韩国 LG 服务中心疑遭 WannaCry 勒索软件攻击
据外媒报道,韩国 LG 电子服务中心于 8 月 14 日疑遭 WannaCry 勒索软件攻击。当局透露,虽然黑客在此次攻击活动期间使用的恶意代码与 WannaCry 极其相似,但安全专家还需更多调查确定真实原因。 5 月中旬,勒索软件 WannaCry 影响全球 150 多个国家/地区逾 30 万台电脑,其中英国国家卫生服务机构 ( NHS )、日本本田汽车集团、美国医疗机构等知名企业普遍遭受影响。本月早期,WannaCry 黑客清理比特币赎金帐户,以便转移资金至匿名加密货币 Monero 以隐藏踪迹。 LG 当即向韩国互联网安全局(KISA)报告后发表声明:“ 此攻击活动由勒索软件引发,我们在检测后当即关闭服务中心网络。目前,虽然尚不清楚攻击过程如何发生,以及所使用的勒索软件是否包含原 WannaCry 代码或其不同变体,但当前并未发生数据加密或索要赎金等实质危害。安全专家表示,尽管微软已推出补丁解决中小企业安全系统漏洞事件,但并非所有机构均能立即更新系统,这意味着仍有多数企业极易遭受此类攻击。 原作者:India Ashok,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文链接。
安全研究报告:东亚国家的 HTTPS 普及度显著较低
据外媒报道,安全研究人员和浏览器开发商正致力于推动 HPPTS 的普及,如 Let’s Encrypt CA 项目已经签发了超过 1 亿个证书。但普及 HPPTS 的进展究竟如何了呢? Google、Mozilla 和思科的研究人员发表了一份研究报告(PDF),指出根据 Google Chrome 和 Mozilla Firefox 收集的遥测数据和对 Web 服务器的扫描,发现 HTTPS 在过去几年的增长显著,仅 2016 年一年 HTTPS 占桌面浏览的比重增加了 10 个百分点。 调查显示,主要网站默认启用 HTTPS 的数量在 2017 年初到 2016 年初之间翻了一番,但最受欢迎的网站中默认启用 HTTP 的仍然占一半,移动浏览则落在了桌面浏览后面,而东亚国家的 HTTPS 普及度显著低于世界其它地方。 东亚的中国、韩国和日本有着非常低的 HTTPS 使用率,世界其它地方只有伊朗的 HTTPS 使用率与东亚类似。这一情况令人费解,是文化方面(比如不关心隐私),还是技术方面,或者是遗留基础设施或法律方面的问题?研究人员认为为了促进该地区的 HPPTS 普及首先需要弄清楚这一现象的原因。 稿源:solidot奇客,封面源自网络;
韩国调查证实:国家情报机构曾干预 2012 年总统大选
据外媒 8 月 5 日报道,韩国调查人员近期证实,国家情报机构( NIS )曾于 2012 年总统大选期间发帖误导舆论,旨在操纵选民心理活动以协助保守派代表朴槿惠赢得总统选举。 内部调查人员证实,国家情报机构早期通过招募社交媒体技术人员针对韩国选民进行舆论误导活动,以操纵 2012 年总统选举结果。据悉,该技术小组负责传播政府意见、遏制反政府观点并将自由党塑造成扰乱国家事务的朝鲜军队。此外,运动的规模远远超过预期结果,朴槿惠 于 2012 年 12 月当选韩国总统,击败自由派代表 文在寅。 2016 年,朴槿惠因腐败与滥用职权被执法机构检举,检察官员指控朴槿惠与韩国干政的核心代表崔顺实勾结,向三星等韩国公司施压,要求其支付数千万美元换取商业支持。2017 年 5 月,文在寅当选韩国总统,开始针对国家情报机构进行改革并下令收集有关朝鲜与外交事务情报 。然而,保守派发言人表示,此次调查具有政治动机。 原作者:Pierluigi Paganini, 译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接
韩国声称朝鲜黑客组织瞄准海外现金
韩国金融研究机构 Korea Financial Security Institute 发表报告声称,朝鲜网络军队已分化成多个组织,正进行有协调的网络攻击,且越来越多的攻击旨在将被盗窃的资金转移至朝鲜。 上述情况标志着朝鲜军方网络攻击模式的一个重大转变,此前其发动的攻击主要使为了获取军事信息、破坏网络稳定或进行恐吓。这也体现出在当前受制于金融制裁措施的情况下,朝鲜发展迅速但成本高昂的核导弹项目的资金需求正在加速上升。 稿源:solidot奇客;封面源自网络
攻击预警:韩国出入境网站 hikorea 疑遭数据库注入攻击,泄露在韩外国人身份信息
据创宇盾( www.365cyd.com )安全舆情监控平台最新监测显示,匿名者组织活跃账号 @Scode404 今晨发布消息已对包括韩国出入境网站(hikorea.go.kr) 、韩国教育部所属全国教育课程中心(ncic.go.kr)在内的多个政府网站进行数据库注入攻击,并通过 pastebin 公布了详细注入点,存在巨大的被拖库风险。 Hi Korea( www.hikorea.go.kr ) 是由法务部、知识经济部、劳动部共同组建的为查询大韩民国信息的外国人提供其所需的投资、雇佣、居住、生活便利等信息的一个窗口,是大韩民国为外国人服务的电子政府( Government for Foreigner )的代表性网站。 HackerNews.cc 在此提醒所有读者,尤其是曾在韩国申请居住证的我国同胞注意近期可能遇到的信息泄露、钓鱼欺诈风险。我们将为您持续关注并提供最新情报。
韩多家银行遭黑客组织勒索,金融监督院进入紧急状态
据英国《金融时报》报道,韩国有关部门已进入“ 紧急状态 ”,忙于防范黑客组织威胁要对该国最大几家银行发起的网络攻击。被称为 “ 无敌舰队组织 ” (Armada Collective)的黑客组织 21 日表示,韩国 7 家主要银行如果未能用虚拟货币比特币支付赎金,将对其发起分布式拒绝服务攻击。 这一威胁出炉的一个月前,地标性的 WannaCry 网络攻击感染了包括韩国在内的 150 个国家的数十万台计算机。本月,韩国网站托管集团 Nayana 为解锁逾 3400 个网站而支付了大约 100 万美元,据信这是勒索软件案例中最大一笔赎金。 “在 7 家银行收到无敌舰队组织发出的威胁电子邮件后,金融监督院进入了紧急状态,”韩国金融监督院 IT 团队负责人 22 日表示。“我们正在准备各种方法来防止 DDoS 攻击,包括屏蔽不必要的 IP 地址、分散流量以及设置一个清洁区。” DDoS 攻击是一种常见的网络攻击形式,通过将巨大流量引向目标来达到压垮和瘫痪网站的目的。追踪网络攻击的 “ 数字攻击地图 ” 的数据显示,每天都会发生超过 2200 次这样的攻击事件。 据悉,所谓 “ 清洁区 ” 是一种防御措施,寻求将目标网站的流量引向有能力处理大流量的网站,以化解 DDoS 攻击。黑客通过电子邮件向 7 家银行发出威胁,包括韩国的五大银行:韩国国民银行、新韩银行、友利银行、KEB 韩亚银行以及韩国农协银行,要求它们最迟在周一支付约 30 万美元。 自去年初开始出现有关无敌舰队组织的报告以来,这个黑客组织据信已经向世界各地的公司勒索数十万美元。不过,美国互联网安全服务集团 Cloudflare 表示,这些威胁基本上是空洞的。到目前为止,我们还没有看到针对某个受威胁组织发起的一次攻击,尽管我们知道的受威胁组织几乎都没有支付勒索费。网络安全集团 FireEye 的 Patrick Neighorn 认同这种看法。 网络安全集团 Hauri 的研究员认为,Nayana 支付的 100 万美元赎金起到了鼓舞黑客瞄准韩国的效果,但他说,韩国方面准备充足。他相信韩国可以处理好这件事,即使他认为黑客在虚张声势,韩国也不应该放松警戒。 稿源:cnBeta,封面源自网络。
韩国网络托管公司 Nayana 感染 Erebus 勒索软件
据外媒 6 月 12 日报道,韩国网络托管公司 Nayana 上周末遭受网络攻击,导致旗下 153 台 Linux 服务器与 3,400 个网站感染 Erebus 勒索软件 。 安全专家表示,勒索软件 Erebus 滥用 Event Viewer 提权,允许实现用户账户控制( UAC )绕过,即用户不会收到允许以较高权限运行程序的提示。此外,勒索软件 Erebus 还可将自身复制到任意一个随机命名的文件中修改 Window 注册表,以劫持与 .msc 文件扩展名相关内容。 一旦 60 种目标文件扩展名遭 Erebus 加密,桌面就会出现一张赎金交纳通知,受害者在点击 “ 恢复文件 ” 后页面将跳转至 Erebus Tor 支付网站。勒索软件 Erebus 赎金金额已由今年 2 月约 90 美元( 0.085 比特币)飞涨至 29,075 美元( 10 比特币 ),最近价格为 15,165 美元( 5.4 比特币)。 目前,韩国互联网安全局、国家安全机构已与警方展开联合调查。Nayana 公司表示,他们将积极配合,尽快重新获取服务器控制权限。 原作者:Ms. Smith,译者:青楚,译审:游弋 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文链接。
新型恶意软件 Infostealer Paipeu 反向连接韩国 IP 窃取 Cylance 用户数据
据外媒 5 月 9 日报道,安全公司 Cylance 防御产品近期检测到一款难以划分类别的新型恶意软件“Infostealer Paipeu”,疑似直接反向连接韩国 IP 地址向目标用户发起攻击。 调查显示,恶意软件可通过 443 端口发送包含特定字符串的 HTTP 头、以及包含特殊数据的 POST 请求,倘若目标系统缺少 “ 有趣 ” 响应,恶意软件将会立即退出并且不会对系统做出显著更改。研究人员表示,一旦恶意软件感染目标系统,便会开始收集并发送信息,主要包括本地计算机 NetBIOS 名称、系统区域设置的语言标识符、可用磁盘空间、指定终端服务器上的活动进程、指定本地组成员列表等。此外,恶意软件还可添加用户账户、分配密码与权限级别。 据悉,Infostealer Paipeu 的亮点在于可使用命名管道并启用 NULL 会话管道直接传输信息,常用于主机上不同恶意软件之间或局域网内受感染系统之间的通信。不仅如此,该恶意软件还可转储哈希密码。样本中嵌有 32 位与 64 位 pwdump dll 文件各一。Cylance 表示,恶意软件 Infostealer Paipeu 刚被编制 2 天就被研究人员检测发现,加之无法将其归类至任何已知恶意软件家族的事实表明,这是一起有针对性的网络攻击事件。 原作者:Gabriela Vatu, 译者:青楚 ,译审:游弋 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接
韩国防部发布军网被黑调查结果,确定系朝鲜黑客所为
韩国国防部检察团于 2 日发表 2016 年 9 月韩军军网被黑事件的调查结果,确定该案系朝鲜黑客组织所为。韩国国防部检察团表示,黑客攻击行为由朝鲜黑客组织主导,攻击代码也与朝鲜黑客常用的恶性代码类似。 检察团方面解释说,2015 年 1 月和 5 月疑似来自朝鲜的黑客针对向韩国国防部提供杀毒软件的企业进行攻击,在窃取大量杀毒软件资料后,针对软件弱点发起攻击。朝鲜黑客收集杀毒软件供货企业的电子证书和杀毒软件源码等信息,并对此加以分析后入侵韩国国防部网络杀毒中转服务器,向韩国军网服务器和电脑传播恶性代码。朝鲜黑客侵入国防综合数据中心,寻找到国防网和军网接点后,攻击国防网。感染恶性代码的电脑使用者中,未遵守安全规定的用户机密等军事资料被盗取。 韩国国防部表示,军方正在研究构建 “ 网络杀伤链系统 ”(Cyber Kill Chain),以抵御朝鲜的网络攻击。“ 网络杀伤链系统 ”是指在一系列网络攻击阶段中提前探测、切断及应对其中某一阶段的攻击,以在攻击者完成任务前成功化险为夷。 稿源:cnBeta、环球网,封面源自网络
韩国 Yapizon 交易所被窃逾 3800 比特币,约占 37% 的业务资产
韩国知名加密货币交易所 Yapizon 于本周证实,黑客于 2017 年 4 月 22 日凌晨入侵其交易系统、劫持四个独立比特币钱包并窃取逾 3,800 比特币(价值约 55 亿韩元),约占 37% 业务总资产。 官方人员表示,用户个人信息,包括身份证号码、登录名、密码、联系方式、电子邮件地址与安全卡记录不会遭受影响,因为这些数据被完全加密并存储至单独计算机系统中。调查表明,黑客入侵行为目前已被遏制。 官方人员还指出,他们在此次事件后正重建交易所所有系统,以致未来能够连接互联网分配资产,从而使公司在一至两个月的营业利润中弥补所有损失。 据悉,问题的根本并未得以解决。黑客大规模冲击比特币市场,或将致使整个维度高度动荡。2016 年,香港比特币交易所 Bitfinex 也曾遭受黑客攻击,损失近 500 万美元。 原作者: Jason Murdock,译者:青楚,译审:狐狸酱 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文链接。