美国网络司令部与 DARPA 合作,推动将创新网络科技成果转化为网络战能力
美国网络司令部已于今年10月与国防高级研究项目局(DARPA)签署合作谅解备忘录,两个机构将建立聚焦需求确立及加速创新网络科技成果转化的合作关系,网络司令部未来将深入参与其感兴趣的国防高级研究项目局科研项目,并在相关项目产出成果时投资支持其转化为美军网络战能力。这一合作也是美国网络司令部在逐渐降低其对美国安局人力资源及网络基础设施依赖、开始构建自主的网络战基础平台“联合网络作战架构”(Joint Cyber Warfighting Architecture,JCWA)的背景下,拓宽其新能力来源渠道、深化其与美国军方背景科研机构沟通合作的又一重要动作。 美国网络司令部和国防高级研究项目局未来合作将采取所谓“星座”(Constellation)的流水线式作业模式——国防高级研究项目局发起科研项目,而网络司令部在项目开展过程中参与并提供意见建议,之后再共同将项目成果转化为与网络司令部现有的“联合平台”(Unified Platform)、“持续网络训练环境”(Persistent Cyber Training Environment,PCTE)等网络战生态系统主要构件相匹配的网络武器。 随着其规模逐渐扩大,美国网络司令部开始寻求更好运用其现有职能授权的途径。预计到2024年,网络司令部将获得“加强的预算授权”即允许其直接控制和管理自身运作、项目筹备、预算规划及为旗下网络任务部队安排资源的授权,在此背景下,深化与国防高级研究项目局、国防创新单元(DIU)及美军各军种实验室的沟通合作,自然便成为网络司令部拓宽其新能力来源渠道的重要思路。 网络司令部与国防高级研究项目局之前已就“Project IKE”——原为美国陆军于十几年前启动的网络单位指挥控制科研项目“Project X”——的成果转化进入网络司令部“联合网络指挥与控制”(Joint Cyber Command and Control)框架开展过合作。而与国防创新单元及网络司令部支持的创新设施“梦之港”(DreamPort)的合作,也为网络司令部带来了加强旗下网络任务部队能力的新能力。最近网络司令部还首次组织了参会者包括来自美国国防部研究与工程次长办公室旗下各实验室之代表的研讨会,共同讨论其后续发展网络战能力应重视的优先方向。 转自 安全内参,原文链接:https://www.secrss.com/articles/49517 封面来源于网络,如有侵权请联系删除
以威胁国家安全为由,美国禁止销售中兴、海康威视等电信和监控设备
美国当地时间11月25日,美国联邦通信委员会(FCC)正式宣布,禁止进口和销售包括华为和中兴通讯在内的,中国科技巨头制造的电信和监控设备,认为这些设备“对国家安全构成不可接受的风险”。 此次涉及的公司还包括海能达、海康威视和大华股份制造的电信和视频监控摄像头,这些设备一般用于公共安全、政府设施安保、关键基础设施监控和国家安全环境等场景。 公开资料显示,华为、中兴、海康威视、海能达和大华等5家中企,此前都被FCC列入了2021年3月12日的 “对美国国家安全构成威胁的通信设备和服务”清单。 FCC主席Jessica Rosenworcel在11月25日的命令中表示,“这些新规则是我们保护美国人民免受涉及电信的国家安全威胁行动的重要部分。” 2022年9月20日,FCC将太平洋网络公司和中国联通(美洲)也加入 “对美国国家安全构成威胁的通信设备和服务”清单,至此中国三大电信运营商全部上榜。FCC称这一行动是为了遏制中国国有通信运营商在美国网络中的影响力。 上个月,拜登政府还宣布,将收紧对中国出口的可用于军事应用的半导体产品的监管。 不仅仅是美国,英国也采取了类似措施,禁止在“敏感”的政府场所安装中国企业生产的安全监控摄像头,涉及海康威视和大华股份两家企业。 转自 Freebuf,原文链接:https://www.freebuf.com/news/350904.html 封面来源于网络,如有侵权请联系删除
网络援乌:美国企业如何在俄乌网络战中大显身手?
安全内参11月21日消息,就在俄军进入乌克兰领土的几周之后,美国知名安全公司曼迪安特(Mandiant)的一名代表拨通了乌克兰最大国有石油及天然气公司Naftogaz的高管电话,提出一个不同寻常的建议:Naftogaz是否愿意让曼迪安特帮助他们检查网络当中存在的安全隐患? 多年以来,俄罗斯黑客针对Naftogaz系统的入侵尝试从未停歇,因此在听说曼迪安特愿意免费部署搜索团队、检测网络中是否潜伏安全隐患时,这家能源公司表示十分乐意。 这项提议是西方科技企业的广泛努力之一,希望帮助乌克兰在战时保护自己免受俄方网络攻击影响。从曼迪安特到微软,来自美国网络安全、威胁情报及科技领域的数十家公司联合组建了一支网络志愿团队,放弃中立态度,直接介入俄乌冲突。 他们自称为网络防御援助协作组织(CDAC),这个创意由摩根大通前首席信息安全官Greg Rattray最早提出。几个月来,他一直努力建立公私合作关系,希望对抗破坏性网络攻击。本文是他第一次公开深入讨论此项倡议。 多年来,美国官员一直希望通过公私合作伙伴关系来打击破坏性网络攻击。这个思路背后的逻辑是:美国国安局和网络司令部经常在网络攻击发生之前或期间,掌握关于攻击活动的情报,美国网络安全企业则拥有阻止攻击的专业知识。如果能够成功协同合作,有望更好地抵御破坏性网络攻击。 而CDAC倡议的与众不同之处,在于其合作伙伴并非华盛顿,而是基辅。这也成为公私合作的难得测试场景,可以检验构想中的联合,最终能不能在美国本土发挥作用。 Rattray在接受采访时表示,“俄乌冲突在周四(2月24日)正式爆发,我从周一起就开始四处沟通。”很快就有二十多家美国企业迅速签署了协议,愿意提供许可证、人员和专业知识,帮助乌克兰捍卫自己的网络空间。 Rattray解释称,“在我看来,俄罗斯方面的粗暴进军成为团结各家企业、签署合作协议的最大助力。大家都愿意以乌克兰为实验场,看看自己到底能够为网络安全做点什么。” 黑客的天然目标 Naftogaz公司拥有庞大的供应商、子公司和在线计费系统网络,众多设施环节使其成为俄罗斯黑客们的天然攻击目标。而一旦有攻击者成功突入防线,Naftogaz的内部设施就可能被搅成一团乱麻,阻碍乌克兰天然气输送系统的正常运行、甚至将能源系统彻底关停。 早在2015年,俄罗斯就曾经在电网身上动过类似的手脚。当时俄方黑客侵入了乌克兰电网,导致基辅周边近25万居民陷入黑暗长达六个小时。人们普遍认为,如果俄罗斯能让乌克兰停电一次,那在双方开战期间就绝对能让乌克兰停电第二次、第三次。 正是这样的压力,促使曼迪安特首席技术官Ron Bushar致电Naftogaz,询问对方是否愿意让曼迪安特的独家软件程序扫描其运营网络。Bushar解释称,行业普遍怀疑Naftogaz网络当中已经潜伏有俄方黑客,迫切需要一场大“扫荡”、大“搜捕”。 网上的搜捕队就如同循着犯案线索努力跟进的警察:他们查找电子“指纹”、清点盗窃行为,并认真观察入侵者可能留下的一切痕迹——比如恶意代码。 Bushar表示,“我们以极快的速度对成千上万的系统进行了扫描。一旦有所发现,我们就会继续深挖,对该系统展开进一步研究。” 但问题是,他们并没有太多发现:确实找到了能擦除硬盘信息的恶意代码,也扫描出了黑客“埋设”在此以待日后激活的预置恶意软件,可并不存在能造成大规模系统中断的“暴雷”。 Bushar回忆道,“我们没有检测到明显的攻击性活动,只发现恶意黑客已经获得了访问权限,并正在内部环境中移动的证据。” 于是,他们排查到了入侵的缺口并将恶意黑客拒之门外。 俄乌战争爆发初期,俄罗斯黑客在全乌范围内发动了一系列缓慢推进的低级别攻击,并未特别针对Naftogaz。他们擦除了硬盘数据并瘫痪掉身份验证系统,导致员工们无法登录。 但在Naftogaz保护并强化了自身网络边界之后,擦除类恶意软件仍在以某种方式不断出现在系统当中,密码和登录信息盗窃也一刻未停。研究人员们能意识到出了问题,但却无法解释原因。突然之间,Bushar他们顿悟般想通了一切:必须用军事思维审视问题。 内部威胁 事实证明,战争期间的网络安全保护工作有其特殊性。Busahr和他的团队意识到,需要保护的边界一直处于变化之中。如今占领乌克兰小块领土的俄罗斯军队已经夺取到了部分天然气设施,并试图通过终端侵入其运营系统。 Bushar指出,“在乌克兰东部地区,俄军已经占据了部分领土和相应的关键基础设施。”其中就包括Naftogaz公司的数据中心和当地电信及行政办公室。“整理敌占区各点位上的系统和IP地址,证明这些就是我们所看到攻击的确切来源。” 事实上,有时候攻击看起来像是源自Naftogaz内部。他们发现这并不是因为俄方突破了安全边界,而是“他们已经占据了Naftogaz的数据中心及相关系统,这样就能正常访问系统并攻击设施内的其他部分……整个过程类似于应对内部威胁。” 于是援助人员们调整了防御策略,开始切断俄占区内的业务系统。“我们提出建议,如果乌方决定从某省撤退,Naftogaz就应该在系统落入敌军手中之前,主动将这些系统从网络中断离开来。” 建议最终转化成了实践。Naftogaz开始指示员工在城镇被俄军攻占时联系主管,切断当地的网络访问。而在逃离敌占城市时,员工们还会向Naftogaz总部呼叫确认。这套新策略贯彻下去之后,Naftogaz就能及时调整防御姿态以反映各地战况。Bashar表示,神秘的内部威胁也就此消散无踪。 技术实力 在CDAC创始人Rattray着手为合作倡议物色志愿者时,他的第一个电话就打给了RSA Security前CEO Art Coviello。RSA Security是网络安全与加密领域的先驱之一。如今的Coviello则经营着一家风险投资基金,专门为网络安全企业提供资金支持。 他表示,“乌克兰人有这个技术实力。不少公司都在乌克兰设有软件开发分部,这本身就说明那里的技术储备和教育水平都比较到位。他们只是没有机会,或者没有像美国本土这样的金融资源来建设自己的网安防御体系。” 而CDAC的参与,应该有助于弥合这个缺口。 Coviello提到,这项努力并不单纯是为了响应战争。乌克兰以外的人们也应当保持警惕,毕竟俄罗斯对乌克兰使用的网络武器,也可能被用于攻击其他目标。“我绝对不会低估俄罗斯人的能力。” Coviello强调,“人们可能没有意识到,美国人民其实生活在世界上最大的数字玻璃屋内。我们受到的影响最大、承担的损失最重,因为我们之间的联系非常紧密、对技术的依赖性极高。我们的一切关键基础设施和业务构成都受到了这种技术转型的影响。” Rattray则提到,乌克兰用行动震惊了全世界——这种成就不仅来自正面战场,也来自网络空间。乌克兰方面极为敏捷,能够快速将系统迁移至云端,而云数据不会受到本土轰炸和一般黑客攻击的影响。乌克兰人的技术专长让他们能够在受到攻击时迅速转向,并充分运用来自科技界的巨大助力。 Rattray总结道,“俄罗斯人并不像我们想象中那么擅长网络作战。他们在数字空间中的行动跟我们的预期基本相符,比如信息战竞争、用传统方式通过网络空间收集监控情报之类。但我们预想中的破坏性攻击并没有出现。” 转自 安全内参,原文链接:https://www.secrss.com/articles/49226 封面来源于网络,如有侵权请联系删除
美国 CISA、NSA、ODNI 联合发布保护软件供应链安全指南
10月18日,美国网络安全和基础设施安全局(CISA)与国家安全局(NSA)和国家情报总监办公室(ODNI)合作发布了关于保护软件供应链的三部分系列文章的最后一部分。 该出版物遵循2022年8月发布的开发人员指南和2022年10月发布的供应商指南,为客户提供了推荐做法,以确保软件在采购和部署阶段的完整性和安全性。其中包括使用业务流程使安全要求和风险评估保持最新,并要求充分保护和控制所有数据和元数据的地理定位。 文章描述了威胁行为者可能利用的各种场景。其中包括旨在应对威胁的安全要求不是特定领域或不包括组织要求的事实,以及安全要求分析中的差距可能导致解决方案或所选安全控制不匹配。 此外,文章还指出,公司应分配特定员工来验证特定领域和组织的安全要求,并协调风险概况定义与任务和企业领域等。 最近的网络攻击,如针对SolarWinds及其客户的攻击,以及利用Log4j等漏洞的攻击,都突出了软件供应链中的弱点;这一问题既涉及商业软件,也涉及开源软件,对私营企业和政府企业都有影响。软件供应链可能会被国家对手使用类似的战术技术和程序(TTP)进行攻击,因此越来越需要软件供应链安全意识。 文章中还提到,白宫对此特地发布了关于改善国家网络安全的行政命令(EO 14028)。该命令确立了保护联邦政府软件供应链的新要求。这些要求包括对软件供应商和开发人员以及为联邦政府购买软件的客户的系统审查过程改进和安全标准。 CISA写道:“当产品没有得到适当的保护,当客户与可疑的地理位置和元数据相关联,或者当客户被怀疑与外国利益相关时,一般的安全漏洞也可能普遍存在。” JupiterOne首席信息安全Sounil Yu表示:“软件生产通常由行业完成,因此会有一些行业力量拒绝生产软件物料清单(SBOM)。由于行业和政府都使用软件,支持共享SBOM符合行业和政府的最大利益。但是,我们会看到政府内部的阻力较小。” CISA还表示,还应建立所有收购的安全要求。通过分拆公司、外部实体或第三方供应商获取软件时,客户应对整个供应链风险管理 (SCRM) 计算实施持续监控,并采取适当的控制措施来减轻假设变化和安全风险。 转自 E安全,原文链接:https://mp.weixin.qq.com/s/y3n3PEfQsZtpWkYPc-wKCQ 封面来源于网络,如有侵权请联系删除
美国 CISA 称:选举中期投票不受网络攻击影响
网络安全和基础设施安全局 ( CISA ) 主任 Jen Easterly 周三发表声明称,中期投票程序没有受到网络攻击的干扰或破坏。他说:“我想对担任投票工作人员的选举工作人员和数十万美国人表示感谢。”据 Jen Easterly 说,州和地方选举工作人员已经投入了很长时间,并将在未来几天继续这样做,以证明选举结果。 此外,CISA 主任表示,该机构没有看到任何证据表明任何投票系统删除或丢失选票、更改选票或在该国任何地方受到损害。目前,选举官员正在对选票进行制表、审查程序以及测试和审计设备,作为最终确定和认证结果的严格选举日后流程的一部分。 Jen Easterly 解释说,重要的是要记住,这个过程可能需要几天或几周的时间,具体取决于州法律。这些严格的程序是美国人民对选举的安全性和完整性充满信心的原因。我们敦促每个人向您所在州和地方的选举官员寻求有关计票的最准确和最新的信息,并在选举官员继续履行职责并执行认证过程时保持耐心。 这一消息是在CISA 首次敦促选民批判性地评估他们收到的有关中期选举的任何信息一个月后发布的,因为部分人对结果会产生怀疑。 此前10月6日,联邦调查局 (FBI) 和网络安全与基础设施安全局 (CISA) 发布了一份联合公共服务公告,内容涉及旨在破坏选举基础设施的恶意网络活动。根据此前发布的文件,这些机构表示,破坏选举基础设施的尝试不太可能导致大规模中断或阻止投票。 联邦调查局和中央情报局追踪的任何尝试都保持本地化,并被阻止或成功缓解,对选举过程的干扰最小或没有。 该公告还澄清说,官员们使用各种控制措施来降低恶意网络活动影响选举基础设施系统的机密性、完整性或可用性的可能性。 为此,CISA曾在去年8月发布了一份针对选举社区的免费网络安全工具清单。 公告中写道“鉴于广泛的保障措施和选举基础设施的分布式性质,联邦调查局和中央情报局继续评估,大规模操纵选票的企图很难不被发现。FBI 和 CISA 将继续对任何潜在威胁做出快速反应,提供加强选举基础设施的建议,将威胁和入侵活动通知利益相关者,并对试图威胁美国选举的网络行为者施加风险和后果。” 联邦调查局和中央情报局并不是在中期选举期间支持公众的唯一政府机构。 8月底,美国网络司令部 (USCYBERCOM) 和国家安全局 (NSA)成立了选举安全小组(ESG),该机构旨在保护选举程序在11月选举之前和期间免受黑客攻击和虚假信息的影响。 转自 E安全,原文链接:https://mp.weixin.qq.com/s/PInYOu3I3X7aNuPWUULOAg 封面来源于网络,如有侵权请联系删除
将机密藏在三明治中,美国夫妇因出售核军舰机密被判入狱
据美国司法部网站消息,一夫妇因试图窃取核军舰设计机密并出售,于11月9日正式被判刑入狱。 据称,44岁的被告Jonathan Toebbe在任职海军核工程师期间,具备访问海军核推进机密信息,包括军事敏感的设计元素、性能特征以及核动力军舰反应堆其他敏感数据的权限,他协同自己46岁的妻子Diana Toebbe,试图将上述部分信息出售给外国政府。 根据法庭文件披露,泄密过程始于2020年4月1日寄给外国政府的一个包裹,其中包含美国海军文件、一封包含指令的机密信件以及一张加密SD 卡。FBI在了解到泄密情报后,于 2020 年 12 月派出一名冒充为对方国家特工的卧底,通过ProtonMail 加密邮件与被告取得联系。 2021 年 4 月至 2021 年 6 月与被告的交流中,这名FBI卧底在同意以门罗币加密货币支付报酬后,说服被告将其他美国海军机密信息传送到西弗吉尼亚州杰斐逊县的一个情报秘密传递点(dead drop)。在这期间,被告也曾表现出对这名卧底的不信任,表示在将机密信息送至情报秘密传递点之前可能不会再与其进行沟通。 2021 年 6 月 26 日,Jonathan Toebbe将一张加密 SD 卡藏进半个花生酱三明治中,放置在了预先约定的地点,而他的妻子负责放风。在向他们支付2万美元报酬后,FBI收到了解密密钥,审查发现,其中包含与潜艇核反应堆有关的军事敏感信息。8月28日,Jonathan Toebbe将另一张加密SD卡藏在口香糖包装中,放置在了另一个位于弗吉尼亚州东部的约定地点。FBI在支付7万美元报酬后收到了解密密钥,其中也包含与潜艇核反应堆有关的敏感数据。 2021 年 10 月 9 日,在按约定将第三张SD卡交付后,这对夫妇被FBI 和海军刑事调查局 (NCIS)逮捕,并于 2022 年 2 月认罪。在11月9日的审判中,Jonathan Toebbe被判处19年监禁,其妻子Diana Toebbe被判处21年监禁。 美国检察官 Cindy Chung 表示,Jonathan Toebbe受托负责并保护国家机密,但他和其妻子的做法将国家的安全置于风险之中,是对忠诚无私的海军军人的背叛,其罪行的严重性怎么强调都不为过。 转自 Freebuf,原文链接:https://www.freebuf.com/news/349380.html 封面来源于网络,如有侵权请联系删除
5 万枚比特币、33.6 亿美元!犯下美国历史上最大加密货币盗窃案的黑客认罪
11月7日,美国司法部宣布对一名黑客定罪,其以非法手段窃取了超过50000枚比特币。执法部门缉获这些比特币时其价值超过33.6亿美元。这也是美国司法部历史上数额最大的加密货币缉获。 据悉,该黑客名为James Zhong,现年32岁。十年前的2012年9月,他实施了一项从暗网黑市“丝绸之路”骗取钱财的计划。 丝绸之路(Silk Road)是一个大约在2011年到2013年运营的暗网黑市,其被众多毒贩和其他非法供应商利用,向许多买家大量售卖毒品、枪支和其他非法商品和服务,并清洗其中流通的资金。2015年,丝绸之路的创始人Ross Ulbricht被陪审团一致定罪并被判处终身监禁。 James Zhong先是在隐藏自身身份的情况下创建了九个“丝绸之路”账户,但这些账户并非用于在“丝绸之路”上出售或购买任何物品或服务。James Zhong创建账户时只填写了所需的最低限度的信息,他创建这些账户其实另有目的。 James Zhong随后为所有这些账户都存进了200至2000比特币,但在存款之后,他立即利用“丝绸之路”提款处理系统的漏洞迅速进行了一系列提款。例如,2012年9月19日,James Zhong将500个比特币存入了丝绸之路钱包,紧接着他在一秒内连续执行了五次数额为500比特币的提款,净收益2000比特币。最夸张的一次,James Zhong在一个账户进行了一次存款和五十多次提款。James Zhong通过这种方式总共触发了140多笔交易,将大量比特币(约50000枚)转移到了其控制下的多个独立地址,以混淆比特币的来源并避免暴露。 2021年11月9日,执法部门申请得到James Zhong居所的搜查令,查获了大约 50676.17851897枚比特币,当时价值超过 33.6 亿美元(现值约10亿美元)。除此之外,执法部门还查获并没收了James Zhong的大量房地产股份、66.19万美元现金以及各种贵金属。该次缉获是美国司法部历史上最大的加密货币缉获,并且是该部门迄今为止的第二大金融缉获。 2022年11月4日星期五,James Zhong在美国地区法官Paul G. Gardephe面前认罪,承认在2012年9月从丝绸之路暗网市场非法获取超过50000个比特币,犯有一项电汇欺诈罪。该罪名最高刑期为20年监禁。 转自 安全内参,原文链接:https://www.secrss.com/articles/48770 封面来源于网络,如有侵权请联系删除
美国新闻业遭遇大规模供应链攻击:数百家报纸网站被植入“后门”
安全内参11月3日消息,有恶意黑客侵入并操纵某家未公开名字的媒体公司基础设施,在美国数百家报纸的网站上部署了SocGholish JavaScript恶意软件框架(又名FakeUpdates)。 美国安全厂商Proofpoint威胁研究与检测副总裁Sherrod DeGrippo向媒体证实,“被黑的是一家主要向新闻机构提供视频和广告内容的媒体公司,一直服务于美国多个市场上的不同企业。” 这次供应链攻击背后的恶意团伙被Proofpion命名为TA569,他们将恶意软件注入各新闻媒体网站加载的正常JavaScript文件中。 该恶意JavaScript文件随后会安装SocGholish,后者会在网站上显示虚假更新警告,再利用伪装成浏览器更新但实为恶意软件有效载荷的文件(例如Chromе.Uрdatе.zip、Chrome.Updater.zip、Firefoх.Uрdatе.zip等)感染网站访问者。 Proofpoint公司威胁洞察团队在推文中透露,“我们观察到,一家为众多主要新闻机构提供服务的媒体公司发生了间歇性恶意注入。这家媒体一直通过JavaScript为各合作伙伴提供内容。” “原来的正常JavaScript代码文件遭到篡改,恶意黑客借此部署了SocGholish。” 图:恶意JavaScript文件混淆内容 据Proofpoint安全研究人员介绍,该恶意软件已被安装在250多家美国新闻媒体网站之上,其中包括不少重量级新闻机构。 虽然尚不清楚受影响新闻机构的确切数量,但Proofpoint表示包括国家新闻机构在内,已经有纽约、波士顿、芝加哥、迈阿密、华盛顿特区等地的多家媒体因此受害。 DeGrippo还提到,“TA569此前就曾利用媒体公司资产传播过SocGholish。这种恶意软件可能引发后续感染,包括潜在的勒索软件攻击。” “必须密切监视这种情况。Proofpoint已经观察到,TA569曾在目标资产被修复的几天之后,再次将其感染。” 与勒索软件攻击有关 Proofpoint之前还曾观察到,有SocGholish恶意活动利用虚假更新和网站重新定向来感染用户,并在有效载荷中添加勒索软件。 Evil Corp网络犯罪团伙也曾在一起类似的攻击中使用过SocGholish,当时他们通过数十个被感染的美国报纸网站发送虚假软件更新警报,借此蒙蔽了30多家美国主要私营企业中的员工。 一旦成功感染目标计算机,这群恶意黑客就会将这些设备作为入侵企业网络的跳板,尝试部署该团伙的WastedLocker勒索软件。 根据赛门铁克发布的报告,他们成功阻止了Evil Corp针对多家私营企业实施网络加密锁定的尝试。当时的事件共影响到30家美国企业,其中8家为财富500强公司。 SocGholish最近还曾配合Raspberry Robin恶意软件感染后门网络,微软将此事定性为Evil Corp团伙实施勒索攻击之前的准备行为。 转自 安全内参,原文链接:https://www.secrss.com/articles/48640 封面来源于网络,如有侵权请联系删除
更加重视情报共享,白宫召开第二届国际反勒索软件峰会
当地时间10月31日至11月1日,美国协同其他35个国家,在华盛顿白宫举行了第二届国际勒索软件倡议(CRI)峰会,以研究如何更好地打击勒索软件攻击。 在会后由白宫发布的联合声明中,成员国一众表示,将巩固对勒索软件的集体抵抗能力,包括: 让勒索软件攻击者对其罪行负责,确保不为其提供避风港 通过对虚拟资产及其服务商施行反洗钱和打击资助恐怖主义(AML\CFT)措施,打击勒索软件攻击者从中获得非法利益 在每个合作伙伴的适用法律和相关机构允许的最大范围内,瓦解勒索软件及其组织的攻击行为,并将其绳之以法 酌情根据法律法规,分享有关因滥用基础设施发动勒索软件攻击的情报信息,确保国家基础设施网络安全 会议还计划建立基于自愿原则的国际反勒索软件工作组(ICRTF),开发跨部门工具和威胁情报交流网络,以提高预警能力,并整合政策和最佳实践框架。ICRTF计划编制关于工具、战术和程序的公开报告,在提高反勒索软件安全水位的同时鼓励相关私营部门与ICRTF开展合作。 这次会议标志着由美国拜登政府领导的国际反勒索软件倡议正式成立一周年,美国官员坚称,尽管勒索软件造成的严重破坏仍在持续,但在过去一年内对勒索软件攻击的打击仍然取得了进展。即便如此,根据美国财政部11月1日的统计结果,美国金融机构在 2021 年期间预支付的勒索软件赎金高达将近 12 亿美元。 此次参会的36个国家中也包括了乌克兰。在去年举行的首届会议上,一位高级政府官员表示虽然俄罗斯没有受到邀请,未来可能会视情况邀请,但这位官员在本次会议上否定了这种可能性。 本次与会的还有13家企业及组织,包括微软、西门子、Crowdstrike、Mandiant 、非营利组织网络威胁联盟、网络安全联盟和安全与技术研究所等。 转自 Freebuf,原文链接:https://www.freebuf.com/news/348564.html 封面来源于网络,如有侵权请联系删除
内鬼作祟!美国百年老报“被黑”,发布大量攻击性政治言论
安全内参10月28日消息,《纽约邮报》昨天证实,公司遭遇了黑客攻击,其网站和推特账户被攻击者利用,发布了一系列针对美国政客的攻击性内容。 周四上午,《纽约邮报》删除了自家网站和推特账户发布的多条令人不安的推文,并随后声明称,“〈纽约邮报〉遭到黑客攻击,相关原因目前正在调查当中。” 这些攻击性的头条新闻和推文打击面极广,涉及纽约州多位政客以及拜登总统的儿子亨特·拜登。 内部员工未授权搞事 据《纽约时报》报道,《纽约邮报》事后调查发现,当天早上在其网站和推特发布的一系列“未经授权”的粗俗及种族主义的推文和头条新闻系一位内部员工所为。 推特上的帖子有提到纽约州州长Kathy Hochul,并把关于她的言论错误扣到了下届选举中的竞争对手、众议员Lee Zeldin头上。帖子里还提及了纽约市长Eric Adams和拜登总统的儿子亨特·拜登。 该员工使用邮报的内部发布系统重新发表了一篇关于众议员Alexandria Ocasio-Cortez的社论,只是将署名改为保守派评论员Ben Shapiro,并把标题换成了《为了美国,我们必须干掉Alexandria Ocasio-Cortez》。 《纽约邮报》发言人在邮件中解释道,“调查表明,此次未授权行为出自一名员工之手,我们正在采取适当行动。” 州长Hochul女士的竞争活动发言人Jen Goodman要求《纽约邮报》对事件详情做出解释。 Goodman在声明中指责,“长久以来,〈纽约邮报〉一直在其头版和社交账户上发布丑陋且极具毒害性的言论,但这次的内容比以往更恶心、更粗鄙。” 多家美国大媒体近期遭黑 近期还发生过类似的安全事件。一个月前,有恶意黑客入侵了美国商业杂志《Fast Company》的内容管理系统(CMS)。 在黑客利用苹果新闻平台向读者的移动设备推送种族主义言论之后,Fast Company被迫将网站关闭了约两个星期。 事后,Breached黑客社区的成员Thrax声称对此负责,并透露了黑客攻击的情况,以及如何通过WordPress实例入侵目标网站的CMS。 《纽约邮报》的母公司、美国媒体和出版业巨头新闻集团今年2月曾经披露,其“持续”受到网络攻击的侵扰。 这轮攻击于今年1月被发现。根据报道,恶意黑客已经能够访问新闻集团员工(包括部分记者)的电子邮件和文档。 新闻集团旗下的资产包括《纽约邮报》、《福克斯新闻》、《华尔街日报》以及News UK British报社。 外媒就《纽约邮报》被黑一事联系新闻集团,对方发言人表示无法回应置评请求。 转自 安全内参,原文链接:https://www.secrss.com/articles/48443 封面来源于网络,如有侵权请联系删除