标签: 美国国土安全部

美国国土安全部网站遭俄罗斯服务器 DDoS 攻击而瘫痪

HackerNews 编译,转载请注明出处: 一个在美国国土安全部内部明显发生数据泄露后成立的争议性网站,其创始人透露,该网站因遭受持续的DDoS攻击而被迫下线。 多米尼克·斯金纳告诉《每日野兽》,他的”ICE名单”网站从周二晚间开始遭受”持久且复杂”的网络攻击。截至发稿时,网站仍然处于瘫痪状态,使得相关方无法查询为美国移民和海关执法局及边境巡逻队工作的探员身份信息。 斯金纳声称,导致网站瘫痪的流量来自一个俄罗斯的僵尸网络农场。但这并不一定意味着攻击者身在俄罗斯,因为DDoS攻击活动常常使用该国的IP地址。 “这些IP地址在到达我们的服务器之前会经过代理,这意味着根本无法追踪来源,”斯金纳告诉该媒体。”不过,持续如此长时间的攻击是相当复杂的。” 斯金纳及其团队目前正试图更换服务器以恢复网站上线,尽管据报道他承认该网站将继续成为DDoS攻击者的主要目标。 数千人信息面临泄露风险 这个自称为”问责倡议”的网站,是在据报道DHS内部一名举报人向斯金纳分享了4500名ICE及边境巡逻官员的详细信息后启动的,其中包括许多”一线”探员。 据称,泄露的数据包含姓名、工作邮箱地址、电话号码、职位头衔与职责,以及简历风格的背景信息,如过往工作经历。 一旦网站恢复上线,这些数据将与现有的2000名联邦移民官员个人信息库合并。据报道,该网站托管在荷兰,使其不受美国当局的管辖。 这名DHS举报人是在明尼苏达州一名ICE探员枪杀37岁、三个孩子的母亲蕾妮·妮可·古德后,决定采取行动的。 Reddit用户评论指出,斯金纳本可以采取一种更具韧性的方法,即将这些争议数据放在种子文件中,并发布链接。这将使其更难通过DDoS攻击被关闭。另一位用户发布了该网站的存档链接,目前仍可访问。 消息来源:infosecurity-magazine; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

美安全部警报:亲伊朗黑客或袭击美国网络系统

HackerNews 编译,转载请注明出处: 美国国土安全部(DHS)上周末警告称,伊朗支持的黑客组织及亲伊朗黑客活动分子构成的网络攻击风险正在升级。该预警通过周日的“国家恐怖主义预警系统公告”发布,指出伊朗冲突导致美国本土进入“威胁加剧环境”,可能面临针对美国网络的“低级别”网络攻击。 公告明确表示:“若伊朗领导人发布宗教指令,号召对本土目标实施报复性暴力行动,美国境内暴力极端分子独立动员发动袭击的可能性将显著增加。”同时强调:“近期多起本土恐怖袭击均由反犹太或反以色列情绪驱动,持续的以伊冲突可能刺激美国境内个体策划更多攻击。” 在公告中,DHS还警示需警惕黑客活动分子与伊朗政府关联黑客协同实施的网络攻击,此类攻击曾针对安全防护薄弱的美方网络。此前10月,美国、加拿大和澳大利亚当局联合通报,伊朗黑客正充当初始访问代理,通过暴力破解、密码喷洒及多重验证疲劳攻击(又称推送轰炸攻击)入侵医疗、政府、信息技术、工程和能源领域机构。 在8月发布的另一份通报中,美国网络安全和基础设施安全局(CISA)、联邦调查局(FBI)及国防部网络犯罪中心(DC3)曾警告需防范代号Br0k3r(亦称Pioneer Kitten、Fox Kitten等)的伊朗黑客组织。该组织被认定为受国家支持,通过向勒索软件团伙出售入侵网络初始访问权限并参与利润分成牟利。 尽管DHS未在公告中明示,此次预警很可能与美军最新行动直接相关:6月21日,美军对伊朗福尔多、纳坦兹和伊斯法罕三处核心核设施发动空袭,美国总统特朗普称此次行动为“军事胜利”,并警告若德黑兰拒绝和谈将面临“更大规模打击”。此次军事行动引发网络空间连锁反应——亲伊朗黑客组织“313小组”为此对特朗普的“真相社交”(Truth Social)平台发动分布式拒绝服务攻击(DDoS)致其瘫痪。而此前一周(6月13日),以色列刚袭击过伊朗多个核设施与军事目标。伊朗外长阿拉格齐回应此次袭击时警告将产生“永久性后果”,并表示“伊朗保留捍卫主权、利益及人民的一切选项”。       消息来源: bleepingcomputer; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

美国国土安全部推出“黑客 DHS ”漏洞赏金计划

据The Record报道,美国国土安全部(DHS)当地时间周二宣布,该机构的负责人已经启动了一项漏洞赏金计划,允许黑客报告其系统中的漏洞,以换取金钱奖励。 美国国土安全部部长亚历杭德罗·马约卡斯(Alejandro Mayorkas)在出席彭博科技峰会时说:“我们不仅关注保护和加强私营部门和整个联邦政府的网络安全,当然,我们作为一个部门也必须以身作则。” 他补充说,这项被称为“黑客DHS”的工作将为每一个被发现的漏洞支付500到5000美元的黑客费用,“这取决于漏洞的严重程度”。 作为硅谷和私营部门的一个固定项目,漏洞赏金项目未能在华盛顿获得吸引力,直到国防部在2016年推出联邦政府的第一个项目。 “Hack the Pentagon”(入侵五角大楼)项目在该部门的一些网站上发现了近140个以前未发现的漏洞,并迅速被各军事部门效仿。 五角大楼的成功促使美国国会立法者试图在其他联邦机构(包括国务院)复制它。在美国前总统特朗普签署一项两党法案成为法律后,国土安全部于2019年建立了第一个漏洞赏金试点项目。 该法案的共同提案人–参议院国土安全委员会的最高共和党人罗布·波特曼和担任该小组的新兴威胁小组委员会主席的参议员玛吉·哈桑在单独的声明中说,他们“很高兴”国土安全部正在将漏洞赏金计划永久化。 波特曼表示,这项工作将“确保我们的联邦政府为保护自己做更好的准备”。 哈桑说,国土安全部的系统能够抵御网络攻击是“当务之急”。 美国国土安全部在一份声明中说,该赏金计划将在整个2022财政年度分三个阶段进行。 在第一阶段,黑客将进行 “对某些国土安全部外部系统的虚拟评估”。下一阶段,参与者将参加一个现场的、亲自参与的黑客活动。该部门将在最后阶段确定和审查所学到的经验教训,并为未来可能的漏洞赏金做计划。 据该部门称,该计划将在网络安全和基础设施安全局(CISA)创建的平台上运行,并将受若干参与规则的制约,由国土安全部首席信息官办公室监督。国土安全部将在48小时内核实任何报告的弱点。 马约卡斯说,该计划的未来将“由新政府决定”。他说:“我们将看看我们从中学到了什么,我们从中汲取了什么价值。事实上,如果价值主张如此证明,我们将尽可能地继续该计划。”   (消息及封面来源:cnBeta)

美国发布针对管道部门的首个网络安全规定

据外媒报道,美国国土安全部(DHS)于当时间周四发布了针对管道部门的首个网络安全规定。本月早些时候,Colonial Pipeline遭遇勒索软件攻击,进而导致美国东海岸燃料供应中断。DHS交通安全管理局(TSA)发布的新安全指令将要求关键管道公司向美国网络安全和基础设施安全局(CISA)报告确认的、潜在的网络攻击。 美DHS部长亚历杭德罗·马约卡斯Alejandro Mayorkas周四在一份声明中说道:“网络安全形势在不断变化,我们必须适应以应对新的和正在出现的威胁。最近对一条主要石油管道的勒索软件攻击表明,管道系统的网络安全对我们的国土安全至关重要。” 该指令还要求管道公司对其当前的安全措施进行审查以确定任何风险或漏洞。这些公司必须在30天内向TSA和CISA报告这些审查结果。 5月7日,当Colonial在其计算机系统中发现勒索软件感染后关闭了其管道运营。这次关闭影响了东海岸部分地区的天然气供应,一些人在加油站等了一个小时或更长时间或者根本汽油。此外,Colonial所在州的州官员和联邦官员警告称,囤积和恐慌性购买汽油可能会加剧问题。据Colonial披露,管道于5月13日重启运营并于5月17日恢复全部产能,不过燃料全线供应恢复正常则需要更长的时间。 Colonial的勒索软件感染突显出该国关键基础设施的脆弱性,这些基础设施一直是越来越多网络攻击的目标。城市、学校和医院都曾遭到网络罪犯的攻击,它们扰乱受害者的电脑然后勒索一笔钱用来解密这些电脑。 美FBI将此次袭击归咎于一个名为Darkside的黑客组织,据信该组织总部位于俄罗斯。美国总统乔·拜登表示,FBI并不认为俄罗斯政府直接参与了此次袭击。 目前,Darkside的网站已经下线,组织显然正在解散。 5月12日,拜登曾发布了一项旨在加强美国网络安全的行政命令。这项范围广泛的命令包括成立一个网络安全审查委员会,该委员会将在重大事件发生后召开会议。委员会成员将由美国防部和司法部的成员、几家安全机构的成员及私营部门的专家组成。   (消息及封面来源:cnBeta)

大疆回应美国国土安全部数据质疑 安全性经全球验证

针对美国国土安全部发布的“中国制造的无人机可能正在向中国制造商发送敏感飞行数据,政府可以访问这些数据”警告。DJI大疆做了官方回应,回应中称:“我们技术的安全性已经在全球得到反复验证,其中也包括美国政府和美国领先企业的独立验证”。 根据CNN报道,美国国土安全部网络安全和基础设施安全局发出的警告称,无人机“对组织的信息构成潜在风险”。虽然报告没有指明具体的制造商,但根据一项行业分析,美国和加拿大使用的无人机近80%来自总部位于中国深圳的大疆。 具体DJI大疆声明如下: “DJI大疆创新一直以来高度重视信息安全问题,我们技术的安全性已经在全球得到反复验证,其中也包括美国政府和美国领先企业的独立验证。当用户使用DJI大疆创新的无人机或其他技术产品时,所生产、存储和传输的数据都完全由用户掌握。此外,DJI大疆创新还提供特殊的模式以满足不同客户的信息安全管理需要,比如断开网络连接的本地数据模式、私有云部署模式等等。全球大量机构每天都在使用DJI大疆创新的技术,以提高生产效率,保障生产安全,甚至是拯救生命。DJI大疆创新将持续与全球的客户及政府管理部门合作,确保我们能满足不同地区不同行业的技术规范以及信息安全需要。”   (稿源:,稿件以及封面源自网络。)

Level 3 技工犯错导致电话服务中断

2016 年 10 月 4 日,Level 3 网络的电话服务中断了约 1 个半小时。Level 3 事后称是配置错误导致服务中断。上周 FCC 和美国国土安全部公布了事故调查报告。报告称,在例行的每天一次或两次的网络维护期间,一名技术人员使用了网络供应商的网络管理软件执行了例行的反欺诈操作,试图屏蔽被怀疑与恶意活动相关的非本地电话号码呼叫。 该网络管理软件将空字段解释为通配符,也就是屏蔽所有电话呼叫。而这位技术人员留下了空字段,没有填电话号码,导致网络交换机屏蔽了所有非本地电话号码呼叫。Level 3 在四分钟内就知道了问题,但它不知道是什么导致的。 因为问题很难诊断,没人知道留下特定空字段的后果。事故影响了 2940 万 VoIP 用户和大约 230 万无线用户,超过 1.11 亿次电话呼叫失败。这是美国至今最大规模的电话服务中断事故。 稿源:cnBeta、solidot,封面源自网络;

美国国土安全部部长:恐怖分子在网上找到新的招募方式

据外媒 CNET 报道,美国国土安全部部长 Kirstjen Nielsen 周二表示,随着大型科技公司在打击恐怖分子方面表现得更好,恐怖分子正在寻找新的方式发布招募信息。Nielsen 表示:“他们继续表现出他们的意愿,”并指出博客、聊天室和加密聊天应用程序可以作为恐怖组织激进和招募新成员的途径。 Nielsen 在硅谷举办的 2018 年预防恐怖主义数字论坛上发表讲话,重点关注互联网上的反恐工作。该活动在数据分析公司 Palantir 进行,这家公司与政府机构签订反恐合作协议。 Nielsen 的言论暗示了科技界和政府面对互联网恐怖分子所面临的挑战。高科技公司必须学会如何防止 ISIS 使用 Twitter 账户等进行招募,或在 YouTube 上等平台上发布相关视频。与此同时,美国国土安全部表示,该机构已经制定了一项战略,支持人们传播反恐信息,而不是试图推出自己风格的传播。 Nielsen 补充说,在处理来自白人至上主义者的威胁时,该机构看到那些已经离开组织推动这一运动的人帮助反对招募和暴力。尼尔森强调了反恐怖主义全球互联网论坛( GIFCT ),这是去年 6 月份由 Facebook,Google,微软和 Twitter 宣布共同成立,这是从他们的网站中删除恐怖分子招募内容的关键因素。 稿源:cnBeta.com,封面源自网络  

美国国土安全部(DHS)相关部门就恶意软件 HatMan、Triton 等发布工控安全预警

前景提要:网络安全公司 FireEye 和 Dragos 于上周报道称,新型恶意软件 Triton 和 Trisis 通过破坏关键基础设施中广泛使用的施耐德电气 Triconex 安全控制器致使中东部分机构关场停工。据悉,工业网络安全公司 CyberX 根据种种迹象推测,此次网络攻击事件的幕后黑手可能由伊朗策划,其目标疑似沙特阿拉伯的一家重要机构。美国国土安全部(DHS)的国家网络安全和通信集成中心(NCCIC)周一就此事发布了一份针对工业安全系统的恶意软件的分析报告。 HackerNews.cc 12 月 19 日消息,美国国土安全部(DHS)研究人员于近期在调查时发现另一新型恶意软件 HatMan,旨在针对国家工业控制系统(ICS)展开攻击活动。随后,国家网络安全与通信集成中心(NCCIC)在本周一发布的恶意软件分析报告中提供了缓解措施与 YARA 规则,以便减少国家工控系统的损失。 调查显示,基于 Python 编写的 HatMan 恶意软件主要以施耐德电气的 Triconex 安全仪表系统(SIS)控制器为目标,旨在监控流程并将其恢复到安全状态或在发现潜在危险情况时执行安全关闭。此外,HatMan 还通过专有的 TriStation 协议与 SIS 控制器进行通信,并允许攻击者通过添加新的梯形图逻辑操纵设备。然而,由于黑客在触发 SIS 控制器启动 “安全关闭” 功能后终止了操作,因此FireEye 专家推测攻击者可能是在侦查阶段无意触发了控制器,其最终目标可能只是针对 SIS 造成高强度的物理伤害感兴趣。 施耐德电气的 Triconex 安全检测系统(SIS)控制器主要用于核电站、炼油、石化、化工和其它过程工业的安全和关键单元提供连续的安全连锁和保护、工艺监视,并在必要时安全停车。 值得注意的是,NCCIC 在其报告中指出,该恶意软件主要有两部分组件:一部分是在受损的 PC 端运行后与安全控制器交互,另一块是在控制器上直接运行。研究人员表示,虽然 HatMan 本身并没有做任何危险动作,且被降级的基础设施安全系统也不会直接操作整个控制流程,但倘若存在漏洞的安全系统遭到恶意软件感染则可能会造成极大危害。另外,可以肯定的是,虽然 HatMan 今后可能会成为监控 ICS 的重要工具,但它或许只会被用来影响工业生产流程或者其他危险操作。总而言之,恶意软件中不同组件的构建意味着攻击者需要对 ICS 环境(特别是对 Triconex 控制器)极其熟悉,以及它需要较长的开发周期来完善这类高级攻击手法。 施耐德电气已对此事件展开调查。官方表示目前没有证据表明该恶意软件利用了产品中的任何漏洞。但安全专家还是建议客户切勿轻易将设备置于 “Program” 模式,因为当控制器设置为此“Program” 模式时攻击者就可能通过恶意软件传送 payload。 国家安全局局长 Emily S. Miller 表示:“ 攻击者有能力访问关键基础设施的安全仪器设备,并极有可能针对设备固件进行潜在更改,因此这一提醒给予关键基础设施的所有者与经营者莫大的警示。” 消息来源:Securityweek,译者:青楚,审校:FOX 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

美边境官员回应:有权审查入境电子设备但不能查看远程内容

今年二月,美国参议院 Ron Wyden 致信国土安全部,询问近期美国海关和边境保护局提高搜查力度的原因。美国国土安全部代理专员 Kevin McALeenan 在 6 月 20 日的回信中说明美国边境官员的职权范围,但并未直接解释提高搜查力度的原因。 美国海关和边境保护局无需搜查令可对入境人员的电子设备的内容进行审查,查看设备是否含有儿童色情信息或者威胁美国安全的内容。保护局人员只允许查看储存在本地的内容,不能查看储存在远程设备的信息。 这也表示保护局人员可以查看储存在本地的电子邮件,社交网络信息或者云储存软件。Kevin McALeenan 也表示如果入境人员拒绝解锁,安全局人员有权扣押设备。 稿源:cnBeta,封面源自网络

过去两个月黑客对美国核电运营商发起攻击

《 纽约时报 》援引美国国土安全部和联邦调查局的一份联合报告称,不明身份的黑客在过去两个月中一直针对美国核电运营商发起猛烈攻击。据悉,黑客针对负责监督堪萨斯州伯灵顿外的核电厂 Wolf Creek 公司开展攻击活动。 此外,报道还指出,能源公司和制造工厂也成为了黑客攻击的目标,但目前这些公司名单尚未被公布。攻击的严重程度及攻击的动机也尚不清楚。黑客可能有意窃取美国的基础设施商业秘密,或是对能源设施的运作造成破坏。另外,目前也不清楚 Wolf Creek 员工是否是唯一受害者。 《 纽约时报 》称,这份联合报告指出,“ 没有迹象表明黑客已经能够从受害者的电脑跳转到设施的控制系统 ”。知情官员还证实,其 “运营系统” 与设施的计算机网络分开,防止类似网络攻击使黑客能够直接控制核电厂系统。 稿源:cnBeta,封面源自网络