美网安全巨头遭国家级攻击 专家:再专业也不能保证百分百安全
网络安全公司难道也不安全了吗?全球最大的网安公司之一、总部位于美国加州的火眼(FireEye)8日证实,该公司用于测试客户防御能力的软件工具遭到一次高度复杂的国家级别网络攻击。据美国《华尔街日报》9日报道,火眼表示,此次被黑客攻击的工具名为“红队”,此类工具可以用于检查火眼公司客户的防御系统,找出可能被攻击的漏洞。 此外,黑客还侵入了一些内部系统,主要寻求有关政府客户的信息。火眼透露,目前为止,还没有任何证据表明,存储客户数据的主系统有数据外泄。火眼公司在全球拥有大量客户,包括索尼等跨国企业,也包括美国国土安全部等美国联邦和地方政府部门。 火眼首席执行官、前空军军官凯文·曼迪亚在8日发表的一篇博客文章中说,“我的结论是,我们正在见证一场拥有顶级进攻能力的国家发动的袭击。袭击者专门针对火眼打造了世界级的攻击能力。”火眼表示,正在与美国联邦调查局(FBI)和包括微软在内的行业伙伴合作,继续调查此事。FBI网络部门助理主管马特·戈汉姆在一份书面声明中表示,“FBI正在调查这起事件,初步迹象显示,实施者的老练程度达到了国家级别。” 报道援引了解调查情况人士的话称,黑客训练有素,罕见地使用了多种攻击工具的组合,其中一些工具显然以前没有在任何已知网络攻击中使用过,老练程度非同一般,同时也展示了不寻常的意志决心,而且这些工具是专门用于破坏火眼的。这些黑客据称还采用了先进的手段来隐藏自己的活动与身份。目前还不清楚此次攻击是在何时发生的,也不清楚火眼发现被攻击的确切时间,了解调查情况的人士称,该公司并不确定攻击者是如何入侵自身系统的。 国内一名不具名的网络安全专家9日接受《环球时报》记者采访时表示,虽然火眼是全球最大的网络安全公司之一,但“没有黑不了的系统,就算再专业的安全公司也不能保证百分百安全”。这名网络安全专家表示,火眼之所以成为攻击目标,可能是由于拥有专业的网络攻击武器库,并掌握一些行业内尚未发现的漏洞,这些漏洞具有较高的价值。这并非是火眼公司首次遭到黑客攻击。2017年,火眼旗下的Mandiant公司的内网也曾被黑客入侵,导致大量内部资料泄露。 上述网络安全专家表示,由于此次攻击手段主要是APT攻击,防御难度较大。所谓APT攻击是指高级可持续威胁攻击,不仅会采用传统的网络攻击技术,也会结合一些社会工程学手段,通过人的弱点结合漏洞进行尝试攻击。 《华尔街日报》称,火眼不愿就该公司认为谁是侵入自己黑客工具的幕后黑手置评,但一位知情人士表示,包括美国情报部门在内的调查机构目前认为,俄罗斯是最有可能的罪魁祸首,但调查还在继续。该知情人士称,据信此次事件是俄罗斯对外情报局(SVR)所为。 (消息及封面来源:cnBeta)
卡巴斯基提醒玩家警惕《赛博朋克 2077 》免费下载骗局
作为以《巫师》系列被人们所熟知的开发商,CD Projekt 早在 2012 年就宣布了以开放世界、丰富剧情、以及科幻体验为主打的《赛博朋克 2077》项目。但作为 2020 年度最受期待的游戏作品之一,屡次跳票的 CD Projeky 的《赛博朋克 2077》也早已被诈骗分子给盯上。如果你看到打着“免费获取”字样的链接,还请务必提高警惕。 据悉,《赛博朋克 2077》的购置成本在 70 美元(约 458 RMB)左右。但与任何容易被骗子蹭热度的 IP 一样,互联网上已经充斥着各种“白嫖”选项。 软件安全企业卡巴斯基警告称,尽管大多数人会对这种骗局免疫,但大家仍不该对此掉以轻心。通常情况下,这些“李鬼”会附带毫无用处的安装程序。 除了稍微花了点心思装点门面的所谓“正在加载”屏幕,玩家会在各个方面被骗子耍得团团转,比如被要求参与问卷调查、提供私密信息,甚至窃取数据和危害计算机安全。 (消息及封面来源:cnBeta)
芬兰出台电信安全法:不针对某一公司或国家
据路透社报道,芬兰议会周一通过一项法律,允许有关部门在“有严重理由怀疑使用电信网络设备会危及国家安全或国防安全”时,禁止使用该设备。这个北欧国家与其邻国瑞典不同,没有根据原产国禁止任何设备供应商,也没有点名提及中国的华为或中兴。芬兰是主要设备供应商之一的诺基亚的总部所在地。 继10月份瑞典电信监管机构出人意料地决定禁止参与5G频谱拍卖的运营商使用中国公司的设备后,该国的5G频谱拍卖因法院案件陷入僵局。 芬兰新法律规定,该规定仅适用于具有网络流量的网络通道的关键部分。 今年1月,欧盟(EC)面向其27个成员国发布了一份建议“工具箱”,称它们可以“限制或排除”华为等所谓的高风险5G供应商进入其电信网络的核心部分。 “遗憾的是,国际网络安全辩论只集中在中国厂商身上,而我们知道,所有厂商的设备都可能存在漏洞,”华为的一名发言人说,“然而,芬兰法律采取了更为现实的方法,将重点放在设备而非供应商上。” 芬兰法律的规定可以追溯适用,这意味着涉及在新规定生效之前已在使用的网络设备。 虽然诺基亚和爱立信是芬兰的主要设备供应商,但运营商Elisa和DNA Oyj也部分使用了华为提供的设备,开始在该国推出5G网络。 法律规定,如果任何设备被责令搬迁,政府将支付赔偿。 (消息及封面来源:cnBeta)
接到法院裁决后 德国安全邮件运营商 Tutanota 被迫开始监控一个账户
德国e2e加密电子邮件提供商Tutanota被一家地区法院命令开发一种功能,使其能够监控个人账户。这家加密电子邮件服务提供商一直在其本国与一些此类命令作斗争。德国媒体上月末报道的这一裁决与汉诺威法院早些时候的裁决相矛盾,该法院认为Tutanota是一家基于网络的电子邮件提供商,但不是电信服务。 科隆法院的这一命令是根据德国的一项法律(称为 “TKG”)做出的,该法律要求电信服务提供商在收到合法的拦截请求时,必须向执法/情报机构披露数据。科隆法院的裁决也与欧洲最高法院CJEU在2019年的一项裁决相悖,该裁决认为另一个基于网络的电子邮件服务Gmail不是欧盟法律中定义的 “电子通信服务”–这意味着它不能受制于电信公司的欧盟共同规则。 Tutanota的联合创始人Matthias Pfau将科隆的裁决描述为 “荒谬”–并证实其正在上诉。原告方认为Tutanota虽然不是电信服务的提供商,但实质上参与提供了电信服务,因此仍然必须实现电信和流量数据收集。但法院既没有说明他们参与的是什么电信服务,也没有说出电信服务的实际提供商。”电信服务不可能是电子邮件,因为我们完全是自己提供的。而如果我们要参与,就必须与实际提供商有业务关系。” 尽管地区法院将电子邮件提供商视为ISP的做法很荒唐–这显然与CJEU早先的指导意见相矛盾,但Tutanota还是被要求遵守该命令,并为特定的收件箱开发监控功能。Tutanota的一位发言人证实,公司已经告诉法院,他们将在今年年底前开发该功能–而她表示,其上诉过程很可能需要 “几个月”才能完成。 科隆法院的命令是对一个曾被用于敲诈企图的Tutanota账户实施监控功能。Tutanota发言人表示,监控功能只适用于这个账户今后收到的电子邮件–它不会影响以前收到的电子邮件。但实际上,相关账户似乎已经不再使用。 上个月,欧盟理事会的一份决议草案引发了实质性的关注,作为反恐安全推进计划的一部分,欧盟立法者正在考虑禁止e2e加密。然而该文件草案只讨论了 “合法和有针对性的访问”–同时表示支持 “强加密”。 回到Tutanote监控令,只能使其适用于链接到特定账户的未加密电子邮件。这是因为电子邮件服务提供商对自己用户的内容应用了e2e加密–这意味着它并不持有解密密钥,因此无法解密数据–尽管它也允许用户从没有应用e2e加密的电子邮件服务中接收电子邮件(因此可以强制它提供该数据的纯文本)。 然而,如果欧盟立法强制e2e加密服务提供商提供解密数据,以回应合法的拦截请求,那么它将实际上取缔e2e加密的使用。这是最令人担忧的情况–虽然目前还没有任何欧盟机构提出这样的法律。而且很可能会在欧洲议会以及更广泛的学术界、民间社会、消费者保护以及隐私和数字权利团体等方面面临激烈的反对。 (消息及封面来源:cnBeta)
Red Team 测试工具失窃:FireEye 遭遇具有国家级实力的黑客攻击
网络安全研究公司 FireEye 在向美国证券交易委员会(SEC)提交的文件中指出,近年来的网络攻击事件,已较此前发生了相当大的变化。在周二的一篇博客文章中,FireEye 首席执行官 Kevin Mandia 称黑客的攻击目标已更具针对性,且幕后有着深厚的资源和背景。 此前,FireEye 调查过针对美方目标(比如 Equifax 和民主党全国委员会)的多起黑客攻击事件。但最近的一次案例,甚至导致了该公司的 Red Team 攻击测试工具被窃取。 “据悉,Red Team 是用于测试客户漏洞的一系列恶意软件和漏洞利用程序,但 Kevin Mandia 声称其并非基于零日漏洞的利用。 基于 25 年的网络安全和事件响应经验而得出的结论,FireEye 认为攻击者背后有着国家级的实力,与多年来应对的数万起常规黑客事件有着极大的不同。” Kevin Mandia 指出,攻击者量为 FireEye 量身定制了一套极具针对性的攻击方案。目前该公司正在与联邦调查局和微软等合作伙伴一道,对这起黑客攻击的幕后主使进行筛查” FBI 网络部助理主任 Matt Gorham 表示,有初步迹象表明,攻击者背后有着高度成熟的国家级资源和技术支撑。 “协助调查的微软补充道,为窃取 FireEye 的工具,黑客使用了相当罕见的技术组合。此外该公司在一份声明中称: 此事件强调了安全行业必须共同努力,以新颖和先进的技术来抵御资源雄厚的对手所构成的威胁。我们赞扬 FireEye 的公开与协作,这让大家都能够作出更好的准备。” 在提交给 SEC 的文件中,FireEye 强调黑客使用了一套极其复杂的攻击方法来隐匿痕迹(提升了取证调查的难度),且该公司此前从未见过这样的技术组合。 最后,虽然目前 FireEye 尚未发现被盗的工具有被用于任何活动,但该公司将对此展开持续的监测,同时也在 GitHub 上公布了相关的应对策略。 (消息来源:cnBeta;封面来自网络)
研究称通用电气医疗成像设备中的硬编码密码或使患者数据面临风险
根据安全公司CyberMDX的新发现,通用电气公司制造的数十种医疗成像设备都有硬编码的默认密码,这些密码不容易改变,但可能被利用来访问敏感的病人扫描数据。研究人员表示,攻击者只需要在同一个网络上就可以利用易受攻击的设备,例如通过欺骗员工打开带有恶意软件的电子邮件。 CyberMDX表示,X射线机、CT和MRI扫描仪、超声和乳腺摄影设备都是受影响的设备。 通用电气使用硬编码密码远程维护设备。但CyberMDX的研究主管Elad Luz表示,一些客户并不知道他们的设备存在漏洞。Luz将这些密码描述为 “硬编码”,因为虽然这些密码可以更改,但客户必须依靠通用电气工程师现场更改密码。 这一漏洞也引起了国土安全局网络安全咨询部门CISA的警告。受影响设备的客户应联系通用电气更改密码。 通用电气医疗保健公司的发言人Hannah Huntly在一份声明中表示。“我们没有意识到这种潜在漏洞在临床情况下被利用的任何事件。我们已经进行了全面的风险评估,并得出结论,不存在患者安全问题。维护我们设备的安全、质量和安全性是我们的首要任务。” 这是这家位于纽约的医疗网络安全初创公司的最新发现。去年,这家初创公司还报告了通用电气其他设备的漏洞,该公司后来承认,在最初清除设备的使用后,可能会导致患者受伤。 CyberMDX主要致力于通过其网络情报平台保护医疗设备的安全,提高医院网络的安全性,同时进行安全研究。该公司在今年早些时候筹集了2000万美元资金。 (消息及封面来源:cnBeta)
黑客组织使用 Raccoon 信息窃取器来盗取数据
今年早些时候,一个以电子商务网站为目标的网络犯罪组织发起了一场“多阶段恶意活动”,目的是散布信息窃取器和基于JavaScript的支付窃取器。 新加坡网络安全公司Group-IB在今天发布的一份新报告中,将这一行动归因于同一个组织,该组织与另一次针对网商的攻击有关。该攻击使用窃取密码的恶意软件,用伪造的JavaScript-sniffers(JS-sniffers)感染他们的网站。 这项活动从2月开始到9月结束,共分四波进行。攻击者利用钓鱼网页和带有恶意宏的诱饵文件,将Vidar和Raccoon信息窃取器下载到受害者系统上。 研究人员指出,这次攻击的最终目的是通过几种攻击载体和工具窃取支付和用户数据,从而传播恶意软件。 这些假网页是使用Mephistophilus网络钓鱼工具包创建的,攻击者可以利用该工具创建和部署专为分发恶意软件而设计的网络钓鱼登录页面。 去年11月,IB集团的研究人员在对网络犯罪组织的策略进行分析时表示:“攻击者将伪造的页面链接发送给受害者,告知受害者缺少正确显示文档所需的插件。如果用户下载了该插件,则他们的计算机就感染了窃取密码的恶意软件。” 在今年2月和3月的第一波攻击中,Vidar密码窃取器可以拦截用户浏览器和各种应用程序的密码,但随后的迭代改用Raccoon窃取器和AveMaria RAT来实现目标。 去年Cybereason首次记录的Raccoon具有许多功能,可以与命令控制(C2)服务器进行通信,以窃取数据——包括截图、信用卡信息、加密货币钱包、存储的浏览器密码、电子邮件和系统详细信息。 Raccoon的独特之处在于,它通过向电报通道(“blintick”)发出请求以接收C2服务器的加密地址,从而绕过C2服务器的阻拦。此外,它还通过聊天服务为社区问题和评论提供24×7的客户支持。 同样,AveMaria RAT具有持久性,可以记录击键信息、注入恶意代码以及窃取敏感文件等。 Vidar和Raccoon都以恶意软件即服务(MaaS)的形式出售。Vidar窃取器的租金为每月250美元到300美元不等,Raccoon每月的租金为200美元。 除了上述四个阶段外,Group-IB还观察到了一个过渡阶段,即2020年5月至2020年9月。在此期间,20家网店感染了FakeSecurity系列改良版本的JS-sniffer。 有趣的是,用于分发Vidar和Raccoon窃取器的基础设施与用于存储sniffer代码和收集被盗银行卡数据的基础设施有相似之处。 今年1月初,国际刑警组织抓获了三名与“GetBilling”组织有关联的人。这三个人参与了代号为Night Fury的行动。他们在印度尼西亚开展了一个JS-sniffer活动。 消息及封面来源:The Hacker News ;译者:芋泥啵啵奶茶。 本文由 HackerNews.cc 翻译整理。 转载请注明“转自 HackerNews.cc ”
Google 推出 XS-Leaks Wiki 普及有关跨站泄露的网络安全知识
跨站泄露,也被称为 “XS-Leaks”,是网络设计中的一类问题,它允许网络应用相互交互,即使它们不相关。这导致用户数据在不同的Web应用之间共享,通常会带来严重的安全漏洞。依靠跨站泄密的安全漏洞日渐增多,为了解决这一问题,谷歌宣布建立了一个知识库,以便开发者和安全研究人员更好地了解这个问题,并围绕它建立防御措施。 这一知识库被称为 “XS-Leaks Wiki”,包含的文章解释了跨站点泄漏的概念,演示一些常见的攻击,以及你介绍针对它们设置的防御措施。除了每种攻击的细节,还提供概念验证代码。 这个知识库的另一个目标也是帮助开发者了解浏览器提供的各种安全功能,以防止跨站泄漏,如跨源资源策略和SameSite cookie。 谷歌希望将这个知识库提供给公司、安全研究人员和网络开发人员,以使所有相关方提供的多年经验基础上,通过保护所有用户免受利用这种行为的威胁,使网络对所有用户更加安全。 你可以通过访问谷歌的专门网站了解更多关于跨站泄密的信息,这里是谷歌的专门网站,或者这里是相关的GitHub仓库。 (消息来源:cnBeta;封面来自网络)
美国宣布与澳大利亚携手开发网络攻击训练平台
外媒报道称,美国刚刚与澳大利亚签署了一份双边协议,以允许美国网络司令部(USCYBERCOM)与澳大利亚国防军信息战部门(IWD)共同开发和分享虚拟网络培训平台。通过将 IWD 的反馈意见纳入 USCYBERCOM 的模拟培训领域,两国将努力推动持久性网络训练环境(PCTE)的目标实现。 美方签字代表 Elizabeth Wilson 表示,该项目是美澳合作的一个里程碑,也是美国陆军与盟国之间建立的首个网络协议,凸显了澳大利亚在该领域的合作伙伴价值。 与以往每次都要耗费数月时间来搭建的虚拟场景相比,新方法能够极大地减少美国与盟军网络部队开发联合虚拟培训平台所需的时间。 此外通过调整陆军的战略思维,PCTE 旨在应对已知和潜在的威胁,并将精力集中到新兴和智能技术上,以增强战斗能力和克敌制胜。 PCTE 现提供了一个协作式培训平台,以便 USCYBERCOM、IWD 和盟军(包括但不限于“五眼”情报联盟情报合作伙伴)在单独或协作式培训期间重复使用或二次开发。 USCYBERCOM 指出,其长期目标是为相关作战人员提供网络空间培训、认证、以及任务演练等能力。可定制的模拟培训环境,还具有高保真和可伸缩的现实特性。 据悉,作为美军“联合网络作战架构”的一部分,该项目于 2020 年 2 月启动。而近日与澳大利亚签署的新协议,将在未来六年内投入 2.519 亿美元的开发资金。 (消息来源:cnBeta;封面来自网络)
英特尔和微软大力推动 PRM,替代 SMM 执行相关代码
鉴于 UEFI SecureBoot 诞生初期种种令人头疼和担忧的问题,对于资深的 Linux 用户来说在听到微软正以安全的名义开发另一个固件级别的标准这无疑会引起更多的担忧… 微软和英特尔一直牵头平台 Runtime 机制(PRM),将代码从系统管理模式(SMM)中挪出来并在 OS/VMM 内容中执行。 目前 PRM 仍在开发中,不过已经邀请 Windows Insider 项目成员进行测试。而 Linux 的支持将会在 ACPI 规范完成之后提供。PRM 已经上线一年多时间了,主要目的是将更多的代码从“潜伏的黑箱子”–SMM中挪出来,并移入到 OS/VMM 内容中进行执行。虽然,微软将 SMM 称其为“黑盒子” 有点讽刺意味,但 SMM 存在恶意 Rootkit 和其他问题,让很多人都对 SMM 有所关注。 但是,除了围绕SMM的安全问题外,还可能存在性能影响和其他因素,因此英特尔和微软一直在推动将不需要 SMM 特权的 SMI 处理程序挪出来,通过暂定的 PRM 来进入操作系统中运行。SMM 依然保留部分需要提权的处理程序。 通过 TianoCore 的 edk2 过渡 PlatformRuntimeMechanisms 分支,稳定了PRM的开源通用基础结构实现。还提供了开放源代码的示例PRM模块以及文档。实际的 PRM 规范虽然仍待 ACPI 和 UEFI 工作组确定,但听起来将在 2021 年敲定。最新的 Windows Insider 版本已经提供了初步的支持,而 Linux 对 PRM 的支持将在 PRM 规范发布之后部署,并且内核代码经历了通常的上游审查过程。 (消息来源:cnBeta;封面来自网络)