黑客论坛 15,000 美元出售美方军事卫星接入
据称,这颗卫星据称由美国著名空间技术公司 Maxar Technologies 所有。而有人表示,访问这颗卫星可能会提供对美国境内军事和战略定位的了解。 活跃在俄语黑客论坛上的一名黑客发布了一则广告,出售Maxar Technologies运营的一颗军用卫星的访问权限。这家总部位于科罗拉多州的空间技术公司专门制造用于通信、地球观测、雷达和在轨服务的卫星。黑客的说法表明,潜在买家可以获得有关美国军事和战略定位的敏感信息。 尽管这些说法的真实性仍不确定,但黑客提出使用托管(一种值得信赖的第三方支付服务)的事实增加了该提议的可信度。 此访问的广告价格已定为 15,000 美元。值得注意的是,未经授权访问军事卫星可能会产生严重的法律和安全后果。 AT&T 访问广告(图片来源:Hackread.com) 由于军事卫星在监视、通信和战略行动中发挥着至关重要的作用,这种访问违规的影响是重大的。任何未经授权访问这些系统都可能危及国家安全并构成严重威胁。 还出售 AT&T 电子邮件的访问权限 在 Hackread.com 观察到的相关帖子中,同一黑客还以 7,000 美元的价格提供AT&T 公司的电子邮件帐户访问权限。黑客声称,所提供的访问权限将禁用双因素身份验证 (2FA),从而使帐户容易受到潜在的网络攻击。 AT&T 是一家总部位于美国的大型电信公司,处理大量敏感信息,包括客户数据和公司通信。破坏这些电子邮件帐户可能会泄露机密信息,并可能导致进一步的未经授权的活动。 虽然这些说法的可信度和合法性尚未得到证实,但 Maxar Technologies 和 AT&T 必须立即采取行动,调查潜在的安全漏洞并解决任何潜在的漏洞。 此外,个人和组织保持警惕、定期更新安全措施并利用强大的身份验证协议来防止未经授权的访问和网络威胁至关重要。 执法机构、网络安全公司和受影响的公司应合作彻底调查这些指控,识别潜在漏洞,并采取必要措施确保其系统和数据的安全性和完整性。 多次销售 这并不是第一次发现俄语黑客论坛提供对美国关键网络基础设施的访问。今年3月,美国法警局的数据被发现在俄罗斯论坛上出售。黑客以 15 万美元的价格提供 350 GB 的数据。 2021年5月,FBI就多个俄罗斯黑客论坛上出售美国各大学的网络凭证和VPN访问信息发出警告。FBI 透露,出售的信息主要是通过勒索软件、鱼叉式网络钓鱼和其他网络攻击获得的。 转自 E安全,原文链接: https://mp.weixin.qq.com/s/EqhRzLxhPZPJ01ggw1xsgw 封面来源于网络,如有侵权请联系删除
新增6例漏洞!美国网络安全局更新已知漏洞目录
Hackernews 编译,转载请注明出处: 美国网络和基础设施安全局在其已知漏洞目录(Known Exploited Vulnerabilities)中了新增一批漏洞,该举动揭示了近期恶意利用行为的活跃性。 此次更新包括了苹果公司本周修补的3个漏洞(CVE-2023-32434, CVE-2023-32435,CVE-2023-32439),VMware公司的2个漏洞(CVE-2023-20867,CVE-2023-20887)以及影响Zyxel设备的漏洞(CVE-2023-27992)。 作为长达数年的(2019年起)网络间谍活动的一部分,CVE-2023-32434和CVE-2023-32435都允许代码执行,它们被利用为零日漏洞(零时差攻击)来部署间谍软件。该间谍活动被称为“三角测量行动”(Operation Triangulation),其最终目的是部署TriangleDB,并从受损设备中获取广泛的信息:创建、修改、删除和窃取文件;遍历和终止进程;从iCloud Keychain收集证书以及跟踪用户的位置。 攻击链始于带有附件的iMessage,当目标受害者收到短信后,附件自动触发有效载荷的执行。这种无需任何交互的特性使其成为零点击漏洞。网络安全公司卡巴斯基在最初的报告中指出:“恶意短信是畸形的,它不会为用户触发任何警报或通知。” CVE-2023-32434和CVE-2023-32435是iOS系统中被间谍攻击滥用的两个漏洞。其中CVE-2022-46690是IOMobileFrameBuffer中的一个严重的越界写入问题,它可以被异常应用程序武器化,以核心特权执行任意代码。苹果公司在2022年12月改进了输入验证,弥补了这一缺陷。 卡巴斯基公司为 TriangleDB做出了以下标记:包含引用 macOS 的未使用功能,寻求访问设备麦克风、摄像头和据称可以在未来使用的地址簿权限。今年年初,这家俄罗斯网络安全公司检测到自己的企业网络遭到入侵,于是开始了对“三角测量”行动的调查。 鉴于活跃的漏洞利用情况,美国联邦民事执行部门(FCEB)的各机构被建议应用供应商提供的补丁来保护其网络,免受潜在威胁。 与此同时,CISA 发布了伯克利互联网名称域 (BIND) 9 域名系统 (DNS) 软件套件中3个错误的警报,这些错误可能为拒绝服务 (DoS) 铺平道路。 CVE-2023-2828、CVE-2023-2829和CVE-2023-2911 (CVSS评分:7.5)可以被远程利用,导致名为BIND9的服务意外终止或运行命名的主机上所有可用内存耗尽,从而导致DoS发生。 这已经是互联网系统联盟 (ISC) 在不到六个月的时间里第二次发布补丁,来解决在BIND9中类似于 DoS 和系统故障的问题。 消息来源:The Hacker News,译者:Linn; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文
多个美国政府机构在全球网络攻击中受到冲击
“多个”美国联邦政府机构在一次全球网络攻击中受到打击,该攻击利用了广泛使用的软件的一个漏洞。美国网络安全和基础设施安全局”正在向几个联邦机构提供支持,这些机构经历了影响其MOVEit应用程序的入侵”,该机构负责网络安全的执行助理主任埃里克-戈尔茨坦在周四发表的一份声明中提到了受影响的软件。”我们正在紧急工作,以了解影响并确保及时补救”。 目前还不清楚负责入侵联邦机构的黑客是否是一个讲俄语的勒索软件集团,该集团在黑客活动中声称对许多其他受害者负有责任。 当CNN询问谁对联邦机构实施了黑客攻击以及有多少人受到影响时,CISA发言人不予置评。 但这一消息使两周前开始的大规模黑客行动的受害者人数不断增加,并袭击了美国主要大学和州政府。黑客的疯狂攻击给联邦官员带来了压力,他们承诺要遏制勒索软件攻击的祸害,这些攻击已经使美国各地的学校、医院和地方政府陷入困境。 巴尔的摩的约翰-霍普金斯大学和该大学著名的医疗系统在本周的一份声明中说,”敏感的个人和财务信息”,包括医疗账单记录可能在黑客攻击中被盗。 与此同时,佐治亚州的全州大学系统–包括有4万名学生的佐治亚大学以及其他十几所州立学院和大学–证实它正在调查黑客攻击的”范围和严重性”。 一个名为CLOP的讲俄语的黑客组织上周声称对一些黑客行为负有责任,这些黑客行为还影响了英国广播公司、英国航空公司、石油巨头壳牌公司以及明尼苏达州和伊利诺伊州的州政府等的雇员。 俄罗斯黑客是第一个利用该漏洞的,但专家说,其他团体现在可能有机会获得进行攻击所需的软件代码。 该勒索软件集团给受害者提供了在周三之前与他们联系支付赎金的机会,之后他们开始在暗网的勒索网站上列出更多黑客的所谓受害者。截至周四上午,该黑暗网站没有列出任何美国联邦机构。 这一事件表明,如果被熟练的犯罪分子利用,一个软件缺陷可以产生广泛的影响。 这些黑客–一个知名的团体,其青睐的恶意软件在2019年出现–在5月底开始利用一个被称为MOVEit的广泛使用的文件传输软件的一个新缺陷,似乎是针对尽可能多的暴露的组织。黑客的机会主义性质使广大组织容易受到敲诈。 拥有MOVEit软件的美国公司Progress也敦促受害者更新其软件包,并发布了安全建议。 转自 cnBeta,原文链接:https://www.toutiao.com/article/7244966147140092473/ 封面来源于网络,如有侵权请联系删除
美国政府推进收敛互联网攻击面:网络设备管理必须上零信任
美国网络安全与基础设施安全局(CISA)发布了今年首个约束性操作指令(BOD),要求联邦民事部门发现问题后14天内,确保配置错误或暴露在互联网上的网络设备的安全性。 CISA此次发布的指令(BOD 23-02),适用于管理界面暴露在互联网上的网络设备(如路由器、防火墙、代理服务器和负载均衡器)。这些网络设备的用户可以获得进行网络管理所需的访问权限。 CISA表示,“该指令要求联邦民事行政部门(FCEB)采取措施,减少不安全或配置错误的管理界面在某些设备类别上创建攻击面。各部门必须准备将已识别的网络管理界面从互联网中移除,或者通过实施零信任功能保护它们。零信任功能实施的策略执行点与界面本身分离。 CISA将扫描互联网并通报问题设备 BOD 23-02规定,联邦机构在收到CISA通知或独立发现适用于该指令范围内的网络管理界面后,需在14天时间采取以下行动之一: 仅允许通过内部网络访问网络设备接口。CISA建议使用隔离管理网络。 实施零信任措施,通过一个与界面本身分离的策略执行点实施访问控制(CISA推荐的措施)。 CISA将进行大范围扫描,识别符合指令范围的设备和管理后台,并将识别结果通报联邦机构。为促进整改进程,CISA将视需要或应请求向联邦机构提供技术专业知识,帮助审查特定设备的状态,并提供设备安全方面的指导。 如果整改工作无法在规定时段内完成,联邦民事行政部门可以通过专用报告接口,使用标准模板提供整改计划。 CISA将在未来六个月内编制一份联邦民事行政部门BOD 23-02合规情况报告,提交给美国行政管理和预算局(OMB)局长和国土安全部(DHS)部长。之后,CISA将按年度编制并提交该报告。 此外,CISA还将在两年内更新该指令,以适应网络安全形势的变化,并修改所提供的实施指南,帮助各机构有效识别、监控和报告他们使用的网络管理界面。 今年3月,CISA宣布建立一个新的勒索软件漏洞预警试点项目(RVWP),将向关键基础设施组织发出易受勒索软件影响的内部网络设备漏洞预警,帮助这些组织阻止勒索软件攻击。 转自 安全内参,原文链接:https://www.secrss.com/articles/55638 封面来源于网络,如有侵权请联系删除
美国航空航天国防工业遭严重恶意软件攻击
来自Adlumin威胁研究的研究人员发现了一个新的恶意PowerShell脚本,被称为PowerDrop,被用于针对美国航空航天领域的组织的攻击。 这种基于PowerShell的恶意软件使用先进的技术来躲避检测,包括欺骗、编码和加密。 Adlumin在发表的分析报告中说:目前尚不确定该恶意软件背后的攻击者,但介于俄乌战争仍在持续且NASA一直在增加导弹发射的研发,所以攻击者可能是带有民族倾向的。 研究人员于2023年5月在一家国内航空航天国防承包商的网络中发现了PowerDrop into。 这个名字来自Windows PowerShell工具,Drop来自代码中用于填充的DROP(DRP)字符串。 该恶意软件被用来在受感染的系统上远程执行命令,并从目标网络收集信息。恶意脚本向C2发送互联网控制消息协议(ICMP)回波请求消息,而C2则回复类似的ICMP ping以进行数据渗透。 报告还说道:使用PowerShell进行远程访问并不新鲜,基于WMI的PowerShell脚本的持久性或ICMP触发也不新鲜,但这种恶意软件的新颖之处在于,以前没有出现过类似的代码,它跨越了认知。 Adlumin建议航空航天国防工业的组织对PowerDrop保持警惕。该公司也敦促在Windows系统的核心运行漏洞扫描,寻找从其网络到外部的异常ping活动。 转自 Freebuf,原文链接:https://www.freebuf.com/news/368892.html 封面来源于网络,如有侵权请联系删除
美国制裁与朝鲜政府有关的“非法”IT组织
近日,美国财政部外国资产控制办公室 (OFAC) 宣布对四个实体和一个个人实施制裁,因为他们参与非法 IT 员工计划和网络攻击,为朝鲜的武器开发计划提供资金。 OFAC 在周二发布的一份新闻稿中表示,朝鲜的非法创收战略在很大程度上依赖于由数千名 IT 工作者组成的庞大“军队”,他们隐藏自己的身份以便被海外公司雇用。 为了确保在目标公司就业,这些人采用各种欺骗手段,包括使用被盗身份、假角色以及伪造或伪造文件。 虽然位于中国和俄罗斯,但他们将产生的收入汇集到通过这些努力赚取的资金,以推动平壤政权的武器计划。 每年,一些以欺诈手段雇用的朝鲜 IT 员工可以赚取超过 300,000 美元的薪水,同时故意隐瞒他们的真实身份、行踪和国籍。 美国国务卿安东尼·J·布林肯 (Antony J. Blinken) 表示:“朝鲜开展恶意网络活动,并在国外部署信息技术 (IT) 人员,他们以欺诈手段获得就业机会,以创造收入来支持政权。” 他补充说:“朝鲜广泛的非法网络和 IT 工作者行动通过资助朝鲜政权及其危险活动,包括其非法的大规模杀伤性武器 (WMD) 和弹道导弹计划,威胁国际安全。” 周三因参与网络攻击和非法 IT 工作创收计划而受到制裁的朝鲜民主主义人民共和国 (DPRK) 实体名单包括: 平壤自动化大学 负责培训“恶意网络行为者”,其中许多人为侦察总局 (RGB)(负责协调该国网络攻击的朝鲜主要情报局)工作; RGB 的技术侦察局和第 110 研究中心网络部门 参与恶意工具的开发,协调与臭名昭著的拉撒路集团等朝鲜威胁行为者有关的部门,以及针对美国和韩国组织的网络攻击; 金庸信息技术合作公司 与朝鲜人民武装部有联系,协调在俄罗斯和老挝开展业务的 IT 工作者,为该国政权创收; 朝鲜国民金相万 涉及向金庸海外IT工作者代表团家属支付工资。 一年前,OFAC还制裁了朝鲜 Lazarus Group 黑客使用的 Tornado Cash 和 Blender.io加密货币混合器,以清洗价值 6.2 亿美元的以太坊中的大部分,这是在黑客攻击 Axie Infinity 的 Ronin 网桥之后发生的已知最大的加密货币抢劫案2022年4月。 朝鲜黑客组织 Lazarus、Bluenoroff 和 Andariel 也于2019年9月受到制裁,原因是该组织将在网络攻击中窃取的金融资产输送给该国政府。 根据联合国专家小组最近发布的一份机密报告,朝鲜威胁行为者去年参与了创纪录的加密货币盗窃活动。 据估计,他们在 2022 年窃取了 6.3 亿美元至超过 10 亿美元,超过了往年的数字,并有效地使平壤在 2021 年从网络盗窃中获得的非法收益翻了一番。 财政部负责恐怖主义和金融情报的副部长布赖恩·尼尔森说:“本次行动继续凸显了朝鲜广泛的非法网络和 IT 工作者行动,这些行动为该政权的非法大规模杀伤性武器和弹道导弹计划提供资金。” 他表示,美国和合作伙伴继续致力于打击朝鲜的非法创收活动,并继续努力打击从世界各地的金融机构、虚拟货币交易所、公司和个人那里窃取资金的犯罪活动。 转自 E安全,原文链接:https://mp.weixin.qq.com/s/kWcjCOtHM1l_UfT4db6ufw 封面来源于网络,如有侵权请联系删除
美国网络安全战略将尝试超越国界
2023年3月启动的美国国家网络安全战略改变了政府对抗网络威胁的愿景,并鼓励美国与盟国开展国际合作。 Global Transatlantic Ltd 首席执行官兼跨大西洋网络安全业务网络 (TCBN) 联合创始人安迪·威廉姆斯(Andy Williams)在2023年5月18日于伦敦举行的CRESTCon Europe期间概述了该计划的主要内容。 他提到,为实现这一愿景,美国政府承认有必要在网络空间分配角色、责任和资源的方式上做出两项根本性转变: 将网络安全的负担从个人、小型企业和地方政府转移到专门打击网络事件的组织身上 重新调整激励措施以支持对网络安全的长期投资 他说,考虑到这两个新目标,美国政府也意识到它需要参与国际倡议。 Andy Williams 在 CRESTCon Europe 期间演讲 威廉姆斯透漏到:“这是在战略文件中,第一次真正有意与盟友在国际上加强合作。” 反勒索软件倡议 最好的例子是反勒索软件倡议(CRI),这是一项于2022年11月在36个国家发起的跨国执法行动,其中包括五眼联盟(美国、英国、加拿大、澳大利亚、新西兰)和27个欧盟成员国,以及巴西、尼日利亚、南非、韩国、新加坡和阿拉伯联合酋长国。 CRI 成员已经就多项举措达成一致,包括: 1、国际反勒索软件特别工作组 (ICRTF) 将由澳大利亚领导 2、一些其他工作组,包括一个专门打击金融网络犯罪的工作组,将由英国和新加坡领导 3、包含技术、策略和程序 (TTP) 以及网络威胁形势趋势的共享调查工具包 4、联合咨询 5、帮助各国利用公私伙伴关系打击勒索软件的能力建设工具 6、每两年一次的反勒索软件演习 威廉姆斯说:“我发现,看到澳大利亚和新加坡等国家在美国支持的倡议中领导特别工作组特别有趣。在过去,美国或英国可能要对此负责。” 取缔 Hive 勒索软件组 TCBN 的联合创始人认为,从美国的角度来看,决定参与这样一个国际倡议的部分原因是新人被任命为政府网络安全社区的高级领导人。 威廉姆斯补充道:“乔·拜登暗示,他的政府将在其2021年5月关于改善国家网络安全的行政命令中发起更广泛的举措,例如 CRI,尽管没有具体提及这些举措是什么。” “虽然这些举措当时还没有完全正式化,但CRI的推出无疑在2023年1月美国执法部门打击 Hive 勒索软件组织的行动中发挥了作用。”威廉姆斯声称。 其他倡议,例如美国国家标准与技术研究院 (NIST) 向全球所有申请人开放的后量子竞赛或数字安全设计 (DSbD),这是一项获得美国和英国资助的公私合作倡议, 表明美国政府在网络空间方面正越来越多地尝试超越国界。 转自 E安全,原文链接:https://mp.weixin.qq.com/s/TsjTs3cZRp0Y-2tsitvztw 封面来源于网络,如有侵权请联系删除
美国政府正在修订关基安全保护顶层政策
为了保护关键基础设施,拜登政府正在修改一份十年前的总统令。官员和专家表示,面对不断变化的网络世界,这条2013年发布的总统令亟需修改。美国政府或将采取新的措施,进一步保护银行、能源、农业等领域关键目标免受潜在的网络攻击。 本周三,美国网络安全与基础设施安全局(CISA)局长Jen Easterly在“Hack the Capitol”会议上说:“如何管理这些保护措施已经发生了变化,而且将会继续发生变化。Colonial管道等事件让我们更好地认识到保护关键基础设施的重要性。”Colonial管道公司是美国东海岸主要燃料供应商,曾在2021年遭到勒索软件攻击。她说:“我们仍然非常容易受到来自对手的严重威胁,” 从过去到现在 去年11月,拜登政府首次向国会发出信号,计划修改2013年21号总统令“关键基础设施安全与弹性”(简称PPD-21)。PPD-21已经实施了超过两届总统任期,取代了小布什政府时期的另一条总统令。旧总统令详细规定了16个关键基础设施行业分别由哪些机构负责保护,这些机构被称为行业风险管理机构。 PPD-21在保留了布什政府备忘录大体结构的基础上,进行了一些修改,比如要求更新国家基础设施保护计划,以详细说明应采取哪些具体措施加强关键基础设施防御。 值得注意的是,奥巴马政府发布PPD-21时,CISA尚未成立。2021财年国防政策法案要求CISA承担一些行业风险管理机构的责任,而拜登政府表示将进一步厘清CISA的角色。 拜登总统在去年11月的备忘录中写道:“更新的政策将加强公私合作伙伴关系,并将明确指导行政部门和机构如何确定系统性、重要性关键基础设施。它还将澄清行业风险管理机构和CISA的角色、责任和服务,从而协调全国范围内的力量,有效防范关键基础设施风险。” CISA、国家网络总监办公室和国家安全委员会等机构正在共同修改PPD-21。Easterly表示:“我们正在研究,如何评估各个行业,决定是否某些行业值得保留,确定是否要增加太空行业或其他行业。” 一旦联邦政府认定某个行业为关键基础设施行业,联邦主管机构将更关注该行业的网络安全,并加强与该行业的协调合作。 代理国家网络总监Kemba Walden最近会见了太空产业官员,讨论是否应将太空行业认定为关键基础设施行业。一些人认为,太空公司已经属于一个或多个现有关键基础设施行业的范畴。 Easterly还表示,CISA已经完成了《国家基础设施保护计划》的初步修订,待PPD-21修改完成后就可以定稿。 改进幅度未知 然而,美国国会成立的网络空间日光浴委员会(CSC)及其继任组织CSC 2.0的执行主任Mark Montgomery表示,政府无需等待PPD-21,应该尽早发布更新的《国家基础设施保护计划》。 他在“Hack the Capitol”会议上说,现有计划下的具体行业计划“都是垃圾”。大部分计划像是复制粘贴的产物,只是改了具体行业的名称。并且也没有任何一个计划提到CISA,因为CISA是根据一项国会法案在2018年11月才设立。 Mark Montgomery认为,PPD-21和《国家基础设施保护计划》都需要更加频繁地进行更新。“十多年都不更新,就不配叫新兴技术文件。”他担心文件更新可能无法很快完成。虽然政府已表示将于九月完成 PPD-21 的修订,问题是“哪个九月?” 值得注意的是,太空和云计算都不在关键基础设施行业的名单上。Mark Montgomery还指出了其他重大缺陷,比如负责特定行业的机构和对应关键基础设施行业之间的威胁信息共享不到位,对某些非常小众行业的风险管理机构的拨款是否合理,等等。他还提出了许多其他批评,这为拜登政府在 PPD-21 的修订上设定了很高的门槛。 转自 安全内参,原文链接:https://mp.weixin.qq.com/s/x6-cRbKCbM9xBXc5Wfrk_Q 封面来源于网络,如有侵权请联系删除
美国 FBI 称已摧毁俄罗斯首要网络间谍工具
近日,美国联邦调查局和国际当局宣布,他们已成功拆除由克里姆林宫支持的一个臭名昭著的黑客组织使用了二十年的恶意软件植入程序。 美国司法部表示,它于周一获得法院授权,允许美国执法部门清除被称为“Snake”的恶意代码,该恶意软件与俄罗斯Turla黑客组织相关联 。Turla是一个长期隶属于俄罗斯联邦安全局 (FSB) 的组织。调查人员追踪该组织的活动到俄罗斯的一个 FSB 设施。 “我们认为这是他们的首要间谍工具。”一位联邦调查局高级官员在电话会议上告诉记者,并指出它已被部署用于对付北约国家和其他国家,目的是窃取美国的敏感信息。 “20年来,FSB 一直依靠 Snake 恶意软件对美国和我们的盟友进行网络间谍活动,但是今天结束了。”美国司法部国家安全部负责人助理司法部长马修奥尔森在一份声明中说。 根据公告发布的一份宣誓书,这项名为“美杜莎”的行动表面上剥夺了俄罗斯组织所依赖的工具。该工具“在全球至少 50 个国家/地区破坏了数百台计算机”。 FBI 官员说:“我们有能力将其关闭,然后公开向网络防御者提供保护其网络免受其攻击的能力,我们认为这使得 FSB 无法在此次行动后重组。” FBI 能够识别出 19 个与受感染的美国计算机相关的互联网协议 (IP) 地址,但该官员拒绝透露具体有多少美国计算机受到感染。这位官员透露,截至周一,Snake 已经“活跃起来”。 执法部门在周一获得合法许可后,FBI 部署了自己特制的工具,称为“Perseus”,允许该机构将命令发回恶意软件(该恶意软件自 2004 年推出以来经历了多次迭代)。此举导致 Snake 覆盖其核心组件,然后自毁。在希腊神话中,珀尔修斯杀死了蛇发美杜莎。 司法部依靠被称为规则Rule 41 程序的特别扣押令,从美国受害计算机中删除俄罗斯恶意软件。它过去曾做过两次:一个是扰乱 Hafnium 间谍活动并摧毁Cyclops Blink ;另一个是扰乱由俄罗斯情报部门控制的僵尸网络。 美国及其盟友发布了一份冗长的网络安全咨询,详细说明了 Snake 的工作原理以及如何缓解它。 美国国家安全局网络安全主管 Rob Joyce 在推特上写道:“这些技术细节将帮助行业政府在全球范围内找到并关闭恶意软件。” 谷歌云 Mandiant Intelligence Analysis 负责人 John Hultquist 在推特上表示:“Turla 黑客行动缓慢,他们似乎总是在幕后工作。这种破坏将是暂时的,但战争还在继续,现在是破坏敌人情报机构的最佳时机,当时他们正试图做出更好的决定以摆脱困境。” 转自 E安全,原文链接:https://mp.weixin.qq.com/s/RRsDZP9B_H_f0IUaV5rPzg 封面来源于网络,如有侵权请联系删除
美国公司大规模部署员工监视工具
从按键和屏幕截图到录音和GPS定位追踪,据估计,到2025年,每10家美国公司中至少有7家会对员工进行数字监控,以观察衡量员工的生产力。 这项研究是由位于英国的在线简历制作商StandoutCV所建立的,他将2023年大流行后的监控趋势与该公司在2021年收集的相同统计数据进行了比较。据数据显示:每三个雇主中就有一个会使用追踪员工确切位置的工具,这个比例在过去两年中增加了44.85%。 通过研究这两年来近50种最受欢迎的监控工具,他们发现相比2021年,如今近25%的boss软件已经具有更多入侵性功能。 Fennell说,Covid-19大流行开始的时候远程工作还处于起步阶段,但如今的各类工具已经变得更精进了。例如,可以将截图设置为随机截取,在一天中的固定时间截取,或者基于触发动作截取,例如访问娱乐网站。 而在这些各大监控程序中,最受雇主欢迎的监控功能包括: 时间跟踪(96%) 截取员工电脑屏幕的截图(78%) 视频监控(42%) keylogging (40%) GPS定位追踪(34%) 通过员工设备内部麦克风录制员工的音频(8%) 比较可怕的是,这些工具中其实有38%是在没有员工意识到或明确许可的情况下秘密运行的。而且,超过80%的员工都受到实时监控。 Fennell表示:员工最私人的谈话可能会在他们没有事先同意或不知情的情况下在家中被录音。 尽管该研究确实显示,自2023年以来,隐形模式的使用略有减少,但这些“生产力”工具中有78%是基于雇主设定的条件。 这意味着没有标准;监控工具可以为每个员工、每个部门设置不同的监控工具,或者在没有理由或警告的情况下进行更改,这可能会导致工作场所的歧视、报复和打压工会活动。 转自 Freebuf,原文链接:https://www.freebuf.com/news/365937.html 封面来源于网络,如有侵权请联系删除