标签: 美国

美国司法部新规:限制敏感个人数据向特定国家的转移

HackerNews 编译,转载请注明出处: 美国司法部(DoJ)发布了一项最终规则,以落实第14117号行政命令(EO 14117),该命令旨在防止美国公民的个人数据大规模转移至包括中国(含香港和澳门)、古巴、伊朗、朝鲜、俄罗斯和委内瑞拉在内的特定关注国家。 “这一最终规则是解决国家安全重大威胁的重要进展,这些威胁源于我们的对手可能利用美国人最敏感的个人数据,”司法部国家安全司助理检察长马修·G·奥尔森表示。 这一强有力的国家安全新计划旨在确保美国人的个人数据不再通过直接购买或其他商业渠道被敌对势力获取。 早在2024年2月,美国总统乔·拜登签署了一项行政命令,旨在应对未经授权访问美国人敏感个人数据及政府相关数据所带来的国家安全风险。这些恶意活动可能包括间谍、影响力行动、物理攻击或网络攻击。 此外,该行政命令指出,特定关注国家可能利用获得的大量数据开发或改进人工智能及其他先进技术,还可以从商业数据经纪人及其他公司购买此类信息。 司法部进一步表示,这些国家及其相关人员还可能利用这些数据搜集活动家、学者、记者、异议人士、政治对手或非政府组织成员及边缘化群体的信息,以威胁、压制政治反对意见,限制言论自由、和平集会或结社自由,或实施其他形式的公民自由打压。 司法部发布的规则预计将在90天后生效。规则明确了某些类别的禁止交易、受限交易和豁免交易;设定了触发规则限制的大量敏感个人数据交易阈值;并建立了包括民事和刑事处罚在内的执行机制。 该规则涵盖了六类数据:个人标识符(如社会安全号码、驾驶执照等)、精确地理位置数据、生物识别标识符、人类组学数据(包括基因组、表观基因组、蛋白质组和转录组数据)、个人健康数据和个人财务数据。 需要注意的是,该规则既未强制要求数据本地化,也未禁止美国公民在特定关注国家进行医疗、科学或其他研究。 司法部表示,最终规则同样未全面禁止美国个人与特定关注国家或相关人员进行商业交易,包括在出售商业商品和服务的过程中交换金融及其他数据,也未采取旨在广泛脱钩美国与其他国家在消费、经济、科学及贸易关系的措施。   消息来源:The Hacker News, 编译:zhongx;  本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文

美国以国家安全风险为由拟禁用中国路由器 TP-Link

E安全消息,如果正在进行的调查发现TP-Link路由器用于网络攻击并构成国家安全风险,美国政府考虑从明年开始禁止TP-Link路由器。据《华尔街日报》报道,美国司法部、商务部和国防部正在调查这个问题,商务部的一个办公室已经发出了传票。近年来,TP-Link在美国SOHO路由器(针对家庭和小型办公场所)市场份额已增长到大约65%。外媒报道这种增长是通过以低于制造成本的价格销售设备来实现的,这也是司法部正在调查的问题。目前超过300家美国互联网服务提供商将TP-Link设备作为家庭用户的默认互联网路由器。《华尔街日报》表示,TP-Link路由器也出现在包括国防部、美国国家航空航天局(NASA)和美国缉毒局(DEA)在内的多个政府机构的网络中。 TP-Link美国子公司的一位发言人告诉《华尔街日报》:“我们欢迎任何与美国政府合作的机会,以证明我们的安全实践完全符合行业安全标准,并展示我们对美国市场、美国消费者以及应对美国国家安全风险的承诺。” TP-Link路由器僵尸网络被用于密码喷射攻击微软10月份的一份报告,称被黑客入侵的SOHO路由器僵尸网络(被跟踪为Quad7、CovertNetwork-1658或xlogin,由中国威胁行为者操作)主要由TP-Link设备组成。随后美国展开了调查。“微软将受感染的小型办公室和家庭办公室(SOHO)路由器网络跟踪为 CovertNetwork-1658。TP-Link制造的SOHO路由器构成了该网络的大部分。“该公司表示。“微软评估,多个中国威胁行为者使用从CovertNetwork-1658密码喷射操作中获得的凭据来执行计算机网络利用(CNE)活动。” 12月16日,《纽约时报》报道称,拜登政府计划禁止中国电信在美国的最后活跃业务。 2022年1月,美国联邦通信委员会(FCC)以“重大国家安全关切”为由撤销了中国电信美洲的许可证。 2022年11月,FCC禁止销售五家中国公司(即华为技术、中兴通讯、海能达通信、杭州海康威视数字技术、大华科技)制造的通信设备,原因是“对国家安全构成不可接受的风险”。 2020年6月,FCC正式将华为和中兴通讯列为对美国通信网络完整性构成国家安全威胁的实体。   转自E安全,原文链接:https://mp.weixin.qq.com/s/smrntN8VGSmp_t03JXaibA 封面来源于网络,如有侵权请联系删除

新一届特朗普政府将开展更多攻击性网络行动

美国网络安全战略专家、新锐网安公司SentinelOne首席安全顾问摩根·莱特(Morgan Wright)日前撰文称,特朗普第二任期政府已表态减少物理战争,网络战将是替代选择,预计针对美军进攻性网络行动的管控政策将进一步宽松,以实现美国的全球优势。以下为全文翻译,安全内参做了少量编辑。 美国网络司令部和国家安全局(NSA)前负责人保罗·仲宗根将军(Paul Nakasone)有一句名言,能最恰如其分地概括下届特朗普政府将面临的网络安全挑战。他曾说:“如果我们发现自己只在内部网络进行防御,我们已经失去了主动权和优势。” 网络空间威胁态势每天都在变化。虽然新的AI技术将在打击对手方面发挥重要作用,但一项更具进攻性的网络政策可能成为美国能够部署的最强大的武器。 特朗普政府即将于明年1月上台,人们不禁要问:在未来的几个月和几年中,我们是否会看到更多进攻性的网络行动? 对此,摩根·莱特认为答案是肯定的。启动一场传统战争与派出一支网络战队截然不同。传统战争风险高代价大,而网络战则完全相反。 美军进攻性网络行动近年频次暴涨 按照惯例,美国在非战区或未明确敌对状态的情况下展开军事行动,需要得到总统批准。美国法典第10编(武装部队规则)是军事权力的基础。 然而,针对本·拉登的代号为“海神之矛行动”的任务则是根据美国法典第50编(间谍活动与秘密行动规则)进行的。这项由海豹突击队第六分队执行的情报导向行动,尽管取得了成功,但必须先经过总统批准。这是一个漫长且复杂的过程。 与之类似,针对伊朗核设施的代号为“奥林匹克行动”的知名网络破坏任务,在连续两届美国政府中都需要总统授权。这一过程同样繁琐。这些行动虽然本质上是网络作战,但目标均是固定的物理设施。 网络战争需要不同的政策和全新的思维方式。奥巴马政府期间出台总统政策指令(PDD-20)要求,进攻性和防御性网络行动必须经过白宫多次审批。这一规定导致行动速度大幅放缓,不是因为技术能力,而是政策约束。 2018年,特朗普第一任期内的政府开始转向新方法。《第13号国家安全总统备忘录》(NSPM-13)授予国防部长更大的权限,以开展进攻性网络行动。结果是短短几个月内,美国进行的网络空间行动数量超过了过去10年的总和。这一策略被称为“持续交战”。 据美媒C4isrnet 2018年的报告显示,这些更具进攻性的网络活动,帮助美国军方在应对对手方面更加高效。然而,进攻性军事网络行动的性质,决定了它们通常属于机密。美国的机密政策会产生一个问题,人们几乎从未听闻成功案例,失败案例却在国会监督框架下被广泛讨论。 网络威胁态势不断恶化将推动管控政策进一步宽松 美国持续面临来自俄罗斯、朝鲜和伊朗等敌对国家不断演变的众多威胁,以及代理人和跨国网络犯罪组织的持续攻击。值得注意的是,一些新的变化正在发生,而新的应对方法可能对未来的网络空间政策产生重大影响。 2021年5月,拜登总统因太阳风事件(国家支持的网络威胁行动)和Colonial管道事件(跨国网络犯罪组织攻击)发布了网络安全行政命令(EO 14028)。该命令不仅要求实施多因素认证、加密等基础网络安全工具,还对政府传统上采用的应对方法提出质疑,呼吁采用现代化解决方案。 另一起更近期的网络事件,由外国支持的“盐台风”针对美国电信行业的攻击。这引发了更多要求建立独立美国网络部队的讨论。虽然支持与反对的争论仍在继续,但在今年4月,美国的最大网络对手已经成立了专门的网络空间部队。 未能阻止外国实施激进网络间谍活动的代价越来越大。外国黑客持续窃取美国国防等领域的知识产权。朝鲜持续通过远程IT工作者骗局寻找新的方式获取流动资金,以资助其军事与核计划。伊朗也表示,将扩大铀浓缩规模,并积极开展低风险的网络攻击行动。 俄罗斯同样不容低估。即使在乌克兰战争期间,俄罗斯仍然对美国关键基础设施实施攻击。 美国前总统西奥多·罗斯福有一句名言:“说话温和,但手持大棒。”在网络空间,这根“大棒”并不是花哨的AI技术、军事硬件或最新的小工具,而是一项明确的政策,并辅以这些技术工具作为支撑。 真正的成功标准不是对敌人成功攻击的次数,而是敌人对美国的攻击完全不存在。 即将上任的特朗普政府已明确表示,他们更倾向于减少动能战争。如果这一目标真正实现,将更多是因为政策的调整,而非技术上的突破。可以预见,政策将更多地聚焦于第五领域(网络空间)的战争。     转自安全内参,原文链接:https://www.secrss.com/articles/73451 封面来源于网络,如有侵权请联系删除

美国大型医疗支付网络在遭受勒索软件攻击 9 个月后恢复系统

Change Healthcare 证实,自 2 月份遭受勒索软件攻击以来,几乎整整九个月,其信息交换中心服务已恢复正常运行。 在平常的一年里,这家医疗保健机构要处理 150 亿笔交易,是美国所有信息交换中心中处理交易最多的。它负责整个美国医疗保健系统中医疗保健提供商、医院、从业人员和患者之间的支付和交易。据美国医院协会(AHA)称,2 月份 ALPHV/Blackcat 的勒索软件攻击导致次月高达 94% 的医院受到财务影响。 通过更新网站状态页面确认的这项服务的恢复,标志着 Change Healthcare 从攻击中整体恢复的一个重要里程碑,目前该恢复工作已基本完成,但尚未完全结束。 他们没有使用多因素身份验证,这让我大吃一惊。网络没有被分割,这让我大吃一惊…… 在短短两个月内,绝大多数功能都已重新上线,并且至少部分恢复。唯一尚未完全恢复的业务功能是 Clinical Exchange(电子病历信息交换)、MedRX(药房报销管理)和支付方打印通信多渠道分发系统(支付文件打印)。 然而,医疗服务提供者将在更长的时间内感受到这一事件带来的巨大财务影响。 几乎就在 Change Healthcare 被 ALPHV 打得落花流水之后,医疗服务提供商就报告了财务困难。到 3 月初,超过三分之一的医院表示,他们一半以上的收入受到了支付中断的影响,近 60% 的医院表示每天的收入缺口达到或超过 100 万美元。 联合健康(UnitedHealth)旗下的 Optum 于 3 月 1 日启动了 “临时资金援助计划”,以支持医疗机构解决现金流问题。联合健康旗下的 Change Healthcare 在发布恢复信息交换中心服务的最新消息时也表示,截至 10 月 15 日,已经偿还了 32 亿美元的贷款。 无息借给医疗服务提供者的资金总额被认为超过了 60 亿美元。根据联合健康最近的财报[PDF],仅在 3 月底,Change Healthcare 为修复此次攻击就花费了 8.72 亿美元,而此后的费用已远远超过 20 亿美元(含税)。 The Register联系了Change Healthcare公司要求发表声明,但该公司没有立即做出回应。 根据美国卫生与公众服务部(HHS)最近的统计数据,约有 1 亿人受到了 Change Healthcare 大型漏洞的影响。美国医疗协会认为,该公司处理的美国公民医疗报销申请约占三分之一,而美国人口约为 3.37 亿,这意味着美国近三分之一的人口受到影响,绝大多数 Change Healthcare 患者的信息受到泄露。 人们的数据被泄露的程度各不相同,但全名、电子邮件地址、银行数据、报销记录等都被窃取了。 事情发生后不久,联合健康公司首席执行官安德鲁-威蒂(Andrew Witty)自然被传唤到国会,解释究竟是如何允许这种武器级的事件发生的。 他向议员们解释说,ALPHV 的附属公司使用窃取的凭证登录了 Citrix 门户网站,你猜对了,该门户网站没有启用多因素身份验证 (MFA)。 威蒂在接受质询时谈到了公司向勒索者付款的决定,此前曾有传言称,此举是基于对已知 ALPHV 钱包的区块链分析而做出的。他向参议员们证实,联合健康确实向攻击者支付了 2200 万美元。 他承认自己是授权付款的人,并表示这 “是我不得不做出的最艰难的决定之一。我不希望任何人做出这样的决定”。 在首席执行官作证后,专家们向 The Register 表示,网络犯罪分子利用的安全漏洞相当于 “严重疏忽”。 Contrast Security 公司网络战略高级副总裁汤姆-凯勒曼(Tom Kellermann)说:“他们没有使用多因素身份验证,这让我大吃一惊。“我对网络没有分段感到震惊。他们在明知网络已被入侵的情况下,却没有对该环境进行强有力的威胁猎杀,这让我大吃一惊。坦率地说,我认为这是令人震惊的疏忽。”     转自安全客,原文链接:https://www.anquanke.com/post/id/302062 封面来源于网络,如有侵权请联系删除

网络攻击扰乱美国超市药房运营,超 2000 家门店受影响

国际零售巨头皇家阿霍德德尔海兹集团(Ahold Delhaize)日前确认,旗下Food Lion、Stop & Shop等多个美国超市品牌的系统中断,是因为持续的“网络安全问题”所引发。公司表示,他们已关闭了一些系统,这对部分药房及电商业务造成了影响。 这家总部位于荷兰的跨国企业,在欧洲以阿尔伯特·海恩(Albert Heijn)和德尔海兹(Delhaize)等品牌闻名,在美国市场则拥有Stop & Shop、Hannaford、Giant和Food Lion等品牌,公司官网显示这些品牌在美国市场拥有超过2000家门店。 图:该公司官网显示美国市场的品牌数据 该公司在上周五(8日)发布的声明中指出:“在问题首次被发现时,我们的安全团队立即在外部网络安全专家的协助下展开了调查。同时,我们也已通知执法部门。” “皇家阿霍德德尔海兹集团美国分公司旗下的所有品牌店铺仍正常营业,继续为客户提供服务。我们将持续采取措施,以进一步保护我们的系统。客户、员工和合作伙伴的安全始终是我们的首要任务。” “我们对于此次事件可能给客户和合作伙伴带来的不便深感抱歉。” 员工顾客在社交媒体上反馈吐槽 据悉,美国零售店面临的问题已经持续了一周。由于网络安全调查通常需要较长时间,案件的具体细节仍在收集中。但是,受影响店铺的员工们已在社交媒体上分享了他们的经历。 Stop & Shop的部分顾客最近反映,他们所在的超市药房因IT问题暂时无法补充药品。为应对这一问题,药品被转移至附近的沃尔格林药房,但由于商店的电话线路也出现了问题,处理过程受到了影响。 不过,地方新闻报道称,药房的IT问题目前已经得到解决,现在可以正常补充处方药。 一位自称负责向商店运送物资的人员表示,发票上的价格与实际成本不符。 不同商店受到影响的程度有所差异。截至11月9日,部分商店的服务已经恢复正常,而另一些商店仍然没有互联网连接,只能依靠员工的个人热点来维持运营。 Food Lion的Reddit社区尤其活跃,用户们讨论了员工在店铺内遇到的类似问题。 关于交货延迟或缺失的报告频繁出现,且部分到货物资供应不足。截至11月10日,也出现了与Stop & Shop类似的发票与实际价格不匹配现象。同时,电话线路依然无法使用。 有些用户反映,Food Lion To Go和Instacart的订单无法处理,后者的恢复时间也一再推迟。此外,部分支付服务也受到了限制。 据称,在某些地点,一线员工被经理告知不要与同事讨论此问题,目的是防止信息在社交媒体上扩散。然而,也有员工表示,他们的店铺并没有受到这样的限制。 一名员工还表达了对财务数据可能被影响的担忧。该员工声称,在事件发生几天后,他的借记卡被用于多次欺诈性消费,但目前尚不清楚这两件事是否有关联。 官方缺乏进一步的信息更新 外媒The Register就此问题询问了皇家阿霍德德尔海兹集团,是否有任何数据在此次攻击中遭到泄露,但并未收到回复。 本文发布时,Hannaford的网站仍处于宕机状态,显示消息:“抱歉!我们的服务器出现了技术问题。我们正在尽快恢复服务。” The Register尝试从英国访问其他美国品牌的网站(Giant、Food Lion和Stop & Shop),但即便使用VPN,也无法绕过其网络保护层,访问被阻止。 在美国,这四大零售品牌共拥有约2000家店铺,均可能受到此次网络安全事件的影响。 其中,Food Lion拥有超过1000家门店,员工人数超过8.2万人,每周服务超过1000万名顾客。如果问题持续影响这些店铺,潜在影响规模将非常巨大。       转自安全内参,原文链接:https://www.secrss.com/articles/72373 封面来源于网络,如有侵权请联系删除

美政府打击勒索软件重心拟转向:从抓捕起诉到破坏犯罪生态

一项新的内部审计建议,美国司法部和联邦调查局需要重新定义打击勒索软件获得成功的指标。 这份长达26页的审计报告于9月17日发布。美国司法部监察长Michael Horowitz在报告中详细阐述了该部门从2021年4月到2023年9月期间与勒索软件相关的行动,报告还涵盖了计划于2024年初对LockBit的打击行动。 调查发现,美国司法部和联邦调查局在更有效地打击勒索软件方面有三个需要改进的领域。 应改进衡量打击勒索软件成功的指标 司法部需要一种更好的方式“来确定哪些勒索软件威胁的指标(包括打击勒索软件行动的衡量指标)最为重要,且能够展示其打击勒索软件威胁行动的有效性。” 调查人员查阅的文件显示,司法部目前将与勒索软件相关的“成功”定义为:在报告的勒索软件事件中,“案件在72小时内立案、并入现有案件、解决或采取行动的比例提高到65%”。 联邦调查局表示,2023年,针对47%的勒索软件事件,在72小时内采取了行动,这一数字较2022年的39%有所上升。 此外,联邦调查局和司法部还设定目标,希望在2022年和2023年将与勒索软件相关的查封或没收案件数量增加10%。 调查人员指出:“我们认为,司法部现有的勒索软件指标并未真正反映其打击恶意行为者行动的有效性。” “无论司法部是否继续将勒索软件作为优先任务,都应确定哪些指标最具影响力,以确保能够准确衡量其打击行动的效果。” 报告肯定了司法部和联邦调查局多项基础设施破坏行动的成效,尤其针对LockBit、Hive和AlphV等勒索软件团伙的行动。通过这些行动,两家机构向当前和过去的受害者提供了数百个解密密钥。联邦调查局特别制定了一项战略,专门针对那些构成并推动勒索软件生态系统的行为者、基础设施和资金来源。 调查人员表示,他们认为司法部应该进一步追踪破坏勒索软件行动的成效,将破坏次数和向受害者提供的解密密钥数量作为衡量成功的重要指标。 应加强推进机构间协调和信息共享 审计报告指出,司法部尚未为未来两年制定关于勒索软件的行动计划,也未按要求在过去两个财年通过performance.gov报告任何进展。 Horowitz及其团队还发现,一些勒索软件调查因不同执法机构之间的内部矛盾而受阻,这些机构往往拒绝共享信息。 他们表示:“协调失败和冲突未能化解,损害了调查、起诉以及执法间的关键合作关系,也浪费了资源,破坏了公众对司法部的安全感、国家安全以及对政府的信任。” 联邦调查局的官员告诉调查人员,曾有两起相关勒索软件案件分别由不同联邦检察官监督,但“他们未按要求根据解除冲突政策共享信息。” 一位刑事部门官员还透露,全国各地的检察官办公室对这一政策的了解和执行情况存在差异。 应重新审视并制定NCIJTF机构的使命和职能 审计报告还指出,联邦调查局需要为其领导的国家网络调查联合工作组(NCIJTF)的刑事任务中心制定更加明确和具体的使命。 NCIJTF负责协调2021年和2022年整个政府的勒索软件行动计划,但在国会于2022年成立了新的多机构联合勒索软件工作组(JRTF)后,NCIJTF的职能陷入不确定的状态。 报告发现,NCIJTF“在打击勒索软件方面未产生任何有意义的成果”,自新的工作组成立以来,其作用变得模糊不清。 Horowitz表示:“我们发现,联合勒索软件工作组的成立削弱了刑事任务中心的作用,导致其在打击勒索软件方面的角色不再明确。” 美国司法部副助理检察长Bradley Weinsheimer在回复审计报告的信中表示,他认同调查结果,并承诺将致力于解决这些问题。 联邦调查局网络部门助理主任Bryan Vorndran也对相关建议表示赞同,并承诺联邦调查局将更明确地界定NCIJTF的角色。     转自安全内参,原文链接:https://www.secrss.com/articles/70544 封面来源于网络,如有侵权请联系删除

网络攻击影响学区运行,美国西雅图上万学生被迫停课 2 天

安全内参9月10日消息,美国西雅图高线(Highline)公立学区的技术系统遭到网络攻击,导致学区内所有学校在周一和周二暂时关闭。 学区在上周日(8日)通过其官网发布声明称:“我们已检测到技术系统中存在未经授权的活动,并立即采取行动隔离了关键系统。我们正与第三方以及州和联邦合作伙伴密切配合,力争安全完成系统的恢复与测试工作。” 所有体育活动、学校活动、会议以及疫苗接种点均已暂停,但学区的中央办公室仍然开放。这次关闭还推迟了周一的幼儿园开学,高线学区的幼儿园为全日制。 根据学区官网的通知,部分学区员工仍需到校,负责引导那些未得知学区停课消息的家庭。周一,只有少数学生到校。 高线学区负责为西雅图南部社区的35所学校提供服务,涵盖17290名学生。 学校运转高度依赖IT系统,后期将补课弥补学时损失 学区发言人Tove Tupper在上周日下午表示,处理此问题的学区专家尚未发现员工或家庭的个人信息遭到泄露。学区在上周日并未解释黑客的动机或目标,Tupper仅表示,学区“发现技术系统中存在未经授权的活动”。 Tupper指出,学校的计算机和通信系统对于维持课堂运作至关重要。她举例说,校车调度通过在线系统进行。“我们无法在没有这些系统的情况下正常运作,尤其是在学年初阶段。这时,年幼的学生们正乘坐校车,且仍在适应日常流程。”她补充道,出勤记录也依赖在线系统。 上周日下午,学区通过短信、自动电话和电子邮件向家长和员工发出了通知。 高线学区2024-25学年日历中已用红色标出了补课日,以应对教学时间的损失。第一个补课日定在阵亡将士纪念日后的星期二,若有必要,官员们可能会将原本四天的长周末缩短为三天。 教育机构网络威胁态势愈发严峻 这是Tupper在高线学区工作11年来,首次看到整个学区因计算机网络安全问题关闭。 随着越来越多的学校系统依赖互联网和技术开展工作,网络攻击的频率也在上升。根据网络安全公司Emsisoft的报告,2021年曾发生62起针对学校系统的攻击事件,而到2023年,这一数字已超过100起。在某些情况下,黑客会要求赎金或威胁公开个人信息。 此次针对高线公立学校的攻击,仅是近年来影响北美及全球公立学区和学生的一系列网络攻击中的最新一起。 今年6月,一名身份不明的攻击者入侵了数字课堂管理平台Mobile Guardian,并远程清除了北美、欧洲和新加坡至少13000台学生iPad和Chromebook上的数据。 加拿大最大的学校董事会、北美第四大董事会——多伦多地区学校董事会(TDSB)也在6月警告称,其软件测试环境遭到了勒索软件攻击的影响。   转自安全内参,原文链接:https://www.secrss.com/articles/70092 封面来源于网络,如有侵权请联系删除

Meta 揭露伊朗黑客组织利用 WhatsApp 攻击全球政治人物

Meta Platforms 周五成为继微软、谷歌和 OpenAI之后最新一家曝光伊朗APT组织活动的公司,据称该组织利用一组 WhatsApp 账户试图针对以色列、巴勒斯坦、伊朗、英国和美国的个人。 Meta 在公开的新闻稿件中说,该攻击群源自伊朗,“似乎主要针对政治和外交官员以及其他公众人物,其中包括一些与拜登总统和前总统特朗普政府有关的人士” 。 该社交媒体巨头将其归咎于一个被追踪为 APT42 的黑客组织,该组织也被称为 Charming Kitten、Damselfly、Mint Sandstorm(以前称为 Phosphorus)、TA453 和 Yellow Garuda。据评估,该组织与伊朗伊斯兰革命卫队 (IRGC) 有关联。 该组织以使用复杂的社会工程诱饵而闻名,他们利用恶意软件对目标进行鱼叉式网络钓鱼并窃取其凭据。本周早些时候,Proofpoint透露,该组织瞄准了一位著名的犹太人物,并用名为 AnvilEcho 的恶意软件感染他们的机器。 Meta 称,这一“小群” WhatsApp 账户伪装成 AOL、谷歌、雅虎和微软的技术支持,但据信这些努力并未成功,这些账户现已被封禁。 “我们没有看到他们的账户被盗的证据。”Facebook、Instagram 和 WhatsApp 的母公司表示。“我们鼓励向我们举报的人采取措施,确保他们的在线账户在互联网上是安全的。” 目前,美国政府正式指责伊朗试图通过扩大宣传和收集政治情报来破坏美国大选、煽动美国公众的分裂观点并削弱人们对选举过程的信心。   转自军哥网络安全读报,原文链接:https://mp.weixin.qq.com/s/acoqh4IZs3InRqM9BLvhyg 封面来源于网络,如有侵权请联系删除

美国政府最大 IT 服务商发生严重数据泄漏

据彭博社报道,近日知情人士透露黑客泄露了从美国政府最大IT服务提供商之一的Leidos Holdings Inc.公司窃取的内部文件。 该知情人士表示,Leidos正在对此事进行调查,并认为这些文件是在此前披露的第三方供应商数据泄漏事件中被盗的。 Leidos成立于2013年,随后收购了洛克希德·马丁公司的信息技术业务。根据彭博政府的数据,在2022财年,Leidos是最大的联邦IT承包商,合同金额达39.8亿美元。 Leidos 为美国重要政府部门提供服务,包括美国国防部(DOD)、国土安全部(DHS)、NASA及其他美国和外国机构以及商业企业。本月初,Leidos刚从NASA获得了一份价值4.76亿美元的合同,为该航天局的国际空间站 (ISS) 计划和阿尔特弥斯计划提供货运任务工程和集成服务。同时,该公司还获得了美国空军一份价值7.38亿美元的后续合同,为空军总部、太空部队总部、华盛顿空军区以及美国首都地区的其他空军部活动和任务提供企业 IT 和电信支持,包括网络安全。 鉴于所涉信息的敏感性,Leidos此次泄密事件引发了极大担忧。 事件曝光后,Leidos的股价在盘后交易中一度下跌超过4%,随后基本收复了失地。今年以来,该公司的股价已上涨超过40%。 Leidos发言人表示:“我们已经确认,这是源于之前第三方供应商Diligent的数据泄露事件,所有必要的通知已在2023年发出。此次事件并未影响我们的网络或任何敏感客户数据。” 根据2023年6月在马萨诸塞州提交的文件显示,Leidos使用Diligent系统来托管内部调查中收集的信息。 五角大楼、国土安全部和NASA未立即回应置评请求。彭博新闻社在一个网络犯罪论坛上查看了一些据称来自Leidos的文件,但由于细节被编辑,彭博无法验证其真实性。 Diligent发言人表示,这次泄露的数据似乎源自2022年其子公司Steele Compliance Solutions遭遇的黑客事件。该子公司于2021年被收购。当时包括Leidos在内的客户不到15家。   转自GoUpSec,原文链接:https://mp.weixin.qq.com/s/TqDEbezx0ne4kBY5XCZy1w 封面来源于网络,如有侵权请联系删除

美国对两名入侵其供水设施的俄罗斯黑客实施制裁

两名俄罗斯网络犯罪分子针对美国关键基础设施开展网络攻击,美国政府已对其实施制裁。 据美国财政部新闻稿,这两名被制裁者分别是 Yuliya Vladimirovna Pankratova 和 Denis Olegovich Degtyarenko,他们是与俄罗斯结盟的黑客组织 “俄罗斯重生网络军”(CARR)的主要成员。 据报道,黑客 Pankratova 在网络上被称为”YuliYA”。据称她是 CARR 组织的头目,负责管理该组织的操作人员,并充当发言人角色。 Degtyarenko 又名 “Dena”,是 CARR 的核心黑客,负责实施攻击计划并为其他人制作培训材料。 CARR 于 2022 年开始活动,并使用分布式拒绝服务 (DDoS) 攻击乌克兰和支持乌克兰的国家。 该黑客组织的行动于 2023 年底升级,他们将目标锁定在关键基础设施的工业系统上,包括美国和欧洲的水处理和能源设施。 2024 年 1 月,CARR 声称对一家美国能源公司 SCADA 系统和德克萨斯州一个储水装置的入侵事件负责,并发布了他们进入相关系统的视频证据。 虽然 CARR 在这些事件中未能造成重大损失,但其活动所带来的高风险足以促使相关机构对其采取法律行动。 财政部负责反恐事务的副部长 Brian E. Nelson 表示:“CARR 及其成员针对我们的关键基础设施实施攻击,这一行为给公民和社区造成了很大的威胁,可能导致一些危险的后果。” “美国将持续采取行动,利用各种手段追究恶意网络活动参与者的责任。” 由于美国宣布了制裁措施,因此被指认个人在美国的财产和利益基本上被封锁。 此外,美国公民被禁止与这两名黑客进行任何交易,任何发生交易的金融机构都可能面临制裁或罚款。 对没有美国引渡协议的国家公民实施制裁可以有效地孤立他们,同时对其施压,破坏他们的网络犯罪活动,并阻止其他黑客与他们合作。 美国财政部还提到了 LockBit 勒索软件行动领导人 Dmitry Khoroshev 的例子,他于 2024 年 5 月受到制裁。此外,俄罗斯国民 Aleksandr Gennadievich Ermakov 是勒索软件组织 REvil 的成员,他于 2024 年 1 月受到制裁。   消息来源:bleepingcomputer,译者:lune;   本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文