美国国防承包商成为朝鲜 APT 组织 Lazarus 最新攻击目标
据外媒 8 月 14 日报道,网络安全公司 Palo Alto Networks 研究人员近期发现朝鲜 APT 组织 Lazarus 瞄准美国国防承包商展开新一轮网络钓鱼攻击活动。 Lazarus(音译 “ 拉撒路 ”)堪称全球金融机构首要威胁。该组织自 2009 年以来一直处于活跃状态,据推测早在 2007 年就已涉足摧毁数据及破坏系统的网络间谍活动。调查显示,黑客组织 Lazarus 与 2014 年索尼影业遭黑客攻击事件及 2016 年孟加拉国银行数据泄露事件有关。 研究人员在分析恶意代码、诱导文件与基础设施后发现,APT 组织 Lazarus 利用内含恶意 Microsoft Office 文档的钓鱼邮件传播宏病毒。值得注意的是,该恶意邮件以美国国防承包商招聘雇员为主题诱导用户点击下载,文件内容伪装成合法公司网站上的工作职能与内部政策的英文描述。 Lazarus 在此次攻击活动中采用的黑客工具策略与以往相比大同小异,其中在 XOR 密钥中使用宏解码植入有效载荷以及在有效负载中将宏病毒输入磁盘的功能均具有重叠部分,这意味着该组织持续使用同一黑客工具展开攻击活动。此外,相关诱导文件、有效负载、命令与控制(C&C)服务器之间也存在许多联系。对此,研究人员推测 Lazarus 正忙于全球业务扩张。 原作者:Pierluigi Paganini,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。
美国瞻博 (Juniper) 路由器与交换机的开源 GD 图形库存在高危漏洞
据外媒报道,美国知名网络通讯设备厂商瞻博网络( Juniper Networks )于 8 月 10 日发布安全警报,宣称 Juniper 路由器与交换机的开源 GD 图形库( libgd )2.1.1 版本存在 CVSS 分值 8.1 的高危漏洞( CVE-2016-3074 ),允许黑客远程操控部分版本的 Junos OS 系统。 调查显示,受影响的 Junos OS 系统版本为 12.1 X46、12.3 X48、15.1 X49、14.15、15.1、15.1 X53、16.1 与 16.2,其中运行上述软件的硬件产品包括 Juniper 路由器 T 系列与 MX 系列,以及四款 Juniper 交换机。Juniper 安全顾问表示,该漏洞允许黑客在用户处理 gd2 压缩数据出现堆溢出时,执行任意代码或实施拒绝服务攻击。 据悉,使用以上漏洞产品的企业在过去一年内普遍遭受影响,其中不乏知名企业 HP Enterprise、Red Hat、Fedora 与 Debian 等。目前,各家企业已发布安全公告,建议用户更新软件、限制关键基础设施联网设备可利用攻击面,并使用访问列表或防火墙过滤器限制访问可信网络设备。 原作者:Tom Spring,译者:青楚,译审:游弋 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文链接。
美国科学家首次利用 DNA 攻击计算机,目前风险不大
据《 麻省理工科技评论 》网站报道,美国华盛顿大学研究人员把恶意代码植入基因微粒中,然后控制用于分析基因测序数据计算机设备,这可能是全球首例利用 DNA 成功攻击计算机软件事件。 为实施这次攻击,由大仓河野(tadayoshi kohno)和路易斯·赛兹(Luiz Ceze)领导的研究团队,把恶意软件编码到从网上购买的一小段 DNA 上,然后对其进行测序,在一台计算机试图处理测序数据时获得了这台计算机的 “ 完全控制权 ”。研究人员警告,有朝一日黑客可以利用动过手脚的血液或唾液样本入侵大学计算机,窃取警方法医实验室信息,或感染科学家共享的基因数据文件。 目前,DNA 恶意件不会构成太大的安全威胁。研究人员承认,为了成功实施入侵,他们创造了 “ 最可能成功 ” 的入侵条件,例如关闭安全功能,甚至在一款不经常使用的生物信息学软件中加入一处缺陷。家谱网站 MyHertige.com 首席科学官、遗传学家、程序员雅尼夫·埃利克( Yaniv Erlich )表示,“ 他们的入侵方法基本上不切合实际。” 据悉,该研究团队将出席下周在温哥华举行的 Usenix 安全研讨会,公布有关 DNA 恶意件攻击的研究成果。大仓河野的安全和隐私研究实验室研究生彼得·奈伊(Peter Ney)说,“ 我们关注新兴技术,调查它们是否隐藏有潜在的安全威胁,以提前应对 ”。 《麻省理工科技评论》表示,为了制作恶意软件,研究人员将一条计算机命令转换为由 176 个 DNA 碱基(用 A、G、C 和 T 表示)组成的短链。以 89 美元(约合人民币 594 元)的价格订购 DNA 后,研究人员对购买的 DNA 进行测序,测序结果以二进制方式存储。埃利克表示,攻击利用了所谓的溢出效应,即超出存储缓冲区的数据会被解释为计算机命令。在这次研究中,计算机命令会联系由大仓河野团队控制的一台服务器,研究团队通过服务器控制实验室中用来对 DNA 文件进行分析的计算机。 制造合成 DNA 链的公司已经提高对恐怖分子的警惕。研究人员表示,未来他们可能还需要检查 DNA 序列是否会危及计算机系统安全。华盛顿大学研究团队警告称,由于基因数据越来越多地出现在网络上,甚至能通过应用商店获取,黑客可能采用更传统的手段对基因数据下手。 稿源:腾讯数码,封面源自网络;
美国犹太人活动中心炸弹威胁,疑似 “ 暗网 ” 威胁租赁业务
今年早些时候,美国各地发生了一系列针对 100 个犹太人活动中心的炸弹威胁事件,造成当地组织日常混乱,并引发对美国反犹太暴力事件的新担忧。随后美国警方逮捕了 19 岁的以色列公民 Michael Kadar,克服了各种匿名措施追踪电话。但新证据表明,Kadar 可能代表第三方拨打这些电话,作为在暗网上运作的更大的炸弹威胁租赁业务的一部分。 在最近公布的搜索令(首先由研究员 Seamus Hughes 发布)之后,警方试图访问 Kadar 的 AlphaBay 帐户,他似乎在经营业务。调查人员在 Kadar 电脑的文本文件中发现了该服务的公开说明。该信息包括威胁的详细定价信息,可选择将虚假名字作为电子邮件的一部分,以及如果由于威胁导致课程未被取消,还可以退款。 AlphaBay 的调查人员也发现了同样的文字,在 2 月 8 号由一位名叫 “ DarkNetLegend ” 的用户发布。ProPublica 的追踪记录在 8 日之前针对犹太中心多达 65 次的炸弹威胁,尽管大多数威胁是在 2 月和 3 月进行的。Kadar 的文字说明仅涉及向学校发送的电子邮件威胁,尽管后续文件也引用了电话服务。 来自 Kadar 的 Google Voice 帐户的证据表明,他的威胁不仅仅是针对犹太人活动中心,还包括对佛罗里达州一所中学以及对从联合航空公司一架航班的炸弹威胁。调查人员通过追踪攻击中使用的 Google Voice 号码找到 Kadar,但仍然没有迹象表明谁可能雇用他来首先瞄准犹太人活动中心。如果使用 AlphaBay 的标准匿名功能进行交易,则可能无法追溯到客户。 稿源:cnBeta,封面源自网络;
免费 VPN 服务商被控与广告商分享用户流量
美国隐私倡导组织 Center for Democracy & Technology (CDT)向美国联邦贸易委员会(FTC)投诉 VPN 服务商 AnchorFree。 AnchorFree 总部位于加州硅谷,开发了受欢迎的免费 VPN 服务 Hotspot Shield(也有付费版本)。起诉书指控 AnchorFree 破坏了对用户的承诺,与在线广告商分享了用户的私人网络流量以改进广告展示。Hotspot Shield 会在免费用户浏览时插入广告,用户对此做法知情,CDT 没有指控 AnchorFree 秘密植入广告,而是指控该公司违反了不跟踪或出售用户信息的承诺。 稿源:solidot奇客,封面源自网络
美国政府调查发现:大疆无人机能够确保数据安全
据科技博客 The verge 报道,上周晚些时候,有消息称美国陆军方面发布一份备忘录,下令停用所有中国企业大疆创新(DJI)生产的无人机,并指责这些产品存在网络安全漏洞。随后,美国联邦政府部门公布了此前针对大疆无人机展开的一项调查。调查显示,大疆无人机能够确保数据安全。 负责收集海量气象数据的美国国家海洋和大气管理局(NOAA)本周一表示,它们在 2016 年 10 月份曾利用大疆 S-1000 型无人机展开一项调查研究,旨在更好地弄清该无人机在飞行途中向互联网传输数据时或在数据转移至电脑后期处理时,是否会搜集任何数据”。 NOAA 展开的这项研究使用了 Windows 电脑上的 Wireshark 软件捕获所有进出计算机的数据包,并为这些数据包提供诊断信息。在开始测试之前,测试人员会仔细对计算机机进行设置,以减少额外的网络流量。这架参与测试的大疆 S-1000 型无人机由一个第三方远程和独立地面站进行控制。 NOAA 测试发现,S-1000 无人机不存在数据泄露威胁,向大疆服务器发送指令的大部分处理过程,都要登陆到大疆托管在亚马逊 AWS 云端服务器,而软件更新则需要 Linode 软件。NOAA 表示,使用这一类型的软件处理这些事务非常普遍,实验过程中没有发现任何异常。 尽管有了 NOAA 的测试结果,但仍有许多测试变量支持美国陆军禁用大疆无人机:比如军方可能会使用不同的数据处理单元展开不同测试,或者他们可能关心无人机在飞行时,是否会有第三方有能力对无人机发起攻击,可能截获飞行员的控制权或经由无线运营商的传输数据。 NOAA 的计算机程序员埃德·杜马斯(Ed Dumas)是这项研究的作者之一,他证实,在去年他们对 S-1000 无人机的测试过程中,没有发现该无人机向大疆公司发送任何不寻常的航行讯息。而大疆公司则强调:“大疆所制造民用无人机用于和平目的。它们是为个人和专业用途而创建,并非军事用途或采用军事标准设计。我们没有向军方客户推销产品,如果军方选择购买并使用作为完成任务的最佳方式,我们无法知道他们是谁,也不知道他们用来做什么。美国陆军方面突然宣布禁止使用大疆无人机的具体原因是什么,美国军方没有给出解释,而他们所担心的网络安全漏洞具体含义是什么,他们是否也将其他无人机制造商排除在外?我们也不得而知。” 稿源:cnBeta、凤凰科技,封面源自网络;
美国政府担忧科技巨头高通向中国转让先进技术
美媒称,在中国研发无人机之际,美国科技巨头高通公司正提供帮助。此外,在人工智能、移动技术和超级计算机方面也是如此。高通公司目前还致力于帮助华为等中国企业进入海外市场,以支持中国企业 “ 走出去 ”、培养跨国品牌的努力。 据美国《纽约时报》网站 8 月 5 日报道,高通公司正为北京打造超强本土技术力量的总体规划提供资金、专业知识和工程技术。 报道称,美国大企业严密保护自己的知识产权和商业机密,担心让对手占据优势。但它们在中国几乎别无选择,华盛顿对此抱有担忧。为进入中国市场,美国企业转让技术、创立合资企业、降低价格并为中国本土企业提供帮助。这些努力构成了中国一项宏伟计划的支柱,这项计划旨在确保中国企业在人工智能和半导体等核心技术领域占据支配地位。 知情人士透露,随着北京的产业政策引起越来越多的担忧,特朗普政府正准备对美国知识产权受到的潜在侵犯开展一次广泛调查。国会也正在思考一些办法限制先进技术的输出,例如出台更严格的规定防止美国资产被收购或限制技术转让。在这方面,美国的经济利益与它的国家安全需求相一致。人们担心,通过与中国合作,美国企业可能正在种下自我毁灭的种子,此外还可能交出美国军事、太空和防务项目所依赖的关键技术。 此外,超威半导体公司和惠普企业公司正与中国企业合作研发服务器芯片,为它们自己的产品创造对手。英特尔公司正与中国携手制造高端移动芯片,与高通公司展开竞争。国际商用机器公司已经同意转让可能使中国进入有利可图的银行大型机业务的重要技术。华盛顿智库战略与国际问题研究中心的分析师詹姆斯·刘易斯说:“ 华盛顿非常不安。防务、情报机构等担心中国正在获得先进芯片制造能力。” 据悉,作为在世界上占据支配地位的手机芯片制造商,高通公司曾与中国政府发生冲突,它在 2015 年因为反竞争行为而被处以 9.75 亿美元的创纪录罚款。为重新获得北京的青睐,该公司同意在中国降价,承诺将更多高端制造交给中国的合作伙伴,并承诺升级该国的技术能力。据《纽约时报》报道,高通公司与中国政府的关联程度以及对一些美国科技巨头所带来的影响可以在中国西南部一栋低矮办公楼中看到。在那里,一批工程师正在研发最先进的微芯片,以便与英特尔公司的最精密产品展开竞争。这些芯片将用于一个巨大的数据和云中心,该中心有望加强中国的计算能力。中国不再满足于依赖从别处购买用于手机、电脑和汽车的芯片,它现在想要设计并制造这些驱动很大一部分数字世界的“大脑”。 目前,政府正为和高通公司一同成立的初创公司提供土地和融资,该公司名为华芯通半导体。高通公司提供了技术和约 1.4 亿美元的初始资金。在哈佛大学商学院执教的史兆威说:“ 高通公司需要进行平衡。世界上的个人电脑大多是在中国制造的,世界上的智能手机也大多是这样,所以他们不得不合作。这是一个严酷现实。” 稿源:cnBeta、参考消息网;封面源自网络。
美军指责产品存在 “网络安全漏洞”,大疆回应“愿意合作消除疑虑”
(原标题:美陆军下令停用中国无人机,指责产品存在“网络安全漏洞”) 据英国路透社 8 月 5 日报道,美国陆军已下令停用所有中国企业大疆创新( DJI )生产的无人机,并指责这些产品存在 “ 网络安全漏洞 ”。 据悉,以上内容出现在 8 月 2 日互联网上发布的一份美陆军备忘录中,该备忘录现已得到核实。其中备忘录中写道,此次停用的设备包括大疆生产的所有采用其系统和部件的无人机和设备,它要求 “ 陆军各部门接下来要移除所有(大疆)电池、存储设备和安全设备 ”。此外,美国陆军签发了超过 300 个大疆产品的授权使用许可,这意味着大疆无人机的使用最为广泛。与此同时,大疆的用户在使用前需要注册帐号,这是为了遵循 FAA 的监管要求。之后用户可以选择将数据上传到其帐号,数据可以储存在美国、香港和中国的服务器上。这些数据包含了视频、音频、图像、位置和飞行日志。 目前,对于美陆军不做事先提示就直接下禁令的做法,大疆发表声明表示 “ 惊讶和失望 ”。大疆还表示,将和美国陆军方面联系,确认 “ 网络安全漏洞 ” 的含义,并愿意和五角大楼合作,消除顾虑。报道还援引 2016 年高盛分析师的估测说,大疆在全球商业和消费级无人机市场占约 70% 的市场份额,包括军方在内的市场未来 5 年的市值将超过 1000 亿美元。 美陆军发言人大卫·施瓦兹说,陆军方面正考虑就该政策发表声明。报道指出,美国陆军此举似乎受美陆军研究实验室和海军近期一项研究的影响,因为陆军的禁用大疆无人机的备忘录引用了 5 月陆军研究报告和海军研究备忘录的内容,这些保密的研究认为大疆产品存在风险和漏洞。 稿源:网易科技、环球网,封面源自网络;
全美餐饮连锁企业网络系统遭新型恶意软件 Bateleur 感染
据外媒 8 月 1 日报道,Proofpoint 安全研究人员近期发现黑客组织 Carbanak 利用网络钓鱼电子邮件大规模传播新型恶意软件 Bateleur,旨在感染全美餐饮连锁企业网络系统。 黑客组织 Carbanak 此前不仅针对零售商、商业服务与供应商等酒店组织展开攻击活动,还通过非法手段窃取全球银行数十亿美元。然而,Carbanak 在此次攻击活动中主要通过后门程序绕过企业 Windows 防御系统,进行截图、窃取用户密码、执行命令等操作。 与多数网络攻击活动类似,使用网络钓鱼邮件主要是为了引诱目标用户下载恶意附件。据悉,此次攻击活动使用的恶意附件以金融支票为主题并通过伪造 Outlook 或 Gmail 地址发送至目标邮箱。另外,该附件由 “ Outlook 保护服务 ” 或 “ Google 文档保护服务 ” 进行加密处理。在此情况下,真实的防病毒公司名称将会出现在 JScript 文档管理器上,以便诱导受害者安心打开文档。如果用户打开文档编辑,该附件将会通过一系列预定任务访问恶意软件有效负载 。 此外,恶意软件 Bateleur 还具备渗透密码功能,尽管这一特定指令需要命令与控制服务器的额外模块才能运行。目前,新型恶意软件 Bateleur 攻击活动仍未停止,研究人员提醒用户时刻保持警惕,提高安全意识以防网络钓鱼攻击。 原作者:Danny Palmer,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文链接。
美五角大楼试点项目:允许部分高级官员使用平板访问机密文件
据外媒报道,美国五角大楼近期展开一项针对高级官员的试点项目,允许部分高级官员使用 8 英寸平板电脑访问带有 “ 秘密 ” 机密文件。此前,该机构曾展开过类似的项目,部分官员有权在智能手机上访问 “ 秘密 ” 和 “ 绝密 ” 机密文件。五角大楼希望通过这一项目让一些官员可以在离开办公室后更方便地获取数据。 国防信息系统局宣布了将机密文件访问试点项目从智能手机扩大到平板电脑的消息。当一些官员没在办公室但又需要数据的时,给他们带来了便利。一开始,试点项目只局限于智能手机,因为它携带方便且看起来人们会随时随地带着它。现在,扩大到平板自然也有它的理由–屏幕更大,阅读像 PDF 等这样的文件变得更加轻松。 国防部首席信息官 John Zangardi 是第一位获得能够在外查看机密文件的平板电脑的官员。之后,又有 23 位官员也获得了这一授权。至于他们是否拥有在外访问绝密文件目前并不清楚。 稿源:cnBeta,封面源自网络;