标签: 瑞士

黑客在瑞士发放纸质钓鱼邮件来传播恶意软件

众所周知,钓鱼邮件几乎都是以网络为载体进行传播,但在瑞士,网络犯罪分子将这一行为发展到了线下,通过实体信件向受害者传播恶意软件。 据Cyber News消息,有黑客冒充瑞士气象局(联邦气象和气候学办公室),以该部门的抬头发送纸质信件,其中包含一个二维码,要求收件人下载最新的“恶劣天气警报程序”。 为了让受害者尽可能地扫码下载,信中称该信用被要求强制安装,对家庭安全至关重要,因此提示用户使用智能手机扫描二维码,然后按照后续说明下载并安装该应用程序。 瑞士国家网络安全中心 (NCSC) 警告说,网络犯罪分子正在使用这种方法将恶意软件加载到移动设备上。该恶意应用程序试图模仿联邦民防局官方的 Alertswiss 应用程序,该机构使用它来通知、警告和提醒民众。 NCSC透露,如果受害者扫码并安装了程序,就会载入一个名为“Coper”(也称为“Octo2”)恶意软件。Octo2是一个会窃取银行账户凭证的安卓系统木马,在意大利、波兰、摩尔多瓦、匈牙利等国家广泛传播。 除此以外,Octo2还会图访问其他将近400款智能手机应用程序的登录数据,并将其外泄到攻击者控制的服务器上。 但这款“带毒”的冒牌货也可通过肉眼识别出端倪,首先,假冒程序的名称为“AlertSwiss”(S为大写),而不是官方正版的“Alertswiss”(S为小写),此外,二者的Logo也存在些许差异。 瑞士当局已建议用户忽略该信件并将其扔掉。但恶意应用程序可以采取多种形式,伪装成其他应用继续传播。       转自Freebuf,原文链接:https://www.freebuf.com/news/415468.html 封面来源于网络,如有侵权请联系删除

Play 勒索软件泄露了6.5 万份瑞士政府机密文件

继瑞士 IT 服务提供商 Xplain 遭受网络攻击后,瑞士国家网络安全中心 (NCSC) 在一份新闻稿中披露了泄露数据的详细信息,联邦网络安全办公室 (BACS) 也参与了调查。 Xplain 是一家瑞士技术和软件解决方案提供商,为多个政府部门、行政单位甚至国家军队提供服务。 近日,瑞士国家网络安全中心(NCSC)公布了一份报告,分析了 Xplain 遭勒索软件攻击后发生的数据泄露事件,该事件影响了数千份联邦政府敏感文件。 去年5月23日,Play 勒索软件团伙入侵了该公司并声称已窃取了包含机密信息的文件,随后在其暗网门户网站上公开了窃取的数据。 早在 2023 年 5 月,黑客就利用一个漏洞将托管州服务应用程序的 Xplain 服务器作为目标,阻止访问,直到发送密钥或解锁工具以换取赎金。这次由 Play 勒索软件组织发起的攻击产生了深远的影响,影响到联邦警察局、联邦海关和边境保护局、瑞士联邦铁路和阿尔高州当局。 2023年6月,瑞士联邦政府网站和瑞士联邦铁路在线门户遭到DDoS攻击,导致多个网站无法访问。财政部于 2023 年 6 月 12 日报告称,亲俄组织“NoName”声称对其 Telegram 频道的攻击负责,且攻击中没有数据丢失。该组织还参与了2023 年 6 月早些时候对瑞士议会网站的攻击。 Play 勒索软件组织泄露了大约 6.5万份属于联邦政府的文件,其中包括机密文件和登录凭据,这些文件于 2023 年 6 月 14 日发布在其暗网泄露网站上。 根据 NCSC今天早些时候发布的新闻稿,BACS 随后接管了联邦政府内部事件响应的协调和泄露数据的分析。6月28日成立政策策略危机小组,并于8月23日正式启动行政调查,以查明Xplain数据泄露的详细情况。 Play 勒索软件组织的官方暗网泄露网站 BACS强调,该报告重点关注数据类型和分析挑战,而不是泄露数据的内容。大约 70%的文件属于 Xplain,14%属于联邦管理局。黑客泄露了属于瑞士联邦政府的9040份文件中的95%,主要来自联邦司法和警察部、联邦司法办公室、联邦警察局、国家移民秘书处和ISC-FDJP。 大约一半的联邦政府文件例如姓名、电子邮件地址、电话号码和地址、技术细节、机密信息和账户密码等。还有一小部分几百份文件包含 IT 系统文档、软件或架构数据以及密码等敏感内容,其中 4,779 个文件包含个人数据,278 个文件包含技术信息。根据《资料保护条例》,共有 121 个对象被列为机密,其中 4 个对象包含可读密码。 公告称,行政调查于 2023 年 8 月 23 日启动,将于本月底完成,全部结果和网络安全建议将与联邦委员会共享。 调查持续时间长的原因在于分析非结构化数据的复杂性和泄露数据的庞大数量,这需要大量的时间和资源来分流与联邦行政部门相关的文件。 此外,分析泄露数据以寻找证据在法律上也很复杂,因为机密信息需要机构间的协调和参与,这不可避免地延长了此次调查的时间。   转自Freebuf,原文链接:https://www.freebuf.com/news/393783.html 封面来源于网络,如有侵权请联系删除

瑞士政府遭遇 DDoS 攻击并发生数据泄露

瑞士政府本周一在其门户网站上发布新闻稿警告称,瑞士联邦管理局的各个网站及其在线服务因遭遇持续的DDoS攻击导致访问中断。 据Bleepingcomputer报道,造成瑞士政府在线服务中断的原因是NoName发起的DDoS(分布式拒绝服务)攻击,NoName是一个亲俄黑客组织,自2022年初以来一直针对欧洲、乌克兰和北美的北约国家和实体。 “由于系统受到DDoS攻击,2023年6月12日星期一无法访问几个联邦管理局网站,”瑞士政府的声明中写道:“联邦管理局的专家很快注意到了这次攻击,并正在采取措施尽快恢复网站和应用程序的可访问性。” 根据同一份新闻稿,NoName上周还攻击了瑞士议会网站,当时其成员正在讨论该国是否放弃其中立性以向乌克兰提供援助。 在遭遇DDoS攻击之前,上周二瑞士政府曾透露,最近针对其IT供应商Xplain的勒索软件攻击可能影响(泄露)了瑞士政府数据。Xplain是一家瑞士技术提供商,为各个政府部门、行政单位甚至该国的军队提供软件解决方案。 Xplain于2023年5月23日遭到Play勒索软件团伙的入侵,攻击者声称窃取了包含私人和机密数据、财务和税务详细信息等各种文件。 2023年6月1日,可能由于Xplain拒绝支付赎金,Play勒索软件组织在泄露站点发布了全部泄露数据。根据瑞士政府网站的新闻稿,瑞士政府正在核实泄露数据,并透露运营数据也可能受到影响。     转自 GoUpSec,原文链接:https://mp.weixin.qq.com/s/e-cSZ1BrN1qhxJnBxUhgog 封面来源于网络,如有侵权请联系删除

瑞士军队安全通信软件曝出大量严重漏洞

近日,苏黎世联邦理工学院研究人员在安全审计中发现瑞士军队使用的安全通信软件Threema存在大量严重漏洞,并且已经存在很长时间。 该大学的应用密码学小组本周发布了研究论文(链接在文末),详细介绍了Threema自主开发的密码协议中的七个严重漏洞。利用这些漏洞,不法分子将能克隆帐户并读取用户消息,窃取私钥和联系人,甚至出于勒索目的炮制有害资料。 Threema总部位于瑞士,数据中心位于阿尔卑斯山地区,自称是比WhatsApp(编者:已经被瑞士军队禁用)更安全的非美国加密通信产品的替代品。Threema没有Signal或Telegram流行,但是对于瑞士军队这样的客户来说,小众的Threema似乎更安全,因为流行消息应用往往无法避免海外政府的窥探。 Threema目前拥有超过1000万用户和7000名本地客户——包括德国总理奥拉夫舒尔茨。 Threema在博客文章中淡化了研究者发现的漏洞,声称这些漏洞是在Threema停用的协议中发现的。“虽然这些漏洞从理论上讲可能很有趣,但它们没有对现实世界产生任何重大影响”。 以下是Threema的声明: 去年,苏黎世联邦理工学院计算机科学系的一名学生撰写了关于Threema通信协议的硕士论文。该大学现已将他的作品作为论文/预印本发表。但是,该论文基于不再使用的旧协议。调查结果不适用于Threema当前的通信协议“Ibex”,或者已经得到解决。他们都没有对现实世界产生过任何重大影响。 披露Threema漏洞的三位研究人员——计算机科学教授Kenneth Paterson和博士生Matteo Scarlata与Kien Tuong Truong在一个关于Threema安全漏洞的网站上指出,他们最初是在2022年10月向Threema披露了他们的发现,后者同意研究者在1月9日公开披露。 Threema于2022年11月下旬发布了其Ibex协议,研究人员表示尚未审核这一在漏洞发现后发布的新协议。不过研究人员表示“相信所有漏洞都已通过Threema最近的补丁得到缓解”。 在给The Register的电子邮件中,Paterson指出,Threema声明中的所谓“旧协议”,其实就是ibex协议发布之前使用的协议。 他补充说,Threema的声明“极具误导性,这令人非常失望。” 虽然安全研究人员承认这些漏洞不再对Threema客户构成威胁,但他们的发现仍然凸显了评估“自主开发加密协议安全声明”的困难性。 “理想情况下,任何使用新型加密协议的应用程序都应该进行正式的安全分析(以安全证明的形式),以提供强大的安全保证,”研究者补充道:“这样的分析有助于降低类似Threema这样的软件中暗藏更严重漏洞的风险。”   转自 GoUpSec,原文链接:https://mp.weixin.qq.com/s/Ct1Coet0Fa5jZVO1fETNbg 封面来源于网络,如有侵权请联系删除

瑞士电子投票系统邀请黑客来寻找漏洞 总奖金达到 15 万美元

瑞士政府在本月晚些时候将测试基于互联网的电子投票系统。瑞士政府表示,在这次测试当中任何能找到系统Bug的人可以获得高达50000瑞士法郎(约合50000美元)的奖金。瑞士政府这次提供的总奖金达到150000瑞士法郎(约150000美元)。 想要参与测试的白帽黑客可以注册“公共入侵测试”(PIT)项目。瑞士邮政系统将在2月24日至3月24日之间进行一次选举测试,这是一次典型的瑞士联邦选举,在此期间,任何注册的白帽黑客都可以自由发现和报告漏洞。 瑞士政府计划在2019年10月前将其电子投票能力扩大到瑞士联邦所有26个州的三分之二。在过去的14年中,该国已经进行了300多次电子投票系统的试验,但现行规则将电子投票的数量限制在全民公投总数的10%和宪法修正案投票总数的30%。然而,电子投票扩张计划遭到了政客们的反对,他们声称目前的电子投票系统不安全,昂贵且容易被黑客入侵。 瑞士政府表示,对于操纵无法检测到的投票,奖金范围从30000至50000瑞士法郎(30000至50000美元)不等,如果审计员能够检测到操纵,奖金将降至20000瑞士法郎(20000美元)。这次测试当中,黑客最低可以获得100瑞士法郎(100美元)的奖金。 瑞士法律保证每个瑞士公民都有投票权,无论他们目前是否居住在该国。此前,海外公民一直在推动电子投票,他们认为邮寄选票的方式经常被延迟,让投票变得不可靠。投票行为在瑞士常见,瑞士的直接民主制度意味着,仅在过去两年就有十几次国家级投票。   稿源:cnBeta,封面源自网络;  

瑞士 BPC 的银行支付系统 SmartVista 存在 SQL 注入漏洞

HackerNews.cc 10 月 12 日消息,安全公司 Rapid7 研究人员于今年 5 月发现瑞士 BPC 团队所创建的银行支付基础设施与管理系统 SmartVista 存在一处 SQL 注入漏洞,允许黑客侵入 SmartVista 前端的身份验证接口后窃取数据库敏感信息,其中包括用户账号与密码。不过,由于安全研究人员在上报该漏洞至 BPC 团队后至今尚未获得回应,因此他们于近期公开披露银行软件平台 SmartVista 易遭黑客 SQL 注入攻击。 美国 CERT 协调中心与瑞士证券交易委员会在漏洞公开披露后发布警示,宣称由于该攻击活动只能通过经身份验证的前端用户触发,因此攻击者可以通过该漏洞后入侵系统、窃取重要信息。 Rapid7 专家发现,对于访问 Transaction 接口的平台需要用户提供卡号、帐号,以及交易日期三个字段。然而,由于 SmartVista 前端缺乏输入验证,因此不会对交易模块中输入的卡号或帐号进行检测。不过,卡号仅接受确切的字段以便提供输出。如果事先并不知道卡号,攻击者也可通过该字段启动 布尔型 SQL 注入。但倘若提供了正确的注入语句(如’或’1’=’1)时,数据库将延迟五秒,从而产生一个基于时间的 SQL 注入向量。此外,攻击者还可利用该漏洞强制查询数据库,从而导致访问信息在线暴露。 目前,Rapid7 安全专家建议使用 SmartVista 的企业安全更新系统至最新版本,同时采用 Web 应用程序防火墙,以便保护平台免受 SQL 注入攻击。 原作者:Pierluigi Paganini,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

银行木马 Retefe 新变种通过 “永恒之蓝” 肆意感染瑞士日本等多国银行网站

HackerNews.cc  9 月 23 日消息,网络安全公司 ProofPoint 研究人员近期发现黑客利用银行木马 Retefe 新变种通过 NSA 漏洞 EternalBlue(永恒之蓝,CVE-2017-0143)瞄准奥地利、瑞典、瑞士、日本等多国银行网站展开新一轮攻击活动。虽然该款木马并未达到诸如 Dridex 或 Zeus 等知名恶意软件的传播规模与影响范围,但它所针对的地区与实施方式却值得研究人员注意。 调查显示,与 Dridex 或其他依靠网络注入劫持银行在线业务的银行木马不同,Retefe 主要通过各种代理服务器(通常托管在 TOR 网络上)操控路由流量或目标银行系统。此外,研究人员还观察到攻击者使用附带嵌入式 Package Shell Objects 或 Object Linking、Embedding Objects 的恶意文档发布网络钓鱼邮件,以便感染更多银行系统。 一旦用户打开附件,该款木马就会自动触发执行 PowerShell 命令,旨在下载一份托管在远程服务器上的自解压缩存档。存档中包含了一个具有多条配置会话参数的 JavaScript 安装程序,根据研究人员的说法,其中一个参数(pseb:“pseb”)被添加执行 “永恒之蓝” 漏洞脚本。 研究人员推测,Retefe 新变种的幕后黑手或将通过 EternalBlue 漏洞进行更多针对性攻击活动。9 月 20 日,研究人员发现该恶意软件中的  “ pseb:”参数部分被 “ pslog:” 取代。然而,这部分模块只包含了 EternalBlue 记录功能。目前,虽然尚不清楚多少网站遭受攻击,但他们在发现此类攻击活动后立即通知各银行机构,并建议他们关闭 IDS 系统与防火墙的相关通信,从而预防网络钓鱼攻击活动。 原作者:Pierluigi Paganini, 译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接

全球首例:瑞士私人银行获准提供比特币资产管理服务

据外媒报道,瑞士私人银行 “ 猎鹰 ” 向客户提供服务,帮助他们更好管理比特币资产。“ 猎鹰 ” 的富有客户将能够于 7 月 12 日通过现金储备储存和交易比特币。这一举措表明,即使是在缓慢变化的资产管理中,虚拟货币的吸引力也在增加。这些服务正与 2013 年成立的比特币经纪公司瑞信合作。 “ 猎鹰 ” 全球产品和服务主管 Arthur Vayloyan 说:“ 我们很自豪能成为瑞士私人银行领域第一个为我们的客户提供区块链资产管理的公司。猎鹰相信,进入这个新生市场的时机是正确的。我们坚信,这个新产品将满足我们客户的未来需求。” 作为声明的一部分,“ 猎鹰 ” 公司还透露,它已经在其苏黎世总部的大厅里安装了一个比特币 ATM 机,该 ATM 机将为公众使用。据报道,这次整合是在与瑞士金融市场监督管理局(FINMA)的讨论之后决定的。此外,该公司公开表示有意帮助推进区块链技术的采用,并支持一个名为 Crypto Valley Association 的行业协会。 近期消息透露,该公司打算推出一项数字身份服务,该服务将于今年秋天使用该技术。虚拟货币上个月创下了近 3000 美元的纪录,但自本周三以来已经下跌超过 20%,至 2375 美元,但它的价值较去年仍增长两倍多。 稿源:cnBeta,封面源自网络

Operation Emmental 幕后黑手再度潜入瑞士银行系统

据外媒 7 月 10 日报道,趋势科技( Trend Micro )研究人员近期发现黑客活动 Operation Emmental 幕后黑手利用 OSX/DoK 恶意软件新变种 OSX_DOK.C 针对瑞士银行系统展开新一轮攻击活动。 2014 年 7 月,趋势科技研究人员发布一份关于黑客活动 Operation Emmental 报告,指出攻击者绕过金融机构双重身份验证入侵瑞士银行账户、窃取客户私人敏感信息。OSX/DoK 允许黑客通过拦截授权操作短信令牌、更改域名系统设置诱导受害者访问虚假银行网站。 近期,研究人员发现黑客更新代码并通过电子邮件传播恶意软件 OSX/DoK 新变种 OSX_DOK.C。据悉,后者一旦感染 Mac 系统后将窃取管理权限并安装新 root 证书,拦截包括 SSL 加密流量在内的全部通信记录。 调查显示,仅当受害者外部 IP 地址位于瑞士时,OSX_DOK.C 才会劫持用户流量。被感染系统将重定向至虚假金融机构登录页面。此外,OSX_DOK.C 还具备其他复杂功能,如滥用证书与安全软件漏洞、影响苹果系统设备正常使用等。目前,OSX_DOK.C 正利用可执行文件压缩软件( UPX )漏洞包装木马以规避安全软件检测。 原作者: Pierluigi Paganini, 译者:青楚,译审:游弋 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接

90% 的智能电视能被恶意电视信号远程劫持

瑞士的安全研究员 Rafael Scheel 在一个安全会议上报告了针对智能电视的新型攻击方法,这种攻击方法允许一位恶意人士通过发送恶意的数字视频地面广播 ( DVB-T ) 信号远程控制设备,获得智能电视的 root 访问权限,然后可以为所欲为,包括发动 DDoS 攻击到监视电视用户。 这种攻击具有高度的危险性,因为攻击者可以在远程发动攻击,不需要电视用户的交互,可在后台运行,在电视被入侵后用户可能会毫不知情。攻击针对的是宽带混合型电视 ( Hybrid Broadcast Broadband TV )标准,今天出售的约 90% 的智能电视都支持这一标准。Scheel 称,任何人花费 $50-$150 就可以设立一个定制的 DVB-T 发射机,广播 DVB-T 信号。 稿源:Solidot奇客;封面源自网络