丹麦情报机构被曝秘密协助美国 NSA 监视德国总理和其他欧盟官员
外媒援引《德国之声》的报道称,周日公布的一项欧洲媒体调查表明 —— 丹麦情报机构曾秘密协助美国国家安全局(NSA)对身居高位的欧盟政客实施了大规模的监听,其中就包括了德国总理安吉拉·默克尔和总统弗兰克-瓦尔特·施泰因迈尔。其实早在 2013 年,美国对其盟友开展间谍活动的爆料就已经首次浮出水面。但直到现在,才有记者披露了丹麦国防情报局(FE)为美国打下手的消息。 据悉,包括丹麦、瑞典和挪威广播公司(DR、SVT、NRK),法国《世界报》、德国《南德意志报》、以及德国公共广播公司(NDR、WDR)在内的许多媒体,都拿到了这份让人震惊的报告。 报告还指出,当时德国中左翼政党 (SPD) 总理候选人皮尔·史坦布律克(Peer Steinbrueck)也成为了被“亲密盟友”NSA(FE)监听的目标。 在得知此事后,史坦布律克认为这绝对是个丑闻。一方面,他承认西方国家需要“正常运作”的情报部门。但另一方面,丹麦当局的监视事实表明他们更愿意亲自下场。 至于丹麦在其中扮演了什么角色,外媒披露政府最迟从 2015 年就知道该国情报部门卷入了 NSA 丑闻。 NDR 报道称,在前 NSA 雇员爱德华·斯诺登曝光后,他们开始在 2012 至 2014 年的秘密报告中收集有关 FE 和 NSA 合作的信息。 后续获得的证据表明,FE 曾协助 NSA 监事过瑞典、挪威、荷兰、法国、以及德国的高级政客。 此外丹麦情报部门还协助美国间谍机构追踪了该国的外交部、财政部、一家丹麦军火制造商,甚至合作开展过针对美国政府的窃听行动。 当丹麦政府发现两国情报机构之间的合作有些“越界”之时,最终在 2020 年下令撤掉 FE 的整个领导层。 (消息及封面来源:cnBeta)
NSA 向雇员发出谨慎启用位置数据的安全风险提示
为消除任何形式的信息泄露和安全风险,美国国家安全局(NSA)已将向雇员发出了“不应在其移动设备和其它小工具上启用位置数据”的提示。《华尔街日报》指出,NSA 希望雇员不要打开移动设备的定位服务,因其或被用于移动追踪和提供对敏感数据的访问。该机构甚至希望雇员关闭追踪已丢失设备的查找服务,同时必须禁用已安装应用的位置数据和广告权限,且不建议在网上浏览和分享位置信息。 NSA 内部指南写道:使用移动设备 —— 甚至仅仅是打开设备的电源 —— 都有暴露位置数据的风险。 移动设备对蜂窝网络和通讯服务提供商有着天生的依赖,并且会在每次连接网络时报送实时位置信息,这意味着服务提供商可以对用户展开大范围的追踪。 在某些情况下,比如 911 通话,此功能或许可以帮助挽救生命。但对位置信息敏感的人员来说,如果攻击者以某种方式影响或控制服务提供商,反而会招致不必要的风险。 除了智能手机,NSA 还警告对任何可提供位置数据的设备严加审视,比如智能手表。因为在任何地方发送和接收的无线信号,都会产生与移动设备类似的位置泄露风险。 当然,这并不是 NSA 首次对现代设备的定位技术产生日益增加的风险顾虑。过去两年,美国国防部就禁止员工使用任何具有位置追踪功能的设备,包括智能手机、智能手表、以及健身手环等。 有鉴于此,NAA 给出了最佳的安全风险控制建议 —— 在不使用设备的时候,最好将它们切换到飞行模式。 (稿件与封面来源:cnBeta。)
NSA发警告:俄黑客组织 Sandworm 渗入 MTA Exim 已有数月时间
据外媒报道,本周,美国安局(NSA)警告公众,俄罗斯军方网络行为者至少已经利用一个版本的电子邮件软件长达数月之久。据悉,这个受影响的邮件系统是用于基于Unix的系统的MTA软件–Exim mail。该软件默认安装在许多Linux发行版中。 虽然这个漏洞的原始补丁早在去年已经发布,但许多计算机在运行Exim时仍没有安装这个补丁。 据了解,漏洞代码为CVE-2019-10149,其允许远程攻击者在知道该漏洞的情况下执行他们选择的命令和代码。 根据NSA发布的文件,利用这一漏洞发起攻击的俄罗斯组织是Sandworm。他们认为这些俄罗斯网络行动者来自GRU特殊技术中心(GTsST) 74455小组。这些俄罗斯行为者被指通过利用该漏洞增加特权用户、禁用网络安全设置、执行额外的脚本来进一步利用网络,可以说几乎能够实现任何攻击者的梦想访问,而他们要利用的就是未打补丁的Exim MTA版本。 据了解,针对该漏洞的补丁是在几个月前发布的并且当时还有一份来自Exim开发人员的警告。现在,NSA确定他们也已经警告过公众。 随着这些信息的发布,NSA表示,他们将会在未来通过其Twitter账号@NSAcyber公布更多相关的网络安全产品发布和技术指导。 (稿源:cnBeta,封面源自网络。)
NSA 发现 Win10 漏洞 影响全球数十亿用户
继Adobe 星期二发布2020年第一个补丁程序软件更新后,微软也发布了一月份安全公告,警告数十亿用户有49个漏洞需要更新。周二发布的补丁程序的特别之处在于它更新修复了一个由美国国家安全局(NSA)发现的被广泛应用于windows10、Server 2016和2019版本中的一个核心组件。 CVE-2020-0601: Windows CryptoAPI欺诈漏洞 根据微软发布的官方公告:这个被称为“’NSACrypt”并定义为CVE-2020-0601的漏洞存在于Crypt32.dll模块中,该模块被包含在windows API系统,会对数据进行加密以及对各种“通行证和加密信息传递”进行解密处理。 但问题在于Crypt32.dll模块主要采用椭圆曲线加密(ECC)方式(该加密形式主要在SSL/TLS证书中使用),而椭圆曲线加密是目前公钥加密行业的标准。NSA在发布的新闻稿中对此现象解释到:攻击者通过通行证会破坏windows的加密验证方式,实现远程代码的执行。 攻击者通过滥用漏洞会破坏的验证方式有: HTTPS连接 签名文件和电子邮件 用户模式进下启动可执行签名代码 尽管该漏洞的技术细节尚未公开,但微软证实:若攻击者成功利用漏洞,会在用户不知情的情况下仿冒用户数字签名,进行恶意软件程序安装,也可以仿冒用户安装任何合法软件。此外,CryptoAPI中的漏洞还可能使远程攻击者更容易冒充网站或对受影响软件上的信息进行解密。 国家安全局表示:“此漏洞是我们与安全社区研究合作的一个例子,为确保用户安全,在此之前一个漏洞已被私下披露进行发布更新,若我们不对漏洞进行修复,其后果会很严重。 除了威胁等级被评为“重要”的Windows CryptoAPI欺诈漏洞之外,微软还修补了48个其他漏洞,其中8个是核心漏洞,其余40个都是重要漏洞。目前对于此种漏洞没有彻底的解决办法,建议用户可通过点击“窗口设置→更新和安全→窗口更新→单击“检查电脑上的更新”来安装最新的软件更新。 Windows系统中的其他重要的RCE漏洞 其中两个是会影响windows远程网关的CVE-2020-0609和CVE-2020-0610,未经身份验证的攻击者可以利用这些网关通过RDP请求在目标系统上执行恶意代码。 “此漏洞采用的是身份预先认证,不需要用户进行交互认证。成功利用此漏洞,攻击者可以在目标系统上执行任意代码,”windows顾问说。而CVE-2020-0611远程桌面客户端中的一个关键问题是它可能会导致反向RDP攻击,恶意服务器可以在连接客户端的计算机上执行任意代码。 “要利用这一漏洞,攻击者需要控制服务器,然后说服用户连接到它,而攻击者还可能危及合法服务器,在其上托管恶意代码,并等待用户连接”微软顾问说到。 幸运的是,微软本月修复的漏洞并未发现被公开披露或任意利用。 消息来源:thehackernews, 译者:dengdeng,校审:吴烦恼 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接
NSA 计划筹建网络安全理事会 以便与国土安全部和 FBI 更好地协作
外媒报道称,美国家安全局(NSA)正计划组建一个网络安全理事会,以帮助其与国土安全部和联邦调查局等部门更好地展开工作。据悉,NSA 希望重振其白帽任务,该网络防御部门将于今年 10 月启动。NSA 周二表示,现任局长高级顾问 Anne Neuberger 将成为该网络安全理事会的领导人。 (图自:维基百科,via Cnet) 此前,Anne Neuberger 曾担任 NSA 助理副主任、首席风险官、兼 NSA / USCyerbcom 选举安保小组负责人,该小组在 2018 年的美国中期选举期间发挥了很大的作用。 NSA 在周二的一份声明中称:“新的网络安全方法,将给予 NSA 和美国政府的主要合作伙伴以更好的定位,比如与国土安全部和联邦调查局展开的合作。此外,它可让我们更好地与客户分享信息,使之能够抵御恶意的网络活动”。 据悉,在纽约福特汉姆大学举行的国际网络安全大会上,NSA 局长 Paul M. Nakasone 发表了相关讲话,并正式宣布了这一消息。 (稿源:cnBeta,封面源自网络。)
NSA 希望 Windows 用户尽快更新他们的电脑
据外媒报道,如果你是一名在几周前发现 Bluekeep 漏洞后还没有更新系统的 Windows 用户,那么美国国安局(NSA)的警告或许会改变你这个想法。据了解,Bluekeep 的漏洞堪比 2007 年的恶意软件 WannaCry,后者给全球计算机系统造成了毁灭性的破坏并带来了数百万美元的损失。 有人担心,运行 Windows 7 等老版本 Windows 系统的电脑将尤其容易受到 Bluekeep 的攻击。 根据 NSA 的报告显示,Bluekeep 是旧版本 Windows 远程桌面功能的一个漏洞。“美国国家安全局正在敦促微软 Windows 系统的管理员和用户确保他们在面临日益增长的威胁时使用的是安装有补丁和更新过的系统,”该报告写道。 微软方面也发出警告,该公司指出 Bluekeep 的漏洞“可能是可蠕虫化的,这意味着它可能在没有用户交互的情况下在互联网上传播。”我们已经看到毁灭性的计算机蠕虫对未修补系统造成的损害,它影响广泛,为此,我们正在寻求加强对这一缺陷的保护。” 咨询委员会指出,以下是受影响的系统版本: Windows XP Windows Server 2003 Windows Vista Windows Server 2008 Windows 7 Windows Server 2008 R2 虽然微软已经发布了补丁,但据称仍有数百万台机器极易受到攻击。NSA 表示,他们担心黑客会在勒索软件中利用这一漏洞,另外还利用包含其他已知漏洞的工具包来提高他们对其他不受保护系统的攻击能力。据该机构称,Bluekeep 漏洞还可能被用来实施 DDoS。 “NSA 敦促所有人投入时间和资源来了解你的网络,并使用最新补丁运行受支持的操作系统,”该建议继续写道,并指出 Windows 10 系统受保护,不会出现这一漏洞,而且只会影响已经命名的旧版 Windows。“这不仅对 NSA 保护国家安全系统非常重要,而且对所有网络也都非常重要。” (稿源:cnBeta,封面源自网络。)
美国国安局称其已删除数亿未授权使用的通话记录
据外媒The Verge报道,美国国家安全局(NSA)近日表示,该机构在确定电信公司提供的一些信息包含未被授权使用的信息后,已于5月开始删除“通话详细记录”。据《纽约时报》报道,记录的数量可能是“数亿”。 该机构表示,这些记录可以追溯到2015年,并且该机构在意识到这些记录中有些可能没有被授权使用后,于5月23日开始删除记录后- 这些通话和信息数据的所有者可能永远不会与该机构监控的人员联系。该机构表示,“识别和隔离正确生成的数据”是“不可行的”,并选择销毁这些记录。 美国国家安全局总顾问Glenn S. Gerstell告诉《纽约时报》,由于“一些复杂的技术故障”,来自“一个或多个”电信公司的问题提供了太多的信息。他表示,美国国家安全局已经与这些公司合作纠正这个问题。 美国国家安全局被授权根据2001年的《美国爱国者法案》(USA PATRIOT Act)从电信公司中收集通话和文本记录,以试图找到恐怖主义嫌犯。尽管2015年签署的《美国自由法案》(USA Freedom Act)对国安局搜集美国民众信息的行为做出了一些限制,但该机构在2016年收集了超过1.51亿条记录,并在2017年收集了5.34亿条记录。该机构的秘密数据收集计划于2013年由斯诺登揭露,引发隐私权倡导者的哗然,并促使2015年法律的制定。 稿源:cnBeta,封面源自网络;
前 NSA 黑客发布 DND 应用:帮 Mac 用户抵御邪恶女佣攻击
前美国国家安全局(NSA)黑客近日面向苹果的 macOS 系统推出了一款名为“ Do Not Disturb (DND) ”的安全应用,声称能够帮助你的 Mac 抵御“邪恶女佣攻击”(Evil Maid Attack)。这款安全应用同时也是免费和开源的,这款应用只做一件事情:监听 Mac 后台是否存在“ lid open ”事件,避免你不在的时候有人通过物理方式获取你的机密信息。 开发者解释道:“Do Not Disturb (DND)应用能够持续监听你的系统事件,检测是否受到 Evil Maid Attack。尤其这款应用会监听 ‘lid open’ 事件。如果你关闭了笔记本(因此会触发睡眠模式),为了达到入侵成功的目的,黑客往往需要打开屏幕进行物理操作。” Do Not Disturb (DND) 能够检测通过 USB 或者 Thunderbolt 端口插入 Mac 的设备,检测是否有后台应用偷偷使用摄像头等等,并修复了 “I Am Root” 漏洞。 稿源:cnBeta,封面源自网络;
NSA 泄露的黑客工具被改良,适用于 Windows 2000 之后的所有版本
去年,黑客组织 Shadow Brokers 公布了美国国家安全局 NSA 的内部黑客工具和漏洞利用代码,包括三大工具 EternalChampion、EternalRomance 和 EternalSynergy,近日一位安全研究人员 Sean Dillon(RiskSense) 改良了这三大黑客工具的源代码,使其适用于 Windows 2000 之后 20 年间的所有微软操作系统,包括 32 位和 64 位版本。 Sean Dillon 网名为 @zerosum0x0 在推特上演示了改良后的代码在一个开源渗透测试框架 Metasploit Framework 的测试结果。测试结果显示,改良后的代码利用了 CVE-2017-0143 和 CVE-2017-0146 漏洞,在渗透框架中巨量未打补丁的 Windows 系统版本均可以被漏洞影响。zerosum0x0 还表示将尽快在 GitHub 上释出可执行的代码 稿源:cnBeta,封面源自网络
备忘录泄露揭示美国安全局重大机密?门罗币所有者或成下一追踪目标
外媒 2 月 5 日报道,一张网上流转的备忘录照片中揭示了美国陆军网络保护团队(CPT)和美国安全局(NSA)的部分敏感信息:其中包括泄露 Tor、I2P、VPN 用户,开展追踪门罗币的联合项目等。 匿名网络对打击审查和确保言论自由至关重要,因此研究人员对这些追踪活动的意图尤为重视。 研究人员发现,该备忘录明确指出了泄露基于 CryptoNote 的加密货币所面临的困难。 CryptoNote 是在若干分散以及面向隐私的数字货币方案中实现的应用层协议,其要求分配额外的资源来跟踪 Monero(XMR)、Anonymous Electronic Online Coin(AEON)、DarkNet Coin(DNC)、Fantomcoin(FCN)和 Bytecoin(BCN)等匿名加密货币。 美国当局指出, Monero 可能将会成为地下罪犯中的主要加密货币。此外,相关安全专家称美国情报部门还利用内部资源针对区块链开展监视活动。 DeepDotWeb 的研究人员向一些相关人士求证后,认为该备忘录信息很可能是真实的。不过 Tor、I2P 和 VPN 似乎还没有被情报机构完全掌握,虽然攻击者已经提出并实施了揭露用户的技术,但是这些技术对于监测行动并不十分有效。 根据爱德华·斯诺登(Edward Snowden)披露的一份文件显示,美国国家安全局可以根据易受攻击的 VPN 协议(如 PPTP )来屏蔽 VPN 解决方案,但依赖于 OpenVPN 的 VPN 可能不会受到影响。目前还不清楚是谁泄露了备忘录,但人们推测很可能是故意发布的。 消息来源:Security Affairs,编译:榆榆,校审:FOX; 本文由 HackerNews.cc 编译整理,封面来源于网络; 转载请注明“ 转自 HackerNews.cc ” 并附上原文链接。