英国政府公开谴责朝鲜是 WannaCry 恶意软件幕后黑手
确定恶意软件的源头是一项艰巨的任务,但是英国负责安全的国务大臣 Ben Wallace 直接指责朝鲜是 WannaCry 恶意软件幕后黑手。Wallace 认为,朝鲜应该为感染全球数十万台计算机和物联网设备负责。由于网络攻击的性质,Wallace 建议西方国家制定“威慑原则”,以防止未来的袭击。 网络战的影响可以迅速蔓延到现实世界,造成与使用核武器不同的破坏性影响。公用事业设备,农业设备和基础设施的无法使用可能会煽动暴力。据悉,在 WannaCry 袭击全球网络后,由于医疗保健提供者的 IT 系统的失败,医院病人面临很大的风险。大约 19,500 名患者的预约被取消,其中 139 人被认为可能患有癌症。将病人重定向到其他医院也使生命面临更大的风险。最终数据表明,曾有 81 个卫生组织受到 WannaCry 的影响,绝大多数因为 Windows 7 设备未及时修复补丁而受到感染。全世界近 150个国家共有超过 30 万台设备已被感染。 知情人士获悉,英国国家审计署(NAO)的一份报告发现,英国国家医疗服务体系(NHS)可能 “采取相对简单的行动来保护自己” 免遭 WannaCry 恶意软件的侵害。英国国家审计署在其报告中写道:“ 所有受 WannaCry 感染的 NHS 组织都使用未修复补丁或盗版 Windows 操作系统,因此易受这个恶意软件攻击。但是,无论组织是否修复了系统的补丁,采取行动来管理互联网上的防火墙,都会保护组织免受感染。” 稿源:据 cnBeta 内容综合整理, 封面源自网络;
美国公民认为黑客犯罪是对健康、安全与繁荣的最大威胁
网络安全公司 ESET 随机选择美国成年公民,要求他们评估 15 种不同危害的风险程度。其中有六种与网络有关,其余的则是其他形式的技术危害。结果表明,黑客犯罪被认为是最大的风险,远远超过排位第二的空气污染,危险废物排名第三,另有与网络有关的盗窃或暴露私人资料,被评为第四;政府监控只排名第八。 ESET 高级安全研究员 Stephen Cobb 表示:“说实话,我对结果感到非常震惊,所以我们第二次进行调查,而且我们得到了同样的结果”。该调查是在 7 月下旬,8 月初,WannaCry 和 Petya/NotPetya 恶意软件爆发之后,但在 Equifax 客户资料泄露事件爆出之前进行的。 此外,黑客犯罪被 45 岁以上的美国人视为较高风险,51% 的受访者将其视为高风险或非常高的风险,而 45 岁以下这方面比例为 47%。年龄在 30 到 44 岁之间的被调查着最不关心黑客犯罪风险。 稿源:cnBeta,封面源自网络;
韩国 LG 服务中心疑遭 WannaCry 勒索软件攻击
据外媒报道,韩国 LG 电子服务中心于 8 月 14 日疑遭 WannaCry 勒索软件攻击。当局透露,虽然黑客在此次攻击活动期间使用的恶意代码与 WannaCry 极其相似,但安全专家还需更多调查确定真实原因。 5 月中旬,勒索软件 WannaCry 影响全球 150 多个国家/地区逾 30 万台电脑,其中英国国家卫生服务机构 ( NHS )、日本本田汽车集团、美国医疗机构等知名企业普遍遭受影响。本月早期,WannaCry 黑客清理比特币赎金帐户,以便转移资金至匿名加密货币 Monero 以隐藏踪迹。 LG 当即向韩国互联网安全局(KISA)报告后发表声明:“ 此攻击活动由勒索软件引发,我们在检测后当即关闭服务中心网络。目前,虽然尚不清楚攻击过程如何发生,以及所使用的勒索软件是否包含原 WannaCry 代码或其不同变体,但当前并未发生数据加密或索要赎金等实质危害。安全专家表示,尽管微软已推出补丁解决中小企业安全系统漏洞事件,但并非所有机构均能立即更新系统,这意味着仍有多数企业极易遭受此类攻击。 原作者:India Ashok,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文链接。
曾阻止 WannaCry 蔓延的安全专家已获保释,但不得离开美国
22 岁英国安全专家 Marcus Hutchins 此前通过 “kill switch” 域名成功阻止勒索软件 WannaCry 肆意传播。然而,Hutchins 却于 8 月 4 日在拉斯维加斯参加 Def Con 黑客大会后被联邦调查局( FBI )逮捕。当日下午,美国法院发布长达 8 页起诉声明,指出 Hutchins 创建银行木马 Kronos 并在线分享传播。 美国检察院于 8 月4 日的听证会上表示,虽然 Hutchins 承认于 2014 至 2015 年编写一款针对银行账户的恶意软件代码,但他否认创建与分发银行木马 Kronos 的罪名。随后,美国法庭裁定,Hutchins 可于 8 月 7 日以三万美元获得保释,但不允许离开美国。 Kronos 是一款银行木马,旨在从受害者电脑中窃取银行凭证与个人信息,而这些信息在俄罗斯暗网上以 7,000 美元出售。 不幸的是,Hutchins 虽然于 8 月 7 日可获得保释,但 8 月 8 日他将面临威斯康星州陪审团的起诉。因为 Hutchins 还被指控其他五项罪名,包括盗窃与违反计算机欺诈与滥用法。如果被定罪,Hutchins 将面临最多 40 年的监禁生活。 相关阅读:曾阻止 WannaCry 全球扩散的安全专家 Marcus Hutchins 遭 FBI 逮捕 原作者:Swati Khandelwal, 译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。
WannaCry 勒索到的比特币被兑换成门罗币
勒索软件 WannaCry 背后的操作者将其勒索到的比特币从钱包转出,兑换成无法跟踪的门罗币。比特币是去中心化数字货币,但并不匿名,所有交易都记录在案,可公开查询和跟踪。 门罗币(Monero,代号 XMR)诞生于 2014 年,着重于隐私、匿名性和不可跟踪。安全研究人员发现,WannaCry 勒索到的 52.2 比特币经过多笔交易转到了与门罗币相关联的钱包。门罗币也得到了神秘黑客组织 Shadowbrokers 的青睐,它的付费订阅服务接受门罗币。 稿源:solidot奇客,封面源自网络
快讯 | 曾阻止 WannaCry 全球扩散的安全专家 Marcus Hutchins 遭 FBI 逮捕
HackerNews.cc 3 日消息,22 岁英国安全专家 Marcus Hutchins 此前通过 “ kill switch ” 域名成功阻止勒索软件 WannaCry 肆意传播。然而,Hutchins 近日却在拉斯维加斯参加 Def Con 黑客大会后被联邦调查局( FBI )逮捕。 5 月中旬,WannaCry 勒索软件攻击事件肆意传播,影响全球 150 多个国家/地区的 30 万多台电脑,其中英国国家卫生服务机构 ( NHS ) 、西班牙电信公司与俄罗斯移动运营商等组织机构纷纷遭受影响。调查显示,WannaCry 勒索病毒利用 NSA 泄露的 SMBv1 漏洞(称为 EternalBlue )感染易受攻击的 Windows 计算机,特别是那些使用旧版本的操作系统。 FBI 起初并未宣布此次逮捕原因,但当天下午美国法院发布长达 8 页起诉声明,指出 Hutchins 创建银行木马 Kronos 后在线分享传播。据悉,威斯康星州地方检察院早于 2017 年 7 月 12 日就已指控 Hutchins 六项罪名。 此外,今日另一起事件也成为全球头条新闻,WannaCry 幕后黑手于本周三( 8 月 2 日)晚解密 WannaCry 比特币支付密钥以获取受害者此前支付的 14 万赎金。相关数据表明,只有 338 名受害者分别支付 300 美元赎金,其中总计 14 万美元。周三晚上,这笔赎金在 15 分钟内由 7 个不同 ID 地址取出,目前尚不清楚该笔赎金将被送往何处。 时至今日,勒索软件 WannaCry 幕后黑手的身份背景仍不知晓,虽然一些研究人员曾推测该攻击活动可能由朝鲜赞助的黑客组织拉撒路(Lazarus)展开,但另一些专家则认为攻击者可能是中国黑客。现今,尽管多数受影响的组织机构已恢复正常,但全球执法机构仍在继续追捕 WannaCry 幕后黑手。 HackerNews.cc 将为您持续关注并提供最新报道。 原作者:Pierluigi Paganini, 译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接
Check Point 公布 2017 年 6 月全球十大最受 “ 欢迎 ” 恶意软件
安全公司 Check Point 最新报告《 全球恶意软件威胁影响指数 》在线公布 6 月十大最受 “ 欢迎 ” 的恶意软件。广告恶意软件 RoughTed 因影响全球 28% 组织机构名列榜首。以下是全球十大最受“欢迎”恶意软件列表: 1、广告恶意软件 RoughTed:大规模传播网络诈骗、广告软件、漏洞工具包与勒索软件相关恶意网站与负载链接,不仅可以攻击任意类型的平台与操作系统,还可绕过广告拦截器与指纹识别功能,提高了黑客攻击的成功率。 图一:RoughTed 受攻击地区分布 2、浏览器劫持软件 Fireball:是一款功能齐全的恶意软件下载程序,允许攻击者在受害者设备上执行任意代码、进行登录凭据窃取、恶意软件安装等广泛操作。 3、内存驻留蠕虫 Slammer:主要针对 Microsoft SQL 2000 通过快速传播实现拒绝服务攻击。 4、勒索软件 Cryptowall:最初是一款加密软件,经过扩展后成为当下最知名的勒索软件之一,主要特色是 AES 加密与 To r匿名网络 C&C 通信,其通过入侵工具包、恶意广告软件与网络钓鱼活动传播。 5、HackerDefender Rootkit:用于隐藏 Windows 用户设备文件、进程与注册表项,还可作为后门与重定向器通过现有服务打开 TCP 端口。在这种情况下,无法采用传统手段找到隐藏后门。 图二:全球威胁风险指数(绿色:低风险;红色:高风险风险;白色:数据不足) 6、勒索软件 Jaff:自 2017 年 5 月开始由 Necrus 僵尸网络传播。 7、Conficker 蠕虫:允许攻击者远程操作、下载恶意软件。僵尸网络控制受感染设备并联系 C&C 服务器接收指令。 8、多用途机器人 Nivdort:又名 Bayrob,用于收集密码、修改系统设置、下载其他恶意软件,通常利用垃圾邮件进行大规模传播,收件人地址以二进制编码确保唯一性。 9、银行木马 Zeus:通过捕获浏览器中间人(Man-in-the-Browser,MitB)按键记录与样式窃取银行账户信息。 10、漏洞工具包 Rig ek:于 2014 年首次推出,提供 Flash、Java、Silverlight 与 Internet Explorer 漏洞,致使感染链重定向至目标登录页面。 调查显示,Fireball 恶意软件 5、6 月全球影响范围从 20% 下降至 5%;Slammer 则影响全球 4% 组织机构;而 RoughTed 体现了网络犯罪分子采用广泛攻击媒介与目标,影响感染链各个阶段。与 RoughTed 相反,Fireball 接管目标浏览器并使之成为僵尸网络,用于安装其他恶意软件、窃取有价值证书等各种操作;Slammer 则是一款可导致拒绝服务攻击的内存驻留蠕虫。 据悉,各大组织于今年 5、6 月的重点防御对象是 WannaCry、Petya 等勒索软件。然而,本月影响指数则反映了攻击媒介呈广泛分布趋势。在此,安全专家提醒各组织机构加强安全基础架构建设,充分掌握网络犯罪分子可能使用的所有策略与手段,并采用多层次网络安全防御方法有效规避零日恶意软件新变种。 稿源:Check Point,译者:青楚,译审:游弋 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文链接。
维多利亚州警方在测速相机感染勒索软件后撤销 8 千交通罚单
加拿大维多利亚州警方在测速相机感染勒索软件后宣布撤销 8 千多个交通罚单。它的测速相机被发现感染了勒索软件 WannaCry,测速相机并没有联网,勒索软件病毒是通过维护工人使用的一个被感染的 U 盘传播到系统内的。感染日期是 6 月 6 日,警方一开始估计有 55 个测速相机暴露在病毒下,但之后数量增加到了 280 个。 病毒导致相机不断重启,警方表示没有迹象显示病毒会导致测速雷达的数据不正确,它决定撤销在感染期间发出的交通罚单。在确保相机工作正常后,警方可能会重新发出交通罚单。 稿源:cnBeta,封面源自网络
本田工厂遭勒索病毒 WannaCry 攻击致停产一天
6 月 21 日,本田汽车证实日本一家生产工厂于本周一停产一天,因为本田发现 WannaCry 勒索病毒出现在公司计算机网络上。 周一时,本田 Sayama 工厂停产,该工厂位于东京西北部,生产的车型包括雅阁轿车、奥德赛面包车、Step Wagon 多用途汽车,日产量约为 1000 辆。本田表示,病毒已经感染了日本、北美、欧洲、中国及其它地区网络。5 月中旬本田曾强化安全措施,确保系统安全,但当时病毒在全球扩散,导致许多工厂、医院、商店遭到破坏,不料本田还是受到影响。本田新闻发言人表示,公司其它工厂没有受到影响,周二 Sayama 工厂已经恢复运营。 上个月,雷诺 SA 与日产汽车也受到了病毒的影响,当时雷诺 -日产位于日本、巴西、法国、罗马尼亚、印度的工厂曾暂停运营。 稿源:;稿件以及封面源自网络
法国警方缴获 WannaCry 攻击事件中的 Tor 中继服务器
据外媒 6 月 11 日报道,法国网络犯罪调查机构 OCLCTIC 于近期调查勒索软件 WannaCry 攻击活动时成功缉获一台运行两个 Tor 中继节点的服务器。目前,该服务器已被法国警方扣押审查。 据悉,该服务器由 Online SAS 公司托管,其两个 Tor 中继节点可作为 Tor 入口保护节点( 即用户连接匿名网络时采用的 Tor 路由关键组件)。此外,操控该服务器的法国激进主义分子 Aeris 于 5 月 15 日通过邮件向 Tor Project 透露警方行动,并要求其他 Tor 运营商撤销对这两个中继节点的信任。 5 月 12 日,感染法国某家大型企业设备的流量纷纷指向这两个 Tor 中继节点,其感染这家公司设备的 WannaCry 样本当时正与托管在 Tor 网络上的命令与控制服务器进行通信。因此,这极有可能是该服务器被用作 Tor 通信的首次尝试。 知情人士透露,出于隐私保护考虑,Tor 服务器一般被配置为无记录或极少记录用户细节(例如:运行时间与状态指标)。若不是 Aeris 将其更改为默认配置,法国警方极有可能在所缉获的服务器上无迹可寻。Aeris 证实,位于法国的其他数十个 Tor 节点在 WannaCry 攻击事件结束后当即消失。目前,他已向法国媒体 Bleeping Computer 提供了警方正在调查的其他 30 台服务器清单。 原作者:Pierluigi Paganini,译者:青楚,译审:游弋 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文链接。