新型挖矿工具 Digmine 利用 Facebook Messenger 进行传播
据外媒 12 月 21 日报道,趋势科技于韩国发现了一个新型的加密货币挖掘工具 Digmine,其主要工作方式是利用假冒视频文件感染用户,并且通过 Facebook Messenger 传播,设法尽可能长时间停留在用户系统中,以便于感染更多的用户设备,从而增加潜在的网络犯罪收入。调查显示,Digmine 目前主要在越南,阿塞拜疆,乌克兰,越南,菲律宾,泰国和委内瑞拉等地区蔓延。 Digmine 在 AutoIt 中编码, 给用户发送假冒视频文件。但实际上该文件是一个 AutoIt 可执行脚本,若用户的 Facebook 帐号设置为自动登录,那么 Digmine 将可以操纵 Facebook Messenger,以便将文件的链接发送给该帐号的好友,达到感染更多用户设备的目的。需要注意的的是,虽然 Facebook Messenger 可以在不同的平台上运行,但是 Digmine 仅适用于 Facebook Messenger 的桌面/网页浏览器(Chrome)版本。如果恶意文件在其他平台(如移动平台)上打开,则恶意软件将无法正常工作。 Digmine 挖矿工具被披露后,Facebook 迅速从其平台上删除了许多与 Digmine 相关的链接。 Facebook 在官方声明中表示, 目前 Facebook 维护了许多自动化系统,以帮助阻止有害链接和文件。 研究人员建议,为了避免这些类型的威胁,用户需更加警惕社交媒体帐户的使用:注意可疑和未经请求的消息、 启用帐户的隐私设置、点击链接或者分享信息时先进行确认。 消息来源: trendmicro,编译:榆榆,校审:FOX 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“ 转自 HackerNews.cc ” 并附上原文链接。
韩国 FTC 对 13 家数字加密货币交易所展开调查
韩国反垄断机构 “ 联邦贸易委员会 ” (以下简称 “ FTC ” )今日宣布,已对 13 家主要的数字加密货币交易所进行了调查,以评估它们是否违反了消费者保护法。这些被调查的交易所包括 Bithumb、Coinone 和 Korbit 等,FTC 将考虑是继续将这些交易所归类为 “ 在线零售业务 ” ,还是归类为其他不同的业务,以强化监管。 此外,FTC 还将评估这些交易所制定的各种条款是否存在不公平性。 此次调查为期三天,基于调查结果,韩国 FTC 将采取相应的措施来监管这些交易所。本月早些时候,韩国政府召开多部门联合紧急会议,决定采取多项措施遏制虚拟货币市场投机和犯罪活动。 会议决定,将禁止未成年人开设账户和交易虚拟货币,禁止金融机构持有、购买虚拟货币或以虚拟货币投资;在进行与虚拟货币投资相关的银行转账业务时,要求本人确认等。 此外,韩国政府还计划推进立法,保护投资者并增强虚拟货币交易透明度;探讨设立虚拟货币交易所的相关安全监管措施;明确界定与代币融资 ( ICO ) 相关的违禁行为,并严惩违禁行为。另外,韩国政府还将设立工作组,讨论是否对虚拟货币交易收益征税。 在此之前,韩国数字加密货币交易所 Youbit 刚刚发布公告称,由于今年已第二次遭黑客入侵,丢失了数字钱包,公司将申请破产,所有现金和数字货币的结算将按照所有破产程序进行。 之前,Youbit 就被归类为 “ 在线零售业务 ” 。而业内观察表示,经过此次调查,FTC 将来可能把这些交易所归类为 “ 金融机构 ”,在安全和消费者保护方面将面临更严格的监管。 稿源:cnBeta、,稿件以及封面源自网络;编辑:榆榆
韩媒:韩国政府考虑仅允许部分机构投资者开展首次代币发行(ICO)
据韩国媒体 chosun biz 12 月 8 日下午报道,韩国政府正考虑允许面向加密货币合格机构投资者开展部分首次代币发行(ICO),但原则上禁止针对个人投资者的 ICO。 此前据彭博社报道,韩国金融服务委员会发布声明称,包括金融监管机构、财政部、韩国央行等单位的官员所组成的专责小组已举行会议,讨论加密货币问题。而在 9 月 29 日,韩国金融监管部门曾表示将禁止任何形式的 ICO。 相关阅读: 全球在行动:美国证监会首次起诉 ICO 融资公司 美国证券交易委员会成立新信息安全部:监管虚拟货币和 ICO 稿源:,稿件以及封面源自网络;编辑:青楚。
传韩国欲对加密货币交易征税,目前讨论数据收集问题
12 月 5 日下午消息,据韩联社引述韩国国税厅不具名官员报道,该厅考虑针对加密货币交易的收益征税。目前该厅正在讨论如何收集加密货币交易数据的问题。 此前,韩国副总理兼战略和财政部长金东研(Kim Dong-yeon)本周早些时候透露,政府正在研究各种方法,以更好地规范当地的比特币市场,并相应地对比特币用户征税。 虽然韩国政府和当地的金融当局正在积极讨论实施比特币征税政策的可能性,但在一次记者招待会上,金东研副总理表示,政府不打算在 2018 年的税法修正案中包括任何比特币税收政策。 韩国可能会效仿日本的税收政策 自今年年初以来,韩国政府已经为比特币业务和投资者引入了轻型监管框架,在结构上与日本政府和日本金融服务局(FSA)所规定的政策相似。 目前,数字货币交流与贸易平台可以在这两个地区自由操作,政府尽可能不进行干预和监督。 为促进日本加密货币市场增长,日本政府的一个重要举措是在今年七月取消了比特币8%的消费税,以维持日本比特币行业的快速增长,以及传统金融行业不断增长的需求。 韩国政府可能会仿效日本政府,实施类似的比特币税收政策,因为韩国金融当局在2017年提供的大部分监管框架侧重于为企业提供自由和灵活性。 几家机构、比特币社区和一些政府官员对韩国贸易的集中化表示担忧。韩国领先的加密货币交易所Bithumb是Bitfinex背后的全球第二大电子货币交易平台,占韩国比特币交易量的近70%。韩国战略与财政部将探索在市场内多个交易平台之间分发加密货币和比特币交易量的潜在方法。 银行正在测试比特币 此外,该国一些最大和最有影响力的金融机构,例如韩国的第二大商业银行新韩银行已经开始测试比特币钱包和金库系统,并制定了长期战略,目的是提供一个安全和保险的平台,让比特币用户可以存储基金。 新韩银行强调,金库服务面向比特币用户,尤其是大型投资公司和机构投资者,是非常必要的,因为仅在今年,Bithumb就被黑客入侵两次。 然而,考虑比特币网络的结构及其分散性质也很重要。由于比特币网络是以对等协议存在的,所以,比特币最安全的存储方式是在非监管的钱包平台上,让用户获得对私钥和资金的绝对控制。 总体而言,韩国政府已经开始承认比特币价值的快速增长,并为韩国比特币行业的标准化起草了几个解决方案,当前形势高度乐观。 稿源:,稿件以及封面源自网络;
新型远程访问木马 UBoatRAT 针对与韩国视频、游戏等相关行业展开网络攻击
HackerNews.cc 11 月 30 日消息,网络安全公司 Palo Alto Networks 研究人员于近期发现一款新型远程访问木马 UBoatRAT,旨在瞄准与韩国视频、游戏行业相关的人员或组织展开针对性网络攻击活动。 调查显示,UBoatRAT 最早于 2017 年 5 月由 Unit 42 安全专家发现。当时,黑客仅仅利用了一个简单的 HTTP 后门并通过香港与日本受损 Web 服务器分发该恶意软件、感染目标 C&C 服务器。随后,UBoatRAT 不断进化,其变种愈加复杂,现主要采用 Google Drive 作为恶意软件分发中心,并使用连接至 GitHub 存储库的 URL 作为重定向 C&C 服务器地址。此外,UBoatRAT 还利用 Microsoft Windows 后台智能传输服务(BITS)保持持久性能。 BITS 是一种用于机器之间传输文件的 Microsoft 服务,以 Windows Update 与第三方软件应用更新而广为人知,其最早可追溯至 2007 年。甚至今天,BITS 仍是黑客最受欢迎的一款服务,因为该服务的 Windows 组件包括使用应用程序获得主机防火墙信任,以便检索或上传任意文件。去年,研究人员发现黑客使用 BITS “通知” 功能传播恶意软件并保持系统持久性能。 研究人员表示,黑客正使用 BITS 二进制 Bitsadmin.exe 文件作为命令行工具创建与监视 BITS 操作。而该恶意软件主要提供了一个选项 /SetNotifyCmdLine,在操作完成数据传输或出错时执行另一程序,以确保恶意代码持续运行(即使系统重启)。不过黑客主要还是通过托管在 Google Drive 上的可执行文件或 Zip 文件分发 UBoatRAT。如果该文件被目标用户打开后,其系统将会自动下载恶意软件并通过检查机器是否为 Active Directory 域的一部分来尝试确定目标系统是大型企业网络还是家用 PC 端口。此外,该恶意软件也被用于检测虚拟化软件(如 VMWare、VirtualBox、QEmu),一旦发现身处虚拟系统,该恶意软件会立即中断执行并试图从网络参数中获取域名,遇上不够理想的主机条件,则会生成各种伪造的 Windows 系统错误消息并退出。 目前,虽然研究人员尚不清楚黑客确切目标,但由于其可执行文件内容与韩国游戏公司、名称,以及视频游戏行业中使用的一些词汇有关,因此他们推测其目标疑似韩国视频、游戏行业的相关人员或组织。近期,研究人员已确定 14 个 UBoatRAT 样本,以及一个与其攻击有关的下载设备。此外,尽管最新版本的 UBoatRAT 于 9 月发布,但其攻击者于 10 月仍在 GitHub 上使用 “elsa999” 账号持续更新,因此研究人员推测该恶意软件幕后黑手似乎正大力开发或测试威胁。 消息来源:Threatpost,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。
韩国多家银行表示:iPhone X 的 Face ID 安全暂无法令人完全信服
有别于 Android 平台容易被照片欺骗的情况,苹果在 iPhone X 上装备的 Face ID 面部识别技术装备了卓越的算法配合 True Depth 摄像头,是比指纹解锁更安全的生物识别解决方案。不过,Face ID 并未得到银行业的认同。援引韩国媒体 The Korea Herald 表示,韩国境内的多家银行均表示不完全信任 Face ID。 根据报道,包括 Kakao Bank 和 K-Bank 的线上银行和类似于 Kookmin Bank、Shinhan、IBK、Busan 和 NH 等传统商业银行均对 Face ID 不完全信任。一名 Kookmin 银行官员表示:“在推进和部署新技术之前我们需要充足的时间进行安全审查,目前 iPhone X 所提供的面部识别技术并不能提供足够高的安全等级,因此现阶段我们不会部署这项生物技术。” 稿源:cnBeta,封面源自网络;
韩议员透露:朝鲜黑客窃取军舰机密蓝图,或将威胁国家军事安全
据外媒报道,韩国国会的反对派议员 Kyeong Dae-soo 10 月 30 日透露,朝鲜黑客极有可能于去年 4 月入侵大宇造船和海洋工程公司(DSME)数据库后窃取了约 4 万份文件,其中包括韩国军事机密记录,以及国家各武器军舰蓝图。 路透社援引 Kyeong Dae-soo 声明报道,这一事件由韩国国防部发现,其调查人员在分析后几乎肯定朝鲜黑客就是 DSME 被黑事件的幕后黑手,因为此次所使用的攻击手法与过去朝鲜黑客发动的网络攻击极其相似。然而,大宇造船公司的发言人表示,公司正在确认 Kyeong 的讲话细节。 此外,朝鲜于本月早些时候还被指控窃取韩国大量军事机密,其中包括 “华盛顿-首尔” 的军事行动计划,目的是 “斩首” 金** 的独裁政权。上周,英国当局还指责朝鲜策划了一场今年早些时候席卷全球的勒索软件 WannaCry 攻击事件,不过,朝鲜政府目前否认这些指控。 原作者:India Ashok,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文链接。
Magnitude 漏洞开发工具包卷土重现,新添勒索软件功能针对韩国用户展开攻击
HackerNews.cc 10 月 8 日消息,Magnitude 漏洞开发工具包(EK)在过去的发展规模中一直引人注目并被网络犯罪分子用于亚洲多个国家肆意传播。奇怪的是,该漏洞开发工具包于今年 9 月下旬突然消失,起初研究人员以为这仅仅是 EK 研发失败的情景,但就在近期,该工具包重新出现并新添有效负载–勒索软件 Magniber。 Magnitude 漏洞开发工具包最早可追溯至 2013 年,其主要包含诸如加密类的勒索软件。调查显示,攻击者利用该漏洞开发工具包过滤客户 IP 地址与系统语言的地理位置后传递有效负载。这是一种网络犯罪分子常用的主要技术工具,旨在规避研究人员检测。目前,该工具包只通过漏洞(2016-2016-0189)检索执行有效负载。 据悉,Magniber 是一款针对性较强的勒索软件,可通过多个级别(外部 IP、安装语言等)检测目标系统,以确保受攻击设备仅为韩国用户。此外,勒索软件 Magniber 由 Magnitude 漏洞开发工具包进行分配。 调查显示,勒索软件 Magniber 仅在检测到韩语的系统上才会开始恶意操作,如果恶意软件于非韩系统执行,其研究人员唯一能看到的操作就是通过其运行 ping 命令删除自身程序。 一旦入侵韩国系统,其恶意软件将以 %TEMP% 方式复制设备机密数据,并在任务调度程序的帮助下部署自身。 据悉,研究人员在系统的多个文件夹中除了发现同一勒索赎金信函外,还检测到另一文档,它的名称与为特定用户生成的域名相同、扩展名与加密文件的扩展名相同。此外,每份加密文件都添加了同一个由拉丁文字符组成的扩展名,并且对于特定的 Magniber 样本来说固定不变,这意味着每份文件都使用完全相同的密钥进行加密。 研究人员表示,受害者的页面只显示英文。虽然它的模板与此前勒索软件 Cerber 使用的模板极其相似,但内部完全不同。此外,Magniber 是在 CBC 模式下使用 AES 128 位加密文件并在 Windows Crypto API 的帮助下执行与传播。 目前,虽然攻击者正积极瞄准韩国用户分发勒索软件 Magniber,但研究人员尚不清楚幕后黑手真正意图。对此,他们将持续跟进此次事件并提醒各用户加强防御体系,以抵御大规模攻击事件的发生。 附:Malwarebytes Labs 原文报告《 勒索软件 Magniber:仅感染传播韩国用户 》 稿源:Malwarebytes Labs ,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。
朝鲜黑客以韩国数字货币交易平台为首选攻击目标
安全公司 FireEye 发表报告称,朝鲜黑客表现出了对数字货币的浓厚兴趣,至少三家韩国数字交易平台成为他们的攻击目标。据悉,朝鲜黑客采用钓鱼攻击的方法展开攻击活动。 过去几个月内,比特币币值出现了大幅上涨,一度突破 5000 美元,但过去几天由于传出中国准备打击比特币关闭比特币交易平台,币值出现了大幅下滑,目前币值已经跌至 4000 美元以下。朝鲜因为核试验和发射导弹而遭到联合国制裁,FireEye 认为黑客以数字货币为目标可能是为政府寻找硬通货,窃取数字货币兑换可使用现金。 稿源:solidot奇客,封面源自网络;
外媒:朝鲜被指控窃取比特币发动网络攻击以增加财政收入
据外媒近日报道,朝鲜似乎开始瞄准比特币交易所展开网络攻击活动,旨在增加经济财政收入,以便应对国际制裁日益增加的影响。据东亚通讯社 Radio Free Asia(RFA)报道称,欧洲与韩国已有多家比特币交易所遭受黑客攻击。虽然目前包括时间表在内的具体细节极少,但外媒推测 7 月韩国最大交易所 Bithumb 遭黑客入侵或与朝鲜有关。 Bithumb 不仅是全球首家以太坊交易所,还是世界知名比特币交易所之一,占全球以太坊交易量 20%、占全球比特币交易量 10%。 7 月初,该交易所因遭受黑客入侵导致大量客户个人信息严重泄露,损失数十亿韩元。 韩国 CWIC 网络战研究中心发表声明称国内比特币交易系统已然成为黑客主要攻击目标。黑客使用网络钓鱼邮件展开攻击的目标不仅仅只是比特币交易所,更是那些使用区块链的金融机构。此外,CWIC 还声称,电子邮件附带的恶意代码与朝鲜散布的网络病毒极其相似。 目前尚不清楚 RFA 与 CWIC 报道是否属实,此前由美国联合新闻社通讯社 发布的一份调查报告也显示“ 朝鲜拥有这样的动机与技术手段,因为在盗窃比特币的同时,陷入困境的国家可以由此增加经济财政,以获取西方政府无法拦截的「外币」收入”。但这仅仅只是猜测,目前还不清楚在这些报告的真实性,而外界对于朝鲜网络军队的政策也知之甚少。 网络安全情报机构高级主管 Ross Rustici 在一篇博客中曾表示,好消息是此类攻击活动意味着朝鲜网络安全的威胁将会通过货币的收入降低,而坏消息则是银行、金融机构和外汇交易所遭遇恶意且复杂的入侵行动的概率将会有所增长。这些攻击活动在未来或更侧重于韩国、美国与日本等关键组织机构,以实现政治反击与经济创收的双重目的。 本文据 securityweek 报道编译整理,原作者:Kevin Townsend,译者:青楚 本文由 HackerNews.cc 编译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。