个人数据置于失窃与被利用的风险之下。而当来到医疗保健场景,相关风险将进一步提升,关键系统和患者数据可能无法访问,导致严重延误甚至危及病患生命安全。例如,阿拉巴马州一项将于本月开庭的诉讼就表明,2019年针对一家医院的勒索软件攻击已致使一名婴儿死亡。 下面,本文将探究勒索软件对全球医疗机构的攻击与影响。美国研究团队Comparitech使用全球勒索软件跟踪程序采集到的数据,探索了勒索软件在医疗保健领域引发的持续威胁,特别是这些攻击造成的真实成本。这次研究只涉及公开确认的攻击,所以实际数据可能更加触目惊心。 图:2018 年至 2022 年 10 月对医疗保健组织的勒索软件攻击 图:医疗保健勒索软件攻击次数(按组织类型划分) 请注意,某一国家比其他国家遭受的攻击次数更多,并不一定代表其更易成为攻击者的“目标”。相反,这可能代表着该国对勒索软件攻击的认识和报告更加成熟且深入。以美国为例,各州就有多种数据泄露报告工具和法规,有助于确认攻击事件。相比之下,其他国家/地区可能不存在同类工具或法规。 重要发现 2018年初至2022年10月期间,我们在研究中发现: 共有500起针对医疗机构的勒索软件攻击;其中2021年攻击数量最多,共发生166起。 共12961家独立医院/诊所/组织可能受到攻击影响。 攻击至少影响到4884万7107份个人病历,其中接近半数(约2000万份)来自2021年。 赎金要求从900美元到2000万美元不等。 我们估计,黑客索取的赎金总额已超过12亿美元。 我们估计,受害者已向黑客支付了近4400万美元赎金。 勒索攻击造成的停机时间从几小时到七个月(期间系统无法满负荷运转)不等。 攻击引发的平均停机时间从2021年和2022年开始急剧增加,分别为19.5天和16天。 全球勒索软件引发的医疗机构停机总成本估计为920亿美元。 Conti、Pysa、Maze、Hive和Vice Society成为占比最高的几种勒索软件毒株,前三种在2020/2021年间占据主导地位,后两种在2021/2022年间占主导地位。 针对医疗保健组织的逐年/逐月勒索软件攻击统计 如前文提到,2021年是医疗保健组织遭受勒索软件攻击最严重的一年,占自2018年以来整个采样周期内所有攻击的33%(166起)。2020年同样占比不小,共发生137起攻击。 这两年恰逢新冠疫情大爆发。由于医疗机构运营压力巨大、资源捉襟见肘,恶意黑客也找到了趁虚而入的方法,例如疲惫的员工们更难发现包含勒索软件的网络钓鱼邮件。 2022年起,针对医疗保健组织的勒索软件攻击有所减少,截至10月底共83起。虽然数量较少,但预计这一数字在未来几个月内又会重新上升,因为不少攻击是在发生几个月后才被公开上报(例如当黑客已经对外公布数据,或向受影响患者发出通告时,相关机构才被迫承认)。 攻击数量: 2022年(截至10月)— 83起 2021年 – 166起 2020年 – 137起 2019年 – 78起 2018年 – 36起 受影响的病患记录数量: 2022年(截至10月)— 535万1462份 2021年 – 2000万8774份 2020年 – 488万9336份 2019年 – 1802万7346份 2018年 – 57万189份 平均停机时间: 2022年(截至10月)– 16.1天 2021年 – 19.5天 2020年 – 12.3天 2019年 – 13.3天 2018年 – 2.6天 各年停机时长和相应事件数量(已知部分): 2022年(截至10月)– 514天 (32起事件) 2021年 – 974天(50起事件) 2020年 – 394天(32起事件) 2019年 – 279天(21起事件) 2018年 – 13天(5起事件) 估算总停机时间(将已知事件的平均值推衍至未知事件算出): 2022年(截至10月) – 1334天 2021年 – 3232天 2020年 – 1685天 2019年 – 1037天 2018年 – 94天 估算停机成本: 2022年(截至10月) – 166亿美元 2021年 – 403亿美元 2020年 – 210亿美元 2019年 – 129亿美元 2018年 – 117亿美元 勒索软件攻击对医疗机构造成的真实成本 不同攻击事件提出的赎金数额往往存在很大差异,统计数字发现赎金最低可至900美元(法国伊苏丹的Centre Hospitalier de la Tour Blanche à Issoudun医疗中心于2019年上报),最高则达到2000万美元(由爱尔兰健康服务局于2021年上报)。造成这种差异的原因,可能是因多数组织并未透露赎金要求(特别是决定屈服、向黑客支付赎金的组织),所以抽样结果不足以反映整体趋势。 只有40起事件报告中给出的赎金数字。除以上提到的爱尔兰健康服务局外,其他赎金数字巨大的事件还包括: 以色列Hillel Yaffe医疗中心——1000万美元:2021年10月,黑客向以色列Hillel Yaffe医疗中心勒索1000万美元。该中心拒绝付款,整个恢复周期持续了约一个月。 法国Le Centre Hospitalier Sud Francilien——1000万美元:法国CHSF在2022年8月收到1000万美元赎金要求。LockBit团伙随后将赎金要求减少至100万美元,但截至本文撰稿时,受害方仍未付款。目前距离服务中断已过去三周,预计将在11月内全面恢复。 美国UF Health Central Florida——500万美元:虽然尚未确认受害方是否支付了赎金,但院方已经提交一份涉及70万981名患者的数据泄露报告,这似乎表明其没有屈服于黑客的压力。 根据目前掌握的数据,可以看到: 平均勒索金额: 2022年(截至10月) – 188万7058美元 2021年 – 579万2857美元 2020年 – 69万624美元 2019年 – 38万6067美元 2018年 – 19400美元 索取的赎金总额(已知部分): 2022年(截至10月)– 1887万美元(10起事件) 2021年 – 4055万美元(7起事件) 2020年 – 414万美元(6起事件) 2019年 – 463万美元(12起事件) 2018年 – 97000美元(5起事件) 受害方支付赎金的百分比: 2022年(截至10月)– 13%(16起事件中,有2起支付了赎金) 2021年 – 9%(35起事件中,有3起支付了赎金) 2020年 – 26%(38起事件中,有10起支付了赎金) 2019年 – 30%(40起事件中,有12起支付了赎金) 2018年 – 36%(14起事件中,有5起支付了赎金) 通过这些数字,我们可以估算出: 赎金估算总额: 2022年(截至10月)– 1.566亿美元 2021年 – 9.616亿美元 2020年 – 9460万美元 2019年 – 3010万美元 2018年 – 69万8400美元 已支付赎金的估算总额: 2022年(截至10月)– 2140万美元 2021年 – 无法确认支付赎金总额 2020年 –1930万美元 2019年 – 270万美元 2018年 – 38万5714美元 可以看到,近年来勒索软件攻击提出的赎金要求一路飙升,但能够确认的赎金支付数额并不算大。随着人们对勒索软件的认知不断提高,更多企业可能不会公开赎金要求以及是否支付了赎金。毕竟有观点认为,承认支付赎金只会给这些组织招来更多后续勒索攻击。 这一观点有其事实支撑。2021年根本无法确认支付赎金总额,而2022年也仅有一笔赎金上报:恶意黑客对卢森堡、比利时和荷兰的130多处分支机构系统造成严重破坏之后,牙医诊所Colosseum Dental为此支付了超过200万美元赎金。 用停机时间计算损失 可以看到,单靠赎金来计算勒索软件攻击造成的损失非常困难。但我们发现,此类事件中还有另一个更易于衡量的因素——停机时间。 在多数情况下,勒索软件攻击都会导致系统在数小时、数天、数周甚至数月之内无法访问。在某些极端情况下,系统甚至无法恢复正常。 从前文数据可以看到,我们整理到共140个实体的停机时间,总停机时长为2174天,相除计算得出每起攻击事件的平均停机时长。以此为依据,即可估算出所有上报勒索软件攻击的停机总时长——结果为,全球医疗保健组织因停机而承受的业务中断总计7381天,相当于20多年。 2017年的一项研究发现,20个不同行业的平均每分钟停机成本估算为8662美元。按同样的标准计算,医疗保健组织仅因系统停机就损失了超过920亿美元。 尽管这个数字看似巨大,但从部分医疗机构在遭受攻击后披露的信息来看,好像也不是那么夸张。 例如,爱尔兰健康服务局就透露,在攻击发生之后,他们花费了21亿美元升级其IT系统。2021年针对美国Scripps Health的攻击也造成了超1.12亿美元损失。 针对医疗机构的勒索软件攻击仍是一大突出威胁 尽管2022年针对医疗保健组织的勒索攻击数量有所下降,但这并不代表威胁程度有所降低。可以看到恶意黑客提出的赎金数字和造成的停机时间愈发可观,而且黑客可能也在选取更具针对性的攻击方法,确保用更广泛的破坏力提升收到赎金的机率。 此外,针对系统进行加密锁定和数据窃取的“双重勒索”也愈发多见。即使受害实体能够利用备份快速恢复系统,恶意黑客仍然掌握着大量病患私人数据,足以强迫企业选择接受谈判。而且即使企业方最终拒绝支付赎金,出售这些数据也可能给黑客带来巨额利润。 勒索软件攻击有所减少的另一个原因(此趋势在美国乃至全球各行业均有体现)在于,组织对于遭受攻击的态度越来越“低调”。随着人们对勒索攻击认知的增加,受影响实体不太愿意以坦诚的态度上报此类事件。这一方面源自遭受勒索软件攻击带来的耻辱感,另外也是担心会在未来招致更多攻击。 研究方法 从勒索软件攻击图谱中的数据来看,我们在研究中共发现了500起针对医疗保健组织的勒索软件攻击。结合数据内容,我们最终估算出了赎金总额、是否支付赎金以及造成的停机时间。 对于未给出具体停机数字的事件,例如“数日”、“一个月”或“六周后已恢复至80%”,我们会根据数字的下限进行估算。例如,“数日”计为3天,“一个月”计为攻击发生当月的总天数,“六周后已恢复至80%”则直接计为六周。 对于受勒索攻击事件影响的组织,我们将其整理为17种具体类型,定义如下: 学术性医院 救护服务 诊所:提供全方位医疗保健服务的诊所 诊所网络:由多家诊所组成的体系,提供全方位的医疗保健服务 牙医诊所:提供牙科保健服务的诊所 政府卫生部门:受健康相关数据泄露影响的一般政府部门/实体,例如人类卫生服务部/州政府 家庭/老年护理:包括在当地社区提供社会服务的组织 医院 医院网络:由多家医院组成的体系,提供全方位的医疗保健服务 实验室:以医疗健康为基础的实验室业务 心理健康:为成瘾性等精神疾病提供支持的服务机构 验光诊所:提供眼科保健服务的诊所 药房:专门提供药品的组织/网络 康复服务 医疗研究机构 专科诊所:面向特定医疗保健领域的诊所,例如内科诊所或康复中心 专科诊所网络:同上,但拥有多家诊所/多个运营地点 转自 安全内参,原文链接:https://www.secrss.com/articles/49153 封面来源于网络,如有侵权请联系删除
WatchDog 继续瞄准东亚 CSP 公司
Cado实验室的研究人员最近发现黑客WatchDog重新出现。WatchDog是一个机会主义者,他们经常对各种云服务提供商托管的资源进行加密劫持攻击。 WatchDog在2022年6月瞄准了一个蜜罐,与这种类型的攻击一样,脚本一开始使用许多命令,旨在削弱受损的系统并删除监控工具。在删除Linux系统日志之前,黑客使用ulimit命令为当前用户配置资源限制,试图掩盖其踪迹。 在之前关于WatchDog活动的报告中,研究人员发现了一种独特的技术,即黑客用一个相当简单的shell脚本替换了常见的系统实用程序(如top和ps),该脚本用于从上述实用程序的输出中泄露任何攻击者拥有的进程。同样的技术也出现在这个新的有效载荷中。 目前WatchDog仍然活跃,并对腾讯和阿里云等云服务提供商的用户构成重大威胁。在分析过的shell脚本中可以看到这种黑客的几种典型技术,并且重新使用特定的Monero钱包使得归因相对容易。 用于删除TeamTNT可执行文件的代码的存在是一个有趣的观察。证据表明,以云为中心的加密劫持组织保持对当前威胁形势的最新了解,因此这可能表明WatchDog在其活动期间遇到了TeamTNT活动的证据。 前面提到WatchDog和类似的组织是机会主义的,很有可能这个恶意软件利用配置错误的云实例作为初始访问向量。这再次强调了某些云黑客可以轻易地破坏云资源,而且他们几乎不需要付出多少努力就可以使这一努力有利可图。 更多内容请至Seebug Paper 阅读全文:https://paper.seebug.org/2022/ 消息来源:cadosecurity,封面来自网络,译者:Shirley。 本文由 HackerNews.cc 翻译整理。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。
印度在新的隐私法案中提议允许与某些国家进行跨境数据传输
之前印度提出了一项新的全面数据隐私法,该法将规定公司如何处理其公民的数据,包括允许与某些国家进行信息的跨境转移,三个月后,印度在隐私倡导者和科技巨头的审查和关注下突然撤回了之前的提案。该国信息技术部于周五公布了一份名为《2022年数字个人数据保护法案》的拟议规则草案,供公众咨询。它将在12月17日前听取公众的意见。 草案说:”本法案的目的是规定数字个人数据的处理方式,既要承认个人保护其个人数据的权利,又要承认为合法目的处理个人数据的必要性,以及与此相关或附带的事项。” 该草案允许与”某些被通知的国家和地区”进行数据的跨境互动,此举被视为科技公司的胜利。 草案说:”中央政府在对其认为必要的因素进行评估后,可以通知印度以外的国家或地区,数据受托人可以按照规定的条款和条件将个人数据转移到这些国家或地区”,但没有指明具体国家。 代表Meta、Google、亚马逊和其他许多科技公司的游说团体的亚洲互联网联盟曾要求新德里允许数据跨境转移。他们在今年早些时候给信息技术部的一封信中写道:”跨境转移的决定应该不受行政或政治干预,最好是受到最低限度的监管。” “对跨境数据流动施加限制可能会导致更高的商业失败率,为初创企业引入障碍,并导致现有市场参与者提供更昂贵的产品。最终,上述授权将影响数字包容性和印度消费者访问真正的全球互联网和服务质量的能力,”该组织曾说。 该提案还试图赋予新德里(联邦政府)以权力,使各邦政府出于国家安全的考虑而豁免该法律。 该草案还提议,公司只能将他们收集的用户数据用于他们最初获得的目的。它还要求公司承担责任,确保他们为用户处理个人数据的确切目的而收集数据。 它还要求企业在默认情况下不要永久存储数据。该部的一份说明说:”存储应限于收集个人数据的既定目的所需的时间。” 该草案建议,如果公司未能提供”合理的安全保障措施以防止个人数据泄露”,最高可罚款等值3060万美元的当地货币。如果公司未能通知当地政府,以及未能披露个人数据泄露的用户,还将被罚款2450万美元。 印度政府自称早期提出的规则有助于保护公民的个人数据,根据其性质将其分为不同的部分,如敏感或关键。然而,根据该草案,新版本并没有对数据进行这样的隔离。 与欧洲的GDPR和美国的CCPA(加州消费者隐私法)类似,印度拟议的《2022年数字个人数据保护法案》将适用于在该国经营的企业和处理印度公民数据的任何实体。 公共政策专家对政府将该提案从以前的版本缩减到30条的举动表示赞赏–从90多条到30条。然而,他们认为,削减其文本会带来一些模糊性。 数字政策倡导者、总部位于新德里的科技政策智囊团The Dialogue的创始董事卡齐姆-里兹维(Kazim Rizvi)表示,删除与在各监管机构之间达成谅解备忘录以建立监管间协调有关的条款,以及省略测试创新的沙盒机制是有些令人担忧的。 “鉴于该法案将在不一致的情况下优先于其他现有的和拟议的法律,在印度的监管格局中,这种管辖权的先例说起来容易,实施起来难。因此,有必要采取更有条理的方法来协调现有的和拟议的相关法律,比如一个交叉参考系统,部门或特定领域的监管机构可以与《数字保护法》合作制定法规,”他说。 预计在接受公众咨询后,拟议的规则将在议会中讨论,不会对该国十多年前起草的有争议的特定法律带来任何变化。不过,新德里正在努力更新其二十年前的信息技术法,该法将作为《数字印度法》首次亮相。印度信息技术部部长Rajeev Chandrasekhar在最近的一次采访中透露将隔离中介机构,并作为终局。 今年8月,印度政府撤回了早先的《个人数据保护法案》,该法案是在人们的期待和司法压力下于2019年公布的。当时,印度IT部长Ashwini Vaishnaw说,考虑撤回是为了”提出一个符合综合法律框架的新法案”。Meta、Google和亚马逊等公司曾对议会联合委员会关于拟议法案的一些建议表示担忧。 带来数据保护法的举动是在2017年印度最高法院宣布隐私是一项基本权利。然而,由于其授予政府机构访问公民数据的权力的内在性质,该国先前的数据保护法案面临强烈的批评。 在本周早些时候在巴厘岛举行的20国集团峰会期间的一次会议上,总理纳伦德拉-莫迪谈到了”数据促进发展”的原则,并表示该国将与20国集团伙伴合作,在明年担任19个国家的政府间论坛主席期间,将”数字转型引入每个人的生活”。 转自 cnBeta,原文链接:https://www.toutiao.com/article/7167649215261180456/?log_from=4340accc3e02e_1669001529978 封面来源于网络,如有侵权请联系删除
年末购物季将至,一复杂钓鱼工具正针对北美消费者
据BleepingCompuer 11月17日消息,自 9 月中旬以来,一个复杂的网络钓鱼工具包一直以北美用户为目标,利用劳动节和万圣节等假期,对消费者发动攻击。 根据Akamai安全研究人员的说法,该工具包使用多种逃避检测技术,并结合了多种机制,其中最为独特的功能是能基于令牌系统,确保每个受害者都被重定向到一个唯一的 URL钓鱼页面。 活动概览 Akamai 发现该钓鱼活动始于 2022 年 9 月,通过发送“有机会赢得知名品牌的奖品”为主题的钓鱼邮件,吸引那些企图寻找节日特惠的消费者上钩。 钓鱼邮件示例 钓鱼邮件中的链接不会引发任何安全告警,在经过一系列重定向,以及借助URL 缩短器隐藏大多数 URL后,大多防病毒软件无法识别其有害性,而攻击者滥用 Google、AWS 和 Azure 等具有良好声誉的合法云服务,也为绕过保护机制提供了便利。 这些钓鱼邮件假冒的品牌包括体育用品公司 Dick’s、高端行李箱制造商 Tumi、达美航空、山姆超市会员店、开市客等。当受害者来到钓鱼页面,都会提示需完成一份限时5分钟的调查问卷来获得奖品。由于时间的紧迫性,让不少受奖品驱使的受害者没有时间过多犹豫。此外,为进一步打消受害者顾虑,攻击者还炮制出带有奖品实物图片的虚假用户评价,从而增加了钓鱼的成功率。 虚假的用户晒单评价 在获得所谓的“奖品”后,受害者会被要求输入付款的详细信息,以支付奖品运费。这些信息会被攻击者窃取,用于其他的网上消费。 Akamai 表示,大约 89% 的受害者来自美国和加拿大,并根据他们的确切位置,重定向至不同的网络钓鱼站点,以冒充当地品牌。 每个受害者都有一个唯一的 URL 通常,URL地址中的“#”用于将访问者引导至链接页面的特定部分,而在此钓鱼邮件活动中,锚标记代表 JavaScript 在网络钓鱼登陆时使用的令牌,将目标重定向至一个新的URL。 “HTML 锚点之后的值不会被视为 HTTP 参数,也不会被发送到服务器,但受害者浏览器上运行的 JavaScript 代码可以访问该值,”Akamai解释称。“在网络钓鱼诈骗的背景下,当验证它是否是恶意的安全产品扫描时,放置在 HTML 锚点之后的值可能会被忽略或忽略。” Akamai 分享了如下两图,展示网络钓鱼链接锚点如何用于创建重定向链接。 基于锚令牌的重定向 安全产品和网络流量检测工具会忽略此令牌,因此不会给攻击者带来风险,并且能规避研究人员、分析师和其他非受害人群对钓鱼页面的访问。而对于受害者,该令牌还能对其活动进行追踪。总体而言,该工具包结合了几乎所有已知的有效性和检测规避技术,使其成为针对北美网络用户一个不可忽视的潜在威胁。 随着黑色星期五和圣诞节购物季的临近,专家提示,消费者在收到有关促销和特别优惠的信息时应格外警惕。 转自 Freebuf,原文链接:https://www.freebuf.com/news/350147.html 封面来源于网络,如有侵权请联系删除
臭名昭著的 Hive 勒索软件,从 1300 多名受害者手中勒索 1 亿美元
美国联邦调查局(FBI)今天表示,自2021年6月以来,臭名昭著的Hive勒索软件团伙已经从一千多家公司成功勒索了大约1亿美元。 更过分的是,Hive团伙在拒绝支付赎金的受害者网络上会部署更多的恶意软件。 据了解,Hive团伙会用Hive勒索软件或另一种勒索软件的变种重新感染那些没有支付赎金就恢复网络的受害组织。 根据网络安全基础设施安全局(CISA)和卫生与公众服务部(HHS)发布的联合咨询中披露,受害者名单包括了各行各业和关键基础设施部门,如政府设施、通信和信息技术,重点是医疗保健和公共卫生(HPH)实体。 虽然向ID勒索软件平台提交的信息并不包括所有的Hive勒索软件攻击,但自今年年初以来,受害者已经提交了850多个样本,其中许多是在3月底和4月中旬之间的巨大活动高峰后推送的。 为了帮助防御者发现与Hive关联的恶意活动,减少或消除此类事件的影响,联邦调查局分享了Hive破坏指标(IOCs)和战术、技术和程序(TTPs)。 目前,联邦机构不鼓励支付赎金,因为这很可能会鼓励其他攻击者加入赎金软件的攻击,并敦促受害者向他们当地的联邦调查局外地办事处或CISA报告Hive攻击。 这将有助于执法部门收集所需的关键信息,以跟踪勒索软件的活动,防止更多的攻击。 Hive是一个至少从2021年6月开始活跃的勒索软件组织,已知其部分成员从2021年11月开始同时为Hive和Conti网络犯罪团伙工作了至少六个月。并且已经掌握了HIVE积极使用Conti提供的初始攻击权限和Conti的笔试人员服务的扩展证据。 转自 Freebuf,原文链接:https://www.freebuf.com/news/350142.html 封面来源于网络,如有侵权请联系删除
臭名昭著的 Zeus 僵尸网络团伙头目在日内瓦被捕
Hackernews 编译,转载请注明出处: 一名乌克兰国民因参与臭名昭著的网络犯罪集团,使用名为Zeus的恶意软件从受害者的银行账户窃取数百万美元,被美国通缉十多年,已被瑞士当局逮捕。 Vyacheslav Igorevich Penchukov在网上化名“tank”和“father”,据说他参与了该组织的日常运营,于2022年10月23日被捕,目前正在等待引渡到美国。 独立安全记者Brian Krebs首先报道了逮捕的细节。 Penchukov和Ivan Viktorovich Klepikov(又名“petrovich”和“nowhere”)和Alexey Dmitrievich Bron(又名“thehead”)于2012年8月在内布拉斯加州特区首次被指控。 根据美国司法部(DoJ)在2014年发布的法庭文件,Penchukov和网络犯罪集团的其他八名成员用Zeus感染了“数千台商业计算机”,Zeus能够窃取密码、帐号和其他与登录网上银行帐户相关的信息。 然后,这些缴获的凭证被用来从账户中抽取资金,司法部称Jabber Zeus团伙为“广泛的勒索企业”。 2017年的一份WIRED报道称,Zeus银行木马是由一位匿名人士编写的,只知道此人的名字是lucky12345,将Penchukov描述为当地著名的DJ,喜欢高档宝马和保时捷。 更重要的是,被“无限适应性”恶意软件感染的机器可以被折叠到僵尸网络中,僵尸网络的力量可以用来执行分布式拒绝服务(DDoS)攻击。 Zeus的继任者,被称为Gameover Zeus,是一个对等僵尸网络,在2014年作为代号为Tovar的国际执法行动的一部分,被暂时中断。 所有被告都被指控共谋参与敲诈勒索活动、共谋实施计算机欺诈和身份盗窃、严重身份盗窃以及多项银行欺诈罪。 他的两名同谋Yevhen Kulibaba(又名“jonni”)和Yuriy Konovalenko(又名为“jtk0”)于2014年11月从英国引渡回国后认罪,并于2015年5月28日被判处两年零十个月监禁。 消息来源:TheHackerNews,译者:Shirley; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文
Meta 宣布与国际足联合作,遏制世界杯举办时期的网络骚扰行为
Meta公司正试图在2022年国际足联世界杯期间阻止网络骚扰问题,阐述了该公司为保护球员和球迷免受有害内容影响而采取的措施。去年,Facebook和Instagram都因未能保护英格兰国家足球队的黑人球员免受种族主义虐待而受到批评,球员们在2021年欧洲杯比赛期间遭到骚扰,导致英格兰各地的球队和组织在社交媒体上抵制。 在今天的一篇博文中,Meta公司表示,它正在与国际足联等球队和协会合作,教球员如何使用Instagram上的反骚扰功能,如”关键词过滤”和”限制”。它还强调,它在今年早些时候向Instagram推出了新的提示,阻止用户回复攻击性评论,并表示它在今年4月至6月期间能够对超过1700万件仇恨言论采取行动。不过,这些功能都不是新的,也不是专门为处理世界杯而设计的。 Meta博文中写道:”我们有明确的规则,反对欺凌、暴力威胁和仇恨言论–我们不希望它出现在我们的应用上。该声明是在2022年国际足联世界杯的紧张局势下发表的,因为球迷和球员都批评主办国对移民工人、妇女和LGBTQ群体存在大量侵犯权益的行为。” 关于已经存在的其他保护措施,Meta公司强调了一些工具,这些工具允许用户自己进行调节:包括逐个管理帖子评论权限;可以禁用公共直接信息;阻止攻击性用户。但这些解决方案对于希望与粉丝自由交流的公众人物来说可能并不理想。 Meta公司为减少Instagram上的辱骂性信息所做的其他努力包括简单地要求用户不要过于刻薄。 国际足联和更广泛的足球行业围绕其球迷和成员的行为已经有了不好的名声,但即将在卡塔尔举行的2022年国际足联世界杯特别引发了关注。自从赛事被授予卡塔尔以来,围绕针对卡塔尔人权的抗议活动一直在进行,美国司法部此前认为这一决定是国际足联官员受贿的结果。 2021年的一项调查发现,至少有6500名移民工人因卡塔尔的极端工作条件(包括缺乏水)而死亡。 转自 cnBeta,原文链接:https://www.toutiao.com/article/7167056317851533863/?log_from=3dab4d5828403_1668735515486 封面来源于网络,如有侵权请联系删除
Twitter 源代码表明,端到端加密私信即将到来
据BleepingComputer 11月16日消息,Twitter 正准备为其平台上用户之间的私信 (DM) 添加端到端加密 (E2EE),预计这一功能将很快到来。 这是一项广受欢迎且需求量很大的功能,它将有助于进一步保护通信双方的私密性,免受任何第三方甚至是法律请求的影响。 早在2018年,Twitter就曾尝试推出 E2EE 系统的原型,并将其命名为“秘密对话”(Secret Conversation),但随后就没有了下文。而最近,移动研究员 Jane Manchun Wong发推称,她发现Twitter的安卓版源代码中出现了关于E2EE 的内容。在一个字符串中,出现了“这个号码是根据你这次对话的加密密钥生成,如果它与接收者手机中的号码相匹配,就能保证端到端加密”的描述。 而Twitter CEO马斯克对此回复了一个“眨眼”的表情,暗示该功能确实正在开发中。 马斯克对发现E2EE代码的推文回复了一个“眨眼”的表情 为什么 Twitter 需要 E2EE 端到端加密确保信息以加密形式发送,收件人需要解密才能得到其中的内容。为此,双方必须使用加密密钥对信息进行加密或解密。在大多数 E2EE 实践中,发件人使用收件人的数字签名公钥来加密信息,而收件人使用私钥来解密。 在 Twitter 的案例中,Wong 提到了“对话密钥”(conversation key),因此实施的 E2EE 方法可能是“对称的”,这意味着聊天中的两个人都使用相同的密钥进行加密和解密。发件人的消息在传输过程中被转换成不可读的密文,因此任何中间人,如互联网服务提供商、黑客,甚至Twitter本身,都无法读取消息内容。 如果 Twitter 在 DM 上引入 E2EE,即使平台被黑客攻破,用户间的这种加密通信也不容易被破解。2020 年 7 月,黑客曾入侵员工帐户并访问管理面板读取了 36 位知名用户的 DM 收件箱,并下载其中 7 位用户的内容。如果 Twitter 当时有 E2EE,那么所有黑客获得的消息都将是不可读的密文,从而减轻对受感染用户的影响。 转自 Freebuf,原文链接:https://www.freebuf.com/news/350033.html 封面来源于网络,如有侵权请联系删除
中美俄首次参与网安演习,明年将面对面对抗
韩联社16日报道称,韩国国防部当天宣布,东盟防长扩大会议网络安全专家工作组第9次会议于16日至17日以视频方式举行。韩国和马来西亚作为共同主席国主持会议,中国、美国、俄罗斯、日本、印度、澳大利亚、新西兰和东盟的十个成员国参与其中。会议内容包括网络安全跨国演习,这将是中美俄首次共同参与此类演习。 报道称,16日,与会国讨论网络安全演习课题,以增强各方在网络安全领域制定和落实国防政策的能力。17日,与会国将共同实施应对网络安全威胁的模拟演习。在演习中,两国组成一队,共同解决勒索软件攻击等网络安全问题。韩国国防部期望“此次演练有助于缩小各国之间网络响应能力的差距”。各方还将于明年下半年在韩国以面对面的方式实施演习。 今年5月,韩国正式加入北约网络防御中心,成为首个加入该组织的亚洲国家。韩国媒体宣称,此次牵手北约是韩国在网络空间领域软、硬实力的体现,也是“韩国与北约关系持续深化拓展的折射”。 此后,韩国分别与荷兰、澳大利亚和德国进行了网络安全对话会议,围绕评估对手网络攻击能力、制定政策法规、规划战略等内容展开经验交流。在不久前结束的北约峰会上,网络安全领域合作成为韩国与比利时、英国等国双边会晤的重要议题。 此次韩军计划接连参加两场北约组织的网络战演习,目的是进一步加强其与北约国家在新型作战领域的军事合作。按计划,在美国主办的“网络旗帜”多国联合军演中,韩军将派遣20名网络战人员,模拟构建韩国网络作战司令部指挥中心,重点演练联合友军帮助“基础设施受到网络攻击的盟友”进行防御、溯源和反击。韩国国防部介绍称,演习结束后,韩军网络作战司令部将分批次派遣不同层级的军官赴美交流。 在北约网络防御中心主办的演习中,韩国将以正式成员身份参加竞技比武。韩军将派出网络领域专家团,围绕演习进程和效果,研究讨论网络空间“作战规则”。 转自 凤凰网,原文链接:https://mp.weixin.qq.com/s/0yv7mBOY-zyeccdg64hAnA 封面来源于网络,如有侵权请联系删除
极善隐藏的恶意软件,悄悄在亚、非地区泛滥
最近,一个被称为Worok的网络间谍组织被发现在看似无害的图像文件中隐藏恶意软件,它的存在是攻击者感染链中的一个关键环节。 捷克网络安全公司Avast表示,PNG(图片格式)文件作为隐藏信息盗窃的有效载荷,有很大的隐蔽性。 “该公司说:”值得注意的是,攻击者通过使用Dropbox存储库从受害者的机器上收集数据,并用Dropbox API与最终阶段进行通信。 在ESET披露Worok对位于亚洲和非洲的高知名度公司和地方政府进行了攻击。 斯洛伐克网络安全公司还记录了Worok的破坏序列,它利用了一个名为CLRLoad的基于C++的加载器,为嵌入PNG图像的未知PowerShell脚本铺平道路,这种技术被称为隐写术。 也就是说,尽管某些入侵行为需要使用微软Exchange服务器中的ProxyShell漏洞来部署恶意软件,但最初的攻击载体仍然是未知的。 Avast的研究结果表明,该组织在获得初始访问权后利用DLL侧载来执行CLRLoad恶意软件,但在受感染环境中进行横向移动之前并没有。 据称,由CLRLoad(或另一个名为PowHeartBeat的第一阶段)启动的PNGLoad有两个变体,每个变体负责解码图像内的恶意代码,以启动PowerShell脚本或基于.NET C#的有效载荷。 虽然网络安全公司指出,它能够标记一些属于第二类的PNG文件,这些文件分发了一个隐藏的C#恶意软件,但PowerShell脚本仍然是难以捉摸的。 之所以,这些PNG图片看起来很无害。是因为,PNG文件位于C:\Program Files\Internet Explorer中,图片不会引起注意,而且Internet Explorer也有一个类似的主题。 这种新的恶意软件,代号为DropboxControl,作为一种信息窃取工具,它使用Dropbox账户进行命令和控制,使攻击者能够上传和下载文件到特定的文件夹,以及运行存在于某个文件中的命令。 其中一些值得注意的命令包括执行任意可执行文件、下载和上传数据、删除和重命名文件、捕获文件信息、嗅探网络通信和渗出系统元数据的能力。 Avast说,柬埔寨、越南和墨西哥的公司和政府机构是受DropboxControl影响的几个主要国家,而且,由于 “这些有效载荷的代码质量明显不同”,该恶意软件的作者可能与CLRLoad和PNGLoad的作者也不同。 无论如何,通过嵌入式病毒工具来收集感兴趣的文件,都清楚地表明了Worok的情报收集目的。 研究人员总结说:Worok的工具在流行率很低,所以它可以表明该工具集是一个APT项目,侧重于亚洲、非洲和北美的私营和公共部门的高知名度实体。 转自 Freebuf,原文链接:https://www.freebuf.com/articles/network/349816.html 封面来源于网络,如有侵权请联系删除