标签: 网络攻击

应对挑战!元宇宙可能成为 2023 年网络攻击的主要途径

随着成熟和新兴的面向消费者的恶意网络攻击增加,企业安全团队在 2023 年需要应对的许多挑战。 卡巴斯基的研究人员着眼于2023年网络攻击格局可能发生的演变,预计攻击者将扩大使用他们当前的许多策略,同时通过社交媒体、流媒体服务和在线游戏平台探索新的攻击路径。 对于企业管理员来说,品牌扩展到元宇宙世界(互联网上普遍和身临其境的虚拟世界)可能会使他们受到攻击。在远程工作和自带设备 (BYOD) 时代,任何消费者威胁都可能是企业威胁,因此 IT 安全团队最好紧跟互联网趋势提前做好预案。 网络攻击将增加 有安全厂商预计,网络犯罪分子将继续利用消费者对在线流媒体服务兴趣大增的机会,分发恶意软件、窃取数据和执行其他恶意活动。 许多攻击的目标是寻找下载合法流媒体应用程序或某一集节目的替代来源的人。卡巴斯基表示,期待看到网络犯罪分子利用广受期待的标题和流媒体服务提供商的名称,如Netflix、Hulu和Amazon Prime Video作为诱饵,让用户下载恶意软件或将他们引向钓鱼网站。 消费者还将面临更多的游戏订阅欺诈和涉及在线货币和人工制品的诈骗。攻击者将主要针对那些使用货币并允许出售游戏内物品和加速器的游戏,因为它们给攻击者提供了从其他非法活动中获得的资金的途径。 在今年早些时候的一份报告中,Equifax旗下的欺诈保护服务机构Kount也指出,在线货币为对手洗钱和进行支付卡欺诈提供了大量的机会。”例如,欺诈者为一个在线多人游戏创建一个免费账户,然后用偷来的信用卡将游戏中的货币和皮肤填满账户,”Kount研究人员指出,”一旦账户被填满,欺诈者就在交易网站上出售,”价格在几百到几千美元之间。 卡巴斯基预计,攻击者还将试图利用流行游戏机供应的持续短缺,通过虚假的预售优惠,以及声称销售游戏官方商店的欺诈性赠品和折扣。 新的攻击途径 卡巴斯基表示,与此同时,元空间、在线教育平台和某些类别的健康相关应用程序都将成为2023年的新攻击途径。 卡巴斯基预测说,隐私将成为元空间的一个主要问题。”卡巴斯基说:”由于元空间的体验是普遍的,不遵守地区性的数据保护法,如GDPR,这可能会在有关数据泄露通知的法规要求之间产生复杂的冲突。 其他人也对在完全沉浸式环境中通过VR头盔及其收集的摄像头、麦克风和运动追踪器收集的个人信息数量增加表示担忧。许多人预计,这些数据将揭示很多关于用户的位置、外观和其他私人信息,同时也使攻击者能够进行更复杂的网络钓鱼和社会工程诈骗。 卡巴斯基说:”尽管技术公司努力在元空间中建立保护机制,但 “虚拟虐待和性侵犯将蔓延到元空间”。”由于没有具体的监管或节制规则,这种可怕的趋势可能会跟随我们到2023年。” 元空间是与过去几年不同的领域。卡巴斯基的安全专家安娜-拉金娜说:假的、恶意的VR和AR应用程序,以及与这个新领域有关的隐私风险和潜在的风险,是我们以前都未曾遇到过的。 拉金娜说,某些类型的应用程序,例如那些与冥想有关的应用程序或那些消费者可能提供他们当前情绪状态的app,可能成为另一个新的攻击途径。 在这些应用中,你表明你当前的状态、情绪,然后他们为你选择合适的选项,这样的数据可以很容易地被收集和存储,以便跟踪用户的状态。她指出,一个获得此类数据的攻击者可以以高度针对性的方式成功执行鱼叉式网络钓鱼和社会工程诈骗。 拉金娜说,针对消费者的攻击应该引起企业安全团队的重视,对于潜在的危险应该提前做好准备。保证系统在技术上的足够安全。 转自 Freebuf,原文链接:https://www.freebuf.com/news/351133.html 封面来源于网络,如有侵权请联系删除

网灾降临!因遭遇网络攻击,这个国家政务网络瘫痪超三周

安全内参11月29日消息,受网络攻击影响,太平洋岛国瓦努阿图政府已经离线约三个星期。民众难以获得服务,部分公务员也被迫重新拿起笔纸来办理事务。 几天过去,有官员告知当地新闻媒体,政府网络、官方网站和在线服务曾在11月6日遭到“入侵”。在此之后,政府一直对攻击事件和系统恢复问题三缄其口,这招致了一些批评声音,有新闻媒体甚至将这次黑客攻击称为“我们最深处的秘密”。 居民生活和工作受到极大影响 这次网络攻击,发生在总理Alatoi Ishmael Kalsakau领导的新政府宣誓就职后的第二天。由于政务系统离线,对居住在几十个岛屿上的32万瓦努阿图民众生活造成了极大不便。 太平洋咨询公司(一家与太平洋地区各企业及政府,包括瓦努阿图政府合作的咨询公司)管理合伙人Glen Craig表示,“这里的一切都通过电子邮件运行,所以邮件系统中断引发了很多问题。包括建筑许可、居留申请以及工作许可在内,很多待处理的事务都被搁置了。” 紧急服务也受到了影响,有一条报警热线被关闭了约一周之久。政府工作人员的工资未能按时支付,部分人还表示自己难以正常纳税。 在卢甘维尔岛帮助经营百万美元景观度假村的Gilbert Fries表示,“我有个朋友没法续签驾照,另一个朋友则无法在截止日期之前为一块土地上缴财产税。”他还提到,目前港口工人已经在用纸和笔来登记进出货物。 居住在该国首都维拉港的Craig表示,虽然居民们可以亲自到政府办公室缴纳税款,但“整个缴税记录,也是以手动方式在电子表格上完成的”。 攻击者索要赎金被拒,邻国正协助恢复业务 瓦努阿图最大邻国澳大利亚的太平洋事务部长Pat Conroy上周五表示,澳方一直在帮助瓦国政府恢复正常运作。 Conroy在瓦努阿图参加区域会议时告诉记者,“我们立即提供了帮助,并派出一支团队来协助应对这次可耻的网络攻击、做出事后响应。我们正努力让该国的IT系统恢复运转。” 澳大利亚的《悉尼先驱晨报》本月报道称,黑客曾索取赎金,但瓦国政府拒绝支付。外媒通过电话、短信和邮件多次联络瓦努阿图国家首席信息官,但对方并未回复置评请求。 尽管政府“每天”都会受到网络攻击,但系统被实际攻陷的情况并不多见。新南威尔士州大学网络安全研究所主任Nigel Phair表示,“这是因为政府一般在网络安全方面都做得很好。” Phair解释称,恶意黑客往往会瞄准政府愿意出钱保护的敏感数据。“比如说高度敏感的税务信息、社会保障或健康信息,以及总理部门经手的某些信息,犯罪分子往往能用这些数据换取更加有利的交换条件。相比之下,公园管理割草时间的IT系统的低敏感度信息则意义不大。” 多方面因素导致瓦努阿图缺乏应急计划 澳大利亚墨尔本莫纳什大学信息技术学院副院长Carsten Rudolph表示,由于人口稀少,瓦努阿图这个太平洋岛国很难养活足够应对网络安全挑战的全职政府雇员。 他解释称,“这个问题不仅跟太平洋地区的特点有关,也跟瓦国幅员辽阔、居民常因气候变化和灾害风险而迁徙等具体问题有关。总之,网络安全是一个系统性问题,必须把它跟其他问题统一起来做整体分析。” Craig则表示,瓦努阿图政府缺乏在网络长时间中断的情况下继续维持政务的应急计划,这确实“令人失望”。他认为“有些部门表示不错,能立即在社交媒体上公布员工的备用Gmail账户。但也有些部门未作反应,导致人们根本不知道该如何与其沟通。” Craig还提到,瓦努阿图堪称全球自然灾害最频繁、灾害风险最高的国家,受到气候变化的影响也极大。今年1月,另一太平洋国家汤加刚刚因火山喷发而陷入瘫痪,原因就是该国与世界连通的唯一海底光缆在灾害中断开。 Craig总结称,“在当今时代,对于像瓦努阿图遭遇的这类高风险事件,都应该有相应的强大系统来应对和解决。” 转自 安全内参,原文链接:https://www.secrss.com/articles/49516 封面来源于网络,如有侵权请联系删除

印度最大医院遭网络攻击:业务中断超 4 天 只能手动处理工作

安全内参11月28日消息,印度主要公共医疗机构之一,全印度医学科学研究所(AIIMS)遭遇网络攻击,出现业务中断。 此次中断影响到数百位使用基础医疗保健服务的患者和医生,波及患者入院、出院和计费等系统。 AIIMS成立于1956年,拥有数千位医学本科生和研究生。该机构同时也是印度最大的国有医院之一,可容纳2200多张病床。 医院方面表示,上周三(11月23日)发生的网络攻击似乎是一起勒索软件攻击,因为黑客修改了受感染文件的扩展名。 AIIMS管理人员接受采访时表示,自上周三上午开始,其患者护理服务受到了严重影响。 由于负责记录患者数据的服务器停止工作,该机构只能转向手动操作,包括手写病患记录。中断还导致排队周期延长,应急处置工作也开始出现失误。 在经历最初几个小时的中断之后,医院方面发布一份声明,确认了网络攻击的存在。中断一直持续到次日。 一位住院医生在采访中表示,“有很多采血样本无法发送,没法进行影像学研究,也看不到之前的报告和图像。大量操作只能以手动方式完成,但这样既耗时也更容易出错。” 到上周四晚些时候,医院方面指示医生继续手写记录,包括在系统中断期间手写出生和死亡证明。 据mint报道,直到上周六,医院服务器依然受影响,相关工作继续以人工方式进行。 印度国家信息中心的一支团队正与印度计算机应急响应小组密切合作,帮助AIIMS尽快恢复系统。据一位直接了解事件的人士称,目前正努力从备份中恢复数据。 与此同时,包括中央调查局和德里警局情报整合与战略行动部在内的多个执法机构,也在着手调查这起事件的幕后黑手。警方已经就此事提出正式控告。 目前还不清楚,恶意黑客能否访问到患者的细节数据。 转自 安全内参,原文链接:https://www.secrss.com/articles/49466 封面来源于网络,如有侵权请联系删除

Bahamut 黑客利用虚假 VPN 应用程序攻击 Android 用户

Hackernews 编译,转载请注明出处: 被称为Bahamut的网络间谍组织被认为是一场针对性很强的活动的幕后黑手,该活动利用旨在提取敏感信息的恶意应用程序感染Android设备用户。 斯洛伐克网络安全公司ESET在与《黑客新闻》分享的一份新报告中表示,该活动自2022年1月以来一直处于活跃状态,需要通过一个为此目的而设立的虚假SecureVPN网站分发恶意VPN应用程序。 迄今为止,已经发现了至少8种不同版本的间谍软件应用程序,它们都是合法VPN应用程序的木马版本,如SoftVPN和OpenVPN。 被篡改的应用程序及其更新是通过欺诈网站推送给用户的。人们还怀疑目标是精心挑选的,因为启动应用程序需要受害者输入激活密钥来启用功能。 这意味着使用了一种不确定的传播向量,尽管过去的证据表明,它可以采取鱼叉式网络钓鱼电子邮件、短信或社交媒体应用程序上的直接消息的形式。 激活密钥机制还被设计成与参与者控制的服务器通信,有效地防止恶意软件在非目标用户设备上启动后被意外触发。 Bahamut在2017年被Bellingcat揭露,它是一个黑客雇佣行动,目标是政府官员、人权组织和南亚和中东的其他知名实体,他们使用恶意的Android和iOS应用程序监视受害者。 黑莓在2020年10月指出:“黑莓发现的Bahamut商业技巧中,最显著的一点可能是该集团使用了精心制作的原创网站、应用程序和人物角色。” 今年早些时候,Cyble详细介绍了该组织策划的两组网络钓鱼攻击,目的是推广伪装成聊天应用的假冒Android应用。 最新一波浪潮遵循着类似的轨迹,诱使用户安装看似无害的VPN应用程序,这些应用程序可以窃取大量信息,包括文件、联系人列表、短信、电话录音、位置,以及来自WhatsApp、Facebook Messenger、Signal、Viber、Telegram和微信的消息。 ESET研究人员Lukášštefanko表示:“数据泄露是通过恶意软件的键盘记录功能完成的,它滥用了可访问性服务。” 有迹象表明,该行动得到了很好的维护,在转移到OpenVPN之前,黑客最初将恶意代码打包在SoftVPN应用程序中,这一转变的原因是实际的SoftVPN应用程序停止了工作,无法再建立VPN连接。 Štefanko补充道:“Bahamut APT集团运营的移动营销活动仍然活跃;它使用的方法与过去一样,通过冒充或伪装成合法服务的网站分发其Android间谍软件应用程序。”   消息来源:TheHackerNews,译者:Shirley; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文

俄罗斯导弹袭击致使乌克兰及邻国互联网中断

安全内参11月24日消息,昨天,数十枚俄罗斯导弹袭击了乌克兰多处城市,导致乌克兰及其邻国摩尔多瓦的互联网连接中断,全国大规模停电。 互联网状态监控服务NetBlocks公布的数据显示,在俄罗斯袭击乌克兰电力设施后,乌克兰的互联网可用性下降了近65%。 城市地区的电力基础设施受到的破坏最为严重,因此城区互联网连接也成为影响重灾区。比如乌克兰西部的利沃夫市,白天至少有几个小时没有电力供应。 导弹袭击在摩尔多瓦也造成了类似的破坏。摩尔多瓦与乌克兰接壤,而且与乌方电网直接连通。 图:俄罗斯导弹袭击引发大面积停电,导致乌克兰在12:00 UTC(当地时间14:00)后遭遇严重互联网中断。 摩尔多瓦副总理安德烈·斯皮努 (Andrei Spinu) 表示,摩尔多瓦超过一半的地区也失去供电,包括首都基希讷乌以及俄罗斯支持分裂的德涅斯特河沿岸地区。 摩尔多瓦总统马娅·桑杜(Maia Sandu)称,“摩尔多瓦无法相信一个让国家处于黑暗和寒冷中的政权”。 这已经是摩尔多瓦本月第二次因俄乌战争而陷入停电。11月15日,一次导弹袭击曾导致摩尔多瓦一条主要供电路线中断,致使“超过六个城市”无电可用。 本周三,俄罗斯共向乌克兰发射了70枚导弹、派出5架无人机,共造成5人死亡、35人受伤。就在不久前,欧洲议会将俄罗斯认定为支持恐怖主义的国家。 在周三袭击发生后,乌克兰所有核电站和大部分火力发电厂暂时关闭。部分在线服务,包括Glovo外卖平台,也因停电而中断。 俄乌战争后,乌克兰断网已成家常便饭 事实上,断网在乌克兰已然成为新的“日常”。俄罗斯导弹袭击已经摧毁了乌克兰近半数能源系统,迫使政府多次进行三到六个小时的白天临时停电。 由于紧急停电,成千上万乌克兰人失去了供水、供暖和网络宽带服务。由于电信运营商无法处理暴增的流量,所以移动互联网也时断时续。 乌克兰数字转型部长米哈伊洛·费多罗夫 (Mykhailo Fedorov)表示,乌克兰网络运营商会使用发电机为民众提供网络连接。每台发电机可在不中途加油的情况下持续工作8至40小时。 地方当局还计划在整个乌克兰引入免费WiFi热点。这样即使停电持续数天,民众也仍然可以正常上网和为设备充电。 为了在大部分网络设施被俄军摧毁的城市中恢复通信,乌克兰电信运营商使用了由美国公司SpaceX提供的Starlink星链卫星互联网终端。 乌克兰目前拥有超22000台星链终端,由当地志愿者、欧洲盟友、美国政府和私营公司提供。SpaceX公司自身也向乌克兰捐赠了约4670台终端。 转自 安全内参,原文链接:https://www.secrss.com/articles/49365 封面来源于网络,如有侵权请联系删除

加拿大一市遭勒索软件攻击,市政务平台瘫痪

近日,LockBit 3.0网络犯罪团伙声称对加拿大韦斯特蒙市政服务平台瘫痪和关闭员工电子邮件账户的勒索软件攻击事件负责,并要求该市在12月4日前支付赎金。 根据韦斯特蒙市报道,该市的电子邮件服务因不明原因的计算机故障而无法使用,并且该故障也影响了其他市政服务。后经证实该次故障源于一次有针对性的网络攻击。 韦斯特蒙市长Christina Smith在一份声明中说:”网络攻击在我们的社会中变得越来越普遍和复杂,尽管我们采取了所有的措施,公共管理部门也不能完全避免这种恶意的攻击”。”我向所有韦斯特蒙市民保证,市政府正在全力以赴的应对此次网络袭击事件,并正在拟定补救措施。接下来我们每一步工作和计划都会向广大市民公布,让广大市民监督“。 目前该市并未通报此次事件所影响的程度以及带来的损失,但表示目前已经聘请了一家网络安全公司进行调查,并尽快恢复其系统。 该市IT部门负责人Claude Vallières说:”我们知道我们有加密的服务器,但我们不知道是谁攻击了我们。我们仍在调查被感染的服务器,但我们目前没有收到任何赎金通知”。 LockBit声称对该事件负责 LockBit 3.0勒索软件集团声称对这次攻击负责,并称他们已经成功下载了14兆字节的敏感数据,如果在未来两周内不支付赎金,将公布被盗数据。 以2021年针对埃森哲的勒索软件攻击而闻名的LockBit勒索软件组织,在进行了两个月的测试于2022年6月推出了LockBit 3.0恶意软件。 LockBit运营商发布了显示不同部门文件和其他数据的截图,作为此次攻击事件的证据,但信息安全媒体无法立即联系市政府确认这些文件的真实性。 这次攻击是在加拿大网络安全中心发布新的《2023-2024年国家网络威胁评估》后发生的。该报告称,勒索软件是 “加拿大人面临的最具破坏性的网络犯罪形式”,只要勒索软件仍然有利可图,我们肯定会继续看到网络犯罪分子部署它。 目前,韦斯特蒙市的官方网站没有受到攻击的影响,市政府说:任何关于此次事件的情况及恢复都会在网站上传达更新。市长向市民保证,数据安全是其 “首要任务”,我们会竭尽全力保护我们市民的信息。 转自 Freebuf,原文链接:https://www.freebuf.com/news/350538.html 封面来源于网络,如有侵权请联系删除

博彩公司 DraftKings 遭大规模“撞库”攻击,损失超 300000 美元

11月21日体育博彩公司DraftKings在推特上发表称, 部分用户遭到了黑客组织的撞库攻击,该攻击导致的损失高达30万美元。目前DraftKings正在调查客户的账户问题,对受影响的账户进行整改。 根据调查,所有被劫持账户的共同点可能是最初的5美元存款,然后攻击者改变密码,在不同的电话号码上利用双因素身份认证(2FA),从受害者的网上银行账户中提款。 很多受害者在社交媒体上表达了他们的不满,因为他们无法与DraftKings的任何人取得联系,从而不得不看着攻击者反复的从他们银行账户中取钱。 在遭受攻击12个小时后,DraftKings总裁兼联合创始人保罗-利伯曼表示:”我们目前认为,这些客户的登录信息在其他网站上被泄露,然后被用来访问他们的DraftKings账户,受害者使用了相同的登录信息”。 “我们没有看到任何证据表明DraftKings的系统被攻破以获得这些信息。我们已经确定有近30万美元的客户资金受到影响,我们打算补偿受到影响的客户。 同时DraftKings公司建议客户不要在多个线上服务中使用同一个密码,也不要让第三方平台获取他们的认证许可,除了DraftKings提供的投注跟踪器和投注应用程序。 建议还没有受到此次攻击的DraftKings客户立即在他们的账户上打开2FA,并删除任何银行信息,解除银行账户链接,以阻止欺诈性提款请求。 在此次的撞库攻击中,威胁者使用自动化工具反复尝试(多达数百万次),使用从其他在线服务中窃取的凭证(通常是用户/密码对)获得用户账户的访问权限。 撞库攻击对那些在多个平台登录凭证相同的账户来说效果非常好。攻击者一旦获得账户登录权限,则可以窃取相关的个人和财务信息、进行未经授权的购买或者像被劫持的DraftKings账户那样,将链接的银行账户中的钱转移到他们控制的账户。 正如联邦调查局最近警告的那样,由于比较容易获得泄露的登录凭证,类似这种撞库攻击的数量正在迅速增加。 Okta还报告说,今年的情况急剧恶化,在2022年的前三个月,它在其平台上记录了超过100亿次撞库事件。这个数字约占Okta跟踪的整体身份验证流量的34%,这意味着三分之一的登录尝试是恶意的和欺诈性的。 转自 Freebuf,原文链接:https://www.freebuf.com/news/350429.html 封面来源于网络,如有侵权请联系删除

新的 RapperBot 活动针对游戏服务器发起 DDoS 攻击

Hackernews 编译,转载请注明出处: 网络安全研究人员发现了名为RapperBot恶意软件的新样本,这些恶意软件正被用来构建一个僵尸网络,能够对游戏服务器发起分布式拒绝服务(DDoS)攻击。 Fortinet FortiGuard实验室的研究人员Joie Salvio和Roy Tay在周二的一份报告中表示:“事实上,这个活动不像是RapperBot,而更像是一场在2月份出现,然后在4月中旬神秘消失的运动。” 网络安全公司在2022年8月首次记录了RapperBot,据悉它专门对配置为接受密码认证的SSH服务器进行强制操作。 这种新生的恶意软件受到Mirai僵尸网络的极大启发,其源代码于2016年10月泄露,导致了多个变种的出现。 RapperBot的更新版本值得注意的是,除了支持使用通用路由封装(GRE)隧道协议的DoS攻击,以及针对运行《侠盗猎车手:圣安德烈亚斯》的游戏服务器的UDP flood攻击外,它还能够执行Telnet暴力攻击。 研究人员说:“Telnet暴力强制代码主要是为自我传播而设计的,类似于旧的Mirai Satori僵尸网络。” 该硬编码明文凭证列表是与物联网设备相关的默认凭证,被嵌入到二进制文件中,而不是从命令和控制(C2)服务器检索,这是在2022年7月之后检测到的工件中观察到的行为。 成功侵入之后,将使用的凭据报告回C2服务器,并在被黑客入侵的设备上安装RapperBot有效负载。 Fortinet表示,该恶意软件只针对运行在ARM、MIPS、PowerPC、SH4和SPARC架构上的设备,如果这些设备运行在Intel芯片组上,则停止其自我传播机制。 更重要的是,早在2021年5月,就发现2022年10月的活动与涉及恶意软件的其他操作存在重叠,Telnet扩展器模块于2021年8月首次出现,但在随后的示例中被删除,并于上月重新引入。 研究人员总结道:“基于这个新活动与之前报道的RapperBot活动之间不可否认的相似性,它们很可能是由单个黑客或由不同的黑客操作的,可以访问私人共享的基本源代码。”   消息来源:TheHackerNews,译者:Shirley; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文

美国 CISA 称:选举中期投票不受网络攻击影响

网络安全和基础设施安全局 ( CISA ) 主任 Jen Easterly 周三发表声明称,中期投票程序没有受到网络攻击的干扰或破坏。他说:“我想对担任投票工作人员的选举工作人员和数十万美国人表示感谢。”据 Jen Easterly 说,州和地方选举工作人员已经投入了很长时间,并将在未来几天继续这样做,以证明选举结果。 此外,CISA 主任表示,该机构没有看到任何证据表明任何投票系统删除或丢失选票、更改选票或在该国任何地方受到损害。目前,选举官员正在对选票进行制表、审查程序以及测试和审计设备,作为最终确定和认证结果的严格选举日后流程的一部分。 Jen Easterly 解释说,重要的是要记住,这个过程可能需要几天或几周的时间,具体取决于州法律。这些严格的程序是美国人民对选举的安全性和完整性充满信心的原因。我们敦促每个人向您所在州和地方的选举官员寻求有关计票的最准确和最新的信息,并在选举官员继续履行职责并执行认证过程时保持耐心。 这一消息是在CISA 首次敦促选民批判性地评估他们收到的有关中期选举的任何信息一个月后发布的,因为部分人对结果会产生怀疑。 此前10月6日,联邦调查局 (FBI) 和网络安全与基础设施安全局 (CISA) 发布了一份联合公共服务公告,内容涉及旨在破坏选举基础设施的恶意网络活动。根据此前发布的文件,这些机构表示,破坏选举基础设施的尝试不太可能导致大规模中断或阻止投票。 联邦调查局和中央情报局追踪的任何尝试都保持本地化,并被阻止或成功缓解,对选举过程的干扰最小或没有。 该公告还澄清说,官员们使用各种控制措施来降低恶意网络活动影响选举基础设施系统的机密性、完整性或可用性的可能性。 为此,CISA曾在去年8月发布了一份针对选举社区的免费网络安全工具清单。 公告中写道“鉴于广泛的保障措施和选举基础设施的分布式性质,联邦调查局和中央情报局继续评估,大规模操纵选票的企图很难不被发现。FBI 和 CISA 将继续对任何潜在威胁做出快速反应,提供加强选举基础设施的建议,将威胁和入侵活动通知利益相关者,并对试图威胁美国选举的网络行为者施加风险和后果。” 联邦调查局和中央情报局并不是在中期选举期间支持公众的唯一政府机构。 8月底,美国网络司令部 (USCYBERCOM) 和国家安全局 (NSA)成立了选举安全小组(ESG),该机构旨在保护选举程序在11月选举之前和期间免受黑客攻击和虚假信息的影响。 转自 E安全,原文链接:https://mp.weixin.qq.com/s/PInYOu3I3X7aNuPWUULOAg 封面来源于网络,如有侵权请联系删除

加密货币交易巨头 FTX 遭攻击申请破产,6 亿美元资产流出

当地时间11月11日,据外媒报道,加密货币交易所FTX在其Telegram频道宣布遭到黑客攻击,加密钱包中被盗资金超过6亿美元。在同一天,FTX向纽约证券交易所申请破产保护。 申请破产的包括负责全球交易网站FTX.com的FTX Trading Ltd.、由创始人创立的交易公司Alameda Research,以及美国用户平台FTX.US。 FTX、Alameda和其他关联公司在破产申请文件中估计,它们拥有超过10万名债权人。FTX及其包括Alameda在内的关联公司估计它们的资产在100亿至500亿美元之间,其负债也在同样的范围内,这将使其成为有史以来规模最大的加密货币相关破产案。 目前,FTX创始人兼首席执行官山姆·班克曼·弗里德(Sam Bankman Fried)已经辞职,在过去一周里他的财富缩水了160亿美元。他在推特表示,“非常抱歉我们走到了这一步,希望能找到恢复的方法。”随后,John J. Ray III被任命为FTX的新任首席执行官。 FTX总法律顾问莱恩·米勒(Ryne Miller)表示,公司启动了预防措施并将所有数字资产转移到冷库(术语,意为离线储存),这意味着所有加密钱包不再连接互联网。同时,FTX还建议用户删除交易应用程序、暂缓登录FTX官网以确保安全。 大部分FTX流出的资金,从泰达币、稳定币转为以太币,以太币是仅次于比特币的第二大加密货币,这也是黑客常用来防止资金被没收的常用技术。 FTX 此前是世界第二大加密货币交易所,但由于无法应对用户提款需求的增加,现已在美国申请破产保护,该公司可能因 FTX 代币被盗而面临更大的损失。 转自 Freebuf,原文链接:https://www.freebuf.com/articles/network/349677.html 封面来源于网络,如有侵权请联系删除