流氓 WHOIS 服务器成黑客“核武器”
近日,网络安全公司watchTowr创始人本杰明·哈里斯撰文透露他仅花了几分钟时间就成功生成伪造HTTPS证书、能够追踪电子邮件活动,甚至还可以在全球成千上万台服务器上执行任意代码。 仅花20美元即可控制全球海量服务器 哈里斯是在花费20美元购买过期域名dotmobiregistry.net时意外发现了这个惊天漏洞。 该域名曾是用于管理.mobi顶级域名的WHOIS服务器,然而,.mobi的域名管理员不知何时将服务器迁移到新网址whois.nic.mobi,却未通知任何人,全球大量服务器仍然引用旧域名。 哈里斯在购买并重新启用该域名后,惊讶地发现,短短数小时内,他的服务器就接收到来自超过7.6万个独立IP地址的查询请求。更令人震惊的是,在接下来的五天里,他的服务器收到了约250万次查询请求,来自全球的政府机构、域名注册商、安全工具提供商和证书颁发机构等。 WHOIS系统自互联网早期以来就一直在域名注册和管理中扮演着关键角色。然而,随着时间的推移,许多系统依旧信任旧的WHOIS服务器,未能及时更新其记录。这意味着,当哈里斯接管这个过期域名时,他不仅能够拦截对.mobi域名的所有查询,还能通过伪造的WHOIS信息操控证书颁发流程。例如,哈里斯尝试为“microsoft.mobi”生成证书请求,并顺利收到了证书颁发机构GlobalSign发来的验证邮件。 虽然出于道德原因,哈里斯并没有进一步生成伪造证书,但他指出,这一漏洞意味着攻击者完全可以利用伪造的HTTPS证书拦截网络流量或冒充目标服务器。这对于依赖HTTPS协议保护敏感数据的网站来说,无异于“游戏结束”。 WHOIS为何如此“危险”? 自互联网治理初期(当时还被称为 ARPANET)以来,WHOIS就发挥着关键作用。1974年,增强研究中心的信息科学家Elizabeth Feinler成为NIC(网络信息中心项目的简称)的首席研究员。在Feinler的监督下,NIC开发了顶级域名系统和官方主机表,并发布了ARPANET目录,该目录充当了所有网络用户的电话号码和电子邮件地址的目录。最终,该目录演变为WHOIS系统,这是一个基于查询的服务器,提供所有互联网主机名及其注册实体的完整列表。 尽管WHOIS看起来已经过时,但它如今仍然是具有重大影响力的重要资源。起诉版权或诽谤的律师会使用它来确定域名或IP地址所有者。反垃圾邮件服务则依靠它来确定电子邮件服务器的真正所有者。此外,证书颁发机构依靠它来确定域名的官方管理电子邮件地址。 废弃WHOIS服务器域名一旦落入黑客,则会变成杀伤力巨大的流氓WHOIS服务器。其最危险的用途之一就是能够指定电子邮件地址证书颁发机构GlobalSign用来确定申请TLS证书的一方是否是该证书所适用域名的合法所有者。 与绝大多数竞争对手一样,GlobalSign使用自动化流程。例如,针对example.com的申请将提示证书颁发机构向该域名的权威WHOIS中列出的管理电子邮件地址发送电子邮件。如果另一端的一方点击链接,证书将自动获得批准。 除了伪造证书外,哈里斯还发现,许多政府机构、企业和反垃圾邮件服务在接收到来自.mobi域名的电子邮件时,依然会向他的伪造服务器发送查询请求。这意味着,他能够通过长期追踪这些查询,间接推测出相关通信的发件人和收件人,潜在地获取敏感信息。 此外,一些查询流氓WHOIS服务器的安全服务和WHOIS客户端本身存在漏洞,攻击者可以利用这些漏洞在查询设备上执行恶意代码。这使得本应受信任的WHOIS服务器变成了潜在的攻击源。 结论:信任是互联网最可怕的安全债 哈里斯的安全测试揭示了一个更深层次的问题:互联网的某些关键基础设施依赖于过时且脆弱的域名管理系统,容易被忽视或滥用。由于WHOIS服务器的命名和管理缺乏统一标准,许多第三方服务仍然错误地将过期的dotmobiregistry.net视为.mobi域名的官方服务器。 这类问题不仅限于WHOIS服务器。哈里斯指出,类似的漏洞也存在于S3存储桶等云基础设施中,当这些资源被废弃时,仍有可能被其他人重新注册并利用。 哈里斯的研究提醒我们,网络世界中的信任链条往往比我们想象的更加脆弱,而“过期信任”和“隐式信任”可能会带来无法预料的灾难性风险。 转自GoUpSec,原文链接:https://mp.weixin.qq.com/s/EGP-0nJamnCoJwbNnIwxGQ 封面来源于网络,如有侵权请联系删除
Quad7 僵尸网络扩展到 SOHO 路由器和 VPN 设备
神秘的 Quad7 僵尸网络的运营者正在利用已知和未知的安全漏洞,入侵多个品牌的 SOHO 路由器和 VPN 设备,并积极发展。 根据法国网络安全公司 Sekoia 的最新报告,目标包括 TP-LINK、Zyxel、Asus、Axentra、D-Link 和 NETGEAR 的设备。 研究人员 Felix Aimé、Pierre-Antoine D. 和 Charles M. 表示:“Quad7 僵尸网络运营商似乎正在改进其工具集,引入新的后门并探索新的协议,目的是增强隐身性并逃避其操作中继盒 (ORB) 的跟踪能力。” Quad7,也称为 7777,于 2023 年 10 月首次由独立研究员 Gi7w0rm 公开记录,强调了该活动集群将 TP-Link 路由器和大华数字视频录像机 (DVR) 诱捕到僵尸网络的模式。 该僵尸网络因其在受感染设备上打开 TCP 端口 7777 而得名,据观察,该僵尸网络可以暴力破解 Microsoft 3665 和 Azure 实例。 VulnCheck 的 Jacob Baines 今年 1 月初指出:“僵尸网络似乎还感染了 MVPower、Zyxel NAS 和 GitLab 等其他系统,尽管感染量非常小。僵尸网络不仅在端口 7777 上启动服务,还在端口 11228 上启动 SOCKS5 服务器。” Sekoia 和 Team Cymru 在过去几个月的后续分析发现,该僵尸网络不仅攻 击了保加利亚、俄罗斯、美国和乌克兰的 TP-Link 路由器,而且还扩展到攻击开放了 TCP 端口 63256 和 63260 的华硕路由器。 最新调查结果显示,该僵尸网络由若干个集群组成—— xlogin(又名 7777 僵尸网络) – 由受感染的 TP-Link 路由器组成的僵尸网络,该路由器同时打开了 TCP 端口 7777 和 11288 alogin(又名 63256 僵尸网络)——由受感染的华硕路由器组成的僵尸网络,该路由器同时打开了 TCP 端口 63256 和 63260 rlogin – 由受感染的 Ruckus Wireless 设备组成的僵尸网络,这些设备打开了 TCP 端口 63210 axlogin – 一个能够攻击 Axentra NAS 设备的僵尸网络(目前尚未在野外检测到) zylogin – 由受感染的 Zyxel VPN 设备组成的僵尸网络,这些设备开放了 TCP 端口 3256 感染量排名前三的国家是保加利亚、美国和乌克兰。 进一步表明战术演变的是,攻击者现在使用一个名为 UPDTAE 的新后门,该后门建立基于 HTTP 的反向 shell,以在受感染的设备上建立远程控制并执行从命令和控制 (C2) 服务器发送的命令。 目前尚不清楚该僵尸网络的具体目的或幕后黑手。 “关于 7777 [僵尸网络],我们只看到针对 Microsoft 365 帐户的暴力破解尝试。”Aimé 告诉该出版物。“对于其他僵尸网络,我们仍然不知道它们是如何使用的。” “我们发现攻击者试图通过在受感染的边缘设备上使用新的恶意软件来变得更加隐秘。此举的主要目的是防止追踪附属僵尸网络。” 技术报告:https://blog.sekoia.io/a-glimpse-into-the-quad7-operators-next-moves-and-associated-botnets/ 转自军哥网络安全读报,原文链接:https://mp.weixin.qq.com/s/MxYNWKVCLZzkOCd4p7V9Jw 封面来源于网络,如有侵权请联系删除
Lazarus Group 使用虚假编码测试传播恶意软件
网络安全研究人员发现了一组新的恶意 Python 包,它们以编码评估为幌子针对软件开发人员。 ReversingLabs 研究员 Karlo Zanki表示:“新的样本被追踪到 GitHub 项目,该项目与之前的针对性攻击有关,这些攻击使用虚假的求职面试来引诱开发人员。” 该活动被认为是正在进行的被命名为 VMConnect 的黑客活动的一部分,该活动于 2023 年 8 月首次曝光。有迹象表明,这是朝鲜支持的 Lazarus Group 所为。 朝鲜黑客组织广泛使用求职面试作为感染媒介,他们要么在 LinkedIn 等网站上接触毫无戒心的开发人员,要么诱骗他们下载恶意软件包作为所谓的技能测试的一部分。 这些软件包已直接发布在 npm 和 PyPI 等公共存储库上,或托管在其控制下的 GitHub 存储库上。 ReversingLabs 表示,它发现了嵌入在合法 PyPI 库(如pyperclip和pyrebase )的修改版本中的恶意代码。 Zanki 表示:“恶意代码存在于 __init__.py 文件及其对应的编译后的 Python 文件(PYC)中,这些文件位于各个模块的 __pycache__ 目录内。” 它以 Base64 编码字符串的形式实现,掩盖了下载器功能,该功能与命令和控制 (C2) 服务器建立联系,以执行作为响应收到的命令。 在软件供应链公司发现的一个编码任务实例中,攻击者试图通过要求求职者在五分钟内构建以 ZIP 文件形式共享的 Python 项目并在接下来的 15 分钟内查找并修复编码缺陷来创造一种虚假的紧迫感。 这使得“攻击者更有可能在未执行任何类型的安全甚至源代码审查的情况下执行该软件包”,Zanki 表示,并补充道,“这确保了此次活动背后的恶意行为者能够在开发人员的系统上执行嵌入的恶意软件。” 上述一些测试声称是针对 Capital One 和 Rookery Capital Limited 等金融机构进行的技术面试,突显攻击者如何冒充该行业的合法公司来完成操作。 目前尚不清楚这些活动的范围有多广,谷歌旗下的 Mandiant 最近也强调,他们会使用 LinkedIn 来搜寻和联系潜在目标。 该公司表示:“在初步聊天对话后,攻击者发送了一个 ZIP 文件,其中包含伪装成 Python 编码挑战的 COVERTCATCH 恶意软件,该恶意软件会下载通过启动代理和启动守护程序持续存在的第二阶段恶意软件来危害用户的 macOS 系统。” 网络安全公司 Genians透露,代号为Konni的朝鲜黑客组织正在加强对俄罗斯和韩国的攻击,通过使用鱼叉式网络钓鱼诱饵来部署 AsyncRAT,并且与代号为CLOUD#REVERSER(又名 puNK-002)的行动有重叠。 其中一些攻击还涉及传播一种名为CURKON的新恶意软件,这是一种 Windows 快捷方式 (LNK) 文件,可用作Lilith RAT的 AutoIt 版本的下载器。 根据 S2W 的说法,该活动已链接到跟踪为 puNK-003 的子集群。 技术报告:https://www.reversinglabs.com/blog/fake-recruiter-coding-tests-target-devs-with-malicious-python-packages 转自军哥网络安全读报,原文链接:https://mp.weixin.qq.com/s/G_KWKOfvr-fR6ru0Hmwh1A 封面来源于网络,如有侵权请联系删除
一名乌克兰人因涉嫌安装闭路电视摄像机协助俄罗斯袭击而被拘留
乌克兰安全局(SBU)拘留了一名当地公民,他涉嫌在关键基础设施附近安装监控摄像头,据称允许俄罗斯情报部门监视这些地点。 乌克兰安全局周一在一份声明中表示,据报道,这名嫌疑人居住在乌克兰东北部城市哈尔科夫,俄罗斯军事情报局 (GRU) 通过社交消息应用程序 Telegram 招募了他,并承诺给他“轻松”的钱。 乌克兰执法部门在基辅逮捕了这名涉嫌俄罗斯间谍的人,他在基辅租了几套可以俯瞰当地能源设施的高层建筑中的公寓。 据乌克兰安全局称,嫌疑人利用这些公寓安装了带有远程访问软件的摄像头,据称可以让俄罗斯人实时监控关键基础设施。 俄罗斯可能利用这些录像来评估其最近对基辅地区空袭的影响,并确定乌克兰防空系统的位置。 乌克兰安全局称,嫌疑人在基辅设立这些“观察站”后,以探望父母为幌子返回哈尔科夫,但实际上是为了纵火焚烧战略铁路线上的继电器柜。 安全部门表示,他们记录了他的一举一动,并最终将他拘留在基辅的一间出租公寓中。被捕时,嫌疑人正在安装一台新的闭路电视 (CCTV) 摄像机,以记录对该市的空袭。 在搜查过程中,执法人员缴获了他的手机和摄像机,其中包含俄罗斯“情报和颠覆活动”的证据。 嫌疑人目前已被拘留。乌克兰安全局表示,他将面临终身监禁和没收财产。 流行的间谍工具 俄罗斯和乌克兰都广泛使用监控摄像头进行间谍活动。它们通常安装在关键基础设施附近,或用于识别部队、防空系统或军事装备的位置。 今年8月,俄罗斯当局警告乌克兰攻击风险地区的居民停止使用监控摄像头,担心它们可能被用于情报收集。 根据俄罗斯内务部(MVD)的声明,乌克兰军队正在远程连接不受保护的闭路电视摄像机,“监视从私人庭院到具有战略意义的道路和高速公路的一切”。 今年 1 月,乌克兰安全官员称,他们关闭了两台在线监控摄像头,据称这些摄像头遭到俄罗斯黑客攻击,用于监视基辅的防空部队和关键基础设施。 这些摄像头安装在基辅的居民楼上,最初供居民监控周边地区和停车场。据称,俄罗斯情报部门在入侵这些摄像头后,获得了远程访问权限,改变了摄像头的视角,并将其连接到 YouTube 以播放敏感视频。 这些画面可能帮助俄罗斯在对乌克兰进行大规模导弹袭击期间向基辅发射无人机和导弹。 转自军哥网络安全读报,原文链接:https://mp.weixin.qq.com/s/sRU6TCWNfy9m0WwFKG25AA 封面来源于网络,如有侵权请联系删除
硬件密钥集体破防,英飞凌芯片暗藏 14 年高危漏洞
多年以来,硬件密钥一直被视为保护个人隐私和敏感数据的最后一道防线,然而最新研究发现,这些被认为牢不可破的“安全硬件”,实际上暗藏严重漏洞。 近日,来自NinjaLab的研究团队发表了一篇题为“EUCLEAK”的技术论文,披露英飞凌(Infineon)安全微控制器中存在一个重大侧信道漏洞。该漏洞影响了广泛应用于电子护照、加密货币硬件钱包、智能汽车和FIDO硬件认证设备(如YubiKey 5系列)的加密库。 由于漏洞波及范围广大,影响深远,这一发现立刻引发了安全行业的广泛关注。 “最流行硬件密钥”YubiKey被破解 YubiKey 5系列硬件密钥产品是当下最流行的FIDO硬件令牌,内置了英飞凌的SLE78安全微控制器,以确保设备的高安全性。然而,研究人员发现,该微控制器在ECDSA实现中存在一个关键漏洞,可被攻击者利用并克隆密钥。 FIDO硬件令牌是一种用于网络服务身份验证的强认证工具,广泛应用于政府、企业和个人的敏感数据保护中。这些令牌通常嵌入安全元素(Secure Element),依赖椭圆曲线数字签名算法(ECDSA)作为其核心的加密原语。 该漏洞涉及一种非恒定时间的模逆运算,导致加密操作产生可预测的电磁辐射。研究人员通过分析电磁信号,发现攻击者可以利用这些泄露的信息推断出ECDSA私钥。具体而言,攻击者通过在受害设备附近部署特定的物理设备并进行几分钟的电磁侧信道采集,即可获得足够的信息来推导密钥。 研究的突破点是利用Feitian A22设备上的JavaCard开放平台进行逆向工程。该设备基于与YubiKey 5系列相同的Infineon SLE78微控制器,研究人员通过此平台发现了ECDSA实现中的侧信道漏洞,并成功设计了一种可行的攻击方法。最终,他们在YubiKey 5Ci设备上成功验证了该攻击。 产品漏洞顺利通过了80次顶级安全认证 该漏洞不仅影响YubiKey 5系列设备,还扩展至其他采用Infineon加密库的设备,如Optiga Trust M和Optiga TPM等安全微控制器。这些微控制器被广泛应用于各种复杂的安全系统,包括电子护照、智能家居、智能汽车等。尽管研究人员尚未确认该漏洞是否适用于所有这些系统,但潜在风险不容忽视。 根据论文,受影响的设备多达80款,且在过去14年中通过了多个最高级别的安全认证(如Common Criteria CC认证)。这一漏洞的长期未被发现,反映出即使是经过严格审查的加密系统,也可能存在未察觉的严重安全漏洞。 更糟糕的是,该漏洞还摧毁了人们对安全认证的信心,因为该漏洞在英飞凌顶级安全芯片中存在了14年之久,期间存在漏洞的芯片和加密库在2010年至2024年期间顺利通过了大约80次AVA VAN 4级(用于TPM)或AVA VAN 5级(用于其他芯片)的CC认证评估,(以及近30次证书维护)。 漏洞严重,但不紧急 尽管Yubikey等硬件密钥曝出高危漏洞,但对于普通用户来说,未必需要紧急停用或者更换密钥。研究人员强调,利用这一漏洞的前提条件相对苛刻。首先,攻击者需要物理访问目标设备,其次,还需要昂贵的设备、定制软件以及高度专业的技术能力(编者:克隆YubiKey密钥还需要需要掌握受害者的用户名和密码,以及对其YubiKey的物理访问权)。因此,在现实中,该漏洞被大规模利用的风险较低。研究人员指出,对于普通用户而言,继续使用FIDO硬件令牌仍是抵御网络钓鱼攻击的最安全手段。虽然存在漏洞,但相比不使用硬件认证,使用受影响的FIDO令牌依然提供了更高的安全性。 未来应对措施 针对这一漏洞,研究人员提出了若干应对方案,包括加强物理防护、通过电磁干扰阻断侧信道、使用法拉第笼屏蔽设备外部的电磁辐射等。这些措施虽然有效,但在实际部署中可能带来较高的成本和复杂性。 此外,研究人员呼吁安全系统制造商尽快修复这一漏洞,尤其是那些依赖ECDSA加密的设备。未来的硬件设计中,应更加关注侧信道攻击的防御能力,并确保加密操作的时间一致性。 也有安全专家建议关注开源硬件密钥方案,例如Soma、Solokey、Nitrokey、Onlykeys等,虽然这些硬件密钥也都存在漏洞(有些甚至无法修复)。 截止本文发稿,有报道称,yubikey已经在密钥固件中用自己的ECC上游库替换了Infineon密码库。 转自GoUpSec,原文链接:https://mp.weixin.qq.com/s/iVxB7faNkGuRwP7nHwJ9fg 封面来源于网络,如有侵权请联系删除
美国 AI 医疗公司服务器配置错误,5.3TB 心理健康记录遭泄露
美国人工智能医疗公司Confidant Health的服务器配置错误,泄露了5.3TB的敏感心理健康记录,其中包括个人信息、评估和医疗信息,对患者构成严重的隐私风险。事件源于vpnMentor的资深网络安全研究员Jeremiah Fowler发现的一个未受密码保护且配置错误的服务器,其中包含来自Confidant Health的机密记录。9月6日,Jeremiah Fowler通过博客文章披露了这一发现。Confidant Health是一家位于德克萨斯州的人工智能平台,为康涅狄格州、佛罗里达州、新罕布什尔州、德克萨斯州和弗吉尼亚州的居民提供心理健康和成瘾治疗服务。 Confidant Health提供一系列服务,包括酒精康复、在线丁丙诺啡诊所、成瘾前治疗、行为改变计划、康复教练、阿片类药物戒断管理和药物辅助治疗,并且拥有一个下载量超过10,000次的远程医疗成瘾康复应用程序。 此次事件中的数据库包含超过126,276个文件(约5.3TB)和170万条日志记录,暴露了以下敏感信息: 个人身份信息 (PII):姓名、地址、联系方式、驾驶执照和保险信息。 心理健康评估:对患者的心理健康状况、家族史和创伤经历进行详细评估。 医疗记录:处方药清单、诊断测试结果、健康保险详情、医疗补助卡、医疗记录、治疗记录、列出处方药的护理信以及医疗记录请求或豁免。 音频和视频记录:它还包括会议的音频和视频记录和文本记录,讨论深入的个人家庭话题,包括孩子、父母、伴侣和冲突。 Fowler在9月6日发布消息之前与Hackread.com分享的一份报告中解释道,这些文件披露了心理治疗的入院记录和社会心理评估,详细说明了心理健康、药物滥用、家庭问题、精神病史、创伤史、医疗状况和其他诊断。 Confidant Health已承认数据泄露并限制访问。目前尚不清楚数据库是由 Confidant Health直接管理还是由第三方管理。暴露的持续时间和对配置错误的服务器的潜在访问仍不得而知。 “数据库中的文档并非全部被公开,部分文件受到限制,无法公开查看。然而,即使这些受限制文件中的数据无法查看,也存在恶意行为者知道其他患者数据的文件路径和存储位置的潜在风险,”Fowler指出。 类似因配置失当造成的数据库暴露或数据泄露屡见不鲜。2024年8月2日Jeremiah Fowler发现了13个配置错误的数据库,其中包含多达460万份文件,包括选民记录、选票和各种选举相关名单。暴露的数据似乎来自美国伊利诺伊州的一个县,无需任何密码或安全认证即可公开访问。他怀疑其他县可能无意中泄露了类似的数据,于是他替换了数据库格式中的县名,发现了总共13个可公开访问的数据库,以及另外15个不可公开访问的数据库。 网上咨询和治疗数据被网络犯罪分子滥用已有先例。2021年,《连线》杂志报道称,一家名为Vastaamo的心理健康初创公司提供易于使用的技术服务,并运营着芬兰最大的私人心理健康服务提供商网络。黑客入侵并下载了他们的整个客户数据库。接下来,犯罪分子联系了Vastaamo的首席执行官,要求支付40比特币(2020年为50万美元)作为赎金,否则他们每天将泄露100份患者记录。可见,健康数据本身对犯罪分子来说非常有价值,但如果再加上患者对其敏感的个人心理健康数据或药物滥用可能被曝光的担忧,则可能会增加勒索成功的风险。这些信息落入坏人之手,可能会产生深远而毁灭性的后果。 美国的医疗相关信息受 HIPAA(健康保险流通与责任法案)监管。该法案为敏感患者健康信息的保密性、安全性和保护制定了严格的标准。敏感患者数据的泄露会严重威胁其隐私,并可能导致各种负面后果,包括身份盗窃、医疗身份盗窃、敲诈勒索和勒索。犯罪分子可能会利用这些信息开设欺诈账户、提交虚假保险索赔、威胁患者泄露其心理健康信息并利用他们的弱点。 此次事件凸显了远程医疗行业中强有力的数据安全措施的重要性。关键措施可能包括加密、访问控制、定期安全审计、员工数据安全最佳实践培训以及全面的事件响应计划。随着远程医疗服务越来越受欢迎,提供商必须优先考虑患者的隐私和数据安全。 转自安全内参,原文链接:https://www.secrss.com/articles/69952 封面来源于网络,如有侵权请联系删除。
美国全面禁止卡巴斯基后,上百万用户由 Pango 公司接盘
2024年9月5日,据Axios报道,总部位于莫斯科的卡巴斯基公司剩余的100万美国杀毒软件客户,将转移到Pango公司的UltraAV上。此次迁移是对美国商务部禁止卡巴斯基在美国销售的回应,该禁令将在9月底之前停止对美国客户的软件更新。 UltraAV是总部位于波士顿的Pango集团的杀毒软件产品,Pango于2024年9月3日从在线安全厂商Aura分离出来。2020年7月8日,Aura收购了Pango,目前重新分离,将公司拆分为两个独立实体:Aura是面向个人和家庭的高增长一体化在线安全解决方案,而Pango Group则是一家多品牌网络安全公司,为企业和消费者提供强大的解决方案,专注于全面的违规响应、可扩展的安全产品和集成能力。 “面对美国最近迫使卡巴斯基限制其产品保护功能的限制措施,公司已经安排了一个解决方案,”卡巴斯基在一份电子邮件声明中告诉媒体。”虽然美国人在抵御网络威胁方面少了一个选择,但我们致力于确保他们继续得到世界级供应商的服务。” 卡巴斯基称,UltraAV除了防病毒外,还提供VPN、密码管理器和身份盗窃保护等功能。交易的财务条款没有披露。 Pango总裁兼首席运营官Neill Feather告诉媒体:”我们会在一系列电子邮件通信中向他们说明那些他们需要了解和需要知道的事情,然后我们的客户支持团队也会随时准备提供帮助。” UltraAV的定价和功能与卡巴斯基的比较 UltraAV具有卡巴斯基杀毒产品所缺乏的几项功能,如实时身份验证警报、高风险交易监控和100万美元身份盗窃保险(可限制身份欺诈风险)。该产品缺乏卡巴斯基的webcam和在线支付保护功能,这些功能可以阻止对用户网络摄像头的访问,并防止信用卡信息被获取。 Pango发言人告诉媒体,到9月中旬,Windows用户将自动从卡巴斯基过渡到UltraAV,用户无需采取任何行动。Mac和Android用户将收到一封电子邮件,其中包含一个设置链接,他们将按照入职步骤转移用户订阅数据。用户的价格不会改变,他们将保留与卡巴斯基绑定的现有定价计划。 根据发布在UltraAV网站上的常见问题解答,重新购买具有卡巴斯基帐户中提供的所有功能的UltraAV的客户第一年将支付47.88美元,然后以149.99美元的全价续费。卡巴斯基于2024年6月停止向美国的月度和年度客户计费,UltraAV将于2024年10月恢复向这些客户计费。 历程回顾 美国政府决定停止卡巴斯基在美国国内的业务,是出于对俄罗斯政府可能获取用户数据的担忧,但卡巴斯基公司坚决否认了这一指控。2017年,卡巴斯基被正式禁止进入美国联邦政府网络,最近,拜登政府以国家安全风险为由,将禁令扩大到包括所有美国商业销售。 卡巴斯基高管受到金融制裁,进一步限制了该公司在美国的运营能力,并凸显了对俄罗斯国家行为体滥用的担忧。禁止商业软件销售后,卡巴斯基宣布计划关闭美国业务,并解雇了仍留在美国的不到50名员工。 过去几年,由于政府限制和客户信任度下降,卡巴斯基在美国的业务不断萎缩。据Security.org网站报道,到2022年,只有4%的美国付费杀毒软件用户选择卡巴斯基,远远落后于诺顿、McAfee和Malwarebytes等竞争对手。随着美国禁令的实施,卡巴斯基计划将重点放在俄罗斯、中亚和拉丁美洲等增长地区。 转自安全内参,原文链接:https://www.secrss.com/articles/69960 封面来源于网络,如有侵权请联系删除。
AI 大模型新型噪声攻击曝光,可绕过最先进的后门检测
据Cyber Security News消息,研究人员提出了一种噪声攻击(NoiseAttack) 的新型后门攻击方法,该攻击被称为是一种用于图像分类的后门攻击,针对流行的网络架构和数据集实现了很高的攻击成功率,并能绕过最先进的后门检测方法。 实验结果表明,该攻击能有效对抗最先进的防御系统,并在各种数据集和模型上实现较高的攻击成功率。它利用白高斯噪声(White Gaussian Noise)作为触发器,创建了一种针对特定样本的多目标后门攻击,可灵活控制目标标签。 与通常针对单一类别的现有方法不同,该攻击使用具有不同功率谱密度的白高斯噪声作为触发器,并采用独特的训练策略来执行攻击,因此只需最少的输入配置就能针对多个类别进行攻击。 不同数据集和模型的攻击性能 这种噪声攻击在研究中被称为是一种用于图像分类的新型后门攻击 ,利用白高斯噪声(WGN)的功率谱密度(PSD)作为训练过程中嵌入的触发器。这种攻击涉及在精心制作的噪声水平和相关目标标签构建的中毒数据集上训练一个后门模型,从而确保模型容易受到触发,导致所需的误分类。 NoiseAttack 后门训练准备的中毒数据集概览 这种攻击为创建具有多个目标标签的后门提供了一种通用方法,从而为试图破坏机器学习模型的攻击者提供了一种强大的工具。 该框架能有效规避最先进的防御措施,并在各种数据集和模型中实现较高的攻击成功率。 通过在输入图像中引入白高斯噪声,该攻击可以成功地将图像错误分类为目标标签,而不会明显影响模型在干净数据上的性能。这种攻击对 GradCam、Neural Cleanse 和 STRIP 等防御机制的较强鲁棒性表明,它有可能对深度神经网络的安全性构成重大威胁。 此外,该攻击执行多目标攻击的能力也证明了它的多功能性和对不同场景的适应性。 转自FreeBuf,原文链接:https://www.freebuf.com/news/410518.html 封面来源于网络,如有侵权请联系删除。
美军特战部队首次展示 WiFi“网络爆破”新技能
近日,美国军方证实美国陆军特种部队(又名绿色贝雷帽)在5月举行的“快速反应24”军事演习中首次展示了在前线阵地使用攻击性网络安全工具的能力。 大型军演惊现Wi-Fi“爆破”技术 在瑞典Skillingaryd地区举行的“快速响应24”是北约近年来规模最大的一场军事演习(超过1.7万名美国军人和2.3万名多国军人参加),期间美军特种作战小队首次与颠覆性网络安全技术进行了深度融合训练。 在此次演习中,美军特种作战小队成功使用远程访问设备(RAD)扫描了目标建筑,以识别运行其安全系统的Wi-Fi网络。 特战小队随后破解了WiFi密码,随后对内部网络进行了详细分析,团队在网络中四处移动,关闭闭路电视摄像头,打开安全门,并禁用其他安全系统。 与此同时,另一支特种作战小队则进行了物理渗透行动。通过高空跳伞,并徒步七英里,他们顺利接近目标建筑。由于前一支小队的网络干扰,他们能够轻松进入大楼,并安放信号干扰设备,以清除行动痕迹,随后迅速撤离。 “我们现在可以通过信号设备接入目标的WiFi网络,监控目标的位置和活动。”一位特种部队成员解释道。“这(RAD)是一种非常实用的工具,它为我们提供了额外的信息视角,让我们能够更清晰地掌握目标情况。” 特战部队的新战场:网络空间 1991年,美国陆军退役上校约翰·柯林斯首次提出了特种作战部队(SOF)的五大核心原则,这些原则不仅明确了特种部队士兵应具备的素质,还为他们如何在战场上取得胜利指明了方向。其中最重要的一条原则便是:“人员比装备更重要”。然而,尽管自1991年以来特种作战部队的能力已经发生了显著变化,人员依然是核心,但推动特种作战演进的关键力量,却是硬件和技术的不断进步。随着科技的迅猛发展,特种部队士兵的综合作战能力得到了极大提升。他们不仅擅长海陆空作战,如今还掌握了一个全新技能——网络空间(攻击技术)。 美国特战部队在演习中反复训练和掌握攻击性网络安全工具使用技巧,正印证了特种作战部队的第二条核心原则——“质量比数量更重要”。 “在实际作战中,这种技术让我们能够获取以前难以获得的重要情报,”INFIL小队的指挥官表示:“如果我们有明确的作战目标,现在可以通过这种隐秘手段获取关键信息,只要我们执行得当,对方将无法察觉。” 特种作战部队第三条核心原则强调,特种作战部队无法通过大规模生产实现。这些网络入侵技术并非特种部队独有,但将其与高空跳伞、隐秘渗透等特种技能结合,则使得特种作战具备了独一无二的能力。 “我们不仅能实时掌控行动全局,还能与其他小队紧密配合,做到精确执行。”网络小队的一位成员说道。 特种作战部队的第四条核心原则指出,精英部队不是草台班子,无法在紧急时刻临时组建。这也是为什么“快速响应演习”如此重要,它为部队成员提供了在陌生环境中预先磨练技能、验证知识的机会。 特种作战部队第五条核心原则强调,特种部队的成功离不开其他部队的支持。虽然网络入侵和干扰技术并非全新概念,但其不断演进,保持对新技术的了解和掌握至关重要。 “这项能力是我们必须不断训练和更新的,因为它发展得非常快。”网络小队成员说道,“我五年前学习这项技术时,设备和技术与现在相比已经是天壤之别,这领域进步得太快了,几乎像是进入了一个全新的世界。” 尽管网络攻击技术在不断变化,美军特种作战部队的五大核心原则依然不可动摇。网络安全新技能与既有实践相辅相成,推动整个特种作战体系的持续演进。通过在“快速响应24”演习中与瑞典等美国盟友及合作伙伴的协作,美军特种作战部队不仅加强了互操作性,还确保能够迅速应对新兴威胁,并在必要时阻止攻击,维持战略优势。 这一切都表明,特种作战的未来,不仅在于强大的硬件支持,更在于通过反复训练和团队协作,不断提升综合作战能力。 转自GoUpSec,原文链接:https://mp.weixin.qq.com/s/dXVboVsXQ1w2x68hrjf8cw 封面来源于网络,如有侵权请联系删除。
CISA 打破沉默,回应备受争议的“机场安检绕过”漏洞
在与机场安全系统相关的应用程序中存在一个有争议的漏洞被披露后,网络安全机构 CISA 做出了回应。 8 月底,研究人员 Ian Carroll 和 Sam Curry 披露了 SQL 注入漏洞的细节,据称该漏洞可能允许攻击者绕过某些机场安全系统。 该安全漏洞是在 FlyCASS 中发现的,FlyCASS 是为参与驾驶舱进入安全系统 (CASS) 和已知机组人员 (KCM) 计划的航空公司提供的第三方服务。 KCM 是一个程序,运输安全管理局 (TSA) 的安全官员用来核实机组人员的身份和就业状况,从而使飞行员和空乘人员能够绕过安全检查。 CASS 允许航空公司登机口工作人员快速确定飞行员是否有权使用飞机驾驶舱折叠座椅,这是驾驶舱中的额外座位,可供上下班或旅行的飞行员使用。 FlyCASS 是一款基于 Web 的 CASS 和 KCM 应用程序,适用于小型航空公司。 卡罗尔和库里发现FlyCASS 中存在 SQL 注入漏洞,该漏洞使他们能够获得参与航空公司账户的管理员访问权限。 据研究人员称,通过这种访问,他们能够管理与目标航空公司相关的飞行员和乘务员名单。他们在数据库中添加了一名新“员工”来验证他们的发现。 “令人惊讶的是,航空公司无需进一步检查或认证即可添加新员工。作为航空公司的管理员,我们可以将任何人添加为 KCM 和 CASS 的授权用户。”研究人员解释道,“任何具备 SQL 注入基本知识的人都可以登录该网站,并将任何人添加到 KCM 和 CASS,这样他们既可以跳过安全检查,又可以进入商用客机的驾驶舱。” 研究人员表示,他们在 FlyCASS 应用程序中发现了“几个更严重的问题”,但在发现 SQL 注入漏洞后立即启动了披露流程。 这些问题于 2024 年 4 月报告给了 FAA、ARINC(KCM 系统的运营商)和 CISA。根据他们的报告,KCM 和 CASS 系统中的 FlyCASS 服务被禁用,并且发现的问题得到了修补。 然而,研究人员对披露过程感到不满,声称 CISA 承认了这个问题,但后来停止了回应。此外,研究人员声称 TSA“就该漏洞发表了危险的错误声明,否认了我们发现的东西”。 美国运输安全局在接受《SecurityWeek》采访时表示,FlyCASS 漏洞不可能像研究人员所说的那样轻易被利用来绕过机场安全检查。 该公司强调,这不是 TSA 系统中的漏洞,受影响的应用程序未连接到任何政府系统,并表示不会对运输安全造成影响。 “今年 4 月,TSA 获悉一份报告称,第三方数据库中存在一个漏洞,其中包含航空公司机组人员信息,通过测试该漏洞,一个未经核实的姓名被添加到数据库的机组人员名单中。政府数据或系统没有受到损害,这些活动也没有对交通安全造成影响。”TSA 发言人在电子邮件声明中表示。 TSA 并不完全依赖这个数据库来验证机组人员的身份。TSA 已制定程序来验证机组人员的身份,只有经过验证的机组人员才允许进入机场的安全区域。TSA 与利益相关者合作,以减轻任何已发现的网络漏洞。 当该消息曝光时,CISA 并未针对这些漏洞发表任何声明。 该机构现已回应了SecurityWeek 的评论请求,但其声明并未对 FlyCASS 缺陷的潜在影响提供太多澄清。 “CISA 意识到 FlyCASS 系统中使用的软件存在漏洞。我们正在与研究人员、政府机构和供应商合作,以了解系统中的漏洞以及适当的缓解措施。”CISA 发言人表示,并补充道,“我们正在监测任何被利用的迹象,但迄今为止尚未发现任何漏洞。” 转自军哥网络安全读报,原文链接:https://mp.weixin.qq.com/s/LZib6CKr144EYLWOHmziWQ 封面来源于网络,如有侵权请联系删除。