标签: 网络安全

韩国多个网络平台瘫痪,尹锡悦道歉并要求相关部门查明事故原因

韩国SK公司C&C板桥数据中心15日发生火灾,导致包括韩国“国民聊天工具”Kakao Talk在内的多个网络平台服务中断。16日,韩国总统尹锡悦为此向公众表示歉意,并要求相关部门查明事故原因,制定事故预防对策避免此类事故再次发生。 发生火灾的SK公司C&C板桥数据中心有Kakao、NAVER、SK电信等企业入驻。韩联社报道称,15日下午3时19分左右,该数据中心发生火灾,3时22分服务电源被切断。韩国警方和消防部门16日表示,初步研判火灾是电气因素导致电气设备室电池周围起火所致。调查发现,安装在地下三层电气设备室的5个电池机架全部被烧毁。火灾并未造成人员伤亡,但通信软件Kakao Talk、门户网站Daum等大部分Kakao服务和NAVER的部分服务瘫痪。 《环球时报》驻韩国特派记者15日曾使用Kakao Talk与朋友联系,从下午3时13分后便未接收到对方的回复信息。16日上午10时许,记者在Kakao Talk上收到前一天朋友回复的信息,但电脑版客户端依然不能正常使用。16日下午5时左右,记者的电脑版Kakao Talk才能正常登录。 韩国《国民日报》16日报道称,16日下午2时,Kakao Talk的文字信息发送和接收功能才完全恢复正常,但照片和视频的发送功能仍在修复。Kakao公司表示,无法确定彻底恢复服务的时间。Kakao公司代表南宫勋称,整个数据中心受到影响是非常罕见的情况,采取相关措施需要比预期更长的时间。不过Kakao方面表示,此次事故导致数据损失的可能性为零。 《韩国时报》报道称,对韩国国内外数以千万计的Kakao用户来说,这是一场混乱,他们的日常生活在周末全乱套了。他们在很大程度上依赖该公司的在线服务,这些服务在过去10年变得越来越受欢迎。 报道称,纵观整个韩国IT业界,很难找到发生10小时左右服务故障的事例。因此,有人批评Kakao的灾难恢复系统不健全。SK公司C&C板桥数据中心是Kakao主要的数据中心,15日的火灾导致停电,造成约3.2万个服务器瘫痪。另一家韩国互联网企业NAVER也使用同一数据中心,却在几小时内恢复了服务。这是因为NAVER还在春川等其他数据中心分散储存数据,即使一处出现问题,也能通过其他数据中心恢复正常运营。 由于Kakao Talk是韩国人主要使用的即时通信软件,这一事故引起韩国总统尹锡悦和政府相关部门的重视。尹锡悦称,相关部门不仅要准确掌握事故原因,还要制定包括设置双数据中心在内的事故预防方案和事故发生时的应对策略。韩联社报道称,尹锡悦15日就要求科学技术信息通信部长官李宗昊迅速处置这一事故。李宗昊表示,作为主管相关事务的官员深感责任重大,对给国民带来巨大不便表示歉意。李宗昊还承诺,政府将完善通信服务相关设施的检查和管理体系,积极研讨所需的制度和技术对策,以防类似情况重演。 韩总统办公室一名高级官员接受媒体采访时表示,有必要调查Kakao等企业是否在国民遭受不便时采取放任态度。另据韩国纽西斯通讯社报道,就此事件,Kakao创始人金范洙将于24日作为国会科学技术信息广播通信委员会国政监察证人被传唤。而导致服务瘫痪的SK公司C&C板桥数据中心的代表预计也将接到传票。 转自 cnBeta,原文链接:https://www.cnbeta.com/articles/tech/1327747.htm 封面来源于网络,如有侵权请联系删除

超 45000 台 VMware ESXi 服务器确定报废

Lansweeper 盘点的超过 45,000 台 VMware ESXi 服务器刚刚达到使用寿命 (EOL),除非公司购买扩展支持合同,否则 VMware 将不再提供软件和安全更新。 自 2022 年 10 月 15 日起,VMware ESXi 6.5 和 VMware ESXi 6.7 已结束生命周期,将仅获得技术支持而不会获得安全更新,从而使软件面临漏洞风险。该公司分析了来自 6,000 名客户的数据,发现安装了 79,000 台 VMware ESXi 服务器。 在这些服务器中,36.5% (28,835) 运行2018年4月发布的6.7.0版,21.3% (16,830) 运行2016年11月发布的6.5.0版。总共有45,654台 VMware ESXi 服务器即将结束生命。 Lansweeper 的调查结果令人担忧,除了57%进入高风险时期外,还有另外15.8%的安装运行更旧的版本,从3.5.0到5.5.0很久以前就达到了EOL . 目前,Lansweeper盘点的ESXi服务器中只有大约四分之一 (26.4%) 仍受支持,并将继续定期接收安全更新,直到2025年4月2日。 然而,实际上,今天达到EOL的VMware服务器数量可能要大得多,因为该报告仅基于 Lansweeper 的客户。 ESXi 6.5 和 6.7 的技术指南将持续到2023年11月15日,但这涉及实施问题,不包括安全风险缓解。 为了确保可以继续安全使用旧版本的唯一方法是申请两年延长支持,该支持需要单独购买。但是,这不包括第三方软件包的更新。 有关所有 VMware 软件产品的 EOL 日期的更多详细信息,请查看原文链接。 这意味着什么? 当软件产品达到生命周期结束日期时,它会停止接收定期安全更新。这意味着管理员应该已经提前计划并将所有部署升级到更新的版本。 尽管 VMware 仍会为这些旧版本提供一些关键的安全补丁并非不可能,但它不能保证并且肯定不会为所有发现的新漏洞发布补丁。 一旦不受支持的 ESXi 服务器在没有补丁的情况下运行了足够长的时间,它就会积累如此多的安全漏洞,攻击者将有多种方法来破坏它。 由于 ESXi 托管虚拟机,攻击服务器可能会对业务运营造成严重和大规模的破坏,这就是勒索软件团伙如此专注于攻击它的原因。 今年,ESXi VM 成为 Black Basta、RedAlert、GwisinLocker、Hive和 Cheers 勒索软件团伙之类的目标。 最近,Mandiant 发现黑客发现 了一种在 VMware ESXi 虚拟机管理程序上建立持久性的新方法 ,可以让他们控制服务器和托管的虚拟机而不被发现。 但是,ESXi 已经受到威胁参与者的充分关注,因此运行该软件的过时且易受攻击的版本无疑是一个糟糕的主意。 转自 E安全,原文链接:https://mp.weixin.qq.com/s/dMsR7mQxNdJ0hv-mTg5bOg 封面来源于网络,如有侵权请联系删除

研究表明指尖的热量可用于破解密码

网络犯罪分子使用各种方法来获取密码。一些人利用网络钓鱼,即冒充受信任的组织,发送欺诈性的电子邮件、短信或拨打诈骗电话以窃取登录凭证。也有一些手上资源丰富的则转向暴力穷举,这涉及到使用字典和错误重试来猜测用户的密码。但是你知道吗,热也可以用来破解密码? 苏格兰的网络安全专家已经开发了一个系统,利用热成像和人工智能(AI)来即时破解密码(通过CTV新闻)。该系统被称为ThermoSecure,通过分析一个人在电脑键盘或移动设备上输入密码时指尖留下的热量痕迹来工作。由于热感应图像上较亮的区域显示最近被触摸过的区域,这使得猜测所用字母、数字和符号的顺序成为可能。 格拉斯哥大学副教授穆罕默德-卡米斯博士和他的团队使用机器学习和1500张最近使用过的键盘的热图像来训练一个人工智能模型,以读取热特征并研究可能的密码组合。 该研究发现,较长的密码更安全,因为ThermoSecure在20秒内破解了67%的16个字符的密码。该系统对较短的密码效果更好,对于12、8和6个字符的密码,其成功率分别提高到82%、93%和100%。 用户的打字风格也很重要,因为在键盘上停留时间较长的”猎取式”键盘用户比打字速度快的”触摸式”键盘用户产生的热信号更持久。在该研究的测试中,ThermoSecure猜出第一组密码的成功率为92%,而后者的成功率只有80%。 转自 cnBeta,原文链接:https://www.cnbeta.com/articles/tech/1326407.htm 封面来源于网络,如有侵权请联系删除

DeepFakes 成为网络经济犯罪的帮凶

Hackernews 编译,转载请注明出处: 总部位于加利福尼亚州的Resecurity发现了一个新的地下服务峰值,使黑客能够进行深度造假。 据网络安全专家称,这可能被用于政治宣传、外国影响活动、虚假信息、诈骗和欺诈。 2014年,加拿大研究人员向公众介绍了生成对抗网络(GANs),它通常模仿人们的面部表情、言语和独特的面部手势,被网络社区称为DeepFakes。 最近发现的地下服务之一——“RealDeepFake”,可以通过Telegram群组轻松获得。只需支付少量费用,该服务就可以让黑客用选定的角色创建一个deepfake实例,然后从选定的脚本中应用画外音,还可以添加特效和文本。这项服务利用VoiceR和Lipsing等技术来改变声音,使其听起来像所选择的角色。 这些DeepFakes的例子包括模仿名人,如Elon Musk, Snoop Dog, Donald Trump, 和The Rock。诈骗者还利用DeepFakes在视频聊天或电话中模仿C-Suite高管,向其同事和员工发出欺诈性的电汇指令。 针对Web3社区的deepfake BEC和网络钓鱼欺诈正在加速上升,与此同时,联邦贸易委员会报告称,自2021年初以来,美国消费者因诈骗而损失了超过10亿美元的加密货币。专家们强调,黑客可能会使用deepfakes来提供有关加密货币的误导性信息,以及使用名人个人资料的初始硬币产品(ICO)。 Resecurity预计将出现更多的混合攻击,这些攻击结合令人信服的电子邮件和社交媒体轰炸、造假者,以及知名Web3影响者渲染的deepfakes,来欺骗日常消费者和专业加密人员。 消息来源:securityaffairs,译者:Shirley; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文

3000 万元采购威胁检测产品,美国农业部向主动安全转型

美国农业部CISO Ja’Nelle DeVore在2022年零信任峰会上发表讲话 安全内参10月11日消息,美国农业部首席信息安全官Ja’Nelle DeVore称,该部门在SolarWinds漏洞期间发现其安全运营存在隐患。为此,农业部向联邦技术现代化基金(TMF)申请440万美元(约人民币3160万元)经费,款项已经于今年5月到账。 在上周四(10月6日)的ACT-IAC网络研讨会上,Ja’Nelle DeVore发表讲话称,农业部虽未直接受到SolarWinds漏洞的影响,但期间曾经历一次次生攻击。因此,农业部决定申请资金,用于强化自身威胁监控、检测与响应能力。 SolarWinds漏洞事件影响了9家美国联邦政府机构,致使其在9个月内处于易受攻击状态。该问题直到2020年12月才被发现。此后,农业部意识到必须采用新的软件工具来加强网络态势,并实施零信任安全架构。 DeVore解释道,“我们发现了自身安全缺口,而之所以选择申请专项资金,是因为我们凑不足这笔用于购置安全工具的款项。于是,我们决定向基金会求助。” 该项目正在进行当中,美国农业部还在努力对其安全运营中心(SOC)进行认证,将其作为共享服务提供给其他机构。DeVore表示,距离这一SOC即服务方案的孵化还需要几年时间。 农业部还邀请国土安全部对其安全运营中心开展独立评估,并提出成熟化改进建议。 DeVore指出,“他们给出了非常好的独立评估意见,也整理出路线图以补充调查结果,并对部分发现做出了修正。” 此外,美国农业部还在考虑建立内部蓝队,即保护性网络安全团队。但眼下最大的难题,就是每当网络安全与基础设施安全局(CISA)发布新的指令或审计要求时,农业部都需要定期重新确定该要求的优先级。 农业部还成立了一支由不同任务领域的企业架构师及网络雇员组成的综合项目团队(IPT),负责管理2021年网络行政令及后续指南中提出的140多项要求的具体实施。DeVore指出,组建综合项目团队是一种灵活方法,能够帮助农业部在2024年之前按计划完成联邦政府零信任战略划定的五大安全支柱。 各级机关此前已经针对网络供应链威胁的应对工作开发出合同语言,农业部得以借此将采购团队也纳入综合项目团队,并针对行政令中的不同要求开发用例。 除了技术现代化基金项目之外,农业部还有意划拨部分现有预算,来完成威胁监控工作。 DeVore总结道,“目前,我们还未真正开始申请大笔资金。但可以想象,随着我们依照行政令要求和零信任原则指明的路线前进,农业部还将需要额外的资金支持。” 转自 安全内参,原文链接:https://www.secrss.com/articles/47838 封面来源于网络,如有侵权请联系删除

鼠标悬停也能中招!带毒 PPT 正用来传播 Graphite 恶意软件

据Bleeping Computer网站消息,俄罗斯黑客已经开始使用一种新的代码执行技术,该技术依赖于 Microsoft PowerPoint 演示文稿(PPT)中的鼠标移动来触发恶意 PowerShell 脚本传播 Graphite 恶意软件。恶意代码不需要恶意宏来执行和下载有效负载,从而进行更隐蔽的攻击。 攻击者使用PPT 文件引诱目标,内容据称与经济合作与发展组织 (OECD) 相关,该组织是一个致力于刺激全球经济进步和贸易的政府间组织。PPT 文件内有均以英文和法文提供使用 Zoom 视频会议应用的说明指导。PPT 文件包含一个超链接,作为使用SyncAppvPublishingServer工具启动恶意PowerShell脚本的触发器。 含恶意脚本的PPT文件 感染链 来自威胁情报公司 Cluster25的研究人员以演示模式打开“诱饵文档”并且将鼠标悬停在超链接上时,会激活恶意 PowerShell 脚本并从 Microsoft OneDrive 帐户下载 JPEG 文件(“DSC0002.jpeg”)。该JPEG 是一个加密的 DLL 文件 ( lmapi2.dll ),它被解密并放在“C:\ProgramData\”目录中,随后通过rundll32.exe执行。该DLL 创建了一个用于持久性的注册表项。 触发执行恶意代码 接下来,lmapi2.dll在之前由 DLL 创建的新线程上获取并解密第二个 JPEG 文件并将其加载到内存中。 Cluster25 详细说明了新获取的文件中的每个字符串都需要不同的 XOR 键来进行反混淆。生成的有效负载是可移植可执行 (PE) 形式的 Graphite 恶意软件。Graphite 滥用 Microsoft Graph API 和 OneDrive ,与命令和控制 (C2) 服务器通信。攻击者通过使用固定客户端 ID 访问服务以获取有效的 OAuth2 令牌。 Graphite 使用的固定客户端 ID 研究人员解释说,使用新的 OAuth2 令牌,Graphite 通过枚举 check OneDrive 子目录中的子文件来查询 Microsoft GraphAPI 的新命令。 “如果找到新文件,则下载内容并通过 AES-256-CBC 解密算法解密,恶意软件通过分配新的内存区域并执行接收到的 shellcode 来允许远程命令执行调用一个新的专用线程。”研究人员说道。 总结下来,Graphite 恶意软件的目的是让攻击者将其他恶意软件加载到系统内存中。研究人员表示,攻击者的目标是欧盟和东欧国家国防和政府部门实体,并认为间谍活动已在进行中。 转自 FreeBuf,原文链接:https://www.freebuf.com/news/345682.html 封面来源于网络,如有侵权请联系删除

为防钓鱼,Win11 新版本在记事本、网站中输入密码时会发出警告

据Bleeping Computer网站消息,刚刚发布的Windows 11 22H2版本附带了一项名为增强网络钓鱼防护的新安全功能,当用户在不安全的应用程序或网站上输入 Windows 密码时会发出警告。 在既往的钓鱼攻击中,Windows 登录凭证往往是高价值目标,凭借这些账号,攻击者能够访问内部公司网络以进行数据盗窃或勒索软件攻击。这些密码通常是通过网络钓鱼攻击或用户将密码保存在不安全的应用程序(如文字处理器、文本编辑器和电子表格)中获得。甚至在某些情况下,在网络钓鱼登录表单中输入了密码,即使没有提交,也会被攻击者成功窃取。 根据微软安全产品经理Sinclaire Hamilton的说法,在Windows 11 22H2版本中,微软通过“SmartScreen”可以识别并防止用户在已经“记录在案”的钓鱼网站或连接到钓鱼网站的应用程序上输入密码、密码在任何应用程序或网站上进行重复使用,以及在记事本、写字板或 Microsoft 365 应用程序中输入密码。 虽然在Windows 11 22H2中默认启用网络钓鱼防护,但保护密码的选项需要手动开启。用户需要在开始>设置>隐私和安全> Windows 安全>应用和浏览器控制 > 基于信誉的保护中进行设置,这时用户将看到分别标有“警告我密码重用”和“警告我密码存储不安全”两种选项,都启用后,当用户在一个网站上输入Windows密码时,会提示“密码重用”的警告,无论它是一个钓鱼网站还是一个合法网站;而当用户在记事本、写字板和Microsoft Office 等应用程序中输入密码并按回车键时,会提示”密码存储不安全 “的警告。 Bleeping Computer对其进行了测试,发现在记事本中输入密码并按下回车键,Windows 11 就会显示一条警告,指出“将密码存储在此应用程序中不安全”,并建议将密码从文件中删除。 在记事本中输入密码时出现 Windows 11 警告 Bleeping Computer还尝试使用 Google Chrome 和 Microsoft Edge通过Windows 密码登录 Twitter,从而测试密码重用功能。在输入密码后,Windows 11 会显示以下警告,提示更改 Windows 密码。但这一功能在Mozilla Firefox中还不能奏效。 Windows 11 关于网站密码重用的警告 总体而言,对于 Windows 用户来说这是一项出色的新安全功能,强烈建议用户将其开启保护自己免受网络钓鱼攻击。 转自 FreeBuf,原文链接:https://www.freebuf.com/news/345570.html 封面来源于网络,如有侵权请联系删除

攻击者冒充 CircleCI 平台入侵 GitHub 帐户

Hackernews 编译,转载请注明出处: GitHub警告说,正在进行的网络钓鱼活动针对其用户,通过冒充CircleCI DevOps平台来窃取凭据和双重身份验证(2FA)代码。 该公司于9月16日获悉针对其用户的攻击,并指出网络钓鱼活动已经影响了除GitHub以外的许多受害组织。 网络钓鱼消息声称用户的CircleCI会话已过期,并试图诱骗收件人使用GitHub凭据登录。 “单击该链接会将用户带到一个类似GitHub登录页面的钓鱼网站,但会窃取输入的任何凭据。对于启用了基于TOTP的双因素身份验证(2FA)的用户,钓鱼网站还会将任何TOTP代码实时转发给黑客和GitHub,从而允许黑客侵入受基于TOTP的2FA保护的帐户。受硬件安全密钥保护的帐户不易受到这种攻击。”微软旗下公司发布的公告表示。 收件人被重定向到假冒GitHub登录页面的网络钓鱼页面,该页面旨在实时窃取用户输入的凭据和2FA代码。 该公司指出,受硬件安全密钥保护的账户不易受到这种攻击。 攻击者使用的策略包括快速创建GitHub个人访问令牌(PAT)、授权OAuth应用程序或向帐户添加SSH密钥,以便在用户更改密码时保持对帐户的访问。 在其他情况下,攻击者会立即下载受感染用户可以访问的私有存储库内容,包括组织帐户和其他合作者拥有的内容。 攻击者使用VPN或代理提供商,通过受感染的用户帐户下载私有存储库数据。 如果被盗帐户具有组织管理权限,则攻击者可能会创建新的GitHub用户帐户并将其添加到组织中以建立持久性。 以下是此次活动中使用的已知网络钓鱼域名列表: circle-ci[.]com emails-circleci[.]com circle-cl[.]com email-circleci[.]com “在进行分析时,我们为受影响的用户重置了密码,并删除了黑客添加的凭据,我们还通知了所有已知受影响的用户和组织。如果您没有收到我们的电子邮件通知,那么我们没有证据表明您的帐户和/或组织被黑客访问。我们暂停了所有已识别的黑客帐户,将继续监控恶意活动,并根据需要通知新的受害者用户和组织。”   消息来源:securityaffairs,译者:Shirley; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文

美军秘密采购大规模监控工具,可窥探任意公民网络数据

安全内参9月23日消息,美国参议员罗恩·怀登在周三的一封信中称,有多个军事情报办公室向数据经纪机构付费访问互联网流量日志,这可能会暴露美国公民的在线浏览历史。该消息援引了一位主动联络其办公室的匿名举报人的说法。 包括陆军和海军在内,美国国防部内部至少有四个机构,花费了至少350万美元使用一款鲜为人知的数据监控工具。据报道,该工具能够提供海量电子邮件数据及网络浏览活动的访问权限。作为工具开发方,佛罗里达州安全公司Team Cymru声称,其产品能为客户提供“互联网上的绝大多数活动”,对超过90%的互联网流量提供“可见性”。 外媒Vice报道称,怀登参议员与美国公民自由联盟敲响警钟,矛头直指这项不为人知的政府采购。对于美国国防部具体如何使用该工具,目前仍无法确定。怀登写道,“该工具能够展示民众的个人身份,以及人们在网上的阅读内容等极其敏感的信息。”虽然尚无证据,但此次采购至少代表政府机构可能绕过宪法保护,从见不得光的数据经纪机构和其他私营企业那边获取数据。 怀登周三致信国防部、司法部和国土安全部的监察长,敦促他们对各自机构购买数据的行为开展调查,并称他已确认“有多个政府机构在未经司法授权的情况下,购买美国公民数据”。 内部人士举报美军采购公民网络数据,可穿透VPN追踪个人 怀登表示,一名军方的举报人来到他的办公室,针对“整个指挥系统上下”提出了一系列正式指控。从指控内容来看,似乎是暗示海军刑事调查局(NCIS)在未拿到搜查令的情况下,以交易方式购买了网络流量数据(netflow)。 作为美国参议院财政主席兼特别情报委员会长期成员,怀登说,“根据举报人的说法,NCIS是从Team Cymru公司购买到的数据访问权,其中包括网络流量记录和部分通信内容。Team Cymru是一家数据经纪机构,我之前曾经调查过他们的数据销售情况。” 网络流量记录(netflow)包含用户接入过哪些服务器,一般足以推断出他们在访问哪些特定网站。日志还可能包含发送或接收的数据量,以及用户访问网站的时间。 外媒Vice曾在2021年8月报道称,威胁情报厂商Team Cymru正与互联网运营商合作,获取对网络流量记录的访问权限。Team Cymur当时还曾通知过参议员办公室,表示从第三方处获得了“网络流量数据,用以提取威胁情报”。 Vice当时援引某匿名消息人士的说法,称Team Cymru的客户可以访问一个数据集。通过该数据集,他们可以“对几乎任何IP执行查询,选择一个时间段拉取目标IP的网络流量。” 据报道,Team Cymru甚至能够穿透虚拟专用网络(VPN)实现流量跟踪,许多用户使用VPN来保护上网隐私。 根据怀登的说法,公开合同记录证实,军方使用了一种名为Augury的工具。该工具“从全球500多个收集点”汇聚了“PB级别”的网络数据。其每天至少会收集“1000亿条新记录”,包括电子邮件和网络浏览数据。 怀登表示,该工具由外包商Argonne Ridge Group提供,而这家公司跟Team Cymur有着“相同的公司地址”和“相同的公司高管”。他还补充称,Argonne已经跟美国网络司令部、陆军、FBI及特勤局签订了服务合同。 信中还提到了国防情报局、国防反情报与安全局以及美国海关与边境保护局(CBP)等机构。怀登正在对这项政府采购案开展持续调查。 公民自由联盟表示担忧,要求提高采购使用透明度 这一事件引发了美国公民自由联盟等主要权利组织的担忧。该联盟在采访中指出,有必要以更高的透明度关注政府机构如何使用这些信息。 美国公民自由联盟国家安全项目副主任帕特里克·图米(Patrick Toomey)在采访邮件中提到,“网络浏览记录能揭示出我们的身份、在网上阅读了哪些内容等高度敏感的信息。我们需要更透明的了解军事和执法机构如何使用这些未经授权获得的私人信息。” Team Cymru公司一位发言人表示,关于该公司签订合同的报道“并不属实而且具有误导性”,对其软件功能的“指控”也“毫无根据”。(但他们没有具体解释哪些说法有误,也没有提供更进一步的更正细节。) 海关与边境保护局和FBI的发言人没有立即回应置评请求。军方一位发言人则将所有问题移交给国防部监察长办公室,据称稍后会做出回复。 多位议员要求公布采购细节,以确定是否侵犯公民隐私 此次事件之际,已经有多位联邦议员努力调查美国政府在未授权情况下获取数据的行为。上个月,美国众议院两位民主党人杰罗德·纳德勒(Jerrold Nadler)和本尼·汤普森(Bennie Thompson)要求FBI和国土安全部公布涉嫌购买数据的细节,据称这些细节足以揭示用户的网络浏览活动和精确位置。 虽然2018年最高法院已经裁定,政府不得在没有搜查令的情况下获取敏感位置数据,但部分政府机构仍故意收窄该裁定的适用范围,力图将商业购买的数据剔除在“获取”的范畴之外。换句话说,美国政府其实一直在围绕宪法第四修正案想办法钻空子。 想要摆脱束缚的还不只是联邦政府机构。上周五,众议员安娜·艾舒(Anna Eshoo)要求联邦贸易委员会调查新近发现的Fog Reveal警察软件。这款软件能帮助执法机构描绘出美国民众“之前几个月”的活动轨迹。该服务并不依赖于网络流量数据,而是从数百款消费级应用程序处收集据称用于广告目的的位置数据。 艾舒强调,“消费者自己并没意识到,当他们在手机上下载并使用这些免费应用时,很可能也同时丧失了宪法第四修正案赋予他们的权利。如果明确提出这种选择,大多数消费者恐怕都不会愿意接受。但从功能上讲,现实情况就是人们已经广泛接受了这一切。” 转自 安全内参,原文链接:https://www.secrss.com/articles/47295 封面来源于网络,如有侵权请联系删除

FBI 称伊朗黑客曾潜伏在阿尔巴尼亚政府系统长达 14 个月之久

美国联邦调查局 (FBI) 和 美国网络安全和基础设施安全局(CISA )表示,7 月份阿尔巴尼亚政府遭遇的网络破坏性攻击背后的威胁组织之一伊朗黑客在其系统内潜伏了大约长达14 个月之久。获得了对受害者网络的初始访问权限,其中包括勒索软件式文件加密器和磁盘擦除恶意软件。 此次攻击背后的恶意行为者,被 FBI 统称为一个名为“国土正义”的伊朗支持的威胁组织,于2022年7月,即最初的入侵事件发生 14 个月后,攻击了阿尔巴尼亚政府,摧毁了多个网站和服务。 本月,伊朗国家黑客针对阿尔巴尼亚政府发起了一系列新的网络攻击,使用的策略和方法与 7 月份的攻击类似。联合公告提供了有关 HomeLand Justice 在阿尔巴尼亚政府网络内的恶意活动的更多技术细节,包括使用受损的 Microsoft Exchange 帐户来查找和泄露凭据和大量数据。 阿尔巴尼亚因网络攻击 与伊朗断绝外交关系 7月袭击事件发生后,阿尔巴尼亚总理埃迪·拉马表示,伊朗大使馆的全体工作人员被要求在 24 小时内离开该国。这一决定是在阿尔巴尼亚将7月的袭击归咎于伊朗国家黑客之后做出的决定。 美国政府还指责伊朗在7月袭击了阿尔巴尼亚,并表示该国将对威胁北约盟国的安全负责。 国土正义组织于7月18日声称发动了袭击,并在7月下旬至8月中旬之间泄露了从阿尔巴尼亚政府网络窃取的信息。 这两个机构今天补充说:“这些可能是为了报复公开指责7月份的网络攻击并切断阿尔巴尼亚和伊朗之间的外交关系。” 早在2021年7月,美国总统拜登曾警告说,导致严重安全漏洞的网络攻击也可能导致“真正的枪战”。拜登发表上述言论的一个月前,北约在2021年 6月中旬发表声明称网络攻击在某些情况下可以等同于“武装攻击”。 转自 E安全,原文链接:https://mp.weixin.qq.com/s/Z4k9–HTghHsvaO2b2sErw 封面来源于网络,如有侵权请联系删除