标签: 网络安全

最热购物季 假冒亚马逊、联邦快递的钓鱼诈骗邮件激增

网上购物正处于有史以来最热的时期。据报道,亚马逊报告称,在感恩节后的几天内,第三方销售额达到48亿美元,比去年增长了60%。而现在,黑客们正“紧握”这一激增势头,不断发送虚假发货通知链接。这些欺诈性的邮件信息似乎来自亚马逊、联邦快递(FedEx)、联合包裹(UPS)和其他主要的快递公司,黑客们通过此类邮件发布恶意软件或或挖掘个人信息。 网络安全公司Check Point Software Technologies发现,从10月到11月,这些冒充发货人的信息增加了440%,较去年11月增加了72%。 长滩房地产经纪人汤姆·霍恩(Tom Hoehn)也收到了一封这样的邮件时,当时他正在等待一个由UPS寄来的包裹。 “这封邮件看起来很像是UPS发的,邮件说我们无法递送您的包裹。但是,如果你点击下面的链接,你可以查看包裹上的跟踪信息,然后你可以将它重新发送到你所在的地方。就在那时,我点击了链接,然后我的屏幕开始闪烁。” “然后就有留言说,‘你被黑了,我们已经加密了你所有的文件。我需要你支付大约150个比特币到如下地址。’” 像这样的一个虚假发货链接可以启动勒索软件,也可以重新定向到一个伪造的品牌页面,要求用户输入信用卡或个人信息来重新完成发货,或者欺骗人们输入用户名和密码。 当霍恩选择不支付大约150个比特币的赎金(相当于当时的6.6万多美元)时,他失去了个人电脑上的所有东西,包括他的家庭照片和业务联系。几个月后,美国国税局通知他,他的身份被盗了。随后,他的电子邮件也遭到黑客攻击,他的数千名联系人都收到了钓鱼邮件。 Check Point威胁预防经理布莱恩·林德(Brian Linder)表示:“我们的心思都放在其他事情上,比如新冠大流行和我们的孩子该如何接受远程教育。这就给了这些不法分子利用消费者不密切关注黑客诈骗的绝佳时机。” Check Point发现,美国65%的虚假发货信息是假冒亚马逊的。 林德表示:“黑客们之所以可以成功,是因为我们中的大多数人都在和亚马逊做生意。我们在亚马逊上订购产品。对于我们来说,收到亚马逊发送的关于我们订购的包裹的邮件是一件非常正常且在我们意料之中的事情。” 亚马逊在接受媒体采访时表示,该公司正与美国联邦贸易委员会(Federal Trade Commission)或商业促进局(Better Business Bureau)合作追查骗子,并在一份声明中表示:“任何顾客收到假冒亚马逊员工的可疑邮件、电话或短信,都应向亚马逊客户服务部门举报。亚马逊对这些投诉进行调查,如果有必要,将采取行动。” 这些钓鱼邮件通常还会假冒UPS、联邦快递和DHL,这三家公司都有自己专门的电子邮件。这些公司也对此事作出了一些反馈行动。例如,微软就有一个与执法部门合作的数字犯罪部门,他们表示公司自2010年以来从网络犯罪分子手中“解救”了5亿多台设备。与此同时,苹果公司还向举报安全问题的用户提供公开认可,甚至会给出高达100万美元的奖励。 当你收到此类邮件时,你可以关注一些可能存在的细节问题。例如,轻微的拼写错误或不正确的标识,未加密的登录网站,以及敦促消费者迅速采取行动的倒计时信息等。 专家表示,最好的保护措施是首先防止诈骗信息发送到你的设备。操作系统内置了安全保护,这也是软件更新至关重要的原因之一。像Nomorobo这样的应用程序提供了额外的屏蔽功能,用户可以通过经常更改密码、启用双因素身份验证以及为不同的在线活动使用各种不同的电子邮件帐户和密码来帮助用户。 一般来说,联邦贸易委员会会负责网络钓鱼攻击的调查。 全国消费者联盟公共政策、电信和欺诈副总裁约翰·布雷尤特(John Breyault)表示:“我们必须赋予这些机构权力,并为他们提供足够的资金,这真的很重要。第一,联邦贸易委员会承担着巨大的责任来监管整个经济体中的不公平和欺骗行为,然而他们的劳动力和资金仅仅只达到上世纪70年代的一小部分。”         (消息来源:新浪科技;封面来自与网络)

调查发现 SolarWinds 攻击事件最早追溯到去年 10 月

利用 SolarWinds 的 Orion 网络管理平台,本月初黑客成功入侵了包括美国财政部在内的诸多政府机构网站。而援引雅虎新闻报道,这群黑客在去年 10 月就曾尝试分发恶意软件,比之前该公司发布的公告早了 5 个月。 消息称黑客在 2019 年 10 月就尝试分发有问题的 Orion 版本,只不过当时并没有像今年春季那样植入后门。一位参与调查的消息人士透露:“我们认为,当时他们只是想要测试是否会成功、是否会被检测到。所以这多少是一次预演。在验证成功之后他们并没有马上采取攻击,而是徐徐跟进扩大战果。这表明他们更加严谨和慎重”。 10月份的文件是在几个受害者的系统中发现的,但调查人员至今没有发现黑客五个月后,黑客在SolarWinds软件更新服务器上添加了新的恶意文件,这些文件被分发并安装在联邦政府机构和其他客户的网络上。这些新文件在受害者网络上安装了一个后门,允许黑客直接访问它们。 10月份的文件是在几个受害者的系统中发现的,但调查人员至今没有发现黑客在文件登陆这些系统后,在这些系统上进行任何额外的恶意活动的迹象。 据报道,目前受感染的受害者的具体数量仍不得而知,但2020年春季文件被入侵的部分受害者包括:美国财政部和商务部内的部门、国土安全部、为能源部工作的国家实验室,以及监管国家核武器储备的国家核安全管理局。在商业领域,安全公司FireEye也被黑客通过SolarWinds软件入侵,周二晚些时候,微软承认在其网络上也发现了恶意的SolarWinds文件。         (消息及封面来源:cnBeta)

特朗普淡化美近期遭遇的网络攻击影响:被指跟俄有关

据外媒报道,当地时间周六,特朗普总统在Twitter上回应了针对美国政府部门、机构和私营公司的大规模网络攻击,其称“假新闻媒体(Fake News Media)”夸大了这一网络攻击的程度。此前,特朗普一直对此次攻击保持沉默。 网络安全专家、网络官员和政策制定者一致认为,此次黑客攻击是俄罗斯网络运营商Cozy Bear的一个部门所为,据信该部门得到了俄罗斯总统普京的情报部门的支持。 人们普遍担心,它们仍存在于美国政府和企业的计算机系统中而没有被发现。 据悉,这可能是美国历史上影响最大的黑客攻击事件,它已经促使两党议员呼吁做出坚决回应。 然而特朗普拒绝承认其自己的情报和国家安全专家的这一说法。“假新闻媒体的网络攻击远比实际情况严重。我得到了全面通报,一切都在良好的控制之下。” 在国家安全这个紧急问题上,特朗普和他的国务卿之间的分歧正在不断扩大。蓬佩奥在未来几天将要面临一个选择–继续讲述黑客攻击的真相并开始承认选举的现实。 在特朗普的国家安全官员在收集有关乌兰过攻击证据的同时,其却花费越来越多的时间来跟包括律师Sidney Powell在内的盟友讨论阴谋论。这位现总统的推文就是他广泛捍卫俄罗斯的一种延续。 特朗普在执政期间一直为俄罗斯辩护,包括其干预美国2016年大选以及其付钱给塔利班杀害驻阿富汗美军等。 另外,他还在继续传播虚假的选举声明,即在没有证据的情况下暗示黑客影响了2020年总统大选的结果。 美国网络安全和基础设施安全局表示,此次黑客袭击对联邦政府、州、地方、部落和领土政府以及关键基础设施实体和其他私营部门组织都构成了严重风险。 当选总统拜登则于当地时间周四表示,此次黑客袭击令人高度关注,另外他还承诺要让那些应对此次袭击负责的人付出“巨大代价”。 微软总裁布拉德·史密斯也对此发表了意见,他认为就相当于对美国及其政府和包括安全公司在内的其他关键机构发起了网络攻击。 据悉,黑客攻击的对象了包括了美国防部、国务院、国土安全部、财政部、商务部、能源部、国家核安全局、美国家卫生研究院及多家跨国公司。         (消息及封面来源:cnBeta)

针对越南政府组织 VGCA 的软件供应链攻击

网络安全研究人员披露了一种针对越南政府证书颁发机构VGCA的供应链攻击,该攻击破坏了机构的数字签名工具包,并在系统上安装了后门。 网络安全公司ESET在本月初发现了这种“ SignSight”攻击,其中涉及修改CA网站(“ ca.gov.vn”)上托管的软件安装程序,插入名为PhantomNet或Smanager的间谍软件工具。 根据ESET的遥测,该网络攻击活动发生在2020年7月23日至8月16日,涉及的两个安装程序:“ gca01-client-v2-x32-8.3.msi”和“ gca01-client-v2-x64-8.3” .msi”(适用于32位和64位Windows系统),已被篡改并安装后门。 在将攻击报告给VGCA之后,该机构确认“他们早已知道此类网络攻击,并通知了下载该木马软件的用户。” ESET的Matthieu Faou说:“对于APT黑客组织来说,认证机构网站的妥协是一个很好的机会,因为访问者对负责签名的国家组织高度信任。” 越南政府密码委员会授权的数字签名工具是电子身份验证计划的一部分,政府部门和私人公司使用该数字签名工具通过存储数字签名的USB令牌(也称为PKI令牌)对文档进行数字签名,通过上述驱动程序进行操作。 用户感染木马病毒的唯一方法是在手动下载并执行了官方网站上托管的受感染软件。病毒软件将启动GCA程序以掩盖该漏洞,伪装成名为“ eToken.exe”的看似无害的文件的PhantomNet后门。后门程序(最近一次编译于4月26日进行)负责收集系统信息,并通过从硬编码的命令和控制服务器(例如“ vgca.homeunix [.] org”和“ office365.blogdns”)检索的插件来部署其他恶意功能。 [.] com”),模仿相关软件的名称。 ESET表示,除越南外,菲律宾也存在受害者,但黑客的交付机制和最终目标仍然未知,对交付后的相关信息也知足甚少。 该事件强有力地说明了为什么供应链攻击正日益成为网络间谍组织中常见的攻击媒介,因为它使黑客可隐秘地同时在多台计算机上部署恶意软件。 ESET在11月披露了在韩国进行的Lazarus攻击活动,该活动使用合法的安全软件和被盗的数字证书在目标系统上分发远程管理工具(RAT)。 在上周,一个被称为Able Desktop的聊天软件被蒙古的430个府机构使用,提供HyperBro后门程序:Korplug RAT和名为Tmanger的木马。 本周发现的针对SolarWinds Orion软件的供应链攻击破坏了美国几家主要的政府机构,包括国土安全部、商务部、财政部和州政府。 Faou总结说:“恶意代码通常隐藏在许多正常代码中,因此供应链攻击通常十分隐蔽且很难被发现。”         消息及封面来源:The Hacker News ;译者:小江。 本文由 HackerNews.cc 翻译整理。 转载请注明“转自 HackerNews.cc ” 

5G 网络新漏洞使黑客可跟踪用户位置并窃取数据

随着5G网络的逐渐推广,许多潜在缺陷可被黑客利用以进行一系列网络攻击活动,包括使用户无法访问网络并拦截数据的DoS攻击等。 这些发现成为了伦敦网络安全公司Positive Technologies于6月发布的“ 2020年LTE和5G网络漏洞报告”中的“ 5G独立核心安全研究”的基础素材。 该公司表示:“网络安全的关键要素包括设备的正确配置以及网络要素的认证和授权。在缺少这些元素的情况下,黑客便很容易利用PFCP中的漏洞进行网络攻击,并在用户不知情的情况下利用用户身份进行网络犯罪。” 5G的安全优势 5G的主要安全优势之一是可防止被监视和加密国际移动用户身份(IMSI)号码,IMSI是SIM卡附带的唯一标识符,用于识别蜂窝网络的用户。 5G核心(5GC)还使用传输控制协议(TCP)代替流控制传输协议(SCTP)来更新IT协议栈,HTTP / 2替代了Diameter协议以实现应用层安全,用于网络功能之间的加密通信。 5G移动网络根据4G演进核心(EPC)技术以独立或非独立模式进行部署,该框架由多达九个网络功能(NF)组成,负责注册用户、管理会话和存储用户数据,并通过基站(gNB)使用户(UE或用户设备)连接到Internet。 研究人员认为,这一系列技术潜在地为用户和运营商网络的攻击打开了大门,使黑客得以进行DoS攻击。 DoS和MitM攻击 系统体系结构的一个问题是通过分组转发控制协议(PFCP)以专用于会话管理的接口(会话管理功能或SMF )。 黑客可能会选择删除会话或修改PFCP数据包,导致互联网访问中断(CVSS得分6.1)甚至拦截网络流量(CVSS得分8.3)。 安全人员还发现管理网络存储库功能(NRF)的部分5G标准存在问题,该功能允许在控制平面中注册NF,并在存储库中添加现有网络功能,通过控制下的NF访问用户数据(CVSS评分8.2)。通过删除关键组件的相应NF配置文件,滥用NRF中缺少授权的权限,从而导致用户的服务损失。 暗中监视用户的位置 用户身份验证漏洞可公开分配给每个订阅永久标识符(SUPI),并通过欺骗基站泄漏的身份验证信息为最终用户提供服务。 另外,管理用户配置文件数据的用户数据管理(UDM)模块中的设计问题可以允许具有“访问相关接口的对手直接连接到UDM或通过模拟网络服务提取包括位置数据(CVSS评分7.4)的必要信息。” 研究人员说:“访问此类数据将严重危害安全性:它使黑客可在用户不知情的情况下监视用户。” 黑客还可以使用用户标识信息模拟隐形会话,从而模拟负责用户注册(CVSS评分8.2)的计费访问和移动性管理功能(AMF)模块。 评估、监测和保护的需求 毫无疑问,5G在安全方面取得了一定进步,但随着5G网络用户的数量持续增长,相关审查也变得日益重要。 研究人员总结:“操作员在设备配置中的失误对5G安全性影响深远,设备供应商负责所有架构网络保护功能的技术实施,因此其地位十分重要。为防止黑客攻击,运营商必须采取及时的保护措施,如正确配置设备、使用防火墙并进行安全监视等”       消息及封面来源:The Hacker News ;译者:小江。 本文由 HackerNews.cc 翻译整理。 转载请注明“转自 HackerNews.cc ” 

微软承认在 Solarwind 攻击中也被黑客入侵 影响面还在持续发酵

今天路透社报道称,微软在被黑客入侵之后,其资产被操纵从而参与了针对Solarwinds的攻击,有超过1.8万家公司和政府机构被感染了一个后门,这个后门将允许黑客(很可能是来自俄罗斯的黑客)自由访问他们的网络。 微软表示,他们已经在公司内部检测到了SolarWinds软件的恶意版本,但同时也表示,到目前为止,其调查没有显示出黑客利用微软系统攻击客户的证据。 官方声明称:“和其他SolarWinds客户一样,我们一直在积极寻找这个行为者的特征,并可以确认我们在环境中检测到了恶意的SolarWinds二进制文件,我们现在已经对其进行了隔离和删除,但没有发现访问生产服务或客户数据的证据。我们的调查正在进行中,重申绝对没有发现任何迹象表明我们的系统被用来攻击他人。” 微软一直在参与开发针对恶意软件Sunburst的专杀工具,但FireEye警告说,黑客可能已经利用该恶意软件在网络上植入效力更持久的恶意软件,这可能更难检测和消除。         (消息来源:cnBeta;封面来自网络)

Facebook 将让英国用户接受加州用户协议 以摆脱欧洲隐私法规的影响

据路透社报道,Facebook公司将让其在英国的所有用户接受加州的用户协议,使他们脱离目前与Facebook爱尔兰部门的关系,并摆脱欧洲隐私法的影响。这一变化在明年生效,此前谷歌在2月份也在此宣布了类似的举措。对于这些公司和其他欧洲总部在都柏林的公司来说,英国脱欧将改变其与仍在欧盟的爱尔兰的法律关系。 最初,知情人士向路透社透露了这一举措。Facebook随后证实了这一点。 “与其他公司一样,Facebook也不得不做出改变以应对英国脱欧,将把英国用户的法律责任和义务从Facebook爱尔兰转移到Facebook公司。”该公司英国部门表示,“Facebook向英国人民提供的隐私控制和服务将不会有任何变化。” Facebook的英国用户仍将受到英国隐私法的约束,目前,英国隐私法目前根据欧盟的《通用数据保护条例》(GDPR)制定。据熟悉该该公司的人士透露,Facebook之所以做出改变,部分原因是欧盟的隐私制度是世界上最严格的制度之一。欧盟的规则给予用户对其相关数据的精细控制权。 此外,2018年通过的美国《澄清境外数据合法使用法案》(CLOUDAct)为英美两国更方便地交换云计算用户的数据设定了途径。隐私倡导者担心,英国可能会转向更宽松的数据隐私制度,尤其是在英国寻求与美国达成贸易协议时,美国提供的保护措施要少得多。一些人还担心,英国Facebook用户可能更容易受到美国情报机构的监控或执法部门的数据请求。 “公司规模越大,持有的个人数据越多,就越有可能受到监视职责或要求将数据交给美国政府,”英国非营利组织Open Rights Group执行董事吉姆-基洛克说。美国法院认为,针对不合理搜查的宪法保护不适用于海外非公民。 英国信息产业监管机构表示,随着英国脱欧的临近,他们已经与Facebook以及保留欧洲总部的公司进行了接触。“我们知道Facebook的计划,并将在新的一年里继续与该公司接触,”信息专员办公室的一位发言人说。 Twitter发言人表示,其英国用户将继续由该公司的都柏林办事处处理。Facebook发言人表示,该公司将在未来6个月内通知用户这一转变,让用户可以选择停止使用这个全球最大的社交网络及其Instagram和WhatsApp服务。 Facebook的决定是在英国正在升级禁止强加密的努力之际做出的,Facebook正着手在其所有产品上实施强加密。英国和欧盟一样,也在其他一些方面向Facebook施压,包括仇恨言论和恐怖主义政策。 美国也可能会在隐私和社交媒体内容方面推行新的法律,联邦和州检察官最近对Facebook和谷歌都发起了反垄断诉讼。不过,科技游说人士预计,美国的科技法规仍将比英国的法规更有利于行业发展。         (消息及封面来源:cnBeta)

Twitter 因违反数据保护条例被欧盟罚款 55 万美元

据报道,爱尔兰数据保护委员会(DPC)今日对Twitter处以45万欧元(约合54.7万美元)的罚款,原因是Twitter未能按照欧洲数据隐私法规《通用数据保护条例》(GDPR)的规定,及时公布并妥善记录一起数据泄露事件。 分析人士称,这一罚款决定备受关注,因为这是DPC首次依据GDPR做出的跨境罚款决定。爱尔兰DPC是谷歌和苹果等多家大型科技公司在欧盟的监管机构,目前正在调查20多起案件,涉及到Facebook、WhatsApp、谷歌、苹果和LinkedIn等公司。 此次DPC对Twitter的调查始于2019年1月,调查发现,Twitter违反了GDPR第33(1)条和第33(5)条之规定,没有及时向DPC通知违规行为,也没有充分记录违规行为。为此,DPC对Twitter处以45万欧元的行政罚款。 DPC去年1月底曾宣布,正在对Twitter的数据泄露事件发起调查。在此之前,DPC接到Twitter的通知,称发生了数据泄露事件。 GDPR规定,大多数违反个人数据的行为,必须在管制员察觉到违规行为后72小时内,通知给有关监管机构。此外,该规定还要求服务提供商记录涉及哪些数据,以及他们是如何应对安全事件的,以便相关数据主管可以检查其合规性。 而对于本事件,Twitter同时违反了上述两条规定。根据GDPR规定,违反隐私法可能会被处以最高达全球营收4%或2000万欧元的处罚,具体以数额更高者为准。 值得一提的是,受DPC调查的影响,Twitter也从中吸取了教训。今年7月,在遭遇公司历史上最严重的安全破坏事件数日后,Twitter主动向DPC报备该事件。 DPC此时宣布对Twitter的罚款决定,也正值一个关键期,即欧盟稍晚些时候将推出两部新的法规,《数字服务法案》(Digital Services Act)和《数字市场法案》(Digital Markets Act),以急速区域数字化。 上周,法国数据保护机构“国家信息与自由委员会”(CNIL)曾宣布,对谷歌处以1亿欧元(约合1.21亿美元)的罚款,原因是其搜索引擎对Cookie的管理方式不当。此外,CNI还对亚马逊处以3500万欧元的罚款,原因是未经用户同意在他们的电脑上放置了Cookie。         (消息及封面来源:新浪科技)

澳大利亚监管部门指控 Facebook 数据保护应用误导用户

据报道,澳大利亚公平竞争和消费者委员会(ACCC)本周在澳大利亚联邦法院起诉Facebook及其两家子公司。ACCC认为,被告方在向澳大利亚用户推广Facebook Onavo Protect移动应用时,存在虚假、误导或欺诈行为。 Onvao Protect是一款免费下载的应用,提供VPN服务。ACCC指控称,从2016年2月1日到2017年10月,Facebook及其子公司Facebook以色列有限公司和Onavo公司宣称Onavo Protect应用能确保用户的个人活动数据是私密的、受保护的以及安全的,而除了提供Onavo Protect的产品之外,数据不会被用于任何其他目的。然而,这样的说法误导了澳大利亚用户。 ACCC指控,Onavo Protect会基于Facebook的商业利益,收集、聚合并使用大量的用户个人活动数据,其中包括Onavo Protect用户使用互联网和移动应用的情况,用户的应用访问记录,以及每天使用每个应用的时长。 这些数据被用于支持Facebook的市场研究项目,例如识别未来潜在的收购目标。 ACCC主席罗德•希姆斯(Rod Sims)说:“通过Onavo Protect,Facebook基于自己的商业目的,收集并使用数千名澳大利亚用户非常详细且极具价值的个人活动数据。我们认为,这与Facebook推广这款应用的核心主张,即数据的保护、安全和隐私,完全背道而驰。” 据悉,ACCC在本案中寻求对Facebook的正式通报和经济处罚。       (消息及封面来源:新浪科技)

​荷兰警方接受安全研究人员称曾“入侵”特朗普 Twitter 账号的说法

据英国广播公司(BBC)报道,荷兰检察官发现,一名黑客确实通过猜测美国唐纳德·特朗普的密码–“MAGA2020!”,成功登录了他的Twitter账号。但荷兰检察官表示不会惩罚黑客Victor Gevers,因他的行为是“道德”的。 Gevers在10月22日美国总统大选的最后阶段分享了他所说的特朗普先生账户内部的截图。但当时,白宫否认特朗普的Twitter账号被黑客攻击,而Twitter也表示没有证据。 在提到最新进展时,Twitter表示:“我们没有看到任何证据来证实这一说法,包括从今天荷兰发表的文章中。我们主动对美国指定的一批高知名度、与选举相关的Twitter账号实施了账号安全措施,其中包括联邦政府部门。” 白宫没有回应进一步评论的请求。 Gevers则表示,他对这个结果非常满意。他说:“这不仅仅是关于我的工作,而是关于所有寻找互联网漏洞的志愿者。”这位受人尊敬的网络安全研究人员说,他在10月16日对美国大选高知名度候选人的Twitter账号进行了安全测试,当时他猜中了特朗普总统的密码。 荷兰警方表示:“黑客自己发布了登录名。他后来向警方表示,他调查了密码的强度,因为如果这个Twitter账号能在总统大选前这么短的时间内被接管,涉及到重大利益。”他们补充说,他们已将调查结果发给美国当局。 Gevers曾告诉官员,他拥有实质上更多的“入侵”证据。理论上,他本来可以看到总统的所有数据,包括: 私人照片和信息 私人收藏的推文 他屏蔽了多少人 这位拥有8900万粉丝的总统账户现在是安全的。但Twitter拒绝回答BBC新闻的直接问题,包括该账户是否有额外的安全或日志,会显示未知的登录。 今年早些时候,Gevers还声称,他和其他安全研究人员在2016年使用一个密码–“yourefired”–登录了特朗普的Twitter账户,该密码在之前的数据泄露事件中与他的另一个社交网络账户相连。       (消息及封面来源:cnBeta)