奥地利称 DSIRF 公司涉嫌开发 Subzero 间谍软件
Hackernews 编译,转载请注明出处: 一家奥地利公司DSIRF开发了针对律师事务所、银行和咨询公司的间谍软件。 7月底,微软威胁情报中心和微软安全响应中心的研究人员将一个名为Knotweed的威胁组织与奥地利一家名为DSIRF的监视公司联系起来,该公司因使用多个Windows和Adobe零日漏洞而闻名。该组织使用一种名为Subzero的监视工具瞄准欧洲和中美洲的实体。 微软表示,多篇新闻报道已将该公司与Subzero恶意软件工具集联系起来,该工具集用于破解各种设备,手机、计算机以及网络和互联网连接设备。 研究人员发现有证据表明DSIRF与Knotweed的操作有关,包括Subzero使用的C2基础设施,以及向DSIRF颁发的代码签名证书,用于对漏洞进行签名。 上周,奥地利宣布正在调查一份报告,该报告称DSIRF与至少三个国家的间谍软件目标实体有关。 奥地利内政部表示,它不清楚该事件,也没有与之建立业务关系。 “当然,国家安全情报院会核实这些指控。到目前为止,没有证据表明上述公司使用了间谍软件。”奥地利内政部发表的一份声明表示。 奥地利的Kurier报纸证实,DSIRF开发了Subzero监视软件,但补充说,该软件没有被滥用,是专门为欧盟国家当局开发的——该报纸还补充说,间谍软件没有商业价值。 消息来源:securityaffairs,译者:Shirley; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文
微软称发现奥地利间谍团伙,利用 Windows 和 Adobe 0day 攻击欧洲组织
7月28日消息,微软安全和威胁情报团队称发现一家奥地利公司销售间谍软件DSIRF,该软件是基于未知的Windows漏洞开发。当前的受害者包括奥地利、英国和巴拿马等国的律师事务所、银行和战略咨询公司。 DSIRF声称帮助跨国公司进行风险分析和收集商业情报。微软威胁情报中心(MSTIC)分析发现,间谍软件DSIRF利用Windows的零日特权升级漏洞和Adobe Reader远程代码漏洞执行攻击。微软表示,DSIRF利用的漏洞目前在更新补丁中已经修补。在内部,微软以代号KNOTWEED对DSIRF进行追踪,并表示该公司还与SubZero恶意软件的开发和销售有关。 MSTIC发现DSIRF与恶意软件之间有多种联系,包括恶意软件使用的命令和控制基础设施直接链接到DSIRF、一个与DSIRF相关的GitHub账户被用于一次攻击、发给DSIRF的代码签名证书被用于签署一个漏洞。 攻击中出现的CVE-2022-22047漏洞能从沙盒中逃脱。微软解释,该漏洞链开始时,从沙盒中的Adobe Reader渲染器进程写入一个恶意DLL到磁盘。然后,CVE-2022-22047漏洞被用来瞄准一个系统进程,通过提供一个应用程序清单,其中有一个未记录的属性,指定恶意DLL的路径。当系统进程下一次生成时,恶意激活上下文中的属性被使用,恶意DLL从给定的路径加载,从而执行系统级代码。 调查人员已经确定了DSIRF控制下的一系列IP地址,该基础设施主要由Digital Ocean和Choopa托管,至少从2020年2月开始就积极为恶意软件提供服务,并持续到现在。 微软建议保持最新的补丁和恶意软件检测,并注意破坏后的行动,如凭证转储和启用明文凭证。 转自 FreeBuf,原文链接:https://www.freebuf.com/news/340560.html 封面来源于网络,如有侵权请联系删除
国际刑警组织举办“数字安全挑战赛”提升各国网络应变能力
外媒 3 月 5 日消息,国际刑警组织于近期在奥地利维也纳组织了一场名为“ 国际刑警组织数字安全挑战赛 ” 的培训演练,参与其中的网络犯罪调查人员将会应对通过物联网(IoT)设备发起的模拟攻击,例如针对银行的一些潜在危机事件。 国际刑警组织指出,全世界的警察部队通常不知道如何从计算机和手机以外的设备中收集证据。考虑到易受攻击的物联网设备扩散后引起的重大网络安全风险,上述问题与此次培训演练变得尤为相关。 模拟测试 国际刑警组织安排相关人员部署了恶意软件,并试图从银行中吸走大量资金。这时候,网络犯罪调查人员则会应用数字取证来确定银行电脑上安装恶意代码的时间和地点。 国际刑警组织说:“通过数字取证检查,这些调查小组发现恶意软件是包含在通过网络摄像头发送的电子邮件附件中,而不是直接从计算机发送的,这样做的很大一部分原因可能是是为了帮助掩盖袭击的根源。” 在检查了被黑网络摄像头的数据之后,调查人员确定了用于远程控制网络摄像头并执行攻击的 C&C 服务器。国际刑警组织称,调查人员后来又现了另一台 C&C 服务器,以及一些可用于防止进一步攻击的服务器漏洞。 奥地利内政部秘书长彼得戈德格鲁布尔认为,网络犯罪调查变得越来越复杂,调查人员每天都在面临一些新的障碍,以至于防范能力的提升和发展变得至关重要。 消息来源:welivesecurity,编译:榆榆,校审:FOX; 本文由 HackerNews.cc 编译整理,封面来源于网络; 转载请注明“ 转自 HackerNews.cc ” 并附上原文链接。
奥地利将推出文化币 应对通货膨胀影响
据媒体报道,奥地利公司希望通过推出自己的加密货币——文化币来应对通货膨胀对二级票市场的影响。 基于以太坊框架的硬币将允许消费者直接从博物馆,音乐场所和旅游景点购买门票,同时如果他们无法参加,则可以提供转售的透明场所。 兜售的不利影响促使全球各国政府限制这种做法,因为那些购买的二手票并不总是保证行程。 文化景点计划从其他区块链票务网站脱颖而出,重点关注高质量的文化内容并与全球机构密切合作。它认为,这一战略将在消费者眼中建立可信度,直到现在,消费者不得不访问多个网站来计划和购买行程。 在其白皮书中,该公司表示,将访问者需要的所有信息提供给一个平台将消除低质量、不可信赖的提供商可能导致的混淆,这将“ 民主化获取文化知识 ”。 一种新的加密货币:文化币 该公司计划在 2019 年推出加密票务,为所有客户提供文化币钱包。 与购买展览,画廊,演出和地标有关的费用将定为 6%,这与与目前一些票务提供商要求的 30% 佣金形成鲜明对比。 这 6% 的费用将分为四种方式。 文化场所占收入的比例为 3%,其中 1% 通过忠诚计划返还给客户,另外 1% 则归于拥有文化币的生态系统中的所有用户,其余 1% 作为向公众提供引人入胜的内容的机构特许权使用费。 音频指南和商店纪念品也将通过应用程序发售,让游客可以跳过排队并充分利用时间。 建设社区 Cultural Places 表示,与其有商业关系的机构数量正在“ 逐渐增加 ”,最后一次统计的六个国家中有 30 个场馆在书目上。其合作伙伴包括印度尼西亚的婆罗浮屠寺(世界上最大的佛教寺院)和维也纳的标志性大教堂斯特凡大教堂。 该公司希望在 2023 年前实现 12% 的欧洲市场份额, 这个概念可能会成为你身边的一个里程碑。文化景点希望加入它的平台,包括巴黎的卢浮宫,伦敦的泰特美术馆,罗马的斗兽场和柬埔寨的吴哥窟。 每个加入该平台的机构都将获得帮助,“ 将其内容转变程为新一代的需求做好准备 ”。这使得用户在亲自造访之前就可以看到景点,并与整个欧洲当前的文化政策紧密联系在一起,珍贵文物的数字保存已成为当务之急。 Cultural Places 社区将通过社交网络进一步加强,社交网络中的机构,文化专家和公众可以聚在一起讨论和分享知识。众筹将于 2019 年第三季度推出,公司希望这将大大提高展览和社会艺术活动的广度。 奥地利首批 ICO 之一 在首席执行官帕特里克托梅利奇的领导下,文化广场现在的重点是其最初的文化币产品,这也是奥地利的第一个。 共有 9 亿文化币正在向公众开放。该公司 9000 万美元文化币的 pre-ICO 将于 3 月 4 日结束,其余 3 月 5 日至 4 月 5 日分四期进行。 稿源:,稿件以及封面源自网络;
奥地利政府全力争取即时通讯监控权限,致力打击恐怖犯罪分子
据外媒 29 日报道,奥地利社会民主党( SPÖ )与奥地利人民党( ÖVP )目前正全力争取公民即时通讯应用程序的监控权限,致力打击恐怖犯罪分子袭击活动。安全专家表示,奥地利政府还将于今年 10 月国会选举结束后取消匿名移动设备 SIM 卡的使用。 曼彻斯特竞技场于近期发生的恐怖袭击事件,推动了奥地利政府针对打击恐怖袭击活动的国家监督措施的讨论。联邦宪法保护与反恐局局长 Peter Gridling 表示,恐怖袭击活动迫在眉睫且具有显著破坏风险。 奥地利 ÖVP 首席执行长 Sebastian Kurz 正敦促执法部门与情报机构进一步打击恐怖犯罪分子。此外,ÖVP 还于今年 3 月提交了一份针对以往数据保留的后续措施并提议更新法律,以便监控公民通讯应用程序 Whatsapp 与 Skype。 目前,奥地利政府已批准一项安全方案,允许政府监控公民 Skype 与 Whatsapp 使用权限。据悉,该方案措施存在一个主要问题,即在不使用加密算法后门的监控软件情况下,无法实现端到端加密通信的监控。另外,奥地利政府正协商讨论另一项安全措施,针对匿名移动设备 SIM 卡的最终调节。 原作者:Pierluigi Paganini,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接
为恢复正常运转,奥地利一豪华酒店向攻击者支付勒索金
据外媒报道,近日,奥地利豪华酒店 Seehotel Jäegerwirt 遭黑客攻击事件被曝光。据悉,黑客控制了这家酒店的电子钥匙卡系统,使得客人无法进入或走出他们的房间。除了电子钥匙系统之外,此次攻击还控制了通用计算机系统,即房间预订和付款系统也都无法正常使用。Seehotel Jäegerwirt 方面称,这是他们遭遇的第三次该类型网络攻击,但这次不同的是,攻击者控制了钥匙卡系统。 为了让运转恢复正常,这家酒店满足了攻击者的要求向他们支付了价值 1500 欧元的比特币。虽然酒店系统在完成支付之后恢复正常,但这却遗留下了一个非常大的问题—系统后门,这也意味着黑客随时可以卷土重来。 不过这也不是说酒店方面对该问题就置之不理,获悉,Seehotel Jäegerwirt 将拆除酒店内的所有电子门锁,然后换上传统的钥匙锁。 稿源:cnbeta,有删改,封面来源:百度搜索