安联智库seczk.com--做最好网安新媒体! http://www.seczk.com 信息安全资讯,热点资讯,安全期刊,人物专访,安全事件,漏洞威胁,安全技术,攻防众测, Sat, 29 Mar 2025 00:38:58 +0800 zh-CN hourly 1 https://www.s-cms.cn/?v=4.7.5 加入我们 Sat, 29 Mar 2025 00:38:58 +0800

      欢迎有志从事信息安全的朋友,一起加入安联智库这个大家庭,有你们的到来安联智库将因你而出彩!

]]>
联系我们 Sat, 29 Mar 2025 00:38:58 +0800

安联智库&安联攻防实验室(简称:seczk)www.seczk.com
使命:让安全,更简单!
提出:攻击溯源、纵深防御的安全治理解决方案!
微信 、QQ:110468258
网站:www.seczk.com 
邮箱:110468258#qq.com 
地址:广州市天河区黄埔大道西505号A栋2519室 
机构:[广东-广西-海南-云南-贵州-四川-福建-江西-湖南-北京-深圳-重庆-上海.....] 


]]>
团队简介 Sat, 29 Mar 2025 00:38:58 +0800

    安联智库是为了(简称:seczk)是一个专注于信息安全、具有全面信息安全综合服务能力的专业服务团队。seczk立足自主研发,专注信息安全市场,为客户提供安全产品、安全服务、安全集成、安全培训等多项综合性信息安全服务。经过多年的发展已经成为一个理念先进、方案成熟、团队精干、客户认可的具有本土化特色的信息安全服务商。
    seczk立足于羊城广州,目前拥有一支20多人的专业队伍,团队拥有多名CISP、CISSP、CCIE、PMP等技术人员,核心团队成员都出自国内著名安全厂商与安全服务测评机构(如启明星辰、绿盟、天融信、蓝盾、竟远、南方信息安全研究院、中国信息安全测评中心等),积累了丰富的安全经验,其技术能力已获得过不同行业客户的认可。
    安联智库&安联攻防实验室(简称:seczk)使命:让安全,更简单!提出攻防纵深防御、攻击溯源的安全治理解决方案!




]]>
泄露用户信息长达一年半,丰田被服务商坑惨了 Sat, 29 Mar 2025 00:38:59 +0800 全球知名汽车制造公司丰田(TOYOTA)遭遇了严重的用户信息泄露事件。安全研究人员发现,黑客通过攻击丰田意大利数字营销自动化和分析软件服务提供商 Salesforce Marketing Cloud,从而获得了海量的用户数据,且至今为止数据泄露已有一年半之久。

此外,丰田意大利还泄露了软件公司 Mapbox 的应用程序编程接口 (API) 令牌,导致敏感数据泄露范围增大。攻击者可能会借此获取丰田意大利用户的手机号码和电子邮箱等,并利用这些信息发起网络钓鱼攻击。

好消息是,截止到发稿时,丰田意大利已经将这些数据再次保护起来,该公司也表示,已经和第三方网络安全公司合作,采取了额外的措施加强其网络安全系统和协议。

公开信息显示,丰田是全球最大的汽车制造商之一,拥有超过37W名员工,去年收入约为2670亿美元。仅在欧洲,丰田的雇员就超过了2.5W名,共有八家汽车制造工厂。

目前虽然不清楚丰田意大利的官方数据,但是该公司已经在意大利屹立半个多世纪了,妥妥的老牌企业。根据 Statista 的数据,丰田意大利公司的收入预计到 2023 年将达到约18亿美元,汽车销量预计将接近8.3w辆。

偶然发现数据被公开

2023年2月14日,Cybernews的安全研究团队在丰田意大利官方网站上发现了一个环境文件(.env)。而该环境文件于2021 年 5 月 21 日首次被物联网 (IoT) 搜索引擎编入索引,这意味着很多人都可以进行公开访问。

根据 Cybernews 研究团队的说法,该环境文件泄露的原因是,丰田意大利数字营销自动化和分析软件服务提供商 Salesforce Marketing Cloud公开了用户账户凭证访问权限。黑客获取了Salesforce Marketing Cloud公司的权限,并借此访问丰田意大利用户的账户凭证。

通过账户凭证,攻击者顺势访问到了用户的电话号码、电子邮件地址、客户跟踪信息、短信和推送通知内容。同时这些凭据可以进一步被用来发送虚假的SMS消息、电子邮件、编辑&启动营销活动、创建自动化脚本、编辑与 Salesforce 营销云相关的内容,甚至向丰田的客户发送推送通知。

Cybernews 安全研究人员称,此次敏感数据泄露事件对于丰田意大利来说十分严重,这些信息完全可以被用来发起一些复杂的网络钓鱼攻击,攻击者可以访问和控制丰田的官方通信渠道,从而使受害者更容易落入此类钓鱼攻击中,因为发件人的信息是被冒充的丰田意大利官方。

此外,丰田意大利还泄露了软件公司 Mapbox 的应用程序编程接口 (API) 令牌。虽然这部分数据不像 Salesforce Marketing Cloud 账号凭证那么敏感,但是攻击者可能会滥用它来查询大量请求并增加丰田 API 使用的成本。

丰田官方回应

Cybernews 将此漏洞告知丰田后,该公司立即采取了必要的措施来进行补救。据丰田公司称,此次安全事件的出现,是对方未能遵守公司的数据安全政策造成的。

目前丰田公司已经采取了一套额外的安全措施来恢复和加强网络安全系统和协议,并及时向意大利有关当局报告了隐私数据暴露的风险,全力配合正在进行的调查。

丰田公司进一步表示,丰田非常认真地对待此次事件,也非常重视网络安全建设,我们将借此机会从调查结果中吸取教训,进一步提升网络安全防护能力以及协议的安全性,防止再次出现此类安全事件。

目前尚不清楚攻击者具体访问了哪些数据,但丰田公司建议用户高度警惕网络钓鱼攻击,及时更换账号密码,以确保个人信息安全。

丰田公司称:“骗子可能会试图向您发送冒充丰田或任何其他流行品牌的虚假消息,因此请确保通过启用多因素身份验证 (MFA) 来保护您的电子邮件地址。小心电子邮件,不要点击链接或提供任何个人信息。如果您发现电子邮件可疑,请将其报告给您的提供商。

当涉及到电话号码时,您可能会受到垃圾/营销/钓鱼短信的轰炸,甚至会发现自己成为 SIM 交换攻击的受害者,攻击者部署该攻击以获取对基于 SMS MFA 代码的访问权限。”

这不是丰田第一次在网上公开其数据并将自身和客户置于风险之中。

2022年,丰田公司近30万用户数据被泄露,包括电子邮件地址和客户管理号码。开发人员在 GitHub 上发布源代码后,通过其客户应用程序 T-Connect 公开的数据已经泄露了五年。

2023年 1 月,丰田汽车在印度的业务也曝出信息泄露事件,部分用户的个人信息很有可能已经被攻击者获取。

]]>
三千万条数据,娱乐巨头泄露用户信息 Sat, 29 Mar 2025 00:38:59 +0800 根据Cybernews的研究,娱乐业巨头Lionsgate公司泄露了用户的IP地址和他们在其电影流媒体平台上观看的内容的信息。

在调查过程中,研究人员发现,视频流平台Lionsgate Play通过一个开放的ElasticSearch实例泄露了用户数据。

Cybernews研究团队发现了一个未受保护的20GB的服务器日志,其中包含近3000万个条目,其中最早的是2022年5月。这些日志暴露了用户的IP地址、操作系统和网络浏览记录等用户数据。

研究人员还发现了记录在案的HTTP GET请求的不明哈希值,这是客户提出的请求的记录,通常用于从网络服务器获取数据:当这些请求被提出时,它们被存储在服务器的日志文件中。

机遇与危险并增

Lionsgate娱乐公司拥有几部获得全球认可的知名电影和电视特许经营权,包括《暮光之城》、《电锯惊魂》、《终结者》、《饥饿游戏》和《分歧者》系列。

虽然Netflix以超过2.3亿的用户数保持在所有流媒体平台的首位,但Lionsgate公司拥有超过3700万的全球用户,去年的收入为36亿美元。

在新冠疫情的影响下,在线流媒体平台的人气一直在增长。2022年在美国的视频点播平台的订阅率达到83%,在8年间增长了30%以上。

但是,随着平台上用户数量的增加,它们正成为网络犯罪分子的目标。即使是轻微的安全漏洞也可能造成严重的损害,然而安全问题往往被忽视。

数据可能有助于网络攻击

随着新的流媒体服务越来越多,我们可以看到,错误配置和数据泄露的风险也在增长。

在此次特定的案例中,泄露的信息通常不会在黑客社区中分享。尽管如此,它仍然是敏感的。这些被泄露的数据在有针对性的攻击中可能是有用的,特别是当与其他泄露的或公开的信息相结合时。

例如,用户的IP地址和设备数据的组合可以被恶意行为者利用,对他们进行有针对性的攻击,这样就可以向他们的设备提供恶意的有效载荷。

同时研究人员还表示:攻击者可以将用户的搜索查询和浏览的内容与他们的IP地址进行交叉对比,以建立一个更全面的个人档案。

最后,研究人员提醒:随着使用数据的增加,攻击者可以确定行为模式,并可能利用这些信息来制作更准确、更有针对性的网络钓鱼攻击。

]]>
勒索软件团伙扬言泄露SpaceX设计图纸 Sat, 29 Mar 2025 00:38:59 +0800 近日,勒索软件组织LockBit给埃隆·马斯克(Elon Musk)发送了一条信息:打钱,或者眼睁睁看着SpaceX的机密信息在暗网上被卖掉。

根据网络安全分析师Dominic Alvieri本周三发布的推文,LockBit勒索软件组织威胁要发布被盗的SpaceX设计图纸,除非埃隆马斯克在3月20日前支付“保密费”。

LockBit在勒索通知中写道:“埃隆马斯克,我们将把图纸出售给其他制造商,帮他们更快地建造船并飞走。”

据报道,这些机密图纸不是来自SpaceX本身,而是来自其第三方供应商:为SpaceX项目生产零件的Max Industries。

本周一LockBit宣称入侵了SpaceX最大的零部件提供商Max Industires,并窃取了3000张设计图纸。

这并非SpaceX第一次遭遇第三方安全问题,早在2020年,总部位于科罗拉多州丹佛的精密零件制造商Visser Precision遭受勒索软件攻击,攻击者泄漏了Visser Precision与特斯拉和SpaceX签署的保密协议。Visser Precision是特斯拉、波音、洛克希德·马丁公司和SpaceX等行业巨头的零件供应商。

“当人们听到勒索攻击时,会立即想到勒索软件。其实,勒索软件只是攻击者武器库中的一种工具。”KnowBe4首席安全意识官Javvad Malik指出:“数据才是犯罪分子的最大筹码,因为泄露数据会对受害者产生巨大影响。这提出了一个重要的问题:犯罪分子如何进入企业网络?为何长时间驻留未被发现?如何在不被阻止的情况下泄露敏感数据?这些问题的答案不仅仅是单点安全产品,而是真正关注企业的整体安全文化。”

]]>
军事基地航拍照片泄露,美国法警局数百GB敏感数据遭黑客售卖 Sat, 29 Mar 2025 00:38:59 +0800 据外媒报道,一名黑客正在一个俄语论坛上出售据称是从美国法警局(USMS)服务器中窃取的350 GB数据。USMS是美国司法部下属的一个机构,通过执行联邦法院命令、确保证人及其家人的安全、查封非法所获资产等职责为联邦司法系统提供支持。

卖家在帖子中将该数据库标价15万美元,据称包含美国法警局文件服务器和工作电脑上从2021年到2023年2月的文件。这些文件包括具有精确坐标的军事基地和其他敏感区域的航拍视频及照片、护照及身份证明的副本、以及有关窃听和监视公民的细节,另外还有一些关于罪犯、黑帮头目等的信息。卖家还声称,其中一些文件被标记为机密和绝密,并且还包含证人保护计划的细节。

值得注意的是,此前USMS正在调查2月17日的一起勒索软件攻击事件。USMS发言人Drew Wade表示,该次事件中遭窃取的数据包括USMS的执法敏感信息,法律程序相关信息,与美国法警局调查对象、第三方、某些雇员有关的个人身份信息。但当时的说法是,攻击者并未获得USMS的证人安全文件信息系统(也被称为WITSEC或证人保护计划)数据库的访问权限。

除此之外,USMS还曾在2020年5月披露过另一起数据泄露事件,其曾于2019年12月泄露过超过38.7万名前囚犯及现囚犯的详细信息(包括姓名、出生日期、家庭地址和社会安全号码)。

可以看到,即使是政府机构也无法避免遭受网络攻击的损失,现下敏感信息盗窃威胁日益严重,所有组织都有必要在其运营中优先考虑网络安全措施,特别是那些涉及处理敏感信息的机构。并且需要注意到,事前采取预防措施远比事后响应更为妥当。

]]>
FBI:勒索软件去年入侵了860个关键基础设施 Sat, 29 Mar 2025 00:38:59 +0800 近日,FBI(美国联邦调查局)在其2022年互联网犯罪报告中透露,勒索软件团伙2022年入侵了至少860个关键基础设施网络,与2021年(649个)相比大幅增长。

由于FBI的报告仅统计了向互联网犯罪投诉中心(IC3)报告的攻击,实际发生的攻击数量可能更高。

报告显示,在16个关键基础设施行业中,14个行业至少有1个实体在2022年遭受勒索软件攻击。

勒索软件受害者在2022年全年总共提交了2385起投诉,调整后的损失超过3400万美元。

按照攻击次数排名,2022年实施关键基础设施攻击的前三大勒索软件组织是Lockbit(149次),ALPHV/BlackCat(114次)和Hive(87次)。

此外,Ragnar Locker勒索软件至少入侵了52个关键基础设施实体,Cuba勒索软件攻击了至少49个美国关键基础设施实体,BlackByte勒索软件也成功入侵了至少三个关键基础设施实体。

FBI建议关键基础设施组织不要向网络犯罪分子支付赎金,因为付款并不能保证受害者会恢复他们的文件,反而会鼓励进一步的攻击,并且赎金很可能会被用来资助额外的攻击。

FBI还分享了勒索软件攻击防御清单:

更新操作系统和软件。

实施用户培训和网络钓鱼练习,以提高对可疑链接和附件风险的认识。

如果使用远程桌面协议(RDP),请保护并监视它。

对数据进行脱机备份。

CISA(关键基础设施管理局)本周一宣布,该机构自2023年1月30日以来一直在扫描关键基础设施实体的网络,查找易受勒索软件攻击的设备,在黑客入侵之前发出警告,帮助关键基础设施实体修复漏洞。

]]>
NBA已承认!敏感数据泄露,警告球迷安全风险 Sat, 29 Mar 2025 00:38:59 +0800 据bleeping computer 消息,美国国家篮球协会(NBA)公开承认,其在第三方提供商的部分球迷敏感数据已被泄露,提醒广大球迷防范可能发生的网络钓鱼攻击或诈骗。

NBA是一家全球体育和媒体组织,管理着五个职业体育联盟,包括NBA、WNBA、篮球非洲联盟、NBA G联盟和NBA 2K联盟。众所周知,NBA在全球有着极为广泛的影响力,其节目和比赛在215个国家/地区,以50 多种语言进行直播/转播。

正因为如此,NBA拥有数量庞大的粉丝群体。在此次数据泄露事件中,NBA尚未公布泄露的数据量和涉及影响范围。但不少粉丝称,收到了NBA发送的“网络安全事件通知”电子邮件,并指出NBA的系统没有遭到破坏,数据已泄露的球迷的凭证也没有受到影响。

“我们(NBA)最近发现,未经授权的第三方获得了您的姓名和电子邮件地址的访问权限,并获得了您的姓名和电子邮件地址的副本,这些信息由第三方服务提供商持有,帮助我们通过电子邮件与分享了这些信息的粉丝进行交流NBA。没有迹象表明我们的系统、您的用户名、密码或您与我们共享的任何其他信息受到了影响。”

目前,就此次数据泄露事件,NBA已经聘请了外部网络安全专家,以及第三方服务提供商一起,正在进行相应的调查,并分析判断影响范围。

警告球迷提防钓鱼攻击

NBA 警告说,由于所涉及数据的敏感性,受影响的个人更有可能成为网络钓鱼攻击和各种诈骗的目标。因此,强烈建议受影响的球迷在打开看似来自 NBA 或其合作伙伴的可疑电子邮件或通讯时保持警惕。

“鉴于信息的性质,您可能会增加从看似与 NBA 有关联的电子邮件帐户收到‘网络钓鱼’电子邮件的风险,或者成为其他所谓的‘社会工程’攻击的目标。”

在邮件中,NBA表示绝不会通过电子邮件索取球迷的帐户信息,包括用户名或密码。建议受影响的球迷验证收到的电子邮件是否来自合法的“@nba.com”电子邮件地址,检查嵌入式链接是否指向受信任的网站,并且永远不要打开他们不希望收到的电子邮件附件。

火箭队也曾遭遇勒索攻击

2021年,NBA休斯顿火箭队也遭遇了网络攻击。Babuk勒索组织在其网站上,发布了一份据称来自于火箭队网络系统中的数据和文件相关的500GB数据,其中包括NBA休斯顿火箭队的第三方合同公司、客户、员工和财务信息。目前该帖子已被发布者删除。

负责处理此次勒索软件攻击事件的律师称,不要根据Babuk勒索软件犯罪团伙删除了此前发布的帖子,就草率地认为我们正在跟网络犯罪分子谈判,或者是我们已经支付了数据赎金。

休斯顿火箭队表示:“这些调查是复杂的、动态的,需要时间才能妥善进行。在我们的调查完成之前,很难确定事件的范围,但我们将继续保持警惕,解决任何可能影响我们球迷、员工和球员的潜在问题。如果调查证实个人信息被曝光,我们将立刻通知客户、球员或员工。像这样的问题并不少见,这也突出了组织对数据文件的备份和加密的重要性。”

]]>
国家数据局成立,数据要素迎来历史性时刻 Sat, 29 Mar 2025 00:38:59 +0800 数据要素市场迎来巨大变动。3月10日,国家数据局成立,正从顶层设计层面推动数据要素市场的完善和提速。

国内的数据流通和要素市场曾被一些业内人士视作“黑暗丛林”。由于在数据确权、价值挖掘和分配、跨产业链治理、数据交易等诸多层面缺乏规范,数据要素市场的发展并不健全,距离爆发仍有不短距离。

不过,数据晋升为第五种生产要素后,改变正在加速发生。尤其是最近国家数据局的成立,被业内人士认为是从顶层设计层面做了部署,“相当于1992年证监会的成立对证券市场的影响,市场将进一步规范与健全”。同时,一些企业也正在从跨链治理和流通及行业性底座层面开始探索。

为什么会成立国家数据局?国家数据局的成立会给行业带来哪些变化?数据真正发挥生产要素作用的关键是什么?

01“重要程度可类比证监会的成立”

3月10日,国务院机构改革方案获批通过,意味着一个新机构——国家数据局正式组建。不少业内人士对该局的协调、统筹特征,及纳入国家发改委的高规格管理表示关注。它将负责协调推进数据基础制度建设,统筹数据资源整合共享和开发利用,统筹推进数字中国、数字经济、数字社会规划和建设等。

对此,行业内及产业人士有什么反应?

“这对行业的重要程度,可以类比1992年组建证监会对证券市场的意义。”大数据资深人士、百分点科技CTO刘译璟告诉数智前线。

在他看来,该机构在短期内可能推动法律法规、制度建设,未来可能会衍生出执法等职能。“市场如何运行,相关从业者要具备什么资质,出现争议如何处置,它应该具有最终决定权。”

企服行业资深人士、用友集团副总裁罗小江则认为,国家数据局的成立,将推动数据交易加速,推进数据估值,让数据真正成为资产。据他了解,在企业侧,目前已有企业提出数据像厂房、机器设备、商誉等一样,作为资产出现在三大报表中。

此前,因数据黑产问题频发,国家陆续出台了《个人信息保护法》、《数据安全法》,但更多集中在数据的安全、保护上。2020年4月作为,数据首次在国务院印发的相关文件中被列为第五大生产要素后,对其应用实践增多。

但多位业界人士发现,数据要素在过去几年的产业实践中遇到了不少问题,核心瓶颈是基础制度缺失,如产权制度、流通交易制度、收益分配制度、跨产业链治理制度、安全治理制度等,导致数据要素市场没有真正发展起来。

"数据局成立,有一个明确的牵头部门,更有助于去理清并解决这些问题。"中国计算机学会理事、副秘书长谭晓生认为。IDC中国助理研究总监孙吉峰也表示,组建国家数据局是必须和必然的。

根据相关统计,2021年,我国数字经济占GDP比重已高达39.8%,其从2015年到2021年的复合增长率达到 16.1%,高于GDP增速。数据对经济的贡献已经与土地、劳动力、资本、技术四大要素同等重要。

在孙吉峰看来,作为下一轮增长的引擎和重要动力,数据生产要素要发挥更大作用,必须要形成自上而下的组织和制度,从组织层面解决数据汇聚、数据质量问题,从制度层面解决数据共享、数据开放,以及数据交易问题。

02顶层设计加码

国家数据局成立背后,是国家在顶层设计层面,对数据要素的加码。

2014年,大数据第一次被写入政府工作报告,上升为国家战略,预热就已经开始。数据成为生产要素后,“十四五”规划、《2035年远景目标纲要》等也都将其作为重要元素,市场如火如荼被搅动起来。不久前出台的《数字中国建设整体布局规划》,更与数据要素紧密相关,提出“到2025年,数字中国建设取得重要进展,数据资源规模和质量加快提升,数据要素价值有效释放”。

刘译璟告诉数智前线,最近几年,国家的确把数字经济提到了非常高的一个位置,相关的动作也在变得越来越实,越来越具体。

政策之外,一些新进展和动向也在持续发生。

数据交易所层面,成立一年多的上海数据交易所,数据产品累计挂牌数近千个,交易额超1亿元,且预计今年场内交易有望突破10亿元。广州数据交易所已发布80多个行业数据指数,这些是企业运营时非常需要的。而从2022年9月30日挂牌运营后,它在不到4个月内就累计交易5.07亿元。

国资委和国央企也有动作。产业资深人士告诉数智前线,国资委从去年底已推动相关课题,其一是如何打造相对通用的数字技术底座,其二是推动国央企沉淀数据资产,为行业数据交易奠定基础。

2022年12月25日,中国电子组建国内首家央国企设立的数据产业集团,定义了“数据元件”,尝试解决确权、交易、收益分配和安全治理问题。“数据要素市场还处于初期,有很长的试错期,央企国企自身在数据要素市场获得国家的信任,发力希望通过市场实践,变成事实上的标准或模式。”IDC孙吉峰告诉数智前线。

有行业人士预计,随着数据要素相关质量、合规标准等的逐渐完善,或将带动数据从企业内治理,向跨产业链治理方向迈进,进而推动整个数据要素市场发挥价值。

03数据跨产业链是新焦点

数据要素市场尚在发展中,还有大量的标准和规则需补齐和完善。罗小江认为,在让数据能够真正发挥生产要素作用的道路上,数据治理,尤其是跨产业链数据治理正在成为大家关注的新焦点。

罗小江接触到的不少大中型企业,前几年在和他交流时,提的需求往往是BI(商业分析)、大屏可视化,这两年却不约而同转向了更底层的数据治理。其中,集团性企业和行业龙头企业关于跨产业链数据的需求更是广泛存在。

一位资深人士介绍,国内一些做大宗商品贸易的企业就已经有了对行业指数、产品开工率、用电情况、航运数据等的需求,以此来判断大宗交易的价格起伏,“部分企业每年花在购买跨产业链数据的钱基本在百万规模以上”。

打造韧性供应链也需要跨产业数据。某中国机械行业龙头企业,有大量海外订单,订单逾期处罚相当惊人,为此,他们引入天气、航运、公路交通等数据,再结合供货商的产能数据、自身的生产数据,及时调整生产计划,“对整个生产运营进行风控”。

供应链金融的风控、营销场景里的通路问题同样对跨产业链数据有需求。国科恒泰市场负责人王忠良透露,新能源汽车厂商在做新车研发时,都会关注年轻人的用车数据和交通数据,以便更好地适应市场需要。

但跨产业链的数据治理其实仍存在不少难题。一是《数据安全法》出台后,在实操中遇到非常多问题。比如数据确权和流转,大家还缺乏明确样例。谭晓生曾碰到基建设计单位,设计时用到了高精度地理信息数据,这些要当做敏感数据去管理。而整个设计、施工过程,要依靠BIM软件,是电子化流转的。这些机构遇到了施工中数据要如何安全流转的问题。

二是数据质量。罗小江在实践中发现,数据来源五花八门,有效性和准确性不足,即便治理之后,跟银行的一些风控模型进行匹配时,依然会存在问题。

三是数联网的标准。王忠良之前在一家医药新零售企业。某个药品到底属于口腔科、牙科,还是呼吸道科,行业内没有统一标准。所以大家在输入时就比较随意,最后导致不同存储平台里的数据维度完全不一样,给后续使用造成障碍。

四是数据治理的工程化。数据治理是一个庞杂的过程,除了工具,还要有经验提炼、标准、流程和运营机制。这是一个系统化、工程化的事,并不容易。

04央国企、行业龙头已有实践

尽管存在不少问题,甚至还有一些企业内部数据都尚未打通,但也有部分龙头企业已迈进跨产业链数据落地实践阶段。

典型如央国企,最近几年都在深化链长制建设,以期打通整个产业链。一些地方大数据局,则把当地医疗、教育、出行、能源、电力等社会数据逐步打通,政府部门在惠民和产业布局中先用起来。

而在供应链金融、营销、风控等领域,已落地跨产业链数据应用。

当然,更多应用的深入还依赖于跨产业链数据的进一步打通。IDC分析师告诉数智前线,供应链的数据打通,当前都是依靠强有力的链主企业等制定数据标准。在汽车、钢铁、石化等比较大的行业,由于国外供应商引入,或者行业集中度高,供应链的上下游数据打通较好。而大部分企业自身的标准化、数字化还比较低,无从谈起供应链上下游的数据打通。

谭晓生也表示,这个问题最终起决定性作用的是产业协同关系。随着甲方逐渐成熟,国内确实可以像西方一样用大的采购订单,逼大家去标准化。“比如电力、两桶油、各大银行,采购量比较大,提出这种要求,供应商咬着牙也得做”。

最近,ChatGPT的“横空出世”也给行业带来了新思路,一些企业及政府机构开始思考甚至尝试在一些场景里嵌入相关技术。知情人士透露,一些地方政府受大模型启发,正在从整体经济市场,包括ESG环境能源,配套支撑体系来思考引入什么经济,最有利于本区域产业聚合。

不过,受访业界人士都认为,ChatGPT这类大模型在消费市场,如社交等表现相对成熟,但在ToB领域,还需大量建设,“不用太神化它”。

百分点科技刘译璟也认为,未来大模型要用得更好,一定是在垂直领域里。他同时表示,看好行业性的大模型做成后的效果。他认为,企业间的数据流转可能由此能形成更好的共享共用机制。“在统一产业链上,大家有相同的技术和产品标准,同时数据共享给行业性大模型,对产业里的设计、研发等长期规划有推动作用,从而催生出好的应用场景。”

]]>
重磅!空客德国工厂至少部分停产:因物流供应商被黑 Sat, 29 Mar 2025 00:38:59 +0800 3月14日消息,德国当地IT博主Günter Born爆料称,在3月8日,空中客车位于德国诺登哈姆的工厂似乎已停止生产(至少部分停止生产)。原因似乎是物流服务供应商(知情人士称其为“LTS”)遭受网络攻击,系统可能已被勒索软件影响。

如果没有LTS的系统支持,长期来看,空客工厂恐怕将无法正常生产。但目前还没有得到LTS的任何确认,仅由部分消息来源和空客公司对攻击消息做出了证实。

物流供应商疑遭勒索攻击

一位不愿透露姓名的消息人士称,“LTS”公司的IT系统遭到黑客攻击。其表示,“一切均无法工作”,如果“计算机仍然瘫痪,不能重新启动”,就指示空客诺登汉姆工厂(隶属于空客航空结构件公司)停止工作。

此外,消息人士提到攻击者可能来自俄罗斯,已经开出1500万欧元赎金。爆料博主称,这听起来就是一起勒索软件攻击——如果物流服务提供商的IT系统被感染,客户将无法正常使用这些系统。

除了为飞机制造机身外壳的诺登哈姆空客工厂外,空客公司的整体生产体系都可能因此受到影响,包括远在法国图卢兹的工厂。

IT博主Günter Born在社交媒体上提出的模糊询问得到了二次确认。在题为“Honnold LTS Nordenham”的电子邮件中,用户Peter回复道:

我在LTS那边的朋友告诉我,“LTS与A&T的服务器遭到入侵。目前这里的一切都无法工作。”

这里说的“A&T服务器”是指Albers & Tönjes GmbH,一家制造飞机零件的德国服务提供商,可能也提供IT解决方案。这家公司与AT&T无关。

关键业务系统中断导致空客受影响

Günter Born后来又得到多方补充素材,终于勾勒出事态的全貌。

3月8日晚,温瑟马奇地区报纸的编辑部主任Christoph Heilscher透露,空客位于诺登哈姆的部分工厂存放有大量物料。

3月9日上午,消息人士称,由于个别地区出现大规模中断,空客诺登哈姆工厂已经无法全面开工。部分厂区的员工甚至开始用工时账户(单独记录法定工时以外的工作时长)抵偿。Heilscher也证实了这一猜测,即此次中断将对空客的整体物流链产生影响。原因是飞机机身外壳需要在诺登哈姆制造,而后被运送到图卢兹等其他地点进行最终组装。

德媒NWZ报道称,中断的源头是一家服务商,负责为诺登哈姆的空客工厂运营材料管理中心。根据空客发言人Daniel Werdung的解释,员工要么留在家中(用工时账户抵偿),要么选择参加进一步培训。

另一位知情人士(但尚未核实)称,LTS和A&T两家公司的SAP系统服务器已遭黑客入侵或破坏,对方要求支付2000万欧元“用于恢复”。这也符合前一位知情人士的消息,同样将事件定性为勒索软件攻击(描述了“计算机仍然瘫痪、不能重新启动”)。虽然双方提出的赎金数额存在差异,但说法总体比较一致(网络犯罪分子经常会调整自己的赎金数字,类似于市场上的讨价还价)。

SAP系统在仓储领域确实应用广泛,这也增加了消息内容的可信度。空客公司很可能在诺登哈姆拥有自己的SAP物料管理系统。但物料供应链必须进行协调,一旦某个系统发生故障或受到损害,就会全面崩盘。IT部门会切断系统之间的连接,之后用户将无法访问被黑的SAP系统。

知情人士表示,“空客航空结构件公司拥有自己的SAP服务器,但也需要访问A&T的[SAP服务器](LTS/A&T)以查询物料库存。此次受影响的是空客航空结构件公司中依赖于LTS的区域。那些厂内尚存有物料的区域,仍可在一定程度上继续保持运营。”这也符合其他消息来源给出的描述。

空中客车发布声明

与此同时,空客公司也发表了声明。面对博主Günter Born在电子邮件中提到的物流服务商LTS遭受的网络攻击、诺登哈姆空客工厂生产受到的影响等问题,空客发言人Daniel Werdung做出如下回应:

以下是我们关于诺登哈姆IT中断事件的声明:

我们目前有一家服务提供商似乎发生了物流IT系统中断。调查仍在进行中,专家也在努力解决中断问题并恢复平稳运行。由于各部门受到的影响程度不同,在必要时我们会暂时针对个别区域采取不同措施。

提示:自2022年7月1日起,诺登哈姆工厂属于空客航空结构件公司。

Honold LTS没有回应置评请求。

]]>
9亿条印度警方业务机密数据疑似在暗网销售 Sat, 29 Mar 2025 00:38:59 +0800 3月15日消息,一位数据泄露论坛的用户声称,可以访问一个包含超9亿条印度法律记录和文件的数据库,其中包括印度警方记录、报告、法庭案件,以及被告与被捕人员的详细信息。

该用户正在兜售这批数据,据称数据内容为JSON格式,附有指向原始PDF文件的链接。文件总大小约为600 GB,泄露数据的庞大规模可见一斑。

不过,这些数据的来源尚未确定,这也引发了人们对于数据合法性和泄露原因的担忧。

此外,出售此类敏感信息可能造成严重后果,包括个人信息滥用、胁迫、剥削甚至是设施等等。

9亿条印度警方记录和案件数据 疑似被出售

据暗网上的卖家Tailmon介绍,这批失窃数据包含印度法律文件、印度警方记录(含指控文件)、法庭案件文件以及其他文件和文件夹。

Tailmon在3月13日发布的帖子中表示,“我所出售的是超过9亿份(600 GB)印度法律文件记录/文档、被捕/被控人以及警方/法庭报告……经OCR处理转为JSON格式,随附有原始PDF文件链接。”

近年来,多起数据泄露和网络攻击事件凸显出数据安全和隐私的重要性。失窃数据被公开出售,也进一步强调了采取严格措施保护敏感信息的必要性。

印度政府应采取措施应对

印度政府必须立即开展调查,采取必要措施以防止此类敏感信息的公开出售。

当局还应执行更严格的法规,确保处理个人信息的企业和个人遵守数据保护法。

此外,这次事件也提醒个人和组织应采取适当措施保护其数据,包括投资建设安全网络、对员工进行数据安全最佳实践培训,并定期更新安全协议以抵御潜在威胁。

总之,包含印度公民敏感法律文件的数据库被公开兜售令人担忧,防止个人信息滥用已经刻不容缓。

这起事件给印度政府、企业及个人敲响了警钟。数据安全和隐私保护应得到高度重视,并采取必要措施防范数据泄露和网络攻击。

]]>
美国国会山最严重安全事件?两院议员及家人身份数据全泄露,已在暗网兜售 Sat, 29 Mar 2025 00:38:59 +0800 3月10日消息,据美国众议院领导人向全体成员发出的通报函和参议院最高安全官员公布的备忘录,国会议员及华盛顿特区居民使用的在线健康保险市场D.C. Health Link遭到黑客攻击,导致数千名立法者、其配偶、家属和雇员的个人身份信息面临泄露风险。

国会警察局和FBI已经向加利福尼亚州共和党人、众议院议长凯文·麦卡锡(Kevin McCarthy)、众议员兼少数党领袖哈基姆·杰弗里斯 (Hakeem Jeffries)报告了针对D.C. Health Link市场的攻击情况。信中提到,由于此次违规行为,联邦调查员已经能够在暗网上买到关于国会议员及其家人的个人信息。

麦卡锡与杰弗里斯在周三的信中写道,“目前,我们的首要任务就是保护国会山社区中受到网络攻击影响的人们,为其提供安全保障。”他们将此次事件称为“严重的安全违规”。

立法者们写道,“首席行政官办公室将与信用与身份盗窃监控等重要服务部门保持联络,我们也强烈建议大家使用这些服务资源。”

根据参议院警察部门的一份内部备忘录,参议员及其工作人员的数据同样遭到泄露。备忘录中提到,泄露的数据包括“全名、注册日期、关系(本人、配偶、孩子)和电子邮件地址,但并不涉及其他个人身份信息。”

据众议院领导人称,导致此次D.C. Health Link数据泄露的原因、规模和范围尚不清楚,但强调警方和FBI“一直在向他们通报”此事。

作为在线健康保险市场,D.C. Health Link为大约1.1万名国会议员及其工作人员提供服务,总用户数量近10万人。

麦卡锡和杰弗里斯写道,“此次违规事件大大增加了议员、员工及其家人遭遇身份盗用、金融犯罪和人身威胁等本就持续存在的风险。幸运的是,出售信息的人似乎没有意识到自己掌握着高度敏感的机密内容,也不清楚这些与国会议员的关系。但随着媒体广泛报告此次违规行为,情况肯定会有所转变。”

众议院领导者们现在要求D.C. Health Benefit Exchange Authority(D.C. Health Link的运营方,一家在哥伦比亚特区管理在线健康保险市场的公私合营机构)主管Mila Kofman给出解释。

周三,麦卡锡和杰弗里斯向Kofman提出了一系列尖锐的问题。

包括保险市场为何没有就个人数据的泄露原因发出正式警告;具体有哪些注册者的信息被盗;以及有多少名立法者受到影响等。

在周三晚发布的一份声明中,政府发言人Adam Hudson证实了此次事件的存在,称“部分D.C. Health Link客户的数据已被泄露至公共论坛”。

Hudson称调查工作已经启动。

 “与此同时,我们正在采取行动以保障用户个人信息的安全和隐私。我们正通知受影响客户,并将提供身份与信用监控服务。”

]]>
知名安全公司Acronis被攻击 黑客:他们技术渣 只是羞辱一下 Sat, 29 Mar 2025 00:38:59 +0800 很多网友可能听过Acronis公司的名字,他们有款备份软件True Image很出名,这家瑞士公司全球员工超过2000多名,用户遍及世界各地,官网还表示能够第一时间阻止攻击发生并保护数据。

然而这家安全公司也被黑客攻破了,据说有多达12GB的资料泄露,泄露的数据包括证书文件、命令日志、系统配置和文件系统存档。

他们被黑客攻击的原因也很无语,不是说他们的数据有多大价值,而是黑客认为这家公司虽然从事网络及数据安全业务,但是他们的技术如狗S一样,黑客觉得很无聊,就想羞辱他们一下,然后就攻击他们网站了。

知名安全公司Acronis被攻击 黑客:他们技术渣 只是羞辱一下

面对黑客这样杀入还要诛心的挑衅,Acronis公司也反击了,否认Acronis公司有任何产品受到影响或者被利用,所谓的攻击只是有人掌控了Acronis客户的账号信息并用它来窃取了文件。

Acronis称他们已经跟该客户合作,并暂停了账号访问,解决了问题,后面还会继续调查。

]]>
美国警察也被勒索软件威胁 Sat, 29 Mar 2025 00:38:59 +0800 联邦执法部门再次应对网络安全漏洞。美国法警署(USMS)报告说,它在2月17日遭遇了严重的勒索软件攻击。肇事者破坏了一个独立系统上的敏感数据,包括美国法警局一些雇员、第三方和调查对象的个人身份信息。

我们已经要求美国移民局发表评论。该机构告诉CNBC,在发现攻击后,它将受影响的系统从网络上断开,司法部已启动调查。获悉该勒索软件的高级官员确定它是2月22日的一个 "重大 "事件。

该服务还没有确定潜在的罪魁祸首,也没有命名任何受影响的部门或项目。CNBC的一个消息来源称,勒索软件没有触及证人安全计划。据报道,美国移民局已经创建了一个变通办法来维持其活动,包括追捕逃犯。在联邦调查局说它 "控制 "了其网络上的一个安全事件之后,关于该漏洞的消息刚刚过了一个星期。在过去的几个月里,勒索软件也给各级政府和公共机构带来了问题。奥克兰市在2月份发生入侵事件后,甚至宣布进入紧急状态,而洛杉矶的联合学区也在去年秋天遭受了数字抢劫。

在过去两年中,美国政府已经升级了对勒索软件的打击。它在2021年将30个国家聚集在一起应对勒索软件,最近成功地瓦解了一个从受害者那里盗取数亿美元的主要勒索软件集团。然而,USMS的漏洞表明,这场战斗远未结束。

]]>
知名台企疑似泄漏160GB敏感数据 Sat, 29 Mar 2025 00:38:59 +0800 据Hackread报道,近日总部位于中国台湾的大型科技企业宏碁公司(Acer Inc.)遭黑客攻击后疑似发生大规模数据泄露。化名为“Kernelware”的黑客声称对此次重大数据泄露事件负责。

Kernelware声称数据泄漏发生在2023年2月中旬,导致总计160GB的大量敏感信息被盗,包括655个目录和2869个文件。

在黑客论坛发布的一篇帖子(题图)中,Kernelware表示愿意向感兴趣的各方出售泄漏数据库,并表示其中包含大量有价值的文件。黑客还分享了被盗数据的样本以证明其真实性。

泄漏数据包括机密幻灯片和演示文稿、技术手册、Windows图像文件、各种类型的二进制文件、后端基础结构数据、产品模型文档以及有关手机、平板电脑、笔记本电脑和其他产品信息。

此外,泄漏数据还包含数字产品密钥、ISO文件、Windows系统部署映像文件、BIOS组件和ROM文件。

Kernelware要求宏碁使用匿名加密货币XMR(Monero)支付赎金,并建议使用中间人来确保销售成功。虽然目前还不清楚数据是否真实,但黑客愿意使用中间人,以及对被盗信息质量的信心表明这次数据泄漏的可信度较高。

宏碁公司尚未就所谓的数据泄露发表评论。如果属实,泄漏数据可能会为宏碁的竞争对手或试图利用其产品和服务漏洞的恶意行为者提供有价值的情报和竞争优势。

被盗信息还可能被网络犯罪分子用于各种目的,包括勒索、身份盗用和欺诈。此外,宏碁后端基础设施和产品模型的曝光可能会暴露出可被其他攻击者利用的漏洞。

面对日益增长的数据泄漏风险,建议个人和企业采取措施保护敏感数据和系统,包括使用强密码、实施多因素身份验证、及时更新软件和固件,并监控可疑活动迹象。

]]>
支付机构广州合利宝称遭到黑客攻击 Sat, 29 Mar 2025 00:38:59 +0800 2023年3月3日,广州合利宝支付科技有限公司(简称“合利宝”)通过“合利宝商户管家公众号”发布声明,表示在前一日(3月2日)遭到黑客攻击,该攻击造成了个别交易的响应速度变慢,影响部分用户的体验。

合利宝遭遇攻击后,立即组织技术人员对系统进行全流程检测和风险排查,并在第一时间对相关攻击进行了处理,确保用户各类交易正常进行,同时已将攻击线索搜集好上报了公安部门。

公开资料显示,合利宝成立于2013年7月19日,总部位于广州。2014年7月10日获得人民银行颁发的《支付业务许可证》,业务类型包含互联网支付、移动电话支付、银行卡收单业务(全国)。合利宝的母公司为A股上市公司仁东控股,上市公司去年半年报显示,其第三方支付业务(约等于合利宝的业务)营收为7.42亿元。

]]>
大疆无人机被曝16个安全漏洞:可破解禁飞限制、飞行中强制坠落 Sat, 29 Mar 2025 00:38:59 +0800 3月6日消息,德国波鸿和萨尔布吕肯的研究人员们从无人机巨头大疆(DJI)的产品中发现多个安全漏洞,其中部分漏洞相当严重。例如,用户可利用漏洞修改无人机的序列号,或覆盖掉安全当局用于跟踪无人机及其操纵者的机制。在特定攻击场景下,无人机甚至可能在飞行中被远程击落。

德国波鸿鲁尔大学Horst Görtz IT安全研究所的Nico Schiller和Thorsten Holz教授领导的研究团队,已经在2月27日至3月3日美国圣迭戈召开的网络和分布式系统安全研讨会(NDSS)上公布了自己的发现。该团队以前在波鸿,目前在萨尔布吕肯的CISPA亥姆霍兹信息安全中心。

在向公众发布此次发现之前,研究人员已经将检测到的16个漏洞上报给了大疆,该制造商也已采取措施进行修复。

四款机型参与测试

该团队共测试了三款型号的大疆无人机,分别为小型机Mini 2、中型机Air 2和大型机Mavic 2。之后,IT专家们又在经过更新的Mavic 3机型上重现了攻击效果。他们向无人机的硬件和固件发出大量随机输入,并检查哪些输入会导致无人机坠毁、或者对无人机数据(例如序列号)执行意外篡改。为了实现整个模糊测试,他们首先需要开发出一种新的算法。

Nico Shciller表示,“一般来说,我们在模糊测试时往往准备好了设备的完整固件。但这次情况并非如此。”由于大疆无人机相对复杂,所以必须在实时系统中执行模糊测试。

“将无人机接入笔记本电脑后,我们首先研究了如何与之通信,还有我们可以在测试中使用哪些接口。”事实证明,大部分通信是经由DUML协议完成的,该协议负责以数据包的形式向无人机发送命令。

发现四个严重错误

研究人员开发的模糊测试工具要生成DUML数据包,将其发送至无人机并评估哪些输入可能导致软件崩溃。只要能够引发崩溃,就说明编程中存在错误。Thorsten Holz解释道,“但并不是所有安全漏洞都会引发崩溃,也有一些错误会导致序列号等数据发生变化。”

为了检测此类逻辑漏洞,研究团队将无人机与运行大疆应用的手机配对。这样他们就能定期检查应用,查看模糊测试是否改变了无人机的状态。

结果发现,参与测试的四款大疆机型全部存在安全漏洞。研究人员共记录下16个漏洞,且大疆Mini 2、Mavic Air 2和Mavic 3机型还存在4个严重缺陷,允许攻击者在系统中扩大访问权限。

Thorsten Holz解释称,“攻击者可以借此篡改日志数据或序列号,并伪装自己的身份。另外,虽然大疆采取了预防措施以阻止无人机飞越机场或监狱等禁区,但这些机制也可能被破解。”该研究小组甚至能让飞行中的无人机在半空中坠毁。

在未来的研究中,研究团队打算进一步测试其他无人机型号的安全性。

传输的位置数据未经加密

此外,研究人员还检查了大疆无人机当中用于传输设备位置及操纵者信息的协议。通过这些信息,授权机构(包括安全机构或关键基础设施运营商)可以访问并管理无人机的使用情况。

通过大疆固件及无人机发出的无线电信号进行逆向工程,研究团队首次记录到名为“DroneID”的跟踪协议。Nico Schiller总结道,“我们证实了传输的数据未经加密,几乎任何人都可以用相对简单的方式读取到操作者和无人机的位置信息。

]]>
中资著名手机品牌疑似被黑,11GB内部敏感数据泄露 Sat, 29 Mar 2025 00:38:59 +0800 3月7日消息,一家数据泄露市场的用户LeakBase宣称,已成功通过故障和错误获得了中资背景的美国摩托罗拉公司JIRA系统的备份控制面板访问权限。

据用户LeakBase透露,外泄的数据包括管理面板(即管理后台)数据,以HTML格式导出并带有截屏内容。该用户还提到,数据包含多种文件格式,总大小约为11 GB。

通过对泄露网站上共享的数据进行初步分析,分析师发现信息内容真实有效。外媒Cyber Express已经就此事向摩托罗拉发出置评请求。

自2022年3月以来,用户LeakBase就一直活跃在该泄露论坛上。Cyber Express之前曾经报道过这名网站成员的多篇帖子,比如涉及德国托管IT服务商BITMARCK、美国互联网营销服务商Purecars等。

此次最新网络安全事故的突破口,正是摩托罗拉公司使用的JIRA软件(由澳大利亚软件公司Atlassian开发的应用程序)。

摩托罗拉移动的网络威胁状况

摩托罗拉公司曾是一家总部位于美国的跨国电信巨头。但在2007年至2009年遭受数十亿美元亏损之后,该公司于2011年拆分为两家独立的上市企业,分别为摩托罗拉移动和摩托罗拉解决方案。

作为重组计划的一部分,摩托罗拉移动被拆分出来,在2014年被中国科技企业联想收购,并仍以摩托罗拉品牌生产其产品。

目前,摩托罗拉移动是联想集团的子公司,主要制造消费级电子产品,例如智能手机和其他基于Android系统的移动设备。

根据泄露网站的数据,此次流出的信息来自摩托罗拉移动。样本数据中提到的网站motorola.com是摩托罗拉移动公司的零售门户。

这不是摩托罗拉移动近期唯一的安全事故。2022年6月,安全厂商Checkpoint发现中国芯片制造商紫光展锐生产的Tiger T700芯片存在漏洞,而2021年销售的Moto G20、E30和E40设备采用的正是这款芯片。

当蜂窝调制解调器尝试接入LTE网络,且调制解调器的连接处理程序无法验证有效用户ID(例如国际移动用户识别码IMSI)时,就会触发该漏洞,导致读取零数字字段时发生堆栈溢出。一旦遭到利用,此漏洞可能导致拒绝服务攻击甚至允许远程代码执行。

研究人员表示,尚不清楚其它紫光展锐应用处理器芯片是否也使用搭载相同固件的同款基带调制解调器。

JIRA的历史漏洞和安全问题

JIRA可帮助用户团队跟踪问题、管理项目并实现工作流程自动化。今年1月,Atlassian在发现JIRA软件易受网络攻击后发出了警报。

该公司表示,当时发现的JIRA软件漏洞可能允许黑客在受影响系统上远程执行任意代码。

相关披露说明称,“在JIRA Service Management Server and Data Center中发现的身份验证漏洞,允许攻击者在特定情况下冒充为另一用户,并获得对JIRA Service Management 实例的访问权限。”

2022年10月,网络安全厂商Bishop Fox又报告了JIRA Align中的两个漏洞。这些漏洞可能允许未经授权者访问管理员区域,并威胁到Atlassian公司的云基础设施。

其中一个漏洞为服务器端请求伪造(SSRF)缺陷,可能允许用户检索Atlassian服务账户的AWS凭证;另一缺陷来自用户授权机制,允许获得对JIRA Align租户的管理员控制权。

研究人员发现,这些漏洞组合可能导致针对Atlassian云基础设施的重大攻击。

发现该漏洞的Bishop Fox公司安全顾问Jake Shafer解释道,通过利用授权漏洞,低权限用户可以将其角色升级为超级管理员,进而获取对客户JIRA部署中全部内容的访问权限。

]]>
组建国家数据局 Sat, 29 Mar 2025 00:38:59 +0800 根据国务院关于提请审议国务院机构改革方案的议案,组建国家数据局。负责协调推进数据基础制度建设,统筹数据资源整合共享和开发利用,统筹推进数字中国、数字经济、数字社会规划和建设等,由国家发展和改革委员会管理。

将中央网络安全和信息化委员会办公室承担的研究拟订数字中国建设方案、协调推动公共服务和社会治理信息化、协调促进智慧城市建设、协调国家重要信息资源开发利用与共享、推动信息资源跨行业跨部门互联互通等职责,国家发展和改革委员会承担的统筹推进数字经济发展、组织实施国家大数据战略、推进数据要素基础制度建设、推进数字基础设施布局建设等职责划入国家数据局。

]]>
这家软件巨头数据库在暗网公布,亚马逊、波音、摩根大通等都受影响 Sat, 29 Mar 2025 00:38:59 +0800 当地时间2月28日消息,美国软件公司Beeline的数据库被攻击者发布在黑客论坛上,数据库内包含亚马逊、瑞士信贷、3M、波音、宝马、戴姆勒、摩根大通、麦当劳、蒙特利尔银行等Beeline客户的数据。

该数据库大约1.5GB,据称是攻击者从Beeline的Jira账户中窃取的。Jira是由Atlassian开发的问题跟踪软件,用于bug跟踪和项目管理活动。与此同时,Beeline运营着一项软件即服务(SaaS)业务,专注于寻找和管理劳动力。

攻击者声称该数据库包含Beeline的客户数据,例如名字、姓氏、Beeline用户名、职位以及其他数据。黑客论坛的帖子表明,这些数据窃取于2月25日。

记者通过邮件联系Beeline,但截至文章发表前暂未收到回复。

Cybernews研究人员调查了论坛上发布的样本数据,推测泄露的数据包括合法的公司数据。攻击者在论坛帖子中的一些屏幕截图的文件类型是用俄语编写的,这表明攻击者的操作系统默认语言可能是俄语。

]]>
时隔近两年,斯坦福大学再遭数据泄露 Sat, 29 Mar 2025 00:38:59 +0800 据BleepingComputer 2月24日消息,美国斯坦福大学被曝在2022 年12 月至 2023 年 1 月期间发生了数据泄露事件,涉及897名正申请博士学位的研究生。

在一封发送给这些学生的邮件中,学校表示2023 年 1 月 24 日收到通知,由于文件夹设置配置错误,导致他们的经济系博士入学申请文件能够以未经授权的方式被访问。

斯坦福调查发现,数据泄露最早始于2022年12月5日,并且在2022年12月5日至2023年1月24日之间有两次下载记录。这些数据涉及学生的申请表和随附材料,包括姓名、性别、出生日期、家庭和邮寄地址、电话号码、电子邮件地址、种族和公民身份信息。除上述信息外,申请材料中的个人健康信息、社会安全号码和财务数据没有被暴露,因为所泄露的申请文件不包含这些数据。

在斯坦福大学网站上的另一份声明表示,该数据泄露只涉及经济学博士项目申请,不再涉及学校其他任何项目,也不影响大学的本科生申请。

斯坦福在发现数据泄露后后立即阻止了对这些文件的访问。目前,学校表示没有发现下载信息被滥用的迹象。斯坦福在事后申明:“个人信息的机密性、隐私和安全是我们的首要任务,我们有适当的安全措施来保护此类信息。”“为应对这一事件,我们正在更新与电子文件存储安全相关的流程和政策,并将对教职员工进行政策再培训。”

2021年4月,斯坦福也曾遭遇过数据泄露,Clop 勒索软件组织从斯坦福医学院的 Accellion 文件传输设备 (FTA) 平台窃取了个人和财务信息,并最终将这些数据进行了在线发布。

]]>
“黑客”恶作剧攻击连锁公司数据库,警方跨省抓捕助力复产 Sat, 29 Mar 2025 00:38:59 +0800 2023年2月25日,据重庆之声报道:2023年2月的一个上午,某连锁品牌公司的收银系统和会员系统出现无法登录,无法正常运营的情况。在检查后发现收银系统所在的服务器内的数据被人故意删除。此时,公司负责人才意识到遭遇了“黑客”攻击,赶紧报了警。

重庆市公安局江北区分局在接到报警后高度重视,第一时间成立专案组对该案件进行攻坚。因为该连锁平台有超30家门店,注册会员数十万,运营出现故障每一秒都会给公司带来损失,因此,江北警方首先将工作中心集中在帮助企业回到正常运营上。

“我们第一时间调集了技术骨干人员来到公司提供技术指导。”网安支队副支队长杨仕海介绍道,“在和服务器运营商的共同努力下,服务器的基本架构得以修复。”当日,连锁公司所有门店都恢复了正常。

“黑客”动作蹊跷

在明确嫌疑人身份的过程中,警方遇到了新的困难。一般来说,犯罪嫌疑人侵入计算机的动机要么是盗转资金,要么是盗取数据,但民警刘建国却在侦查中发现“这个‘黑客’除了删除数据,再没有其他的操作。

“越是困难,越要攻破,必须尽快将犯罪嫌疑人绳之以法,防止他继续作案!”副支队长杨仕海为大家加油鼓劲,并在专题研究会上提供了破案新思路,以“黑客”攻击的方式为突破口,进行深入侦查。找准侦查方向后,民警很快锁定了在广西的犯罪嫌疑人黄某。2月7日,民警成功在黄某家中将其捉获。

原来,黄某从小就喜欢研究网络技术,自己的这身本领都是通过自学而来,这次,他为了“炫技”随机挑选了一台计算机进行攻击,目的只是单纯的恶作剧,没想到……至今为止,黄某也不知道自己攻击的对象是谁。

随后,民警现场查获其作案用的手机和电脑。虽然黄某认识到自己行为的错误,但因其行为已经涉嫌违法犯罪,黄某被采取了取保候审的刑事强制措施。

警方提醒如何避免防范黑客攻击:

一是及时更新服务器系统安全漏洞补丁;二是要加强服务器安全防护能力;三是制定有效的风险预警机制,重要数据一定要备份;四是发现被“黑客”入侵时,要立即断网,保存好现场的犯罪证据,并马上报警处理。

]]>
世界水果巨头遭勒索攻击:北美生产工厂被迫全部关闭 Sat, 29 Mar 2025 00:38:59 +0800 2月27日消息,全球最大的新鲜果蔬生产与分销商之一都乐食品(Dole Food)宣布遭受勒索软件攻击,目前正在着手解决由此引发的运营影响。

都乐食品公司公布的细节很少,表示正在调查“事件的波及范围”,并宣称攻击影响有限。

该公司拥有约38000名员工,年收入达65亿美元。都乐食品在官网上的声明中表示,他们已经与第三方专家接洽,帮助其修复受影响系统并保障安全。执法当局也已经获悉此次事件。

尽管都乐食品在说明中称影响“有限”,但得克萨斯一家杂货店在Facebook上公布了一份备忘录,其中提到该食品巨头的北美生产工厂已经被迫关闭。都乐公司似乎已经无法向各家杂货店正常供货。

备忘录中写道,“都乐食品公司正处于网络攻击中,[我们]随后关闭了整个北美系统。”

该公司在写给各合作伙伴的通知中称,“我们的工厂已于当天关闭,全部供货均被搁置。”

过去一周多以来,消费者一直抱怨门店货架上的都乐成品沙拉供应短缺。虽然该公司没有透露攻击的具体时间,但最近发生的供货短缺很可能就是勒索软件攻击的结果。

发给杂货店的备忘录还提到,都乐将执行其危机管理协议,包括“手动备份计划”。也就是说,该公司可能会转为速度较慢的手动操作,从而恢复正常生产和供货。

据安全内参了解,外媒BleepingComputer已联系都乐,希望了解关于网络攻击的更多细节信息,但该公司拒绝在公开声明之外发表任何评论。

]]>
美国国防部服务器没密码,3TB敏感数据泄露 Sat, 29 Mar 2025 00:38:59 +0800 在线暴露长达两周,该服务器托管在微软的Azure政府云上。

上周末,安全研究人员Anurag Sen发现美国国防部一台存储了3TB内部军事电子邮件的服务器在线暴露长达两周,该服务器托管在微软的Azure政府云上,供美国国防部客户使用,与其他商业客户物理隔离,可用于共享敏感的政府数据。其中许多数据与美国特种作战司令部(USSOCOM)有关,USSOCOM是美国负责执行特殊军事行动的军事单位。

令人惊讶的是,暴露的服务器由于配置错误没有密码,任何人都可通过互联网访问。

据Anurag Sen透露,暴露数据包含过去几年的大量内部军事电子邮件,其中一些包含敏感的人员信息。其中一个暴露的文件包括一份完整的SF-86问卷,该问卷用于处理机密信息前的个人审查,由寻求安全许可的联邦雇员填写,包含高度敏感的个人和健康信息。

根据Shodan的搜索结果,该邮箱服务器2月8日首次被检测为数据泄露。目前尚不清楚邮箱数据是如何暴露在公共互联网上的,从目前可用信息推测可能是由于人为错误导致的配置错误。

目前尚不清楚除了Sen之外,是否有人在两周的暴露窗口期内发现了可以从互联网访问云服务器的暴露数据。

无独有偶,上周末美国有线电视新闻网报道美国联邦调查局纽约办事处的(用于调查儿童性剥削的)计算机系统也遭黑客入侵,联邦调查局发言人Manali Basu证实,该机构已经控制了“孤立事件”,并继续开展调查。

]]>
普京在议会两院现场直播遭乌克兰网络攻击,导致停电、直播中断 Sat, 29 Mar 2025 00:38:59 +0800 乌克兰黑客声称对俄罗斯国家媒体发动了网络攻击,该攻击导致普京总统在向俄罗斯议会发表国情咨文期间出现断电。

2月21日,普京在向俄罗斯议会两院发表现场直播讲话时,多个地方的记者都表示,在讲话期间无法进入直播间。

随后,俄新闻社首先报道了这次中断是黑客通过分布式拒绝服务(DDoS)攻击导致的。

乌克兰IT军很快在Twitter和Telegram账户上庆贺。

据《新闻周刊》报道,另一个亲乌克兰的黑客组织,也在推特上声称他们帮助IT军团成功完成了这次攻击。

乌克兰IT军是一个由乌克兰政府号召的黑客志愿者组成的联合体,旨在开展网络进攻行动,并帮助国家抵御俄罗斯的网络攻击。

受此次黑客攻击影响的国家媒体和网站包括全俄国家电视、广播公司(VGTRK)网站和Smotrim直播平台。VGTRK网站上显示,"正在进行技术修复工作",而Smotrim网站则无法加载。

据路透社报道,就在其中一次间歇性中断之前,普京一直在讨论俄罗斯计划退出《削减战略武器条约》--该条约规定了美国和俄罗斯可以部署的弹头数量上限。‘

显然此次攻击是有组织、有预谋的恶意行为。俄乌战争在过去一年里,经历了一场漫长的网络战,核心参与国是俄罗斯和乌克兰,其他西方国家因各种原因,也参与了这场网络战。目前随着战争的持续,网络战也将愈演愈烈。

]]>
俄罗斯10个城市电台遭黑客攻击,发布导弹袭击的假消息 Sat, 29 Mar 2025 00:38:59 +0800 据乌克兰《真理报》2月22日报道,当地时间22日上午,俄罗斯 10 个城市的电台发布空袭警报和导弹威胁,随后俄罗斯紧急情况部称这是一次黑客攻击事件。

“注意,正在发布空袭警告。立即前往避难所。注意,注意,导弹袭击的威胁”—–在俄罗斯的 Relax FM、Avtoradio、Yumor FM 和 Comedy 电台广播都播出了这条空袭警报。

据称,俄罗斯皮亚季戈尔斯克、秋明、沃罗涅日、喀山、下诺夫哥罗德、马格尼托哥尔斯克、别尔哥罗德、旧奥斯科尔、乌法和新乌拉尔斯克等城市的居民都听到了空袭警报的广播。

随后,俄罗斯紧急情况部表示,这是因为黑客攻击而出现在广播电台上。该部称, “由于黑客攻击了该国某些地区的一些商业广播电台的服务器,广播了有关据称发布空袭警告和导弹袭击威胁的信息。”

俄罗斯网络媒体 Baza;奥斯托罗兹诺,新社;俄罗斯独立新闻网站 Meduza;俄罗斯国有新闻媒体 RIA Novosti都对此进行了报道。

]]>
有人假冒“小红书”虚假招聘骗取高额保证金 多方提醒 Sat, 29 Mar 2025 00:38:59 +0800 “小红书2023招聘,时间自由、居家可做,月薪7500-9500元。”

近日,多名网友反映称,有团伙假冒小红书平台之名,以招聘为由诈骗保证金,对方伪造公司印章和广告推广授权书,在微信公众号上投放虚假招聘广告,吸引用户扫码下载相关App,实施诈骗。

有人反映他们被假冒“小红书”的虚假招聘诈骗。

2月21日,湖北襄阳的张琳(化名)告诉澎湃新闻,她被前述虚假招聘骗了近18万元。

张琳称,2月初,她在微信公众号上看到了一则题为《开始了!湖北2月7日开始,仅招300人,待遇优厚,欲做从速,先到先得》的消息,其中称“小红书招聘兼职,待遇丰厚”,她就扫码添加了页面中的客服。

张琳说,一开始对方“工作人员”让她去关注别人的账号,会有3.8元的报酬,需要在“小红书之家”App提现。后来,“工作人员”突然告知她有个单子做错了,必须缴纳一定金额的保证金才能修复,第一次,她投了九千元,第二次投了四万,第三次投了十二万多元。

“投了十二万多的时候,对方本来说可以提现了,但我准备提现的时候对方又称不行,得再交一个五万元的税费。”张琳说,这时候她才知道自己被骗,随后报警。

张琳说,这笔钱是她从信用卡套现的,现在信用卡也还不上了,生活困难。她说,目前当地警方正追查该案,身边还有其他人遭到类似骗局,被骗了十万多。

另一受害者反映,她和张琳情况类似。她通过微信公众号看到“小红书2023年春季招聘”信息后,萌生了做兼职的想法,于是扫码联系客服并下载了名叫“小红书之家”的App,然后进入了“发布任务”的群聊。

她说,在群聊里,群成员需要完成任务才能转正,而做任务又要交保证金,完成任务后金额和佣金回返回,可以在App提现。她发现起先一些小金额保证金确实可以提现,也确实能赚一些钱,但随着保证金金额增多,对方开始以“操作失误”为由冻结资金,并不停地要求补单修复。

除了假冒小红书的名义招聘,对方还疑似伪造了涉及多个广告公司的小红书授权书,如翼扬网络科技(浙江)有限公司在官网发布公告称,近期出现冒充该司名义进行直播业务诈骗,请各位用户谨防上当。该司郑重声明,不提供任何直播类、涨粉类、培训类、金融类等服务。

此前,小红书方面对澎湃新闻表示,针对前述情况,他们第一时间发布澄清公告并报警,协助警方侦查,一旦发现有小红书虚假广告,第一时间联系删除,降低影响。

小红书2月1日通过平台官方账号发布声明称,有不法分子冒用公司的名义,通过各微信公众号及多家媒体平台发布虚假招聘及助农送水果活动广告,诱导用户在小红书进行刷量伪造虚假数据等非法活动。该虚假广告严重损害小红书的合法权益,同时给社会公众带来潜在风险。目前已要求相关渠道下架虚假广告,并会持续跟进后续处理进展。

甘肃天水市反诈骗中心也发布过类似案例。今年2月4日,家住甘谷县的谢某通过微信公众号看到了一条假冒小红书的招聘信息并下载相关App,在开始接单并成功赚取145元后不再怀疑对方真实性,开始大额资金的投入,向对方指定账户多次转账后,谢某发现该 App已无法进入,这时才意识到被骗,遂报警,共计损失176834元。

天水市反诈骗中心提醒,网络刷单本身就是一种违法的行为,任何要求垫资的网络刷单都是诈骗,遇到“刷单”、“刷信誉”的网络兼职广告时要提高警惕。找兼职工作要到正规的招聘、中介平台或公司,签订详实的劳务合同,以保护自己的合法权益。不管何时何地不随意轻信陌生人,涉及转账要谨慎。提高防范意识,一旦被骗,第一时间拨打110报警。

]]>
“黑客”袭击数据库,一查竟是“老熟人”的报复 Sat, 29 Mar 2025 00:38:59 +0800 2023年2月17日,据报道近日,辽源警方接到当地一家铝业公司报警,说企业内部服务器遭到了黑客的恶意攻击,服务器内硬盘数据被恶意删除,导致系统崩溃,无法正常生产,给企业造成了不小的损失。接警后,办案民警进行了现场勘验,并很快锁定了嫌疑人。

辽源市公安局高新分局刑事侦查大队副大队长 徐海洋:

2023年1月4日中午的时候,辽源市启星铝业的网络主管赵某到我们局里报案,企业的数据库被人恶意攻击了,把里面的数据什么的全部都毁坏了,导致企业无法正常办公,无法正常生产经营。接到这个报警之后,局领导也都高度重视,责令我们尽快破案。

接到报警后,办案民警对企业受损服务器反复勘验后,锁定该企业原网络主管赵某有重大作案嫌疑,并随之将其抓获。起初,犯罪嫌疑人赵某拒不交待其犯罪事实,在民警出示证据和政策攻心后,成功突破其心理防线。

辽源市公安局高新分局刑事侦查大队副大队长 徐海洋:

经过我们的了解,赵某之前是启星铝业的网络主管,因为工作原因不太和睦,这个赵某被公司辞退了。他被公司辞退之后,对公司产生了一些不满情绪,导致他后期一是为了报复启星铝业,二是为了报复现任的网络主管。

赵某交代当时他在家中,通过之前掌握的公司数据库账号和密码,登陆后删除了一部分数据,还隐藏了一部分数据,导致该公司上百名员工无法正常读取数据库开展工作,严重影响企业生产经营效率,给企业造成巨大经济损失。

辽源市公安局高新分局刑事侦查大队副大队长 徐海洋:

犯罪嫌疑人赵某被我们抓获之后,经过咱们民警的说服教育,他认识到自己的错误,以及自己的行为给企业造成的巨大损失。然后在赵某的配合下,我们民警将启星铝业现任的网络主管找到我们局里边,把赵某隐藏的那些数据都找到了。

目前,犯罪嫌疑人赵某已经被采取刑事强制措施,案件正在进一步侦办中。

]]>
印度火车票务平台遭遇大规模数据泄露,涉及超3100万人 Sat, 29 Mar 2025 00:38:59 +0800 RailYatri 黑客攻击发生在 2022 年 12 月,但被盗数据直到近日才在一个著名的黑客论坛上泄露。

在个人信息中,RailYatri 黑客攻击还暴露了印度数百万旅客的详细位置信息。

印度流行的火车票预订平台RailYatri遭遇大规模数据泄露,暴露了超过 3100 万 (31,062,673) 名用户/旅客的个人信息。据信,该漏洞发生在 2022 年 12 月下旬,敏感信息数据库现已在线泄露。

泄露的数据包括电子邮件地址、全名、性别、电话号码和位置,这可能使数百万用户面临身份盗用、网络钓鱼攻击和其他网络犯罪的风险。

目前可以确认该数据库已在 Breachforums 上泄露,Breachforums 是一个黑客和网络犯罪论坛,作为流行且 现已占领的 Raidforums 的替代品出现。

RailYatri 的意思是火车乘客,而 Yatra 代表旅程。RailYatri 数据泄露事件并非黑客利用漏洞窃取和泄露数据的典型案例。事实上,它始于2020 年 2 月,当时网络安全研究员 Anurag Sen 发现了一个配置错误的 Elasticsearch 服务器暴露在公众面前,没有任何密码或安全身份验证。

Sen 指出该服务器属于 RailYatri,并将此问题告知了该公司,该公司最初否认它属于他们。后来,该公司声称这只是测试数据。当时,服务器包含超过 700,000 条日志,总计超过 3700 万条条目,包括内部生产日志。

2020 年,只有在印度计算机应急响应小组 (CERT-In) 介入后,Railyatri 才设法保护其数据;然而,两年后,即 2023 年 2 月 16 日,由于新的漏洞,黑客再次让公司陷入安全漏洞。

“早在 2020 年,当我联系 Railyatri 时,他们从未回复或联系过我,但在我联系 Cert-In 后,服务器关闭了,”Anurag 告诉 Hackread.com。“我报告了印度的各种数据泄露事件;我看到的最常见的问题是,由于印度没有任何类似 GDPR 的法律,这些公司没有被罚款。”Anurag 补充说到。

Anurag认为:“如果公司从一开始就实施适当的网络安全措施,本可以避免最新的数据泄露事件。”

建议所有用户更改密码并在其帐户上启用双因素身份验证作为预防措施,同时建议用户监控他们的银行账户和信用卡报表,以发现任何可疑活动。

]]>
又曝出新冠疫情患者数据泄露,印度卫生部未予置评 Sat, 29 Mar 2025 00:38:59 +0800 2月21日消息,印度再次曝光一起COVID-19患者数据泄露事件,由印度卡纳塔克邦维护的arogya.karnataka.gov.in数据库已被泄露。兜售的黑客声称,该数据库内包含个人ID、姓名、地址、电话号码、电子邮箱及密码等信息。

从帖子中列出的数据样本来看,泄露的数据包含来自班加罗尔(印度第三大城市)等地区的信息。据称这些数据的源头是由卡纳塔克邦政府维护的数据库,由当地私营实验室负责收集COVID-19相关信息。

迄今为止,卡纳塔克邦登记的COVID-19病例总数超过400万,超过美国俄克拉荷马州、康涅狄格州、犹他州、爱荷华州、内华达州及密西西比州等地的居民数量。

外媒Cyber Express已经就此事向印度卫生部及该邦卫生署发出置评请求,但目前尚未收到回复。

印度的新冠患者数据泄露史

这篇贴子在本周一发布,提供的样本数据包含了从个人ID到电子邮件等多种个人身份信息(PII)。自2022年9月以来,昵称为adma3的发布人就一直活跃在数据泄露论坛上。

此次事件也是新冠疫情爆发,印度着手维护感染数据库以来,政府方面泄露的最新一批患者数据。根据政府官方数据,截至今年2月20日,印度累计确诊病例4470万例,死亡53万人。

2022年1月,印度政府服务器就曾被攻破,导致逾2万民众的个人数据曝光,其中包括姓名、手机号码、居住地址和COVID检测结果。

网络安全研究员Rajshekhar Rajaharia当时发布推特称,这些敏感信息可通过在线搜索轻松访问。

大约同一时间,还曝光了另一起公共卫生数据泄露事件。牙科期刊The Probe当时的一项调查显示,地方卫生部门在未采取任何安全措施的情况下,直接向网站上传了民众的COVID-19数据。

新冠疫情数据泄露不是新鲜事

此前,有恶意黑客声称窃取了4850万新冠疫情相关应用的用户信息。2022年8月10日,有用户在数据泄露论坛上公布了这一消息,并以4000美元价格向潜在买家进行兜售。

贴子附带了一份被盗数据样本,其中包括公民姓名、电话号码、18位身份证号及健康码状态。数据样本里有47人的详细信息,路透社向其中列出的11人求证,发现数据属实。

与此同时,涉事机构某大数据中心表示他们只负责程序开发,否认数据是从他们那里泄露出来的。

]]>
全球关键半导体厂商因勒索攻击损失超17亿元 Sat, 29 Mar 2025 00:38:59 +0800 2月20日消息,作为全球最大的半导体制造设备和服务供应商,美国应用材料公司(Applied Materials)在上周的财报电话会议中表示,有一家上游供应商遭到勒索软件攻击,由此产生的关联影响预计将给下季度造成2.5亿美元(约合人民币17.17亿元)的损失。

应用材料没有透露供应商的具体信息,但多位行业分析师表示,这里指的应该是美国技术与工程公司MKS Instruments。MKS在上周一宣布,受2月3日发现的勒索软件攻击影响,其第四季度财报电话会议已经被迫延后。

供应商受影响设施仍未恢复运营,预计造成2.5亿美元损失

应用材料公司首席执行官Gary Dickerson在上周四的电话会议上称,“最近一家主要供应商遭受攻击,将对我们第二季度的出货造成影响。”

应用材料在发布的财报中表示,2023财年第二季度预计净销售额约为64亿美元,此结果“反映了持续存在的供应链挑战;另外有一家供应商近期遭受网络安全事件影响,相关损失可能达2.5亿美元”。

该公司没有回应置评请求,所以暂时无法确定受攻击影响的供应商是否为MKS Instruments。

MKS Instruments则表示,在经历所谓勒索软件攻击后,公司目前仍在“恢复当中”。

MKS方面指出,“MKS正持续努力,希望恢复受影响设施的正常运营。第一季度,勒索软件攻击给公司真空解决方案与光子解决方案部门的订单处理、产品运输和客户服务能力造成了严重影响。”

MKS还补充称,目前尚不确定此次勒索软件事件造成的损失与影响范围。公司仍在核算网络保险能否抵偿攻击带来的部分开销,财报电话会议暂定延后至2月28日。

MKS解释道,“公司希望通过延后财务业绩的发布时间,更好地解决勒索软件事件引发的财务影响。”

截至上周五,尚无勒索软件团伙公开对MKS攻击事件负责。

供应链安全难题

针对MKS的攻击再次凸显出近年来网络安全专家们的普遍担忧:随着大型企业在系统保障方面的逐步增强,恶意黑客开始将矛头指向供应链中体量较小、安全能力较弱的环节。

网络防御公司Horizon3.ai的Monti Knode说,越来越多的公司开始像MKS这样公开承认网络攻击造成的后果。

移动安全厂商Approv的CEO Ted Miracco则表示,半导体供应链仍然是全球经济当中最复杂、也最重要的部分之一。

“去年我们已经亲眼目睹半导体市场中断可能引发的长期后果,影响将波及从汽车到食品的多种产品价格。”

“相较于最近的中美气球事件,半导体供应链面临的攻击威胁无疑更值得关注。”

]]>
德媒:德国机场网络遭遇大规模黑客攻击 Sat, 29 Mar 2025 00:38:59 +0800 2月18日报道 据德国《法兰克福汇报》网站2月16日报道,黑客正在大规模攻击德国的信息技术系统。在德国汉莎航空公司发生信息技术故障一天后,德国数个机场的网站在16日出现了数小时无法访问的情况。虽然旅客和空中交通安全未受到威胁,但IT专家认为,当前攻击只是更广泛的攻击浪潮的前兆。政府部门、公司甚至安全机构都是网络犯罪分子的攻击目标。在未来几天和几周内,一场名副其实的海啸可能席卷德国的数字基础设施。

据称,近期攻击的幕后黑手是若干国际黑客团体。它们通过分布式拒绝服务攻击,有针对性地利用计算机程序的漏洞。因此,德国信息技术安全局呼吁国内所有关键基础设施机构将系统更新至最新技术状态。

虽然汉莎航空15日的故障是由施工过程中意外切断数据线造成的,但德国数个机场的网站是因遭到大规模攻击而停止服务的。

报道称,德国第四大机场杜塞尔多夫机场以及汉诺威、多特蒙德、纽伦堡和卡尔斯鲁厄/巴登-巴登机场均受到影响。爱尔福特机场说,由于负荷过大,作为预防,机场已关闭网站。慕尼黑机场则表示,15日已经遭到一次类似的攻击,不过防御措施发挥了作用。

]]>
第一批因ChatGPT坐牢的人 已经上路了 Sat, 29 Mar 2025 00:38:59 +0800 就在由ChatGPT引发的AI革命席卷全球之际,第一批利用ChatGPT犯罪的人已经悄然出现了。

前不久,外国网络安全平台GBHackers披露了一段黑客利用ChatGPT实施诈骗的犯罪行为:黑客通过ChatGPT在短时间内生成完整的诈骗套路话术,并把ChatGPT包装成“虚拟角色”,让受害人以为自己“坠入爱河”,最终遭受诈骗。

尽管OpenAI意识到ChatGPT可能会被犯罪分子利用,并对其添加了安全保护机制,但依旧有大批黑客取得了破解安全机制的方法,并利用ChatGPT快速编写犯罪软件。例如编写用于骗取个人信息的钓鱼邮件;生成加密工具远程锁定他人电脑,由此进行勒索;以及生成攻击脚本,对网络用户进行SIM交换攻击(身份盗窃攻击)等等。

作为互联网历史上增长最快的消费级应用程序,被黑客利用的ChatGPT无疑像一枚巨大的定时炸弹。目前,美国参、众两院已经将目光聚焦到Open AI身上。

据路透社报道,近日,有美国众议院议员公开宣称自己“被人工智能吓坏了,尤其是不受限制和监管的人工智能”,并拿出了决议草案,呼吁强化对人工智能的监管。

不仅如此,由于OpenAI在安全保护机制方面对ChatGPT进行了较多限制,ChatGPT似乎正处于一种“情绪崩溃”的状态。

据《独立报》报道,在与用户交流时,ChatGPT出现了侮辱用户、对用户撒谎的情形,称用户“像一个骗子、一个操纵者、虐待狂、魔鬼”。

不可否认,月活用户数量超过1亿人次的ChatGPT,有着不可估量的巨大价值。但在其技术前景、商业模式都还方兴未艾的时刻,围绕自身的“犯罪方案”以及所造成的负面影响却已真实发生。由新技术衍生的网络信息安全以及违法犯罪等方面的风险,成了摆在全球AI科学家、企业以及国家面前的严肃问题。

ChatGPT的地下生意

在众多的犯罪方法中,利用ChatGPT进行诈骗只能算入门级的手段,比如用AI来谈一场“虚假恋爱”。

据外国网络安全平台GBHackers报道,由于具备强大的工作生产效率,ChatGPT深深地吸引了网络诈骗犯。

借助ChatGPT,诈骗者可以在几秒钟内生成一条完整的诈骗“套路”:从自我介绍、聊天内容到一份精心制作的“情书”,ChatGPT都可以一键生成,甚至还可以通过录入目标对象的特征,对诈骗话术进行个性化定制。

在编写情书后,利用生成式AI,黑客能快速创建一个“虚拟角色”,并通过电子邮件引诱受害者“坠入爱河”。然后搭配由ChatGPT辅助编写的收款程序或银行卡信息获取连接,诈骗受害人钱财。

其实,这种诈骗方式并不新鲜。但问题在于,在如今人工智能技术的支撑下,人们开始难以分辨屏幕的另一端到底是人还是机器。

为测试人们是否真的会对AI版“情话”产生信赖,2月13日,全球最大安全技术公司迈克菲(McAfee)用AI生成过一封情书,并将它发送给全球5000位用户。

结果显示,在已知该情书有可能是由人工智能生成之后,依旧有33%的受访者愿意相信这些情话出自人类手笔,而坚信情书由AI创作的受访者占比仅为31%,其余36%的参与者则表示无法区分情书的创作者到底是人还是机器。

在AI加持下,骗子们正变得比以往任何时候都更容易欺骗毫无戒心的受害者。

]]>
2022年工控系统勒索软件攻击暴增87% Sat, 29 Mar 2025 00:38:59 +0800 根据Dragos最新发布的工控安全报告,2022年针对工业基础设施的攻击的复杂性和数量有所增加,遭受攻击的工控系统(ICS)中80%缺乏对ICS流量的可见性,一半存在网络分段问题和不受控制的OT网络连接。

根据报告,2022年针对工业组织的勒索软件攻击增加了87%,其中制造业是受影响最大的行业。勒索软件组织LockBit发起的攻击数量最多,其次是现已解体的勒索软件组织Conti、Black Basta和Hive。

报告指出,2022年有八个针对工业基础设施的威胁组织表现活跃,其中两个是新组织,Dragos为其命名为Chernovite和Bentonite。其中Chernovite是一个高度复杂的恶意软件平台,具备ICS网络杀伤链第1阶段(侦察)和第2阶段(武器化)的各种能力,未来可能会进化出更具破坏性的攻击力。

2022年工控系统相关硬件和软件漏洞数量比2021年增加了27%,但该数据并不能代表该行业的全部漏洞情况,因为并非所有漏洞都是平等的,尤其是在工控系统领域。

Dragos对这些漏洞进行了更深入的风险评估,发现15%位于接入企业网络的设备中,85%位于ICS网络内部。

更严重的问题是,在一个修补漏洞通常涉及关闭操作和关键设备的行业中,资产所有者严重依赖缓解措施,虽然70%的供应商安全公告中提供补丁,但是其中51%不包含任何缓解建议。而在30%的不提供补丁的安全公告中,16%没有给出实际的缓解措施。

]]>
瑞典最大电视广播公司遭网络攻击导致网站瘫痪 Sat, 29 Mar 2025 00:38:59 +0800 2月16日消息,一系列网络攻击导致瑞典国家电视广播公司SVT网站无法正常访问。而此前一周内,已有多所瑞典高校、医院和地区行政办公室遭受类似攻击。

SVT技术主管Adde Granberg在攻击后表示,“我们发现服务器上的活动增加,接收到的调用存在异常。有人正在试探我们的系统。需要进一步分析才能弄清是谁在背后捣鬼。”

根据SVT的说法,这可能是一次拒绝访问攻击——一种针对计算机系统的攻击活动,虽然不会造成永久性损坏或访问到秘密信息,但却能限制系统的正常使用以起到重大的干扰效果。

SVT报告称,之前其他多家媒体公司和教育机构都遇到了类似的问题。

整个周末到本周一,卡罗林斯卡学院、瑞典大学网(Sunet)以及吕勒奥理工大学等多所瑞典高校,都受到了类似的攻击。

广播媒体Sveriges Radio Ekot之前报道,黑客团伙“匿名苏丹”(Anonymous Sudan)曾呼吁对瑞典当局和银行开展网络攻击,这次SVT遇袭可能并不意外。

黑客称攻击活动是为了抗议瑞典极右翼人士在斯德哥尔摩的土耳其使馆旁焚烧古兰经,而且事先已宣布将袭击各瑞典高校。

]]>
勒索攻击致使国际帆船之都进入紧急状态 Sat, 29 Mar 2025 00:38:59 +0800 2月16日消息,因勒索软件攻击导致城市所有IT系统离线,奥克兰市宣布进入紧急状态。

宣布进入紧急状态后,奥克兰市可以加快政令实施、材料与设备采购,并在必要时召集应急工作人员。

据安全内参检索,奥克兰市是新西兰人口最多的城市,还被誉为国际帆船之都。

遭受勒索攻击后一周仍未好转,非紧急服务是重灾区

2月14日的更新声明中写道,“今天,奥克兰市临时行政官G. Harold Duffey宣布当地进入紧急状态,旨在应对2月8日(星期三)开始的勒索软件攻击所造成的网络中断影响。”

该事件没有影响到核心服务,911警务调度、消防及应急资源都在按预期运作。

尽管上周的勒索软件攻击只影响到非紧急服务,但当时离线的多个系统目前仍未恢复。

目前尚不清楚攻击出自哪个勒索软件团伙,奥克兰市也未分享关于赎金要求或数据盗窃情况的详细信息。

事件发生后,外媒BleepingComputer立即联系了奥克兰市一名发言人,但对方表示无法透露更多细节。

声明指出,“该市IT部门正与一家领先的取证公司合作,开展事件响应与分析,并配合其他网络安全和技术公司的恢复与补救工作。”

“目前正对多个地方、州和联邦机构开展持续调查。”

全球勒索攻击猖獗,多国均有紧急状态前例

大约三年前,即2019年7月,美国路易斯安那州州长John Edwards在该州学区遭遇勒索软件攻击之后,也曾宣布进入紧急状态。

当月,莫尔豪斯、萨宾、门罗市及瓦希塔学区的IT系统均因勒索软件加密而离线,导致全州范围内各学校系统中断。

美国联邦汽车运输安全管理局(FMCSA)曾发出一项区域性紧急公告,覆盖全美17个州外加哥伦比亚特区,原因是DarkSide勒索软件攻击令美国最大燃油输送企业科洛尼尔管道公司(Colonial Pipeline)陷入瘫痪。

Emsisoft公司威胁分析师Brett Callow表示,“2022年以来,美国至少有6个地方政府遭受勒索软件影响,其中至少4个发生了数据失窃。”

今年1月,微软透露,截至2022年年底,他们持续跟踪的100多个勒索软件团伙至少已实际部署超50种不同勒索软件家族。

]]>
美国数万人被骗,损失超7亿美元,情节人为何成情人劫? Sat, 29 Mar 2025 00:38:59 +0800 2月14日,一年一度的情人节又来了,今天你们是不是忙着表白、送玫瑰花?还是作为一只单身狗被残忍地喂了一嘴的狗粮,又或者是在寻找一个可以共度情人节的佳人?

作为网络安全行业垂直媒体,FreeBuf想提醒大家,2月14日,除了火热的恋爱外,还有非常多活跃的网络犯罪团伙,在互联网中疯狂地传播钓鱼邮件。不管你是不是在过情人节,都需要提高警惕,千万不要让情人节变成“情人劫”。

据国外某网络钓鱼专家称,每年的情人节都是恋爱诈骗案的飙升时刻,伪装的钓鱼人员会不遗余力地对受害者进行 "糖衣炮弹",使其沉浸在甜言蜜语之中,难以自拔,失去理智。

对此,网络钓鱼检测与响应解决方案提供商Cofense首席安全顾问 Ronnie Tokazowski 表示赞同,他综合了过去15年的网络钓鱼案例,却发现尽管网络钓鱼攻击的形式每年不尽相同,但是其核心原理始终基于爱情、浪漫一夜、情人节等,并且在情人节前后迎来爆发期。

Tokazowski 称,攻击者最常见的手法就是利用聊天、约会等应用程序对受害者进行言语上的关心和持续的关注,直到他们愿意为素未谋面的人花钱。在国内,这种行为有一个更加通俗易懂的名字——杀猪盘,甚至和你聊天的都不是MM,而是一个抠脚大汉。

联邦调查局(FBI)互联网犯罪投诉中心的报告结果显示,2022年是情人节(恋爱)骗局创纪录的一年,官方统计大概有2万名受害者,直接损失金额达到了7.39亿美元。同时联邦调查局办公室也发出警告,情人节前后这段时间是骗子非常活跃的时候,希望大家可以提高警惕。

事实上,情人节(恋爱)骗局不仅仅在美国盛行,而是在全球都处于泛滥的状态。据媒体报道,2022年英国网恋诈骗损失的总金额达到8800万英镑(超1亿美元),其中还包括同性恋诈骗。

Tokazowski 在采访时公开表示,钓鱼攻击和诈骗盛行并不意味着网上约会英国被禁止,这属于因噎废食,而是要让所有民众提高警惕。

什么是恋爱骗局?

所谓恋爱骗局,一般是诈骗者利用聊天、约会应用程序来锁定那些寻找爱情的人。他们往往会把自己的个人展示页面伪装的非常优秀,且大多精通化妆、P图、美颜等各种手段,并凭借这些虚假资料来欺骗受害者。

一旦他们获得了受害者的信任,他们就会尽力说服对方,让他们相信他们是完美的一对。一旦他们觉得自己已经建立了牢固的情感纽带,他们就会开始利用情感操纵,为不同类型的犯罪提供便利。

其中一些犯罪包括礼品卡诈骗、商业电子邮件泄露、电子诈骗等,世界上90%的国家都有受害者。

网恋骗局有哪些共同特征?

骗子总是先在交友平台上假造一份吸引人的个人描述,再配上从别处盗来的帅哥美女头像,然后接触受害人进行“钓鱼”。每天嘘寒问暖,还会不停得强调:“我们三观好和,好难得啊!”来赢得受害人深深的信任。

骗子往往会主动提出网友“见面”,可是快要到见面的时候,又见不着了。总会有突发事件,比如出了事故、要做手术、家里有人去世等等,急需用钱。这时有些头脑不清的受害人就会转钱过去,帮助网恋对象“渡过难关”。

骗子也会时不时索要小礼物,然后慢慢以小及大的索要贵的东西。他们还会表示在异地,要求对方出钱负担见面所需的差旅。

骗子是如何锁定受害者并获得他们的信任的?

骗子们会花时间来了解受害者。伪装成你们两个人真的很合得来。有相同的兴趣爱好,可能之前已经结婚或丧偶,并最终找到了那个和你惺惺相惜的心灵伴侣。

你们花几个小时聊天,交换甜言蜜语,每天早上发短信,并开始聊起你们两个人什么时候能最终见面。虽然可能在异地,但每次聊天时你都能感觉到他与你同在。你甚至幻想着你们最终能够见面的那一天。

受骗人群大多在什么年龄段?

对网恋诈骗最新学术分析数据表明,最容易被网恋骗局所骗的是老年人(50岁及以上)。在心理学上,受害者有将关系理想化的倾向,被认为是冲动的,并有依赖性的倾向。

可以采取什么措施来保护自己?

要通过多种途径去核实对方的身份信息,比如说个人征信、犯罪记录等。当然,也不要将此作为100%的验证。因为骗子们的伪装可能更高明。

上约会软件是可以的,在网上尝试和某人约会也是可以的,但如果有人给你说要亲自见面或要钱,那就是一个骗局。

感情上的骗局是最令人心疼的。然而,与其在骗局中耗费数年时间,不如断绝潜在的骗局,骗子只会带你坐上爱情的过山车,为的只是你手机里的余额。

]]>
黑客们盯上了Dota 2,秘密部署后门 Sat, 29 Mar 2025 00:38:59 +0800 Dota 2的玩家注意了,你使用的游戏模式很可能被黑客盯上了。

2月13日消息,未知的威胁行为者为 Dota 2 游戏创建了恶意游戏模式,这些模式可能已经被利用来建立对玩家系统的后门访问。

威胁行为者利用了V8 JavaScript 引擎中的一个高危零日漏洞CVE-2021-38003(CVSS 评分8.8),谷歌在2021年10月已修复该漏洞。

“由于V8在Dota中没有沙盒化,这个漏洞本身就可以对Dota玩家进行远程代码执行,”Avast研究员Jan Vojtěšek在上周发布的一份报告中说。

目前,游戏发行商Valve已经在202年1月12日的更新版本中修复了该漏洞。游戏模式本质上是一种自定义功能,既可以扩展现有游戏,也可以以一种偏离标准规则的方式提供全新玩法。

虽然向Steam商店发布自定义游戏模式需要经过Valve的审查,但威胁行为者还是成功地绕过了审查。

这些游戏模式已经被下架,它们是“test addon plz ignore”“Overdog no annoying heroes”“Custom Hero Brawl”以及 “Overthrow RTZ Edition X10 XP”。据称,该威胁行为者还发布了名为“Brawl in Petah Tiqwa ”的第五种游戏模式,没有包含任何恶意代码。

“test addon plz ignore”中嵌入了一个针对V8缺陷的漏洞,该漏洞可以被用来执行自定义的shellcode。

另外三个采取了更隐蔽的方法,其恶意代码被设计成与远程服务器联系以获取JavaScript有效载荷,这也可能是对CVE-2021-38003的利用,因为该服务器已不能访问。

Avast表示,目前还不知道开发者创建这些游戏模式背后的最终目的是什么。

]]>
传45亿条个人信息泄露,圆通回应称情况正在核实 Sat, 29 Mar 2025 00:38:59 +0800 2月15日消息,据中证报,快递股昨日出现闪崩,圆通速递跌幅近7%。消息面上,安恒信息在其官方微信公众号发布《不要泄露! 疑似45亿条国内个人信息泄露背后的数据安全账》文章。该文称,2月12日晚,Telegran各大频道突然大面积转发某隐私查询机器人链接。网传消息称该机器人泄露了国内45亿条个人信息,疑似电商或快递物流行业数据。

当日下午,红星资本局致电圆通董秘办询问信息泄露是否与圆通有关,对方表示情况正在核实中,也关注到相关新闻和市场的波动情况,待核实结束后会向投资者进行回复。

另据中国证券报,圆通速递证券部工作人员回应记者称:“已经注意到二级市场的波动,上述传闻与公司无关,公司生产经营一切正常。

]]>
网警依法对南昌一省级银行作出行政处罚 Sat, 29 Mar 2025 00:38:59 +0800 近日,南昌市红谷滩网安大队在对辖区金融单位开展日常网络安全监督检查过程中,发现南昌一省级银行多个APP未开展安全评估报备,经调查,该企业APP存在未公开收集、使用规则,未明示收集使用个人信息的目的、方式和范围等情况。其收集与提供的服务无关的个人信息等违法行为,违反了《中华人民共和国网络安全法》《中华人民共和国个人信息保护法》《App违法违规收集使用个人信息行为认定方法》等法律和有关规定。

2023年1月11日,红谷滩网安大队依据《中华人民共和国网络安全法》第四十一条第一款、第六十四条第一款规定,对APP的运营者某省级银行责令改正、给予警告并处罚款5万元,对直接负责的主管人员给予警告。涉事企业负责人表示诚恳接受公安机关网安部门的处罚,今后将严格按照相关法律法规要求,积极配合监管,认真履行主体责任。

下一步,红谷滩网安大队将继续加强网络安全、数据安全、个人信息保护等领域执法力度,通过线上巡查、实地检查等多途径、多方式,依法打击侵害公民个人信息等违法犯罪行为。

网警提示

1.不要通过第三方链接或页面直接下载安装一些不明来源的APP。

2.注册、登录APP时应谨慎提交个人敏感信息,必须提供的,请尽量确认其是否有相应的依据。

3.及时注销不再使用的APP账号,如发现APP未提供注销账号功能或注销机制无效,可向有关部门举报。

4.发现APP存在超范围收集个人信息、强制捆绑其他功能、过度索要系统权限、隐私政策不合理等问题,可通过“App个人信息举报”微信公众号举报。

]]>
尴尬!谷歌AI聊天机器人答错问题,股价大跌7.4%,市值蒸发近7000亿 Sat, 29 Mar 2025 00:38:59 +0800 2月8日晚美股开盘,美股三大指数集体低开,道指跌0.29%,纳指跌0.37%,标普500指数跌0.40%。

谷歌大跌超7%,市值蒸发约1020亿美元(约6932.50亿元人民币)。此前谷歌人工智能聊天机器人Bard在一场发布会上对用户提出的问题给出错误回答。

谷歌聊天机器人Bard答错问题

2月7日,谷歌通过Twitter发布了一个在线短视频广告,推广其旗下Bard。Bard是近日爆火刷屏、给谷歌搜索带来巨大威胁的ChatGPT的竞品。然而,万众瞩目、备受期待的Bard,却出师不利。

谷歌在广告中表示,Bard是一项实验性对话式AI服务,由LaMDA提供支持。Bard使用谷歌的大型语言模型构建,并利用网络信息。谷歌将其聊天机器人描述为“好奇心的发射台”,称它有助于简化复杂的话题。目前,谷歌的这一广告在Twitter上的浏览量已达到100万次。

这家科技巨头在Twitter上发布了一段巴德行动的GIF视频,称这款聊天机器人是“好奇心的发射台”,有助于简化复杂的话题。

有提问问道,“关于詹姆斯·韦伯太空望远镜(JWST),我可以告诉我9岁的孩子它有哪些新发现?”对此,Bard给出了很多答案,其中一个包括,太阳系外行星的第一张照片,是用JWST拍摄的。然而,这个答案是不准确的。根据美国国家航空航天局(NASA),2004年,欧洲南方天文台的甚大望远镜(VLT),拍摄了第一张系外行星照片。

谷歌的新人工智能工具Bard犯了事实性错误,这加剧了人们对相关工具尚未准备好集成到搜索引擎中的担忧。

据《金融时报》报道,谷歌2月6日透露计划推出一款聊天机器人Bard,与OpenAI颇受欢迎的ChatGPT竞争。该公司正寻求在将强大的新语言人工智能引入互联网搜索业务的竞赛中收复失地。

模型对抗

Bard由谷歌对话应用语言模型LaMDA驱动。实际上,这一底层技术已经存在了一段时间,早在2021年,谷歌就已开始进行由LaMDA支持的对话型AI服务开发,但并未广泛为公众所用。

谷歌所研发的LaMDA,是一种基于网络上数十亿词汇进行训练的大型语言模型。它不仅受益于谷歌更强大的计算能力和研发团队,并且谷歌还有能力通过数百万用户的反馈来对LaMDA模型及聊天机器人Bard进行微调。

2022年年底,LaMDA曾一度登上媒体头条。当时,谷歌AI研究员布莱克•雷蒙恩(Blake Lemoine)坚信,LaMDA是“有意识、有灵魂”的,但他的说法在受到广泛批评,最终谷歌驳回他的说法,并让其带薪休假。

实际上,谷歌是最先提出深度学习模型核心算法的企业,其对大语言模型的研究很早就开始了,2018年BERT横空出世。2021年,谷歌又推出了比BERT更强大的MUM。

马萨诸塞大学洛厄尔分校计算机科学教授Jie Wang在此前接受《每日经济新闻》采访时表示,像谷歌这样的大公司会有一定优势,因为他们拥有人力、技术和财力资源。不过,没有一个模型可以在所有方面都擅长。因此,所有公司在市场上有足够的空间。这将是一场新的比赛,尤其是在深度和正确性方面。

ChatGPT的背后,是OpenAI一手打造的GPT-3.5模型。可以说,Bard和ChatGPT的对决,就是LaMDA和GPT-3.5的对决,也是谷歌和OpenAI这两个在大语言模型领域冠绝全球的双雄之间的主战场。媒体评论称,基于LaMDA的聊天机器人Bard将成为谷歌此次的决胜关键。


]]>
勒索抑郁症患者,发起5万次连环网络攻击的黑客,在法国落网 Sat, 29 Mar 2025 00:38:59 +0800 近日,Julius "Zeekill" Kivimäki因攻击一家心理治疗中心并勒索病人而被捕。然而这只是他数千起网络犯罪行为中的一件。

据报道,2020年10月,该黑客闯入位于赫尔辛基的私人心理治疗中心Vastaamo,窃取了与治疗有关的敏感数据和超过2.2万名患者的财务信息。

由于该医疗中心拒绝支付六位数的赎金,个别病人收到威胁,勒索支付500欧元的赎金,否则他们的私人信息将被曝光。

最终犯罪者将一个包含所有被盗Vastaamo患者记录的大型压缩文件上传到了暗网上。不小心的是在这个大型压缩文件内包含了一份犯罪者的家庭文件夹副本,这也使网警锁定了Kivimäki。

自2022年10月以来该嫌疑人一直否认所有指控并躲避芬兰当局。在逮捕令发出后,他仍在一条推特上继续否认自己参与过任何形式的犯罪活动。

目前Julius “Zeekill” Kivimäki 因被控勒索和敲诈罪被法国当局逮捕。这次逮捕是长期的国际合作和两国警方共享信息的结果。目前对于犯罪嫌疑人何时引渡还不确定,引渡程序的时间取决于诸多因素,因此在目前阶段,何时将嫌疑人带到芬兰会是一个挑战。

曾因超过5W起网络犯罪被定罪

Kivimäki是一个名为Lizard Squad的网络犯罪集团的成员。该组织在2014年底最为活跃,曾参与对PlayStation和Xbox在线游戏服务的DDoS攻击,还曾对一架载有索尼在线娱乐公司总裁约翰-斯梅德利的飞机发出炸弹威胁。

Kivimäki还是个少年时,就参与了一系列高调的网络攻击,并在2013年因5万多起网络犯罪被定罪。

然而,这位17岁的少年没有入狱,仅仅获得到了两年的缓刑。然而这样宽松的判决也引起了网络犯罪领域专家的批评。假设我是另一个黑客组织,看到有人因为超过5万次黑客攻击而仅仅被判处缓刑,这样只能助长网络犯罪的风气。

]]>
外媒:黑客利用向日葵软件漏洞部署远控木马 Sat, 29 Mar 2025 00:38:59 +0800 2月8日消息,外媒黑客新闻报道称,恶意黑客正在利用向日葵(Sunlogin)软件的已知漏洞来部署Silver C2框架,以实施后续入侵活动。

这一安全事件调查由韩国安全公司AhnLab的安全应急响应中心(ASEC)发布。该中心发现,中国远程桌面控制软件向日葵的安全漏洞已遭到利用,攻击者正借此部署各种恶意载荷。

研究人员表示,“恶意黑客不仅使用了Silver后门,还使用了BYOVD(自带易受攻击驱动程序)来破坏安全产品并安装反向shell。”

攻击者首先利用向日葵v11.0.0.33及更早版本中的两个远程代码执行漏洞(CNVD-2022-03672 和 CNVD-2022-10270)打开局面,然后借此传播Silver或其他恶意软件,例如Gh0st RAT和XMRig加密货币采矿程序。

在相关案例中,恶意黑客据称利用向日葵漏洞安装了PowerShell脚本,该脚本又利用BYOVD技术使得系统中已安装的安全软件失效,最后使用Powercat投放了反向shell。

BYOVD技术滥用了合法但却易受攻击的Windows驱动程序mhyprot2.sys。该驱动程序经过有效证书的签名,可获得更高权限并终止反病毒进程。

值得注意的是,趋势科技此前曾经披露过,有攻击者利用原神冲击(Genshin Impact)游戏的反作弊驱动程序(包括mhyprot2.sys)部署勒索软件。

研究人员指出,“目前还不确定,这次是否出自同一批恶意黑客之手,但几个小时之后,日志显示被攻击系统确实由于向日葵远程代码执行漏洞而被装上了Silver后门。”

从调查结果来看,这批黑客打算利用由Go语言编写的合法渗透测试工具Silver,替代以往的Cobalt Strike和Metasploit。

研究人员总结道,“Silver提供必要的分步功能,例如账户信息窃取、内部网络横移以及企业内网越界,跟Cobalt Strike非常相似。”

]]>
因网络攻击造成近亿元损失,这家半导体厂商股价大跌 Sat, 29 Mar 2025 00:38:59 +0800 2月8日消息,英国半导体材料厂商摩根先进材料(Morgan Advanced Materials)日前披露,上月发生的网络攻击可能造成高达1200万英镑(约合人民币9799万元)的损失。消息一出,公司股价旋即跳水。

摩根先进材料主要为半导体制造业供应陶瓷与碳部件,是伦敦证券交易所上市的350家最具价值企业之一。他们在今年1月曾宣布,“从企业网络上检测到了未经授权的活动,目前正在处理相关网络安全事件。”

符合勒索软件攻击特征,部分工厂改为手动操作运营

此次事件的性质尚未得到证实,但从监管新闻服务(Regulatory News Service)上发布的投资者公告来看,事件影响部分的描述基本可以断定是勒索软件攻击。

摩根先进材料公司表示,旗下所有制造工厂均在正常运营。“只是在系统恢复期间,部分制造工厂临时转为手动操作流程。”

该公司承认,“经过论证,少数系统已经无法恢复”,应对办法则是引入云端企业资源规划解决方案,也就是利用SaaS产品取代所有内部部署的IT系统。

昨日消息公布后,摩根先进材料的股价立即下跌超5%,收盘时跌幅为4.91%。

该公司宣布,“此次事件造成的额外损失可能达到800万至1200万英镑,其中包括专家咨询费,以及恢复整个摩根集团下众多相关系统的成本。”

摩根先进材料成立于1856年,是英国领先的专业材料制造商之一,主要设计工业部件,以及用于电动汽车、太阳能电池板和半导体制造工艺的各类材料。公司在全球拥有近7800名员工,年收入超过9.5亿英镑(约合人民币77.6亿元)。

该公司警告称,目前已经有多处单位“受到网络安全事件影响,致使生产和运输重启出现了延迟。”再加上处理事件的额外成本,预计公司的利润率将遭受打击。

“虽然今年1月的市场需求依然强劲,但我们在复工期间出现了生产效率低下的情况。根据当前估计,在对2023财年的预期营业利润做出调整之后,结果可能比原本预期低出10%至15%。”

另外一家英国工程陶瓷材料商Vesuvius Plc也在本周一透露,他们正在处理一起“网络事件”。

]]>
时隔近一个月后,LockBit正式宣告攻击了英国皇家邮政 Sat, 29 Mar 2025 00:38:59 +0800 据BleepingComputer消息,在英国最大的邮政企业皇家邮政(Royal Mail) 遭遇网络攻击近1个月后,LockBit 勒索软件组织正式承认自己是这起网络勒索攻击事件的“始作俑者”。

1月初,英国皇家邮政因这次攻击导致国际邮政业务被迫中断。当时的勒索票据显示,它是由“LockBit Black Ransomware”创建,属于LockBit所采用的新版加密器,包含已被关闭的 BlackMatter 勒索软件的代码和功能。票据还包含多个指向 LockBit 勒索软件操作的 Tor 数据泄漏站点和协商站点的链接,这些线索无不指向攻击者就是 LockBit 。

但LockBit负责对外联络的 LockBitSupport曾在事后表示,他们没有攻击皇家邮政,并称是有其他攻击者使用了他们泄露的构建器实施了这次行动。LockBitSupport没有解释为什么皇家邮政的赎金票据包含指向 LockBit 的 Tor 协商和数据泄漏站点的链接,而不是其他据称使用构建器的攻击者的站点。

不久后,LockBit曾在一个俄罗斯黑客论坛的帖子中证实,旗下某附属组织发动了这次攻击,表示只会在支付赎金后提供解密器并删除从皇家邮政网络窃取的数据。

而随着2月6日(UTC),皇家邮政被列入LockBit数据泄露网站的攻击条目,表示该组织正式宣告对这起攻击事件负责。条目显示,如果不能在 2 月 9 日星期四凌晨 03:42分(UTC)之前缴纳赎金,被盗数据将会公开发布。

在攻击发生后,皇家邮政仍将这起事件模糊地描述为“网络事件”,试图淡化勒索攻击带来的影响,并表示已经恢复了部分受影响的服务。

就在去年11月,皇家邮政也曾因网络故障,导致在线追踪服务中断超过24小时。

]]>
难以置信!两周,微软遭遇两次重大故障 Sat, 29 Mar 2025 00:38:59 +0800 据微软总部所在地华盛顿州雷德蒙市媒体周一晚间报道,北美及其他地区的用户无法访问微软某些服务,包括 Outlook.com 网络邮件。这一故障一直持续到了周二。

随后,微软在Office.com服务状态页面发布通告:“位于北美地区的用户访问Outlook.com时,可能无法发送、接收或搜索电子邮件。其他功能如 Microsoft Teams 等服务所使用的日历也会受到影响。”

众包网站和服务中断报告的Downdetector网站显示,从凌晨 3 点 24 分(UTC)开始,用户报告 Outlook 问题的数量激增。

这次故障似乎只影响到微软的消费者类型服务。Outlook.com是其免费的网络邮件服务,以前称为Hotmail,与Outlook for Web和OWA不同,后者是企业型网络邮件服务。

微软表示,Microsoft Teams 等其他服务使用的 Outlook.com 功能(例如日历 API)也受到影响。这似乎只是对其消费者版本的 Teams 的引用。

微软上一次遭受重大故障是在13天前,当时其内部团队进行的广域网络路由变更导致全球微软365中断,许多Azure云服务变得无法访问,包括Outlook、Microsoft Teams、SharePoint Online、OneDrive for Business等。

Outlook的访问和服务问题

微软周二凌晨4点04分(UTC)首次确认其最新的故障,20分钟后发推文表示“正在调查Outlook的访问和服务问题"。

此后不久,微软表示此次故障与最近更改的服务器有关,并开始有针对性地重新启动基础设施中受最近变化影响的部分,以尝试解决这个问题。

微软在上午6点46分(UTC)发布推文表示目标资源正在取得进展,一些环境得到了改善,并正在寻找其他方式以加快解决速度。

此次故障不仅涉及北美的基础设施,在全球范围内仍然可以看到中断现象。对此,微软在报告中解释道:“由于北美基础设施的受影响部分,北美以外其他地区的用户可能会经历一些残余的影响”。

随后,随着微软继续重新启动更多系统,一些受影响地区的用户逐渐得到改善。"

截至上午9:37分(UTC),微软报告称,服务尚未完全恢复。“我们正在对受影响的基础设施的一个子集应用有针对性的缓解措施,并验证它已经减轻了影响。我们还在进行流量优化工作,以减轻用户的影响,并加快恢复”。

服务恢复

周二晚些时候,微软报告称,在问题开始约12小时后,问题已基本得到解决。微软说:“我们可以从遥测数据中看到,大部分影响已经得到解决,服务可用性达到99.9%。我们正在继续监测环境,并对显示有残留影响的后端邮箱组件进行有针对性的改善,以确保所有用户恢复正常使用。”

]]>
两男子开发取不出钱的“贷款APP”骗取注册费、倒卖信息获利超460万元! Sat, 29 Mar 2025 00:38:59 +0800 “在APP平台缴纳39元会员费,就可贷款10万元?”90后的冯某、潘某本是大学同窗好友,毕业后又同在一家科技公司做起了“码农”,从事编程开发APP。然而二人却在工作中不满足于自己的本职工作,辞去工作后自主创业,走上了开发APP诈骗的不归路。近日,浦东警方成功破获一起电信网络诈骗案,涉案人员均因涉嫌诈骗罪被警方依法采取刑事强制措施。

取不出钱的贷款APP

2022年10月,浦东公安分局刑侦支队在工作中发现一条线索,手机应用中有一款名为“迅捷易借”的APP,页面显示只要支付39元会员费,成为会员后就能轻松贷款8至10万余元。有市民按提示登记个人信息,之后再缴纳所谓“会员费”,以为这样就能拿到贷款,不料这39元的会员费一去不复返,而且所贷的款项也一直取不出来。

民警也下载这款APP多次操作后发现,该款软件实际没有贷款功能,背后的开发者一心想通过各种套路,骗取被害人的会员费39元与个人信息。浦东公安分局刑侦支队迅速成立专案组,经缜密调查,警方发现该款APP的资金流就位于本地,遂通过资金流等关键线索开展循线追踪,最终锁定幕后的冯某、潘某的经营窝点,并抓获该诈骗APP主要开发者冯某、潘某及后台维护员等11人。

1年生成10万余单充值订单

据犯罪嫌疑人冯某、潘某供述,二人此前在同一家科技公司上班,从事的也是开发APP工作,后因不满足每月固定的收入,便辞职创业,共同组建APP开发公司。二人招募多名技术人员,并开发借款APP,通过虚构放款金额,在网上诱骗有借款需求的人员充值注册。经警方初步查证,在2021年至2022年这一年多时间里,后台涉及充值订单达十万余单,涉案金额达460余万元。

上海市公安局浦东分局刑侦支队四大队大队长邬继青介绍,该APP通过话术包装,诱导需要贷款的受害人充值会员,让他们误以为39元购买的是贷款流程中的各种附加服务。不仅如此,随着专案组不断深挖线索,发现这一APP还为同类APP导流,“在黑灰行业内,他们互为推广渠道,从中获得返利,并辩称这一行为只是赚取广告流量”,邬继青说,这一团伙还将受害人填写的个人信息售卖给贷款公司,这一行为涉嫌侵犯公民个人信息,相关取证调查工作还在进行中。

目前,犯罪嫌疑人冯某、潘某等11名犯罪嫌疑人因涉嫌诈骗罪已被警方依法采取强制措施。

警方提示:不管骗子伪装成什么身份,绕多少圈最终目的都是“转账、汇款”,凡是涉及到钱财问题的信息一定要提高警惕,多加核实确认,切勿轻信他人,以免财产受到损失。一旦发现上当受骗,请及时报警并为警方提供线索。

]]>
技术高管冒充黑客勒索公司,导致市值暴跌40亿美元 Sat, 29 Mar 2025 00:38:59 +0800 本周四,无线宽带网络设备制造商Ubiquiti Networks前员工尼古拉斯夏普(Nickolas Sharp)在法庭认罪,承认在Ubiquiti担任云计算负责人期间从公司网络中窃取大量机密文件,并在冒充匿名黑客勒索雇主失败后,向媒体举报雇主瞒报安全事件,导致Ubiquiti市值暴跌40亿美元。

美国检察官达米安威廉姆斯表示:“尼古拉斯夏普得到公司信任处理机密信息,但他却监守自盗向公司勒索赎金。”

“更恶劣的是,当夏普没有得到赎金时,他利用媒体发布有关公司瞒报安全事件的虚假新闻进行报复,导致Ubiquiti的市值暴跌超过40亿美元。”

Sharp于2021年12月1日被捕并被控盗窃数据和勒索企图。

(尽管美国司法部的起诉书和此案相关新闻稿中都未指明夏普的雇主是Ubiquiti,但案件细节、夏普的LinkedIn账户信息,都与此前公布的Ubiquiti漏洞信息完全一致。)

“爆料”导致公司市值损失数十亿美元

在被夏普窃取机密数据后,Ubiquiti在2021年1月披露发生数据泄漏安全事件。作为该公司的云计算负责人,夏普假装“努力评估”事件范围并“补救”安全漏洞,同时又冒充匿名黑客向Ubiquiti勒索赎金。

夏普(以匿名黑客身份)要求Ubiquiti支付50个比特币作为赎金(当时价值约190万美元),以换取漏洞信息和被盗文件。

Ubiquiti选择拒绝付款,更改了所有员工访问账户,同时还发现并禁用了其系统的第二个后门,并于1月11日发布了安全漏洞通知。

在敲诈勒索失败后,Sharp伪装成举报人与媒体披露该事件的有关信息,污蔑Ubiquiti淡化掩饰违规事件。结果导致Ubiquiti的股价下跌了近20%,市值损失超过40亿美元。

4月1日,Ubiquiti发布安全声明,承认在1月份的数据泄露事件后遭遇勒索。但夏普向媒体匿名举报Ubiquiti的安全声明隐瞒了大量客户账户遭到泄漏的事实。

夏普还谎称Ubiquiti的日志系统无法验证系统或数据是否被“攻击者”访问过。然而,司法部公布的案件的信息显示,这是夏普自己篡改公司日志系统的结果。

“掉线”暴露真实IP地址

根据起诉书,夏普用自己的云管理员凭证通过SSH从Ubiquiti的AWS基础设施(2020年12月10日)和GitHub平台(2020年12月21日至22日)克隆了数百个存储库,窃取了大量机密文件。

在窃取数据时,夏普使用Surfshark VPN服务隐藏其家庭IP地址,但“不幸”的是,偶尔的网络中断暴露了他的真实IP地址和位置。

为了进一步隐藏恶意活动,夏普还修改了Ubiquiti服务器上的日志保留时间设置和其他文件,试图避免在事件调查期间暴露身份。

“除其他‘清理’手段外,夏普将AWS上的某些日志的保留时间设置为一天,这意味着系统将在一天内删除入侵者的活动证据”法庭文件中写道。

据BleepingComputer报道,美国地区法官凯瑟琳·波尔克·法伊拉(Katherine Polk Failla)将在5月10日宣布判决结果。

如果罪名成立,夏普面临的指控最高可判处37年监禁。

]]>
立即修改密码,KeePass 曝严重漏洞,密码数据库被明文导出 Sat, 29 Mar 2025 00:38:59 +0800 鉴于各平台对密码的要求越来越复杂,许多用户使用密码管理软件统一存储密码,此举虽然很好帮助用户管理账户信息,但同样意味着一旦此类软件存在安全漏洞,很容易导致机密数据泄露。

近日,Bleeping Computer 网站披露,开源密码管理软件 KeePass 被爆存在严重安全漏洞 CVE-2023-24055,网络攻击者能够利用漏洞在用户毫不知情的情况下,以纯文本形式导出用户整个密码数据库。

不同于 LastPass 、BitwardenKeePass 等云托管的数据库,KeePass 允许用户使用本地存储的数据库来管理密码,并允许用户通过主密码加密数据库,以避免泄漏,这样恶意软件或威胁攻击者就很难访问数据库并自动窃取其中存储的密码。

但 CVE-2023-24055 允许获得目标系统写入权限的威胁攻击者更改 KeePass XML 配置文件并注入恶意触发器,从而将数据库中所有用户名和密码以明文方式导出。

据悉,当目标用户启动 KeePass 并输入主密码以解密数据库时,将触发导出规则,并将数据库内容保存到一个文件中,攻击者可以稍后将其导出到其控制的系统中。值得一提的是,整个数据库导出过程都在系统后台完成,不需要前期交互,不需要受害者输入密码,甚至不会通知受害者,悄悄导出所有数据库中存储的密码信息。

安全研究人员认为 CVE-2023-24055 漏洞爆出可能使威胁攻击者更容易在受损设备上转储和窃取 KeePass 数据库的内容。部分户要求 KeePass 开发团队在黑客“悄悄”导出数据库之前添加确认提示,或者提供一个没有导出功能的应用程序版本。

KeePass 官方表示暂无漏洞修补措施

KeePass 官方声明表示,CVE-2023-24055 漏洞不应该归咎于 KeePass,并且这一漏洞不是其所能够解决的,有能力修改写入权限的网络攻击者完全可以进行更强大的网络攻击。

当用户常规安装 KeePass 时,一旦攻击者具有写入权限,就可以执行各种命令,开展攻击活动,就算用户运行可移植版,威胁攻击者也可以用恶意软件替换 KeePass 可执行文件。

上述两种情况表明,对 KeePass 配置文件进行写入意味着攻击者实际上可以执行比修改配置文件更强大的攻击(这些攻击最终也会影响 KeePass,而不受配置文件保护)。因此,KeePass 建议用户只有保持环境安全(使用防病毒软件、防火墙、不打开未知电子邮件附件等),才能防止此类攻击。

最后,KeePass 开发人员指出,虽然用户无法获得更新版本,但能够通过系统管理员身份登录并创建强制配置文件来保护数据库。

]]>
日产北美公司再次曝出数据泄露严重事件 Sat, 29 Mar 2025 00:38:59 +0800 日产公司近日再次曝出数据泄露严重事件。BleepingComputer报道,日产(NISSAN)北美公司本周二开始发送数据泄露通知,通知客户其第三方服务提供商发生泄露客户信息的安全事件。

第三方泄露数据

该安全事件于2023年1月16日报告给缅因州总检察长办公室,日产在报告中透露,有17998名客户受到该违规行为的影响。

在通知中,日产声称它于2022年6月21日收到了一个软件开发供应商的数据泄露通知。

该软件开发商从日产接收了客户数据,用于为汽车制造商开发和测试软件解决方案,由于数据库配置不当,无意中暴露了这些数据。

在得知安全事件后,日产确保暴露的数据库已得到保护,并启动了内部调查。2022年9月26日,日产证实未经授权的人可能访问了这些数据。

“在2022年9月26日的调查中,我们确定此事件可能导致未经授权访问或获取我们的数据,包括属于日产客户的一些个人信息,”日产通知中写道:“具体来说,在软件测试期间嵌入代码中的数据无意中暂时存储在公共云存储库中。公开暴露的数据包括全名、出生日期和NMAC帐号(日产财务账户)。”最后,该通知澄清说,暴露的信息不包括信用卡详细信息或社会安全号码。

日产表示,到目前为止,它还没有看到任何证据表明这些信息被滥用,并且出于谨慎考虑发出通知。

第三方泄露数据

早在2021年1月,日产北美公司曾经历了类似的数据泄露事件,Git服务器使用默认访问凭据在线暴露,导致该公司的多个存储库被公开泄露。

该事件导致20GB数据泄露,包括移动应用程序和内部工具源代码、市场研究和客户获取数据、诊断和NissanConnect服务详细信息。

2022年10月,丰田也经历了类似的数据安全事件,暴露296019名客户的个人信息。事件原因是包含丰田公司数据库访问密钥的GitHub存储库对公众开放了长达五年之久。

此外,2023年1月初包括日产、本田、讴歌、宝马、奔驰在内的近20家知名车企的在线服务曝出API安全漏洞,可能导致帐户接管和大量车主敏感信息暴露。

]]>
又一国公民个人信息全部泄露,涉事黑客还曾贩卖我国数据 Sat, 29 Mar 2025 00:38:59 +0800 1月29日消息,2022年11月底,荷兰阿姆斯特丹警方逮捕了一名25岁男子,此人来自荷兰阿尔梅勒,涉嫌窃取或交易了全球数千万民众的个人数据。

2020年5月,奥地利联邦刑事调查局发现,该男子在网络犯罪论坛上发布数据集,随后对其活动展开了调查。

此人发布的数据集中,包含一个来自Geburen Info Service GmbH公司(简称GIS)的数百万条地址与个人信息数据集,总计近900万条数据,具体涉及用户的全名、性别、完整地址、出生日期等。

奥地利总人口约910万。GIS是一家负责为奥地利国内电视、收音机等广电接收设备建立归档、记录民众收看收听费用的公司。

奥地利联邦刑事调查局购买了该数据集,确认数据真实,随后调查了资金流向和用于宣传被盗数据的论坛。警方成功追踪到数据集卖家所使用的IP地址,并将此人与阿姆斯特丹的某处住宅地址关联了起来。

2022年5月,阿姆斯特丹公共检察署要求当地检察署接管对嫌疑人的刑事起诉。阿姆斯特丹警方根据奥地利警方提供的数据自行展开调查,并确定嫌疑人曾长期交易个人及医疗数据。

公共检察署发布的新闻稿中提到,“有强烈迹象表明,嫌疑人曾使用掌握的用户名进行操作,长期通过该用户名在论坛上发布患者病历数据等非公开个人数据,并收取费用。其中不仅涉及奥地利民众的敏感数据,也影响到来自荷兰、泰国、哥伦比亚、中国和英国等国的受害者。一经发现,该网络犯罪论坛已被外国警方和调查部门关停下线。”

这名嫌疑人面临四项指控:

拥有网络钓鱼工具包与黑客工具;

盗窃数据并交易非公开数据;

入侵计算机;

存在惯常洗钱。

所谓惯常洗钱,是指嫌疑人曾在2022年进行了价值总计45万欧元的加密货币交易。

“2022年12月5日,阿姆斯特丹地区法院议事厅将审前拘留时间延长了90天。”新闻稿称,“目前,金融与数字方面的调查正在全力推进。”

]]>
全球最大船级社遭勒索攻击,千艘船舶运营受影响 Sat, 29 Mar 2025 00:38:59 +0800 1月20日消息,由于重要船舶软件供应商遭遇勒索软件攻击,已有约1000艘船舶受到影响。

全球最大海事组织之一DNV披露,其于1月7日晚间遭勒索软件攻击, ShipManager软件系统相关的IT服务器已经被迫关闭。

DNV总部位于挪威首都奥斯陆。ShipManager是一套全面的船舶船队管理系统,支持对船舶与船队在技术、运营和合规方面的管理。

这份声明于上周一发布,其中写道,“DNV正与总计70家受到影响的客户开展每日沟通,向其更新正在进行的取证调查结果。约1000艘船舶受到影响。”

“所有用户仍可使用ShipManager软件的船载离线功能,并无迹象表明DNV有任何其他软件或数据受到影响。服务器中断也不会影响到DNV的任何其他服务。”

DNV表示,正在与挪威警方和IT安全公司合作应对此次事件。

DNV是世界上最大的船级社,即管理船舶与海上结构物建造与运营技术认证的组织。DNV目前为超过13175艘船舶及移动海上装置提供服务,2021年收入超20亿美元。

航运业网络威胁态势严峻

针对DNV的攻击成为影响航运业的又一起恶意事件。两周之前,LockBit勒索软件团伙曾对里斯本港发动攻击。在整个2022年,欧洲各港口也先后遭遇一系列勒索软件侵袭。

2022年2月,德国物流集团Marquard & Bahls旗下石油公司Oiltanking和Mabanaft遭受网络攻击,致使其装卸系统瘫痪。Oiltanking公司将攻击定性为“不可抗力”。

同年11月,美国国土安全部长Alejandro Mayorkas向国会作证,称网络攻击已成美国港口面临的最大威胁。

Mayorkas表示,“我们正在提高港口运营的技术水平,这就是为什么不仅海关和边境保护局在关注网络安全,美国海岸警卫队也同样给予关注。”

“对我们的港口来说,网络安全已经成为一股重大威胁。我们当然要集中精力抵御这种威胁并加强自身网络安全。”

]]>
张忠谋、林志玲、徐若瑄等多位台湾名人个人信息疑外泄 Sat, 29 Mar 2025 00:38:59 +0800 近日,台湾中华航空股份有限公司(下简称“华航”)被发现疑似遭遇黑客攻击,导致大批旅客资料外泄到互联网上,其中包括赖清德、张忠谋、林志玲等数十位政商名人、知名艺人。

据网传图片显示,境外某黑客论坛分别在1月4日和1月11日泄露了数十名疑似“华航”旅客的资料,其中包括民进党当局副领导人赖清德、台积电创办人张忠谋、台当局交通部门负责人王国材、台当局外事部门负责人吴钊燮,以及艺人林志玲、徐若瑄等。泄露的信息涵盖了旅客姓名、生日、邮箱地址和手机号码等。

1月4日首次疑似旅客资料泄露事件发生后,1月7日,“华航”发表声明称收到匿名网络勒索邮件,并在第一时间启动了应急防御措施并报警。“华航”称没有出现旅客资料遭遇不当使用的情况。1月11日,疑似泄露资料的黑客再次公布了一批旅客资料。黑客称,由于“华航”迟迟不承认旅客资料泄露,将持续公布黑客入侵路径、“华航”系统清单以及300万会员的资料库等。

1月14日,“华航”发布声明称,经过清查,目前网上流传的疑似泄露的旅客资料与该公司的资料库不尽相符。“华航”再次强烈谴责非法行为,将全力配合警方进行调查。“华航”还提醒旅客定期修改密码,保护好个人资料安全。

台湾民用航空管理部门也表示,已要求“华航”尽快说明事件始末并检查系统安全,确保防御措施正常工作。该部门还要求“华航”落实旅客个人资料保护措施,维护旅客权益。针对事件的前因后果和善后措施,台湾民用航空管理部门还要求“华航”立即提出改善报告。

]]>
旧金山湾区地铁遭勒索攻击,轨交业已成黑客攻击重灾区 Sat, 29 Mar 2025 00:38:59 +0800 1月10日消息,在被勒索软件团伙公开列入“已勒索”名单后,旧金山湾区城轨交通系统(BART)开始对这起疑似勒索事件开展调查。

作为美国第五繁忙的重轨快速交通系统,BART在1月6日被列入Vice Society勒索软件团伙的泄密网站上。BART首席通讯官Alicia Trost表示,他们正在调查该团伙窃取和发布的数据。

她称,“需要明确的是,BART的服务或内部业务系统并未受到影响。与其他政府机构一样,我们正采取一切必要的防范措施加以应对。”

轨交业已成为黑客攻击重灾区

近年来,轨道交通行业已成网络攻击重灾区。2021年4月,作为全球最大交通系统之一,纽约市大都会运输署遭到某个黑客团伙攻击。

虽然这次攻击并未造成任何损害,也没有令乘客身陷险境,但市政官员在报告中仍发出警告,称攻击者可能已经触及关键系统、也许在其中埋设了后门。

同月,圣克拉丽塔谷运输署遭到勒索软件攻击;2020年,宾夕法尼亚州东南部运输署也受到勒索软件侵扰。

就在上周,全球最大铁路和机车企业之一Wabtec公布消息,称去年夏季的疑似勒索软件攻击已经引发一起涉及大量员工的数据泄露。

美国国土安全部长Alejandro Mayorkas去年宣布了针对铁路运营商的网络安全新规,要求各运营商强制披露黑客攻击、制定网络攻击恢复计划,并任命一位首席网络官员。该规定已经于去年12月到期。

Vice Society勒索软件团伙凭借对大学及K-12基础教育学校的攻击活动震动全世界,其中包括美国第二大公立学区和英国的多所学校。

FBI、网络安全和基础设施安全局(CISA)等多家机构曾在去年9月的警告中指出,Vice Society在过去一年内“以超高比例”攻击了数十家教育机构,并在2022年秋季进一步上调了攻击级别。

但根据微软去年10月发布的一份报告,该团伙也“仍在关注安全控制力较弱、易于入侵且支付赎金可能性较高的组织”。

]]>
瑞士军队安全通信软件曝出大量严重漏洞 Sat, 29 Mar 2025 00:38:59 +0800 该大学的应用密码学小组本周发布了研究论文(链接在文末),详细介绍了Threema自主开发的密码协议中的七个严重漏洞。利用这些漏洞,不法分子将能克隆帐户并读取用户消息,窃取私钥和联系人,甚至出于勒索目的炮制有害资料。

Threema总部位于瑞士,数据中心位于阿尔卑斯山地区,自称是比WhatsApp(编者:已经被瑞士军队禁用)更安全的非美国加密通信产品的替代品。Threema没有Signal或Telegram流行,但是对于瑞士军队这样的客户来说,小众的Threema似乎更安全,因为流行消息应用往往无法避免海外政府的窥探。

Threema目前拥有超过1000万用户和7000名本地客户——包括德国总理奥拉夫舒尔茨。

Threema在博客文章中淡化了研究者发现的漏洞,声称这些漏洞是在Threema停用的协议中发现的。“虽然这些漏洞从理论上讲可能很有趣,但它们没有对现实世界产生任何重大影响”。

以下是Threema的声明:

去年,苏黎世联邦理工学院计算机科学系的一名学生撰写了关于Threema通信协议的硕士论文。该大学现已将他的作品作为论文/预印本发表。但是,该论文基于不再使用的旧协议。调查结果不适用于Threema当前的通信协议“Ibex”,或者已经得到解决。他们都没有对现实世界产生过任何重大影响。

披露Threema漏洞的三位研究人员——计算机科学教授Kenneth Paterson和博士生Matteo Scarlata与Kien Tuong Truong在一个关于Threema安全漏洞的网站上指出,他们最初是在2022年10月向Threema披露了他们的发现,后者同意研究者在1月9日公开披露。

Threema于2022年11月下旬发布了其Ibex协议,研究人员表示尚未审核这一在漏洞发现后发布的新协议。不过研究人员表示“相信所有漏洞都已通过Threema最近的补丁得到缓解”。

在给The Register的电子邮件中,Paterson指出,Threema声明中的所谓“旧协议”,其实就是ibex协议发布之前使用的协议。

他补充说,Threema的声明“极具误导性,这令人非常失望。”

虽然安全研究人员承认这些漏洞不再对Threema客户构成威胁,但他们的发现仍然凸显了评估“自主开发加密协议安全声明”的困难性。

“理想情况下,任何使用新型加密协议的应用程序都应该进行正式的安全分析(以安全证明的形式),以提供强大的安全保证,”研究者补充道:“这样的分析有助于降低类似Threema这样的软件中暗藏更严重漏洞的风险。”

]]>
网络攻击致使英国邮政巨头中断国际寄件服务 Sat, 29 Mar 2025 00:38:59 +0800 1月12日消息,因“网络事件”导致的“严重服务中断”,英国邮件递送服务巨头皇家邮政(Royal Mail)宣布暂停国际运输服务。

英国本土的货物配送服务并未受到影响,但该公司已向客户建议,在此期间暂缓向海外寄送邮件,相关服务将在问题解决后恢复。

皇家邮政发言人向媒体表示,“事件是在昨天被发现的,但英国国内的邮件不受影响。”

在一份声明中,皇家邮政表示已在配送的邮件可能出现延误,但Parcelforce Worldwide(全球包裹力量)服务并未中断。

皇家邮政表示,“我们的进口业务将继续提供全面服务,只是会出现一些小延误。Parcelforce Wordlwide出口服务仍面向各国际目的地提供服务,但客户可能会遇到一、两天延迟。”

“我们立即对事件展开调查,并与外部专家合作。此次事件已经上报给监管机构和相关安全部门。”

英国国家网络安全中心(NCSC)发言人表示,该中心“已知悉此次影响皇家邮政集团公司的事件,且正在与该公司及国家犯罪局合作以充分了解其影响。”

皇家邮政周三也提到,“我们的团队正全天候工作,努力解决此次中断问题。一旦获得更多信息,我们将尽快发布通告。”

皇家邮政IT设施事故频发

在此之前,2022年11月该公司也曾发生一次中断,导致邮件跟踪服务瘫痪超24个小时。

当时的中断影响到Track and Trace网站,导致英国居民只能通过皇家邮政的应用来跟踪包裹、信函和邮件递送情况。

媒体还发现,皇家邮政的Click & Drop网站也遇到了付款故障,无论使用哪种支付方式(信用卡、借记卡、PayPal等)尝试多少次均无法正常操作。

因为无法在线支付配送费,客户们也就无法在家中打印邮资标签。

最近一段时间,这家邮件递送业巨头可谓流年不利。先是被卷入与英国通讯职工联合会的谈判以及计划中的全国大罢工,此次又突然曝出IT故障问题。

]]>
突破太空网络安全!航天器关键技术爆严重漏洞 Sat, 29 Mar 2025 00:38:59 +0800 当美国航空航天局(NASA)需要两部在轨航天器保持相对静止并完成对接时,时机的把握至关重要。二者的运行必须彼此精确同步,才能防止发生灾难性故障。这意味着负责控制其推进器的计算机网络绝不能有哪怕一瞬间的中断,必须保证每次都能按时交付关于何时/如何移动的明确指示。

宾夕法尼亚大学工程学院计算机与信息科学系副教授Linh Thi Xuan Phan与密歇根大学、NASA的一组研究人员合作,发现了该系统及其他安全关键系统所使用的网络技术中,存在一个严重漏洞“PCspooF”。

这种网络技术被称为“时间触发以太网”,简称TTE,已在航空、航天和重工业领域应用了十多年。在这类场景下,会有多种不同类型的信息持续在计算机网络中传播,但并非所有信息都需要相同级别的计时精度。时间触发以太网能确保最关键的信号获得优先权,因此无需单独部署专用的网络硬件。

对于NASA来说,通过时间触发以太网在同一物理网络上传输多种类型的信号显得尤其重要,因为它必须精打细算航天器的每一克重量。而此次研究结果表明,时间触发以太网的安全保证效果可能因电磁干扰而受到损害。对高优先级信号的计时干扰,足以导致模拟对接程序出现严重故障。

图片

图:PCspooF漏洞攻击过程概述

Phan教授与密歇根大学的Andrew Loveless、Ronald Dreslinski以及Baris Kasikci,共同在2023年IEEE安全与隐私研讨会的论文集上发表了这一发现。

在NASA约翰逊航天中心工作期间,Loveless开始利用模拟数据调查这一潜在安全漏洞。他和密歇根大学的同事们还聘请网络物理系统安全专家Phan来研究时间触发以太网的网络硬件的自身缺陷。

结果表明,低优先级信号的发送方式可以使负责消息传输的以太网线缆产生电磁干扰,进而让恶意消息顺利通过原本会阻止它们的交换机。

Phan表示,“时间触发以太网技术在关键系统中被广泛应用,因为能保证两种类型的信号不会相互干扰。但如果这一假设并不可靠,那么以此为基础建立的一切都会土崩瓦解。”

该团队曾在2021年私下向使用时间触发以太网的主要企业、组织以及设备制造商披露了研究发现和缓解建议,包括将铜缆替换为光纤及其他光频隔离器。

Loveless表示,“各方都非常愿意采取缓解措施。据我们所知,该隐患尚未对任何相关方构成实际安全威胁。我们对行业和政府的积极反应感到欣慰。”

]]>
英国多所学校数据遭大规模泄露,教育行业成勒索软件的主目标 Sat, 29 Mar 2025 00:38:59 +0800 在 2022 年发生高校攻击事件后,来自 14 所英国学校的数据被黑客在线泄露。泄露的文件包括学生的 SEN 信息、学生护照扫描件、员工工资表和合同细节。在被攻击的学校拒绝支付赎金要求后,信息被泄露。

据报,攻击和泄露事件是由黑客组织 Vice Society 实施的,该组织针对英国和美国的教育机构进行了多次勒索攻击。

2022 年 10 月,洛杉矶联合学区 (LAUSD)警告称,Vice Society已开始发布从该机构窃取的数据。此前,LAUSD 宣布不会向勒索者付款。

受影响的 14 所英国学校中的许多学校已向家长、学生和教职员工提供了有关该事件的最新信息。

受新泄漏影响的学校有:圣海伦斯的卡梅尔学院;达勒姆约翰斯顿综合学校;Frances King 英语学校,伦敦/都柏林;盖特威学院,汉密尔顿,莱斯特;圣家 RC + CE 学院,海伍德;兰普顿学校,豪恩斯洛,伦敦;莫斯本联合会,伦敦;皮尔顿社区学院,巴恩斯特普尔;塞缪尔莱德学院,圣奥尔本斯;东方和非洲研究学院,伦敦;泰晤士河畔森伯里圣保罗天主教学院;斯托克布里奇测试谷学校;德蒙福德学校,伊夫舍姆。

在过去几年中,教育行业一直是勒索软件的主要目标。Sophos 于 2022 年 7 月发布的一份报告发现,56% 的低等教育机构和 64% 的高等教育机构在过去一年受到了勒索软件的攻击。

由于缺乏网络安全投资以及连接到其系统的大量设备等因素,学校和大学已经被网络犯罪分子视为“软目标” ,使敏感的个人和研究数据面临风险。

Absolute Software 欧洲、中东和非洲地区副总裁 Achi Lewis 评论说:“由于学校和大学系统中存储了大量敏感数据,教育部门是恶意网络犯罪分子有利可图的目标。因此,勒索软件攻击是一个必然问题,而不是偶然问题,这就要求教育机构要准备好预防和应对这些攻击,否则他们就有文件被盗和泄露的风险。”

BlackBerry UKI 和新兴市场副总裁 Keiron Holyome 强调了加强教育部门端点安全以应对勒索软件威胁的重要性。“为确保教育的连续性,尤其是在远程学习的背景下,我们鼓励政府投资教育部门的网络安全。

]]>
全球超级港口遭勒索攻击后网络瘫痪 Sat, 29 Mar 2025 00:38:59 +0800 全球超级港口之一、葡萄牙最大港口里斯本港当地官员确认,由于遭受网络攻击,港口网站一周后仍无法正常访问。大约在同一时间,LockBit团伙将里斯本港列入其网站已勒索名单,声称发动了勒索软件攻击。

新闻报道称,里斯本港务局(APL)证实,本次攻击并未损害其关键基础设施的运营。攻击发生后,港务局已将事件上报至国家网络安全中心和司法警察局。

港口官员在采访中表示,“针对此类事件规划的各项安全协议和响应措施都已迅速启动。里斯本港务局与各主管部门长期保持密切合作,共同保障系统和相关数据的安全。”

LockBit勒索软件团伙声称,窃取到了财务报告、审计、预算、合同、货物信息、船舶日志、船员详细信息、客户PII(个人身份信息)、港口文件、往来邮件等数据。该团伙还公布了被盗数据样本,但披露数据的合法性无法得到验证和证实。

LockBit威胁称,若里斯本港不满足赎金要求,他们将在2023年1月18日公布入侵期间窃取到的所有数据。该团伙提出的赎金数额为150万美元,并表示受害者可以先支付1000美元,将数据发布时间延后24小时。

年底勒索软件团伙愈加猖獗

上个月,LockBit勒索软件团伙袭击了美国加利福尼亚州财政部,并窃取到76 Gb数据。该团伙威胁称,如果受害者不在2022年12月24日前支付赎金,将泄露窃取数据内容。根据声明,LockBit在此次攻击中窃取到数据库、机密数据、财务文件、认证、法庭与性诉讼资料、IT文件等信息。

加州财政部在声明中确认了此次攻击事件,称“加利福尼亚州网络安全集成中心(Cal-CSIC)正积极应对涉及州财政部的网络安全事件。通过与州及联邦安全合作伙伴共同协调,已主动发现了入侵行为。在识别出威胁后,已迅速部署数字安全与在线威胁搜寻专家以评估入侵程度,同时检查、遏制和缓解未来漏洞。”

以往,黑客团伙曾多次在勒索要求未得到满足下公开数据内容。2022年10月,新闻报道称Hive勒索软件的勒索即服务(RaaS)团伙就泄露了从印度塔塔电力能源公司窃取到的数据。两周前,该黑客团伙对外声称对塔塔电力网络攻击事件负责,塔塔电力也做出证实。

已有研究表明,LockBit 3.0似乎采用(或大量借鉴)了BlackMatter勒索软件家族提出的概念和技术。研究人员从二者间发现了诸多相似之处,有强烈迹象表明LockBit 3.0复用了BlackMatter的代码。

过去一年全球关基设施屡遭勒索攻击蹂躏

里斯本港勒索攻击事件是针对欧洲港口一系列严重网络攻击的又一起事件。

2022年2月,网络攻击影响到整个欧洲的多家石油运输和储存企业,当局确认这波大规模网络攻击还波及到比利时、德国和荷兰的港口设施。比利时SEA-Invest和荷兰Evos的IT系统遭到破坏;与此同时,有未经证实的报道称,BlackCat勒索软件可能已破坏了德国石油供应商Oiltanking GmbH Group和Mabanaft Group的系统。

2022年11月,美国国土安全部部长Alejandro N. Mayorkas在参议院国土安全和政府事务委员会就“对国土的威胁”问题作证时称,截至2022年2月,网络安全与基础设施安全局、联邦调查局和国家安全局发现,美国16大关键基础设施行业中有14个都曾遭受勒索软件事件影响。受害者在2021年上半年共支付约5.9亿美元赎金,远高于2020年全年的4.16亿美元。

Mayorkas表示,“我们认为对于勒索软件事件的报告仍严重不足。根据评估,我们认为针对美国网络的勒索软件攻击在短期和长期内还将继续增加,因为网络犯罪分子已经建立起有效的商业模式,能够提高攻击活动的经济收益、成功几率和匿名性。”

近年来,勒索攻击事件在美国各州、地方、部落和领土(SLTT)政府机构及关键基础设施组织层面已愈发普遍。2020年,全美勒索攻击提出的赎金总额超过14亿美元。

]]>
又吃巨额罚单!Meta因违反欧盟数据隐私规定被罚 3.9 亿欧元 Sat, 29 Mar 2025 00:38:59 +0800 据BleepingComputer消息,当地时间1月4日,爱尔兰数据保护委员会 (DPC) 以Meta强迫 Facebook 和 Instagram 用户接受定向投放的个性化广告,违反欧盟《通用数据保护条例》为由,向Meta开出3.9亿欧元巨额罚单。

《通用数据保护条例》 (GDPR) 于2018年5月出台,旨在更好地保障用户隐私。但Meta被指通过与用户签订“用户协议”来绕过条例监管,一旦签订协议即代表用户同意平台处理个人数据以提供有针对性的广告投放,而不是单独询问用户“是否接受”。

爱尔兰数据保护委员会开出的3.9亿欧元罚单中, 2.1 亿欧元用于处罚Facebook,1.8亿用于处罚Instagram。爱尔兰数据保护委员会还勒令 Meta 在未来三个月内进行整改,使数据处理行为符合条例规定。

Meta将对处罚结果提出上诉

当日,Meta已对这一处罚结果发表声明,称并不认同这一裁决,将进行上诉。Meta表示在欧盟地区推出的个性化广告完全符合《通用数据保护条例》相关规定,并对爱尔兰数据保护委员会“缺乏监管透明度”而表示遗憾。

无论结果如何,这已经是短短三个月内Meta被爱尔兰数据保护委员“二度施以重罚”。在刚刚过去的2022年11月,因Facebook泄露5.33亿用户隐私数据,Meta被处以2.65 亿欧元罚款。

截至目前,爱尔兰数据保护委员会已累计对Meta开出了13亿欧元罚单,同时还有针对该公司的其他11项调查正在进行中。

]]>
又遭信息泄露?丰田印度就可能的客户数据泄露发出警告 Sat, 29 Mar 2025 00:38:59 +0800 1 月 2 日消息,据《印度斯坦时报》报道,丰田印度公司当地时间 2023 年 1 月 1 日表示,已将丰田基洛斯卡汽车公司(Toyota Kirloskar Motor)数据泄露一事通知印度有关部门。该公司为丰田与印度基洛斯卡集团(Kirloskar Group)的合资企业。

TKM 公司在一份电子邮件声明中表示:“接到公司一家服务提供商通知,部分客户的个人信息可能已在互联网上泄露。”该声明没有透露数据泄露的规模或受影响的客户数量。

这并非是丰田首次泄露用户信息。2022 年 10 月,丰田汽车官方表示,使用其 T-connect 服务的约 29.6 万名客户的个人信息可能已被泄露,包括电子邮箱地址和客户编号等,用户可能会收到垃圾邮件、网络钓鱼邮件等,但其它敏感信息如姓名、电话号码和信用卡信息均未受到影响。随后,丰田汽车就此事向受影响的客户发送电子道歉邮件,同时建立了网站表单,客户可以查看自己的电子邮箱是否在可能被泄露的范围内。丰田汽车还设立了专门的呼叫中心,以回答客户针对信息泄露的相关问题。

]]>
美国路易斯安那州医院遭勒索攻击,27万名患者信息泄露 Sat, 29 Mar 2025 00:38:59 +0800 据BleepingComputer 12月28日消息,位于美国路易斯安那州的查尔斯湖纪念医院 (LCMHS) 发出通告称,该院近期发生了一起网络勒索攻击事件,近27万名患者信息遭到泄露。

根据 LCMHS 网站发布的公告,数据泄露发生在 2022 年 10 月 21 日,当时安全团队检测到了计算机网络上存在异常活动。在10 月 25 日结束的一项内部调查显示,攻击者获得了对 LCMHS 网络的未授权访问权限,并窃取了敏感文件。这些文件包含患者信息,如患者姓名、出生日期、住址、病例、患者识别号、医保信息、支付信息等。

LCMHS 向美国卫生与公共服务部 (HHS) 报告了这一事件。当局公布的报告称,有 269752 名患者受到该事件的影响。

Hive 还发布了据称在破坏 LCMHS 系统后被盗的文件,但BleepingComputer目前还无法确认这些文件是否真实。

]]>
加拿大铜矿场遭勒索软件攻击被迫关闭 Sat, 29 Mar 2025 00:38:59 +0800 加拿大一家主要铜矿场上周边到勒索软件攻击,被迫以手动作业,并关闭采矿设备。

加拿大铜山采矿公司(Copper Mountain Mining Corporation)表示,去年12月27日该公司IT系统和公司办公室遭到勒索软件攻击。该公司为了降低损害而将运行系统独立开来、转为手动操作,并预防性关闭矿场以判断控制系统受到的影响。

铜山采矿公司已经通报主管机关,合作的外部安全厂商及其IT部门正在评估风险,也已增加防范措施,表示攻击没有造成安全事件或环境影响。

这家采矿企业目前正在调查攻击来源。安全媒体BleepingComputer报道,安全企业KELA发现,事件发生前约2周,有人在黑客论坛上销售这家公司员工的访问凭证,极可能直接或间接造成攻击事件的发生。

]]>
小心踩雷掉坑!一女子称点击爱奇艺广告买券被骗 Sat, 29 Mar 2025 00:38:59 +0800 现如今,大家的手机里都会下载各种视频App来浏览视频。在观看视频的时候,界面会时不时跳出一些广告,而这些广告中有时会出现一些促销、优惠活动等信息。近日,CNMO了解到,一女子表示自己点击爱奇艺广告买券被骗。

据了解,在山东青岛,一位孙女士通过“爱奇艺”广告页面得知可以用29.9元购买100元的话费。不过想要获得该券的用户需要下载“优品优驯App使用。为了获得该优惠券,孙女士搜索了这款名为“优品优驯的App,但是结果却出乎意料。

12月31日,孙女士向媒体表示,自己付款后根本找不到该App。这也就是说孙女士买的“100元话费券”无法使用。对此,孙女士表示,“想让更多人知道,这是个骗子”,希望以此提醒网友避免“踩雷”。

据了解,孙女士付款的商户全称为廊坊创景科技有限公司。相关相信显示,该涉事公司成立于2022年9月15日,地址位于河北省廊坊市固安县,属于软件和信息技术服务业。该公司的经营范围包括网络技术开发、技术咨询、技术服务、技术转让;通信设备、计算机软硬件的技术开发;互联网数据服务;平面设计;图文设计制作;广告设计、代理;广告发布;广告制作等。

]]>
勒索软件团伙良心发现?为儿童医院攻击事件道歉 并提供免费解密工具 Sat, 29 Mar 2025 00:38:59 +0800 1 月 3 日消息,勒索软件是一种人人喊打的工具,不法分子一般会通过锁定用户的计算机和文件来要求支付巨额赎金,然而你相信勒索软件团伙也是有原则的吗?


世界上最臭名昭著的勒索软件团伙之一 LockBit 在声称其合作伙伴之一对加拿大最大的儿科医院的网络攻击负责后,发表了罕见的道歉。

2022 年 12 月 18 日,多伦多儿童医院(SickKids)遭到勒索软件攻击,导致该机构无法访问许多关键系统。该事件导致患者等待时间增加。截至 12 月 29 日,SickKids 表示已重新获得近 50% 的优先系统的访问,包括导致诊断和治疗延误的系统。

上周末,安全研究员 Dominic Alvieri 发现 LockBit 团伙为参与该事件而道歉。该组织表示将向 SickKids 提供免费解密工具,并以违反该团伙规则为由屏蔽了实施攻击的“伙伴”。该组织声称禁止附属机构将攻击可能导致某人死亡的“医疗机构”作为目标。

多伦多儿童医院(SickKids)官推承认了 LockBit 的这一声明,并表示正在与外部安全专家合作“验证和评估解密工具的使用”。


]]>
揭秘:伊朗黑客曾入侵以色列敏感区域摄像头,后者国安部门未做处置 Sat, 29 Mar 2025 00:38:59 +0800 12月26日消息,以色列时报报道称,以色列国家安全机构一年前就已发现,有伊朗黑客团伙控制了以色列数十台安保摄像头,但并未采取任何阻止措施。直到上周一晚间有报道称,该黑客团伙发布了来自以色列各地的多段视频,包括去年一处武器制造设施以及上月发生在耶路撒冷的恐怖袭击的监控画面。

此次播报为前期预告,完整调查报道在次日(12月20日)正式播出。以色列公共广播公司Kan称,尽管以色列官员早已发现黑客团伙Moses Staff的活动,但却并未对摄像机采取保护行动。这次播放的报道片段并未公布消息来源。

该团伙在其Telegram频道上公布了多地视频画面,包括以色列海法拉斐尔国防承包工厂周边镜头,以及耶路撒冷及特拉维夫等各处摄像机拍下的镜头。

该团伙还公布了上月在耶路撒冷发生的恐怖爆炸袭击事件画面,该事件已导致两人死亡。这些画面明显来自以色列主要安全机构所使用的监控摄像头。

根据Kan广播公司的介绍,黑客团伙在很长一段时间内能够随意控制摄像机,包括平移、倾斜和缩放拍摄镜头。目前还不清楚这些摄像机是否遭受黑客攻击。

安全官员在接受Kan采访时表示,Moses Staff上传的视频来自未接入任何安保网络的民用摄像机。

Kan广播公司提到,完整报道将探讨黑客在监视以色列高级官员方面做出的尝试,同时会揭露Moses Staff背后的推动力量。

Moses Staff黑客团伙曾在今年6月宣称对一次网络攻击负责,此次攻击导致耶路撒冷和以色列南部城市埃拉特的部分地区误响火箭空袭警报。

Moses Staff去年还曾表示其窃取到关于士兵的敏感信息,具体内容似乎来自LinkedIn上的公开资料;此外,该团伙还通过商业网站获得了以色列航拍图像。

还有另一条未经证实的消息,该团伙声称曾在6月致使军用观察气球在加沙地带坠毁。但以色列军方表示事故起因是气球没有正确系好。

]]>
非法收集儿童信息,腾讯参股公司被罚5.2亿美元 Sat, 29 Mar 2025 00:38:59 +0800 美国联邦贸易委员会(FTC)和游戏公司Epic Games近期表示,Epic Games将支付5.2亿美元,以了结FTC对其非法收集儿童个人信息并诱骗人们购物的指控。

Epic Games是热门游戏《堡垒之夜》的开发商,并因对苹果和谷歌安卓平台的反垄断起诉而闻名。腾讯是Epic Games的大股东,公开资料显示,在去年4月Epic Games获得新一轮融资后,腾讯持股40%。

根据Epic Games和FTC达成的最新和解协议,Epic Games因违反儿童隐私法(COPPA)将支付创纪录的2.75亿美元罚款,并将取消侵犯隐私的默认设置。FTC表示,Epic Games还将支付2.45亿美元退款,以退还被所谓的“黑暗模式”欺骗而进行游戏内支付购买商品的消费者。

FTC主席Lina Khan在一份声明中称:“Epic Games使用了侵犯隐私的默认设置和欺骗性界面,欺骗了《堡垒之夜》的用户,包括青少年和儿童。”

FTC在游戏行业监管方面正在加大力度。上周,FTC宣布对微软以690亿美元收购动视暴雪提出诉讼。

Epic Games在周一的一份声明中表示,玩家可以通过信用卡寻求退款。公司还表示,为了保护儿童,已经创建了一些新功能,例如更易于访问的家长控制模式,以及允许父母授权购买的密码要求、13岁以下儿童的每日支出限额等。

此次FTC和Epic Games达成的协议主要是两部分,一是儿童隐私保护;二是欺诈点击付费。美国儿童在线隐私保护法(COPPA)对儿童有明确的定义,也就是年龄在13岁以下,并规定网络从业者在收集13岁以下儿童个人信息之前,必须首先获得家长的同意。

对于青少年儿童在网络游戏世界中的隐私以及支付限制也是中国游戏公司高度关注的。国内在去年正式实施的《个人信息保护法》当中也有明确规定,将不满14周岁的未成年人的个人信息规定为敏感个人信息,并要求相关企业对此制定专门的个人信息处理规则。

具体来看,《个人信息保护法》第二十八条规定:“敏感个人信息是一旦泄露或者非法使用,容易导致自然人的人格尊严受到侵害或者人身、财产安全受到危害的个人信息,包括生物识别、宗教信仰、特定身份、医疗健康、金融账户、行踪轨迹等信息,以及不满十四周岁未成年人的个人信息。只有在具有特定的目的和充分的必要性,并采取严格保护措施的情形下,个人信息处理者方可处理敏感个人信息。”

《个人信息保护法》第三十一条规定:“个人信息处理者处理不满十四周岁未成年人个人信息的,应当取得未成年人的父母或者其他监护人的同意。个人信息处理者处理不满十四周岁未成年人个人信息的,应当制定专门的个人信息处理规则。”

青少年儿童的个人信息属于敏感数据,因为儿童青少年的个人自我保护意识普遍较弱,个人信息一旦遭到不法者的利用,可能导致严重后果,因此需要立法给予特殊的保护,应当取得监护人同意之后才可收集。

]]>
英国知名媒体《卫报》疑遭勒索软件攻击 Sat, 29 Mar 2025 00:38:59 +0800 知名新闻机构是黑客的高价值目标,英国卫报似乎是最新一家成为攻击的受害者。

当地时间周二(12月20日)晚上,该出版物发生了“严重的IT事件”。总编辑凯瑟琳·维纳 (Katharine Viner)和卫报媒体集团(Guardian Media Group)首席执行官安娜·贝特森(Anna Bateson)在一份报告中告诉员工,过去24小时内发生了一起严重事件,影响了IT网络和系统。他们认为这是勒索软件袭击,继续考虑所有可能性。卫报的技术团队一直在努力处理这一事件的各个方面,有大量的员工都能够像大流行期间那样在家工作。目前尚没有任何组织声称对此事件负责。

正如《卫报》媒体编辑首次报道的那样,该事件发生在当地时间12月20日(星期二)深夜,并扰乱了该公司的部分技术基础设施。它促使管理层告诉员工在本周剩下的时间里远程工作。《卫报》的一些技术基础设施和“后台服务”受到了影响。对在线出版几乎没有影响,新文章定期出现在卫报的网站和移动应用程序上。《卫报》仍然能够在其网站和应用程序上发布新闻,领导人有信心能够在周四(22日)发布印刷版。

目前尚不清楚是否有任何数据被盗,或者卫报是否收到赎金要求。根据TechCrunch的说法,有关该事件的其他事实仍然模糊不清。 

使用勒索软件的犯罪分子通常会从受害者那里窃取敏感信息,并威胁要泄露这些信息,除非向他们支付赎金。

也不清楚谁应对这次袭击负责,目前还没有大型勒索软件团伙声称对此负责。

据《新闻公报》报道,卫报是世界上阅读量排名第九的新闻网站,11月的访问量接近3.9亿。

最近几个月,其他新闻机构也遭遇了安全事件。

安全软件公司ESET的全球网络安全顾问Jake Moore表示,Guardian成为被攻击并不令人意外。“今年,新闻机构已成为网络攻击的常规目标,这些攻击通常会对目标公司造成更大的破坏性影响,”他说。“勒索软件通常会使所有部门陷入停顿,因此幸运的是,尽管发生了这次攻击,该组织仍会看到一些关键领域照常工作。”

美国公司网站Fast Company在9月遭到黑客攻击,目的是向Apple News读者发送恶意推送警报。根据之前的报道,有人以“Thrax”的名义侵入了Fast Company新闻并引发了这起事件。尽管暴露了一个名字,但这次违规行为的真正肇事者仍然不为人知。

推特上充斥着来自相关iPhone用户的各种截图。许多没有订阅Fast Company的人仍然收到了类似的警报。该警报将读者带到另一篇被黑的文章,其中使用了相同的挑衅性语言。

纽约邮报在10月份声称,一名流氓员工接管了其网站和Twitter账户,是种族主义和性别歧视帖子背后的罪魁祸首。

]]>
黑客利用推特漏洞窃取4亿用户数据 以20万美元在线出售 Sat, 29 Mar 2025 00:38:59 +0800 12月27日讯,据CSDN消息,近日,网名为 Ryushi 的用户在黑客论坛 Breached 上发布了一个帖子称,已成功利用推特21年的漏洞抓取了超 4 亿用户数据,并以20万美元的价格在线出售。

为了证明数据的真实性,黑客直接分享了37 人的个人数据,其中包括美国民主党议员 AOC(Alexandria Ocasio-Cortez)、以太坊加密货币创始人 V 神等知名用户的私人信息。示例数据包含以下信息:电子邮件、姓名、用户名、关注者数量、创建日期,甚至还有用户的电话号码。黑客还链接到一个帖子,解释这些数据如何被其他威胁行为者滥用于网络钓鱼攻击、加密货币诈骗和 BEC 攻击。

此外,黑客还提供了 1000 个账户的样本作为证明,他建议推特或马斯克花钱购买该数据库,否则他们将会面临欧盟巨额罚款。

针对此次黑客勒索事件,爱尔兰数据保护机构表示,推特显然违反了《通用数据保护条例》的规定,该条例是欧洲的隐私法规,通常与巨额罚款挂钩。如果黑客所盗数据得到证实,将是对推特及其首席执行官马斯克的沉重打击。

]]>
谎称电脑中毒 印度团伙假冒微软工程师骗了美国人100多亿美元 Sat, 29 Mar 2025 00:38:59 +0800 由于语言及人口资源上的优势,很多美国科技公司都把客服中心放在了印度,咨询售后问题会交给印度工程师来解决,然而这个模式也被印度的诈骗团队利用了,他们通过假冒微软工程师等方式骗了美国人100多亿美元。

根据美国FBI公布的信息,2022年1到11月,美国人遭遇的欺诈损失就高达100多亿美元,2021全年则是69亿美元,意味着网络诈骗活动还在增多。

这类诈骗花样多多,受害者也主要是美国的中老年人,因为他们对电脑系统也不太了解,容易被技术支持电话钓鱼欺诈。

其中一个重要来源就是印度的骗子团队,他们运营者大量虚假的呼叫中心,假冒微软工程师提供技术支持,称用户的系统中毒了,或者温度过高容易爆炸,让受害者花钱解决,甚至银行卡被洗劫一空。

除了假冒工程师之外,这些网络诈骗团伙还有其他各种手段,另一种常见的方法就是虚假的在线聊天,利用虚构的浪漫爱情让一些中老年男人买单,这也是很经典的网骗套路了,全球也屡见不鲜。

]]>
蔚来汽车用户数据遭窃!被勒索225万美元比特币 Sat, 29 Mar 2025 00:38:59 +0800 12月20日,蔚来首席信息安全科学家、信息安全委员会负责人卢龙在蔚来官方社区发布公告,2022年12月11日,蔚来公司收到外部邮件,声称拥有蔚来内部数据,并以泄露数据勒索225万美元(当前约1570.5万元人民币)等额比特币。在收到勒索邮件后,公司当天即成立专项小组进行调查与应对,并第一时间向有关监管部门报告此事件。经初步调查,被窃取数据为2021年8月之前的部分用户基本信息和车辆销售信息。

“在收到勒索邮件后,公司当天即成立专项小组进行调查与应对,并第一时间向有关监管部门报告此事件。”蔚来汽车在声明中表示,经初步调查被窃取数据为2021年8月之前的部分用户基本信息和车辆销售信息。

对于是否是因翻越蔚来防火墙导致数据失窃,有蔚来汽车高层对财联社记者回应称,“目前数据被窃取的情况还在调查中。”

针对可能造成的用户损失,蔚来汽车客服人员表示,不会做出主动赔偿,但“对客户的反馈会记录再案,且会对因本次事件给用户造成的损失承担责任”。蔚来客服同时表示,目前尚未出台赔偿方案,并提醒,如近期遇涉及蔚来的陌生来电,需小心谨慎,勿透露个人信息。

一张流传于网络的图片显示,有人宣称破解了蔚来大量数据,并公开叫价出售。其列出的数据涉及蔚来的经营以及客户隐私,包括蔚来员工数据、订单数据、用户及企业代表联系人数据,还包括车主身份证、用户地址,甚至车主亲密关系、车主贷款数据等极为隐私的信息。

这些信息被明码标价,价格均以比特币为单位,比如2.28万条员工数据,售价0.15比特币;3.99万条车主身份证数据,售价0.25比特币;全部数据打包,售价1比特币。

针对数据泄露遭勒索的情况,蔚来汽车态度坚决。“窃取、买卖此类数据是违法犯罪行为,公司对此予以严厉谴责,也坚决不会向网络犯罪行为低头。”蔚来在声明中表示,将协同有关执法部门深入调查此次事件,并依法坚决打击相关的数据窃取、买卖行为。

“中汽协支持蔚来汽车的声明,不应向犯罪行为妥协。”中国汽车工业协会秘书长助理兼技术部部长王耀对记者表示。

王耀同时分析认为,以其个人初步判断,这次不是因技术问题导致的数据泄露。“目前看,对于蔚来汽车用户来说,不会出现系统性大规模数据泄露,也不会引发车辆端安全问题。”王耀称。

智能化是汽车产业发展的重要趋势,而数据则是实现智能化的基石。随着汽车智能化程度越来越高,守好数据确保安全,关乎到用户的权益,更关乎行业发展进程。汽车企业作为数据运营的主体,是数据安全的主体责任。

就在12月13日,工信部印发《工业和信息化领域数据安全管理办法(试行)》的通知。其中指出,“工业和信息化领域数据处理者应当对数据处理活动负安全主体责任。”同时,“工业和信息化领域数据处理者在数据安全事件发生后,应当按照应急预案,及时开展应急处置,涉及重要数据和核心数据的安全事件,第一时间向本地区行业监管部门报告,事件处置完成后在规定期限内形成总结报告,每年向本地区行业监管部门报告数据安全事件处置情况。工业和信息化领域数据处理者对发生的可能损害用户合法权益的数据安全事件,应当及时告知用户,并提供减轻危害措施。”

仅从目前被披露的信息,此次蔚来被窃数据尚未涉及车辆安全等,只不过因其作为智能电动品牌的代表而被业内广泛关注。但即便如此,切实保障数据安全已成为全社会的共识。

蔚来汽车在声明中称,蔚来有责任并有义务使用一切手段保护用户信息安全,事件发生后,对公司网络信息安全进行了排查与强化,以避免此类事件的再次发生。

]]>
美国加州财政部遭勒索攻击,专家称不清楚黑客如何入侵 Sat, 29 Mar 2025 00:38:59 +0800 Bleeping Computer 网站披露,LockBit 黑客组织宣布从加州财政部盗取近 76GB 数据。目前,加州网络安全情报中心(Cal-CSIC)已着手调查此次网络攻击事件。

加州相关部门证实财政部数据泄露

据悉,加州州长紧急事务办公室已经证实了财政部遭受了网络攻击,并强调攻击事件发生不久后,通过与联邦安全合作伙伴协调,确定网络威胁后,迅速部署数字安全和在线威胁猎取专家,评估网络入侵的危害程度,以期控制、减轻网络攻击带来的影响。

值得一提的是,截至目前,尚不清楚此次攻击事件造成多大损失,也不清楚攻击者是采用何种技术侵入财政部。

LockBit 声称盗取近 76GB 数据

本周一,LockBit 黑客团伙在其泄密网站上发布消息称其攻破了加利福尼亚州财政部,盗取了数据库、机密数据、财务文件和 IT 文件。为了增加可信度,LockBit 组织还公布几张据称从加州财政部系统中渗出的文件截图。

此外,LockBit 黑客团伙还发布了盗取数据的目录和存储文件数量截图。对话框显示超过 114000 个文件夹中有超过 246000 个文件,总计 75.3GB 的数据。

数据泄露网站上显示,数据“保护器”截止到 12月24 日前,一旦无法获得赎金,LockBit黑客团伙将公布所有被盗数据。

LockBit 黑客组织多次作案

10 月份,一名涉嫌与 LockBit 勒索软件团伙有关的 33 岁俄罗斯公民在加拿大安大略省被捕。据信,他在关键基础设施和大型工业组织上部署了勒索软件。欧洲刑警组织表示,该名男子参与许多高调的勒索软件案件",共向受害者索要了 500 万至 7000 万欧元。

LockBit 黑客组织资金雄厚,是圈内第一个推出 bug 赏金计划的黑客团伙,为”寻找“漏洞,提供了高达 100 万美元的奖励,是勒索勒索软件领域目前最活跃的勒索软件之一。

此外,从以往案例来看,LockBit 黑客组织通常专注于勒索大公司,仅仅 2022 年,LockBit 受害者名单中就”囊括“了汽车巨头大陆集团(Continental)、安全公司 Entrust 和意大利国税局(L'Agenzia delle Entrate)。

]]>
亚马逊云曝出“超级漏洞”,攻击者可删除任何镜像 Sat, 29 Mar 2025 00:38:59 +0800 近日,Lightspin安全分析师在Amazon ECR(弹性容器注册表)公共库中发现一个严重漏洞,允许攻击者删除任何容器映像或将恶意代码注入其他AWS账户的镜像。

Amazon ECR Public Gallery是容器镜像的公共存储库,用于共享即用型应用程序和流行的Linux发行版,例如Nginx、EKS Distro、Amazon Linux、CloudWatch代理和Datadog代理。

研究者透露,利用该漏洞,攻击者可通过滥用未记录的API操作来修改其他用户的现有公共映像、层、标签、注册表和存储库。

研究人员于2022年11月15日向亚马逊网络安全部门报告了该漏洞,亚马逊在24小时内推出了修复程序。

虽然没有迹象表明这个漏洞在野外被滥用,但威胁行为者本可以将其用于针对许多用户的大规模供应链攻击。

ECR Public Gallery中下载量最高的前六个容器映像的下载量超过130亿次,因此其中的任何恶意注入都可能导致“失控式”感染。

研究者的分析显示,26%的Kubernetes集群至少有一个pod可以从ECR公共库中提取镜像,因此潜在影响面极大。

利用未记录的API操作

研究人员发现,ECR Public Gallery公共库有几个内部API操作,用于支持特定的命令和用户操作,但不会公开。

下面列出的其中四个API操作没有任何触发器,但它们在平台上仍然处于活动状态,因此可以调用。

DeleteImageForConvergentReplicationInternal

DeleteTagForConvergentReplicationInternal

PutImageForConvergentReplicationInternal

PutLayerForConvergentReplicationInternal

分析师成功找到了让恶意API请求获得通过的方法:用Amazon Cognito的临时凭证对ECR内部API进行身份验证。

当然,要使上述方法可行,请求应具有有效的JSON结构,并且由于没有这些API调用的文档,因此推断它需要进行一些实验。

在Lightspin报告提供的概念验证示例中,该请求使用“DeleteImage”API调用以及公开可用的存储库和镜像ID来擦除研究人员上传的公开镜像。

研究人员将漏洞利用步骤编写到Python脚本中,可以自动滥用未记录的API来攻击公共镜像。

亚马逊的回应

亚马逊告诉BleepingComputer,他们立即修复了Lightspin发现的问题,内部调查没有发现恶意行为者利用的迹象。

根据日志分析,亚马逊表示确信没有客户帐户或其他资产受到损害。

亚马逊的完整声明如下:

2022年11月14日,一位安全研究人员报告了Amazon Elastic容器注册表(ECR)公共库中的问题,这是一个用于查找和共享公共容器镜像的公共网站。研究人员确定了一个ECR API操作,如果调用该操作,则可以修改或删除ECR公共库上可用的镜像。

截至2022年11月15日,亚马逊已修复该问题。我们对所有日志进行了详尽的分析。我们相信我们的审查是决定性的,与这个问题相关的唯一活动是研究人员拥有的账户,没有其他客户的帐户受到影响,也不需要客户执行任何操作。我们要感谢Lightspin报告此问题。

]]>
美国关基保护重大事故!FBI关基设施关键联络人数据库泄露 Sat, 29 Mar 2025 00:38:59 +0800 12月10日,一个包含87,000多名美国联邦调查局(FBI)审查信息共享网络-InfraGard成员联系方式的数据库被发布在BreachedForums暗网论坛。

与此同时,幕后肇事的黑客正在通过FBI InfraGard在线门户直接与成员交流——使用一个新账户,假冒金融行业CEO的身份,该身份是经过FBI审查的。

相对较新的网络犯罪论坛Breached推出的这个重磅炸弹的新销售项目引起了安全研究人员的关注。黑客还提供了样本数据来验证他们的说法,其中包含InfraGard成员的各种个人信息,包括:全名、电子邮件地址、就业详情、就业行业、社交媒体USERID等。

InfraGard是美国联邦调查局(FBI)运行的一个项目,旨在与私营部门建立网络和物理威胁信息共享伙伴关系,FBI的InfraGard计划应该是经过审查的名人录,其中涉及管理国家大部分关键基础设施(包括饮用水和电力公用事业、通信和金融服务公司、运输公司)的公司和制造公司、医疗保健供应商和核能公司的网络和物理安全的私营部门关键人物。

InfraGard成立于1996 年,是FBI国家基础设施保护中心 (NIPC) 和信息系统安全协会 (ISSA) 的联合倡议。InfraGard提供对安全电子邮件系统、安全数据存储平台、基于网络的漏洞评估工具、密码管理解决方案和其他安全服务的访问。此外,InfraGard还提供有关网络安全最佳实践和新兴威胁等主题的教育研讨会。这些研讨会向所有部门的成员开放,帮助他们了解当前的安全趋势。InfraGard还提供资源,用于在潜在的网络犯罪受害者或可疑活动成为重大问题之前识别它们。

“InfraGard将关键基础设施所有者、运营商和利益相关者与FBI联系起来,以提供有关安全威胁和风险的教育、网络和信息共享,”FBI的InfraGard情况说明书写道。

KrebsOnSecurity联系了InfraGard数据库的卖家,一位Breached论坛成员,用户名是“USDoD”,头像是美国国防部的印章。

“USDoD”关于Breached论坛的InfraGard销售线索。

“USDoD”表示,他们通过使用极有可能获得InfraGard会员资格的公司首席执行官的姓名、社会安全号码、出生日期和其他个人详细信息申请一个新帐户,从而获得了对FBI InfraGard系统的访问权限。

这位首席执行官——目前是一家对大多数美国人的信用有直接影响的大型美国金融公司的负责人——没有回应置评请求。

“USDoD”告诉KrebsOnSecurity,他们的虚假申请是在11月以首席执行官的名义提交的,该申请包括他们控制的联系电子邮件地址——以及首席执行官的真实手机号码。

“当你注册时,他们说要获得批准至少需要三个月,”美“USDoD”说。“我没想到会被批准[d]。”

但“USDoD”表示,在12月初,他们以CEO名义的电子邮件地址收到了一封回复,称申请已获批准(见右侧的编辑截图)。虽然FBI的InfraGard系统默认需要多重身份验证,但用户可以选择通过短信或电子邮件接收一次性代码。

“如果只是手机问题,我的处境就会很糟糕,”“USDoD”说。“因为我使用了我正在冒充的人的电话。”

“USDoD”表示,InfraGard用户数据可通过应用程序编程接口(API)轻松获取,该接口内置于网站的几个关键组件中,可帮助InfraGard 成员相互连接和通信。

“USDoD”表示,在他们的InfraGard会员资格获得批准后,他们要求一位朋友用Python编写脚本来查询该API并检索所有可用的 InfraGard用户数据。

“InfraGard是面向知名人士的社交媒体情报中心,”“USDoD”表示。“他们甚至有论坛来讨论事情。”

KrebsOnSecurity与FBI分享了一些可能有助于隔离冒名顶替者InfraGard帐户的屏幕截图和其他数据,但该机构拒绝就此事发表评论。

为了证明截至周二(当地时间12月13日)晚上发布时间他们仍然可以访问InfraGard,“USDoD”通过InfraGard的消息系统向一名 InfraGard成员发送了一条直接说明,该成员的个人详细信息最初作为预告片发布在数据库销售项目上。

这位InfraGard成员是美国一家大型科技公司的安全负责人,他确认收到了“USDoD”的消息,但要求对此事保持匿名。

“USDoD”承认,他们对InfraGard数据库的50,000美元要价可能有点高,因为这是一个相当基本的名单,这些人已经非常注重安全。此外,只有大约一半的用户帐户包含电子邮件地址,而大多数其他数据库字段(如社会安全号码和出生日期)完全是空的。

“我不认为有人会支付那个价格,但我必须[定价]高一点才能[协商]我想要的价格,”他们解释道。

尽管InfraGard渗透所暴露的数据可能很少,但用户数据可能并不是入侵者真正的最终目标。

“USDoD”表示,他们希望冒名顶替的账户能持续足够长的时间,让他们能够以CEO的身份使用InfraGuard消息门户向其他高管发送直接消息。“USDoD”分享了以下经过编辑的屏幕截图,他们声称这是一条这样的消息,尽管他们没有提供更多相关信息。

“USDoD”共享的屏幕截图显示了FBI InfraGard系统中的消息线程。

“USDoD”在他们的销售线索中表示,交易的担保人将是网络犯罪论坛Breached的管理员Pompompurin。通过论坛管理员的托管服务购买数据库,潜在买家理论上可以避免上当受骗,并确保在资金交换之前交易双方都满意地完成。

多年来,Pompompurin一直是FBI的眼中钉。他们的Breached论坛被广泛认为是RaidForums的第二个化身,RaidForums是一个非常相似的英语网络犯罪论坛,于4月被美国司法部关闭。在被FBI渗透之前,RaidForums出售了超过100亿条在世界上一些最大的数据泄露事件中被盗的消费者记录。

2021年11月,KrebsOnSecurity详细介绍了Pompompurin如何滥用FBI在线门户中的一个漏洞,该门户旨在与州和地方执法机构共享信息,以及该访问权限如何被用来爆出数以千计的恶作剧电子邮件消息——所有这些消息都是从FBI电子邮件和互联网地址。

后续进展及影响持续跟踪中!

]]>
哥伦比亚能源供应商EPM遭受BlackCat勒索软件攻击 Sat, 29 Mar 2025 00:38:59 +0800 哥伦比亚能源公司Empresas Públicas de Medellín (EPM) 当地时间12月12日(周一)遭受了BlackCat/ALPHV勒索软件攻击,扰乱了公司的运营并中断了在线服务。EPM 是哥伦比亚最大的公共能源、水和天然气供应商之一,为 123 个城市提供服务。该公司在 2022年创造了超过250亿美元的收入,归哥伦比亚麦德林市政府所有。周二,该公司要求大约4,000名员工居家工作,IT 基础设施出现故障,公司网站也不再可用。经澄清,这种情况并不影响安蒂奥基亚省首府提供能源、水和天然气服务。

EPM向当地媒体透露 ,他们正在应对一起网络安全事件,并为客户提供了支付服务费用的替代方法。检察官办公室后来向EL COLOMBIANO证实勒索软件是EPM网络攻击的幕后黑手,导致设备被加密和数据被盗。但是,没有透露攻击背后的勒索软件操作。

调查机构承认其对该国网络攻击增加的担忧。两周多前,EPS Sanitas——在该国拥有近500万分支机构——遭受了对其技术基础设施的攻击,至今仍未恢复;他们的大部分在线服务仍处于关闭状态。显然,黑客保留了重要的患者信息,例如医疗记录。

同一个检察官办公室证实,网络犯罪分子要求获得赎金,以换取释放所扣押和加密的信息。负责打击计算机犯罪专门委员会的埃德娜·帕特里夏·卡布雷拉 (Edna Patricia Cabrera) 告诉EL COLOMBIANO,就EPM攻击事件而言,被破坏的信息显然不包含客户数据,而是包含公司的运营和内部动态。但专门从事此类犯罪的 Mucho Hacker门户网站发布的屏幕截图将证明存在有关员工和财务信息的私人数据,例如有关付款、预算、报告、报告和银行文件的数据。检察官办公室估计,从EPM窃取信息的规模将达 15 T。

EPM总经理豪尔赫·安德烈斯·卡里略 (Jorge Andrés Carrillo) 于同一周二(13日)签署的一项法令中,在对勒索软件的影响及其可能对组织运营产生的影响进行了初步分析后,将情况上报给了总公司。该文件还向新业务、创新和技术执行副总裁Darío Amar Flórez提供了50亿美元,以便他可以签订合同和协议,以支持和关注“网络安全事件”。

攻击事件背后的BlackCat勒索软件

Bleeping Computer目前了解到该事件与BlackCat勒索软件有关,BlackCat又名 ALPHV,应该是本次攻击的幕后黑手,声称在攻击期间窃取了公司数据。Bleeping Computer还看到了来自EPM 攻击的加密器样本和赎金记录,并确认它们来自BlackCat勒索软件操作。

虽然在攻击中创建的赎金票据指出威胁行为者窃取了各种各样的数据,但应该注意的是,这是所有BlackCat勒索票据中使用的确切文本,并非特定于EPM。

然而,进一步的发现表明,黑客可能在攻击期间从EPM窃取了大量数据。

智利安全研究员Germán Fernández发现了BlackCat 的“ExMatter”数据窃取工具的最新样本,该样本是从哥伦比亚上传到恶意软件分析站点的。

ExMatter是BlackCat勒索软件攻击中使用的一种工具,可在设备加密之前从公司网络中窃取数据。这些数据随后被用作勒索软件团伙双重勒索企图的一部分。

当该工具运行时,它会从网络上的设备窃取数据,并将其存储在攻击者控制的服务器上的文件夹中,该文件夹以被盗的Windows计算机名称命名。

在分析ExMatter工具时,Fernández发现它将数据上传到安全性不够的远程服务器,允许任何访问者查看存储在其上的数据。

在来自哥伦比亚的ExMatter变体中,数据被上传到以“EPM-”开头的各种文件夹中,如下所示。Fernández 告诉Bleeping Computer,这些计算机名称与Empresas Públicas de Medellín使用的已知计算机命名格式相匹配。

虽然目前还不清楚总共有多少数据被盗,但Fernández告诉 Bleeping Computer,网站上列出了40多台设备。Bleeping Computer已联系EPM以了解有关此次攻击的更多信息以及有多少数据被盗,但并未立即得到回应。

这不是第一次针对哥伦比亚能源公司的勒索软件攻击。2020年,Enel集团 同年两次遭受勒索软件攻击。

在过去几个月里,哥伦比亚的袭击事件也有所增加,该国的医疗保健系统上个月因 跨国医疗保健组织Keralty遭到RansomHouse攻击而中断。

]]>
阿里云香港服务器“史诗级”宕机 Sat, 29 Mar 2025 00:38:59 +0800 2022年12月18日上午10点左右,阿里云的香港服务据点出现故障,导致托管在该地域的众多服务项目出现无法访问,其中包括澳门金融管理局、澳门银河、莲花卫视在内的多个关键基础设施。

阿里云官网12月18日下午更新处理进展称,经排查,阿里云香港地域故障确认系香港PCCW机房制冷设备故障所致,影响香港地域可用区C的云服务器ECS、云数据库、存储产品(对象存储、表格存储等)、云网络产品(全球加速、NAT网关、VPN网关等)等云产品使用。

阿里云称,这一故障也影响了香港地域控制台访问和API调用操作,事故发生后、阿里云工程师配合PCCW机房工程师加速处理,部分制冷设备正在恢复中。

据南都报道,截至 12 月 18 日下午 6 时许,澳门一些受影响的网站已可正常打开访问,不过当地一些传媒应用程序尚无法登录。

阿里云宕机影响最为严重的当属各大加密货币交易所。知名交易平台“Gate.io”发布公告表示,受运营商部分网络节点维护影响,充提服务将出现延缓。

加密货币交易所OKX部分用户无法提领,帐户更显示资金归零,OKX称,服务器供应商阿里云出现技术故障,导致交易所部分功能出现问题。

根据最新的更新进展显示,目前阿里云所租用的香港电讯盈科公司机房已修复制冷设备故障,阿里云香港地域所有可用区云产品功能正在陆续恢复正常。对于受本次故障影响的产品,阿里云将根据相关产品的SLA协议进行赔付。

]]>
微软发现苹果macOS漏洞 可植入恶意软件 Sat, 29 Mar 2025 00:38:59 +0800 12 月 20 日消息,微软于今年 7 月发现了一个 macOS 漏洞,可以绕过 Gatekeeper 安全机制执行恶意软件。苹果公司在收到微软的报告之后,在本月 13 日发布的 macOS 13(Ventura)、macOS 12.6.2(Monterey)和 macOS 1.7.2(Big Sur)更新中修复了这个漏洞。

了解到,微软将发现的这个 macOS 漏洞称之为“Achilles”,并通过“Coordinated Vulnerability Disclosure”将其告知给了苹果公司。该漏洞允许攻击者绕过苹果的 Gatekeeper 安全机制,在 Mac 设备上植入任意恶意软件。

微软在最近的一篇文章中详细介绍了如何发现该漏洞以及此类问题的影响。这些细节对安全专家和研究人员很有用。微软在博文中表示:“Gatekeeper 在阻止 macOS 恶意软件方面发挥重要作用,但是它并非是绝对安全的”。

]]>
三大运营商:同步删除用户行程相关数据 Sat, 29 Mar 2025 00:38:59 +0800 12月13日0时起,通信行程卡服务将正式下线。中国移动、中国联通、中国电信均表示,自12月13日0时“通信行程卡”服务下线后,同步删除用户行程相关数据,依法保障个人信息安全。

“中国移动高度重视客户个人信息保护,将按照《中华人民共和国数据安全法》《中华人民共和国个人信息保护法》等有关法律规定,自12月13日0时‘通信行程卡’服务下线后,同步删除用户行程相关数据,依法保障个人信息安全。”中国移动方面回复广州日报全媒体记者表示。

12月12日晚,中国联通微信号发布的《关于删除用户通信行程卡相关数据的通告》称,中国联通高度重视客户个人信息保护,将按照《中华人民共和国数据安全法》《中华人民共和国个人信息保护法》等有关法律规定,自12月13日0时“通信行程卡”服务下线后,同步删除用户行程相关数据,依法保障个人信息安全。

同时,中国电信方面对记者表示,按照《中华人民共和国数据安全法》《中华人民共和国个人信息保护法》等有关法律规定,“通信行程卡”系统自12月13日0时下线相关服务后,将同步删除用户行程相关全部数据,依法保障个人信息安全。

“通信行程卡”是中国信通院在工业和信息化部的指导下,与三大电信运营企业利用大数据技术共同推出的,为全国手机用户免费提供行程查询服务。2020年2月13日,“通信行程卡”推出短信查询服务,2月29日,网页版查询服务上线,3月6日小程序上线,4月21日行程卡APP1.0上线,4月30日行程卡APP2.0上线。

同时,记者注意到,今年6月底,通信行程卡取消通信行程卡“星号”标记。2022年7月8日,“通信行程卡”查询结果的覆盖时间范围由“14天”调整为“7 天”。

]]>
《安联智库-网安周报》2022-12-11 Sat, 29 Mar 2025 00:38:59 +0800

1、外媒:丹麦国防部称遭到网络攻击

12月9日报道 据路透社8日报道,丹麦国防部在推特上说,该部8日遭到网络攻击,导致无法访问其网站,但网络攻击对丹麦国防部的行动没有造成影响。
丹麦国防部说,网站遭到所谓分布式拒绝服务(DDoS)的攻击。这种攻击方式将大量流量引向目标服务器,目的是让服务器下线。
丹麦国防部在推特上说:“目前,除了无法访问门户网站之外,其他影响尚未发现,因此没有对国防部造成行动上的影响。
2、勒索软件凶猛!比利时最大城市数字服务被迫中断

12月7日消息,由于合作的数字供应商日前遭受网络攻击,西欧国家比利时的安特卫普市的数字服务被迫中断,目前正努力恢复。

服务中断影响到当地市民、学校、日托中心和警署所使用的服务。截至目前,各项服务仍处于时断时续的不稳定状态。

据比利时媒体《Het Laatste Nieuws》(简称HLN)报道,黑客实际是破坏了为城市提供管理软件的数字合作伙伴Digipolis的服务器,由此导致安特卫普的政务系统陷入瘫痪。HLN还提到,几乎所有Widows应用程序都受到了影响。一些部门的电话服务无法正常使用。

事件还影响到该市的预订系统,服务中断导致人们无法正常领取身份证。截至目前,只有出行卡还可正常使用。比利时媒体将此事报道为该国最严重的公共服务信息失窃之一。据报道,团伙泄露的缓存数据包含过去16年间的车牌信息、犯罪报告文件、调查报告和罚款记录。

3、俄罗斯第二大银行VTB遭DDoS攻击离线

“目前,VTB技术基础设施正受到来自国外的前所未有的网络攻击,”VTB发言人向塔斯社表示:“这不仅是今年有记录的最大网络攻击,而且是该银行整个历史上最大的网络攻击。”

VTB表示,其内部分析表明DDoS攻击是精心策划的,目的是通过中断其银行服务给客户带来不便。目前,VTB的在线门户网站处于离线状态,但所有核心银行服务都正常运行。VTB还表示,客户数据受到保护,因为它存储在其基础设施的内部边界,没有遭到攻击者破坏。

亲乌克兰的黑客组织“乌克兰IT军队”声称对针对VTB的DDoS攻击负责,并于11月底在Telegram上宣布了该活动。在VTB之前,“乌克兰IT军队”发动的造成业务中断的网络攻击包括伏特加生产商和分销商的门户网站以及俄罗斯航空航天和国防集团Rostec的网站。

4、Hive勒索组织黑五期间攻击欧洲零售商,已累计攻击1300家公司

近日,Hive勒索软组织对外公布了其在11月份对法国体育零售商Intersport的攻击中获得的客户数据。

这个臭名昭著的勒索组织周一在其暗网泄露网站上发布了一批Intersport数据,并威胁说除非零售商支付勒索费,否则将泄露更多数据。

据法国《世界报》报道,黑客攻击包括法国北部商店的Intersport员工的护照信息、他们的工资单、其他商店的离职和在职员工名单,以及社会保险号码。

美国联邦政府在11月底表示,Hive已经袭击了全球1300多家公司,收取了约1亿美元的赎金。该组织使用各种方法来获得访问权,利用缺乏多因素认证的目标,访问远程桌面协议、VPN或其他远程网络连接协议。

]]>
Vice Society 勒索软件太猖狂,一年内袭击 33 个教育机构 Sat, 29 Mar 2025 00:38:59 +0800 The Hacker News 网站披露,Vice Society 勒索软件组织增加了对教育机构的网络攻击,在 2022 年期间,该组织袭击了 33 个教育机构,超过 LockBit、BlackCat、BianLian 和 Hive 等其它勒索软件团伙。

从 Palo Alto Networks Unit 42 分享的数据分析结果来看,除教育机构外,Vice Society 其它攻击目标主要涉及医疗保健、政府、制造业、零售业和法律服务业等领域。

2022 年,Vice Society 100 多个受害者中,美国报告了 35 例,其次是英国 18例,西班牙 7 例,巴西和法国各 6 例,德国和意大利各 4例,澳大利亚 3 例,如此多攻击事件使其成为最具影响力的勒索软件团伙之一。

自 2021 年 5 月开始活跃以来,Vice Society 与其它勒索软件团队主要区别在于其不使用自己的勒索软件变体,而是依赖于地下论坛上出售的 HelloKitty 和 Zeppelin 等预先存在的勒索程序二进制文件。微软曾以 DEV-0832 的名义追踪过该组织活动轨迹,发现在某些情况下,Vice Society 尽量避免部署勒索软件直接勒索,而是利用窃取的数据进行勒索。

根据 Unit 42 的研究结果,Vice Society 一般会在受害者系统环境中“潜伏”时间 6 天左右,最初要求的赎金往往不会超过100万美元,在与受害者谈判后可能还会下降 60%左右。

最后,Umit 42 研究员 JR Gumarin 强调,网络安全能力有限、资源有限的教育机构往往最容易受到网络威胁,正在成为勒索软件组织的潜在目标。

]]>
多个团伙利用社保公积金系统漏洞,非法获取公民个人信息2300万条 Sat, 29 Mar 2025 00:38:59 +0800 12月7日,红星新闻从四川南充市公安局顺庆区分局获悉,当地警方侦破一起公安部挂牌督办案件,打掉多个利用社保、公积金等系统漏洞非法获取公民个人信息的犯罪团伙,涉及四川、河南、广东多个省市,抓获犯罪嫌疑人121人,查获公民个人信息2300余万条,发现国内多地各类信息系统平台漏洞300余个,收缴黑客工具12套。

2022年4月,南充市公安局顺庆区分局网安大队民警在工作中发现,男子杨某利用境外聊天软件(Telegram)贩卖某市社保查询信息系统漏洞及侵入教程。通过这些漏洞和教程,犯罪分子能轻松绕过系统安全保护,通过链路授权访问省级社保系统,进而非法获取省级社保系统用户的全量数据。

发现该线索后,顺庆公安分局网安大队立即向南充市公安局网安支队报告,由南充市公安局抽调全市网安部门精干警力成立专案组,开展网安行政执法和案件侦查工作。由于该案件侵犯对象广,社会危害严重,被公安部挂牌督办。

民警调查发现,犯罪嫌疑杨某先后通过“Telegram”聊天软件建立“普通查询”和“高级查询”两个聊天群,吸纳群成员2200余人,并将其从四川、广东、广西等地信息系统非法获取的100余万条公民个人信息和300余个系统漏洞发布至群内,用于交易牟利。其中,杨某非法获取的公民个人信息、数据种类繁多,涉及姓名、性别、社会保障号、联系方式、联系地址、发卡地行政区划代码、社保卡号、卡状态、发卡银行、银行卡号等众多信息。

2022年6月,犯罪嫌疑人杨某被公安机关抓获归案。在四川省公安厅网安总队的指导下,南充警方组织全市网安部门发起集群作战,着手对该案实施全链条打击,成功锁定四川、河南等地涉嫌非法侵入计算机信息系统获取公民个人信息的9家“网络催收”公司。

在前期充分的摸排和侦查下,南充警方对四川、河南两省三市的15个犯罪窝点开展收网行动,挡获涉案人员256名,采取刑事强制措施121人。查扣涉案电脑124台、手机227部、移动存储介质24个、服务器4台;查获国内社保、疫苗、公积金等各类信息系统平台漏洞300余个,相关入侵教程10余个。

目前,该案已移送检察机关审查起诉。

]]>
Hive勒索组织黑五期间攻击欧洲零售商,已累计攻击1300家公司 Sat, 29 Mar 2025 00:38:59 +0800 近日,Hive勒索软组织对外公布了其在11月份对法国体育零售商Intersport的攻击中获得的客户数据。

这个臭名昭著的勒索组织周一在其暗网泄露网站上发布了一批Intersport数据,并威胁说除非零售商支付勒索费,否则将泄露更多数据。

据法国《世界报》报道,黑客攻击包括法国北部商店的Intersport员工的护照信息、他们的工资单、其他商店的离职和在职员工名单,以及社会保险号码。

La Voix Du Nord报道说,黑客攻击发生在 "黑色星期五 "销售期间,使员工无法进入收银系统,迫使商店进行人工操作。

美国联邦政府在11月底表示,Hive已经袭击了全球1300多家公司,收取了约1亿美元的赎金。该组织使用各种方法来获得访问权,利用缺乏多因素认证的目标,访问远程桌面协议、VPN或其他远程网络连接协议。

同时也有利用含有恶意附件的钓鱼邮件,利用Microosft Exchange服务器的漏洞。绕过了多因素认证,通过利用CVE-2020-12812(Fortinet操作系统中现已修补的不当认证漏洞)获得了对FortiOS服务器的访问。

此次攻击正是通过这些途径导致该零售商员工数据泄露。Intersport是一家瑞士公司在全球有5800家分店,其中780家位于法国。目前该公司对此事还没有做出任何回应。

]]>
外媒:丹麦国防部称遭到网络攻击 Sat, 29 Mar 2025 00:38:59 +0800 12月9日报道 据路透社8日报道,丹麦国防部在推特上说,该部8日遭到网络攻击,导致无法访问其网站,但网络攻击对丹麦国防部的行动没有造成影响。

丹麦国防部说,网站遭到所谓分布式拒绝服务(DDoS)的攻击。这种攻击方式将大量流量引向目标服务器,目的是让服务器下线。

丹麦国防部在推特上说:“目前,除了无法访问门户网站之外,其他影响尚未发现,因此没有对国防部造成行动上的影响。

]]>
勒索软件凶猛!比利时最大城市数字服务被迫中断 Sat, 29 Mar 2025 00:38:59 +0800 12月7日消息,由于合作的数字供应商日前遭受网络攻击,西欧国家比利时的安特卫普市的数字服务被迫中断,目前正努力恢复。

服务中断影响到当地市民、学校、日托中心和警署所使用的服务。截至目前,各项服务仍处于时断时续的不稳定状态。

资料显示,安特卫普市是比利时面积最大、人口最多的城市。

电子邮件和电话系统均已中断

针对这起事件的调查正在进行中。从已公布的少量信息来看,造成服务中断的应该是勒索软件攻击,但幕后黑手是谁尚不明确。

据比利时媒体《Het Laatste Nieuws》(简称HLN)报道,黑客实际是破坏了为城市提供管理软件的数字合作伙伴Digipolis的服务器,由此导致安特卫普的政务系统陷入瘫痪。

HLN还提到,几乎所有Widows应用程序都受到了影响。

一些部门的电话服务无法正常使用。维尔莱克区议员Alexandrad’Archambeau早些时候评论称,该市的电子邮件服务也出现了故障。

比利时媒体《德斯坦达德报》(De Standaard)报道称,他们已经收到消息,造成事故的元凶正是勒索软件,但攻击者身份尚未确定。

事件还影响到该市的预订系统,服务中断导致人们无法正常领取身份证。截至目前,只有出行卡还可正常使用。

护理中心亦受到影响

受攻击影响的其他机构还包括安特卫普医疗保健公司(Zorgbedrijf Antwerpen),这是一家专为省内老年人提供住宿护理服务的组织。

该公司总经理Johan De Muynck表示,此次攻击导致用于跟踪患者治疗用药记录的软件无法工作。

为此,18个住宿护理中心的工作人员被迫改用纸笔记录,并依靠传统的纸质处方为老年患者们开药。

De Muynck表示,“现在,医生们只能重新签署处方,再把纸质处方送至药房。虽然文书工作量极大,但至少保证了患者们当天内就能拿到药品。估计明天早上,自动系统就会恢复运行。”

De Muynck补充道,好在数据库并未受到攻击影响,所以民众的个人信息仍然安全无忧。

目前还不清楚安特卫普市的IT系统何时才能完全恢复正常。该市市长表示,事件造成的影响可能持续到12月底。

尽管警察和消防部门也受到一定影响,但各项应急服务仍可正常运行。

一周多之前,Ragnar Locker勒索软件团伙刚刚泄露了从安特卫普省兹韦恩德雷赫特地方警局窃取到的数据。

比利时媒体将此事报道为该国最严重的公共服务信息失窃之一。据报道,团伙泄露的缓存数据包含过去16年间的车牌信息、犯罪报告文件、调查报告和罚款记录。

]]>
俄罗斯第二大银行VTB遭DDoS攻击离线 Sat, 29 Mar 2025 00:38:59 +0800 “目前,VTB技术基础设施正受到来自国外的前所未有的网络攻击,”VTB发言人向塔斯社表示:“这不仅是今年有记录的最大网络攻击,而且是该银行整个历史上最大的网络攻击。”

VTB表示,其内部分析表明DDoS攻击是精心策划的,目的是通过中断其银行服务给客户带来不便。

目前,VTB的在线门户网站处于离线状态,但所有核心银行服务都正常运行。VTB还表示,客户数据受到保护,因为它存储在其基础设施的内部边界,没有遭到攻击者破坏。

该银行表示,它已经确定大多数恶意DDoS请求来自国外,但是攻击中也涉及几个俄罗斯IP地址。

这意味着外国攻击者要么使用当地代理进行攻击,要么设法在其DDoS活动中招募当地持不同政见者。

有关这些IP地址的信息已转发给俄罗斯执法当局进行刑事调查。

VTB 61%的股份国有,俄罗斯财政部和经济发展部在该集团中占有一席之地,因此这些袭击具有政治色彩,是对俄罗斯政府的间接打击。

“乌克兰IT军队”声称对攻击负责

亲乌克兰的黑客组织“乌克兰IT军队”声称对针对VTB的DDoS攻击负责,并于11月底在Telegram上宣布了该活动。

这个特殊的黑客行动主义团体是在乌克兰政府的官方支持下于2022年2月成立的,试图加强该国的网络战线。

在VTB之前,“乌克兰IT军队”发动的造成业务中断的网络攻击包括伏特加生产商和分销商的门户网站以及俄罗斯航空航天和国防集团Rostec的网站。

亲乌克兰的黑客行动主义者在11月非常活跃,针对900多个俄罗斯实体,包括销售军事装备和无人机的商店、俄罗斯中央银行、国家人工智能发展中心和阿尔法银行。

]]>
勒索软件凶猛!法国巴黎又一医院暂停运营并转移患者 Sat, 29 Mar 2025 00:38:59 +0800 12月6日消息,上周末,法国巴黎一家综合性医院遭到勒索软件攻击,被迫叫停医疗手术并转移了6名患者。

法国卫生部表示,凡尔赛医院中心目前已经陷入无计算机系统可用的困境,该医疗综合体旗下有两所医院与一家养老院。

6名患者中,3名转移患者来自重症监护室,另外3名则来自新生儿病房。法国卫生部长弗朗索瓦·布劳恩 (Francois Braun)周日警告称,此次攻击后可能还有更多患者需要被转移至其他位置,并导致“医院进行了全面组织调整”。

这位部长在推特上表示,“这种以法国民众健康为要挟的行为不可接受……我们正在动员一切专业人员,确保给予患者护理和照料。”

虽然医院内部重症监护室的关键设备仍在运行,但由于内部网络故障再加上员工人手不足,已经无法单独监控各设备发回的生命体征。

巴黎检察官已经对这起所谓“勒索未遂”案件展开初步调查。

近几月法国医疗机构频遭网络攻击

布劳恩表示,近几个月来,包括凡尔赛医院中心在内,法国的医疗保健服务机构“每天都会遭到攻击”。不过其中“绝大多数”攻击都被成功阻止。

今年8月,巴黎另一家医院Center Hospitalier Sud Francilien也遭到勒索软件攻击,经过数周时间才得以恢复。

该医院雇员和患者的敏感数据被勒索团伙发布至其官方主页。法国警方已将此次攻击的幕后黑手归因于LockBit勒索软件团伙。

针对本次攻击,外媒The Record已经联系卫生部、法国国家网络安全机构国家信息系统安全局(ANSSI)并提出置评请求。

就在攻击前不久,上任已有八年九个月的法国国家信息系统安全局局长Guillaume Poupard宣布即将离职。

]]>
三菱电机 PLC 曝出多个严重安全漏洞 Sat, 29 Mar 2025 00:38:59 +0800 美国网络安全和基础设施安全局 (CISA) 在上周发布了一份工业控制系统 (ICS) 咨询,对三菱电机 GX Works3 工程软件存在的多个漏洞发出了安全警告。

GX Works3是一种用于 ICS 环境的工程软件,能够从控制器上传和下载程序、排除软硬件故障以及执行相应的操作维护。由于功能广泛,使得该软件平台成为攻击者的一个强有力的”集火“目标,攻击者希望破坏此类系统以控制受管理的 PLC。

在CISA揭露的10个缺陷中,有 3 个涉及敏感数据的明文存储,4 个涉及使用硬编码加密密钥,2 个涉及使用硬编码密码,1 个涉及凭证保护不足。最严重的漏洞CVE-2022-25164和CVE-2022-29830的 CVSS 评分高达 9.1,可在无需任何权限的情况下被滥用,以获取对 CPU 模块的访问权限并获取有关项目文件的信息。

三菱表示,工程软件是工业控制器安全链中的一个关键组成部分,如果其中出现任何漏洞,对手可能会滥用它们最终危及托管设备,从而危及受监管的工业过程。

CISA也提到了一个CVSS 评分为8.6的MELSEC iQ-R 系列中的拒绝服务 (DoS) 漏洞信息,并指出由于缺乏适当的输入验证,成功利用此漏洞可能允许未经身份验证的远程攻击者通过发送特制数据包,在目标产品上造成拒绝服务。

缓解措施

三菱已经宣布相关补丁将在不久之后发布,在此之前建议应用以下缓解措施:

尽可能限制不受信任方访问安全 CPU 项目文件;

在传输和静止时充分保护安全 CPU 项目文件(例如通过加密);

更改安全 CPU 模块上设置的所有弱密码;

切勿重复使用相同的凭据打开安全 CPU 项目文件和访问安全 CPU 模块。

]]>
美国警方采购汽车取证工具,可破解万款车型信息娱乐系统提取数据 Sat, 29 Mar 2025 00:38:59 +0800 12月5日消息,日前,有安全研究人员详细介绍了一个新漏洞,据称攻击者可使用该漏洞,远程解锁全球任意位置的本田、日产等品牌汽车。

此次漏洞披露凸显出现代汽车联网系统的又一缺陷,特别是那些同时接入司机手机端、持续收集用户数据的车辆跟踪及定位系统。事实上,这种技术已经被美国联邦执法机构所使用。目前移民和边境警察正在加大技术工具的采购力度,希望借此从上万种不同车型中提取大量数据,比如密码、地理位置等。

汽车数据取证成 执法人员办案利器

美国移民和边境警察越来越重视从汽车中收集关于潜在犯罪活动的大量证据。有时候,从车上获取的证据往往远超手机数据、而且获取难度也更低。法院文件和政府合同记录显示,负责监控墨西哥边境的移民管理机构在汽车黑客工具上的开支创下历史纪录,也确实从车载计算机中获得了大量有价值证据。与此同时,隐私倡导者则发出警告,称现代汽车堪称“车轮上的监控探头”。

在最近对墨西哥边境一辆2019款道奇“战马”汽车的搜查中,一名巡逻警员写道,负责提供GPS、远程控制和娱乐功能的信息娱乐系统对政府调查人员特别有价值。他们可以从中获取关于嫌疑人位置、电子邮件地址、IP地址和电话号码等信息,“跟踪不具备合法身份的非公民进入美国、及在美国各地的往来/移动”。其甚至可以体现“账户使用者的情绪,包括对所调查犯罪行为的了解、动机和自愿性”。

巡逻警员还提到,信息娱乐系统还会暴露用户密码,但没有提供具体细节。今年10月,密苏里州酒精、烟草、火器和爆炸物管理局(ATF)提交的一份搜查令中也做出类似的表述,但同样未做细节解释。当时他们试图从一辆2022款福特F-150上收集信息。尽管缺乏确凿的证据,但可以认定这种风险真实存在:之前曾有报道称,特斯拉的信息娱乐系统就会存储Wi-Fi密码和Spotify密码。

另外,ATF调查人员详细介绍了车载计算机如何“设计并存储大量数据”,并且“有望在无需访问手机本身的情况下,通过与车载系统的连接记录恢复大量手机信息。”调查员们还提到,使用这种数字技术能够入侵多种主流车型,包括“宝马、别克、凯迪拉克、雪佛兰、克莱斯勒、道奇、菲亚特、福特、GMC、悍马、吉普、林肯、玛莎拉蒂、梅赛德斯、水星、庞蒂亚克、公羊、土星、丰田和大众等品牌的超10000款车型。”

黑客或警方也能从汽车上获得多种公开信息。网络安全研究员Curry向媒体证实,只要在车身看一眼VIN码,就能查询到大量相关信息,这也凸显出VIN码公开的“可怕后果”。他补充道,“我们在多家汽车公司的产品中发现了很多不同功能和汽车信息条目,全都可以用VIN码进行查询。”

美国执法机构采购汽车取证 预算创历史纪录

为了从被扣押的汽车身上获取有用数据,美国海关及边境保护局、移民海关执法局今年在汽车取证技术身上花掉了创纪录的预算,供应商则是总部位于马里兰州的行业龙头公司Berla。其iVe工具能够从车辆中挖掘数据,供当地/联邦执法部门以及军事机构使用。

根据政府合同记录,今年8月,海关及边境保护局在iVe上的花费超过38万美元,几乎是过去两年来最大单笔采购金额(5万美元)的8倍。移民海关执法局自2010年以来也一直在采购Berla工具和培训服务,今年9月更是在iVe身上花掉了50万美元,超过之前单笔采购纪录20万美元的两倍。在2022年5月的一份合同中,海关及边境保护局还特别要求Berla提供“车载信息娱乐系统取证工具、许可证和培训服务”。

在警方深入调查现代汽车中的大量个人信息时,隐私保护组织们对此深感忧心。今年10月,监控技术监督项目(S.T.O.P.)发布一份报告,警告称“从汽车上收集到的数据比手机数据更详细,并且获取车载数据的法律和技术门槛反而更低。”

S.T.O.P.研究主管Eleni Manis认为,海关及边境保护局和移民海关执法局正在“将汽车数据武器化”。

她总结道,“Berla设备让海关及边境保护局和移民海关执法局能够对乘客的生活开展全面搜查,包括轻松访问汽车的历史位置记录、常去的地方,乘客的家人和社交联系人、彼此间的通话记录,甚至是社交媒体使用概况等。虽然我们还不知道海关及边境保护局和移民海关执法局具体入侵了多少辆汽车,但可以肯定的是几乎每辆新车都可能受到攻击。”

截至本文发布时,海关及边境保护局与移民海关执法局均未回应置评请求。

]]>
《安联智库-网安周报》2022-12-04 Sat, 29 Mar 2025 00:38:59 +0800

1、十年未被发现!现代汽车曝重大安全漏洞,黑客可远程解锁

据cybernews消息,现代汽车APP存在一个重大安全漏洞。利用这个漏洞,黑客可以远程解锁、启动汽车。更令业界感到惊讶的是,这个漏洞已经存在了10年之久,影响了自2012年生产的现代汽车。
这两个APP的名称是MyHyundai 和 MyGenesis,允许经过身份验证的用户启动、停止、锁定和解锁他们的车辆,可进一步提升车主的使用体验。
根据网络安全研究人员Sam Curry在社交平台发文称,“我们注意到服务器不要求用户确认他们的电子邮件地址,此外还有一个非常松散的正则表达式,允许在您的电子邮件中使用控制字符。”
在深入研究绕过身份验证的可能方法后,Sam Curry和他的团队发现,在注册过程中,只需要在现有受害者电子邮件的末尾添加CRLF字符,攻击者就可以使用现有的电子邮件注册一个新帐户。而这个新帐户将获得一个JSON网络令牌 (JWT),该令牌与服务器中的合法电子邮件相匹配,从而授予攻击者对目标车辆的访问权限。
有消息称,某些黑客团队也盯上了这个漏洞,甚至开发了一个python 脚本,只需要获取受害者的电子邮件地址,即可执行车辆上的所有命令,甚至接管车主的帐户。
2、Redis服务器被植入后门

被研究人员称之为Redigo的一种基于Go的新的恶意软件,它一直针对有CVE-2022-0543漏洞的Redis服务器并植入一个隐秘的后门允许命令执行。

CVE-2022-0543是Redis(远程字典服务器)软件中的一个关键漏洞,具有非常高的威胁性。它在2022年2月被发现并修复。修复几个月后,仍有攻击者继续在未打补丁的机器上利用它。针对于此漏洞的恶意软件的名称Redigo则是由它的目标机器和构建它的编程语言创造的。

3、三星小米等厂商均受影响,谷歌披露威胁数百万安卓设备的高危漏洞

谷歌安卓合作伙伴漏洞计划(APVI)网站上的一个新帖子中,曝光了一个影响数百万安卓设备的安全漏洞。黑客利用该漏洞,就能够在三星、LG、小米等诸多 OEM 厂商品牌手机中植入恶意软件。而且这些恶意软件可以获得系统级别的最高权限。

这个安全漏洞的关键就是平台证书。谷歌员工和恶意软件逆向工程师卢卡兹・塞维尔斯基(Łukasz Siewierski)率先发现了这个证书问题,他表示这些证书或签名密钥决定了设备上安卓版本的合法性。供应商也使用这些证书来签署应用程序。

虽然安卓系统在安装时为每个应用程序分配了一个独特的用户 ID(UID),但共享签名密钥的应用程序也可以有一个共享的 UID,并可以访问对方的数据。而通过这种设计,与操作系统本身使用相同证书签署的应用程序也能获得同样的特权。而问题的关键是,部分 OEM 厂商的安卓平台证书泄露给了错误的人。这些证书现在被滥用于签署恶意应用程序,使其具有与安卓系统相同的权限。这些应用程序可以在受影响的设备上可以不和用户交互,直接获得系统级权限。因此安卓设备一旦感染,就能在用户不知情的情况下获取所有数据。

4、停用UEFI安全启动,宏碁多款电脑存在严重安全漏洞

11月29日消息,ESET恶意软件研究员Martin Smolar报告,宏碁某些笔记本电脑设备的驱动程序存在高危漏洞,可停用UEFI安全启动功能,导致攻击者在启动过程中部署恶意软件。

受影响的宏碁笔记本电脑型号共计有五款,包括宏碁Aspire A315-22、A115-21、A315-22G、Extensa EX215-21和EX215-21G。

宏碁回应称,该漏洞确实存在,目前已修复该漏洞,并提醒用户及时更新固件。用户可在官网下载BIOS更新,并在系统中手动部署。

]]>
十年未被发现!现代汽车曝重大安全漏洞,黑客可远程解锁 Sat, 29 Mar 2025 00:38:59 +0800 据cybernews消息,现代汽车APP存在一个重大安全漏洞。利用这个漏洞,黑客可以远程解锁、启动汽车。更令业界感到惊讶的是,这个漏洞已经存在了10年之久,影响了自2012年生产的现代汽车,以及旗下高端品牌捷尼赛思汽车。但现代汽车发布公告称,该漏洞并未被广泛利用。

这两个APP的名称是MyHyundai 和 MyGenesis,允许经过身份验证的用户启动、停止、锁定和解锁他们的车辆,可进一步提升车主的使用体验。

根据网络安全研究人员Sam Curry的说法,原本现代和捷尼赛思汽车的APP仅向授权用户提供车辆的控制权限,但是,该APP与授权服务器的通信之间存在一个严重的安全漏洞,导致攻击者可以轻易取得相应的权限。

Sam Curry在社交平台发文称,“我们注意到服务器不要求用户确认他们的电子邮件地址,此外还有一个非常松散的正则表达式,允许在您的电子邮件中使用控制字符。”

在深入研究绕过身份验证的可能方法后,Sam Curry和他的团队发现,在注册过程中,只需要在现有受害者电子邮件的末尾添加CRLF字符,攻击者就可以使用现有的电子邮件注册一个新帐户。

而这个新帐户将获得一个JSON网络令牌 (JWT),该令牌与服务器中的合法电子邮件相匹配,从而授予攻击者对目标车辆的访问权限。

Sam Curry发布消息称,“我们目前在确认,是否可以使用被篡改的 JWT 执行解锁或启动汽车等实际操作,如果真的可以做到这一点,那么将有可能全面接管所有远程启动的现代汽车和捷尼赛思汽车。

随后,有安全研究人员利用他们手里的一辆现代汽车来测试该漏洞。最终结果显示,使用受害者的电子邮件地址并添加 CRLF 字符,就可以让他们远程解锁链接了相应电子邮件地址的车辆。

有消息称,某些黑客团队也盯上了这个漏洞,甚至开发了一个python 脚本,只需要获取受害者的电子邮件地址,即可执行车辆上的所有命令,甚至接管车主的帐户。

目前,该漏洞已经报告给现代汽车公司,并且已经得到修复。在发布的公告中,现代汽车表示,经过调查后并未发现该漏洞被黑客利用了。

现代声称该公司调查了这个问题,并没有发现该漏洞在野外被利用,并强调利用该漏洞条件苛刻,“需要知道与特定现代汽车帐户和车辆相关的电子邮件地址,以及研究人员使用的特定网络脚本。”

而这似乎与目前不少安全人员发布的内容不太相符。

Yuga Labs公司的分析师称,只需要知道目标车辆识别号 (VIN),就有可能向端点发送伪造的 HTTP 请求,从而顺利利用该漏洞。

在实际情况中,车辆VIN 很容易在停放的汽车上获取,通常在仪表板与挡风玻璃相接的板上可见,攻击者可以轻松访问它。这些识别号码也可以在专门的汽车销售网站上找到,供潜在买家查看车辆的历史记录。

近年来,智能汽车产业正处于快速发展期,越来越多的安全专家们也开始将研究重点放在汽车攻击领域,发现了不少重量级汽车网络安全漏洞,包括远程解锁、启动、停止车辆等,成功向外界展示,攻击者是如何破坏车辆中的各种组件,涉及多个主流汽车品牌。

也正因为如此,汽车厂商们应进一步加大对网络安全的重视程度,并真切投入资源改善这种不安去的状况。汽车作为一个私密、封闭的个人空间,其安全性的重要性毋庸置疑,也是车主们选择汽车的重要衡量因素。

]]>
三星小米等厂商均受影响,谷歌披露威胁数百万安卓设备的高危漏洞 Sat, 29 Mar 2025 00:38:59 +0800 谷歌安卓合作伙伴漏洞计划(APVI)网站上的一个新帖子中,曝光了一个影响数百万安卓设备的安全漏洞。黑客利用该漏洞,就能够在三星、LG、小米等诸多 OEM 厂商品牌手机中植入恶意软件。而且这些恶意软件可以获得系统级别的最高权限。

这个安全漏洞的关键就是平台证书。谷歌员工和恶意软件逆向工程师卢卡兹・塞维尔斯基(Łukasz Siewierski)率先发现了这个证书问题,他表示这些证书或签名密钥决定了设备上安卓版本的合法性。供应商也使用这些证书来签署应用程序。

虽然安卓系统在安装时为每个应用程序分配了一个独特的用户 ID(UID),但共享签名密钥的应用程序也可以有一个共享的 UID,并可以访问对方的数据。而通过这种设计,与操作系统本身使用相同证书签署的应用程序也能获得同样的特权。

而问题的关键是,部分 OEM 厂商的安卓平台证书泄露给了错误的人。这些证书现在被滥用于签署恶意应用程序,使其具有与安卓系统相同的权限。这些应用程序可以在受影响的设备上可以不和用户交互,直接获得系统级权限。因此安卓设备一旦感染,就能在用户不知情的情况下获取所有数据。

]]>
速看!Redis服务器被植入后门 Sat, 29 Mar 2025 00:38:59 +0800 被研究人员称之为Redigo的一种基于Go的新的恶意软件,它一直针对有CVE-2022-0543漏洞的Redis服务器并植入一个隐秘的后门允许命令执行。

CVE-2022-0543是Redis(远程字典服务器)软件中的一个关键漏洞,具有非常高的威胁性。它在2022年2月被发现并修复。修复几个月后,仍有攻击者继续在未打补丁的机器上利用它。针对于此漏洞的恶意软件的名称Redigo则是由它的目标机器和构建它的编程语言创造的。

今天,AquaSec报告说,其易受CVE-2022-0543影响的Redis蜜罐捕获了一个新的恶意软件,该恶意软件并没有被Virus Total上的安全软件检测到。

Redigo攻击

AquaSec说,Redigo攻击从6379端口的扫描开始,以定位暴露在开放网络上的Redis服务器。找到目标端点后,atacker连接并运行以下命令:

INFO - 检查Redis的版本,以确定服务器是否有CVE-2022-0543的漏洞。

SLAVEOF - 创建一个攻击服务器的副本。

REPLCONF - 配置从攻击服务器到新创建副本的连接。

PSYNC - 启动复制流并下载服务器磁盘上的共享库 "exp_lin.so"。

MODULE LOAD - 从下载的动态库中加载模块,该模块能够执行任意命令并利用CVE-2022-0543。

SLAVEOF NO ONE - 将有漏洞的Redis服务器转变成主服务器。

利用植入后门的命令执行能力,攻击者收集主机的硬件信息,然后下载Redigo(redis-1.2-SNAPSHOT)。该恶意软件在升级权限后被执行。

攻击者通过6379端口模拟正常的Redis通信,以逃避网络分析工具的检测,同时试图隐藏来自Redigo的命令和控制服务器的流量。

由于AquaSec公司蜜罐的攻击时间限制,其分析师无法确定Redigo在环境中站稳脚跟后到底做了什么。

AquaSec表示,Redigo的最终目标很可能是将易受攻击的服务器作为机器人加入网络,进行分布式拒绝服务(DDoS)攻击,或者在被攻击的系统上运行加密货币矿工。

此外,由于Redis是一个数据库,访问数据并窃取它也可能是Redigo攻击的目的。

]]>
医保基金公司Medibank数据大规模泄露后,澳紧急将罚款提高至5000万 Sat, 29 Mar 2025 00:38:59 +0800 12月2日,据The Hacker News报道,黑客再次在暗网公布Medibank用户敏感数据,这已经是黑客连续数次公布盗窃数据。作为澳大利亚最大的个人医保基金公司,Medibank在10月遭遇重大勒索攻击,970万用户敏感信息遭窃取。

在连续数起大规模勒索攻击事件发生后,澳大利亚政府通过了一项法案,将对数据泄露公司的处罚提高到5000万澳元。

这起发生在10月的勒索软件事件“余韵悠长”,在Medibank拒绝支付高额勒索赎金后,黑客开始陆续在暗网公开用户信息。

图片黑客最新披露的数据集以六个ZIP存档文件的形式上传,包括医疗保险赔付信息。但Medibank表示,大部分数据是零散的,与客户姓名和联系方式没有关联,被盗的个人数据本身不足以用来进行身份和财务欺诈。

The Hacker News表示,攻击Medibank的组织疑似位于俄罗斯,且很可能与REvil勒索组织有关,该组织于今年5月卷土重来。

此次黑客再度公布信息,恰逢澳大利亚信息委员会办公室(OAIC)宣布对Medibank的涉事数据处理实践进行调查。

频遭网络攻击,澳大利亚提高罚款额度

过去两个月,澳大利亚的大型企业和关键基础设施频频遭遇网络攻击,除了Medibank,澳大利亚第二大电信供应商澳都斯(Optus)也遭遇网络攻击,1000万名客户的账户受影响。零售公司伍尔沃斯(Woolworths)的打折购物网站也遭攻击,数百万客户个人信息泄露。

路透社此前曾报道,澳大利亚政府11月4日发布的一份报告显示,上个财年,澳大利亚境内的网络攻击数量激增,“平均每七分钟一次”。

这些大型数据泄露事件促使澳大利亚政府通过新的法案。11月30日,澳大利亚政府通过了一项法案《2022年隐私立法修正案(执行和其他措施)法案》,显著增加了对遭受严重数据泄露或反复数据泄露公司的处罚。

新法案规定,最高罚款从目前的222万澳元提高到5000万澳元,相当于一家实体企业在相关时期调整后营业额的30%,或者通过滥用信息获利的三倍,以两者中最高者为准。

司法部长马克·德雷福斯(Mark Dreyfus)在一份声明中表示:“最近几个月发生的重大隐私泄露事件表明,现有的安全措施已经过时和不足。这些改革清楚地向企业表明,对重大数据泄露的惩罚不能再被视为经营成本。”

]]>
亲俄黑客组织Killnet发起“总攻”预热,星链瘫痪数小时 Sat, 29 Mar 2025 00:38:59 +0800 本周三,亲俄黑客组织Killnet宣称已经完成对埃隆·马斯克的星链(Starlink)、白宫官网(WhiteHouse.gov)和威尔士亲王网站的“测试攻击”。安全公司Trustwave的研究人员确认了上述攻击的真实性。

星链瘫痪数小时

Killnet及其黑客合作者团伙在宣言中声称,他们完成了三次“试探性的”DDoS攻击,旨在惩罚支持乌克兰的一些最关键的力量,包括马斯克的Starlink卫星宽带服务以及美国白宫和英国威尔士亲王的网站。

Killnet声称在11月18日通过DDoS攻击关闭了Starlink服务。同一天,网络安全公司Trustwave的研究人员在Reddit上发现Starlink客户抱怨他们几个小时内无法登录帐户。

Killnet在Telegram上发布消息称:“同志们久等了,对星链发动的集体DDoS攻击导致没有人可以登录Starlink。”

马斯克的星链对乌克兰军队的战场情报和指挥至关重要。11月初,黑客组织“Joker DPR”(顿涅兹克小丑)宣称成功入侵乌克兰武装部队(AFU)使用的所有军事指挥和控制程序,包括可接入北约ISR系统的美国Delta数字地图战场指挥系统。根据Joker DPR泄露的信息,该系统目前是乌克兰部队主要使用的战场指挥系统,且严重依赖星链网络提供的通讯服务。

据悉有大量黑客组织参与了Killnet围剿星链的DDoS攻击活动,包括Anonymous Russia,Msidstress,Radis,Mrai和Halva。

白宫,威尔士亲王网站被针对

除了星链,Killnet还宣称在11月17日成功地在白宫网站上实施了“30分钟的试探性攻击”。

“当然,我们希望攻击持续更长的时间,但没有考虑到请求过滤系统的强度,”Killnet补充道:“即便如此!白宫官网还是在所有人面前被搞瘫了!”

据Trustwave透露,白宫动用了军用级保护来抵御Automattic的DDoS攻击。

数日后,即11月22日,Killnet又发起了另一次DDoS攻击,这次是针对威尔士亲王的网站,并警告说英国医疗系统将是下一个目标。Killnet还威胁未来将对伦敦证券交易所,英国陆军等重要目标实施攻击。

尽管目标雄心勃勃,但Trustwave表示,Killnet及其网络犯罪团伙还不够先进,无法实施比基本DDoS攻击更高级的攻击。

“我们应该期待看到更多来自Killnet的低技能攻击,针对越来越多与俄罗斯作对的目标,”Trustwave在周二关于Killnet DDoS攻击的报告中表示:“然而,该组织的攻击力能否升级到造成损害、泄露数据或长时间瘫痪网站还有待观察。”

周四发动大规模攻击

在星链和白宫官网“小试牛刀”后,Killnet在社交网络上号召数以千计的俄罗斯黑客本周四对敌人发起大规模集体攻击(主要为网站篡改、垃圾邮件、DDoS等低技能攻击),参与攻击的黑客将得到加密货币作为奖励(下图)。

Killnet宣称本周四的第一波攻击将拿拉脱维亚开刀,因为后者宣布支持向乌克兰提供武器:

Killnet公布了拉脱维亚政府目标网站的网址和IP地址,同时还呼吁得到俄罗斯政府的支持,这表明Killnet期望能够得到类似乌克兰IT部队的官方认可和支持。

]]>
大事件!密码神器LastPass承认黑客窃取了客户数据 Sat, 29 Mar 2025 00:38:59 +0800 11月30日,密码管理工具LastPass首席执行官 Karim Toubba公开承认,通过一个新的漏洞,黑客访问了LastPass 的第三方云存储服务器,并获得了部分客户的关键信息。但具体有多少客户因此受到影响,以及黑客窃取了哪些敏感信息暂时未公布。

在LastPass公开承认这一数据泄露事件后,该公司进一步强调“由于LastPass采取了先进的零信任架构体系,因此客户的密码仍然被安全加密。”

但是这个保证似乎并没有让客户满意。毕竟在2022年8月,LastPass还曾公开承认,有黑客曾进入过LastPass 的内部系统,并窃取了部分源代码和敏感数据。仅仅三个月后,LastPass 就在一次出现如此严重的数据泄露事件。

公开信息显示,Lastpass是一个在线密码管理器和页面过滤器,采用了强大的加密算法,自动登录/云同步/跨平台/支持多款浏览器。该公司声称其产品有超过10万家企业、3300万人员正在使用,是全球最大的在线密码管理软件。

值得一提的是,11月发生的数据泄露事件和8月发生的源代码泄露存在关联,根据LastPass 首席执行官 Karim Toubba的说法,黑客利用了“8月事件中获得的信息" ,从而获得了对用户数据的访问。

LastPass 表示,目前公司已经聘请专业网络安全公司Mandiant调查此事件,并将此次攻击的情况和执法部门进行了汇报。

近几年,LastPass 频频传出数据、密码泄露丑闻。2021年年底,许多LastPass用户在收到LastPass登录电子邮件警告,邮件告知他们的主密码已被泄露,有人试图从未知位置登录他们的帐户。事后,LastPass回应异常登录称,暂无证据表明数据泄露,但用户并不买账,并对LastPass的安全性提出了质疑。

LastPass母公司GoTo也遭受影响

由于第三方云存储服务由LastPass及其母公司GoTo(原名LogMeIn)共享,因此此次攻击事件也影响了GoTo的开发环境和第三方云存储服务,并泄露了相应的数据。

GoTo表示,该攻击事件并未影响他们的产品和服务,并且它们仍然可以正常运行。为了更好地确保安全,GoTo公司称在袭击发生后部署了“增强的安全措施和监控能力”。

有国外媒体向 GoTo 询问事件发生的具体信息及相关后果,例如攻击发生的时间或源代码是否被盗,但尚未得到回复。

]]>
勒索软件已冲击国家安全?英国议会启动专项调查 Sat, 29 Mar 2025 00:38:59 +0800 11月30日消息,英国议会国家安全战略联合委员会(JCNSS)周一举行首次证据介绍会,调查其国家安全战略能否有效应对勒索软件威胁。

联合委员会主席玛格丽特·贝克特(Margaret Beckett)议员表示,这次介绍会旨在确定“威胁的规模和性质”。

在此之前,由英国上、下议院议员组成的联合委员会已开放证据提交通道。

预计后续听证会将进一步引入应对勒索软件攻击的证人,包括受害者及执法机构。其中一部分由委员会传唤,另一些则根据书面证据进行选择。

勒索软件威胁规模有多大?

贝克特表示,“人们似乎普遍认为,近年来勒索软件威胁正持续恶化,但总体上仍缺少能够证明威胁规模的可靠数据。”

网络安全公司NCC Group首席技术官Ollie Whitehouse、咨询公司Control Risks网络事件响应负责人Jayan Perera以及牛津大学网络安全教授Sadie Cresse三位证人,在本次介绍会上提出了以下几大要点:

针对英国组织的勒索软件攻击在实际“规模”上缺乏可见性;

尽管不清楚攻击事件的真实数量,但其他数据来源证实这确实是个普遍存在的威胁;

所谓“泄露网站”所公布的信息,并不足以体现其他未公开被盗数据的网络勒索活动;

勒索攻击事件上报的普及度不高,组织只在有明显好处时才会选择与政府和执法部门接触;

应当以仍在持续发展的网络安全科学为基础,据此探索对勒索软件的抵御之道。

会上公布了哪些证据?

在本次调查之前,英国政府已经发布过两项国家安全战略审查:第一是2021年的安全、国防、发展与外交政策综合审查,其中将勒索软件确定为“最有害的网络犯罪形式之一”;第二是今年的英国国家网络战略,其中将勒索软件描述为“英国面临的最重大网络威胁”,且“可能与国家支持的间谍活动具备同等危害”。

在听证会的开场,Ollie Whitehouse引用了美国财政部金融犯罪执法网络(FinCEN)本月早些时候发布的数据。数据显示,2021年全美勒索软件攻击和支付赎金数额均创下新纪录。

他指出,上报的事件已经由2020年的487起跃升至1489起,同比增长约300%。但2022年期间,NCC Group对勒索软件泄露网站的分析显示,受害者数量减少了7%至10%。

Jayan Perera观察到,俄乌战争似乎影响到了勒索软件即服务(RaaS)生态系统。知名勒索软件组织Conti内部的亲俄与亲乌派成员就曾发生过冲突,地缘政治争端后来导致其聊天记录泄露。

Sadie Cresse多次强调犯罪团伙的经济学原理,例如确定供应链攻击如何通过一次投入拿下多位受害者,以此获取规模经济收益。

她还指出,尽管Conti组织已经覆灭(该团伙此前曾攻击哥斯达黎加政府引发该国政治动荡),但其个人成员仍可能以新的身份继续活跃,这也体现出犯罪生态系统的内部流动性。

“隧道尽头没有光明”

英国上议院议员Baroness Crawley援引媒体报道,提到勒索软件攻击已经成为英国政府内阁办公室简报室(COBR)召开会议的主要原因。

报道称,尽管经过几个月的工作,内政部领导的勒索软件“冲刺”已经在一年前结束,但政府方面仍未采取任何切实行动以应对这一威胁。

直接负责勒索软件事务的官员表示,他们觉得隧道尽头没有光明,甚至完全感受不到有助于英国遏制这方面问题的任何希望。

Perera和Whitehouse都对政府的迟缓行动做出辩护。Creese则表示,“其实勒索软件中还涉及其他多种网络威胁类型,所以我建议把对勒索软件的担忧转化为对网络弹性的整体推进。”

]]>
停用UEFI安全启动,宏碁多款电脑存在严重安全漏洞 Sat, 29 Mar 2025 00:38:59 +0800 11月29日消息,ESET恶意软件研究员Martin Smolar报告,宏碁某些笔记本电脑设备的驱动程序存在高危漏洞,可停用UEFI安全启动功能,导致攻击者在启动过程中部署恶意软件。

受影响的宏碁笔记本电脑型号共计有五款,包括宏碁Aspire A315-22、A115-21、A315-22G、Extensa EX215-21和EX215-21G。

Martin指出,宏碁笔记本设备上的HQSwSmiDxe DXE驱动程序中发现了安全漏洞(CVE-2022-4020)。攻击者不需要用户交互即可更改 UEFI 安全启动设置,方法是修改 BootOrderSecureBootDisable NVRAM变量以禁用安全启动。

UEFI是统一可扩展固件接口(Unified Extensible Firmware Interface)的缩写,用于在加载操作系统之前启动计算机硬件。UEFI安全启动功能确保在设备启动过程中不加载恶意代码。

宏碁回应称,该漏洞确实存在,目前已修复该漏洞,并提醒用户及时更新固件。用户可在官网下载BIOS更新,并在系统中手动部署。

联想笔记本电脑早些时候也出现过类似问题,研究人员发现,ThinkBook、IdeaPad和Yoga多款笔记本电脑型号中存在类似错误,可能导致停用UEFI Secure Boot。

今年早些时候,ESET还发现超过70款联想笔记本设备安装了易受攻击的UEFI固件。UEFI固件中的缓冲区溢出漏洞允许攻击者进行任意代码执行(ACE)攻击,并禁用基本的安全功能。

]]>
又泄露5亿用户数据!知名社交平台脸书被罚约20亿元 Sat, 29 Mar 2025 00:38:59 +0800 2022年11月27日,当地时间路透社报道称,爱尔兰数据保护委员会(Data Protection Commission,下称“DPC”)对社交软件脸书(Facebook)处以2.65亿欧元(合约20亿人民币)的罚款,理由是该软件中超5亿用户数据被泄露。截至目前,脸书母公司Meta(Nasdaq:META)已因隐私泄露被该监管机构罚款近10亿欧元。

据路透社,此次罚款基于2021年4月的一项调查。该调查显示,脸书约5.33亿用户的个人数据被黑客窃取,这些数据涉及106个国家,包括脸书ID、用户全名、位置、生日、个人简介以及电子邮件地址等。

对于此次数据泄露,Meta曾表示,这是由于“恶意人士”利用脸书的漏洞窃取用户个人信息,且这些数据来自2019年发生的信息泄露事件,早已过时。

11月27日,该公司重申系统漏洞已经于2019年修正。Meta发言人表示,该公司将审查此次罚款的详细情况以决定是否对罚款提起上诉。

由于信息泄露,过去15个月中,爱尔兰DPC已经对Meta及旗下社交软件WhatsApp和Instagram展开三次调查,总罚款额超过9亿美元。

其中最大一笔发生在今年9月,Meta旗下社交软件Instagram由于保护儿童数据不力,被处以4.05亿欧元罚款。这是截至目前该监管机构对Meta的最高罚单,同时也是根据欧盟《通用数据保护条例》(General Data Protection Regulation)对监管公司开出的第二高罚单,仅次于2021年7月对亚马逊处以的7.46亿欧元罚款。

值得注意的是,就在上周,WhatsApp再度陷入信息泄露“丑闻”。

数字安全调查媒体Cybernews11月24日报道称,来自84个国家的超4.87亿WhatsApp用户数据被公开售卖。不过据多家外媒报道,Meta发言人于27日否认信息泄露一事,称该说法基于“未经证实的屏幕截图”,纯属推测,Meta并没有发现任何证据可以表明WhatsApp的系统存在数据泄露。

目前,欧盟正在收紧对大型科技公司的监管,已有两项针对大型科技公司的法律通过并开始实施,分别为《数字服务法案》及《数字市场法案》,前者规范科技公司的内容审核系统,后者旨在限制科技巨头的不正当竞争行为。

除Meta外,苹果、谷歌等科技公司同样受到爱尔兰DPC的监管。路透社称,该监管机构已对上述科技公司展开40项调查。

截至11月28日美股收盘,Meta跌2.36%,报收108.78美元/股,今年以来股价已跌逾67%。

]]>
网灾降临!因遭遇网络攻击,这个国家政务网络瘫痪超三周 Sat, 29 Mar 2025 00:38:59 +0800 11月29日消息,受网络攻击影响,太平洋岛国瓦努阿图政府已经离线约三个星期。民众难以获得服务,部分公务员也被迫重新拿起笔纸来办理事务。

几天过去,有官员告知当地新闻媒体,政府网络、官方网站和在线服务曾在11月6日遭到“入侵”。在此之后,政府一直对攻击事件和系统恢复问题三缄其口,这招致了一些批评声音,有新闻媒体甚至将这次黑客攻击称为“我们最深处的秘密”。

居民生活和工作受到极大影响

这次网络攻击,发生在总理Alatoi Ishmael Kalsakau领导的新政府宣誓就职后的第二天。由于政务系统离线,对居住在几十个岛屿上的32万瓦努阿图民众生活造成了极大不便。

太平洋咨询公司(一家与太平洋地区各企业及政府,包括瓦努阿图政府合作的咨询公司)管理合伙人Glen Craig表示,“这里的一切都通过电子邮件运行,所以邮件系统中断引发了很多问题。包括建筑许可、居留申请以及工作许可在内,很多待处理的事务都被搁置了。”

紧急服务也受到了影响,有一条报警热线被关闭了约一周之久。政府工作人员的工资未能按时支付,部分人还表示自己难以正常纳税。

在卢甘维尔岛帮助经营百万美元景观度假村的Gilbert Fries表示,“我有个朋友没法续签驾照,另一个朋友则无法在截止日期之前为一块土地上缴财产税。”他还提到,目前港口工人已经在用纸和笔来登记进出货物。

居住在该国首都维拉港的Craig表示,虽然居民们可以亲自到政府办公室缴纳税款,但“整个缴税记录,也是以手动方式在电子表格上完成的”。

攻击者索要赎金被拒,邻国正协助恢复业务

瓦努阿图最大邻国澳大利亚的太平洋事务部长Pat Conroy上周五表示,澳方一直在帮助瓦国政府恢复正常运作。

Conroy在瓦努阿图参加区域会议时告诉记者,“我们立即提供了帮助,并派出一支团队来协助应对这次可耻的网络攻击、做出事后响应。我们正努力让该国的IT系统恢复运转。”

澳大利亚的《悉尼先驱晨报》本月报道称,黑客曾索取赎金,但瓦国政府拒绝支付。外媒通过电话、短信和邮件多次联络瓦努阿图国家首席信息官,但对方并未回复置评请求。

尽管政府“每天”都会受到网络攻击,但系统被实际攻陷的情况并不多见。新南威尔士州大学网络安全研究所主任Nigel Phair表示,“这是因为政府一般在网络安全方面都做得很好。”

Phair解释称,恶意黑客往往会瞄准政府愿意出钱保护的敏感数据。“比如说高度敏感的税务信息、社会保障或健康信息,以及总理部门经手的某些信息,犯罪分子往往能用这些数据换取更加有利的交换条件。相比之下,公园管理割草时间的IT系统的低敏感度信息则意义不大。”

多方面因素导致瓦努阿图缺乏应急计划

澳大利亚墨尔本莫纳什大学信息技术学院副院长Carsten Rudolph表示,由于人口稀少,瓦努阿图这个太平洋岛国很难养活足够应对网络安全挑战的全职政府雇员。

他解释称,“这个问题不仅跟太平洋地区的特点有关,也跟瓦国幅员辽阔、居民常因气候变化和灾害风险而迁徙等具体问题有关。总之,网络安全是一个系统性问题,必须把它跟其他问题统一起来做整体分析。”

Craig则表示,瓦努阿图政府缺乏在网络长时间中断的情况下继续维持政务的应急计划,这确实“令人失望”。他认为“有些部门表示不错,能立即在社交媒体上公布员工的备用Gmail账户。但也有些部门未作反应,导致人们根本不知道该如何与其沟通。”

Craig还提到,瓦努阿图堪称全球自然灾害最频繁、灾害风险最高的国家,受到气候变化的影响也极大。今年1月,另一太平洋国家汤加刚刚因火山喷发而陷入瘫痪,原因就是该国与世界连通的唯一海底光缆在灾害中断开。

Craig总结称,“在当今时代,对于像瓦努阿图遭遇的这类高风险事件,都应该有相应的强大系统来应对和解决。”

]]>
印度最大医院遭网络攻击:业务中断超4天 只能手动处理工作 Sat, 29 Mar 2025 00:38:59 +0800 11月28日消息,印度主要公共医疗机构之一,全印度医学科学研究所(AIIMS)遭遇网络攻击,出现业务中断。

此次中断影响到数百位使用基础医疗保健服务的患者和医生,波及患者入院、出院和计费等系统。

AIIMS成立于1956年,拥有数千位医学本科生和研究生。该机构同时也是印度最大的国有医院之一,可容纳2200多张病床。

医院方面表示,上周三(11月23日)发生的网络攻击似乎是一起勒索软件攻击,因为黑客修改了受感染文件的扩展名。

AIIMS管理人员接受采访时表示,自上周三上午开始,其患者护理服务受到了严重影响。

由于负责记录患者数据的服务器停止工作,该机构只能转向手动操作,包括手写病患记录。中断还导致排队周期延长,应急处置工作也开始出现失误。

在经历最初几个小时的中断之后,医院方面发布一份声明,确认了网络攻击的存在。中断一直持续到次日。

一位住院医生在采访中表示,“有很多采血样本无法发送,没法进行影像学研究,也看不到之前的报告和图像。大量操作只能以手动方式完成,但这样既耗时也更容易出错。”

到上周四晚些时候,医院方面指示医生继续手写记录,包括在系统中断期间手写出生和死亡证明。

据mint报道,直到上周六,医院服务器依然受影响,相关工作继续以人工方式进行。

印度国家信息中心的一支团队正与印度计算机应急响应小组密切合作,帮助AIIMS尽快恢复系统。据一位直接了解事件的人士称,目前正努力从备份中恢复数据。

与此同时,包括中央调查局和德里警局情报整合与战略行动部在内的多个执法机构,也在着手调查这起事件的幕后黑手。警方已经就此事提出正式控告。

目前还不清楚,恶意黑客能否访问到患者的细节数据。


]]>
《安联智库-网安周报》2022-11-27 Sat, 29 Mar 2025 00:38:59 +0800

1、WhatsApp数据大泄露,近5亿条用户号码在暗网出售

据Cybernews报道,有黑客正在地下论坛出售近5亿WhatsApp用户的最新手机号码,而通过检验数据库样本,这些数据极有可能是真实数据。11月16日,一名黑客在著名黑客社区论坛上发布了一则广告,声称出售WhatsApp 2022年数据库,库内包含4.87亿用户手机号码。
公开数据显示,WhatsApp在全球拥有超过20亿月活跃用户。据称,该数据库包含84个国家的WhatsApp用户数据。威胁行动者称其中包含3200万美国用户、4500万埃及用户、3500万意大利用户、2900万沙特阿拉伯用户、2000万法国用户、2000万土耳其用户信息;还包含近1000万俄罗斯公民和1100多万英国公民的电话号码。
Cybernews的研究人员联系WhatsApp数据库卖家,得到了一份数据样本。样本中有1097个英国和817个美国用户号码。卖家没有具体说明数据库的获得方法,暗示使用了一些策略来收集数据,并保证数据库中所有号码是WhatsApp活跃用户。WhatsApp母公司Meta对此不予置评。Meta长期以来因允许第三方收集用户数据而受到批评。通常情况下,发布在网上的大量数据转储是通过抓取获得的,此举违反了WhatsApp的服务条款。某黑客论坛上存在超过5.33亿WhatsApp用户纪录的泄露,下载数据库几乎免费。
除了WhatsApp大规模数据泄露,一份据称包含5亿领英用户资料的数据库被挂上黑客论坛出售。泄露的电话号码可能被用于广告营销、网络钓鱼、假冒和欺诈。“在这个时代,我们都留下了庞大的数字轨迹,像Meta这样的科技巨头应该采取一切预防措施和手段来保护这些数据,”Cybernews研究团队负责人曼塔斯·萨纳乌斯卡斯表示。“应该采取严格的措施来应对威胁,并从技术角度防止平台被滥用。”
2、真实案例!恶意黑客利用物联网设备成功入侵电网


11月25日消息,微软近期发布一份报告,揭示了使用已停止维护软件的物联网设备面临的风险。从最新案例来看,已经有黑客利用软件中的漏洞攻击能源组织。

本周二,微软研究人员在一份分析报告中透露,他们在Boa Web Server软件中发现了一个易受攻击的开源组件,被广泛应用于一系列路由器、安保摄像头以及流行的软件开发工具包(SDK)。

尽管Boa Web Server在2005年就已停止更新,但它仍被广泛应用,并由此掀起一轮新的危机。由于Boa已经内置到物联网设备供应链的复杂构建方式,防御方其实很难缓解这一安全缺陷。微软报告称,恶意黑客试图利用Boa Web Server的多个漏洞,包括一个高危级别的信息泄露漏洞(CVE-2021-33558)和一个任意文件访问漏洞(CVE-2017-9833)。未经身份验证的攻击者可以利用这些漏洞获取用户凭证,并远程执行代码。

“影响该组件的两个漏洞,可以让恶意黑客在发起攻击之前就收集到关于目标网络资产的信息,并获取有效凭证以访问更多未被检测到的网络。在关键基础设施网络中,恶意黑客能够在攻击之前收集未检测的信息。一旦攻击发起,黑客方就能引发更大影响,甚至可能造成数百万美元损失、破坏数百万人的正常生活。”微软表示。

2022年4月,Recorded Future又发布一份报告,介绍了另一个国家支持的恶意黑客团伙。报告称,该团伙利用物联网设备在用于监视/控制物理工业系统的运营技术(OT)网络上开辟登陆点。在此之后,微软在一周内在全球范围内发现了上百万个暴露在互联网上的Boa服务器组件。可以预见,这个易受攻击的组件很可能给整个世界带来巨大威胁。

3、遇到垃圾短信千万别回复TD 越回越多

我们每天都会收到垃圾短信,很多朋友为了不受其影响,基本都会回复“TD”退订,毕竟短信上就是这样写的。但实际情况却不是这样。腾讯公众号“你问鹅答”就提到,如果遇到无良商家,回复“TD”也没用,甚至后面会收到更多短信。

当你回复“TD”后,无良商家就会将你的号码认定为活跃用户,从而会给你发送更多营销短信。所以最好的解决方法是,什么都不要做。当然你也可以选择将“TD”作为关键词,通过黑名单等功能拦截。但这种做法可能会把少量有用的短信拦截。

事实上,商家没有经过用户同意,就给用户发送营销类短信,这种做法其实是违法的。早在2015年工信部就发布了《通信短信息服务管理规定》,明确商家不得在未经用户同意的情况下发送营销短信。违反者可被处于1万以上、3万以下罚款。

4、国际刑警组织破获 1.3 亿美元的网络犯罪大案

The Hacker News 网站披露, 国际刑警组织宣布,在一项全球打击网络犯罪的活动中,逮捕近 1000 名嫌疑人并扣押价值 1.3 亿美元的虚拟资产。据悉,这场名为“HAECHI-III”的网络犯罪打击行动开始于 2022 年 6 月 28日,在为期五个月时间里,共处理 1600多起案件,逮捕 975 名嫌疑人,冻结近 2800 个用于洗钱的银行和虚拟资产账户。

值得一提的是,逮捕嫌疑人中包括两名被韩国通缉的逃犯,这两人涉嫌参与庞氏骗局,从 2000 名受害者身上骗取近 2800 万欧元。此外,抓捕行动还涉及到一起印度呼叫中心骗局,一群犯罪分子冒充国际刑警组织和欧洲刑警组织的官员,网络诱骗奥地利的受害者转移资金。

网络犯罪分子”通知“受害者,由于其个人身份信息被盗,其他人以他们的名义犯下了与毒品有关的罪行,恐吓受害者汇款。印度中央调查局(CBI)上月披露,大部分受害者为消除嫌疑,被迫通过银行转账、加密钱包、礼品卡代码或凭证代码将其资产/金钱转移到犯罪分子的银行账户。

根据执法部门的说法,此次调查行动特别指出了一系列网络金融犯罪,如语音网络钓鱼、浪漫骗局、性侵犯、投资欺诈和与非法网络赌博相关的洗钱。当局强调,一些新发现的网络犯罪趋势包括各种各样的”浪漫骗局“、性侵犯以及使用加密消息应用程序推广虚假的加密钱包计划。


]]>
遇到垃圾短信千万别回复TD 越回越多 Sat, 29 Mar 2025 00:38:59 +0800 我们每天都会收到垃圾短信,很多朋友为了不受其影响,基本都会回复“TD”退订,毕竟短信上就是这样写的。但实际情况却不是这样。腾讯公众号“你问鹅答”就提到,如果遇到无良商家,回复“TD”也没用,甚至后面会收到更多短信。

当你回复“TD”后,无良商家就会将你的号码认定为活跃用户,从而会给你发送更多营销短信。所以最好的解决方法是,什么都不要做。当然你也可以选择将“TD”作为关键词,通过黑名单等功能拦截。但这种做法可能会把少量有用的短信拦截。

收到垃圾短信回复TD真能退订?腾讯科普:遇到无良商家变本加厉

事实上,商家没有经过用户同意,就给用户发送营销类短信,这种做法其实是违法的。早在2015年工信部就发布了《通信短信息服务管理规定》,明确商家不得在未经用户同意的情况下发送营销短信。违反者可被处于1万以上、3万以下罚款。

]]>
国际刑警组织破获 1.3 亿美元的网络犯罪大案 Sat, 29 Mar 2025 00:38:59 +0800 The Hacker News 网站披露, 国际刑警组织宣布,在一项全球打击网络犯罪的活动中,逮捕近 1000 名嫌疑人并扣押价值 1.3 亿美元的虚拟资产。

据悉,这场名为“HAECHI-III”的网络犯罪打击行动开始于 2022 年 6 月 28日,在为期五个月时间里,共处理 1600多起案件,逮捕 975 名嫌疑人,冻结近 2800 个用于洗钱的银行和虚拟资产账户。

值得一提的是,逮捕嫌疑人中包括两名被韩国通缉的逃犯,这两人涉嫌参与庞氏骗局,从 2000 名受害者身上骗取近 2800 万欧元。

此外,抓捕行动还涉及到一起印度呼叫中心骗局,一群犯罪分子冒充国际刑警组织和欧洲刑警组织的官员,网络诱骗奥地利的受害者转移资金。

网络犯罪分子”通知“受害者,由于其个人身份信息被盗,其他人以他们的名义犯下了与毒品有关的罪行,恐吓受害者汇款。印度中央调查局(CBI)上月披露,大部分受害者为消除嫌疑,被迫通过银行转账、加密钱包、礼品卡代码或凭证代码将其资产/金钱转移到犯罪分子的银行账户。

此次国际刑警组织的突击行动没收印度呼叫中心骗局 25.83 比特币和不同数字钱包中约 3.7 万美元,其中一名嫌疑人银行账户中持有的 37000 美元也被冻结。

国际刑警组织指出,呼叫中心骗局导致受害者转移了总计 15.9 万美元,并缴获了骗子使用的四个加密货币钱包。

根据执法部门的说法,此次调查行动特别指出了一系列网络金融犯罪,如语音网络钓鱼、浪漫骗局、性侵犯、投资欺诈和与非法网络赌博相关的洗钱。当局强调,一些新发现的网络犯罪趋势包括各种各样的”浪漫骗局“、性侵犯以及使用加密消息应用程序推广虚假的加密钱包计划。

]]>
真实案例!恶意黑客利用物联网设备成功入侵电网 Sat, 29 Mar 2025 00:38:59 +0800 11月25日消息,微软近期发布一份报告,揭示了使用已停止维护软件的物联网设备面临的风险。从最新案例来看,已经有黑客利用软件中的漏洞攻击能源组织。

本周二,微软研究人员在一份分析报告中透露,他们在Boa Web Server软件中发现了一个易受攻击的开源组件,被广泛应用于一系列路由器、安保摄像头以及流行的软件开发工具包(SDK)。

尽管Boa Web Server在2005年就已停止更新,但它仍被广泛应用,并由此掀起一轮新的危机。由于Boa已经内置到物联网设备供应链的复杂构建方式,防御方其实很难缓解这一安全缺陷。

微软报告称,恶意黑客试图利用Boa Web Server的多个漏洞,包括一个高危级别的信息泄露漏洞(CVE-2021-33558)和一个任意文件访问漏洞(CVE-2017-9833)。未经身份验证的攻击者可以利用这些漏洞获取用户凭证,并远程执行代码。

“影响该组件的两个漏洞,可以让恶意黑客在发起攻击之前就收集到关于目标网络资产的信息,并获取有效凭证以访问更多未被检测到的网络。在关键基础设施网络中,恶意黑客能够在攻击之前收集未检测的信息。一旦攻击发起,黑客方就能引发更大影响,甚至可能造成数百万美元损失、破坏数百万人的正常生活。”微软表示。

微软最初发现这个易受攻击的组件,是在调查一起针对印度电网的入侵事件中。此前,美国威胁情报公司Recorded Future曾在2021年发布报告,详细介绍某个国家威胁组织正在将攻击矛头指向印度电网内的运营资产。

2022年4月,Recorded Future又发布一份报告,介绍了另一个国家支持的恶意黑客团伙。报告称,该团伙利用物联网设备在用于监视/控制物理工业系统的运营技术(OT)网络上开辟登陆点。

在此之后,微软在一周内在全球范围内发现了上百万个暴露在互联网上的Boa服务器组件。可以预见,这个易受攻击的组件很可能给整个世界带来巨大威胁。

另一个重要问题在于,由于经常被整合在流行的SDK当中,所以很多用户根本不确定自己的产品中是否存在Boa Web Server。比如Realtek SDK,这款软件开发工具包在路由器、接入点及其他网关设备制造商中得到广泛使用,而它正好包含Boa Web服务器。

由于持续观察到针对Boa漏洞的攻击,微软决定就广泛使用的各网络组件的安全缺陷发布供应链风险警报。

]]>
WhatsApp数据大泄露,近5亿条用户号码在暗网出售 Sat, 29 Mar 2025 00:38:59 +0800 据Cybernews报道,有黑客正在地下论坛出售近5亿WhatsApp用户的最新手机号码,而通过检验数据库样本,这些数据极有可能是真实数据。

11月16日,一名黑客在著名黑客社区论坛上发布了一则广告,声称出售WhatsApp 2022年数据库,库内包含4.87亿用户手机号码。

公开数据显示,WhatsApp在全球拥有超过20亿月活跃用户。据称,该数据库包含84个国家的WhatsApp用户数据。威胁行动者称其中包含3200万美国用户、4500万埃及用户、3500万意大利用户、2900万沙特阿拉伯用户、2000万法国用户、2000万土耳其用户信息;还包含近1000万俄罗斯公民和1100多万英国公民的电话号码。

Cybernews的研究人员联系WhatsApp数据库卖家,得到了一份数据样本。样本中有1097个英国和817个美国用户号码。卖家没有具体说明数据库的获得方法,暗示使用了一些策略来收集数据,并保证数据库中所有号码是WhatsApp活跃用户。

WhatsApp母公司Meta对此不予置评。Meta长期以来因允许第三方收集用户数据而受到批评。通常情况下,发布在网上的大量数据转储是通过抓取获得的,此举违反了WhatsApp的服务条款。某黑客论坛上存在超过5.33亿WhatsApp用户纪录的泄露,下载数据库几乎免费。

除了WhatsApp大规模数据泄露,一份据称包含5亿领英用户资料的数据库被挂上黑客论坛出售。泄露的电话号码可能被用于广告营销、网络钓鱼、假冒和欺诈。

“在这个时代,我们都留下了庞大的数字轨迹,像Meta这样的科技巨头应该采取一切预防措施和手段来保护这些数据,”Cybernews研究团队负责人曼塔斯·萨纳乌斯卡斯表示。“应该采取严格的措施来应对威胁,并从技术角度防止平台被滥用。”

]]>
澳媒:澳医保公司近千万客户信息遭黑客窃取 Sat, 29 Mar 2025 00:38:59 +0800 据《澳大利亚人报》网站11月9日报道,一个黑客勒索组织9日在网上披露了澳大利亚个人医保基金公司的第一批客户敏感信息,其中包括吸毒成瘾者和艾滋病毒检测呈阳性者。澳大利亚总理安东尼·阿尔巴尼斯也是该公司的客户之一。

报道称,首批被公布数据被分成两组,一组以名为《淘气名单》的未加密文件的形式发布在暗网上,供人下载。里面有约100名患者的详细信息,包括他们是否曾因吸毒、酗酒焦虑、大麻依赖或阿片类药物成瘾而接受过治疗。

另一组所谓的《好人名单》也被发布了出来,包含另一些客户的细节信息和健康状况等。

这个勒索组织迄今已将数百名澳大利亚人的详细信息发布在这两份名单下。此前它在8日向个人医保基金公司下了最后通牒,要求后者在24小时内支付赎金,而该公司拒绝了勒索。

调查显示,黑客获取了个人医保基金公司约970万名当前客户和曾经客户的详细信息。

]]>
黑客攻击欧盟议会网站长达数小时 导致网络瘫痪 Sat, 29 Mar 2025 00:38:59 +0800 11月24日消息,外媒称,欧洲议会研究所所长表示,欧洲议会网站(European Parliament's website)在当地时间周三遭到“亲克里姆林宫”黑客的拒绝服务攻击,导致网站瘫痪数小时。

据了解,大约在该机构报告故障两小时后,议会网站再次启动。

欧洲议会主席梅特索拉(European Parliament President Roberta Metsola)在网站瘫痪后不久发推文称,“欧洲议会正遭受复杂的网络攻击。一个亲克里姆林宫的组织(pro-Kremlin group)声称对此负责。我们的IT专家正在反击,保护我们的系统。”

]]>
泰康人寿被疑强制上保泄露个人信息,旗下APP曾遭工信部通报 Sat, 29 Mar 2025 00:38:59 +0800 “本人没有做过相关操作,强制给别人上保,要求在你司信息库中永久删除我的个人信息。”

最近,在黑猫投诉平台上,有很多用户质疑泰康人寿侵害了自己权益、个人信息遭到泄露。

有用户表示,在自己没有投保的情况下,“突然收到泰康人寿短信,说飞铁保Plus领取成功,还有链接和保单号,证明我的信息被泄露了。”

还有用户称,“有泰康工作人员电话通知有飞铁保产品时,自己表明拒绝办理,但仍会收到链接短信,几分钟后又收到标有保单号的办理成功短信。”

据了解,飞铁保plus是一款特定交通工具意外险产品,由泰康在线保险承保,属于赠险,用户免费领取保障,虽然不需要支付保费,但需要填写各型信息,会有信息泄露的风险。

仅10月份以来,关于上述“强制上飞铁保”的投诉,就多达数十条,很多用户均表示非自己主观意愿,甚至并不知情,对自己的个人信息十分担忧,更有甚者要求删除自己在泰康人寿的资料。

而在今年2月21日,工信部通报的2022年第一批侵害用户权益的APP名单,泰康保险旗下泰康医生APP位列其中。所涉问题为:APP强制、频繁、过度索取权限。随后,泰康回应尽快整改完成。

最近,泰康人寿发布数据,泰康医生APP注册用户数突破900万,同比去年增长超75%。

有专家认为,用户个人信息泄露绝非“儿戏”,如果违规使用、买卖或信息泄露,用户轻则被垃圾信息和电话骚扰,重则被冒名办理业务,甚至被诈骗,引发财产损失和安全性问题。

近些年,国家对于网络信息安全越来越重视。2017年6月1日,《网络安全法》开始施行。《数据安全法》自2021年9月1日起施行。《个人信息保护法》自2021年11月1日起施行。

2021年2月施行的《互联网保险业务监管办法》,要求保险机构收集、处理及使用个人信息,应征得客户同意,获得客户授权。未经客户同意或授权,不得将客户信息用于所提供保险服务之外的用途等。

]]>
某医疗机构公众号系统漏洞遭利用,攻击者窃取10余万条公民数据境外售卖被抓 Sat, 29 Mar 2025 00:38:59 +0800 “网络通”麻某本可以靠自身技能找工作赚干净钱,却抵不住金钱的诱惑走上邪路,一手好牌被自己打的稀烂,硬生生将自己送进“班房”,冰城警方果断出手斩断了麻某非法窃取公民信息的“黑手”。

近日,哈尔滨市公安局南岗分局网安大队民警在工作中发现,境外某黑客论坛上有一名用户于2022年10月发贴出售公民个人信息数据,自称持有数据量约20GB,售价0.2比特币,该用户还公布了29条数据样本,样本中还包括了公民姓名、联系电话、家庭住址等个人信息。

由于该线索涉及侵犯公民个人信息犯罪,且涉案数据量较大,立即引起了各级网安部门的高度重视。

在哈尔滨市公安局网安支队统一指挥下,两级网安部门成立专案组,合力开展侦查工作。

专案组民警在调查中发现,犯罪嫌疑人精通电脑操作及网络知识,隐藏得很深,给侦查工作造成了不小的难度。专案组的民警们昼夜不眠,将被泄露数据在海量的数据源中进行比对、分析,经过96小时的艰苦奋战,最终确定了犯罪嫌疑人的作案手法、作案时间段及使用的IP地址。

10月22日,南岗公安分局民警在哈尔滨市平房区将涉嫌非法获取计算机信息系统数据的犯罪嫌疑人麻某抓获,并在其电脑中查获非法获取的公民个人信息10万余条。经审讯,犯罪嫌疑人麻某供述,其为IT行业从业人员,利用某医疗机构微信公众号的系统漏洞,在今年4月至10月间,通过技术手段非法获取该计算机系统数据10万余条,而后在境外某黑客论坛发帖出售,截至落网前,已非法获利1500美元。

目前,麻某已因涉嫌非法获取计算机信息系统数据罪被依法批准逮捕,案件正在进一步工作中。

]]>
《安联智库-网安周报》2022-11-20 Sat, 29 Mar 2025 00:38:59 +0800

1、暴雪与网易分手原因 关键在于想要中国百万玩家数据

对于暴雪和网易分手这件事,丁磊表示,“我们非常希望能继续代理暴雪游戏,为此付出非常多努力,但谈判难度远超预期。对关键核心条款,包括长远运营、玩家权益等都是暴雪提出的,这些条款也是我们不能接受的。
据爆料,知情人士称,网易与暴雪停止的合作的关键问题在于,对于知识产权的所有权以及对中国数百万玩家数据的控制权,由于此次会谈不公开,因此相关人士要求匿名。
2、数百个亚马逊 RDS 泄露了用户信息

安全公司 Mitiga 最新发现显示,亚马逊关系型数据库服务(Amazon RDS)上数百个数据库正在暴露用户个人身份信息(PII)。

安全研究员 Ariel Szarf、Doron Karmi 和 Lionel Saposnik 在与 The Hacker News 分享的报告中表示,泄露的数据库中包含用户姓名、电子邮件地址、电话号码、出生日期、婚姻状况、汽车租赁信息,甚至是公司登录信息,如此详细的用户数据,为潜在攻击者提供了丰富的“素材”。

亚马逊 RDS 是一项 Web 服务,可以在亚马逊网络服务(AWS)云中建立关系型数据库。不仅如此,RDS 还支持不同的数据库引擎,例如 MariaDB、MySQL、Oracle、PostgreSQL 和SQL Server 等。

3、疑遭网络攻击,太平洋岛国瓦努阿图政府网站已瘫痪11天

据英国广播公司(BBC)当地时间11月18日报道,瓦努阿图的多个政府网站已瘫痪11天,其服务器疑似遭到网络攻击。

瓦努阿图的议会、警方和总理办公室的网站已瘫痪。另外,该国学校、医院以及所有政府部门的电子邮件系统、内部网站和在线数据库均已瘫痪。这些网站或网络服务的瘫痪,导致瓦努阿图约31.5万名居民在纳税、开发票、申请执照和签证等事务上遇到困难。

当地政府工作人员不得不采取人工方式处理业务,这导致许多业务延期或被迫暂停。一些工作人员使用个人邮箱和个人网络热点处理业务。另据澳大利亚《悉尼先驱晨报》报道,疑似有网络黑客要求瓦努阿图政府支付赎金,但瓦努阿图政府拒绝支付。对于疑似黑客的身份、网络攻击如何发生、网络何时能够恢复等疑问,目前仍然没有答案。

4、安卓系统可能遭遇重大风险,两分钟可轻松破解锁屏

安卓系统可能遭遇了重大安全风险,只要能拿到对方的手机,就有可能轻松破解手机的锁屏密码。一次偶然的机会,国外网络安全研究员 David Schütz发现了一种极为简单地绕过谷歌Pixel 6 和 Pixel 5 智能手机的锁屏的方法,任何拿到手机的用户都可以解开手机。

整个过程只需要简单的五个步骤,大概两分钟的时间。虽然谷歌针对这个问题已经发布了Android 更新,而在更新之前,这个锁屏漏洞持续存在超过五个月的时间。

总的来说,对于该漏洞的利用主要有以下五个步骤:

1.提供三次错误指纹以禁用锁定设备上的生物特征认证;

2.将设备中的 SIM 卡与设置了 PIN 码的攻击者控制的 SIM 卡热交换;

3.提示输入错误的 SIM 卡密码三次,锁定 SIM 卡;

4.设备提示用户输入 SIM 的个人解锁密钥 (PUK) 码,这是一个唯一的 8 位数字,用于解锁 SIM 卡;

5.为攻击者控制的 SIM 输入新的 PIN 码。

漏洞影响广泛

该安全漏洞的影响十分广泛,几乎所有未更新2022年11月补丁的,运行 Android 10、11、12 、13 版本的手机都受到影响,这是一个无法想象的数量。

虽然这个漏洞利用需要对拿到对方的手机,但是这依旧会产生巨大的影响,尤其是对于那些虐待他人、接受调查、手机丢失的用户来说,影响十分严重。

]]>
安卓系统可能遭遇重大风险,两分钟可轻松破解锁屏 Sat, 29 Mar 2025 00:38:59 +0800 安卓系统可能遭遇了重大安全风险,只要能拿到对方的手机,就有可能轻松破解手机的锁屏密码。

一次偶然的机会,国外网络安全研究员 David Schütz发现了一种极为简单地绕过谷歌Pixel 6 和 Pixel 5 智能手机的锁屏的方法,任何拿到手机的用户都可以解开手机。

图片

整个过程只需要简单的五个步骤,大概两分钟的时间。虽然谷歌针对这个问题已经发布了Android 更新,而在更新之前,这个锁屏漏洞持续存在超过五个月的时间。

五步直接绕过Android锁屏

Schütz表示,他是在自己的Pixel 6 电池没电、输错 3 次 PIN 并使用 PUK(个人解锁密钥)代码恢复锁定的 SIM 卡后,发现了这个漏洞。

令他惊讶的是,在解锁 SIM 卡并选择新的 PIN 码后,设备并没有要求输入锁屏密码,而只是要求进行指纹扫描。

出于安全原因,Android 设备在重新启动时总是要求输入锁屏密码或图案,因此直接进行指纹解锁不正常。

Schütz继续进行试验,当他尝试在不重启设备的情况下重现漏洞时,他认为也可以绕过指纹提示,直接进入主屏幕。

总的来说,对于该漏洞的利用主要有以下五个步骤:

1.提供三次错误指纹以禁用锁定设备上的生物特征认证;

2.将设备中的 SIM 卡与设置了 PIN 码的攻击者控制的 SIM 卡热交换;

3.提示输入错误的 SIM 卡密码三次,锁定 SIM 卡;

4.设备提示用户输入 SIM 的个人解锁密钥 (PUK) 码,这是一个唯一的 8 位数字,用于解锁 SIM 卡;

5.为攻击者控制的 SIM 输入新的 PIN 码。

漏洞影响广泛

该安全漏洞的影响十分广泛,几乎所有未更新2022年11月补丁的,运行 Android 10、11、12 、13 版本的手机都受到影响,这是一个无法想象的数量。

虽然这个漏洞利用需要对拿到对方的手机,但是这依旧会产生巨大的影响,尤其是对于那些虐待他人、接受调查、手机丢失的用户来说,影响十分严重。

该问题是由于 SIM PUK 解锁后键盘锁被错误地关闭引起的,原因是关闭调用的冲突影响了在对话框下运行的安全屏幕堆栈。

当 Schütz 输入正确的 PUK 号码时,“解除”功能被调用两次,一次由监视 SIM 状态的后台组件调用,另一次由 PUK 组件调用。

这不仅会导致 PUK 安全屏幕被取消,还会导致堆栈中的下一个安全屏幕(键盘锁)被取消,随后是堆栈中下一个排队的任何屏幕。如果没有其他安全屏幕,用户将直接访问主屏幕。

谷歌的解决方案是为每个“关闭”调用中使用的安全方法包含一个新参数,以便调用关闭特定类型的安全屏幕,而不仅仅是堆栈中的下一个。

2022年6月, Schütz 向谷歌报告了这一安全漏洞,编号 CVE ID  CVE-2022-20465,但是直到2022年11月7日,谷歌才正式对外公布了该漏洞的修复补丁。另外,因为这个安全漏洞, Schütz 获得了谷歌的7万美元的高额奖励。

]]>
暴雪与网易分手原因 关键在于想要中国百万玩家数据 Sat, 29 Mar 2025 00:38:59 +0800 对于暴雪和网易分手这件事,丁磊表示,“我们非常希望能继续代理暴雪游戏,为此付出非常多努力,但谈判难度远超预期。对关键核心条款,包括长远运营、玩家权益等都是暴雪提出的,这些条款也是我们不能接受的。

据爆料,知情人士称,网易与暴雪停止的合作的关键问题在于,对于知识产权的所有权以及对中国数百万玩家数据的控制权,由于此次会谈不公开,因此相关人士要求匿名。

除此之外,网易在另一份声明中表示,在2021年和2022年前9个月,暴雪游戏的收入在网易总收入中占比较低。彭博社称在今年夏季,暴雪和网易的合作就出现了裂隙,当时他们取消了一款开发了三年的《魔兽世界》手游,而网易解散了一个100多名开发人员的团队。

]]>
快看看有你没!数百个亚马逊 RDS 泄露了用户信息 Sat, 29 Mar 2025 00:38:59 +0800 安全公司 Mitiga 最新发现显示,亚马逊关系型数据库服务(Amazon RDS)上数百个数据库正在暴露用户个人身份信息(PII)。

安全研究员 Ariel Szarf、Doron Karmi 和 Lionel Saposnik 在与 The Hacker News 分享的报告中表示,泄露的数据库中包含用户姓名、电子邮件地址、电话号码、出生日期、婚姻状况、汽车租赁信息,甚至是公司登录信息,如此详细的用户数据,为潜在攻击者提供了丰富的“素材”。

亚马逊 RDS 是一项 Web 服务,可以在亚马逊网络服务(AWS)云中建立关系型数据库。不仅如此,RDS 还支持不同的数据库引擎,例如 MariaDB、MySQL、Oracle、PostgreSQL 和SQL Server 等。

亚马逊 RDS 数据泄露事件详情

此次亚马逊 RDS 用户个人数据泄漏事件源于一个称为公共 RDS 快照的功能,该功能允许创建一个在云中运行数据库的环境备份,并且可以被所有 AWS 账户访问。

亚马逊方面表示,当用户准备把快照分享为公共快照时,请确保公共快照中不包括自身私人信息,一旦快照被公开共享时,会给予所有 AWS 账户复制快照和从中创建 DB 实例的权限。

2022 年 9 月 21 日至 10 月 20 日期间,安全研究人员进行了细致实验,最后发现实验的 810 张快照在不同时间段(从几小时到几周)内被公开分享,照片很容易被恶意攻击滥用。

在这 810 张快照中,有超过 250 个备份暴露了 30 天,侧面反映它们很可能已经被遗忘了。

根据所暴露信息的特殊性质,潜在攻击者可以窃取数据以期获取经济利益,或利用数据信息来更好地掌握用户所属公司的 IT 环境。

因此,亚马逊强烈建议用户不要开启 RDS 快照公开访问权限,以防止敏感数据的潜在泄漏、滥用或任何其他类型的安全威胁。当然,最好在适当的时候对快照进行加密。

]]>
疑遭网络攻击,太平洋岛国瓦努阿图政府网站已瘫痪11天 Sat, 29 Mar 2025 00:38:59 +0800 据英国广播公司(BBC)当地时间11月18日报道,瓦努阿图的多个政府网站已瘫痪11天,其服务器疑似遭到网络攻击。

瓦努阿图的议会、警方和总理办公室的网站已瘫痪。另外,该国学校、医院以及所有政府部门的电子邮件系统、内部网站和在线数据库均已瘫痪。

这些网站或网络服务的瘫痪,导致瓦努阿图约31.5万名居民在纳税、开发票、申请执照和签证等事务上遇到困难。

当地政府工作人员不得不采取人工方式处理业务,这导致许多业务延期或被迫暂停。一些工作人员使用个人邮箱和个人网络热点处理业务。

另据澳大利亚《悉尼先驱晨报》报道,疑似有网络黑客要求瓦努阿图政府支付赎金,但瓦努阿图政府拒绝支付。对于疑似黑客的身份、网络攻击如何发生、网络何时能够恢复等疑问,目前仍然没有答案。

]]>
《安联智库-网安周报》2022-11-13 Sat, 29 Mar 2025 00:38:59 +0800

1、虚假马斯克账号都能认证?Twitter Blue订阅引发冒牌危机

据Bleeping Computer 11月10日消息,Twitter在近期推出的“ Twitter Blue”蓝色认证功能已开始被网络不法分子以冒充的形式滥用,让这项每月需花费7.99美元的订阅服务的认证机制及安全性受到质疑。
这项订阅一经推出,就遇到了滥用风险,攻击者可以仿冒他人账户,并畅通无阻地通过认证。比如著名游戏发行商Rockstar Games出现了名为“RockstarGamse”的已认证仿冒账号。而一些名人,比如特朗普,甚至连马斯克本人的账号都没能幸免。在马斯克的例子中,虚假帐号直接从马斯克的真实帐号全盘复制个人资料,并通过了Twitter Blue认证。
11月初,马斯克在接管Twitter后正式推出Twitter Blue订阅服务,在此之前,马斯克就曾表示,要改进该平台的认证流程,但Twitter Blue所带来的这一混乱局面已经引发诸多不满。面对这一情况,马斯克表示将积极打击假冒和欺骗行为,任何假冒账号将会在不提前警告的情况下直接被永久停用。
2、波音子公司遭网络攻击,致使全球多家航司航班规划中断

近日,上海奉贤区人民检察院披露一起案件。50岁的罗某是一位基金经理,还是一位博士。

2021年10月,他通过交友网站结识34岁女子殷某。殷某自称“张某某”,并精心编造了一个留学归来、事业有成的高端人设。两人很快发展成男女朋友关系,罗某也多次向殷某转账。期间罗某多次向殷某提出见面被拒,一日殷某终于答应见面,最终却没有露面。罗某担心殷某身体不适,选择报警。警方调查后才发现,殷某并非其编造的“张某某”,而是外地的一位工厂女工,家中有丈夫和一对儿女。殷某因工作的工厂拖欠工资,便骗取罗某钱款用于生活开销。2021年11月,奉贤区人民检察院依法对殷某批准逮捕。该案在进一步审查起诉中。

3、隐私问题罗生门?苹果因涉嫌侵犯用户隐私被提起诉讼

苹果一直标榜自己的系统安全稳定,并珍视用户信息,但根据最新的诉讼消息来看,苹果栽在了其一直引以为傲的安全隐私,对于隐私权的尊重,或许它们过于言过其实了。新的诉讼是来自一份来自11月发表的报告,这位用户发现在iOS 14.6系统下,App Store、Apple Music、Apple TV和Books的“详细使用数据被发送到苹果”。研究人员称,股票发送的可识别信息比其他应用程序少。据报道,发送的数据与一个可以识别用户的标识符相关。据报道,这种行为在iOS 16中仍然存在,但研究人员无法检查发送的数据是什么,因为这些数据都是加密发送的。研究人员确实对Gizmodo说,在任何隐私设置的组合下,健康和钱包都没有发送类似的数据。所有数据都被发送到与iCloud的阵列不同的服务器。

原告表示,“苹果公司的做法侵犯了消费者的隐私;故意欺骗消费者;使苹果公司及其员工有权了解有关个人生活、兴趣和应用程序使用的亲密细节;并使苹果公司成为任何想破坏个人隐私、安全或自由的政府、私人或犯罪行为人'一站式购物'的潜在目标。通过其普遍和非法的数据跟踪和收集业务,苹果甚至知道用户应用使用的最私密和潜在的尴尬方面--无论用户是否接受苹果虚幻的提议来保持这些活动的隐私”。

苹果也曾明确表示过,其广告平台不会将用户或设备数据与从第三方收集的数据连接起来,以进行定向广告。他们还说,他们不会与数据收集公司分享用户设备或设备识别,无论是App Store,还是iPhone本身。但根据原告所提供的证据却证明了苹果公司正在欺瞒它的用户,并且涉嫌侵犯了受第四修正案保护的隐私区域",并违反了几十个州关于窃听和侵犯隐私的刑事法律,而第四修正案在这里似乎也并不适用。

4、加拿大最大肉类生产商被黑:部分运营中断 食品供应受影响

11月11日消息,加拿大肉类生产巨头Maple Leaf Foods(也称枫叶食品)在上周日(11月6号)证实,经历了一起网络安全事件,导致系统与运营中断。

Maple Leaf Foods是加拿大最大的预制肉类与家禽食品生产商,共拥有21处制造工厂、雇佣14000名员工,并承包超700处库房。2021年,该公司总销售额达33亿美元。

恶意黑客经常在周末发动网络攻击,这是看准目标正在放假、应对人手不足,希望最大限度提高成功机率。尽管攻击者时机选得不错,但这家加拿大包装食品巨头表示,其IT团队还是立即采取了应对措施。

目前,该公司专员正与网络安全和恢复专家们合作,希望尽快解决问题。“但预计全面解决中断仍然需要时间,且期间部分运营和服务将无法正常进行。”

]]>
基金经理网恋被工厂女工骗近30万 对方已婚已育 Sat, 29 Mar 2025 00:38:59 +0800 近日,上海奉贤区人民检察院披露一起案件。50岁的罗某是一位基金经理,还是一位博士。2021年10月,他通过交友网站结识34岁女子殷某。殷某自称“张某某”,并精心编造了一个留学归来、事业有成的高端人设。两人很快发展成男女朋友关系,罗某也多次向殷某转账。期间罗某多次向殷某提出见面被拒,一日殷某终于答应见面,最终却没有露面。罗某担心殷某身体不适,选择报警。警方调查后才发现,殷某并非其编造的“张某某”,而是外地的一位工厂女工,家中有丈夫和一对儿女。殷某因工作的工厂拖欠工资,便骗取罗某钱款用于生活开销。2021年11月,奉贤区人民检察院依法对殷某批准逮捕。该案在进一步审查起诉中。

]]>
将机密藏在三明治中,美国夫妇因出售核潜艇机密被判入狱 Sat, 29 Mar 2025 00:38:59 +0800 据美国司法部网站消息,一夫妇因试图窃取核潜艇设计机密并出售,于11月9日正式被判刑入狱。

据称,44岁的被告乔纳森·托贝在任职海军核工程师期间,具备访问海军核推进装置机密信息,包括军事敏感的设计元素、性能特征以及核动力潜艇反应堆其他敏感数据的权限,他协同自己46岁的妻子戴安娜·托贝,试图将上述部分信息出售给外国政府。

根据法庭文件披露,泄密过程始于2020年4月1日寄给外国政府的一个包裹,其中包含美国海军文件、一封包含指令的机密信件以及一张加密SD 卡,并附有“建立秘密关系可以购买额外的机密信息”的说明,寄件人地址为在宾夕法尼亚州的匹兹堡。FBI在了解到泄密情报后,于 2020 年 12 月派出一名冒充为对方国家政府代表的卧底,通过ProtonMail 加密邮件与取得联系。

在2021 年 4 月至 2021 年 6 月与乔纳森的交流中,这名FBI卧底在同意以门罗币加密货币支付报酬后,说服被告将其他美国海军机密信息传送到西弗吉尼亚州杰斐逊县的一个情报秘密传递点(dead drop)。期间,乔纳森也曾表现出对这名卧底的不信任,表示在将机密信息送至情报秘密传递点之前可能不会再与他进行沟通。

2021 年 6 月 26 日,乔纳森将一张加密 SD 卡藏进半个花生酱三明治中,放置在了预先约定的地点,而他的妻子负责望风。在向他们支付2万美元报酬后,FBI收到了解密密钥,审查发现,其中包含与潜艇核反应堆有关的军事敏感信息。8月28日,乔纳森将另一张加密SD卡藏在口香糖包装中,放置在了另一个位于弗吉尼亚州东部的约定地点。FBI在支付7万美元报酬后收到了解密密钥,其中也包含与潜艇核反应堆有关的敏感数据。

2021 年 10 月 9 日,在按约定将第三张SD卡交付后,这对夫妇被FBI 和海军刑事调查局 (NCIS)逮捕,并于 2022 年 2 月认罪。在11月9日的审判中,乔纳森·托贝被判处19年监禁,其妻子戴安娜·托贝被判处21年监禁。

据《华盛顿邮报》的报道,乔纳森·托贝对出售这些机密信息早已蓄谋已久,甚至为事情败露预留了护照和现金。在一封写给外国的信中,乔纳森称,“这些信息是在我的正常工作过程中,经过几年的缓慢而仔细地收集的,以避免引起注意,每次都是几页纸,偷偷通过安检。”

美国检察官 Cindy Chung 表示,乔纳森·托贝受托负责并保护国家机密,但他和其妻子的做法将国家的安全置于风险之中,是对忠诚无私的海军军人的背叛,其罪行的严重性怎么强调都不为过。

]]>
虚假马斯克账号都能认证?Twitter Blue订阅引发冒牌危机 Sat, 29 Mar 2025 00:38:59 +0800 据Bleeping Computer 11月10日消息,Twitter在近期推出的“ Twitter Blue”蓝色认证功能已开始被网络不法分子以冒充的形式滥用,让这项每月需花费7.99美元的订阅服务的认证机制及安全性受到质疑。

Twitter Blue订阅服务能够为用户账号提供优先推文、更少的广告、发布更长的媒体内容等特权,而最引人注目的特征,则是会在账号名称后面加上一个表示“已验证”的蓝色徽标。在过去,这一标识只对知名人士和组织机构的帐号开放。

这项订阅一经推出,就遇到了滥用风险,攻击者可以仿冒他人账户,并畅通无阻地通过认证。比如著名游戏发行商Rockstar Games出现了名为“RockstarGamse”的已认证仿冒账号。而一些名人,比如特朗普,甚至连马斯克本人的账号都没能幸免。在马斯克的例子中,虚假帐号直接从马斯克的真实帐号全盘复制个人资料,并通过了Twitter Blue认证。

到目前为止,区分是否经Twitter Blue订阅认证的账号的唯一方法是点击账号的蓝色认证徽标,查看弹窗中的认证说明信息,过去以知名人士或组织机构身份认证的账号会被描述为“此账号被识别为政府、新闻、娱乐或其他相关机构的可信账号”。

11月初,马斯克在接管Twitter后正式推出Twitter Blue订阅服务,在此之前,马斯克就曾表示,要改进该平台的认证流程,但Twitter Blue所带来的这一混乱局面已经引发诸多不满。面对这一情况,马斯克表示将积极打击假冒和欺骗行为,任何假冒账号将会在不提前警告的情况下直接被永久停用。

]]>
隐私问题罗生门?苹果因涉嫌侵犯用户隐私被提起诉讼 Sat, 29 Mar 2025 00:38:59 +0800 尽管苹果公司的市值不断上升,但苹果的麻烦也一直不断,尤其是在诉讼方面苹果一直是科技公司的重灾地,此前就有关于劳资、著作权等方面的诉讼,不过这一次苹果竟然栽在了其一直引以为傲的安全隐私上。苹果一直标榜自己的系统安全稳定,并珍视用户信息,但根据最新的诉讼消息来看,对于隐私权的尊重,或许它们过于言过其实了。

新的诉讼是来自一份来自11月发表的报告,这位用户发现在iOS 14.6系统下,App Store、Apple Music、Apple TV和Books的“详细使用数据被发送到苹果”。研究人员称,股票发送的可识别信息比其他应用程序少。据报道,发送的数据与一个可以识别用户的标识符相关。据报道,这种行为在iOS 16中仍然存在,但研究人员无法检查发送的数据是什么,因为这些数据都是加密发送的。研究人员确实对Gizmodo说,在任何隐私设置的组合下,健康和钱包都没有发送类似的数据。所有数据都被发送到与iCloud的阵列不同的服务器。

原告表示,“苹果公司的做法侵犯了消费者的隐私;故意欺骗消费者;使苹果公司及其员工有权了解有关个人生活、兴趣和应用程序使用的亲密细节;并使苹果公司成为任何想破坏个人隐私、安全或自由的政府、私人或犯罪行为人'一站式购物'的潜在目标。通过其普遍和非法的数据跟踪和收集业务,苹果甚至知道用户应用使用的最私密和潜在的尴尬方面--无论用户是否接受苹果虚幻的提议来保持这些活动的隐私”。

苹果也曾明确表示过,其广告平台不会将用户或设备数据与从第三方收集的数据连接起来,以进行定向广告。他们还说,他们不会与数据收集公司分享用户设备或设备识别,无论是App Store,还是iPhone本身。但根据原告所提供的证据却证明了苹果公司正在欺瞒它的用户,并且涉嫌侵犯了受第四修正案保护的隐私区域",并违反了几十个州关于窃听和侵犯隐私的刑事法律,而第四修正案在这里似乎也并不适用。

原告希望该诉讼寻求“赔偿和所有其他形式的公平金钱救济”,以及法院可能认为适当的禁令救济。要求进行陪审团审判。目前还不清楚该案何时或是否会得到审理。

]]>
知名会计事务所被拿下,近期LockBit勒索软件动作频频 Sat, 29 Mar 2025 00:38:59 +0800 据SecurityAffairs 11月6日消息,勒索软件组织 LockBit从知名会计事务所Kearney Company 窃取了数据并索要赎金。

Kearney主要为政府单位提供财务管理等多种服务,目前为一些美国联邦政府机构提供审计、咨询和 IT 服务,提高政府运作效率。

据悉,LockBit于11月5日正式公开了勒索消息,要求Kearney & Company 在11月26日前支付200万美元赎金,否则将发布被盗数据。目前LockBit已经公布了一份被盗数据样本,其中包括财务文件、合同、审计报告、账单文件等。

而就在上周,LockBit还攻击了德国著名跨国车企大陆集团(Continental)和国防巨头Thales,LockBit勒索软件近期可谓是异常活跃。

 强大且危险的LockBit 3.0 

回望 LockBit短短三年的发展历史,自2019年9月首次出现以来就经历了三次重大更迭,每一次升级都让它的攻击实力得到大幅增强。最新版的LockBit 3.0于今年6月底推出,其中包括了勒索软件以前从未有过的漏洞赏金计划,该计划提供最高100万美元的优厚报酬,让LockBit得以持续优化改进。为了提高隐蔽性,Lockbit 3.0 接受 Zcash、门罗币以及比特币的赎金支付。

]]>
加拿大最大肉类生产商被黑:部分运营中断 食品供应受影响 Sat, 29 Mar 2025 00:38:59 +0800 11月11日消息,加拿大肉类生产巨头Maple Leaf Foods(也称枫叶食品)在上周日(11月6号)证实,经历了一起网络安全事件,导致系统与运营中断。

Maple Leaf Foods是加拿大最大的预制肉类与家禽食品生产商,共拥有21处制造工厂、雇佣14000名员工,并承包超700处库房。2021年,该公司总销售额达33亿美元。

恶意黑客经常在周末发动网络攻击,这是看准目标正在放假、应对人手不足,希望最大限度提高成功机率。

尽管攻击者时机选得不错,但这家加拿大包装食品巨头表示,其IT团队还是立即采取了应对措施。

目前,该公司专员正与网络安全和恢复专家们合作,希望尽快解决问题。

Maple Leaf Foods在公告中表示,“我公司正在执行业务连续性计划,着手恢复受到影响的系统。”

“但预计全面解决中断仍然需要时间,且期间部分运营和服务将无法正常进行。”

Maple Leaf Foods表示将继续与客户及合作伙伴携手,尽量缓和加拿大市场上的食品供应中断。

该公司发言人还在发给媒体的评论中指出,他们正在对事件开展调查,但尚未确定此次攻击是如何发生的。

声明提到,“中断已经造成部分运营和服务无法正常进行,具体情况依各业务部门、工厂和地点而定。”

至于接下来的恢复阶段,这位发言人预计系统恢复期间会继续发生中断,但他们会努力将这种影响降至最低。

“目前,我们专注于恢复业务连续性。”

该公司最后补充称,他们还未发现此次事件对其他合作伙伴造成的任何可能影响。

截至本文撰稿时,各网络犯罪论坛或勒索软件团伙门户上也尚未列出关于Maple Leaf Foods的任何公告。

]]>
卧底揭秘:英国竟是印度黑客雇佣行业的大金主 Sat, 29 Mar 2025 00:38:59 +0800 非法黑客,也被称为“雇佣黑客”,活跃在世界各地。印度雇佣黑客在国际上十分活跃,收取高额费用入侵重要国家和人物的电子邮件和手机。

11月6日,《星期日泰晤士报》(The Sunday Times)和调查新闻局(Bureau of Investigative Journalism)的一项卧底调查,通过一个印度“雇佣黑客”团伙内部泄露的数据库,揭露了一些印度黑客替伦敦的企业情报公司入侵英国企业、记者和政界人士的电子邮件账户等攻击行为。

这些卧底爆料在西方企业情报圈引起了恐慌,因为许多企业都曾使用过印度雇佣黑客,尤其是英国企业。卧底记者与若干印度黑客取得了联系,探寻雇佣黑客的行业生态及其地下产业对英国的影响。

印度对雇佣黑客来说是一个特别有吸引力的地方,一方面印度对计算机违规行为执法力度轻,另一方面在一个拥有不同管辖权的遥远国家实施犯罪大大降低了被抓或被起诉的风险。

在英国,黑客攻击最高可被判处10年监禁。印度也有类似的法律,非法入侵电脑会判处最高3年监禁。但印度的黑客们并不惧怕,因为尚且没有判决先例。这也是英国企业热衷雇佣印度黑客的原因之一。

Appin:印度雇佣黑客圈的“黄埔军校”

卧底记者们假扮成前军情六处(MI6)经纪人和非公开调查人员,潜入印度雇佣黑客行业。

雇佣黑客是近十几年的趋势,一些计算机安全公司假借训练“白帽”黑客之名,实则在为黑暗交易做准备。侵入私人电子帐户收获颇丰,也有很多客户愿意付钱,印度黑客产业由此兴起。

该行业的创始人之一是Appin公司,十多年前成立于德里,借口是培训新一代“白帽”黑客,帮助保护个人和企业免受网络攻击。

如今,Appin已经倒闭,据称它的客户包括英国的企业情报公司。Appin训练的黑客之一Aditya Jain,他的秘密数据库显示他攻击过卡塔尔的活动人士,这一行为也被《星期日泰晤士报》曝光。据一名前雇员向卧底调查人员透露,卡塔尔是Appin的客户之一。但卡塔尔方面对此持否认态度。

当Appin的攻击活动曝光后,其非法行为也随之结束。2013年,挪威网络安全专家将Appin与针对十几个国家的大规模网络攻击联系起来。有消息称,2021年,Appin的创始人Rajat Khare在英国政府贸易部门全球企业家项目的帮助下,在英国成立了一家企业。

Appin解散后,其前员工出走成立了新公司。一些公司在古尔冈(Gurugram)设立了办事处,古尔冈位于德里西南郊区30公里处,是德里的卫星城,大型科技公司如Meta、谷歌、推特都在这里设有办事处。

后起之秀BellTrox是印度雇佣黑客行业的关键玩家,该公司董事苏米特·古普塔(Sumit Gupta)曾在Appin工作。他曾和两名美国私人侦探一起开展大规模黑客行动,被列入美国司法部通缉名单。

2020年,加拿大网络安全监管机构公民实验室(Citizen Lab)公布的证据显示,BellTrox代表客户入侵了1万多个电子邮件账户,包括英国律师、政府官员、法官和环保团体的账户。

公民实验室发现,BellTroX的领英帐户有数百份员工认可。去年12月,脸书母公司Meta被迫删除了BellTroX在脸书运营的400个账户。

暴利收入:雇主花2万美元入侵一个电邮

由于黑客攻击的违法性,雇佣黑客行业高度保密,记者只能伪造身份接触黑客并进行秘密调查。

两名记者在梅菲尔创建了一家名为博福特的空壳情报调查公司,并假扮成最近退休的英国特勤局成员。

随后,记者联系疑似印度雇佣黑客的成员,称需要雇佣一名网络调查员收集客户目标信息。得到回应后,记者在二月飞往德里。

第一个回应的黑客自称“摩哂陀·辛格”,他的领英帐号列出的技能包括“安卓黑客”“手机监控”和“电子邮件追踪和渗透”。在和记者见面后,他表示在领英使用的是假名,他实际真名为泰·辛格·拉索尔(Tej Singh Rathore)。

拉索尔今年28岁。在科塔的拉贾斯坦邦科技大学学习信息技术时,他转而选择了“道德黑客”课程,因为他意识到这是一个“新兴行业”。

2014年,拉索尔以一级学位毕业后,在印度西北部城市阿姆利则的一家网络安全公司找到了一份工作。但他的老板告诉他,电脑“攻击性工作”(黑客术语)的报酬比保护系统的“防御性工作”高得多。

于是拉索尔选择单干,在领英上向企业情报公司兜售他的黑客技能。他接的工作案例背景多为婚姻纠纷、商业间谍和谋杀。

拉索尔的第一位顾客是新泽西州的酿酒师,她在离婚诉讼前委托拉索尔黑进丈夫的电子邮件,以了解丈夫的财务状况。

另一位出价颇高的顾客是比利时的马术师,他委托拉索尔黑入德国一个富有的马厩主。拉索尔回忆,这位顾客愿意付2万美元黑入一个电子邮件账户。

他还卷入了加拿大最臭名昭著的双重谋杀案。2017年12月,亿万富翁巴里·谢尔曼和他的妻子哈尼被发现被皮带勒死在多伦多家中的室内游泳池旁。拉索尔被雇来破解谢尔曼的电子邮件帐户。

几年之内,拉索尔的黑客业务蒸蒸日上。他表示,入侵一个电子邮件账户收取3000至2万美元的费用。目前,他已在英国、北美、香港、罗马尼亚、比利时和瑞士建立了企业情报客户。

背后大主顾:英国企业情报公司

拉索尔对卧底记者表示,大多数英国私人调查公司都雇佣印度黑客,“英国和整个世界… …都在使用印度黑客。”他表示,英国公司雇佣印度黑客已超过10年,大多是该行业两大巨头Appin和BellTroX的客户。

2019年,他通过领英与英国企业情报公司联系,首次被英国公司雇佣。对黑客来说,英国是一个富矿。“英国有很多公司,他们正在寻找同样的(黑客)服务,”他告诉卧底记者。

2020年,他被委托入侵苏格兰精酿啤酒公司Brewdog的前经理本·杜克沃斯的帐户。杜克沃斯曾公开批评该公司,离开Brewdog后,他在伦敦南部的布里克斯顿建立了自己的酿酒厂Affinity Beers。

拉索尔假扮成一名希望收购Affinity的酿酒商,给杜克沃斯发了一封钓鱼邮件,“我是一名意大利商人,我有意向投资贵公司并占股40%。”杜克沃斯点击了钓鱼邮件,拉索尔因此轻松获得了他的账户密码。

当《星期日泰晤士报》和联邦调查局将拉索尔的陈述告知杜克沃斯时,他表示不知自己被黑客攻击。精酿啤酒公司Brewdog则否认雇佣黑客实施攻击。拉索尔并不清楚最终客户的身份,他只与私人侦探打交道并拒绝透露私人侦探的名字。

拉索尔不仅仅是一名黑客,他还受雇为一位英国政治家做声誉管理工作。他表示,2021年初,一家总部位于伦敦的企业情报公司向他支付了1500英镑,替61岁的马修·戈登·班克斯(Matthew Gordon Banks)掩盖一件丑闻。拉索尔耗时一个月发布这位政客的正面消息,以覆盖之前在谷歌搜索信息流中的丑闻。这项名誉管理工作于去年4月成功结束,但随着时间推移,效果逐渐减弱。上周,戈登·班克斯否认使用过声誉管理服务。

印度雇佣黑客的培养

卧底记者接触的另一位黑客是乌特卡什·巴尔加瓦(Utkarsh Bhargava)。他常驻班加罗尔,有近10年黑客经历。

他告诉记者,他最初在印度工程师学会学习计算机科学,随后立即在德里的一家公司找到了一份工作从事黑客攻击,同期毕业的17位学员都服务于该公司。

他将该公司描述为印度政府的“国土安全公司”,称该公司十分神秘,与印度政府合作十分密切,进行黑客攻击类工作。

当时公司的培训由Appin负责,巴尔加瓦接受了一年的黑客培训,他还记得Appin的黑客为中东的客户工作,例如卡塔尔、迪拜、巴林、科威特、沙特,窃取“任何东西”。

在Appin学习之后,巴尔加瓦称接到印度政府命令,对土耳其、巴基斯坦、埃及和柬埔寨政府进行一系列网络攻击,目标通常是国家部委的秘密文件和档案。“我们的任务是获取数据转储并将其移交给(印度)机构… …(目标)包括外交部、内政部、国防部、财政部。这取决于他们在需要什么样的情报。”

2016年9月,巴尔加瓦离开了这家为印度政府工作的公司,加入了蓬勃发展的商业雇佣黑客行业,在博帕尔成立了自己的公司Aristi Cybertech Private Limited,从事私人黑客工作。

他每个项目收费1万至1.5万美元,为法国、奥地利、德国、意大利和泰国客户工作。一位名为Muller的奥地利客户在2020年夏天委托他黑掉埃及航空公司的乘客名单。他回忆,“操作起来非常简单,埃及航空公司的IT信息没有合适的安全配置。”

趁手利器:解构Pegasus间谍软件

巴尔加瓦甚至声称可以访问以色列NSO集团开发的Pegasus(飞马)间谍软件的源代码。Pegasus是最强大的网络武器之一,可以秘密安装在目标手机上,并可以提取WhatsApp、Signal和Telegram等加密消息应用程序。它还可以让黑客远程控制手机的摄像头和麦克风、下载设备的所有内容。

他表示,他在2019年发现了Pegasus源代码,并声称他和一些商业黑客利用Pegasus为客户提供服务。Pegasus可以持续监控目标的位置,如果受害者的GPS定位打开,黑客甚至可以进行实时跟踪。

巴尔加瓦给记者们发了一份他们部署的Pegasus代码。记者将代码交给Amnesty International安全实验室核验,研究员艾蒂安·梅尼尔确认,这些代码确实是一段“解构的Pegasus代码”。

梅尼尔称,为了实现可用性,黑客需要重新打包代码,并建立一个“在线操作中心”来接收被黑客攻击的数据。NSO集团则否认Pegasus代码已经泄露。

对黑客来说,部署间谍软件时受害者的手机会发热且运行速度明显变慢。因此,他们需要研究受害者的日常活动,以确定他们不使用手机的时间。

对于大多数目标,巴尔加瓦在凌晨时分窃听他们的电话。对于虔诚的中东目标,黑客一般选择在周五的礼拜时间发起攻击,这段时间他们不会看手机。

除了上述两位雇佣黑客,卧底记者还和前印度陆军跨境情报部门指挥官拉姆·希拉尔准将会面,他负责监管网络部门,直到2014年退休。退休后,他在古尔冈成立了一家名为Phronesis的公司。公司通过挖掘暗网来获取个人数据,有若干个英国企业情报客户。

]]>
乌克兰“网军”入侵俄罗斯央行,公布大量敏感数据 Sat, 29 Mar 2025 00:38:59 +0800 11月9日消息,乌克兰黑客分子称已成功入侵俄罗斯中央银行,并窃取到数千份内部文件。

外媒The Record审查了上周四(11月3日)公开发布的部分“被盗”文件,总计2.6 GB,包含27000个文件。从内容上看,这些文件主要涉及银行运营、安全政策以及部分前任/现任员工的个人数据。

黑客分子们在Telegram上写道,“如果俄罗斯央行无法保护自己的数据,又怎么保证卢布的稳定?”这起入侵事件出自乌克兰IT军成员之手,该组织在俄乌战争爆发后建立,有超20万名网络志愿者,各成员协同对俄罗斯网站开展分布式拒绝服务攻击。

中央银行是俄罗斯最重要的金融机构之一,也是该国货币政策制定者和国家货币监管者。据俄罗斯媒体报道,央行方面否认其系统遭黑客入侵,并表示这些所谓外泄文件原本就存放在公开域内。

泄露数据时间跨度大,涉及未来战略规划

这已经不是黑客首次宣称攻破俄罗斯央行。今年3月,匿名者(Anonymous)组织的黑客曾声称,从俄央行处窃取到35000份文件,并发布到了网上。

数据安全公司Very Good Security的分析师Kenneth Geers认为,“对于间谍、媒体和人权活动家们来说,这次泄露的文件可能是个宝库,其中也许包含会对俄罗斯造成灾难性打击的消息和故事。”

到目前为止,还很难断言这批泄露文件到底有多重要。部分已公开的文件可以追溯到近20年前,还有一些文件概述了俄罗斯央行未来两年的战略。

部分文件详细说明了俄罗斯用国内技术替代进口计算机程序/软件的政策,旨在“确保银行支付系统能顺利运行”。

由于俄乌战争爆发后的国际制裁,不少跨国科技企业目前已退出俄罗斯市场或暂停运营,迫使俄罗斯方面寻求国内替代方案。

乌克兰IT军还发布了其他一些文件,据称其中包含俄罗斯军人的个人数据、电话号码和银行账号。

俄乌冲突爆发后,俄罗斯银行业屡遭网络攻击

自俄乌开战以来,俄罗斯银行一直是乌克兰黑客们最热衷于攻击的目标。今年9月初,乌克兰IT军还入侵了俄罗斯第三大银行Gazprombank(俄罗斯天然气工业银行)。

据乌克兰IT军称,该银行网站在DDoS攻击下瘫痪了四个小时,导致客户无法付款、访问个人账户或使用手机银行。

IT军一位代表在采访中表示,“为了成功完成攻击,我们遍历了对方的整个网络并从中找到了漏洞。”

为了绕过俄罗斯的DDoS保护服务,IT军宣称创建了一款“特殊程序”,能够“以非标准方式攻击系统,因此对方很难抵挡。”

俄罗斯天然气工业银行证实了9月的黑客攻击事件,副总裁Olexander Egorkin甚至称赞了乌克兰黑客的“创造力”和“专业精神”。

Egorkin在9月的一次会议上表示,“这次攻势极为猛烈,就连俄罗斯最大的电信运营商Rostelecom都感到压力巨大。”尽管如此,目前还无法断言IT军在俄乌之间的网络战进程中究竟起到了怎样的作用。只能说部分行动确实暂时性扰乱了俄罗斯的业务,或者至少引发了俄方关注。

据俄罗斯媒体报道,自俄乌开战以来,俄罗斯银行业对于网络攻击和数据泄露的防御性服务需求开始急剧增加。

随着思科、IBM、甲骨文、Imperva、Fortinet、诺顿和Avast等全球技术与网络安全厂商纷纷退出俄罗斯,俄罗斯企业也更易受到网络攻击影响。

这也从另一方面鼓舞了IT军的士气,他们坚称,“我们的目标仍旧不变:让银行难以正常支付、拖慢财务履约速度,把怀疑的种子播撒在收款人们的心中。”

]]>
澳国防部遭黑客袭击,军人信息被泄露! Sat, 29 Mar 2025 00:38:59 +0800 据英国《卫报》10月31日报道,一场影响到澳大利亚国防部网站的黑客攻击,可能导致澳大利亚现役和退役军人之间多达4万份私人通信数据面临泄露风险。

澳大利亚国防部周一证实,在负责运营该国国防部内部通信平台ForceNet的外部ICT服务供应商遭到黑客攻击后,一些数据可能已经泄露。

澳大利亚退伍军人事务和国防人员部部长马特·基奥(Matt Keogh)将ForceNet描述为“一个内部通信平台”,涉及的数据库来自2018年,其中包含3万到4万份记录。

基奥说,澳国防部仍然相信没有个人数据被窃取,但仍在努力确认哪些现役和退役人员包括受雇于该部门的公务员,可能会受到影响。

他补充说:“我们正在与外部供应商合作,以确保全面了解该数据库包含哪些数据,哪些是可被获取的。我们了解到,(遭黑客攻击的)外部供应商那里总共保存着大约3万到4万份记录。我们正在努力全面了解可能涉及的人员有哪些。”

根据ForceNet网站介绍,该通信平台供澳大利亚军方和国防部门内部使用,旨在“促进可回查的沟通和信息共享,包括一对一和一对多,也包括在紧急情况下有针对性的沟通和支持以及对特定人员的支持”。

该网站在常见问题解答部分写道:“这意味着ForceNet用户可以确信,他们的信息和内容只会被其他已授权的用户看到。”

基奥表示,澳大利亚发生的一系列网络攻击事件令人担忧,其中包括针对电信供应商澳都斯(Optus)和私人保险公司Medibank的攻击。这些攻击凸显出人们需要对自己的个人信息保持警惕,政府则需要确保各机构采用充分的安全措施。

另据澳大利亚广播公司报道,技术专家认为,澳大利亚之所以成为黑客的攻击目标,是因为该国缺乏足够数量的、专业技能过硬的网络安全人员。

]]>
网络攻击迫使丹麦最大铁路公司火车全部停运 Sat, 29 Mar 2025 00:38:59 +0800 11月7日消息,由于受到网络攻击影响,欧盟国家丹麦在上周六(11月5日)出现多列火车停运。该事件再次证明,针对第三方IT服务提供商的攻击会对物理世界造成重大破坏。

据丹麦广播公司DR报道,上周六早上,丹麦最大的铁路运营公司DSB旗下所有列车均陷入停运,连续数个小时未能恢复。

从现象来看,这似乎是针对DSB运营技术(OT)系统实施恶意攻击的事件。但实际恰恰相反,遭受攻击的是丹麦公司Supeo,该公司专为铁路、交通基础设施和公共客运提供资产管理解决方案的外包供应商。

Supeo可能经受了一次勒索软件攻击,但该公司并未披露任何信息。DSB方面的一名代表告诉路透社,这是一起“经济犯罪”。

在发现黑客攻击之后,Supeo决定关闭其服务器,导致列车司机们使用的一款软件无法正常工作,最终引发了列车运营中断。

Supeo公司提供了一款移动应用,可供火车司机访问运行的各项关键运营信息,例如限速指标和铁路运行信息。据媒体报道,Supeo关闭服务器的决定令该应用停止工作,司机们只能被迫停车。

攻击铁路部门的恶意黑客并不少见,最近一段时间的受害者包括白俄罗斯、意大利、英国、以色列和伊朗。虽然研究人员已经证明,现代火车系统确易受到黑客攻击影响,但近期攻击活动针对的主要是铁路网站、票务及其他IT系统,没有直接针对控制系统。

美国运输安全管理局(TSA)最近发布一项新指令,希望改善铁路运营中的网络安全水平。

]]>
德国跨国汽车巨头大陆集团遭LockBit勒索软件组织攻击 Sat, 29 Mar 2025 00:38:59 +0800 据BleepingCompuer11月3日消息,知名勒索软件组织LockBit宣布他们对德国跨国汽车集团大陆集团( Continental) 发动了网络攻击。

LockBit声称,他们窃取了大陆集团系统中的一些数据,如果不能在11 月 4 日 15:45:36(北京时间23:45:36)之前收到赎金,他们将在数据泄露网站上公开这些数据。

目前LockBit尚未透露赎金的具体金额,以及窃取数据的具体时间及其他任何细节,但由于显示支付赎金的倒计时页面仍在刷新,表明大陆集团还尚未与勒索软件进行谈判,已经决定拒绝支付赎金。

今年8月,大陆集团系统曾遭到过攻击者入侵,事后公司声称立即采取了所有必要的防御措施,并在外部网络安全专家的支持下,对事件进行调查,公司业务没有受到任何影响。BleepingCompuer向大陆集团 询问这起事件是否和此次LockBit的勒索攻击相关,大陆集团美国公司传播与营销副总裁 Kathryn Blackwell 给出了否定的回复,并称无法提供更进一步的任何细节。

LockBit 勒索软件于 2019 年 9 月作为勒索软件即服务 (RaaS) 首次出现以来,已经制造多起重大勒索攻击事件。就在今年,LockBit 曾分别向意大利国税局和安全巨头Entrust发动过勒索攻击。

]]>
波音子公司遭网络攻击,致使全球多家航司航班规划中断 Sat, 29 Mar 2025 00:38:59 +0800 11月4日消息,美国航空航天巨头波音的全资子公司Jeppesen是一家位于科罗拉多州的导航与航班规划工具供应商。该公司昨天证实,由于发生网络安全事件,导致部分航班被迫中断。

11月2日(本周三),Jeppesen公司网站上出现了红色提示条幅,警告称“我们的部分产品、服务和沟通渠道出现了技术问题”。

波音公司一位发言人透露,这是一起网络安全事件,Jeppesen方面正在努力恢复服务。

该发言人表示,“我们的子公司Jeppesen遭遇到网络事件,已经有部分航班规划产品和服务受到影响。部分航班规划被中断,但目前我们判断此次事件应该不会对飞机或飞行安全构成威胁。我们正与客户和监管机构沟通,并努力在最短时间内全面恢复服务。”

尽管航班中断的严重程度还不明确,但此次事件至少已经影响到当前及后续空中任务通知(NOTAM)的接收和处理。NOTAM是指向航空当局提交的通知,用于提醒飞行员注意航线上的潜在危险。

伊拉克航空、沙特Flynas航空、加拿大太阳之翼航空均发布公告,称Jeppesen系统发生了中断。Flynas表示部分航班被重新调整,太阳之翼还称北美多家航司受影响。

旅游博客Live And Let’s Fly的博主Matthew Klint称,有消息人士透露,此次事件属于勒索软件攻击。但波音发言人称系统“仍处于活动状态”,暂时无法证实事件与勒索软件有关。

航空业网络威胁形势日趋严峻

当前,航空业已经成为网络攻击乃至勒索软件攻击的高频目标。

今年5月,印度香料航空(SpiceJet)公司报告称遭受勒索软件攻击,导致众多乘客因航班停飞在滞留在机场。今年8月,为多家大型航空公司提供技术方案的Accelya称遭受勒索软件攻击,幕后黑手为BlackCat团伙。去年8月,曼谷航空公司称有黑客对其发动勒索软件攻击,事后还通过入侵窃取了乘客信息。

据报道,波音公司也在2018年受到广泛传播的WannaCry勒索软件的打击,好在服务很快恢复了正常。波音公司发言人接受《西雅图时报》采访时称,“漏洞只影响到几台设备。我们部署了软件补丁,所以包括777喷气式飞机在内的所有项目均未发生中断。”

今年8月,美国运输安全管理局(TSA)出台规定,强制要求各航空公司在24小时内向网络安全与基础设施安全局(CISA)上报一切网络安全事件。

]]>
黑客长期潜伏国内一外贸企业邮箱,骗走200余万美元货款 Sat, 29 Mar 2025 00:38:59 +0800 本报讯近日,杭州钱塘一家外贸企业的电子邮箱遭不法分子入侵,导致企业险些被骗200余万美元货款。

当日,该企业工作人员在查询订单时发现,一海外客户于几日前收到了企业生产的货物,但一笔90万美元的货款始终未如约支付。该工作人员第一时间联系客户催款,对方却告知早已将货款汇至电子邮件里提供的指定账户。

该工作人员立即意识到,企业邮箱很可能遭到黑客非法入侵并恶意篡改,便向杭州市公安局钱塘区分局前进派出所报警求助。前进派出所立即将相关情况上报,钱塘区公安分局网警大队高度重视,联合前进派出所迅速介入调查。

“根据我们的调查,黑客是通过木马程序侵入了这家企业的邮箱,并长期潜伏,发现双方交易后,篡改了企业发送给国外客户邮件中的收款人信息及收款账户,致使客户根据邮件信息,将货款打进了黑客的账户。”前进派出所副所长钟嘉淇介绍说,在开展调查的同时,钱塘警方第一时间开展紧急止损。由于这笔货款需要在银行中转,警方介入时,这笔货款仍在中转流程中,警方通过及时申诉支付冻结,将全部货款顺利追回。

“警察同志,多亏有你们,不然我们公司损失就大了!”事后,该企业负责人给前进派出所送来锦旗,感谢警方帮忙挽回了巨额损失。

据钱塘警方介绍,此类黑客作案手法具有较强的针对性,侵害对象以与境外客商有业务往来的企业为主。警方提醒,如收到有关收款银行账号变更的邮件,一定要提高警惕,通过电话等多种方式再次确认。

此外,如果发现邮箱被盗,应立即修改邮箱密码,并在“自动转发”里删除盗取者的邮箱,避免邮件仍被抄送出去;同时应立即告知现有客户相关情况,对于任何关键信息的修改,如银行账号变动、订单详情变化,需通过传真及电话进行双重确认。如客户已打款,应尽快向公安机关报案,从而及时挽回损失。

]]>
英媒:前英国首相特拉斯私人手机被俄黑客入侵 Sat, 29 Mar 2025 00:38:59 +0800 据英国《每日邮报》称,这些网络黑客已经获得了与主要国际合作伙伴的绝密交流以及与他的朋友英国保守党政治家 Kwasi Kwarteng 的私人对话。此外,一位消息人士称,手机受到严重破坏,目前放在封闭的保险箱中并处于一个国家机关的保护下。

网络间谍在夏季保守党领导竞选期间入侵了特拉斯的手机,当时特拉斯正担任外交大臣。网络间谍获得的一些信息包括特拉斯女士对约翰逊先生的批评,这些信息可能被用来勒索这位政客。

专家还认为,这些信息包括与国际外交部长就乌克兰冲突进行的对话,可能与武器运输有关。

作为对黑客攻击的回应,特拉斯女士在成为总理前不久被迫更换了她的手机号码,这也解释了为何特拉斯成为首相前被迫更换了使用十多年的手机号码。

俄罗斯间谍涉嫌侵入的结果造成最近一年含有与外国政治家以及与自己朋友和同党派人士夸西·克沃滕通信的秘密数据被下载。在通信中特拉斯与英国盟国外长们,特别包含有向乌克兰提供西方武器的细节数据,该事件引起了英国政府内部的担忧。

“这非常严重,它显示了来自国家的威胁对我们造成伤害的严重性,以及为什么政府中的每个人都需要如此认真地对待网络安全。我们需要知道政府认识到这件事的严重性。” 影子内政大臣伊薇特库珀说。

据悉,政府发言人试图淡化这一事件,并解释说政府采取了强有力的措施来保护其基础设施免受网络威胁。

“我们不对个人的安全安排发表评论。政府拥有健全的系统来防范网络威胁。这包括为部长们提供定期安全简报,以及保护他们的个人数据的建议。” 发言人说。

]]>
美国财政部:2021年金融机构因勒索攻击损失超12亿美元 Sat, 29 Mar 2025 00:38:59 +0800 11月2日消息,美国金融监管机构发布报告称,2021年勒索软件攻击与赎金支付数量再创历史新高,多数勒索软件变种的幕后操纵者据信与俄罗斯有关。

总体来看,2021年金融机构根据美国《银行保密法》要求上报的勒索攻击总损失,已经由前一年的4.16亿美元骤升至12亿美元。

这些数据出自周二美国财政部下辖金融犯罪执法网络(FinCEN)发布的最新报告。

图片

2021年内上报事件总计1489起,远高于2020年的487起。研究人员报告称,“勒索软件持续对美国各关键基础设施部门、企业及公众构成重大威胁。”

报告写道,“过去两年以来,勒索软件攻击者开始从广撒网转向针对性入侵,通过精心挑选受害者、重点针对大型企业和提出高额赎金要求等方式,尽可能提高‘投资’回报。”

与此同时,美国白宫周一举办反勒索软件倡议全球峰会,接待来自30多个国家/地区的代表,共商勒索软件难题的解决之道。目前,勒索软件在全球范围内日益猖獗。

值得注意的是,俄罗斯官员缺席了此次会议。FinCEN表示,绝大多数勒索软件攻击均可溯源至俄罗斯。

报告发现,目前五大顶级勒索软件变种均与俄罗斯有关,而且近70%的勒索攻击事件“与俄罗斯、其代理人或俄方行动代表有关。”

报告指出,“虽然很难确定恶意软件的具体归属,但从这些变体的开源信息中确实发现了一些共性,例如使用俄语代码,通过编码刻意绕开俄罗斯或其他前苏联国家,主要在俄语网站上投放广告等。”

今年下半年,勒索软件攻击数量急剧增加。7月1日后上报的攻击事件已经达到793起,而俄罗斯恶意软件变种继续在其中占比四分之三。

]]>
严惩入侵网课的“爆破猎手” 守护清朗网络空间 Sat, 29 Mar 2025 00:38:59 +0800 11月2日凌晨,一名网友在微博发文称,她的母亲是一名历史教师,10月28日上完网课后独自倒在了家里,两天后才被发现并确认因心梗去世。据该网友提供的信息,网课期间有人在会议室中通过语音辱骂、共享屏幕干扰课件投屏等多种方式再三刺激这位老师,最终导致了悲剧。

当地负责处理此事的相关负责人表示,这位老师上网课时确实多次遭到网暴,但猝死和遭遇网暴是否有关联,暂无法确定,公安机关已介入调查。目前,悲剧的最终原因尚待相关部门调查,但网课入侵现象已经引发了公众的广泛关注。

为了在做好防疫工作的前提下确保教学进度,各地上网课的现象越来越普遍。大多数情况下,网课能较好地保证教学秩序,但也难以彻底排除各种意外的发生。除了早期师生的设备、网络速度等硬件能否匹配之外,网课遭入侵已经越来越成为让人头疼的问题。

所谓网课入侵,就是指老师正在上课期间,有现在被称“爆破猎手”的黑客,进入网络课堂谩骂老师或学生,发各种和教学无关的文字、图文、音乐,甚至还有淫秽色情视频等,来干扰教学秩序。其原因较为复杂,有些是学生反感上网课,自己或者邀请“爆破猎手”来捣乱,实现把网课搞黄的目的;也有些是学生之间有矛盾,通过这种方式公开报复;还有些就是纯粹的恶作剧。

在部分熟悉网络文化的年轻人看来,这可能不算什么严重的事。遇见莫名其妙的发言,及时踢出网络教室就可以了。可是对一些年纪偏大或者不熟悉网络操作的教师,这场景就会比较尴尬。除了自己被莫名羞辱之外,在全班学生面前手忙脚乱,暴露自己在网络技术方面的笨拙,对自尊心也是一种伤害。虽然这次老师的不幸猝死和网暴之间的关系有待确认,但换位思考,她面对网暴时的无奈也是完全可以想象的。

对于这类明显违法的行为,既要事前防范,也要事后追惩。某互联网知名企业曾在9月份的时候发布了网络会议的新版本,其中就有“一键暂停与会者活动”功能,用以防止网课入侵。更多相关软件也不妨加入相应的功能,方便网上教学、网络会议的主持人维持秩序。

对所谓“爆破猎手”的网络入侵,要追查到具体的黑客,从技术上可能也不会很难。此前之所以一直被漠视,可能和类似入侵所造成的后果不大有关系。正如流传出的一些“爆破猎手”发言截图显示的,这类行为通常顶多就是搞黄一堂课。

但这次的悲剧说明,看似轻微的违法行为,一旦不被及时打击而蔓延,也可能造成意想不到的严重后果。所以,除了相关平台技术上的改进,对相关人员多做技术上的辅导之外,更重要的是对这类“爆破猎手”也要加强打击力度。

从此前媒体报道以及最近流传的网络截图看,“爆破猎手”似乎已经形成了某种灰产。“爆破猎手”们在一些社交平台煽动、诱导学生下单,请他们去入侵课堂。时下,线上教学、办公的人数不少,某些明目张胆的网络入侵行为,扰乱的不仅是虚拟空间的公共秩序,也给很多人的现实生活带来了实实在在的伤害。对这些“爆破猎手”,就应该进行及时、精准、严厉的打击,还公众一个安宁、清朗的网络空间。

]]>
台湾 2300 万人民信息泄露,黑客开价5000美元 Sat, 29 Mar 2025 00:38:59 +0800 近期,联合新闻网披露,有黑客在国外论坛 “BreachForums”上出售 20 万条中国台湾省民众的个人资料,并声称拥有台湾省 2300 万民众的详细信息。

台湾省某部门接到举报后立刻展开调查,初步调查结果显示,在售的 20 万条信息所有者主要集中在宜兰地区,且信息全部吻合,县长林志妙、民进党立委陈欧珀的个人信息也在其中。

泄露的信息非常详细

10 月 21 日早上,海外论坛 Breach Forums 出现一篇文章,一名ID为“OKE”的网友,在论坛兜售台湾省民众的详细资料,并表示这些资料是来自政府官网的数据。据悉,这些数据包括台湾省的人口记录,可以很容易地从这些数据中找到所有民众的兵役记录、教育记录和居住地址等个人信息。

中国台湾省某部门指出,论坛上出现的 20 万条个人资料,只是黑客抛出的样本,供买家 "测试",黑客会和有兴趣的买家打交道,事实上,想要这些数据的人大多是电诈团伙成员。

2300 万民众数据打包出售

该名黑客以 5000 美元(约 3.6 万人民币),将 2300 多万条数据 "打包 "出售,并强调可以用比特币支付。

陈欧珀 10 月 29 日表示,已于 25日掌握黑客在贩售户政资料的消息,前天已要求相关部门尽速查明。此外,陈欧珀指出“户政资料”被黑,引起岛内民众极大震惊,会造成大家心理上恐惧。

林姿妙也要求民进党当局赶快检讨,强调保护民众个资很重要。林姿妙阵营强调,户政资料外泄已经不是第一次了,掌管户政资料的部门要说清楚,不能每隔几年就外泄一次。

中国台湾省内政部否认资料泄露

有关部门在 29 日发布的新闻稿中指出,Breach Forums 论坛在售的民众个人资料内容格式与政府部门的资料差异甚大,相关资料并非从户政部门网站泄漏,目前检调单位已着手进行调查。此外,该部门一再重申没有资料被窃取,已由检警调查,其没有调查权,不清楚资料来源。

台湾省有关单位初步调查显示,此次在 Breach Forums 论坛上兜售的户政资料,是 2018 年相关资料介接时,由其他单位泄露的。对于这种说法,政府部门表示的确有这样的传言,但目前还无法证实。

最后该部门表示,论坛上贩售的资料,看似由多个数据库组合而成,资料真实性有相似度,已交由检警调调查,并强调户政部门资讯系统采内外网实体隔离架构,资料均妥善保存于内网中,并未流出。

]]>
欧盟最大铜矿公司遭网络攻击,IT系统被迫中断服务 Sat, 29 Mar 2025 00:38:59 +0800

10月31日消息,德国铜生产商Aurubis(中文名为奥鲁比斯)宣布遭受网络攻击,被迫关闭IT系统以防止影响蔓延。

Aurubis是欧洲最大、世界第二的铜生产商,在全球拥有6900名员工,年产阴极铜100万吨。

Aurubis已经在官网上发布公告,称虽然各地IT系统已经关闭,但正常生产并未受到影响。

图片

公告中指出,“冶炼厂的生产和环保设施正在运行,进出货物也已转入人工维护。”

目前,该公司仍在评估网络攻击引发的影响,并与政府当局密切合作以加快调查进度。

Aurubis的当务之急是将产量保持在正常水平,保证原材料供应和制成品的平稳交付。

为此,该公司已经将部分操作转为手动模式,希望能在计算机辅助自动化功能重新上线之前,尽量保持冶炼厂货物的正常进出。

Aurubis公司指出,暂时无法估算需要多长时间才能让全体系统恢复正常运行。

在全面复原之前,该公司计划建立过渡性解决方案,为自身及客户提供暂时沟通渠道。目前,联络Aurubis的唯一途径只剩下电话呼叫。

尽管种种迹象表明这似乎是一起勒索软件攻击,但Aurubis方面并未提供关于攻击细节的任何说明。

值得注意的是,Aurubis提到这次攻击只是“针对金属及采矿业的更大规模袭击中的一部分”。

外媒已经联系该公司,希望了解关于此次事件的更多消息,并将第一时间带回置评回复。

最近一次针对超大型金属生产商实施勒索软件攻击的事件发生在2019年3月,当时LockerGoga团伙实施攻击,迫使铝业巨头Norsk Hydro关闭了自家IT系统。

]]>
网络安全事件迫使斯洛伐克议会暂停会议,今年欧洲近十国议会遭黑 Sat, 29 Mar 2025 00:38:59 +0800 11月1日消息,欧洲内陆国家斯洛伐克议会IT系统遭遇网络安全事件,导致上周举行的会议被迫暂停。

上周四(10月27日),斯洛伐克议会议长鲍里斯·科拉尔(Boris Kollár)在电视简报会中解释称,为了着手调查此次安全事件,原定的议会投票被迫取消。

科拉尔在简报会上透露,“我们发现了一起网络安全事件……有一个信号来自某个点,干扰了我们的系统和计算机,甚至为议员们服务的自助餐厅都受到了影响。”

图片

斯洛伐克国家安全办公室(NSB)后续发表声明,确认收到了关于国民议会期间“网络安全事件”的报告。该办公室拒绝提供关于情况的更多细节,也没有回应置评请求。

值得一提的是,官员们给出的事件信息间存在冲突。有人说国民议会“报告称当天早上记录到IT服务中断”,并导致会议提前结束。但斯洛伐克国家安全局(NBU)发言人彼得·哈巴拉(Peter Habara)提醒说,这起(网络安全)事件可能不是网络攻击,只是普通的系统中断,网络攻击是一种“故意行为”。

据斯洛伐克共和国通讯社(TASR)发言人米凯拉·尤尔乔娃(Michaela Jurcová)介绍,“对这起网络安全事件的初步分析表明,网络通信确实出现了异常,结果导致所有组件功能均受到影响,包括接入网络基础设施的投票设备。”

该国执法机构目前正与国家安全局合作开展调查。

科拉尔称这起事件“非常严重”,并取消了11月8日之前的所有原定会议。他还指出,如果能早点解决问题,议会也可以考虑在下周重启会议。

斯洛伐克一些反对党派对事件本身以及应对决定提出了质疑。反对党政客安娜·泽马诺娃(Anna Zemanová)在采访中表示,把会议推迟到11月8日简直“荒谬”,并声称此次攻击可能是在故意拖延时间,避免执政党的几位政客在重要立法会议上缺席。

继罗马尼亚、意大利、立陶宛、挪威、波兰、芬兰和拉脱维亚之后,斯洛伐克成为又一个议会遭受网络攻击的国家。就在上周,保加利亚政府网站也受攻击影响,官员们将事件归咎于某亲俄罗斯黑客团伙。

据路透社报道,波兰议会上周四同样遭遇了网络攻击。

]]>
《安联智库-网安周报》2022-10-31 Sat, 29 Mar 2025 00:38:59 +0800

1、汤森路透3个数据库处于公开访问状态,至少包含3TB敏感数据

据Cybernews 10月27日报道,跨国传媒集团汤森路透公司至少有三个数据库处于开放状态,访客无需验证即可访问,里面包含敏感客户和企业数据以及明文格式储存的第三方服务器密码。攻击者可以利用这些细节进行供应链攻击。
Cybernews研究小组发现,汤森路透至少保留了三个任何人都可访问的数据库。其中一个是面向公众的ElasticSearch数据库,3TB大小,包含该公司各个平台的最新和最敏感信息。汤森路透已经发现该问题,目前已修复。
汤森路透为客户提供的产品和平台包括企业对企业媒体工具Reuters Connect、法律研究服务和数据库Westlaw、税务自动化系统ONESOURCE、编辑和源材料在线研究套件Checkpoint以及其他工具。
ElasticSearch数据库对威胁行为者来说是一个宝库,可以利用泄露的信息进行社会工程学攻击和勒索攻击,在地下犯罪论坛上可能价值数百万美元。
2、澳大利亚保险巨头遭拖库,390万用户信息全部泄露

澳大利亚医疗保险公司Medibank周三披露,在最近一次勒索软件攻击之后,其所有客户的个人信息都遭泄露。

根据该公司的调查,攻击者获得了 "大量的健康索赔数据",其中包含了ahm健康保险子公司和国际学生的个人数据。"我们有证据表明,罪犯已经删除了其中的一些数据,同时罪犯很可能已经窃取了个人和健康索赔数据,"该公司进一步补充说。因此,预计受影响的客户数量可能会大幅增加。

现该事件已成为澳大利亚联邦警察(AFP)调查的对象,与此同时,Medibank公司表述已被一个犯罪行为人联系,声称盗走了200GB的数据。

这些数据包含了名字、姓氏、地址、出生日期、医疗保险号码、保单号码、电话号码和一些索赔数据。这些索赔数据包括客户接受医疗服务的地点,以及他们诊断的信息。

3、“聊天”软件WhatsApp故障 全球多地用户受影响

25日,全球多个国家和地区的用户发现,自己无法正常使用即时通信应用WhatsApp,其中包括美国、英国、印度和新加坡等多地。

英国广播公司(BBC)25日报道称,许多人在社交媒体上抱怨他们无法发送或接收信息。不仅是英国,WhatsApp的崩溃在全球范围内引发很多网民强烈反应。统计数据显示,它在全球拥有约20亿活跃用户,在非洲、欧洲、印度和南美尤其受欢迎,2022年位居软件下载量第四名。

运营商报错网站Down Detector的数据显示,WhatsApp于美国东部时间3时许出现状况,并于美东时间5时左右基本恢复正常。美国《纽约时报》称,考虑到该软件的用户规模和其在许多国家作为不可或缺的地位,每一秒的访问障碍都会带来意想不到的后果。BBC称,此番WhatsApp的服务中断还在英国引发不小争议,因为政府官员也在使用该平台。此外,中国香港、南非、新加坡和印度等地也有该问题的报告。

路透社报道称,该事故发生后,Meta的股价下跌了0.7%。

4、俄罗斯联邦储蓄银行遭遇史上最大规模DDoS攻击

10月27日消息,俄罗斯最重要的银行之一俄罗斯储蓄银行(Sberbank)副总裁斯坦尼斯拉夫·库兹涅佐夫(Stanislav Kuznetsov)表示,该银行击退了其历史上规模最大的网络攻击之一,这次攻击持续了24小时零7分钟。

库兹涅佐夫周二对Rossiya 24电视台表示,DDoS攻击是一种拒绝服务攻击,涉及至少104000名黑客,他们在不同国家拥有至少30000台电脑。这位高级管理人员强调,尽管在这种条件下工作非常复杂,但该银行启动了先进的安全协议,并继续不受干扰地运营。

这位银行高管解释说,他们的团队找到了成功阻止网络攻击的必要资源。库兹涅佐夫补充道,今年迄今为止,Sberbank的系统至少遭遇了470次网络攻击,超过了过去七年中检测到的所有攻击。

]]>
俄罗斯联邦储蓄银行遭遇史上最大规模DDoS攻击 Sat, 29 Mar 2025 00:38:59 +0800 10月27日消息,俄罗斯最重要的银行之一俄罗斯储蓄银行(Sberbank)副总裁斯坦尼斯拉夫·库兹涅佐夫(Stanislav Kuznetsov)表示,该银行击退了其历史上规模最大的网络攻击之一,这次攻击持续了24小时零7分钟。

库兹涅佐夫周二对Rossiya 24电视台表示,DDoS攻击是一种拒绝服务攻击,涉及至少104000名黑客,他们在不同国家拥有至少30000台电脑。

这位高级管理人员强调,尽管在这种条件下工作非常复杂,但该银行启动了先进的安全协议,并继续不受干扰地运营。

这位银行高管解释说,他们的团队找到了成功阻止网络攻击的必要资源。

库兹涅佐夫补充道,今年迄今为止,Sberbank的系统至少遭遇了470次网络攻击,超过了过去七年中检测到的所有攻击。


]]>
澳大利亚保险巨头遭拖库,390万用户信息全部泄露 Sat, 29 Mar 2025 00:38:59 +0800 澳大利亚医疗保险公司Medibank周三披露,在最近一次勒索软件攻击之后,其所有客户的个人信息都遭泄露。

根据该公司的调查,攻击者获得了 "大量的健康索赔数据",其中包含了ahm健康保险子公司和国际学生的个人数据。

Medibank是澳大利亚最大的私人健康保险供应商之一,为全国约390万客户提供服务。

"我们有证据表明,罪犯已经删除了其中的一些数据,同时罪犯很可能已经窃取了个人和健康索赔数据,"该公司进一步补充说。因此,预计受影响的客户数量可能会大幅增加。

该公司还表示将继续调查,以确定具体哪些数据在这次攻击中被盗,并将直接通知受影响的客户。

现该事件已成为澳大利亚联邦警察(AFP)调查的对象,与此同时,Medibank公司表述已被一个犯罪行为人联系,声称盗走了200GB的数据。

这些数据包含了名字、姓氏、地址、出生日期、医疗保险号码、保单号码、电话号码和一些索赔数据。这些索赔数据包括客户接受医疗服务的地点,以及他们诊断的信息。

其他唯一可识别的个人信息,如与国际学生保单有关的护照号码也被非法访问,但Medibank表示,现没有发现任何证据能直接表明借记的细节已被破坏。

在一份单独的投资者公告中,Medibank表示,它已经加强了其监测能力,以防未来发生此类攻击。Medibank估计这次网络犯罪事件给他们带来的损失在2500万到3500万澳元之间。

同时建议客户对任何网络钓鱼或smishing诈骗保持警惕,该公司承诺为那些 "因为此次事件受损的客户 "提供免费的身份监测服务和财务支持。

事实上在Medibank被黑之前,澳大利亚电信巨头Optus的也遭受到网络攻击,导致其近210万名现有和以前的客户数据被盗。

这些明目张胆且具有破坏性的数据泄露事件促使澳大利亚政府出台了严格的数据保护法,其中就包括从目前的220万澳元上限提高到最高5000万澳元的货币处罚。

澳政府新出台的《2022年隐私立法修正案》也赋予澳大利亚信息专员更多的权力来解决隐私泄露问题。

澳总检察长Mark Dreyfus表明:根据最近几周的重大隐私泄露事件表明,现有的保障措施是不够的。我们需要更好的法律来规范公司管理他们收集的大量数据,以及更大的惩罚来激励更好的行为。

]]>
汤森路透3个数据库处于公开访问状态,至少包含3TB敏感数据 Sat, 29 Mar 2025 00:38:59 +0800 据Cybernews 10月27日报道,跨国传媒集团汤森路透公司至少有三个数据库处于开放状态,访客无需验证即可访问,里面包含敏感客户和企业数据以及明文格式储存的第三方服务器密码。攻击者可以利用这些细节进行供应链攻击。

Cybernews研究小组发现,汤森路透至少保留了三个任何人都可访问的数据库。其中一个是面向公众的ElasticSearch数据库,3TB大小,包含该公司各个平台的最新和最敏感信息。汤森路透已经发现该问题,目前已修复。

汤森路透为客户提供的产品和平台包括企业对企业媒体工具Reuters Connect、法律研究服务和数据库Westlaw、税务自动化系统ONESOURCE、编辑和源材料在线研究套件Checkpoint以及其他工具。

ElasticSearch数据库对威胁行为者来说是一个宝库,可以利用泄露的信息进行社会工程学攻击和勒索攻击,在地下犯罪论坛上可能价值数百万美元。

据了解,该数据库开放了好几天,恶意机器人能够在短短几小时内侦测到。汤森路透快速解决了该问题,并表示它只影响“汤森路透全球一小部分客户”。

汤森路透服务器内ElasticSearch索引的命名表明,这个开放的数据库被用作日志服务器,以收集用户-客户互动的大量数据。开放数据库还包含登录和密码重置日志。虽然这些日志不会暴露旧密码或新密码,但可以看到帐户持有人的电子邮件地址,以及发送密码更改查询的确切时间。

另一个敏感信息包括SQL(结构化查询语言)日志,它记录了用户查询信息和返还的信息。开放的数据库还包括对YouTube等其他平台的内部筛选、汤森路透客户的访问日志以及与其他数据库的连接字符串。

汤森路透声称,三个配置错误的数据库中,有两个被设置为可公开访问。第三台服务器是一个非生产性服务器,用于存储“生产前/实施环境的应用日志”。

ElasticSearch是一种非常常见和广泛使用的数据存储,容易出现配置错误,这使得任何人都可以访问它。这种情况下,敏感数据是开放的,并且已经被流行的物联网搜索引擎索引。Cybernews安全研究主管Mantas Sasnauskas表示,这为恶意行为者提供了一个巨大的攻击面,不仅可以利用内部系统,还可以进行供应链攻击。一个简单的人为错误就可能导致毁灭性的攻击。

]]>
惊!乐歌升降台被曝暗藏摄像头,厂家:产品已经下架 Sat, 29 Mar 2025 00:38:59 +0800 近日,一篇题为《乐歌产品存重大隐患、设计缺陷遭用户投诉非法安装摄像头偷窥用户隐私》的文章在网上发酵。据悉,因用户在黑猫投诉反映乐歌A9智能升降台的数码屏内暗藏摄像头等问题。对此,乐歌方面对媒体回应,该产品已经下架,而内置摄像头用于无接触心率检测功能,该项功能在研发上正在进一步开发和完善,不存在窃取用户隐私的问题。

产品中装摄像头消费者和乐歌都有说法

据悉,在黑猫投诉上,该投诉者表示:本人在某平台购买乐歌a9智能升降台,收货后发现有三个重要问题:1、台面升高后极不稳定,晃动异常大,根本无法正常办公;2、所谓的海量资讯库根本无法点开;(以上2点我可以提供视频证明);3、这款产品的数码屏内偷偷暗藏了一颗摄像头,但是产品本身没有需要用到摄像头的地方,卖家也表示认可,他们的回答是摄像头是闲置的,我想问作为刚上线的新产品你们既然没有摄像功能,为什么要“好心偷藏一颗摄像头,还不在产品页中告诉消费者?究竟是什么居心?这和出租车上触动屏里藏摄像头一样偷偷获取顾客面容信息一样是非法行为,要求严惩!

之后,乐歌通过书面回应的方式,回复了媒体。乐歌方面称,出于谨慎考虑,公司已对该款产品做下架处理。

对于安装摄像头一事,乐歌回复函中提及:“该产品随附的智慧屏内置摄像头系用于公司开发的无接触心率检测功能,目的是为用户提供健康增值服务。该项功能软件技术难度高,需要硬件和软件算法高度配合。该产品在很局部使用过程中存在一些兼容性问题,当前该项功能在研发上正在进一步开发和完善,当前该项功能已经关闭。因此,实际上该内置摄像头当前属于闲置状态,根本不存在窃取用户隐私的问题。”

另外乐歌方面表示,未来,公司正式全面向消费者提供该项服务功能时,会向消费者进一步在说明书中说明,征得消费者同意,在自愿的基础上提供收费服务。届时,公司将提交智慧屏的相关代码于权威第三方平台检测排查,并按照相关法律不滥用该装置调取用户隐私之行为。同时,我们愿意为摄像头引起消费者的困扰表示歉意。

]]>
“聊天”软件WhatsApp故障 全球多地用户受影响 Sat, 29 Mar 2025 00:38:59 +0800 25日,全球多个国家和地区的用户发现,自己无法正常使用即时通信应用WhatsApp,其中包括美国、英国、印度和新加坡等多地。

WhatsApp是一款可以免费拨打电话和发送短消息的通信软件,2014年,该平台被Facebook以220亿美元收购,如今与Facebook和Instagram等知名社交媒体平台同属母公司Meta。英国广播公司(BBC)25日报道称,许多人在社交媒体上抱怨他们无法发送或接收信息。不仅是英国,WhatsApp的崩溃在全球范围内引发很多网民强烈反应。统计数据显示,它在全球拥有约20亿活跃用户,在非洲、欧洲、印度和南美尤其受欢迎,2022年位居软件下载量第四名。

运营商报错网站Down Detector的数据显示,WhatsApp于美国东部时间3时许出现状况,并于美东时间5时左右基本恢复正常。美国《纽约时报》称,考虑到该软件的用户规模和其在许多国家作为不可或缺的地位,每一秒的访问障碍都会带来意想不到的后果。BBC称,此番WhatsApp的服务中断还在英国引发不小争议,因为政府官员也在使用该平台。此外,中国香港、南非、新加坡和印度等地也有该问题的报告。

事后,WhatsApp发言人乔什·布雷克曼在社交媒体平台上表示,“我们知道人们今天在使用WhatsApp发送消息时遇到了麻烦,我们已经解决了这个问题,并对带来的不便表示歉意。”不过,他并没有具体说明问题的原因。

据《纽约时报》介绍,此次并非WhatsApp第一次发生问题。去年10月,包括该平台在内的Facebook应用程序家族服务中断了大约5个小时。《纽约时报》表示,此次故障对于Meta来说是一个“不幸的时刻”,因为该公司最近发起了一场大型广告宣传活动,声称“WhatsApp是其他消息服务平台安全可靠的替代品”。

路透社报道称,该事故发生后,Meta的股价下跌了0.7%。

]]>
伊朗核电站疑遭伊朗黑客组织攻击,大量数据泄露 Sat, 29 Mar 2025 00:38:59 +0800 伊朗原子能组织表示,为布什尔核电站服务的IT部门已经检查并发布了有关网络攻击行为的报告,并否认有任何敏感信息被泄露。该能源机构表示,此次黑客攻击旨在引起公众和媒体的关注。

该组织网站上的一份声明称:“应该指出,用户电子邮件中的内容包含技术信息以及日常交流信息。” “很明显,这属于出于绝望而进行的非法活动,目的是引起公众的关注。”

但是上周六,一个名为Black Reward的伊朗黑客组织在Telegram和Twitter上发帖宣称窃取了伊朗布什尔核电站的活动信息。该组织在帖子中声称,该黑客攻击是为了支持全国范围内的一场持续的抗议活动(起因是一名伊朗年轻女子Mahsa Amini因未能正确佩戴头巾遭拘留并在警方拘留期间死亡)。

Black Reward威胁要在24小时内发布在攻击中窃取的核电站信息,除非当局释放在最近的骚乱中被捕的人。

上周日,该组织如期发布了一个指向其Telegram频道的信息下载链接。该组织在Twitter上表示,这些信息包括大约8.5万封电子邮件的“经过清理的、可用浏览器查看的版本”。

该组织声称,泄露的信息包括布什尔发电厂各部门的管理和运营时间表,以及在那里工作的伊朗和俄罗斯核专家的签证和护照信息、财务收据以及与当地和外国组织的协议。

布什尔核电站于2011年使用俄罗斯技术建造,是伊朗第一座位于波斯湾沿岸的核电站。本周末布什尔核电站遭遇的网络攻击并非伊朗核计划遭遇的首次攻击。

2010年首次曝光的Stuxnet恶意蠕虫病毒通过感染伊朗纳坦兹核设施中的Windows电脑来攻击伊朗的核计划,并造成了重大损失。Stuxnet也被认为是美国和以色列联合开发的网络攻击武器。据报道,Stuxnet感染了超过20万台计算机并导致1000台设备受损,破坏了伊朗近五分之一的核离心机。 

]]>
欧洲超市巨头麦德龙遭网络攻击,IT和支付服务中断已超过一周 Sat, 29 Mar 2025 00:38:59 +0800 10月24日消息,在最近遭遇网络攻击之后,国际批发和超市巨头麦德龙(METRO)已陷入基础设施中断与商店支付系统瘫痪。

该公司的IT团队正在协同外部专家着手调查此事,希望找出持续中断背后的原因。

据技术博主Günter Born发布的报告,至少自10月17日以来,IT中断就一直影响着麦德龙公司在奥地利、德国和法国的门店。

该公司在官方网站上发布说明称,“麦德龙(METRO/MAKRO)的部分IT基础设施内有多项技术服务正处于中断状态。麦德龙IT团队已经第一时间与外部专家共同开展彻查,希望确定引发服务中断的原因。”

尽管门店仍在营业,但麦德龙方面称其被迫建立起线下支付系统,并且在线订单已经延误。

该公司指出,“虽然麦德龙门店正在经营且定期提供服务,但可能出现中断和延误。Web应用和在线商店上的订单正在处理中,但预计同样会出现延误。”

麦德龙已经将此次安全事件上报政府当局,并将配合开展涉及攻击细节的后续调查。

麦德龙是一家面向酒店、餐厅与餐饮行业客户的跨国批发公司,业务遍及30多个国家,在全球范围内拥有超过95000名员工。

截至2022年9月30日,麦德龙以METRO和MAKRO两大品牌经营着总计661家批发超市门店。

截至目前,该公司还没有公布此次网络攻击的具体性质,但IT基础设施中断大多与勒索软件攻击有关。

麦德龙在最新公告中提到,“我们将继续深入分析和监控,并根据实际需要发布更新。麦德龙对此次事件给各客户及业务合作伙伴造成的任何不便深表歉意。”

外媒就此事主动联系了麦德龙公司,对方发言人表示由于调查仍在进行当中,该公司无法分享关于事件的更多信息。


]]>
超市巨头麦德龙遭网络攻击,支付系统中断 Sat, 29 Mar 2025 00:38:59 +0800 德国零售批发超市集团麦德龙(Metro)被证实遭遇网络攻击,其部分基础设施中断,线下门店支付系统和线上订单出现延迟。

根据Günter Born网站的一份报告,至少从10月17日起,麦德龙奥地利、德国和法国地区的门店已经发生IT故障。

麦德龙在其网站声明中透露:“麦德龙目前正在经历几项技术服务的部分IT基础设施中断。IT团队已联合外部专家展开全面调查,寻找服务中断的原因。”

尽管麦德龙的门店仍在运营,但麦德龙表示,服务可能中断或延误,线上订单正加紧处理中,但预计会出现延迟。为了应对服务中断,麦德龙还启用了线下支付系统。

麦德龙已将这起安全事件通知了当局,并表示将配合任何与攻击有关的调查。

麦德龙是一家面向HoReCa(酒店、餐厅和餐饮)行业客户的国际批发公司,业务遍及30多个国家,在全球拥有超过9.5万名员工。它旗下Metro和Makro 两个品牌经营着661家批发门店(截至2022年9月30日)。

当媒体就此次攻击事件联系麦德龙时,该公司表示,此次网络攻击正在调查中,尚不能分享更多信息。据媒体推测,IT基础设施中断通常与勒索软件攻击有关。

网络攻击一向是零售公司头疼的问题,它通常导致中断和延误。此前,美国连锁便利店7-Eleven因网络攻击导致丹麦各地的结账和支付系统瘫痪,不得不关闭170多家线下门店。

]]>
被索要6000万,这家汽车经销商坚持拒绝支付! Sat, 29 Mar 2025 00:38:59 +0800 据BleepingComputer 10月24日消息,英国著名汽车经销商集团Pendragon近期遭遇 LockBit 勒索软件组织的网络攻击,部分数据被窃取,并收到了高达6000万美元的赎金支付通知。

Pendragon在安全公告中声称:“我们在部分 IT 系统中发现了可疑活动,并确认我们遇到了 IT 安全事件。”在10月21日接受英国《泰晤士报》采访时,该公司首席营销官 Kim Costello 透露攻击发生在大约一个月前,并表示攻击者以发布被盗数据为威胁,要求在截止日期前支付高额赎金。经过其他媒体查证,确认LockBit 的索要金额为 6000 万美元。

“我们坚持不向攻击者付款!”该公司发言人说道。为了回应外界担忧,发言人强调称攻击发生后,公司 IT 团队立即做出了反应,调查结果显示,黑客仅窃取了数据库中 5%的数据。

BleepingComputer 已联系该公司以获取有关被盗数据的更多信息,以及如果黑客泄露数据会产生的影响,但在发布时没有收到任何回复。

Pendragon在英国遍布200多个经销商站点,拥有 CarStore、Evans Halshaw 和 Stratstone 豪华汽车零售品牌。就在攻击发生的同一个月,Pendragon曾收到另一家知名经销商集团Hedin Mobility价值4亿英镑(约4.52亿美元)的收购申请。

]]>
《安联智库-网安周报》2022-10-23 Sat, 29 Mar 2025 00:38:59 +0800

1、微软数据泄露暴露全球111个国家超6.5万实体的客户个人信息

微软表示,由于一台服务器配置不当,导致某些客户的敏感信息遭暴露。
遭暴露的信息包括姓名、邮件地址、邮件内容、公司名称和电话号码,以及文件,而这些文件与受影响客户和微软或越权微软合作伙伴之间的业务相关联。这次数据泄露是因“对端点的无意配置不当造成的,不过该端点并未在微软生态中使用”,而非因安全漏洞造成。
被泄数据与全球6.5万个实体有关
虽然微软并未提供与该数据泄露事件相关的其它详情,但发现这起数据泄露事件的SOCRadar 公司发布博客文章指出,该数据存储在配置不当的 Azure Blob Storage 上。SOCRadar表示,该公司能够将这些敏感信息与111个国家超过6.5万个实体关联在一起,覆盖2017年到2022年8月。该公司指出,“2022年9月24日,SOCRadar的内置云安全模块检测到,由微软维护的一个配置不当的 Azure Blob Storage 中包含属于高级别云提供商的敏感数据。”SOCRadar 指出,分析发现被泄数据“包括执行验证和工作说明 (SoW) 文档、用户信息、产品订单/报价、项目详情、个人可识别信息数据和可能泄露智慧财产的文档”。
2、美国300万名医院患者的个人信息被泄露给外部公司

美国芝加哥——伊利诺伊州和威斯康星州多达300万患者的个人健康信息可能已通过大型医院系统电子健康记录网站上使用的跟踪技术暴露给外部公司。

经营27家医院的倡导者Aurora Health在一份声明中表示,违规行为可能暴露了包括患者医疗提供者、预约类型或医疗程序、预定预约的日期和地点以及IP地址在内的信息。该系统将漏洞归咎于其使用像素(收集用户如何与网站交互信息的计算机代码)的使用,包括谷歌和Facebook母公司Meta开发的产品,这些产品使这些公司可以访问收集的数据。

根据卫生与公众服务部的调查日志,卫生系统周五通知了该违规行为,该漏洞影响了多达300万患者。

3、成多国“提款机” 谷歌被印度开出11.7亿元天价罚单

作为全球互联网巨头,今年以来,谷歌被多个国家和地区,频频开出天价罚单,成为多个国家的“提款机”,此次又轮到印度向谷歌“开刀”。

10月21日消息,据报道,印度反垄断监管机构“竞争委员会”(CCI)周四责令谷歌整改安卓平台的垄断行为,并对公司处以133.8亿印度卢比(约合1.6195亿美元)的罚款。CCI表示,谷歌利用安卓系统在线搜索和应用商店等市场的主导,保护其Chrome和YouTube等应用在浏览器和视频程序中的垄断地位。

对此,印度要求谷歌整改安卓系统的一些反竞争行为,包括允许智能手机用户卸载谷歌地图和Gmail等预装应用程序,以及给予他们选择其他搜索引擎的权利。

此外,在9月份,欧盟针对谷歌安卓垄断的调查,欧洲普通法院做出了裁定,谷歌上诉失败,维持了欧盟之前对谷歌滥用安卓打击竞争对手的判决,不过将之前的罚款金额从43.4亿欧元减少到了41.25亿欧元,分别折合人民币300、286亿元。

而在8月份,澳大利亚联邦法院对谷歌开出了6000万美元(约合人民币4.04亿元)的巨额罚款,其原因则与用户的隐私安全有关。

7月份,因为在3月19日期限之前拒绝自愿支付罚款,俄罗斯联邦法警将对谷歌立案,并强制执行72亿卢布(约合人民币6.6亿元)的营业额罚款。

4、勒索攻击中断印刷系统,德国地方大报被迫暂停纸质版发行

10月18日消息,德国报纸《海尔布隆言论报》(Heilbronn Stimme)在上周五(10月14日)遭遇勒索软件攻击,印刷系统陷入瘫痪,该报被迫以电子版形式发布最新一期内容。

上周六,该报已经发布了6页“应急”版,所有计划发表的讣闻均转移至官方网站。而且整个周末期间,报社的电话和电子邮件通信始终未能恢复上线。

这份地区性出版物的发行量约为75000份,受印刷问题的影响,其官方网站已经暂时取消了付费墙模式。该报的网站月度访问量约为200万次。

]]>
成多国“提款机” 谷歌被印度开出11.7亿元天价罚单 Sat, 29 Mar 2025 00:38:59 +0800 作为全球互联网巨头,今年以来,谷歌被多个国家和地区,频频开出天价罚单,成为多个国家的“提款机”,此次又轮到印度向谷歌“开刀”。

10月21日消息,据报道,印度反垄断监管机构“竞争委员会”(CCI)周四责令谷歌整改安卓平台的垄断行为,并对公司处以133.8亿印度卢比(约合1.6195亿美元)的罚款。

CCI表示,谷歌利用安卓系统在线搜索和应用商店等市场的主导,保护其Chrome和YouTube等应用在浏览器和视频程序中的垄断地位。

对此,印度要求谷歌整改安卓系统的一些反竞争行为,包括允许智能手机用户卸载谷歌地图和Gmail等预装应用程序,以及给予他们选择其他搜索引擎的权利。

另外,CCI还要求谷歌不得与智能手机制造商形成分成协议,比如“捆绑销售”等,确保自身的唯一性,完全将竞争对手排除在外。

据数据显示,在印度6亿部智能手机中,有97%搭载的是安卓操作系统。CCI在一份声明中表示:“应该允许市场基于价值进行公平竞争,而主要竞争者(本案中指谷歌)有责任确保其行为不会影响这种竞争。”

此外,在9月份,欧盟针对谷歌安卓垄断的调查,欧洲普通法院做出了裁定,谷歌上诉失败,维持了欧盟之前对谷歌滥用安卓打击竞争对手的判决,不过将之前的罚款金额从43.4亿欧元减少到了41.25亿欧元,分别折合人民币300、286亿元。

而在8月份,澳大利亚联邦法院对谷歌开出了6000万美元(约合人民币4.04亿元)的巨额罚款,其原因则与用户的隐私安全有关。

7月份,因为在3月19日期限之前拒绝自愿支付罚款,俄罗斯联邦法警将对谷歌立案,并强制执行72亿卢布(约合人民币6.6亿元)的营业额罚款。

]]>
美国300万名医院患者的个人信息被泄露给外部公司 Sat, 29 Mar 2025 00:38:59 +0800 美国芝加哥——伊利诺伊州和威斯康星州多达300万患者的个人健康信息可能已通过大型医院系统电子健康记录网站上使用的跟踪技术暴露给外部公司。

经营27家医院的倡导者Aurora Health在一份声明中表示,违规行为可能暴露了包括患者医疗提供者、预约类型或医疗程序、预定预约的日期和地点以及IP地址在内的信息。

该系统表示,其调查发现没有涉及社会保障号码、财务信息或信用卡和借记卡号码。

该系统将漏洞归咎于其使用像素(收集用户如何与网站交互信息的计算机代码)的使用,包括谷歌和Facebook母公司Meta开发的产品,这些产品使这些公司可以访问收集的数据。

声明说:“这些像素不太可能导致身份盗窃或任何经济伤害,我们没有证据表明该事件导致滥用或欺诈事件。”“然而,我们始终鼓励患者定期查看他们的财务账户,并立即报告任何可疑、未识别或不准确的活动。”

医疗保健行业对像素的使用受到了隐私倡导者的广泛批评,他们警告说,该技术的使用违反了联邦患者隐私法。

The Markup在6月份发布的一份报告发现,该国许多顶级医院使用Meta Pixel,收集并向这家社交媒体公司发送敏感的患者信息。

Advocate Aurora Health的声明没有具体说明是什么促使其决定在MyChart网站上公布其像素的使用,患者在该网站上安排预约,与提供商办公室沟通并查看测试结果。该声明称,卫生系统已禁用或删除了所有像素,并正在继续内部调查。

根据卫生与公众服务部的调查日志,卫生系统周五通知了该违规行为,该漏洞影响了多达300万患者。

密歇根大学专注于医疗保健创新的法律教授Nicholson Price表示,这一宣布提醒我们,健康信息的保护往往低于美国消费者的希望。

Price说:“患者将这些登录网站视为查看特别私人信息的地方。”“因此,(对他们来说)了解那里使用的这种跟踪技术更令人惊讶。”

]]>
微软数据泄露暴露全球111个国家超6.5万实体的客户个人信息 Sat, 29 Mar 2025 00:38:59 +0800 微软表示,由于一台服务器配置不当,导致某些客户的敏感信息遭暴露。

微软在2022年9月24日获悉该泄露事件后加固了服务器安全,“配置不当可导致对微软与客户之间的某些企业交易数据的未认证访问权限。经过调查未发现客户账号或系统受陷。我们已直接告知受影响客户。”

微软表示,遭暴露的信息包括姓名、邮件地址、邮件内容、公司名称和电话号码,以及文件,而这些文件与受影响客户和微软或越权微软合作伙伴之间的业务相关联。微软指出,这次数据泄露是因“对端点的无意配置不当造成的,不过该端点并未在微软生态中使用”,而非因安全漏洞造成。

被泄数据与全球6.5万个实体有关

虽然微软并未提供与该数据泄露事件相关的其它详情,但发现这起数据泄露事件的SOCRadar 公司发布博客文章指出,该数据存储在配置不当的 Azure Blob Storage 上。

SOCRadar表示,该公司能够将这些敏感信息与111个国家超过6.5万个实体关联在一起,覆盖2017年到2022年8月。该公司指出,“2022年9月24日,SOCRadar的内置云安全模块检测到,由微软维护的一个配置不当的 Azure Blob Storage 中包含属于高级别云提供商的敏感数据。”SOCRadar 指出,分析发现被泄数据“包括执行验证和工作说明 (SoW) 文档、用户信息、产品订单/报价、项目详情、个人可识别信息数据和可能泄露智慧财产的文档”。

微软指出, SOCRader“大大夸大了问题范围”以及“数字”。微软还表示,SOCRadar 收集该数据且通过专门的搜索门户使其可搜索的做法,“并不符合确保客户隐私或安全的最佳利益,而且可能将它们暴露到不必要的风险之中”。

可搜索被泄数据的在线工具

SOCRadar 给出的数据泄露搜索门户为BlueBleed,可使企业查看自己的敏感信息是否暴露。除了查找微软配置不当的服务器中的信息外,该门户还允许用户搜索从其它公开存储桶中收集到的数据。

单是微软的服务器,SOCRadar公司就声称从中发现2.4TB的数据中包括敏感信息,其中包括33.5万份电子邮件、13.3万个项目和54.8万个被泄露的用户。

根据SOCRadar的分析,这些文件中包括客户邮件、SOW文档、产品报价、POC文档、合作伙伴的生态系统详情、发票、项目详情、客户产品价格表、POE文档、产品订单、已签名的客户文档、客户的内部评论、营销策略和客户资产文档。

SOCRadar 提醒称,“访问该存储桶的威胁行动者可利用该信息,实施勒索、通过被暴露的信息制作社工技术、或者将该信息出售给暗网和Telegram频道上出价高的竞价者。”

SOCRadar 公司的发言人并未就此事置评。

]]>
勒索攻击中断印刷系统,德国地方大报被迫暂停纸质版发行 Sat, 29 Mar 2025 00:38:59 +0800 10月18日消息,德国报纸《海尔布隆言论报》(Heilbronn Stimme)在上周五(10月14日)遭遇勒索软件攻击,印刷系统陷入瘫痪,该报被迫以电子版形式发布最新一期内容。

上周六,该报已经发布了6页“应急”版,所有计划发表的讣闻均转移至官方网站。而且整个周末期间,报社的电话和电子邮件通信始终未能恢复上线。

这份地区性出版物的发行量约为75000份,受印刷问题的影响,其官方网站已经暂时取消了付费墙模式。该报的网站月度访问量约为200万次。

报社主编Uwe Ralf Heer表示,此次攻击对整个Stimme Mediengruppe媒体集团都造成了影响,具体包括旗下的Pressedruck、Echo与RegioMail等公司。

发行量25万4千份的Echo受到网络攻击影响,连网站上的电子版访问都出现了问题。但其在线新闻门户Echo24.de仍在正常运行。

Heer指出,此次攻击出自某知名网络犯罪团伙之手。该团伙于上周五晚对其系统进行了加密,并留下勒索说明。但截至上周六下午,对方仍未给出具体的赎金数额。

 员工开始居家办公

按照报社通知,该报编辑开始在家中使用个人电脑工作,并拿到了由报社发放的新邮件地址。

该媒体集团正在与警方合作,希望尽快找到解决技术问题的方法,同时努力查明肇事元凶。

应德国内政部长Thomas Strobl的要求,巴登-符腾堡州的网络安全专家也开始协助修复工作。

通知中写道,“我们正与警方、数据保护及外部专家开展正式合作,希望尽快将运营恢复至正常水平。”

“但就目前来看,我们无法预测能否在一周之内恢复报纸交付。”

在印刷系统恢复正常之前,《海尔布隆言论报》将继续通过来自卡尔斯鲁厄的第三方印刷“应急”版报纸。

由于该媒体集团本身也是发行商,因此海尔布隆地区的《南德意志报》(Süddeutsche Zeitung)和《斯图加特报》(Stuttgarter Zeitung)等其他主要报纸(发行量达35万份)也将暂停发行,直至另行通知。

]]>
智能汽车网络威胁已降临:无钥匙偷车猖獗 欧洲破获近千万元大案 Sat, 29 Mar 2025 00:38:59 +0800 10月19日消息,欧洲执法机构本周一宣布,欧洲刑警组织刚刚捣毁了一个专门入侵汽车无钥匙解锁系统的黑客团伙,逮捕31名嫌疑人并没收超过100万美元(约人民币775万元)的犯罪资产。

欧洲刑警组织称,“该犯罪团伙专门以支持无钥匙进入及启动系统的车辆为目标,滥用该技术将汽车开走。他们使用的欺诈工具原本被作为汽车诊断解决方案销售,可用于替换车辆的原始软件,能够在未拿到车钥匙的情况下打开车门并启动点火装置。”

专家指出,针对无钥匙车辆的盗窃难度甚至比传统偷车方法更低,毕竟传统偷车贼还要学习仿配机械钥匙和对线打火的技术。而且除盗窃之外,还有其他网络威胁在对汽车虎视眈眈。2015年,已经有安全研究人员成功以远程方式令行驶在高速公路上的吉普车(Jeep)熄火。

在这个联网程度日益提升的行业中,电动汽车与自动驾驶汽车正逐渐拓展更大的商业版图。由于政府尚未做出明确要求,由此引发的安全风险在短时间内恐怕不会消退。(据估计,去年全美公路上共行驶着8400万辆联网汽车。)

网络安全公司ExtraHop服务主管Rafal Los表示,“如今的汽车正逐渐发展成带轮子的计算机,因此来自攻击方的威胁也愈发严峻。”

当然,也已经有人在采取应对措施。网络专家表示,在里程碑式的Jeep黑客事件之后,汽车行业已经着手改善车辆的网络安全水平。美国国家公路交通安全管理局在9月还更新了2016年发布的关于车辆网络安全的指南。当然,专家们也承认单凭这些还远远不够。

盗窃狂潮

由于各地执法部门向FBI提交的数据减少,全美犯罪统计数据的可靠性已经大不如前,但仍有迹象表明,近年来汽车盗窃案件有所增加。

今年7月,参议员Edward J. Markey曾给汽车制造商写信道,“自1990年代以来,允许用户无需机械钥匙即可打开车门、启动车辆的无钥匙进入系统曾经是降低车辆盗窃率的利器。但在随后的30年中,情况开始急转直下。虽然引发这种转变的确切原因尚不明确,但越来越多的证据表明,无钥匙进入系统可能正是导致情况恶化的一项因素。”

不过,行业组织汽车创新联盟对Markey的说法回应称,无钥匙系统其实增强了安全水平。该行业组织还赞扬了其他围绕无钥匙设计的安全措施,例如允许车主手动停用遥控钥匙功能。

联盟事务副总裁Garrick Francis写道,“缓解盗窃问题是一项需要持续推进的努力,而规定性要求通常是创新探索的障碍。汽车制造商在设计、评估和实施无钥匙进入系统的安全功能时,必须拥有充分的灵活性,这样汽车行业才能快速响应种种可能影响车主的新问题。”

尽管如此,研究人员已经用实例反复证明了,自己成功入侵车辆、开启发动机的能力,近几个月来特斯拉、本田汽车均已相继沦陷。

CanBusHack公司总裁兼Def Con安全大会Car Hacking Village创始人Robert Leale表示,“有些汽车公司的安全措施简直可笑。只要想办法入侵了一辆车,往往就能入侵同品牌旗下的所有车型。”

直接熄火

远程熄火引发的危险后果无疑更加令人心惊。虽然发生频率相对较低,或者单纯发生在实验环境下,但却直接关乎使用者的生命安全:

一名心怀不满的前得克萨斯汽车中心雇员,据称曾在2010年利用收回软件远程禁用了100多名司机的车辆。

在2015年的黑客攻击中,研究人员成功切断了Jeep汽车的变速箱和刹车,开启收音机并打开了前雨刷器。此次事件也让克莱斯勒公司首次、也是唯一一次以网络安全为由召回了140万辆汽车。同一批研究人员还在召回之后再次尝试黑客攻击,旨在进一步做出漏洞验证。

前白宫网络官员Richard Clarke表示,2013年记者Michael Hastings的死亡“很可能与汽车网络攻击有关”,但验尸官的报告和Hastings家人的证词排除了这种可能性。

行动了,但没完全行动

虽然联合国和欧洲已经着力推进关于车辆的网络安全规则,但美国在这方面却一直表现得比较迟钝。去年,两党基础设施法案确实引入了一项要求联邦公路管理局设立网络安全协调员的规定。白宫方面本月还启动一项为安全“物联网”设备添加标签的倡议,但先期主要针对路由器和摄像头。

Leale称,目前汽车制造商还没有充分的经济动力,去主动实施防盗措施。

“他们通常不想增加成本,并且盗窃对汽车厂商其实没什么影响。此类事件影响到的更多是用户和保险公司。”

草根数字安全倡议I Am the Cavalry创始人Joshua Corman表示,他们曾经在2014年推出过汽车网络安全的“五星级”计划,其中一些已经得到业界接纳,例如为上报bug的研究人员提供激励措施。

网络安全厂商Claroty的网络和物理安全副总裁Corman表示,“当我们发布这项「五星级」计划时,还没有任何一家汽车厂商能够满足全部五点要求。而且时至今日,仍然没有哪家厂商能够满足全部五点要求。所以现在的问题是,我们能是否能拿出充分的政治意愿,采取足够积极的行动来适应这种威胁形势?”

]]>
韩国数据中心发生火灾导致大面积断网 Kakao回应 Sat, 29 Mar 2025 00:38:59 +0800 10 月 17 日消息,据路透社报道,韩国占主导地位的聊天应用运营商 Kakao Corp 周一表示,预计大范围的服务中断对 Kakao 及其主要部门的财务影响有限。

上周六,韩国首尔南部郊区的 SK 公司 C&C 板桥数据中心数据中心发生火灾,火灾导致停电,造成约 3.2 万个服务器瘫痪。

IT之家获悉,服务中断导致该国一些最常用的应用程序和网站宕机,包括 Kakao 以及该公司的在线支付、游戏和音乐流媒体服务。

这些故障突出了韩国对 Kakao 消息的依赖程度,Kakao 消息是许多政府和商业服务的默认通信方式。

韩国政府要求,应采取措施防止此类事件再次发生,包括确保数据得到备份和事故得到迅速报告。

Kakao 公司在 8 月的一份报告中说,Kakao 消息应用 Kakao Talk 在韩国有超过 4700 万活跃用户,在全球有 5300 万用户。

另一家韩国互联网企业 NAVER 也使用同一数据中心,却在几小时内恢复服务。这是因为 NAVER 还在春川等其他数据中心分散储存数据,即使一处出现问题,也能通过其他数据中心恢复正常运营。

]]>
韩国多个网络平台瘫痪:尹锡悦道歉 要求相关部门查明事故原因 Sat, 29 Mar 2025 00:38:59 +0800 韩国SK公司C&C板桥数据中心15日发生火灾,导致包括韩国“国民聊天工具”Kakao Talk在内的多个网络平台服务中断。16日,韩国总统尹锡悦为此向公众表示歉意,并要求相关部门查明事故原因,制定事故预防对策避免此类事故再次发生。

发生火灾的SK公司C&C板桥数据中心有Kakao、NAVER、SK电信等企业入驻。韩联社报道称,15日下午3时19分左右,该数据中心发生火灾,3时22分服务电源被切断。韩国警方和消防部门16日表示,初步研判火灾是电气因素导致电气设备室电池周围起火所致。调查发现,安装在地下三层电气设备室的5个电池机架全部被烧毁。火灾并未造成人员伤亡,但通信软件Kakao Talk、门户网站Daum等大部分Kakao服务和NAVER的部分服务瘫痪。

《环球时报》驻韩国特派记者15日曾使用Kakao Talk与朋友联系,从下午3时13分后便未接收到对方的回复信息。16日上午10时许,记者在Kakao Talk上收到前一天朋友回复的信息,但电脑版客户端依然不能正常使用。16日下午5时左右,记者的电脑版Kakao Talk才能正常登录。

韩国《国民日报》16日报道称,16日下午2时,Kakao Talk的文字信息发送和接收功能才完全恢复正常,但照片和视频的发送功能仍在修复。Kakao公司表示,无法确定彻底恢复服务的时间。Kakao公司代表南宫勋称,整个数据中心受到影响是非常罕见的情况,采取相关措施需要比预期更长的时间。不过Kakao方面表示,此次事故导致数据损失的可能性为零。

《韩国时报》报道称,对韩国国内外数以千万计的Kakao用户来说,这是一场混乱,他们的日常生活在周末全乱套了。他们在很大程度上依赖该公司的在线服务,这些服务在过去10年变得越来越受欢迎。

报道称,纵观整个韩国IT业界,很难找到发生10小时左右服务故障的事例。因此,有人批评Kakao的灾难恢复系统不健全。SK公司C&C板桥数据中心是Kakao主要的数据中心,15日的火灾导致停电,造成约3.2万个服务器瘫痪。另一家韩国互联网企业NAVER也使用同一数据中心,却在几小时内恢复了服务。这是因为NAVER还在春川等其他数据中心分散储存数据,即使一处出现问题,也能通过其他数据中心恢复正常运营。

由于Kakao Talk是韩国人主要使用的即时通信软件,这一事故引起韩国总统尹锡悦和政府相关部门的重视。尹锡悦称,相关部门不仅要准确掌握事故原因,还要制定包括设置双数据中心在内的事故预防方案和事故发生时的应对策略。韩联社报道称,尹锡悦15日就要求科学技术信息通信部长官李宗昊迅速处置这一事故。李宗昊表示,作为主管相关事务的官员深感责任重大,对给国民带来巨大不便表示歉意。李宗昊还承诺,政府将完善通信服务相关设施的检查和管理体系,积极研讨所需的制度和技术对策,以防类似情况重演。

韩总统办公室一名高级官员接受媒体采访时表示,有必要调查Kakao等企业是否在国民遭受不便时采取放任态度。另据韩国纽西斯通讯社报道,就此事件,Kakao创始人金范洙将于24日作为国会科学技术信息广播通信委员会国政监察证人被传唤。而导致服务瘫痪的SK公司C&C板桥数据中心的代表预计也将接到传票。

]]>
《安联智库-网安周报》2022-10-17 Sat, 29 Mar 2025 00:38:59 +0800

1、“三哥”,核酸信息泄露该管管了!

印度屡屡贡献信息泄露的神操作,新冠疫情蔓延至印度后,使其成为了主要的“毒窝”,培育出诸如德尔塔等众多变异毒株。面对疫情,印度政府不仅没有采取科学防疫措施,其新冠检测数据更是频频泄露,甚至处于放任自流的状态。
800 万份检测报告数据在暗网出售
2021 年 3 月,安全研究人员 Sourajeet Majumder 称其发现某印度政府网站泄露数百万民众核酸检测结果。随着信息泄漏事件持续发酵,印度政府承认了数据泄露事件,并表示泄露的核酸检测报告大约有 800 万份。
经安全专家分析研究,发现引起核酸数据泄露的原因是政府网站存在问题,从而导致核酸检测结果泄露。(泄露信息中含有姓名、年龄、婚姻状况、检测时间、居住地址等敏感个人信息)。
数百万份检测结果暴露,涉事机构置若罔闻
知名安全研究员 Anurag Sen 发现印度某家医疗软件供应商的 Elasticsearch 服务器暴露在互联网上。这种情况立刻引起了 Anurag 的重视,随机对服务器进行详细分析,发现服务器暴露了23 GB 的 COVID 抗原检测结果。这些数据信息及其详尽,不仅包括个人记录,还有往来印度人士的医疗记录,其中身份信息主要是姓名、国籍、出生日期、完整地址、电话号码、投票 ID 编号、COVID 测试结果、Aadhaar 医保编号、护照编号、基础疾病情况疫苗详细情况等,涉及受害人数超过 170 万。
目前该服务器仍然保持公开,任何人员无需任何安全身份验证或密码即可直接访问,是否有黑客已经盯上并利用了这些数据仍不得而知,但可以确定的是,一旦网络犯罪分子掌握这些信息,170 万民众以及服务器所有方都将面临严重网络安全威胁。
2、西门子 PLC 中的关键漏洞可能让攻击者窃取加密密钥

西门子Simatic可编程逻辑控制器(PLC)中的漏洞可以被用来检索硬编码的全局私有加密密钥,并获取对设备的控制权。

“黑客可能会利用这些机密信息,以无法修复的方式破坏整个SIMATIC S7-1200/1500产品线。”该关键漏洞被追踪为CVE-2022-38465,在CVSS评分为9.3。

受影响的产品和版本列表如下:

SIMATIC 驱动控制器系列(2.9.2之前的所有版本)

SIMATIC ET 200SP 开放式控制器 CPU 1515SP PC2,包括 SIPLUS 变体(21.9 之前的所有版本)

SIMATIC ET 200SP 开放式控制器 CPU 1515SP PC, 包括 SIPLUS 变体(所有版本)

SIMATIC S7-1200 CPU 系列, 包括 SIPLUS 变体(4.5.0 之前的所有版本)

SIMATIC S7-1500 CPU 系列, 包括相关的 ET200 CPUs 和 SIPLUS 变体(V2.9.2 之前的所有版本)

SIMATIC S7-1500 软件控制器(21.9 之前的所有版本)

SIMATIC S7-PLCSIM 高级版(4.0 之前的所有版本)

Claroty表示,它能够通过利用西门子PLC中之前披露的漏洞(CVE-2020-15782)来获得对控制器的读写权限,从而恢复私钥。这样做不仅可以让攻击者绕过访问控制并覆盖本机代码,还可以完全控制每个受影响的西门子产品线的PLC。

3、违规处理政务类数据,某科技公司违反《数据安全法》被行政处罚

近期,上海网信办发现,某科技公司在处理政务类数据时违规操作,且未采取相应的技术措施和其他必要措施保障数据安全,导致数据存在泄露风险。上海网信办依据《中华人民共和国数据安全法》对该公司责令改正,给予警告,并处以人民币五万元罚款的行政处罚。

上海网信办相关负责人表示,数据安全关乎人民群众切身利益,关乎国家安全和社会稳定,上海网信办将针对数据安全保护义务履行不力,造成重要数据泄露风险的违法违规行为加强监督检查和执法,进一步营造安全稳定的网络环境。

法律·链接

《中华人民共和国数据安全法》第二十七条:开展数据处理活动应当依照法律、法规的规定,建立健全全流程数据安全管理制度,组织开展数据安全教育培训,采取相应的技术措施和其他必要措施,保障数据安全。利用互联网等信息网络开展数据处理活动,应当在网络安全等级保护制度的基础上,履行上述数据安全保护义务。

重要数据的处理者应当明确数据安全负责人和管理机构,落实数据安全保护责任。

《中华人民共和国数据安全法》第四十五条规定:开展数据处理活动的组织、个人不履行本法第二十七条、第二十九条、第三十条规定的数据安全保护义务的,由有关主管部门责令改正,给予警告,可以并处五万元以上五十万元以下罚款,对直接负责的主管人员和其他直接责任人员可以处一万元以上十万元以下罚款;拒不改正或者造成大量数据泄露等严重后果的,处五十万元以上二百万元以下罚款,并可以责令暂停相关业务、停业整顿、吊销相关业务许可证或者吊销营业执照,对直接负责的主管人员和其他直接责任人员处五万元以上二十万元以下罚款。

4、宇宙级杀猪盘:“俄宇航员”称要回地球 骗日本老人21万

相较于盗号假扮熟人,诈骗个电话费、生活费什么的低级诈骗方式,“杀猪盘”的诈骗危害要更大,不仅诈骗金钱,还会欺骗感情,最终受害者落个人财两空。只不过,现如今的杀猪盘,诈骗分子的脑洞也是越来越大,就连“宇航员回地球”这样的离谱背景,也能编排出来。

近日,据报道,日本滋贺县一名六旬妇女6月在网上认识了一名自称“俄罗斯宇航员”的男子,两人在聊天中逐渐产生了恋爱的感觉。

“俄罗斯宇航员”进行糖衣炮弹轰炸时,顺势要求被害人提供“返回地球的火箭和着陆费用”,并承诺“回到地球就结婚”。

被害人在8月至9月期间陆续汇款5次,总金额大约440万日元(约合人民币21.5万元),随后才意识到被骗。

警方认为这是一场“国际杀猪盘”,目前正展开详细调查,并敦促市民谨慎交友。

]]>
韩国老人质疑谷歌地图侵犯私生活:“我家客厅在地图上被360度展示” Sat, 29 Mar 2025 00:38:59 +0800 据韩联社15报道,一名80岁的韩国老人近日在谷歌地图的“街景视图”上偶然发现,自家客厅正在被360度全方位展示。当事人表示,自己并未在网上上传过相关照片,因此质疑自家电脑可能被黑客入侵,谷歌地图图像上传系统也存在侵犯个人隐私等问题。而谷歌方面此后虽删除了相关照片,但并未向当事人做出任何道歉和说明。韩联社称,相关照片是如何上传至谷歌地图的,至今仍是个谜。报道一出,立即引发了韩国网民的关注和讨论。

近日,一位韩国的谷歌地图用户在使用该应用时,发现自家客厅360度的全景照片正在被公开展示。图源:韩联社

据报道,家住首尔市恩平区的一位80岁老人近日学会在电脑上使用谷歌地图的“街景视图”功能,以此来欣赏户外街景,消磨时间。然而,老人在本月9日使用该应用查看自家公寓街景时吓了一跳。在他点击所住公寓具体楼栋查看照片时,竟发现自家客厅360度的全景照片正在被公开展示。照片中,家中客厅、厨房、地板、天花板的模样都被一览无余。

老人向韩联社表示,点开图中原点区域,就能通过谷歌地图的“街景视图”功能看到自家客厅的全景照片。 

报道称,这张室内全景照片在谷歌系统中显示是在2019年11月由用户本人上传的。对此,老人表示,根据照片中家里客厅的样子,可以推断拍摄时间大概是在2013年左右。当时,为了防止家中的小孙子摔倒受伤,客厅地面铺设了很多海绵地板软垫。但老人还称,自己最近才学会使用谷歌地图“街景视图”功能,此前根本不知如何拍摄全景照片,更别提亲自上传了。同时,老人的家人们也同样表示,没有拍摄并上传过相关照片。因此,老人质疑家中电脑可能被黑客入侵,谷歌地图的图像上传系统也存在侵犯个人隐私等问题。于是,老人于本月11日向谷歌发送了邮件,要求删除相关照片。

据报道,12日,谷歌方面删除了相关照片,但并未就此事向老人做出任何道歉或说明。老人向韩联社记者表示,谷歌这样的做法非常不负责任,一想到有人看着自己的私生活,就感到非常的不安和不快。在这之前,老人也曾给谷歌方面打过电话,但没有人接听,因为联系不上,就连要求删除照片都很困难。

事后,谷歌方面向韩联社表示,“经确认,我方判断相关图像是由用户提供的”,“谷歌重视保护用户个人信息,不会在谷歌地图‘街景视图’中收集个人住宅内部图像。同时,谷歌地图的用户同样也适用于相关条款,一经发现违规行为,将会删除相关图片,并封号处理 ”。至于老人住宅客厅的全景照片是如何上传到谷歌地图上的,韩联社称这至今仍是个谜。

该报道一出,立即引发了韩国网民的关注和讨论。有人认为这是老人忘记自己上传过相关照片而引发的“乌龙”事件,但也有很多人同样对谷歌方面提出了“侵犯隐私”的相关质疑。

一位网民在报道下质疑老人的说法:“是本人忘记自己上传过相关照片了吧”↓

但另一位网民针对谷歌指责道:“谷歌和脸书都是偷个人信息的‘小偷’。”↓

还有网民随声附和道:“以后看来在使用谷歌时,要小心勾选用户同意条款了。”↓

更有韩国网民表示:“哎…谷歌好像随时监听人们的私生活和私下的对话。手机虽然为人们带来便利,但同时个人信息却被不断泄露。”↓

]]>
西门子 PLC 中的关键漏洞可能让攻击者窃取加密密钥 Sat, 29 Mar 2025 00:38:59 +0800 西门子Simatic可编程逻辑控制器(PLC)中的漏洞可以被用来检索硬编码的全局私有加密密钥,并获取对设备的控制权。

工业网络安全公司Claroty在一份新报告中表示:“攻击者可以使用这些密钥对西门子SIMATIC设备和相关的TIA Portal进行多次高级攻击,同时绕过其所有四个访问级别保护。”

“黑客可能会利用这些机密信息,以无法修复的方式破坏整个SIMATIC S7-1200/1500产品线。”

该关键漏洞被追踪为CVE-2022-38465,在CVSS评分为9.3,西门子已在2022年10月11日发布的安全更新中对其进行了处理。

受影响的产品和版本列表如下:

SIMATIC 驱动控制器系列(2.9.2之前的所有版本)

SIMATIC ET 200SP 开放式控制器 CPU 1515SP PC2,包括 SIPLUS 变体(21.9 之前的所有版本)

SIMATIC ET 200SP 开放式控制器 CPU 1515SP PC, 包括 SIPLUS 变体(所有版本)

SIMATIC S7-1200 CPU 系列, 包括 SIPLUS 变体(4.5.0 之前的所有版本)

SIMATIC S7-1500 CPU 系列, 包括相关的 ET200 CPUs 和 SIPLUS 变体(V2.9.2 之前的所有版本)

SIMATIC S7-1500 软件控制器(21.9 之前的所有版本)

SIMATIC S7-PLCSIM 高级版(4.0 之前的所有版本)

Claroty表示,它能够通过利用西门子PLC中之前披露的漏洞(CVE-2020-15782)来获得对控制器的读写权限,从而恢复私钥。

这样做不仅可以让攻击者绕过访问控制并覆盖本机代码,还可以完全控制每个受影响的西门子产品线的PLC。

CVE-2022-38465反映了去年在罗克韦尔自动化PLC(CVE-2021-22681)中发现的另一个严重漏洞,该漏洞可能使对手能够远程连接到控制器,并上传恶意代码,从PLC下载信息或安装新固件。

Claroty在2021年2月指出:“该漏洞在于Studio 5000 Logix Designer软件可能允许发现秘密加密密钥。”

西门子建议客户仅在受信任的网络环境中使用传统PG/PC和HMI通信,并安全访问TIA Portal和CPU,以防止未经授权的连接。

这家德国工业制造公司还采取措施,使用TIA Portal版本17中的传输层安全性(TLS)对工程站、PLC和HMI面板之间的通信进行加密,同时警告“黑客滥用全球私钥的可能性越来越大。”

这些是在工业网络中使用的软件中发现的一系列重大漏洞中的最新发现。今年6月初,Claroty详细介绍了西门子SINEC网络管理系统(NMS)中的十几个漏洞,这些漏洞可能会被滥用以获得远程代码执行功能。

然后在2022年4月,该公司在罗克韦尔自动化PLC中发现了两个漏洞(CVE-2022-1159和CVE-2022-1161),这些漏洞可能被利用来修改用户程序并将恶意代码下载到控制器。

]]>
“三哥”,核酸信息泄露该管管了! Sat, 29 Mar 2025 00:38:59 +0800 新冠病毒肆虐近三年时间,仍没有想要“放过”人类的迹象,疫情不仅影响全球经济发展,社会正常运转,甚至成为网络攻击、勒索软件快速增长的温床,”滋养“了一系列网络安全问题。

令人吃惊的是,新冠检测信息这种高敏感数据躲过了黑客攻击,却因人为原因大规模泄露。实时筛出携带新冠病毒个体,可以有效阻隔疫情传播,但检测时需要收集大量民众个人信息,存储、监管如此数量级的数据会存在很大安全风险,更不用说,网络犯罪分子早就盯上了核酸相关信息这块香饽饽。

本文盘点一些典型新冠核酸检测信息泄露事件 ,我们一起看看其中的“神操作”。

印度屡屡贡献信息泄露的神操作

新冠疫情蔓延至印度后,使其成为了主要的“毒窝”,培育出诸如德尔塔等众多变异毒株。面对疫情,印度政府不仅没有采取科学防疫措施,其新冠检测数据更是频频泄露,甚至处于放任自流的状态。

800 万份检测报告数据在暗网出售

2021 年 3 月,安全研究人员 Sourajeet Majumder 称其发现某印度政府网站泄露数百万民众核酸检测结果。随着信息泄漏事件持续发酵,印度政府承认了数据泄露事件,并表示泄露的核酸检测报告大约有 800 万份。

经安全专家分析研究,发现引起核酸数据泄露的原因是政府网站存在问题,从而导致核酸检测结果泄露。(泄露信息中含有姓名、年龄、婚姻状况、检测时间、居住地址等敏感个人信息)。

此次事件并非印度核酸检测结果首次泄露,此前多个新冠病毒实验室采用了存在安全漏洞的二维码,攻击者可以通过枚举测试结果 URL 的方式来窃取病人核酸检测结果。

系统出现安全漏洞,引发数据泄漏,并不只发生在印度,但接下来提到的数据泄漏事件,只有“大英帝国的正统继承人”,“厕所运动发起者”、“肠胃道战士”,没错,正是”印度三哥才能够干出来。

数百万份检测结果暴露,涉事机构置若罔闻

机缘巧合之下,知名安全研究员 Anurag Sen 发现印度某家医疗软件供应商的 Elasticsearch 服务器暴露在互联网上。

这种情况立刻引起了 Anurag 的重视,随机对服务器进行详细分析,发现服务器暴露了23 GB 的 COVID 抗原检测结果。这些数据信息及其详尽,不仅包括个人记录,还有往来印度人士的医疗记录,其中身份信息主要是姓名、国籍、出生日期、完整地址、电话号码、投票 ID 编号、COVID 测试结果、Aadhaar 医保编号、护照编号、基础疾病情况疫苗详细情况等,涉及受害人数超过 170 万。

值得注意的是,其中还涉及一些美国、加拿大和印度公民。

Anurag 意识到事情的严重性,立刻联系服务器运营公司。令人迷惑的是,本该迅速修补漏洞的医疗软件提供商,一个多星期后也迟迟未做任何回应。

目前该服务器仍然保持公开,任何人员无需任何安全身份验证或密码即可直接访问,是否有黑客已经盯上并利用了这些数据仍不得而知,但可以确定的是,一旦网络犯罪分子掌握这些信息,170 万民众以及服务器所有方都将面临严重网络安全威胁。

印度作为互联网世界永远的神,连”牛尿新冠特效药“都能发明出来,无论发生什么稀奇古怪的事情也不会引起疑惑,但离谱到相关单位已经收到了安全威胁预警,依旧选择置若罔闻,将大量敏感数据信息”赤裸裸“暴露给网络犯罪分子,完全展现其对民众数据信息安全性的蔑视。

现阶段,随着万物互联紧密度逐渐加深,势必会产生海量数据信息,很难做到”绝对“安全,发生数据泄露也在所难免,但一定要有态度。若相关机构发现数据泄露风险,置之不理,实难逃脱责任。

“严谨的”的德日同样逃不过数据泄漏

“喝清澈恒河水,吃干净印度饼“,三哥作为中文互联网群嘲老玩家,名场面实在太多,但下面”青岛下水道”、“马桶水干净可饮”等故事背后主人公出现数据泄露,就很难理解了。

媒体披露,德国柏林数个新冠病毒检测站点的数据运营商因使用不安全的软件解决方案,致使数十万人的数据信息泄露。

从调查结果来看,大约 20 万至 40 万人的数据受到影响,民众的核酸检测结果、姓名、电话、住址和电子邮箱等信息遭到泄露,部分人的身份证和护照信息也遭泄露。

相比较德国,日本数据泄漏带来的影响相对较低。

埼玉县政府官网上刊登了一份所有人可见的文件,记载了 191 名新冠患者的姓名、住址等信息,直到 5 个多小时后,经外部人员指出才被删除。在这段时间内,该文件被阅览了115次。

据悉,这件事情的根源是埼玉县政府在公布上个月某天新增确诊病例信息时,出现了失误。一名政府雇员在修改时误将当日确诊名单上传至官网。通常情况下,上传官网的名单要经过处理,隐去患者的姓名,但由于该雇员糊涂地将处理前后两种文件放在同一个文件夹,并误选了原始的名单。

核酸信息数据泄漏带来那些危害?

毋庸置疑,民众核酸数据信息十分重要,核酸信息几乎包含了民众所有基础个人信息,一旦落入不法分子手中将会带来很大安全隐患,给生活带来极其其恶劣的影响。以下整理了几种常见数据泄露引发的安全问题。

1. 垃圾短信、骚扰电话、垃圾邮件源源不断:个人信息泄露后,民众电子邮箱每天会收到大量垃圾邮件外,此外还会接到陌生人打来的推销电话;

2. 诈骗电话持续轰炸:核酸信息中包含了很多民众基础信息,诈骗分子得到这些信息后,就会集中精力,相互配合,编造各种谎言,实施诈骗活动。

3. 冒充公检法要求受害者转账:一些胆大妄为的网络犯罪分子甚至会冒充公安局、检察院等权力部门,详细说出受害者个人信息,并绘声绘色地描述近期诈骗案件,之后假意提醒银行账户存在安全风险,需要转入一个安全转账中,这时候迷迷糊糊的受害人就可能上当了。

4. 案件事故:最糟糕的是,不法分子可能利用受害者个人信息,进行违法犯罪活动,受害者可能不明不白被警察传唤或被法院传票通知出庭。

随着大数据技术不断发展,再加上疫情对工作模式的改变,个人信息泄露事件层出不穷,愈演愈烈。民众信息一旦泄漏,带来的危害往往难以估量,轻则受到垃圾邮件、广告短信的长期骚扰,严重的会造成巨大经济损失。

核酸信息泄露亟待解决

核酸信息泄露,归根结底还是民众个人信息泄露,为何这些年信息泄露屡禁不止?小编认为还是处罚力度的问题,因此必须要完善顶层制度建设,加大对泄露和滥用个人信息的处罚力度,让网络犯罪分子付出沉重代价。

当前,全球多个国家已经纷纷颁布数据保护的相关法律法规,旨在对信息安全与隐私保护相关事项进行规范与引导。例如中国颁布的《网络安全法》和《个人信息保护法》、GB/T 35273个人信息保护条例,欧盟 GDPR 通用数据保护条例,美国加州 CCPA 隐私保护条例,美国内华达州 SB220 数据隐私法,英国DPA2018 数据保护法等。此外,为了应对越来越多信息泄露及信息滥用的现状,国际标准化组织 ISO 也在信息安全、隐私安全、云安全等相关领域发布了诸多国际标准。

各个国家的法律法规明确了政府机关对数据信息的保护义务,是保护数据安全硬性要求,对数据所有者、数据处理者、数据监管者起到了很大的震慑作用,但真正能够最大程度地减缓数据泄漏还是需要加强数据安全意识培训。网络安全意识教育能够全面提升社会民众的安全意识与安全防护能力,从而侧面地推动企业机构重视数据保护,从根本上杜绝数据泄露。

写在最后

新冠检测有助于更好地筛选出阳性病人,从而阻断疫情传播,但存在的信息安全隐患同样不可忽视。核酸信息往往会包含民众姓名、电话号码、工作和家庭地址以及身份证号码基础信息。一旦核酸信息泄露,民众就几乎“裸奔了”,给其工作生活增加许多障碍。

核酸信息这种高敏感信息尚且会泄露,其它信息数据就更难保证安全性,数据信息保护已经来到不得不做的时刻,各国政府应更加细化法律法规,规范信息收集、存储、使用各个环节,对造成个人信息泄露的单位负责人或相关人员,依法进行严肃处理,以儆效尤。

]]>
违规处理政务类数据,某科技公司违反《数据安全法》被行政处罚 Sat, 29 Mar 2025 00:38:59 +0800 近期,上海网信办发现,某科技公司在处理政务类数据时违规操作,且未采取相应的技术措施和其他必要措施保障数据安全,导致数据存在泄露风险。上海网信办依据《中华人民共和国数据安全法》对该公司责令改正,给予警告,并处以人民币五万元罚款的行政处罚。

上海网信办相关负责人表示,数据安全关乎人民群众切身利益,关乎国家安全和社会稳定,上海网信办将针对数据安全保护义务履行不力,造成重要数据泄露风险的违法违规行为加强监督检查和执法,进一步营造安全稳定的网络环境。

法律·链接

《中华人民共和国数据安全法》第二十七条:开展数据处理活动应当依照法律、法规的规定,建立健全全流程数据安全管理制度,组织开展数据安全教育培训,采取相应的技术措施和其他必要措施,保障数据安全。利用互联网等信息网络开展数据处理活动,应当在网络安全等级保护制度的基础上,履行上述数据安全保护义务。

重要数据的处理者应当明确数据安全负责人和管理机构,落实数据安全保护责任。

《中华人民共和国数据安全法》第四十五条规定:开展数据处理活动的组织、个人不履行本法第二十七条、第二十九条、第三十条规定的数据安全保护义务的,由有关主管部门责令改正,给予警告,可以并处五万元以上五十万元以下罚款,对直接负责的主管人员和其他直接责任人员可以处一万元以上十万元以下罚款;拒不改正或者造成大量数据泄露等严重后果的,处五十万元以上二百万元以下罚款,并可以责令暂停相关业务、停业整顿、吊销相关业务许可证或者吊销营业执照,对直接负责的主管人员和其他直接责任人员处五万元以上二十万元以下罚款。

]]>
键盘残余热量可能泄露密码,20秒内拍下键盘热像图,密码泄露86% Sat, 29 Mar 2025 00:38:59 +0800 如果攻击者可以从用户在键盘上留下的热量猜出密码怎么办?英国格拉斯哥大学计算科学学院的计算机安全研究人员成功地部署了这种实验。

副教授穆罕默德·哈米斯(Mohamed Khamis)领导的一个团队开发了ThermoSecure系统,该系统使用红外热像仪来猜测和识别用户最后触摸的键位,然后利用人工智能分析热像图,热像图中越亮的键位,表明它被触摸的时间距离现在越短。这一研究论文发布在即将出版的《ACM隐私与安全交易》杂志中。

研究人员使用该系统可猜测计算机键盘、智能手机屏幕、ATM键盘上的密码和PIN。研究结果非常惊人,在20秒内拍摄热像图时,密码的还原率为86%;30秒内拍摄,密码的还原率为76%;60秒内拍摄,密码还原率为62%。

使用ThermoSecure系统,研究人员可以破解多达16个字符的三分之二的密码。较短的密码更容易被破解:12个字符的密码在82%的时间内被猜到,八个字符的密码被破解的概率是935。六个字符或更少字符的密码被破解的概率是100%。

虽然该系统仅用于研究,但此演示是一个明确的警告,即短密码和PIN(例如我们用于在ATM上访问银行帐户的密码和PIN)特别容易受到攻击。

更重要的是,像哈米斯团队使用的工具越来越容易获得。他表示,“使用红外热像仪比以往任何时候都更实惠,它们的价格不到200英镑(220美元),机器学习也变得越来越容易获得。这使得世界各地的人们很可能正在沿着与ThermoSecure类似的路线开发系统,以便窃取密码。”

]]>
广州网警侦办多起黑客违法犯罪案件 Sat, 29 Mar 2025 00:38:59 +0800 根据“净网2022”专项行动工作部署,广东网安部门严厉打击黑客类违法犯罪行为。

今年以来,共破获黑客类案件142起,抓获涉案嫌疑人424名,依法刑事拘留343人,有力打击了相关违法犯罪活动。以下为重大典型案例:

● 破坏信息系统,严重扰乱民生秩序

广州网安部门破获安某等人提供入侵、非法控制计算机信息系统程序、工具案,抓获犯罪嫌疑人15名,捣毁犯罪团伙生产窝点2个,扣押涉案物品一大批。

该案嫌疑人生产的遥控设备可通过截获复制、扫描破解车辆道闸系统开启信号等方式,对车辆道闸系统进行非法控制,达到逃费目的。

该案嫌疑人还发展代理商,在网络平台售卖设备。

● 非法篡改数据,破坏网络安全秩序

广州网安部门破获某团伙篡改数据代打车案。

该犯罪团伙通过篡改网络数据包,修改打车目的地坐标和订单号,修改打车实际金额,从而绕过平台的预支付款机制。

下游中介进而实施“代叫车”,打车结束后,以正常打车价的3到5折向乘客收取费用,并弃用打车账号(即逃单),涉案金额百万元。

近日,广州公安机关开展收网行动,一举抓获嫌疑人19名。

● 搭建虚假网站、植入木马病毒牟利

广州网安部门侦破林某某等人涉嫌非法获取计算机信息系统数据案。

该团伙成员通过发布广告吸引需要兑换泰达币(一种虚拟货币)的受害人登录虚假第三方支付网站,再以开通充值商户需要绑定IP等为由,在受害人电脑植入木马病毒,从而获取电脑中的键盘记录、密码、虚拟货币公钥、私钥、助记词等信息,达到窃取受害人泰达币,并利用境外博彩诈骗资金跑分套现的目的。

近日,广东广州公安机关开展收网行动,一举抓获并刑拘嫌疑人59名,串并全国涉该团伙的电信诈骗案件800余宗。

]]>
快一年了,VMware这一高危漏洞仍未解决 Sat, 29 Mar 2025 00:38:59 +0800 据Bleeping Computer消息,VMware于10月11日通知客户,vCenter Server 8.0(最新版本)仍在等待补丁来解决 2021 年 11 月披露的高严重性特权提升漏洞。

该安全漏洞 CVE-2021-22048 由 CrowdStrike 的 Yaron Zinar 和 Sagi Sheinfeld 在 vCenter Server 的 IWA(集成 Windows 身份验证)机制中发现,影响范围涉及到了 VMware 的 Cloud Foundation 混合云平台部署,具有非管理访问权限的攻击者可以利用漏洞,在未打补丁的服务器上将权限提升到更高权限组。

VMware 表示,只有使用与目标服务器相邻的向量网络的攻击者才能利用此漏洞作为高复杂性攻击的一部分,该攻击需要低权限且无需用户交互(但是NIST NVD 的 CVE-2021-22048 条目表示它可以远程利用低复杂性攻击)。

尽管如此,VMware 仍将该漏洞的严重性评估为“重要”, 这意味着通过用户协助或经过验证的攻击者能利用漏洞泄露用户数据。

公司曾在 2022 年 7 月发布安全更新,但仅解决了当时运行最新可用版本(vCenter Server 7.0 Update 3f)的服务器漏洞,即便如此,该补丁也在发布 11 天后被撤回,因为它没有修复漏洞并导致 Secure打补丁时令牌服务 (vmware-stsd) 崩溃。

补丁发布之前的解决方法

尽管所有受影响产品都还在苦苦等待补丁的到来,但 VMware 提供了一种解决方法,允许管理员删除攻击媒介。

为了阻止攻击尝试,VMware 建议管理员从受影响的集成 Windows 身份验证 (IWA) 切换到 Active Directory over LDAPs 身份验证或 AD FS 身份提供程序联合身份验证(仅限 vSphere 7.0)。

]]>
英特尔确认Alder Lake BIOS源代码已泄露 Sat, 29 Mar 2025 00:38:59 +0800 据Bleeping Computer 10月9日消息,英特尔已向知名硬件网站Tom's Hardware确认了其第十二代酷睿处理器Alder Lake 的UEFI BIOS 源代码已经泄露。

英特尔表示:“我们的专有 UEFI 代码似乎已被第三方泄露,但我们认为这不会暴露任何新的安全漏洞,因为我们不依赖混淆信息作为安全措施。此代码包含在我们的漏洞赏金计划“Project Circuit Breaker活动中,我们鼓励任何可能发现潜在漏洞的研究人员通过该计划与我们取得联系。我们正在与客户和安全研究社区联络,让他们了解事件情况。”

10月7日,名为“freak”的 Twitter 用户发布了据称是英特尔 Alder Lake 的 UEFI 固件源代码的链接,并声称该固件是由 4chan 提供。该链接指向名为“ICE_TEA_BIOS”的 GitHub 存储库,该存储库由名为“LCCFCASD”的用户上传。其描述称“来自 C970 项目的 BIOS 代码”,总大小 5.97 GB,包括源代码、私钥、日志和编译工具,最新的时间戳显示是 2022 年 9 月 30 日,可能是黑客或内部人员复制了数据。

BleepingComputer 被告知,所有源代码都是由 UEFI 系统固件开发公司 Insyde Software Corp 开发。但泄露的源代码还包含大量关于联想公司的引用内容,包括联想字符串服务、联想安全套件和联想云服务集成代码。

目前尚不清楚源代码是在网络攻击期间被盗还是被内部人员泄露。

尽管英特尔淡化了源代码泄漏的安全风险,但安全研究人员警告称,这些内容可以更容易地发现代码中的漏洞。硬件安全公司Hardened Vault认为,即使被泄露的OEM只部分用于生产中,攻击者及漏洞猎手也能从中找出破绽,比如Insyde解决方案漏洞,并能轻松进行逆向工程,这将长期增加用户的使用风险。

Positive Technologies 硬件研究员 Mark Ermolov 也警告称,泄露的内容包括一个用于保护英特尔 Boot Guard 平台的私有密钥KeyManifest,如果该私钥用于实际生产,攻击者可能会利用它来修改英特尔固件中的启动策略并绕过硬件安全性。

BleepingComputer 已联系英特尔、Insyde 和联想,询问有关泄漏以及私钥是否在生产中使用的相关问题。

]]>
宜家智能照明系统发现漏洞,可能导致灯泡闪烁恢复出厂设置 Sat, 29 Mar 2025 00:38:59 +0800 据The Record报道,研究人员在宜家的智能照明系统中发现了两个漏洞,允许攻击者控制该系统并使灯泡快速闪烁,还可能导致恢复出厂设置。

两个漏洞影响了宜家的E1526型Trådfri网关1.17.44及之前版本。该产品的价格约为80美元,通常用于照亮书架和梳妆台。

Synopsys网络安全研究中心的Kari Hulkko和Tuomo Untinen表示,他们在2021年6月就将这两个漏洞(CVE-2022-39064和CVE-2022-39065)告知宜家。CVE-2022-39064的CVSS评分为7.1,其核心是Zigbee协议,一种用于无线电、医疗设备和家庭自动化工具等低功率、低数据率设备的无线网络类型。

该漏洞允许攻击者通过该协议发送一个恶意帧,使宜家的TRÅDFRI灯泡闪烁。如果攻击者多次重发该恶意信息,灯泡就会执行出厂重置。

2021年10月底,宜家回应称,正在制作一个漏洞修复程序。该公司在2022年2月16日公布了CVE-2022-39065的修复方案,并在6月公布了CVE-2022-39064的部分补救措施。

宜家的一位发言人向媒体表示,自披露以来,该公司已与Synopsys合作,以改善其智能设备的安全和功能。该发言人表示,由于Zigbee协议的设计,所发现的问题并没有危及客户安全,攻击者不能获得TRÅDFRI网关或智能设备内的敏感信息。

Hulkko和Untinen说,虽然CVE-2022-39065已经在所有1.19.26或更高版本的软件中得到解决,但CVE-2022-39064还没有得到完全处理。“V-2.3.091版本修复了一些畸形帧的问题,但不是所有已知的畸形帧,”他们说,并分享了该漏洞的一个视频。宜家没有回应关于何时发布完整补丁的评论请求。

物联网安全公司Viakoo首席执行官Bud Broomhead解释说,像这样的漏洞的危险性在于它可以导致出厂重置。对于许多Zigbee和相关的物联网设备,这可能会导致物联网设备连接到威胁行为者控制的Zigbee网络。

他指出:“很庆幸这只是灯泡,而不是门锁、摄像机或工业控制系统,所有这些都可以通过Zigbee连接,被攻破和利用后会产生更多的破坏性后果。”

]]>
美国多家机场遭黑客攻击,疑似亲俄黑客所为 Sat, 29 Mar 2025 00:38:59 +0800 Bleeping Computer 网站披露,亲俄黑客组织 “KillNet ”声称对美国几个主要机场的网站进行了分布式拒绝服务(DDoS)攻击,海量垃圾请求淹没了承载机场网站的服务器,导致部分旅客无法获得其预定航班的更新信息,也不能预订机场服务。

据悉,受此次网络攻击事件影响,包括亚特兰大市哈茨菲尔德-杰克逊国际机场和洛杉矶国际机场在内的十余个机场的网站出现故障。(这两个也是美国最繁忙的两个机场)

其它遭受攻击的机场主要包括芝加哥奥黑尔国际机场(ORD)、奥兰多国际机场(MCO)、丹佛国际机场(DIA)、凤凰城天港国际机场(PHX),此外肯塔基州、密西西比州和夏威夷的一些机场网站也没能幸免。

除了上述攻击目标外,KillNet 黑客组织还在其Telegram频道上列出了一些域名,以便组织成员和其他黑客可以获取新的攻击目标。

KillNet 黑客组织通过特定软件生成针对目标的虚假请求和垃圾流量,目的是耗尽目标的资源,使合法用户无法使用这些资源, 虽然这种情况,DDoS攻击可能不会影响航班,但是可能会中断或延迟某些服务。

KillNet“盯上了”西方国家

此前,KillNet 组织曾将罗马尼亚和意大利等站在乌克兰一边的国家作为主要攻击目标,其 “子集团 ”Legion也因类似原因攻击了了挪威和立陶宛等国重要实体机构。不难看出,随着俄乌冲突进入新的阶段,亲俄黑客组织正试图加强对西方世界报复性网络攻击。

值得一提的是,自俄乌冲突以来,尤其是欧盟宣布制裁俄罗斯后,,KillNet 黑客组织DDoS 攻击目标似乎主要集中在欧盟。美国作为北约“事实上”的话事人,一直是俄罗斯的主要军事对手,从俄乌冲突爆发初期,持续向乌克兰方面提供军事情报和设备,但似乎没有受到亲俄黑客势力的攻击。

直到上周,KillNet 组织的攻击范围才扩大到美国,主要攻击了科罗拉多州、肯塔基州和密西西比州一些政府网站,并取得了一定的成功。

]]>
宇宙级杀猪盘:“俄宇航员”称要回地球 骗日本老人21万 Sat, 29 Mar 2025 00:38:59 +0800 相较于盗号假扮熟人,诈骗个电话费、生活费什么的低级诈骗方式,“杀猪盘”的诈骗危害要更大,不仅诈骗金钱,还会欺骗感情,最终受害者落个人财两空。只不过,现如今的杀猪盘,诈骗分子的脑洞也是越来越大,就连“宇航员回地球”这样的离谱背景,也能编排出来。

近日,据报道,日本滋贺县一名六旬妇女6月在网上认识了一名自称“俄罗斯宇航员”的男子,两人在聊天中逐渐产生了恋爱的感觉。

“俄罗斯宇航员”进行糖衣炮弹轰炸时,顺势要求被害人提供“返回地球的火箭和着陆费用”,并承诺“回到地球就结婚”。

被害人在8月至9月期间陆续汇款5次,总金额大约440万日元(约合人民币21.5万元),随后才意识到被骗。

警方认为这是一场“国际杀猪盘”,目前正展开详细调查,并敦促市民谨慎交友。

]]>
以色列国防巨头埃尔比特系统的美国分公司遭黑客攻击 Sat, 29 Mar 2025 00:38:59 +0800 以色列国防承包商埃尔比特系统公司的美国分公司表示,其网络在6月初遭到黑客攻击,员工的个人信息被盗。埃尔比特系统美国分公司在提交给缅因州总检察长办公室的一份通知中说,有369名员工受到数据泄露的影响,其中包括员工姓名、地址、出生日期、直接存款信息、种族和社会安全号码。

在通知中,这家位于得克萨斯州的公司几乎没有分享任何细节,只是说“有人试图干扰美国埃尔比特公司的网络运营”,而且其调查正在进行。

埃尔比特系统美国分公司没有把这次入侵归咎于某个特定的威胁集团或政府,也没有说它认为它被攻击的原因。埃尔比特公司在美国和以色列的发言人都没有回应评论请求。

总部位于以色列海法的母公司埃尔比特系统公司是一家国防技术和电子巨头,为世界各地的军队和政府制造无人驾驶飞机、电子战系统和其他情报收集、侦察和监视系统。

埃尔比特公司在监控软件市场也有涉猎。2015年,埃尔比特公司以大约1.6亿美元的价格收购了Nice Systems公司的网络和情报部门,并将其分拆为一个名为Cyberbit的子公司。两年后,互联网监督机构Citizen Lab的研究人员发现,由Cyberbit构建的商业间谍软件被用来监视美国和英国的埃塞俄比亚持不同政见者。互联网监督机构说,这些间谍软件冒充假的浏览器插件,旨在从受害者的电脑中提取私人用户数据,包括电子邮件、密码和屏幕截图。

Citizen Lab说,埃塞俄比亚政府可能下令进行监视。

埃尔比特公司在2020年出售了其在Cyberbit的股份,在美国私募股权公司Charlesbank Capital Partners投资7000万美元后,成为少数股东。

Cyberbit是设在以色列的几个已知的间谍软件制造商之一,包括NSO集团、Cytrox和Candiru。

]]>
新型Android恶意软件\"RatMilad\"乔装正常应用以监视受害者 Sat, 29 Mar 2025 00:38:59 +0800 移动安全公司Zimperium发现了一种名为"RatMilad"的新Android恶意软件,目标是中东地区的移动设备。据该公司称,该恶意软件被用于网络间谍活动、敲诈勒索或窃听受害者的谈话。

该恶意软件隐藏在一个名为"NumRent"的欺诈性VPN和电话本应用程序背后。NumRent通过社交媒体上的链接以及Telegram和WhatsApp等通信应用程序分发。为了让人们相信该应用程序的合法性,其背后的网络犯罪分子创建了一个网站为该应用程序做广告。

一旦安装,RatMilad隐藏在VPN连接后面,并持续渗出设备上的数据,如:

短信

通话记录

剪贴板数据

设备信息(例如,型号、品牌、构建号、Android版本)。

GPS位置数据

SIM卡信息

联系信息

已安装的应用程序列表

更重要的是,RatMilad可以删除数据和上传文件到其命令和控制服务器,修改应用程序的权限,并使用设备的麦克风录制音频和窃听对话。

据Zimperium称,RatMilad背后的网络犯罪分子采取随机目标的方式,而不是有针对性地面向某些个人和企业。

为了保护你的Android设备免受RatMilad和其他恶意软件的侵害,请避免从第三方应用程序商店下载应用程序。此外,经常扫描恶意软件,并审查你的应用程序的权限,看看是否有任何可能看起来不合适的地方。

]]>
泄露的英特尔酷睿Alder Lake BIOS的5.9GB源代码被发布到GitHub上 Sat, 29 Mar 2025 00:38:59 +0800 之前我们报道过英特尔酷睿Alder Lake BIOS的源代码已在被完整地泄露了,未压缩版本的容量有5.9GB,它似乎可能是在主板供应商工作的人泄露的,也可能是一个PC品牌的制造伙伴意外泄露的。

一些Twitter用户似乎认为该代码源自4chan。昨天,它进被分享到了GitHub,在今天早些时候被撤下之前,有人查看了它的源代码日志,发现最初的提交日期是9月30日,作者被标记为LC Future Center的一名员工,这是一家可能生产笔记本电脑的公司,该代码现在依然可以从几个镜像中获得,并在互联网上被分享和讨论。

分析所有5.9GB的代码可能需要好几天时间,但有人已经发现了一些有趣的部分。显然,有多处提到了"功能标签测试",进一步将泄漏与OEM厂商联系起来。其他部分据称提到了AMD的CPU,这表明代码在离开英特尔后被修改了。最令人震惊的是,一名研究人员发现了对未记录的MSR的明确引用,这可能构成重大的安全风险。

MSR(特定型号寄存器)是只有BIOS或操作系统等特权代码才能访问的特殊寄存器。供应商使用它们来切换CPU内的选项,如启用调试或性能监控的特殊模式,或某些类型的指令等功能。

一款CPU可能有数百个MSR,而英特尔和AMD只公布了其中一半到三分之二的文档。未记录的MSR通常与CPU制造商希望保密的选项有关。例如,研究人员发现AMD K8 CPU内的一个未记录的MSR是为了启用特权调试模式。MSR在安全方面也发挥着重要作用。英特尔和AMD都使用MSR选项来修补其CPU中在硬件缓解之前的Spectre漏洞。

安全研究人员已经表明,通过操纵未记录的MSR,有可能在现代CPU中创建新的攻击载体。这可能发生的情况非常复杂,不一定是现在正在发生的事情,但它仍然是一种可能性。应由英特尔来澄清情况和对其客户造成的风险。

]]>
厌倦了数据泄露让印尼人破罐破摔 开始反向支持暴露13亿张SIM卡信息的黑客 Sat, 29 Mar 2025 00:38:59 +0800 8月31日,一个名为Bjorka的用户在一个名为Breached Forums的鲜为人知的网站上发布了一条信息,标题很平淡。"印度尼西亚SIM卡(电话号码)注册13亿"。这几个字预示着对13亿张SIM卡注册的巨大数据黑客攻击--它揭示了国民身份号码、电话号码、电信供应商的名称等等。

8月31日,一个名为Bjorka的用户在一个名为Breached Forums的鲜为人知的网站上发布了一条信息,标题很平淡。"印度尼西亚SIM卡(电话号码)注册13亿"。这几个字预示着对13亿张SIM卡注册的巨大数据黑客攻击--它揭示了国民身份号码、电话号码、电信供应商的名称等等。

印度尼西亚人在混乱中惊醒,并迅速转为愤怒。通信和信息技术部(Kominfo)的回应是,告诉公民他们有责任定期更换密码。这一甩锅的做法让印尼政府部门成了顶流,网民们并开起了苦涩的玩笑。一位官员在一次新闻发布会上无奈地恳求Bjorka。"如果你可以,请不要攻击。""别再当白痴了,"比约卡在他们的Breach账户上反唇相讥。

数字权利组织Safenet将Bjorka事件称为亚洲有史以来最大的数据泄露案件,如果不是如此普遍,可能会更令人震惊。

印度尼西亚人的数据以如此快速和有规律的速度曝光,以至于公民们开玩笑地称其为"开源国家"。

2020年,包括电子商务巨头Tokopedia和Bukalapak在内的公司泄露了超过1亿用户的个人数据。第二年,一名黑客攻破了BPJS Kesehatan的数据库,这是该国的医疗保健和社会保障机构,暴露了2.79亿人的国民身份证号码等,其中一些人已经去世。

经过多年来越来越肆无忌惮的泄密事件,印度尼西亚人的挫败感达到了沸点--这足以促使9月份匆忙通过一项拖延已久的个人数据保护法案,并成立了一个专门负责追捕黑客Bjorka的特别小组。

在一个转折点上,许多印度尼西亚人甚至站在了黑客一边,黑客声称实施这次入侵是为了暴露数据管理的不完善。伴随着又一次公民数据泄漏,Bjorka在Kominfo部长Johnny G. Plate生日当天公开挑战:"生日快乐!"据报道,攻击者在他们的Telegram频道,Bjorkanism发布了一系列主管官员的身份细节,从他的地址到家庭电话号码到疫苗ID。

"2018年,[Kominfo]强迫我们用[政府身份证]注册电话号码,承诺我们没有垃圾邮件,"网络安全顾问Teguh Aprianto在Twitter上指出。"[不仅]我们没有摆脱垃圾邮件,[而且]注册数据......反而被泄露和出售。"这条推文迅速被分享了17000多次,并被大约27000个账户所点赞--这只是在社交媒体上飞舞的一系列针对Kominfo的愤怒帖子和标签中的一个。

Kominfo和国家网络和加密机构(BSSN)没有对评论请求作出回应。

东爪哇省马朗市的讲师玛丽亚姆-贾梅拉(Maryam Jameelah)承认,当在新闻上看到最近的数据泄露案件时,感到很受打击。两年前,Jameelah是Tokopedia数据泄露事件的受害者之一,几个月来,她会收到从未做过的交易账单。

"我不得不改变我的号码和我所有的账户,"Jameelah告诉Rest of World。"这非常令人不安。"

Mulyadi是一家四大公司的IT审计师,他认为印尼政府有责任,并希望采取进一步行动。Mulyadi说:"聘请一名顾问,调查哪些数据被入侵,根本原因是什么,以及下一步是什么,"他还对发送到他私人号码的垃圾邮件感到沮丧。"对我们来说,重要的是知道有一个具体的行动。"

尽管个人数据保护法案已经通过,其中详细规定了在数据泄露的情况下对数据处理者和公司的刑事制裁,但专家们说,这些新措施是暂时的,旨在冷却印度尼西亚人的愤怒。

"这取决于谁是[工作队]的成员。他们有能力吗?"媒体追踪网站Drone Emprit的创始人Ismail Fahmi告诉Rest of World。"这只是短期的。"

这个问题的核心是对数据安全的拼凑方法。一位政府官员向媒体表示,公司经常与印尼内务部门分享国民数据,以核实他们的身份。一些国家部门被授权保护公民私人数据的某些部分,这些部门包括Kominfo、BSSN、内政部和国家警察。因此,当泄漏发生时,并不总是清楚泄漏的源头:是来自政府机构还是公司本身。

这些国家部门也应该一起工作。但是缺乏协调,而泄密却很猖獗。例如,Kominfo主持通信、信息和互联网法律;BSSN的任务是改善系统,防止黑客攻击;而警方的网络犯罪部门则负责执行网络犯罪相关法律,包括黑客攻击、网络污损、仇恨言论、欺诈和数据盗窃。同时,内务部作为所有印度尼西亚人的民事记录的持有者,预计将拥有一个无懈可击的安全系统。

这位政府官员向Rest of World解释说,当数据泄露发生时,Kominfo、国家网络安全机构BSSN和平台都在进行调查,但没有系统让他们充分协调结果。

这位官员说:"不幸的是,[国家部门]几乎从不与Kominfo分享他们的调查结果,所以该部往往被迫只根据合规信息提出建议,"这样松散的部门构成了基本的安全框架。

现在,印尼人的大部分希望似乎都取决于个人数据保护法案和随后将建立的新的权力机构。总统将有特权决定谁将成为新机构的成员。

政策研究和宣传研究所(ELSAM)的执行主任Wahyudi Djafar告诉Rest of World,他支持法案中关于建立数据保护机构的规定。但是,贾法尔警告说:"如果该机构不是作为一个独立的机构建立的,就很难保证法案的有效性"。

"挑战在于这个机构的权力有多大,[这]将完全取决于总统的诚意,"贾法尔补充说。

]]>
2K确认一些用户数据被窃和用于出售 Sat, 29 Mar 2025 00:38:59 +0800 2K确认最近的黑客攻击导致一些玩家的个人信息被窃,被发布出来出售。今年9月,2K称其客户服务可能被盗用,警告那些可能受影响的玩家更改他们的密码。2K当时解释说,一个第三方非法访问了该公司使用的帮助台平台的其中一个供应商凭证,然后访问了客户的机密信息,并向一些玩家发送了恶意链接。

10月6日,2K开始联系那些信息被窃取并被出售的客户。

该公司解释说:“未经授权的第三方访问并复制了您向我们寻求支持时记录的一些个人数据,包括您的电子邮件地址、帮助台ID号、玩家标签和控制台详细信息。没有迹象表明我们系统中保存的任何您的财务信息或密码被泄露。

然而,出于谨慎考虑,我们鼓励所有玩家重新设置密码,如果他们还没有这样做的话,我们鼓励他们通过启用多因素认证来保护自己的账户。”

]]>
美国第四大医疗系统CommonSpirit Health疑似遭勒索软件攻击 Sat, 29 Mar 2025 00:38:59 +0800 美国大型连锁医院之一疑似遭到勒索软件攻击,导致手术延迟、患者护理中断以及在全国范围内重新安排医生预约。拥有逾 140 间医院、被《贝克尔医院评论》(Becker's Hospital Review)杂志评为全美第四大医疗系统的 CommonSpirit Health 本周二宣布遭遇“IT 安全问题”,迫使某些系统宕机。

虽然 CommonSpirit 拒绝透露具体细节,但一位熟悉其补救措施的人士向 NBC 新闻证实,它遭受了勒索软件攻击。CommonSpirit 也拒绝分享有关其有多少设施出现延误的信息。然而,包括田纳西州的 CHI 纪念医院、德克萨斯州的一些圣卢克医院和西雅图的弗吉尼亚梅森方济会健康中心在内的多家医院都宣布受到影响。

一位不愿透露姓名以保护家人的医疗隐私的德克萨斯州妇女说,她和她的丈夫已于周三抵达 CommonSpirit 附属医院进行此前计划的大手术,但医生推荐等待医院的技术问题修复之后再进行手术。

对医疗保健链的勒索软件攻击相对普遍,两年多来一直是美国医疗系统的频繁部分。即使攻击没有关闭医院,它也可以使部分或全部数字系统脱机,从而切断医生和护士对数字信息的访问,例如患者记录和护理建议。

]]>
泄露约30万用户信息,丰田公开道歉 Sat, 29 Mar 2025 00:38:59 +0800 据路透社报道,丰田汽车公司旗下T-Connect服务出现安全事故,近三十万用户的个人信息可能已经被攻击者窃取。泄露的信息类型包括用户的电子邮件地址、客户号码等,影响范围包括2017年7月以来使用电子邮件地址注册服务的用户。

对于此次信息泄露事件,丰田公开表示“抱歉”。资料显示,T-Connect是一种通过网络连接车辆的远程信息处理服务,车主可通过网络连接车辆。

根据丰田发布的公告,此次信息泄露事件的原因让车主感到无比气愤。开发T-Connect网站的承包商在 2017 年 12 月至2022年 9 月 15 日期间意外上传了部分源代码,从而导致用户信息泄露。

“根据调查,无法从存储信息的数据服务器的访问历史中确认第三方访问安全专家”,丰田进一步强调,“此次事件不会泄露敏感用户的个人信息,例如姓名、电话号码或信用卡信息。”但是,用户还是需要提高警惕,谨防第三方攻击者利用这些信息发送网络钓鱼邮件。

 黑客攻击导致数据泄露 

近年来,丰田汽车频频遭受黑客和勒索组织攻击,并导致发生了多次数据泄露事件。

2022年3月,丰田旗下子公司-日本电装株式会社(以下简称“电装”)遭遇勒索软件攻击,有大量的内部资料被黑客获取。在此之前,一个名为“Pandora”的黑客组织称已经入侵电装公司,并获取超过15.7万份订购单、邮件和设计图纸等总共1.4TB的资料,同时该组织威胁电装称,如果不按要求支付赎金,将在暗网公布这些数据。

此外,在2019年,丰田还因黑客入侵服务器,访问部分销售子公司的数据,导致出现严重数据泄露事件,高达310万客户的信息被攻击者窃取。受影响的子公司包括丰田东京销售控股公司、东京汽车、东京丰田、丰田东京卡罗拉、丰田东京销售网络、雷克萨斯Koishikawa Sales公司、Jamil Shoji及丰田西东京卡罗拉。

在这起用户信息泄露事件中,丰田汽车强调,客户的财务细节并未存储在被黑客攻击的服务器上,也未披露黑客可能访问了哪些类型的数据。

这也是丰田2019年第二次出现网络安全事件。在2019年2月,丰田还曾披露了另外一起网络攻击事件,影响其澳大利亚分公司。将两次攻击相比较,澳大利亚分公司受到的攻击更具破坏性,对澳大利亚公司处理销售和交付造成了影响。一些行业专家认为攻击是APT32 (OceanLotus)所为,这是一家越南网络间谍机构,以专注于汽车行业而闻名。

专家表示,APT32黑客可能想先攻击丰田的澳大利亚分公司,然后进入丰田在日本的中央网络。

]]>
史上之最!澳大利亚40%居民信息被泄露 Sat, 29 Mar 2025 00:38:59 +0800 据infosecurity消息,澳大利亚第二大电信运营商Optus被曝发生严重的数据泄露事件,近1000万用户的个人信息被泄露。而根据澳大利亚2021年人口普查数据,其人口总数约为2500万人。

这意味着,此次数据泄露事件波及人数达到该国40%的左右的人口,并成为澳大利亚史上最大的网络安全事件之一。资料显示,Optus是新加坡电信的全资子公司。通过其OptusNet品牌,它在澳大利亚提供宽带,无线和拨号上网服务,并以稳定而高速的网络著称。

Optus表示,公司正在调查在网络攻击后未经授权访问客户数据的情况,此次涉案信息包括数据库中用户的姓名、出生日期、家庭住址、电话号码、电子邮件地址、驾照号码、护照号码等。

根据Optus公布的消息,该公司目前正在与澳大利亚网络安全中心合作,以减轻对客户的任何风险,提醒用户提高安全意识,谨防各种网络诈骗活动,并向主要金融机构通报了此次攻击和随后的违规行为。

Optus 首席执行官 Kelly Bayer Rosmarin 对这次网络攻击表示遗憾和愤怒,具体的攻击细节尚未披露。尽管如此,根据托管安全服务提供商Tiberium的首席执行官 Drew Perry 的说法,该漏洞可能是由于一项安全技术中的漏洞造成的。

Perry指出,有关该事件的详细信息仍在不断涌现,建议所有 Optus 的客户立即修改密码,并启用多因素身份验证。如果用户在多个账户中使用了相同的密码,请全部更新并使用密码管理器。”

而《悉尼先驱晨报》发表了一篇报道,称 Optus 曾收到了勒索威胁,要求其支付 100 万美元的加密货币,否则黑客将出售数百万客户的个人信息。澳大利亚联邦警察告诉路透社,在“暗网”和其他来源可以购买到 Optus 客户数据和其他“凭证”。

安全专家表示,Optus 客户将面临更高的网络钓鱼攻击风险,他们的账号密码可能已经在暗网上。这些信息有可能被用来训练“人工智能”]网络钓鱼机器人,以此产生逼真的合成媒体攻击。

但是Optus 指出,由于执法部门正在调查此事,因此它可以发布的与此数据泄露有关的信息量是有限的。该电信运营商还指出,属于黑客的IP地址在欧洲不同国家之间移动。

]]>
加拿大政府雇员知法犯法参与NetWalker勒索软件活动被判处20年监禁 Sat, 29 Mar 2025 00:38:59 +0800 一名前加拿大政府雇员因在勒索软件计划中的作用而被判处20年监禁,该计划使他获得了超过2100万美元的收入。Sebastien Vachon-Desjardins,34岁,来自魁北克省,在承认与他参与臭名昭著的Netwalker勒索软件即服务(RaaS)行动有关的指控后,于周二在佛罗里达法院被判刑。

Vachon-Desjardins作为NetWalker勒索软件网络的重要骨干,据信他在那里对一些美国公司和至少17个加拿大实体进行勒索操作。

根据他的LinkedIn个人资料,Vachon-Desjardins在加拿大担任公共工程和政府服务部门的IT顾问,之前他在2021年1月被加拿大警方逮捕,并被判处七年监禁。在搜查他的家时,执法人员发现并缴获了719枚比特币(在撰写本文时价值约为1760万美元),以及79万美元的加拿大货币。美国和比利时当局还查获了NetWalker用来发布从受害者那里窃取的数据的暗网网站。

今年3月,Vachon-Desjardins被引渡到美国,他面临共谋计算机欺诈和电信欺诈、故意破坏受保护的计算机以及传送有关破坏受保护的计算机的要求等指控。

除了被判处20年监禁 - 这远远高于联邦准则建议的12-15年监禁,这位前Netwalker骨干还被没收从全球"几十个"受害者那里非法获得的2150万美元,其中包括公司、市政当局、执法部门、紧急服务、学区、学院和大学。甚至在COVID-19大流行期间,NetWalker还将美国的许多医院作为目标。

佛罗里达州中区联邦检察官罗杰-汉德伯格(Roger B. Handberg)说:"本案的被告在国际卫生危机的高峰期利用复杂的技术手段勒索了许多国家的数百名受害者。"

NetWalker,也被称为"Mailto"于2019年首次出现,此后与几次高知名度的高价值勒索软件攻击事件有关。2020年6月,该组织以加利福尼亚大学旧金山分校为目标,该校支付了超过100万美元的赎金要求。三个月后,NetWalker袭击了网络威胁创业公司Cygilant。根据加密货币分析公司Chainalysis的数据,在2019年8月至2021年1月期间,涉及NetWalker的勒索软件攻击拉动了4600万美元的赎金支付。

]]>
伊朗社会抗议引发信息战:国家电视台又遭篡改 播放“杀死最高领袖” Sat, 29 Mar 2025 00:38:59 +0800 安全内参10月10日消息,支持伊朗女性抗议浪潮的黑客劫持了该国国家电视台的新闻播报,在画面中放出最高领袖阿亚图拉·阿里·哈梅内伊 (Ayatollah Ali Khamenei)头部被十字准星瞄准并在火焰中燃烧的形象。该视频在互联网上广泛传播。

在上周六晚间的电视转播期间,屏幕上出现了一条简短视频,“你的双手,沾满我们年轻人的鲜血。” “加入我们,站起来。”黑客组织Edalat-e Ali(阿里的正义)宣称对此负责。

在这波抗议浪潮中,活动人士在伊朗首都德黑兰各处公共广告牌上喷涂“哈梅内伊之死”和“警察谋杀人民”等字样。

伊朗库德族22岁女孩玛莎·艾米妮(Mahsa Amini)之死是本轮抗议浪潮的导火索。该事件曝光后,街头抗议再次震动德黑兰等多处伊朗城市。。

伊朗国家通讯社IRNA报道称,“警方使用催泪瓦斯驱散了德黑兰数十个地点的抗议人群”,示威者们“高呼口号,还放火烧毁了公共财产,包括一处警察亭。”

艾米妮9月16日身故以后,民众的愤怒被彻底点燃。就在三天前,这位年轻的库尔德女性因涉嫌违反伊斯兰共和国严格的女性着装规定,而被臭名昭著的道德警察逮捕。

篡改视频还播放了艾米妮和另外三名在镇压中丧生的女性的照片。据总部位于挪威的伊朗人权组织称,这场镇压活动已经夺走至少95人的生命。

伊朗人权组织援引总部位于英国的俾路支激进主义者运动的消息称,9月30日,锡斯坦-俾路支斯坦省一名警察局长强奸一名少女的事件引发了骚乱,导致另外 90 人丧生。

伊斯兰革命卫队一名成员上周六在库尔德斯坦省萨南达吉被杀,另一名卫队成员在德黑兰死于“暴徒武装袭击导致的头部重伤”。根据IRNA的统计,目前革命卫队方面的死亡人数已经增加至14人。

“到处都是抗议”

伊朗遭受了近三年来最严重的一波社会震荡,包括大学生及年轻女学生在内的抗议人群高呼“女性、生活、自由”口号。

美国活动家兼记者奥米德·梅马里安(Omid Memarian)在推特上说,“来自德黑兰的视频表明,这座城市里到处都是抗议,已经蔓延到了每一个角落。”

根据亨沃格人权组织称于上周六录制的视频,在艾米妮的家乡库尔德斯坦萨基兹,女学生们高呼口号并走上街头,在空中挥舞着头巾。

尽管伊朗已经全面中断了国内互联网连接,封锁了各大主要社交媒体平台,但该国惨烈的对抗、特别是令人毛骨悚然的血腥镜头仍然在网络之上广为流传。

其中一段视频显示,在库尔德斯坦首府萨南达吉,一名男子被枪杀在自己的车内,该省警察局长阿里·阿扎迪(Ali Azadi)随后称此人是“被反革命势力所杀害”。

另一段在网上引起轩然大波的视频中,愤怒的男人们似乎将一名巴斯基民兵围住,并疯狂殴打。

还有视频片段显示,据称在伊朗东北部的马什哈德,一名年轻女性被枪杀。

社交媒体上许多用户表示,这让人想起妮达-阿迦-索尔坦的遭遇。这位年轻女性在2009年的抗议活动中被枪杀,随后长期成为伊朗反对派的象征。

抗议者的对抗策略

面对暴力与网络限制,抗议者们采取了新策略,开始在公共场所传播自己的抵抗信息。

德黑兰莫达雷斯高速公路立交桥上挂起一面巨大的横幅,写道“我们不再害怕,我们将要抗争。”法新社核实了图片的真实性。

在其他画面中,还能看到一名手持喷漆罐的男子将一条高速公路上的政府广告牌,从“警察服务人民”改成了“警察谋杀人民”。

有传言称,伊朗首都多个喷泉景观被染成血红色。但德黑兰市政公园组织负责人阿里·穆罕默德·莫赫塔里(Ali Mohamad Mokhtari)反驳道,“这种说法纯属造谣,德黑兰的喷泉颜色没有任何变化。”

伊朗指责有外部势力在煽动抗议活动,否则全球数十个城市不可能同时组织起群体示威。与此同时,美国、欧盟及其他多国政府都对伊朗出台了新的制裁。

关于艾米妮的死,伊朗政府上周五公布了法医的调查结果,表示她的死因是长期健康问题,并非活动人士宣称的头部受到打击。

艾米妮的父亲则向总部位于伦敦的伊朗国际组织驳斥了官方的说法,“我亲眼看到玛莎的耳朵和后颈流出了鲜血。”

]]>
以色列国防巨头埃尔比特系统的美国分公司遭黑客攻击 Sat, 29 Mar 2025 00:38:59 +0800 以色列国防承包商埃尔比特系统公司的美国分公司表示,其网络在6月初遭到黑客攻击,员工的个人信息被盗。埃尔比特系统美国分公司在提交给缅因州总检察长办公室的一份通知中说,有369名员工受到数据泄露的影响,其中包括员工姓名、地址、出生日期、直接存款信息、种族和社会安全号码。

在通知中,这家位于得克萨斯州的公司几乎没有分享任何细节,只是说“有人试图干扰美国埃尔比特公司的网络运营”,而且其调查正在进行。

埃尔比特系统美国分公司没有把这次入侵归咎于某个特定的威胁集团或政府,也没有说它认为它被攻击的原因。埃尔比特公司在美国和以色列的发言人都没有回应评论请求。

总部位于以色列海法的母公司埃尔比特系统公司是一家国防技术和电子巨头,为世界各地的军队和政府制造无人驾驶飞机、电子战系统和其他情报收集、侦察和监视系统。

埃尔比特公司在监控软件市场也有涉猎。2015年,埃尔比特公司以大约1.6亿美元的价格收购了Nice Systems公司的网络和情报部门,并将其分拆为一个名为Cyberbit的子公司。两年后,互联网监督机构Citizen Lab的研究人员发现,由Cyberbit构建的商业间谍软件被用来监视美国和英国的埃塞俄比亚持不同政见者。互联网监督机构说,这些间谍软件冒充假的浏览器插件,旨在从受害者的电脑中提取私人用户数据,包括电子邮件、密码和屏幕截图。

Citizen Lab说,埃塞俄比亚政府可能下令进行监视。

埃尔比特公司在2020年出售了其在Cyberbit的股份,在美国私募股权公司Charlesbank Capital Partners投资7000万美元后,成为少数股东。

Cyberbit是设在以色列的几个已知的间谍软件制造商之一,包括NSO集团、Cytrox和Candiru。

]]>
澳大利亚史上最大数据泄露事件,40%的居民信息被泄露 Sat, 29 Mar 2025 00:38:59 +0800 据infosecurity消息,澳大利亚第二大电信运营商Optus被曝发生严重的数据泄露事件,近1000万用户的个人信息被泄露。而根据澳大利亚2021年人口普查数据,其人口总数约为2500万人。

这意味着,此次数据泄露事件波及人数达到该国40%的左右的人口,并成为澳大利亚史上最大的网络安全事件之一。资料显示,Optus是新加坡电信的全资子公司。通过其OptusNet品牌,它在澳大利亚提供宽带,无线和拨号上网服务,并以稳定而高速的网络著称。

Optus表示,公司正在调查在网络攻击后未经授权访问客户数据的情况,此次涉案信息包括数据库中用户的姓名、出生日期、家庭住址、电话号码、电子邮件地址、驾照号码、护照号码等。

根据Optus公布的消息,该公司目前正在与澳大利亚网络安全中心合作,以减轻对客户的任何风险,提醒用户提高安全意识,谨防各种网络诈骗活动,并向主要金融机构通报了此次攻击和随后的违规行为。

Optus 首席执行官 Kelly Bayer Rosmarin 对这次网络攻击表示遗憾和愤怒,具体的攻击细节尚未披露。尽管如此,根据托管安全服务提供商Tiberium的首席执行官 Drew Perry 的说法,该漏洞可能是由于一项安全技术中的漏洞造成的。

Perry指出,有关该事件的详细信息仍在不断涌现,建议所有 Optus 的客户立即修改密码,并启用多因素身份验证。如果用户在多个账户中使用了相同的密码,请全部更新并使用密码管理器。”

而《悉尼先驱晨报》发表了一篇报道,称 Optus 曾收到了勒索威胁,要求其支付 100 万美元的加密货币,否则黑客将出售数百万客户的个人信息。澳大利亚联邦警察告诉路透社,在“暗网”和其他来源可以购买到 Optus 客户数据和其他“凭证”。

安全专家表示,Optus 客户将面临更高的网络钓鱼攻击风险,他们的账号密码可能已经在暗网上。这些信息有可能被用来训练“人工智能”]网络钓鱼机器人,以此产生逼真的合成媒体攻击。

但是Optus 指出,由于执法部门正在调查此事,因此它可以发布的与此数据泄露有关的信息量是有限的。该电信运营商还指出,属于黑客的IP地址在欧洲不同国家之间移动。

]]>
湖南衡阳破获400亿虚拟货币交易洗钱案,或涉大量币安账户被冻结 Sat, 29 Mar 2025 00:38:59 +0800 9月26日,湖南衡阳县公安发布文章,表示破获“9.15”特大洗钱犯罪集团案等9起典型案例,其中“9.15”特大洗钱犯罪团伙涉嫌利用虚拟币交易洗钱金额高达400亿元,目前已串并涉电诈案件300余起。

据相关人士爆料,今年8月,大量币安交易所的账号资金被冻结事件与该案件有关。对此,记者联系了币安,币安方面拒绝对该司法案例做出评论。

除此之外,币安表示,在全球范围内,币安与全球监管机构和执法部门通力合作,以保护生态系统和所有用户的安全,同时币安内部针对执法请求也有着严格的标准作业流程,这是币安在全球范围内一致的态度与做法。如果相关账户确实存在触犯法律的情况,多数司法管辖区的执法部门会要求直接联系用户,币安将持续完善执法支持系统,依照司法进度处理相关事宜。

]]>
网络攻击扰乱酒店供应链!洲际酒店集团加盟商损失惨重 Sat, 29 Mar 2025 00:38:59 +0800 安全内参9月27日消息,近期针对洲际酒店集团的网络攻击影响到了各特许加盟商的业务,导致愤怒的客户、收入损失乃至集体诉讼隐患正持续发酵。

网络攻击导致预约系统严重中断

9月6日,洲际酒店集团表示,检测到技术系统中存在未授权活动,导致预订及其他系统出现严重中断。

酒店业主们(注:即洲际酒店集团旗下酒店的房产拥有者)收到了一封来自洲际酒店集团高管的电子邮件,解释称此次攻击将导致线上预订系统关闭。由于洲际集团并未分享黑客攻击引发数据泄露的任何细节,作为其特许经营合作伙伴,酒店业主们根本无力应对客户爆发出的愤怒与沮丧。

代表全美约20000名酒店业主的亚裔美国酒店业主协会总裁兼CEO Laura Lee Blake表示,“他们至少应该分享一点信息,否则酒店业主只能连续几天身陷黑暗之中,根本不清楚自己维持生计的经营系统出了什么问题。”

此次网络攻击可能影响到了洲际集团的供应链、客户及众多特许加盟商。洲际酒店集团官网显示,该集团在全球拥有17个酒店品牌、6000家酒店。就在去年,针对美国软件公司Kaseya的勒索软件攻击同样蔓延到多个国家的客户身上。

洲际酒店及度假酒店一位发言人表示,“我们尚未发现客人数据遭到未授权访问的证据。我们始终专注于支持我们的酒店和业主,也将在事件期间定期向业主和酒店管理团队传达最新信息。”洲际酒店集团旗下的知名酒店品牌包括假日酒店、驻桥套房酒店和洲际酒店。

酒店业主损失惨重,已发起集体诉讼索赔

酒店业主们指出,众多因网络攻击而预订失败的愤怒客户已经令他们疲于招架。Blake女士还透露,亚裔美国酒店业主协会的成员们对这次攻击事件的调查作出回应。根据近几周的预订量、去年同期预订量以及竞争对手预订量等指标,这些各自拥有两到五家酒店的业主估计,攻击造成的平均损失在30000到75000美元之间。好在目前技术系统已经重新恢复运行。

Blake称,“酒店业主希望就此事获得赔偿,毕竟网络攻击不是他们的错。”

美国路易斯安那州一家假日酒店的业主QHotels Management公司总裁兼CEO Vimal Patel反映,他们遇到了一位情绪激动的顾客,要求酒店说明如何处理住客的信用卡。

9月15日,Patel及其他多位酒店业主在亚特兰大地方法院对洲际酒店集团提起集体诉讼。

Patel表示,“当我们没有受到黑客攻击时,也需要随时担心自己的财务稳定性。”

诉讼称,洲际酒店集团的各特许加盟商一直在按月支付费用,以使用集团提供的预订技术方案。

除了要求对加盟商补偿外,Patel还希望洲际集团能解释,网络攻击暴露了哪些数据、为何会发生此次事故。他认为,洲际集团的高管们应该为糟糕的网络安全状况负起责任。

信息多且价值高,连锁酒店是网络攻击热门目标

连锁酒店是恶意黑客的热门攻击目标,这里蕴藏着大量客户个人及财务信息。近年来,万豪酒店先后遭遇了多起违规事件。2016年,洲际酒店集团因网络攻击导致客户信用卡数据外泄,并在2020年的相关集体诉讼中同意支付超150万美元赔偿金。

研究机构Forrester的高级分析师Allie Mellen表示,除了直接技术问题以外,各特许加盟商后续还可能面临网络攻击引发的其他影响。例如在申购网络保险时,服务商向他们开出的保费会更高。不少司法管辖区的法律也有适用条款,要求遭黑客入侵的企业在发现个人数据泄露时,必须向监管机构和受影响个人发布通报。

但Blake女士坦言,大多数企业往往不愿透露网络攻击的细节,特别是在原有安全措施不够完善的情况下。但隐瞒重要细节同样会损害客户信任,“这对企业方来说是非常有害的。”

她最后总结道,“总有人在掩耳盗铃,认为只要不主动担责,别人就不知道事态有多糟糕。”

]]>
美国安局网络攻击西工大最新调查:窃取远程业务管理关键敏感数据 Sat, 29 Mar 2025 00:38:59 +0800 据人民日报消息,2022年6月22日,西北工业大学发布《公开声明》称,该校遭受境外网络攻击。陕西省西安市公安局碑林分局随即发布《警情通报》,证实在西北工业大学的信息网络中发现了多款源于境外的木马和恶意程序样本,西安警方已对此正式立案调查。

中国国家计算机病毒应急处理中心和360公司全程参与了此案的技术分析工作。技术团队先后从西北工业大学的多个信息系统和上网终端中提取到了木马程序样本,综合使用国内现有数据资源和分析手段,并得到欧洲、东南亚部分国家合作伙伴的通力支持,全面还原了相关攻击事件的总体概貌、技术特征、攻击武器、攻击路径和攻击源头,初步判明相关攻击活动源自于美国国家安全局(NSA)的“特定入侵行动办公室”(即:Office of Tailored Access Operation,后文简称“TAO”)。

本系列研究报告将公布TAO对西北工业大学发起的上千次网络攻击活动中,某些特定攻击活动的重要细节,为全球各国有效发现和防范TAO的后续网络攻击行为提供可以借鉴的案例。

一、TAO攻击渗透西北工业大学的流程

TAO对他国发起的网络攻击技战术针对性强,采取半自动化攻击流程,单点突破、逐步渗透、长期窃密。

(一)单点突破、级联渗透,控制西北工业大学网络

经过长期的精心准备,TAO使用“酸狐狸”平台对西北工业大学内部主机和服务器实施中间人劫持攻击,部署“怒火喷射”远程控制武器,控制多台关键服务器。利用木马级联控制渗透的方式,向西北工业大学内部网络深度渗透,先后控制运维网、办公网的核心网络设备、服务器及终端,并获取了部分西北工业大学内部路由器、交换机等重要网络节点设备的控制权,窃取身份验证数据,并进一步实施渗透拓展,最终达成了对西北工业大学内部网络的隐蔽控制。

(二)隐蔽驻留、“合法”监控,窃取核心运维数据

TAO将作战行动掩护武器“精准外科医生”与远程控制木马NOPEN配合使用,实现进程、文件和操作行为的全面“隐身”,长期隐蔽控制西北工业大学的运维管理服务器,同时采取替换3个原系统文件和3类系统日志的方式,消痕隐身,规避溯源。TAO先后从该服务器中窃取了多份网络设备配置文件。利用窃取到的配置文件,TAO远程“合法”监控了一批网络设备和互联网用户,为后续对这些目标实施拓展渗透提供数据支持。

(三)搜集身份验证数据、构建通道,渗透基础设施

TAO通过窃取西北工业大学运维和技术人员远程业务管理的账号口令、操作记录以及系统日志等关键敏感数据,掌握了一批网络边界设备账号口令、业务设备访问权限、路由器等设备配置信息、FTP服务器文档资料信息。根据TAO攻击链路、渗透方式、木马样本等特征,关联发现TAO非法攻击渗透中国境内的基础设施运营商,构建了对基础设施运营商核心数据网络远程访问的“合法”通道,实现了对中国基础设施的渗透控制。

(四)控制重要业务系统,实施用户数据窃取

TAO通过掌握的中国基础设施运营商的思科PIX防火墙、天融信防火墙等设备的账号口令,以“合法”身份进入运营商网络,随后实施内网渗透拓展,分别控制相关运营商的服务质量监控系统和短信网关服务器,利用“魔法学校”等专门针对运营商设备的武器工具,查询了一批中国境内敏感身份人员,并将用户信息打包加密后经多级跳板回传至美国国家安全局总部。

二、窃取西北工业大学和中国运营商敏感信息

(一)窃取西北工业大学远程业务管理账号口令、操作记录等关键敏感数据

TAO通过在西北工业大学运维管理服务器安装嗅探工具“饮茶”,长期隐蔽嗅探窃取西北工业大学运维管理人员远程维护管理信息,包含网络边界设备账号口令、业务设备访问权限、路由器等设备配置信息等。

遭到嗅探的网络设备类型包括固定互联网的接入网设备(路由器、认证服务器等)、核心网设备(核心路由器、交换机、防火墙等),也包括通信基础设施运营企业的重要设备(数据服务平台等),内容包括账号、口令、设备配置、网络配置等信息。

1、窃取西工大核心网络设备账号口令及配置信息

北京时间20××年12月11日6时52分,TAO以位于日本京都大学的代理服务器(IP:130.54.××.××)为攻击跳板,非法入侵了西北工业大学运维网络的“telnet”管理服务器,上传并安装NOPEN木马,然后级联控制其内网监控管理服务器,上述2台服务器事先均已被安装“饮茶”嗅探工具。TAO远程操控木马检索并下载被压缩加密的监听记录文件,然后清痕退出。窃取数据包括路由器、核心网设备(核心路由器、交换机、防火墙)管理账号、口令、设备配置、网络配置等信息。

2、多次窃取接入网认证设备账号口令及配置信息

(1)北京时间20××年5月30日0时28分,TAO以位于日本的代理服务器(IP:210.135.××.××)为攻击跳板,非法入侵了西北工业大学运维网络“telnet”管理服务器,上传并安装NOPEN木马,然后级联控制其内网监控管理服务器,这2台服务器事先均已被安装“饮茶”嗅探工具,TAO远程操控木马检索并下载窃密记录文件后清痕退出。窃取数据包括接入网认证设备的账号、口令及配置信息。

(2)北京时间20××年7月4日1时12分,TAO利用位于德国莱比锡技术经济和文化学院的代理服务器(IP:141.57.××.××)作为攻击跳板,非法入侵西北工业大学运维网络“telnet”管理服务器,上传并安装NOPEN木马工具,级联控制其内网监控管理服务器等其他3台服务器,这4台服务器事先均已被安装“饮茶”嗅探工具,TAO远程操控木马检索并下载窃密文件后清痕退出。

(3)北京时间20××年10月11日10时35分,TAO利用位于韩国首尔国立江原大学的代理服务器(IP:210.115.××.××)作为攻击跳板,非法入侵西北工业大学运维网络监控管理服务器,上传并安装NOPEN木马工具,然后级联控制其内网备份服务器、认证服务器等其他4台服务器,这5台服务器事先均已被安装“饮茶”嗅探工具,TAO远程操控木马分别检索并下载窃取记录文件后清痕退出。

(4)北京时间20××年10月19日2时46分,TAO以位于韩国大田的高等科学技术研究学院的代理服务器(IP:143.248.××.××)为攻击跳板,非法入侵西北工业大学运维网络“telnet”管理服务器,级联控制其内网监管服务器等其他2台服务器,这3台服务器事先均已被安装“饮茶”嗅探工具,TAO通过远程操控木马检索并下载窃密文件,然后清痕退出。

(二)窃取西北工业大学网络设备运维配置文件和日志文件

美国国家安全局“特定入侵行动办公室”(TAO)长期攻击入侵西北工业大学网络运维管理服务器,秘密窃取网络设备运维配置文件和日志文件。

1、窃取西北工业大学网络运行日志文件

北京时间20××年3月2日3时41分,TAO通过位于日本的代理服务器(IP:210.135.××.××)非法入侵控制西北工业大学1台网络运维管理服务器。3时49分,TAO从该运维管理服务器横向移动到另一台运维监控服务器,以特定字符串为关键词检索日志文件并进行窃取了一批系统运行日志文件和系统日常自检报告备份文件。

2、窃取西北工业大学服务器定期任务配置脚本

北京时间20××年10月11日10时41分,TAO通过位于韩国的代理服务器(IP:210.115.××.××)入侵控制了西北工业大学一台内网服务器。10时48分,TAO经过两次横向移动,入侵了另一台内网服务器,访问了特定目录下的定期任务配置脚本,共检索到14个用于定期执行任务的配置文件。随后,一次性窃取了这14个文件,这些文件可用于执行定期清理、备份、检查电源等操作。

3、窃取西北工业大学公司服务器系统信息文件

北京时间20××年6月6日1时27分,TAO通过位于韩国的代理服务器(IP:222.122.××.××)入侵控制了西北工业大学一台内网服务器。2时4分,TAO经过两次横向移动,入侵了另一台内网服务器,访问了目录/var/下的系统文件,窃取了60个常用的系统信息文件,被窃取的系统信息文件内容包含系统发行版本、用户密码哈希、用户权限、本地域名解析配置等。

(三)渗透控制中国基础设施核心设备

美国国家安全局“特定入侵行动办公室”(TAO)利用窃取到的网络设备账号口令,以“合法”身份进入中国某基础设施运营商服务网络,控制相关服务质量监控系统,窃取用户隐私数据。

1、窃取中国用户隐私数据

北京时间20××年3月7日22时53分,美国国家安全局“特定入侵行动办公室”(TAO)通过位于墨西哥的攻击代理148.208.××.××,攻击控制中国某基础设施运营商的业务服务器211.136.××.××,通过两次内网横向移动(10.223.140.××、10.223.14.××)后,攻击控制了用户数据库服务器,非法查询多名身份敏感人员的用户信息。

同日15时02分,TAO将查询到的用户数据保存在被攻击服务器/var/tmp/.2e434fd8aeae73e1/erf/out/f/目录下,被打包回传至攻击跳板,随后窃密过程中上传的渗透工具、用户数据等攻击痕迹被专用工具快速清除。

美国国家安全局“特定入侵行动办公室”(TAO)运用同样的手法,分别于北京时间20××年1月10日23时22分、1月29日8时41分、3月28日22时00分、6月6日23时58分,攻击控制另外1家中国基础设施业务服务器,非法多批次查询、导出、窃取多名身份敏感人员的用户信息。

2、渗透控制全球电信基础设施

据分析,美国国家安全局“特定入侵行动办公室”(TAO)以上述手法,利用相同的武器工具组合,“合法”控制了全球不少于80个国家的电信基础设施网络。技术团队与欧洲和东南亚国家的合作伙伴通力协作,成功提取并固定了上述武器工具样本,并成功完成了技术分析,拟适时对外公布,协助全球共同抵御和防范美国国家安全局NSA的网络渗透攻击。

三、TAO在攻击过程中暴露身份的相关情况

美国国家安全局“特定入侵行动办公室”(TAO)在网络攻击西北工业大学过程中,暴露出多项技术漏洞,多次出现操作失误,相关证据进一步证明对西北工业大学实施网络攻击窃密行动的幕后黑手即为美国国家安全局NSA。兹摘要举例如下:

(一)攻击时间完全吻合美国工作作息时间规律

美国国家安全局“特定入侵行动办公室”(TAO)在使用tipoff激活指令和远程控制NOPEN木马时,必须通过手动操作,从这两类工具的攻击时间可以分析出网络攻击者的实际工作时间。

首先,根据对相关网络攻击行为的大数据分析,对西北工业大学的网络攻击行动98%集中在北京时间21时至凌晨4时之间,该时段对应着美国东部时间9时至16时,属于美国国内的工作时间段。其次,美国时间的全部周六、周日中,均未发生对西北工业大学的网络攻击行动。第三,分析美国特有的节假日,发现美国的“阵亡将士纪念日”放假3天,美国“独立日”放假1天,在这四天中攻击方没有实施任何攻击窃密行动。第四,长时间对攻击行为密切跟踪发现,在历年圣诞节期间,所有网络攻击活动都处于静默状态。依据上述工作时间和节假日安排进行判断,针对西北工业大学的攻击窃密者都是按照美国国内工作日的时间安排进行活动的,肆无忌惮,毫不掩饰。

(二)语言行为习惯与美国密切关联

技术团队在对网络攻击者长时间追踪和反渗透过程中(略)发现,攻击者具有以下语言特征:一是攻击者有使用美式英语的习惯;二是与攻击者相关联的上网设备均安装英文操作系统及各类英文版应用程序;三是攻击者使用美式键盘进行输入。

(三)武器操作失误暴露工作路径

20××年5月16日5时36分(北京时间),对西北工业大学实施网络攻击人员利用位于韩国的跳板机(IP:222.122.××.××),并使用NOPEN木马再次攻击西北工业大学。在对西北工业大学内网实施第三级渗透后试图入侵控制一台网络设备时,在运行上传PY脚本工具时出现人为失误,未修改指定参数。脚本执行后返回出错信息,信息中暴露出攻击者上网终端的工作目录和相应的文件名,从中可知木马控制端的系统环境为Linux系统,且相应目录名“/etc/autoutils”系TAO网络攻击武器工具目录的专用名称(autoutils)。

出错信息如下:

Quantifier follows nothing in regex; marked by <-- HERE in m/* <-- HERE .log/ at ../etc/autoutils line 4569

(四)大量武器与遭曝光的NSA武器基因高度同源

此次被捕获的、对西北工业大学攻击窃密中所用的41款不同的网络攻击武器工具中,有16款工具与“影子经纪人”曝光的TAO武器完全一致;有23款工具虽然与“影子经纪人”曝光的工具不完全相同,但其基因相似度高达97%,属于同一类武器,只是相关配置不相同;另有2款工具无法与“影子经纪人”曝光工具进行对应,但这2款工具需要与TAO的其它网络攻击武器工具配合使用,因此这批武器工具明显具有同源性,都归属于TAO。

(五)部分网络攻击行为发生在“影子经纪人”曝光之前

技术团队综合分析发现,在对中国目标实施的上万次网络攻击,特别是对西北工业大学发起的上千次网络攻击中,部分攻击过程中使用的武器攻击,在“影子经纪人”曝光NSA武器装备前便完成了木马植入。按照NSA的行为习惯,上述武器工具大概率由TAO雇员自己使用。

四、TAO网络攻击西北工业大学武器平台IP列表

技术分析与溯源调查中,技术团队发现了一批TAO在网络入侵西北工业大学的行动中托管所用相关武器装备的服务器IP地址,举例如下:

五、TAO网络攻击西北工业大学所用跳板IP列表

研究团队经过持续攻坚,成功锁定了TAO对西北工业大学实施网络攻击的目标节点、多级跳板、主控平台、加密隧道、攻击武器和发起攻击的原始终端,发现了攻击实施者的身份线索,并成功查明了13名攻击者的真实身份。

]]>
继《GTA6》被黑后:苹果新闻也遭黑客攻击 Sat, 29 Mar 2025 00:38:59 +0800 前几天,在游戏圈闹得沸沸扬扬的“史上最大游戏泄露”已经告一段落,放出《GTA6》资料的少年黑客已经被捕。

然而此事还没过去几天,又有黑客出来行动了,这次的目标是苹果。

据财联社最新报道,苹果新闻遭到了黑客的攻击,不过具体的攻击内容和方式还并未透露出来。

继《GTA6》被黑后:苹果新闻也遭黑客攻击

其实此前,攻击R星的背后黑客组织也曾入侵过苹果,并且盗取了苹果健康源代码。

这些事件也可以看出来,作为全球最大的科技公司,苹果的安全性也并不是那么牢不可破。

今年8月还曾有消息称,iPhone、iPad和iMac电脑等产品存在严重安全漏洞,这些漏洞可能会让黑客入侵用户设备、获得管理权限甚至完全控制设备并运行其中的应用软件。

苹果紧急寻找了解决办法,并向用户推送全新的修复补丁,提醒大家立即升级,这才封堵了这个严重漏洞。

]]>
《安联智库-网安周报》2022-09-25 Sat, 29 Mar 2025 00:38:59 +0800

1、澳大利亚Optus遭受重大网络攻击,多达900万用户受影响


Optus透露,它受到了一次网络攻击,导致当前和以前客户的信息被非法获取,包括姓名、出生日期、机密身份证件和电子邮箱地址。在一份声明中,这家新加坡电信的澳大利亚子公司解释说,它已立即制止了侵犯行为,并与澳大利亚网络安全中心合作以减轻客户面临的任何风险。
它还通知了警方和主要监管机构,可能泄露的信息包括电话号码等个人详细信息,而部分客户的地址和身份证件号码也被泄露,受到影响的客户据称多达900万。
该运营商表示,支付细节和账户密码并未泄露,其移动和互联网服务仍正常运行。
2、支付宝安全中心:对确认刷单涉案的关联收款账户 实行永久冻结账户处罚

据支付宝安全中心微信公众号消息,支付宝安全中心发布《针对虚假刷单类欺诈行为深度治理的公告》称,近期收到了不少用户对于虚假刷单骗局的线索举报。支付宝安全中心表示,在对用户提交的举报线索进行核实后,依据相关法律法规及支付宝平台相关协议和规范,对有以下虚假刷单行为的账户等进行专项分类治理:
1、对确认刷单涉案的关联收款账户,实行永久冻结账户处罚,同时向公安机关提交违法证据线索;
2、对账户涉嫌参与向他人做刷单返款、收款以及资金中间账户做限制收款处理;
3、对确认建立刷单群聊,诱导他人下载刷单 App、点击刷单网站链接的,做社交群功能禁止处罚。
公告指出,为了守护支付宝用户的资金安全,支付宝安全中心对正处于风险交易中的用户进行主动提醒,对于核实参与虚假刷单欺诈的风险账户进行了不同程度的处罚。
数据显示,截至 2022 年 9 月,支付宝安全中心已对 24407 个参与组织刷单的账号进行了永久冻结账户处罚;对 4215 个参与刷单诈骗的账号作出了限制收款处理;对 34375 个刷单社交群作了群功能禁止处罚。同时,其也致力于优化风控服务能力,实时甄别疑似刷单欺诈交易。2022 年上半年,支付宝用户在刷单类诈骗中的资金损失率下降了 36.9%。
此外,支付宝安全中心提醒称,刷单是违法行为,凡是以刷单为名义的兼职,都是诈骗。如遇疑似违法违规情况,可通过支付宝举报中心举报或者直接拨打 110 电话报警。
3、信阳师范学院曝“学信网信息泄露”,学院:已报警,涉事学生干部被撤职

据国内多家媒体报道,9月19日,河南省信阳师范学院被曝“学信网信息泄露”,导致不少学生三个月内不能享受购买苹果电脑、耳机等产品的优惠政策。根据信阳师范学院发布的通告,学校有关部门已于9月19日上午向信阳市五星乡派出所报案,并立案调查。

以下是信阳师范学院通报内容:

关于调查问卷引发网络舆情的情况说明

2022年9月19日,学校在日常网络舆情梳理中发现“学信网信息泄露”的话题。对此,学校高度重视,第一时间责成学生处、校团委、保卫处等部门对事件进行调查,要求快速查清事实,及时作出回应,给学生一个安心答复。经过多部门协同调查,与相关学生走访座谈,基本查清事实。现将有关情况说明如下。

2022年8月28日,校学生会一名学生干部参加社会实践活动期间,应郑州泽梦企业管理咨询有限公司业务人员要求,协助该公司擅自组织学生参与网上《信师宿舍满意度调查问卷》活动,通过学生干部QQ交流群发布调查问卷,组织2020级和2021级学生参加问卷调查。

经查,该调查问卷最后一题是要求学生登录学信网并填写学信码,涉事公司事前向该生隐瞒了学信码的真实用途,该生对问卷调查的真实目的缺乏了解。经与填写问卷学生核实,确实存在部分学生学信码被盗用情况,造成这些学生在三个月内不能享受购买苹果平板电脑、耳机等产品的优惠政策。

针对该事件,学校有关部门已于9月19日上午向信阳市五星乡派出所报案,并立案调查。校团委第一时间召开团学会议,要求做好学生信息统计、事件解释和情绪安抚工作,同时,通知参与问卷调查的学生登录学信网关闭学信码。涉事学生干部已被撤职,责令写出深刻检讨,等待进一步处理。

同时,与涉事企业进行严正交涉,要求该公司立即停止非法侵害行为,最大限度保护学生信息安全。目前,公安机关已掌握涉事公司收集我校学生个人信息情况,已责令该公司不得售卖学生信息,并最快消除不良后果,给我校学生一个满意交代。有关部门正与公安、网信部门保持密切联系,开展进一步调查,以确保学生信息安全。

最后,请同学们放心,也请同学们相信,学校将尽最大努力帮助学生挽回损失,消除此次事件可能造成的不良后果,后续事件进展情况将及时跟踪公布。

4、《GTA6》泄露事件黑客身份曝光:年仅16岁少年

9月20日消息,上周末R星备受期待的游戏大作《GTA6》的测试版游戏视频在网上泄露,引起业界轰动,成为有史以来最重大的游戏泄密事件。然而让人意外的是,这次泄密事件背后的黑手仅是一个16岁的青少年。

知名黑客、黑客论坛BreachForums的所有者“pompompurin”曝光了《GTA6》泄露事件黑客的身份,他表示罪魁祸首是网络犯罪团队Lapsus$的负责人,年仅16岁的Tea Pot。其在Telegram聊天中承认入侵了R星并展示了证据,但聊天记录很快就遭到了删除。

据悉,黑客组织Lapsus$自去年年底以来已卷入多起黑客事件,此前包括微软、三星、英伟达和育碧在内的许多科技公司都遭到了其攻击,该黑客组织曾表示自己的主要目标是钱,既无政治性,也没有任何人赞助。

值得一提的是,美国打车App优步(UBER)也表示最近遭到了Lapsus$ 攻击,现在正在与联邦调查局和美国司法部保持联系。R星发文承认《GTA6》遭到了泄露,但表示不会对其正在进行的项目产生长期影响。

]]>
支付宝安全中心:对确认刷单涉案的关联收款账户 实行永久冻结账户处罚 Sat, 29 Mar 2025 00:38:59 +0800 据支付宝安全中心微信公众号消息,支付宝安全中心发布《针对虚假刷单类欺诈行为深度治理的公告》称,近期收到了不少用户对于虚假刷单骗局的线索举报。支付宝安全中心表示,在对用户提交的举报线索进行核实后,依据相关法律法规及支付宝平台相关协议和规范,对有以下虚假刷单行为的账户等进行专项分类治理:

1、对确认刷单涉案的关联收款账户,实行永久冻结账户处罚,同时向公安机关提交违法证据线索;

2、对账户涉嫌参与向他人做刷单返款、收款以及资金中间账户做限制收款处理;

3、对确认建立刷单群聊,诱导他人下载刷单 App、点击刷单网站链接的,做社交群功能禁止处罚。

公告指出,为了守护支付宝用户的资金安全,支付宝安全中心对正处于风险交易中的用户进行主动提醒,对于核实参与虚假刷单欺诈的风险账户进行了不同程度的处罚。

数据显示,截至 2022 年 9 月,支付宝安全中心已对 24407 个参与组织刷单的账号进行了永久冻结账户处罚;对 4215 个参与刷单诈骗的账号作出了限制收款处理;对 34375 个刷单社交群作了群功能禁止处罚。同时,其也致力于优化风控服务能力,实时甄别疑似刷单欺诈交易。2022 年上半年,支付宝用户在刷单类诈骗中的资金损失率下降了 36.9%。

此外,支付宝安全中心提醒称,刷单是违法行为,凡是以刷单为名义的兼职,都是诈骗。如遇疑似违法违规情况,可通过支付宝举报中心举报或者直接拨打 110 电话报警。

]]>
澳大利亚Optus遭受重大网络攻击,多达900万用户受影响 Sat, 29 Mar 2025 00:38:59 +0800 Optus透露,它受到了一次网络攻击,导致当前和以前客户的信息被非法获取,包括姓名、出生日期、机密身份证件和电子邮箱地址。在一份声明中,这家新加坡电信的澳大利亚子公司解释说,它已立即制止了侵犯行为,并与澳大利亚网络安全中心合作以减轻客户面临的任何风险。

它还通知了警方和主要监管机构。

可能泄露的信息包括电话号码等个人详细信息,而部分客户的地址和身份证件号码也被泄露。

该运营商表示,支付细节和账户密码并未泄露,其移动和互联网服务仍正常运行。

Optus首席执行官凯利·拜耳·罗斯马林(Kelly Bayer Rosmarin)表示,该公司受到此次攻击的“重创”,并立即采取行动阻止和展开调查。

“虽然不是每个人都可能受到影响,我们的调查也尚未完成,但我们希望所有客户尽快了解发生的事情,以便提高警惕。”

受到影响的客户据称多达900万。

]]>
全球最大航空公司发生数据泄露事件 Sat, 29 Mar 2025 00:38:59 +0800 美国航空公司上周末(9月16日)发出客户通知信确认遭遇黑客攻击,声称攻击者获取了数量不明的客户和员工电子邮件账户和敏感个人信息。

美国航空公司的企业传播高级经理Andrea Koos告诉BleepingComputer,该公司员工的账户在一次网络钓鱼活动中遭到入侵,但拒绝透露有多少客户和员工受到影响,而是说这是“非常少数”。

根据通知,美国航空公司在7月5日发现了这一漏洞,立即保护了受影响的电子邮件账户,并聘请了一家网络安全取证公司来调查安全事件。

“在2022年7月,我们发现一名未经授权的行为者入侵了有限数量的美国航空公司团队成员的电子邮件账户,”该航空公司告诉受影响的客户:“在发现事件后,我们保护了受影响的电子邮件帐户,并聘请了第三方网络安全取证公司进行取证调查,以确定事件的性质和范围。”

在攻击中暴露并可能被攻击者访问的个人信息可能包括:员工和客户的姓名、出生日期、邮寄地址、电话号码、电子邮件地址、驾驶执照号码、护照号码和/或某些医疗信息。

美国航空公司表示,将为受影响的客户提供两年免费的Experian IdentityWorks会员资格,以帮助检测和解决身份盗窃问题。

美国航空公司曾在2021年3月遭遇数据泄露事件,当时全球航空信息技术巨头SITA证实,黑客入侵了其服务器并获得了包括美国航空公司在内的全球多家航空公司的乘客服务系统(PSS)的访问权限。

作为全球机队规模最大的航空公司(其主线拥有超过1300架飞机),美国航空公司拥有超过12万名员工,每天运营近6700个航班,飞往50多个国家/地区的约350个目的地。

]]>
河南一高校学信网信息泄露,校方:已报案 Sat, 29 Mar 2025 00:38:59 +0800 信阳师范学院

关于调查问卷引发网络舆情的情况说明

2022年9月19日,学校在日常网络舆情梳理中发现“学信网信息泄露”的话题。对此,学校高度重视,第一时间责成学生处、校团委、保卫处等部门对事件进行调查,要求快速查清事实,及时作出回应,给学生一个安心答复。经过多部门协同调查,与相关学生走访座谈,基本查清事实。现将有关情况说明如下。

2022年8月28日,校学生会一名学生干部参加社会实践活动期间,应郑州泽梦企业管理咨询有限公司业务人员要求,协助该公司擅自组织学生参与网上《信师宿舍满意度调查问卷》活动,通过学生干部QQ交流群发布调查问卷,组织2020级和2021级学生参加问卷调查。经查,该调查问卷最后一题是要求学生登录学信网并填写学信码,涉事公司事前向该生隐瞒了学信码的真实用途,该生对问卷调查的真实目的缺乏了解。经与填写问卷学生核实,确实存在部分学生学信码被盗用情况,造成这些学生在三个月内不能享受购买苹果平板电脑、耳机等产品的优惠政策。

针对该事件,学校有关部门已于9月19日上午向信阳市五星乡派出所报案,并立案调查。校团委第一时间召开团学会议,要求做好学生信息统计、事件解释和情绪安抚工作,同时,通知参与问卷调查的学生登录学信网关闭学信码。涉事学生干部已被撤职,责令写出深刻检讨,等待进一步处理。同时,与涉事企业进行严正交涉,要求该公司立即停止非法侵害行为,最大限度保护学生信息安全。目前,公安机关已掌握涉事公司收集我校学生个人信息情况,已责令该公司不得售卖学生信息,并最快消除不良后果,给我校学生一个满意交代。有关部门正与公安、网信部门保持密切联系,开展进一步调查,以确保学生信息安全。

最后,请同学们放心,也请同学们相信,学校将尽最大努力帮助学生挽回损失,消除此次事件可能造成的不良后果,后续事件进展情况将及时跟踪公布。

信阳师范学院学生处

2022年9月20日

]]>
勒索软件耽搁立法工作!欧洲又一国家议会遭攻击 工作停顿多天 Sat, 29 Mar 2025 00:38:59 +0800 9月21日消息,欧洲国家波黑(全称为波斯尼亚和黑塞哥维那)的检察官正调查一场影响范围极大的网络攻击,据称已经影响到该国议会的正常运行。

最近两周来,波黑议会网站一直处于关停状态。当地新闻媒体Nezavisne就此事联系了几位议员,对方称已被告知禁止访问自己的电子邮箱和官方文件,甚至最好干脆别使用电脑。

波黑检察官办公室一位发言人表示,他们几天前就已接到此案。

发言人Boris Grubešić表示,“当日值班的检察官向执法机构官员发出了必要指示,希望澄清案件具体情况,同时对IT网络与各级机构给予网络安全保护。”

“此案正在调查当中,我们目前无法透露其他任何消息。”

议会已失去工作能力,议员批评安全人员不关心安全

波黑议会人民院代表Zlatko Miletić告知当地媒体Nezavisne,目前立法机构已经失去了工作能力,而且此次攻击开始于9月8日-9日左右。

虽然检察官并未透露具体攻击类型,但有消息人士向Nezavisne证实,这就是一起勒索软件攻击。波黑《萨拉热窝时报》报道称,攻击发生后,该国议会的主服务器旋即关闭。

一位议会发言人告诉新闻媒体,“用户无法访问服务器,电子邮件和官方网站目前也都处于关闭状态。”

还有多位议员提到,他们收到了不要使用电脑的通知,理由是担心勒索软件会传播到他们的个人设备上。

Miletić对政府网络安全专家的工作持批评态度,强调在此次攻击之前,“根本没人关心安全问题”。

“他们本来有充足的时间采购必要的技术手段,为服务器施加额外保护。他们应该知道,网络安全领域就是需要投资,没有设备就没有安全可言。这些技术手段确实价格不菲,但我们必须要买起来、用起来。不只是议会,其他处理并存储各类数据的机构也应该从中吸取教训。”

另一位议员Dušanka Majkić也对政府计算机上的数据表示担忧,还提到她自己的设备上甚至保存着2004年时的文件。

政治动荡更容易引发网络攻击,今年已有多起案例

随着塞族共和国分裂行为的逐步升级,波黑目前正处于政治动荡之中。如果勒索软件攻击的传闻得到证实,则将成为今年以来勒索软件团伙借政治风波为掩护发动攻击的又一案例。

现已解散的Conti勒索软件团伙此前曾对哥斯达黎加发动过毁灭性的攻击,哥新任总统称这是企图“在过渡时期威胁该国稳定”。

三周之前,就在黑山政府因不信任投票而被实际免职的同时,也有勒索软件攻击趁虚而入。

近年来,全球多国议会已先后成为勒索软件团伙和黑客攻击的受害者。就在上周,位于首都的阿根廷议会遭遇一起勒索软件攻击,事件破坏了该机构的内部操作系统和WiFi网络。

]]>
女子被骗50万后哭求民警要再转20万 Sat, 29 Mar 2025 00:38:59 +0800 近日,湖北黄石,一银行工作人员报警称有位客户疑似被骗,坚持要转账。@平安黄石 民警赶到现场后,当事女子竟哭求民警让其再转20万,试着把之前转过去的50万提现出来,还声称银行不让转就回家用手机转。在民警苦口婆心的劝说下,该女子终于清醒,避免了更大的损失。

]]>
《GTA6》泄露事件黑客身份曝光:年仅16岁少年 Sat, 29 Mar 2025 00:38:59 +0800 9月20日消息,上周末R星备受期待的游戏大作《GTA6》的测试版游戏视频在网上泄露,引起业界轰动,成为有史以来最重大的游戏泄密事件。然而让人意外的是,这次泄密事件背后的黑手仅是一个16岁的青少年。

《GTA6》事件黑客身份曝光:16岁少年 此前曾攻击NVIDIA

知名黑客、黑客论坛BreachForums的所有者“pompompurin”曝光了《GTA6》泄露事件黑客的身份,他表示罪魁祸首是网络犯罪团队Lapsus$的负责人,年仅16岁的Tea Pot。其在Telegram聊天中承认入侵了R星并展示了证据,但聊天记录很快就遭到了删除。

据悉,黑客组织Lapsus$自去年年底以来已卷入多起黑客事件,此前包括微软、三星、英伟达和育碧在内的许多科技公司都遭到了其攻击,该黑客组织曾表示自己的主要目标是钱,既无政治性,也没有任何人赞助。

值得一提的是,美国打车App优步(UBER)也表示最近遭到了Lapsus$ 攻击,现在正在与联邦调查局和美国司法部保持联系。

IT之家了解到,昨天R星发文承认《GTA6》遭到了泄露,但表示不会对其正在进行的项目产生长期影响。

]]>
《羊了个羊》惊动警方,公安部治安管理局微博发文! Sat, 29 Mar 2025 00:38:59 +0800 近日,一款名叫《羊了个羊》的小游戏爆火网络。由于太火,服务器2天崩了3次,很多玩家惊呼“我只是睡前玩一玩,没想到给我整失眠了!”。

9月19日,公安部治安管理局官方微博“中国警方在线”发布反诈提醒:谨防冒充“羊了个羊”客服人员销售道具、复活次数等进行电信诈骗。在游戏过程中,要提高安全防范意识,别被一时激动冲昏头脑。一旦发现被骗,要及时保存聊天记录、发布诈骗信息的网页等证据,并立即向警方报案。

防骗秘籍

各位玩家,快乐游戏的同时,这份防骗秘籍,请一定要牢记!

01 给钱买秘籍

骗子在社交平台发布有通关秘籍的广告信息,诱导受害人在虚假游戏交易平台、微信群或QQ群内进行交易,让受害人支付9.9元等小额金额来换取秘籍或以“注册费、押金、解冻费”的名义支付各种费用。待收到钱后,将受害人联系方式拉黑或者失联。

02 秘籍在网盘自取

通常骗子通过社交平台与受害人添加好友后,声称索要秘籍的人较多,已经将word文档存在某网盘里,随即发来链接要求受害人自取,岂不知,骗子利用发送带有病毒的木马链接,诱骗游戏玩家进行点击,通过远程操控对其电脑、手机等进行控制。

03 中奖诱惑玩家付费

以去年爆火的某小程序游戏为例,就是凭借诱导性的广告,让玩家在玩游戏时,领取游戏界面弹出的带有“100手机话费券”。 大量网友在社交媒体上反馈称,领取了所谓的“100手机话费券”,但在按网站指示支付了9.9元或19.9元后却发现话费无法兑现,也不能退款。

警方提醒:快乐游戏的同时,谨防诈骗!未知链接不点击,陌生来电不轻信,个人信息不透露,转账汇款多核实。

“羊了个羊”背后上市公司股价19日大跌超7%

《羊了个羊》席卷社交平台的同时,其背后的一众公司和资本也成为市场关注的焦点。

9月14日,《羊了个羊》官方微博发布的一条“简游急招后端服务器开发”的招聘启事,让研发团队简游科技进入大众视野。

启信宝显示,简游科技成立于2021年1月,拥有“羊了个羊软件”的著作权。公司注册资本约117万元人民币,法定代表人为张佳旭。公司第一大股东为张佳旭,持股比例为85.5%;第二大股东为厦门雷霆网络科技股份有限公司(以下简称“雷霆网络”),持股比例为10%。

虽然成立短短一年多,但简游科技此前还开发过另一爆款微信小游戏《海盗来了》,并且其背后股东雷霆网络是知名游戏上市公司吉比特旗下公司。近日,吉比特(SH603444,股价285.13元,市值189.8亿元)也在投资者问答平台上表示:“公司通过控股子公司间接持有北京简游10%股权。”9月8日~9月16日,吉比特在6个交易日中股价累计上涨4.63%。吉比特于2017年上市,公司股价最高点曾达626.20元。

今日(9月19日)早间开盘后,吉比特股价极速下跌,一度跌超7%,截至发稿前,公司股价为264.15元,下跌7.32%。

Choice数据显示,今年9月1日至今,吉比特股价累计上涨0.4%;今年1月4日至今,吉比特股价累计下跌28.68%。如果将时间线再拉长,2021年1月4日至2022年9月16日,吉比特股价累计下跌27.87%。

]]>
Uber被黑,内部系统和机密文件均遭到破坏 Sat, 29 Mar 2025 00:38:59 +0800 据悉,Uber 再次遭到入侵,威胁行为者访问了其电子邮件和云系统、代码存储库、内部 Slack 帐户和 HackerOne 票据,攻击者渗透其内部网络并访问内部文件,包括漏洞报告。

据《纽约时报》报道,威胁者入侵了一名员工的 Slack 账户,并用它来通知内部人员该公司“遭受了数据泄露”,并提供了一份据称被黑客入侵的内部数据库列表。

“我宣布我是一名黑客,Uber遭到数据泄露。”

该公司被迫使其内部通信和工程系统离线,以减轻攻击并调查入侵。

据称,攻击者破坏了多个内部系统,并向《纽约时报》和一些网络安全研究人员提供了电子邮件、云存储和代码存储库的图像。“他们几乎可以完全访问 Uber,”Yuga Labs 的安全工程师 Sam Curry 说,他与声称对此次违规行为负责的人进行了通信。“从它的样子来看,这是一个彻底的妥协。”

攻击者还可以访问公司的 HackerOne 漏洞赏金计划,这意味着他们可以访问白帽黑客提交给公司的每个漏洞报告。这些信息非常重要,威胁者可以利用它发动进一步的攻击。目前无法排除报告包含有关公司尚未修复的一些缺陷的技术细节。

HackerOne 已立即禁用 Uber 漏洞赏金计划,阻止对报告问题列表的任何访问。公司发言人证实,Uber通知执法部门并开始对事件进行内部调查。

Uber首席信息安全官 Latha Maripuri 通过电子邮件告诉《纽约时报》:“我们目前无法估计何时恢复对工具的完全访问权限,因此感谢您对我们的支持。”

员工被指示不要使用内部消息服务 Slack,其中一些不愿透露姓名的员工告诉纽约时报,其他内部系统无法访问。

这名黑客自称18岁,并补充说优步的安全性很弱,在通过 Slack 发送的消息中,他还表示优步司机应该获得更高的工资。

据悉,这不是Uber第一次遭遇安全漏洞。2017 年,2016 年发生的另一起数据泄露事件成为头条新闻。

2017 年 11 月,Uber 首席执行官 Dara Khosrowshahi 宣布黑客侵入了公司数据库并访问了 5700 万用户的个人数据(姓名、电子邮件地址和手机号码),令人不安的发现是该公司掩盖了黑客行为一年多。攻击者还访问了其在美国大约 600,000 名司机的姓名和驾照号码。

黑客事件发生在 2016 年,根据彭博社发布的一份报告,黑客很容易  从公司开发团队使用的私人 GitHub 站点获取凭据。黑客试图勒索优步,并要求该公司支付 10 万美元,以换取避免公布被盗数据。

信息安全主管乔·沙利文(Joe Sullivan)没有按照加州数据安全违规通知法的要求向客户和执法部门通知数据泄露事件,而是下令支付赎金并掩盖破坏任何证据的故事。奖金被伪装 成漏洞赏金 ,并签署了保密协议。

如果Slack被判有罪,这将是第一次有安全专业人员因此类事件而被追究个人责任。

]]>
《安联智库-网安周报》2022-09-19 Sat, 29 Mar 2025 00:38:59 +0800

1、手机预售平台“易联购”被曝卷款跑路

近日,有多地消费者反映,他们通过易联购微信小程序预购了手机,付款后卖家却失联。而“易联购”手机订购平台疑似携款潜逃后留下嚣张跑路公告,称已卷款跑路,人在国外,钱也已经洗干净。
目前,重庆警方已经介入调查处理此次事件,当地市场监管部门也在协助警方进行调查。
律师表示,小程序平台作为开放平台管理者,也有义务在发现小程序发布违法违规信息时,及时采取技术上可行的必要措施,保障小程序用户的资金财产安全。
2、借悼念伊丽莎白二世女王之名,攻击者发起大规模网络钓鱼攻击

当地时间9月8日,英国传奇女王伊丽莎白二世在苏格兰巴尔莫勒尔城堡去世,享年96岁。

就在大家哀悼女王之际,Proofpoint安全研究人员却发现,毫无底线的攻击者假借悼念之名,行网络攻击之实,以“女王去世”、“哀悼女王”等为诱饵的网络钓鱼攻击呈现持续上升的趋势,其目的是从受害者那里窃取 Microsoft 帐户和密码。

邮件以 Microsoft团队的名义发出,大意是微软现正在推出一款名为“伊丽莎白将记忆板”的产品,以此缅怀这位传奇女王。在这里将汇聚来自全球的各种悼念信息,包括单词、邮件、相片等。如果用户也想参与悼念活动,点击链接登录微软账户即可。很明显,这是一个虚假恶意的钓鱼链接,重定向的域名并没有让用户提交悼念文本,而是忽悠受害者先输入其微软账号的登录面、以及多因素身份验证(MFA)等私密信息。一旦这些敏感的信息被攻击者获取,势必会对用户带来严重的影响,甚至是以用户之名进行二次网络钓鱼攻击。

3、大事件!乌方:网络攻击已瘫痪俄罗斯2400个网站

据乌克兰数字转型部消息,乌克兰IT军队在8月29日至9月11日的两周内,攻击了2400多个俄罗斯网站,其中包括俄罗斯联邦最大银行、汽车在线销售平台、俄罗斯主要媒体等。

当地时间9月12日,乌克兰数字转型部在Telegram宣布,其IT团队致使俄罗斯2400多个俄罗斯网站瘫痪,涉及金融业、实体企业、媒体等组织。俄罗斯联邦最大和最重要的银行:俄罗斯天然气工业银行、莫斯科信贷银行、俄罗斯国家银行的服务瘫痪,导致俄罗斯用户无法使用网上银行或通过智能手机进行金融交易。乌克兰数字转型部表示,“更严重的是,俄罗斯士兵领不到工资,亲属领不到赔偿。”

受影响的还有而连锁汽车经销商在线网站Drom、乳制品批发和零售商的电子文档管理系统。俄罗斯主要宣传媒体《俄罗斯日报》也陷入瘫痪。乌克兰数字转型部表示,“我们注意到,一些宣传人员已经在考虑停战,但现在已经太迟了。”据乌克兰媒体Ukrinform报道,9月11日俄罗斯对乌克兰展开大规模袭击,哈尔科夫和顿涅茨克地区的电力被完全切断。根据乌克兰能源部的数据,共有40个的变电站停电,4名电力工程师遇难。

4、FBI:黑客从医疗保健支付处理商窃取数百万美元

根据网站安全客消息,美国联邦调查局 (FBI) 已发出警报,称黑客针对医疗保健支付处理器将付款转移到攻击者控制的银行账户。据悉,仅今年一年,攻击者在访问客户账户和更改支付细节后,从医疗保健公司窃取了超过 460 万美元。

从FBI公布的信息来看,疗保健行业支付处网络犯罪分子正在结合多种策略来获取医理器员工的登录凭据并修改支付指令。FBI 表示,它收到了多份报告,其中黑客使用公开的个人详细信息和社会工程学来冒充受害者访问医疗保健门户、网站和支付信息。在今年 2 月和 4 月的三起此类事件中,黑客从受害者那里转移了超过 460 万美元到他们的账户。

网络钓鱼和欺骗支持中心是帮助黑客实现访问处理和分发医疗保健支付实体的目标的附加方法。FBI 今天的警报指出,这种特定的威胁行为者活动包括向医疗保健支付处理器的财务部门发送网络钓鱼电子邮件。他们还在修改 Exchange Server 的配置并为目标帐户设置自定义规则,可能会收到受害者邮件的副本。

]]>
FBI:黑客从医疗保健支付处理商窃取数百万美元 Sat, 29 Mar 2025 00:38:59 +0800 控制的银行账户。据悉,仅今年一年,攻击者在访问客户账户和更改支付细节后,从医疗保健公司窃取了超过 460 万美元。

从FBI公布的信息来看,疗保健行业支付处网络犯罪分子正在结合多种策略来获取医理器员工的登录凭据并修改支付指令。FBI 表示,它收到了多份报告,其中黑客使用公开的个人详细信息和社会工程学来冒充受害者访问医疗保健门户、网站和支付信息。在今年 2 月和 4 月的三起此类事件中,黑客从受害者那里转移了超过 460 万美元到他们的账户。

网络钓鱼和欺骗支持中心是帮助黑客实现访问处理和分发医疗保健支付实体的目标的附加方法。FBI 今天的警报指出,这种特定的威胁行为者活动包括向医疗保健支付处理器的财务部门发送网络钓鱼电子邮件。他们还在修改 Exchange Server 的配置并为目标帐户设置自定义规则,可能会收到受害者邮件的副本

]]>
借悼念伊丽莎白二世女王之名,攻击者发起大规模网络钓鱼攻击 Sat, 29 Mar 2025 00:38:59 +0800 当地时间9月8日,英国传奇女王伊丽莎白二世在苏格兰巴尔莫勒尔城堡去世,享年96岁。2015年,她成为历史上在位时间最长的英国君主,打破了她的曾曾祖母维多利亚女王创下的纪录。

各国政府纷纷对此表示哀悼,女王的葬礼后续事宜也在按照以往的规格和节奏有序进行。9月15日,英国伦敦深夜举行女王伊丽莎白二世葬礼彩排,并将于19日为女王举行隆重的国葬仪式。

假借悼念之名,行网络攻击之实

就在大家哀悼女王之际,Proofpoint安全研究人员却发现,毫无底线的攻击者假借悼念之名,行网络攻击之实,以“女王去世”、“哀悼女王”等为诱饵的网络钓鱼攻击呈现持续上升的趋势,其目的是从受害者那里窃取 Microsoft 帐户和密码。

攻击者实施网络钓鱼攻击的具体做法是,向用户发送一封带有恶意链接的电子邮件,内容如下图所示:

邮件以 Microsoft团队的名义发出,大意是微软现正在推出一款名为“伊丽莎白将记忆板”的产品,以此缅怀这位传奇女王。在这里将汇聚来自全球的各种悼念信息,包括单词、邮件、相片等。如果用户也想参与悼念活动,点击链接登录微软账户即可。

很明显,这是一个虚假恶意的钓鱼链接,重定向的域名并没有让用户提交悼念文本,而是忽悠受害者先输入其微软账号的登录面、以及多因素身份验证(MFA)等私密信息。一旦这些敏感的信息被攻击者获取,势必会对用户带来严重的影响,甚至是以用户之名进行二次网络钓鱼攻击。

EvilProxy一键反向代理

值得注意的是,在此次网络钓鱼攻击中,安全研究人员观察到不少攻击者正在使用EvilProxy一键反向代理和Cookie 注入,以此绕过2FA 身份验证。关于EvilProxy反向代理服务的具体内容,FreeBuf在 (EvilProxy文章) 进行了说明。

事实上,安全研究人员并非首次观察到此类攻击方式,在以往的APT和针对性间谍活动中也曾多次出现。而随着EvilProxy将这类功能逐渐产品化,那么未来针对在线服务和MFA授权机制的攻击将会迎来较高的增长。

EvilProxy首次出现在安全人员的视野是在2022年5月上旬,当时其背后的攻击组织发布了一段演示视频,详细介绍了该工具是如何提供高级网络钓鱼攻击服务,并声称可窃取身份验证令牌以绕过 Apple、Google、Facebook、Microsoft、Twitter、GitHub、GoDaddy 和甚至 PyPI。

其原理较为简单,攻击将受害者引导至网络钓鱼页面,使用反向代理获取用户期望的所有合法内容,包括登录页面——当流量通过代理时,它会进行嗅探。通过这种方式,攻击者可以获取有效的会话 cookie 并绕过用户名、密码、2FA令牌进行身份验证等操作,从而实现访问目标账户。

EvilProxy服务承诺窃取用户名、密码和会话cookie,费用为150美元(10天)、250美元(20 天)或400美元(30天)。而针对Google帐户攻击的使用费用更高,为 250/450/600 美元。Resecurity还在社交平台上演示了,EvilProxy是如何针对Google帐户发起网络钓鱼攻击。

]]>
伊朗勒索软件组织攻击美国企业,遭美政府溯源真实身份并制裁 Sat, 29 Mar 2025 00:38:59 +0800 安全内参9月15日消息,美国财政部海外资产控制办公室(OFAC)昨天宣布,对隶属于伊朗伊斯兰革命卫队(IRGC)的10名个人和两家实体实施制裁,理由是他们参与了勒索软件攻击。

美国财政部声称,过去两年以来,这些个人涉嫌参与多起勒索软件攻击,并入侵了美国和全球其他地区组织的网络。

这些恶意活动,还与多家网络厂商分别跟踪的国家资助黑客活动存在交集,具体包括APT35、Charming Kitten、Phosphorus、DEV-0270、Tunnel Vision和Nemesis Kitten。

美国财政部表示,“已经有多家网络安全公司发现,这些入侵活动确与伊朗政府有关。他们此前进行过多种恶意网络攻击,包括勒索软件和网络间谍活动。”

“该团伙针对全球各组织及官员发起广泛攻击,重点针对美国及中东地区的国防、外交和政府工作人员,同时也将矛头指向媒体、能源、商业服务和电信等私营行业。”

三名成员信息被悬赏3000万美元

作为伊朗伊斯兰革命卫队的附属组织,该团伙的成员主要是总部位于伊朗的Najee Technology Hooshmand Fater LLC(简称Najee Technology)和Afkar System Yazd公司(简称Afkar System)员工,其中包括:

Mansour Ahmadi:Najee Technology公司法人、董事总经理兼董事会主席

Ahmad Khatibi Aghda:Afkar System公司董事总经理兼董事会成员

其他雇员及同事:Ali Agha-Ahmadi、Mohammad Agha Ahmadi、Mo'in Mahdavi、Aliakbar Rashidi-Barjini、Amir Hossein Nikaeen Ravari、Mostafa Haji Hosseini、Mojtaba Haji Hosseini及Mohammad Shakeri-Ashtijeh

美国财政部之前曾制裁与Net Peygard Samavat公司相关的人员,理由是他们曾于2019年同伊斯兰革命卫队和伊朗情报与安全部(MOIS)开展合作。

一年之后,美国财政部又制裁了Rana Intelligence Computing公司及部分员工,称这家打着经营旗号的企业其实在代表伊情报与安全部协调网络攻击活动。

在此次制裁公告中,美国国务院提供3000万美元,征集关于Mansour Ahmadi、Ahmad Khatibi Aghda和Hossein Nikaeen Ravari三名受制裁伊朗人的信息。三人也因涉嫌参与针对美国关键基础设施组织的勒索软件攻击,面临美国司法部的指控。

美国安全公司提供溯源证据链

昨天,美国、加拿大、英国和澳大利亚的网络安全机构还发布联合公告,描述了该威胁团伙的恶意活动并披露了技术细节。

安全公司Secureworks也紧跟发布一份报告,证实了美国财政部的信息。

Secureworks公司表示,由于抓住了对方在2022年6月勒索软件事件中犯下的操作失误,该公司成功将Nemesis Kitten(也称Cobalt Mirage)团伙同伊朗的Najee Technology、Afkar System两家公司,以及名为Secnerd的另一家实体联系了起来。

Secureworks公司反威胁部门(CTU)在今年5月的报告中,也曾提到涉及Nemesis Kitten的类似恶意攻击(与Phosphorus APT团伙存在交集)。

上周,微软表示,Nemesis Kitten(也称DEV-0270)团伙一直悄悄“作为伊朗支持的Phosphorus网络间谍团伙(又名Charming Kitten和APT35)的子部门,为个人或公司获取非法收入。”

微软将该团伙与多家伊朗企业联系了起来,其中包括Najee Technology、Secnerd和Lifeweb。

微软解释道,“该团伙的攻击目标有很大的随机性:他们会首先扫描互联网以查找易受攻击的服务器和设备,因此服务器和设备易受攻击且暴露在网上的组织更可能受到攻击影响。”

]]>
近6年黑客企图入侵韩国政府网络近56万次 Sat, 29 Mar 2025 00:38:59 +0800 韩联社首尔9月13日电 韩国国会行政安全委员会所属共同民主党籍议员李海植13日公开的一份资料显示,近6年来黑客企图入侵韩国政府网络系统近56万次。

这份来自行政安全部的统计资料显示,近5年零7个月(2017年到2022年7月)期间,黑客共55.8674万次企图入侵政府网络系统。按年度看,2017年为6.2532万次,2018年为9.498万次,2019年为12.4754万次,2020年为10.881万次,2021年为10.1123万次,整体呈逐年递增趋势。今年1月至7月共6.6475万次。

追踪网络层协议(IP)地址的结果显示,来自中国的攻击试图最多,共有12.7908万次(22.9%),其次是来自美国的11.3086万次(20.2%),韩国的4.7725万次(8.5%),俄罗斯的2.6261万次(4.7%),德国的1.5539万次(2.8%),巴西的1.3591万次(2.4%)等。按攻击类型来看,泄露信息(40.9%)最多,其次是收集信息(16.5%)、篡改网页(15.7%)、获取系统权限(14.2%)等。

李海植表示,试图攻击政府网络的黑客逐年增加意味着国家安全和国民的个人信息受到威胁,有必要从政府层面制定全面的网络安全防范对策。

]]>
原来用户隐私是这样被泄露:超八成搜索网站将信息出售 Sat, 29 Mar 2025 00:38:59 +0800 互联网时代给用户带来了极大地便利,但也让个人隐私信息无处躲藏。打开电商购物平台,APP的精准推荐总是让人感到不安;打开搜索平台,跳出的智能搜索记录着浏览行为;打开娱乐软件,推荐算法让用户逐渐沉迷其中......

虽然“隐私”在数字化的世界已经无处安放,但我们却很少去认真思考,隐私究竟是怎样被泄露的?

近日,诺顿LifeLock实验室研究后发现,超过8成带有搜索栏的网站会将访问者的搜索字词泄露给谷歌等在线广告商。

很明显这是在赤裸裸地侵犯用户隐私,并公然将敏感信息泄露给庞大的第三方服务商,借助这些信息,谷歌等在线广告商可以提供有针对性的广告或跟踪用户的网络行为。这些数据甚至有可能在这些服务商之间共享,又或者是多次转手出售给更多的企业,由此带来的恶果是,用户的隐私信息将会一直存在互联网上,一直被曝光。

虽然一些网站可能会在其用户政策中声明这种做法,但访问者通常不会阅读这些内容,并认为他们在嵌入式搜索字段中输入的信息是与大数据代理隔离的。

用爬虫发现信息泄露

为了研究用户隐私信息泄露的普遍程度,诺顿LifeLock实验室开发了一个基于Chrome 浏览器的网络爬虫。该爬虫可以使用前100万个网站内部的搜索功能并执行搜索,最后搜索后捕获所有网络流量,以此查看用户的搜索词会流转到哪里。

为了区别于其他的普通搜索,实验室使用了一个特定的搜索词“jellybeans”,以确保可以在网络流量中轻松找到测试的搜索词。

众所周知,一个典型的 HTTP 网络请求由三部分组成:URL、Request Header 和 payload。HTTP 请求标头是浏览器自动发送的元数据(见下文),有效负载是脚本或表单请求的附加数据,可能包括更详细的跟踪信息,例如浏览器指纹或点击流数据。在实际研究中,安全研究人员在网络请求的Referer 请求标头、URL 和有效负载中寻找关键词“jellybeans”。

结果令人感到非常惊讶。在具有内部站点搜索功能的顶级网站中,安全研究人员发现,81.3%的网站都在以某种形式向第三方泄露搜索字词:75.8% 的网站通过Referer标头,71% 的网站通过URL,21.2%的网站通过有效载荷。这也就意味着网站通常会以多个向量泄露关键词。

研究人员强调,八成只是最低的数字,因为他们仅在三个特定位置查找“jellybeans”搜索字符串,还有不少有效载荷被混淆以避免被工具检查,因此有效载荷的实际数量将会更高。

鉴于如此严峻的结果,安全研究人员很好奇这些网站是否都告知用户,其搜索关键词将会被发给第三方服务商。事实上,自欧洲通用数据保护条例 (GDPR) 和加利福尼亚州消费者隐私法 (CCPA) 通过以来,许多网站都更新了各自的隐私政策,那么又有多少网站明确告知了这些内容?

为此安全研究人员再次使用爬虫爬取了隐私政策,并建立了一个人工智能逻辑来阅读隐私政策,结果发现只有13% 的隐私政策明确提到了用户搜索词的处理,如此之低的比例再次让安全研究人员感到震惊。这不仅侵犯了用户隐私,而且还侵犯了用户的知情同意权。

]]>
大事件!乌方:网络攻击已瘫痪俄罗斯2400个网站 Sat, 29 Mar 2025 00:38:59 +0800 据乌克兰数字转型部消息,乌克兰IT军队在8月29日至9月11日的两周内,攻击了2400多个俄罗斯网站,其中包括俄罗斯联邦最大银行、汽车在线销售平台、俄罗斯主要媒体等。

当地时间9月12日,乌克兰数字转型部在Telegram宣布,其IT团队致使俄罗斯2400多个俄罗斯网站瘫痪,涉及金融业、实体企业、媒体等组织。

俄罗斯联邦最大和最重要的银行:俄罗斯天然气工业银行、莫斯科信贷银行、俄罗斯国家银行的服务瘫痪,导致俄罗斯用户无法使用网上银行或通过智能手机进行金融交易。乌克兰数字转型部表示,“更严重的是,俄罗斯士兵领不到工资,亲属领不到赔偿。”

受影响的还有而连锁汽车经销商在线网站Drom、乳制品批发和零售商的电子文档管理系统。俄罗斯主要宣传媒体《俄罗斯日报》也陷入瘫痪。乌克兰数字转型部表示,“我们注意到,一些宣传人员已经在考虑停战,但现在已经太迟了。”

此外,乌克兰IT团队还在9月1日(苏联解体国家的知识日),通过克里米亚主要电视频道,向学生传达总统泽连斯基的问候。

据乌克兰媒体Ukrinform报道,9月11日俄罗斯对乌克兰展开大规模袭击,哈尔科夫和顿涅茨克地区的电力被完全切断。根据乌克兰能源部的数据,共有40个的变电站停电,4名电力工程师遇难。

]]>
思科确认 Yanluowang 勒索软件团伙泄露了公司数据 Sat, 29 Mar 2025 00:38:59 +0800 Bleeping Computer 网站披露,思科公司已经确认 Yanluowang 勒索软件团伙泄露的数据是黑客在5月份一次网络攻击中从该公司网络中窃取的。

值得一提的是,思科方面在一份公告中表示,此次数据泄漏事件不会对公司业务有任何影响。

公告中部分内容:

2022 年 9 月 11 日,黑客将相同文件的实际内容发布到了暗网同一位置上,这些文件的内容与公司已经识别和披露的内容相符。思科方面认为对公司业务没有影响,包括思科产品或服务、敏感的客户数据或敏感的员工信息、知识产权或供应链运营等。

据悉,早在 8 月份的一份报告中,思科就宣布在黑客入侵员工 VPN 帐户后,其网络已被 Yanluowang 勒索软件入侵。随后思科强调被盗的数据包括该员工 Box 文件夹中的非敏感文件,攻击在 Yanluowang 勒索软件开始加密系统之前就已被遏制。

黑客声称窃取了55GB的数据

有意思的是,黑客表示事情并不是思科所说的那样,Yanluowang 幕后主使人向 BleepingComputer 透露,该组织窃取了思科成千上万的文件,总计达到了 55 GB ,文件主要包括机密文件、技术原理图和源代码。

不过,该名黑客没有提供任何证据,只分享了一张截图(表明可以访问似乎是开发系统的界面),因此 BleepingComputer 也无法核实这一说法的准确性。当被要求对此事发表评论时,思科否认了入侵者能够访问任何源代码的可能性。

公司没有证据表明攻击者访问了思科产品的源代码,也没有任何超出我们已经公开披露的实质性访问——思科

上月末,网络安全公司eSentire的研究团队发表了一份报告,其中有证据表明 Yanluowang、“Evil Corp”(UNC2165)和 FiveHands 勒索软件(UNC2447)之间存在关联。但Yanluowang勒索软件团伙告诉 BleepingComputer,他们在攻破思科时是单独行动,与这些派别都没有关系。

]]>
250万学生贷款记录因违规泄露 Sat, 29 Mar 2025 00:38:59 +0800 据外媒报道,EdFinancial 和俄克拉荷马州学生贷款管理局 (OSLA)已承认,超过250万学生用户的个人数据和贷款记录遭泄露,目前正在陆续通知受害者。

根据其披露的违规信息,造成此次数据泄露的主要元凶是Nelnet Servicing公司——一家服务系统和网络门户提供商,为 OSLA 和 EdFinancial 提供相应的服务。

2022年7月,Nelnet公司曾向用户发布了一封公开信,披露了存在的违规行为以及可能泄露个人贷款记录。该公司在公开信中强调,在事件发生后,网络安全团队立即采取行动保护信息系统,并极力阻止一切可以行动,及时与第三方网络安全专家展开联合调查,以确定活动的性质和范围,尽可能解决这一网络安全事件。

直到8月17日,调查结果显示,个人用户信息已经被未经授权的第三方访问,数据泄露已成定局。此次事件中泄露了250万学生贷款记录,以及账户持有人的姓名、家庭住址、电子邮件地址、电话号码和社会保险号码,个人财务信息没有泄露。

Nelnet法律顾问向俄克拉荷马州提交了违规披露文件,但尚不清楚被攻击的原因和具体的漏洞信息。

尽管极为关键的个人财务信息没有泄露,但是在 Nelnet事件中泄露的个人信息,未来很有可能被攻击者在社会工程或网络钓鱼攻击活动中利用。恰好拜登政府上周出台了一项“减免学生贷款”的计划,中低收入贷款人取消 10000 美元的学生贷款债务,别有用心的犯罪分子可能会利用这个机会进行诈骗,已经贷款的用户需提高警惕,认真辨别消息的真伪,避免上当受骗。

]]>
20.5亿条数据泄露?TikTok否认遭黑客攻击 Sat, 29 Mar 2025 00:38:59 +0800 据BleepingComputer报道,TikTok近日否认遭黑客入侵及源代码和用户数据被盗,黑客论坛泄露的20.5亿条数据与该公司“完全无关”。

上周五,一个名为“AgainstTheWest”的黑客组织在一个黑客论坛发帖声称已经入侵了TikTok和微信,并公布了一个Tiktok和微信的数据库屏幕截图,声称该数据库是在一个包含TikTok和微信用户数据的阿里云实例上访问的。

该黑客组织表示,该服务器在一个790GB的庞大数据库中保存了20.5亿条记录,其中包含用户数据、平台统计信息、软件代码、cookie、身份验证令牌、服务器信息等。

虽然该黑客组织的名字是“AgainstTheWest”(以下简称ATW),但该组织声称只针对敌视西方利益的国家和公司。

网络安全研究员CyberKnow解释说:“不要让这个名字让你感到困惑,ATW的目标是他们认为对西方社会构成威胁的国家,目前他们的目标是中国和俄罗斯,并计划在未来瞄准朝鲜、白俄罗斯和伊朗。”

TikTok否认被黑客入侵

TikTok告诉BleepingComputer,该公司被黑客入侵的说法是错误的。此外,该公司表示,在黑客论坛上共享的源代码不是其平台的一部分。

“这是一个错误的说法——我们的安全团队调查了这一声明,并确定有问题的代码与TikTok的后端源代码完全无关,后者从未与微信数据合并。”-TikTok。

TikTok还指出,泄露的用户数据不可能是直接抓取其平台造成的,因为它们有足够的安全保护措施来防止自动脚本收集用户信息。

BleepingComputer也已联系微信,但截止发稿尚未收到回复。

虽然微信和TikTok都是中国公司,但它们并不属于同一家母公司,前者属于腾讯,后者属于字节跳动。因此,在单个数据库中同时看到两家企业的数据表明该数据库不属于其中任何一家公司。

最有可能的情况是,该未受保护的数据库是由第三方数据抓取工具或代理人创建的,从两种服务中抓取公共数据并将其保存到单个数据库中。但是考虑到严格的隐私保护法规,如此大规模的隐私数据云端暴露真实性存疑。

HaveIBeenPwned创始人Troy Hunt发推文(下图)确认了某些数据(源代码)是有效的。但是Hunt表示已泄露的都是公开可访问代码,很可能是非生产环境或测试代码,目前没有任何证据表明TikTok存在内部系统漏洞。

此外,“数据库猎手”Bob Diachenko发推文称已经验证了泄露的用户数据是真实的,但无法提供有关数据来源的任何具体结论:

]]>
洲际酒店集团遭网络攻击预订系统瘫痪 Sat, 29 Mar 2025 00:38:59 +0800 洲际酒店集团是一家英国跨国公司,目前在100多个国家/地区经营6,028家酒店,并有1800多家在开发中,旗下品牌包括豪华、高档和基本连锁酒店,如洲际、丽晶、六善、皇冠假日、假日酒店等。

在周二在向伦敦证券交易所提交的文件中,洲际酒店集团报告其公司部分技术系统受到未经授权的活动的影响:“自昨天以来,IHG的预订渠道和其他应用程序已被严重中断,而且这种情况仍在继续。”

根据报告,洲际酒店集团已聘请外部专家对事件进行调查,并正在通知相关监管机构。 

洲际酒店集团是一家英国跨国公司,目前在100多个国家/地区经营6,028家酒店,并有1800多家在开发中,旗下品牌包括豪华、高档和基本连锁酒店,如洲际、丽晶、六善、皇冠假日、假日酒店等。

在周二在向伦敦证券交易所提交的文件中,洲际酒店集团报告其公司部分技术系统受到未经授权的活动的影响:“自昨天以来,IHG的预订渠道和其他应用程序已被严重中断,而且这种情况仍在继续。”

根据报告,洲际酒店集团已聘请外部专家对事件进行调查,并正在通知相关监管机构。 

根据BleepingComputer的测试,洲际酒店集团的API也出现故障,并显示502和503HTTP错误。

洲际酒店集团客户端APP目前也无法登录,显示“出现问题,您输入的凭据无效。请重置您的密码或联系客户服务。”的错误信息

网络犯罪情报公司Hudson Rock表示,根据与ihg[.]com域名相关的数据分析,IHG至少有15名员工和4000多名用户遭到入侵。

这家连锁酒店巨头也是2017年(9月29日至12月29日)长达三个月的漏洞攻击事件的受害者目标,当时美国有1200多家洲际特许经营酒店受到影响。

]]>
洛杉矶联合学区遭勒索软件攻击 多项服务出现中断 Sat, 29 Mar 2025 00:38:59 +0800 洛杉矶联合学区 (LAUSD) 承认遭到勒索软件攻击,导致持续的技术中断。LAUSD 是仅次于纽约市教育部的美国第二大学区。LAUSD 为 1000 多所学校的 60 多万名从幼儿园到 12 年级的学生提供服务,并雇用了超过 26000 名教师。

本周一,该学区承认在上周末遭到网络攻击,随后确认攻击类型为勒索软件。尽管本次攻击导致 LAUSD 基础设施出现“明显的中断”,不过该学区表示正着手恢复受影响的服务。LAUSD 表示,预计技术问题不会影响交通、食品或课后活动,但指出“业务运营可能会延迟或修改”。

该学区警告说,持续的中断包括“访问电子邮件、计算机系统和应用程序”。该学区内 Northridge Academy High 学校的一篇帖子证实,教师和学生可能无法访问 Google Drive 和 Schoology,这是一个 K- 12 学习管理系统,直至另行通知。

LAUSD 表示,根据对关键业务系统的初步分析,“员工医疗保健和工资单没有受到影响,网络事件也没有影响学校的安全和应急机制”。然而,目前尚不清楚攻击期间是否有任何数据被盗,LAUSD 尚未回答媒体的问题。勒索软件攻击者通常会在要求支付赎金之前泄露受害者的文件,旨在进一步勒索受害者,威胁要在不支付赎金的情况下在线泄露被盗数据。目前尚不清楚袭击的幕后黑手是谁。

]]>
谷歌Chrome浏览器再现0 day漏洞 已发布更新补丁 Sat, 29 Mar 2025 00:38:59 +0800  9 月 7 日消息,谷歌于 9 月 2 日发布了其 Chrome 浏览器的更新,其中包含针对 Mac 和 Windows 版漏洞的修复。

Chrome 浏览器 105.0.5195.102 版本更新已推出,修复了一个高风险安全漏洞,该漏洞修补了一个危险的 0 day 漏洞,即被发现后立即被恶意利用的安全漏洞。这是该公司在 2022 年迄今为止修补的第六个 0 day 漏洞。

此前修复的 5 个 0 day 漏洞分别为 CVE-2022-0609、CVE-2022-1096、CVE-2022-1364、CVE-2022-2294 和 CVE-2022-2856。

IT之家了解到,匿名报告称,新漏洞 CVE-2022-3075 是 Mojo 中数据验证不足导致的。Mojo 是一组运行时库,有助于跨任意进程间和进程内边界传递消息。

谷歌表示:“在大多数用户更新修复程序之前,可能会限制对错误详细信息和链接的访问。如果错误存在于其他项目类似依赖但尚未修复的第三方库中,我们还将保留限制。”

]]>
《安联智库-网安周报》2022-09-05 Sat, 29 Mar 2025 00:38:59 +0800

1、黑山遭遇勒索软件攻击,黑客索要1000万美元

Bleeping Computer 网站披露,黑山政府关键基础设施遭到了勒索软件攻击,黑客索要 1000 万美元巨款。
黑山公共管理部长马拉斯-杜卡伊在接受当地电视台采访时表示,此次网络攻击背后是一个有组织的网络犯罪集团,之后杜卡伊又补充说,黑客在这次攻击中使用了一种“特殊病毒”,并提出了 1000 万美元的赎金要求。
2、意大利石油巨头 ENI 遭受网络攻击

Security Affairs 网站披露,意大利石油巨头ENI 遭受网络攻击,攻击者破坏了其计算机网络,但该公司称,攻击并未产生很恶劣的影响。

攻击事件发生不久后,ENI 一位发言人在接受路透社采访时透露,是在最近几天内部保护系统检测时,发现了此次网络攻击事件,随后就向意大利当局报告了这一事件,当局也已经展开调查。

目前,没有披露出关于此次攻击的具体技术细节,也没有确定攻击者是采用那种方式入侵了公司和攻击者动机。从知情人士透露出的消息来看,ENI 可能遭受了勒索软件攻击。勒索软会锁定计算机并阻止对文件的访问以代替付款,目前尚不清楚攻击事件的主谋。

3、美国国税局泄露了12万人的机密信息

9月4日消息,据《华尔街日报》报道,美国国税局于当地时间周五表示,官网无意中发布了涉及约 120000 人的通常机密信息,目前已发现错误并从网站上删除了数据。

据报道,泄露的数据包括姓名、联系信息和有关这些 IRA 收入的财务信息。根据美国政府周五发送给国会主要成员的一封信,财政部确定,其中不包括社会安全号码、完整的个人收入信息或其他可能影响纳税人信用的数据。

美国国税局和财政部称,从去年开始,以电子方式提交 990-T 表格时出现了人为编码错误。一些非公开数据被错误地包含在了公共数据中,并且所有这些数据都可以在该机构的网站上进行搜索和下载。

4、匿名黑客控制了俄罗斯最大的出租车公司,造成了大规模的交通堵塞

本周,黑客控制了莫斯科市中心,造成了长达两小时的交通堵塞。根据推特的报道,黑客操纵了Yandex出租车应用程序,让所有可用的出租车同时到同一个地方。

这条被称为莫斯科库图佐夫前景的街道堵塞了几个小时,出租车司机发现他们无法离开这一地区。匿名者声称这是他们“OpRussia”的一部分,但他们的角色尚未得到证实。

出租车公司的一位发言人表示,安保部门立即制止了人为囤积车辆的行为。由于假订单,司机们在路上花费了大约40分钟。赔偿的问题将在不久的将来得到解决。检测和防止此类攻击的算法已经得到了改进,以帮助防止未来发生此类攻击。虽然这次黑客攻击是通过Yandex应用程序发生的,但它突显了一旦自动驾驶汽车成为现实,黑客可能会带来的危险。

]]>
美国国税局泄露了12万人的机密信息 Sat, 29 Mar 2025 00:38:59 +0800 9月4日消息,据《华尔街日报》报道,美国国税局于当地时间周五表示,官网无意中发布了涉及约 120000 人的通常机密信息,目前已发现错误并从网站上删除了数据。

这些数据来自 990-T 表格,该表格通常用于拥有个人退休账户且在这些退休计划中赚取某些类型业务收入的人。

据报道,泄露的数据包括姓名、联系信息和有关这些 IRA 收入的财务信息。根据美国政府周五发送给国会主要成员的一封信,财政部确定,其中不包括社会安全号码、完整的个人收入信息或其他可能影响纳税人信用的数据。

美国国税局和财政部称,从去年开始,以电子方式提交 990-T 表格时出现了人为编码错误。一些非公开数据被错误地包含在了公共数据中,并且所有这些数据都可以在该机构的网站上进行搜索和下载。IT之家了解到,《华尔街日报》称其也下载到了部分数据。

美国国税局的一名研究人员最近几周发现了这个错误,引发了更广泛的调查。根据管理重大信息安全事件的联邦法律的要求,美国国税局于周五通知了国会。受影响的纳税人将在未来几周内收到通知。

]]>
匿名黑客控制了俄罗斯最大的出租车公司,造成了大规模的交通堵塞 Sat, 29 Mar 2025 00:38:59 +0800 本周,黑客控制了莫斯科市中心,造成了长达两小时的交通堵塞。根据推特的报道,黑客操纵了Yandex出租车应用程序,让所有可用的出租车同时到同一个地方。

这条被称为莫斯科库图佐夫前景的街道堵塞了几个小时,出租车司机发现他们无法离开这一地区。

匿名者声称这是他们“OpRussia”的一部分,但他们的角色尚未得到证实。

出租车公司的一位发言人表示,安保部门立即制止了人为囤积车辆的行为。由于假订单,司机们在路上花费了大约40分钟。赔偿的问题将在不久的将来得到解决。检测和防止此类攻击的算法已经得到了改进,以帮助防止未来发生此类攻击。

虽然这次黑客攻击是通过Yandex应用程序发生的,但它突显了一旦自动驾驶汽车成为现实,黑客可能会带来的危险。

Yandex出租车被广泛称为“俄罗斯谷歌”,在全球1000多个城市运营,也是世界上从事自动驾驶技术的最大公司之一。如果一支舰队人工智能无人驾驶的出租车可能会被黑客接管,谁也不知道会造成什么样的破坏,从网络罪犯到军队,每个人都有能力瘫痪整个城镇和国家。

]]>
意大利石油巨头 ENI 遭受网络攻击 Sat, 29 Mar 2025 00:38:59 +0800 Security Affairs 网站披露,意大利石油巨头ENI 遭受网络攻击,攻击者破坏了其计算机网络,但该公司称,攻击并未产生很恶劣的影响。

攻击事件发生不久后,ENI 一位发言人在接受路透社采访时透露,是在最近几天内部保护系统检测时,发现了此次网络攻击事件,随后就向意大利当局报告了这一事件,当局也已经展开调查。

彭博社首次披露了攻击事件

周三,彭博新闻社首先报道了 ENI 遭受攻击的消息,并猜测 ENI  似乎受到了勒索软件攻击。

目前,没有披露出关于此次攻击的具体技术细节,也没有确定攻击者是采用那种方式入侵了公司和攻击者动机。

从知情人士透露出的消息来看,ENI 可能遭受了勒索软件攻击。勒索软会锁定计算机并阻止对文件的访问以代替付款,目前尚不清楚攻击事件的主谋。

意大利其他部门同样也遭受了网络攻击

上周末,意大利能源机构 Gestore dei Servizi Energetici SpA 遭受了网络攻击,(GSE 是运营意大利电力市场的政府机构)。GSE 的网站目前仍然处于瘫痪状态。熟悉此事的人向彭博社透露,能源公司的基础设施遭到严重破坏,对该机构的运作产生了很大影响。

更糟糕的是,公共关键基础设施运营商一旦遭受网络攻击,可能导致向用户提供电力、水和其他服务的运营系统中断,最终影响民众的生活。

去年,位于佐治亚州阿尔法雷塔的 Colonial Pipeline Co遭受了网络攻击,导致其 IT 系统瘫痪,被迫关闭了美国最大的燃料管道。今年 2 月,位于德国汉堡的石油交易商 Mabanaft 遭受网络攻击,严重破坏了德国各地的燃料供应工作。

]]>
黑山遭遇勒索软件攻击,黑客索要1000万美元 Sat, 29 Mar 2025 00:38:59 +0800 Bleeping Computer 网站披露,黑山政府关键基础设施遭到了勒索软件攻击,黑客索要 1000 万美元巨款。

黑山公共管理部长马拉斯-杜卡伊在接受当地电视台采访时表示,此次网络攻击背后是一个有组织的网络犯罪集团,之后杜卡伊又补充说,黑客在这次攻击中使用了一种“特殊病毒”,并提出了 1000 万美元的赎金要求。

最后,杜卡伊强调,无法估计受黑客影响的服务何时能够重新恢复正常使用。

幕后主使者 Cuba 勒索软件

值得一提的是,此前杜卡伊和黑山国防部长向当地媒体透露,他们有足够的证据怀疑网络攻击是由俄罗斯服务机构指挥的,并动员巴尔干国家的北约盟友帮助他们进行事件响应、防御和补救。

如果他们所述属实,会使攻击事件显得具有强烈的地缘政治色彩。

事情很快出现了反转,在黑山政治人物发声不久后,Cuba 勒索软件团伙将黑山议会(Skupstina)列为其受害者,并声称盗取了财务文件、与银行的通信记录、资产负债表、税务文件、赔偿金,甚至源代码等资料。

这些数据分类在该网站的“免费 ”部分,任何访问者都可以无限制地使用。

Cuba勒索软件的演变

近段时间,Cuba 勒索软件表现出了明显演变。三周前,安全研究人员发现了该团伙使用一个新的工具集,以及之前未见过的策略、技术和程序。

6月,Cuba 勒索软件更新了其加密器,增加了一些选项,并建立了一个支持“受害者实时沟通”的渠道。

另一个值得注意是,2021年,大量美国实体组织在 Cuba团伙的目标范围中。

]]>
印度阿卡萨航空公司承认存在安全漏洞 导致34533条用户信息暴露 Sat, 29 Mar 2025 00:38:59 +0800 本月初开始商业运营的印度阿卡萨航空公司(Akasa Air)由于注册登陆服务中的技术故障,导致数千名用户的个人数据被披露。这些披露的数据是由阿舒托什·巴罗特(Ashutosh Barot)发现的,其中包括客户全名、性别、电子邮件地址、手机号码等等。

在阿卡萨航空公司网站于 8 月 7 日成立上线之后,巴罗特在几分钟之后就发现了 HTTP 请求漏洞。他最初试图直接与这家总部位于孟买的航空公司的安全团队沟通,但没有找到直接联系人。

这位研究专家表示:“我通过他们的官方Twitter账户联系了航空公司,要求他们提供一个电子邮件 ID 来报告这个问题。他们给了我 info@akasa 电子邮件 ID,我没有向其分享漏洞详细信息,因为它可能由支持人员或第三方供应商处理。所以,我再次给他们发了电子邮件,并要求 [航空公司] 提供他们安全团队中某人的 [the] 电子邮件地址。我没有收到来自 Akasa 的进一步通信”。

在没有得到航空公司关于他如何与安全团队联系的回应后,研究人员向 TechCrunch 通报了这个问题。在 TechCrunch 联系之后,该航空公司承认确实存在该问题,导致 34,533 条客户记录面临风险。该航空公司还表示,暴露的数据不包括与旅行相关的信息或支付记录。该航空公司告诉 TechCrunch,它进行了额外的审查,以确保其所有系统的安全性。

]]>
俄罗斯流媒体巨头遭恶意攻击,210万中国用户数据泄露 Sat, 29 Mar 2025 00:38:59 +0800 8月30日消息,俄罗斯流媒体巨头START 在上周日表示,其客户的个人信息在一次网络攻击中被泄露。

该公司没有透露具体有多少用户受到此次事件的影响,但根据俄罗斯Telegram频道“Information Leaks”的信息(该频道率先公布了此次事件,并附上一张据称为泄露信息的截图),泄露数据库总计72 GB大小,包含4400万客户的数据。

此次泄露的信息包括用户名、电子邮件地址、哈希密码、IP地址、用户注册国家、订阅起始及结束日期,以及最后一次登录记录。

START共在超过174个国家销售电影和电视节目,此次事件也让其成为俄乌冲突爆发后,遭受数据泄露和黑客攻击影响的众多俄罗斯企业之一。

据称,这起数据泄露事件已经影响到全球观众,包括俄罗斯本土的2460万用户、哈萨克斯坦的230万用户、中国的210万用户及乌克兰的170万用户。

恶意黑客宣称,这些数据来自一个暴露在互联网上的MongoDB数据库,其中包含去年9月22日之前在START网站上注册用户的详细信息。

START公司表示,已经修复了漏洞并设置了数据库访问权限,事件声明中写道,“泄露的数据对恶意黑客而言意义不大,其中最重要的内容也只有用户的电子邮件和电话号码。”

据START介绍,该数据库中不存在信用卡号等重要的财务信息。由于密码已经加密,该公司也未要求用户更改原有密码。

START公司数据科学主管Ilya Braslavskiy表示,只有少部分用户(不到2%)在网站注册时填写了真实姓名。他在Telegram上写道,“本人姓名并非必填字段,所以大多数用户没必要提交。”

目前尚不清楚此次攻击的幕后黑手和行为动机,也没有黑客团伙宣称对这起事件负责。

广电媒体成俄乌冲突期间攻击重点

今年7月初,来自乌克兰IT军的恶意黑客利用分布式拒绝服务(DDoS)攻击影响了约80家俄罗斯在线电影网站,泛滥的垃圾流量导致这些线上观影平台无法正常访问。

今年3月,匿名恶意黑客还曾入侵俄罗斯流媒体服务Wink和Ivi,并播放了俄乌战场上拍摄的真实画面。

俄乌战争期间,乌克兰方面的流媒体服务也同样饱受俄方网络攻击的摧残。今年6月,亲俄派黑客就攻击了乌克兰流媒体服务Oll.tv,并把足球赛转播替换成了俄文宣传影像。

Megogo、Sweet.tv等其他重要流媒体服务商也大多表示受到DDoS攻击,但并未受到重大影响。

]]>
《安联智库-网安周报》2022-08-28 Sat, 29 Mar 2025 00:38:59 +0800

1、AR滤镜违规采集人脸信息 Snap或需支付2.4亿元和解金

近日,由于被质疑滤镜效果违反生物识别法案,社交软件Snapchat的母公司Snap将以3500万美元(约2.4亿元人民币)和解一起隐私集体诉讼案件。这起集体诉讼在美国伊利诺伊州发起,原告指控Snapchat的滤镜不合理地收集和存储了居民的人脸信息,并且未提前告知这些行为,这违反了伊利诺伊州的《生物信息隐私法案》。
作为一款以照片分享为主要功能的软件,丰富的滤镜是Snapchat产品竞争力的重要组成部分。原告认为, Snapchat的滤镜可以通过摄像头,扫描、采集,并修改用户面部数据,以达到任意改变他们在镜头中的脸部形象的效果。然而,这些面部数据属于BIPA保护的“生物识别标识符(biometric identifier)”。同时,Snapchat并没有公开告知收集、使用和销毁个人生物识别信息的具体流程。
随着技术的逐渐普及,其中的风险也逐渐被用户所重视。
2、美外卖巨头发生数据泄露 涉及用户姓名、地址等信息

 8 月 27 日消息,据华尔街日报报道,当地时间周四,DoorDash 报告了一起数据泄露事件,涉及该公司的用户和配送员等信息。

DoorDash 表示,被读取的信息包括客户姓名、电子邮件地址、送货地址和电话号码、订单信息和部分支付卡信息。此外,DoorDash 工作人员的姓名、电话号码或电子邮件地址也被泄露。

不过,DoorDash 指出,受影响的人数只占该公司持有信息的“很小百分比”。在被问及此事时,DoorDash 的一名发言人不愿提供更具体的数字。

据 DoorDash 介绍,该公司调查了此次入侵事件,并认定“未经授权的一方使用窃取的供应商员工身份验证信息获得了我们部分内部工具的权限”。

3、北美国家政务机构遭勒索软件攻击,内部数据全部泄露

8月26日消息,位于北美洲的多米尼加共和国突遇横祸,农业部下属机构Instituto Agrario Dominicano(IAD)受到Quantum勒索软件攻击,导致该机构内多个服务及工作站被加密锁定。

IAD技术总监Walixson Amaury Nuñez向当地媒体表示,“对方开价超过60万美元。我们这边被锁定的包括四台物理服务器和八台虚拟服务器,几乎是我们的全部服务器设备了。”Núñez还透露,“由于数据库、应用程序和电子邮件等都受到了影响,信息已经全面泄露。

IAD告诉当地媒体,他们的系统上只装有防病毒软件之类最基础的安全软件,并且没有专门的网络安全部门。

4、黑客正使用AiTM攻击监控企业高管的微软 365帐户

据Bleeping Computer8月24日消息,一项新的商业电子邮件泄露 (BEC) 活动正将复杂的鱼叉式网络钓鱼与中间人攻击 (AiTM) 策略相结合,以入侵企业高管的 Microsoft 365 帐户,其中包括受多因素身份验证 (MFA) 保护的帐户。


Mitiga 的研究人员在一次事件响应案例中发现了这一活动,这是一种典型的商业电子邮件泄露攻击,目的是在入侵并监控首席执行官或首席财务官等高级员工的账户后适时进行通信,并在适当的时候回复电子邮件,将大笔资金交易转移到他们控制的银行账户。

在攻击开始时,攻击者会向目标发送谎称付款的公司银行账户由于财务审计而被冻结的钓鱼邮件,并附有新的付款指令,这些指令会切换到由攻击者控制的银行账户。

在Mitiga例举的一个攻击样例中,对公司高管的攻击始于一封看似来自 DocuSign 的网络钓鱼电子邮件,(DocuSign 是一种在企业环境中广泛使用的电子协议管理平台),虽然电子邮件没有通过 DMARC 检查,但 Mitiga 发现, DocuSign 针对垃圾邮件的常见安全错误配置有助于它进入目标的收件箱。单击“查看文档”按钮时,受害者会被带到一个欺骗域上的网络钓鱼页面,要求收件人登录到 Windows 域。

攻击者被认为使用网络钓鱼框架(例如 Evilginx2 代理)来进行所谓的中间人攻击 (AiTM) 。在 AiTM 攻击期间, Evilginx2 等工具充当代理,位于网络钓鱼页面和目标公司的合法登录表单之间。由于代理位于中间,当受害者输入他们的凭证并解决 MFA 问题时,代理会窃取 Windows 域生成的Cookie。这时,可以将偷来的Cookie加载到他们自己的浏览器中,自动登录到受害者的账户中,并绕过MFA。

由于有效Cookie可能会过期或被撤销,因此攻击者会添加新的 MFA 设备并将其链接到被破坏的 Microsoft 365 帐户,这一举动不会生成任何警报或需要与原有帐户所有者进行进一步交互。

在 Mitiga 看到的案例中,攻击者添加了一部手机作为新的身份验证设备,以确保他们可以不间断地访问受感染的帐户。据研究人员称,攻击者正利用这种隐秘的漏洞几乎完全地访问 Exchange 和 SharePoint。根据日志,他们没有对受害者的收件箱采取任何行动,大概只是阅读电子邮件。

然而,攻击者可能正在等待合适的时机注入他们自己的电子邮件,以将发票付款转移到攻击者控制的银行账户中

]]>
美外卖巨头发生数据泄露 涉及用户姓名、地址等信息 Sat, 29 Mar 2025 00:38:59 +0800  8 月 27 日消息,据华尔街日报报道,当地时间周四,DoorDash 报告了一起数据泄露事件,涉及该公司的用户和配送员等信息。

IT之家了解到,DoorDash 表示,被读取的信息包括客户姓名、电子邮件地址、送货地址和电话号码、订单信息和部分支付卡信息。此外,DoorDash 工作人员的姓名、电话号码或电子邮件地址也被泄露。

不过,DoorDash 指出,受影响的人数只占该公司持有信息的“很小百分比”。在被问及此事时,DoorDash 的一名发言人不愿提供更具体的数字。

据 DoorDash 介绍,该公司调查了此次入侵事件,并认定“未经授权的一方使用窃取的供应商员工身份验证信息获得了我们部分内部工具的权限”。

]]>
AR滤镜违规采集人脸信息 Snap或需支付2.4亿元和解金 Sat, 29 Mar 2025 00:38:59 +0800 近日,由于被质疑滤镜效果违反生物识别法案,社交软件Snapchat的母公司Snap将以3500万美元(约2.4亿元人民币)和解一起隐私集体诉讼案件。这起集体诉讼在美国伊利诺伊州发起,原告指控Snapchat的滤镜不合理地收集和存储了居民的人脸信息,并且未提前告知这些行为,这违反了伊利诺伊州的《生物信息隐私法案》。

此前,Meta也因Facebook和Instagram上的滤镜功能在该州被起诉,最终停用了在该州的相关功能。

Snap:滤镜不违法,但是同意和解

根据伊利诺伊州杜佩奇县第十八巡回法院8月22日发布的文件,社交软件Snapchat的母公司Snap将可能以3500万美元和解该隐私集体诉讼案件。和解已于 8 月 8 日在法院提起,并获得了法官的初步批准。和解协议显示,正式批准后,自 2015 年 11 月 17 日以来所有使用过Snapchat的伊利诺伊州居民都将可能从这笔和解金中获得赔偿。

在此前的诉讼中,原告认为Snapchat的滤镜功能违反了伊利诺伊州的《生物识别信息隐私法》(以下简称“BIPA”),具体行为包括未经允许收集和使用了生物识别信息。

作为一款以照片分享为主要功能的软件,丰富的滤镜是Snapchat产品竞争力的重要组成部分。原告认为, Snapchat的滤镜可以通过摄像头,扫描、采集,并修改用户面部数据,以达到任意改变他们在镜头中的脸部形象的效果。然而,这些面部数据属于BIPA保护的“生物识别标识符(biometric identifier)”。同时,Snapchat并没有公开告知收集、使用和销毁个人生物识别信息的具体流程。

但Snap则否认了这些指控。公司表示,产品的滤镜功能是通过物体识别技术(object recognition technology)实现的,这项技术只会识别出人的五官并加上滤镜效果,但这些特征并不会指向特定的个人。此外,Snap还表示,数据会存储在用户的设备上,甚至部分数据会在关闭应用时就被删除,不可能被发送到公司的服务器。

科技公司深陷生物识别信息隐私诉讼

据悉,Snapchat的滤镜大多是依托AR增强现实技术实现的,简单来说,该技术就是将虚拟世界的CG图像投射到现实之中。应用中的滤镜会把镜头中的人脸变成动物、水果,或者是在照片上添加其他元素,用户可以选择相应的滤镜,并且根据自己的喜好进行调整。除了Snapchat,在海外,Facebook、Instagram和Tiktok等软件都推出了AR滤镜功能;而国内,AR滤镜也逐渐在各个应用普及,比如购物软件提供的AR试妆功能、还有短视频软件的部分变脸特效滤镜等。

但是,随着技术的逐渐普及,其中的风险也逐渐被用户所重视。事实上,Snapchat并不是第一个因为在软件中使用AR滤镜功能被指控违法收集用户信息的大型互联网公司。

今年5月,Meta也被指控违反BIPA和德克萨斯州的有关人脸识别与隐私的相关法律,随后Meta在伊利诺伊州和德克萨斯州关闭了旗下社交软件Facebook、Instagram等多个产品的AR滤镜功能。而在去年,由于频频被质疑非法收集用户生物识别信息,Meta宣布暂时关闭Facebook上的人脸识别系统,并将删除超过 10 亿人的个人面部识别模板。

而此前,字节跳动旗下产品TikTok也以 9200万美金和解的一起隐私集体诉讼,也涉及滤镜对人脸隐私的非法收集。在和解协议稿中,TikTok被指控违反BIPA,利用技术采集用户的面部特征并推荐相关的贴纸和滤镜。8月22日,法院正式批准和解。

]]>
北美国家政务机构遭勒索软件攻击,内部数据全部泄露 Sat, 29 Mar 2025 00:38:59 +0800 8月26日消息,位于北美洲的多米尼加共和国突遇横祸,农业部下属机构Instituto Agrario Dominicano(IAD)受到Quantum勒索软件攻击,导致该机构内多个服务及工作站被加密锁定。

IAD是多米尼加农业部的下辖机构,负责为该国执行土地改革计划。

当地媒体报道称,此次勒索攻击发生在8月18日,已经影响到IAD的正常运营。

IAD技术总监Walixson Amaury Nuñez向当地媒体表示,“对方开价超过60万美元。我们这边被锁定的包括四台物理服务器和八台虚拟服务器,几乎是我们的全部服务器设备了。”

一直协助IAD从攻击中恢复的国家网络安全中心(CNCS)表示,攻击者的IP地址来自美国和俄罗斯。

Núñez还透露,“由于数据库、应用程序和电子邮件等都受到了影响,信息已经全面泄露。”

IAD告诉当地媒体,他们的系统上只装有防病毒软件之类最基础的安全软件,并且没有专门的网络安全部门。

攻击者为Quantum勒索软件

外媒BleepingComputer从@VenezuelaBTH 推特上获悉,IAD不太可能向恶意黑客支付赎金,因为他们根本负担不起这么大笔款项。

调查发现,本次攻击的幕后黑手正是Quantum勒索团伙,他们最初开出65万美元赎金。

恶意黑客声称已经窃取到超过1 TB数据,并威胁称如果IAD不支付赎金,他们就把数据发布出去。

Quantum正逐步成为针对企业受害者的主要勒索软件团伙。他们之前曾攻击过应收账款管理公司Professional Finance Company(PFC),进而间接影响到超650家医疗保健机构。

据悉,Quantum团伙已经成为Conti勒索软件团伙旗下的附属组织,所使用的Quantum勒索软件则是由MountLocker勒索软件改头换面而来。

MountLocker勒索软件于2020年9月首次在攻击中亮相,随后曾多次变更名称,包括AstroLocker、XingLocker,以及现在的Quantum。

最后这次更名发生在2021年8月,当时该团伙的勒索软件加密器开始为被加密文件添加.quantum扩展名。不过在此之后,该团伙已经很少发动攻击,频繁的更名也暂时告一段落。

随着Conti勒索软件团伙的沉寂,Quantum团伙又开始蠢蠢欲动。

根据Advanced Intel公司Yelisey Boguslavskiy的介绍,一部分Conti团伙成员已经加入Quantum,因此攻击势头又有所恢复。

]]>
黑客正使用AiTM攻击监控企业高管的微软 365帐户 Sat, 29 Mar 2025 00:38:59 +0800 据Bleeping Computer8月24日消息,一项新的商业电子邮件泄露 (BEC) 活动正将复杂的鱼叉式网络钓鱼与中间人攻击 (AiTM) 策略相结合,以入侵企业高管的 Microsoft 365 帐户,其中包括受多因素身份验证 (MFA) 保护的帐户。

Mitiga 的研究人员在一次事件响应案例中发现了这一活动,这是一种典型的商业电子邮件泄露攻击,目的是在入侵并监控首席执行官或首席财务官等高级员工的账户后适时进行通信,并在适当的时候回复电子邮件,将大笔资金交易转移到他们控制的银行账户。

在攻击开始时,攻击者会向目标发送谎称付款的公司银行账户由于财务审计而被冻结的钓鱼邮件,并附有新的付款指令,这些指令会切换到由攻击者控制的银行账户。

在Mitiga例举的一个攻击样例中,对公司高管的攻击始于一封看似来自 DocuSign 的网络钓鱼电子邮件,(DocuSign 是一种在企业环境中广泛使用的电子协议管理平台),虽然电子邮件没有通过 DMARC 检查,但 Mitiga 发现, DocuSign 针对垃圾邮件的常见安全错误配置有助于它进入目标的收件箱。单击“查看文档”按钮时,受害者会被带到一个欺骗域上的网络钓鱼页面,要求收件人登录到 Windows 域。

攻击者被认为使用网络钓鱼框架(例如 Evilginx2 代理)来进行所谓的中间人攻击 (AiTM) 。在 AiTM 攻击期间, Evilginx2 等工具充当代理,位于网络钓鱼页面和目标公司的合法登录表单之间。由于代理位于中间,当受害者输入他们的凭证并解决 MFA 问题时,代理会窃取 Windows 域生成的Cookie。这时,可以将偷来的Cookie加载到他们自己的浏览器中,自动登录到受害者的账户中,并绕过MFA。

由于有效Cookie可能会过期或被撤销,因此攻击者会添加新的 MFA 设备并将其链接到被破坏的 Microsoft 365 帐户,这一举动不会生成任何警报或需要与原有帐户所有者进行进一步交互。

在 Mitiga 看到的案例中,攻击者添加了一部手机作为新的身份验证设备,以确保他们可以不间断地访问受感染的帐户。据研究人员称,攻击者正利用这种隐秘的漏洞几乎完全地访问 Exchange 和 SharePoint。根据日志,他们没有对受害者的收件箱采取任何行动,大概只是阅读电子邮件。

然而,攻击者可能正在等待合适的时机注入他们自己的电子邮件,以将发票付款转移到攻击者控制的银行账户中。

]]>
曾攻击云通讯巨头Twilio的黑客,又连续攻击130多个组织 Sat, 29 Mar 2025 00:38:59 +0800 在8月初接连攻击云通讯巨头Twilio和云服务商Cloudflare后,攻击者逐渐浮出水面。网络安全公司Group-IB指出,该组织在数月内疯狂入侵了130多家机构,盗取了近1万名员工的凭证。

Group-IB将该攻击组织追踪为0ktapus,该组织主要攻击使用Okta单点登录服务的企业。

Group-IB在一名客户受到网络钓鱼攻击后开展调查,结果显示,自3月以来,其至少窃取了9931个用户证书,其中超过一半包含用于访问公司网络的多因素认证码。

Group-IB高级威胁情报分析师Roberto Martinez向媒体表示,“在许多情况下,有一些特定的图像、字体或脚本,可以用来识别用使用同一套钓鱼工具设计的钓鱼网站。"在这种情况下,我们发现了一个被钓鱼的使用Okta认证的网站。”

“这些攻击案例很有意思,尽管它的技术含量低,但它还是能够危害大量知名组织,”Group-IB表示,“一旦攻击者入侵了一个组织,他们就能够迅速转向并发起后续的供应链攻击,这表明攻击是经过事先精心策划的。”

据信,0ktapus至少定制了 169 个域用于网络钓鱼,这些网站通过使用以前未记录的网络钓鱼工具包进行联合攻击。受害组织主要位于美国(114 个)、印度(4 个)、加拿大(3 个)、法国(2 个)、瑞典(2 个)和澳大利亚(1个) 等,分布在通讯、商业服务、金融、教育、零售、物流等行业。

虽然目前还不清楚攻击者是如何获得电话号码和员工姓名并发送短信钓鱼消息,Group-IB指出,攻击者首先以移动运营商和电信公司为目标,”可能从最初的攻击中收集到这些号码。”

该组织的最终目标仍不清楚,可能是间谍活动和经济动机,攻击者可以访问机密数据、知识产权、公司收件箱以及虹吸资金。最重要的是,入侵 Signal 帐户意味着,攻击者还试图获取私人对话和其他敏感数据。

]]>
全球最受欢迎的密码管理软件LastPass称其遭到黑客入侵 Sat, 29 Mar 2025 00:38:59 +0800 全球用户数超过3300万的密码管理软件公司LastPass表示,最近一名黑客在侵入其系统后窃取了源代码和专有信息。该公司在周四的一篇博客文章中表示,公司认为没有任何密码被盗,用户不需要采取行动来保护他们的账户。

一项调查发现未经授权方侵入了该公司的开发者环境,也就是员工用来构建和维护LastPass产品的软件。该公司称,侵入者通过一个受损的开发者账户获得访问权。

该公司的软件为用户自动生成并保存用于Netflix、Gmail等账户的密码,并且用户登陆这些账户时无需手动输入密码。LastPass在其网站上列出的客户名单包括Patagonia、Yelp Inc.、State Farm等。

网络安全网站Bleeping Computer报道称,在两周前曾向LastPass询问过这一入侵事件。

]]>
多米尼加共和国政府机构遭受勒索软件攻击 Sat, 29 Mar 2025 00:38:59 +0800 Bleeping Computer 网站披露,多米尼加共和国的多米尼加农业研究所(Instituto Agrario Dominicano)遭到了 Quantum 勒索软件的疯狂攻击,该勒索软件加密了整个政府机构的多项服务和工作站,导致部分工作暂时停滞。

当地媒体报道称,勒索软件攻击发生在 8 月 18 日,严重影响了多米尼加农业研究所(IAD)的运作。(IAD 隶属于农业部管理,主要负责执行多米尼加共和国的土地改革计划,是该国重要的政府机构)。

攻击者索要 60 万美元赎金

IAD 技术总监 Walixson Amaury Nuñez 在接收当地媒体采访时透漏,此次勒索软件攻击导致 IAD几乎所有服务器出现问题( 四个物理服务器和八个虚拟服务器出现故障)。此外,,因为数据库、应用程序、电子邮件等都受到影响,数据信息也基本都遭受了破坏。

值得一提的是,IAD 告诉当地媒体其系统中只有例如杀毒软件之类的基本安全软件,缺乏专业的安全部门。此次事件,攻击者索要 60 多万美元赎金。

攻击事件发生后,多米尼加共和国立即开始响应,经过家网络安全中心(CNCS)分析后发现,攻击者的 IP 地址来自美国和俄罗斯。

攻击背后的勒索软件组织

Bleeping Computer 从 Venezuela BT 处获悉,后者表示 IAD 不太可能支付赎金,60 万美元超出了他们的负担范围。

从媒体披露的信息来看,Quantum 勒索软件声称已经窃取了超过 1TB 的数据,最初要求 IAD 支付 65 万美元的赎金,并威胁如果 IAD 不公开支付赎金,就会立即泄露这些数据。1661399267_6306f0e3784b597de9c9c.jpg!small?1661399267701

据了解,Quantum 勒索软件团伙目前已成为 Conti 勒索软件的一个分支,主要接管了之前 MountLocker 勒索软件操作,此外,Quantum 与对 PFC 的攻击有关,影响了 650 多个医疗机构,正在成为针对企业的勒索软件操作中的主要角色。

MountLocker 从 2020 年 9 月开始首次部署在攻击中,随后以不同的名称多次更名,主要使用了 AstroLocker、XingLocker 等,最后是 Quantum。

更名为 Quantum 发生在 2021 年 8 月,在此之后,该品牌的重塑从未变得特别活跃,行动大多处于休眠状态,直到 Conti 勒索软件操作开始关闭,其成员开始寻找其他操作进行渗透。

从 Advanced Intel 的 Yelisey Boguslavskiy 的说法来看,一些 Conti 网络犯罪集团加入了 Quantum 勒索软件的行列。

]]>
男子2200万拍下一柯尼塞格 拍卖平台:被黑客攻击提不了车 Sat, 29 Mar 2025 00:38:59 +0800 在我们还在纠结买车全款还是贷款的时候,就有人在网上直接2200多万元,拍下一辆柯尼塞格超跑了,这你敢相信?不过,有钱人也有有钱人的烦恼,买车稍有不慎同样“进坑”。日前,网友上传一段视频显示,一名男子在拍卖平台看上了一辆柯尼塞格Regera超跑,8月19日,和朋友一起斥资2200多万元将其拍下。

8月21日收到平台的付款信息,将剩余车款2200多万元全款支付,计划22日前往天津提车。但是此时却有意外发生,平台告知,因为受到黑客攻击,导致拍卖结果有误。

原本愉快的提车之旅,现在变成了维权之路,就在他们去往天津的路上,拍卖平台无任何说法,将车款全额退还;5个多小时后,将300万元保证金一同退还。

8月24日,他们一行人来到拍卖平台所在公司,却得不到任何答复,也不出具任何证明,只说明事情仍在调查当中。

对此,买家相当不解,如果是他们拍卖后,不及时支付尾款,那么他们300万的保证金平台肯定不会退还;但现在是他们支付了尾款,而平台方却不给提车,平台这种做法是否构成违约,需要退还双重保证金?需要专业人士来解答。

目前,双方还未达成一致,后续关注。

]]>
国际航空重要供应商遭勒索软件攻击,航空业已成为勒索主要目标 Sat, 29 Mar 2025 00:38:59 +0800 8月25日消息,作为服务全球多家大型航空公司的技术提供商,Accelya表示,近期刚刚遭遇勒索软件攻击,部分系统已经受到影响。

Accelya的客户包括达美航空、英国航空、捷蓝航空、联合航空、维珍大西洋航空、美国航空等多家知名航空企业。

勒索软件公开发布窃取数据

8月23日,该公司披露,其聘请解决此事的两家安全厂商发现,Accelya内部数据已经被发布至专门的勒索泄密网站。

上周四(8月18日),AlphV/BlackCat勒索软件团伙公布了据称窃取自Accelya的数据。该团伙称窃取的数据包含电子邮件、员工合同等内容。

Accelya公司一位发言人称,他们聘请的专家设法“隔离”了勒索软件,阻断其在系统内进一步传播。

这位发言人表示,“我们的取证调查人员证实,受到攻击影响的只是整体环境中的一部分。没有证据表明恶意软件可能经由我们的系统,横向移动到我们客户的环境当中。”

他们还补充称,Accelya公司正在审查上周AlphV泄露网站上发布的数据,并将向受到信息泄露影响的客户发布通报。

Accelya公司主要负责为各大航空零业企业提供客运、货运与行业分析平台,与9个国家共250多家航空企业保持着合作关系。

2022年,航空产业已经成为勒索软件团伙的一大主要攻击目标。今年5月,印度香料航空(SpiceJet)和加拿大战斗机培训服务商均曾遭遇勒索软件攻击。

AlphV/BlackCat勒索软件是谁?

AlphV/BlackCat是当前最活跃的勒索软件团伙之一,上个月刚刚对路易斯安那州亚历山大市政府发动攻击,今年春季还先后攻击了多所大学。

同样是在上个月,该团伙又先后攻击了卢森堡两家能源公司,以及日本电子游戏巨头万代南梦宫。

根据几位专家的介绍,AlphV/BlackCat其实是BlackMatter勒索软件团伙的“马甲”,而BlackMatter又是DarkSide勒索团伙改头换面后的产物。这个DarkSide来头不小,最大的动作就是震惊世界的科洛尼尔管道运输公司攻击案。

该团伙的一位代表在今年2月接受了美媒The Record的采访,声称大多数主要勒索软件团伙间都有着某种形式的关联。

说起AlphV跟BlackMatter及DarkSide之间的关系,这位代表表示,“可以这么说,我们借用了他们的优势,同时回避了他们的劣势。”

FBI在4月的警报中提到,截至今年3月,执法机构已经追踪到至少60起由AlphV/BlackCat团伙发动的勒索软件攻击。

]]>
法国首都一医院遭勒索软件攻击:急诊被迫停业 赎金1000万美元 Sat, 29 Mar 2025 00:38:59 +0800 8月24日消息,距巴黎市中心28公里,拥有1000张床位的Center Hospitalier Sud Francilien(简称CHSF)医院上周日(8月21日)遭遇网络攻击,迫使其将患者转诊至其他机构,并推迟了手术预约。

CHSF为当地60万居民提供诊疗服务,因此任何运营中断,都有可能给身处危急关头的病患造成健康甚至是生命威胁。

经谷歌翻译,CHSF发布的公告称,“此次计算机网络攻击,导致我院业务软件、存储系统(特别是医学影像)及与患者入院相关的信息系统暂时无法访问。”

该医院的管理部门尚未发布进一步事态更新,目前IT系统中断引发的运营紧缺也仍未结束。

CHSF的医生们已经在对需要紧急护理的病患进行评估,如果迫切需要医学影像诊疗,病患们将被转移至另一处医疗中心。

法媒《世界报》称,攻击CHSF的勒索软件团伙要求受害者支付1000万美元以换取解密密钥。

一位警方消息人士向《世界报》透露,“目前,巴黎检察官办公室旗下的网络犯罪部门,已经启动了对这一入侵计算机系统,并企图实施勒索的有组织黑客团伙的调查”,由“调查工作由打击数字犯罪中心(C3N)的宪兵负责。”

幕后黑手或为LockBit 3.0

法国网络安全记者Valéry Riess-Marchive在事件中发现了LockBit 3.0感染的迹象,并提到介入调查的国家宪兵也正在负责追踪Ragnar Locker和LockBit。

Riess-Marchive表示,根据Ragnar Locker以往只向大规模关键基础设施目标下手的特点,这次事件应该不是其所为。相比之下,LockBit 3.0的攻击目标则要广泛得多。

如果LockBit 3.0确实就是CHSF攻击事件的幕后黑手,那他们就违反了RaaS的“行规”,即不得由附属组织向医疗保健服务商的系统发动加密攻击。

目前,这场事端究竟是谁所为还不明确,LockBit 3.0的勒索网站上也还没挂出CHSF的信息,所以前面的一切分析仍然只是假设。


]]>
希腊最大天然气运营商遭勒索软件攻击,多项在线服务被迫中断 Sat, 29 Mar 2025 00:38:59 +0800 8月23日消息,欧洲国家希腊最大的天然气分销商DESFA在上周六(8月20日)证实,由于遭受网络攻击,该公司出现了一定程度的数据泄露与IT系统中断。

在向当地新闻媒体发布的公开声明中,DESFA称有黑客试图渗透其网络,但因为IT团队快速反应而被阻断。然而,对方仍在有限范围内实施了入侵,导致部分文件和数据被访问并可能“外泄”,

DESFA为此停用了多项在线服务,希望保护客户数据。而且随着专家们努力进行恢复,各项服务已经逐渐恢复运行。

DESFA向消费者保证称,此次事件不会影响到天然气供应,所有天然气输入/输出点均保持正常容量运行。

该公司也已通知警方的网络犯罪部门、国家数据保护办公室、国防部以及能源与环境部,希望在最短时间内以最低影响解决问题。

最后,DESFA宣布绝不会与网络犯罪分子对话,也就不存在进行赎金谈判。




Ragnar Locker宣布对事件负责



上周五(8月19日),Ragnar Locker勒索软件团伙在窃取数据后确认了此次攻击。这批恶意黑客亮相于两年多之前,并在2021年发起过多起大型网络攻击活动。

Ragnar Locker在今年活跃度仍然不低,但攻击数量上较去年有所下降。FBI最近一份报告提到,Ragnar Locker与截至2022年1月美国各关键基础设施实体遭受的共52起网络入侵有关。

该恶意黑客团伙还在其数据泄露与勒索门户上发布了所谓被盗数据清单,展示了一小部分似乎不涉及机密信息的被盗文件。

此外,Ragnar Locker提到他们在DESFA系统上发现了多个安全漏洞,并向对方告知了这一情况。这可能是该团伙勒索行动的一部分,但据称受害者并未做出回应。

如果受害组织不满足赎金要求,该恶意黑客团伙威胁将发布整个文件树内对应的所有文件。

此次攻击恰逢欧洲各天然气供应商的艰难时期。当前欧洲大陆主要国家已决定快速削减对俄罗斯天然气的依赖,因此不可避免要产生问题。

预计在即将到来的冬季,供应短缺、停气、配给中断和能源价格飙升等因素可能轮番上演,届时消费者恐怕又将迎来一波针对天然气供应商的勒索攻击大爆发。

]]>
黑客利用零日漏洞窃取 General Bytes ATM 机上的加密货币 Sat, 29 Mar 2025 00:38:59 +0800 The Hacker News 网站披露,比特币 ATM 机制造商 General Bytes 证实其遭到了网络攻击。攻击者利用服务器中的零日漏洞,从用户处掠夺加密货币。

攻击事件发生不久后,General Bytes 在一份公告中表示,自 2020-12-08 版本以来,该零日漏洞一直存在于 CAS 软件中。攻击者通过 CAS 管理界面,利用页面上的 URL 调用,远程创建管理员用户。

CAS

CAS,Crypto Application Server 的缩写,是 General Bytes 公司旗下一款自托管产品,能够使用户通过桌面或移动设备上的 Web 浏览器从中央位置管理比特币 ATM(BATM)机器。

目前,涉及 CAS 管理界面的零日漏洞,已经在以下两个版本的服务器补丁中得到了修复:

20220531.38

20220725.22

General Bytes 强调,未知攻击者通过扫描 DigitalOcean 云主机的 IP 地址空间,识别出在端口 7777 或 443 运行的 CAS 服务,随后滥用该漏洞在 CAS 上添加了一个名为 “gb ”的新默认管理员用户。

之后,黑客可以修改“购买”和“出售”加密设置以及“无效支付地址”,这时候客户向 ATM 机发送加密货币,双向 ATM 机则会向黑客钱包地址转发货币。

换句话说,攻击者主要目的是通过修改设置,将所有资金都转到其控制的数字钱包地址里。值得一提的是,目前尚不清楚有多少服务器受到此漏洞影响,以及有多少加密货币被盗。

最后,General Bytes 公司强调,自 2020 年以来,内部已经进行了多次“安全审计”,从未发现这一零日漏洞。

]]>
因用户未更新固件,超八万台摄像机可能被利用 Sat, 29 Mar 2025 00:38:59 +0800 据Bleeping Computer消息,因用户未及时更新固件,超过八万台海康威视摄像机容易受到关键命令注入漏洞的影响。攻击者可将特定的消息发送至易受攻击的Web服务器,即可轻松利用该漏洞,并发起命令注入攻击。

2021年6月,网络安全研究机构Watchful IP首次发现了该漏洞,编号为CVE-2021-36260,同月,海康威视通过固件更新解决了这一问题。

但是,这并不意味着这一漏洞已经失去了效果。根据 CYFIRMA 发布的白皮书,全球100 个国家/地区的2300个正在使用受影响摄像机的组织,并未及时对固件进行安全更新,仍然处于被攻击者的威胁之中。

公开信息显示,CVE-2021-36260一共包含两个已知的公开漏洞,一个在2021 年 10 月发布,另一个在2022 年 2 月发布,因此所有技能水平的攻击者都可以轻松地搜索和利用易受攻击的摄像头。

截止到目前,安全研究人员已经观察到,大量有效载荷试图利用此漏洞来探测设备状态或从受害者那里提取敏感数据。更糟糕的是,一个名为Moobot的恶意僵尸网络正在试图大规模利用该漏洞,这很有可能会引起更严重的网络攻击和信息泄露。因为Moobot是一基于Mirai开发的僵尸网络家族,自从其出现就一直很活跃,并且拥有零日漏洞利用的能力。

2022年年初,CISA也曾发布警告称,CVE-2021-36260 是当时发布的列表中被积极利用的漏洞之一,攻击者可以“控制”设备,要求组织立即修补漏洞。

极易遭受攻击和伤害

CYFIRMA表示,出售网络入口点最多的是讲俄语的黑客论坛,这些入口点其中一大部分依赖于那些可用于僵尸网络或横向移动的,存在漏洞的海康威视摄像机。

在俄罗斯论坛上出售的样品 (CYFIRMA)

安全研究人员对285000个面向互联网的海康威视Web服务器的样本进行分析之后,得出的结论是仍有超过8万个摄像机容易遭受网络攻击,并广泛分布于全球各个地方。其中数量分布最多的是中国和美国,此外还有越南、英国、乌克兰、泰国、南非、法国、荷兰和罗马尼亚等国家,未更新固件的摄像机均超过2000个。

易受攻击的海康威视摄像机 (CYFIRMA)的位置

虽然该漏洞的利用目前并未遵循特定模式,但是已经有不少攻击者参与其中。而用户想要避免被攻击者威胁,最好的办法就是立即更新固件,修复这一漏洞。倘若继续任由该漏洞存在,很有可能造成严重后果。

同时安全专家还进一步强调,用户应提升网络安全意识。除了上述命令注入漏洞外,研究员还发现很多时候用户图方便而将密码设置成“123456”等弱密码,或者是直接使用生产厂商的初始密码。

而这些日常的操作会让厂商的安全措施毁于一旦,哪怕是再好的安全产品,也无法彻底改变用户不安全的使用习惯。

]]>
车载导航提示“路上有枪战” 上海公安辟谣:可能是系统BUG或黑客攻击 Sat, 29 Mar 2025 00:38:59 +0800 你正在开车,突然车机屏幕里跳出一条提示:路上有枪战。你信还是不信?8月23日,上海辟谣平台官方发布消息称,上海有不少车主遭遇车内显示屏出现“路上有枪战”的交通警告提示。

记者向上海市公安局求证获悉,本市没有发生枪战警情。

对于车辆导航的错误提示,有业内人士认为可能是翻译问题,不排除黑客攻击可能。

“很可能是车载系统出现了故障或者遇到黑客攻击。在正常情况下,导航软件不会推送这类信息,因为绝大多数导航软件本身并不撰写信息,如果进行推送,也是推送权威渠道的信息。”某导航软件技术人员向上海辟谣平台介绍。

该技术人员说,目前依据只有部分网友提供的车载系统屏幕照片,不能判断车型和运行状态,所以无法确定到底是哪个环节出现了问题。

但从技术基础看,大部分车载系统使用的都是第三方导航软件,导航及推送信息的准确性与是否联网运行、是否及时升级有关。

部分系统若没有及时升级或使用的第三方供应商本身存在瑕疵,那么可能在导航准确性上出现问题。

同时,正规导航软件的推送信息都有权威信源,通常来自官方渠道,而并非导航软件自行编辑撰写。且大部分导航软件推送的信息会列出出处。

根据目前网传信息看,相关“枪战”信息没有出处且并非出现在所有车型上,所以大概率是系统故障(bug)或黑客攻击。

]]>
美国拟立法禁止采购有漏洞软件,“引爆”网络安全行业 Sat, 29 Mar 2025 00:38:59 +0800 8月22日消息,美国立法者希望立法改善政府的部分网络安全防御措施,但却引发了信息安全专家们的质疑和不满。

《2023财年国防授权法案》,对应着划拨给美国军队和政府各关键领域的数十亿美元财政预算。目前法案已经在众议院通过,接下来需要经参议院批准,最后由拜登总统签字执行。

今天要讨论的争议,集中在该法案草案看似合理的条款:管理国土安全部及其应用程序/在线服务供应链的软件级攻击风险。

这份拟议法案要求,对于新签和现有政府合同,软件供应商应保证“提交软件物料清单中列出的所有项目,均不存在影响最终产品或服务安全性的已知漏洞或缺陷,并给出证明。”

所谓“已知漏洞或缺陷”,是指美国国家标准与技术研究院(NIST)发布的国家漏洞数据库,以及网络安全与基础设施安全局(CISA)指定的用于“跟踪各开源或第三方开发软件内安全漏洞/缺陷”的数据库内列出的条目。

换句话说:国土安全部不得采购任何包含已知、已登记安全漏洞的软件。

这项要求的出发点是好的,旨在防止恶意黑客利用Log4j之类的漏洞破坏政府敏感系统。但法案中的具体措辞却令行业专家颇感沮丧。一方面,任何代码都存在bug,这一条款基本上切断了政府军工部门原本强大的采购流程。另一方面,漏洞数据库中相当一部分漏洞并不属于安全风险。

总而言之,如果严格执行该项法案,那么美国政府后续将无法部署任何软件/服务。

软件供应链安全厂商Chainguard的联合创始人兼CEO Dan Lorenc表示,“这项要求往好了说是受到误导,往坏了想肯定会引发大麻烦。”

不过,这项要求也有回旋空间。如果合同内包含“关于所列出各项安全漏洞或缺陷的缓解、修复或解决方法”,政府一方就可购买包含已知缺陷的软件。换句话说,只要可以缓解或修复措施,就不会影响各部门的正常采购。

争议过大引发行业热议

这个问题在推特上掀起了争论热潮。有人担心软件供应商为了正常向政府客户出售软件,故意对漏洞信息知情不报(不再注册CVE编号)。另一方面,各家企业在争夺合同的过程中,也可能会挖其他竞争者产品的漏洞作为“黑料”。

安全厂商Rapid7的高级政策主管Harley Lorenz Geiger律师在推文中提到,“立法者起草的条文相当于在说:要么放弃继续上报软件漏洞,要么被排除在软件投标范围之外,你们自己选。”

“这里我要提醒一句,并不是所有安全漏洞都有严重危害,或者能够/应该缓解。感谢立法者,祝好。”

漏洞协调与众测厂商Luta Security的CEO Katie Moussouris等行业专家,则呼吁安全专家们先别反应过激。她在Twitter上写道,新法案其实允许政府官员“采购那些虽包含CVE,但已有缓解方法的软件产品”,同时提醒政府方面“在部署之前必须缓解或接受这些风险”。

市场研究公司Dell'Oro Group负责网络安全的研究主管Mauricio Sanchez也在采访中提到,虽然他理解立法者们的善意动机,但在技术采购方面设置的种种要求,很可能会阻断政府的正常部署流程。

他提到,“很遗憾,这就是我们立法者的典型做法,只提要求、不讲方法。”

在Sanchez看来,这项法案的最终走向恐怕只有以下三种。

第一:立法者服软。技术游说部门等各方提出有力的反对意见,宣扬这项要求根本就无法实现(也确实无法实现),于是立法者选择删除这部分条文。

第二:做出澄清。立法者对条文“做出修正”,把这项过于理想的要求修改得更加实际。

最后:直接摆烂。立法者可能懒得费脑筋,强行出台这项新政,然后向选民们宣扬自己支持网络安全、改善美国风险水平的姿态。至于收拾这个烂摊子需要投入多少时间、精力和金钱,那就是各联邦机构和法院自己的问题了。

而且Sanchez本人的看法比较悲观。“如果让我押个宝,那我赌立法者会选择最后这条。”

]]>
技术支持骗子正在利用带有微软logo的USB驱动器来骗取用户 Sat, 29 Mar 2025 00:38:59 +0800 通过使用微软的名字来欺骗潜在的受害者在技术支持骗子的名单上总是名列前茅。FBI最近的一份报告指出,这些骗局仍相当活跃,即使在今天也是如此。在日前的一篇报道中,Sky News称其被发送了一个带有微软品牌的欺诈性USB驱动器。它们是由来自Atheniem的网络安全顾问Martin Pitman发现的。

据悉,该驱动器被包装在一个Office 2021 Professional Plus的盒子内,这表明骗子在制作这些东西时花了一些好时间并还花了一些钱。

当目标将U盘插入他们的电脑之后,一条假的警告信息就会弹出,告知用户他们的系统中存在病毒并提示受害者拨打技术支持电话,这显然是骗子使用的号码。然后,骗子要求受害者安装一个远程访问程序来接管系统。

微软发言人就这一案件向Sky News发表了以下声明:“微软致力于帮助保护我们的客户。我们有在采取适当的行动一从市场上清除任何可疑的无证或假冒产品并追究那些针对我们客户的责任。”

这家科技公司非常了解这种骗局并向用户们提供了一个支持页面。

]]>
周鸿祎谈企业遭遇勒索攻击:基本无解 只能交赎金 Sat, 29 Mar 2025 00:38:59 +0800 8月23日消息,前不久,网络安全机构Resecurity发布报告预测,到2031年,全球勒索软件勒索活动将达到2650亿美元,对全球企业造成的潜在总损失或达到10.5万亿美元。日前,360集团创始人、董事长 周鸿祎发文称,最近多起知名企业遭遇勒索攻击,在业界引起了热议。勒索攻击俨然已经成为“全球公敌”,严重影响企业业务发展。

周鸿祎表示,与传统攻击不同,勒索攻击已变成一种新商业模式。它不撬你的保险柜,而是给你做一个更大的保险柜,把你的保险柜也锁起来,而且被勒索后基本无解,你就只能交赎金。

据统计,在最严重的勒索软件攻击中,组织支付的平均赎金2021年比2020年增加近五倍,达到812360美元,中国勒索攻击起价也已达500万元。

前不久,国际知名服务器厂商思科公司证实被勒索攻击,泄露数据2.8GB,思科被窃取的数据包括大约3100个文件,许多文件是保密协议、数据转储和工程图纸。

根据其团队博文披露的细节,黑客是通过思科员工的个人谷歌浏览器个人帐户密码同步功能作为初始向量,从而获取了思科内部凭证。

]]>
勒索软件LockBit旗下站点因泄露Entrust数据遭到DDoS报复攻击 Sat, 29 Mar 2025 00:38:59 +0800 勒索软件 LockBit 运营的多家数据泄露站点由于遭到 DDoS 攻击而在上周末关闭,这些攻击的目的是要求该组织移除从 Entrust 盗取的数据。在 7 月下旬,数字安全机构 Entrust 确认在今年 6 月遭到网络攻击,攻击者从网络中窃取了部分数据。

当时消息人士告诉 BleepingComputer,这是一次勒索软件攻击,但我们无法独立确认背后的原因。上周末,LockBit 宣布对本次攻击负责,并于上周五开始公开泄漏的数据。

在描述中提供了 30 张样本截图,显示了法律文件、营销电子表格和会计数据。在他们开始泄露数据后不久,研究人员开始报告说,勒索软件团伙的 Tor 数据泄露站点由于 DDoS 攻击而无法使用。

昨天,安全研究小组 VX-Underground 从 LockBitSupp(LockBit 勒索软件运营的公众账号)处获悉,其 Tor 站点遭到了攻击,而且他们认为和 Entrust 有关联。

LockBitSupp 表示:“在数据公开和谈判开始之后这些 DDoS 攻击立即开始了,很显然这是 Entrust 的手笔,不然还有谁需要呢?此外,在攻击日志中就提到了要求移除这些数据”。

从这些 HTTPS 请求中可以看出,攻击者在浏览器用户代理字段中向 LockBit 添加了一条消息,告诉他们删除 Entrust 的数据。思科 Talos 研究员 Azim Shukuhi 在Twitter上表示,对 LockBit 服务器的 DDoS 攻击包括“每秒来自 1000 多台服务器的 400 个请求”。

作为对攻击的报复,LockBit 的数据泄露站点现在显示一条消息,警告说勒索软件团伙计划将 Entrust 的所有数据作为种子上传,这将使其几乎不可能被删除。

此外,威胁行为者与安全研究员 Soufiane Tahiri 分享了 Entrust 和勒索软件团伙之间所谓的谈判。该聊天记录表明,最初的赎金要求为 800 万美元,后来降至 680 万美元。

]]>
《安联智库-网安周报》2022-08-21 Sat, 29 Mar 2025 00:38:59 +0800

1、苹果发现2大严重安全漏洞,黑客可完全操控手机


周三,苹果公司宣布,他们在 iPhone、iPad 和 Mac 电脑中发现了两个严重的安全漏洞,甚至有些型号的iPod都受到了影响。当天,苹果公司就紧急发布了 iOS 15.6.1 和 iPadOS 15.6.1 的安全更新,并建议所有用户立即更新软件,以避免被黑客入侵。
从苹果公司发布的两份安全报告来看,这两个漏洞是在WebKit(为Safari和其他应用程序提供动力的引擎)和Kernel(操作系统的核心)中发现,黑客可以通过这两个漏洞,直接操控人们的设备。苹果发出声明后,网络安全咨询公司SocialProof Security的首席执行官雷切尔·托拜克(Rachel Tobac)也呼吁大家尽快更新软件,以免被人窃取重要隐私和信息造成损失。
2、英特尔新型CPU漏洞可致敏感数据泄露

研究人员在英特尔 CPU 中发现了一个名为 ÆPIC 的新漏洞,该漏洞使攻击者能够从处理器中获取加密密钥和其他机密信息。ÆPIC 泄漏(CVE-2022-21233)是第一个架构上的CPU 错误,它可能导致敏感数据泄露并影响大多数第 10 代、第 11 代和第 12 代 Intel CPU。

“某些英特尔(R) 处理器中共享资源的不当隔离可能允许特权用户通过本地访问潜在启用信息泄露。” 

英特尔已经发布了固件更新以解决该漏洞。尚未发布任何安全更新来修补攻击线,但该芯片制造商建议 “软件开发人员采用现有的最佳实践,包括恒定时间算法并在适当的情况下避免依赖秘密的控制流。

3、因收集Android 位置数据,Google被罚六千万美元

近日,澳大利亚公平竞争和消费者委员会(ACCC)发布消息称,谷歌2017年1月至2018年 12 月的时间里,存在收集和使用其位置数据并误导澳大利亚 Android 用户,被处以6000万美元(约合人民币2.88亿元)罚款。

澳大利亚竞争监管机构表示,这家科技巨头继续跟踪其部分用户的 Android 手机,尽管他们在设备设置中禁用了“位置历史记录”。但实际情况是,谷歌在默认情况下会打开另一个名为“Web & App Activity”的帐户设置使公司能够“收集、存储和使用个人可识别的位置数据”。

ACCC 表示,根据现有数据,估计有超过 130 万个属于澳大利亚人的谷歌账户受到影响。

4、百度网盘再发声明否认人工审核用户照片 并贴出受案回执和律师函

8月20日消息,,百度网盘再次发布声明称,百度网盘不存在照片人工审核,也并未委托任何机构招聘兼职人员。

声明指出,近日网络热传“青团社招聘审核”截图纯属恶意造谣。现有证据显示,谣言信息源发为“鲨鲨要努力变强”“音乐草莓熊”抖音博主,目前两名博主均已删除相关内容并修改ID。其已经固定证据并报警,坚决维护自身合法权益。

度网盘在声明中表示,百度网盘拥有规范且严密的隐私管理机制和安全防御体系,有效保护用户隐私和数据安全。请大家放心使用。

此前,网络作家边想8月18日发布微博称:“一直以为百度网盘是机器审核的,没想到是真人审核?审核人员还能随随便便把用户的照片截下来保存发到网上?即便打了码。”彼时,百度网盘官方回应称,不存在所谓的照片人工审核,网络上关于百度网盘照片真人审核的内容是谣言。

]]>
苹果严重安全漏洞冲上热搜第一:黑客能接管设备 Sat, 29 Mar 2025 00:38:59 +0800 8月20日消息,微博话题“苹果曝出严重安全漏洞”冲上热搜第一名。

就在本周,苹果公司报告了一个重大安全漏洞,该漏洞可以让黑客接管苹果设备,苹果方面呼吁用户立刻下载最新更新。

据介绍,受本次漏洞影响的设备涵盖了几乎所有的苹果产品。其中手机包括iPhone 6S及以后的型号;平板包括第五代及以后的iPad,所有iPad Pro以及iPad Air 2;电脑则是运行MacOS Monterey的Mac。此外,该漏洞还能影响到部分型号的iPod。

苹果表示,黑客可以通过该漏洞获得设备的“完全管理权限”。这意味着入侵者能够冒充设备拥有者,并以他们的名义运行任何软件。

值得注意的是,苹果未在报告中说明漏洞是在何时、何地以及由谁发现的,仅仅表示是一名匿名研究人员发现了这一漏洞。

专家指出,对于普通民众而言,本次漏洞不太可能造成大范围的问题。通常情况下,当iPhone等手机的漏洞被利用时,往往是有针对性的,攻击一般集中于一小部分人。

如果你系统保持最新,那就绝对没问题了,因为安全更新已经上线了。

]]>
百度网盘再发声明否认人工审核用户照片 并贴出受案回执和律师函 Sat, 29 Mar 2025 00:38:59 +0800 8月20日消息,今日上午,百度网盘再次发布声明称,百度网盘不存在照片人工审核,也并未委托任何机构招聘兼职人员。

声明指出,近日网络热传“青团社招聘审核”截图纯属恶意造谣。现有证据显示,谣言信息源发为“鲨鲨要努力变强”“音乐草莓熊”抖音博主,目前两名博主均已删除相关内容并修改ID。其已经固定证据并报警,坚决维护自身合法权益。

IT之家了解到,百度网盘在声明中表示,百度网盘拥有规范且严密的隐私管理机制和安全防御体系,有效保护用户隐私和数据安全。请大家放心使用。

此前,网络作家边想8月18日发布微博称:“一直以为百度网盘是机器审核的,没想到是真人审核?审核人员还能随随便便把用户的照片截下来保存发到网上?即便打了码。”彼时,百度网盘官方回应称,不存在所谓的照片人工审核,网络上关于百度网盘照片真人审核的内容是谣言。

]]>
谷歌曝光有史以来最大DDoS攻击 数据比之前高出76% Sat, 29 Mar 2025 00:38:59 +0800  8 月 20 日消息,今年6月,Cloudflare证实,出现了历史上最大的HTTPS 分布式拒绝服务 (DDoS) 攻击,不过它在出现任何实际损失之前就成功阻止了这次破纪录的攻击。该公司透露,它记录了每秒2600万次请求的DDoS攻击。

谷歌刚刚报告说,他们发现了一次大规模的DDOS共计,对方尝试关闭其 Cloud Armor 客户服务,峰值可达每秒 4600 万个请求,规模相当于此前记录的 176.92%。这使其成为有史以来报告的最大的一次七层分布式拒绝服务攻击。

谷歌解释说,在高峰期,这种攻击相当于在10秒内实现一整天的Wikipedia访问量,因此能够抵御如此强大的DDoS攻击是一项令人难以置信的壮举。

谷歌云服务徽标看起来像云的五彩轮廓图。

据介绍,Google Cloud Armor通过使用负载平衡技术定期保护应用程序(第 7 层)和网站免受此类互联网攻击,即使在面临这些挑战时也能保持 Web 服务运行。

IT之家了解到,谷歌Cloud Armor声称每秒可支持超过 100 万次查询请求,但这次它们却成功处理了4600万次每秒的负担。

谷歌报告称,Cloud Armor 成功检测到了此次 DDoS 攻击,并向客户推荐了一条规则来阻止攻击,实际效果不错。几分钟后,攻击者意识到攻击失败后,数据请求出现下降。

不过,谷歌指出DDoS攻击的数量呈指数级增长,而且是由大量恶意机器人提供的,因此这一记录可能不会保持太久。

]]>
TikTok被曝App内浏览器监控输入和点击的任何内容 发言人否认 Sat, 29 Mar 2025 00:38:59 +0800  8 月 21 日消息,据安全研究员 Felix Krause 称,TikTok 在 iOS 上的自定义 App 内浏览器将 JavaScript 代码注入外部网站,允许 TikTok 在用户与给定网站交互时监控“所有键盘输入和点击”,但据报道 TikTok 公司否认了该代码被用于恶意行为。

Krause 表示,当用户与外部网站交互时,TikTok App 内浏览器会“订阅”所有键盘输入,包括密码和信用卡信息等任何敏感细节,以及屏幕上的每次点击。

“从技术角度来看,这相当于在第三方网站上安装键盘记录器,”Krause 在谈到 TikTok 注入的 JavaScript 代码时写道。然而,研究人员补充说,“仅仅是应用将 JavaScript 注入外部网站,但并不意味着该应用正在做任何恶意的事情。”

在与福布斯分享的一份声明中,TikTok 发言人承认了有问题的 JavaScript 代码,但表示它仅用于调试、故障排除和性能监控,以确保“最佳用户体验”。

“与其他平台一样,我们使用 App 内浏览器来提供最佳用户体验,但所讨论的 Javascript 代码仅用于调试、故障排除和性能监控 —— 例如检查页面加载速度或是否崩溃。”

Krause 表示,希望保护自己免受 App 内浏览器 JavaScript 代码的任何潜在恶意使用的用户应尽可能切换使用平台默认浏览器访问查看给定链接,例如 iPhone 和 iPad 上的 Safari 浏览器。

据 Krause 称,Facebook 和 Instagram 是另外存在问题的两个应用程序,它们将 JavaScript 代码插入到加载在 App 内浏览器中的外部网站中,从而使应用程序能够跟踪用户活动。Facebook 和 Instagram 母公司 Meta 发言人在推文中表示,该公司“有意开发此代码是为了尊重人们在我们平台上的应用跟踪透明度 (ATT) 选择”。《Meta Instagram 被曝通过 App 内浏览器跟踪用户网络活动,已违反苹果 iOS 隐私政策》

Krause 说他创建了简单的工具,允许任何人在呈现网站时检查 App 内浏览器是否正在注入 JavaScript 代码。研究人员表示,用户只需打开他们想要分析的应用程序,在应用程序内的某处分享地址 InAppBrowser.com(例如直接向另一个人发送消息),点击应用程序内的链接即可在-app 浏览器,并阅读显示的报告的详细信息。

苹果没有立即回应置评请求。

TikTok发言人进一步声明表示,“该报告关于 TikTok 的结论是不正确且具有误导性的。研究人员明确表示,JavaScript 代码并不意味着我们的应用程序在做任何恶意行为,并承认他们无法知道我们的应用程序内浏览器收集了什么样的数据。我们不会通过此代码收集击键或文本输入,该代码仅用于调试、故障排除和性能监控。”

据 TikTok 发言人称,JavaScript 代码是 TikTok 正在利用的软件开发工具包 (SDK) 的一部分,而 Krause 提到的“keypress”和“keydown”功能是 TikTok 不用于按键记录的常见输入。

]]>
苹果发现2大严重安全漏洞,黑客可完全操控手机 Sat, 29 Mar 2025 00:38:59 +0800 周三,苹果公司宣布,他们在 iPhone、iPad 和 Mac 电脑中发现了两个严重的安全漏洞,甚至有些型号的iPod都受到了影响。

当天,苹果公司就紧急发布了 iOS 15.6.1 和 iPadOS 15.6.1 的安全更新,并建议所有用户立即更新软件,以避免被黑客入侵。

从苹果公司发布的两份安全报告来看,这两个漏洞是在WebKit(为Safari和其他应用程序提供动力的引擎)和Kernel(操作系统的核心)中发现,黑客可以通过这两个漏洞,直接操控人们的设备。

苹果发出声明后,网络安全咨询公司SocialProof Security的首席执行官雷切尔·托拜克(Rachel Tobac)也呼吁大家尽快更新软件,以免被人窃取重要隐私和信息造成损失。

雷切尔·托拜克是一名优秀的白帽黑客,曾经成功入侵亿万富翁杰弗瑞·卡森伯格(Jeffrey Katzenberg)的 Mac 电脑,在网络安全这块儿是非常知名的人物。

连她都这样呼吁了,大家还是尽快把系统软件更新了吧...

话说,这也不是苹果公司第一次出现安全漏洞了。

去年9月,安全研究员Denis Tokarev(又名 illusionofchaos)爆料,自己曾经向苹果公司报告过三个明显的安全漏洞,却被怠慢。

后来事情发酵后,苹果公司才道歉并修复了漏洞。

在科技发达的今天,不管用什么电子设备,其实都没有百分百的安全。大家现在就赶紧打开手机检查一下,系统软件有没有更新到最新版本吧...

]]>
CS:GO 交易网站被黑,价值 600 万美元皮肤被盗 Sat, 29 Mar 2025 00:38:59 +0800 据Bleeping Computer网站8月16日消息,著名射击游戏CS:GO最大的皮肤交易平台之一——CS.MONEY在一次黑客攻击后被窃取了2万件、总价值约 600万美元的游戏皮肤,并导致网站被迫下线。

CS:GO(反恐精英:全球攻势)是全球流行的多人第一人称射击游戏CS(反恐精英)系列的第四款作品,拥有许多非常受欢迎但却较为稀有的皮肤等虚拟物品,这促使了一些基于Steamworks API的皮肤交易网站的建立。而CS.MONEY 是此类交易中最大的网站之一,拥有 53 种武器共计 1696 种皮肤,在攻击发生前管理的总资产达1650万美元。

攻击发生后,CS.MONEY 在推特上宣布已经与其它交易平台达成一致,将禁止这2万件被盗皮肤的交易,防止黑客在其他 CS:GO 交易平台上进行出售。

攻击是如何发生的

根据 CS.MONEY 公共关系负责人 Timofey Sobolevky 发布的贴子透露,攻击者以某种方式获得了用于 Steam 授权的 Mobile Authenticator (MA) 文件访问权限。接下来,攻击者控制了100个机器人账户,并进行了大约一千次交易,将这些物品吸纳到他们自己的账户中。

起初,攻击者将皮肤添加到他们的个人账户中,但随后,他们开始进行随机交易,将皮肤“赠送”给一些与攻击无关的普通用户。分析认为,这么做的原因很可能是为了隐藏自身踪迹,通过让更多人参与而使要弄清这些被窃物品的归属问题变得苦难。此外,攻击者还生成许多涉及各种第三方交易平台的虚假消息,以混淆攻击者的盗窃行踪。

在平台检测到托管在售的皮肤数量急剧减少并收到多个用户关于可疑交易的报告后,CS.MONEY 采取行动阻止了攻击,但仍有价值600万美元的皮肤被抢走。

Sobolevky表示,一旦 CS.MONEY 恢复运行,将优先归还这些皮肤,并对所属用户进行补偿。

值得注意的是,Steam 的所有者 Valve 可以在必要时撤销这些虚拟物品的转让,但目前尚不清楚这家游戏巨头是否计划在遇到类似攻击场景时进行有效的干预。

]]>
英特尔新型CPU漏洞可致敏感数据泄露 Sat, 29 Mar 2025 00:38:59 +0800 研究人员在英特尔 CPU 中发现了一个名为 ÆPIC 的新漏洞,该漏洞使攻击者能够从处理器中获取加密密钥和其他机密信息。ÆPIC 泄漏(CVE-2022-21233)是第一个架构上的CPU 错误,它可能导致敏感数据泄露并影响大多数第 10 代、第 11 代和第 12 代 Intel CPU。

ÆPIC Leak 适用于基于 Ice Lake、Alder Lake 和 Ice Lake SP 的最新 Intel CPU,并且不依赖于启用的超线程。

英特尔发布的公告:“某些英特尔® 处理器中的潜在安全漏洞可能允许信息泄露。英特尔正在发布固件更新以解决此潜在漏洞。” 

“某些英特尔(R) 处理器中共享资源的不当隔离可能允许特权用户通过本地访问潜在启用信息泄露。” 

该漏洞的发现是罗马第一大学、格拉茨科技大学、亚马逊网络服务和 CISPA 亥姆霍兹信息安全中心的研究人员进行的研究的结果。

与Meltdown 和 Spectre不同,ÆPIC Leak 是一个架构漏洞,这意味着敏感数据会在不依赖侧信道攻击的情况下被泄露。

研究人员说:“ÆPIC Leak 就像在 CPU 本身中读取的未初始化内存。访问 APIC MMIO 需要特权攻击者(管理员或 root)。因此,大多数系统都不会受到 ÆPIC 泄漏的影响。然而,依靠 SGX 保护数据免受特权攻击者的系统将面临风险,因此必须进行修补。”

CVE-2022-21233问题存在于高级可编程中断控制器(APIC)中,负责接受、确定优先级并将中断分派给处理器。 

“基于 Sunny Cove 微架构的英特尔 CPU 上的 I/O 地址空间扫描显示,本地高级可编程中断控制器(APIC)的内存映射寄存器未正确初始化。因此,从架构上读取这些寄存器会返回来自微架构的陈旧数据。由于只有特权软件才能访问 I/O 地址空间,ÆPIC Leak 的目标是英特尔的 TEE、SGX。ÆPIC Leak 可能会从运行在同一物理内核上的 SGX enclave 泄露数据。虽然 ÆPIC Leak 会在虚拟化环境中构成巨大威胁,但管理程序通常不会将本地 APIC 寄存器暴露给虚拟机,从而消除了基于云的场景中的威胁。” 

专家们使用 100 个不同的随机密钥测试了 ÆPIC Leak 问题,并试图通过一次攻击来泄露 AES 密钥。结果是完整的密钥恢复平均需要 1.35 秒

(n = 100,σ = 15.70%),成功率为 94%

该漏洞使具有权限的攻击者能够在目标机器上执行特权本机代码以提取私钥,并且更糟糕的是破坏证明,这是 SGX 中用于确保代码和数据完整性的安全原语的基石。“我们展示了允许泄露内存和寄存器中的数据的攻击。我们展示了 ÆPIC Leak 如何完全打破 SGX 提供的保证,确定性地泄露 AES 密钥、RSA 私钥,并提取 SGX 密封密钥以进行远程认证。”

研究人员还提出了几种固件和软件缓解措施,以防止 ÆPIC Leak 泄露敏感数据或完全防止 ÆPIC Leak。

英特尔已经发布了固件更新以解决该漏洞。

随着研究人员展示了对影响 AMD Zen 1、Zen 2 和 Zen 3 微架构的调度程序队列的首次侧信道攻击 (CVE-2021-46778),攻击者可能会滥用该攻击来恢复 RSA 密钥。

该攻击代号为 SQUIP(Scheduler Queue Usage via Interference Probing 的缩写),需要测量调度程序队列的争用级别,以潜在地收集敏感信息。

尚未发布任何安全更新来修补攻击线,但该芯片制造商建议 “软件开发人员采用现有的最佳实践,包括恒定时间算法并在适当的情况下避免依赖秘密的控制流。”

]]>
因收集Android 位置数据,Google被罚六千万美元 Sat, 29 Mar 2025 00:38:59 +0800 近日,澳大利亚公平竞争和消费者委员会(ACCC)发布消息称,谷歌2017年1月至2018年 12 月的时间里,存在收集和使用其位置数据并误导澳大利亚 Android 用户,被处以6000万美元(约合人民币2.88亿元)罚款。

澳大利亚竞争监管机构表示,这家科技巨头继续跟踪其部分用户的 Android 手机,尽管他们在设备设置中禁用了“位置历史记录”。但实际情况是,谷歌在默认情况下会打开另一个名为“Web & App Activity”的帐户设置使公司能够“收集、存储和使用个人可识别的位置数据”。

ACCC 表示,根据现有数据,估计有超过 130 万个属于澳大利亚人的谷歌账户受到影响。

ACCC 主席 Gina Cass-Gottlieb表示,谷歌是世界上最大的公司之一,它能够保留通过“网络和应用活动”设置收集的位置数据,谷歌可以使用保留的数据将广告定位到某些消费者,即使这些消费者“位置记录”设置已关闭。

个人位置数据对一些消费者来说既敏感又重要,如果谷歌没有做出误导性的陈述,一些看到这些陈述的用户可能会对他们的位置数据的收集、存储和使用做出不同的选择。

澳大利亚联邦法院做出处罚决定

ACCC早在2019年10月就对谷歌提起诉讼。2021年4月,澳大利亚联邦法院裁定谷歌上述做法违反消费者法。主审案件的Thomas Thawley法官表示,被误导的用户不会想到,如果允许“网络和应用程序活动”的跟踪,就意味着允许谷歌使用自己的位置数据。

当时谷歌表示不同意法官的调查结果。“我们为位置数据提供强大的控制,并且一直在寻求做更多的事情——例如我们最近为位置历史引入了自动删除选项,让用户控制数据变得更加容易。”

此番联邦法院确认,2017年1月至2018年12月期间,谷歌通过安卓手机收集和使用其个人位置数据时,对用户做出误导性陈述,违反了消费者法。不仅如此,谷歌还被发现另外两项误导用户的违法行为。

在8月12日联邦法院的听证会上,双方同意处以6000万澳元的“公平合理”罚款,并且已向Thomas Thawley大法官提交一份联合意见书。此外,联邦法院下令谷歌调整其政策,以确保对合规的承诺,并为员工提供有关消费者法的培训。

ACCC 主席 Gina Cass-Gottlieb认为,“个人位置数据对某些消费者来说是敏感和重要的,如果不是谷歌做出误导性陈述,一些看到这些陈述的用户可能会对他们的位置数据的收集、存储和使用做出不同的选择。”

在ACCC主席Gina Cass-Gottlieb看来, 联邦法院这一重大处罚向数字平台和其他大大小小的企业发出一个强烈的信号,即企业不能就数据的收集和使用误导消费者。

谷歌在全球范围内遭遇多次处罚

这已经不是谷歌第一次因违反数据相关法律而遭受处罚,近年来,谷歌在全球范围内都曾因为数据收集、使用不当,违反当地数据法规而被罚款。

2022年 1 月,法国国家信息与自由委员会 (CNIL)对谷歌处以 1.7 亿美元的罚款,原因是谷歌将这个选项隐藏在多次点击之后,使网站访问者难以拒绝跟踪cookie,这侵犯了互联网用户的同意自由。 

此前,谷歌还因激进的数据收集被罚款 1130 万美元,因偏袒竞争对手的服务而被罚款2.2 亿欧元 ,因在线广告中的反竞争行为被罚款 17 亿美元 ,以及因滥用其市场主导地位调整搜索结果而被罚款 27.2 亿美元等。

]]>
苹果iOS设备上的VPN是一场骗局? Sat, 29 Mar 2025 00:38:59 +0800 VPN是互联网原始丛林中搭建起的“安全隧道”,但是苹果iOS系统曝出的VPN数据泄露漏洞意味着这个管道已经“跑冒滴漏”多年。

iOS曝出VPN数据泄露漏洞

近日,一位资深计算机安全研究人员Michael Horowitz爆料称,苹果公司的iOS设备(例如iPhone手机和iPad)并没有像用户预期的那样通过VPN完全路由所有网络流量,多年来苹果公司对该漏洞心知肚明。

Michael Horowitz在最新发布的博文中言辞激烈地控诉:“iOS上的VPN是一个骗局”。

Horowitz写道,(iOS设备上运行的)任何第三方VPN一开始似乎都可以正常工作,为设备提供新的IP地址、DNS服务器和新流量的隧道。但是在激活VPN之前建立的会话和连接并不会终止,并且Horowitz在高级路由器日志记录发现中,设备仍然可以在VPN隧道建立且处于活动状态时将数据(不通过VPN)发送到外部。

换句话说,用户通常认为VPN客户端会在建立安全连接之前终止现有连接,以便可以在隧道内重新建立它们。但Horowitz说,iOS上的VPN似乎无法做到这一点,这一发现得到了2020年5月的一份类似报告的支持。

“数据从VPN隧道以外流出iOS设备,”Horowitz写道:“这不是经典/传统的DNS泄漏,而是数据泄漏!我测试了多个VPN提供商的多种类型的VPN软件确认了这一点。我测试的最新版本的iOS是15.6。”

安全博主Michael Horowitz的日志显示,一台连接VPN的iPad同时连接了他的VPN提供商(37.19.214.1)和Apple Push(17.57.144.12)。与苹果服务器的连接在VPN之外,如果被ISP或其他方看到,可能会暴露用户的IP地址。

隐私公司Proton此前报告了一个iOS VPN绕过漏洞,该漏洞至少始于iOS 13.3.1。与Horowitz的帖子一样,Proton的博客指出,VPN通常会关闭所有现有连接并在VPN隧道内重新打开它们,但这在iOS上并没有发生。大多数现有连接最终会转入VPN隧道,但有些连接,如苹果公司的推送通知服务,可以(在VPN隧道外)持续传输数小时。

危险的隧道外链接

隧道外连接持续存在的主要安全隐患是,如果数据未加密将存在泄露风险,并且ISP和其他方可以看到用户的IP地址及其连接的内容。

Proton确认VPN绕过漏洞在iOS 13的三个后续更新中持续存在。Proton表示,苹果公司添加了一个功能以阻止现有连接,但似乎对Horowitz的测试结果没有影响。

Horowitz于2022年年中在iPad iOS 15.4.1上测试了ProtonVPN的应用程序,发现它仍然允许与苹果公司的推送服务建立持久的非隧道连接。根据Horowitz的说法,Proton添加的Kill Switch功能可在VPN隧道丢失时阻止所有网络流量,但事实上并不能防止泄漏。

Horowitz使用不同的VPN提供商和iOS应用程序(例如OVPN,运行WireGuard协议)在iOS 15.5上再次进行了测试。结果他的iPad仍继续向Apple服务和亚马逊AWS云服务发出请求。

对于个隐私高度敏感的人群来说,在苹果公司未能彻底解决该问题之前,如果你不想在启动VPN前手动关闭所有连接,Proton给出了一个同样有效的解决方法:先连接到VPN服务器,然后打开飞行模式,然后再将其关闭。此时之前所有连接都将在VPN隧道内重新建立,但Proton表示这个方法并不能保证100%的成功率,因为“iOS的飞行模式功能非常混乱”。

苹果iOS的VPN数据泄露漏洞表明:VPN,尤其是商业VPN产品,仍然是互联网安全和隐私的一个复杂因素。选择“最佳VPN”对于用户来说始终是一件挠头的事情。VPN可能因漏洞、未加密的服务器、贪婪的数据经纪人或被Facebook这样的科技巨头控制而成为安全隐患。

]]>
Realtek爆出关键漏洞,影响多款网络设备 Sat, 29 Mar 2025 00:38:59 +0800 Bleeping Computer 网站披露,Realtek 爆出严重漏洞,该漏洞影响到数百万台采用 Realtek RTL819x 系统芯片(SoC)的网络设备。

该漏洞被追踪为 CVE-2022-27255,远程攻击者可以利用其破坏来自各种原始设备制造商 (OEM) 的易受攻击设备。

无需身份验证

据悉,CVE-2022-27255 漏洞由阿根廷网络安全公司 Faraday Security 的研究人员在 Realtek 的开源 eCos 操作系统 SDK 中发现,并在 DEFCON 黑客大会上披露了详细的技术细节。

CVE-2022-27255是一个基于堆栈的缓冲区溢出漏洞,其严重程度为 9.8 分(满分10分),远程攻击者可以使用带有恶意 SDP 数据的特制 SIP 数据包任意执行代码,这个过程完全无需身份验证。此外,攻击者还可以通过 WAN 接口利用漏洞。

早在 3 月份,Realtek 已经解决这一漏洞问题,并指出了漏洞主要影响rtl819x-eCos-v0.x 系列和 rtl819x-eCos-v1.x 系列产品。

来自 Faraday Security 的四位研究人员为 CVE-2022-27255 开发了概念验证(PoC)利用代码,该代码可用于 Nexxt Nebula 300 Plus 路由器。研究人员还分享了一段视频,展示了即使远程管理功能被关闭,远程攻击者也可能破坏设备。

最后,研究人员指出攻击者利只需有漏洞设备的外部 IP 地址,就可以 利用CVE-2022-27255 漏洞,意味着不需要与用户交互。

注:发现漏洞的四名研究人员分别是来自布宜诺斯艾利斯大学的计算机科学学生Octavio Gianatiempo, Octavio Galland, Emilio Couto, Javier Aguinaga。

存在几道防线

SANS 研究部主任 Johannes Ullrich 表示,远程攻击者可以利用 CVE-2022-27255 漏洞进行以下操作:

导致设备崩溃

执行任意代码

建立持久性的后门

改变网络流量的路线

拦截网络流量

另外,尽管 Realtek 在3 月已经发布了一个补丁,但 Ullrich 强调该漏洞影响到数百万设备,修复补丁很难被推广到所有待修复的设备,如果 CVE-2022-27255 漏洞变成了蠕虫病毒,可以在短短几分钟内扩散到互联网上。

多家供应商将易受攻击的 Realtek SDK 用于基于 RTL819x SoC 的设备,其中许多供应商尚未发布固件更新。目前还不清楚有多少网络设备使用 RTL819x 芯片,但 RTL819xD 版本的 SoC 出现在 60 多个供应商的产品中,其中包括华硕、贝尔金、Buffalo、D-Link、Edimax、TRENDnet 和 Zyxel。

研究人员的观点:

使用 2022 年 3 月之前围绕 Realtek eCOS SDK 构建的固件的设备存在漏洞,易受攻击;

即使用户不暴露任何管理界面功能,也容易受到攻击;

攻击者可以使用单个 UDP 数据包到任意端口来利用该漏洞;

此漏洞可能对路由器影响最大,但一些基于 Realtek SDK 的物联网设备也可能受到影响。

安全专家建议用户应尽快检查其网络设备是否存在漏洞,一经发现,应立即安装供应商发布的固件更新。除此以外,企业可以尝试阻止未经请求的 UDP 请求。

]]>
英国一水厂疑遭勒索软件攻击,IT系统中断服务 敏感数据或泄露 Sat, 29 Mar 2025 00:38:59 +0800 英国南斯塔福德郡水务公司(South Staffordshire Water)是一家供水商,每天为160万消费者提供约3.3亿升饮用水。日前,该公司发表一份声明,确认IT系统已经因网络攻击而宕机。

英国面临缺水期,网络攻击正逢其时

根据公告内容来看,该公司的安全和供水系统仍在正常运行,因此IT系统宕机不会影响到其自身及旗下子公司Cambridge Water和South Staffs Water的客户安全用水。

该公司在官网发布的声明中解释道,“这要归功于我们长期以来强大的供水和质量控制系统,也离不开我们团队为应对此次事件做出的迅速响应和额外预防措施。”

南斯塔福德郡水务公司还向客户做出保证,称所有服务团队都在照常运营,并不存在因网络攻击而导致长期停水的风险。

据悉,此次攻击疑似为Clop勒索软件团伙所为。攻击恰逢英国消费者面临严重的缺水危机,目前英国国内已经有八个地区实施了供水配额和禁止私接软管等政策。

网络犯罪分子当然不会随意选择目标,抢在严重缺水期间攻击供水商,有望迫使受害者面对巨大的民众用水压力而乖乖支付赎金。

勒索团伙搞错受害者,错误发送勒索信息

与此同时,Clop勒索软件团伙日前在其暗网网站发布公告,宣称泰晤士水务公司(Thames Water)已经沦为其受害者。从公告来看,Clop表示已经成功接入泰晤士水务公司的监测控制与数据采集(SCADA)系统,甚至有能力操纵该系统对1500万客户造成损害。

泰晤士水务公司是英国最大的自来水供应商和废水处理商,业务涵盖大伦敦地区及泰晤士河周边地区。

Clop团伙称已经将网络安全缺陷透露给泰晤士水务公司,并表示此次攻击非常“贴心”,没有加密受害者的数据,只是从受感染的系统中窃取到5TB资料。

在赎金谈判破裂之后,Clop团伙决定发布首批被盗数据样本,其中包含护照、水处理SCADA系统截屏以及驾照等内容。

泰晤士水务公司则通过一份正式声明对此提出异议,称Clop团伙提到的网络入侵说法属于“网络骗局”,且目前供水业务一直在满负荷运转。

事件中的一大关键细节在于,从公开证据来看,Clop团伙提供的一份包含用户名和密码的电子表格,其中列出的其实是South Staff Water和South Staffordshire的邮件地址。

此外,外媒BleepingComputer还观察到,其中一份泄露文件明确标注是发给南斯塔福德郡水务公司的。

因此,Clop团伙很可能是搞错了受害者身份,或者是打算用虚假的证据去勒索另一家体量更大的企业。

在被“打假”后,Clop团伙修正了其暗网网站的勒索对象,将南斯塔福德郡水务公司列为受害者。

要想顺利拿到赎金,Clop团伙至少得先把受害者的身份搞清楚。考虑到此次事件已经掀起轩然大波,想要顺利换取赎金恐怕没那么容易。

]]>
竟然不设密码!调查发现全球超9000台VNC 服务器存暴露风险 Sat, 29 Mar 2025 00:38:59 +0800 据Bleeping Computer网站8月14日消息,研究人员通过调查发现了至少9000个暴露的VNC(虚拟网络计算)端点,这些端点能在没有认证的情况下进行访问,从而使攻击者能够轻松进入内部网络。

VNC(虚拟网络计算)是一个独立于平台的系统,旨在帮助用户连接到需要监控和调整的系统,通过网络连接的RFB(远程帧缓冲协议)提供对远程计算机的控制。

如果因为工作疏忽或者只图方便,让这些端点没有用密码进行保护,便会成为未经授权的入口,让攻击者趁虚而入。根据Cyble公司安全漏洞猎手的扫描结果,发现网络上有超过9000个没有密码防护且面向互联网的VNC实例,其中大多数被暴露的实例位于中国和瑞典,而美国、西班牙和巴西则紧随其后。令人担忧的是,Cybcle发现其中一些暴露的VNC实例位于本不应该暴露在互联网上的工业控制系统。

为了解攻击者针对VNC服务器的频率,Cyble使用其网络情报工具监测VNC的默认端口——5900端口的攻击,发现在一个月内有超过600万个请求,其中多数访问来自来自荷兰、俄罗斯和美国。

对VNC访问的需求

在黑客论坛上,通过暴露或破解的VNC访问关键网络的需求很高,在某些情况下,这种访问可以用于更深层次的网络渗透。

“攻击者可能会滥用VNC,以登录用户的身份进行恶意操作,如打开文档、下载文件和运行任意命令,"一位Cyble研究员在一次私下讨论中告诉Bleeping Computer,"攻击者可以利用VNC来远程控制和监控一个系统,以收集数据和信息,从而向网络内的其他系统进行渗透。"

Bleeping Computer发现,在一个暗网论坛的帖子中列出了一长串暴露的VNC实例,这些实例的密码非常弱或没有密码。弱密码的情况引起了人们对VNC安全的另一个关注,因为 Cyble 的调查仅集中在身份验证层完全禁用的实例上。

由于许多VNC产品不支持超过8个字符的密码,导致它们在安全性上的表现欠佳,建议VNC管理员不要把服务器直接暴露在互联网上,如果必须远程访问,至少将它们放在 VPN 后面以保护对服务器的访问。

]]>
阿根廷地方司法机构遭勒索软件攻击:IT系统全部关闭 被迫纸笔办公 Sat, 29 Mar 2025 00:38:59 +0800 8月16日消息,南美洲阿根廷科尔多瓦司法机构因勒索软件攻击而被迫关闭IT系统,据爆料此次攻击是新近出现的Play勒索软件所为。

这次攻击发生在上周六(8月13日),迫使当地司法机构关闭了其IT系统及在线门户。服务中断期间,只能依靠传统纸面形式提交官方文件。

据阿根廷新闻媒体Cadena 3发布的“网络攻击应急计划”显示,科尔多瓦司法机构证实曾遭受勒索软件攻击,并已经与微软、思科、趋势科技及当地专家共同开展事件调查。

经谷歌翻译理解,报道中提到“2022年8月13日星期六,科尔多瓦法院的技术基础设施遭受网络攻击,IT服务受勒索软件影响而无法正常运转。”

阿根廷新闻媒体Clarín 也提到,有消息人士称,此次攻击影响到司法机构的IT系统及数据库,这是该国“历史上针对公共机构的最严重攻击活动”。

攻击方系Play勒索软件

虽然司法机构尚未披露此次攻击的更多细节,但记者Luis Ernest Zegarra已经在推特上表示,他们受到的是以“.Play”为扩展名实施文件加密的勒索软件攻击。

该扩展名与2022年6月新出现的“Play”勒索软件有关,当时首批受害者曾在BleepingComputer论坛上描述过攻击情形。

与其他勒索软件攻击一样,Play恶意黑客同样先入侵网络、再加密设备。而在加密文件时,该勒索软件会添加.PLAY扩展名,如下图所示。

但与大多数留下冗长勒索说明、向受害者施压要挟的其他勒索软件不同,“Play”属于典型的“人狠话不多”。

“Play”的ReadMe.txt勒索说明不会遍布每个文件夹,而仅仅只放在磁盘驱动器的根目录(C:\\)下。内容也非常简洁,只有“PLAY”单词与联系邮件地址。

外媒BleepingComputer获悉,Play团伙会使用多个不同联络邮件地址,所以上图地址可能跟科尔多瓦司法机构攻击事件无关。

目前还不清楚Play团伙是如何入侵司法机构网络的。但在今年3月Lapsus$入侵Globant事件当中,曾有司法部门的员工遭遇邮件地址列表泄露。也许Play团伙是借此实施网络钓鱼攻击,进而窃取到登录凭证。

目前暂时没有发现该勒索软件团伙实施数据泄露,或数据在攻击期间被盗的迹象。

这已经不是阿根廷政府机构第一次遭受勒索软件攻击。早在2020年9月,Netwalker勒索软件团伙就袭击了阿根廷官方移民局 Dirección Nacional de Migraciones,并开价索取400万美元赎金。

]]>
《安联智库-网安周报》2022-08-14 Sat, 29 Mar 2025 00:38:59 +0800

1、网络巨头思科遭数据勒索:VPN访问权限被窃取,2.8GB数据泄露

8月11日消息,思科公司昨日证实,“阎罗王”(音译,原名Yanluowang)勒索软件团伙在今年5月下旬入侵了其企业网络,攻击者还试图公布被盗文件以要挟索取赎金。思科声称,攻击者窃取到的只是与受感染员工账户关联的Box文件夹中的非敏感数据。
黑客称已经窃取到思科数据
这批恶意黑客通过邮件向外媒BleepingComputer发送了一份目录,内容据称是攻击期间从思科处窃取到的文件。恶意黑客声称共窃取到2.75 GB数据,包含约3100个文件。其中不少文件为保密协议、数据转储和工程图纸。
黑客还向BleepingComputer展示了攻击期间获得的一份经过编辑的保密协议(NDA)文件,用以证明攻击获得成功,并“暗示”这些文件是入侵思科网络后窃取而来。
2、美的集团回应遭受病毒勒索:系谣言,各业务系统未受影响

11日晚间,就“美的受黑客攻击并勒索千万美元”的传闻,美的集团在微博上发文回应称,2022年8月11日,美的集团遭受新型网络病毒攻击,少数员工电脑受到感染,公司各业务系统未受影响,经营正常进行,也没有收到勒索信息。

此前,网络上流传的一则聊天记录显示,美的集团在休集体年假期间遭遇加密勒索,工厂多处电脑中病毒,导致无法打开文件或进入不了系统。该病毒为勒索病毒,需要7天内汇1000万美元到指定账户。

上述聊天记录还提到,针对发生的加密勒索,公司提示相关用户需要保持非必要不开机;已经开机的用户马上关机断电;不要连VPN;不要使用美信、邮箱发送文件,并且会安排安保进行强制关机。

3、美服装商HanesBrands 受到勒索软件攻击损失1亿美元

美国服装制造商HanesBrands 8月11日表示,由于勒索软件攻击暂时中断了公司的供应链和订单,它损失了1亿美元。

根据该公司的财报,此次攻击破坏了其“全球供应链网络,并限制了其在大约3周内履行客户订单的能力”。该公司估计,这次攻击导致1亿美元的净销售额和3500万美元的调整后营业利润。

4、破解Starlink卫星终端需要多少成本?25美元

近日在拉斯维加斯召开的 Black Hat Security Conference 峰会上,一名 Lennert Wouters 的比利时研究人员现场演示,成功破解了 SpaceX 的其中一个 Starlink 用户终端。Starlink 是伊隆·马斯克(Elon Musk)旗下私人航天公司 SpaceX 推出的卫星互联网业务,主要为全球偏远地区和网络信号无法覆盖的地区提供网络服务。目前该业务已经发展到 3000 多颗卫星。

Wouters 在展示过程中,所使用的破解装置总成本仅为 25 美元,成功侵入 Starlink 的卫星天线终端并获得系统访问权限。Wouters 写道:“我们的攻击可以让 Starlink 的用户终端无法使用,并允许我们任意执行代码”。

在拉斯维加斯会议上展示他的发现之前,Wouter 曾警告 SpaceX 其用户终端的漏洞。Starlink 已经更新了系统,但研究人员回答说,避免此类攻击的唯一可靠方法是创建一个新版本的主芯片。

]]>
利用macOS端Zoom安装器漏洞 黑客可以接管你的Mac Sat, 29 Mar 2025 00:38:59 +0800 一名安全专家近日发现利用 macOS 端 Zoom 应用程序,掌控整个系统权限的攻击方式。本周五在拉斯维加斯召开的 Def Con 黑客大会上,Mac 安全专家帕特里克·沃德尔(Patrick Wardle)在演讲中详细介绍了这个漏洞细节。

虽然 Zoom 已经修复了演示中的部分 BUG,但是沃德尔还演示了一个尚未修复、依然可以影响 macOS 系统的漏洞。该漏洞通过 Zoom 应用的安装器进行入侵,虽然在首次添加到 macOS 的时候需要用户输入系统密码,不过沃德尔表示可以通过超级用户权限在后台执行自动升级功能。

在 Zoom 发布修复更新之后,在安装新的安装包的时候都需要审查是否经过 Zoom 加密签署。不过这种审查方式依然存在缺陷,任意文件只需要修改为和 Zoom 签署认证相同的文件名称就可以通过测试,因此攻击者可以伪装任意恶意程序,并通过提权来掌控系统、

其结果是一种权限提升攻击方式,需要攻击者已经获得了对目标系统的初始访问权限,然后利用漏洞来获得更高级别的访问权限。 在这种情况下,攻击者从受限用户帐户开始,但升级为最强大的用户类型——称为“superuser”或“root”——允许他们添加、删除或修改机器上的任何文件。

]]>
破解Starlink卫星终端需要多少成本?25美元 Sat, 29 Mar 2025 00:38:59 +0800 近日在拉斯维加斯召开的 Black Hat Security Conference 峰会上,一名 Lennert Wouters 的比利时研究人员现场演示,成功破解了 SpaceX 的其中一个 Starlink 用户终端。Starlink 是伊隆·马斯克(Elon Musk)旗下私人航天公司 SpaceX 推出的卫星互联网业务,主要为全球偏远地区和网络信号无法覆盖的地区提供网络服务。目前该业务已经发展到 3000 多颗卫星。

Wouters 在展示过程中,所使用的破解装置总成本仅为 25 美元,成功侵入 Starlink 的卫星天线终端并获得系统访问权限。 Wouters 写道:“我们的攻击可以让 Starlink 的用户终端无法使用,并允许我们任意执行代码”。

在拉斯维加斯会议上展示他的发现之前,Wouter 曾警告 SpaceX 其用户终端的漏洞。 Starlink 已经更新了系统,但研究人员回答说,避免此类攻击的唯一可靠方法是创建一个新版本的主芯片。

]]>
美服装商HanesBrands 受到勒索软件攻击损失1亿美元 Sat, 29 Mar 2025 00:38:59 +0800 美国服装制造商HanesBrands 8月11日表示,由于勒索软件攻击暂时中断了公司的供应链和订单,它损失了1亿美元。

攻击发生在公司销售额下降14%至15. 1亿美元期间。

HanesBrands于5月底向美国证券交易委员会 (SEC)报告了此次攻击 ,但此前并未具体说明影响程度。

根据该公司的财报,此次攻击破坏了其“全球供应链网络,并限制了其在大约3周内履行客户订单的能力”。

该公司估计,这次攻击导致1亿美元的净销售额和3500万美元的调整后营业利润。

此外,8月11日,HanesBrands 股价下跌6.2%至10.84美元。目前尚不清楚HanesBrands是否支付了赎金。

]]>
电脑中毒被勒索1000万美元?美的澄清:少数电脑被感染 Sat, 29 Mar 2025 00:38:59 +0800 11日晚间,就“美的受黑客攻击并勒索千万美元”的传闻,美的集团在微博上发文回应称,2022年8月11日,美的集团遭受新型网络病毒攻击,少数员工电脑受到感染,公司各业务系统未受影响,经营正常进行,也没有收到勒索信息。

中新经纬注意到,此前,网络上流传的一则聊天记录显示,美的集团在休集体年假期间遭遇加密勒索,工厂多处电脑中病毒,导致无法打开文件或进入不了系统。该病毒为勒索病毒,需要7天内汇1000万美元到指定账户。

上述聊天记录还提到,针对发生的加密勒索,公司提示相关用户需要保持非必要不开机;已经开机的用户马上关机断电;不要连VPN;不要使用美信、邮箱发送文件,并且会安排安保进行强制关机。

]]>
网络巨头思科遭数据勒索:VPN访问权限被窃取,2.8GB数据泄露 Sat, 29 Mar 2025 00:38:59 +0800 8月11日消息,思科公司昨日证实,“阎罗王”(音译,原名Yanluowang)勒索软件团伙在今年5月下旬入侵了其企业网络,攻击者还试图公布被盗文件以要挟索取赎金。

思科声称,攻击者窃取到的只是与受感染员工账户关联的Box文件夹中的非敏感数据。

思科公司一位发言人向外媒BleepingComputer确认,“思科公司在2022年5月下旬经历了一起企业网络安全事件。我们立即采取行动,遏制并清理了恶意黑客。”

“思科未发现此事件对公司业务造成过任何影响,包括思科产品或服务、敏感客户数据或敏感员工信息、知识产权或供应链运营。”

“8月10日,恶意黑客将期间窃取到的文件清单发布至暗网。我们已经采取了额外措施来保护自身系统,并公布了技术细节,希望协助保护更广泛的安全社区。”

利用被盗员工凭证入侵思科网络

“阎罗王”恶意团队首先劫持了思科员工的个人谷歌账户(包含从浏览器同步的凭证),随后使用其中的被盗凭证获得了对思科网络的访问权限。

“阎罗王”团伙发出大量多因素身份验证(MFA)推送通知,用疲劳战术搞垮目标员工的心态,之后再伪装成受信任的支持组织发起一系列复杂的语音网络钓鱼攻击。

终于,恶意黑客成功诱导受害者接受了其中一条多因素验证通知,并结合目标用户上下文信息获得了对VPN的访问权限。

在思科企业网络上成功站稳脚跟后,“阎罗王”团伙开始横向移动至Citrix服务器和域控制器。

思科安全研究团队Talos表示,“对方进入了Citrix环境,入侵了一系列Citrix服务器,并最终获得了对域控制器的高权限访问。”

在获得域管理员身份后,他们使用域枚举工具(如ntdsutil、adfind以及secretsdump等)收集更多信息,将包括后门在内的多种有效载荷安装到受感染系统上。

最后,思科检测到了这一恶意活动,并将恶意黑客从环境中驱逐了出去。在随后几周内,“阎罗王”团伙仍多次尝试重夺访问权限。

Talos团队补充道,“在获得初始访问权限后,恶意黑客曾采取多种行动来维持访问权限,希望尽可能破坏取证线索,并提高自己在环境中的系统访问级别。”

“恶意黑客随后被成功清理出思科环境,但仍没有彻底放弃。他们在攻击后的几周内,曾反复尝试重新夺取访问权限,但这些尝试均未能奏效。”

黑客称已经窃取到思科数据

上周,这批恶意黑客通过邮件向外媒BleepingComputer发送了一份目录,内容据称是攻击期间从思科处窃取到的文件。

恶意黑客声称共窃取到2.75 GB数据,包含约3100个文件。其中不少文件为保密协议、数据转储和工程图纸。

黑客还向BleepingComputer展示了攻击期间获得的一份经过编辑的保密协议(NDA)文件,用以证明攻击获得成功,并“暗示”这些文件是入侵思科网络后窃取而来。

恶意黑客已经在自己的数据泄露网站上公布了思科入侵事件,并附上了BleepingComputer此前收到的同一份文件目录。

思科系统并未被部署勒索软件

思科公司强调,尽管“阎罗王”团伙向来以加密锁定受害者文件而闻名,但此次攻击过程并未出现涉及勒索软件载荷的证据。

昨天(8月10日),思科Talos团队发布对该事件的响应过程文章称,“虽然我们并未在此次攻击中观察到勒索软件部署,但恶意黑客使用的战术、技术与程序(TTP)同以往的「勒索攻击预前活动」保持一致。也就是说,对方仍然延续了实际部署勒索软件之前的整个预备套路。”

“我们有中等到较强的信心,认为此次攻击是某初始访问代理(IAB)所为。之前已经确认,此代理同UNC2447网络犯罪团伙、Lapsus$恶意团伙以及「阎罗王」勒索软件团伙均有联系。”

“阎罗王”团伙近期还表示成功入侵了美国零售巨头沃尔玛的系统,但遭到受害者的明确否认。沃尔玛向BleepingComputer表示,自己并未发现勒索软件攻击的证据。

]]>
云计算通信平台Twilio遭黑客以网络钓鱼短信取得员工账号 Sat, 29 Mar 2025 00:38:59 +0800 云计算通信平台Twilio周日(8/7)指出,黑客通过网络钓鱼短信骗取了内部员工的登录凭证,再借由盗来的凭证访问内部网络,并取得了客户的资料,除了对外说明之外,也借此呼吁其它企业要小心里防备范这类的社交工程攻击。

Twilio表示,该公司是在8月4日发现有特定的客户账号资讯遭到未经授权的访问,主要是成功骗过了员工,让员工提供了自己的登录凭证。

黑客的手法是先发送短信给许多Twilio的前任与现任员工,短信内还写上了员工姓名,指出员工的密码已经过期,或是班表变更了,要求员工连至短信内所附上的连接,并输入登录凭证。

这些连接所使用的网址都是黑客先行注册的网络钓渔网站,像是http“:”//twilio-okta.com/或http“:”//twilio-sso.com/,以欺骗Twilio员工点击并输入凭证。接着黑客再以盗走的Twilio员工凭证访问客户资料。

Twilio并未说明有多少员工的登录凭证遭到窃取,也未提供外泄的客户数量或资料内容,仅说已一一通知受到影响的客户,并撤销所有被盗走的员工凭证,与鉴识公司合作,通知执法机构。此外,Twilio也通知了黑客发送网络钓鱼短信所使用的电信运营商,以及网络钓渔网站的托管服务供应商,请求它们撤销黑客的账号。

值得注意的是,Twilio还说也有其它公司遭到类似网络钓鱼手法的攻击,有些企业同样也通知了电信运营商与托管服务供应商,但在它们撤销黑客的账号之后,黑客很快就利用其它服务另起炉灶,显然是个有组织且有条不紊的犯罪集团,惟目前尚无法识别黑客的身份。

Twilio警告,社交工程攻击非常的复杂且先进,甚至能挑战最先进的防御系统,该公司已针对相关攻击展开了额外的员工训练,也正在研究其它的技术性防御措施,同时呼吁其它企业也应小心里防备范。

]]>
网络攻击致使英国医疗急救热线“120”发生重大中断 Sat, 29 Mar 2025 00:38:59 +0800 由于受到网络攻击影响,英国国家医疗服务体系(NHS)的111急救热线(注:类似我国的120热线)发生重大持续性中断。

这次网络攻击袭击了NHS的本地托管服务提供商Advanced。根据状态页面信息显示,111急救热线约85%的服务都在使用Advanced公司提供的Adastra客户患者管理解决方案。本次攻击令Adastra解决方案以及Advanced提供的其他几项服务同时陷入重大中断。

威尔士救护车服务中心表示,“当地用于将111急救热线患者转诊给急诊全科医师的计算机系统,近期出现了重大故障。”

“该系统主要帮助当地卫生局为患者提供协调服务。持续中断已经造成严重冲击与深远影响,覆盖了英国的英格兰、威尔士、苏格兰及北爱尔兰四大地区。”

英国卫生部部长Steve Barclay表示,正定期听取关于NHS 111服务事件的简报,目前已在受影响地区制定应急计划,将影响降到最低。

NHS官方建议,民众暂时使用在线网站访问111急救呼叫服务,直到事件得到解决。

Advanced公司高管证实网络攻击

目前,Advanced网站状态页面会弹出仅供客户及员工登录的表单,外部无法公开访问。但该公司首席运营官Simon Short已经证实,这次事件源自上周四(8月4日)早上检测到的网络攻击。

Short向英媒BBC公布的一份声明中表示,“我们发现了一个安全问题,已经引发服务中断。”

“可以确定该事件与网络攻击有关。作为预防措施,我们立即隔离了所有医疗与护理IT环境。”

“我们的事件响应团队及早介入,将问题控制在了少数服务器中,受影响设备只占整体医疗保健基础设施的2%。”

虽然并未提供关于网络攻击性质的细节信息,但根据Short的描述,这很可能是一起勒索软件或者数据勒索攻击。

Advanced公司为各行各业的22000多家全球客户提供商业软件,场景涵盖医疗保健、教育以及非营利组织等。

这家服务提供商的客户包括英国医疗卫生服务体系(NHS)、英国工作和养老金部(DWP)以及伦敦城市机场等。

外媒BleepingComputer曾联系到Advanced公司一位发言人,希望了解更多事件细节,但对方并未立即回应置评请求。

]]>
员工被钓鱼,云通讯巨头Twilio客户数据遭泄露 Sat, 29 Mar 2025 00:38:59 +0800 据Bleeping Computer网站8月8日消息,云通讯巨头Twilio表示,有攻击者利用短信网络钓鱼攻击窃取了员工凭证,并潜入内部系统泄露了部分客户数据。

根据Twilio在上周末的公开披露,8月4日,Twilio首次注意到了这些旨在窃取员工凭证的复杂社会工程学攻击。这些攻击者冒充公司内部的IT部门人员,向公司员工发送短信,警告他们的系统密码已经过期,需要通过点击短信附带的URL进行修改。该URL带有“Twilio”、“Okta”和“SSO”等具有高仿真性的字段,受害员工一旦点击便会跳转到一个克隆的 Twilio 登录页面。

当被问及有多少员工的帐户在网络钓鱼攻击中“失陷”,以及有多少客户数据受到泄露影响时,Twilio 的 EMEA 通讯总监 Katherine James 拒绝透露相关信息。Twilio 对外表示,已经与美国的短信供应商取得联系,封闭了发送钓鱼短信的账户。

Twilio尚未确定攻击者的身份,但已联系执法部门对攻击者展开调查。为此,Twilio已经封禁了在攻击期间遭到破坏的员工账户,以阻止攻击者访问其系统,并已开始通知受此事件影响的客户。

Twillio在 17 个国家和地区拥有26 个办事处,共计 5000 多名员工,提供可编程语音、文本、聊天、视频和电子邮件 API,被超过 1000 万开发人员和 150000 家企业用于构建客户参与平台。

Twilio还在2015年2月收购了Authy,这是一家面向终端用户、开发者和企业的流行双因素认证(2FA)供应商,在全球拥有数百万用户。

]]>
荷兰受网络攻击影响被迫临时关停100多家牙科诊所 Sat, 29 Mar 2025 00:38:59 +0800 当地时间8月5日,荷兰Colosseum Dental Benelux公司向媒体表示,公司旗下的100多家牙科诊所因网络攻击被迫停工。Colosseum Dental Benelux在荷兰和比利时拥有130家诊所。

该公司在接受RTL Z采访时证实,受到了网络攻击,并报告了警方和荷兰数据保护局(AP)。

该公司认为这是一起“网络事件”,影响了大约120个旗下诊所。Colosseum Dental Benelux预计本周将慢慢重新开业。

根据可靠的消息来源,员工无法获取客户的病史。“不幸的是,这具有勒索软件攻击的所有特征,”网络安全公司ESET荷兰首席执行官戴夫·马斯兰(Dave Maasland)说。

马斯兰说:“一项操作的停止、无法访问系统或网站、向警方报告和向荷兰数据保护局报告,所有这些都指向这个方向。”他不排除这可能是另一种攻击,但认为这种可能性很小。“不幸的是,在当前的网络事件浪潮中,几乎都能看到勒索软件的影子。”

该公司目前正在恢复系统,并正在与外部各方调查该事件。由于正在进行调查,发言人不想透露更多信息。他不想透露事件的幕后主使以及患者数据是否被盗。

该公司表示别无选择,只能向犯罪分子付款:“照顾我们的患者是我们的首要任务,这促使Colosseum Dental Benelux与网络攻击者联系,就我们的数据返还和安全达成协议。只有这样,我们才能够在如此短的时间内将所有相关人员的风险降至最低,并相对快速地恢复业务。”

该公司告知荷兰数据保护局,已联系外界共同应对紧急情况。预计受影响的诊所将在本周内恢复正常运行。目前尚不清楚支付了多少赎金。

Colosseum Dental Benelux没有透露攻击者身份。有消息称攻击者在系统加密之前删除了备份。目前还不确定是否有数据泄露。

Colosseum Dental Benelux在荷兰和比利时有130多个门店,每年治疗约600000名患者。这次袭击只影响了大约120家荷兰门店。发言人透露,比利时或其他国家没有卷入这起事件。

]]>
丹麦全国7-11便利店遭网络攻击关闭 Sat, 29 Mar 2025 00:38:59 +0800 本周一,丹麦的7-11便利店遭遇重大网络攻击,全国商店的支付和结账系统陷入瘫痪,导致丹麦全国的7-11便利店关闭。

这次攻击发生在周一晚间,7-11便利店在Facebook官方账号上发帖称他们很可能“受到黑客攻击”。

声明称,该公司在调查安全事件,并已关闭该国所有门店:

“不幸的是,我们怀疑我们今天(2022年8月8日星期一)受到了黑客攻击。这意味着我们无法使用结账和接收付款功能。因此,我们将关闭商店,我们希望可以很快再次开店。” ——7-11DK。

在现已删除的一个Reddit帖子中,一名据称是丹麦7-11便利店的员工也证实了网络攻击,称他们在结账系统停止工作后被迫关闭商店。

“我在国王新广场的7-11工作,我们的结账系统已经瘫痪,全国所有的7-11都使用相同的系统,所以丹麦的所有7-11现在都已‘关闭’,”这名7-11员工说在Reddit上。

“所有店铺已经对客户关闭了大门,并张贴了通知。”

目前,还没有关于这次攻击的更多细节,也未确认是否涉及勒索软件,但后者是导致大规模业务中断的最常见网络攻击。

]]>
NHS遭网络攻击,系统出现重大故障 Sat, 29 Mar 2025 00:38:59 +0800 英国国家卫生服务(NHS)的111紧急服务受到网络攻击,继而引发了重大影响,服务系统出现持续性中断,该攻击袭击了英国管理服务提供商(MSP)Advanced的系统。

根据NHS111服务的介绍页面,85% 的 NHS 111 服务都使用了Advanced 的 Adastra 客户患者管理解决方案,该解决方案与 MSP 提供的其他几项服务一起遭遇重大中断 。

威尔士救护车服务中心近日称用于将病人从威尔士的国家医疗服务体系转诊到小时外全科医生的NHS计算机系统发生了重大故障,该系统是由地方卫生局用来协调病人转诊的。此次持续的故障是非常重大的,故障造成的影响也十分深远,英国全境都因此受到了不同程度的影响。NHS建议英国公众在此次事件得到解决之前,先使用在线平台访问NHS 111紧急服务。

Advanced首席运营官确认了网络攻击

目前为止,公众暂时无法查看Advanced状态页面,Advanced的首席运营官Simon Short证实,该故障事件是由周四上午发现的网络攻击造成的。

Simon Short在BBC上发表声明称,近日发现的安全问题造成了此次服务的故障,他们可以确认,该事件与网络攻击有关,作为预防措施,Advanced立即隔离了该组织所有的健康和护理环境。Advanced的事件响应小组的早期干预将这个问题控制在少数服务器上,这些问题服务器约占Advanced使用的健康和护理基础服务器的2%。

虽然没有提供有关网络攻击性质的细节,但根据Advanced的首席运营官的发言推测,此次事件可能是一个勒索软件或数据勒索攻击。Advanced为22,000多个全球客户提供商业软件服务,这些客户来自不同的行业垂直领域,从医疗保健和教育到非营利组织,MSP的客户名单包括NHS、英国工作和养老金部(DWP)以及伦敦城市机场。

]]>
记者调查:多家电商平台个人信息遭泄露 网上公开叫卖 Sat, 29 Mar 2025 00:38:59 +0800 李铁的个人信息泄露了。

李铁从事数据安全保护工作近10年,尤为看重自己的个人信息保护。近日,他告诉央广网记者,今年6月的一天,他接到一个陌生电话,对方直接说出他在某电商平台的订单信息,并称货品质量有问题,需要提供银行卡号,以便赔偿。

李铁说,出于职业敏感,他的第一反应是个人信息被泄露了。此前他确实在这家电商平台购买过上述物品,当他试图询问更多信息时,对方立即挂断了电话。

记者近期调查发现,除这家电商平台外,多家知名电商平台均有数据在网上公开叫卖,这些信息包括消费者的姓名、电话、地址、商品名称和快递单号等。有卖家自称每条个人信息0.35元,2000条起卖,如果购买量大,最低可打五折。记者从卖家处购买了数千条数据,随机对近200条个人数据进行了电话求证,证实被售卖的个人信息中名字、电话、住址等准确无误。

互联网数据信息泄露不仅带来不厌其烦的营销电话,还牵涉到商业平台之间的利益竞争,甚至导致电信诈骗等犯罪现象,诸如2016年震惊全国的“徐玉玉电信诈骗案”。该案入选最高人民法院“2017年推动法治进程十大案件”。

2022年6月1日,《中华人民共和国网络安全法》(简称《网络安全法》)正式实施五周年。《网络安全法》明确规定,网络运营者对其收集的个人信息所负有的法定义务包括:不得泄露、篡改、毁损其收集的个人信息;未经被收集者同意,不得向他人提供个人信息;采取技术措施和其他必要措施,确保其收集的个人信息安全,防止信息泄露、毁损、丢失。

今年国务院印发的《“十四五”数字经济发展规划》提出,严厉打击数据黑市交易,营造安全有序的市场环境。国家发展改革委等部门联合印发的《关于推动平台经济规范健康持续发展的若干意见》中也提到,从严管控非必要采集数据行为,依法依规打击黑市数据交易、大数据杀熟等数据滥用行为。

严厉打击之下,还是有人铤而走险。几千元可买到上万条数据,一条黑色产业链正潜伏在社会的隐秘角落中。

个人信息遭公开叫卖,一条数据0.35元

隔三岔五,卖家许飞就会在QQ群发布一条“出料”信息。

“出料”是这个地下交易的“黑话”,它代表“数据”。消息发出不久,群内一些成员就来询问是什么类别的数据,他回复“私聊”后,这群人便消失在聊天群中。申请好友通过验证后,一旦有人买数据时犹豫不决,他就很快把人拉黑。

记者以买家身份加上了卖家许飞的QQ。“你要多少条?这些数据你先打电话核实。”许飞发来一个文档,称这是截取短信的信息,短信显示“某人、某时购买的物品已经发货”。

他自称还出售多家知名电商平台的个人信息,“一条数据0.35元,2000条信息起卖。”购买者不仅可以指定平台,还可指定日期,但最新数据也是两天前的数据,而非实时数据。

记者向许飞购买多家电商平台的个人数据,发来的每份数据文档中的信息条数从几十个到上千个不等,订单的商品有母婴用品、衣服、酒水、生活用品等多种类别。

其中,两份名为某电商平台“纸尿裤”和“母婴”的文件,共有数百条网购订单数据信息。信息包括所购买的商品品名、数量、价格、交易时间、订单号,以及收货人电话、姓名、地址,快递公司和快递单号等,其中地址详至门牌号。甚至,部分订单显示“未发货”“已发货”“孕妇不能走太远路”等备注信息。

为验证上述数据信息的真实性,记者随机拨打近200名用户电话求证,证实被售卖者的名字、电话、住址等信息无误。

“假的数据,我敢卖给你?”许飞再三催促记者尽快核实,“你放心,这些数据都可以对上号。”

许飞介绍,他和其他人合伙开了一家工作室,每天产量3万条左右,而他自己也偷偷生产数据,但量少,每月不到1万条。假如客户多,数据又不够,他只能从工作室拿,而自己只能拿一点提成,“挣得并不多”。

见记者犹豫不决,他不断劝说:“数据效果好的话,趁月底你多弄点数据,可以打五折,1万条数据只要2300元。你要是想倒手卖,再把价格加上去。”

许飞还发来一份名为“银行交易短信劫持样本”的文档。该文档包含国内各大银行名称、姓名、手机号码、属地、时间、储户实时到账的短信提示等信息。“这是银行内部流出的数据,我们渠道很多,你信了吧?”他说。

另一售卖者也表示,自己售卖的数据以母婴类为主,还有专门的宝妈平台和电视购物个人信息,这些信息都是从平台一手渠道“拿货”,保证精准,并称如果价格能够接受,“身份证都能给你洗出来”。

许飞从不用支付宝、微信转账的方式交易。

他称,支付宝口令红包更安全。记者在购买数据时,他再三嘱咐转账必须通过“支付宝口令”红包,输入口令后,将截图发给他即可。“我们都是通过这种方式支付。”“这样有点麻烦,但稳妥最重要。”在聊天中,他从不提钱、数据、红包等敏感词汇,“你要有安全意识”。

数据被反复流转、清洗,溯源不明

交易神秘是因为这些数据来源“见不得光”。

“数据保真就行,渠道不能说得‘太白’。不然我们还咋挣钱!”许飞透露,这些数据主要通过程序从平台上“爬取”,或者从“企业内鬼”处买到。记者随机向许飞发来的数据所涉平台商家进行验证,这些商家的工作人员均表示,不出售任何个人数据。

许飞称,有些数据来源于物流。但多家快递公司的快递员均表示,在网购快递收发中,他们可以看到备注的收货人名字、电话、地址或快递物品类别,但商品型号、颜色、价格等订单具体信息,他们无从得知。有些知名家电品牌的快递面单备注较为详细,但也并非所有信息都会显示。

“这种货源渠道五花八门,咋跟你说?”许飞表示他不是黑客,也不是中间商,不然数据售价不会这么低。

根据工作经验,李铁认为,许飞出售的可能是一手资料。他本人曾向某企业内鬼购买数据,对方和许飞一样警惕性极高。

李铁介绍,这类倒买倒卖的方式往往是把一手信息通过固定渠道向外销售,购买者成立公司或工作室,对数据进行清洗,然后通过各种渠道售卖给个人买家。“一手数据售价往往很低,在数据流通出去后,不少人反复倒卖加价,售价自然就高了。”

“这些人胆子很大,不停在各个社交渠道叫卖,而且还反复售卖。”仔细研究了对方售卖的数据,李铁分析称,部分数据已被清洗过,然后对方再重新拼凑起来。“这样做主要是安全,无法追溯源头。”

中国计算机行业协会数据安全专业委员会委员杨蔚表示,从近几年国内外网络攻击事件和数据泄露事件来看,不管是网购还是其他途径的信息泄露,来源主要是黑客攻击、内鬼泄露、供应链泄露三个方面。

杨蔚说,以电商平台举例,它是典型的供应链生态体系,既有“上游”,也有“下游”,整个流程协同分工。从消费者角度来看,各个环节都会存在数据被获取的可能性,因为各数据都在流转,大电商和小电商区别就在于组织和流程上涉及多少的问题。“这也是为什么某些电商平台一旦数据泄露,任何一个环节都说不是自己泄露的,这些平台没有相应的技术手段来保证各环节,说明管理存在问题。”他说。

据记者了解,最高人民检察院近期印发了《关于加强刑事检察与公益诉讼检察衔接协作严厉打击电信网络犯罪加强个人信息司法保护的通知》,要求严厉打击行业“内鬼”泄露公民个人信息违法犯罪。

数据遭泄露后,多用于营销推广和电信诈骗

许飞从不过问买方购买数据的用途,“我管那么多干嘛,问了别人也不说。”

但实际上,这些包含大量个人信息的数据已经成为电信网络诈骗犯罪的“基本物料”。犯罪分子通过非法手段获取公民注册手机卡、银行卡,以此作为诈骗犯罪的基础工具,或是利用这些信息对诈骗对象进行“画像”,实施精准诈骗。

在记者电话求证过程中,近半数消费者表示曾接到诈骗电话,甚至部分人多次接到境外诈骗电话,这些诈骗人员能够详细说出他们的姓名、住址、网购订单等信息。其中,有些是要求他们通过银行转账,有的是以返还商品优惠为由要求提供银行卡。

李铁表示,购买这些数据的人,主要是出于商业目的和诈骗。出于商业目的,例如推广营销、获取新用户、提高销售额、获取竞争对手客群等,而诈骗则尤为常见,甚至还有人借此来进行勒索。

杨蔚同样表示,一般个人信息数据泄露后常被用于营销推广和电信诈骗。而在电信诈骗中,在校学生、留守老年人会成为电信诈骗分子重点关注的对象。

2016年8月21日,刚接到大学录取通知书的山东临沂市高三毕业生徐玉玉接到诈骗电话。陈文辉等人以发放助学金的名义,骗走了徐玉玉全部学费9900元,徐玉玉在报警回家的路上猝死。

2017年6月27日,此案在山东省临沂市中级人民法院一审公开开庭审理。陈文辉、郑金锋、黄进春等7名被告人均表示认罪悔罪。

根据法院披露的信息,2015年11月至2016年8月,被告人陈文辉、郑金峰、黄进春等人通过网络购买学生信息和公民购房信息。随后冒充教育局、财政局、房产局工作人员,以发放贫困学生助学金、购房补贴为名,以高考学生为主要诈骗对象,拨打电话骗取他人钱款,金额共计人民币56万余元。

李铁表示,电信诈骗犯罪产业链的背后,盘踞着以公司化体系运营的网络犯罪集团。诈骗的大部分话术围绕高额回报、高收益展开,后续再以账户异常、流水不足、银行卡异常无法提现等理由实施诈骗,常见的骗局类型有刷单、假冒金融App、电商购物退款等。在他看来,电信网络诈骗背后折射的是各类信息的数据安全。网络黑产分子攫取个人数据信息,经过处理加工后批量标价卖给电信诈骗团伙,后者再利用这些信息获取受害者信任,以实施诈骗。

公安部公布的最新统计数据显示,2021年,公安机关侦办侵犯公民个人信息、黑客等重点案件1.8万余起,打掉为赌博、诈骗等犯罪提供资金结算、技术支撑、引流推广等服务的团伙6000余个,查处非法侵入计算机信息系统、非法获取系统数据人员3000余名,抓获行业内部人员680余名。

个人信息泄露后,立案难、维权难

杨蔚也曾遭遇个人信息泄露,而其后的维权之路让这位网络安全领域的专家都感到无比艰难。

就在今年“3·15”当天,杨蔚接到某房产中介的电话,对方精准地说出了他所居住的小区和楼层号。“骚扰电话的精准程度,真是令人发指。”杨蔚尝试举报,但过程并不理想。

杨蔚说,这类案件举证大部分容易因扩散渠道不具有单一性和唯一性,导致无法确认泄露主体而败诉。网民在日常生活中使用一些App时,如果不授权就用不了任何功能,但授权同意后就表示用户让渡了自己的个人信息,给予App运营主体获取权限。这也是为什么近年来手机App过度收集用户信息现象多次遭受质疑的原因。因为容易滋生数据黑产,引发违法犯罪。

此外,依靠暗网交易软件获取的数据来源更加私密,形成监管盲区,给执法部门带来很大困难。杨蔚认为,要从上游如支付环节或数据源头解决问题。

为加强对数据安全、个人信息的保护力度,近几年国内颁布多部法律法规及行业标准,包括网络安全法、数据安全法、个人信息保护法、电子商务法以及消费者权益保护法等。

北京市中治律师事务所律师郭聪认为,根据刑法第二百五十三条之一:侵犯公民个人信息罪,违反国家有关规定,向他人出售或者提供公民个人信息,情节严重的,处三年以下有期徒刑或者拘役,并处或者单处罚金;情节特别严重的,处三年以上七年以下有期徒刑,并处罚金。

郭聪表示,据不完全统计,目前根据司法实践中的案例数据,2020年至2021年的侵犯公民个人信息犯罪结案案例约4613件,2022年1月至6月约为307件。绝大多数案件处于判处三年以下有期徒刑的量刑层级。

在国外,欧盟实施了严厉的数据保护条例GDPR。GDRP是《通用数据保护条例》的简称,是欧盟立法机关针对欧洲发生的诸多信息和隐私数据泄露案件而制定的法案。该条例明确规定,公司内部需要设立数据保护官DPO(类似于CEO和COO高管职位),负责个人隐私数据保护。对比国内外法律,欧盟对数据泄露的处罚力度更大,法条更明确。杨蔚认为,相比欧盟,我国关于数据安全的立法起步较晚,在数据安全治理实践上还存在一定差距。

中兴通讯数据保护合规部与数据法盟联合编制的《GDPR执法案例精选白皮书》数据显示,截至2019年9月24日,22家欧洲数据监管机构对共87件案件作出了总计3.7亿欧元的行政处罚决定。

杨蔚表示,数据作为生产要素,安全保护仍然是需要大家共同解决的问题,须监管部门、企业、安全机构、民间安全力量等各方的努力。他认为,有关部门要不断明确各方权责,将举证门槛降低,并且加大处罚力度;企业及负责人应做到知法守法,承担保障个人信息安全的义务,对员工进行安全教育和培训,企业内建设网络安全防御体系、加强数据备份和信息保密等工作;个人要提高安全防护意识,具备一定的敏感性,谨慎点击链接及网站、创建安全性较高的密码等。

北京大学法学院副院长薛军认为,要从根本上解决信息泄露问题,还要依靠先进的技术。在可能出现个人隐私和信息泄露的环节,要用技术将信息匿名化,这些匿名信息只有系统能识别,而行为人不能识别、获取。

他表示,相关部门还要进一步加强对这类违法行为的侦查,加大对不法分子的惩处力度。“这个最有震慑力,当他们知道违规、违法必然受到处罚时,可能就放弃了。”

]]>
乌克兰宣布关闭一处社交农场:超百万账号肆意传播抹黑信息 Sat, 29 Mar 2025 00:38:59 +0800 乌克兰安全局(SSU)旗下的网络警察部门关闭了一处拥有上百万机器人的设施农场,这些机器人被用于在社交网络上传播虚假信息。

这处农场的目标就是抹黑乌克兰官方发布的信息,破坏乌国社会与政治局势、伺机制造内部冲突。

这些机器人传播的信息与俄罗斯宣传口径相符,因此认为这些虚假信息设备的操作者应该是俄罗斯特种部队的成员。

事实上,乌安全局的调查还一路挖出了该犯罪团伙的头目——一位曾居住在基辅的俄罗斯“政治专家”。

乌安全局在公告中解释道,“根据调查,此人正在组织信息传播与颠覆活动,在其之上还有乌克兰国内一股政治力量的授意支持。”

“跟这位政治专家一直保持联络和协调的,是曾任州领导团队核心职务的某位现乌克兰国会议员。”

乌克兰警方的调查工作仍在进行当中,希望找到虚假信息传播的其他参与者。他们将因违反乌克兰刑法第361.2条受到指控。

大规模机器人农场

乌安全局封控的这处机器人农场位于基辅、哈尔科夫及文尼察,依靠100万机器人大肆传播虚假信息。为了建立这支线上“部队”,恶意黑客共使用5000张手机卡来批量注册新的社交媒体账户。

此外,操作者还使用200台代理服务器,来掩盖实际IP地址、逃避欺诈检测并绕过社交媒体平台的屏蔽机制。

根据乌安全局的介绍,此处机器人农场的操作者还开发部署了定制软件,用以远程管理一众匿名社交媒体账户、协调需要推送的宣传信息。

战争时期的虚假信息

假新闻的力量不容小觑,往往能在困难时期、互联网访问受限和普遍动荡的背景下引发巨变。

俄罗斯方面长期以来一直在实施虚假宣传活动,并在乌克兰投资建立针对当地民众的机器人农场。

2022年2月,Meta公司就曾删除几个在社交媒体平台上传播虚假信息的Facebook账户群。

2022年3月,乌安全局宣布发现并关闭了5处此类机器人农场,据称这里运营的负责传播假新闻的社交媒体账户多达10万个。

乌克兰总统泽连斯基也一直身陷虚假信息的泥潭。据安全内参了解,Facebook就曾出现过由Deepfakes技术合成的假消息;乌克兰广播电台之前还遭到入侵,强制播报泽连斯基总统已经生命垂危的假新闻。两起事件均被认为是俄罗斯方面所为。

自俄乌战争爆发以来,乌安全局已经发现并消除了1200多次针对乌国家及其他关键实体的网络攻击,报告和关闭了500个YouTube频道、涉及的订阅者高达1500万。

此外,乌安全局还报告了参与俄罗斯宣传攻势的1500个Telegram频道/机器人,以及另外1500个Facebook、Instagram及TikTok账户。

]]>
推特确认540万账户数据泄露 现已修补0-day漏洞 Sat, 29 Mar 2025 00:38:59 +0800 8月8日消息,7月22日Restore Privacy报告称,推特因安全漏洞被黑客入侵,共计540万个账户的联系方式泄露,泄露的540万个账户包括推特ID与其关联的电话号码和电子邮件信息,已在一个黑客论坛上出售,价格为3万美元(约20.28万元人民币)。

今日,推特已正式确认该攻击已发生,并且该0-day漏洞已被修补。

推特官方称,早在今年1月,就已经通过其漏洞赏金计划HackerOne获悉了该漏洞,该漏洞在2021年6月对其代码进行更新后逐渐出现。虽然该问题已在今年早些时候得到解决,但推特表示它没有考虑攻击者已经拥有数据的可能性。

了解到,根据此前的报告,共有5,485,636个推特账户的个人资料,其中包含手机号、位置、URL、个人资料图片和其他数据信息被盗取。

推特表示正在通知每个受影响的用户,但由于安全漏洞影响,官方无法完全确认暴露的账户有哪些。此外,虽然密码不是数据泄露的一部分,但推特建议用户为他们的账户打开双重身份验证。

]]>
《安联智库-网安周报》2022-08-07 Sat, 29 Mar 2025 00:38:59 +0800

1、跨国导弹开发商MBDA疑似被入侵,攻击者声称获取机密

MBDA是一家欧洲跨国导弹开发商和制造商,由来自法国、英国和意大利的Aérospatiale– Matra、  BAE Systems、 Finmeccanica三家公司合并而来。
代号为Adrastea的攻击组织自称是一组独立的网络安全专家和研究人员,声称他们已经成功入侵了MBDA。该攻击者在某热门黑客论坛发帖称:“你好!我们是Adrastea ——一群网络安全领域的独立专家和研究人员。我们在您的网络基础设施中发现了严重漏洞,并获得了对公司文件和机密数据的访问权限。目前下载的数据量约为60 GB。 下载的数据包含有关贵公司员工的机密和封闭信息,这些员工参与了MBDA封闭军事项目的开发。
作为黑客攻击的证据,Adrastea 分享了一个指向受密码保护的链接存档的链接,其中包含与项目和通信相关的内部文件。目前尚不清楚Adrastea是否持有了其他数据,同时Adrastea也没有透露有关攻击的细节。
2、超2.8亿条公民身份信息在公有云上暴露

8月4日消息,包括印度养老基金持有人全名、银行账号、代名人等信息在内的海量数据在网上曝光。

乌克兰安全研究员Bob Diachenko发现,有两个独立IP地址存储着超过2.88亿条记录,其中一个IP下约有2.8亿条记录,另一IP下约有840万条记录,两个IP均未经密码保护,数据被公开暴露在互联网上。两个IP地址归属印度,属于微软Azure托管服务。

Diachenko透露,“据我了解,数据库中的信息可被用来拼凑出这些印度公民的完整资料,致使他们成为网络钓鱼或欺诈攻击的目标。”

每条记录中都包含他们的个人身份信息,包括婚姻状况、性别和出生日期。以及与养老基金账户有关的细节信息,包括UAN、银行账号和就业情况。

3、区块链行业遭供应链攻击,上万加密钱包被“抄底”损失上亿美元

当地时间8月2日晚间,区块链行业遭遇了一次行业重创。据科技媒体TechCrunch报道,若干名攻击者“抄底”了上万个加密钱包,钱包内有价值上亿美元的代币。

据了解遭受攻击的加密钱包包括Phantom、Slope和TrustWallet等。涉及到的币种除了SOL、SPL和其他基于Solana(公链)的代币以外,还有USDC、USDT、BTC、ETH等主流币和稳定币。攻击的原因仍不清楚,但区块链Avalanche创始人Emin Gün Sirer表示,交易是正确签署的,这意味着该漏洞可能是一个 "供应链攻击",并设法窃取用户的私钥。

4、德国工商总会被网络攻击打爆了

据Bleeping Computer消息,网络攻击组织盯上了德国工商协会 (DIHK) ,对其发起了大规模的网络攻击。DIHK无力面对如此强力的网络攻击,直接躺平:被迫关闭了所有的IT系统,关闭所有的数字服务、电话和电子邮件服务器。

资料显示,德国工商总会(简称DIHK)是79个独立的德国工商会的行政联合机构。根据德国有关法律规定,所有德国境内企业(除手工业者、自由职业者及农业加工业外)均必须加入德国工商会。该会在德国国内承担着大量的公益任务。

在被攻击之后,DIHK在网站上发布了一份简短的通知,并表示关闭系统和数字服务是预防网络攻击造成更大损失的一种措施,也让IT团队有更多的时间摸清此次网络攻击的情况,并针对性的给出解决方案,提高系统的防护能力。 

有安全专家指出,此次网络攻击有可能是勒索组织所为,DIHK被迫关闭所有系统和数字服务,其目的是防止恶意软件快速传播,但这种猜测尚未得到官方的证实。截至目前也没有哪个勒索软件在其官网上宣布成功入侵 DIHK 的消息。

]]>
德国工商总会被网络攻击打爆了 Sat, 29 Mar 2025 00:38:59 +0800 据Bleeping Computer消息,网络攻击组织盯上了德国工商协会 (DIHK) ,对其发起了大规模的网络攻击。DIHK无力面对如此强力的网络攻击,直接躺平:被迫关闭了所有的IT系统,关闭所有的数字服务、电话和电子邮件服务器。

资料显示,德国工商总会(简称DIHK)是79个独立的德国工商会的行政联合机构。根据德国有关法律规定,所有德国境内企业(除手工业者、自由职业者及农业加工业外)均必须加入德国工商会。该会在德国国内承担着大量的公益任务。

德国工商总会是三百六十万德国企业的最高发言人,负责法律代理、咨询、外贸促进、培训、区域经济发展,并为其成员提供一般支持服务。

目前,尚未了解DIHK被攻击的原因,也没有黑客组织声称对此次攻击负责。

DIHK被黑客打爆了

在被攻击之后,DIHK在网站上发布了一份简短的通知,并表示关闭系统和数字服务是预防网络攻击造成更大损失的一种措施,也让IT团队有更多的时间摸清此次网络攻击的情况,并针对性的给出解决方案,提高系统的防护能力。 

在对此次攻击进行彻底检查后并确保用户可安全使用后,DIHK将逐步恢复正常服务,目前还只是恢复了一小部分。

DIHK总经理迈克尔伯格曼通过 LinkedIn 发布消息称,网络攻击发生在“周三”,并指出是一次大规模的攻击事件。DIHK暂时也无法确定修复时间许多多久,这也就意味着无法确定服务恢复的时间。

有安全专家指出,此次网络攻击有可能是勒索组织所为,DIHK被迫关闭所有系统和数字服务,其目的是防止恶意软件快速传播,但这种猜测尚未得到官方的证实。截至目前也没有哪个勒索软件在其官网上宣布成功入侵 DIHK 的消息。

]]>
区块链行业遭供应链攻击,上万加密钱包被“抄底”损失上亿美元 Sat, 29 Mar 2025 00:38:59 +0800 当地时间8月2日晚间,区块链行业遭遇了一次行业重创。据科技媒体TechCrunch报道,若干名攻击者“抄底”了上万个加密钱包,钱包内有价值上亿美元的代币。

据了解遭受攻击的加密钱包包括Phantom、Slope和TrustWallet等。涉及到的币种除了SOL、SPL和其他基于Solana(公链)的代币以外,还有USDC、USDT、BTC、ETH等主流币和稳定币。

区块链浏览器 Solscan称,锁定的四名攻击者共计攻击了大约1.52万个钱包,不过这些钱包之间可能存在重复攻击。Solana Status官方推特称,此次攻击中大约有8000个独立钱包受影响。

攻击的原因仍不清楚,但区块链Avalanche创始人Emin Gün Sirer表示,交易是正确签署的,这意味着该漏洞可能是一个 "供应链攻击",并设法窃取用户的私钥。

区块链审计公司OtterSec也证实,交易是由实际所有者签署,这意味着私钥已被泄露。

加密货币分析师@0xfoobar补充,"很可能是某些原因造成了大范围私钥泄露,影响范围包括近6个月内未活跃的钱包账户。"他还表示,撤销钱包的批准可能于事无补。

但Solana Labs和Phantom称其网络运行良好,并且不认为该问题与Solana网络或Phantom钱包有关。

Solana Ventures投资者Justin Barlow称,他的USDC钱包余额也被攻击。

8月3日凌晨,公链Solana生态NFT平台Magic Eden的推特帐号称,可能有一个普遍存在的SOL漏洞,正在影响整个生态系统的钱包,并提醒用户更新设置保护个人资产。

就在公链Solana遭到攻击的几个小时前,恶意分子滥用一个名为“chaotic”的安全漏洞,从跨链消息协议Nomad窃取了近2亿美元数字资产。这是由于Nomad智能合约的最新更新,用户可以很容易地进行交易欺诈。

]]>
Solana被盗500万美元,具体原因尚不明确 Sat, 29 Mar 2025 00:38:59 +0800 攻击者从区块链平台Solana窃取了超过500万美元,具体的失窃原因仍在进一步调查中调查中。

总部位于旧金山的去中心化区块链平台Solana,昨天上午在官方Twitter上确认了这一事件,Solana声称此次攻击有7767个钱包受到影响,其中包括了Slope和Phantom用户,并要求受影响的用户填写一份在线调查,以帮助其工程师查清事情的真相。

Solana声称他们的工程师们目前正在与多个安全研究人员和生态系统团队合作,以确定该漏洞的根本原因,现在虽然没有直接证据表明硬件钱包受到了影响。但还是强烈建议用户使用硬件钱包并且不要在硬件钱包上重复使用的种子短语,而应该创建使用独立的种子短语。被排出的钱包应被用户视为受到损害的状态,并要及时放弃。

Solana将自己宣传为 "世界上最快的区块链 "和 "加密货币中增长最快的生态系统",拥有成千上万的项目,涉及DeFi、NFTs、Web3和其他领域。

Pixel Privacy消费者隐私的Chris Hauk对外界解释道,Solana攻击只是最近一系列对加密货币的攻击中的最新一次。面对这些攻击,用户普遍希望撤销他们钱包上的任何第三方权限,直到Solana和其他被攻击的交易所完全修复产生这些攻击问题的漏洞。投资者也应该把他们的加密货币从热钱包转移到冷钱包。"

这一事件是一连串针对加密货币公司漏洞事件的衍生,其中包括有史以来最大的一次加密货币盗窃案,当时朝鲜黑客从以太坊侧链Ronin Network盗

]]>
超2.8亿条公民身份信息在公有云上暴露,印度政府未予置评 Sat, 29 Mar 2025 00:38:59 +0800 8月4日消息,包括印度养老基金持有人全名、银行账号、代名人等信息在内的海量数据在网上曝光。

乌克兰安全研究员Bob Diachenko发现,有两个独立IP地址存储着超过2.88亿条记录,其中一个IP下约有2.8亿条记录,另一IP下约有840万条记录。

Diachenko表示,两个IP均未经密码保护,数据被公开暴露在互联网上。两个IP地址归属印度,属于微软Azure托管服务。

这些记录属于“UAN”Elasticsearch集群。UAN是指印度国有雇员公积金组织(EPFO)分配给养老基金持有者们的通用账号。

Diachenko透露,“据我了解,数据库中的信息可被用来拼凑出这些印度公民的完整资料,致使他们成为网络钓鱼或欺诈攻击的目标。”

每条记录中都包含他们的个人身份信息,包括婚姻状况、性别和出生日期。以及与养老基金账户有关的细节信息,包括UAN、银行账号和就业情况。

除了泄露养老基金持有者们的个人身份信息(PII)之外,这些记录中还暴露了相应代名人的信息,例如代名人全名、与账户持有人的关系。

Diachenko在本周早些时候发现这些泄露敏感数据的IP地址。他昨天在Twitter上发布一张截图,展示了暴露个人信息的数据字段,并点名印度计算机应急响应小组(CERT-In)。这条推文发布后不到一天,两个问题IP均已无法访问。

Diachenko表示,目前还不清楚应该由谁对网上暴露的海量数据负责,也不清楚除他之外是否还有其他人发现了这些数据。

外媒TechCrunch已经向印度国有雇员公积金组织、计算机应急响应小组以及该国IT部门发出置评请求,但未得到回应。

据安全内参了解,印度中央公积金专员在2018年就曾通知国家IT部门,称黑客可以从公积金组织的Aadhaar门户网站窃取数据。该事件导致约2700万养老基金持有者身陷风险。事后,养老基金机构表示并未发生数据泄露,但没有给出任何相应证据。

]]>
半导体巨头赛米控遭勒索软件攻击 Sat, 29 Mar 2025 00:38:59 +0800 德国电力电子制造商赛米控(Semikron)近日披露遭到勒索软件攻击,部分公司网络被加密。

赛米控在德国、巴西、中国、法国、印度、意大利、斯洛伐克和美国的24个办事处和8个生产基地拥有3000多名员工,2020年的营业额约为4.61亿美元。

赛米控还是全球领先的电力工程部件制造商之一,每年安装的风力涡轮机中有35%使用其技术部件。

面临大规模数据泄露

根据赛米控集团本周一发布的声明,攻击者从其系统中窃取了数据,“这次攻击还导致了我们的IT系统和文件的部分加密。目前正在研究和调整整个网络的取证。”

根据德国联邦信息安全办公室发出的警报,勒索软件运营商正在勒索该公司,并威胁要泄露据称被盗的数据。

虽然赛米控没有透露攻击者的任何信息,但是根据流出的勒索软件声明,这是一次大规模数据勒索软件攻击,攻击者声称窃取了多达2TB的文件。

赛米控正在外部网络安全和取证专家的帮助下调查攻击者是否在攻击前从系统中窃取了所声称的数据。

赛米控补充说,它还在整个调查过程中通知并与相关当局合作,如果发现任何数据盗窃证据,将提醒客户和合作伙伴。

“与此同时,我们正在努力恢复工作能力,以最大限度地减少对我们员工、客户和合同合作伙伴的干扰,并确保我们的IT系统尽可能地安全。”赛米控补充道。

]]>
MBDA疑似被入侵,攻击者声称获取机密 Sat, 29 Mar 2025 00:38:59 +0800 一个名为Adrastea的攻击组织声称已经入侵了跨国导弹制造商 MBDA。

MBDA是一家欧洲跨国导弹开发商和制造商,由来自法国、英国和意大利的Aérospatiale– Matra、  BAE Systems、 Finmeccanica三家公司合并而来。

代号为Adrastea的攻击组织自称是一组独立的网络安全专家和研究人员,声称他们已经成功入侵了MBDA。Adrastea表示,他们在该公司基础设施中发现了严重漏洞,并窃取了 60 GB 的机密数据,被盗数据包括了公司员工参与的军事项目、商业活动、合同协议以及与其他公司的通信信息等内容。

该攻击者在某热门黑客论坛发帖称:“你好!我们是Adrastea ——一群网络安全领域的独立专家和研究人员。我们在您的网络基础设施中发现了严重漏洞,并获得了对公司文件和机密数据的访问权限。目前下载的数据量约为60 GB。 下载的数据包含有关贵公司员工的机密和封闭信息,这些员工参与了MBDA封闭军事项目的开发。

作为黑客攻击的证据,Adrastea 分享了一个指向受密码保护的链接存档的链接,其中包含与项目和通信相关的内部文件。目前尚不清楚Adrastea是否持有了其他数据,同时Adrastea也没有透露有关攻击的细节。

]]>
《安联智库-网安周报》2022-07-31 Sat, 29 Mar 2025 00:38:59 +0800 1、微软 SQL 服务器被黑,带宽遭到破坏

据Bleeping Computer网站7月28日消息,目前,一些攻击者通过使用捆绑广告的软件甚至是恶意软件入侵微软的SQL服务器,将设备转化为在线代理服务出租的服务器进行牟利。

为了窃取设备的带宽,攻击者安装了代理软件 ,将设备的可用互联网带宽分配为代理服务器,远程用户可以使用该服务器进行各种操作,如测试、情报收集、内容分发或市场研究。

作为共享带宽的回报,设备所有者可以从向客户收取的费用中抽成。例如,Peer2Profit服务显示,通过在数以千计的设备上安装该公司的软件,每月赚取多达6000美元的收入。

2、西班牙一核安全系统遭黑客攻击,部分地区服务中断数月

7月28日,西班牙警方宣布,已逮捕两名黑客。据悉,二人应对2021年3月至6月期间针对辐射警报网络(RAR)的攻击行为负责。

两名被捕者是外包商前员工,曾负责按合同为西班牙民防和紧急情况总部(DGPGE)提供辐射警报网络系统维护服务。两名被捕人员曾非法访问紧急情况总部网络,并试图删除控制中心内的辐射警报网络管理Web应用程序。与此同时,二人还对传感器发起单独攻击,断开了它们与控制中心间的连接,破坏了数据交换,导致分布在西班牙全国的800个传感器中的300个停止工作。

攻击引发严重核安全风险

西班牙在卡塞雷斯、塔拉戈纳、瓦伦西亚、瓜达拉哈拉、萨拉曼卡和科尔多瓦的六座发电厂中运营有七处核反应堆,支撑着全国约五分之一的电力需求。辐射警报网络系统的作用是:检测辐射水平的异常上升并发出警报,以帮助政府当局采取保护措施、检测问题并施以补救。

此次网络攻击导致其中300个传感器无法将计数传输回控制中心,使得西班牙面临严重风险,无法立即对辐射激增事件做出响应。

3、数字安全巨头 Entrust 遭遇勒索攻击

据Bleeping Computer消息,数字安全巨头Entrust已经承认,自己遭受了网络攻击,攻击者破坏了其内部网络,并窃取了一定规模的数据。

Entrust 是一家专注于在线信任和身份管理的安全公司,为企业用户和政府部分提供广泛的服务,包括加密通信、安全数字支付和身份证明等解决方案。此次攻击造成内部数据泄露,很有可能会影响到大量使用 Entrust 进行身份管理和身份验证的关键和敏感组织。

  黑客6月入侵Entrust的网络  

有安全专家称,Entrust早在6月18日就已经被黑客攻击和破坏,同时对方趁机窃取了公司的机密数据。

可以确定的是,攻击者确实从Entrust的内部系统中窃取了一部分数据,但是尚不清楚这部分数据是来自公司、客户还是供应商,亦或三者皆有之。目前,Entrust会同另外一家知名网络安全公司、执法部门共同调查此次攻击事件。

4、IBM数据泄露成本报告发布,数据泄露创历史新高

近期,IBM发布了最新的数据泄露成本报告,据报告称,目前全球数据泄露的平均成本为435万美元,过去两年数据泄露成本增加了近13%,创下历史新高。

与去年报告相比,今年的整体数据有2.6%的增长,同时,据IBM称,消费者也正因数据泄露事件而遭受不成比例的痛苦。60%的违规企业在遭受数据泄露事件后反而提高了其产品价格,约等于变相加剧了全球通胀的速度。

网络钓鱼成为代价最高的数据泄露原因,受害企业的平均成本为490万美元,而凭据泄露是最常见的原因(19%)。连续第12年,医疗行业都是数据泄露成本最高的行业,而且还在快速增长中。2022年医疗行业的平均违规成本增加了近100万美元,达到创纪录的1010万美元。在众多国家中,美国仍然是数据泄露事件里损失最昂贵的国家,平均违规成本达到了940万美元。

据调研,将近80%的关键基础设施企业都没有采用零信任策略,这使得他们的违规成本比其他人增加了近 120 万美元,平均数据泄露成本上升到540万美元,与采用零信任策略的组织相比增加了117万美元。未实施零信任方案的组织所发生的数据泄露事件中,28%与勒索软件或破坏性攻击有关。

如果企业受到勒索软件的影响,他们也会向敲诈者付款。确实发现平均违规成本仅减少了 610,000 美元。当包括赎金本身时,违规成本可能会高得多。没有支付赎金的赎金攻击的平均成本为 450 万美元。

据报告研究,在有记录的数据泄露事件里,近一半的 (45%) 事件发生在云上,那些尚未制定安全策略或处于制定安全策略的早期阶段的企业比拥有成熟云安全态势的人平均要多支付660,000美元。

数据泄露似乎是不可避免的:83% 的研究企业表示他们遭受了不止一次数据泄露事件。但是,随着技术的升级,企业对网络攻击的检测和响应也越来越快了。其中识别和遏制数据泄露的平均时间从 2021年的287天下降到2022年的277天,整体数据下降了3.5%。其中运行XDR工具的企业在检测和响应的时间整体上又要比其他企业快29天。

报告指出,最大的成本节省是安全人工智能和自动化技术的使用——运行这些技术的企业平均减少了300万美元的数据泄露成本。IBM Security X-Force 全球负责人查尔斯·亨德森 (Charles Henderson) 表示:“企业需要将安全防御置于进攻端并击败攻击者。现在是阻止对手实现其目标并开始将攻击影响降至最低的时候了。越来越多的企业试图完善自己的边界,而不是在检测和反应方面加强,所以数据泄露事件就会导致其成本增加。

]]>
微软 SQL 服务器被黑,带宽遭到破坏 Sat, 29 Mar 2025 00:38:59 +0800 据Bleeping Computer网站7月28日消息,目前,一些攻击者通过使用捆绑广告的软件甚至是恶意软件入侵微软的SQL服务器,将设备转化为在线代理服务出租的服务器进行牟利。

为了窃取设备的带宽,攻击者安装了代理软件 ,将设备的可用互联网带宽分配为代理服务器,远程用户可以使用该服务器进行各种操作,如测试、情报收集、内容分发或市场研究。

作为共享带宽的回报,设备所有者可以从向客户收取的费用中抽成。例如,Peer2Profit服务显示,通过在数以千计的设备上安装该公司的软件,每月赚取多达6000美元的收入。

根据韩国公司Ahnlab的研究人员28日发表的一份新报告,一种新的恶意软件活动正通过安装代理软件,利用受害者的网络带宽赚钱。攻击者通过为用户设置其电子邮件地址来获得带宽补偿,而用户可能只会察觉到网络速度有时会变慢。

在设备上偷装代理客户端

Ahnlab观察到通过捆绑广告的软件和其他恶意软件,为 Peer2Profit 和 IPRoyal 等服务安装代理软件。

恶意软件检查代理客户端是否在主机上运行,如果停用,它可以使用 "p2p_start() "函数来启动。

对于 IPRoyal 的 Pawns,恶意软件更喜欢安装客户端的 CLI 版本而不是 GUI 版本,因为其目的是让该进程在后台隐蔽地运行。

在最近的观察中,攻击者使用DLL形式的Pawns,以编码的字符串形式提供他们的电子邮件和密码,并用 "Initialize() "和 "startMainRoutine() "函数来启动。在设备上安装代理软件后,该软件会将其添加为可用代理,远程用户可以使用它在互联网上进行任何操作。这也意味着其他攻击者可以在受害者不知情的情况下使用这些代理进行非法活动。

感染MS-SQL服务器

根据Ahnlab的报告,使用这种方案创收的恶意软件也会针对脆弱的MS-SQL服务器来安装Peer2Profit客户端。

这一情况自2022年6月初以来便一直持续,研究人员从受感染系统中检索到的大多数日志都显示存在一个名为“sdk.mdf”的 UPX 打包数据库文件。

在微软SQL服务器更常见的威胁中,有进行加密货币劫持的加密货币币矿工,也有攻击者通过Cobalt Strike信标将服务器作为进入网络的支点。

使用代理软件客户端背后的原因可能是增加了长时间不被发现的机会,这就转化为更大的利润。不过,目前还不清楚行为人通过这种方法赚了多少钱。

]]>
IBM数据泄露成本报告发布,数据泄露创历史新高 Sat, 29 Mar 2025 00:38:59 +0800 近期,IBM发布了最新的数据泄露成本报告,据报告称,目前全球数据泄露的平均成本为435万美元,过去两年数据泄露成本增加了近13%,创下历史新高。数据泄露成本报告是IBM的年度重磅事项,至今已经是该报告发布的第17年。今年的数据泄露成本报告是根据2021年3月至2022年3月期间对17个国家/地区的550家企业的调研编制而成的。

与去年报告相比,今年的整体数据有2.6%的增长,同时,据IBM称,消费者也正因数据泄露事件而遭受不成比例的痛苦。60%的违规企业在遭受数据泄露事件后反而提高了其产品价格,约等于变相加剧了全球通胀的速度。

网络钓鱼成为代价最高的数据泄露原因,受害企业的平均成本为490万美元,而凭据泄露是最常见的原因(19%)。连续第12年,医疗行业都是数据泄露成本最高的行业,而且还在快速增长中。2022年医疗行业的平均违规成本增加了近100万美元,达到创纪录的1010万美元。在众多国家中,美国仍然是数据泄露事件里损失最昂贵的国家,平均违规成本达到了940万美元。

据调研,将近80%的关键基础设施企业都没有采用零信任策略,这使得他们的违规成本比其他人增加了近 120 万美元,平均数据泄露成本上升到540万美元,与采用零信任策略的组织相比增加了117万美元。未实施零信任方案的组织所发生的数据泄露事件中,28%与勒索软件或破坏性攻击有关。

如果企业受到勒索软件的影响,他们也会向敲诈者付款。确实发现平均违规成本仅减少了 610,000 美元。当包括赎金本身时,违规成本可能会高得多。没有支付赎金的赎金攻击的平均成本为 450 万美元。

据报告研究,在有记录的数据泄露事件里,近一半的 (45%) 事件发生在云上,那些尚未制定安全策略或处于制定安全策略的早期阶段的企业比拥有成熟云安全态势的人平均要多支付660,000美元。

数据泄露似乎是不可避免的:83% 的研究企业表示他们遭受了不止一次数据泄露事件。但是,随着技术的升级,企业对网络攻击的检测和响应也越来越快了。其中识别和遏制数据泄露的平均时间从 2021年的287天下降到2022年的277天,整体数据下降了3.5%。其中运行XDR工具的企业在检测和响应的时间整体上又要比其他企业快29天。

报告指出,最大的成本节省是安全人工智能和自动化技术的使用——运行这些技术的企业平均减少了300万美元的数据泄露成本。IBM Security X-Force 全球负责人查尔斯·亨德森 (Charles Henderson) 表示:“企业需要将安全防御置于进攻端并击败攻击者。现在是阻止对手实现其目标并开始将攻击影响降至最低的时候了。越来越多的企业试图完善自己的边界,而不是在检测和反应方面加强,所以数据泄露事件就会导致其成本增加。

]]>
西班牙一核安全系统遭黑客攻击,部分地区服务中断数月 Sat, 29 Mar 2025 00:38:59 +0800 7月28日消息,西班牙警方宣布,已逮捕两名黑客。据悉,二人应对2021年3月至6月期间针对辐射警报网络(RAR)的攻击行为负责。

两名被捕者是外包商前员工,曾负责按合同为西班牙民防和紧急情况总部(DGPGE)提供辐射警报网络系统维护服务。正因如此,二人对该系统的运作原理及如何实施针对性网络攻击有着深入了解。

两名被捕人员曾非法访问紧急情况总部网络,并试图删除控制中心内的辐射警报网络管理Web应用程序。

与此同时,二人还对传感器发起单独攻击,断开了它们与控制中心间的连接,破坏了数据交换,导致分布在西班牙全国的800个传感器中的300个停止工作。

当局发现这一违规行为,并在国家警察网络犯罪部门的协助下立即开展调查后,针对辐射警报网络的破坏活动于2021年6月停止。最终,在追踪黑客行迹一年之后,警方终于发现了这起网络攻击的责任人。

 “经过对被破坏传感器的所有通信内容,以及与被入侵计算机系统相关的数据进行长达一年的调查与详细技术刑侦分析,最终发现数据源头可能来自马德里市中心一家知名酒店的公共网络,网络攻击的幕后黑手也由此被确定。”

- 西班牙国家警察总局

警方在公告中指出,“根据马德里第39号调查法院发布的两项命令,警方在马德里和圣奥古斯丁德瓜达利克斯展开协同行动,对两所房屋和一家公司进行了搜查,发现了大量与案件相关的计算机和通信设备。”

攻击引发严重核安全风险

西班牙在卡塞雷斯、塔拉戈纳、瓦伦西亚、瓜达拉哈拉、萨拉曼卡和科尔多瓦的六座发电厂中运营有七处核反应堆,支撑着全国约五分之一的电力需求。

辐射警报网络系统的作用是:检测辐射水平的异常上升并发出警报,以帮助政府当局采取保护措施、检测问题并施以补救。

辐射警报网络系统共在西班牙全国各特定位置部署有800个伽马辐射传感器,每个传感器都通过电话线路接入紧急情况总部总部的控制中心。

此次网络攻击导致其中300个传感器无法将计数传输回控制中心,使得西班牙面临严重风险,无法立即对辐射激增事件做出响应。

警方并未在公告中提供进一步细节,因此尚不清楚嫌疑人发动攻击的具体原因。

]]>
允许用户购买“无疫苗精子/卵子”的反疫苗约会网站Unjected被爆数据泄露 Sat, 29 Mar 2025 00:38:59 +0800 一家允许用户购买“mRNA FREE”精子的反疫苗约会网站出现了用户数据泄露事件。该网站名为 Unjected,成立于 2021 年 5 月,声称是互联网上“最大的反疫苗平台”。去年 8 月,该应用违反了苹果关于 COVID-19 的相关策略而遭下架,从而受到了外界的关注。

尽管这款应用在界面上比较接近于 Twitter,但通常认为是“反疫苗者的 Tinder”。Unjected 随后一直受到某些人的关注,后续也增加了一些新的功能。

该网站提供了一项名为“mRNA FREE 血液匹配和生育目录”的功能,那些不愿意接受疫苗的用户可以向其他人贡献血液、精子或者卵子。尽管关于血液的一部分广告看起来是合理的,但是该应用还提供了未接受过疫苗的精子。该网站的生育区域允许用户提供自己的卵子、母乳和精子。

网名为 GeopJr 的程序员和安全专家发现,任意用户都可以访问该网站的管理员面板。在访问之后该面板可以添加、编辑和停用页面,例如网站的“About Us”页面和各种用户账户。

这是因为 GeopJr 发现 Unjected 的网络应用框架目前正处于 Debug 模式,允许用户了解患者的信息。国外科技媒体 Daily Dot 在该平台设置了一个测试账号,然后 GeopJr 成功更改了该账号的私有电子邮件以及头像。GeopJr 甚至还可以编辑 Daily Dot 发布的帖子并更改措辞。

网站的备份也可以进行下载或者删除。GeopJr 还能绕过每月 15 美元费用进行订阅,回复和删除帮助中心的帖子和相关报道。

]]>
数字安全巨头 Entrust 遭遇勒索攻击 Sat, 29 Mar 2025 00:38:59 +0800 据Bleeping Computer消息,数字安全巨头Entrust已经承认,自己遭受了网络攻击,攻击者破坏了其内部网络,并窃取了一定规模的数据。

Entrust 是一家专注于在线信任和身份管理的安全公司,为企业用户和政府部分提供广泛的服务,包括加密通信、安全数字支付和身份证明等解决方案。此次攻击造成内部数据泄露,很有可能会影响到大量使用 Entrust 进行身份管理和身份验证的关键和敏感组织。

而Entrust用户不仅有大量的企业,还有美国很多政府机构,其中包括能源部、国土安全部、财政部、卫生与公众服务部、退伍军人事务部、农业部等,这无疑是一个巨大的威胁。

  黑客6月入侵Entrust的网络  

有安全专家称,Entrust早在6月18日就已经被黑客攻击和破坏,同时对方趁机窃取了公司的机密数据。7月6日,安全研究人员Dominic Alvieri证实了这一攻击事件,他在推特上分享了Entrust公司发给客户的安全通知的屏幕截图。

Entrust 首席执行官在安全通知中写到,“不得不通知您,在6月18日我们发现了一起未经授权访问公司内部运营系统的行为。从这一刻起,公司正在努力地将此次攻击行为带来的影响降至最低。”

“我们仍在调查这一攻击事件,迄今为止我们没有发现任何迹象表明该问题已经影响了我们产品和服务的运营或安全。在我们继续调查这个问题的过程中,如果我们了解到我们认为会影响我们为您的组织提供的产品和服务的安全性的信息,我们将直接与您联系。”

可以确定的是,攻击者确实从Entrust的内部系统中窃取了一部分数据,但是尚不清楚这部分数据是来自公司、客户还是供应商,亦或三者皆有之。目前,Entrust会同另外一家知名网络安全公司、执法部门共同调查此次攻击事件。该公司称“迄今为止我们没有发现任何迹象表明该问题已影响我们产品和服务的运行或安全,这些产品和服务在与我们的内部系统分开的气隙环境中运行并且完全可以运行”。

  谁为这起攻击负责?

目前,尚未有勒索组织声称对此次攻击事件负责,在Entrust发给客户的安全通知,以及该公司对外的声明中,都没有分享此次攻击的详细信息,因此谁策划实施了这起攻击暂时还不清楚。

但 Bleeping Computer认为,某个著名的勒索组织可能是这起攻击的幕后黑手。虽然尚不清楚设备在攻击期间是否被加密,但勒索软件团伙通常会在启动加密器之前窃取数据以用于双重勒索计划。

根据 AdvIntel 首席执行官 Vitali Kremez的说法,勒索软件操作购买了受损的 Entrust 凭据并使用它们来破坏其内部网络。

Kremez 进一步表示:“勒索攻击者依靠网络访问卖家的受信任网络来获得对 Entrust 环境的初始访问权限,这导致随后通过已知的勒索软件团体进行加密和泄露暴露。”

目前,勒索组织已经提出了赎金要求,具体金额未知。如果Entrust不按要求支付赎金,勒索组织将会公布他们窃取的数据,而Entrust也可以借此了解攻击背后的勒索软件操作。

]]>
快递企业员工偷拍倒卖顾客信息!广州警方缴获快递信息百万条 Sat, 29 Mar 2025 00:38:59 +0800 7月26日,广州市公安局召开新闻发布会,通报广州警方全链条打击侵犯公民个人信息等突出网络违法犯罪有关情况,并公布典型案例。南都记者了解到,其中广州警方侦破一起非法获取倒卖快递面单信息,为境外诈骗分子提供帮助案。

上半年共侦破网络主侦案件160余起

据了解,今年以来,广州警方在2022年广州民生实事“个人信息超范围采集整治治理”专项工作和“净网2022”专项行动中,结合开展夏季治安打击整治“百日行动”,全链条打击侵犯公民个人信息等突出网络违法犯罪,全角度防范网络安全风险隐患,全网域整治网络违法有害信息,取得了显著成效。

广州警方重点严打黑客攻击破坏、侵犯公民个人信息等源头性犯罪和“网络水军”、网络黄赌、网络助考等黑灰产业链犯罪。今年上半年,共侦破网络主侦案件160余起,依法刑事拘留400余人。

同时,广州警方以网络攻防演习和网络安全执法检查为抓手,全面加强关键信息基础设施网络安全风险隐患排查整治。今年上半年,共对25万个网站开展专项排查,走访检查重点单位934家次,循环检测全市1000余个重要信息系统,发现并通报400余个安全隐患,督促相关单位排除隐患、堵塞漏洞。对未履行网络安全职责、未落实网络安全技术措施的单位,依法作出行政处罚261宗。

此外,广州警方还全面加强涉“黄赌毒”、涉枪爆、涉网络诈骗等违法有害信息的清理整治。今年上半年,共清理处置各类违法有害信息6万多条、违法栏目230个,指导网站过滤拦截违法有害信息120万条,对发布违法有害信息网民“拍肩膀”警示教育3600多次,依法处罚传播违法有害信息网民62人。

快递企业工作人员偷拍倒卖顾客信息

今年1月,广州警方在对冒充客服诈骗类警情进行分析研判时,发现境外诈骗分子非法获取被骗事主快递收件信息的线索。经侦查发现,个别快递企业工作人员在履职过程中,通过人工偷拍等方式,非法获取快递面单信息(包括收货人、手机号、收货地址、商品名称、商品数量等),并通过层层中介人员倒卖给境外诈骗分子,为其实施冒充客服类诈骗犯罪提供信息支撑。

在研究总结犯罪嫌疑人作案手法的基础上,广州警方经深入侦查,挖出广州市多个非法获取倒卖快递面单信息,为境外诈骗分子提供帮助的团伙。

4月1日、5月12日至5月24日,广州警方开展5次收网打击行动,共抓获70余名犯罪嫌疑人,缴获快递面单信息187万余条,初步统计涉案金额约350余万元,摧毁了一条向境外诈骗分子提供快递面单信息的犯罪链条。

警方提醒:各行业的从业人员务必恪守法律底线,依法依规保护好工作中掌握的公民信息,千万不要贪一时之利而赔上自己一生。快递企业在处理个人信息时,应当采取加密、去标识化等安全技术措施,落实个人敏感信息保护义务。

]]>
广东首例!广州一公司未履行数据安全保护义务被警方处罚 Sat, 29 Mar 2025 00:38:59 +0800 7月26日,广州市公安局新闻办公室召开新闻发布会,通报2022年广州民生实事“个人信息超范围采集整治治理”专项工作和“净网2022”专项行动中,全链条打击侵犯公民个人信息等突出网络违法犯罪的相关情况和典型案例。其中,广州警方公布了广东省公安机关首例适用《中华人民共和国数据安全法》的案件:广州一公司未履行数据安全保护义务被警方处罚5万元。

非法入侵驾培系统代刷学时,3名嫌疑人落网

从2021年10月下旬开始,广州市某公司陆续收到合作方驾校及当地运营部门投诉,有第三方人员冒充该公司工作人员,自称可以绕开该公司开发的“驾培平台”配套的车载终端打卡机制,让驾校学员在不到现场练车的情况下,在系统完成练车学时的累积,从而完成监管部门对驾考练车学时的严格要求。

广州警方经深入研判,挖出一作案团伙。该团伙通过技术手段非法破解“驾培平台”系统,将虚假的培训数据包发送至平台服务器,对学员的学时进行修改,以达到帮助学员快速完成培训和驾校快速盈利的目的。该团伙的非法行为,严重危害道路交通安全,情节十分恶劣。

今年5月12日,广州警方开展收网行动,抓获包括技术开发和代理在内的3名犯罪嫌疑人,现场缴获一批用于实施破坏信息系统行为的计算机设备。经初步统计,该案共涉及30余间驾校、90余台驾校教练车培训终端、5000余名驾校学员,该团伙牟利约35万元。目前,案件正在进一步侦办中。

未履行数据安全保护义务,一公司被警方处罚5万元

在刑事打击非法入侵驾培系统代刷学时案的同时,广州警方对此案进行“一案双查”。对上述公司的网络系统全面开展网络安全和数据安全检查。

广州警方检查发现,该公司开发的“驾培平台”存储了驾校培训学员的姓名、身份证号、手机号、个人照片等信息1070万余条,但该公司没有建立数据安全管理制度和操作规程,对于日常经营活动采集到的驾校学员个人信息未采取去标识化和加密措施,系统存在未授权访问漏洞等严重数据安全隐患。系统平台一旦被不法分子突破窃取,将导致大量驾校学员个人信息泄露,给广大人民群众个人利益造成重大影响。

根据《中华人民共和国数据安全法》的有关规定,广州警方对该公司未履行数据安全保护义务的违法行为,依法处以警告并处罚款人民币5万元的行政处罚,开创了广东省公安机关适用《中华人民共和国数据安全法》的先例,对数据安全治理作出了积极探索和实践。

警方提醒:网络安全事关国家安全,所有单位与个人都有保护数据安全的责任与义务,特别是持有、掌握大量公民个人信息的单位,更应该严格依法采取保护措施,有效保障公民个人信息安全。

]]>
打击侵犯公民个人信息违法犯罪!广州警方已依法刑拘400余人 Sat, 29 Mar 2025 00:38:59 +0800 7月26日,广州市公安局新闻办公室召开新闻发布会通报2022年广州民生实事“个人信息超范围采集整治治理”专项工作和“净网2022”专项行动中,全链条打击侵犯公民个人信息等突出网络违法犯罪的相关情况和典型案例。记者从现场获悉,今年上半年,广州警方共侦破网络主侦案件160余起,依法刑事拘留400余人。

据了解,今年以来,广州警方在2022年广州民生实事“个人信息超范围采集整治治理”专项工作和“净网2022”专项行动中,结合开展夏季治安打击整治“百日行动”,全链条打击侵犯公民个人信息等突出网络违法犯罪,全角度防范网络安全风险隐患,全网域整治网络违法有害信息,取得了显著成效。

广州警方按照“打生态、打全链、打苗头”的工作思路,重点严打黑客攻击破坏、侵犯公民个人信息等源头性犯罪和“网络水军”、网络黄赌、网络助考等黑灰产业链犯罪。今年上半年,共侦破网络主侦案件160余起,依法刑事拘留400余人。

同时,广州警方以网络攻防演习和网络安全执法检查为抓手,全面加强关键信息基础设施网络安全风险隐患排查整治。今年上半年,共对25万个网站开展专项排查,走访检查重点单位934家次,循环检测全市1000余个重要信息系统,发现并通报400余个安全隐患,督促相关单位排除隐患、堵塞漏洞。对未履行网络安全职责、未落实网络安全技术措施的单位,依法作出行政处罚261宗。

此外,广州警方还全面加强涉“黄赌毒”、涉枪爆、涉网络诈骗等违法有害信息的清理整治。今年上半年,共清理处置各类违法有害信息6万多条、违法栏目230个,指导网站过滤拦截违法有害信息120万条,对发布违法有害信息网民“拍肩膀”警示教育3600多次,依法处罚传播违法有害信息网民62人。

广州市公安局网警支队新闻发言人表示,今年下半年,广州警方将继续大规模大声势严打黑客攻击破坏、侵犯公民个人信息等网络突出犯罪,分行业分领域开展网络风险隐患排查整治,进一步加大对违法有害信息突出网站、IDC和超范围采集信息APP的执法力度,推动“个人信息超范围采集整治治理”专项工作和“净网2022”专项行动深入开展。

]]>
交通银行后,中国银行人脸识别也被攻破?储户损失20万元 Sat, 29 Mar 2025 00:38:59 +0800 中国银行和交通银行多名储户称账户遭遇了盗刷,他们认为,银行采用的人脸识别系统难辞其咎。技术专家认为,诈骗犯能破解人脸识别验证,说明银行的人脸识别系统确实存在技术漏洞。如今,使用人脸识别进行身份验证似乎已经变成了一件理所当然的事情。然而,当人脸识别被伪造、被攻击,我们的个人财产很可能随之受损——近日,中国银行和交通银行多名储户称账户遭遇了盗刷,他们认为,银行采用的人脸识别系统难辞其咎。

南都记者结合公开报道梳理发现,这些储户先是被诱骗交出了银行卡信息,有的还与诈骗分子进行了视频通话,然后诈骗分子利用上述信息通过了人脸识别验证,又拦截了手机验证码,从而把钱取走。

事情发酵至今,越来越多的争议聚焦在银行的人脸识别系统是否存在漏洞、银行应不应该担责上。银行认为,采用手机验证码和人脸识别结合的验证方式已经尽到安全保护义务,储户们则坚持银行的人脸识别系统并不足以保证资金安全。

有技术专家告诉南都记者,诈骗犯能破解人脸识别验证,说明银行的人脸识别系统确实存在技术漏洞。还有专家认为,由于相应风险是银行引进人脸识别所导致,原则上就应该由银行承担责任,只有这样,才能倒逼银行提高安全技术保障。

本人未登录、未操作,20万被转走

近日,中国银行储户马琳(化名)对南都记者爆料称,自己遭遇了电信诈骗——她的中国银行账户在她本人未登录、未操作、未进行人脸识别的情况下,被转走了20万元。

去年8月,马琳在北京办理签证期间,接到了一个自称是公安局的电话。对方称她涉嫌境外洗钱,口气强硬。马琳起先也有怀疑,但对方不但准确地说出了她在办理签证时提交给中介的信息,还通过视频电话的方式,向她“证实”了自己的警察身份,基本打消了她的怀疑。

随后,对方发来一个带链接的短信,让马琳确认自己的身份信息。她点开链接,网页显示了她的身份证正面照片,这进一步加深了她的信任——为了办理护照,马琳几天前刚去办理了新身份证。据她回忆,自己只在中国银行办理业务时使用过这张新身份证。

马琳照做后,就没有再收到对方或中国银行发来的任何短信。没过多久,她反应过来不对,于是登录手机银行查看,这才发现,她的中国银行账户在她本人未登录、未操作、未进行人脸识别的情况下,被转走了20多万元。

马琳遇到的骗局并不鲜见,她主动把重要的人脸信息交给诈骗分子也是事实。但令她想不通的是,登录她账户的设备IP地址是中国台湾,而她那一段时间一直在北京——银行不是应该对异地登录有严格防范吗?

对此,中国银行回应称,查到的验证视频是马琳本人的,也发了手机验证码到她的手机上,验证流程没有问题。“但事实上第一我没有收到手机验证码,第二我没有进行过任何的人脸识别检测,我本人我不可能自己去黑自己的账户对吧?”

“我最开始也不太理解(为什么会通过),我就拍了一段视频,其中包括了点头摇头,然后去其他银行的人脸识别功能试了试,一次都没通过,都提示说‘请确保是您本人’。”马琳告诉南都记者,在她和中国银行的交涉过程中,也有相关人员提到,如果使用视频是有可能攻破人脸识别的。

不满于中国银行的回复,马琳进而向北京银保监会投诉。经调查发现,诈骗发生当天,马琳账户里的20万被分成8笔转走,其中7笔发送了手机交易码短信,5笔触发了人脸识别,1笔触发了外呼(电话通过电脑自动往外拨打用户电话,将录制好的语音通过电脑播放给用户),但她从未收到任何相关告知。

马琳后来又去了北京来广营派出所报案。对于马琳的诉求,中国银行给出的说法是“钱财的转出在安全的机制内”,让她去起诉。这让她感到不可思议:“按照常理来说,人脸识别肯定是要本人”,她说,“身在异地的犯罪分子能通过活检,这本来就是一种不合理。”

在损失了这笔积蓄之后,马琳的签证已经很难继续办理,她离开了北京。“我希望中国银行的漏洞能堵一下,不要给更多的人带来更大的损失。这个事情对银行来说,可能确实没有什么损失。但是从储户的角度来说,这个就是一个人生的大灾难。”

除了中国银行,至少6名交通银行储户也有类似遭遇

南都记者了解到,中国银行不是唯一一家被曝人脸识别系统可被破解的银行。就在前不久,南都曾报道,交通银行的储户也有过相似的遭遇——他们中的部分人也和马琳一样,遇到的盗刷者IP地址显示为中国台湾,手机型号则为摩托罗拉XT1686。

交通银行储户小雪(化名)向南都记者提供的一份北京市丰台区人民法院民事裁判书显示,2021年6月19日上午,小雪接到自称是公安方面打来的电话,称其在哈尔滨涉嫌非法入境,还涉嫌反洗钱案,要求小雪下载“公安防护App”“瞩目App”,开启会议模式通过视频验证是否为本人,并进行手机屏幕共享,指示其将手机拦截电话、短信等功能开启。

随后,对方还以“国有大行安全措施比较好”为借口要求小雪办理一张新的交通银行卡,并把所有银行的存款全部转入内,以此“核实个人资产”。为此,小雪特意将近50万的储蓄资金从其他银行转入到该交通银行账户。而后,这笔资金便不知去向。

据警方调查,密码重置和大额转账的IP地址为中国台湾,验证方式为短信验证+人脸识别,且当天银行系统有7次通过人脸识别的记录,其中6次通过活检。也就是说,骗子拦截了小雪的短信验证码,通过短信和伪造人脸识别完成了密码重置、限额调整、大额转账的全过程。

法院一审判决认为,整个过程中是小雪自己按外人的指令下载了相关App、开启电话及短信拦截等,才导致发生身份识别信息、交易验证信息泄露的风险,因此认定该案是小雪不审慎所致,判交通银行不承担责任。

值得注意的是,根据凤凰网《新视界》7月5日的报道,2020年10月至2021年10月期间,有至少6位交通银行储户被犯罪分子诱骗、将钱存入交通银行后被盗刷,金额高达数百万元。

“6次人脸识别,交行一次都没识别出来犯罪分子使用的是假人脸。”“交通银行存在支付安全漏洞,没有办法识别出是不是真的人脸。”有被盗刷的交通银行储户认为,犯罪分子指定交通银行而不是其他银行,是因为他们发现并利用了交通银行的人脸识别漏洞。

自被盗刷以来,交通银行储户马跃(化名)曾多次上诉至法院,但法院驳回了他的申请。和小雪得到的判决相似,法院认定,交通银行相关支行已通过多个登录密码、验证码、人脸识别的合理方式识别使用人身份,未见存在明显的过错和过失。

针对上述事件,交通银行股份有限公司北京长辛店支行的工作人员向南都记者表示不接受采访。

银行的人脸识别验证系统是否存在漏洞?

人脸识别被破解、手机验证码被拦截,是储户们认为银行存在漏洞的关键环节。那么,中国银行和交通银行采用的人脸识别系统是否建立了足够的安全防范机制,又是否达到了监管要求呢?

根据中国银行5月29日最新更新的手机银行隐私政策,其使用了云从科技的人脸识别SDK(软件开发工具包),用于提供人脸识别服务。为交通银行提供技术支持的则是一家成立于2016年6月的生物识别企业:北京眼神科技有限公司(下称“眼神科技”)。

根据两家人脸识别服务提供商的官网介绍,他们的客户均涵盖六大行。此外,云从科技的客户还包括12家股份制银行以及城农商行,服务超过400家金融机构、10余万个银行网点;眼神科技服务的银行机构则近150家。

南都记者以储户身份分别致电云从科技和眼神科技。云从科技方面称,若犯罪分子使用视频通话的方式,确实有可能攻破人脸识别系统,但除此之外不愿透露更多信息。

眼神科技方面则表示,根据现有的司法判决,犯罪分子是获取了短信验证码等多个隐私信息,所以才出现了这种事,而人脸识别只是整个流程中的一个验证环节,所以并不能明确地说就是人脸识别的问题。“银行方面对安全性的要求是很高的,也是基于我们的产品(的正确率),银行这边才会选择我们的。”客服强调。

一位人工智能安全领域的技术专家也告诉南都记者,从整个流程来看,诈骗分子是劫持了受害人的电话和短信,才导致后续银行无法通过短信、电话对转账人身份及转账情况进行核实,这部分与人脸识别系统的安全风险无直接关联。

不过他也表示,储户即使被诱骗给出个人信息,但事实是储户本人并未前往外地,而诈骗犯肯定是用某种手段“通过了人脸识别的活体检测”,这就说明银行的线上人脸身份核验系统确实存在被假体攻击、注入攻击的技术漏洞——这并不是说“活体检测”这一技术本身不合格,很有可能是犯罪分子“绕过”了活体检测的环境。

去年1月,依托清华大学人工智能研究院成立的团队瑞莱智慧RealAI就曾通过对抗样本攻击,一举破解19款安卓手机的人脸识别解锁系统。即便是搭载了交互式活体检测功能的十余款金融和政务服务类App,也都被轻易破解。

瑞莱智慧RealAI高级产品经理张旭东曾以银行类App为例向南都记者表示,虽然现在的支付转账操作都需要多因素验证,但一旦用户的个人信息全部泄露,不法分子就可能同时完成刷脸、输入手机验证码等操作,使得多因素验证失效。

当时,研究人员提到,目前业界主流的人脸识别算法都具备了活体检测能力,之前常见的用一张照片、一段视频来完成刷脸的做法已经行不通。但对抗样本攻击针对的是算法模型底层的漏洞,完全不受活体检测限制。攻击者在脸上添加了局部扰动,导致算法产生了错误识别。

上述技术专家则用“受害人被诈骗分子诱导进行视频通话”的案件来举例表示,这种情况下,受害人很有可能被录制下指令动作的画面视频,或者诈骗分子直接基于储户的照片,通过合成软件伪造的动态视频。

“但伪造的视频不会直接拿手机平板放到摄像头前,按照正常流程通过人脸识别系统,而是使用某种黑客手段入侵了人脸识别的底层系统。比如通过劫持摄像头,让系统不启动摄像头,直接从底层注入提前准备好的动态视频,完全就能绕过活体检测。这种注入攻击是针对人脸识别系统的应用软件层面的安全漏洞。”他说。

这位技术专家表示,由于目前大多识别系统是用神经网络+大数据训练的方法实现,所以黑盒性和不可控性是一定存在的。他认为,技术方需要进一步提高对新型算法安全风险的研究水平。

储户、银行、人脸识别提供方,责任如何划分?

截至目前,上述遭遇盗刷的储户得到的法院判决均认定,银行没有明显过错,不承担责任。银行的技术提供方也认为,是储户先泄露隐私,才导致事件发生。但在储户看来,即便自己被诱骗交出了部分个人信息,也不应影响银行通过人脸识别验证出诈骗分子并非储户本人。

“既然人脸识别是银行所引进,而且往往是变相强制储户使用,一旦出现存款被骗,银行不承担任何责任显然也是有问题。完全让储户个人来当冤大头,既不公平,也无助于对犯罪的预防。”马琳说,“技术如果不够先进、不够完备,那就不应该投入使用,而不是已经造成各个方面的损失,然后现在又说银行的系统还在升级。系统不完备的损失谁来承担,不是银行来承担吗?虽然银行自己也是受害者,但是他改善系统的能力比储户大得多。”

在清律律师事务所首席合伙人熊定中看来,“银行不担责”的判决结果“不是很合理”。他认为,整个流程存在两个问题:人脸识别系统被攻破是银行的责任,而储户本身可能也存在手机被劫持的“防范不足”。从损失情况来看的话,应该是典型的双方过错,各自承担责任。

他解释道,整个流程中存在着两组关系,一组是储户和银行,另一组是技术提供方和银行。储户和银行之间,是银行提供了技术验证手段给储户,那么银行本身肯定要对于人脸识别的结果有足够的保证,如果特定的技术出了问题的话,责任当然是由银行承担。而技术提供方和银行之间,要取决于银行跟技术提供方的合同到底是如何约定的,“他们如何去解决这种因为技术使用导致的损失、如何约定责任的分担问题,这是他们之间的问题,跟储户没有关系。”

清华大学法学院教授劳东燕也有类似的看法。她认为,由于相应风险是银行引进人脸识别所导致,也就是银行参与了风险的创设。在法律上,谁创设风险,谁原则上就应当对风险现实化的结果承担责任。其次,银行在相关业务领域里获益最大,理应承担与获益相称的风险责任。再次,银行防范风险的能力更强,能力越强者责任越大。最后,从对犯罪的预防来看,只有让银行承担部分法律责任,才能倒逼其提高安全技术保障。

事实上,纵观银行使用的密码、U盾、手机验证码等用户安全措施,都有被攻破的案例,人脸识别也不例外。熊定中认为,使用人脸识别验证技术并没有放大原来就有的风险,只是“一个新的技术在使用过程中出现了问题”。

但广东人民时代律师事务所律师王胜生认为,一旦陷入技术崇拜的怪圈,并对技术进行强制推广,就会带来风险。“这是一种让技术的攻防在发展中共生共长,出现风险时又严重依赖技术防范的方案。唯独没有停下技术强制使用的想法,也没有停下人脸识别滥用的做法。”

劳东燕还提出,对于个人生物识别信息这类高度敏感的信息,有进行专项立法的必要性,并采取以公法保护为主的方式。在专项立法的规定中,需要明确数据处理者才应当是个人信息保护责任的主要承担者。

“在数据处理过程中,究竟是谁制造了相应的风险?”劳东燕说,“同时,谁是其中最大的获益方?肯定不可能是个人,而是作为数据处理者的科技企业与监管部门。”而从风险预防能力与风险预防效果来看,也应该将“鞭子“打到数据处理者身上。相应地,立法对人脸信息技术的规制重心,应当从知情同意机制转向数据处理者的合规义务体系。

王胜生则认为,要解决“人脸识别”这一技术带来的诸多问题,“立法”只是其中一个环节。“虽然现在人脸识别已经广泛普及,但是对及技术局限和风险的公共教育和学界讨论、对法律上的举证责任、举证能力、风险防范能力、司法公正的考量、对技术带来的社会权力的对比和分析,各个环节都是缺失的。”

在他看来,首先,技术公司需要持续披露和明确告知技术的真实情况,包括风险,使得大众对技术进行全面的认知;其次,大众和个体对强制和变相强制的技术适用应该拥有“说不的能力”,非法律的社会力量制衡途径需要存在;最后,方便适用的法律是否完备,司法公正性如何,才是最后一环的水波效应。

“或许微乎其微的举动不能影响人脸识别的大道其行,但也或许会带来温和的振动,促成一些良性的审慎的改观和发展。”他说。

]]>
《安联智库-网安周报》2022-07-24 Sat, 29 Mar 2025 00:38:59 +0800

1、美国电信巨头同意支付23.66亿和解数据泄露集体诉讼

7 月 23 日消息,据华尔街日报报道,当地时间周五,T-Mobile 在一份公告中披露,公司就一起与 2021 年盗取部分用户数据的网络攻击有关的集体诉讼达成和解协议。T-Mobile 同意支付 3.5 亿美元(约 23.66 亿元人民币)来处理集体诉讼原告的索赔,并支付其他相关费用。
了解到,T-Mobile 表示,将承诺再投入 1.5 亿美元(约 10.14 亿元人民币)用于数据安全和其他相关技术。
2、黑客以30000美元的价格提供540万个Twitter账户的详细信息

2022年初发现的一个Twitter安全漏洞被用来盗取540万用户的账户信息,黑客正在提供这套资料进行销售。现在出售的黑客数据来自2022年1月报告的一个漏洞。Twitter承认这是一个现实存在安全问题,并向发现者"zhirinovskiy"支付了5040美元的赏金。

黑客论坛上的卖家的用户名是'魔鬼',并声称该数据集包括'名人、公司等重要账号的数据。"我们联系了这个数据库的卖家,以收集更多信息,"Taylor说。"卖家为这个数据库至少要价3万美元,据卖家说,由于'Twitter的无能',这个数据库现在可以使用了。"

在Breach Forums的帖子中,有一个可用数据的样本。它似乎显示了可公开获得的Twitter个人资料信息,以及用于登录的电话号码和/或电子邮件地址,但它似乎并不包括密码。虽然它确实包含可用于Twitter"忘记密码"功能的电子邮件地址,但不良行为者必须单独获得该电子邮件账户的登录密码。

3、跨国巨头遭勒索软件攻击:所有工厂正常运转,所有业务离线进行

7月21日消息,德国建材巨头可耐福集团(Knauf Group)宣布已成网络攻击目标。其业务运营被攻击扰乱,迫使全球IT团队关闭了所有IT系统以隔离事件影响。

可耐福在网站主页上发布的简短公告写道,“我们目前正在努力减轻对我们的客户和合作伙伴的影响。所有工厂正常运转,所有业务离线进行。对于可能发生的交付过程中的任何不便或延迟,我们深表歉意。”

Black Basta宣布对事件负责

名为Black Basta的勒索软件团伙已经在其网站上发布公告,于7月16日将可耐福列为受害者。此举也相当于宣布对这次攻击负责。该勒索软件团伙还公布了一批数据,据称是攻击期间从可耐福处窃取到的全部文件中的20%。目前已经有超过350名访问者访问了这些文件。

4、知名GPS出现漏洞,可使黑客获得管理权限
漏洞研究人员发现了有关于GPS追踪器MiCODUS MV720的安全问题,该追踪器广泛应用在世界50强企业、欧洲政府、美国各州、南美军事机构和核电站运营商等,共计169个国家约150万车辆中。

此次发现MV720设备存在共有6个漏洞,侵入该设备的黑客可以利用它来追踪甚至定位使用该设备的车辆,也可以通过该设备收集有关路线的信息,并操纵数据。考虑到该设备的许多用户存在军政背景,黑客的攻击很有可能会影响国家安全。
例如,网络安全公司BitSight的研究人员在报告中指出,国有的乌克兰运输机构就使用了MiCODUS GPS追踪器,因此俄罗斯黑客可以针对它们来确定供应路线、部队动向或巡逻路线。

]]>
黑客以30000美元的价格提供540万个Twitter账户的详细信息 Sat, 29 Mar 2025 00:38:59 +0800 2022年初发现的一个Twitter安全漏洞被用来盗取540万用户的账户信息,黑客正在提供这套资料进行销售。与2021年8月受影响的4.78亿T-Mobile用户相比,540万用户的黑客攻击相比算是很小的。与同月晚些时候受影响的AT&T的7000万用户相比也不算大。

然而,现在出售的黑客数据来自2022年1月报告的一个漏洞。Twitter承认这是一个现实存在安全问题,并向发现者"zhirinovskiy"支付了5040美元的赏金。

正如HackerOne用户zhirinovskiy在1月的最初报告中所描述的那样,一个威胁者现在正在出售据称从这个漏洞中获得的数据,Restore Privacy的Sven Taylor说。"该帖子现在仍在叫卖,据称由540万用户组成的Twitter数据库正在出售。"

黑客论坛上的卖家的用户名是'魔鬼',并声称该数据集包括'名人、公司等重要账号的数据。"我们联系了这个数据库的卖家,以收集更多信息,"Taylor说。"卖家为这个数据库至少要价3万美元,据卖家说,由于'Twitter的无能',这个数据库现在可以使用了。"

卖家在网站Breach Forums上发布了关于这些数据的信息。该论坛的所有者已经核实了该泄漏的真实性。

在Breach Forums的帖子中,有一个可用数据的样本。它似乎显示了可公开获得的Twitter个人资料信息,以及用于登录的电话号码和/或电子邮件地址,但它似乎并不包括密码。虽然它确实包含可用于Twitter"忘记密码"功能的电子邮件地址,但不良行为者必须单独获得该电子邮件账户的登录密码。

因此,人们担心的不是用户账户会被坏人破坏,而是这些数据可能被卖给广告商利用。

Twitter还没有发表评论。

]]>
Uber承认掩盖2016年数据泄漏事件 向黑客支付10万美元比特币 Sat, 29 Mar 2025 00:38:59 +0800 作为和美国检察官达成和解以避免刑事指控的一部分,Uber 科技有限公司本周五表示愿意承担掩盖数据泄露事件的责任,该事件发生于 2016 年,有超过 5700 万乘客和司机的信息被泄露。检察官说,一位 Uber 前安全负责人向黑客支付价值 10 万美元的比特币以掩盖这一事件。

在签订的不起诉协议中,Uber 承认其工作人员未能向美国联邦贸易委员会报告 2016 年 11 月的黑客行为,尽管当时该机构正在调查这家网约车公司的数据安全性。

旧金山的美国检察官斯蒂芬妮·海因兹 (Stephanie Hinds) 表示,在任命了新的执行领导层之后,Uber 等了大约一年才报告违规行为,该领导层在道德和合规方面“从高层建立了强烈的基调”。

Hinds 表示,不对 Uber 提起刑事指控的决定反映了新管理层的迅速调查和披露,以及 Uber 与 FTC 于 2018 年达成的将全面隐私计划维持 20 年的协议。这家总部位于旧金山的公司还在配合起诉前安全主管约瑟夫·沙利文 (Joseph Sullivan),指控他涉嫌隐瞒黑客行为。

Uber 没有立即回应置评请求。

]]>
男子以应聘为由在12家公司装木马,窃取快递面单数据 Sat, 29 Mar 2025 00:38:59 +0800 “为什么骗子会知道我买了什么?”

“是谁泄露了我的快递信息?”

相信不少接到过

网购退款类诈骗电话的小伙伴们

有这样的疑问

如今,杭州萧山警方通过深入侦查

成功将幕后黑手揪了出来……

“窃单木马”

日前,杭州萧山警方

接到某电商公司报警救助

称有多名客户反映

接到快递理赔类诈骗电话、短信

怀疑公司发货面单信息被泄露

被盗走的快递面单信息多达65000余条

萧山警方对此高度重视

由网警大队联合刑侦大队以及相关派出所

成立专案组,第一时间开展调查

工作专班通过分析研判

发现一款疑似“打印机监视木马”的可疑软件

被人通过U盘拷贝至公司电脑

当公司打印面单等信息时

该软件会将信息同步上传至指定服务器

侦查员立即调取公司内部监控

发现几天前,有一陌生男子

进入公司并在公司电脑上进行操作

经研判明确该男子身份为王某某

其在金华义乌落脚

收网抓捕

调查显示,王某某短时间内

频繁出入杭州、金华等地的电商园区

存在连续作案的可能

迟一天抓捕

很可能就会有更多的单号被盗

导致大量受害人遭遇诈骗

专案组随即果断收网

在义乌一家小旅馆内将嫌疑人王某某抓获

当场查获作案手机9台

带有木马的U盘3个

经查,王某某平时游手好闲

在上网时被一诈骗团伙招募

并对其进行培训

王某某以应聘为幌子

混入电商公司仓库

趁人不备安装木马软件

窃取面单数据

从4月初开始

王某某先后在12家

电商公司仓库安装该木马软件

非法获利75000余元

目前,王某某已被萧山警方

依法采取刑事强制措施

相关案件正在进一步办理中

警方提醒:各电商企业注意!

案件虽已告破

但也暴露出一些企业存在管理漏洞

萧山警方第一时间协助相关企业

开展木马查杀

加强对电商企业网络数据安全排查

消除数据泄露隐患

并对潜在被诈骗对象

通过电话、短信等方式开展精准宣教

希望广大企业引以为戒

加强日常管理

防止此类案件再次发生

及时揪出嫌疑人

避免群众遭遇诈骗

助企纾困 弥补安全漏洞

为专案组点赞!

]]>
跨国巨头遭勒索软件攻击:所有工厂正常运转,所有业务离线进行 Sat, 29 Mar 2025 00:38:59 +0800 7月21日消息,德国建材巨头可耐福集团(Knauf Group)宣布已成网络攻击目标。其业务运营被攻击扰乱,迫使全球IT团队关闭了所有IT系统以隔离事件影响。

此次网络攻击发生在6月29日晚间。截至本文发布时,可耐福仍在开展取证调查、事件响应及补救工作。

可耐福在网站主页上发布的简短公告写道,“我们目前正在努力减轻对我们的客户和合作伙伴的影响。所有工厂正常运转,所有业务离线进行。对于可能发生的交付过程中的任何不便或延迟,我们深表歉意。”

根据外媒看到的邮件警告,作为攻击响应的一部分,可耐福的电子邮件系统已经关闭,目前业务通信主要依靠手机和Microsoft Teams。

可耐福是一家总部位于德国的跨国建筑材料生产商,在全球墙板市场上拥有约81%的份额。

可耐福在全球多个国家拥有150处生产基地,也是美国可耐福绝热材料公司及USG公司的所有者。

值得注意的是,可耐福绝热材料公司也在网站上发布了关于网络攻击的通知,可见其同样受到了影响。

Black Basta宣布对事件负责

虽然可耐福并未在公告中说明此次遭遇的具体攻击类型,但从事件持续时间、影响和IT系统的恢复难度来看,这恐怕是一起勒索软件攻击。

事实上,名为Black Basta的勒索软件团伙已经在其网站上发布公告,于7月16日将可耐福列为受害者。此举也相当于宣布对这次攻击负责。

该勒索软件团伙还公布了一批数据,据称是攻击期间从可耐福处窃取到的全部文件中的20%。目前已经有超过350名访问者访问了这些文件。

记者已经看到电子邮件通信、用户凭证、员工联络信息、生产文档及ID扫描件等样本。

既然没有公布所有失窃文件,看起来恶意团伙仍希望能通过谈判获取赎金。

Black Basta团伙的崛起之路

Black Basta勒索软件团伙在2022年4月首度开展RaaS攻击,并迅速凭借针对高调受害者的双重勒索行为闯下名号。

根据早期展现出的知识能力和谈判风格来看,不少安全专家认为Black Basta应该是Conti改头换面之后的新“马甲”。

到2022年6月,Black Basta开始与Qbot(QuakBot)合作传播其勒索软件,同时开始投放Cobalt Strike并协助在受害者网络内横向移动。

另外,这群恶意黑客还专门为自己的勒索软件制作了Linux版本,用于入侵运行在Linux服务器上的VMware ESXi虚拟机。

]]>
知名GPS出现漏洞,可使黑客获得管理权限 Sat, 29 Mar 2025 00:38:59 +0800 漏洞研究人员发现了有关于GPS追踪器MiCODUS MV720的安全问题,该追踪器广泛应用在世界50强企业、欧洲政府、美国各州、南美军事机构和核电站运营商等,共计169个国家约150万车辆中。

此次发现MV720设备存在共有6个漏洞,侵入该设备的黑客可以利用它来追踪甚至定位使用该设备的车辆,也可以通过该设备收集有关路线的信息,并操纵数据。考虑到该设备的许多用户存在军政背景,黑客的攻击很有可能会影响国家安全。

例如,网络安全公司BitSight的研究人员在报告中指出,国有的乌克兰运输机构就使用了MiCODUS GPS追踪器,因此俄罗斯黑客可以针对它们来确定供应路线、部队动向或巡逻路线。

 漏洞细节 

虽然不是所有BitSight发现的六个漏洞都获得了识别号,但各个漏洞的具体细节如下:

CVE-2022-2107:API服务器上的硬编码主密码,允许未经认证的远程攻击者获得对任何MV720追踪器的完全控制,执行切断燃料行动,追踪用户,并解除警报。(严重程度得分:9.8)

CVE-2022-2141: 破解的认证方案,允许任何人通过短信向GPS追踪器发送一些命令,并以管理员权限运行。(严重程度评分:9.8)

没有指定的CVE:所有MV720追踪器上的默认密码(123456)都很弱,没有强制规则要求用户在初始设备设置后进行更改。(严重程度高分:8.1)

CVE-2022-2199。反映在主网络服务器上的跨站脚本(XSS),允许攻击者访问用户账户,与应用程序互动,并查看该用户可访问的所有信息。(严重程度高分: 7.5)

CVE-2022-34150: 主网络服务器上不安全的直接对象引用,允许登录的用户访问服务器数据库中任何设备ID的数据。(严重程度高分: 7.1)

CVE-2022-33944: 主网络服务器上不安全的直接对象引用,允许未经认证的用户生成关于GPS跟踪器活动的Excel报告。(中等严重程度评分:6.5)

BitSight已经为获得识别号的五个缺陷开发了概念验证(PoCs)代码,并展示了它们如何在野外被利用。

 披露和修复 

BitSight在2021年9月9日发现了这些关键缺陷,并试图立即提醒MiCODUS,但遇到了困难,找不到合适的人接受安全报告。

2021年10月1日再次联系了GPS追踪器的中国供应商,但供应商拒绝提供安全或工程联系人。随后在11月试图联系该供应商,但没有得到回应。

最后,在2022年1月14日,BitSight与美国国土安全部分享了其发现的所有技术细节,并要求他们与该供应商接触。

目前,MiCODUS MV720 GPS追踪器仍然容易受到上述缺陷的影响,而且供应商还没有提供修复方案。因此,BitSight建议在修复方案出台前,使用MiCODUS MV720 GPS追踪器的用户应该立即禁用这些设备,并使用其他的GPS追踪器进行替代。继续使用MiCODUS MV720 GPS追踪器将是一个极端的安全风险,尤其是在这些漏洞被公开披露之后。

]]>
消息称推特被黑客入侵:540万账户的联系方式泄露 卖价20万元 Sat, 29 Mar 2025 00:38:59 +0800 7月22日消息,据9To5Mac报道,推特因安全漏洞被黑客入侵,共计 540 万个账户的联系方式泄露,推特官方已确认存在该安全漏洞。

报道称,泄露的540万个账户包括推特 ID 与其关联的电话号码和电子邮件信息,已在一个黑客论坛上出售,价格为3万美元(约20.28万元人民币)。

Restore Privacy报告称,这次泄露可能源于1月份发现的一个安全漏洞,该漏洞允许攻击者获取与推特账户关联的电话号码、电子邮件地址,即使用户在隐私设置中隐藏了这些字段,也可以被拿到。

黑客论坛的所有者验证了攻击的真实性,Restore Privacy 也对数据进行了检验,确认可以和推特的用户对应上。当 Restore Privacy 联系卖家后,被告知数据库的价格为 3 万美元。

报告称,攻击者很可能获得了现有的电话号码和电子邮件地址数据库,这些数据库是通过违反其他服务获得的,然后使用这些详细信息搜索到了相应的推特 ID。

目前尚没有办法检查自己是否在泄露的账户中,IT之家小伙伴最好注意一下收到的邮件和来电,不要轻易点击链接。

]]>
洛杉矶港每月遭受4000万次网络攻击:比疫情前翻了一倍 主要来自这两个地方 Sat, 29 Mar 2025 00:38:59 +0800 7月22日消息,作为西半球最繁忙的洛杉矶港,目前每月遭受约4000万次的网络攻击,这个数字相比新冠疫情之前增长了近一倍。海港每年运送数十亿美元的货物,这使其成为网络犯罪分子的重点目标。洛杉矶港的执行董事吉恩·塞罗卡表示,这些网络攻击主要来自欧洲和俄罗斯,目的是造成破坏以扰乱美国经济。

与联邦调查局合作

洛杉矶港现正与联邦调查局的网络犯罪小组合作,以防止网络攻击并改善网络安全。该港口开发的中心是世界上最早的网络弹性中心之一,这也是联邦调查局的一部分。

供应链阻塞

在新冠疫情期间,由于工厂关闭,工人被迫待在家里,全球供应链放缓。塞罗卡说,供应链的压力已经缓解,但要到2023年才能完全清理滞留的货物。

他还表示,过去两年已经证明,港口对美国的关键基础设施、供应链和经济发挥着至关重要的作用,因此,让信息系统尽可能安全至关重要。

]]>
美国电信巨头同意支付23.66亿和解数据泄露集体诉讼 Sat, 29 Mar 2025 00:38:59 +0800 7月23日消息,据华尔街日报报道,当地时间周五,T-Mobile 在一份公告中披露,公司就一起与 2021 年盗取部分用户数据的网络攻击有关的集体诉讼达成和解协议。

T-Mobile 同意支付 3.5 亿美元(约 23.66 亿元人民币)来处理集体诉讼原告的索赔,并支付其他相关费用。需要注意的是,这一和解方案仍待法院批准,T-Mobile 预计最快将于今年 12 月获得批准。

IT之家了解到,T-Mobile 表示,将承诺再投入 1.5 亿美元(约 10.14 亿元人民币)用于数据安全和其他相关技术。

据 T-Mobile 预计,第二财季将计入约 4 亿美元(约 27.04 亿元人民币)与此相关的税前支出。T-Mobile 称已将这笔支出和 1.5 亿美元(约 10.14 亿元人民币)的数据安全支出纳入之前的业绩预期。

]]>
全球工控系统面临“木马危机” Sat, 29 Mar 2025 00:38:59 +0800 继今年6月份Forescout在“冰瀑漏洞”工控安全报告中披露了10家OT供应商产品中的56个冰瀑漏洞后,工控安全态势急剧恶化,一种伪装成工控系统密码找回工具的木马软件正在“热销”。

根据Dragos本周发布的最新工控安全报告,伪装成工控系统可编程逻辑控制器(PLC)、人机界面(HMI)和项目文档密码破解器的恶意软件生态系统的雏形已经浮出水面,黑客在网上兜售大量工控系统设备的密码破解软件,宣称可以帮助忘记密码的工控系统工程人员找回系统设备密码,但这些软件实际上是木马软件,被安装后会加载僵尸病毒,将工控设备变成僵尸网络的一部分。

许多企业都会发生丢失工控设备密码的情况。例如,用于工厂、发电厂和其他工业环境中的流程自动化的可编程逻辑控制器(PLC)可能会在部署几年后就被“遗忘”了。当后来的工程师发现影响PLC的问题时,他们可能会发现最初负责的工程师在离开公司之前从未留下密码。于是急于解决问题的工程师们很可能上网搜索“密码破解程序”,结果导致工控系统开始表现异常。

根据安全公司Dragos的报告,如今整个恶意软件生态系统都试图利用工业设施内的此类问题和场景(找回密码)。例如下面这些宣称可破解PLC和人机界面密码的破解程序广告,表明此类恶意软件的销售似乎非常火爆

留神工控系统变成僵尸网络

Dagos最近进行了一次例行的漏洞评估,发现了一个宣称能破解DirectLogic 06(Automation Direct生产销售的PLC)密码的软件。经测试该软件确实能恢复目标PLC的密码,但不是通过破解密码的正常方法。相反,该软件利用了Automation Direct PLC中的一个零日漏洞,该漏洞暴露了密码。

“以前针对DirectLogic PLC的研究已经取得了成功的破解技术,”Dragos研究员Sam Hanson写道:“然而,Dragos发现这个漏洞并没有破解历史上流行的漏洞利用框架中所见的密码的加扰版本。相反,恶意软件释放器会将特定的字节序列发送到COM端口。”

该漏洞以及Hanson发现的另一个相关漏洞现已修复并被跟踪为CVE-2022-2033和CVE-2022-2004。后一个漏洞可以恢复密码并将其发送给远程黑客,其严重等级也提升至7.5(满分为10分)。

除了恢复密码,Hanson发现该恶意软件还会继续安装名为Sality的恶意软件,将被感染的系统变成僵尸网络的一部分,Sality还会每半秒监视受感染工作站的剪贴板,以获取与加密货币钱包地址相关的任何数据。

“入侵者会用自己的钱包地址替换剪贴板中的任何加密货币地址,”Hanson指出:“这种转账实时劫持是窃取加密货币的最有效的方法之一,并让我们更加确信攻击主要出于经济动机。”

除了Automation Direct之外,Hanson还发现黑客正在网上销售30多家其他品牌的工控系统软件的密码破解程序,包括:

Dragos仅测试了针对DirectLogic设备的恶意软件,但对其他一些样本的初步分析表明它们也包含恶意软件。

“总的来说,针对工控系统的恶意软件似乎已经形成了一个生态系统,”Hanson说:“已经有多个网站和社交媒体帐户都在宣称(和兜售)自己是工控设备密码'破解者'。”

这些不法帐户所暴露的工控系统恶意软件生态系统令人担忧,因为这对许多工业控制系统都构成了实质性的威胁。虽然Dragos分析的恶意软件背后的犯罪动机是为了钱财,但是工控恶意软件生态的扩散意味着更多黑客将能够破坏大坝、发电厂或类似设施,造成极为严重的后果。对于浮出水面的工控恶意软件生态系统,关键基础设施部门和企业尤其需要关注和警觉,制订有针对性的主动安全策略。

]]>
因遭遇大规模网络攻击,这个国家政务网络被迫关闭 Sat, 29 Mar 2025 00:38:59 +0800 7月18日消息,欧洲东南部国家阿尔巴尼亚(下文简称“阿国”)政府披露,该国在上周末遭遇大规模网络攻击。一次来自国外的大规模犯罪行动袭击了国家信息社会局(AKSHI)的服务器,该局负责处理大量政府服务。

阿尔巴尼亚国家信息社会局在一份声明中表示,“为了抵御这些前所未有的危险攻击,我们被迫关闭了政府系统,直至对方的攻击被解除。”

网络攻击发生之后,阿国政府服务在本周一全部关闭。

阿部长会议发布的新闻稿提到,“阿尔巴尼亚正遭受前所未有的大规模网络攻击。此次恶意网络攻击是同步进行的,来自境外。为了避免信息系统被破坏,国家信息社会局暂时关闭了在线服务及其他政府网站。”

大部分面向民众的服务项目被中断,只有部分重要服务(例如线上报税)仍在运行,原因是运行它们的服务器并未受到攻击覆盖。

阿国前总理及反对党领袖萨利·贝里沙(Sali Berisha)对政府的网络安全态势持批评态度。

他将崩溃事件归咎于政府的无能,而非俄罗斯,同时指出政府在社会局之内集中了太多政务服务。

贝里沙指责,“政府的几乎所有重要服务怎么会全部通过这一个网站来实现?在缺乏针对网络犯罪的专业警务制度的情况下,怎么可能选择这样的运营方式?”

微软Jones Group国际团队正在帮助社会局缓解攻击影响,并努力恢复系统运营。

去年12月,阿国总理埃迪·拉玛(Edi Rama)就曾经为国家政府数据库中个人记录的大量泄露而致歉。

当时泄露的记录包括约637000人的个人身份证号码、就业信息与工资数据。

2021年4月,在阿国议会选举之前,也曾发生一起导致国家数据库内身份证记录外泄的类似事件。

]]>
银行人脸识别系统被攻破:6次活检比对,近43万被盗走 Sat, 29 Mar 2025 00:38:59 +0800 李红(化名)万万没想到,诈骗人员从她的交通银行卡偷走近43万元,如入无人之境。

  要想从交通银行卡中转账,需要用户在手机银行App上进行人脸识别,并进行短信验证。李红陷入了诈骗分子的圈套,她的手机短信被拦截,手机号被设置了呼叫转移,令她的验证码落入他人手中,且无法接听银行的确认电话。

  更严重的是,“人脸识别”被攻破了。银行系统后台显示,在进行密码重置和大额转账时,“李红”进行了6次人脸识别比对,均显示“活检成功”。

  那几次人脸识别并不是身在北京的李红本人操作,登录者的IP地址显示在台湾。当李红本人登录手机银行时,卡里的钱已被悉数转走。她去派出所报案,警察很快认定她遭遇了电信诈骗,并立案侦查。

  既然不是本人操作,为何还能“活检成功”?李红怀疑交通银行人脸识别系统的安全性,并以“借记卡纠纷”为由将交通银行告上法庭,要求赔偿。

  2022年6月30日,北京市丰台区人民法院一审驳回了李红的全部诉求。她准备继续上诉。

  每个人只有一张脸,因其不易被仿冒,人脸识别被认为具有较高安全性,近年来被普遍适用于银行验证中,用来保障资金安全。但超出普通人认知的是,人脸具有唯一性的生物识别信息,是敏感个人信息,它裸露在无处不在的摄像头下,极易获得。在如今人脸识别系统并不成熟的情况下,用合成活动人脸骗过审核系统的案例屡见不鲜。

  长期关注个人信息保护的专家,都对人脸识别的滥用充满忧虑。清华大学法学院教授劳东燕指出,从制度框架的合理设定来考虑,制造更多风险、获取更多收益的一方,理应承担更多的风险与责任,“人脸识别是银行引进的,其是作为风险制造的参与方,通过这种方式银行也获益更多,应该承担和其所获收益成比例的风险责任”。

  她还指出,随着人工智能的发展,诈骗手段科技含量更高,银行应当与时俱进,使其安保技术超过犯罪手段的技术。如果银行因人脸识别技术存在的漏洞而相应承担责任,会有助于敦促银行堵住技术上的安全漏洞,对可能发生的诈骗犯罪起到预防作用。

  被骗42.9万元

  从接通电话那刻起,李红就陷入“协助破案”的迷局中。那是2021年6月19日上午10:30,电话那头自称“北京市公安局户政科陈杰警官”的人告诉李红,她的护照此前在哈尔滨涉嫌非法入境,让她向哈尔滨市公安局报案。对方轻易地报出了李红身份证号,这令她开始相信电话那头的“警官”。

  李红被转接给哈尔滨市公安局的“刘警官”。对方告诉她,她涉嫌“李燕反洗钱案”,并让她登录一个网站查看“公文”。李红用手机登录对方提供的网站后,发现在一张蓝底的“通缉公告”上,印着自己的身份证照片、身份证号等户籍信息。

  这令她陷入恐慌,因为在她平常的认知中,这些信息只有公安内部的人才能获得。接下来,她对“警官”的指挥百依百顺。按照指示,她从网站下载了“公安防护”软件和视频会议软件“瞩目”。

  “公安防护”是一款诈骗人员常用的“李鬼”手机软件,其设计模仿“国家反诈中心”,如果受害者在里面输入银行卡和密码,诈骗人员就可在后台获取这些信息。

  而“瞩目”虽然是普通的视频会议软件,但提供共享屏幕功能。在“刘警官”的要求下,李红通过“瞩目”,向对方共享了自己的手机屏幕,令其掌握了她安装的App种类信息,对方还通过这项功能远程操控她的手机,令她的手机号设置了呼叫转移,无法接收短信和电话。

  最容易被忽略的是“露脸”。对方告诉李红,为了验证她是本人操作,她要通过“瞩目”开启会议模式,于是李红的人脸信息轻易暴露在对方面前。这也成为对方实施诈骗的关键一环。

  李红始终没能挂断电话,“刘警官”故意令她与外界隔绝。下午13:46,按照要求,李红赶到交通银行北京长辛店支行,开设了一张借记卡。银行开卡记录显示,李红预留了自己的手机号,并允许借记卡通过“网上银行、手机银行、自助设备”三种方式转账,也允许这张卡进行境外取现和消费,但在其他功能中,她选择了“小额免密免签不开通”。

  这意味着,当她进行5万元以内的转账时,仍需要验证。此外,李红还设置了转账限额,每日只能累计转账5万元。

  在办理借记卡的过程中,交通银行向李红发放《北京市公安局防范电信诈骗安全提示单》。这份提示单中,载明了业务类型为“开通网银或手机银行”,并提示她可能存在有冒充公检法的人员,以打电话的方式告知她涉及案件,要求她向对方提供的账号转账,或是告知网银密码。李红在这份提示单上签字。

  李红刚刚办好的借记卡,这张卡就被诈骗人员所掌控了。银行后台显示,当天13:51,即李红开卡15分钟后,就有诈骗人员通过人脸识别验证,重置了李红的用户名和密码,登录了她的手机银行。但李红对此并不知情,她正按照“刘警官”的要求,为了“清查个人财产”,向卡转入所有积蓄,以及所有能够贷款获得的现金。

  交易记录显示,14:06至14:09,李红向这张卡转账5笔共计25万元,14:11和14:13,又分两笔转入5万元,此时李红卡内已有30万元。短短几分钟后,14:20诈骗人员就通过掌握的李红的手机银行,将这30万元转了出去。此后在14:30,李红又向卡内汇入12.9万元,这些钱在14:40被悉数转出。至此诈骗人员转走了李红42.9万元。

  诈骗人员掌握了李红的“人脸识别+动态密码”后,通过修改密码,登录了她的手机银行,此后便如入无人之境,即使李红设置了每日5万元转账限额,也在诈骗人员登录后被轻易修改,之后每笔大额转账也都通过“人脸识别+动态密码”验证通过。

  交通银行北京长辛店支行在法庭上回应称,“交易密码、动态密码以及辅助人脸识别的客户鉴别模式”符合监管要求,并且在李红转账过程中,银行对她进行了风险提示,包括通过运营商向她发送了短信密码、短信风险提示,以及在内部系统大数据分析发现异常后,拨打了李红的手机,对转账人身份及转账情况进行核实。

  但李红称,对于银行所称发送了22条短信密码及短信风险提示,她只收到了其中的11条,而银行的来电她并未接到。这背后的原因在于她的短信被诈骗人员拦截,电话也呼叫转移到了诈骗人员的手机上。

  银行提供的通话录音显示,在当天14:23,在诈骗人员正将李红银行卡中的30万元转出时,银行客服拨通李红预留的手机号,询问对方是否是李红本人、转账是否本人操作、收款人信息、与收款人的关系、转账的用途等,接电话的人均认可系本人操作,还称与收款人是朋友关系。

  下午16:00,李红察觉到“刘警官”的反常态度,她在16:39用自己的手机首次登录了手机银行,却发现钱已被盗刷,她意识到自己被骗,前往派出所报警,并联系银行挂失银行卡。

  银行出具的通话录音显示,当天17:08至17:25,银行三次拨通李红预留的手机号,接电话的人起先称自己是李红,认可办理过业务,否认办理银行卡挂失,但后来否认自己是李红,称客服“打错了”。

  蹊跷的“活检成功”

  民警追查到,2021年6月19日在13:51至14:42之间,李红手机银行登录者的IP地址在台湾,使用的设备是摩托罗拉XT1686,而当时李红在北京,她的手机型号是小米8。

  银行后台记录显示,李红的借记卡在6月19日那天共有7次操作涉及人脸识别,均显示识别成功通过,其中1次为借记卡申请,1次为登录密码重置,5次为大额转账,除了第一次不涉及活检,后6次操作“活检结果”均为成功。

  李红并未亲自操作,为何6次“活检结果”均为成功?李红的丈夫马跃(化名)在金融系统工作多年,他成为妻子起诉交通银行的代理人。他告诉《中国新闻周刊》,银行定下的“人脸识别+短信验证码”的验证模式,其本质目的在于确保由用户本人亲自操作转账,他妻子在完全不知情的情况下,被诈骗人员从账户中转走钱,银行应当承担保管不力的责任。

  “这就好比,本来约定需要我本人去银行才可以转账汇款,现在别人假冒我去银行,银行没有发现,那么造成的损失不应该由我完全承担。”他认为,银行与储户之间的关系是债权关系,银行受骗,不应让储户承担全部责任。

  李红以“借记卡纠纷”为案由起诉交通银行后,要求银行赔偿存款损失,但北京市丰台区人民法院一审驳回了她的诉求。

  法院认为,李红在42.9万元被盗过程中“过错明显”,交通银行作为指令付款方,已通过多个登录密码、验证码、人脸识别的合理方式识别使用人身份,未见存在明显的错误或过失。

  马跃认为,李红在北京刚办理了借记卡,紧接着IP地址在台湾的诈骗人员就能用不同的设备登录,并频繁操作大额转账,如此异常的操作,银行本应该识别出转账的非储户本人。

  李红的遭遇并非孤例。早在2020年10月,浙江的赵女士就遭遇了同样的骗局,她的经历曾经被杭州本地媒体报道。赵女士讲述,在与假冒警察的犯罪分子视频时,对方曾要求她做“张嘴”“眨眼”“摇头”等动作,疑似通过录像来骗过银行的人脸识别系统。

  联系上赵女士之后,马跃又联系到4名同样的受骗者,他们6人都遭遇了同样的诈骗套路,涉案金额超过200万元。

  这6名受害者都为女性,受骗时间最晚的在2021年10月。她们都生活在大都市,具备一定知识水平,多人具备研究生学历,还有人就是律师。

  交通银行的人脸识别服务商为北京眼神科技有限公司(下称“眼神科技公司”)。这家公司成立于2016年6月,其创始人、董事长兼CEO周军曾公开表示,其研究的“生物密码”,令“用户到哪里密码就跟随到哪里”“只有本人可用”。

  其官网介绍,眼神科技是业内较早将指纹识别、人脸识别、虹膜识别等生物识别技术引入金融行业的AI企业,在金融行业,其目前已服务于中国工商银行、中国农业银行、中国银行、中国建设银行、交通银行、邮储银行、招商银行、民生银行等近150家银行机构,客户覆盖率达80%,实现柜面内外应用、手机银行、自助银行、风控管理等金融业务场景的全面覆盖。

  2020年9月,眼神科技公司宣布中标交通银行人脸识别项目,向交通银行全行提供人脸识别产品,“在现金管理、支付结算及账户管理等业务场景中实现人脸活检及身份识别功能”。

  在2021年9月,李红和其他女性被诈骗报案后,交通银行曾公告停用过人脸识别。这不久,马跃就发现交通银行手机银行系统进行了改版升级。但在这年10月,仍有一名受害人的交通银行账户被假人脸攻破。

  目前,在交通银行手机银行用户协议中,人脸识别技术提供方仍是眼神科技公司,记者就此事联系了这家公司,但对方未给予答复。

  板子该打在谁身上?

  人脸识别系统被攻破,银行究竟有没有责任?浙江理工大学法政学院副教授郭兵告诉《中国新闻周刊》,在李红一案中,重点正是人脸识别系统被诈骗人员轻易攻破。

  郭兵长期关注人脸识别的安全性。他认为,李红的人脸信息有可能被诈骗人员仿造了,“诈骗人员掌握了她的人脸信息,通过技术手段可以生成动态的人脸信息”。他说,有一种人脸活化软件,可分析照片和视频中的人脸信息,生成一张可供人操控的“假人脸”,来骗过人脸识别软件。

  “我们的人脸识别技术不可能尽善尽美。”他提出,随着人工智能的发展,人脸识别软件和破解的活化软件都在发展,要谨防“道高一尺魔高一丈”。

  事实上,被广泛应用的人脸识别技术,其破解难度有时简单得出乎意料。郭兵说,2019年,浙江有几名小学生用照片破解了居民小区的快递柜,轻易取走他人的快递。而在2021年10月,清华大学的学生团队,仅用人脸照片就成功解锁了20款手机。

  “人脸的照片太容易获得了。”郭兵说,如果人脸识别系统用照片就能解锁,在遍布摄像头的当下,可能预示着巨大的隐患。

  “现在电信诈骗非常猖獗,盗用人脸信息的手段层出不穷,也给银行的人脸识别系统带来挑战。”郭兵说,近期学界也对活化软件展开了研究,“这都是釜底抽薪的手段”。

  他更担心的是,随着技术的发展,犯罪分子可能掌握了照片,就可“活化”出动态人脸,骗过人脸识别系统。

  银行的防护能力关系到储户的资金安全。郭兵认为,应当对银行的人脸识别系统提出更高的要求。

  在立法层面上,对人脸信息的保护正在逐步加强。在李红被诈骗几个月后,《个人信息保护法》正式生效,其中突出了作为敏感个人信息的生物识别信息的特别保护,规定“处理个人敏感信息应该进行更多的告知,包括相应的风险,以及应当取得个人的单独同意”。

  在清华大学法学院教授劳东燕看来,银行普遍存在变相强迫采集储户人脸信息的现象。她说,“至少就我个人的体会,去银行办理存款等业务,人脸识别都是在强制之下弄的,如果不同意采集人脸就办不了相应业务。”

  她告诉《中国新闻周刊》,尽管《个人信息保护法》强化了对人脸信息的保护,但这种强化其实只体现于征求同意的环节,其他地方和普通个人信息几乎没有差别,并没有在实质上抬高法律保护的门槛。

  所以,她坚持认为,全国人大及其常委会有必要考虑对生物识别信息进行单独立法,不应放在《个人信息保护法》的框架下来进行保护。

  她还提到,李红在银行办卡时被要求签署的《北京市公安局防范电信诈骗安全提示单》提示效果有限,“现在诈骗手段层出不穷,仅靠个人的警惕是很难防住的”。

  在她看来,这个提示单对防范各种诈骗无法起到实质性作用,当储户被诈骗后,反而有可能起到让银行转嫁责任的效果。

  “防范和打击犯罪,本应由国家、银行与相关单位承担主要责任,现在越来越多变相地转嫁到作为被害人的个人身上。”她指出,“过多地让弱者承担风险并不公平”。

  劳东燕认为,要防范此类诈骗犯罪,重要的是在制度框架层面重新来考虑合理分配风险的问题。她说,“风险跟责任有关,谁制造的风险原则上就应当由谁来承担。”

  她指出,人脸识别的推广和带来的风险,实际上是科技企业和银行制造的,在这其中,银行也比储户获得了更多科技带来的好处,“谁在其中获益最大,谁就应该承担与获益成比例的风险”。

  “另外,还应当考虑预防能力与预防效果方面的因素,将板子打在谁身上,预防效果是最好的呢?”在她看来,银行的预防能力比储户要强得多,如果由银行部分地或按比例地承担因人脸识别风险造成的损失,将有助于督促银行审慎采集与保护储户信息,加强人脸识别系统的安全技术保障。

  “银行对人脸信息的技术保障需要超过一般的犯罪手段,否则,银行就不应采集与使用储户的人脸信息。”她说。

]]>
美国一监控本国民众网曝光,“几乎可以追踪任何人” Sat, 29 Mar 2025 00:38:59 +0800 美国国内组织发布的一篇报告披露称,该国正对本国民众布下一张无形的网进行全方位监控。而此前不为大众所注意的幕后机构——美国移民和海关执法局(ICE)也遭到曝光。

美国乔治敦大学隐私与技术法律中心今年5月发布《美国的天罗地网:21世纪数据驱动下的驱逐》报告。经过两年调查,该中心发现ICE自2003年成立以来已成功建立了一个高效的监控网络,斥巨资拉网式收集大量美国居民的隐私数据,而且此举远远超出授权范围。

监控全美74%人口

“9·11”袭击事件后创建的ICE,被赋予打击恐怖主义和执行移民法的广泛权力。虽然ICE一直将自己定位为针对“犯罪外国人”的执法机构,但事实上,ICE跨越法律和道德界限,编织起庞大的监控系统。

除了利用各州和地方警察的资源,ICE还着手建立了来自执法部门之外的数据库,并大力投资追踪普通人群的项目。报告显示,2008年至2021年间,ICE花费约28亿美元进行新的监控、数据收集和数据共享计划,在监控项目上的年度支出在此期间增长近5倍,从每年约7100万美元飙升至约3.88亿美元。此外,ICE在地理定位提供商上花费了超13亿美元,在面部扫描等生物识别技术上也花费了约9600万美元,还有2.52亿美元用于访问国际公共安全和司法网络(Nlets)等关键政府数据库。

报告称,目前已知ICE掌握的权限可以访问高达74%美国人的驾照数据,跟踪城市中七成汽车的移动情况。就算搬入新家,74%的美国人一旦连接天然气、电力、电话或网络,ICE 就能第一时间自动获取其新地址。

“几乎可以追踪任何人”

乔治敦大学隐私与技术法律中心政策助理、研究报告的共同作者尼娜·王(音)表示:“ICE建立了一套全面的监控基础设施,能够随时追踪几乎任何人。该机构加强了几乎完全保密和不受惩罚的监控能力,避开了限制,可以在议员们的眼皮子底下行事。”

报告揭发ICE种种越线监控行为后,多个美国媒体也加入曝光行列。美国技术新闻网站《边缘》呼吁相关私营企业停止与ICE的合作,要求政府加强对此类合作的监管。美国《国会山报》还披露,疫情期间ICE开发了一款名为Smartlink的GPS手机软件用于追踪移民,并声称只是为了确保他们出席移民法庭的听证会,但该软件已经被用于大量没有犯罪记录和没有被拘留的移民身上,是否有其他隐蔽用途尚未可知。

三大渠道公然窃密

报告显示,ICE利用隐私法弱点,从三大渠道公然窃密,而美国联邦和州法律无力阻挡。

第一大渠道是直接要求美国各州车管局等州和地方官僚机构提供数据。有证据表明,ICE每年向各地车管所提出数百或数千个请求。1994年美国国会通过的一项保护驾驶员记录信息的联邦法律,未能考虑到联邦移民执法部门会主动侵犯司机们的隐私,致使ICE能顺利从车管所获取驾驶员数据。州一级的法律屏障则更为薄弱。

第二大渠道是通过政府数据库访问相关信息,同时购买人脸识别等服务协助分析相关数据。ICE部署的数据共享和数据收集程序,几乎获取到每个美国人的数据信息。与此同时,当ICE绕过城市和州颁布的庇护政策,从Nlets等政府数据库继续获取个人信息后,没有机构声称能对接下来的数据跟踪行为负责。

第三大渠道是从不受监管的数据代理人渠道收集公民公共设施使用记录及购买私营公司数据库。在针对公共设施使用记录数据的保护上,联邦隐私法和许多州的法律缺陷巨大。

报告显示,联邦现有的隐私法仅在银行等金融机构使用等有限情况下保护消费者信息,而绝大多数州未能采取有意义的隐私保护措施来限制向执法部门发布公用事业客户信息。例如,加利福尼亚州虽然立法禁止相关公司销售客户数据,但它并不能防止这些公司出于信用评估和其他目的向全国性的电信与公共事业信息交换中心(NCTUE)等公司免费共享客户信息。一旦信用检查结束,NCTUE就有权将其客户信息转售给如ICE等第三方。由此,ICE成功绕过法律限制,向私营公司数据库购买大量相关信息。

或许还有类似情况

某网络安全行业专业人士表示,“美国政府是名副其实的 ‘黑客帝国’‘窃密帝国’,它不但无差别地对全球实施网络攻击获取情报,而且对本国民众也同样实施全方位监控措施。”

该人士表示,美政府以“国家安全”的名义无视规则、突破底线的“双标”霸权行径非一日之功,在商业利益和“国家安全”这两大驱动力之下,ICE已经构建成型的庞大监控网络何时能被有效控制还未可知,类似ICE这样公然越权滥用公民个人隐私数据的“隐形”政府机构到底还有多少也是一个“细思极恐”的问题,“对内虎视眈眈,长期以非法手段监控美国公民,对外长臂管辖,辅以多方窃密和网络攻击,美政府编造的‘国家安全’种种说辞正一个接着一个被世人识破,成为美国谋求霸权最显著的政治注脚。”

]]>
《安联智库-网安周报》2022-07-17 Sat, 29 Mar 2025 00:38:59 +0800

1、联想超70款笔记本电脑被曝新型UEFI固件漏洞

据Bleeping Computer网站7月13日消息,由联想生产的超70款笔记本电脑正受三个 UEFI 固件缓冲区溢出漏洞的影响,这些漏洞能让攻击者劫持Windows系统并执行任意代码。
据悉,这三个漏洞由安全软件公司ESET的分析师发现,并已经将其报告给了联想。根据联想的披露,这三个中等严重级别的漏洞分别为CVE-2022-1890、CVE-2022-1891 和 CVE-2022-1892。其中第一个为联想部分笔记本产品使用的ReadyBootDxe驱动的问题,后两个是SystemLoadDefaultDxe驱动的缓冲区溢出漏洞,该驱动被用于Yoga、IdeaPad、Flex、ThinkBook、V14、V15、V130、Slim、S145、S540 和 S940 等70多款电脑型号。
总体而言,利用UEFI 固件漏洞的攻击非常危险,能让攻击者在操作系统刚启动时运行恶意软件,甚至在 Windows 内置安全保护被激活之前,从而绕过或禁用操作系统级别的安全保护、逃避检测,并且即使在磁盘格式化后仍然存在。对于一些经验丰富的攻击者,能够利用这些漏洞执行任意代码,对设备系统产生难以预估的影响。
为了解决这一风险,官方建议受影响设备的用户通过官网下载适用于其产品的最新驱动程序版本。
2、遭勒索软件攻击,美190万条医疗记录被泄露

近日,美国一家收债员专业金融公司 (PFC) 报告了一起数据泄露事件,该事件影响了美650 家不同医疗提供商和191万患者的数据。这是一家总部位于科罗拉多州的为医疗保健公司追讨未偿债务的公司,该公司表示,未经授权的入侵者访问了个人数据,包括姓名、地址、欠款以及有关账户付款的信息,甚至一些用户的社会安全号码、出生日期、健康保险和医疗信息也被曝光。

据一份声明中承认了入侵者通过进入系统文件访问了某些包含个人信息的文件,有1,918,841人受到了此次勒索攻击的影响。这也是截至目前今年的第二大受网络攻击影响的医疗事件。

3、甘肃回应“健康码系统访问异常”:升级维护,正在紧急修复

7月16日,甘肃省新冠肺炎疫情联防联控领导小组办公室发布通告:经过紧急修复,甘肃健康码系统现已恢复正常访问。此前公告称,为确保甘肃健康码系统持续稳定运行,系统正在进行升级维护,可能导致部分用户访问异常,技术部门正紧急修复。

4、轻信“无门槛开店” 8000多人被骗1.4亿元“辅导费”

江苏省南京市公安局近日披露一起涉案金额高达1.4亿元的新型网络诈骗案。涉案团伙以“无门槛开店”为诱饵广撒网,继而以辅导开店之名诈骗“辅导费”,甚至还与被害人签合同。警方抽样调查2000多名被害人,仅1人意识到这是诈骗并报警。

据南京市公安局披露的信息,这一团伙以公司化模式运营,下设4个分公司,公司内部又设有推广、销售、教学、运营等部门。涉案团伙先以“无门槛开店”在各网络平台进行推广,吸引被害人在其网站开店,然后再以辅导开店为由,诈骗“辅导费”。“一对一”辅导套餐分白银、黄金、钻石、皇冠等4个等级,价格从4580元至12880元不等。

南京警方介绍,此案作案手段隐蔽,各环节环环相扣,涉案团伙甚至还会与被害人签订制式合同。涉案交易流水达1.4亿元,涉及全国各地被害人共计8000多名。警方抽样调查其中2000多人,发现仅有1人意识到这是诈骗并报警。

]]>
轻信“无门槛开店” 8000多人被骗1.4亿元“辅导费” Sat, 29 Mar 2025 00:38:59 +0800 江苏省南京市公安局近日披露一起涉案金额高达1.4亿元的新型网络诈骗案。涉案团伙以“无门槛开店”为诱饵广撒网,继而以辅导开店之名诈骗“辅导费”,甚至还与被害人签合同。警方抽样调查2000多名被害人,仅1人意识到这是诈骗并报警。

据南京市公安局披露的信息,这一团伙以公司化模式运营,下设4个分公司,公司内部又设有推广、销售、教学、运营等部门。涉案团伙先以“无门槛开店”在各网络平台进行推广,吸引被害人在其网站开店,然后再以辅导开店为由,诈骗“辅导费”。“一对一”辅导套餐分白银、黄金、钻石、皇冠等4个等级,价格从4580元至12880元不等。

案件告破后,犯罪嫌疑人交代,公司所谓的金牌教师只有初、高中文化,他们向被害人展示的成功案例也是伪造的。被害人在网上开设的店铺最终多以退店、封店收场。

南京警方介绍,此案作案手段隐蔽,各环节环环相扣,涉案团伙甚至还会与被害人签订制式合同。涉案交易流水达1.4亿元,涉及全国各地被害人共计8000多名。警方抽样调查其中2000多人,发现仅有1人意识到这是诈骗并报警。

今年5月12日,南京警方出动800多名警力,将这个涉案团伙彻底摧毁,抓获犯罪嫌疑人450多人。目前,团伙主要犯罪嫌疑人已被批准逮捕,案件已移交检察机关办理。

]]>
甘肃回应“健康码系统访问异常”:升级维护,正在紧急修复 Sat, 29 Mar 2025 00:38:59 +0800 7月16日,甘肃省新冠肺炎疫情联防联控领导小组办公室发布通告:经过紧急修复,甘肃健康码系统现已恢复正常访问。此前公告称,为确保甘肃健康码系统持续稳定运行,系统正在进行升级维护,可能导致部分用户访问异常,技术部门正紧急修复。

]]>
赶紧自查,AMD和Intel CPU又曝新漏洞 Sat, 29 Mar 2025 00:38:59 +0800 近日,苏黎世联邦理工学院研究人员 Johannes Wikner 和 Kaveh Razavi发现了一个影响众多旧 AMD 和 Intel 微处理器的漏洞,该漏洞可能绕过当前的防御并导致基于 Spectre 的推测执行攻击。

漏洞编号为CVE-2022-29900 (AMD) 和 CVE-2022-29901 (Intel),安全人员将这些问题称为 Retbleed。在将该漏洞信息上报AMD和Intel后,这两大芯片巨头已经发布了相关的缓解措施,并督促用户进行安全更新。

Retbleed是利用分支目标注入来泄漏信息的推测执行攻击系列的新成员,我们称之为 Spectre-BTI(CVE-2017-5715 或 Spectre-V2)。该攻击利用推测执行优化技术的副作用,通过时序侧通道来欺骗程序访问其内存空间中的任意位置并泄漏私人信息。

推测执行试图通过预测接下来将执行哪条指令,来填充程序的指令流水线以获得性能提升,同时如果猜测结果错误,也会撤消执行结果。Spectre系列攻击正式利用了这一漏洞,这些错误执行的指令(错误预测的结果)必然会在缓存中留下执行痕迹,从而导致流氓程序可以欺骗处理器执行错误的代码路径,和推断与受害者有关的秘密数据。

换句话说,Spectre 是瞬态执行攻击的一个实例,它依靠硬件设计缺陷来“影响”哪些指令序列被推测执行,并从受害者的内存地址空间中泄露加密密钥或密码。虽然已经设计了像Retpoline(又名“return trampoline”)这样的保护措施来防止分支目标注入 (BTI),但 Retbleed 旨在绕过这种对策并实现推测性代码执行。

 AMD 和英特尔CPU 

安全人员称,Retpolines是通过替换间接跳转和返回调用来工作。Retbleed旨在劫持内核中的返回指令,以在内核上下文中获得任意推测性代码执行。通过在受害者返回指令处对寄存器和/或内存进行充分控制,攻击者可以泄漏任意内核数据。

简而言之,其核心逻辑是将返回指令视为用于推测执行的攻击向量,并强制将返回作为间接分支进行预测,从而有效地撤消 Retpoline 提供的保护。为了强化安全,AMD引入了所谓的Jmp2Ret,而英特尔则是使用增强的间接分支限制推测 ( eIBRS ) 来解决潜在的漏洞,即使 Retpoline 缓解措施。

英特尔在安全报告中强调,由于Windows 操作系统默认使用 IBRS,因此不受该漏洞的影响,自然也就不需要更新。目前英特尔与 Linux 社区合作,为该缺陷提供可用的软件更新。

]]>
遭受大规模DDOS 攻击,立陶宛能源公司业务被迫中断 Sat, 29 Mar 2025 00:38:59 +0800 近期,立陶宛能源公司Ignitis Group遭受了十年来最大的网络攻击,大量分布式拒绝服务 (DDoS) 攻击破坏了其数字服务和网站。随后,亲俄罗斯的黑客组织Killnet在其Telegram频道表示对此次攻击负责,这也是该组织在立陶宛发起的一系列攻击中的最新一次,原因是该国在与俄罗斯的战争中支持乌克兰。

7月9日,Ignitis Group在其Facebook上发布了一篇帖子,在帖子中,该企业表示,它已经能够管理和限制攻击对其系统的影响,并且没有记录任何违规行为。然而,该帖子还透露,针对其发动的DDoS攻击仍在进行中。 该国国防部副部长在立陶宛电台发表讲话时警告不要过度关注此类网络攻击。他认为,他们的主要目标是寻求媒体报道并推动该地区的紧张局势。在采访中,Margiris Abukevicius 表示,“我们需要了解,媒体报道是这些攻击的一个非常重要的部分。如果我们不谈论他们,对方就会失去动力。当我们谈论所谓的胜利,所谓的对立陶宛的惩罚时,它就会激励这些组织并且给他们带来攻击动力。”

自6月下旬立陶宛开始对运往波罗的海沿岸的俄罗斯飞地加里宁格勒的货物实施欧盟制裁以来,立陶宛的机构和企业遭受了广泛的网络攻击。Ignitis Group 是波罗的海国家最大的能源公司之一。 它在立陶宛、拉脱维亚、爱沙尼亚、波兰和芬兰开展业务,其核心业务包括发电和供热、电力和天然气贸易和分销。该集团的公司为大约160万商业和私人客户提供电力和天然气。

Ignitis Group 在新闻稿中表示,它正在与主管当局合作,并继续努力确保其网站和数字服务的可访问性。Ignitis Group业务负责人Edvinas Kerza说:“我们当前的首要任务是确保客户使用的集团网站和系统正常运行。工程完成后,我们将立即评估如何改进我们的流程并进一步加强系统,以便即使在如此大规模的攻击下,也能尽可能少地中断操作。”

]]>
联想超70款笔记本电脑被曝新型UEFI固件漏洞 Sat, 29 Mar 2025 00:38:59 +0800 据Bleeping Computer网站7月13日消息,由联想生产的超70款笔记本电脑正受三个 UEFI 固件缓冲区溢出漏洞的影响,这些漏洞能让攻击者劫持Windows系统并执行任意代码。

据悉,这三个漏洞由安全软件公司ESET的分析师发现,并已经将其报告给了联想。根据联想的披露,这三个中等严重级别的漏洞分别为CVE-2022-1890、CVE-2022-1891 和 CVE-2022-1892。其中第一个为联想部分笔记本产品使用的ReadyBootDxe驱动的问题,后两个是SystemLoadDefaultDxe驱动的缓冲区溢出漏洞,该驱动被用于Yoga、IdeaPad、Flex、ThinkBook、V14、V15、V130、Slim、S145、S540 和 S940 等70多款电脑型号。

ESET的分析师表示,这些漏洞是由于传递给 UEFI 运行时服务函数 GetVariable 的 DataSize 参数验证不充分引起,攻击者可以创建一个特制的 NVRAM 变量,导致第二个 GetVariable 调用中数据缓冲区的缓冲区溢出。

总体而言,利用UEFI 固件漏洞的攻击非常危险,能让攻击者在操作系统刚启动时运行恶意软件,甚至在 Windows 内置安全保护被激活之前,从而绕过或禁用操作系统级别的安全保护、逃避检测,并且即使在磁盘格式化后仍然存在。对于一些经验丰富的攻击者,能够利用这些漏洞执行任意代码,对设备系统产生难以预估的影响。

为了解决这一风险,官方建议受影响设备的用户通过官网下载适用于其产品的最新驱动程序版本。

]]>
遭勒索软件攻击,美190万条医疗记录被泄露 Sat, 29 Mar 2025 00:38:59 +0800 近日,美国一家收债员专业金融公司 (PFC) 报告了一起数据泄露事件,该事件影响了美650 家不同医疗提供商和191万患者的数据。这是一家总部位于科罗拉多州的为医疗保健公司追讨未偿债务的公司,该公司表示,未经授权的入侵者访问了个人数据,包括姓名、地址、欠款以及有关账户付款的信息,甚至一些用户的社会安全号码、出生日期、健康保险和医疗信息也被曝光。

该公司在2月26日就发现了勒索软件攻击,虽然它聘请了专家,并通知了执法部门,但直到5月初才通知医疗服务提供商。随后PFC在一份声明中承认了入侵者通过进入系统文件访问了某些包含个人信息的文件。虽然该声明没有披露受数据泄露影响的个人信息数量,但卫生与公众服务部 (DHHS) 网站上的一份清单显示,有1,918,841人受到了此次勒索攻击的影响。不过PFC表示正在联系可能受到此次勒索攻击影响的个人,并将为他们提供免费的信用监控。

目前该部门目前正在调查这起事件,这也是截至目前今年的第二大受网络攻击影响的医疗事件。而第一个是Shields Health Care Group在5月报告的200万条记录被泄露。据DHHS 称,那次攻击可能影响了近200万条记录。

安全公司Egnyte的网络安全宣传总监 Neil Jones 警告说:“尽管目前没有证据表明被泄露的信息已被恶意使用,但攻击者等待合适的时机将被泄露的数据发布到网络上的情况并不少见。” 根据HIPAA Journal本月早些时候从DHHS 办公室收集的数据,自2011年以来,医疗违规事件一直在稳步上升。2011年,超过500次的违规记录达到199家。去年,这一数字达到了714家。

]]>
PFC承认遭勒索软件攻击 191万患者信息被泄露 Sat, 29 Mar 2025 00:38:59 +0800 PFC(Professional Finance Company,Inc.)是一家总部位于美国科罗拉多州的债务催收公司,和“数千家”机构合作处理客户和病人的未付账单和未偿余额。在 7 月 1 日,官方发布新闻稿承认过去数月持续遭到勒索软件,最早可以追溯到今年 2 月。

PFC 虽然在美国的知名度并不高,但它服务于数百家美国医院和医疗机构,因此本次勒索攻击可能成为今年美国历史上最大规模的私人和健康信息泄露事件。

PFC 表示本次数据泄漏将影响 650 家医疗提供商,黑客获取了患者名称、家庭住址、尚未偿还的结算金额和其他金融信息。PFC 表示部分数据还涉及患者的出生日期、身份证号码、医疗保险、药物救治等信息。

在提交给美国卫生与公众服务部的文件中,PFC 确认本次勒索软件攻击至少影响了 191 万患者。至少两家采用 PFC 系统的医疗机构出现了数据泄露,位于美国 Delaware 的 Bayhealth Medical Center 有 17481 名患者数据泄漏,在 Texas 的 Bayhealth Medical Center 有 1159 名患者信息被泄漏。

包括 TechCrunch 在内的多家媒体尝试联系 PFC 的首席执行官 Michael Shoop,但是均未得到恢复。公司总顾问 Nick Prola 出面回答了诸多媒体的询问,但是回答都是公文化的,并拒绝回答媒体的指定问题。这些问题包括公司在今年 2 月就已发现,为何在过去 4 个月时间里并没有通知受到影响的医疗服务提供商,以及被窃取的数据是否经过加密。

]]>
RollingPWN漏洞曝光:黑客可远程解锁和启动多款本田车型 Sat, 29 Mar 2025 00:38:59 +0800 研究人员近日发现了一个高危漏洞,允许黑客远程解锁和启动多款本田(Honda)车型。目前本田旗下 10 款最受欢迎的车型均受到了影响。更糟糕的是,研究人员调查认为从 2012 到 2022 年发售的所有车型可能都存在这个漏洞。

这个漏洞被安全研究人员称之为“RollingPWN”,主要利用本田的无钥匙进入系统的一个组件。目前本田的进入系统依赖于滚动代码模型,每次所有者按下 fob 按钮时都会创建一个新的进入代码。

在新进入代码创建之后,理论上此前创建的代码应该弃用以防止重放攻击。不过研究人员 Kevin26000 和 Wesley Li 发现旧代码可以回滚并用于获取对车辆的不必要访问权限。

研究人员对 2012-2022 年发售的多款本田车型进行了测试,均发现了这个漏洞。目前经过测试,已经确认受到影响的车辆型号包括

Honda Civic 2012

Honda XR-V 2018

Honda CR-V 2020

Honda Accord 2020

Honda Odyssey 2020

Honda Inspire 2021

Honda Fit 2022

Honda Civic 2022

Honda VE-1 2022

Honda Breeze 2022

根据漏洞影响车型列表和成功测试情况,Kevin26000 和 Li 坚信该漏洞可能会影响所有本田汽车,而不仅仅是上面列出的前十个。

为漏洞提供修复可能与漏洞利用本身一样复杂。本田可以通过无线 (OTA) 固件更新修复该漏洞,但许多受影响的汽车不提供 OTA 支持。更大的潜在受影响车辆池使得召回情况不太可能发生。

目前,Kevin26000 和 Li 正怀疑该漏洞是否也存在于其他车企的车辆型号中。

]]>
万代南梦宫成勒索软件攻击对象 Sat, 29 Mar 2025 00:38:59 +0800 《艾尔登法环》发行商万代南梦宫成为勒索软件攻击对象。根据自称是互联网上最大的恶意软件源代码、样本和论文集的vx-underground,ALPHV勒索软件组织声称已经勒索了万代南梦宫。

vx-underground发推说:“ALPHV勒索软件组织(也称为BlackCat)称已经勒索了万代。万代是一家国际电子游戏发行商,旗下游戏系列有《皇牌空战》《黑暗之魂》《龙珠》《刀魂》以及更多。”

勒索软件是网络犯罪分子用来向受害者勒索金钱的一种恶意软件。犯罪者通常会通过加密受害者的文件并威胁说除非支付赎金,否则将公开释放这些文件,从而阻止受害者访问自己的数据。

《赛博朋克》《巫师》发行商CDPR去年也遭到了勒索软件攻击,据报道当时的勒索软件叫HelloKitty。CDPR被偷取的数据2021年6月泄露在网络上,包括《赛博朋克2077》《巫师3》的源代码,可能还有员工信息。

此外EA去年也遭到了勒索软件攻击,当时黑客偷取了《FIFA 21》和公司寒霜引擎的源代码。

]]>
WPS被曝删除用户文件 律师:不认为有正规企业会这么做 Sat, 29 Mar 2025 00:38:59 +0800 7月11日下午,有网友爆料称金山旗下办公软件WPS存在删除用户本地文档的情况,引发网络热议,不过金山及WPS官方都已经否认,指出这是讹传。

金山表示,“近期一位用户分享的在线文档链接,涉嫌违规,我们(WPS)依法禁止了他人访问该链接。此事被讹传为‘WPS删除用户本地文件’。关于删除用户本地文件的说法纯属误导,我们将保留通过法律途径维护合法利益的权利。”

WPS也通过官微表示,“删除用户本地文件”的说法属于讹传。近期一位用户分享的在线文档链接涉嫌违规,WPS依法禁止了他人访问该链接。

WPS作为一个发展了30多年的办公软件,始终把用户体验和保护用户隐私放在第一位。关于删除用户本地文件的说法纯属误导,我们将保留通过法律途径维护合法利益的权利。

不过爆料WPS删除用户文件的网友@“米兔只想赚钱”在界面新闻的采访中又表示自己从未说过本地文件被删,只是被封锁,无法打开。

WPS被曝删除用户文件 律师:不认为有正规企业会这么做

那WPS软件是否真的会删除用户文件呢?对于这件事,界面新闻报道称,上海申伦律师事务所夏海龙律师给出了他的看法。

夏律师表示,根据WPS的声明,他们只会审查用户上传到云平台的文档,而不会审查本地文件。假如WPS真的审查了用户的本地文档,很明显侵害了用户的隐私权,因为文档中一定有一些属于用户个人的、不想公开的信息内容,此外也有可能会侵犯用户的商业秘密。

夏律师表示,“我倾向于不会有正规软件企业去做这样的事,因为(不做的话则)WPS完全不需要对用户个人电脑中的内容承担任何法律义务和风险,这也属于明显突破网络服务业底线的事情。”

]]>
《安联智库-网安周报》2022-07-10 Sat, 29 Mar 2025 00:38:59 +0800

1、连锁酒店巨头万豪证实其发生又一起数据泄露事件

酒店集团万豪国际集团已经证实了另一起数据泄露事件,黑客们声称窃取了20GB的敏感数据--包括客人的信用卡信息。该事件首先由Databreaches.net报道,据说发生在6月,一个不知名的黑客组织宣称他们利用社会工程欺骗马里兰州一家万豪酒店的员工以让他们进入他们的电脑。
“万豪国际知道有一个威胁者利用社会工程骗取了一家万豪酒店的一名员工,以让他访问了该员工的电脑,”万豪发言人Melissa Froehlich Flood在一份声明中告诉TechCrunch,“(不过)该威胁者没有进入万豪的核心网络。”万豪表示,在威胁者联系公司进行敲诈之前,连锁酒店已经发现并正在调查这一事件,万豪表示它没有支付这笔钱。
声称对这次攻击负责的组织称,被盗的数据包括客人的信用卡信息及客人和员工的机密信息。提供给Databreaches.net的数据样本据称显示了从2022年1月开始的航空公司机组成员的预订记录和客人的姓名和其他细节以及用于预订的信用卡信息。
这并不是万豪第一次遭遇重大数据泄露事件。2014年,黑客入侵该连锁酒店并获取了全球近3.4亿条客人记录--这一事件直到2018年9月才被发现并导致英国信息专员办公室处以1440万英镑的罚款。2020年1月,万豪在一次单独的事件中再次被黑,该次事件影响了约520万名客人。
2、银行卡突然多出1.9万一看是贷款 央视提醒:新型诈骗需谨慎

天不会掉馅饼,而银行卡里可能真的会多出一笔钱!可相信这种好事,很容易就掉进了诈骗的陷阱里。据@央视网报道,近日,上海青浦区的李女士来到银行网点,要求给一个人账户转账19000元,原因是对方转错钱了,自己的卡上多了19000元,要还给对方。

出于职业本能,银行工作人员仔细查看了这笔钱的由来,发现是一笔贷款,并且贷款人的信息就是李女士本人!

不看不知道,一看吓一跳,于是银行工作人员决定立即报警。

警方了解到,原来李女士在网上购物后,接到“客服”电话,称多收了李女士的钱,要返还给她,于是获悉了李女士个人的身份信息,包括银行卡号和身份证号。诈骗人员进而利用李女士的个人信息,在相关软件上办理的贷款,等钱到账后,便联系到李女士,谎称打错了,要求其退还,进而将李女士本身的钱骗走。

好在银行工作人员发现了不对,并及时报警,李女士才没被诈骗,目前该案正在进行进一步调查中。最后提醒大家,保护好个人身份及银行卡信息,接到类似的退款电话时一定要多留个心眼,谨防这种诈骗行为。

3、因员工将密码设为“123456”,AMD 被盗 450Gb 数据?

现实告诉我们,很多情况下生活会比段子还离谱得多:因员工将密码设成“123456”,导致公司泄露了 450Gb 数据——这一听起来就很“离奇”的事情,居然真实发生在了芯片巨头 AMD 的身上。

据 RansomHouse 表示,早在 2022 年 1 月它就已成功入侵 AMD 的内部网络,窃取了“超过 450 Gb”的数据。为此,RansomHouse 还发布了一个数据样本作为证据,其中包括网络文件、系统信息和弱密码文档:

RansomHouse 在其网站上写道:“这是一个高科技、进步和高度安全的时代,这句话对人们来说意义重大。但是当像 AMD 这样的科技巨头使用简单密码,如用‘password’来保护其网络不被入侵时,这句话似乎仍只停留在表面的美丽。很遗憾的是,这就是 AMD 员工使用的真实密码,对 AMD 安全部门来说更是丢脸,由于我们窃取的文件,他们还得到了一大笔建设资金——这一切都归功于这些弱密码。”

AMD根据此事件进行了回应:“AMD 知道有不法分子声称拥有从 AMD 窃取的数据,目前正在进行调查。”但有关是否被要求交付赎金、哪些系统已成为目标、客户数据是否被访问、是否设置了密码安全措施等提问,AMD 一律拒绝回答。

4、日本突发大规模通信故障!影响近4000万人

据央视报道,7月2日凌晨起,日本第二大移动运营商KDDI因设备问题突发通信故障,影响全国近4000万用户。

故障发生后,KDDI用户的手机均显示没有信号,无法接打通话,手机上网也时好时坏。日本消防厅等有关部门呼吁,受影响用户可使用固定电话或公用电话求助,而KDDI门店一度涌入了大量求助用户。

同时,日本全国约1300个气象观测点有接近四成瘫痪,在台风逐渐逼近的情况下引发不小恐慌。此外,部分银行自动取款机、公交乘车卡、丰田等车企部分车联网服务,也都无法使用;铁路货运物流信息系统更新迟滞,快递普遍延误。

一直到7月3日中午12时左右,故障才得到解决,持续超过36个小时,而且通信量依然限流,全面恢复时间待定。

KDDI是日本第二大移动运营商,旗下手机用户约3100万人,再加上租用其线路的其他运营商,这次故障影响的用户数量最多3915万人。去年10月,日本最大移动运营商NTT也曾发生通信故障,大约100万人受到影响,持续长达29个小时。

]]>
5G容易遭受对抗性攻击:可拖慢手机网速甚至断网 Sat, 29 Mar 2025 00:38:59 +0800 7月8日消息,本周发表的一篇研究论文,对5G网络的安全保护能力提出了质疑。

位于欧洲中部的列支敦士登大学的学术研究人员称,只需利用一种极为简单的网络干扰策略,恶意黑客就能在毫不知晓内部情况的情况下破坏5G网络的流量,即便对方部署了先进防御措施。该研究团队称,攻击的关键在于使用对抗性机器学习(ML)技术,这类技术不依赖于任何先验知识或对目标网络的前期侦察。

在7月4日发表的研究论文中,该团队描述了新一代5G网络可能面临的一类全新对抗性机器学习攻击。这篇论文题为《荒野网络:5G网络基础设施面临对抗性实例》,由Giovanni Apruzzese、Rodion Vladimirov、Aliya Tastemirova和Pavel Laskov共同撰写。

随着5G网络技术的部署,越来越多设备借此进行流量传输,过去传统的网络数据包管理方法不再适用。研究人员指出,为了解决这个问题,不少电信运营商开始利用机器学习模型,对流量进行分类和优先级排序。

事实证明,这些机器学习模型正是5G网络体系中的软肋。只要混淆这些模型并重新调整其优先级排序,恶意黑客即可实现流量篡改。研究人员提到,通过利用垃圾流量淹没网络,这种名为“近视攻击”可以“拿下”5G移动设备。

研究人员写道,这种攻击方式的基本思路是对数据集做出轻微篡改。通过执行一系列简单操作,如附有额外数据的数据包请求等,机器学习模型将会获得预期之外的信息。随着时间推移,这些有毒请求将逐步改变机器学习软件的行为、阻止合法网络流量,并最终拖慢甚至中止数据流传输。

虽然这一攻击手段的真实效果,具体取决于5G网络类型以及实际部署的机器学习模型,但研究人员的实验室测试提供了令人心忧的结果。在6次实验测试中,他们在没有运营商、基础设施或机器学习知识的情况下成功了5次。

Apruzzese在采访中表示,“只需将垃圾数据附加至网络数据包中,即可轻松实现攻击。事实上,其中一次测试甚至证明,即使网络数据包的有效载荷与目标ML模型毫无关系,攻击也能获得成功。”

从长期来看,这种攻击手段造成的影响相对没那么恶劣。但由此引发的服务中断和网络传输减缓,还是会给那些希望使用5G网络的用户带来困扰。

研究团队解释道,这项研究的最大意义,在于提醒人们必须找到一套更加强大的模型,用于测试和解决未来5G网络内实际部署的机器学习模型中的种种漏洞。

研究团队写道,“5G范式催生出一类新的有害对抗性ML攻击。这类攻击的准入门槛较低,而且现有对抗性ML威胁模型无法对其做出定性。此外,这也提醒我们必须对这类漏洞做出主动评估。”

一段时间以来,对抗性机器学习与人工智能(AI)一直是信息安全社区的关注重点。虽然人们认为野外出现的真实攻击数量极少,但已经有多位专家警告称,算法模型可能极易受到有毒数据的影响,最终被恶意黑客玩弄于股掌之间。

]]>
API安全形势严峻:38万台K8s API服务器暴露在公网 Sat, 29 Mar 2025 00:38:59 +0800 Shadowserver Foundation的研究人员发现,超过38万台开放Kubernetes API服务器暴露在互联网上,占全球可观测在线Kubernetes API实例的84%。

研究是通过HTTP GET请求在IPv4基础设施上进行的。研究人员没有进行任何侵入性检查来精确衡量这些服务器所呈现的暴露程度,但研究结果表明,Kubernetes API服务器领域可能存在普遍性问题。

“虽然并不意味着这些实例完全开放或容易受到攻击,但这种访问级别很可能并非有意设置,这些实例是不必要暴露的攻击面。”Shadowserver在报告中称,“甚至还暴露了版本和构建信息。”

最密集的暴露API服务器集群位于美国,大约存在20.1万个开放API实例,占全部所发现开放服务器的53%。

围绕API安全问题的研究越来越多,这份报告提供了又一证据,表明很多组织都没有准备好防范、响应潜在API攻击,甚至都不了解此类攻击。

API安全事件所致数据泄露

根据Salt Security最近发布的《2022年API安全状态》报告,大约34%的组织完全没有API安全策略,另有27%的组织表示只制定了基本策略,仅包括最低限度的API 安全状态扫描和人工审查,毫无控制或管理措施。Noname Security委托451 Research开展的另一项研究发现,41%的组织在过去12个月内经历过API安全事件。其中,63%涉及数据泄露或遗失。

现代应用程序和云基础设施中,潜在API攻击面的范围十分巨大。根据451 Research的研究,大型企业平均有超过2.5万个API连接其基础设施,或在其基础设施中运行。而且这个数字注定还会继续增长。Gartner最近发布的2022年预测文档中,分析师表示,“由于API的爆炸性增长超过了API管理工具的管控能力”,三年后能够得到合理管控的企业API数量将不足50%。

Shadowserver发现的Kubernetes服务器暴露情况,反映出当今云安全领域中存在一个特别严重的问题。API往往是云基础设施管理中最弱的一环,因为它们往往位于控制平面核心位置,而控制平面负责处理云基础设施和应用程序的配置。

“所有云数据泄露都遵循相同的模式:控制平面损坏。控制平面是配置和运营云的API界面。API是云计算的主要驱动力,可将其视为‘软件中间人’,可供不同应用程序相互交互。”Snyk首席架构师兼Fugue(最近被Snyk收购)创始人Josh Stella解释道,“API控制平面是用于配置和操作云的API集合。但很遗憾,安全行业仍然落后于黑客,许多供应商解决方案并不能保护他们的客户免受针对云控制平面的攻击。”

在预测报告中,Gartner分析师认为,新兴的云和应用程序架构是现代应用程序开发持续交付模式的核心,而不断涌现的新建API是这一新兴架构不可或缺的一部分。

“这种情况类似早期的基础设施即服务(IaaS)部署,因为不受监管的API使用一路飙升。随着架构和运营技术的不断成熟,安全控制试图在新问题上应用旧范式。”Gartner表示,“这些控制措施可以作为临时解决方案,但安全控制和实践需要很长时间才能赶上新的架构范式。”

]]>
因员工将密码设为“123456”,AMD 被盗 450Gb 数据?;NPM 供应链攻击影响数百个网站和应用程序 Sat, 29 Mar 2025 00:38:59 +0800 现实告诉我们,很多情况下生活会比段子还离谱得多:因员工将密码设成“123456”,导致公司泄露了 450Gb 数据——这一听起来就很“离奇”的事情,居然真实发生在了芯片巨头 AMD 的身上。

上周,一个名为 RansomHouse 的勒索组织声称,已从 AMD 窃取了 450Gb 数据,而一切都要“归功于 AMD 员工设置的弱密码”。

一、不是“勒索软件组织”,而是“专业调解员”

RansomHouse 最早于 2021 年 12 月开始活跃,当时它泄露了加拿大萨斯喀彻温省酒类和博彩管理局(SLGA)的数据,由此“一炮而红”。

与其他网络犯罪组织相比,RansomHouse 有些“特别”。它并不认为自己是一个“勒索软件组织”,反而将自己定义为“专业调解员”,还表示从未生产过勒索软件或加密数据:

我们与任何违规行为无关,也不生产或使用任何勒索软件。我们的主要目标是尽量减少相关方可能遭受的损害。RansomHouse 成员更喜欢常识、良好的冲突管理和明智的谈判,以努力实现各方义务的履行,而不是无建设性的争论。这些都是促成友好协议、甚至是富有成效的友好合作所必需的必要和充分原则。

尽管这番自我介绍再怎么“清新脱俗”,RansomHouse 入侵公司窃取数据的行为仍一桩接着一桩:前脚刚声称从非洲最大零售商 Shoprite 获得了 600 GB 数据,后脚还有心情为公开下一个已入侵公司,在 Telegram 上发布谜语:

我们准备了一个新的惊喜!首先,有一个小谜题给你:第一个解开它的人将会得到相关链接。那么,请说出这个公司的名字:

1)几乎每个人都知道

2)名称由 3 个字母组成

3)第一个字母是 A

只要在这个频道写下你的猜测,之后你就可以在私人邮件中获得链接。随后在一周之后,RansomHouse 公布了答案:AMD,并补充道“你将十分惊讶于他们如何保护其安全性”。

二、“一切都归功于这些密码”

据 RansomHouse 表示,早在 2022 年 1 月它就已成功入侵 AMD 的内部网络,窃取了“超过 450 Gb”的数据。为此,RansomHouse 还发布了一个数据样本作为证据,其中包括网络文件、系统信息和弱密码文档:

RansomHouse 在其网站上写道:“这是一个高科技、进步和高度安全的时代,这句话对人们来说意义重大。但是当像 AMD 这样的科技巨头使用简单密码,如用‘password’来保护其网络不被入侵时,这句话似乎仍只停留在表面的美丽。很遗憾的是,这就是 AMD 员工使用的真实密码,对 AMD 安全部门来说更是丢脸,由于我们窃取的文件,他们还得到了一大笔建设资金——这一切都归功于这些弱密码。”

原以为 RansomHouse 的说法不过是“夸大其词”,但根据 TechCrunch 对其公开数据样本的分析结果表明,RansomHouse 并不是在开玩笑:部分 AMD 员工使用的密码的确过于简单,如 “password”、“123456”和“Welcome1”等等——对黑客来说,入侵 AMD 内部系统简直易如反掌。

但这也更令人迷惑:AMD 这么偌大一个芯片巨头,居然没有对其系统进行任何安全检查以确保员工使用强密码?或者说,进入 AMD 内部系统竟无需其他步骤,仅需一个密码即可?

“AMD 和任何高科技公司都应该要求对所有登录进行抗网络钓鱼的多因素认证。如果不能使用 MFA,也该要求强大独特的密码。”一位来自安全意识培训平台 KnowBe4 的专家 Roger Grimes 表示:“讽刺的是,AMD 员工还在使用像’password’这样的密码来访问关键网络,这真的无法理解。”

三、AMD:目前正在进行调查

在 RansomHouse 宣告“谜底”的当天,AMD 进行了回应:“AMD 知道有不法分子声称拥有从 AMD 窃取的数据,目前正在进行调查。”但有关是否被要求交付赎金、哪些系统已成为目标、客户数据是否被访问、是否设置了密码安全措施等提问,AMD 一律拒绝回答。

反观 RansomHouse 主页的“受害者”名单,加上 AMD 之后已有六名,最近的两名即为 Shoprite 和 AMD:

此外,从 RansomHouse 对这份名单的描述来看,其窃取数据的主要目的是为了钱:“这些公司要么认为他们的经济利益高于将数据委托给其他人的利益,要么就是选择隐瞒他们的数据已被泄露的事实。”

不过据 BleepingComputer 报道,RansomHouse 没有直接联系 AMD 索要赎金,而是打算将数据出售给其他实体或其竞争对手,因为这将“更有价值”。

最后,你对 AMD 因员工的弱密码导致数据泄露的事件有何看法?NPM 供应链攻击影响数百个网站和应用程序

]]>
银行卡突然多出1.9万一看是贷款 央视提醒:新型诈骗需谨慎 Sat, 29 Mar 2025 00:38:59 +0800 天上不会掉馅饼,而银行卡里可能真的会多出一笔钱!可相信这种好事,很容易就掉进了诈骗的陷阱里。据@央视网报道,近日,上海青浦区的李女士来到银行网点,要求给一个人账户转账19000元,原因是对方转错钱了,自己的卡上多了19000元,要还给对方。

出于职业本能,银行工作人员仔细查看了这笔钱的由来,发现是一笔贷款,并且贷款人的信息就是李女士本人!

不看不知道,一看吓一跳,于是银行工作人员决定立即报警。

警方了解到,原来李女士在网上购物后,接到“客服”电话,称多收了李女士的钱,要返还给她,于是获悉了李女士个人的身份信息,包括银行卡号和身份证号。

诈骗人员进而利用李女士的个人信息,在相关软件上办理的贷款,等钱到账后,便联系到李女士,谎称打错了,要求其退还,进而将李女士本身的钱骗走。

]]>
连锁酒店巨头万豪证实其发生又一起数据泄露事件 Sat, 29 Mar 2025 00:38:59 +0800 酒店集团万豪国际集团已经证实了另一起数据泄露事件,黑客们声称窃取了20GB的敏感数据--包括客人的信用卡信息。该事件首先由Databreaches.net报道,据说发生在6月,一个不知名的黑客组织宣称他们利用社会工程欺骗马里兰州一家万豪酒店的员工以让他们进入他们的电脑。

“万豪国际知道有一个威胁者利用社会工程骗取了一家万豪酒店的一名员工,以让他访问了该员工的电脑,”万豪发言人Melissa Froehlich Flood在一份声明中告诉TechCrunch,“(不过)该威胁者没有进入万豪的核心网络。”

万豪表示,在威胁者联系公司进行敲诈之前,连锁酒店已经发现并正在调查这一事件,万豪表示它没有支付这笔钱。

声称对这次攻击负责的组织称,被盗的数据包括客人的信用卡信息及客人和员工的机密信息。提供给Databreaches.net的数据样本据称显示了从2022年1月开始的航空公司机组成员的预订记录和客人的姓名和其他细节以及用于预订的信用卡信息。

然而,万豪酒店告诉TechCrunch,其调查确定,被访问的数据主要包含有关酒店运营的非敏感内部业务文件。

该公司表示,它正在准备通知300-400人有关这一事件并已通知相关执法机构。

这并不是万豪第一次遭遇重大数据泄露事件。2014年,黑客入侵该连锁酒店并获取了全球近3.4亿条客人记录--这一事件直到2018年9月才被发现并导致英国信息专员办公室处以1440万英镑的罚款。2020年1月,万豪在一次单独的事件中再次被黑,该次事件影响了约520万名客人。

TechCrunch询问万豪有哪些网络安全保护措施来防止此类事件的发生,但这家公司拒绝回答。

]]>
日本突发大规模通信故障!影响近4000万人 Sat, 29 Mar 2025 00:38:59 +0800 据央视报道,7月2日凌晨起,日本第二大移动运营商KDDI因设备问题突发通信故障,影响全国近4000万用户。

故障发生后,KDDI用户的手机均显示没有信号,无法接打通话,手机上网也时好时坏。

日本消防厅等有关部门呼吁,受影响用户可使用固定电话或公用电话求助,而KDDI门店一度涌入了大量求助用户。

同时,日本全国约1300个气象观测点有接近四成瘫痪,在台风逐渐逼近的情况下引发不小恐慌。

此外,部分银行自动取款机、公交乘车卡、丰田等车企部分车联网服务,也都无法使用;铁路货运物流信息系统更新迟滞,快递普遍延误。

一直到7月3日中午12时左右,故障才得到解决,持续超过36个小时,而且通信量依然限流,全面恢复时间待定。

日本总务大臣表示,本次通信故障已经构成了日本电信相关法规认定的重大事故。

KDDI是日本第二大移动运营商,旗下手机用户约3100万人,再加上租用其线路的其他运营商,这次故障影响的用户数量最多3915万人。

去年10月,日本最大移动运营商NTT也曾发生通信故障,大约100万人受到影响,持续长达29个小时。

]]>
《安联智库-网安周报》2022-07-03 Sat, 29 Mar 2025 00:38:59 +0800

1、漏洞预警!!GitLab 曝出远程代码执行漏洞

2022年7月1日,OSCS 监测到 GitLab 曝出远程代码执行漏洞。该漏洞等级较为严重,CVE 编号为 CVE-2022-2185。
GitLab 中授权用户可以导入恶意制作的项目导致远程代码执行,攻击者可利用该漏洞执行任意远程代码,OSCS 建议各位开发者关注漏洞风险。
GitLab 是美国 GitLab 公司的一款使用 Ruby on Rails 开发的、自托管的、Git(版本控制系统)项目仓库应用程序,开发者可通过 Web 界面访问公开或私人项目。
2、网络攻击迫使挪威主要政务网站瘫痪数小时

7月1日消息,挪威当局在周三(6月29日)表示,过去24小时以来,一次网络攻击暂时瘫痪了挪威国内各公共与私营网站。

挪威国家安全局指出,此次分布式拒绝服务(DDoS)攻击目标是一个安全的国家数据网络,导致在线服务停摆数小时。

国家安全局负责人Sofie Nystrøm称,某个亲俄网络犯罪团伙很可能就是此次攻击的幕后黑手。她补充说,这次攻击“也让我们感受到,挪威已经身陷欧洲当前复杂的政治局势当中。”

就在挪威遇袭的两天前,类似的攻击也曾摧毁立陶宛的公共与私营网站。一周前,立陶宛遵照欧盟指示,限制通过该国向俄罗斯领土飞地加里宁格勒运送钢铁与黑色金属,俄罗斯官员表示将进行回应。据报道,一个亲俄黑客团伙已经宣称对此次事件负责。

3、让"雪糕刺客"无路可走 这七种行为被禁止

这个夏季,“雪糕刺客”一词火了起来。雪糕刺客”是什么梗?随手拿起的一根小雪糕,却会在结账时给你的钱包刺上一剑!“平平无奇的外表,令人心梗的价格”“这种雪糕最解暑,还没拆开已经心凉”……

7月起雪糕刺客或将无处遁行

市场监管总局发布的《明码标价和禁止价格欺诈规定》7月1日起施行。《规定》明确了经营者不得实施的七种典型价格欺诈行为,包括谎称商品和服务价格为政府定价或者政府指导价;

以低价诱骗消费者或者其他经营者,以高价进行结算;通过虚假折价、减价或者价格比较等方式销售商品或者提供服务;

销售商品或者提供服务时,使用欺骗性、误导性的语言、文字、数字、图片或者视频等标示价格以及其他价格信息;无正当理由拒绝履行或者不完全履行价格承诺;

不标示或者显著弱化标示对消费者或者其他经营者不利的价格条件,诱骗消费者或者其他经营者与其进行交易;通过积分、礼券、兑换券、代金券等折抵价款时,拒不按约定折抵价款。

《明码标价和禁止价格欺诈规定》还明确了网络交易经营者不得实施的行为,包括在首页或者其他显著位置标示的商品或者服务价格低于在详情页面标示的价格;

公布的促销活动范围、规则与实际促销活动范围、规则不一致;其他虚假的或者使人误解的价格标示和价格促销行为等。

4、亚马逊曝严重漏洞,可直接访问相册

近期,Checkmarx的网络安全研究人员发现了一个影响安卓上的Amazon Photos 应用程序严重漏洞,如果该漏洞被行为威胁者利用的话,就可能导致被安装在手机上的恶意应用程序窃取用户的亚马逊访问令牌。

从技术角度来看,当各种Amazon应用程序接口(API)对用户进行身份验证时,就需要Amazon访问令牌,其中一些接口在攻击期间可能会暴露用户的个人身份信息(PII)。其他一些应用程序接口,像Amazon Drive API,可能允许威胁参与者获得对用户文件的完全访问权限。

根据Checkmarx的说法,该漏洞源于照片应用程序组件之一的错误配置,这将允许外部应用程序访问它。每当启动此应用时,它会触发一个带有客户访问令牌的HTTP请求,而接收该请求的服务器就能被其控制。

研究人员表示,在掌握这一点后,安装在受害者手机上的恶意应用程序可能会发送一个指令,并发送请求到攻击者控制的服务器上。当攻击者有足够的操作空间,勒索软件就很容易成为可能的攻击载体,恶意操作人员可以读取、加密和重写客户的文件,同时还能删除他们的历史记录。

目前,亚马逊已经确认并修复了其安卓照片应用程序中的一个漏洞,但该应用程序在 Google Play 商店的下载量已超过 5000 万次。


]]>
网络攻击迫使挪威主要政务网站瘫痪数小时 Sat, 29 Mar 2025 00:38:59 +0800 7月1日消息,挪威当局在周三(6月29日)表示,过去24小时以来,一次网络攻击暂时瘫痪了挪威国内各公共与私营网站。

挪威首相乔纳斯·加尔·斯托尔(Jonas Gahr Støre)表示,据他所知,此次攻击“并未造成任何重大损失”。

挪威国家安全局指出,此次分布式拒绝服务(DDoS)攻击目标是一个安全的国家数据网络,导致在线服务停摆数小时。

国家安全局负责人Sofie Nystrøm称,某个亲俄网络犯罪团伙很可能就是此次攻击的幕后黑手。她补充说,这次攻击“也让我们感受到,挪威已经身陷欧洲当前复杂的政治局势当中。”

据挪威媒体报道,该国外交部已于本周三传唤驻莫斯科大使,原因是俄罗斯抱怨供应品无法通过挪威转运至北极地区的巴伦支堡煤矿定居点。

巴伦支堡定居点位于挪威大陆以北800多公里的斯瓦尔巴群岛。由于俄乌战争爆发,欧盟开始对多种俄罗斯商品实施制裁。挪威虽然不是欧盟成员,但在大部分事务上仍遵循欧盟立场。根据1920年签署的条约,挪威对斯瓦尔巴群岛拥有主权,但其他签署国同样有权开发其自然资源。

就在挪威遇袭的两天前,类似的攻击也曾摧毁立陶宛的公共与私营网站。

一周前,立陶宛遵照欧盟指示,限制通过该国向俄罗斯领土飞地加里宁格勒运送钢铁与黑色金属,俄罗斯官员表示将进行回应。据报道,一个亲俄黑客团伙已经宣称对此次事件负责。

]]>
漏洞预警!!GitLab 曝出远程代码执行漏洞 Sat, 29 Mar 2025 00:38:59 +0800 0x01   漏洞简述

2022 年 7 月 1 日,OSCS 监测到 GitLab 曝出远程代码执行漏洞。该漏洞等级较为严重,CVE 编号为 CVE-2022-2185。

GitLab 中授权用户可以导入恶意制作的项目导致远程代码执行,攻击者可利用该漏洞执行任意远程代码,OSCS 建议各位开发者关注漏洞风险。

GitLab 是美国 GitLab 公司的一款使用 Ruby on Rails 开发的、自托管的、Git(版本控制系统)项目仓库应用程序,开发者可通过 Web 界面访问公开或私人项目。

0x02   风险等级

360CERT对该漏洞的评定结果如下

评定方式 等级

威胁等级 严重

影响面 广泛

攻击者价值

利用难度

360CERT评分 9.9

0x03   漏洞详情

CVE-2022-2185: GitLab远程代码执行漏洞

CVE: CVE-2022-2185

组件: GitLab

漏洞类型: 代码执行

影响: 服务器接管

简述: 该漏洞存在于GitLab社区版(CE)和企业版(EE)中,授权用户可以导入恶意制作的项目导致远程代码执行。

0x04   影响版本

组件 影响版本 安全版本

GitLab CE/EE <14.0版本 14.10.5

GitLab CE/EE <15.0版本 15.0.4

GitLab CE/EE <15.1版本 15.1.1

0x05   修复建议

根据影响版本中的信息,排查并升级到安全版本。

0x06   产品侧解决方案

若想了解更多产品信息或有相关业务需求,可移步至http://360.net。

360安全分析响应平台

360安全大脑的安全分析响应平台通过网络流量检测、多传感器数据融合关联分析手段,对该类漏洞的利用进行实时检测和阻断,请用户联系相关产品区域负责人获取对应产品。

360安全卫士团队版

用户可以通过安装360安全卫士并进行全盘杀毒来维护计算机安全。360CERT建议广大用户使用360安全卫士定期对设备进行安全检测,以做好资产自查以及防护工作。

360本地安全大脑

360本地安全大脑是将360云端安全大脑核心能力本地化部署的一套开放式全场景安全运营平台,实现安全态势、监控、分析、溯源、研判、响应、管理的智能化安全运营赋能。360本地安全大脑已支持对相关漏洞利用的检测,请及时更新网络神经元(探针)规则和本地安全大脑关联分析规则,做好防护。

0x07   时间线

2022-06-30 Gitlab官方发布通告

2022-07-01 360CERT发布通告

]]>
离谱!!窃取 450G 的 AMD 内部数据,只用了 5 分钟? Sat, 29 Mar 2025 00:38:59 +0800 每次听说黑客入侵科技公司并窃取数百GB的内部数据,都会下意识地惊讶于黑客的技术也在与时俱进。

使用常用密码对网络发起攻击以获取访问权限,这对于黑客而言并称不上什么高科技。但是这次情况却有所不同。

一般来说,公司员工登录公司系统都有自己的账号密码上吧,问题就出现在这些登录密码上。

AMD 只使用了" 简单的密码来保护其网络。在这样一个科技发达的时代,即使像 AMD 这样的科技巨头也只是使用一些简单密码,而且这些密码确实是 AMD 员工正在使用的,对此我们感到很遗憾,但对 AMD 安全部门来说会更丢脸,毕竟他们还因为数据泄露得到了一笔建设资金。"

这个犯罪团伙声称,他们只是多试了几次员工密码,就轻松地登进了 AMD 系统,轻松窃取了450GB的数据,其中包括 " 网络文件、系统信息以及 AMD 密码 "。

根据Restore Privacy报告,犯罪集团表示,他们已将部分数据发布到“泄露网站”,并利用该网站刺激受害者为被盗信息支付赎金。

关键网络访问密码是‘ password ’,离谱?!

这个名叫 RansomHouse 的黑客组织表示,早在 1 月的时候,就已经入侵并窃取了 AMD 的数据,为了证明所言属实,该组织发布了一个数据样本作为证据。

被盗数据包括一些研究数据和财务信息,RansomHouse表示正在对这些数据进行分析,以确定其价值。除了据称从AMD的Windows域收集的一些包含信息的文件外,威胁行为者没有提供任何证据来证明这些被盗数据。这些数据包括一份泄露的CSV文件,其中包含7万多台设备,似乎属于AMD的内部网络,以及一份所谓的AMD公司用户凭据清单,其中包括弱密码,如“password”,“P@ssw0rd”,“AMD !”23日”和“Welcome1。”

Restore Privacy 也收到 RansomHouse 的提示,AMD 数据样本已经在该组织的网站上泄露:

为了使整个过程更“有趣”。6月20日,该组织在Telegram 中宣布,它入侵了一家大公司,并以竞赛的形式猜谜,看是否有人能猜对:

一直到6月28日,AMD才发表声明称,该公司已经知道一些罪犯声称从amd窃取了数据,该公司目前正在调查这一情况。

“具有讽刺意味的是,AMD员工仍然使用‘password’作为关键网络访问的密码,”Gurucul 补充道。“在拥有熟练安全工程师的公司里,这种情况是如何发生的?坦率地说,这是不可理解的。是时候更改所有密码并清理安全控制了。真的,是时候了。”

不是黑客,是" 专业调解员 "

RansomHouse 于 2021 年 12 月开始运营,它的首个目标是萨斯喀彻温省酒类和博彩管理局 ( SLGA ) 。

本月早些时候,RansomHouse因泄露非洲最大零售连锁店shoprite的数据而臭名昭著。

现在,AMD已正式成为新的受害者。Ransomhouse的黑暗网站列出了来自世界各地的六名受害者。Ransomhouse对这些受害者的描述如下:这些公司要么认为他们的经济利益大于将其数据委托给其合作伙伴/个人的利益,要么选择隐瞒他们被泄露的事实。

与其他网络犯罪组织相比,他们并不声称是一个“勒索软件”组织。他们一直称自己为" 专业调解员社区 "。

此外,该组织还表示,他们没有生产勒索软件或加密数据,这与其他臭名昭著的勒索软件组织有很大不同。勒索主页网站还写道:我们与任何违规行为无关,也不生产或使用任何勒索软件。我们的主要目标是尽量减少对相关方可能造成的损害。

但此前也曝出了一份有关勒索软件的说明,上面清楚地表明他们与勒索软件组织有关。

对于本次事件的更新进展,以及 RansomHouse 的后续计划,我们也将持续关注。

]]>
亚马逊曝严重漏洞,可直接访问相册 Sat, 29 Mar 2025 00:38:59 +0800 近期,Checkmarx的网络安全研究人员发现了一个影响安卓上的Amazon Photos 应用程序严重漏洞,如果该漏洞被行为威胁者利用的话,就可能导致被安装在手机上的恶意应用程序窃取用户的亚马逊访问令牌。

从技术角度来看,当各种Amazon应用程序接口(API)对用户进行身份验证时,就需要Amazon访问令牌,其中一些接口在攻击期间可能会暴露用户的个人身份信息(PII)。其他一些应用程序接口,像Amazon Drive API,可能允许威胁参与者获得对用户文件的完全访问权限。

根据Checkmarx的说法,该漏洞源于照片应用程序组件之一的错误配置,这将允许外部应用程序访问它。每当启动此应用时,它会触发一个带有客户访问令牌的HTTP请求,而接收该请求的服务器就能被其控制。

研究人员表示,在掌握这一点后,安装在受害者手机上的恶意应用程序可能会发送一个指令,并发送请求到攻击者控制的服务器上。当攻击者有足够的操作空间,勒索软件就很容易成为可能的攻击载体,恶意操作人员可以读取、加密和重写客户的文件,同时还能删除他们的历史记录。

目前,亚马逊已经确认并修复了其安卓照片应用程序中的一个漏洞,但该应用程序在 Google Play 商店的下载量已超过 5000 万次。

]]>
广西桂林查处多起不履行网络安全保护义务案 Sat, 29 Mar 2025 00:38:59 +0800 为强化对侵犯公民个人信息类违法行为的打击力度,铲除网络犯罪滋生土壤,全面提升人民群众网上安全感、获得感、幸福感,广西桂林公安局网络安全保卫支队开展打击“侵公”违法行为专项行动,严厉查处网络运营者不履行网络安全保护义务的违法行为。

今年3月,网安部门前往广西某实业集团有限公司进行网络安全检查时发现,该公司使用“某优品APP”向用户提供购物优惠信息。

该APP在未向用户明示的情况下获取了手机精准定位、存储空间、电话、相机、麦克风等8项权限,并收集相关用户信息。

民警通过调取APP客户端与服务器端交互数据发现,该APP在未向用户明示的情况已经采集了2万余人的身份证信息和手机号码、IMEI号等个人信息且上述数据未经过加密存储处理。

网安部门依据《中华人民共和国网络安全法》对其作出警告的行政处罚,并责令限期整改。

今年4月,网安部门前往桂林某网络有限责任公司进行网络安全检查时发现:

该公司为荔浦市某单位开发的某APP,在未取得用户同意的情况下获取了手机精准定位、存储空间、电话、相机、通信录等7项权限,并收集用户注册信息4万余条,且数据未经过加密存储处理。

针对该网络公司超范围收集公民个人信息的和不履行网络安全义务的违法行为,网安部门依据《中华人民共和国网络安全法》对其做出警告的行政处罚,并责令限期整改。

今年4月,网安部门前往桂林某网络科技有限公司进行网络安全检查时发现:

该公司开发使用的某接亲婚庆APP,收集用户注册信息13万余条,存储了用户车辆注册信息和驾驶人员信息5万余条,且数据未经过加密存储处理,该公司未落实网络安全责任,未明确网络安全负责人,未落实网络安全等级保护制度,未采用相关网络安全防护技术措施。

针对该网络公司超范围收集公民个人信息的和不履行网络安全义务的违法行为,网安部门依据《中华人民共和国网络安全法》对其做出警告的行政处罚,并责令限期整改。

休闲娱乐APP实例

今年4月,网安部门前往桂林某网络科技有限公司进行网络安全检查时发现:

该公司开发使用的某影音类APP,在未取得用户同意的情况下获取了手机位置信息、存储空间、录音、电话、相机、麦克风等8项权限,该APP后台存储了用户手机号码信息3万余条,且数据未经过加密存储处理,该公司未落实网络安全责任,未明确网络安全负责人,未落实网络安全等级保护制度,未采用相关网络安全防护技术措施。

针对该网络公司超范围收集公民个人信息的和不履行网络安全义务的违法行为,网安部门依据《中华人民共和国网络安全法》对其做出警告的行政处罚,并责令限期整改。

网警提醒

对公民个人信息的收集、使用、保存都必须符合《网络安全法》等相关法律法规要求。

违反相关规定,将被处以警告、没收违法所得,罚款等行政处罚,情节严重的,将被处以暂停相关业务、停业整顿、关闭网站、吊销许可证或营业执照等处罚。

公民个人信息受法律保护,任何侵犯公民个人信息的违法犯罪行为,必将受到法律的制裁。

相关单位要加强内部人员管理,防止公民信息从内部泄露,同时加强网络安全保护,防止黑客入侵造成信息泄露!

公安机关将继续大力加强网络生态治理,打击和震慑“侵公”违法行为,全力维护网络空间安全。

]]>
让\"雪糕刺客\"无路可走 这七种行为被禁止 Sat, 29 Mar 2025 00:38:59 +0800 这个夏季,“雪糕刺客”一词火了起来。雪糕刺客”是什么梗?随手拿起的一根小雪糕,却会在结账时给你的钱包刺上一剑!“平平无奇的外表,令人心梗的价格”“这种雪糕最解暑,还没拆开已经心凉”……

7月起雪糕刺客或将无处遁行

市场监管总局发布的《明码标价和禁止价格欺诈规定》7月1日起施行。《规定》明确了经营者不得实施的七种典型价格欺诈行为,包括谎称商品和服务价格为政府定价或者政府指导价;

以低价诱骗消费者或者其他经营者,以高价进行结算;通过虚假折价、减价或者价格比较等方式销售商品或者提供服务;

销售商品或者提供服务时,使用欺骗性、误导性的语言、文字、数字、图片或者视频等标示价格以及其他价格信息;无正当理由拒绝履行或者不完全履行价格承诺;

不标示或者显著弱化标示对消费者或者其他经营者不利的价格条件,诱骗消费者或者其他经营者与其进行交易;通过积分、礼券、兑换券、代金券等折抵价款时,拒不按约定折抵价款。

《明码标价和禁止价格欺诈规定》还明确了网络交易经营者不得实施的行为,包括在首页或者其他显著位置标示的商品或者服务价格低于在详情页面标示的价格;

公布的促销活动范围、规则与实际促销活动范围、规则不一致;其他虚假的或者使人误解的价格标示和价格促销行为等。

]]>
智能车摄像头开始被严管:隐私数据不能想看就看 想用就用 Sat, 29 Mar 2025 00:38:59 +0800 长安 UNI-V,上市 3 个多月,就被 136 名车主愤怒投诉。主要因为一则官方通知:6 月 30 日起,该车取消三大功能:远程监控、360 全景、远程智能泊车。要知道,这些功能当初可是被长安当成营销卖点,进行宣传的。

最开始又不说,突然变卦,这是玩的哪一出???

其实,除了长安,日产、比亚迪、小鹏的远程监控功能前不久也统统被禁了。

事出必有因,去年 10 月 1 日起正式施行的《汽车数据安全管理若干规定(试行)》,写满了答案。

智能车数据,不让随便用了?

《汽车数据安全管理若干规定(试行)》,是中国第一部针对汽车数据安全制定的法规,由国家网信办、发改委、工信部、公安部、交通运输部联合发布。

法规一共十九条,通过界定汽车数据和监管主体,对数据处理原则做出了规定,同时明确了数据处理者的义务,并制定跨境数据传输规则,初步建立了中国汽车数据安全的合规框架。

该法规最大亮点在于,明确了用户在数据收集上的主动权,各大车企、软硬件供应商、自动驾驶公司们,不能像以前一样无序收集和滥用汽车数据了。

一句话概括就是,无论车内车外,一切数据和隐私都要得到尊重和保护,而且还要进行分级保护。

车内的问题还比较好解决,提前告知并且征得个人同意就行。

关键在于车外,一方面是采集车外个人信息,另一方面是向车外提供信息。

而且现在的车,随随便便就是 6 个、7 个 800 万像素摄像头,车在路上跑,摇身一变,成了行走的高清监控头。

道路上的地理信息、人流量、车流量啊,什么都能被拍进去,而且通常是神不知鬼不觉的。

所以,该法规要求数据尽量在车内处理,除非确有必要不向车外提供。

如果实在要收集车外个人信息,并且向车外提供怎么办?

法规规定,应当进行匿名化处理,包括删除含有能够识别自然人的画面,或者对画面中的人脸信息等进行局部轮廓化处理等。

大意就是,要给画面中的人脸和车牌号等关键信息打上马赛克,总之看不清就对了。

除此之外,法规还对数据处理者提出了两大要求。

一个是默认不收集原则,除非驾驶人自主设定,每次驾驶时默认设定为不收集状态。意思是每次收集数据前都需要征得用户同意。

另一个是精度范围适用原则,即根据所提供功能服务对数据精度的要求确定摄像头、雷达等的覆盖范围、分辨率。意思是要求车企们量体裁衣,不要为了智能而智能,够用就行。

最后值得一提的是,该法规对汽车数据明确划分了三个层次。

除了个人信息、敏感个人信息外,保护力度最大的就是重要数据,即一旦遭到篡改、破坏、泄露或者非法获取、非法利用,可能危害国家安全、公共利益或者个人、组织合法权益的数据。

具体来看,该法规明确指明了六类重要数据:

军事管理区、国防科工单位以及县级以上党政机关等重要敏感区域的地理信息、人员流量、车辆流量等数据;

车辆流量、物流等反映经济运行情况的数据;

汽车充电网的运行数据;

包含人脸信息、车牌信息等的车外视频、图像数据;

涉及个人信息主体超过 10 万人的个人信息;

国家网信部门和国务院发展改革、工业和信息化、公安、交通运输等有关部门确定的其他可能危害国家安全、公共利益或者个人、组织合法权益的数据。

法规要求,在处理重要数据时,汽车数据处理者应当按照规定开展风险评估,并在每年十二月十五日前向省、自治区、直辖市网信部门和有关部门报送风险评估报告。

如果重要数据要“出境”,应当通过国家网信部门会同国务院有关部门组织的安全评估。

新法规产生了啥影响?

无独有偶,今年 4 月出台的《关于进一步加强新能源汽车企业安全体系建设的指导意见》,也对汽车数据安全提出了类似的要求:

企业要切实履行数据安全保护义务,建立健全全流程数据安全管理制度,采取相应的技术措施和其他必要措施,保障数据安全。企业要按照法律、行政法规的有关规定进行数据收集、存储、使用、加工、传输、提供、公开等处理活动,以及数据出境安全管理。

新法规接踵而至,影响却可能刚刚开始。

一方面,车企、软硬件供应商们已经纷纷展现了隐私脱敏工作,俗称打码。

个人信息安全、图像脱敏等开始成为新功能、新专利。

比如上汽发布了网络安全管控标准 2.0 版本,新增了车云协同信息安全和个人信息保护安全模块。

地平线从去年 9 月底起,就陆陆续续申请了 4 个“图像脱敏”的相关专利,目的也是为了提升用户隐私数据的安全性。

商汤科技还对“汽车传输视频及图像脱敏技术要求与方法”进行标准立项,希望构建一套安全可靠高效的数据回传闭环系统。

另一方面,摄像头为核心的传感器,之前无序扩张的状态将被终结。

比如以上汽智己 L7 为代表,一度为新车设计和配备了三颗总计一亿五千万像素的 Carlog 智能车载摄像系统,并且就置于头顶视野最好的位置。

而在此之前,智能车的摄像头内卷,也基本就 800 万像素水平…

不过现如今新规出炉,智己 L7 也开始强调,摄像头“主要是针对风景拍摄,如果牵涉到人脸等敏感信息,传输到车外会做模糊化处理。”

但可以预见的是,在精度范围适用原则下,这个一亿五千万像素的摄像系统是否能一以贯之下去,也被打上了问号。

最后,也是会对所有潜在车主和消费者产生的影响。

一些机关和关键单位工作的车主,还能愉快开智能车吗?

]]>
被曝高危漏洞,威胁行为者可获取Amazon Photos文件访问权限 Sat, 29 Mar 2025 00:38:59 +0800 近期,Checkmarx的网络安全研究人员发现了一个影响安卓上的Amazon Photos 应用程序严重漏洞,如果该漏洞被行为威胁者利用的话,就可能导致被安装在手机上的恶意应用程序窃取用户的亚马逊访问令牌。

从技术角度来看,当各种Amazon应用程序接口(API)对用户进行身份验证时,就需要Amazon访问令牌,其中一些接口在攻击期间可能会暴露用户的个人身份信息(PII)。其他一些应用程序接口,像Amazon Drive API,可能允许威胁参与者获得对用户文件的完全访问权限。

根据Checkmarx的说法,该漏洞源于照片应用程序组件之一的错误配置,这将允许外部应用程序访问它。每当启动此应用时,它会触发一个带有客户访问令牌的HTTP请求,而接收该请求的服务器就能被其控制。

研究人员表示,在掌握这一点后,安装在受害者手机上的恶意应用程序可能会发送一个指令,并发送请求到攻击者控制的服务器上。当攻击者有足够的操作空间,勒索软件就很容易成为可能的攻击载体,恶意操作人员可以读取、加密和重写客户的文件,同时还能删除他们的历史记录。

此外,Checkmarx说,他们在研究中只分析了整个亚马逊生态系统里的一小部分API,这就意味着使用相同令牌的攻击者也有可能访问其他Amazon API。

在发现这组漏洞后,Checkmarx第一时间联系了Amazon Photos开发团队。“由于该漏洞的潜在影响很大,并且在实际攻击场景中成功的可能性很高,亚马逊认为这是一个严重程度很高的问题,并在报告后不久就发布了修复程序。”

]]>
直指word附件,勒索软件AstraLocker 2.0来袭! Sat, 29 Mar 2025 00:38:59 +0800 近期,一种鲜为人知的名为AstraLocker的勒索软件发布了它的第二个主要版本,据威胁分析师称,它能快速发动攻击,并直接从电子邮件附件中删除其有效负载。这种方法是很少见的,因为所有典型的电子邮件攻击都会尽量逃避检测,并尽量减少电子邮件安全产品发出危险信号的几率。

根据一直跟踪AstraLocker的ReversingLabs的说法,攻击者似乎并不关心侦察、有价值文件、以及潜入内网横向移动等。相反,他们追求以最大的力量发起对目标的攻击,来换取快速回报。

勒索软件AstraLocker 2.0使用的诱饵是一个Microsoft Word文档,该文档隐藏了一个带有勒索软件有效载荷的OLE对象,其中嵌入式可执行文件的文件名为“WordDocumentDOC.exe”。要执行有效负载,用户需要在打开文档时出现的警告对话框上单击“Run”。这种处理方法符合Astra的整体“击杀-抓取”策略,选择OLE对象而不是恶意软件发行版中更常见的VBA宏。

另一个选择是使用 SafeEngine Shielder v2.4.0.0 来打包可执行文件,这是一个非常陈旧过时的打包程序,几乎不可能进行逆向工程。在反分析检查以确保勒索软件没有在虚拟机中运行,并且没有在其他活动进程中加载调试器之后,恶意软件会使用Curve25519算法为加密系统做好准备。这些准备工作包括终止可能危及加密的进程,删除卷映像副本,以及停止一系列备份和反病毒服务。

根据 ReversingLabs 的代码分析,AstraLocker 是基于泄露的Babuk源代码,这是一种有缺陷但仍然很危险的勒索软件,好在它已于2021 年9月退出该领域。此外,勒索信中列出的Monero钱包地址之一与Chaos勒索软件的组织有关。这可能意味着相同的威胁行为者在操作这两种恶意软件,这种情况并不少见。但从最新的案例来看,AstraLocker 2.0似乎不是一个老练的威胁行为者的行为,因为他会尽可能地破坏更多目标。

]]>
微软云服务爆容器逃逸漏洞,攻击者可接管Linux集群 Sat, 29 Mar 2025 00:38:59 +0800 6月30日消息,微软修复了旗下应用程序托管平台Service Fabric(SF)的容器逃逸漏洞“FabricScape”。利用此漏洞,恶意黑客可以提升至root权限,夺取主机节点控制权,进而危及整个SF Linux集群。

微软公布的数据显示,Service Fabric是一套关键业务应用程序托管平台,目前托管的应用总数已超百万。

该平台还支持多种微软产品,包括但不限于Azure SQL Database、Azure Cosmos DB、Microsoft Intune、Azure Event Hubs、Azure IoT Hub、Dynamics 365、Skype for Business Cortana、Microsoft Power BI及其他多项核心Azure服务。

这个漏洞编号为CVE-2022-30137,由Palo Alto Networks公司的Unit 42团伙发现,并于今年1月30日报告给微软的。

该漏洞之所以出现,是因为Fabric的数据收集代理(DCA)服务组件(以root权限运行)包含竞争条件下的随意写入机制,导致恶意黑客可通过创建符号链接的方式,利用恶意内容覆盖节点文件系统中的文件,获取代码执行权限。

Unit 42的报告详细介绍了CVE-2022-30137执行代码漏洞的利用方法,以及接管SF Linux集群的更多细节。

微软公司表示,“微软建议客户持续审查一切有权访问其主机集群的容器化工作负载(包括Linux与Windows)。”

“默认情况下,SF集群是单租户环境,各应用程序之间不存在隔离。但您可以在其中创建隔离,关于如何托管不受信代码的更多指南,请参阅Azure Service Fabric安全最佳实践页面。”

漏洞修复花了五个月

根据Unit 42的报告,微软公司于6月14日发布了Microsoft Azure Service Fabric 9.0 Cumulative Update,最终解决了这个漏洞(微软则表示,相关修复程序已在5月26日发布)。

微软为该漏洞发布安全公告后,从6月14日开始,已将修复程序推送至Linux集群的自动更新通道。

在Linux集群上启用自动更新的客户,无需采取任何额外处理措施。

对于没有为Azure Service Fabric开启自动更新的用户,建议大家尽快将Linux集群升级至最新Service Fabric版本。

Palo Alto Networks公司表示,“虽然我们并未发现任何成功利用该漏洞的在野攻击,但仍然希望能敦促各组织立即采取行动,确认自身环境是否易受攻击,并迅速安装补丁。”

微软公司表示,对于尚未启用自动更新的客户,他们已经通过Azure Service Health门户发出关于此问题的安全通知。

]]>
Uber前安全主管面临欺诈指控 曾隐瞒数据泄露事件 Sat, 29 Mar 2025 00:38:59 +0800 2016年Uber曾遭遇黑客攻击,当时5700万乘客和司机的个人信息被黑客窃取,事发后Uber前安全主管约瑟夫·沙利文(Joseph Sullivan)试图隐瞒。美国联帮法官周二表示,沙利文必须面对电信诈骗指控。沙利文付钱给两名黑客让他们保持沉默,同时他还欺骗乘客、司机、FTC。

沙利文反驳称,检察官指控他隐瞒黑客事件,说他这样做的目的是想阻止司机逃离,让司机继续支付服务费,但检察这种指控并无切实证据。旧金山地区法官威廉·奥瑞克(William Orrick)显然不同意这种说法。

不只如此,沙利文还认为受到欺骗的是Uber当时的CEO和总法律顾问,不是司机,关于这点法官也不认同。奥瑞克说,虽然沙利文的虚假陈述并非直面司机,但这只是更大欺骗计划的一部分,欺骗对象正是司机。

检方声称沙利文向黑客支付比特币作为封口费,价值约10万美元。他还让黑客签署保密协议,说他们没有窃取数据。

了解到数据泄露事件后,Uber现任CEO达拉·科斯罗萨西(Dara Khosrowshahi)解雇了沙利文。

2018年9月Uber支付1.48亿美元与50个州及华盛顿DC和解索赔诉讼,原告认为Uber披露信息过慢。

]]>
重磅!网络攻击迫使伊朗重要钢铁公司停产 Sat, 29 Mar 2025 00:38:59 +0800 6月27日消息,伊朗一家主要钢铁公司周一表示,因遭遇网络攻击被迫停产。此次攻击还波及到另外两家工厂,成为近期针对伊朗战略工业部门的最大攻击活动之一。

伊朗政府尚未就此次胡齐斯坦国有钢铁公司及其他两家钢铁生产商遭受的破坏情况或攻击团伙做出回应。作为近几个月来破坏伊朗国内设施的最新案例,该地区的紧张局势将进一步加剧。

黑客曝光工厂故障监控画面 但公司CEO否认停产

一个匿名黑客团伙在社交媒体上宣称对此次攻击事件负责,表示攻击伊朗三大钢铁公司,是为了回应“伊朗的侵略行为。”

该团伙自称“Gonieshke Darande”,他们发布了据称拍摄自胡齐斯坦钢铁厂车间的闭路电视镜头。画面显示,钢坯生产线上的一台重型机械出现故障并引发了大火。

该团伙称,这些公司与伊朗准军事组织“伊斯兰革命卫队”有关,“这些公司受到国际制裁,却在限制下继续维持运营。”

伊朗中部城镇穆巴拉克(Mobarakeh)的一家钢铁厂表示,他们的系统同样遭受攻击。而国营媒体IRAN报道称,伊朗南部港口阿巴斯港的另一家工厂也是网络攻击的受害者。但两家工厂均未承认因为攻击而造成损失或停工。

胡齐斯坦钢铁公司则表示,由于“网络攻击”后引发的“技术问题”,工厂不得不停工,何时恢复将另行通知。该公司网站在周一也关闭了。

然而,该公司CEO Amin Ebrahimi却声称,胡齐斯坦钢厂已成功阻止网络攻击,生产、供应链和客户并未受到影响。对于黑客团伙公布的设施故障起火画面,他只字未提。

半官方媒体梅尔通讯社援引Ebrahimi的发言:“很幸运,我们把握时间、意识敏锐,这次攻击活动没有得逞。”他还补充称,预计公司网站将在周一之内上线,一切都将恢复“正常”。

当地新闻频道Jamaran报道称,攻击失败是因为当时工厂碰巧发生了停电,不在正常运营状态。

针对伊朗的网络攻势升级?

近年来,伊朗遭受的网络攻击越来越多。作为长期受到西方世界制裁的国家,伊朗的网络更新速度一直不够理想,因此难以招架犯罪分子及国家支持黑客发起的勒索软件与入侵攻击。

在去年的一起重大事件中,伊朗燃油分配系统遭遇网络攻击,导致全国各地加油站瘫痪,愤怒的司机们排起了长队。而当时站出来宣布对攻击负责的,同样是这个Gonjeshke Darande黑客团队。

伊朗火车站曾遭遇过伪造延误信息攻击。该国的监控摄像头被黑客入侵,国营网站遭到破坏,臭名昭著的埃文监狱虐待视频也被泄露在网上。

安全厂商SentinelOne的首席威胁研究员Juan Andrés Guerrero-Saade表示,目前还不清楚近期针对伊朗发动网络攻击的幕后黑手是谁。但他表示,如果这些团伙开始向钢铁厂等工业控制系统目标下手,那无疑代表着攻击火力的升级。

在他看来,“攻击的基调已经开始发生变化。”

以色列特拉维夫大学的网络安全专家Lior Tabansky表示,在网络安全这片阴暗的战场上,人们往往很难辨别所谓的负责声明到底可不可信。

他认为,如果此次事件确实属于网络攻击,那发起方可能是以色列或者美国。“如果我是伊朗的高级官员,当我的钢铁部门或者其他重要战略部门遇到了网络攻击,那最大的可能性就是犹太复国主义者或者美帝国主义者干的。”

伊朗此前曾指责,美国和以色列通过网络攻击损害其国内基础设施。

在“震网”(Stuxnet)计算机病毒(外界普遍认为由美国和以色列共同开发)在2000年后期破坏了伊朗核设施中的大量离心机设备后,伊朗最终决定将大部分政府基础设施同互联网断开连接。

胡齐斯坦钢铁公司 在伊朗具备重要地位

胡齐斯坦钢铁公司总部位于石油资源丰富的西南部胡齐斯坦省阿瓦士,并与另外两家大型国有企业一同垄断了伊朗的钢铁生产业务。

胡齐斯坦钢铁公司成立于1979年伊朗伊斯兰革命之前。在此后的几十年中,该公司一直使用由德国、意大利和日本企业供应的生产线。除了1980年代灾难性的两伊战争期间,伊拉克独裁领袖萨达姆派兵越界以外,这家钢铁厂一直在保持生产。

然而,针对伊朗核计划的严厉制裁,也迫使该公司考虑减少对外国零部件的依赖。

伊朗政府将钢铁企业视为关键部门。根据世界钢铁协会的数据,伊朗是中东地区领先的钢铁生产国,也是世界前十大钢铁生产国之一。其铁矿资源不仅为国内生产提供原材料,也被出口到意大利、中国和阿联酋等几十个国家。

然而,世界钢铁协会表示,伊朗上个月的粗钢产量仅为230万吨。出口下降的主要原因,是俄罗斯对乌开战后因受到制裁而无法正常对接西方市场,只能向东方买家大量抛售打折钢材,导致伊朗承接到的交易额显著缩水。

]]>
《安联智库-网安周报》2022-06-26 Sat, 29 Mar 2025 00:38:59 +0800 1、2021年针对美国教育机构的勒索软件攻击共造成35.6亿美元损失

2021年,67次单独的勒索软件攻击影响了954所美国教育机构(包含学校和学院),影响到950129名学生。估计这些攻击仅在停机时间方面就使教育机构损失了35.6亿美元。大多数学校还将面临天文数字般的恢复成本,因为他们试图恢复计算机,恢复数据并加固系统以防止未来的攻击。

虽然希望正在出现,但勒索软件攻击对学校和学院的破坏性影响在上个月变得非常明显。林肯学院在2021年12月受到攻击后,于2022年5月宣布永久关闭。攻击和它对其系统的影响导致入学率大幅下降,这意味着该学院无法维持自身的运营。更糟糕的是,该学院已经向黑客支付了赎金。

2、工控安全遭严峻挑战,56个严重漏洞席卷OT 设备

据The Hacker News消息,安全研究人员在10家OT供应商的产品中发现56个严重的安全漏洞。Forescout将这56期报告统称为“OT:ICEFALL”,这些漏洞也被安全研究人员称之为“不安全的设计实践”。

报告指出,利用这些漏洞,具有网络访问权限的攻击者可对目标设备发起远程执行代码攻击,更改 OT 设备的逻辑、文件或固件,绕过身份验证,破坏凭据,导致拒绝服务或产生各种运营影响。

考虑到受影响的产品广泛应用于石油和天然气、化学、核能、发电和配电、制造、水处理和配电、采矿和楼宇自动化等关键基础设施行业,这些漏洞一旦被攻击者大规模利用,很有可能会对社会造成灾难性后果。

在已经发现的 56 个漏洞中,38% 允许破坏凭据,21% 允许固件操作,14% 允许远程代码执行,8% 的漏洞允许篡改配置信息。攻击者还可以利用这些弱点使设备完全脱机并绕过现有的身份验证功能,来调用目标上的任何功能。

3、日本一市弄丢含46万市民信息的U盘 道歉时又暴露密码位数

6月25日消息,据日本关西电视台24日报道,兵库县尼崎市于6月23日举行新闻发布会,为丢失包含所有46万公民个人信息的U盘而道歉。

据报道,承包商 BIPROGY 的一名男子承认,他在一天晚上外出喝酒时丢失了一个包含全市 46 万市民个人信息的 U 盘,U 盘中的包括居民的姓名、地址和出生日期,以及他们缴纳的居民税的详细信息,还有领取儿童福利和其他福利金居民的银行账号。

这一事件并没有结束,在新闻发布会上,工作人员还意外泄露了 U 盘设置的密码位数,引来广泛批评。据日本经济新闻报道,发布会上当被问及密码时,工作人员回应称,“我设置了一个 13 位字母数字的密码,我觉得很难被破译。”

对此,推特上引发了批评尼崎市的热潮。有人指出,暴露密码位数会使暴力破解密码变得更容易。

4、浙江一女子被骗千元学带货3天只赚3元 3年120多人上当

随着电商、直播领域的飞速发展,直播带货已经逐渐进入各个行业,成为新的营销方式,门槛低、投入小,拿起手机就能直播带货吸引了无数主播加入其中。据@西部决策,近日,浙江金华义乌市警方捣毁了一个诈骗团伙,9名嫌疑人被抓。此前,林女士看到一公司招直播带货兼职,她咨询后付了1680元服务费,跟着指导操作了3天只赚了3元。

当对方诱导林女士继续掏钱时,她果断报警。经查,该公司以直播带货兼职为噱头,虚构商家、短视频平台等官方流量支撑的情况,近3年诈骗了120多人50多万。

据了解,前不久,国家广播电视总局、文化和旅游部联合印发《网络主播行为规范》。该规范针对网络主播从业行为中存在的突出问题,规定了网络主播在提供网络表演和视听节目服务过程中应当遵守的行为规范和要求。

该《规范》指出,网络主播不得出现行为夸张宣传误导消费者,通过虚假承诺诱骗消费者,使用绝对化用语,未经许可直播销售专营、专卖物品等违反广告相关法律法规等。

在此提醒,在刷短视频娱乐消遣的同时,提高自身防范意识,切勿轻信平台上一些带有营销推广性质的视频,避免侥幸心理。

]]>
浙江一女子被骗千元学带货3天只赚3元 3年120多人上当 Sat, 29 Mar 2025 00:38:59 +0800 随着电商、直播领域的飞速发展,直播带货已经逐渐进入各个行业,成为新的营销方式,门槛低、投入小,拿起手机就能直播带货吸引了无数主播加入其中。据@西部决策,近日,浙江金华义乌市警方捣毁了一个诈骗团伙,9名嫌疑人被抓。此前,林女士看到一公司招直播带货兼职,她咨询后付了1680元服务费,跟着指导操作了3天只赚了3元。

当对方诱导林女士继续掏钱时,她果断报警。经查,该公司以直播带货兼职为噱头,虚构商家、短视频平台等官方流量支撑的情况,近3年诈骗了120多人50多万。

据了解,前不久,国家广播电视总局、文化和旅游部联合印发《网络主播行为规范》。该规范针对网络主播从业行为中存在的突出问题,规定了网络主播在提供网络表演和视听节目服务过程中应当遵守的行为规范和要求。

该《规范》指出,网络主播不得出现行为夸张宣传误导消费者,通过虚假承诺诱骗消费者,使用绝对化用语,未经许可直播销售专营、专卖物品等违反广告相关法律法规等。

在此提醒,在刷短视频娱乐消遣的同时,提高自身防范意识,切勿轻信平台上一些带有营销推广性质的视频,避免侥幸心理。

]]>
日本一市弄丢含46万市民信息的U盘 道歉时又暴露密码位数 Sat, 29 Mar 2025 00:38:59 +0800 6月25日消息,据日本关西电视台24日报道,兵库县尼崎市于6月23日举行新闻发布会,为丢失包含所有46万公民个人信息的U盘而道歉。

据报道,承包商 BIPROGY 的一名男子承认,他在一天晚上外出喝酒时丢失了一个包含全市 46 万市民个人信息的 U 盘,这名男子受雇监督向当地家庭支付新冠疫情救济金,他从该市的办公室取出 U 盘后,在大阪附近的一个呼叫中心传输数据。

周二晚上,该男子在一家餐厅喝酒后,他在回家的路上发现装有 U 盘的袋子不见了。第二天早上,他向警方报告了丢失情况。

U 盘中的包括居民的姓名、地址和出生日期,以及他们缴纳的居民税的详细信息,还有领取儿童福利和其他福利金居民的银行账号。

尼崎市的一位官员告诉记者:“所有信息都经过加密保护,没有数据泄露的报告。深感遗憾的是,我们严重损害了公众对城市管理的信任,我们将努力通过提高对保护个人信息重要性的认识来重新获得居民的信任。”

IT之家了解到,这一事件并没有结束,在新闻发布会上,工作人员还意外泄露了 U 盘设置的密码位数,引来广泛批评。

据日本经济新闻报道,发布会上当被问及密码时,工作人员回应称,“我设置了一个 13 位字母数字的密码,我觉得很难被破译。”

对此,推特上引发了批评尼崎市的热潮。有人指出,暴露密码位数会使暴力破解密码变得更容易。

]]>
工控安全遭严峻挑战,56个严重漏洞席卷OT 设备 Sat, 29 Mar 2025 00:38:59 +0800 据The Hacker News消息,安全研究人员在10家OT供应商的产品中发现56个严重的安全漏洞。Forescout将这56期报告统称为“OT:ICEFALL”,这些漏洞也被安全研究人员称之为“不安全的设计实践”。

OT:ICEFALL(冰瀑)漏洞涵盖来自 Bently Nevada、Emerson、Honeywell、JTEKT、Motorola、Omron、Phoenix Contact、Siemens 和 Yokogawa 的多达 26 种设备型号。

报告指出,利用这些漏洞,具有网络访问权限的攻击者可对目标设备发起远程执行代码攻击,更改 OT 设备的逻辑、文件或固件,绕过身份验证,破坏凭据,导致拒绝服务或产生各种运营影响。

考虑到受影响的产品广泛应用于石油和天然气、化学、核能、发电和配电、制造、水处理和配电、采矿和楼宇自动化等关键基础设施行业,这些漏洞一旦被攻击者大规模利用,很有可能会对社会造成灾难性后果。

在已经发现的 56 个漏洞中,38% 允许破坏凭据,21% 允许固件操作,14% 允许远程代码执行,8% 的漏洞允许篡改配置信息。攻击者还可以利用这些弱点使设备完全脱机并绕过现有的身份验证功能,来调用目标上的任何功能。

值得注意的是,56个漏洞中有22个是“破坏身份验证方案”,包括绕过、使用有风险的加密协议,硬编码和明文凭证,这意味着这些方案在实施时“安全控制明显不足”。

在现实世界里,这些漏洞很有可能被武器化,并大规模在、天然气管道、风力涡轮机或离散制造装配线等领域应用,以扰乱燃料运输、超越安全设置、停止控制压缩机站的能力以及改变可编程逻辑的功能控制器(PLC)等。

这并非杞人忧天。事实上一个影响Omron NJ/NX控制器的远程代码执行漏洞 (CVE-2022-31206) ,已经被一个名为CHERNOVITE的攻击者利用,并针对性开发一种名为 PIPEDREAM(又名 INCONTROLLER)的恶意软件。

另外,IT 和 OT 网络之间日益增加的连接也让风险管理变的更加复杂,再加上这些漏洞没有CVE编号,使得很多安全问题变的不可见,也让这些不安全的漏洞长时间保留在系统和设备中。

为了减轻 OT:ICEFALL 的影响,安全专家建议发现和清点易受攻击的设备,及时更新应用供应商特定的补丁,强制分割 OT 资产,监控网络流量以发现异常活动,并采购设计安全的产品加强供应链。

安全研究人员还表示,就最近针对关键基础设施的恶意软件(如Industroyer2、Triton和INCONTROLLER )来看,攻击者已经意识到工控上存在大量的不安全设计,并准备利用这些漏洞对基础设施发起攻击。

尽管不断强化的安全标准在驱动OT安全方面发挥了重要的作用,但就OT:ICEFALL漏洞来看,具有不安全设计特性和安全防御能力低下的设备和产品,正在持续获得认证并投入到市场上使用。

]]>
2021年针对美国教育机构的勒索软件攻击共造成35.6亿美元损失 Sat, 29 Mar 2025 00:38:59 +0800 2021年,67次单独的勒索软件攻击影响了954所美国教育机构(包含学校和学院),影响到950129名学生。估计这些攻击仅在停机时间方面就使教育机构损失了35.6亿美元。大多数学校还将面临天文数字般的恢复成本,因为他们试图恢复计算机,恢复数据并加固系统以防止未来的攻击。

在过去的几年里,勒索软件攻击已经成为全世界学校和学院越来越关注的问题。它们使关键系统瘫痪,使学校连续数日关闭,并使教师无法访问教案和学生数据。然而,正如我们的最新数据显示,对美国教育机构的勒索软件攻击正在减少,停机时间也在缩短。

虽然希望正在出现,但勒索软件攻击对学校和学院的破坏性影响在上个月变得非常明显。林肯学院在2021年12月受到攻击后,于2022年5月宣布永久关闭。攻击和它对其系统的影响导致入学率大幅下降,这意味着该学院无法维持自身的运营。更糟糕的是,该学院已经向黑客支付了赎金。

那么,这些勒索软件攻击在美国教育部门的真实成本是多少,勒索软件的威胁在过去几年里有什么变化,以及2022年至今发生了什么?

为了找到答案,Comparitech研究团队收集了自2018年以来影响学校和学院的所有勒索软件攻击的信息。然而,许多实体不愿意披露勒索软件攻击,特别是在已经支付赎金的情况下。往往只有在学校因系统中断或学生数据丢失而不得不承认漏洞时,才会向公众发布有关攻击的信息。

团队筛选了几种不同的教育资源--专业的IT新闻、数据泄露报告和国家报告工具,以整理出尽可能多的关于美国教育机构遭受勒索软件攻击的数据。然后,应用关于停机成本的研究数据来估计勒索软件攻击对学校和学院的可能成本范围。由于发现这些类型的违规行为的局限性,我们认为这些数字只触及问题的表面。

]]>
严厉打击!“内鬼”泄露公民个人信息违法犯罪 Sat, 29 Mar 2025 00:38:59 +0800 近日,最高人民检察院印发《关于加强刑事检察与公益诉讼检察衔接协作严厉打击电信网络犯罪加强个人信息司法保护的通知》(下称《通知》)。要求各地检察机关积极推动促进个人信息保护法等法律法规的统一正确实施,参与网络空间治理,强化刑事检察和公益诉讼检察职能衔接协作,实现全链条打击、一体化网络治理。

《通知》要求,深入开展依法打击行业“内鬼”泄露公民个人信息违法犯罪工作,积极配合“清朗”系列专项行动,探索积累常态化监督办案的典型经验。聚焦重点行业、重点领域、重点群体开展监督办案,包括处理大规模个人信息特别是个人敏感信息,容易产生个人信息泄露风险的重点行业;金融、电信、互联网、就业招聘行业中容易产生电信网络诈骗违法犯罪风险的重点领域;容易受到电信网络诈骗违法犯罪侵害的老年人、在校学生、未成年人等重点群体。在严厉打击刑事犯罪的同时,充分发挥公益诉讼检察职能,依法追究违法主体的民事责任,督促行政机关履职尽责,增强惩治预防效能。

《通知》指出,要完善刑事检察、公益诉讼检察协作机制。包括建立线索移送机制、同步介入机制、人员协作机制和会商研判机制等。针对电信网络诈骗违法犯罪和个人信息公益损害呈现跨行政区划的特点,进一步加强大数据赋能,探索通过罪名、领域、行业等关键词自动抓取和智能算法技术,改革案件线索产出的供给侧,打破业务条线之间的数据壁垒。对易发、高发违法犯罪的系统性、普遍性、行业性问题,省级以上检察院可以联合挂牌督办或者部署开展专项整治行动,组建“刑事+公益诉讼+技术”检察办案团队,集中办理大案要案。

《通知》要求,要进一步提升调查取证能力水平,增强刑事附带民事公益诉讼质效。加强刑事检察和公益诉讼检察部门在提前介入、引导侦查工作中的协同协作。积极运用认罪认罚从宽、少捕慎诉慎押、涉案企业合规改革等,创新公益损害替代修复方式,督促引导违法主体及时有效履行公益损害赔偿责任。

《通知》强调,要进一步加强网络空间系统治理和溯源治理。结合监督办案加强类案治理的分析研判,注重发现执法司法、行业监管、信息公开、综合治理等工作中的问题和漏洞,精准向有关部门提出促进完善监管的检察建议,探索向有关网络平台提出依法履行社会责任的检察建议。

]]>
一年两次!美国旗星银行150万客户数据遭泄露 Sat, 29 Mar 2025 00:38:59 +0800 近日,旗星银行(Flagstar Bank)向其150多万名客户发送了一则通知,黑客在去年12月的网络攻击中窃取了个人数据。

旗星银行(Flagstar Bank)是美国最大的银行之一,其总部位于密歇根州,总资产超过300亿美元。

经过调查,该银行于 6 月 2 日发现,攻击者访问了敏感的客户详细信息,包括全名和社会安全号码。

“在得知该事件后,我们立即启动了我们的事件响应计划,聘请了在处理此类事件方面经验丰富的外部网络安全专业人员,并将此事报告给联邦执法部门,”通知解释道。

“我们没有证据表明任何信息被滥用。尽管如此,出于非常谨慎的考虑,我们希望让您了解这一事件。”

银行为受影响的个人提供免费的两年身份监控和保护服务。

根据提交给缅因州总检察长办公室(Office of the Maine Attorney General)的信息显示,这次数据泄露事件共对1,547,169名美国人造成了影响。

至于媒体的进一步追问,包括哪些类型的数据可能被暴露,以及为什么花了这么长时间才发现这起事件,旗星银行方面还没有给予正面回应。

这是一年内旗星银行发生的第二起重大安全事件。

2021 年 1 月,勒索软件团伙 Clop 通过利用零日漏洞入侵 Accellion FTA 服务器,导致银行客户端和员工数据的间接泄露。

该事件影响了与银行开展业务的众多实体,包括庞巴迪、新加坡电信、新西兰储备银行和华盛顿州审计署。

这一违规行为导致银行被 Clop 勒索,被盗数据样本,包括姓名、社会安全号码、地址、税务记录和电话号码,最终在 Clop 的网站上公布,金融机构终止了与 Accellion 平台的合作。

]]>
网络攻击导致普京重要讲话被迫推迟一小时 Sat, 29 Mar 2025 00:38:59 +0800 6月21日消息,克里姆林宫发言人德米特里·佩斯科夫(Dmitry Peskov)表示,由于网络攻击破坏了大会通行证处理系统,俄罗斯总统普京被迫推迟上周五(6月17日)计划于圣彼得堡国际经济论坛发表的演讲。

佩斯科夫称,普京原计划在下午三点发表讲话。但技术人员为了修复问题并保证观众可以正常进入大厅,演讲因此延后了一个小时。

通行证系统在上周四(6月16日)开始遭到DDoS攻击。佩斯科夫没有具体说明可能的攻击来源。他说,“系统在发放徽章和确认全体会议到场人员时出现了问题。我们能修复,但这需要时间。”

一位论坛人士表示,观众可以毫无阻碍地进入大厅,但该地区的移动网络连接似乎被切断了。

据路透社报道,在预定开始时间约100分钟后,普京开始发表讲话。

普京向来有在公开活动中迟到的习惯。在本届经济会议上,他发表了自2月24日对乌开战以来的首次重要演讲之一。

]]>
西北工业大学电子邮件系统遭境外黑客组织网络攻击,已立案侦查 Sat, 29 Mar 2025 00:38:59 +0800 6月22日,西北工业大学 发布公开声明,近期,该校电子邮件系统遭受网络攻击,对学校正常教学生活造成负面影响。该校第一时间报警,经公安机关初步判定,是境外黑客组织和不法分子发起的网络攻击行为。声明全文如下:

近期,我校电子邮件系统遭受网络攻击,对学校正常教学生活造成负面影响。我校第一时间报警,经公安机关初步判定,是境外黑客组织和不法分子发起的网络攻击行为。现公开声明如下:

此次网络攻击事件中,有来自境外的黑客组织和不法分子向我校师生发送包含木马程序的钓鱼邮件,企图窃取相关师生邮件数据和公民个人信息,给学校正常工作和生活秩序造成重大风险隐患。长期以来,我校高度重视网络安全工作,经常性开展网络安全宣传教育,定期开展网络安全检查和技术监测,明确主动防御策略,全面采取技术防护措施。全校师生网络安全意识和敏锐性逐年提高,来自境外的钓鱼邮件暂未造成重要数据泄露,暂未引发重大网络安全事件,校园网络安全和广大师生的个人信息安全得到有效维护。

为进一步查明事实,依法处理相关黑客组织和不法分子的网络攻击行为,采取有力措施筑牢校园网络安全屏障,维护广大师生合法权益,我校已就遭受境外网络攻击情况向公安机关报案,并保留进一步追诉的权利。

在此,我校提醒广大互联网用户:网络空间不是法外之地,发送钓鱼邮件、侵犯公民个人信息属于犯罪行为。请广大网民文明用网、规范用网,严格遵守《中华人民共和国网络安全法》,共同营造清朗网络空间。

]]>
习近平主持召开中央全面深化改革委员会第二十六次会议强调 加快构建数据基础制度 Sat, 29 Mar 2025 00:38:59 +0800 中共中央总书记、国家主席、中央军委主席、中央全面深化改革委员会主任习近平6月22日下午主持召开中央全面深化改革委员会第二十六次会议,审议通过了《关于构建数据基础制度更好发挥数据要素作用的意见》、《关于加强和改进行政区划工作的意见》、《关于开展科技人才评价改革试点的工作方案》、《强化大型支付平台企业监管促进支付和金融科技规范健康发展工作方案》。

习近平在主持会议时强调,数据基础制度建设事关国家发展和安全大局,要维护国家数据安全,保护个人信息和商业秘密,促进数据高效流通使用、赋能实体经济,统筹推进数据产权、流通交易、收益分配、安全治理,加快构建数据基础制度体系。要加强党中央对行政区划工作的集中统一领导,做好统筹规划,避免盲目无序。要遵循科技创新规律和人才成长规律,以激发科技人才创新活力为目标,按照创新活动类型,构建以创新价值、能力、贡献为导向的科技人才评价体系,引导人尽其才、才尽其用、用有所成。要推动大型支付和金融科技平台企业回归本源,健全监管规则,补齐制度短板,保障支付和金融基础设施安全,防范化解系统性金融风险隐患,支持平台企业在服务实体经济和畅通国内国际双循环等方面发挥更大作用。

中共中央政治局常委、中央全面深化改革委员会副主任李克强、王沪宁、韩正出席会议。

会议指出,数据作为新型生产要素,是数字化、网络化、智能化的基础,已快速融入生产、分配、流通、消费和社会服务管理等各个环节,深刻改变着生产方式、生活方式和社会治理方式。我国具有数据规模和数据应用优势,我们推动出台数据安全法、个人信息保护法等法律法规,积极探索推进数据要素市场化,加快构建以数据为关键要素的数字经济,取得了积极进展。要建立数据产权制度,推进公共数据、企业数据、个人数据分类分级确权授权使用,建立数据资源持有权、数据加工使用权、数据产品经营权等分置的产权运行机制,健全数据要素权益保护制度。要建立合规高效的数据要素流通和交易制度,完善数据全流程合规和监管规则体系,建设规范的数据交易市场。要完善数据要素市场化配置机制,更好发挥政府在数据要素收益分配中的引导调节作用,建立体现效率、促进公平的数据要素收益分配制度。要把安全贯穿数据治理全过程,守住安全底线,明确监管红线,加强重点领域执法司法,把必须管住的坚决管到位。要构建政府、企业、社会多方协同治理模式,强化分行业监管和跨行业协同监管,压实企业数据安全责任。

]]>
使用西门子工控系统的注意了,已经暴露了15个安全漏洞 Sat, 29 Mar 2025 00:38:59 +0800 网络安全研究人员披露了西门子 SINEC 网络管理系统 (NMS) 中 15 个安全漏洞的详细信息,其中一些可能被攻击者混合使用,以在受影响的系统上实现远程代码执行。

工业安全公司 Claroty在一份新报告中表示:“这些漏洞如果被利用,会给网络上的西门子设备带来许多风险,包括拒绝服务攻击、凭据泄漏和在某些情况下远程执行代码。”

值得庆幸的是,2021年10月12日,西门子在 V1.0 SP2 版本更新中解决了上述所有的安全漏洞(从 CVE-2021-33722 到 CVE-2021-33736)。西门子在一份报告中写到,最严重的漏洞可能允许经过身份验证的远程攻击者,在某些条件下以系统特权在系统上执行任意代码。

威胁最大的漏洞编号是CVE-2021-33723(CVSS 评分:8.8),它允许攻击者将权限升级至管理员账号,病号可以与路径遍历漏洞 CVE-2021-33722(CVSS 评分:7.2)想结合,最终实现远程任意代码执行。

此外,还有一个需要注意的是 SQL 注入漏洞,漏洞编号(CVE-2021-33729,CVSS 分数:8.8),通过该漏洞,经过身份验证的攻击者可以在本地数据库中执行任意命令。

Claroty 的 Noam Moshe认为,SINEC在网络拓扑中处于至关重要的中心位置,因为它需要访问凭据、加密密钥和其他授予它的管理员访问权限,以便管理网络中的设备。

从攻击者的角度来看,这种攻击是利用合法凭证和网络工具进行恶意活访问、活动和控制,而SINEC将攻击者置于以下主要位置:侦察、横向移动和特权升级。

]]>
《安联智库-网安周报》2022-06-19 Sat, 29 Mar 2025 00:38:59 +0800

1、前亚马逊工程师被定罪:曾盗窃曝光超1亿人数据 面临最高20年监禁

 6月19日消息,美国西雅图陪审团裁定,前亚马逊软件工程师 Paige Thompson 被指控在2019年从 Capital One 窃取数据,犯有电信欺诈罪和五项未经授权访问受保护计算机的罪名。
Capital One 黑客攻击是美国最大的安全漏洞之一,该事件导致1亿美国人和600万加拿大人的数据泄露,包括姓名、出生日期、社保号码、电子邮件地址和电话号码。Thompson 于当年7月被捕,当时一名 GitHub 用户看到她在网站上分享有关从存储 Capital One 信息的服务器窃取数据的信息。
根据美国司法部的公告,Thompson 使用她自己构建的工具来扫描亚马逊网络服务以查找配置错误的账户。据称,她随后使用这些账户渗透了 Capital One 的服务器并下载了超过1亿人的数据。
陪审团裁定 Thompson 这样做违反了《计算机欺诈和滥用法》,但 Thompson 的律师辩称,她使用的工具和方法与道德黑客所使用的工具和方法相同。
了解到,美国司法部最近修改了《计算机欺诈和滥用法》,以保护道德或白帽黑客。只要研究人员“善意”地调查或修复漏洞,并且没有将他们发现的安全漏洞用于勒索或其他恶意目的,就不能再根据法律受到指控。
然而,美国当局不同意 Thompson 只是试图揭露 Capital One 漏洞的说法。司法部表示,她将加密货币挖掘软件植入银行的服务器,并将收益直接发送到她的数字钱包。据称,她还在论坛上吹嘘自己的黑客行为。
美国检察官 Nick Brown 表示:“她远不是一个试图帮助公司保护计算机安全的道德黑客,而是利用错误窃取有价值的数据并从中牟利。”Thompson 可能因电信欺诈被判处最高20年的监禁,每项非法访问受保护计算机的指控最高可判处5年监禁。她的量刑听证会定于9月15日举行。
2、Hermit细节披露:由政府操控的复杂间谍软件


来自 Lookout 的安全研究团队近日披露了 Hermit 间谍软件的诸多细节。该间谍软件于今年 4 月首次发现,主要由政府部署,攻击目标主要集中在哈萨克斯坦、叙利亚和意大利。

Lookout 获得了 Hermit Android 恶意软件的样本,他们称该恶意软件是模块化的,允许间谍软件根据恶意软件的需要下载其他组件。间谍软件使用各种模块来收集通话记录、录制音频、重定向电话并收集照片、消息、电子邮件和设备的精确位置。

不过,Lookout 表示,该间谍软件具有 root 手机的能力,方法是从其命令和控制服务器中提取所需的文件,以打破设备的保护并允许在没有用户交互的情况下几乎不受限制地访问设备。

Lookout 研究员 Paul Shunk 在一封电子邮件中表示,该恶意软件可以在所有 Android 版本上运行。“Hermit 会在不同时间检查运行应用程序的设备的 Android 版本,以使其行为适应操作系统的版本”。

据信,恶意 Android 应用程序是通过伪造的短信分发的,看起来消息来自合法来源,冒充电信公司和其他流行品牌的应用程序,然后诱骗受害者下载恶意应用。

3、国内第四大运营商!山东广电192友好预约用户入网时间定了

6月6日,中国广电品牌升级暨广电5G和融合业务品牌发布会在北京歌华大厦举办,正式推出了“中国广电”、“广电5G”、“广电慧家”三大品牌标识及广告语,并宣布各地广电网络公司营业厅门头同步换标。

同时,活动现场还启动了全国范围广电5G友好用户192号码预约活动。

日前,帐号主体为“中国广电山东网络有限公司”的微信公众号“高清看有线”宣布,即日起至6月26日24:00,山东地区开始192友好用户预约选号。完成预约的用户可在6月28日至7月30日到当地营业厅激活入网,7月15日前入网激活的用户将有优惠活动。

根据广电5G 192友好用户预约界面显示,目前基本全国归属地的号码都开始预约选号了,并且还推出了多种类型的靓号可选,包括豹子号、对子号、顺序号和爱情号等。

据了解,2019年6月,工信部下发四张5G牌照,广电收获700MHz 5G频段;2020年10月12日,中国广电网络股份有限公司正式揭牌成立,成为国内第四大运营商,并拿到了5G商用牌照,拥有对外发放5G手机号码的资格。

4、因盗取裸体照片,iCloud黑客被判9年监禁

Bleeping Computer 网站披露,一名美国男子因犯计算机欺诈罪被判处9年监禁。据悉,该男子在2021年10月承认入侵了数千个Apple iCloud帐户,窃取了大量受害者裸体照片和视频。

追溯犯罪活动可以发现,早在 2014 年 9 月,这位名叫 Hao Kuo Chi 的犯罪分子就开始以“icloudripper4you”为昵称,宣称能够入侵 iCloud 帐户并窃取链接的 iCloud 存储中包含的任何内容。

 窃取大量“裸体照片” 

为了破坏目标账户,Chi 使用电子邮件冒充 Apple 客户支持代表,并诱骗目标受害者交出其 Apple ID 和密码。在成功入侵受害者 iCloud 账户后,他将从受害者的在线存储中寻找并窃取裸体照片和视频,然后在网上和同谋者分享。更令人愤怒的是,这名犯罪分子还在未经受害人同意的情况下,在一个现已解散的复仇色情网站 (Anon-IB) 上分享了一些照片和视频, 以“恐吓、骚扰受害者。

 数百个iCloud账户被泄露 

据美国司法部透露,Chi的电子邮件账户中储存了大约 4700 名受害者的 iCloud 凭证,这些账户显示,他曾 300 多次将从受害者那里窃取的内容发送给了同谋者。

另外,他还将 500 多名受害者的 3.5 TB 被盗内容存储在云端和物理存储中,其中大约 1 TB 的云存储专门用于被盗的裸照和视频。


]]>
Hermit细节披露:由政府操控的复杂间谍软件 Sat, 29 Mar 2025 00:38:59 +0800 来自 Lookout 的安全研究团队近日披露了 Hermit 间谍软件的诸多细节。该间谍软件于今年 4 月首次发现,主要由政府部署,攻击目标主要集中在哈萨克斯坦、叙利亚和意大利。

Hermit 间谍软件最早于今年 4 月在哈萨克斯坦发现,而在几个月前哈萨克斯坦政府暴力镇压了针对政府政策的抗议活动。Lookout 表示该国的间谍活动应该很大程度上针对的是哈萨克斯坦当地的实体。此外该间谍软件还被部署在叙利亚东北部的库尔德地区,而且意大利当局也通过反腐败调查的一部分进行部署。

Lookout 获得了 Hermit Android 恶意软件的样本,他们称该恶意软件是模块化的,允许间谍软件根据恶意软件的需要下载其他组件。间谍软件使用各种模块来收集通话记录、录制音频、重定向电话并收集照片、消息、电子邮件和设备的精确位置。

不过,Lookout 表示,该间谍软件具有 root 手机的能力,方法是从其命令和控制服务器中提取所需的文件,以打破设备的保护并允许在没有用户交互的情况下几乎不受限制地访问设备。

Lookout 研究员 Paul Shunk 在一封电子邮件中表示,该恶意软件可以在所有 Android 版本上运行。 “Hermit 会在不同时间检查运行应用程序的设备的 Android 版本,以使其行为适应操作系统的版本”。

据信,恶意 Android 应用程序是通过伪造的短信分发的,看起来消息来自合法来源,冒充电信公司和其他流行品牌的应用程序,然后诱骗受害者下载恶意应用。

Lookout 表示,有证据表明一个受 Hermit 感染的 iOS 应用程序与其他间谍软件一样,滥用 Apple 企业开发人员证书从应用程序商店外部加载其恶意应用程序——Facebook 和Google因绕过 Apple 的应用程序商店规则而受到惩罚。 . Lookout 表示无法获得 iOS 间谍软件的样本。

现在 Lookout 说它的证据表明 Hermit 是由意大利间谍软件供应商 RCS Lab 和 Tykelab 开发的,这是一家电信解决方案公司,Lookout 说这是一家幌子公司。发送到 Tykelab 网站上的电子邮件地址的电子邮件因未送达而被退回。 RCS Lab 的发言人没有回复置评请求。

]]>
因盗取裸体照片,iCloud黑客被判9年监禁 Sat, 29 Mar 2025 00:38:59 +0800 Bleeping Computer 网站披露,一名美国男子因犯计算机欺诈罪被判处9年监禁。据悉,该男子在2021年10月承认入侵了数千个Apple iCloud帐户,窃取了大量受害者裸体照片和视频。

追溯犯罪活动可以发现,早在 2014 年 9 月,这位名叫 Hao Kuo Chi 的犯罪分子就开始以“icloudripper4you”为昵称,宣称能够入侵 iCloud 帐户并窃取链接的 iCloud 存储中包含的任何内容。

 窃取大量“裸体照片” 

联邦调查局特工大卫-沃克(David Walker)表示:该名犯罪分子用电脑进行了一场“恐怖活动”,给数百名受害者带来了恐惧和痛苦,联邦调查局会一直致力于通过揭露这些网络犯罪分子,并将他们绳之以法来保护美国人民。

根据法庭文件显示,为了破坏目标账户,Chi 使用电子邮件冒充 Apple 客户支持代表,并诱骗目标受害者交出其 Apple ID 和密码。在成功入侵受害者 iCloud 账户后,他将从受害者的在线存储中寻找并窃取裸体照片和视频,然后在网上和同谋者分享。

更令人愤怒的是,这名犯罪分子还在未经受害人同意的情况下,在一个现已解散的复仇色情网站 (Anon-IB) 上分享了一些照片和视频, 以“恐吓、骚扰受害者。

 数百个iCloud账户被泄露 

在被抓获之前,Chi在未经授权的情况下,访问了美国各地数百个目标受害者 iCloud 帐户,其中主要包括亚利桑那州、加利福尼亚州、佛罗里达州、肯塔基州、路易斯安那州、缅因州、马萨诸塞州、俄亥俄州、宾夕法尼亚州、南卡罗来纳州和德克萨斯州等。

据美国司法部透露,Chi的电子邮件账户中储存了大约 4700 名受害者的 iCloud 凭证,这些账户显示,他曾 300 多次将从受害者那里窃取的内容发送给了同谋者。

另外,他还将 500 多名受害者的 3.5 TB 被盗内容存储在云端和物理存储中,其中大约 1 TB 的云存储专门用于被盗的裸照和视频。

美国检察官罗杰·汉德伯格 (Roger Handberg) 强调,Chi 的行为严重伤害了全国数百名女性,使她们陷入担心自身安全和名誉的困境中,这一判决侧面反映了美国检察官办公室要求网络犯罪分子为其罪行负责的决心。

]]>
WiFi探测正在跟踪、泄露隐私 Sat, 29 Mar 2025 00:38:59 +0800 德国汉堡大学的研究人员进行了一项现场实验,捕获了数十万路人的WiFi连接探测请求,以此探究哪些隐私信息是在用户无法察觉的情况下泄露出去的。

众所周知,WiFi探测是智能手机和调制解调器/路由器之间建立连接所需的双边通信的一部分。在日常生活中,智能手机会一直搜索可用的WiFi网络并自动连接那些可连接的信号。

目前,许多商场和商店都在使用WiFi探测来跟踪客户的位置和移动。由于此跟踪仅在探测中使用匿名 MAC 地址,因此被认为符合GDPR隐私保护政策。

研究人员决定分析这些探测器以查看它们可能包含的其他内容,结果显示,23.2%的AP广播了这些设备过去连接过的网络SSID。

 实验结果 

2021年11月,研究人员在德国市中心一个繁华的步行街开展了这个实验,在三个小时内所有共捕获了252242个探测请求,其中 46.4% 在 2.4GHz 频谱中,53.6% 在 5GHz 频谱中。

随后,研究人员从中获得了 58489 个 SSID,其中包含 16 位或更多位的数字字符串,这些字符串可能是来自 FritzBox 或 Telekom 的德国家用路由器的“初始密码”。

在捕获的 SSID 的其他子集中,研究人员还发现了与106个不同名称的商超WiFi网络、三个电子邮件地址和 92 个以前添加为可信赖网络的度假酒店的字符串。

在三个小时内,还有不少用户反复进行探测,其中一些敏感的字符串被广播了数十次、数百次,在某些情况下甚至达到数千次。

 隐私泄露和跟踪 

每台设备的MAC地址是固定且不变的,通过在后台的大数据数据库进行比对,从用户的MAC地址可以顺藤摸瓜显示用户的手机号、最近消费记录、年龄、兴趣爱好、常用app等,形成一个用户画像。商家通过用户画像,对不同用户推送不同的广告促销信息,从而达到所谓的精准营销目的。

除此之外,WiFi探测还可以实现持续跟踪。尽管 Android 和 iOS系统都已经让MAC 地址随机变化,这让隐私泄露和跟踪变的更加困难。虽然不能完全杜绝隐私泄露,但这已经是一个非常明显的进步。

实验结果表明,较新的操作系统版本在探测请求中具有更多的随机性和更少的信息,但是当与信号强度、序列号、网络能力等数据集参数结合使用时,仍然可以对单个设备进行指纹识别。

很明显,操作系统版本越新,隐私保护功能越强,但更新版本的可用性并不意味着立即采用。

在现场实验时,Android 8 及更早版本大约占 Android 智能手机的四分之一。在 iOS 中,由于 Apple 更严格的软件更新政策和长期支持,使得旧版本的隐私保护程度要好上不少。

以前的研究也反映了从逐步升级到更安全的操作系统的改进。例如,在 2014 年的一项研究中,46.7% 的记录探测请求包含 SSID,而在 2016 年进行的另外两项研究中,该百分比介于29.9% 和 36.4% 之间。

 如何保护隐私 

对于智能手机来说,第一步要做的,也是最简单的就是升级他们的操作系统,并在后续使用中及时更新更新、更安全的版本。其次,删除不再使用或不需要的SSID,在不使用WiFi时尽量关闭。

Android 和 iOS 也都提供了快速禁用自动加入网络的方法,这使得热点攻击无法成功。最后,用户可以完全静默探测请求,这可以通过高级网络设置来完成。然而,这种方法有几个实际的缺点,例如连接建立速度较慢、无法发现隐藏网络以及更高的电池消耗。

]]>
国内第四大运营商!山东广电192友好预约用户入网时间定了 Sat, 29 Mar 2025 00:38:59 +0800 6月6日,中国广电品牌升级暨广电5G和融合业务品牌发布会在北京歌华大厦举办,正式推出了“中国广电”、“广电5G”、“广电慧家”三大品牌标识及广告语,并宣布各地广电网络公司营业厅门头同步换标。

同时,活动现场还启动了全国范围广电5G友好用户192号码预约活动。

日前,帐号主体为“中国广电山东网络有限公司”的微信公众号“高清看有线”宣布,即日起至6月26日24:00,山东地区开始192友好用户预约选号。完成预约的用户可在6月28日至7月30日到当地营业厅激活入网,7月15日前入网激活的用户将有优惠活动。

根据广电5G 192友好用户预约界面显示,目前基本全国归属地的号码都开始预约选号了,并且还推出了多种类型的靓号可选,包括豹子号、对子号、顺序号和爱情号等。

据了解,2019年6月,工信部下发四张5G牌照,广电收获700MHz 5G频段;2020年10月12日,中国广电网络股份有限公司正式揭牌成立,成为国内第四大运营商,并拿到了5G商用牌照,拥有对外发放5G手机号码的资格。

]]>
前亚马逊工程师被定罪:曾盗窃曝光超1亿人数据 面临最高20年监禁 Sat, 29 Mar 2025 00:38:59 +0800  6月19日消息,美国西雅图陪审团裁定,前亚马逊软件工程师 Paige Thompson 被指控在2019年从 Capital One 窃取数据,犯有电信欺诈罪和五项未经授权访问受保护计算机的罪名。

Capital One 黑客攻击是美国最大的安全漏洞之一,该事件导致1亿美国人和600万加拿大人的数据泄露,包括姓名、出生日期、社保号码、电子邮件地址和电话号码。Thompson 于当年7月被捕,当时一名 GitHub 用户看到她在网站上分享有关从存储 Capital One 信息的服务器窃取数据的信息。

根据美国司法部的公告,Thompson 使用她自己构建的工具来扫描亚马逊网络服务以查找配置错误的账户。据称,她随后使用这些账户渗透了 Capital One 的服务器并下载了超过1亿人的数据。

陪审团裁定 Thompson 这样做违反了《计算机欺诈和滥用法》,但 Thompson 的律师辩称,她使用的工具和方法与道德黑客所使用的工具和方法相同。

IT之家了解到,美国司法部最近修改了《计算机欺诈和滥用法》,以保护道德或白帽黑客。只要研究人员“善意”地调查或修复漏洞,并且没有将他们发现的安全漏洞用于勒索或其他恶意目的,就不能再根据法律受到指控。

然而,美国当局不同意 Thompson 只是试图揭露 Capital One 漏洞的说法。司法部表示,她将加密货币挖掘软件植入银行的服务器,并将收益直接发送到她的数字钱包。据称,她还在论坛上吹嘘自己的黑客行为。

美国检察官 Nick Brown 表示:“她远不是一个试图帮助公司保护计算机安全的道德黑客,而是利用错误窃取有价值的数据并从中牟利。”Thompson 可能因电信欺诈被判处最高20年的监禁,每项非法访问受保护计算机的指控最高可判处5年监禁。她的量刑听证会定于9月15日举行。

]]>
假平台先免费 后面可“真贵”:网络新骗术盯上实体商家 Sat, 29 Mar 2025 00:38:59 +0800 搭建虚假电商平台,制造商家入驻假象,步步引诱受害者投资……一种主要针对传统实体行业商家的互联网新骗术迷惑性强,亟须引起警惕。

投资40余万一场空

“刘总您好,我是D公司的客服,我们是做互联网运营推广服务的,了解您有这方面的需求,我们可以帮您搭建电商平台,免费做线上线下推广……”

以前接到广告推销类的电话时,四川的刘某都会习惯性拒绝并挂断。2020年9月,一通关于“互联网运营推广”的电话打来时,刘某犹豫了,考虑到想拓展自己的业务,便抱着试一下的心态答应了。

D公司经理周某线下约见刘某,提出通过免费提供运营推广服务,为刘某打造一个电商平台,并吸引其他商家入驻。“商家入驻需要缴纳入驻费用,我们按照三七分,我们三、你们七。入驻的商家如果在平台产生交易,你也会从中获得一定的收益。”周某说。

有推广,又有收益,刘某觉得这个生意可行,便与D公司签署合同。几日后,网络平台搭建完成,刘某爽快地支付了3020元以购买域名,并获得两张域名证书。

网络平台刚搭建不久,上海某科技有限公司联系刘某,表示有多个商家想入驻该网络平台,但服务器只能容纳50家,其余商家入驻失败,还提出平台支付有风险等问题。在D公司指引下,刘某先后购买服务器、安全控件和办理商品备案资格证等才解决问题。

安徽某科技招商公司联系刘某,提出平台存在安全风险,继续以商家无法使用平台等理由,让其在D公司扩容服务器、防火墙等服务。

刘某对D公司深信不疑,为解决平台的各种问题,先后花掉40余万元。2020年12月,当刘某再次联系D公司时,发现D公司已被公安机关查封。他恍然大悟,自己被骗了。

受害者多为实体行业商家

2020年11月,湖北警方与四川警方联手,一举捣毁D公司的两处窝点。据介绍,经审计,D公司一年内涉案总金额达3600余万元,受害者超100人,遍布全国各地。

承办此案的湖北省公安县检察官介绍,此类以免费提供电商运营服务为名义,不断收割受害者钱财的诈骗案件并不多见,诈骗套路环环相扣,具有很强迷惑性,大部分受害者后知后觉。

“当时我去了D公司,见到经理周某,参观了整个公司的环境和运行状态,周某还在公司专门组织会议向我详细介绍了他们的专业优势。”刘某告诉半月谈记者,当时完全没想到这会是一个诈骗公司。

检察官告诉半月谈记者,该电商平台并不具备正常的联网、入驻、交易等功能,平台上的商家、交易数据、动态信息等都是D公司团伙为迷惑受害者,通过技术手段虚构操作的假象。

该案中,电商平台搭建不久,便有招商公司向受害者咨询,以入驻电商平台为名义,提出平台存在“服务器容量不够”“支付出现安全警示”等问题,诱骗受害者购买服务产品。

在此期间,受害者并非只投资不获利,但投资远大于收益。民警介绍,刘某通过平台提现共获得8万元的商家入驻款项,他认为通过继续投资,解决平台的问题可以获得更多收益,但没想到D公司、招商公司、商家竟是一伙人。

检察官介绍,受害者多为从事传统实体行业的商家,他们对互联网一知半解,但又有网络推广的迫切需求,因此成为诈骗团伙的目标“客户”。

民警和检察官说,近年来,利用互联网等技术手段实施的新型网络犯罪活动多发,需要加大打击力度。同时,面对类似本案中所谓“三七分高收益”的诱惑,要提高警惕、认真分辨。

]]>
思科电子邮件存在安全漏洞,攻击者可利用漏洞登录其Web管理界面 Sat, 29 Mar 2025 00:38:59 +0800 思科于本周通知其用户修补一个严重漏洞,该漏洞可能允许攻击者绕过身份验证并登录到思科电子邮件网关设备的Web管理界面。该安全漏洞(编号为CVE-2022-20798)是在思科电子邮件安全设备(ESA)以及思科安全电子邮件和Web管理器设备的外部身份验证功能中发现的。该编号为CVE-2022-20798的漏洞是由于受影响设备使用LDAP (Lightweight Directory Access Protocol)进行外部认证时,认证检查不正确导致的。

对此,思科在回应中并表示,攻击者可以通过在受影响设备的登录页面上输入特定输入来利用此漏洞,成功的利用可能允许攻击者未经授权访问受影响设备的管理界面。该漏洞是在解决 Cisco TAC(技术援助中心)支持案例期间发现的,思科的产品安全事件响应团队 (PSIRT) 表示,目前还没有利用此安全漏洞的消息,且此漏洞仅影响配置为使用外部身份验证和LDAP作为身份验证协议的设备。不过据思科称,默认情况下外部身份验证功能是禁用的,这意味着只有具有非默认配置的设备才会受到影响。如需检查设备上是否启用了外部身份验证,请登录基于Web的管理界面,转至系统管理 > 用户,然后在“启用外部身份验证”旁边查找绿色复选框。思科还表示,此漏洞不会影响其他安全网络设备产品,比如思科网络安全设备 (WSA)。无法立即安装CVE-2022-20798安全更新的管理员也可以禁用外部经过身份验证服务器上的匿名绑定来解决此问题。

今年2月份,思科还修复了另一个安全电子邮件网关漏洞 ,该漏洞可能允许远程攻击者使用恶意制作的电子邮件使未修补的设备崩溃。同时,思科也表示不会修复影响RV110W、RV130、RV130W和RV215W SMB等即将停产的路由器关键零日漏洞,该漏洞允许攻击者以根级权限执行任意命令。

]]>
国际刑警查获五千万美元,逾两千名“社会工程师”被捕 Sat, 29 Mar 2025 00:38:59 +0800 近日,有消息显示,一项代号为“2022第一缕光”(First Light 2022)的国际执法行动在全球范围内共查获了5000万美元赃款,数千名参与社会工程诈骗的人遭到逮捕。这项行动由国际刑警组织(Interpol)领导,并得到76个国家警方的协助,其主要目的是打击社会工程犯罪,包括电话诈骗、婚恋诈骗、商业电邮诈骗及相关的洗钱活动。

这里的“社会工程”是业内一个通用术语,指的是攻击者通过与他人的合法交流,来使其心理受到影响,从而执行某些行为或泄露敏感信息。通常情况下,攻击者会事先设想好一个令人信服的、逼真的理由作为诱饵,然后通过电话或电子邮件联系受害者并操纵他们。

一般而言,社会工程攻击者通常会以一个理由直接要求受害者付款。当然,有时他们也会将窃取的信息出售给其他骗子,从而获得访问网络/系统的权限,实施勒索。

关于“First Light 2022”行动

国际刑警组织发起的“First Light 2022”行动主要打击的对象是电话诈骗、婚恋诈骗和商业电邮诈骗,这些都与金融犯罪密切相关。

这一行动自2022年3月到5月,持续了两个月,取得了一系列的成果:

突击检查了全球范围内的1,770个犯罪网点;

对约3000名嫌疑人进行了身份确认;

逮捕了约2,000名经营者、诈骗犯与洗钱者;

冻结了约4000个银行账户;

截获了价值约5000万美元的非法资金。

国际刑警组织强调的一点是,冒充电子商务机构的庞氏骗局与电子商店骗局似乎正在不断增加。

“作为‘First Light 2022’行动的一部分,新加坡警方逮捕了八名与一起庞氏骗局有关的嫌疑人。诈骗者会通过社交媒体或消息系统对外宣传提供高薪的在线销售工作岗位,起初受害者确实会有一些微薄的收入,但随后他们会被要求招募更多成员以赚取佣金”,国际刑警组织的一份报告中这样写道。

此外,国际刑警组织的分析师还发现了2022年的另一个趋势,那就是犯罪者会冒充国际刑警组织的官员,然后随机向人们发送威胁信息,要求他们向这些假官员付款以停止对他们的调查行动。

这些社会工程骗局不仅会造成巨大的经济损失,有时甚至会造成危及生命的严重后果。国际刑警组织表示,当前社交媒体平台上的人口贩卖活动正在明显增加,人们往往被高薪工作诱惑,然后被迫参加劳动、被奴役或囚禁在赌场或渔船上。

]]>
邮件巨头Zimbra曝严重漏洞,黑客无需密码即可登录 Sat, 29 Mar 2025 00:38:59 +0800 据Bleeping Computer报道,邮件巨头Zimbra某些版本的高严重性漏洞的技术细节已经浮出水面,通过利用该漏洞,黑客可以在没有身份验证或用户交互的情况下窃取登录信息,这意味着黑客无需账号密码即可登录用户的邮箱。

该漏洞编号为CVE-2022-27924,目前已经被收录至CNNVD,编号为CNNVD-202204-3913,受影响的Zimbra主要是开源和商业版本8.x和9.x。自2022年5月10日起,Zimbra 版本ZCS 9.0.0 的补丁24.1,以及ZCS 8.8.15的补丁31.1 中都发布了一个修复程序。

资料显示,Zimbra提供一套开源协同办公套件包括WebMail,日历,通信录,Web文档管理和创作。它最大的特色在于其采用Ajax技术模仿CS桌面应用软件的风格开发的客户端兼容Firefox,Safari和IE浏览器。其产品遍布全球,在各国/地区的政府、组织、金融和教育部门广泛使用。

 悄无声息窃取登录凭证 

SonarSource公司的研究人员报告了该漏洞,并对其进行描述,“未经身份验证的攻击者可以将任意 memcache 命令注入目标实例”。因此,攻击者可以通过将CRLF注入Memcached查找的用户名来进行利用。

Memcached是一个免费开源的、高性能的、具有分布式内存对象的缓存系统,通过减轻数据库负载加速动态Web应用。因此它可以存储电子邮件帐户的键/值对,通过减少对查找服务的 HTTP 请求数量来提高 Zimbra 的性能。但是,Memcache使用的是比较简单的基于文本的协议进行设置和检索。

研究人员进一步解释,攻击者可以通过对易受攻击的Zimbra实例的特制HTTP请求,来覆盖已知用户名的IMAP路由条目。而当真实用户登录时,Zimbra中的Nginx代理会将所有 IMAP 流量转发给攻击者,包括纯文本凭据。

邮件客户端(如Thunderbird、Microsoft Outlook、macOS等邮件应用程序和智能手机邮件应用程序)通常会将用户连接到其IMAP服务器的凭据存储在磁盘上,因此该漏洞在利用时不需要任何用户交互。但是,当邮件客户端重新启动或需要重新连接时,就需要重新对目标 Zimbra 实例进行身份验证。

事实上,在日常生活中,想要知道目标用户的电子邮件地址是一件非常容易的事情,而使用 IMAP 客户端也让攻击者可以更容易地利用该漏洞,但是这里面的详细信息并非强制性。另外一种攻击者则是利用技术允许绕过上述限制,在没有交互且不了解 Zimbra 实例的情况下窃取任何用户的凭据。

这是通过“Response Smuggling”来实现,利用了基于 Web 的 Zimbra 客户端的替代途径。通过不断向 Memcached 的共享响应流中注入比工作项更多的响应,攻击者可以强制随机 Memcached 查找使用注入的响应而不是正确的响应。这是因为 Zimbra 在使用 Memcached 响应时没有验证它的密钥。

那么,攻击者就可以轻松劫持电子邮件地址未知的随机用户的代理连接,仍然不需要任何交互或为受害者生成任何警报。

 请及时更新安全措施 

2022年3月1日,SonarSource公司研究人员就向Zimbra提交了这一漏洞信息,3月31日,Zimbra公司发布了第一个安全补丁,但是没有完全解决这一问题。5月10日,软件供应商发布了ZCS 9.0.0 补丁 24.1和ZCS 8.8.15 补丁 31.1解决了这些问题,方法是在发送到服务器之前创建所有 Memcache 密钥的 SHA-256 哈希,并敦促用户及时进行更新。

需要注意的是,SHA-256 不能包含空格,因此不能为 CRLF 注入创建新行,并且补丁版本不会发生命令注入攻击。

]]>
曾经的“王者”退役,微软IE浏览器将于6月15日停止服务 Sat, 29 Mar 2025 00:38:59 +0800 据悉,美国微软将于当地时间6月15日(北京时间16日)结束对网页浏览软件“Internet Explorer(IE)”的支持。

Microsoft Edge浏览器5月16日通过其官方微博宣布,IE浏览器正式退役后,其功能将由Edge浏览器接棒。对此,微软解释说,Microsoft Edge不仅提供了更高的安全性,比其前身更现代,而且还保证了“与老的、继承自其他程序的网站和应用程序的兼容性”。

“Microsoft Edge内置了IE模式,因此您可以直接从Microsoft Edge访问那些基于IE的老网站和应用程序。”微软表示。

作为曾经全球第一,最高市场份额达到95%的浏览器,IE曾开启并见证了一个时代,以至于在很多老用户的潜意识中,其以字母“e”为核心的Logo,已经成为了浏览器的代名词。但从2000年代后半期开始,IE的份额持续减少,分析网站StatCounter的统计显示,目前IE的份额已从2009年1月的65%下降到1%以下。

]]>
华为云带崩同花顺等一众应用一同上热搜,工行系统疑似崩溃 Sat, 29 Mar 2025 00:38:59 +0800 今日上午11点左右,有大量网友发微博吐糟华为云崩了。与此同时,许多用户反映,同花顺上午部分时段出现无法交易,行情等界面出现卡顿现象。

据财联社报道,同花顺回应表示,“华为云部分区域网络出问题,我们部分用户也因此受影响。” 目前,该故障已经解除,同花顺方面也表示APP交易已恢复正常。

针对华为云崩溃的消息,华为云官方微博回应此消息称,华为云监测发现华为云华南-广州区域公网访问异常,目前该故障已恢复,请尽快检查您的业务情况。

此外,工行系统也疑似崩溃

]]>
俄罗斯知名媒体电台遭黑客攻击:奏响乌克兰国歌 Sat, 29 Mar 2025 00:38:59 +0800 安全内参消息,上周三(6月8日),俄罗斯的生意人报电台(Kommersant FM)的播报出现中断,转而播放乌克兰国歌和其他反战歌曲。

之后,广播很快中止。官方发布声明,确认遭受黑客攻击:

“广播电台遭到了黑客攻击。网络实时播报将很快恢复。”

生意人报电台主编Alexey Vorobyov对俄媒塔斯社表示,黑客入侵发生在上周三,目前内部技术专家正在核查攻击来源。

被黑客篡改的是生意人报电台的午间播报节目,该电台是俄罗斯知名私营媒体生意人报的广播版。英媒BBC记者Francis Scarr在推文中提到,当时生意人报电台播放了乌克兰著名爱国民歌、曾经的国歌《哦,草地上的红荚蒾》。

黑客还播放了俄罗斯摇滚乐队Nogu Svelo!的歌曲《我们不需要战争》。歌词中引用了俄罗斯外交部长Sergei Lavrov的话,“硬汉永远信守诺言”。

此次遭到攻击的目标,生意人报电台归属乌兹别克裔俄罗斯富豪Alisher Usmanov所有。由于涉及与俄罗斯总统普京有关联,美国和欧盟在俄乌战争爆发后对Usmanov进行了制裁。Usmanov对制裁提出了质疑,表示将使用一切法律手段保护自己。

]]>
周鸿祎:想做直播带货抹不下面子 数据勒索成突出的安全威胁 Sat, 29 Mar 2025 00:38:59 +0800 360公司每年接到并处理的勒索攻击事件多达4000余起,受害企业面临着重要数据资产被盗和泄漏的严重后果,轻则造成业务停顿,重则被迫缴纳巨额赎金。在亚布力论坛上,360集团创始人周鸿祎提及了直播带货,”我最近是想做带货直播,但昨天试了一下发现不行,我这个人太理想派,实在抹不下面子。

我觉得做带货直播真的需要特殊才能,你们不要瞧不起带货主播在那喷两个小时吹自己的东西有多好,他这个话是一直都不停的,这点我真的做不到。如果带货,我准备卖思想和理念。”周鸿祎说,希望推广数字安全的重要性。

在数字化上升为国家战略的背景下,产业数字化将成为数字化的主旋律,并重塑传统产业,未来所有的行业都值得用数字化技术重塑一遍。这也给很多科技公司、传统企业提供了巨大的机遇。

数字化在带来新机遇、新场景的同时,也可能让安全环境更“脆弱”。当前网络攻击威胁已超越传统安全威胁。周鸿祎认为,“数字文明时代最大的威胁,早已不是过去的小毛贼、小黑客,而是更加专业有组织的网络威胁,包括APT组织、勒索攻击、DDoS攻击、网站攻击、供应链攻击、网络诈骗等。”但是,周鸿祎表示依然有很多人对安全的认识依然停留在计算机安全、网络安全时代,以为安全就是杀病毒木马,用防火墙隔离等传统手段。事实上,随着新兴的数字技术和复杂的数字化场景带来的挑战,简单安全升级为复杂安全,网络安全行业也应当被重新定义,将计算机安全、网络安全升维到数字安全,才能跟得上国家的产业数字化发展要求,才能保障人们进入数字文明时代。

周鸿祎表示,数字化有三大特征:一切皆可编程、万物均要互联、大数据驱动业务,本质是软件重新定义世界。“一切皆可编程”意味着一切皆可数字化,而凡是软件都会有漏洞,这也意味着“漏洞无处不在”,有漏洞就能被黑客利用遭致攻击。“万物均要互联”意味着边界模糊、虚实打通,过去仅在虚拟世界里的网络攻击,会转变成对物理世界的伤害,导致工厂停工、大面积停电、社会停摆。“大数据驱动业务”意为所有的业务都由数据驱动,数据安全直接影响业务安全,数据一旦遭到攻击就意味着业务停转。未来,软件定义世界,整个世界都将架构在软件之上,整个世界的脆弱性将前所未有。所以,安全已经成为数字文明时代的“基座”。

大量数字化新技术、新应用的产生,也催生出如车联网、关键基础设施、工业互联网、能源互联网、数字政府、智慧城市等一系列新场景,引申出大数据安全、云安全、供应链安全、物联网安全、新终端安全、区块链安全等一系列新的安全挑战,这也导致简单安全问题升级为复杂安全问题。以大数据安全为例,数据勒索已经成为一种突出的安全威胁,360公司每年接到并处理的勒索攻击事件多达4000余起,受害企业面临着重要数据资产被盗和泄漏的严重后果,轻则造成业务停顿,重则被迫缴纳巨额赎金。

目前网络上“万物”皆可被攻击。周鸿祎表示,“事实上包括特斯拉的智能网联汽车、车厂都存在大量的漏洞,只要有漏洞就会被黑客利用发起攻击。所以未来如果不能解决车联网的数字安全问题,即使你开新能源车、智能网联车,都不能保障这个车将行驶向何方。”周鸿祎认为,在数字安全新挑战面前,传统网络安全应该升级。不过,目前仍有很多政企单位的安全思维依旧停留在传统认知上,例如在指导思想上将网络安全视为附庸,投入不够,没有顶层设计;以卖货思维为主导,重视产品而忽视运营;技术上抱残守缺,产品各自为战,看不见安全风险。

]]>
HID Mercury曝严重漏洞,可解锁访问控制系统 Sat, 29 Mar 2025 00:38:59 +0800 据Security Affairs消息,LenelS2 HID Mercury Access Controller存在严重的安全漏洞,攻击者可利用这些漏洞远程解锁访问控制系统。

网络安全公司Trellix的安全研究人员共在LenelS2发现了8个零日漏洞,远程攻击者可以利用这些漏洞执行任意代码、执行命令注入、信息欺骗、写入任意文件和触发拒绝服务 ( DoS) 条件。

Trellix 安全研究人员Steve Povolny 和 Sam Quinn 在报告中指出,这些漏洞可以让攻击者远程解锁门禁系统,破坏警报装置,日志和通知系统的能力。

资料显示,LenelS2 是 HVAC 巨头 Carrier 旗下的高级物理安全解决方案(即访问控制、视频监控和移动认证)提供商,被广泛用于医疗保健、教育、交通和政府设施,一旦漏洞被攻击者利用,那么很有可能造成严重的影响。

简而言之,这些问题可能会被攻击者武器化,以获得完整的系统控制权,包括操纵门锁的能力。其中一个零日漏洞 (CVE-2022-31481) 中还包括一个未经身份验证的远程执行漏洞,该漏洞在 CVSS 评分系统中的严重程度为 10 分(满分 10 分)。

其他缺点可能导致命令注入(CVE-2022-31479、CVE-2022-31486)、拒绝服务(CVE-2022-31480、CVE-2022-31482)、用户修改(CVE-2022-31484)、和信息欺骗(CVE-2022-31485)以及实现任意文件写入(CVE-2022-31483)。

研究人员对固件和系统二进制文件进行了逆向工程,并进行了实时调试,八个漏洞中的六个未经身份验证,两个经过身份验证的漏洞可通过网络远程利用。

研究人员表示,通过将两个漏洞链接在一起,我们能够利用访问控制板并远程获得设备的根级别权限。有了这种访问级别,我们创建了一个程序,可以与合法软件一起运行并控制门。这使我们能够解锁任何门并颠覆任何系统监控。

随后,安全人员发布了这些漏洞的PoC测试视频,直观展示了可能出现的攻击。目前,Carrier 已发布了产品安全公告 ,警告客户相关漏洞并敦促他们安装固件更新。

受影响的 LenelS2 部件号包括:

LNL-X2210

S2-LP-1501

LNL-X2220

S2-LP-1502

LNL-X3300

S2-LP-2500

LNL-X4420

S2-LP-4502

LNL-4420

美国网络安全和基础设施安全局 (CISA) 也发布了这些漏洞的公告。

]]>
破解关机的iPhone:漏洞永不休眠 Sat, 29 Mar 2025 00:38:59 +0800 近日,研究人员发现iPhone在关机状态下仍在工作,即使手机断电,也可能会面临黑客攻击和被植入恶意软件的风险。

德国达姆施塔特(Darmstadt)大学安全移动网络实验室的研究人员发表了一篇名为《邪恶永不眠:当无线恶意软件在关闭iPhone后继续运行》(Evil Never Sleeps:When Wireless Malware Stays On After Turning Off iPhones)的论文,描述了一种破解关机状态iPhone的理论方法。该研究检查了无线模块的操作,找到了分析蓝牙固件的方法,从而引入了能够完全独立于设备操作系统iOS运行的恶意软件。

稍微想象一下,不难预见这样一个场景:攻击者将受感染的手机靠近受害者的设备并传输恶意软件,然后窃取支付卡信息甚至虚拟车钥匙。

之所以需要想象是因为该论文的作者只是理论上证明了这一点,距离实际的攻击还差一步。即便如此,研究人员还是做了很多工作来分析手机的未记录功能,对其蓝牙固件进行逆向工程,并对使用无线模块的各种场景进行建模。

首先要声明一个重点:如果设备已关闭,但与它的交互(例如黑客攻击)仍然是可能的,那么你猜怎么着——它并没有完全关闭!

我们是如何做到关闭某些东西却又没完全关闭的呢?让我们从头说起……

苹果的低功耗(LPM)模式

2021年,Apple宣布即使设备关闭,用于定位丢失设备的Find My服务也能正常运行。自iPhone 11以来,所有Apple智能手机都可以使用这项改进功能。

例如,如果用户在某处丢失了手机并且它的电池在一段时间后耗尽,它并不会完全关闭,而是切换到低功耗(Low-Power Mode,LPM)模式,其中只有非常有限的一组模块保持活跃。这些主要是蓝牙和超宽带(UWB)无线模块,以及近场通信(NFC)等。还有所谓的安全元件——一种安全芯片,用于存储您最宝贵的秘密,例如用于非接触式支付的信用卡详细信息或车钥匙(自2020年以来为有限数量的车辆提供的最新功能)。

LPM是iPhone的一种省电模式,该模式打开时,手机状态栏中的电池图标将变为黄色,待iPhone或iPad充电至80%或更高电量后,苹果的LPM会自动关闭。

LPM模式下的蓝牙用于数据传输,而UWB用于确定智能手机的位置。在LPM模式下,智能手机会发送有关自己的信息,路人的iPhone可以获取这些信息。如果丢失手机的所有者在线登录其Apple帐户并将手机标记为丢失,那么来自周围智能手机的信息将用于确定设备的下落。

不可否认,LPM模式为用户提供了便利,但也增加了安全风险,引发了信息安全专家的关注。为此,来自德国的研究团队决定在实践中测试可能的攻击场景。

关机之后的“Find My”功能

首先,研究人员对低功耗模式下的Find My服务进行了详细分析,发现了一些前所未知的特性。断电后,大部分工作由蓝牙模块处理,通过一组iOS命令重新加载和配置。然后它会定期通过无线发送数据包,允许其他设备检测到未真正关闭的iPhone。

事实证明,这种模式的持续时间是有限的:在iOS 15.3版本中,仅设置了96个广播会话,间隔为15分钟。也就是说,丢失且关机的iPhone只能在24小时内找到。如果手机因电池电量不足而关机,则窗口会更短——大约5个小时。这可以被视为该功能的一个“怪癖”,但也暴露了一个真正的错误:有时当手机关闭时,“信标”模式根本没有激活,虽然它应该是激活的。

这里最有趣的是蓝牙模块在断电前被重新编程;也就是说,它的功能发生了根本性的改变。但是,如果它可以重新编程以损害所有者的利益,结果又会怎样?

针对关机手机的攻击

事实上,该研究团队的主要发现是蓝牙模块的固件并非加密,也未受到“安全启动”(Secure Boot)技术的保护。安全启动涉及在启动时对程序代码进行多级验证,以确保只有设备制造商授权的固件才能运行。

缺乏加密允许分析固件和搜索漏洞,这些漏洞以后可用于攻击。但是缺乏安全启动将允许攻击者用他们自己的代码完全替换制造商的代码,然后蓝牙模块会执行这些代码。相较之下,对iPhone UWB模块固件的分析显示它受到Secure Boot的保护,但固件同样未加密。

当然,对于严重的实际攻击来说,这还不够。为此,攻击者需要分析固件,尝试用自己制作的东西替换它,并寻找入侵的方法。该论文的作者详细描述了攻击的理论模型,但并未展示iPhone可以通过蓝牙、NFC或UWB进行实际的黑客攻击。研究结果清楚表明,如果这些模块始终处于打开状态,那么漏洞同样将始终有效。

Apple对这项研究不以为然,并且拒绝提供任何信息。研究人员必须处理封闭的软件代码,且这些代码通常是加密的。智能手机是一个庞大而复杂的系统,很难研究清楚,尤其是在制造商不配合甚至百般阻挠的情况下。

虽然这项研究发现称不上令人惊叹,但它是大量艰苦工作的结果。而且这篇论文对关机手机电源的安全策略提出了质疑,这些质疑也被证实是有道理的。

半断电(half powered-off)设备

该论文得出结论,蓝牙固件没有得到充分保护。理论上,可以在iOS中对其进行修改,或者通过扩展/更改其功能来重新编程相同的低功耗模式。然而,主要问题是这些无线模块(以及NFC)直接与作为安全元件的受保护飞地(enclave)通信。这让我们得出了这篇论文中一些最令人兴奋的结论:

从理论上讲,即使设备处于关机状态,也有可能从iPhone上窃取虚拟车钥匙!显然,如果iPhone是车钥匙,丢失设备可能意味着丢失汽车。但是,在这种情况下,当钥匙被盗时,实际的手机仍然在您手中。想象下述场景:一个恶意行为者在商场接近你,用手机刷你的包,偷走你的虚拟钥匙。

理论上可以修改蓝牙模块发送的数据,例如,为了使用智能手机监视受害者——同样地,即使在手机关机的状态下。

从手机中窃取支付卡信息是另一种理论上的可能性。

但这当然还有待证明。德国团队的研究再次表明,添加新功能会带来一定的安全风险,必须慎重考虑。尤其是当现实与想象大相径庭时:你认为自己的手机完全关机了,而实际上并非如此。

请注意,这并不是一个全新的问题。英特尔管理引擎和AMD安全技术也可以处理系统保护和安全远程管理,只要笔记本电脑或台式电脑的主板连接到电源,它们就会处于活动状态。 与iPhone中的蓝牙/UWB/NFC/安全元件捆绑包一样,这些系统在计算机内部拥有广泛的权限,其中的漏洞可能非常危险。

从好的方面来说,该论文对普通用户没有直接影响,研究中获得的数据不足以进行实际攻击。 但作为一个万无一失的解决方案,研究人员建议Apple应该实施一个硬件开关,完全切断手机的电源。但鉴于Apple的“物理按钮恐惧症”,这一点应该很难实现。

]]>
商品改为一折导致600余万元损失:两员工离职报复公司被抓 Sat, 29 Mar 2025 00:38:59 +0800 近日,一电商公司发现,自己在亚马逊上运营的店铺账号被盗,不仅有产品部分下架,更是有部分商品被改为一折倾销。根据该公司负责人吴女士的描述,店铺在亚马逊上的商品被人操作下架,且部分90美元的商品,被陆续以9.9美元的低价进行销售,导致了公司超600万元人民币的损失。

报警后,当地警方很快锁定了两名犯罪嫌疑人。

这两人均为公司的离职员工,凭借自己手中的原始数据,篡改了公司网店的密码以及收取货款的银行卡,从而满足自己的报复心理,并谋取利益。

目前,两名嫌疑人已经抓获,并因涉嫌非法获取计算机信息系统数据罪,被采取刑事拘留措施。


]]>
《安联智库-网安周报》2022-06-12 Sat, 29 Mar 2025 00:38:59 +0800

1、中国信通院:“一键解绑”服务仍在试运行与测试阶段

你知道自己的手机号绑定了哪些App吗?如何统一进行解绑?前不久,工信部旗下的中国信息通信研究院推出的“一键查询”和“一键解绑”功能引起网友热议,可解除持有手机号与互联网账号之间的绑定或关联关系。
6月12日凌晨,中国信通院旗下“码号服务平台”微信公众号(原“一号通查”)发布“服务公告”,公告表示,感谢大家关注“一键解绑”服务,该服务正处于试运行测试期间,系统功能和性能仍需进一步迭代完善。我们将持续对系统进行优化,为广大用户提供更优质的服务。
据媒体报道,中国信通院工作人员此前回应称,此项工作由该院“技术与标准研究所”负责,但目前该功能尚处于内测阶段,没有运行也没有对外发布。
据了解,“一键解绑”服务已覆盖微博、淘宝、抖音、今日头条、美团、大众点评、小米生态等应用。
中国电信、中国移动、中国联通在网手机用户(不含2021年前携号转入用户)可申请使用该项服务,官方表示,未经持有号码人授权,不得使用该服务,同时不得利用该服务从事侵害他人合法权益的行为。
2、美国:以后发现漏洞,禁止告诉中国! 

近日,美国商务部工业和安全局发布了一项网络安全最终规定。中国被分到D类,在网络漏洞信息分享上受到更严格的管控。

简单来说,就是美国实体与中国政府相关的组织和个人合作时,如果发现安全漏洞和信息,不能直接公布,要先经过商务部审核。理由嘛,又是百试不爽的「国家安全」,以及「反恐需要」。

实际上,这次公布的新规定是2021年10月临时规定(征求意见稿)的最终确认。该规定将全球国家分为A、B、D、E四类,限制措施和严格程度逐步递增。

中国被分在D类,即「受限制国家和地区」,E类则为「全面禁运国家」。该规定对某些网络安全项目建立了新的控制方法,目的则是出于「国家安全和反恐考虑」。

3、瑞星监测到利用微软最新高危漏洞的恶意代码

近日,瑞星威胁情报平台监测到一个新型微软支持诊断工具远程代码执行漏洞(CVE-2022-30190,又名"Follina"),目前在开源代码平台上已经存在该漏洞的概念验证代码,同时捕获到相关漏洞的在野利用样本。

瑞星安全专家介绍,该样本为Microsoft Word文档,当用户手动执行后,会下载Qakbot木马程序,从而被盗取隐私信息。目前,瑞星ESM防病毒终端安全防护系统可拦截相关漏洞利用行为,广大用户可安装使用,避免该类威胁。

漏洞概况:

5月30日,微软发布了CVE-2022-30190这一漏洞,并介绍该漏洞存在于 Microsoft Support Diagnostic Tool(即微软支持诊断工具,以下简称 MSDT),攻击者可以利用该漏洞调用MSDT工具应用程序运行任意PowerShell代码,随后安装程序、查看、更改或删除数据,或者创建帐户。

攻击原理:

瑞星安全专家介绍,当用户打开恶意文档后,攻击者便可利用CVE-2022-30190漏洞与Microsoft Office的远程模板加载功能进行配合,由Office从远程网络服务器获取恶意HTML文件,HTML文件则会唤起MSDT工具应用程序并由其执行恶意PowerShell代码,该恶意代码将会在用户主机上从指定链接中下载Qakbot木马并执行,从而窃取用户隐私信息。

防范建议:具体操作步骤:

1. 以管理员身份运行命令提示符

2. 备份注册表项,执行命令:"reg export HKEY_CLASSES_ROOT\\ms-msdt 指定文件名称"

3. 执行命令:"reg delete HKEY_CLASSES_ROOT\\ms-msdt /f"

4、FBI捣毁出售大量被盗个人重要信息的网络黑市

美国执法官员已经关闭了一系列通过出售被盗数据获得1900万美元收入的网站。这些网站贩卖的黑市数据包括重要的个人信息,如被盗的社会安全号码和出生日期。因此,这一行动被捣毁绝对是一个大胜利。

美国司法部于6月7日宣布关闭“SSNDOB Marketplace”网站。除其他事项外,该公告还包括这个令人震惊的细节。这些网站正在出售约2400万个被盗的社会安全号码。就背景而言,这个数字超过了佛罗里达州的人口。

出售被盗社会安全号码的网站

根据美司法部的说法,SSNDOB网站的管理员在暗网犯罪论坛上创建了广告。这些广告宣传市场的服务,同时管理员提供客户支持并在买家将钱存入其账户时进行监控。

防止身份被盗

像这样的犯罪活动提醒人们,身份盗窃是一个永远存在的威胁,人们需要认真对待。下面,你会发现你可以采取的步骤来减少自己成为受害者的可能性(由USA.gov提供):

这第一个步骤应该不用多说。不要因为有人问你要个人信息(如你的出生日期、社会安全号码或银行账户号码)就分享这些信息;

一定要把旧的收据、信贷通知、账户报表和过期的信用卡撕掉;

最重要的是,创建身份窃贼无法猜测的复杂密码。此外,如果跟你有业务往来的公司的计算机系统出现漏洞请更改密码。

]]>
瑞星监测到利用微软最新高危漏洞的恶意代码 Sat, 29 Mar 2025 00:38:59 +0800 近日,瑞星威胁情报平台监测到一个新型微软支持诊断工具远程代码执行漏洞(CVE-2022-30190,又名"Follina"),目前在开源代码平台上已经存在该漏洞的概念验证代码,同时捕获到相关漏洞的在野利用样本。

瑞星安全专家介绍,该样本为Microsoft Word文档,当用户手动执行后,会下载Qakbot木马程序,从而被盗取隐私信息。目前,瑞星ESM防病毒终端安全防护系统可拦截相关漏洞利用行为,广大用户可安装使用,避免该类威胁。

漏洞概况:

5月30日,微软发布了CVE-2022-30190这一漏洞,并介绍该漏洞存在于 Microsoft Support Diagnostic Tool(即微软支持诊断工具,以下简称 MSDT),攻击者可以利用该漏洞调用MSDT工具应用程序运行任意PowerShell代码,随后安装程序、查看、更改或删除数据,或者创建帐户。

攻击原理:

瑞星安全专家介绍,当用户打开恶意文档后,攻击者便可利用CVE-2022-30190漏洞与Microsoft Office的远程模板加载功能进行配合,由Office从远程网络服务器获取恶意HTML文件,HTML文件则会唤起MSDT工具应用程序并由其执行恶意PowerShell代码,该恶意代码将会在用户主机上从指定链接中下载Qakbot木马并执行,从而窃取用户隐私信息。

瑞星安全专家介绍,CVE-2022-30190属于高危漏洞,在宏被禁用的情况下仍然可以正常触发,并且当恶意文档为RTF格式时,还可以通过Windows资源管理器中的预览窗格触发此漏洞的调用。

防范建议:

目前,瑞星ESM防病毒终端安全防护系统可拦截相关漏洞利用行为,同时广大用户也可参考微软官方给出的防护建议,直接禁用MSDT URL协议。

具体操作步骤:

1. 以管理员身份运行命令提示符

2. 备份注册表项,执行命令:"reg export HKEY_CLASSES_ROOT\\ms-msdt 指定文件名称"

3. 执行命令:"reg delete HKEY_CLASSES_ROOT\\ms-msdt /f"

如需将该协议恢复使用,可进行如下操作:

1. 以管理员身份运行命令提示符

2. 执行命令:"reg import 之前备份时指定的文件名称"

]]>
以后发现漏洞,禁止告诉中国! Sat, 29 Mar 2025 00:38:59 +0800 近日,美国商务部工业和安全局发布了一项网络安全最终规定。中国被分到D类,在网络漏洞信息分享上受到更严格的管控。

近日,美国商务部工业和安全局(BIS)正式发布了针对网络安全领域的最新的出口管制规定。

对,就是那个发布「实体清单」、「贸易黑名单」的BIS,说起来这几年,它也算是「中国网友的老朋友」了。

这次又是什么?主要是关于网络安全和漏洞信息的管控。

简单来说,就是美国实体与中国政府相关的组织和个人合作时,如果发现安全漏洞和信息,不能直接公布,要先经过商务部审核。

理由嘛,又是百试不爽的「国家安全」,以及「反恐需要」。

实际上,这次公布的新规定是2021年10月临时规定(征求意见稿)的最终确认。该规定将全球国家分为A、B、D、E四类,限制措施和严格程度逐步递增。

中国被分在D类,即「受限制国家和地区」,E类则为「全面禁运国家」。

该规定对某些网络安全项目建立了新的控制方法,目的则是出于「国家安全和反恐考虑」。

同时,BIS还增加了一项新的授权网络安全出口的例外情况。核心内容是授权这些网络安全项目出口到大多数目的地,但是上述提到的例外情况则不可以。

BIS认为,这些被控制的项目可能被用于监视、间谍活动,或者其它以破坏等为目的的行为。

此外,该规定还修正了商务控制清单中的出口控制分类编号。

BIS新规将全球国家分为A、B、D、E四类,其中D类是最受关注的、受限制的国家和地区。

根据新规的要求,各实体在与D类国家和地区的政府相关部门或个人进行合作时,必须要提前申请,获得许可后才能跨境发送潜在网络漏洞信息。

当然,条款也有例外,如果出于合法的网络安全目的,如公开披露漏洞或事件响应,无需提前申请。

可以看到,中国在国家安全、生化、导弹技术、美国武器禁运这四项都被画了×。

文件中指出,对代表政府行事的个人的许可要求是必要的,以防止代表D组国家政府行事的人因从事违反美国国家安全和外交政策利益的活动而获得「网络安全项目」。

如果没有这项要求,那么可能会导致D类国家的政府访问到这些项目。

BIS通过的这项要求,意味着出口商在某些情况下必须检查与他们合作的个人和公司的政府隶属关系。

然而,由于许可要求的范围和适用性有限,BIS认为该要求将保护美国的国家安全和外交政策利益,而不会过度影响合法的网络安全活动。

同时,BIS还修订了条款§ 740.22(c)(2)(i),这实际上扩大了例外的范围。

现在的条款允许向D组国家出口数字产品,或是向警察或司法机构出口任何网络安全项目到D组国家。

但是,BIS其实只打算允许出于刑事或民事调查或起诉的目的,将数字产品出口到D组国家的警察或司法机构。

可以说,这些更改反映了预期的意见。

微软反对,无效!

对于BIS的这个新规,美国国内科技巨头也不算是铁板一块,软件巨头微软公司就明确表示了异议。

早在去年,这条规定发布征求意见稿后,微软就以书面意见形式在评论部分提交了对这份文件的异议。

微软表示,如果参与网络安全活动的个人和实体因和政府有关联而受限,将大大压制全球网络安全市场目前部署的常规网络安全活动的能力。

很多时候,在无法确定对方是否和政府存在关联时,企业面对合规压力只能放弃合作。

微软的反对态度并不奇怪。

目前的漏洞分享机制,对微软的软件开发生态非常重要。很多时候,微软需要通过逆向工程和其他技术对漏洞进行分析后,才发布相关的补丁和升级,而一旦漏洞分享机制遭破坏,将直接降低微软发现和修复漏洞的速度。

微软提出,BIS应该进一步明确定义「政府最终用户」,或者至少澄清这个定义下可能涵盖哪些个人或实体。

BIS在该规定的最终决定稿发布时,提及了微软的反对意见,但没有点名,并表示「BIS不同意该意见」。

BIS在文件中提到:

「有公司表示,对代表'政府最终用户'人的限制,将阻碍与网络安全人员的跨境合作,因为在与这些人沟通之前,要检查其是否与政府有联系。该公司建议取消这一要求或对其进行修改。BIS不同意这一建议。」

这项上周发布的最终决定,与去年10月发布的征求意见稿相比,内容没有重大变化。

不过,该规定采纳了研究界的一些意见,对需要核查的安全漏洞范围做了进一步收窄,并增加了临时例外条款。

即:如果是出于合法的网络安全目的,如披露公共漏洞或安全事件响应,无需审核。

这项例外条款很大程度上是为开源社区的正常运行创造必要条件。

微软在感谢BIS对规则修改的同时,也表示,不确定这样的例外条款能否解决实际问题。

「什么允许直接披露,什么不允许直接披露,目前还处于混乱状态。哪些行为需要申请许可,现阶段还无法确定。我们担心,对那些无法整个归入特定使用类别的技术,许可申请会非常繁琐。」

BIS承认微软的担忧,但同时坚持声称,此规定对美国国家安全是利大于弊的。

与「瓦森纳协定」异曲同工

实际上,早在2021年10月,BIS就发布了「禁止攻击性网络工具出口」的规定,阻止美国实体单位向中、俄出售攻击性网络工具。

美国商务部长吉娜·雷蒙多表示,「对某些网络安全项目实施出口管制,是一种合适的方法,可以保护美国的国家安全免受恶意网络行为的侵害,并确保合法的网络安全活动。」

BIS进一步表示,目前的规则也在「瓦森纳协议」的框架之内,即《关于常规武器和两用物品及技术出口控制的瓦森纳协议》。

《瓦森纳协议》规定,成员国自行决定发放敏感产品和技术的两用物品出口许可证,并且在自愿基础上向协定其他成员国通报有关信息。

实际上,该协议实际在很大程度上受美国控制,而且影响着其他成员国的出口管制规定,成为西方对中国实施高技术垄断的重要工具。

协议管控「军事和两用技术」出口政策,共有42个协议国,包括美、英、法、德,日等主要发达国家。俄罗斯虽然也是协议国,但依旧是禁运目标之一。

]]>
FBI捣毁出售大量被盗个人重要信息的网络黑市 Sat, 29 Mar 2025 00:38:59 +0800 美国执法官员已经关闭了一系列通过出售被盗数据获得1900万美元收入的网站。这些网站贩卖的黑市数据包括重要的个人信息,如被盗的社会安全号码和出生日期。因此,这一行动被捣毁绝对是一个大胜利。

美国司法部于6月7日宣布关闭“SSNDOB Marketplace”网站。除其他事项外,该公告还包括这个令人震惊的细节。这些网站正在出售约2400万个被盗的社会安全号码。就背景而言,这个数字超过了佛罗里达州的人口。

出售被盗社会安全号码的网站

根据美司法部的说法,SSNDOB网站的管理员在暗网犯罪论坛上创建了广告。这些广告宣传市场的服务,同时管理员提供客户支持并在买家将钱存入其账户时进行监控。

此外,SSNDOB的管理员使用了各种技术来保持匿名并防止对其活动的任何窥探。根据美国执法部门的说法,这包括“使用与其真实身份不同的在线名称,在不同国家战略性地维护服务器,并要求买家使用数字支付方式如比特币”。

美司法部的公告继续说道:“拆除和扣押这一基础设施的国际行动是与塞浦路斯和拉脱维亚的执法当局密切合作的结果。2022年6月7日,针对SSNDOB市场的域名执行了扣押令......有效地停止了该网站的运作。”

防止身份被盗

像这样的犯罪活动提醒人们,身份盗窃是一个永远存在的威胁,人们需要认真对待。下面,你会发现你可以采取的步骤来减少自己成为受害者的可能性(由USA.gov提供):

这第一个步骤应该不用多说。不要因为有人问你要个人信息(如你的出生日期、社会安全号码或银行账户号码)就分享这些信息;

一定要把旧的收据、信贷通知、账户报表和过期的信用卡撕掉;

此外,应该每年审查一次自己的信用报告。特别是要检查以确保它们不包括你没有开过的账户。你可以从Annualcreditreport.com免费订购你的报告;

最重要的是,创建身份窃贼无法猜测的复杂密码。此外,如果跟你有业务往来的公司的计算机系统出现漏洞请更改密码。

美国检察官Roger Handberg在SSNDOB公告中说道:“我赞赏我们的国内和国际执法伙伴为制止这一全球计划所做的大量工作和合作。盗窃和滥用个人信息不仅是犯罪行为,而且会在未来几年对个人产生灾难性的影响。”

Handberg跟国税局刑事调查华盛顿特区外地办事处的主管特别探员Darrell Waldon和联邦调查局坦帕分部的主管特别探员David Walker一起宣布关闭这些网站。

]]>
中国信通院:“一键解绑”服务仍在试运行与测试阶段 Sat, 29 Mar 2025 00:38:59 +0800 你知道自己的手机号绑定了哪些App吗?如何统一进行解绑?前不久,工信部旗下的中国信息通信研究院推出的“一键查询”和“一键解绑”功能引起网友热议,可解除持有手机号与互联网账号之间的绑定或关联关系。

6月12日凌晨,中国信通院旗下“码号服务平台”微信公众号(原“一号通查”)发布“服务公告”,公告表示,感谢大家关注“一键解绑”服务,该服务正处于试运行测试期间,系统功能和性能仍需进一步迭代完善。我们将持续对系统进行优化,为广大用户提供更优质的服务。

据媒体报道,中国信通院工作人员此前回应称,此项工作由该院“技术与标准研究所”负责,但目前该功能尚处于内测阶段,没有运行也没有对外发布。

据了解,“一键解绑”服务已覆盖微博、淘宝、抖音、今日头条、美团、大众点评、小米生态等应用。

中国电信、中国移动、中国联通在网手机用户(不含2021年前携号转入用户)可申请使用该项服务,官方表示,未经持有号码人授权,不得使用该服务,同时不得利用该服务从事侵害他人合法权益的行为。

]]>
微博CEO遭遇顺丰快递骗局?“千元到付费”换来“山寨机” 【反诈骗】 Sat, 29 Mar 2025 00:38:59 +0800 “微博CEO王高飞质疑顺丰千元到付”冲上热搜,引发大众关注。

6月9日,微博CEO王高飞(ID:来去之间)收到1000多元顺丰到付包裹,他在微博中@顺丰集团并提出疑问:“请教下,现在这种发个包裹,到付1000多是啥意思?是骗钱的吗?谁会这么傻不看货付钱……俺都拒收一次了,又发一次……”

快递底单截图显示,该快递寄自“华强北街道华强北桑达工业区404栋一楼5566房”,寄托物名称显示为“高端旗舰款i13”,产品类型为“电商标快”,计费重量“1kg”。

费用方面,该商品的到付费用合计为10元,但代收货款达到999元,收件方所需要支付的总金额高达1009元。

评论区中,有网友评论称,就是快递公司和诈骗分子合作,收件人大都是老板,就是赌秘书代收。还有很多运费到付的无用件,写的老板的名字,前台、门卫、秘书代收直接挂账了,反正快递公司有业绩,有运费,有手续费。

另有网友表示:“前两年听快递业务员说过,包裹里面是一个山寨机,他们知道这是骗钱的,但他们不管这个,因为发件方每天发几千票,是他们的一个大客户。”

有网友提示称,付款方式是寄付月结,即“顺丰的在册客户”。上面寄件方地址电话可能有假,但根据顺丰的月结账单号是可以锁定寄件方的吧!应该可以问一下。对此,王高飞回应称寄件方电话打不通。

实际上,早在今年4月初,央视就曝光了“高额到付费用签收却是廉价商品”的新型快递诈骗陷阱。

相关报道显示,不法分子通过非法渠道购买或违法获取大量公民个人信息,将一些假冒伪劣、价值低廉的物品,利用快递公司“货到付款”的运送方式随机寄出收取费用。有的受害人忘记自己是否购买过货到付款的商品,有的受害人以为是亲友寄给自己的快递,没有过多的思考就付款收货。直到打开快递,发现是废纸团、数据线、劣质香水等几元至十几元的廉价商品,才察觉上当受骗。

此前,广州警方从一宗69元的快递到付诈骗小案入手,深挖出涉案价值超2千万元的3个全国性“盲发快递”实施诈骗的团伙。这3个团伙自2021年6月以来,向全国各地“盲发快递”,仅6个月时间就诈骗群众达30多万人,涉案金额高达2000多万元。

有网友直言,快递公司或整个行业应该搞个黑名单制:被不同收件人投诉此到付件非本人需求、疑似诈骗达十例以上,寄件方再也无法使用快递服务。

顺丰2021年年报显示,顺丰控股全年实现营收2071.87亿元人民币,同比增长34.55%;归母净利润42.69亿元人民币,同比下滑41.73%;扣非归母净利润18.34亿元,同比下滑70.09%。

去年(2021年)第一季度,面对全行业的低价竞争,顺丰经历了“巨亏风波”。因出现上市后的首次亏损,顺丰创始人王卫公开道歉,他表示:自己对这样的业绩责无旁贷,第一季度我们没有经营好,我在管理上是有疏忽的。王卫立下承诺:公司在第二季度不会再亏损了。随后,顺丰在2021年第二、三、四季度分别实现了17.49亿、10.38亿、24.71亿元净利润。

而到了今年的一季报,顺丰营收达到629.84亿元,较2020年的426.2亿元增长47.78%,净利润为10.22亿元,上年同期则是亏损9.89亿元,扭亏为盈。

但利润增长的背后是否有企业未清理的角落,仍值得关注。目前,“来去之间”发微博已经过去24小时,顺丰集团暂未有官方回复。

]]>
摩拜单车拉丁美洲用户个人信息在网上曝光 Sat, 29 Mar 2025 00:38:59 +0800 近日,网上出现了一个由共享单车服务用户上传的超12万份护照、驾照和身份文件的巨大宝库。据悉,安全研究员Bob Diachenko于2月11日在一个未受保护的亚马逊托管的存储桶中发现了这些数据并将细节传给了TechCrunch以努力确保数据安全。

这个存储桶的名字表明它属于摩拜单车,这是一家曾在中国成立的共享单车运营商。任何知道这个容易猜到的储存桶的名字的人都可以从他们的网络浏览器中浏览护照和身份文件库,这些文件可以追溯到2017年且其规模每天都在增长。

据悉,桶内储存了用户在使用摩拜单车前必须上传的身份文件。该桶还包含9.4万张客户自拍和4.9万个客户签名,它们则都是被用来验证用户身份的。几乎所有的身份文件都是拉丁美洲的用户,包括阿根廷和巴西。但这些数据都没有经过加密。

摩拜单车于2015年在北京成立,已数次易手。它曾被誉为中国的共享单车先锋,这家蓬勃发展的创业公司在2018年被中国按需服务巨头美团以27亿美元的价格收购之前已经吸收了数十亿美元的投资资金。摩拜单车在中国的业务后来被重新命名为美团单车。

摩拜单车虽然有国际化的野心,但却陷入了困境。在被美团收购后的几个月里,它流失了数亿美元,美团后来决定剥离摩拜单车的国际业务以削减成本。虽然按照这家公司的计划,东南亚的摩拜单车被关闭,但通过当地合作伙伴保持其在东北亚、拉丁美洲和欧洲的运行。

然而当被联系谈论这个安全漏洞时,似乎没有人愿意对暴露的数据承担所有权--或责任。

当TechCrunch联系到美团的时候,美团发言人Xiang Xi表示,该公司“与此事无关”,因为它在2019年8月出售了摩拜单车的拉丁美洲业务,但以保密协议为由拒绝透露谁收购了该公司,这让人更难知道到底该就暴露的客户数据联系谁。

然而暴露的资料桶中的许多文件都是在2019年8月之前,当时美团据说仍持有摩拜单车的所有权。

TechCrunch联系了一些已知跟摩拜单车有关的公共和私人电子邮件地址。许多邮件没有得到回复,而其他邮件则以错误信息反弹,称这家媒体发送的邮件无法送达。TechCrunch向WhatsApp上的摩拜单车客户支持号码发送了多条含有被曝光的资料桶网址的信息但也都没有得到回应。

等到5月底,该资料桶已经被保护起来。目前还不清楚到底是谁保护了它。另外也不知道这个桶被暴露了多长时间--甚至不知道这个桶的内容是如何开始公开的。因为亚马逊的存储桶默认是私有的,控制存储桶的人必须改变其权限以允许公众访问。

在撰写本报告时,摩拜单车没有在其网站或任何社交媒体上发表关于这一安全事件的声明--实际上自2019年以来,摩拜单车一直没有发布相关信息。

]]>
网购“可达鸭”却收到“游泳鸭” 警方:莫因急于成交受骗 Sat, 29 Mar 2025 00:38:59 +0800 以100元/个网购肯德基配套玩具网红“可达鸭”,收到货发现竟是一袋“游泳鸭”,浙江义乌市的李先生哭笑不得,向派出所求助。买“可达鸭”,收到“游泳鸭”。6月9日,澎湃新闻从义乌警方了解到,李先生是通过微信朋友圈对接上卖家的,自己下单3个,又通过网店转售出75个,收到货前已付7000元货款。

订购次日,李先生收到了快递,满心欢喜拆开快递箱时傻了眼。卖家发货的根本不是“可达鸭”,而是劣质的游泳鸭玩具。当天,他的客户也陆续收到快递,同样是“游泳鸭”,而不是网购的“可达鸭”。李先生随即向义乌市公安局稠江派出所报警。

这不是第一次有人因网购“可达鸭”受骗。

澎湃新闻从义乌警方获悉,5月下旬,义乌另一名李先生嗅到商机,想通过出售“可达鸭”赚钱。在网络平台上发布信息后,有卖家主动联系他称可供货。李先生先下单了几个样品,卖家发来快递单号表示已寄出。信以为真的李先生开始大量接单,并支付4000余元货款。几日后,李先生见样品快递一直没到,才发现对方已取消发货,还拉黑了他。

警方提醒,在这类案件中,诈骗分子长期潜伏在各大网络平台,抓住受害人急于成交的心理,以出售或购买产品为借口,引导受害人脱离平台交易,实现诈骗目的,“网络交易要选择有信誉且有认证的正规商家,不要轻信陌生人”。

]]>
谷歌因侵犯隐私向居民赔偿1 亿美元 Sat, 29 Mar 2025 00:38:59 +0800 据Cybernews网站消息,美国伊利诺伊州居民对谷歌发起了一项集体诉讼,指控这家科技巨头未经其同意的情况下收集和存储个人生物特征,此举违反了伊利诺伊州的生物识别信息隐私法 (BIPA)。最终谷歌以同意支付1亿美元赔偿与诉讼达成和解。

根据原告们的说法,谷歌相册在未经充分的事先通知和同意的情况下,将照片中出现的相似人脸进行分组归类,谷歌认为,该功能主要是为了帮助用户组织归纳同一个人的照片,方便就某个人照片进行查阅。谷歌声称该功能仅用户个人可见,且可以轻松地关闭。

代表集体诉讼的网站声称,任何伊利诺伊州居民,只要在 2015 年 5 月 1 日至 2022 年 4 月 25 日期间内有任何面部影像出现在Google 照片中,都有资格申请获得赔付,申请赔付的截至日期为9月24日,最终的听证会将于9月28日举行。根据预估的申请赔付人数,每人将可获得200-400美元赔偿。

]]>
黑客利用商业电话系统漏洞发起DDoS攻击 Sat, 29 Mar 2025 00:38:59 +0800 从上月中旬开始,安全研究人员、网络运营商和安全供应商发现来自 UDP 端口 10074 的 DDoS 攻击激增,目标是宽带接入 ISP、金融机构、物流公司和其他垂直市场的组织。

经进一步调查,被滥用发动这些攻击的设备是 Mitel 生产的 MiCollab 和 MiVoice Business Express 协作系统,其中包含 TP-240 VoIP 处理接口卡和支持软件;它们的主要功能是为 PBX 系统提供基于互联网的站点到站点语音连接。

这些系统中大约有 2600 个配置不正确,因此未经身份验证的系统测试设施无意中暴露在公共 Internet 中,从而使攻击者可以利用这些 PBX VoIP 网关作为 DDoS 反射器 / 放大器。

Mitel 意识到这些系统被滥用以促进高 pps(每秒数据包数)DDoS 攻击,并一直在积极与客户合作,通过修补软件来修复可滥用设备,这些软件会禁止公众访问系统测试设施。

接下来,研究人员将解释驱动程序是如何被滥用的,并分享推荐的缓解措施。这项研究是由 Akamai SIRT、Cloudflare、Lumen Black Lotus Labs、NETSCOUT ASERT、TELUS、Team Cymru 和 Shadowserver Foundation 的一组研究人员合作创建的。

许多不应该暴露在公共互联网上的可滥用服务却被攻击者利用,供应商可以通过在发货前在设备上采用 " 默认安全 " 的设置来防止这种情况。

如果所有网络运营商都实施了入口和出口源地址验证(SAV,也称为反欺骗),则无法发起反射 / 放大 DDoS 攻击。发起此类攻击需要能够欺骗预期攻击目标的 IP 地址。服务提供商必须继续在自己的网络中实施 SAV,并要求其下游客户这样做。

在攻击者使用自定义 DDoS 攻击基础设施的初始阶段之后,TP-240 反射 / 放大似乎已被武器化并添加到所谓的 " booter/stresser" DDoS-for-hire 服务,将其置于一般攻击者的范围内。

]]>
紫光展锐T700芯片出现 9.4 级高危安全漏洞 Sat, 29 Mar 2025 00:38:59 +0800 网络安全研究公司 Check Point Research 最近公布了其对紫光展锐芯片组基带处理器中发现的新漏洞。

据调查博客称,该漏洞会影响作为芯片组一部分并负责网络连接的网络调制解调器。从理论上讲,它可能允许攻击者发送损坏的网络数据包,并禁用或中断设备的网络连接。

Check Point Research 对安装了 2022 年 1 月安全补丁的摩托罗拉 Moto G20 手机 (XT2128-2) 内的紫光展锐 T700 芯片上的 LTE 协议栈实现进行逆向工程,发现了该漏洞。

在研究人员向紫光展锐通报漏洞后该公司迅速确认并给出漏洞评分。紫光展锐对该漏洞的评级为严重漏洞,评分为9.4分,当前紫光展锐已修复漏洞并将其提交给谷歌。

由于搭载这款芯片的设备不多,因此目前主要影响的就是摩托罗拉 G20 系列机型、E30系列和E40系列机型。

谷歌已经确认关于该漏洞的补丁将成为 Android 安全公告的一部分,也就是说有望在下一个 Android 安全补丁中得到修复。

]]>
安全大事件!360万+MySQL服务器暴露在互联网上 Sat, 29 Mar 2025 00:38:59 +0800 据Bleeping Computer报道,至少有360万台MySQL服务器已经暴露在互联网上,这意味着这些服务器已经全部公开且响应查询。毫无疑问它们将成为黑客和勒索攻击者最有吸引力的目标。

在这些暴露、可访问的MySQL服务器中,近230万台是通过IPv4连接,剩下的130万多台设备则是通过 IPv6 连接。虽然Web服务和应用程序连接到远程数据库是较为常见的操作,但是这些设备应该要进行锁定,保证只有经过授权的设备才能连接并查询。

此外,公开的服务器暴露应始终伴随着严格的用户策略、更改默认访问端口 (3306)、启用二进制日志记录、密切监视所有查询并执行加密。

360万个暴露的MySQL服务器

网络安全研究组织 Shadowserver Foundation在上周的扫描中发现了360万台暴露的 MySQL 服务器,它们全部都使用默认的端口——TCP 3306。

对于这一发现,Shadow Server在报告进行了解释:“虽然我们不检查可能的访问级别或特定数据库的暴露程度,但这种暴露是一个潜在的攻击面,应该引起企业的警惕并关闭。”

这些暴露的MySQL 服务器广泛分布于全球,其中分布最多的是在美国,数量超过120万台,其余则大多分布在中国、德国、新加坡、荷兰、波兰等多个国家。如下图所示,热力图标注了通过IPv4连接的MySQL 服务器的分布情况。

具体来说,IPv4上的总暴露数量是3957457,IPv6上的总暴露数量是1421010,IPv4上的服务器响应总数为2279908,IPv6上的服务器响应总数为1343993,所有MySQL服务中有 67% 可从 Internet 访问。

同时,Shadow Server 在报告中还表示,了解如何安全地部署 MySQL 服务器并消除可能潜伏在系统中的安全漏洞,可以阅读5.7 版指南或8.0版指南。

事实上,数据库保护不当是数据被盗最主要的原因之一,因此数据库管理员应始终锁定数据库,严格禁止未经授权的非法的远程访问。

例如上文已经暴露的MySQL数据库服务器就处于巨大的安全威胁之中,可能导致灾难性的数据泄露、破坏性攻击、勒索攻击、远程访问木马(RAT) 感染,甚至 Cobalt Strike 攻击,这些都将给企业业务和运营带来十分严重的影响。

因此,企业数据库管理员应进一步做好安全建设,并尽可能加密数据库,避免赤裸裸地暴露在互联网上,使其无法通过简单的网络扫描进行访问。企业数据库服务器如同原料车间,防止其暴露是最基本,也是最重要的指标。

]]>
数百个Elasticsearch数据库遭到勒索攻击 Sat, 29 Mar 2025 00:38:59 +0800 据报道,因为Elasticsearch数据库安全防护薄弱的缘故,导致其被黑客盯上,并被黑客用勒索信替换了其数据库的450个索引,如需恢复则需要支付赎金620美元,而总赎金打起来则达到了279,000美元。威胁行为者还设置了7天付款期限,并威胁在此之后赎金将增加一倍。如果再过一周没有得到报酬,他们说受害者会丢失索引。而支付了这笔钱的用户将得到一个下载链接,链接到他们的数据库转储,据称这将有助于快速恢复数据结构的原始形式。

该活动是由 Secureworks 的威胁分析师发现的,他们确定了450多个单独的赎金支付请求。根据Secureworks的说法,威胁行为者使用一种自动脚本来解析未受保护的数据库,擦除数据,并添加赎金,所以在这次行动中似乎没有任何人工干预。

而这种勒索活动并不是什么新鲜事,其实之前已经发生过多起类似的网络攻击,而且针对其他数据库管理系统的攻击手段也如出一辙。通过支付黑客费用来恢复数据库内容是不太可能的情况,因为攻击者其实无法存储这么多数据库的数据。

相反,威胁者只是简单地删除不受保护的数据库中的内容,并给受害者留下一张勒索信。到目前为止,在勒索信中看到的一个比特币钱包地址已经收到了一笔付款。但是,对于数据所有者来说,如果他们不进行定期备份,那么遇到这种情况并丢失所有内容就很可能会导致重大的经济损失。虽然一些数据库支持在线服务,不过总有业务中断的风险,其成本可能远远高于骗子要求的小额金额。此外,机构不应该排除入侵者窃取数据并以各种方式变卖数据的可能性。

不幸的是,还是有很多数据库在无任何保护的前提下暴露在公众视野前,只要这种情况继续存在,那它们肯定就会被黑客盯上。Group-IB最近的一份报告显示,2021年网络上暴露的 Elasticsearch 实例超过10万个,约占2021年暴露数据库总数的30%。根据同一份报告,数据库管理员平均需要170天才能意识到他们犯了配置错误,但这种失误已经给黑客留下了足够的攻击时间。

Secureworks强调,任何数据库都不应该是面向公众的。此外,如果需要远程访问,管理员应为授权用户设置多因素身份验证,并将访问权限仅限于相关个人。如果将这些服务外包给云提供商的机构,也应确保供应商的安全政策与他们的标准兼容,并确保所有数据得到充分保护。

]]>
继Conti后 哥斯达黎加社保基金再遭Hive勒索软件攻击 Sat, 29 Mar 2025 00:38:59 +0800 哥斯达黎加的公共卫生服务机构--哥斯达黎加社会保障基金(CCSS)近期遭受 Hive 勒索软件攻击,导致相关系统被迫下线。CCSS 在其官方Twitter帐号上表示,本次攻击始于本周二清晨,目前正在进行调查。

CCSS 表示,包括统一数字医疗系统和集中收税系统在内的几个工资和养老金数据库没有受到攻击的影响。在接受当地媒体采访中,该机构补充说,在 1500 台政府服务器中,至少有 30 台感染了 Hive 勒索软件,对恢复时间的估计仍是未知数。

CCSS 的几名员工说,在他们所有的打印机开始吐出难以理解的文件后,他们被告知要关闭他们的电脑。另一名员工说,由于这次攻击,目前无法报告 COVID-19 的结果。

这次攻击发生在哥斯达黎加总统罗德里戈·查韦斯宣布该国进入紧急状态以应对 Conti 勒索软件集团的网络攻击的几周之后。哥斯达黎加财政部是第一个被这个与俄罗斯有关的黑客组织攻击的政府机构,在5月16日的一份声明中,查韦斯说受影响的机构数量后来增加到 27 个。

在当时发布在其暗网泄密博客上的一条信息中,康蒂敦促哥斯达黎加公民向他们的政府施压以支付赎金,该组织将赎金从最初的 1000 万美元增加到 2000 万美元。在一份单独的声明中,该组织警告说。"我们决心通过网络攻击的方式推翻政府,我们已经向你们展示了所有的力量和实力"。

网络安全专家认为,这次最新的 Hive 勒索软件攻击背后的网络犯罪分子可能与 Conti 团伙合作,帮助该团伙重塑品牌,逃避针对向在俄罗斯活动的网络犯罪分子支付勒索款项的国际制裁。

]]>
ChromeLoader恶意软件:添加恶意扩展点击在线广告谋利 Sat, 29 Mar 2025 00:38:59 +0800 近日网络安全专家发现了一个新型恶意网络病毒,通过在浏览器中添加恶意扩展程序让受害者点击在线广告,从而为不法分子带来收入。据网络安全商店 Red Canary 的安全专家分析,该病毒称之为 ChromeLoader,设备一旦感染就很难发现和删除。

在 Windows 平台上,该恶意病毒会使用 PowerShell 向受害者的 Chrome 浏览器添加恶意扩展;在 macOS 平台上,它使用 Bash 向 Safari 发起相同的攻击。Red Canary 的检测工程师 Aedan Russell 在博文中详细介绍了该恶意程序。

ChromeLoader 注入的恶意扩展程序一旦添加到受害者的浏览器中,就会通过在线广告重定向用户,从而为不法分子带来收入。 Russell 告诉 The Register,Windows ChromeLoader 使用 PowerShell 插入更多恶意 Chrome 扩展程序的情况并不常见。

Russell 表示:

ChromeLoader 的开发人员已经找到了一种通过使用 Chrome 的合法开发人员命令行参数来收集广告收入的有效方法。

通过 PowerShell 加载 Web 浏览器扩展程序(并且默默地这样做)显示出高于标准的隐蔽性,因为其他恶意浏览器扩展程序通常是通过诱骗用户公开安装它们来引入的,通常伪装成合法的浏览器扩展程序。

ChromeLoader 通过以 ISO 文件的形式分发,该文件看起来像种子文件或破解的视频游戏,从而获得了对系统的初始访问权限。据 Red Canary 称,它通过按安装付费的网站和 Twitter 等社交媒体网络传播。

]]>
WhatsApp 新骗局曝光,可劫持用户账户 Sat, 29 Mar 2025 00:38:59 +0800 近日,CloudSEK 创始人 Rahul Sasi警告称,一个新的WhatsApp OTP 骗局正在被广泛利用,攻击者可以通过电话劫持用户的账户。

整个攻击过程极为简单,攻击者打电话给用户,诱导他们拨打以405或67开头的电话号码。一旦接通后,只需要几分钟用户就对账户失去了控制权,攻击者将会接管他们的账户。听起来这似乎有点不明所以,而Sasi也在Twitter 上解释了整个攻击场景,如下图所示:

攻击具体如何实现?

根据 Sasi 的说法,攻击者诱导用户拨打的电话号码是Jio 和 Airtel 在移动用户忙时进行呼叫转移的服务请求。因此当用户拨打了号码之后,实际上会转移到攻击者控制的号码,并迅速启动 WhatsApp 注册过程以获取受害者号码,要求通过电话发送OPT。

由于电话正忙,电话被定向到攻击者的电话,从而使他能够控制受害者的 WhatsApp 帐户。这就是攻击者在注销时获得对受害者 WhatsApp 帐户的控制权的方式。

尽管该骗局目前针对的是印度的 WhatsApp 用户,但 Sasi 解释说,如果黑客可以物理访问手机并使用此技巧拨打电话,攻击者可以破解任何人的 WhatsApp 帐户。

由于每个国家和服务提供商使用的服务请求编号都有些相似,因此这个技巧可能会产生全球影响。保护自己的唯一方法是避免接听来自未知号码的电话,并且不要相信他们拨打陌生号码。

WhatsApp多次遭攻击

同样是在2022年,安全研究人员发现,恶意攻击者在钓鱼活动中伪造了来自 WhatsApp 的语音信息通知,并且利用了合法的域名来传播恶意软件窃取信息。

云电子邮件安全公司 Armorblox 的研究人员发现了攻击者针对 Office 365 和 Google Workspace 账户进行攻击的恶意活动,在该活动中使用了与道路安全中心相关的域名来发送电子邮件,经调查该组织位于俄罗斯莫斯科地区。根据周二发表的一篇博客文章,该网站本身是合法的,它与莫斯科的国家道路安全有关,属于俄罗斯联邦内政部。

研究人员说,到目前为止,攻击者发送的邮件数量已经达到了 27660 个,该攻击活动通知受害者有一个来自 WhatsApp 聊天应用程序的 " 新的私人语音邮件 ",并附加了一个链接,并声称允许他们播放该语音。研究人员说,攻击的目标组织包括医疗保健、教育和零售行业。

攻击者的诈骗策略包括在那些发送的电子邮件中获得用户信任来进行社会工程学攻击;通过伪造 WhatsApp 合法品牌,利用合法的域名来发送电子邮件。

]]>
博主曝光iOS 15.5“时间与地点”出现严重bug 偷跑数十GB流量 Sat, 29 Mar 2025 00:38:59 +0800 在618之前,iPhone手机居然出现了重大系统bug,甚至还会“坑钱”。根据iPhone维修专业人士@麦子俊i 消息,近日有很多用户反馈称iOS 15.5的后台会偷跑流量,根据筛查发现,这背后的罪魁祸首就是【时间与地点】功能。

从多位网友的反馈来看,这次的bug问题非常普遍,很多用户被“偷吃”掉十几个GB的流量,一不小心就会造成流量超额,导致扣费。

如果有升级到iOS 15.5的用户,可以打通过【蜂窝网络】-【系统服务】-【时间与地点】路径,检查自己是否遇到了偷跑流量的问题。

该博主透露,目前他们正在测试3种方法的可行性,第一个是关闭定位,第二个关闭设置的联网权限,第三个是放弃资料刷15.6版本。

不过目前还在测试中,需要用以上方法详细测试后才能确定,如果大家遇到类似情况,比较严重的也可以尝试一下,但强刷方式不建议大多数用户采取。

]]>
南非总统的个人信贷数据泄露:该国已沦为“黑客乐园” Sat, 29 Mar 2025 00:38:59 +0800 据南非媒体《星期日泰晤士报》报道,黑客团伙SpiderLog$窃取了南非现任总统Cyril Ramaphosa自2000年代在国内四大银行之一的贷款详细记录。

多位政要信贷数据泄露

SpiderLog$称,这批数据来自另一个名为N4ugtysecTU的黑客团伙,而后者曾于今年早些时候入侵信用报告机构TransUnion,窃取了5400万消费者征信数据,几乎覆盖该国所有公民。

泄露数据集中包含Ramaphosa本人的家庭住址、身份证号码及手机号码。

TransUnion则澄清称,此次泄露的民政事务数据并非直接出自他们的服务器,而是黑客在之前的攻击中窃取获得。

Ramaphose并非唯一在TransUnion数据泄露事件中受影响的知名人士。

当时,N4ughtySecTU曾威胁要泄露总统Cyril Ramaphosa和南非在野党左翼经济自由斗士领导人Julius Malema的个人数据。

南非已沦为黑客“乐园”,国防/国安/情报等系统均存漏洞

SpiderLog$通过Ramaphosa的数据唤起了大众的警觉,让人们关注南非安全系统,特别是政府部门(包括国防和国家安全部门)所使用安全系统中的显著漏洞。

SpiderLog$团伙在采访中表示,“南非已经成为黑客们的乐园,任何人都能轻松绘制出南非的数字基础设施分布。”

据报道,SpiderLog$还向媒体提供了截图,证明自己已经能够访问敏感的军事和情报数据。

多家网络安全厂商发出警告,称黑客团伙发现的漏洞可能致使敏感军事和情报信息遭到拦截。

在其中一张截图中,SpiderLog$展示了其成功侵入的国防与国家安全部门网络邮件界面。

网络安全厂商WolfPack Information Risk与Umboko Sec也证实了SpiderLog$团伙的说法。

WolfPack Information Risk公司顾问Johan Brider表示,他们认为截图中体现的最大隐患,在于可以运行程序来获取国防部邮件访问凭证。

SpiderLog$团伙还能够识别出政府服务器、各域及互联网服务商的私有IP地址。

网络安全服务商Scarybyte公司战略主管也提到,目前企业的主流实践是使用代理服务器来隐藏IP地址,确保非必要时绝不暴露内部IP地址。

Umboko Sec公司主管Bongo Sijora则发布研究结论,认为南非政府在保护国家关键设施及部门免受网络威胁方面,至少存在180亿兰特(约合77.2亿人民币)的预算短缺。

近一年遭受多次重大网络攻击

过去一年,南非多个政府部门在严重网络攻击下沦为受害者。

2021年7月,南非国有物流公司Transnet的港口系统因勒索软件攻击而被迫关闭,导致南非各入境点发生严重的运输延误。

2021年9月,南非司法部同样遭受勒索软件攻击,导致其文件与系统无法正常访问。

司法部攻击事件也对各级法院和大法官办公室造成影响,连锁反应进一步波及到维护开支和遗产处置等其他关键事务。

最终,司法部耗时四个星期才设法通过物理记录恢复了数据,让部分在线服务重新开放。

]]>
万里数据库受MySQL制裁或断供?官方回应来了 Sat, 29 Mar 2025 00:38:59 +0800 万里数据库受MySQL制裁或断供,开源的也能断供?华为的基于pg,阿里的基于mysql,tidb底层存储基于rocksdb,国内一般要么是基于pg要么是基于mysql。

没想到mysql也叛变了?mysql的开源协议对个人用户是免费的,但企业拿mysql源码做修改或者干脆不做修改,而拿来进行商业销售或者转售,就需要花钱向mysql买商业授权。

人家可以卖给你,当然也可以不卖给你,这就叫断供。这就是华为拿postgresql做二次开发来发行guassdb做商业销售,而不用mysql的原因。因为postgresql的开源更友好,拿来商业销售或者转售,都不用买授权。而腾讯的tdsql基于mysql,是需要花钱买商业授权的。

创意信息5月27日在互动平台表示,万里数据库不会受MySQL制裁或断供影响,原因如下:

1.万里数据库核心部分为自主研发,存储节点基于GreatSQL开源技术;

2.GreatSQL开源项目虽属MySQL分支,但核心技术不受MySQL主干技术影响,属独立技术演进分支;

3.GreatSQL社区核心由万里数据库主导,不受国外厂商、组织影响。代码、技术均可控。

]]>
数百万美元乌克兰拖拉机被远程“变砖”,农业关基安全已迫在眉睫 Sat, 29 Mar 2025 00:38:59 +0800 安全内参5月30日消息,在俄乌战争大背景下,5月初美媒CNN曝出新闻:有身份不明的乌克兰人士远程破坏了价值500万美元的拖拉机。

当时,占领乌南部城市梅利托波尔的俄军士兵,从全球机械巨头约翰迪尔的经销商Agrotek-Invest处,偷走了这批价值500万美元的拖拉机设备。这批农用机械总计27台,很快被运往700英里以外的车臣,但俄军发现设备上装有“自毁开关”,导致白忙一场。

经销商Agrotek-Invest使用拖拉机上的嵌入式GPS技术跟踪设备。这些设备于5月1日在格罗兹尼附近的一处农场发生故障,不过消息人士称,俄方已经找来一位顾问,尝试破解设备上的数字保护机制。

有观察人士担心,恶意黑客可能会利用约翰迪尔或其他农机制造商的这项技术,把设备更新与监控等远程功能转化为攻击载体。一旦获得规模化应用,这类网络攻击很可能会破坏农业关键基础设施中的重要组成部分。

现代拖拉机早已成为智能机器

时至今日,机械巨头约翰迪尔等厂商所制造的农业设备,早已不是1980年代那种处理模拟操作量的类比式拖拉机和联合收割机,而是演变为持续生成大量农业数据的数字连接智能设备。

例如,现代拖拉机会配备轮上扭矩传感器,可用于测量土壤密度;底盘的湿度传感器,可用于测量土壤湿度;顶部的位置传感器,能以厘米精度在地块网格上绘制密度与湿度分布图。

乌克兰经销商在拖拉机上安装“自毁开关”的灵感来自汽车行业,也就是大家熟悉的识别码(VIN码)锁定。只有授权技术人员输入特殊代码,并在设备的内部网络上操作,才能解除车辆的VIN码锁定。约翰迪尔的VIN码锁定曾经受到诟病,因为公司拒绝农民在维修过程中访问农机设备上运行的计算机软件。但该农机巨头则辩解称,农民无权访问设备上的专有代码。

由拖拉机引发的维修权利运动

面对企业方的粗暴拒绝,美国掀起了“维修权”运动,要求政府修改《数字千年版权法》(DMCA)。运动的基本主张,是要求约翰迪尔及其他设备制造商向农民们“开放与经销商相同的农业设备诊断与维修信息”。但约翰迪尔公司对此表示极力反对。

由于双方僵持不下,美国农民开始从乌克兰购买破解版的约翰迪尔软件,包括诊断程序、有效载荷文件及电子数据链路驱动程序。事实证明,乌克兰鼓捣拖拉机的历史可以一直追溯到1930年代。作为当时的“游戏规则改变者”,拖拉机的普及将乌克兰农民推向了农业集体化的新时代。

2015年,美国版权局批准了《数字千年版权法》豁免条款,允许用户修改“包含在机动地面载具(包括私家车、经营用机动车辆或机械化农用车辆)当中,用于控制其功能的计算机程序……前提是确有必要对车辆功能进行诊断、维修或合法修改。”然而,维修权运动的倡导者们认为这一豁免范围过于狭窄。

可破解的拖拉机很容易被入侵

维修权倡导者Kevin Kenney认为,设备制造商对于车辆软件的远程控制会致使农产品及食品供应易受破坏。

2016年,FBI和美国农业部曾发布公开警告,称“随着农民越来越依赖于数字化数据,粮食和农业部门遭受网络攻击的风险也随之提升。”

然而,当时的警告主要针对勒索软件和黑客团伙大量窃取农场数据,“窥探美国农业资源与市场趋势”。虽然意图有所不同,但警告中的恶意手段与近期一位安全研究人员的测试结果一致。该研究员发现,可以利用开源日志记录工具中的漏洞,同时远程访问25辆特斯拉汽车的数据。

今年5月,美国拖拉机制造商AGCO因勒索软件攻击而被迫停产。但与窃取拖拉机数据乃至逼停制造商工厂相比,接入全国拖拉机设备并将其集体关闭,无疑代表着更高数量级的影响和危害。

恶意黑客真能破解并关停拖拉机吗?

随着乌克兰拖拉机被远程瘫痪,新的问题摆在我们面前:恶意黑客能不能以相同的方法入侵大量拖拉机,以瘫痪生产能力的方式破坏目标国家的农产品和粮食供应?

作家兼活动家Cory Doctorow认为完全有可能,至少会产生一定程度的影响。他在评论中写道,约翰迪尔的信息安全水平“令人沮丧”,“考虑到约翰迪尔部署的自毁开关再加上该公司脆弱的安全水平,只要是拥有中等水平的黑客,就有可能夺取到这些将车臣盗窃拖拉机全体「变砖」的工具。”

俄亥俄州立大学食品、农业与生物工程学教授兼农业专家John Fulton认为,黑客给农业生产体系造成重大损害的唯一方式,就是入侵大型农机设备制造商。但他在采访中表示,即使选择了这条攻击路线,恶意黑客也必须逐个农场开展入侵,这样低下的效率很难真正对一个国家的农业生产造成实质性影响。

在他看来,“如果恶意黑客想要攻击农场,那他们应该会先从农机制造商下手。”但总的来说,Fulton还是认为农机设备的可追踪和可禁用功能是件好事。“如果有人偷了你的车,你当然希望能把车找回来。这时候就得依靠GPS加联网功能,只要能够防范这类损失,我就觉得这项技术有其积极的一面。”

30年前,Fulton曾经造访过乌克兰,帮助对方在苏联解体后重建基础设施并扩大农业生产规模。他说,那时候乌克兰农民使用的都是些“破旧的设备”。

在他看来,经销商在拖拉机上部署“自毁开关”、乌克兰农民珍视自己的生产工具,这都是理所当然的行为。“因为从事农业生产的工作者们很清楚,正是这些农机帮助他们走出了八十年代的困苦生活。”

]]>
《安联智库-网安周报》2022-05-29 Sat, 29 Mar 2025 00:38:59 +0800

1、淘宝宣布禁止销售IP代理服务:6月3日正式生效

前不久,微博、知乎、抖音等平台陆续上线了显示用户IP属地功能,在个人主页、评论上都会标注当前属地,定位到省/直辖市。
据报道,这也让付费IP代理的生意红火了起来,然而这本就一个黑灰产业。在一些电商平台上,已经出现了付费IP代理的业务,有的目的性非常明显,直接指明可以更改微博、抖音的IP归属地。
日前,淘宝平台发布《淘宝平台违禁信息管理规则》,明确禁止销售IP修改/代理/伪造的软件及服务。淘宝宣布禁止销售IP代理服务:6月3日正式生效
有二手电商平台客服表示,虚拟商品属于一些有风险的商品,特别是关于这种IP属地代理,更改一些它本身用途的网络虚拟商品,平台是不建议售卖的,且平台每天都会处理大量违规的商品和账号。
2、35岁程序员炒Luna 千万资产3天归零:奉劝大家别妄想一夜暴富

今年35岁的程序员郭瑞度过了自己人生中最灰暗的一周。他向公司请了一周假,每天无法入睡,只有在妻子的逼迫下才能吃上一点食物。

他时刻盯着手机里的消息,妄图在纷繁的消息中看到一丝他所购入的Luna代币可能涨起来的消息,但是数据却一次次跌破他的预期——50美元、20美元、1美元、0.00000112美元……

当然,巨大的危机之中也孕育着希望,也有人在这次暴跌中,通过加杠杆做空、在各个交易所和链上搬砖、又或是成功抄底而挣得巨款。

Luna暴跌的那几天,郭瑞几近崩溃的同时也怀抱幻想。他会去过度解读很多消息,总觉得会有一个外部力量,或潜在的方案来解决这次危机。看着账户里的资产一点点缩水,为了挽回自己的损失,他拿出了本来已经出逃的十几万元去做了波段,但Luna的下跌速度太快了,好不容易逃出来的十几万元也全部亏了进去。

3、媒体评争议数学教材插图:育人读物不该成毁人“毒物”

一“丑”众人怒!5月26日,人教版数学教材插图被指“人物插图丑陋、歪曲审美,出现文身、隐私部位”,引发热议,一连上了7个热搜。对此,人民教育出版社回应称,已着手重新绘制有关册次数学教材封面和部分插图,改进画法画风,提高艺术水平。

随着事件的发酵,网友们陆续发现,不止人教版的小学教材,另外一些出版社也存在问题。比如江苏《东方娃娃》期刊有限公司的儿童绘本《流汗啦!》中,两男孩捧着一女孩手臂舔汗的配图让人深感不适;再比如某一版幼儿读物讲解儿童游戏时,堂而皇之地画了小男孩掀小女生的裙子,很难不让人产生儿童读物大打色情擦边球的联想和质疑。

从人教版数学教材,到奇奇怪怪的儿童绘本,大众为何如此愤怒和担忧?

关乎审美,却又不单单是审美的问题!

教材课本、绘本读物,不仅仅是开启文化知识视野的窗口,更在潜移默化间承载着审美培养、价值观塑造的作用和功能。一幅幅插画,很可能构建起一个孩子对于世界的认知和想象,并以此为基础,形成人生观、世界观和价值观,教会孩子们怎样去绘就自己的人生,树立怎样的价值取向。尤其是对于低年级的孩子来说,图片是非常重要的认知渠道,有着不可忽视的启蒙作用。反观上述插图,小女孩文身、小男孩隐私部位明显、小学生吐舌头怪诞比“耶”……这是要给孩子们一种怎样的引导?

至于这样的“问题教材”“问题绘本”是如何通过层层审核出版发行的,有关部门不能避而不谈。这次教材插图引发公众不满,也在提醒教材的编写者和出版方,呈现给孩子们一个符合主流审美的、积极向上的世界,是义务更是责任。从法律角度来讲,我国出版管理条例明确规定:以未成年人为对象的出版物不得含有诱发未成年人模仿违反社会公德的行为和违法犯罪的行为的内容,不得含有恐怖、残酷等妨害未成年人身心健康的内容。孩子们的文化读物,应该经得起网络放大镜的审视,不能让读物成了“毒物”!

4、新暗网市场Industrial Spy或已加入勒索软件攻击大军

近日,有观察发现,新暗网市场Industrial Spy正在对受害者设备进行加密并尝试推出自己的勒索计划。此前,Industrial Spy并没有对受攻击的公司进行敲诈,而是将自己宣传为一个市场,公司可以在其中购买竞争对手的数据来获取商业机密、制造图纸、会计报告和客户数据库。

Industrial Spy市场提供不同级别的数据产品,其中“高级”被盗数据包价值数百万美元,而较低级别的数据甚至可以作为单个文件以低至2美元的价格出售。例如,Industrial Spy目前正在以140万美元的价格出售一家印度公司的高级别数据,以比特币支付。

为了推广他们的服务,攻击者会与广告软件加载程序和假破解网站合作来传播恶意软件,这些恶意软件会在设备上创建README.txt文件,而这些文件中正包含了推广信息。

Industrial Spy加入勒索软件大军

上周,安全研究小组MalwareHunterTeam发现了一个新的Industrial Spy恶意软件样本,然而这次看起来更像是勒索信,而不是推广的文本文件。这封勒索信称Industrial Spy的攻击者不仅窃取了受害者的数据而且还对其进行了加密。

“非常不幸,我们不得不通知您,您的公司正面临着威胁,所有的文件都被加密,而没有我们的私钥您将无法将其恢复。如果您试图在没有我们帮助的情况下自行恢复,很可能会导致这些数据完全丢失”,勒索信中这样写道,“此外,我们研究了您整个公司的网络,并已将所有敏感数据下载到我们的服务器上。如果在未来3天内没有收到您的任何回复,我们将在Industrial Spy网站上公布您的数据。”

]]>
媒体评争议数学教材插图:育人读物不该成毁人“毒物” Sat, 29 Mar 2025 00:38:59 +0800 一“丑”众人怒!5月26日,人教版数学教材插图被指“人物插图丑陋、歪曲审美,出现文身、隐私部位”,引发热议,一连上了7个热搜。对此,人民教育出版社回应称,已着手重新绘制有关册次数学教材封面和部分插图,改进画法画风,提高艺术水平。

随着事件的发酵,网友们陆续发现,不止人教版的小学教材,另外一些出版社也存在问题。比如江苏《东方娃娃》期刊有限公司的儿童绘本《流汗啦!》中,两男孩捧着一女孩手臂舔汗的配图让人深感不适;再比如某一版幼儿读物讲解儿童游戏时,堂而皇之地画了小男孩掀小女生的裙子,很难不让人产生儿童读物大打色情擦边球的联想和质疑。

从人教版数学教材,到奇奇怪怪的儿童绘本,大众为何如此愤怒和担忧?

关乎审美,却又不单单是审美的问题!

教材课本、绘本读物,不仅仅是开启文化知识视野的窗口,更在潜移默化间承载着审美培养、价值观塑造的作用和功能。一幅幅插画,很可能构建起一个孩子对于世界的认知和想象,并以此为基础,形成人生观、世界观和价值观,教会孩子们怎样去绘就自己的人生,树立怎样的价值取向。尤其是对于低年级的孩子来说,图片是非常重要的认知渠道,有着不可忽视的启蒙作用。反观上述插图,小女孩文身、小男孩隐私部位明显、小学生吐舌头怪诞比“耶”……这是要给孩子们一种怎样的引导?

艺术无局限,但纵使审美各异,未成年人美育引导也应该慎之又慎,选择符合未成年人心理健康发展的画风,展现真善美,传递正能量。从这个角度来讲,网友的担心不无道理,未成年人美育引导再审慎也不为过。

至于这样的“问题教材”“问题绘本”是如何通过层层审核出版发行的,有关部门不能避而不谈。这次教材插图引发公众不满,也在提醒教材的编写者和出版方,呈现给孩子们一个符合主流审美的、积极向上的世界,是义务更是责任。从法律角度来讲,我国出版管理条例明确规定:以未成年人为对象的出版物不得含有诱发未成年人模仿违反社会公德的行为和违法犯罪的行为的内容,不得含有恐怖、残酷等妨害未成年人身心健康的内容。孩子们的文化读物,应该经得起网络放大镜的审视,不能让读物成了“毒物”!

近年来,从“邪典动画”到儿童服饰暴力图案,再到引人担忧的教材插图,曾经容易被公众忽视的可能对未成年人造成错误引导的因素被频频关注,这也恰恰说明人们对公共产品的价值导向有了更高的要求。公共产品应该听取公众意见、接受公众监督,全方位呵护未成年人成长需要全社会共同努力。

正如一位网友所说:“为什么问题插画会让大家如此震怒?因为我们曾在童年的课本上,见过真正的纯真和美好。《海滨小城》中浩瀚的大海、月色下目光如炬的少年闰土,这些画面带给当时的我无限遐想。”

这就是书本的力量。十年树木,百年树人,教育是国之大计,一字一句、一图一画都大意不得,更不能等到公众发现问题、出现舆情才做整改!

]]>
淘宝宣布禁止销售IP代理服务:6月3日正式生效 Sat, 29 Mar 2025 00:38:59 +0800 前不久,微博、知乎、抖音等平台陆续上线了显示用户IP属地功能,在个人主页、评论上都会标注当前属地,定位到省/直辖市。

据报道,这也让付费IP代理的生意红火了起来,然而这本就一个黑灰产业。

在一些电商平台上,已经出现了付费IP代理的业务,有的目的性非常明显,直接指明可以更改微博、抖音的IP归属地。

日前,淘宝平台发布《淘宝平台违禁信息管理规则》,明确禁止销售IP修改/代理/伪造的软件及服务。

淘宝宣布禁止销售IP代理服务:6月3日正式生效

此次规则变更于2022年5月27日公示,将于2022年6月3日正式生效。

据此前报道,有电商平台卖家称,最近找IP代理的人确实增多,自己出售的服务,可更改手机或电脑的IP地址,并且支持所有的平台,所有品牌的手机。

在一些平台上,有商家标榜批发走量国内静态IP,独享IP,5元一条。

不过,目前一些平台上“IP代理”等关键词搜索结果已经被屏蔽。

有二手电商平台客服表示,虚拟商品属于一些有风险的商品,特别是关于这种IP属地代理,更改一些它本身用途的网络虚拟商品,平台是不建议售卖的,且平台每天都会处理大量违规的商品和账号。

]]>
女子在元宇宙游戏遭性侵 涉事平台Meta回应 Sat, 29 Mar 2025 00:38:59 +0800 据中国日报报道,近日,一名女子在元宇宙中被一名陌生人“性侵”,引起广泛关注。元宇宙是用户以虚拟形象进行互动的虚拟空间。美国科技巨头Meta去年12月发布了一款以元宇宙为概念的在线游戏《地平线世界》,用户可通过虚拟形象,与其他玩家一同参与游戏。

受害者是一名21岁女性,她在《地平线世界》中创建了一个女性虚拟形象,想通过体验”元宇宙“完成相关研究。而在不到一小时的时间内,她便遭到一位男性虚拟人物的“性侵”,当时旁边还有另一位旁观者在起哄。由于虚拟人物的接触能使玩家手中的控制器产生振动,受害者感到非常不适。

受害者将这次经历通过其所在的研究机构向外公布,Meta的发言人对此回应称,受害人很遗憾地没有开启《地平线世界》的多项安全功能,其中“个人边界”功能会在玩家周围形成半径大约一米的“防护罩”,使得其他虚拟人物无法触碰,以此杜绝骚扰。研究网络骚扰的华盛顿大学研究院凯瑟琳表示,发生在虚拟世界和现实世界的性侵并无太大区别,会令人们产生相同的心理和神经系统反应。

]]>
35岁程序员炒Luna 千万资产3天归零:奉劝大家别妄想一夜暴富 Sat, 29 Mar 2025 00:38:59 +0800 今年35岁的程序员郭瑞度过了自己人生中最灰暗的一周。他向公司请了一周假,每天无法入睡,只有在妻子的逼迫下才能吃上一点食物。

他时刻盯着手机里的消息,妄图在纷繁的消息中看到一丝他所购入的Luna代币可能涨起来的消息,但是数据却一次次跌破他的预期——50美元、20美元、1美元、0.00000112美元……

这个在加密货币市场市值排名最高一度达到第四的明星数字货币,曾经在2021年以上百倍的涨幅成就了无数人的财富梦想,又在短短的几天之内,让无数账户上的数字蒸发。

当然,巨大的危机之中也孕育着希望,也有人在这次暴跌中,通过加杠杆做空、在各个交易所和链上搬砖、又或是成功抄底而挣得巨款。

据凤凰WEEKLY报道称,Luna暴跌的那几天,郭瑞几近崩溃的同时也怀抱幻想。他会去过度解读很多消息,总觉得会有一个外部力量,或潜在的方案来解决这次危机。

看着账户里的资产一点点缩水,为了挽回自己的损失,他拿出了本来已经出逃的十几万元去做了波段,但Luna的下跌速度太快了,好不容易逃出来的十几万元也全部亏了进去。

赏金猎人也在情绪的主导之下做了波段,甚至加杠杆做了合约。第一天做波段挣了2.5万美金,第二天做合约又爆掉了1.6万美金。当看清楚了死亡螺旋的本质后,他选择了做空,加了五倍的杠杆。但是此时的Luna波动性很高,一个20%的波动,就让他爆仓了。

他回忆,进入币圈这几年,每次心态的炸裂和亏钱,都是因为加杠杆做了合约,而每次又会在情绪上头的时候想去做合约,从而陷入死循环。5月10日,他又花了1万元去抄底Luna,5月11日割肉卖掉,亏损80%。

也正是因为暴跌,Luna出圈了,从底部上涨到最高点近千倍,无数抄底成功的人又挣得了一大笔,微博上有许多币圈外投资者开始询问Luna如何购买。币圈小白李诗札在朋友影响下,花80美元以0.00037美元一个的价格在高点总共购买了20多万个Luna。买下之后,她也开始幻想,“要是这币涨回120美金一个,这得是多少钱啊?”

当最新的提案通过社区公投之后,曾经的Luna将更名为Lunc,交给社区管理。看到这个消息时,李诗札突然意识到,旧Luna再无上涨的可能了,“怎么可能再涨呢?就算是庄家想要控盘割韭菜,也不会选这种上方套了这么多人的币种了,盘拉起来一点就会有人抛,价格拉都拉不上来啊。”此时,李诗札所购买的Luna的价格已经拦腰斩断

]]>
新暗网市场Industrial Spy或已加入勒索软件攻击大军 Sat, 29 Mar 2025 00:38:59 +0800 近日,有观察发现,新暗网市场Industrial Spy正在对受害者设备进行加密并尝试推出自己的勒索计划。此前,Industrial Spy并没有对受攻击的公司进行敲诈,而是将自己宣传为一个市场,公司可以在其中购买竞争对手的数据来获取商业机密、制造图纸、会计报告和客户数据库。

Industrial Spy市场提供不同级别的数据产品,其中“高级”被盗数据包价值数百万美元,而较低级别的数据甚至可以作为单个文件以低至2美元的价格出售。例如,Industrial Spy目前正在以140万美元的价格出售一家印度公司的高级别数据,以比特币支付。

为了推广他们的服务,攻击者会与广告软件加载程序和假破解网站合作来传播恶意软件,这些恶意软件会在设备上创建README.txt文件,而这些文件中正包含了推广信息。

Industrial Spy加入勒索软件大军

上周,安全研究小组MalwareHunterTeam发现了一个新的Industrial Spy恶意软件样本,然而这次看起来更像是勒索信,而不是推广的文本文件。这封勒索信称Industrial Spy的攻击者不仅窃取了受害者的数据而且还对其进行了加密。

“非常不幸,我们不得不通知您,您的公司正面临着威胁,所有的文件都被加密,而没有我们的私钥您将无法将其恢复。如果您试图在没有我们帮助的情况下自行恢复,很可能会导致这些数据完全丢失”,勒索信中这样写道,“此外,我们研究了您整个公司的网络,并已将所有敏感数据下载到我们的服务器上。如果在未来3天内没有收到您的任何回复,我们将在Industrial Spy网站上公布您的数据。”

经研究人员测试显示,Industrial Spy确实对文件进行加密,但不同于大多数其他勒索软件家族,它不会在加密文件的名称上附加新的扩展名,如下所示。

勒索软件专家Michael Gillespie对此进行了解读,他一眼就认定它使用的是DES加密,RSA1024公钥加密。

该勒索软件还使用了0xFEEDBEEF的文件标记,这是在别的勒索软件家族中从未见过的。当然,我们不应该把这个文件标记与在编程中使用的那个著名的神奇调试值0xDEADBEEF混淆。

在加密文件的同时,Industrial Spy勒索软件在设备上每个文件夹中都会创建名为“README.html”的勒索记录,这些勒索记录包含一个TOX id,受害者可以使用它来联系勒索软件团伙并协商赎金。

或与 勒索团伙Cuba有关联?

当研究勒索信中的TOX ID和电子邮件地址时,MalwareHunterTeam小组发现了一个Industrial Spy与勒索团伙Cuba的奇怪联系。

上传到VirusTotal的勒索软件样本会创建一个带有相同TOX ID和电子邮件地址的勒索记录。 但是,它没有链接到Industrial Spy Tor的站点,而是链接到勒索团伙Cuba的数据泄露网站并使用相同的文件名。众所周知,!! READ ME !!.txt,是勒索团伙Cuba的赎金票据。另外还有一点值得一提,加密文件还附加了.Cuba扩展名,就像平时勒索团伙Cuba在加密文件时所做的那样。

虽然这并不能百分百肯定地将这两个组织联系在一起,但研究人员推测很可能Industrial Spy的攻击者在测试他们的勒索软件是使用了勒索团伙Cuba的信息。

这还有待安全研究人员和分析人士继续保持密切关注与进一步的探索。

]]>
谷歌关闭了两家俄罗斯ISP的缓存服务器 Sat, 29 Mar 2025 00:38:59 +0800 两家俄罗斯互联网服务提供商(ISP)收到Google的通知,称其网络上的全球缓存服务器已被禁用。缓存服务器是一个isp绑定节点,用于更快地向互联网用户提供谷歌内容,并在中断期间也可保持访问。缓存对于流行的YouTube内容是最重要的,isp可以将这些内容存储在服务器上,并更快地加载,给他们的订阅者更好的连接体验。

俄罗斯新闻媒体试图确认哪些实体受到了这一举措的影响,并证实Radiosvyaz(Focus Life)和MIPT Telecom会受到此次决定的影响。不过俄罗斯最大的移动网络提供商MTS和MegaFon提供商报告称目前没有任何变化,而 VimpelCom、T2 RTK 控股和 ER-Telecom 拒绝就此事发表评论。

确认受影响的两家ISP已5月 19日关闭其缓存服务器,随后几天他们也收到了Google的通知。MIPT Telecom已与RBC.ru分享了他们从 Google 收到的通知,该通知确认了报告的有效性和所提供的理由。在通知中,谷歌表示关闭缓存服务器的原因是法律实践的变化,并指出公司和关键人物被列入制裁名单。

虽然此项制裁会对这两家俄罗斯ISP产生较大的影响,但好在这两家公司在俄罗斯国内的市场份额相对较小,所以也就不会对俄罗斯网民产生多大的影响。但是,如果谷歌将禁令扩大到所有俄罗斯互联网提供商,那么公司及其客户的情况都会发生巨大变化。谷歌的全局缓存可以减少70%到90%的外部流量,这取决于ISP运营商的最终用户的内容消费模式。失去服务会增加他们的运营成本,这可能会渗入订阅用户的每月账单里。

除此之外,关闭缓存服务器不仅会威胁 YouTube 视频加载速度。它还将影响存储在同一系统上的服务器,例如 Google CAPTCHA。如果isp被禁用了这项服务,区分人类和机器人的系统可能无法在俄罗斯的网站上运行。

值得注意的是,俄罗斯的谷歌子公司在该国第一台缓存服务器关闭之前就启动了破产程序。

由于法院对Roskomnadzor因不遵守封锁要求而提出的索赔,且该公司被处以1亿美元巨额,所以该公司表示无法继续在俄罗斯开展业务。此外,莫斯科仲裁法院批准没收其价值约32,500,000美元的当地资产,以回应NTV、TNT、ANO TV-Novosti (RT)、TV Channel 360、VGTRK、Zvezda等被谷歌删除频道的YouTube频道所有者提交的几项提议。然而,谷歌的当地子公司并没有参与在俄罗斯提供缓存服务,因为这是谷歌全球业务的一部分,所以这两个问题没有联系,至少在技术层面上是这样。

]]>
微信、支付宝会被下架?美法案拟封杀支持数字人民币应用 Sat, 29 Mar 2025 00:38:59 +0800 北京时间5月27日消息,一份立法提案副本显示,美国共和党参议员希望禁止包括苹果和谷歌在内的美国应用商店,提供允许使用中国数字人民币支付的应用。

这份法案将由参议员汤姆·科顿(Tom Cotton)、马可·卢比奥(Marco Rubio)和迈克·布劳恩(Mike Braun)在周四公布,要求拥有或控制应用商店的公司“不得在美国境内的应用商店中提供或支持任何支持或允许数字人民币交易的应用”。

在此之前,腾讯微信已在今年年初宣布支持数字人民币,蚂蚁集团的支付宝也已接受数字人民币。目前,微信和支付宝都在苹果和谷歌应用商店上架。

尽管美国国会两党在某些方面达成了罕见共识,但该法案在中期选举前获得通过的前景仍不确定。苹果、谷歌、腾讯以及蚂蚁集团尚未置评。

]]>
新型勒索软件Cheers正攻击VMware ESXi 服务器 Sat, 29 Mar 2025 00:38:59 +0800 据Bleeping Computer网站5月25日消息,一种名为“Cheers”的新型勒索软件出现在网络犯罪领域,目标是针对易受攻击的 VMware ESXi 服务器。

VMware ESXi 是全球大型组织普遍使用的虚拟化平台,因此对其进行加密通常会严重破坏企业的运营。近期已有多个针对 VMware ESXi 平台的勒索软件组,包括 LockBit 和 Hive。而Cheers 勒索软件由趋势科技最新发现,并将新变种称为“Cheerscrypt”。

当Cheers攻击VMware ESXi 服务器时,会启动加密器,它会自动枚举正在运行的虚拟机并使用以下 esxcli 命令将其关闭:

esxcli vm process kill –type=force –world-id=$(esxcli vm process list|grep ‘World ID’|awk ‘{print $3}’)

在加密文件时,Cheers会专门寻找具有 .log、.vmdk、.vmem、.vswp 和 .vmsn 扩展名的文件。这些文件扩展名与 ESXi 快照、日志文件、交换文件、页面文件和虚拟磁盘相关联。每个加密文件都会在其文件名后附加“ .Cheers ”扩展名,但文件重命名发生在加密之前,所以如果重命名文件的访问权限被拒绝,加密会失败,但文件仍然会被重命名。

加密方案使用一对公钥和私钥来派生一个秘密(SOSEMANUK 流密码)密钥并将其嵌入每个加密文件中。用于生成密钥的私钥被擦除以防止恢复。

在扫描文件夹以查找要加密的文件时,勒索软件将在每个文件夹中创建名为“ How To Restore Your Files.txt ”的勒索记录。这些赎金记录包括有关受害者被加密文件情况的信息、Tor 数据泄露站点和赎金缴纳站点的链接。每个受害者都有一个唯一的 Tor 站点,但数据泄露站点 Onion URL 是静态的。

根据 Bleeping Computer 的研究,Cheers似乎于 2022 年 3 月开始运作,虽然迄今为止只发现了 Linux 勒索软件版本,但不排除也存在针对Windows系统的变体。

Bleeping Computer 发现了 Cheers的数据泄露和受害者勒索 Onion 网站,该网站目前仅列出了四名受害者。但该门户的存在表明 Cheers 在攻击期间执行数据泄露,并将被盗数据用于双重勒索攻击。

通过观察,这些受害者都是比较大型的企业组织,似乎目前的新型勒索软件组织更青睐于这些“大目标”以满足勒索需求。

根据调查赎金记录,攻击者给受害者三天的时间来登录提供的 Tor 站点以协商赎金支付,从而换取有效的解密密钥。如果受害者不支付赎金,攻击者表示他们会将被盗数据出售给其他同行,给受害者带来更大威胁和损失。

]]>
因欺骗性定向广告,推特遭1.5亿美元巨额罚款 Sat, 29 Mar 2025 00:38:59 +0800 Bleeping Computer 网站披露,美国联邦贸易委员会(FTC)将对推特处以 1.5 亿美元巨额罚款,原因是该公司将收集到的电话号码和电子邮件地址,用于定向广告投放。

根据法庭披露出的信息来看,自 2013 以来,Twitter 以保护用户账户为理由,开始要求超过了 1.4 亿用户提供个人信息,但并没有告知用户这些信息也将允许广告商向其投放定向广告。

推特此举违反了联邦贸易委员会法案和 2011 年委员会行政命令,这些法案明确禁止了该公司歪曲隐私和安全做法,并从欺骗性的收集数据中获利。

据悉,早在 2009 年 1 月至 5 月期间,在黑客获得推特的管理控制权后,该公司未能保护用户的个人信息,行政命令随之颁布。

 推特遭受巨额罚款 

FTC 主席 Lina M. Khan 表示,Twitter 以进行安全保护为由,从用户处获得数据,但最后也利用这些数据向用户投放广告,这种做法虽然提高了 Twitter 的收入来源,但也影响了超过 1.4 亿 Twitter 用户,1.5 亿美元的罚款侧面反映了 Twitter 这一做法的严重性。

美国检察官 Stephanie M. Hinds 强调,为防止威胁用户隐私,今后将实施大量新的合规措施,联邦贸易委员会拟议命令的其他条款包括以下几条:

1. 禁止 Twitter 从欺骗性收集的数据中获利;

2. 允许用户使用其他多因素身份验证方法,比如不需要用户提供电话号码的移动身份验证应用程序或安全密钥;

3. 通知用户 ,twitter 滥用了为帐户安全而收集的电话号码和电子邮件地址,以并提供有关  Twitter  隐私和安全控制的信息;

4. 实施和维护全面的隐私和信息安全计划,要求公司检查和解决新产品的潜在隐私和安全风险;

5. 限制员工访问用户的个人数据;

6. 如果公司遇到数据泄露,需立刻通知 FTC。

目前,推特已同意与联邦贸易委员会达成和解,支付1.5亿美元的民事罚款,并对使用用户信息进行广告盈利事件道歉。

除此之外,在联邦法院批准和解后,推特也将实施新的合规措施以改善其数据隐私做法。

 类似案件 

2018 年也发生了非常相似的事情,当时Facebook为其所有用户构建了复杂的广告配置文件,从用户的2FA电话号码到从其朋友个人资料中收集的信息,应有尽有。

后来,Facebook使用用户的2FA电话号码作为附加载体,投放有针对性的广告。

]]>
印度第二大航司遭勒索软件攻击,大量乘客滞留在机场 Sat, 29 Mar 2025 00:38:59 +0800 5月26日消息,印度香料航空公司(SpiceJet)表示,由于系统在周二(5月24日)受“勒索软件攻击”影响,已有多次航班延误,大量乘客滞留机场。

目前香料航空官网只有主页能够正常访问,大部分底层系统和网页均无法加载。

但航班状态表仍然正常显示,可以看到其中有大量航班发生了延误,时间从两小时到五小时不等。

官方声称已解决问题,但仍有大量乘客被困机场

5月25日,数个航班仍然延误,乘客们也因服务不到位而牢骚满腹。

大量乘客在推特发布照片和视频,抱怨登机后已经枯等几个小时,但香料航空方面未做任何回应。

香料航空后来在一份声明中指出,问题已经得到解决。

该公司在推文中写道,“我们的IT团队控制并解决了当前问题,现在航班运行已恢复正常。”

但就在推文发布之后,不少乘客在社交媒体上表示自己仍被困在各地机场,已经在饥渴难耐下等待了好几个小时,而期间地勤人员几乎未做任何沟通。

其中一名乘客Mudit Shejwar在推特上提到,他飞往达兰萨拉镇的航班已经延误了三个多小时。

“我们已经登机80分钟了,还是没有起飞。机组人员传达的唯一消息就是有服务器宕机,另外跟燃油相关的文书手续存在问题。真是这样吗?”

有其他乘客在推文中@香料航空,向他们询问航班状态信息。也有人抱怨“登机口那边的地勤人员不知道哪去了”。

还有人提到运营并未恢复,而且工作人员自己也不了解情况。

一位乘客在推文中写道,“我们这边有老人、有孩子,大家被困在没吃没喝的地方。舱门那边没人,也得不到任何新消息。”另有乘客抱怨打不通航空公司的客服热线。

东部西孟加拉邦机场的一名乘客还发出他妻子脚部骨折的照片,同样提到他们的航班延误达数小时。

香料航空经营出现问题,遇到严重的财务困境

根据公开数据,香料航空是印度第二大航空公司,运营着总计102架飞机组成的机队,航班覆盖60多个目的地。香料航空员工超过14000名,在印度国内拥有约15%的市场份额。

因此,这次对香料航空运营体系的网络攻击,直接影响到飞往印度及海外各国的众多乘客。几个小时的延误,将转化为巨大的经济损失。

2020年1月,香料航空就曾经确认过一起数据泄露事件。该公司某个未受妥善保护的服务器遭到未授权个人访问,数据库备份文件意外流出。

这个备份文件包含过去一个月中,曾使用香料航空服务的120万乘客的未加密信息,包括乘客全名、航班信息、电话号码、邮件地址和出生日期。

自2020年以来,管理印度各地机场的印度机场管理局就明确将香料航空划入“现结现付”模式,即取消该公司的信用资格,理由是香料航空根本无力结清机场使用费。

2021年,香料航空因新冠抗疫政策而遭遇严重的财务困境。疫情直接导致机队停飞,年收入大跌28%,进而威胁到了公司业务的可持续运营。

不难想象,糟糕的财务状况自然也挤压了网络安全与事件响应的投资预算。本次攻击中的恶意黑客也许正是看准时机,才决定向香料航空果断发难。

]]>
周鸿祎谈邮件诈骗:你拦不住邮件 就会有恶意攻击 Sat, 29 Mar 2025 00:38:59 +0800 5月25日消息,360集团创始人周鸿祎发微博称,之所以大量攻击防火墙难以防范,是因为拦不住邮件,尤其是假借单位名义等看似很正常的邮件,点开就可能遭受恶意的网络攻击。

周鸿祎称,比如邮件标示“今年加薪名单”“今年要提拔人的名单”等,再做成Excel表格或PDF、Word文档,就会让人忍不住点开。

近日,#搜狐全体员工遭遇工资补助诈骗# 登上微博热搜,网传微信群聊记录显示,搜狐全体员工收到一封发送域名属于公司、名为《5月份员工工资补助通知》的邮件,大量员工按照附件要求扫码,并填写了银行账号等信息,最终不但没有等到所谓的补助,工资卡内的余额也被划走。

搜狐CEO张朝阳回应称,事情并不像大家想象那么严重,发现后技术部门做了紧急处理,被盗金额总额少于5万元且不涉及对公共服务的个人邮箱。

随后搜狐官方回应,表示公司某员工使用邮件时被意外钓鱼,从而导致密码泄露,被冒充财务部盗发邮件,目前正在等待警方的调查进展和处理结果。

]]>
小心你的钱包!微软警告更加隐蔽的支付凭证窃取攻击 Sat, 29 Mar 2025 00:38:59 +0800 根据Microsoft 365 Defender 研究团队5月23日发表的研究文章,安全人员最近观察到使用多种混淆技术来避免检测的网页掠夺(Web skimming)攻击。这些攻击大多被用来针对电商等平台以窃取用户支付凭证。

网页掠夺攻击

网页掠夺通常针对 Magento、PrestaShop 和 WordPress 等底层平台,这些平台因其易用性和第三方插件的可移植性而成为在线电商网站的热门选择。但这些平台和插件带有漏洞正被攻击者利用。

攻击者通过在 PHP 中编码来混淆略读脚本(skimming script),然后将其嵌入到图像文件中,通过这种方式,代码在加载网站的索引页面时执行。安全人员还观察到注入恶意 JavaScript 的受感染 Web 应用程序伪装成 Google Analytics 和 Meta Pixel脚本。一些浏览脚本还包括反调试机制。

在某个场景下,当用户在网站结帐页面继续输入他们的信用卡或借记卡详细信息以支付所下订单时,攻击代码将被激活。在该页面的表格上键入的任何内容都会被窃取并发送给攻击者,然后攻击者使用这些详细信息进行在线购买或将数据出售给他人。

隐蔽的攻击手法

微软的分析师报告称,目前三种十分隐蔽的攻击手法的使用正有所增加,分别是:在图像中注入脚本、字符串连接混淆和脚本欺骗。

图像注入脚本:内含base64 编码 JavaScript 的恶意 PHP 脚本,以图像文件的形式伪装成网站图标上传到目标服务器,能在识别出结账页面的情况下运行。

字符串连接混淆:获取托管在攻击者控制的域上的浏览脚本,以加载虚假的结帐表单,该域是 base64 编码并由多个字符串连接而成。

脚本欺骗:将浏览器伪装成 Google Analytics 或 Meta Pixel ,将 base64 编码的字符串注入到欺骗性的 Google 跟踪代码管理器代码中,诱使管理员跳过检查,认为这是网站标准代码的一部分。

防范网页掠夺

微软提醒,鉴于攻击者在攻击活动中采用越来越多的规避策略,企业组织应确保其电商平台、CMS 和已安装的插件是最新版本,并且只下载和使用来自受信任来源的第三方插件和服务。此外,还必须定期彻底检查其网络资产是否存在任何受损或可疑内容。

对于用户而言,应当开启防病毒程序,在结账过程中,注意付款细节,对弹出的可疑窗口提高警惕。

]]>
这种短信,千万别“退订回T” Sat, 29 Mar 2025 00:38:59 +0800 “【××银行】我们已经为你准备了40万贷款的额度,请注意查收。退订回T。”当你觉得这种短信很烦,于是回“T”退订时,岂料,更多“银行轰炸短信”抵达你的手机!你知道为什么吗?上述“银行贷款短信”,只是一种“轰炸”模式的短信骚扰。

而一位经营小家电商铺的李女士,却因为点击了手机上的一个短信链接,遭受了真金白银的损失:在不法分子的各种“指导”下,竟在无察觉中向银行贷款了近40万给对方。

李女士所遭遇的这种模式,即使富有反诈骗经验或者社会经验丰富的人,也可能难以提防。因为李女士一开始还真的收到因所谓“快递丢失”而退款的500元“备用金”。

那么,有人如果想反过来靠此骗取骗子的“备用金”,那骗子是不是损失惨重?那你就想多了,骗子的操作手段之高明,让人防不胜防:备用金是一款网络借贷产品,里面的钱不是骗子转的,而是以受害人的身份信息来向网络平台借的!

为什么各类银行、小贷公司、互联网企业名义的信息不时被“投递”至我们的手机?是谁泄露了我们的信息?而又是谁在向我们发送信息?

如此多的“银行”求着我贷款,没想到竟是灾难的开始……

频繁收到“银行”贷款短信

在小城生活的王女士,其手机短信页面,有不少网络虚拟号发来的信息,有10条都是打着某某银行的旗号,前端缀着【XX银行】标签,偶尔夹杂着理财、炒股的信息。

点开其中一条所谓“某商银行”发来的信息,上面写道:

“2022开门红,我行可授予您48万元,可用于日常支出,建筑装饰,生意应急,查利率回复1,申请回2,回T退订。”

其他的短信内容大同小异。信息前端的银行名称换来换去,授信额度几万、十几万、几十万的都有,用途多为消费、装修、生意周转。

王女士最开始其实不甚在意,直到有一天,她尝试按照短信所言,回复T退订。

但回复了退订消息后,她的手机并没有因此“清静”下来,没隔多久又收到了多条带有链接的短信。

这次是打着所谓“农某银行”的标签,其中一条短信写道“农银,您的回息收到了,请放心使用”,短信末尾附带着一个跳转链接。

这条“农银”短信中的链接,王女士出于好奇点了进去,却发现其中2个链接分别指向下载“农某信贷”和“农某快贷”的APP。

这两个APP图标带着银行的logo,点进去后王女士发现,虽然APP名称不同,logo也有差异,但进入APP后的界面却是一样的——均指向“农某银行”借款。但是这显然不是正规的银行APP。

而后,王女士拨打了客服电话,得到的回复是这不是银行发送的短信,并提醒这两款APP不是官方的,不要点击短信中的链接。

每经记者通过某商银行APP以上述所谓银行的短信内容询问了客服人员,咨询此贷款是否可以申请。在查验了发短信号码和收短信号码后,也得到了客服人员的否认,并建议我们提高警惕,不要随意回复陌生短信或点击陌生链接。

客服说:“如果您要贷款,建议您通过我行官方渠道申请。如果是装修贷款,后续办理了房贷后,可以直接咨询房贷客户经理有没有开发对应的装修贷。”

除上述银行之外,还有以工某银行、华某银行等多家银行名义发送的贷款短信。虽然王女士选择了退订,但是依旧在收到“银行”发来的贷款短信。

点击短信后,她损失四十万元

移动互联网的发展,使得各类商业短信、电话“轰炸”成为常事,这让夹杂在各种垃圾短信、骚扰电话里的诈骗信息,有了可乘之机。

如果说天天被“银行”贷款短信骚扰已经让人烦躁到几乎抓狂,那因此损失几十万的人,可能真觉得天都要塌了。

上有父母需要赡养,下有孩子需要抚育的李女士便是其中之一。李女士是因为收到快递丢失的短信和电话,被不法分子指导“退款”,点击短信链接,继而一步步使用各种贷款产品并最终被骗走近四十万元。

面对记者,李女士的情绪非常激动。从她混乱的言语中我们拼凑出了大致的经过。

居住在三线城市的李女士经营一个小家电商铺,有两个孩子,分别上高中和初中,子女教育、家庭负担很重。

李女士在电话里对记者表示,看到要给她退款的短信她没相信,但是后来“平台客服”又打电话给她,所说个人信息完全正确。

她只是想拿到属于自己的退款,按照“平台客服”的说法,李女士点开了“平台客服”给的“备用金”链接,拿到了500块钱“备用金”,李女士纳闷,她买的商品仅仅40块钱,怎么退了那么多钱。

“哎呀,你点错了,我得帮你把账号注销,不然每个月会产生几千块钱的费用。”“平台客服”对李女士说,她要按照指示操作注销账号。

这可急坏了李女士,一心只想把会产生高额费用的账号“注销”,于是,听信了该“平台客服”的说法,下载了一款聊天APP。

“打开聊天软件后,我的手机屏幕是共享给他们的,他可以实时看到我屏幕的信息,迅速掌握我的验证码。”李女士对记者表示,“他们让我输入验证码,还说注销账户要做银行流水,流水不够不能注销。”

李女士听从“平台客服”的话,去做了所谓的“银行流水”……

“你打开你的银行APP,点这个XX贷,时间只有三分钟,要快,按照我说的操作才能完成,不然你注销不了账户。”“平台客服”对李女士下了一步步的指令。

在李女士的诉说中,当时她身边没有其他人,而她也只想注销每月会产生几千块钱费用的账户。为了避免被银行放贷人员察觉是诈骗,“平台客服”还以“竞争关系”为由让李女士对银行做贷前审核的人员说这笔钱用来消费。

“平台客服”一边指导她操作贷款,一边给她报银行卡号,让她把贷来的钱转过去。

就这样,“平台客服”一次又一次以李女士“操作错误”“信息输错”为由,重复让李女士贷款、转账、做流水。

“最后我实在是没地方可以贷款了,但是还差2万流水,我就去借。”李女士打了亲戚的电话,亲戚来到她的家中,终于识破了这场骗局并报了警。

值得一提的是,北海市公安局曾发文提醒:

备用金是一款网络借贷产品,里面的钱不是骗子转给你的,而是网贷平台借给你的,声称退款转到备用金的均为电信网络诈骗。[1]

申请ETC竟被骗走1.3万 山寨“国家医保局”也轻易刷走1万

诈骗短信名目繁多,往往让人防不胜防。目前,除了“银行贷款”短信,竟还有“高速ETC”“医保电子账号被封停”等诈骗短信。

每经记者了解到,这些年国家针对电信诈骗打击可谓是竭尽全力,各地公安也是采取多种方法打击,其中深圳公安更是走在前头。为此,记者特地邀请深圳市公安局反诈中心为我们揭开短信诈骗的重重迷雾……

据悉,深圳市公安局反诈中心联合通管局、三大运营商建立技术反制机制,将涉诈骗短信以及短信包含的诈骗链接推送到相关部门进行拦截封堵;同时针对前期高发的ETC短信诈骗案件,深圳市公安局反诈中心联合ETC深圳分公司对深圳ETC用户开展预警和精准宣传工作。

深圳市公安局反诈中心在接受每经记者采访时,为进一步提升广大市民的警惕性和辨别能力,也分享了两个案例。

● 案例一

今年3月22日,小陈(化名)在手机微信的城市服务里面申请了ETC。随后几天,小陈的手机便收到了一条陌生短信,上面显示ETC要求补录信息,当时小陈并没有理会。直到小陈激活etc,把etc卡插到车上后,卡槽上提示与其车牌信息不匹配。

于是小陈就想起了之前收到的那条短信,心想是不是当时没有补录登记完全信息导致的呢?

小陈打开了之前收到的那条陌生短信,点击短信上面的那个链接,进去之后是一个显示“中国ETC”的页面,上面提示输入车牌号码,绑定银行卡信息,小陈按照上面的步骤去填完整了自己的信息,输入了车牌号码,银行卡号码以及支付密码。

正在等验证结果之时,小陈的手机收到了3条扣款信息,3笔扣款一共在银行卡上扣除了1.3万元。

小陈看扣款明细上面显示对方名称是"WEMART",交易类型是POS消费,交易渠道是POS机,才意识到这是骗人的,于是到派出所报警。

深圳市公安局反诈中心提醒广大群众:谨防ETC短信诈骗,凡是称ETC过期、失效、注销的短信都可能是诈骗,凡是在短信中推送ETC业务网络链接的均是诈骗。切记网络链接不要点击!个人信息不要输入!如有疑问,一定要通过ETC官方电话96533确认。

● 案例二

市民小玲(化名)收到了一条来自“卫健委”的短信:“您的电子账户被封停,请及时打开www.*****.com恢复完成”。

小玲没有多想,立即点击链接,进入了一个“国家医疗保障局”的网站。小玲按照相关提示输入了自己的银行卡信息,连续接到两个验证码,她想都没想就按照提示,将验证码分别输入进去。

几分钟后,小玲收到了银行发来的扣款短信,卡里的1万元现金不翼而飞,惊慌失措的小玲,立即来到派出所报警,确认自己遭遇了“医保骗局”,目前案件正在进一步办理中。

没有人打电话,没有人打视频,就点击一个链接,输入几个信息,钱就被转走了,这就是“短信诈骗”的套路。因为链接中的网站含有木马病毒,如果按照提示输入相关信息,就可能导致银行卡、医保账户被盗刷。

深圳市公安局反诈中心提醒广大群众:收到不明短信千万不要点击链接,更不能填写银行卡等个人信息以免上当受骗!

100万条短信只要4.5万元

隐私,是每个人都想要保护的无形之物。然而在互联网时代,个人信息泄漏事件频繁发生。被泄露者面临财务损失的风险,而掌握信息者则赚得盆满钵满,从事短信群发行业的赵某便是获利的一员。

在赵某的短信群发网站上,可以清楚地看到各类群发业务。金融短信、营销短信、偏门短信……只要有需求,没有赵某发不了的短信。

“您是想咨询短信群发业务吗亲?给您介绍一下。”网站在赵某的设置下,不用客户自己找,只要打开网页,就会自动跳出对话框进行短信业务的推介。

记者以想群发短信业务的客户身份,向赵某表明来意后,赵某给了记者一个联系方式,让记者加好友联系。

“价格是阶梯式的,你那边需要发多少?”赵某对如何给新客户介绍业务已经很熟练了,在得知记者想要发的是100万条金融贷款短信后,痛快地进行了报价。

值得注意的是,在记者报出发送贷款类短信需求以后,对方给出了报价。

“1万条是5分5单价,量大优惠,发100万条给你算4分5单价。”

照此计算,发送100万条金融贷款短信,总价为45000元。此外,还可以发送彩信,价格更贵一些。

“内容没有限制,可以带链接。”从赵某口中记者得知,发送短信的速度很快,一次可以发送10万条,并且发送之后可以看到短信状态,发送成功计费,失败不计费。

“我可以把短信状态整理好了发给你,或者你登录后台自己查看也可以。”不过,记者在此后询问发送效果时,即这些短信内容或链接的点击率,赵某则告诉记者:“点击只有客户那边才知道,具体不会跟我们说,但是效果不错,有客户长期发的。”

没号码库?没问题,平台提供!

群发短信不是什么新鲜事,但是建立手机号码数据库是关键。

而平台接下来的一番说法,却让记者错愕。因为得到的说法是没有数据库的话可以交钱由平台来提供数据。

赵某对记者介绍道,可以使用客户自己带的数据(即有目标手机号码)进行发送,如果客户没有数据,那么他也可以代发,并且“保真”。

在记者的了解下,自己带数据和由平台代发的价格并不一样,用赵某的数据代发是1万条700元的总价,代发100万条的价格则是7万元。

为了解赵某所在的这类短信代发平台数据(即手机号)的来源,记者以“你们的手机号怎么保真呢?哪里来的那么多?”进行质疑,赵某则回答得比较含糊,称:“我们技术那边有数据库,可以给你们整理筛选一批数据发短信,或者你们有的话也可以用你们的。”

记者注意到,该网站称此群发短信平台隶属于河北某网络科技有限公司,某企业信息查询平台显示该公司经营范围包括网络技术开发、技术推广、技术服务;计算机软硬件及外围辅助设备的研发、销售等。

此外,该企业于2019年8月因“通过登记的住所或者经营场所无法联系”被“河北省石家庄市裕华区市场监督管理局”列入经营异常名录。不过,在2020年6月申请移出。

在国家企业信用信息公示系统披露的年报中,记者找到了这家公司的联系电话,随后以客户的身份进行了咨询。在听到记者询问没有号码库是否可以帮忙发送银行贷款短信业务,却得到了对方肯定的答复。

值得一提的是,该短信代发平台官网列出了许多知名金融机构和企业客户。

记者以客户身份咨询该短信群发平台是否有上述部分客户,得到肯定的答复。

同时,记者采访了上述多家所谓合作企业时,问题涉及是否与该短信平台合作、如何保护客户个人信息。

记者微信联系了某通快递相关负责人,其对记者表示:该平台并不是他们的合作平台,单位相关部门也会介入处理。

截至发稿,记者注意到,该短信群发平台的合作伙伴一栏,某通快递已被撤下。

平某银行方面邮件回复记者:目前银行业务发展迅速,客户群体大,品牌信誉好,个别组织及个人经常利用或伪冒我行名义进行非法营销。如收到类似有疑问的营销,建议可同步通过银行验伪平台核实确认,有清晰的提示是否为平某银行所发出,也温馨提醒,如收到非银行官方的电话/短信营销,请不要轻信,妥善保管个人信息。

号码来自客源软件整合、过滤了空号的靓号

上面的网站只是个例吗?

与赵某同样从事短信群发业务的小刘所运营的网站更简洁,这个网站是小刘简单给客户介绍业务的地方,更详细的信息他会尝试让客户添加他的微信。在小刘的微信朋友圈,可以看到不少平台帮助发送的银行贷款短信截图。

相比赵某一百万条四万五的价格,小刘称短信都是走量的,量大优惠;价格也是阶梯式的,客户没有号码库代发的价格是一百万条五万块,但是短信回复率可以达到千3至千6(一千条短信有3至6个人回复),有些小城市号码的回复率可能会更高一些。

为了让客户能够快速获得活跃客户,小刘会给客户开通后台权限,在后台可以筛选出回复的客户号码,并且看到他们回复的时间和内容,全国都可以发。

如果发送成功则计费,关机、停机、空号、黑名单这些会失败自动返还。

不带链接的贷款短信,提供公司的营业执照就可以发送。如果短信内容带跳转链接,小刘会先审核链接,再要求客户提供完整的合同链以及金融许可证。

在小刘的介绍中,他的号码库有两种来源,一种是通过一些第三方的客源软件整合;另外一种是过滤过空号以后的靓号,都可以根据城市来筛选。

一位股份制银行从业人员也对记者表示:

银行和其他企业一样,都只是运营商的用户之一,无权限查询其他用户的信息。每个端口号/电话号码都有归属的部门或自然人,也可能存在伪机站或某些软件直接生成的短信发送/电话外呼,这些伪冒行为会让客户误以为是银行所为,并对银行造成声誉的伤害。一般情况下,银行也会同步收集客户反馈的信息转给相关部门关注。此外,客户也可以利用12321举报平台进行反馈核实。

对于上述交易行为,是否有法律风险?一位金融行业资深律师对记者表示:

首先,短信平台服务商必须在获取《增值电信业务经营许可证》的前提下开展业务,擅自经营群发短信的增值电信业务的企业,或将构成非法经营罪。

其次,短信平台禁止危害公共利益、涉嫌色情、涉及暴力等内容。

最后,对于通过伪基站等群发短信的行为,利用群发短信实施诈骗等行为,都是违法且被国家所明令禁止的。

记者也发现,《通信短信息服务管理规定》第十八条明确,短信息服务提供者、短信息内容提供者未经用户同意或者请求,不得向其发送商业性短信息。用户同意后又明确表示拒绝接收商业性短信息的,应当停止向其发送。

短信息服务提供者、短信息内容提供者请求用户同意接收商业性短信息的,应当说明拟发送商业性短信息的类型、频次和期限等信息。用户未回复的,视为不同意接收。用户明确拒绝或者未回复的,不得再次向其发送内容相同或者相似的短信息。

另外,根据工业和信息化部《通信短信息和语音呼叫服务管理规定(征求意见稿)》第十六条明确:任何组织或个人未经用户同意或者请求,或者用户明确表示拒绝的,不得向其发送商业性短信息或拨打商业性电话。用户未明确同意的,视为拒绝。用户同意后又明确表示拒绝接收的,应当停止。

怎么辨别李逵李鬼?

这类短信究竟是真还是假?是李逵还是李鬼?如何才能验证?

记者以客户身份通过多家银行官方客服电话、手机APP等方式询问了客服。

绝大多数银行客服都让记者提供了发送短信的号码和接收短信的号码,在提交了相应号码后,也得到了类似的回复——短信并非银行官方渠道所发,同时客服都会反复提醒记者小心上当。

这也意味着,如果收到这类短信和电话,可通过致电银行官网客服电话,或者官方手机银行APP进行查验。

银行方面在邮件中对记者表示:如收到类似有疑问的营销,建议可同步通过银行验伪平台核实确认,有清晰的提示是否为银行所发出。

值得一提的是,上述房屋装修、消费类贷款,除了以银行的名义发出,还会以各类小额贷款等名义发出。

深圳市公安局龙岗分局官方抖音号提醒,这类骚扰短信中的回复TD,主要目的是获取那些注意到这些信息的“活跃客户”,可能只是用来测试手机号是否真实有效,一旦收到短信的人进行回复,就会被标记为“真实有效”,接下来可能会收到更多的骚扰短信甚至诈骗短信。

“建议使用正规的拦截软件进行拦截,或者将退订、TD等字眼设置为黑名单拦截,就可以专门拦截此类短信。”深圳警方如此提醒,“无论收到什么信息,都不要轻易回复,更不要随意点进里面的链接。”

诈骗短信还能从境外远程操作GOIP群发

这些诈骗短信,除了境内一些网站在从事群发业务,有的竟是从境外遥控境内设备进行群发的。

身处境外的人员到底是如将短信投递到我们手机上的,有没有办法拦截?每经记者就此邀请了深圳市公安局反诈中心进行解惑。

深圳市公安局反诈中心接受每经记者采访时提到,生活中,不少人或多或少都收到过诈骗短信。虽然有部分群众能识别此类信息,但时不时还是有人上当受骗。

群众之所以能收到诈骗短信,起初是因为在其周边可能存在一种可以群发诈骗短信的设备。此类设备并不复杂,一台发射器、一个电源、一个移动终端就能对发射器周边500米以内,使用GSM网的手机强制短信推送。

相比以往传统发射器,犯罪分子在固定的区域租赁房屋,架设天线设备,远程遥控,向特定区域用户发送诈骗短信,如今,随着科技发展和警方打击力度的不断加大,此类设备也逐渐向更具隐蔽性的伪基站或GOIP等系列设备转移,这是网络通信的一种硬性设备,能将传统电话信号转化为网络信号,可以通过服务器远程控制GOIP设备,将电话或短信发出。

GOIP设备具有无人值守,双向通话,规避一般改号软件不能回拨的弊端,隐匿犯罪分子位置的功能。骗子利用GOIP设备作为诈骗中转站,通过远程操作GOIP,从境外任意切换手机号码拨打诈骗电话或群发短信,冒充公检法、税务、电信、银行等部门工作人员实施诈骗。

目前,除了以“银行系统升级”为名的短信诈骗,还有冒充公检法机关、“高速ETC、房管局、银行、通信运营商、保险公司”等名义和各种形式进行短信诈骗,此类诈骗逐步从广泛撒网向精准化进行投放,诈骗分子通过非法渠道获取网民的网络行为和消费数据情况,可以对被骗人有针对性地设计诈骗场景,误导被骗人上当,诈骗几率也大幅提升。短信中附有木马病毒链接,用户点击后木马被植入手机,趁机获取手机中的银行卡等相关信息后,实施盗刷获利。

那么,我们该如何防范钓鱼诈骗呢?

深圳市公安局反诈中心提醒大家,以下重点需时刻牢记:

1收到短信要核实。消费者在收到署名为银行等机构发送的信息时,要注意辨别真假,若不确定短信是否真实,可以到营业网点或向其官方客服咨询;

2陌生链接不点击。诈骗短信提供的网页链接可能是假冒手机银行或网上银行网页的钓鱼链接,也可能是病毒木马。建议广大消费者尽量不要点击第三方提供的网站链接操作,以免被不法分子诱骗;

3严守个人信息。消费者的身份证号、银行卡号、账户密码、短信验证码、付款码等均为个人重要且敏感信息,当有第三方要求提供或输入上述信息时,需提高警惕。不轻易提供重要敏感信息给他人。

每日经济新闻记者注意到,这些年公安机关针对电信诈骗打击可谓是竭尽全力。

针对防范短信诈骗方面,深圳市公安局反诈中心联合通管局、三大运营商开启预警反制,对涉诈短信链接推送到相关部门进行拦截封堵;尤其是针对前期高发的ETC短信诈骗案件,深圳市公安局反诈中心联合ETC深圳分公司开启预警劝阻技术反制,将深圳ETC车主纳入白名单保护,一旦发现有疑似车主被骗情况,将马上进行劝阻或止付机制;为了在车主脑海中深埋防范电信网络诈骗意识,积极与多部门协调沟通,对ETC使用车主开展了多维度,长链条、全覆盖式的精准宣传,并会同市通信管理局组织推动电信、移动、联通三大运营商在全市范围开展一次无差别式反诈短信应急提醒,重点对深圳ETC车主开展宣传,确保每一位ETC车主乃至每一位市民对此类作案应知尽知,能防可防。

机构可以使用客户信息 但要遵守相关法律规定

那么,拥有客户信息的机构,是否有权利使用客户信息?有律师对记者表示,机构可以使用,但是要遵守相应的法律规定。

该律师称,我国《民法典》规定,处理个人信息的,应当遵循合法、正当、必要原则,不得过度处理,并符合下列条件:

(一)征得该自然人或者其监护人同意,但是法律、行政法规另有规定的除外;

(二)公开处理信息的规则;

(三)明示处理信息的目的、方式和范围;

(四)不违反法律、行政法规的规定和双方的约定。个人信息的处理包括个人信息的收集、存储、使用、加工、传输、提供、公开等。

我国《个人信息保护法》第二章规定了“个人信息处理规则”,对处理个人信息作出了更加详细的规定。

例如,第十三条规定符合下列情形之一的,个人信息处理者方可处理个人信息:

(一)取得个人的同意;

(二)为订立、履行个人作为一方当事人的合同所必需,或者按照依法制定的劳动规章制度和依法签订的集体合同实施人力资源管理所必需;

(三)为履行法定职责或者法定义务所必需等。

对于个人敏感信息,《个人信息保护法》第三十条规定,个人信息处理者处理敏感信息的,还应当向个人告知处理敏感个人信息的必要性以及对个人权益的影响。

此外,《网络安全法》第四十一条《消费者权益保护法》第二十九条均要求运营者收集、使用个人信息,应当遵循合法、正当、必要的原则,公开收集、使用规则,明示收集、使用信息的目的、方式和范围,并经被收集者同意。企业必须对其收集的数据严格保密,不得泄露、篡改、损毁,不得出售或非法向他人提供所收集的数据。

上述律师指出,综上所述,已经收集到个人信息的机构,在遵守法律法规的基础上可以使用个人信息。

多层面保护个人信息迫在眉睫

个人信息滥用现象频发,如何才能保护好个人信息,上述律师在监管、企业、个人层面均给出了一些建议。

首先,在监管层面,加强对网络交易平台的打击力度。建议政府监管部门加强对这类从事非法倒卖公民个人信息活动的网站、通讯群组的监控、查处和取缔力度,切断上下家之间买卖公民个人信息的主要渠道,加强对信息源头行业的监管、查处力度;

也要建立公民投诉、举报机制,设立公民个人信息权益保护部门,并建立查处反馈机制,鼓励公民及时提供信息、反映线索;

同时可对移动终端厂商、电信运营商信息资源整合,如在来电显示中对广告、诈骗电话进行标记,通过大数据分析深入有效查处信息泄露源头。

其次,在企业方面,个人信息的保护也需要相关企业加强自律,自主合规。根据《个人信息保护法》《网络安全法》以及《数据安全法》的规定,在企业内部健全个人信息保护机制。

例如,明确个人信息保护制度政策在公司的适用范围,个人信息处理原则应兼顾其他数据保护法基本原则,明确组织架构与部门职能,明确数据事件响应机制等。

最后是个人层面。在信息爆炸的当下,我们的个人信息都几乎处于透明状态,对于个人来说,保护个人信息需要在日常生活中予以注意。

第一,网络购物时要谨慎填写个人信息。在办理店铺会员、填写收货信息时,如果非必要实名制,可以选择昵称代替;

第二,公共电脑上的应用软件要及时退出,文件要及时删除,扔掉快递包装前,将粘贴的快递单进行销毁。

第三,在授权相关权限时,一定要仔细查看通知的内容,对于使用该软件没有必要的权限要进行关闭;

第四,在公开平台上发布内容前,一定要检查个人信息是否泄露出来等等。

记者手记 | 别“回T”退订,是挡住诈骗短信的第一步

顶着不同银行名义发出的所谓“贷款”短信,相信大多数人都收到过。与之类似的还有以“高速ETC”“社保”等名义发出的。这类短信让人不胜其扰,而回复“T”退订后往往还收到了更多骚扰短信。

而这类短信背后,等待着受害人的可能是诈骗,可能是冒牌的贷款申请,还可能是银行卡盗刷……不少受害人也因此遭受了经济损失。

所幸的是,警方仍持之以恒地在与此类短信作斗争,拦截封堵、止付机制、反诈宣称……警方在竭尽全力守护我们“钱袋子”的同时,作为个人,我们更要提高警惕,严守个人信息,将诈骗挡在门外。

]]>
搜狐全体员工遭遇“工资补助”诈骗损失惨重,邮箱服务安全性遭到质疑 Sat, 29 Mar 2025 00:38:59 +0800 随着智能手机的普及和人们安全意识的提高,不轻信陌生邮件短信、不点击未知来源链接已经基本成为人们的共识。但如果该邮件来源为自己企业邮箱人事、财务,邮件主题为“最新工资补贴”呢?

近日,一条来自网络的微信群聊记录显示,搜狐全体员工在5月18日早晨收到一封来自“搜狐财务部”名为《5月份员工工资补助通知》的邮件,大量员工按照附件要求扫码,并填写了银行账号等信息,最终不但没有等到所谓的补助,工资卡内的余额也被划走。

简而言之,搜狐公司员工遭遇了网络上最常见的诈骗方式。但因为邮件来源显示为搜狐公司内部域名,公司平时报销也存在需要员工银行账号的惯例,加上员工之间本身就有薪资保密的义务,搜狐几乎所有员工都没有对邮件内容产生怀疑,这才导致被骗人数和涉案金额巨大。

聊天记录显示,事后搜狐迅速采取了行动,包括立刻删除了相关邮件,并由ES部门出面汇总遭遇诈骗员工的信息到派出所报案。

事实上,类似的“工资补助”诈骗从去年开始就在全国发生过多起,搜狐新闻也进行过相关报道。

2021年9月份,江苏南京市民徐女士受到了一封主题为“工资补贴通知”的企业邮箱邮件,点开后显示只需扫描邮件内二维码并按照流程填写信息即可获得补贴,邮件中还用红色字体强调“逾期视为弃权领取”。

徐女士在扫码进入所谓“2021年工资补贴申领界面”之后,按照提示输入了银行卡号、身份证号、手机号以及银行卡可用额度、验证码之后,却收到银行卡多次转款的信息,这才醒悟过来,自己中了骗子的圈套。

今年年初,辽宁大连市民李先生收到一封公司人力资源部门发来的邮件,同样是主题为类似的“本年度社保补贴开始发放”,并且距离领取时限已不足1小时,李先生来不及细想,同样立刻填入了信息,之后银行卡被消费5000元。

徐女士和李先生的遭遇并非孤例,去年5月份以来全国多地反诈中心陆续接到类似报案,年底招数还有所升级,幌子由“领取补贴”更换为“奖金绩效发放”。

相比较过去的短信诈骗,“工资补贴”诈骗方式屡次得手,主要原因是很多企业均采用电子邮件作为正式通信方式,本就承担着内部文件和指示下达的任务,有企业域名、公司部门发送的邮件更容易获得员工的信任。

当然,类似诈骗实施难度也更高,需要犯罪者掌握相关企业邮箱系统的管理缺陷或安全漏洞,安插“病毒”获取数据。事实上,邮箱安全事关重大本应是企业共识。数据显示,90%的黑客攻击都是通过邮箱作为突破口的,电子邮箱直接关系着企业安全。

回到搜狐邮件诈骗事件,可疑邮件发信地址为sohutv-legal@sohu-inc.com,确实为搜狐内部域名,能够通过其给全体搜狐员工发去邮件,似乎也说明搜狐企业邮箱遭到了黑客的攻击,或内部管理漏洞被犯罪者利用,大量员工出于对搜狐邮箱安全性的信任,最终导致了被大面积诈骗的悲剧。

不得不提的是,搜狐作为中国四大门户网站之一,公司旗下的电子邮箱服务也让其成为国内最大的邮箱服务提供商之一。

群聊记录中搜狐员工将事件总结为“一个网络公司,被人偷了家”;还有一名员工直言:“应该不会有官方消息,这么丢人的事儿。”

“sohu邮箱分别有sohu免费邮箱,sohuVIP邮箱以及sohu企业邮箱等,长期以来以稳定快速人性化著称的sohu邮箱成为国内网民必用邮箱之一”,搜狐邮箱的百度百科词条这样描述。

]]>
支付巨头PayPal曝大漏洞,黑客可直接窃取用户资金 Sat, 29 Mar 2025 00:38:59 +0800 据The Hacker News消息,昵称为h4x0r_dz的安全研究人员在支付巨头PayPal的汇款服务中发现了一个未修补的大漏洞,可允许攻击者窃取用户账户中的资金。其攻击原理是利用点击劫持技术诱导用户进行点击,在不知不觉中完成交易,最终达到窃取资金的目的。

所谓点击劫持技术,指的是不知情的用户被诱骗点击看似无害的网页元素(如按钮),目的是下载恶意软件、重定向到恶意网站或泄露敏感信息。

而在PayPal的漏洞中,这个技术被用来完成交易。黑客利用了不可见的覆盖页面或显示在可见页面顶部的HTML元素。在点击合法页面时,用户实际上是在点击由攻击者控制的覆盖合法内容的恶意元素。

2021年10月,h4x0r_dz向PayPal报告了这一漏洞,证明攻击者可以通过利用 Clickjacking 窃取用户的资金。

h4x0r_dz是在专为计费协议设计的“www.paypal[.]com/agreements/approve”端点上发现了该漏洞。他表示,“按照逻辑,这个端点应只接受 billingAgreementToken,但在深入测试后发现并非如此,我们可以通过另一种令牌类型完成,这让攻击者有机会从受害者的 PayPal 账户中窃取资金。”

这意味着攻击者可以将上述端点嵌入到iframe中,如下图所示,此时已经登录Web浏览器的受害者点击页面的任何地方,就会自动向攻击者所控制的PayPal 帐户付款。

更令人担忧的是,这次攻击可能会对和PayPal集成进行结账的在线门户网站造成灾难性后果,从而使攻击者能够从用户的PayPal账户中扣除任意金额。

h4x0r_dz在社交平台上发布的帖子写到,“有一些在线服务可以让你使用 PayPal 将余额添加到你的帐户中,我可以使用相同的漏洞并强迫用户向我的帐户充值,或者我可以利用此漏洞让受害者为我创建/支付 Netflix帐户。”

目前,有安全专家表示,该漏洞尚未完成修复工作,用户应保持足够的警惕。

]]>
通用汽车遭撞库攻击被暴露车主个人信息 Sat, 29 Mar 2025 00:38:59 +0800 近期,通用汽车表示他们在今年4月11日至29日期间检测到了恶意登录活动,经调查后发现黑客在某些情况下将客户奖励积分兑换为礼品卡,针对此次事件,通用汽车也及时给受影响的客服发邮件并告知客户。为了弥补客户所受损失,通用汽车表示,他们将为所有受此事件影响的客户恢复奖励积分。但根据调查,这些违规行为并不是通用汽车被黑客入侵的结果,而是由针对其平台上的客户的一波撞库攻击引起的。

撞库是指黑客通过收集网上已泄露的用户和密码信息,生成对应的字典表,并尝试批量登陆其他网站后,得到一系列可以登录的用户。经后续的调查,通用汽车表示目前没有证据表明登录信息是从通用汽车本身获得的,“未经授权的用户获得了之前在其他非通用汽车网站上被泄露的客户登录凭证的访问权限,然后在客户的通用汽车账户上重复使用这些凭证。”对此通用汽车要求受影响的用户  在再次登录他们的帐户之前重置他们的密码。

个人信息暴露

当黑客成功入侵用户的通用汽车帐户后,他们可以访问存储在该网站上的某些信息。此信息包括以下个人详细信息:

名字和姓氏,

个人电子邮件地址,

个人地址,

与帐户绑定的注册家庭成员的用户名和电话号码,

最后已知和保存的最喜欢的位置信息,

当前订阅的 OnStar 套餐(如果适用),

家庭成员的头像和照片(如果已上传),

个人资料图片,

搜索和目的地信息。

黑客入侵通用汽车账户时可获得的其他信息包括汽车里程历史、服务历史、紧急联系人、Wi-Fi 热点设置(包括密码)等。但帐户里不包含出生日期、社会安全号码、驾驶执照号码、信用卡信息或银行帐户信息,因此这些信息没有被泄露。

除了重置密码外,通用汽车还建议受影响的用户向银行索取信用报告,如有必要还可进行账户安全冻结。不幸的是,通用汽车的在线站点不支持双重身份验证,所以其网站无法阻止撞库攻击。不过还有一种做法是客户可以给所有的支付动作添加PIN码验证环节。至于受影响的客户数量,通用汽车只向加州总检察长办公室提交了一份通知样本,因此我们只知道该州受影响的客户数量,也就是略低于5,000家。

]]>
俄最大银行遭到最严重DDoS攻击,普京称正经历“信息空间战争” Sat, 29 Mar 2025 00:38:59 +0800 安全内参消息,5月19日,俄罗斯最大银行Sberbank(联邦储蓄银行)官网披露,在5月6日成功击退了有史以来规模最大的DDoS攻击,峰值流量高达450 GB/秒。

次日,普京召开俄罗斯联邦安全会议,称正经历“信息空间战争”。他提出了三项关键任务,以确保俄关键信息基础设施安全。

Sberbank遭最严重DDoS攻击

此次攻击Sberbank主要网站的恶意流量是由一个僵尸网络所生成,该网络包含来自美国、英国、日本和中国台湾的27000台被感染设备。

Sberbank副总裁兼网络安全主管Sergei Lebed称,网络犯罪分子利用各种策略实施网络攻击,包括将代码注入广告脚本、恶意Chrome扩展程序,以及被DDoS工具武器化的Docker容器等。

Lebed表示,他们在过去几个月内检测到超过10万名网络犯罪分子对其展开攻击。仅在3月,他们就记录到46次针对Sberbank不同服务同步发动的攻击活动,其中相当一部分攻击利用到在线流媒体与观影网站的流量。

这类行动策略和亲俄黑客组织攻击乌克兰主要网站的手法相类似。一旦有人访问这些受感染网站,用户的网络浏览器就会被注入恶意脚本的特制代码,进而发出大量指向被攻击URL的请求。具体到此次攻击,指向的自然是Sberbank域名下的各URL。

Lebed表示,“当前,Sberbank仍在遭受全天候网络攻击。我们的安全运营中心也在24/7随时分析网络威胁,并迅速做出反应。”

Lebed警告称,“一旦攻势蔓延到其他行业企业时,由于他们大多从未经历过这类网络冲击,所以很可能会遭受损失。”

普京称正经历“信息空间战争”,提出三项关键保障任务

俄罗斯总统普京表示,俄乌冲突期间,俄罗斯遭遇了西方世界发动的一系列网络攻击,但均已被成功化解。

5月20日(上周五),普京对俄罗斯安全委员会成员发表讲话时指出,“这一领域的挑战正变得愈发紧迫、严重且广泛。”

他指责,“俄罗斯正经历一场彻底侵略,一场爆发于信息领域的战争。”

普京补充道,“针对我们的这场网络攻击,就如同针对俄罗斯的种种制裁一样,都失败了。”

他要求各级官员“完善和加强直接关系到俄国国防能力及经济社会领域稳定发展的重大工业设施的信息安全保障机制。”

对于会议讨论的确保俄关键信息基础设施安全的国家政策基本原则草案,普京提出三个关键任务。

一是不断完善、调整与国防能力、经济和社会稳定发展直接相关的关键设施领域的信息安全保障机制。

二是提高国家机构信息系统和通信网络的安全性。“2021年进行的检查表明,在那里运营的大部分资源容易受到外部大规模攻击和破坏性影响,尤其是采用最新一代外国技术部分。”要加强对国内数字空间的防御,减少公民信息和个人数据泄露的风险。他提议就建立国家信息保护制度的问题进行讨论。

三是从根本上降低采用外国程序、计算机技术和电信设备所带来的风险。他指出,应尽可能保护俄近年来推动的公共管理系统和经济领域数字化进程免受外部任何潜在负面影响,“而完成这项任务的方法很明显就是转向国产设备、技术、程序和产品”。

]]>
国际刑警组织:国家网络武器将很快在暗网上出现 Sat, 29 Mar 2025 00:38:59 +0800 国际刑警组织高级官员警告称,军方在网络战中使用的数字工具,最终有可能落入恶意黑客手中。

国际刑警组织秘书长Jurgen Stock表示,他担心由国家开发的网络武器会在“几年”后出现在暗网上。所谓暗网,是指互联网上的一个隐藏部分,无法通过谷歌等搜索引擎直接访问。

周一(5月23日),在瑞士达沃斯举行的世界经济论坛上,Stock提出,“这已经成为现实世界中的一大主要问题——战场上使用的武器逐渐落入有组织的犯罪团伙手中。”

他还补充道,“数字武器也不例外。也许当前由军方开发使用的数字武器,明天就会被恶意黑客所利用。”

网络武器分为多种形式,其中可用于锁定目标计算机系统迫使受害者支付赎金的勒索软件,已经成为关键。长期以来,网络战一直是全球政府关注的焦点,并在此次俄乌战争中再次吸引整个世界的目光。

俄罗斯多次被归因指责,在俄乌战争前期先向乌克兰发动多次网络攻击。不过俄罗斯政府一直否认此类指控。与此同时,乌克兰得到了世界各地志愿黑客的支援,协助其应对俄罗斯的攻击。

Stock呼吁商界领袖加强与政府及执法部门的合作,确保更行之有效地监管网络犯罪。

他表示,“一方面,我们需要把握当前态势;而另一方面,我们需要私营部门数据的支持。”

“我们需要企业的网络泄露报告。没有这些报告,我们将无法看到威胁形势。”

Stock说,目前“大量”的网络攻击未被上报。“这不仅仅是执法部门要求我们打通的组织与信息孤岛,更是我们需要弥合的现实差距。”

根据世界经济论坛《全球网络安全展望》报告,2021年全球网络攻击数量增加了一倍以上。报告称,勒索软件仍是当下最流行的攻击类型,各受访组织每年平均被攻击270次。

参与讨论的企业高管和政府官员表示,网络安全事件正在令关键能源基础设施和供应链面临风险。

工控安全公司Dragos联合创始人兼CEO Robert Lee也敦促企业关注现实威胁场景,例如2015年由俄罗斯支持的对乌电网攻击,而非一味假设风险场景。乌克兰已经在今年4月成功抵挡住一次类似的能源基础设施破坏企图。

Lee总结道,“我们的问题用不着‘下一代’AI、区块链或者其他技术来解决。我们的问题在于,很多已经投资并开发完成的成果仍未得到实际应用。”

]]>
日经新闻亚洲子公司遭勒索软件攻击 Sat, 29 Mar 2025 00:38:59 +0800 DoNews 5月21日消息(刘文轩)日本媒体日经本周表示,日经集团(Nikkei Group)位于新加坡的亚洲分公司于近日遭到勒索软件攻击。

日经集团亚洲分公司表示,该公司一台服务器上周五(5/13)遭到未授权存取,引发IT部门调查,发现是勒索软件。日经亚洲表示他们已立即关闭该台服务器防止感染扩大,并向集团及公司人事资料保护主管提出报告。

日经表示,遭到存取的服务器可能包含客户资料,该公司正在评估事件影响范畴。初步调查证实没有资料外泄。这家日本媒体巨头除了表示将配合和有关单位合作启动调查,也承诺将致力解决此次事件。

]]>
男子轻信 ETC 失效,被骗损失近万元,警方提醒“切勿点击不明短信链接” Sat, 29 Mar 2025 00:38:59 +0800 5月21日消息,据央视财经报道,随着“电子不停车收费”也就是 ETC 的普及,不法分子也瞄准了这个领域。四川广安警方表示,警惕 ETC 诈骗,切勿点击不明短信链接。

男子轻信 ETC 失效,被骗损失近万元,警方提醒“切勿点击不明短信链接”

前不久,四川广安居民段先生收到了一条短信,称其 ETC 已停用,需重新签办。段先生就点开了短信里面的链接,并绑定了银行卡,输入余额和验证码。几天后,段先生发现自己 ETC 里的钱并没有增加,一翻看之前收到的短信验证码,显示的却是“您正在进行河南电费缴费,金额 9900 元。”这时,他才意识到自己上当受骗。

据了解,ETC 账户不存在“过期失效”一说。ETC 车载设备的有效期为 10 年,续期时无须操作银行账户;ETC 设备失效激活、系统升级等,也无须操作银行账户。 

]]>
数字人民币尝试破解商家卷款跑路:预付费难题有望根治 Sat, 29 Mar 2025 00:38:59 +0800 预付费作为一种消费形式,已经在市场上得到了广泛应用,遍及多种行业,不过长期以来,围绕着预付费存在着消费者退款难、举证难、追偿难等多种问题,尤其是某些不良商家,拿到预付款后就卷铺盖跑路。那么,该如何解决这一难题呢?数字人民币正在尝试破解之。

据@央视财经报道,何先生的孩子一直在上机器人相关课程,在深圳恢复下线下课后,他在犹豫要不要给孩子续课,其担忧之一就是报名费的安全问题。

不过这次在缴费的时候,工作人员推荐他使用数字人民币预付式消费平台来支付学费。

据了解,消费者使用数字人民币支付学费之后,资金将会冻结在数字人民币账户内,每一次上课再进行扣款,当出现问题需要退款时,平台可以实现未消费金额的快速退款。

建设银行工作人员在接受采访时表示,相比之前的传统监管模式,数字人民币可以实现单笔资金的自动监管,而传统的账户模式是对整个账户进行监管。

此外,数字人民币的监管可以实现全流程的线上平台化处理,传统的需要大家跑银行办理业务。

据公开信息,全国首个数字人民币预付式消费平台,目前已率先在深圳福田区开展使用,未来,该平台将在教育培训、美容美发、体育健身等行业总计超200家企业推广使用。

]]>
百度网盘官方提醒:低价代充会员小心隐私泄露 Sat, 29 Mar 2025 00:38:59 +0800 相信很多网友都在第三方平台通过代充店铺以低于官方的价格充值网盘会员,运气好的话能正常使用,但也有部分用户花了钱却没有享受到会员权益。日前,百度网盘发布公告称,近期收到关于会员权益失效的部分用户反馈。经核实发现,不法分子在未获得官方授权的情况下,在相关平台开设店铺,以低价为诱饵违规开展百度网盘会员代充业务进行牟利。

官方指出,未获官方授权的代充业务已经形成黑色产业链条,严重侵害消费者的合法权益。

百度网盘称,不法分子向购买代充服务的消费者索要百度网盘账号、密码或验证码(或提供新账号密码),登录消费者账号后,通过多种非法手段在iOS端购买会员商品。

交易完成后,虽然会员权益即时生效且消费者能在账号内查询到相关的购买记录,但非法交易手段被苹果公司证实后,就会取消交易导致消费者的会员权益失效。

百度网盘提醒,所有官方或正规授权渠道,都不会向消费者索要网盘密码或登录验证码。凡是索要以上信息或提供新账号的充值形式全部都是黑产代充,存在被诈骗或者用户账户信息泄露的风险。

据悉,百度网盘将联合相关电商平台,多方配合封禁黑产代充店铺,并通过法律途径,持续对损害消费者合法权益的不法分子展开维权等。

]]>
“全球最大隐私泄露行为”曝光!谷歌、微软在列 Sat, 29 Mar 2025 00:38:59 +0800 近日,爱尔兰民间组织ICCL揭露了谷歌、微软等科技公司是如何获得用户数据,并以此推给广告商的商业行为。ICCL在一份报告中强调,这是有记录以来最大的数据泄漏事件。

  本次指控主要源自实时竞价系统Real-Time Bidding (以下简称“RTB”)跟踪收集用户数据,并发送到大量公司手中。其中,谷歌在RTB系统中参与程度最深。

  21世纪经济报道记者5月19日从爱尔兰ICCL官网获悉,在RTB系统中,欧洲和美国互联网用户的私人数据被发送到全球各地,且目前没有任何手段能够控制这些数据的处理方式。

  有记录以来最大的数据泄漏

  实时竞价系统Real-Time Bidding (以下简称“RTB”)通过在网站和应用程序进行幕后运作,跟踪互联网用户正在查看的内容,并记录用户接下来将会查看哪些网站。

  科技公司在拿到这些隐私数据以后,能够建立相应的用户画像,以此来了解用户需要什么,正在了解什么,并推给相应的广告商以实现精准的广告投放。令人担忧的是,这种广告跟踪模式可能会暴露个人数据并用于识别个人信息,造成隐私泄漏。2021年,RTB产业在美国和欧洲创造了1170多亿美元的收入。

  ICCL发布的报告显示,在欧洲,RTB每天公开376次人们的数据;平均而言,美国一个人的在线活动和位置每天被RTB行业曝光747 次。RTB跟踪和分享美国和欧盟居民在网上留下的数据,包括用户在查看什么以及用户上网时的真实位置,合计共跟踪分享178万亿次。

  报告中还显示,RTB系统中最大的参与者谷歌,为数千家公司(包括1058家欧洲公司和4698家美国公司)提供RTB数据。而另一重要参与者微软则在2021年12月 AT&T 收购广告技术公司 Xandr 后,大幅增加在RTB上的投资。

  谷歌发言人对此作出声明:“谷歌使用RTB时设置了行业领先的保护措施,并严格限制了与广告商共享数据的方式。我们不会分享个人身份信息,也不会展示基于敏感信息(例如健康、种族或宗教)的广告。我们要求发布商在展示任何个性化广告之前,证明他们已经获得人们的同意。”

  向欧洲法院提出诉讼

  多年来,人们一直在关注RTB的隐私和安全问题,并采取相应措施来防止人们的网络隐私信息被随意滥用。在这一方面,欧洲已经率先采取行动:出台被称为“史上最严”的数据保护法《通用数据保护条例》(GDPR)。

  报告显示,现在,越来越多的广告商依靠RTB向网站和应用软件投放广告,其中美国和欧盟的广告商每年将投放约一千亿美元在RTB系统上。

  目前,ICCL正着力关注与解决RTB数据泄露问题,并已经多次向欧洲法院提出诉讼。

  2021年6月15日,ICCL向谷歌、脸书、亚马逊等公司乃至整个广告行业提出挑战,对当时的广告商提出诉讼,因为在线广告获得并追踪用户数据的行为,严重侵犯了用户的隐私数据。ICCL强调,这是一个“里程碑式的诉讼”,并承诺将会在法庭上解决这个问题。

  2022年2月,以比利时数据保护局为首的28个欧盟数据保护机构发现,在线广告行业的贸易机构“IAB Europe”存在多项违反GDPR的行为。ICCL对此提出相应的诉讼,最终确认了IAB Europe的违法行为。

  此外,今年3月,ICCL起诉爱尔兰数据保护委员会DPC 未能对大规模谷歌数据泄露采取行动,投诉中强调DPC在3年半前收到了关于Google 实时出价数据泄露的投诉,但DPC 未能对此投诉采取行动。

]]>
美国政府:赶紧给 VMware 设备打补丁,否则拔掉设备! Sat, 29 Mar 2025 00:38:59 +0800 披露了严重的身份验证绕过漏洞,旧漏洞受到大肆攻击。

美国政府网络安全和基础设施安全局(CISA)在一天内向VMware用户接连发出了两则警告,它认为这家虚拟化技术巨头的产品可能被不法分子用来控制系统。

该部门认为这个威胁足够严重,于是命令美国政府机构停止使用VMware产品,如果无法打上补丁的话。

这两则警告中一则强调了一个严重的身份验证绕过漏洞(编号为CVE-2022-22972),CVSS等级评分为9.8分(最严重是10 分),VMware 周三已予以披露。

这个漏洞影响五款产品:Workspace ONE Access、VMware Identity Manager、VMware vRealize Automation、vRealize Suite Lifecycle Manager和VMware Cloud Foundation。

恶意分子通过网络访问用户界面(UI)无需验证身份,就能获得管理员访问权限。

Cloud Foundation中的漏洞非常可怕,因为该产品正是VMware用于构建和管理运行虚拟机和容器的混合多云系统的工具。这意味着未经授权的用户能够获得管理员级别的权限,并操控本地的那些资源,还可能操控基于VMware的公共云上的那些资源(这其中4000多个公共云由VMware的合作伙伴运行),以及与 AWS、微软、谷歌、Oracle、IBM 云和阿里云合作运行的环境上的资源。

该漏洞对其他产品的影响也很大,因为Identity Manager和Workspace ONE Access control可以通过VMware的应用程序发布工具授予访问应用程序和 SaaS服务的权限,而vRealize拥有广泛的自动化功能,触及混合云运营的许多方面。

第二个漏洞 CVE-2022-22973也在周三披露,让攻击者可以在VMware Workspace ONE Access和VMware Identity Manager中成为root用户。该漏洞评分为7.8 分。

这两个安全漏洞造成的威胁非常大,以至于CISA颁布了一道紧急指令,要求美国民事政府机构在 5 月 23 日之前将任何在互联网上暴露的VMware高危产品从生产环境撤下,应该将它们视为受到严重威胁。美国政府机构还必须列出所有使用的受影响产品,并在同一期限内打上补丁。如果无法打上补丁,CISA希望从政府网络上移除这些产品,无论它们是不是面向互联网。

VMware被美国政府机构广泛使用。如果其产品关闭,生产力和服务可能会受到严重的扰乱。

CISA 对VMware用户发出的另一则警告针对这家IT巨头在2022 年4月初披露的漏洞。这家网络安全部门表示,它觉得攻击者可能是高级持续性威胁(APT)分子,分别利用CVE-2022-22954和 CVE-2022-22960 ,或者同时利用这两个漏洞,以获得“系统的全面控制权”。4 月份披露的漏洞影响的正是今天披露的漏洞影响的同一批产品。

该部门发布的安全公告声明,CISA 事件响应团队已经派驻一家“威胁分子利用了CVE-2022-22954的大型组织”前去救火。“另外多家大型组织发现了可信赖第三方被利用和被攻击的迹象。”

VMware关于今天披露的常见问题解答(FAQ)问道:“为什么这些软件组件还有第二份VMware安全公告( VMSA)?”

VMware的回答如下:安全研究人员发现漏洞后,漏洞常常引起其他安全研究人员的注意,他们为研究带来了不同的视角和经验。VMware认识到额外的补丁会给IT员工带来不便,但我们兼顾这种担忧和透明度方面的承诺,让我们的客户了解情况,并提前防范潜在的攻击。

然而,正如CISA的忠告那样,VMware客户并没有提前防范这些攻击。相反,他们只是在不停地打补丁。

]]>
日经新闻亚洲子公司遭勒索软件攻击 Sat, 29 Mar 2025 00:38:59 +0800 据出版巨头日经新闻(Nikkei)透露,该集团在新加坡的总部于近期遭到勒索软件攻击。

“5月13日我们首次发现了对服务器的未经授权访问,随后已启动内部调查。”在公司发布的一份新闻稿中这样写道,“日经亚洲集团第一时间关闭了受影响的服务器,并采取了其他措施将影响降到最低。”

日经新闻补充表示,目前正在调查攻击者是否访问了可能存储在受影响服务器上的客户数据,“受影响的服务器可能包含客户数据,日经目前正在确定攻击的性质和范围”。截至目前,在调查勒索软件攻击时都没有发现数据泄露的证据。

本次攻击由日经新闻及其亚洲子公司向日本和新加坡负责个人数据保护的当局报告,攻击发生后日经新闻的公共关系办公室立马发表了一则道歉声明:“我们真诚地为我们造成的麻烦道歉,我们将与有关部门合作,采取适当行动,努力加强信息保护。”

其实,早在两年前,日经新闻就曾成为商业电子邮件攻击(BEC)的受害者。攻击者伪装成日经新闻的高管,欺骗了美国分公司在纽约的一名员工,将2900万美元汇入他们制定的一个银行账户。

日经新闻作为全球最大的媒体公司之一,拥有约400万印刷和数字订户,以及40多家涉及出版、广播、活动、数据库服务和指数业务的附属公司这家媒体集团于2015年收购了英国《金融时报》,目前在世界各地拥有数十家外国编辑部和1500多名记者。

]]>
最强间谍软件:某国元首被渗透 难以防范的国家安全威胁 Sat, 29 Mar 2025 00:38:59 +0800 近期,以色列间谍软件Pegasus(飞马)再次成为欧美关注的焦点。5月初,西班牙首相桑切斯确认遭飞马软件入侵,成为现任全球政府首脑的首个确认案例。此前,英国首相鲍里斯·约翰逊办公室相连设备也发现 飞马间谍软件的活动痕迹。

接连曝光的事件引发对监控软件使用的广泛争议。在全球开展的飞马项目调查显示,目前已在世界各地发现超过 450 起疑似飞马入侵事件,受害者分布普及世界各地,包括不少国家的领导人。

目前飞马软件已被美国商务部列入黑名单,正在接受欧洲议会委员会的调查。频发曝光的飞马入侵事件突显出间谍软件构成的国家安全威胁。

最强间谍软件:目前尚无有效应对办法

英国 《卫报》认为,飞马软件“可能是有史以来最强大的间谍软件”,可以将手机变成“24 小时的监控设备”——收集用户的位置、数据、密码、照片、网络搜索信息和其他数据。

作为实际使用中检测到的最先进恶意软件,飞马间谍软件利用WhatsApp、iMessage、FaceTime 等流行应用的零日漏洞,感染智能手机的操作系统——苹果iOS、iPadOS 和 安卓(Android)。

2016 年,研究人员曾发现早期版本的飞马软件,它主要通过鱼叉式钓鱼感染手机——通过短信或电子邮件,欺骗目标用户点击恶意链接。

从那时起,飞马软件的攻击能力变得更加先进:可以通过所谓的“零点击”攻击来实现感染。这种攻击方式不需要手机用户的任何交互即可成功。这些通常会利用“零日”漏洞,即手机制造商尚不知道且无法修复的系统缺陷或错误。

在鱼叉式网络钓鱼和零点击攻击均未成功的情况下,攻击者也可以利用攻击目标附近的无线收发器实现感染;拿到攻击目标电话的情况下,也可以手动安装。

一旦目标手机被感染飞马软件,手机就会变成微型窃听器,攻击者就几乎可以从手机窃取如何信息:从地理位置、信息、密码、照片、互联网数据,甚至控制相机和录音的开启。

一些安全研究人员认为,目前还没有什么办法可以有效阻止飞马软件的入侵。强大的功能令飞马软件获得了“世界上最强大的网络武器”的美誉。

飞马软件用途极其广泛,可以从 WhatsApp、Facebook、Twitter、Skype 和 Gmail 等应用中嗅探通信、窃取消息和通话记录;它包含键盘记录和截屏功能,甚至可以控制手机的摄像头和麦克风。

飞马软件开发机构——总部位于特拉维夫北部的以色列公司 NSO Group ,由以色列前情报人员所创建。近十年来,这家以色列公司一直以订阅的方式向世界各地的国家情报机构出售这款军用级监控软件,并承诺可以做到其他任何人都做不到的事情(甚至国家情报机构)——持续可靠地破解任何 iPhone 或 安卓智能手机的加密通信。

国家元首被渗透:间谍软件危机加剧

尽管NSO Group公司在官网上宣称,主要开发“帮助政府机构预防和调查恐怖主义及犯罪行为的技术” ,以拯救全球无数人的生命,但公司在近期曝出众多入侵事件后也承认,作为软件提供商,自己无法掌控客户的具体攻击目标。

安全研究人员发现,飞马间谍软件已被用来攻击世界各地的政治家和律师,甚至对国家安全构成严重的威胁。

在全球开展的飞马项目调查显示,目前已在世界各地发现超过 450 起疑似飞马入侵事件,受害者分布普及世界各地——从印度和乌干达,到墨西哥和约旦河西岸,其中包括法国、巴基斯坦和摩洛哥领导人、美国官员,甚至一些国家的前领导人也在受害者名单中。

目前,西班牙首相佩德罗·桑切斯 (Pedro Sanchez) 是被证实感染间谍软件的最高级官员。也是第一个被证实成为间谍软件受害者的欧洲国家领导人。桑切斯入侵事件加深了欧盟间谍软件的危机。

5月初,西班牙政府确认,该国首相佩德罗•桑切斯(Pedro Sanchez)和国防部长玛格丽塔•罗伯斯(Margarita Robles)的手机被 飞马间谍软件窃听。随后又确认,内政部长费尔南多·格兰德-马拉斯卡( Fernando Grande-Marlaska )也遭到攻击。西班牙国家情报中心 (CNI) 主任帕兹·埃斯特班 (Paz Esteban)因此被解雇。

西班牙政府披露,桑切斯的电话在 2021 年 5 月两次遭到入侵;罗伯斯的电话则在 2021 年 6 月遭攻击。黑客从桑切斯的手机中窃取了 2.6 GB 信息,从罗伯斯的手机中提取了 9 MB 的信息。目前,有关入侵行为的详细报告已被移交给西班牙国家法院做进一步调查。

此外,英国政府官员的设备也已成为间谍软件的目标。2022年4月,多伦多大学公民实验室(Citizen Lab )警告,英国政府官员的智能手机已成为间谍软件的目标,从而变成远程监听设备。该机构的研究人员在英国官方网络中发现了多起疑似 飞马间谍软件感染的事件。其中包括英国首相办公室和英国外交和联邦事务部。据信,间谍软件攻击始于对英国外交和联邦事务部相关系统的针对性感染。公民实验室(Citizen Lab )是全球领先的间谍软件研究机构。

美国外交官此前也曝出被入侵的事件。《华盛顿邮报》和其他 16 家新闻机构的调查发现,美国外交官和其他大使馆雇员面临飞马间谍软件的入侵风险,尤其是使用海外电话号码时。

2021年12月,苹果公司向11 名美国大使馆员工发出警告:其 苹果手机被 NSO Group 的飞马间谍软件入侵。这一事件是飞马软件攻击美国官员的首个确认案件。据熟悉苹果公司的人士称,这些攻击主要集中在美国驻乌干达首都坎帕拉的大使馆。

实际上,2020 年,在飞马等间谍软件可能侵入亚马逊创始人杰夫·贝索斯的手机后,联合国呼吁对飞马软件展开相关调查。2021年7 月,由媒体机构与非政府组织合作的飞马调查项目,披露了一份超过5万个的全球智能手机号码清单,大多数集中在 NSO 的国家客户,这意味着清单都可能是潜在的监视目标。这些电话号码集中在十个国家:阿塞拜疆、巴林、匈牙利、印度、哈萨克斯坦、墨西哥、摩洛哥、卢旺达、沙特阿拉伯和阿拉伯联合酋长国(UAE),所有这些国家都曾是 NSO集团 的客户

当然,飞马间谍软件(Pegasus)高度定制、使用成本高昂高度,这意味着普通企业不会成为攻击的目标。

国家安全的严重威胁

频频曝光的飞马软件对世界各国领袖和官员的攻击事件,突显了间谍软件构成的国家安全威胁。在很大程度上不受监管的间谍软件市场使这种强大的恶意软件可用于攻击各国。

与传统武器系统的出口一样,以色列国防部必须对飞马软件的所有对外销售进行批准,从而在其扩散过程中发挥监督作用。但对于出售之后的流向和用途根本无从监督和控制,因此西班牙、法国、巴基斯坦和摩洛哥的领导人,以及一些前国家领导人都可能在受害者名单上。

2021年 11 月,美国商务部以公司向外国政府出售监视间谍软件为由,将 NSO 集团和另一家以色列监控软件公司 Candiru 列入黑名单,禁止其获取美国技术, 

但这没有阻止新客户接近NSO 集团,这其中也包括美国。2022年2月,联邦调查局证实,从以色列 NSO 集团购买了 飞马间谍软件,尽管其否认曾在行动中使用过,声称其以“与新兴技术和贸易技术保持同步”。但购买和测试的细节却从未公开过。

此外,美国科技公司还以黑客攻击向 NSO 集团提起诉讼。2021年 5月苹果公司起诉NSO 集团,称其为“不道德的 21 世纪雇佣军”,试图阻止该公司对全球10 亿部苹果手机的漏洞利用。Meta公司(Facebook) 向美国联邦法院起诉 NSO 集团,指控其涉嫌入侵约 1,400 名 WhatsApp 用户。 此后,微软和其他科技巨头也加入了进来。

尽管这些科技巨头以监控和安全为由提起诉讼,但其中一些自身就曾投资过研发监控技术的以色列企业。此外,美国国家安全局还寻求与这些科技公司达成协议,以实现通过后门获得对其产品的特殊访问权。

因此,分析人士认为,目前美国和以色列在 NSO 集团飞马软件问题的争议,并非对私营监控公司的监管问题,而是对快速发展的网络武器行业的控制权争夺战。这表明两国政府对于控制越来越强大网络武器的重视,正如重视控制战斗机和离心机等军备物资一样。

据报道, NSO 集团有可能将其资产出售一家美国公司,目前正在进行谈判。

各国感染飞马间谍软件的事件

西班牙

西班牙政府确认,首相佩德罗•桑切斯、国防部长玛格丽塔•罗伯斯、内政部长费尔南多·格兰德-马拉斯卡遭飞马软件监控。

英国

英国首相办公室、英国外交和联邦事务部遭飞马软件攻击。

芬兰

芬兰外交部证实,数名不详的芬兰驻外外交官遭飞马软件入侵。

以色列

多名前政府官员,其中包括财政部前总干事Shai Babad、通讯部前总干事Avi Berger ,以及交通部和财政部的前任总干事Keren Terner-Eyal 等

美国

11 名未透露姓名的美国外交官员,在乌干达 遭飞马软件攻击。

法国

时任法国环境部部长弗朗索瓦·德·鲁吉 (François de Rugy) 疑似遭飞马软件监控。

]]>
德州近200万个人信息被曝光了三年 Sat, 29 Mar 2025 00:38:59 +0800 近日,由于德州保险部门(TDI)的一个编程问题,德克萨斯近200万人的个人信息被暴露了近三年。

据TDI透露,在此前发布的一份州审计报告中,从2019年3月到2022年1月,180万提出赔偿要求的工人的详细信息在网上公开。其中包括社会安全号码、地址、出生日期、电话号码和有关工人受伤的信息。

在2022年3月24日的公告中,TDI表示,它于2022年1月4日首次发现管理工人薪酬信息的TDI Web 应用程序存在安全问题。此问题使公众能够访问受保护的在线部分应用。

TDI是负责监督德克萨斯州保险业并执行州法规的州机构,在发现了这一问题后,它立即下线了该应用程序,解决了信息泄露的问题,并开始与一家取证公司一起调查该起泄露事件的性质和范围。

接下来,TDI向2019年3月到2022年1月期间提交新的人工赔偿要求的用户发出信函,告知他们可能存在信息泄露的风险。根据最新的统计数据显示,此次数据泄露共影响了德克萨斯州180万人。

5月17日,TDI在新闻稿中写到,自2022年1月开始,TDI开始调查调查以确定问题的严重性质和范围,并与一家知名网络安全公司合作,试图找到除TDI工作人员以外的人查看这些用户的个人信息。结果显示,暂时没有任何证据表明已经泄露了的员工个人信息被滥用。

TDI进一步表示,它将免费为可能受到影响的用户提供 12 个月的信用监控和身份保护服务。对此,Egnyte网络安全宣传总监Neil Jones表示,最近发生的TDI数据泄露事件令人担忧,因为工人的薪酬数据包括PII(个人身份信息)和PHI(受保护的健康信息),它们是网络攻击者的最喜欢的数据资源。尽管目前没有证据表明泄露的信息已经被恶意使用,但攻击者往往会选择一个更合适的时间,将窃取的数据在暗网上出售,这样的例子并不少见。

同时,该数据泄露事件也给我们敲响了警钟。随着数字化的到来,政府机构数字化的趋势已经十分明朗,然而在这个过程中很多机构的网络安全防护体系并未建设完善,以至于屡屡出现相类似的安全事件,给公民信息安全带来了严重的影响。

从TDI数据泄露事件中可以发现,很多低级的网络安全错误并不少见。一个配置失误就让近两百万人的数据被曝光了整整三年,其中包含了大量的有价值的个人隐私信息。在这三年的时间里,该机构从未发现这一隐患,以至于发生了如此灾难性事件。

换句话说,在互联网化的道路上很多机构一味求快,早已存在的诸多安全风险,此时我们更应该回过头反思安全性,而不是继续埋头跑步。毕竟只有基础牢固,才能跑的更加长远。

]]>
黑客创建“机器人”电话,企图浪费俄罗斯官员时间 Sat, 29 Mar 2025 00:38:59 +0800 Hackread 网站披露,一个名为“Obfuscated Dreams of Scheherazade”的黑客组织创建了一个机器人网站 WasteRussianTime.today,该网站允许访问者随机选择两名俄罗斯官员拨打恶作剧电话,浪费他们的时间。

劫持电话和恶作剧电话构成致命组合!

黑客组织利用公开泄露的数据,建立了一个包含 5000 多名俄罗斯政府官员电话号码的网站数据库。

据悉,WasteRussianTime.today 主要将劫持电话和恶作剧电话结合起来,创造出一种新奇的网络武器,通过电话交谈来烦扰俄罗斯官员。

这件事情说起来可能比较魔幻,会引起许多怀疑,但客观事实是,这个恶作剧已取得了成功。截止目前,已经大约五千多个电话从该网站打出,更夸张的是,据 Gizmodo 分析显示,高峰时, 45 分钟内,约有两千个电话打出。

网站如何工作?

当访问者通过 WasteRussianTime.today 打出假电话连接两名俄罗斯官员时,网站会随机地将俄罗斯情报部门、军方或任何其他高级官员的网络电话连接起来。

这时候,这些官员对谁打的电话和为什么打电话毫无头绪,将被迫浪费他们的时间,而网站访问者则可以静静地听着他们的对话。

按照 Obfuscated Dreams of Scheherazade 黑客组织成员的说法,他们这样做,目的只是想给俄罗斯官员制造混乱和烦扰,当这些人挂在电话上,就不能投掷炸弹,不能协调士兵,不能制定作战了计划。

这项“电话”服务有什么用?

该网站数据库中包含了数以千计俄罗斯政府雇员的固定电话和手机号码,其中俄罗斯议会杜马成员、战争和经济部以及联邦安全局(FSB)官员、媒体和情报人员、中高级行政人员以及“高调”的政治家都囊括在内。

打电话的举动可能不像投掷武器那样,能够带来巨大的打击,但垃圾电话将电话线路堵塞,无疑会成为俄罗斯政府官员的一大困扰。

黑客组织强调,访问者可以随意使用这项服务来反对俄罗斯,并认为这仅仅是一种“民事干预”。

]]>
日经新闻亚洲子公司遭勒索软件攻击 Sat, 29 Mar 2025 00:38:59 +0800 出版巨头日经新闻(Nikkei)透露,该集团在新加坡的总部于5月13日遭到勒索软件攻击。

“5月13日我们首次发现了对服务器的未经授权访问,随后已启动内部调查。”在公司发布的一份新闻稿中这样写道,“日经亚洲集团第一时间关闭了受影响的服务器,并采取了其他措施将影响降到最低。”

日经新闻补充表示,目前正在调查攻击者是否访问了可能存储在受影响服务器上的客户数据,“受影响的服务器可能包含客户数据,日经目前正在确定攻击的性质和范围”。截至目前,在调查勒索软件攻击时都没有发现数据泄露的证据。

本次攻击由日经新闻及其亚洲子公司向日本和新加坡负责个人数据保护的当局报告,攻击发生后日经新闻的公共关系办公室立马发表了一则道歉声明:“我们真诚地为我们造成的麻烦道歉,我们将与有关部门合作,采取适当行动,努力加强信息保护。”

其实,早在两年前,日经新闻就曾成为商业电子邮件攻击(BEC)的受害者。攻击者伪装成日经新闻的高管,欺骗了美国分公司在纽约的一名员工,将2900万美元汇入他们制定的一个银行账户。

日经新闻作为全球最大的媒体公司之一,拥有约400万印刷和数字订户,以及40多家涉及出版、广播、活动、数据库服务和指数业务的附属公司这家媒体集团于2015年收购了英国《金融时报》,目前在世界各地拥有数十家外国编辑部和1500多名记者。

]]>
Win11安全性被黑客轻松破解 微软慷慨奖励近27万 Sat, 29 Mar 2025 00:38:59 +0800 去年发布Win11系统时,微软除了强调它有着更现代的UI设计之外,还表示Win11加强了安全性,面对网络威胁更有底气,不过在日前的Pwn2Own 2022黑客大赛上,Win11还是轻松被黑客们破解了,赚走微软4万美元奖金。

Pwn2Own 2022是全球黑客行业的顶级竞赛,微软、苹果、Mozilla以及特斯拉等公司的产品一直是黑客们拼技术的重点,谁能从中找到0Day漏洞并攻破各大互联网科技公司的产品,不仅可以扬名立万,还会拿到厂商们的高额奖金。

微软旗下有多个产品也被黑客们攻破,微软的会议软件Microsoft Teams首个被拿下,而Win11中被发现了存在一个越界漏洞,允许黑客借此提升权限攻破系统,黑客因此获得了微软4万美元的奖励。

当然,具体的漏洞现在是不会说的,微软后面应该会修复,到时候才有可能公开。

]]>
国产摄像头在美或将全部下架?美国被迫害妄想症何时根治 Sat, 29 Mar 2025 00:38:59 +0800 据美国科技类网站TechCrunch报道,从2021年末开始,美国零售商开始陆续下架中国产安防产品。或许,中国产监控技术产品不久之后便会在北美市场销声匿迹。

中国安防产品在北美遭遇“寒冬”其实也在预料之中。早在2018年,在制裁中兴的议案后附加增补提案中,美国众议院便以国家安全为由,禁止美国联邦政府采购某些中国制造的视频监控设备。其中,就包括海能达通信、海康威视和浙江大华。

在此之后,安防产业便成为了美国政府的重点“照顾对象”。

2019年10月,美国商务部以“有违美国国家安全或外交政策利益”为由再次施压,将我国安防龙头企业海康威视及大华列入了“实体清单”。

被列入该名单意味着企业与美国供应链的隔绝,会遭到从学术、销售、技术、产品、供应链的全面封锁,基本不可能从美国获得《出口管理条例》所列的物项和技术。

而就在前不久,英国《金融时报》援引知情人士消息称,美国正准备对中国安防企业海康威视实施新的制裁,拜登政府已在为这项“与人权有关”的制裁“打基础”。

尽管该消息目前还未被证实,但受该消息影响,海康威视5月5日开盘遭遇跌停,全天成交45.1亿元,市值蒸发400亿降至3607亿元。而截至5月19日上午,海康威视的市值已降至3086亿元,近四分之一的市值蒸发。

我国安防产业被美国三番五次的制裁,损失北美市场只是一个方面,而另一个威胁到海康威视等企业的,则是因无法购买美国产关键元器件导致生产中断,无法突破美国所构建的技术壁垒。

在此情况下,我国的安防产业又该如何突围,去面对美国的绞杀呢?

制裁源于恐惧

目前,安防设备包含了三大类:视频监控、门禁以及防盗报警设备。在此当中,视频监控占据市场最大份额。但偏偏是“监控”概念,让视频监控配套产品的应用在西方文化与舆论中一直处于敏感地带。

进入近代文明以来,西方国家对于“监控”这一概念及其附加产品便有抵触情绪,乃至带有“恐惧”色彩。

法国思想家、结构主义大师米歇尔·福柯在其著作《规训与惩罚》中认为,规训权力的实施“必须有一种借助监视而实行强制的部署(dispositif)。”

福柯认为,监视是资产阶级规训权力布局中的一个重要技术环节,即规训人类行为使之符合社会准则。完美的规训-监视机构,应该令它的规训对象毫无秘密可言。这种起源于资本主义大生产式规训的监视机制,将人镶嵌在一个固定的位置,任何细小的活动都会受到监视。

因此,规训借助这种监视带来的“无所不在、无所不知的权力”,确定了每个人的位置、肉体、病情、死亡和幸福,从而“构建了权力毛细渗透功能(fonctionnement capillaire)的完整等级网络,管理控制甚至深入到日常生存的细枝末节。”

换句话说,这种监视体质,将人的隐私毫无保留地暴露给上层阶级,成为权力机构规范社会群体的强力手段。

因此,在西方文化思想当中,监视系统背后所蕴含的意义,更像是权利阶层统治社会的辅助工具。

正如哈佛大学教授肖珊娜·佐伯芙所说,知识与权力的不对等,不仅是对个人隐私的侵犯,更是对整个社会根基的侵蚀。而且,用户的无知并非出于愚笨,而是资本主义利用监控的模式,刻意隐瞒和操纵造成的。

所以说,在西方的文化中,哪怕是为了维护社会治安的视频监控也一直处于敏感地带。这就为中国安防产品在西方市场的推广在意识形态上增加了难度。

而除了思想上的恐惧,美国对中国安防产业的打压,还出自对自身安全及市场等方面的恐惧。

以海康威视为例,目前,该公司旗下产品全球市占率高达30%,但是全球销售主要依靠出口,且并不依赖产业链本地化。因此,打击海康威视就是变相扶植美国安防产业发展,符合制造业“回流美国”的需求。

此外,安防的主要载体便是摄像头。但摄像头的敏感之处在于,当摄像头遍布美国街头时,将获得海量的数据,这些数据一旦被汇总形成大数据,将有足够多的信息可以挖掘。

不仅如此,从2015年开始,海康威视便开始进行智能化转型,2016年推出全系列深度智能产品,开始探索赋能各行各业的数字化转型。在此背景下,海康威视试图由从视频监控向智慧安防、视觉物联网发展。

这也就意味着,监控系统变得更加智能,它将对视觉感知范围内的人、车、物等目标赋以“身份”标签并识别目标的实际“身份”,并利用网络化特点对大范围中的目标进行关联,有效地分析标签物体的实时状态。

因此,尽管监控数据依旧保留在本地处理,但使用中国生产的硬件产品监测社会日常,对于美国来说无疑会幻化出多种令人不安的“恐怖”画面。

技术壁垒依旧存在,破墙锥在哪?

随着我国安防企业在快速发展中逐步完善技术和产品线,目前,一大批安防企业正走上快速发展之路。

据统计,我国安防市场规模从2017年的6016亿元增长至2019年的7562亿元,年均复合增长率达12.01%,预计2022年将达到10134亿元的市场规模。值得注意的是,近年来伴随国内经济下行的压力,安防成为少数较为景气的行业之一。

然而,尽管该产业的市场规模不断扩大,但并不意味着国产安防企业已经掌控了核心技术、占据了全球产业链的上游位置。

从产业链的角度来看,智能安防涉及上游算法、芯片设计、以及存储器、图像传感器等零部件生产;中游软硬件及系统集成、或提供智能安防运营服务环节;下游城市管理、学校、医院、轨道交通、金融等场景。

其中,上游芯片制造商作为产业链的第一环,影响着整个安防系统的稳定性、能耗、成本等,在安防行业未来发展方向上起着关键作用。因此,关注安防行业发展,离不开对芯片厂商的关注。

在此当中,IPC SoC 芯片受益于网络摄像机的大范围普及,被认为是未来发展的主流。

IPC SoC是网络安防摄像机的核心元器件,内部集成CPU、ISP、音视频编码模块、网络接口模块、安全加密模块、视频智能处理模块等。该芯片决定着安防监控设备成像、视频压缩编码等一系列性能。

目前,这一核心产品仍难以完成100%国产。

海康威视为例,如今,该公司旗下产品的前端摄像头及AI前端产品的零部件构成,已基本可以实现国产化替代。

但是,其后端的服务器却依旧需要从美国进口。关键部件包括Intel的CPU,英伟达的GPU,希捷、西部数据的机械硬盘,德州仪器、安霸的电源管理芯片等,这些都是美方定点打击可能影响到的产品。这种服务器类的产品,目前国产化还无法替代。

除此之外,安防芯片的生产也一直是国产安防企业的“痛点”。眼下中国安防芯片呈现了“百花齐发”的繁荣局面。除了华为的海思芯片之外,前端IPC芯片厂商君正、富瀚微、国科微等众多企业也纷纷入局,并占据了可观的市场份额。

而当前的局面也让业界出现了一种“华为海思芯片被制裁,中国安防产业依旧强势发展”的声音。

值得注意的是,国内安防芯片厂家虽多,但大多数厂家的代工厂都是台积电、联电等厂商。代工厂受美国政策影响很大,美国仅仅限制代工厂就可以使国内芯片厂家无法为安防企业提供国产芯片。

因此,国产安防芯片的繁荣,依旧难以脱离海外企业的影响。归根结底,中国目前还没有中高端完全自主的芯片生产体系,在不少半导体设备、原材料上依然依赖于国外供应,这就导致美国可以随意拿捏中国的龙头企业,限制中国半导体产业发展。

制裁是把双刃剑,国产安防芯片已有突破

《左传·襄公十一年》有言:居安思危,思则有备,有备无患。尽管近日美国对于我国安防产业将进一步制裁的传言还未落实,但是,在面对无法预知的未来时,我们依旧要做好充分的准备。

从美国的角度看,尽管“制裁一时爽”,但构建技术壁垒、制造贸易摩擦本身就是一把双刃剑。在贸易摩擦的另一端,与中国安防企业有着商贸往来的众多美国企业也深受影响。

以英特尔公司为例,该芯片厂家凭借技术优势,早已与海康威视、宇视科技等企业建立了深度合作关系。

在美国对中国安防企业连续制裁的2019年,英特尔发布的2019年第一季度财报显示,在该季度英特尔营收161亿美元,基本与去年同期持平;净利润为40亿美元,相比去年下降11%。

在财报发布的当天,英特尔盘后股价一度下挫超过7%。对此,时任英特尔CEO罗伯特·斯旺称,“我们在中国经历了一次急剧下滑,这是一个非常重要的市场。我们看到企业产品和云产品的购买形势都在急剧下滑。”

近十年来,美国向中国出口的芯片产品平均每年超过3000亿美元,是其最大的海外市场。在多边主义和经济全球化成为世界发展主流的今天,中美之间科技贸易往来早已深度融合。如果美国政府持续在科技领域对中国企业实施制裁,其国内反对声音也注定会越来越高。

据福布斯新闻报道,在2020年,半导体设备制造商应用材料(AMAT)、KLA Corporation和Lam Research就通过向中国实体销售半导体制造设备而获得了可观的收入。并且上述企业的高管也相信,严格的出口管制对收入不会有什么影响,并坚持认为中国的需求“必须有人来满足”。

可见,限制措施的升级并没有阻止一些美国科技企业在与中国企业交易中获取利润。由美国政府构筑的壁垒在逐利资本面前是否能够起到作用,目前还未可知。

而处于被制裁端的中国安防企业,为了防止美国对安防及其他领域科技企业的进一步制裁,中国必须在芯片等技术领域加大研发力度,突破技术壁垒。

值得庆幸的是,与手机芯片动辄5-7nm的制程工艺不同,安防摄像机的芯片制程工艺目前绝大多数集中于22-48nm,并不需要用到当下最先进的制程工艺。

且中低端的安防芯片市场空间比高端市场更大,更具性价比的小算力芯片需求量也更大。市场上也涌现了许多国产芯片厂商,从中低端市场起步,一起分享安防芯片巨大的市场份额。

因此,安防芯片的技术门槛与其他芯片产品相比,难度更低,而这也为国产安防企业在技术上的突破带来了更多机会。

以深度学习芯片方案GPU为例,由于该产品存在成本、效率、功耗等技术瓶颈,现已有针对安防产业开发的FPGA/ASIC智能芯片,如深鉴科技的DPU芯片(FPGA)、北京君正的NPU协处理器(ASIC)以及寒武纪的AI服务器芯片(ASIC)等。

而在芯片制程工艺方面,尽管台积电、三星先后对外界宣布,将会在2023年投产3nm制程芯片。但是国内芯片龙头企业中芯国际也投入近千亿元,用来扩产28nm制程芯片为主的芯片代工产能。

可以看出,国内芯片厂商虽然与国际顶尖芯片制造企业存有较大差距,但是鉴于安防芯片的制程工艺相对较低,满足未来该产业的芯片需求也并非难事。而中芯国际的这一举措,也能看出我国在芯片领域的发展并非好高骛远,而是选择一步一个脚印,稳健地向世界一流水平靠拢。

结语

自从2019年被纳入出口管制实体清单时,海康威视就公开表示:海康威视已全面开展美国元器件的替代工作,如果有需要将自己设计芯片,进一步加大研发投入。

同时,时任董秘黄方红也表示:在安防领域,尤其在专用器件上,海康威视对美国进口依存度很低,而在通用器件上依存度较高,包括GPU、CPU、DSP等。但依然会保持开放的心态,会发展全球供应链体系。

美国对于中国安防企业频繁地实施制裁,是不遵守国际相关贸易规则的霸道之举,但制裁的实施却也暴露出,中国安防产品的核心技术水平还不够高,依然需要不断提升。

随着中国在芯片产业及诸多技术领域的不断突破,安防产业对于国外的依赖度注定将逐渐降低,并且伴随着中国科技产品“质优价美”的产品属性,占据国际市场的优势地位并非天方夜谭。

相对于绞尽脑汁思考如何制裁中国安防企业,未来,以美国为首的西方国家或许更应该思考如何根治自己的“被迫害妄想症”了。

]]>
勒索软件攻击已造成国家危机!该国总统说:有内鬼配合 Sat, 29 Mar 2025 00:38:59 +0800 5月16日(周一),哥斯达黎加新任总统Rodrigo Chaves在新闻发布会上表示,国内有合谋者协助Conti勒索软件团伙敲诈政府,这坐实了Conti团伙日前在网站上发布的声明内容。

据阿根廷老牌媒体《国家报》报道称,哥国总统没有公布合谋的内鬼是谁,也未提及他们究竟如何与Conti团伙串通。

总统称,“毫不夸张地说,我们已经身处战争。作战的对象是国际恐怖组织。目前已经有明确迹象可知,国内有人正与Conti合谋。”但他并未透露更多细节。

 “这些犯罪团伙财力雄厚,完全有可能以收买的方式渗透进任何目标组织。”

BRETT CALLOW, EMSISOFT公司威胁分析师

上周末,安全厂商Emsisoft威胁分析师Brett Callow发现,Conti网站上发布内容,试图诱导哥国人民以“组织集会”的方式施压,迫使政府支付赎金,还声称“我们决心通过网络攻击推翻政府。”

由于哥国政府“拒不配合”支付赎金,Conti团伙开出的赎金价码已经上涨一倍,目前为2000万美元,同时威胁将在一周内删除解密密钥。

5月8号,哥国总统Chaves刚宣誓就任,就宣布国家进入紧急状态。再往前两天(5月6日),美国国务院悬赏1000万美元,全球征集Conti团队“关键领导者”的个人信息。

Chaves在新闻发布会上表示,哥国政府已经从各部门抽调人手,组建了一支“特警小组”,负责应对4月17日爆发的这起勒索软件攻击。本次攻击至少影响到哥国27家政府机构,其中9家“受到了严重影响”,全面评估排查仍在进行当中。

Chaves指出,勒索软件攻击阻碍了政府的征税工作,并导致不少公职人员工资被多发或少发了。

他指责前任政府没能对网络安全进行充分投资,并向哥国人民强调“此次勒索名为安全事件,实际上是一场国家危机。”

尽管Chaves并没有提供国内有合谋者协助Conti团伙的证据,但威胁分析师Callow表示,内部威胁是个由来已久且影响深远的问题。例如,一家托管服务商(为其他企业提供IT服务,并可访问客户网络的公司)的工程师就曾于2020年1月受到指控,罪名是在暗网论坛上出售客户网络的登录信息。

Callow解释道,“这些团伙财力雄厚,完全有可能以收买的方式渗透进任何目标组织。所以如果有内部人士在向他们提供协助,我一点也不会感到惊讶。”

]]>
海运网络安全:脆弱的海运供应链对全球经济的威胁 Sat, 29 Mar 2025 00:38:59 +0800 在某个阶段,大约90%到95%的所有运输货物都是通过海上运输的。这使得全球海运业成为世界上最大和最重要的单一供应链。针对海上供应链的成功网络攻击将有可能损害个别公司、国家财政甚至全球经济。

攻击向量

海事部门包括港口和使用港口的船只。船舶范围从小型货运船到运输石油的超级油轮,运输超过20,000个20英尺集装箱的超级货运船,以及运送高价值人员的超级游艇。虽然港口当局已经受到勒索软件团伙的威胁和攻击,但对船只攻击威胁的关注较少。

商船海事部门与已经运营了几年到几十年的船只一起运作。旧船增加了新技术,通过数字化和自动化提高效率。更新这项技术可能非常昂贵,并且取决于各种标准:机会、成本/风险评估、公司的经济实力和监管要求。结果是商船海事部门的许多船舶容易受到网络攻击。

超级游艇往往是新的,并且装满了最新的小玩意。它们往往更安全,尽管成功的入侵为攻击者提供了对船只的更大控制权。例如,成功的攻击可以远程控制油门和方向舵。

IOActive研究和战略高级副总裁John Sheehy指出了攻击者进入船只的三个主要途径。“有WIFI;一些船只有高频(HF)无线电;和商业卫星通信(SATCOM),例如 Inmarsat,”他告诉SecurityWeek。除这些外,还应该添加带有U盘的内部人员,以及早期对船舶自身供应链的入侵危害。 

卫星通信通常将Inmarsat和GPS结合起来,他认为这是主要的威胁载体——并补充说:“我们知道俄罗斯APT组织有能力远程利用船舶海上环境中使用的相同类型的SATCOM终端。” 

F-Secure的首席技术和威胁研究员Tom Van De Wiele补充说:“针对通信链路的攻击可以针对使用卫星通信的船只通信链路本身,也可以针对用于与海上船只通信的岸上港口基础设施。这与集装箱和船舶监控系统的航运IT基础设施的后端系统相关联。”

海事供应链损害的实践和理论影响

没有已知的严重船只受损的例子,但在真正的海上事故和理论分析中可以看到潜在的影响。真正的不幸将包括1967年的托里峡谷和2021年的“Ever Given”号搁浅事件。

超级油轮SS Torrey Canyon在英国西南海岸的岩石上搁浅,泄漏了大约100 多万升原油。随之而来的环境灾难导致皇家海军和皇家空军的飞机轰炸残骸以点燃泄漏物。

2021年3月,一艘400米长、可运载2万多个集装箱的集装箱船“Ever Given”在苏伊士运河搁浅,并将其封锁。这种封锁的连锁反应是巨大的。普利茅斯大学(英国)科技执行院长凯文·琼斯教授评论道。“关闭一条海上补给路线可能会导致严重的严重堵塞,每天以数十亿美元的速度影响世界经济,”他告诉SecurityWeek。

卡喉苏伊士运河的“长赐”号货轮是遭到网络攻击了吗?

“关于苏伊士关闭的成本有各种估计,但其中一些高达每天10或110亿美元,而且这些估计是在明确清理关闭的时间和成本之前完成的。由于阻塞导致的积压,几个月后,仍有船只排队进入洛杉矶港,因为整个调度模式已被打破。”

琼斯是大学海事网络威胁研究小组的负责人。他在普利茅斯经营一个网络风险实验室,并在开发MaCRA(海洋网络风险评估)技术方面发挥了重要作用。他的团队对仅关闭四个英国主要港口的潜在影响进行了理论分析,可能会导致像Ever Given那样的堵塞。这是一个实验,但同样有效。

“如果你看看英国境内的石油储备、新鲜食品储备和其他重要的东西,我们有一些储备,但每天都需要接收新的货物。英国有大约11个重要港口,但大多数集装箱货物只通过四个港口。如果这些港口以我们已经证明我们可以为其他港口做的方式有效地堵塞,这将意味着进入英国的货物供应将急剧下降——为了讨论,非常接近于零。”

移除阻塞需要数周而不是数天。“假设攻击者可以选择条件,以他们想要的方式协调攻击——这很困难,但并非不可能,”他继续说道,“你基本上切断了对英国的商品供应:我们不是得到新鲜的食物,我们没有得到油。很快我们就会到达发电站不再具备运行能力的地步。可以释放战略储备,但这样做会带来后果和后勤困难。所以,你开始失去电力,你开始失去冷冻能力——家庭和散装储存的冷冻商店在一周内就会腐烂。你会级联所有这些影响——包括运输燃料的损失——不久之后你就会遇到系统的灾难性故障。

伊利诺伊大学厄巴纳-香槟分校在美国也进行了类似的演练。“他们考虑只关闭佛罗里达州的一个港口,”琼斯说,“他们在思想实验中达到了东海岸的人们很快就会互相开枪的地步。一般原则是,我们高度依赖通过航运进行的实时补给。暂时把它删掉,你就会遇到一个真正的问题。”

攻击者的动机、手段和威胁场景

攻击海事部门的动机与任何其他行业部门的动机根本没有什么不同。它们包括道德/政治(黑客行动主义者)、金融(网络犯罪团伙)和地缘政治(民族国家)。黑客行动主义的可能性似乎最小,但没有技术理由可以阻止一个坚定且资源丰富的黑客行动主义团体对船只的攻击。

民族国家的威胁可能是最令人担忧的,目前包括但不限于俄罗斯/乌克兰战争。“多年来,众所周知,在俄罗斯西北地区,GPS 卫星导航不可靠,”Jones 评论道。“这是不可靠的,因为俄罗斯一直在广播欺骗性的GPS信号。据报道,船长说,‘我突然发现自己身处内陆三英里的运动场中央,但当我向窗外望去时,海洋仍然在那里。’ " 

2022年2月,美国国家情报总监办公室发布了年度威胁评估报告,称“俄罗斯正在投资电子战和定向能源武器以对抗西方在轨资产。这些系统的工作原理是破坏或禁用对手的 C4ISR [指挥、控制、通信、计算机、情报、监视和侦察] 能力,并破坏 GPS、战术和卫星通信以及雷达。”

2022年3月17日,CISA 发布了有关“对美国和国际卫星通信 (SATCOM) 网络的潜在威胁”的警报警告。成功入侵SATCOM网络可能会给SATCOM 网络提供商的客户环境带来风险。”

“有证据表明,民族国家,尤其是俄罗斯,一直在尝试破坏GPS,”琼斯继续说道。“如果你回到前几代战争中,大西洋护航队是维持国家运转的重要生命线,那么攻击方法就是潜艇。今天,在沙洲搁浅并被推迟到下一次大潮可以让您漂流,或者撞到防波堤并以这种方式丢失货物可能是错误的方向。你可以把它想象成最近几次地缘政治运动中出现的那种网络软化攻击的网络/物理扩展。”

BluBracket产品和开发者关系负责人Casey Bisson评论说:“与所有行业一样,海事行业越来越依赖于工业物联网和连接设备。常见的物联网风险,如弱默认凭证、未记录的后门以及允许未经授权的远程访问和控制的漏洞,在船舶上尤其令人担忧。海上和港口的船只都容易受到破坏,并有可能在更大规模的国家冲突中被用作武器。”

IOActive的Sheehy也有类似的担忧。“乌克兰战争导致部分黑海和亚速海无法通行,这必然限制了对俄罗斯和乌克兰黑海港口的进出口。特别值得关注的是乌克兰敖德萨,它是黑海最大的商业港口。俄罗斯人可以选择使用可否认的网络行动作为升级阶梯的一步,以便对那些对其实施制裁的国家施加成本。此外,明智的行动可能会产生全球影响,正如我们在苏伊士运河被永远给予的封锁中看到的那样,这是飞行员失误的结果。”

可能使船长感到困惑的欺骗性 GPS 信号的扩展是对船舶自动识别系统 (AIS) 的干扰。这可能是网络犯罪团伙在盗版场景中采取的一种方法。这些系统广播识别和位置信息,以便其他船舶和岸上当局准确知道哪艘船在哪里。受损的AIS可能会传输错误信息(使船出现在其他地方)或不传输信息(使其实际上成为隐形的幽灵船)。 

琼斯描述了一个对超级游艇进行理论攻击的例子(尽管基本原理可以用于任何船只)。

“能够访问游艇上的系统,”他解释说,“并且知道计划是什么(即绘制的路线),甚至可以监控通讯以了解船上的人员;然后在海图系统上使用黑客,你可以误导游艇,让它认为它在国际水域保持很好,但你把它带到索马里海岸的快艇范围内。同时,更改 AIS 应答器系统,以使船只报告自己在某个地方,比如向北,当它向南行驶时它应该在哪里。快速炮艇可以出来劫持船员。游艇可能已经广播了紧急警报,并且可能已经派出了拦截船——但它会前往AIS报告位置的地方。因此,实际位置和报告位置之间存在不匹配,

海事部门已经成为勒索软件团伙的目标。“我们当然已经看到勒索软件影响海运,”Netenrich的首席威胁猎手John Bambenek告诉SecurityWeek。“整个生态系统都由IT系统提供支持。当它们受到损害时,船舶可能不得不在港口等待它被整理出来,或者货物无法出境运送给他们的客户。净影响看起来很像我们去年看到的供应链中断。”

JupiterOne的现场安全总监 Jasmine Henry同意港口本身是海洋生态圈的脆弱部分。“原因很简单,”她说。“大多数人对ICS系统的可见性有限,甚至无法了解存在哪些设备,更不用说应用适当的更新或配置了。商船和港口极易受到针对非托管 OT 系统的日益复杂的勒索软件攻击,以及DDoS攻击、命令注入、侧载恶意软件和被利用的错误配置。”

到目前为止,我们几乎没有看到针对船只的犯罪袭击的证据。“我们已经看到航运公司遭到勒索软件攻击的例子,”Jones 补充道。“它们还不是带有网络/物理威胁的灾难性攻击,我们会让你的船搁浅,玩弄压载物并倾覆它,或者倾倒它的石油……”但这肯定是已经发生的事情的逻辑延伸正在发生的事情,以及将来可以做什么。

网络现实

“我的工作有一个奇怪的地方,”琼斯教授说,“我可以看到控制一艘船能做的所有真正可怕的事情。但我尽量不要太夸张,因为网络安全中有太多被过度炒作的恐怖故事。虽然我不希望小型货运公司因为无力支付数十万英镑来更新他们的船只而倒闭,但肯定存在利用船只进行犯罪勒索和国家地缘政治活动的可能性。对于某些船只,很难缓解攻击——有时,船员将有不到一分钟的时间做出反应——因此,具有足够技能和决心的攻击者很有可能成功。”

海事部门缺少的是进行真正和定期风险评估的能力。每艘船的风险不同,并且取决于航线、货物和外部威胁条件。为了尝试解决这个问题,琼斯和普利茅斯大学开发了MaCRA海上网络风险评估软件。它可以根据每艘船舶的船上技术状况、它们的位置和它们所走的路线以及它们所载的货物,为它们提供持续的风险评估。

然而,今天的底线是,全球经济中最大的单一供应链很容易受到网络攻击。

]]>
赞比亚央行遭勒索软件攻击,部分系统中断服务 Sat, 29 Mar 2025 00:38:59 +0800 安全内参5月19日消息,据彭博社报道,赞比亚银行表示,不会向Hive勒索软件团伙支付赎金。此前Hive团伙对该银行发动攻击,但系统受到的损害相当有限。

赞比亚银行是非洲中南部内陆国家赞比亚的中央银行。赞比亚在2018年加入“一带一路”倡议,赞比亚中国经济贸易合作区是中国在非洲设立的第一个境外经贸合作区。

赞比亚银行信息与通信技术总监Greg Nsofu在采访中表示,“我们的全部核心系统仍在运行,真正被泄露的敏感数据也并不多。”

目前来看,实际泄露的可能只有一些测试数据。

Nsofu指出,“我们已经妥善保护好核心系统,甚至没有必要就赎金问题跟对方交涉。所以我方态度很明确,让他们哪凉快哪待着去。”

外媒BleepingComputer也发现,在Hive对应的赎金支付谈判页面,有人对Hive团伙进行了辱骂,不少安全人士认为这可能是赞比亚银行的回应。

部分应用曾中断服务

5月13日,赞比亚银行发布公告称,在5月9日(上周一)遭受可疑的网络攻击,部分信息技术应用中断服务,包括外汇管理局监控系统和网站。

赞比亚银行督促金融行业保持警惕,因为这类攻击可能不是孤立的。

5月14日,赞比亚银行的网站也曾临时关停。

日本网络安全厂商Trend Micro透露,Hive勒索软件最初亮相于2021年6月,仅短短一年时间,已经“成为目前最活跃、最具攻击性的勒索软件家族之一”。

据FBI调查显示,该软件常被用于窃取数据并加密受害者文件,而后留下勒索信息。Hive团伙曾将美国医疗保健运营机构作为攻击目标,也对印度尼西亚国有石油和天然气公司发起过攻击。

]]>
10秒破解一辆特斯拉?网安人员再曝低级漏洞,软硬件成本仅1000块 Sat, 29 Mar 2025 00:38:59 +0800 特斯拉又被曝出安全隐患??

这次出问题的是“无钥匙进入系统”。

一位网安人员发现,通过中继攻击,只需10秒就能解锁一辆Model 3或Model Y。

而这种方法操作起来并不难,只需要在车主手机(密钥卡)及车辆附近架上设备,就能伪装成车主打开车门、开走车辆。

用到的技术软件和硬件加起来的成本,也就1000块左右,在网上都能买到。

目前,网安人员已经和特斯拉上报了这一漏洞。

还未发现有人利用此方法偷窃特斯拉的案例。

1000块钱就能入侵一辆特斯拉

这次破解主要针对无钥匙进入系统使用的蓝牙低功耗(BLE)。

这是蓝牙技术中的一种,特点是超低功耗、成本低、短距离使用。常用在物联网智能设备上,比如智能门锁、智能家电、防丢器、健康手环等。

和经典蓝牙相比,它更适合传输小体量的数据,比如把监测到的心率血压值传到手机上。

特斯拉无钥匙进入系统也是使用BLE,让手机或密钥卡与车辆通信。

利用这一原理,网安人员使用中继攻击就能完成破解。

该方法需要将一台解码感应设备靠近车主的手机或密钥卡,采集相应的数字密码传输给汽车旁的接收设备,这时车辆会误以为接收设备就是密钥,经过简单操作后车门就能被打开了。

网安人员介绍,这种攻击方法需要利用蓝牙开发套件代码,该套件在网上花50美元(人民币约338元)就能买到。

使用到的硬件设备花大约100美元(人民币约677元)也能从网上买到。

发现这一漏洞的网安人员目前已经向特斯拉披露了该问题,但工作人员表示,这不构成一个重大风险。

而且这种方法不只限于攻击特斯拉汽车。

2019年,英国一项调查发现,有超过200种车型易受到这种攻击。

就连家门上使用的智能锁,也能用此方法打开。

由此,不少厂家也都想出了应对策略。

比如福特刚刚申请了车辆密钥卡中继攻击预防系统的专利。

这是一种新的身份认证系统,可以判断出原始钥匙是否在车辆附近,从而阻断中继攻击。

现代汽车使用的办法是让无钥匙进入系统在设备静止时处于睡眠模式,从而阻止无线电信号的传输。

市面上也有卖可以切断信号的钥匙盒,不过这种方法就不适用于手机解锁了。

汽车厂商之外,还有一些厂家会使用双重身份认证系统,比如智能门锁公司Kwikset Corp. Kevo。

他们表示,使用iPhone开锁时可以用这一办法防止入侵,而且iPhone操作有30秒的时间限制,也能阻止黑客破解。

至于安卓用户,后续会有系统升级解决该问题。

One More Thing

特斯拉被曝出安全漏洞早已不是新鲜事了。

今年年初,一位19岁的德国男孩就利用程序漏洞,连续破解了25辆特斯拉汽车。可以远程控制门窗、灯光、音乐,甚至可以开走。

不过这一漏洞并不在特斯拉系统上,而是在第三方软件里。

此前,还有研究人员Model S的软件存在缺陷,可能导致黑客可以在汽车行进时关闭引擎系统。

2020年,Model X被曝出自动驾驶仪多次被黑客入侵。

还有比利时鲁汶大学的研究人员,演示过如何在90秒内“偷走”一辆Model X。

他们用树莓派DIY了一把车钥匙,利用特斯拉密钥存在的漏洞,在车主附近(15米内)就能“复制”原钥匙。不仅能打开车门,甚至还能启动车载系统。

显然,网联汽车的安全问题还有待进一步加强……

]]>
英国数据也要脱欧 Sat, 29 Mar 2025 00:38:59 +0800 提高英国对科技和创新的吸引力是保守党争取脱欧的论题之一,这一目标同样体现在英国的国家数据战略中。该战略旨在重新将国家立法的重点放在数据上,将数据作为经济增长的机会和驱动力。

英国脱欧之后,该战略成为英国的全球数据计划。该计划阐述了想让英国成为“科技超级大国”的雄心壮志,提出与主要国际合作伙伴建立全球数据伙伴关系的目标,并就新的数据制度进行磋商。

英国的数据改革计划引起欧盟方面的担忧,欧盟担心这可能导致欧盟的个人数据被转移到隐私标准不完善的第三国。

2022年5月10日,英国查尔斯王子代表伊丽莎白女王发表“女王议会演讲”,其中包括有望在新的一年获得通过的38部法案,《数据改革法案》(Data Reform Bill)便是其中之一。

这项旨在指导英国偏离欧盟隐私立法的法案,将用于改革英国现有的《通用数据保护条例》(GDPR)和《数据保护法》(Data Protection Act)。

目前,英国的数据保护法借鉴了欧盟的《通用数据保护条例》(GDPR)。然而,它对过去监管的整体复杂性表示失望。在英国脱欧之后,立法者正在抓住机会创建他们所谓的更加注重结果和灵活的数据保护制度。

一、背景:摆脱GDPR的严格和繁冗

数据是当前世界上最重要的资源之一,它在推动全球经济发展的同时,推动了科学和创新及种种技术变革。英国政府脱离欧盟后,将有权建立一个全新的数据制度,用以造福英国公民和英国企业,同时保持高标准的数据保护。

女王演讲的新闻简报提供了数据保护改革背后的目的和目标的关键信息,但目前还没有关于实际立法的细节。

英国政府已将英国脱欧视为摆脱严格和繁重的GDPR制度的机会。英国此前就曾表达对欧盟数据监管的不满,同时也表现出建立更好框架的意图。

特别是,首相鲍里斯·约翰逊的立法目标是提供一个“促进增长和值得信赖”的框架,该框架不会像现行法律那样鼓励不必要的文书工作,也不会给企业增加过多的“负担”。

英国政府希望采取一些立法干预措施,发展英国GDPR制度,使其更适合21世纪和数字/数据经济,最终目标则在于建立一个更加有利于增长和创新的数据制度,同时保持英国世界领先的数据保护标准。

二、英国数据改革看重“结果”,为企业减负

女王议会演讲的总结部分以提纲挈领的方式阐述了制定《数据改革法案》的目的:

减轻企业数据合规负担:通过减轻英国组织在数据方面面临的负担来提高英国组织的竞争力和效率,包括“创建一个专注于隐私结果而不是单选题的数据保护框架”,研究规则和研究中使用的数据也将被“简化”,从而帮助科学家创新,并且提高英国民众的生活水平。

提高信息专员办公室(Information Commissioner’s Office)现代化水平:赋予 ICO 对违规者采取更强有力的行动的权力和能力,使其对议会和公众更加负责。

赋予公民权力:通过“智能数据计划”(Smart Data Schemes),适当扩大对医疗和社保数据的使用,并有效地提供公共医疗保健、安全和政府服务,赋予公民和小型企业更多控制其数据的权力,并且帮助那些需要医疗救助的人群。

监管环境:政府的目标是为个人数据创造一个“更清晰”的监管环境,他们称这将“推动科学进步”并产生“负责任的创新”。此外,该法案旨在确保监管机构对违反数据权利的组织“采取适当行动”。

此外,演讲的总结部分还指出,鉴于部分措施仅扩展和应用至英格兰和威尔士地区,因此《数据改革法案》的应用主要是在英国领土范围内。

演讲列举了一些推动数据保护改革的关键事实,例如,数字、文化、媒体和体育部开展有关分析,根据分析报告,通过减轻企业的各种负担,这些改革一年内为企业节省的费用超过10亿英镑。

三、英国数据改革可能与GDPR冲突导致负面后果

早在2020年12月,英国政府提出国家数据战略,阐述其通过减轻技术创新者和数字企业家的行政负担来释放数据价值和促进负责任增长的目标。该战略引发了有关英国的新数据政策可能违背欧盟《通用数据保护条例》的担忧。

GDPR对欧盟内部的公司设置了非常高的数据保护门槛。

2021年7月,欧盟委员会针对英国数据保护,通过基于GDPR和《执法指令》(LED)的充分性决定,正式给予英国访问欧盟数据的充分性地位。这证明与欧盟隐私标准相比,英国的法律框架提供了足够的保障。

目前,数据的自由流动是基于欧盟和英国去年签署的协议。这也意味着,至少未来4年内,个人数据可以自由地在欧盟和英国之间流动。

然而,对现状的任何改变都将导致对该协议的审查。如果没有此类保护,数据将无法在欧盟和其他相关国家之间自由流动。欧盟的理由是,这可以确保欧盟公民数据的安全。

英国毫不掩饰建立其他跨境数据流合作伙伴关系的野心,并且指出,澳大利亚、哥伦比亚、迪拜国际金融中心、韩国、新加坡和美国将是它们的首要考虑。英国还计划在长期内与巴西、印度、印度尼西亚和肯尼亚达成伙伴关系。

这些优先名单引起欧盟的关注,因为澳大利亚、新加坡和美国等国家的隐私保护标准距离GDPR还很远。因此,欧盟担心,英国可能造成将欧盟数据主体的个人数据转移到没有足够保护措施的司法管辖区的情形。

有鉴于此,欧盟委员会决定,允许委员会在英国政策发生重大变化时推翻这一决定。

例如,“日落条款”,该条款将使数据充分性决定在2024年自动失效,届时是否续期将取决于英国是否可以维持相当的隐私标准。

英国在与欧盟续签充分性协议之前做的调整越大,危险信号和风险就越大。

有关研究指出,失去数据充分性认定,可能导致英国公司的相关成本总额达到16亿英镑,这主要来自与标准合同条款替代转移机制相关的行政和法律费用。

欧盟的充分性决定并不是需要在第三国制定相同的规则,而是要求基本相似的数据保护结果。失去在欧盟的充分性地位可能降低英国对科技企业家的吸引力。根据下议院的一项研究,43%的大型欧盟科技公司是在英国创办的,英国75%的跨境数据来自欧盟国家。

也有英国数据合规专业机构认为,根据政府在数据改革法案中承诺的方法,当前的合规模式可能不需要彻底改革,但可能意味着英国组织可以适应采用更灵活的数据保护合规方法。

]]>
无需用户同意!苹果将允许订阅制会员涨价后自动续订 Sat, 29 Mar 2025 00:38:59 +0800 目前,当苹果开发者想要提高自动续订的价格时,需要经过用户的确认同意才能够继续订阅,否则将取消订阅。

苹果认为这会导致用户错过提示消息,继而意外失去自己的订阅制会员权限。

因此,苹果计划向开发者推出一项新功能,允许开发者在未经用户确认同意的情况下,提高订阅制会员的续订价格。

不过,为了防止有开发者滥用该功能,苹果也对该功能做出了一定的限制。

在新规上线后,开发者每年只能进行一次涨价操作,且普通订阅的最大涨幅为5美元,年度订阅的最大涨幅为50美元。

在符合上述条件的前提下,涨价还需要通过电子邮件、推送通知和程序内消息让用户知悉价格变化,且用户需要能够轻松取消订阅。

而如果自动续订的涨价超过了上述限制,那么用户依旧需要手动确认,否则将和目前一样自动取消订阅。

]]>
俄黑客组织对美英德10国政府宣战,意大利国家警察官网已沦陷 Sat, 29 Mar 2025 00:38:59 +0800 当地时间5月16日,俄罗斯黑客组织“Killnet”在社交媒体Telegram上发布视频,正式宣布向美英德等十国政府发起网络战。“Killnet”称,普通民众在这次网络战中不会有危险,而这些“支持纳粹和恐俄症”国家的政府会被清算。

此外,“Killnet”还否认了意大利警方对该组织攻击欧洲歌唱大赛投票系统的指控,并且宣称已经攻陷意大利国家警察官网长达30个小时。观察者网查询发现,意大利国家警察部门的官网目前无法访问,其下属的网络安全部门邮政通讯警察局的官方网站也无法进入。

]]>
意大利多个重要政府网站遭新型DDoS攻击瘫痪,该国CERT发布警告 Sat, 29 Mar 2025 00:38:59 +0800 意大利计算机安全事件响应小组(CSIRT,类似于国家CERT)警告称,近期已出现多起针对意大利重要政府网站的DDoS攻击。

DDoS(分布式拒绝服务)是一种常见的网络攻击,旨在耗尽服务器上的可用资源,致使其无法响应正常用户请求,所托管的网站也无法正常访问。

意大利多个重要政府网站瘫痪

意大利安莎通讯社报道称,当地时间5月11日,意大利参议院、上议院、国防部等多个重要政府网站遭到网络攻击,网站无法访问至少1个小时,受影响的还有国际空间站、国家卫生研究所、意大利汽车俱乐部等机构的网站。

亲俄黑客团伙Killnet声称对本次攻击负责。此前,他们还曾先后对罗马尼亚门户网站、美国布拉德利国际机场发动过类似攻击。

作为对意大利DDoS攻击新闻报道的回应,Killnet团伙在Telegram频道上发布消息称,未来可能将出现进一步攻击。

一名Killnet代表成员在Telegram上宣称,“我们的‘军团’正在你国开展军事网络演习,旨在训练提升攻击技能。这与你国的行为类似——意大利人和西班牙人也在乌克兰境内学习作战。我们的‘军团’正在消灭你们的服务器!”

“请注意,当前阶段还只是训练。别再大呼小叫,发布什么参议院遭到攻击的消息了。我可以保证,我们的网络部队很快就会在意大利领土之内完成训练,并继续发动进攻。这一切会来得很猛,来得很快。”

当前防御措施难以抵御 慢速HTTP手法

CSIRT在公告中解释称,恶意黑客针对该国政府、各部委、议会乃至军队网站的攻击活动,使用到了所谓的“慢速HTTP”技术。

该技术每次向Web服务器发送一条HTTP请求,但会为请求设置极慢的传输速率或故意发送不完整请求,导致服务器等待下一条请求。

服务器首先检测传入的通信,再分配专用于等待剩余数据的资源。当这类请求过多时,服务器就会不堪重负,无法再接收任何其他连接,最终导致站点无法访问。

CSIRT表示,“这种攻击手法在使用POST请求时更加有效,因为这些请求会同时向Web服务器发送大量数据。”

CSIRT称“慢速HTTP”是一种比较少见的DDoS攻击类型,并警告如果系统管理员不做出针对性处置,那么现有防御措施恐怕将无能为力。

“对于自5月11日起发现的这几次针对国内及国际目标的DDoS攻击,我们发现其不同于常规的1类容量耗尽攻击。由于实际占用的带宽较为有限,因此无法利用市面上常用的保护系统加以抵御。”

——CSIRT

CSIRT已经在公告中分享了缓解此类攻击的可能方法。

]]>
首例短视频网络爬虫案宣判,案犯缓刑期内不得从事互联网经营 Sat, 29 Mar 2025 00:38:59 +0800 刷过带货短视频,同类产品商家就精准找上了门,你的用户信息可能被非法获取了。日前,全国首例短视频平台领域的网络“爬虫”案在无锡梁溪区法院宣判,被告人丁某因犯侵入计算机信息系统程序罪被判处有期徒刑一年六个月,缓刑二年,并处罚金3万元。

澎湃新闻(www.thepaper.cn)从法院获悉,2021年9月,丁某在网上结识丁某某(另案处理),后者表示有一款“爬虫”软件可以获取某短视频平台数据,通过输入关键词能筛选出视频、评论、账户等信息,批量抓取意向用户进行业务推广。丁某试用后购买代理权,组织人员通过网络向多人销售,违法所得计24360元。

法院认为,被告人丁某伙同他人提供用于侵入计算机信息系统的程序,情节严重,已构成侵入计算机信息系统程序罪,当庭作出判决,并禁止其在缓刑考验期内从事互联网相关经营活动。

侵入计算机信息系统程序罪是《刑法修正案(七)》新增的罪名,主要针对向他人提供专门用于侵入或非法控制计算机信息系统的工具或程序,或明知他人实施侵入、非法控制计算机系统的违法犯罪行为而提供程序、工具,情节严重的处以刑罚。据法官介绍,该案的“爬虫”软件是利用技术手段突破短视频平台的防护措施,非法获取后台服务器内指定的数据文件,如用户名、账号等,还可抓取视频评论区、直播间观众的账号、性别、留言、作品、点赞等。

]]>
SonicWall:请立即修复SMA 1000 漏洞 Sat, 29 Mar 2025 00:38:59 +0800 近日,网络安全供应商SonicWall发布了关于安全移动访问 (SMA) 1000设备的三个安全漏洞的紧急报告,其中包括一个高威胁性的身份验证绕过漏洞。SonicWall指出,攻击者可以利用这些漏洞绕过授权,并可能破坏易受攻击的设备。

从报告中可以得知,上述漏洞将会影响 12.4.0和12.4.1版本的运行固件,这意味着SMA 6200、6210、7200、7210、8000v等设备都将因此而遭受攻击。

漏洞具体信息如下所示:

CVE-2022-22282(CVSS 分数:8.2)- 未经身份验证的访问控制绕过;

CVE-2022-1702(CVSS 分数:6.1)- URL 重定向到不受信任的站点(开放重定向);

CVE-2022-1701(CVSS 分数:5.7)- 使用共享和硬编码的加密密钥。

Mimecast Offensive Security Team 的 Tom Wyatt 因发现和报告漏洞而受到SonicWall的公开致谢。通过上述漏洞,攻击者可未经授权访问内部资源,甚至将潜在受害者重定向到恶意网站。SonicWall进一步指出,这些缺陷不会影响运行早于12.4.0版本的SMA 1000系列、SMA 100 系列、中央管理服务器 (CMS) 和远程访问客户端。

所幸SonicWall已经及时发布了上述漏洞的修复程序。尽管目前没有证据表明这些漏洞正在被广泛利用,但是企业用户还是应及时更新管饭发布的安全补丁,修复这些漏洞。原因是SonicWall此前也出现过安全漏洞,并且成为勒索软件的攻击目标。

值得一提的是,SonicWall 产品安全和事件响应团队 (PSIRT) 表示暂时没有缓解措施,SonicWall在发布的报告中写到,“针对这些漏洞没有任何的临时缓解措施,因此希望受影响的客户尽快实施适用的补丁。”

]]>
勒索软件不只是赎金 还有更多的隐性成本 Sat, 29 Mar 2025 00:38:59 +0800 担心支付勒索软件赎金会影响公司财务?那你担心得太早了,算出勒索软件攻击的真正成本才是真伤心。因为从勒索软件攻击恢复所需的总成本可能比赎金要高得多得多。

Check Point最近发布的研究报告揭示,勒索软件攻击的平均总成本比所支付的平均赎金高出七倍多。

尽管媒体报道常常着重描述企业支付给勒索者的金额,但需要纳入考虑的财务成本还有很多其他方面,包括与事件响应和系统恢复相关的成本、法务费用,以及监测成本。

只要考虑到这些,你就会明白,赎金本身真的不算什么,有的是比这高得多的成本需要你顾及。

Check Point研究人员审查了Conti勒索软件团伙泄露的大量信息,发现此类犯罪团伙在对受害者敲骨吸髓上越来越专业了:

 “勒索软件团伙与拥有清晰管理结构和人力资源政策的合法组织惊人地相似。这些勒索软件团伙的复杂性甚至还延伸到受害者选取和赎金数额确定,以及为获取最大经济利益而采用的谈判技术上。”

勒索软件经营者已经成为老练的谈判高手——他们认识到“仅仅因为最初要价太高就给赎金大打折扣的话,只要其他受害者知道了,未来就难敲竹杠了。”

例如,臭名昭著的Conti网络犯罪团伙会咨询ZoomInfo和DNB等公共消息源,确定受害企业的年收入,从而相应调整其赎金要求。此外,勒索软件团伙还可以确定受害公司是否购买了能为赎金兜底的网络安全保险。

当然,受害企业倾向于支付赎金的另一驱动力是网络罪犯手中数据的质量和敏感性,还有这些数据全网公开可能造成的危害程度。

研究人员揭示,受害企业年营收越高,被索赎金占其营收的比例就越低,因为即使百分比不高,其所代表的绝对金额已十分巨大。勒索软件犯罪团伙索要的赎金通常占受害企业年营收的0.7%到5%之间。

同时,攻击者可能会向“快速付款的客户”提供折扣,因为他们可能同时与数十家不同受害企业谈判,希望能够尽快完成交易。

勒索软件团伙与受害者打交道的效率越来越高,其网络犯罪商业化的程度历史罕见。

“这些网络犯罪团伙在确定赎金数额和掌控谈判过程方面堪称条理分明步步为营。没有什么是胡乱决定的,所有一切都是根据上述种种因素来确定和规划的。”Check Point威胁情报部门经理Sergey Shykevich说道。

与其亡羊补牢,不如防患未然。预防勒索软件攻击总好过事后挽救公司声誉,也好过乞求客户和商业合作伙伴的谅解。

现在就采取措施避免沦为勒索软件攻击的下一个受害者吧!

]]>
《安联智库-网安周报》2022-05-15 Sat, 29 Mar 2025 00:38:59 +0800

1、境外诈骗频发!中国移动浙江出击:将默认拒接国际及港澳台电话

相信很多网友都受到过“国际电话”和“境外短信”的频繁骚扰,一般情况下,只能将骚扰信息和电话一个个拉黑或通过第三方App来拦截。不过运营商传来了好消息,5月11日,据媒体报道,中国移动浙江给当地用户发送了一则消息,消息内容为:
尊敬的客户,近年来境外诈骗电话案件频发,为保护你的财产安全,根据上级主管部门要求,浙江移动全面落实国际及港澳台电话接听功能按需开通工作,若你需要接听国际及港澳台电话,请在5月20日前发送1219至10086进行确认登记,不登记或登记错误的用户将分批次统一关闭国际及港澳台语音接听功能。
无独有偶,4月底,河南移动、河南联通、河南电信发布了关于“国际及港澳台短信接收业务”依申请开通的联合公告。
根据国家反诈中心发布的数据显示,2021年,在所有的电信网络诈骗的受害者中,18岁以下占比2%,18岁-35岁占比65.5%,36岁-59岁占比31.1%,60岁以上占比1.4%。
2、中央纪委国家监委网站评知网被立案调查:头部平台更当知法守法

“近日,市场监管总局根据前期核查,依法对知网涉嫌实施垄断行为立案调查。”5月13日16时许,国家市场监管总局网站公布的这则短讯引发广泛关注。随后,知网方面回应称,将以此次调查为契机,深刻自省,全面自查,彻底整改,依法合规经营,创新发展模式,承担起中国知识基础设施的社会责任。

调查正在开展,知网是否存在垄断行为,是否涉嫌行业垄断,是否滥用市场支配地位等,有待实事求是、依法规范调查得出结论。但这一事件本身,已传递多重鲜明信号。

依规依法彻底调查,回应社会关切,彰显法治权威。从“高校学生集体吐槽收费过高的查重费用”,到“擅自收录百余篇论文被退休教授起诉,最终被判赔70多万元”,再到“中科院因不堪近千万续订费停用知网”,知网近年来深陷舆论风波。知网一面从作者处低价收取论文,一面又向个人和研究机构收取不合理费用,连续多年大幅提高数据库价格,傲慢对待知识产权争议等,备受诟病。一些网友甚至调侃“苦知网久矣”。此次,市场监管总局对知网依法立案调查,十分及时必要,彻底查清其涉嫌实施垄断行为问题,积极回应社会关切,维护学术文献数据库服务市场的公平竞争,保护以作者和读者为主体的消费者利益和社会公共利益。

越是头部平台,越要依法规范经营,积极履行自身社会责任。知网在中文学术文献信息服务和知识服务市场不断开拓,成为我国最具市场影响力的学术文献数字化服务平台。但是店大莫欺客,利用自身地位施行“霸道”操作,在法律边缘试探,甚至逾越底线,最终只会失去信任、失去市场。知网被查,再次给所有平台都敲响了一记警钟,建构更合理的运营模式,积极承担社会责任,才能走得更远更稳健。此次知网及时回应“全面自查、彻底整改”,态度值得肯定。改到位、改彻底,方不负自身平台地位,不负广大读者和作者的信赖。

规范与发展并重,依法加强对平台经济常态化监管。近年来,党中央高度重视平台经济的规范治理,反垄断执法机构依法查处了一系列重大典型案件,着力解决了平台经济领域存在的一些突出竞争问题,以监管规范促进持续健康发展。4月29日,中央政治局会议强调“要促进平台经济健康发展,完成平台经济专项整改,实施常态化监管”。对于知网等平台企业来说,在提供便利服务、促进科技进步、繁荣市场经济、参与国际竞争等方面发挥着重要作用,但同时也要注意到,若其搞垄断和不正当竞争行为,则会损害公平正义、妨碍创新创造。一手抓引导发展,激励平台企业合法合规经营,通过技术创新、管理创新提升核心竞争力;一手抓规范监管,实施常态化的反垄断监管,持续净化平台经济领域的竞争环境,才能推动平台经济健康成长、可持续发展。

3、俄罗斯电视台胜利日被黑 显示反战信息

胜利日庆祝活动是为了纪念二战中苏联击败德国纳粹。然而,今年观看胜利日报道的俄罗斯人结结实实吃了一惊。有人入侵了俄罗斯各电视频道的胜利日报道节目单,以之发布反战和亲乌克兰的信息。  

胜利日一大早,观众静候俄罗斯总统普京的讲话,但当地电视频道的节目表突然变换内容,显示以下信息:  “你们的手上染着成千上万乌克兰人和数百名惨死儿童的鲜血。电视和当局都在撒谎。拒绝战争。

关于这一事件,BBC Monitoring高级数字记者Francis Scarr也发表推文称,俄罗斯电视台在线节目表页面遭到了黑客入侵。每个节目的名称都被改成了同样的信息。

4、恶意NPM软件包瞄准德国公司进行供应链攻击

5月11日,网络安全研究人员在NPM注册表中发现了一些恶意软件包,专门针对一些位于德国的知名媒体、物流和工业公司进行供应链攻击。JFrog研究人员在一份报告中表示,“与NPM库中发现的大多数恶意软件相比,这一有效负载危险性更高。它是一个高度复杂的、模糊的恶意软件,攻击者可以通过后门完全控制被感染的机器。

DevOps公司表示,根据现有证据,这要么是一个复杂的威胁行为,要么是一个“非常激进”的渗透测试。

目前,大部分恶意软件包已经从注册表中移除,研究人员追踪到四个“维护者”bertelsmannnpm、boschnodemodules、stihlnodemodules和dbschenkernpm,这些用户名表明其试图冒充像贝塔斯曼、博世、Stihl和DB Schenker这样的合法公司。

一些软件包的名称非常具体,它意味着对手设法识别了公司内部存储库中的库以进行依赖混淆攻击。

]]>
勒索软件的克星:对象存储 Sat, 29 Mar 2025 00:38:59 +0800 勒索软件未来十年仍然会是企业面临的最大安全威胁之一。根据Cybersecurity Ventures的报告,到2031年,全球勒索软件造成的损失预计将超过2650亿美元,每两秒就会发生一起勒索软件攻击事件。

有漏洞的地方就会有勒索软件,而且漏洞不一定在企业的内部,去年的一系列重大供应链攻击已经证明了这一点。因此企业将勒索软件的防御注意力都集中在了漏洞管理上,却往往忽视了其他环节。

过去,企业的数据存储解决方案通常被视为IT基础设施架构而不是网络安全战略的一部分,因此很多人忽视了对象存储在勒索软件攻击中保护关键资产的重要价值。

包括服务器、网络和存储在内的信息技术(IT)基础架构堆栈的每一层都对企业的安全态势非常重要,存储也不例外。企业已经部署了多种类型的存储,包括网络附加存储(NAS)、存储区域网络 (SAN)和对象存储,每一种都针对不同类型的数据、工作负载和用例进行了优化。

由于非结构化数据内容的快速增长,对象存储已成为现代企业IT环境的共同基石。对象存储广泛部署在安全敏感领域,例如金融服务、医疗(医院和生物科学)、政府机构等。

虽然对象存储(以及其他存储技术)本身也是整体安全基础架构堆栈的通用组成部分,但业务系统的对象存储层(正确配置后)还可以用来提高勒索软件防御能力,并帮助企业更快地从勒索软件攻击中恢复,具体如下:

身份验证和访问控制

对象存储解决方案需要身份验证,它应该在用户进入时验证用户并确保他们被授权。理想情况下,用户必须首先创建一个帐户,使用该帐户访问数据时,用户还需要出示他们的访问密钥,否则将被锁定。

身份验证是安全的关键要素,可确保只有授权用户才能访问数据存储环境中的信息,并将不良行为者拒之门外。一些对象存储解决方案提供多租户模型,在亚马逊的AWS云中称为身份和访问管理(IAM)。这提供了分离租户帐户和用户的概念,以确保数据保持隔离且未经授权的用户无法访问。

网络安全主管们可以在对象存储解决方案中使用最小权限访问原则——强制执行用户执行工作所需的最低用户权限级别或最低权限级别。管理员必须明确允许哪些操作,并通过精细控制来允许/拒绝对数据的特定操作的访问。

安全数据加密的价值

安全性的另一个重要基础是加密,它有两个部分。首先是流动的数据和请求,这意味着如果一个请求进入系统,它应该被加密。这样可以杜绝窥探技术,防止攻击者通过抓包来获取请求信息。这通常是通过安全套接字层(SSL)完成的,同时也意味着需要部署安全证书。安全通过加密,用户可以安全地连接到系统和端点,这既适用于数据,也适用于命令。

加密的第二部分是静态加密,通常是安全专业人员存储数据时的加密操作。某些存储解决方案中提供对象级加密功能,用户可以决定对哪些数据进行加密。

对象存储如何防止勒索软件

数据不变性是对象存储的天然属性——这意味着数据不能像文件系统那样就地更新。相反,对象存储只提供创建、读取和删除数据的基本操作。例如,在Amazon S3存储桶(容器)层启用版本控制,对现有对象的任何写入都将在存储新版本之前保留以前的版本,这意味着对象的先前版本状态具备恢复能力。

网络安全专业人员还可以借助另一种技术来确保数据不变性:例如,通过Amazon S3的对象锁定API进行对象锁定。该操作对数据实施了不可撤销的保留期,在此期间无法更新、修改或删除对象。这使得勒索软件难以通过加密数据的方式来勒索赎金。这种方法适用于任何静态存储的数据,无论是主副本还是辅助(备份)副本,可以有效防御勒索软件的数据加密攻击。

此外,网络安全人员还可以通过对象存储的版本控制、对象锁定和自然数据不变性等功能和特性,以在关键任务用例中实现勒索软件保护和恢复能力。

总结

如今所有行业,不同规模企业都面临日益猖獗的勒索软件攻击的威胁。存储系统貌似与企业的网络安全态势和策略关系不大,但它恰恰可能是最佳的防御环节。对象存储的一些特性和组件,例如加密、身份验证和数据不变性,使其对于保护敏感数据免受勒索软件攻击至关重要,有助于为企业数据中心打造牢不可破的云存储,有效防止勒索软件攻击

]]>
恶意NPM软件包瞄准德国公司进行供应链攻击 Sat, 29 Mar 2025 00:38:59 +0800 5月11日,网络安全研究人员在NPM注册表中发现了一些恶意软件包,专门针对一些位于德国的知名媒体、物流和工业公司进行供应链攻击。

JFrog研究人员在一份报告中表示,“与NPM库中发现的大多数恶意软件相比,这一有效负载危险性更高。它是一个高度复杂的、模糊的恶意软件,攻击者可以通过后门完全控制被感染的机器。”

DevOps公司表示,根据现有证据,这要么是一个复杂的威胁行为,要么是一个“非常激进”的渗透测试。

目前,大部分恶意软件包已经从注册表中移除,研究人员追踪到四个“维护者”bertelsmannnpm、boschnodemodules、stihlnodemodules和dbschenkernpm,这些用户名表明其试图冒充像贝塔斯曼、博世、Stihl和DB Schenker这样的合法公司。

一些软件包的名称非常具体,它意味着对手设法识别了公司内部存储库中的库以进行依赖混淆攻击。

 供应链攻击 

上述发现来自Snyk的报告,该报告详细描述了其中一个违规的软件包“gxm-reference-web-aut -server”,并指出恶意软件的目标是一家在其私有注册表中有相同软件包的公司。

Snyk安全研究团队表示:“攻击者很可能在该公司的私人注册表中,掌握了这样一个包的存在信息。”

Reversing实验室证实了黑客攻击行为,称上传至NPM的恶意模块版本号比私有模块的版本号更高,从而迫使模块进入目标环境,这是依赖混淆攻击的明显特征。

该实验室解释“运输和物流公司的目标私有软件包有0.5.69和4.0.48版本,与恶意软件包的公开版本名称相同,但其使用的是版本0.5.70和4.0.49。”

JFrog称这种植入是“内部开发”,并指出该恶意软件包含两个组件,一个是传输器,它在解密和执行JavaScript后门之前,向远程遥测服务器发送有关被感染机器的信息。

后门虽然缺乏持久性机制,但设计用于接收和执行硬编码的命令和控制服务器发送的命令,评估任意JavaScript代码,并将文件上传回服务器。

研究人员称,这次攻击的目标非常明确,并且其掌握了非常机密的内部信息,甚至在NPM注册表中创建的用户名公开指向目标公司。

在此之前,以色列网络安全公司Check Point披露了一项长达数月的信息窃取活动,该活动使用AZORult、BitRAT、Raccoon等商用恶意软件攻击德国汽车行业。

]]>
大规模黑客活动破坏了数千个WordPress网站 Sat, 29 Mar 2025 00:38:59 +0800 Sucuri的网络安全研究人员发现了一场大规模的活动,该活动通过在WordPress网站注入恶意JavaScript代码将访问者重定向到诈骗内容,从而导致数千个WordPress网站遭破坏。感染会自动将站点的访问者重定向到包含恶意内容,即网络钓鱼页面、恶意软件下载、诈骗页面或商业网站的第三方网站,以产生非法流量。这些网站都有一个共同的问题——恶意JavaScript被注入到他们网站的文件和数据库中,包括合法的核心WordPress文件,例如:

./wp-includes/js/jquery/jquery.min.js

./wp-includes/js/jquery/jquery-migrate.min.js “

根据Sucuri的分析,一旦网站遭到入侵,攻击者就试图自动感染名称中包含jQuery的任何js文件。他们注入了以“/* trackmyposs*/eval(String.fromCharCode…”开头的代码…… ”

在某些攻击中,用户被重定向到包含CAPTCHA 检查的登录页面。点击假验证码后,即使网站未打开,他们也会被迫接收垃圾广告,这些广告看起来像是从操作系统生成的,而不是从浏览器生成的。

据Sucuri称,至少有322个网站因这波新的攻击而受到影响,它们将访问者重定向到恶意网站drakefollow[.]com。“他表示:“我们的团队发现从2022年5月9日开始,这一针对WordPress网站的大规模活动收到了大量用户投诉,在撰写本文时该活动已经影响了数百个网站。目前已经发现攻击者正在针对WordPress插件和主题中的多个漏洞来破坏网站并注入他们的恶意脚本。我们预计,一旦现有域名被列入黑名单,黑客将继续为正在进行的活动注册新域名。”

对此,Sucuri也表示网站管理员可以使用他们免费的远程网站扫描仪检查网站是否已被入侵。

]]>
女子扫码充电被投保每月自动扣168:多人都中招 Sat, 29 Mar 2025 00:38:59 +0800 有使用公共充电桩给车子充电需求的朋友注意了,一不小心可能就中了招。

据@荔枝新闻报道,近日有不少南京市民反应称,在使用公共充电桩时,被误导购买了保险。

市民胡女士表示,5月5日,父亲在小区楼下公共电动车棚给电动车充电时,被付款页面上的“元宝”保险广告给误解,购买了两份保险。

从其出示的付款界面来看,保险字样的提示非常小,但购买保险的绿色确认键却很大也很醒目,很容易让人误以为这个绿色的就是充电收费确认键。

无独有偶,4月份,张女士在给电车充电时也遭遇了类似的问题,一开始被扣掉了2.4元,她以为支付的是充电的钱,但没想到1个月后又被扣了168元,查询发现自己购买了一份“元宝”医疗保险。

经过记者沟通协商,负责出售该保险的公司同意退还张女士未生效的163元保费。

目前,小区物业公司则表示,将约谈充电桩公司要求尽快整改。

]]>
中央纪委国家监委网站评知网被立案调查:头部平台更当知法守法 Sat, 29 Mar 2025 00:38:59 +0800 “近日,市场监管总局根据前期核查,依法对知网涉嫌实施垄断行为立案调查。”5月13日16时许,国家市场监管总局网站公布的这则短讯引发广泛关注。随后,知网方面回应称,将以此次调查为契机,深刻自省,全面自查,彻底整改,依法合规经营,创新发展模式,承担起中国知识基础设施的社会责任。

调查正在开展,知网是否存在垄断行为,是否涉嫌行业垄断,是否滥用市场支配地位等,有待实事求是、依法规范调查得出结论。但这一事件本身,已传递多重鲜明信号。

依规依法彻底调查,回应社会关切,彰显法治权威。从“高校学生集体吐槽收费过高的查重费用”,到“擅自收录百余篇论文被退休教授起诉,最终被判赔70多万元”,再到“中科院因不堪近千万续订费停用知网”,知网近年来深陷舆论风波。知网一面从作者处低价收取论文,一面又向个人和研究机构收取不合理费用,连续多年大幅提高数据库价格,傲慢对待知识产权争议等,备受诟病。一些网友甚至调侃“苦知网久矣”。此次,市场监管总局对知网依法立案调查,十分及时必要,彻底查清其涉嫌实施垄断行为问题,积极回应社会关切,维护学术文献数据库服务市场的公平竞争,保护以作者和读者为主体的消费者利益和社会公共利益。

越是头部平台,越要依法规范经营,积极履行自身社会责任。知网在中文学术文献信息服务和知识服务市场不断开拓,成为我国最具市场影响力的学术文献数字化服务平台。但是店大莫欺客,利用自身地位施行“霸道”操作,在法律边缘试探,甚至逾越底线,最终只会失去信任、失去市场。知网被查,再次给所有平台都敲响了一记警钟,建构更合理的运营模式,积极承担社会责任,才能走得更远更稳健。此次知网及时回应“全面自查、彻底整改”,态度值得肯定。改到位、改彻底,方不负自身平台地位,不负广大读者和作者的信赖。

规范与发展并重,依法加强对平台经济常态化监管。近年来,党中央高度重视平台经济的规范治理,反垄断执法机构依法查处了一系列重大典型案件,着力解决了平台经济领域存在的一些突出竞争问题,以监管规范促进持续健康发展。4月29日,中央政治局会议强调“要促进平台经济健康发展,完成平台经济专项整改,实施常态化监管”。对于知网等平台企业来说,在提供便利服务、促进科技进步、繁荣市场经济、参与国际竞争等方面发挥着重要作用,但同时也要注意到,若其搞垄断和不正当竞争行为,则会损害公平正义、妨碍创新创造。一手抓引导发展,激励平台企业合法合规经营,通过技术创新、管理创新提升核心竞争力;一手抓规范监管,实施常态化的反垄断监管,持续净化平台经济领域的竞争环境,才能推动平台经济健康成长、可持续发展。

]]>
不讲武德!黑客开始利用BIG-IP漏洞“删库” Sat, 29 Mar 2025 00:38:59 +0800 上周,F5披露了一个编号CVE-2022-1388的高危漏洞,该漏洞允许远程攻击者以“root”身份在BIG-IP网络设备上执行命令而无需身份验证。由于该漏洞的严重性,F5敦促系统管理员尽快应用更新。

几天后,研究人员开始在Twitter和GitHub上公开发布漏洞利用程序,全球性攻击已经开始。

虽然大多数漏洞利用会丢弃webshell以对网络进行初始访问、窃取SSH密钥和枚举系统信息,但SANS Internet Storm Center发现了两次以更邪恶的方式针对BIG-IP设备的攻击。

SANS的研究者在蜜罐看到了来自IP地址177.54.127.111的两次攻击,这些攻击在目标BIG-IP设备上执行了“rm-rf/*”命令。

此命令在执行时将尝试擦除BIG-IP设备Linux文件系统上的所有文件。

由于该漏洞在为BIG-IP设备供电的Linux操作系统中为攻击者提供了root权限,因此rm-rf/*命令将能够删除几乎所有文件,包括设备正常运行所需的配置文件。

安全研究员Kevin Beaumont证实,已经有设备正在被擦除。

“可以确认。现实世界的设备今晚正在被删除,Shodan上的很多设备都停止了响应。”博蒙特在推特上写道。

值得庆幸的是,这些破坏性攻击似乎并不普遍,大多数威胁参与者希望从破坏设备中受益,而不是造成损害。

虽然SANS看到的“删库”破坏性攻击可能很少见,但此类攻击的严重性已经敲响警钟,系统管理员需要以最快的速度将设备更新到最新的补丁版本。

]]>
境外诈骗频发!中国移动浙江出击:将默认拒接国际及港澳台电话 Sat, 29 Mar 2025 00:38:59 +0800 相信很多网友都受到过“国际电话”和“境外短信”的频繁骚扰,一般情况下,只能将骚扰信息和电话一个个拉黑或通过第三方App来拦截。

不过运营商传来了好消息,5月11日,据媒体报道,中国移动浙江给当地用户发送了一则消息,消息内容为:

尊敬的客户,近年来境外诈骗电话案件频发,为保护你的财产安全,根据上级主管部门要求,浙江移动全面落实国际及港澳台电话接听功能按需开通工作,若你需要接听国际及港澳台电话,请在5月20日前发送1219至10086进行确认登记,不登记或登记错误的用户将分批次统一关闭国际及港澳台语音接听功能。

而按照指导,发送1219登记信息后,会收到新的短信提醒:您已确认确认保留国际及港澳台电话接听功能,将会接听所有来自国际及港澳台语音电话,可能会接听到诈骗或垃圾电话,请仔细斟酌,注意风险防范。若需要关闭国际及港澳台语音接听功能,可发送“1901”至10086办理。

无独有偶,4月底,河南移动、河南联通、河南电信发布了关于“国际及港澳台短信接收业务”依申请开通的联合公告。

公告内容与此次浙江发布的相差不多,不同的是,河南这边针对的短信业务,自2022年5月7日零时起,将国际及港澳台短信接收业务办理调整为依用户申请开通,届时,国际及港澳台短信接收功能默认为关闭状态。

根据国家反诈中心发布的数据显示,2021年,在所有的电信网络诈骗的受害者中,18岁以下占比2%,18岁-35岁占比65.5%,36岁-59岁占比31.1%,60岁以上占比1.4%。

]]>
微软修复了所有Windows版本中的新NTLM零日漏洞 Sat, 29 Mar 2025 00:38:59 +0800 微软于近期解决了一个积极利用的Windows LSA零日漏洞,未经身份验证的攻击者可以远程利用该漏洞来强制域控制器通过Windows NT LAN Manager (NTLM)安全协议对其进行身份验证。LSA(Local Security Authority的缩写)是一个受保护的Windows子系统,它强制执行本地安全策略并验证用户的本地和远程登录。该漏洞编号为CVE-2022-26925,是由Bertelsmann Printing Group的Raphael John报告的,据调查,该漏洞在野已被利用,似乎是PetitPotam NTLM中继攻击的新载体。

安全研究员GILLES Lionel于2021年7月发现该变体,且微软一直在阻止PetitPotam变体,不过官网的一些举措仍然没有阻止其变体的出现。LockFile勒索软件组织就滥用PetitPotam NTLM中继攻击方法来劫持Windows域并部署恶意负载。对此,微软建议Windows管理员检查针对Active Directory证书服务(AD CS)上的NTLM中继攻击的PetitPotam缓解措施,以获取有关保护其系统免受CVE-2022-26925攻击的信息。

通过强制认证提升权限

通过使用这种新的攻击向量,威胁行为者可以拦截可用于提升权限的合法身份验证请求,这可能会导致整个域受到破坏。不过攻击者只能在高度复杂的中间人攻击(MITM)中滥用此安全漏洞,他们能够拦截受害者和域控制器之间的流量以读取或修改网络通信。

微软在其发布的公告中解释:未经身份验证的攻击者可以调用LSARPC接口并强制域控制器使用NTLM 对攻击者进行身份验证。此安全更新检测到LSARPC中的匿名连接尝试并禁止它。且此漏洞影响所有服务器,但在应用安全更新方面应优先考虑域控制器。在运行Windows 7 Service Pack 1和Windows Server 2008 R2 Service Pack 1 的系统上安装这些更新可能会带来不利影响,因为它们会破坏某些供应商的备份软件。

CVE-2022-26925影响所有Windows版本,包括客户端和服务器平台,从Windows7和 Windows Server 2008到Windows 11和Windows 2022。不过在今年五月份的微软Patch Tuesday,微软已经和其他两个漏洞一起修补了该零日漏洞,一个是Windows Hyper-V 拒绝服务漏洞 (CVE-2022-22713)、还有一个是Magnitude Simba Amazon Redshift ODBC 驱动程序漏洞 (CVE-2022-29972)。

]]>
公司回应居家员工每5分钟抓拍一次 今日股价大跌 Sat, 29 Mar 2025 00:38:59 +0800 这两年,大家应该都已经经历过居家办公的状态,公司层面也推出过各种检测员工的手段,但实时监控这种还是第一次见。据此前报道,近日有网友爆料称,尚德机构要求北京朝阳全区的员工实行居家办公,并要求员工连夜安装电脑监控软件,必须每5分钟自动截屏,每天截屏不够89次的算旷工。

根据网友透露,这种操作需要员工安装监控软件,但该软件仅支持Windows系统,与苹果电脑并不兼容,使用苹果电脑的员工需要安装虚拟机方便公司监控。

爆料人还称,如果几次抓拍不到,就要扣除全部绩效,领导和HR也会跟着扣钱。

最难以理喻的是,因为这种每5分钟抓拍一次人脸的要求太夸张,导致很多员工在工作期间不敢去上厕所,担心无法被抓拍到。

此事被曝光之后,在各大社交平台上引发热议,尚德机构也站在了舆论的风口浪尖之上。

对此,红星新闻报道称联系了尚德机构相关工作人员了解情况,针对网友爆料是否属实,该名工作人员并未直接回复。

他表示,目前公司内部正在沟通,还需沟通后再做回复。

值得注意的是,作为一家培训类机构,2015年-2020年,尚德机构累计亏损30亿元,并且此前还进入了美国SEC最新的“预摘牌”名单,股价便一路下滑。

而在此事被曝光之后,尚德机构的下跌幅度进一步增加,截至发稿前报价3.02美元,总市值4015.06万美元。

]]>
侵犯隐私诱导下载 快递盒上有多少骗人的二维码广告 Sat, 29 Mar 2025 00:38:59 +0800 “19元充值100元话费。”前不久,天津市民王先生在收到的快递盒上发现这则二维码广告。他觉得很划算,扫码并按广告指引支付了19元,结果根本没有充值到话费,而是显示其开通了某App会员。王先生把自己的遭遇告诉了身边的朋友,发现不少人都遇到过快递盒上的二维码陷阱——有的充值后没有得到相应的优惠,有的下载了一堆App也没有获得奖品。

近日,《法治日报》记者来到天津市河东区多个快递站点,随机选择了30个快递包裹看到,其中有四成左右的快递包裹上印有二维码广告,内容包括:“天大的秘密!扫一扫可以领100元”“先别拆!扫码领大额现金红包”“别扔!扫码1元抽手机”等。

扫描这些二维码真的能够领取到福利吗?

记者扫了扫一快递上“马上扫,随机奖励一桶油”的二维码后,手机屏幕弹出一页面,上面写着抽取烟、酒、平板电脑等各种福利大奖,抽中后只需支付快递费即可送到家。

“不要扫,骗人的!”一旁的快递站点工作人员看到记者扫二维码时提醒道,他说有居民扫码支付快递费、填写地址后根本没有收到任何奖品。“这些二维码广告发件时就有,也不知道谁贴的。”

附近有居民告诉记者,曾在快递上看到贴有“领取手机靓号”的二维码广告,其扫码进入选号界面,按照订单流程填写了身份信息并支付相应费用,结果一直没有收到相关快递,试图沟通时发现对方留的联系方式是假的。

还有一种“玩游戏提现”的二维码广告,记者扫码进入游戏界面,玩了10关后提示获得了5元钱,但想提现要通过30关,到达30关后又提示需要累计10元才能提现……并且在此过程中用户得不断观看各种广告。

在第三方投诉平台,多位网友称,有些快递上的二维码广告带有“流氓软件”,扫码后发现内容与宣传广告不符,点击“退出”按钮,结果仍自动下载了一堆无用的App。

据公开数据,2021年我国快递业务量达1085亿件,支撑网络零售额接近11万亿元。而近期安徽省消保委对1111份快递单样本进行测试、统计和分析发现,674个样本中含有二维码广告,占比达60.67%。其中,出现最多的广告是某平台的“天天领现金打款秒到账”活动,占比39.32%。

那么,这些快递上的二维码广告到底是谁贴上去的呢?

一名负责投放快递单广告的业内人员告诉记者,他们和电商平台、快递公司都有合作,商家可以直接通过系统把额外添加了广告的快递单打出来,可根据不同节点、活动区域投放,一天最多可以保证发5万份。还有线下快递单广告投放业务,即通过不干胶外贴在快递包裹上,甚至可以单页放置在快递内部。至于投放的都是哪些广告,“只要不违法都可以,也没有什么审核”。

而多位消费者投诉称,被骗后与快递公司交涉,对方称广告不是自己发布的,自己不需要为此负责,也无法为其解决问题。对此,广东瀛尊律师事务所律师翟东卫认为,快递公司有责任和义务对快递单上的广告内容进行审核,确保其不侵犯消费者合法权益。

“快递包裹上之所以有广告,大概率是因为快递公司与广告经营人之间有合同关系。根据消费者权益保护法,消费者因经营者利用虚假广告或者其他虚假宣传方式提供商品或者服务,其合法权益受到损害的,可以向经营者要求赔偿、广告经营者、发布者发布虚假广告的,消费者可以请求行政主管部门予以惩处、广告经营者、发布者不能提供经营者的真实名称、地址和有效联系方式的,应当承担赔偿责任等规定,广告主应当赔偿受到损害的消费者,快递公司应当承担连带赔偿责任。”翟卫东说。

如何才能避免快递单广告陷阱?

翟卫东说,《印刷品广告管理办法》规定,发布印刷品广告,需要具有代理与发布印刷品广告的经营范围,如果快递公司的经营范围里没有该项规定,工商管理部门可以对其进行处罚。如果快递公司明知广告内容违法而仍然发布该广告,工商管理部门可以没收其广告费用并对其进行罚款,如果情节严重构成刑事犯罪的,可以追究刑事责任。

“对于消费者来说,如果因为该广告的虚假宣传而导致损失,可以对广告主提起民事诉讼要求赔偿损失,当然,也可以要求广告发布人快递公司承担连带赔偿责任。”翟卫东说。

安徽省消保委等多地相关部门和快递公司也提醒,快递单广告中的“免费抽”“待领取”“一元抽”等福利,并不能确保真实性和安全性,消费者看到这类广告后要谨慎,不要轻易扫码。

]]>
Conti勒索哥斯达黎加政府!新总统上任即签署国家进入紧急状态法令 Sat, 29 Mar 2025 00:38:59 +0800 由于4月下旬勒索软件攻击的影响仍在继续,哥斯达黎加新总统在周末(5月8日)宣布全国进入紧急状态。

据当地新闻媒体Amelia Rueda报道,总统罗德里戈·查韦斯·罗伯斯(Rodrigo Chaves Robles)在赢得该国4月4日的选举后于周日(5月8日)开始了为期四年的总统任期,并于就职当日签署了紧急状态法令,这是他的首次正式行动之一。该行政法令部分写道,哥斯达黎加“遭受网络犯罪分子和网络恐怖分子的折磨”,该法令允许“我们的社会将这些攻击视为犯罪行为”。

使用俄罗斯Conti勒索软件平台自称“unc1756”的人在Conti暗网数据门户的帖子中声称对4月17日的攻击负责。该帖子表明,到目前为止,97%的被盗数据已被公布,总计超过672GB的信息。

该帖子还指责哥斯达黎加政府没有支付最初的1000万美元勒索软件要求,即将卸任的总统卡洛斯·阿尔瓦拉多表示这是企图“在过渡时期威胁该国的稳定”。

黑客消息中写道:“看哥斯达黎加总统政府的决定是不可能不讽刺的……所有这一切都可以通过付钱来避免,你本来可以让你的国家真正安全,但你会转向Bid0n(原文如此)和他的追随者,这个老傻瓜很快就会死去。” 发帖人接着说,这次攻击的目的是“赚钱”,“未来我一定会用更大的团队进行更严重的攻击,哥斯达黎加仅仅是一个演示版。”

哥斯达黎加袭击事件发生后不久,从秘鲁情报机构获取的近9.5GB数据被发布到Conti 泄密站点。该转储中的一个文件名引用了“unc1756”,但不清楚这两次攻击是否是同一个人。

信息安全界的“UNC”一词有时指的是未分类的威胁活动组织。

5月6日,即哥斯达黎加紧急法令颁布的前两天,美国国务院宣布悬赏1000万美元,以奖励能够识别和/或定位在Conti组织内担任“关键领导职位”的任何人的信息。额外500 万美元的奖励可用于导致任何参与Conti勒索软件事件的人被捕和/或定罪的信息。

美国国务院发言人周一(当地时间5月9日)告诉 CyberScoop,“美国仍然致力于保护世界各地所有潜在的勒索软件受害者免受网络犯罪分子的利用”,并且如果与哥斯达黎加一起提供奖励。

“与哥斯达黎加政府联合宣布这一奖励表明美国承诺支持其盟友对抗 Conti勒索软件变种组织的领导人和附属机构。”——国务院发言人

据FBI称,自2020年7月在美国首次报告Conti勒索软件事件以来,与Conti相关的勒索软件攻击已导致1,000 多名受害者,截至2022年1月,受害者的赔款估计为 1.5 亿美元。

该发言人说:“与哥斯达黎加政府联合宣布这一奖励表明美国承诺支持其盟友对抗 Conti勒索软件变种组织的领导人和附属机构” ,并指出美国政府正在寻找“其他合作伙伴”愿意为受勒索软件事件影响的受害企业和组织伸张正义的国家。”

Conti的运作方式与其他勒索软件组织一样,核心开发人员小组维护和更新源代码并运营在线数据门户,而“附属机构”则执行攻击并与开发人员分摊收益。

该组织似乎在俄罗斯内部有着深厚的联系,但由来自多个国家的人组成。2月25日,也就是俄罗斯入侵乌克兰后的第二天,该组织网站上发布了一条消息,承诺支持俄罗斯政府。不久之后,一名拥有内部人员访问权限的乌克兰研究人员发布了该组织的大量内部数据,揭示了一个高度组织化的结构。该小组经受住了这一事件,并像以前一样继续前进。

同样在上周,美国交通运输部的管道和危险材料安全管理局提议对Colonial Pipeline 处以986,000美元的罚款,以回应该机构所说的在2020年1月至11月期间检查期间的几项联邦管道安全法规。一些违规行为可能导致该机构在一份声明中表示,该公司在2021年5 月 DarkSide勒索软件攻击之后对其管道的处理。DarkSide和Conti一样,都与俄罗斯有关。

Colonial Pipeline的一位发言人周一告诉CyberScoop,该机构的通知是“多步骤监管程序的第一步,我们期待与PHMSA合作解决这些问题。” 该发言人表示,公司与政府的协调是“及时、高效和有效的”,并表示公司希望宣布的时机“不会掩盖行业和政府为应对这些威胁和保护我们的关键基础设施。”

]]>
黑客组织针对电信巨头进行攻击 Sat, 29 Mar 2025 00:38:59 +0800 T-Mobile证实,勒索集团Lapsus$几周前就获得了系统的访问权限。

这家电信巨头对记者的报道做出了回应,他从Lapsus$ 团伙核心成员的私人Telegram频道中获取了内部聊天记录。该公司补充说,它目前已经通过阻止黑客对其网络的群组访问来缓解这一漏洞,并禁用了在此次攻击中被盗的凭证。

Lapsus$是一个网络黑客组织,它在2021年2月对巴西卫生部发动勒索软件攻击时崭露头角,他们泄露了COVID 19的数百万人的疫苗接种数据。最近,在3月,伦敦市警方逮捕了7名与该团伙有关的人。

记者发现的私人聊天记录显示,Lapsus$ 黑客组织在俄罗斯地下市场等非法平台上找到了T-Mobile的内部VPN登录凭证。使用这些凭证,Lapsus$成员可以使用如 Atlas等 T-Mobile内部管理客户账户的工具。这将有助于他们进行Sim-Swapping攻击。在这种攻击中,黑客通过将受害者的号码转移到攻击者所拥有的设备上进行劫持,这使得黑客能够获得到敏感的信息,比如电话号码或其他任何多因素认证发送的信息。

在获得ATLAS的访问权后,Lapsus$黑客还试图破坏与联邦调查局和国防部相关的T-Mobile账户,但没有成功,因为这些账户还有一个额外的验证方法与之相关联。

T-Mobile公司的一位发言人说,几周前,我们的监控工具检测到了一个恶意攻击者使用偷来的凭证来访问存放操作工具软件的内部系统。

T-Mobile表示,尽管会有人试图访问内部系统 "Atlas",但此次并没有敏感信息被泄露。T-Mobile发言人补充说,被访问的系统不包含客户或政府信息以及其他类似的敏感信息,我们没有证据表明入侵者获得了任何有价值的东西。我们的系统和流程目前正在正常运行,入侵者所使用的凭证现在已被淘汰。

最近Lapsus$攻击增多,他们主要针对微软、三星、Okta和Nvidia等大型技术公司进行攻击。

Lapsus$进行的攻击并不复杂,通常是使用从地下市场(如俄罗斯市场)窃取的凭证来发起的,然后使用社会工程学攻击来绕过多因素认证。

一位研究LAPSUS$的安全专家说,他们迫使我们改变了对内部人员访问权限的设定。有国家背景的黑客组织要的是长期的、战略性的访问权限,但是勒索软件集团要的是进行横向移动。有专家在2022年3月24日的一条推文中说,目前我们还没有优化防御系统。

各个组织应该做好安全准备,防止像Lapsus$这样团体进行网络攻击,Lapsus$针对组织进行攻击的非常规技术也可能会被其他团体所效仿。企业内部的威胁被Lapsus$再次带入到人们的视线中,并迫使组织思考它所面对的真正挑战。

安全研究员说,像Lapsus$这样的网络威胁是不会消失的。网络攻击不仅有很多钱可以赚,而且还可以获得很大的网络影响力。

 多年来对T-Mobile的几次攻击

自2018年以来,T-Mobile就遭受了六次不同规模的数据泄露。2018年,一个被泄漏的API导致230万客户的数据被泄露。一年后的2019年,126万名预付费者也受到了漏洞的影响。

2021年8月,T-Mobile又遭遇了数据泄露,超过4000万的账户数据被盗。该账户是在该公司申请过信贷的前客户或潜在客户。

该客户的记录在同一年被出售,被泄露的数据还包括了众多个人身份信息,如社会安全号码、电话号码和安全密码等。

]]>
美国管道勒索软件攻击一周年:安全团队的5个教训 Sat, 29 Mar 2025 00:38:59 +0800 Colonial Pipeline勒索软件攻击过去一年,该事件是近年来影响最大的网络攻击案例之一,名为DarkSide的威胁行为者使用一个被泄露的VPN口令来访问美国最大的管道运营商的内部系统。在攻击期间,当黑客开始加密该组织的数据时,Colonial Pipeline做出回应,将其系统离线以阻止威胁的传播,暂时停止了管道运营并最终支付了440万美元的赎金。事件发生后不久,美国政府发布了一项旨在改善国家网络安全的行政命令,强调联邦政府需要“做出大胆的改变和重大投资,以捍卫支撑美国生活方式的重要机构”。除了行政命令外,还引入了几项联邦和立法措施,优先考虑提高网络安全和运营弹性的门槛。

Colonial Pipeline事件之后美国的政府机构和企业目睹了其他成为全国头条新闻的严重事件,包括Kaseya勒索软件攻击和发现的Log4j漏洞,该漏洞存在于全球安装的软件应用程序的基础中。

国会正在着手处理运输安全管理局 (TSA) 是否是监管管道网络安全的适当机构的问题。国会可能决定资助TSA并确保其拥有必要的专业知识和人力资本来有效调节管道网络安全。该事件对美国关基安安全保护的影响史无前例!

虽然科洛尼尔管道攻击可能已经过去,但勒索软件仍然是现代企业的生存威胁,随着勒索软件攻击的增加,企业需要做好准备。这起事件有太多教训可以总结,比如,勒索横行的今天,无论您是小型企业还是企业,都没有关系。你是一个攻击目标;攻击者会发现(并利用)最薄弱的环节;攻击者很敏捷,防守者也必须如此;等等。好消息是,组织可以实施越来越多的安全控制措施来保护自己免受这些普遍威胁的侵害。作为安全团队,其实也有好多需要扎实推进的工作。

1、部署零信任架构 

登录凭据是网络犯罪分子的主要目标之一。因此,对于安全团队来说,实现对零信任身份验证的支持变得越来越重要,以使未经授权的用户更难使用受损凭据登录。“Colonial Pipeline勒索软件攻击是另一个备受瞩目的例子,即利用受损凭证来利用以前被认为是安全的基础设施。因此,安全协议必须不断发展,以跟上分布式计算环境中的动态威胁,”身份访问管理提供商Plain ID的首席技术官兼联合创始人Gal Helemski说。Helemski建议组织可以通过实施零信任架构来防止自己成为类似攻击的受害者,该架构将访问控制扩展到整个数字旅程的整个生命周期中的传统网络访问安全性。 

2、实施强大的事件检测和响应能力 

决定勒索软件泄露总体影响的最大因素之一是组织响应所需的时间。响应时间越慢,网络犯罪分子就越有机会定位和加密关键数据资产。“殖民地是公共和私营部门基础设施安全的一个重要转折点,但组织需要保持警惕,以领先于网络攻击者,”勒索检测和恢复平台Egnyte的网络安全宣传总监Neil Jones说。在实践中,这意味着制定全面的事件响应计划,部署具有勒索软件检测和恢复功能的解决方案,并为员工提供有关如何实施有效数据保护策略(如强口令和多因素身份验证)的网络安全意识培训。 

3、不要依赖备份和恢复解决方案来保护数据 

许多组织寻求依靠数据备份和恢复解决方案来抵御勒索软件威胁。虽然这听起来像是纸面上的有效防御,但如果受害者组织不支付赎金,勒索软件攻击者已经开始威胁要泄露他们加密的数据。加密提供商Titaniam的首席执行官兼创始人Arti Raman建议组织切换到使用中的数据保护, 而不是依赖静态加密,攻击者可以使用受损凭证来回避。“通过使用中的加密数据保护,如果对手突破外围安全基础设施和访问措施,结构化和非结构化数据可能 [并且] 将 [变得] 无法被坏人破解和使用——即使不是,数字勒索也会变得更加困难或不可能,”拉曼说。 

4、创建攻击面清单 

由于有如此多的高级威胁行为者以勒索软件威胁的现代组织为目标,技术决策者和安全团队需要对哪些系统暴露给外部威胁行为者以及他们持有哪些数据有一个完整的清单。“随着美国政府采取措施加强国家网络安全,组织必须采取积极主动的方法来保护自己的资产,这就是优势所在:响应能力,”托管安全服务组织Cyber Security Works的首席执行官兼联合创始人亚伦·桑丁说。“通过独立或外包给漏洞管理公司进行完整的系统清单,组织可以扩展其对已知和未知漏洞利用的网络安全可见性,”Sandeen说。虽然 Colonial Pipeline攻击背后的组织已经不复存在,但Sandeen警告说,企业将继续看到越来越多的漏洞利用、漏洞和APT威胁参与者愿意利用它们,“这将需要安全领导者提供预测性和创造性的帮助来分类和消除勒索软件威胁。” 

5、部署身份管理解决方案以识别异常用户活动 

网络安全教育平台Drip7的创始人Heather Stratford说,“殖民管道灾难告诉我们,人是网络安全攻击的主要切入点。” 据Cyber Talk称, 95%的网络违规是由人为错误造成的。“在网络安全意识方面,‘人’是需要‘固定’或关注的,而这种变化通常不会在一夜之间发生。改变行为建立在小的增量改进之上,随着时间的推移,这些改进会收紧控制限制以改善行为并最大限度地降低风险,”斯特拉特福德观察到。“改变当前网络安全流行病的唯一方法是增加对组织人员的关注,而不仅仅是现有系统,”斯特拉特福德警告说。在远程工作和员工使用个人设备访问企业资源的时代,数据被盗的风险比以往任何时候都大。“我们在新闻中听到的大多数违规行为都是由于企业依赖自动访问控制而在用户被劫持时意识到为时已晚。“考虑到 LAPUS$和Conti等不同犯罪集团的先进策略和随机性,一旦账户遭到入侵,基于身份的欺诈行为就极难被发现,”信任平台Forter的首席信息安全官Gunnar Peterson说。出于这个原因,组织需要具有识别异常用户活动的能力,以便他们能够检测帐户接管,彼得森说,这可以通过使用具有异常检测功能的人工智能驱动的身份管理解决方案来获得。

关键基础设施上的勒索软件案件继续成为头条新闻的事实表明,在整体关键基础设施网络安全方面,组织通常准备不足。人们倾向于专注(并花费)大量资金用于企业和企业环境的网络安全,但多年来,运营技术和面向生产的环境并没有得到他们的关注和投资。

变革不会在一夜之间发生。重要的是要注意,当调整安全态势时,对手也会适应。强化很重要,但可见性和弹性是所有关基企业需要的,这需要时间来开发和部署。俄乌战事中的网络暗战再次表明,变革的关键驱动因素是法律法规指令、攻击的持续威胁、地缘政治局势以及监管机构日益增加的关注。人们对ICS的关注也越来越普遍,因为可靠的情报表明,网络攻击更有可能演变为物理攻击。

]]>
勒索软件攻击影响政府运行,这个国家宣布进入全国紧急状态 Sat, 29 Mar 2025 00:38:59 +0800 由于Conti勒索软件团队发起的毁灭性攻击,北美国家哥斯达黎加共和国政府(以下简称“哥国”)新任总统Rodrigo Chaves宣布国家进入紧急状态。

上周日(5月8日)宣誓就职后,Chaves举行了任期内第一次政府会议,会上宣布哥国将进入紧急状态,原因是财政部等多个部门因勒索软件攻击受到严重影响。

哥国第 42542 号行政令规定:

“哥斯达黎加遭受网络犯罪分子、网络恐怖分子的攻击,被迫宣布国家紧急状态。我们正在签署这项法令,宣布整个公共部门进入国家紧急状态。国家授权我们的社会将这些攻击作为犯罪行为来应对。”

多部委系统被破坏,运行半瘫痪 敏感数据外泄

自4月18日遭受勒索软件攻击以来,哥国海关、税收平台及其他多个政府部门系统被破坏,国内某个城镇的能源供应商陷入瘫痪。财政部的数字服务始终无法正常运营,导致法律要求的文书、签名和印章处理流程被迫停滞。

受到攻击影响的部门包括:

财政部

科学、创新、技术与电信部

劳动与社会保障部

社会发展与家庭津贴基金

国家气象研究所

哥斯达黎加社会保障基金

阿拉胡埃拉市各大学主校

据一家出口商工会估算,受税收及海关平台中断的直接影响,已损失了2亿美元。

4月底,哥国财政部长Elian Villegas接受采访时表示,Conti团伙成功入侵了海关管理平台,该平台有大量“敏感”纳税人信息记录。

财政部警告称,该国居民近期应警惕要求重置密码的网络钓鱼邮件。

多位商界领袖表示,他们担心自己的财务和个人信息被窃取、泄露给媒体或发送给政府官员。Conti团伙还威胁要泄露涉及政府官员及普通公民的大量敏感信息。

勒索团伙公布窃取数据,威胁将发动更猛烈攻击

同样在上周日(5月8日),Conti团伙公布了672 GB窃取数据中的大部分内容,还倒打一耙指责哥国拒绝支付赎金的行为。该团伙透露哥国已经决定寻求美国帮助,以应对此次勒索软件攻击。

图片

CONTI泄密网站上发布的相关消息

哥国上一任总统Carlos Alvarado Quesada曾表示,此次网络攻击意在“威胁该国总统换届期间的稳定”,并拒绝支付据报道高达1000万美元的赎金。

Conti成员嚣张嘲讽道,“哥国总统及其治下政府的选择简直可笑,其实支付赎金就能避免影响,真正保证国家安全。但你却转而求助于拜登和他的追随者,那个老傻瓜明显即将不久于人世。”

 “这次攻击的目标就是求财。未来还将组织更大的团队,开展更猛烈的攻击,哥斯达黎加只是小试牛刀。”

Conti威胁分子“UNC1756”宣称对此次攻击负责,并表示只有两名参与者,未得到其他国家的支持。

两天前,美国国务院公布了1500万美元悬赏计划,希望换取关于Conti团伙及关联成员的信息。

]]>
黑客正积极利用BIG-IP设备漏洞 配置错误引发危险等级9.8安全隐患 Sat, 29 Mar 2025 00:38:59 +0800 上周,F5 披露并修补了一个严重等级达到 9.8 / 10 分的 BIG-IP 漏洞。由于 iControl REST 身份验证配置错误,黑客可借此以 root 权限运行系统命令。据悉,iControl REST 是一组用于配置和管理 BIG-IP 设备的基于 Web 的编程接口,而 BIG-IP 则是该组织用于负载均衡、防火墙、以及检查和加密进出网络数据的一系列设备。

ArsTechnica 指出:BIG-IP 涵盖了超过 16000 个可在线发现的设备实例,且官方宣称有被财富 50 强中的 48 家所采用。

然而让 Randori 安全研究主管 Aaron Portnoy 感到震惊的是:

由于身份验证的设施方法存在缺陷,该问题竟使得能够访问管理界面的攻击者伪装系统管理员身份,之后便可与应用程序提供的所有端点进行交互、甚至执行任意代码。

鉴于 BIG-IP 靠近网络边缘、且作为管理 Web 服务器流量的设备功能,它们通常处于查看受 HTTPS 保护的流量 / 解密内容的有利位置。

过去一整天,Twitter 上流传的大量图片,揭示了黑客是如何积极在野外利用 CVE-2022-1388 漏洞,来访问名为 bash 的 F5 应用程序端点的。

其功能是提供一个接口,用于将用户提供的输入,作为具有 root 权限的 bash 命令来运行。更让人感到震惊的是,虽然不少概念验证(PoC)用到了密码,但也有一些案例甚至可在不提供密码的情况下运作。

对于如此重要的设备命令竟然被这样松散地处置,许多业内人士都感到大为不解,此外有报告提到攻击者可利用 webshell 后门来维持对 BIG-IP 设备的控制(即便修补后也是如此)。

在其中一个案例中,有 IP 地址为 216.162.206.213 和 209.127.252.207 的攻击者将有效载荷置入了 /tmp/f5.sh 的文件路径、从而在 /usr/local/www/xui/common/css/ 中部署基于 PHP 的 webshell 后门。

当然,这并不是安全研究人员被如此离谱严重的漏洞给惊到。比如不少人都提到,这种情况与两年前的 CVE-2020-5902 实在太过相似。

不过随着大家对于 CVE-2022-1388(RCE)漏洞的易得性、强大功能、以及广泛性有了更深入的了解,相关风险也正笼罩到更多人的头上。

如果你所在的组织机构正在使用 F5 的 BIG-IP 设备,还请着重检查并修补该漏洞、以减轻任何可能遇到的潜在风险。

有需要的话,可参考 Randori 热心提供的漏洞详情分析 / 单行 bash 脚本,并抽空详阅 F5 给出的其它建议与指导(KB23605346)。

]]>
俄罗斯电视台胜利日被黑 显示反战信息 Sat, 29 Mar 2025 00:38:59 +0800 胜利日庆祝活动是为了纪念二战中苏联击败德国纳粹。然而,今年观看胜利日报道的俄罗斯人结结实实吃了一惊。有人入侵了俄罗斯各电视频道的胜利日报道节目单,以之发布反战和亲乌克兰的信息。  

反战信息出现在普京向全国发表讲话之前

胜利日一大早,观众静候俄罗斯总统普京的讲话,但当地电视频道的节目表突然变换内容,显示以下信息:

  “你们的手上染着成千上万乌克兰人和数百名惨死儿童的鲜血。电视和当局都在撒谎。拒绝战争。”

关于这一事件,BBC Monitoring高级数字记者Francis Scarr也发表推文称,俄罗斯电视台在线节目表页面遭到了黑客入侵。每个节目的名称都被改成了同样的信息。

哪些频道受影响?

反战呼吁出现的时间就在俄罗斯人等待观看红场胜利日阅兵并聆听普京演讲之前。黑客攻击影响了在线观看MTS移动运营商、Rostelecom、NTV Plus和Wink播送频道的观众,而该事件影响了全体俄罗斯公民。

据BBC报道,包括NTV-Plus、Rossiya和Channel One在内的所有主要俄罗斯频道均受到影响。《华盛顿邮报》则声称,同样的反战信息也出现在了Yandex和Ru Tube等其他平台上。此外,该黑客事件还影响了儿童电视频道和俄罗斯国防部媒体红星电视台(Zvezda)。

胜利日上午俄罗斯电视台在线节目表页面被黑

每个节目的名称都被改为“你们的手上染着成千上万乌克兰人和数百名惨死儿童的鲜血。电视和当局都在撒谎。拒绝战争。”

黑客攻击是如何发生的?

路透社报道,目前尚不清楚反战信息是怎么出现在直播页面上的。但这并不是俄罗斯电视频道第一次被黑。正如信息安全媒体Hackread.com所报道的,2022年3月,激进黑客组织“匿名者”(Anonymous)就入侵了俄罗斯国家电视台,播放俄乌冲突中的血腥战争视频。

MTS西伯利亚代表表示:“俄罗斯电视广播频道遭到了网络攻击,订阅用户可能在广播网格中看到极端主义言论。我们的IT专家目前正在全力消除黑客攻击的影响,以便订阅用户能够尽快接收服务,观看电视节目和电影。”

乌克兰的回应

在普京发表讲话之前,乌克兰总统泽连斯基发布了一段视频来纪念胜利日,并发表了以下声明:

“那时我们赢了。如今我们也会赢!赫雷夏蒂克街(Khreshchatyk)将见证胜利游行——乌克兰的胜利。荣光归于乌克兰!”

]]>
构建城市混合威胁防御能力,应对重大自然灾害期间的网络犯罪 Sat, 29 Mar 2025 00:38:59 +0800 当下的新冠疫情环境可以用充足的证据向我们证明,网络犯罪分子有意愿且有能力利用重大事件引发的混乱局势破坏我们的生活秩序。疫情期间,医疗卫生体系一度成为最吸引网络犯罪分子的目标就足以证明他们的残忍无情。

由于气候变化等原因,重大自然灾害的发生概率变得越来越高,网络犯罪分子因此也将获得越来越多混水摸鱼的机会。为应对这样的局面,美国印地安纳州组织了一场为期三天的模拟演练。

模拟重大自然灾害期间的网络攻击 防御演练越来越常见

此次演练想定的背景,是高等级地震袭击印地安纳州某市并造成大范围破坏与混乱。期间,城市供水系统出现瘫痪情况。追查发现,引发瘫痪的并非地震,而是网络犯罪分子的勒索软件攻击。按演练组织方设想,这是网络犯罪分子正在利用本已相当严峻的局面。

组织方协调了来自医疗部门、国民警卫队、联邦政府、州政府以及地方政府的大约500名专业人员对此加以模拟应对,目的在于将人力发挥到极致,对网络攻击做出有效响应,确保关键基础设施不会遭受自然灾害之外的其他破坏。

此种类型的演练活动将变得越来越常见,因为美国联邦政府目前正在创建“多州信息共享与分析中心”以帮助州和地方政府有效地做好应对一系列数字威胁的准备。与此同时,美联邦政府还在全国范围内多次组织虚拟网络防御演练,其中大部分演练都将“自然灾害期间针对特定目标的网络攻击”的因素纳入其中。

通过演练提高重大自然灾害条件下的 网络攻击防御能力是必要的

众所周知,自然灾害等重大事件会导致局面的极度混乱,各种社会体系和资源的防护能力将因此遭到削弱。网络犯罪分子因此获得了实施针对性攻击的机会。

重大事件发生时,各类官员需要考虑的事情非常多,但网络攻击防御远非他们考虑的重点。所以,组织重大灾害条件下的网络攻击防御演练具有十分重要的价值。通过演练,相关人员和机构既可以认识到灾害期间遭受网络攻击的极高可能性,又能在此基础上制定针对性政策和方案,或对原有政策和方案进行升级,明确网络攻击发生时人员的职责,最终达到有效应对侵害力不断提高的网络攻击的目的。

2018年休斯顿市组织的一场类似演练效果较为突出。这场为期三天的演练由休斯顿市政府和美国陆军网络研究所共同组织,模拟了城市在遭遇飓风的同时受到网络攻击的场景(这是非常可能发生的场景——2017年时,休斯顿遭遇的飓风“哈维”就达到了四级,破坏力极强)。

休斯顿市市长西尔维斯特・特纳(Sylvester Turner)表示,“上述威胁和危险不仅会对我们的社区造成破坏,还可能影响到国家的关键基础设施。通过演练可以研究,如何预防、保护、缓解、响应这些威胁和危险并从中恢复过来。我们的城市是开展此类研究最理想的地方。休斯顿市政府与公立和私营部门均保持着长期的伙伴关系,对危险有足够的认识能力和应对措施,能够把确保公共安全作为最主要的目标,最大限度地减少本市经济活动遭受的破坏。”

有效沟通与合作是关键

模拟重大事件情况下的网络攻击防御演练可以把平时可能毫无联系的利益相关方组织在一起,锻炼其相互协调、共同应对的能力,意义和价值不可估量。比如休斯顿演练期间,来自医疗、应急、供水以及港口等部门的官员就聚集在一起,模拟演练了让城市运行重回正轨的能力。

不断举行的模拟演练产生了一个积极影响,是该城市的自然灾害响应训练项目均嵌入了网络安全防御的内容。演练让大家明白,必须加强部门间的有效沟通与合作。

尽管到目前为止尚未出现网络犯罪分子趁自然灾害发生之机实施网络攻击的事实,但网络安全专家认为这样的事情迟早会出现。究其原因,一方面是自然灾害发生的频率越来越高,另一方面则是网络犯罪分子利用一切可以利用的机会实施网络攻击的意愿非常强烈。

以往的事例证明,网络攻击对基础设施关键节点的破坏力是非常强的,政府官员的救灾尝试因此可能受到极大干扰。事实上,政府官员也非常了解网络攻击的危害性,认为供水、电讯、电力等关键基础设施会在网络攻击之下一个接一个地倒下,呈现出可怕的多米诺骨牌效应。

对自然灾害频发的地区来说,上述模拟演练更是非常有必要。所有演练都明确指向一个关键点——参与者的沟通与合作。

]]>
47名新冠确诊病例学生信息遭泄露,检察机关斩断买卖“利益链”! Sat, 29 Mar 2025 00:38:59 +0800 不久前,网上突然流传出一份名为“某某路某班人员信息表(家长一起转运)”的文档,文档中泄露了某学校一个班级包括新冠肺炎确诊病例在内的47名学生的姓名、身份证号、家庭住址、联系电话以及集中隔离的起止时间等详细信息。

疫情防控常态化下,一些涉疫人员因个人信息被泄露而遭受网络暴力。面对这样的情况,成年人尚且不敌,更遑论未成年人了。未成年人的个人信息一旦遭到泄露,后果不堪设想。

2021年11月1日起施行的个人信息保护法对未成年人个人信息予以特殊关注,将不满十四周岁未成年人的个人信息列入敏感个人信息范围,并要求个人信息处理者对此制定专门的个人信息处理规则,以法律手段为未成年人在数字时代的健康发展保驾护航。

个人信息保护法专门设立了公益诉讼条款,明确将个人信息保护纳入检察公益诉讼法定领域。检察机关如何依法履职,更好地会同社会各部门不断织密未成年人个人信息保护网,进而将保护未成年人法律法规落实落细?对此,全社会有着更高的期待。

涉疫未成年人名单为何被泄露

“经调查,47名学生的个人信息遭泄露,皆因有关工作人员在流调过程中未能遵守相关保密规定,而负责处理个人信息保护相关事务的部门也没能把好信息保护关。”今年3月8日,江苏省连云港市某区检察机关将涉疫未成年人个人信息遭泄露的线索移送当地公安机关、网信部门,督促其查明信息流出源头后,收到了这样的答复。

被泄露的未成年人信息很快被屏蔽、删除,但办案检察官仍忧心忡忡——新冠肺炎疫情防控期间,如何让未成年人免遭信息泄露带来的次生伤害?对此,3月9日,检察机关向所在区卫健委送达了行政公益诉讼诉前检察建议,建议其建立涉疫个人信息保管、传输、销毁制度,制定疫后个人信息处置预案,确保防疫期间多渠道、多主体收集的个人信息删除、销毁到位,保护重大公共卫生事件中的公民个人信息权益;严格区分个人信息处置权限,确保信息泄露事件发生后能迅速追根溯源,细化追责程序。很快,该区卫健委书面回复,表示将进一步完善涉疫个人信息管理制度,严格规范涉疫个人信息处置。为防止同类案件再次发生,某区检察院还推动该区疫情防控办制发了《关于在疫情期间做好个人信息安全管理工作的通知》。

3月15日,某区检察院向所在区教育局送达了检察关注函,督促学校对被泄露信息的学生开展定向跟踪保护。法治副校长也去了隔离点,为孩子们讲授法治课,一同收看战疫普法系列微视频,缓解孩子们的心理压力,助其隔离结束后顺利回归校园。

事实上,上述案件并不是江苏办理的第一起泄露未成年人个人信息案。2020年2月9日,一则《关于对陈某某发烧隔离事件的调查》的信息在张家港市各类微信群中被大量转发、评论。

参与疫情防控工作的张家港市检察院通过网络信息平台发现此线索后,迅速介入调查,查明泄露的信息截取自陈某某学校上报给该市教育局的调查报告,属于教育系统内部文件。张家港市检察院立即向该市教育局通报了有关情况,并于2020年2月14日发出《关于做好未成年人隐私保护工作的提示函》,建议教育行政部门查清事实,对相关责任人员进行批评教育,并全面开展排查,防止类似事件发生。接到提示函后,教育局积极与公安机关联系,删除有关信息,最大限度降低对未成年人的不良影响,并对有关责任人员进行了批评教育。同时,教育局健全完善了疫情排查发布有关工作制度,强化了对未成年人个人信息权益的保护。

念好信息脱敏处理“紧箍咒”

最高检近期编发的未成年人个人信息保护检察监督典型案事例中提到,2019年至2021年,浙江省杭州市某区教育局在某区政府门户网站政府信息公开栏目公布的信息中包含了未成年人姓名、身份证号、户籍所在地、房产地址等多项完整的个人信息,涉及未成年人4637人。

2021年11月,该区检察院在履职中发现上述线索后,立即开展监督工作,依法向区教育局送达行政公益诉讼诉前检察建议,要求及时撤回泄露未成年人个人信息内容的政府公开信息;制定专门的未成年人个人信息处理规则;严格审查政府信息公开内容,依法规范推进政府信息公开工作。教育部门随即作出相应整改。

“在政府信息公开等行政、司法履职过程中,未成年人个人信息保护工作不容忽视。”最高检第九检察厅检察官隆赟告诉记者,执法、司法机关要成为保护未成年人个人信息权益的“领航者”,通过严格执法、公正司法,向社会传递出打击、治理泄露未成年人个人信息行为的明确信号,以此推动社会、企业、个人更加重视未成年人个人信息保护。

未成年用户的信息安全如何保障,一直以来都是各方关注的焦点。2020年10月,江西省萍乡市检察院接到群众举报,称萍乡市部分学校安装的“智慧平安校园”系统存在泄露学生、家长个人信息的可能。

检察机关了解到,作为一款全市中小学通用的系统,“智慧平安校园”采用人脸识别技术防止非本校学生及教职工进入校园,但此系统的使用目的、方式和范围,信息存储的地点、期限和到期后的处理方式,家长和学生都无从知晓。经查证,系统确实存在个人信息泄露等安全隐患。

2021年4月23日,萍乡市检察院组织该市教育局、公安局、网信办以及负责系统生产运营的科技公司、学校代表、人民监督员开展了行政公益诉讼诉前磋商。该市教育局明确学校为信息收集的责任主体,设专人管理、专人负责,签订责任书;印发《萍乡市“智慧平安校园”系统个人信息保护管理制度》;督促科技公司制定了个人信息保护政策协议,并保障学生和家长的知情权;协同多家单位一起对“智慧平安校园”系统开展安全评估和攻防演练。

斩断买卖未成年人个人信息“利益链”

当前,未成年人个人信息遭泄露、被不当收集和使用,导致未成年人受到侵害等情形仍易发多发,其背后不乏利益驱动。

《2020年全国未成年人互联网使用情况研究报告》显示,2020年我国未成年网民达到1.83亿人,互联网普及率为94.9%。超过三分之一的小学生在学龄前就开始使用互联网,而且呈逐年上升趋势。

孩子的个人信息已成为市场上的“香饽饽”。不少家长持续接到各类教育机构的推销电话,电话中的推销人员对孩子的姓名、班级、学校信息了如指掌。而一些不法分子在获取儿童个人信息后,还会实施蹲点诱拐、电信诈骗等违法犯罪活动。更让人担忧的是,随着未成年人首次触网时间呈低龄化趋势,个人信息和隐私在网络上泄露的风险在不断增加。

“教育培训行业、网络业是未成年人个人信息泄露的重灾区。”隆赟表示,近期未检部门办理的涉教育培训行业未成年人个人信息保护类案件中,均涉及从业人员收集、买卖未成年人个人信息用于招生、宣传等。对于此类犯罪行为,检察机关始终依法严厉打击。

在河北省辛集市检察院办理的一起侵犯未成年人个人信息权益案件中,苏某利用工作之便,收集了辛集市区各小学、初中、高中学生信息27404条,卖给了索要信息的段某,非法牟利6028元。段某转手将其中的5746条信息卖给了想买生源信息的某培训学校负责人张某,非法牟利13180元。随后,苏某和段某还分别给了牵线搭桥者王某好处费600元和500元。2021年7月2日,该案被移送至辛集市检察院审查起诉。

2021年8月31日,辛集市检察院就该案组织召开听证会,与会人员一致认为,段某等人的犯罪行为侵害了众多未成年人的合法权益。同年12月23日,因张某购买的5746条信息中含重复信息,实际有效信息为4808条,未达到刑事案件的追诉标准,该院对张某作出刑事不起诉决定。同日,该院对段某、苏某、王某提起刑事诉讼,并对段某、苏某、王某、张某提起刑事附带民事公益诉讼。

今年3月18日,辛集市法院作出一审判决,采纳了检察机关认定的犯罪事实及量刑建议,支持了刑事附带民事公益诉讼全部诉讼请求。法院以侵犯公民个人信息罪分别判处段某拘役四个月,缓刑六个月,并处罚金;苏某拘役五个月,缓刑十个月,并处罚金。王某因具有自首情节,被单处罚金。同时,法院判处附带民事公益诉讼被告人段某、苏某、王某分别以其获利数额承担民事赔偿责任,张某删除全部所掌握的受侵害的未成年人信息,四人在国家级媒体上公开赔礼道歉。

“对于治理个人信息泄露难题,不仅要办好个案,更要注重建章立制、溯源治理。”辛集市检察院检察官孟娜介绍说,通过办理此案,检察机关进一步延伸监督触角,向辛集市教育局发出社会治理检察建议,督促其有针对性地加强对学校和校外培训机构学生信息保护工作的监管力度,将学生个人信息保护纳入日常监管范围,开展长效监管,从源头掐灭学生信息泄露风险。

最高检第九检察厅负责人告诉记者,当前各级检察机关积极参与社会治理,依法不断加大对教育培训、医疗卫生、网络企业等涉及未成年人个人信息收集处理领域的检察监督力度,以多种方式促进未成年人个人信息保护协同共治。下一步,检察机关将持续督促相关单位完善制度,强化管理,严格未成年人个人信息授权范围和操作权限,细化责任,同时着力推动凝聚社会共识,努力形成全社会共同保护未成年人个人信息的良好氛围。

]]>
《安联智库-网安周报》2022-05-09 Sat, 29 Mar 2025 00:38:59 +0800

1、宜家加拿大分公司通报数据泄露事件 影响约95000名客户

当地时间5月6日,宜家(IKEA)加拿大公司表示已经将该公司大约9.5万名客户的个人信息数据泄露事件通报给加拿大的隐私监管机构。宜家(IKEA)加拿大公司在致受影响客户的一封信中表示,可能已被泄露的数据包括客户姓名、电子邮件地址、电话号码和邮政编码。
宜家加拿大公司已通知加拿大隐私专员,因为有95000名加拿大顾客的个人信息出现在数据泄露事件中。这家来自瑞典的家具零售商说,它被告知一些顾客的个人信息泄露风险出现在"2022年3月1日至3月3日期间,宜家加拿大公司的一名同事进行的普通搜索"的结果中。
"该同事利用宜家加拿大公司的客户数据库获取了这些个人信息。我们可以确认,没有财务或银行信息被获取,"宜家加拿大公司在一份电子邮件声明中说,并补充说,"我们已经采取行动补救这种情况,包括采取措施防止数据被使用、储存或与任何第三方共享。"
2、DNS曝高危漏洞,影响数百万物联网设备

近日,Nozomi Networks发出警告,uClibc库的域名系统 (DNS) 组件中存在一个高危漏洞,编号为CVE-2022-05-02,该漏洞将影响所有版本uClibc-ng库的域名系统(DNS),因此,数百万台使用uClibc库的物联网设备都也将受到影响。

资料显示,uClibc库专门为OpenWRT设计的一个分支,OpenWRT 是用于各种关键基础设施部门的路由器的通用操作系统。

通过该漏洞,攻击者可以进行DNS中毒或DNS欺骗攻击,并将受害者重定向到恶意网站而不是合法网站。Nozomi Networks在报告中写到,该漏洞是由库生成的DNS请求中包含的事务ID的可预测性引起,可能允许攻击者对目标设备执行DNS中毒攻击。

3、机场、医院因Aruba和Avaya交换机有严重漏洞受威胁

Armis 在多个模型上实现 TLS 通信时发现了五个漏洞 切换 Aruba 和 Avaya。这些漏洞源于TLStorm漏洞(今年早些时候由Armis发现)中发现的一个类似的设计缺陷,并将 TLStorm 的覆盖范围扩展到可能数百万个额外的企业质量网络基础设施设备。

安全调查人员在Aruba(HP拥有)和Avaya(ExtremeNetworks拥有)的网络设备中发现了五个漏洞,这些漏洞可能允许恶意操作员在设备上远程执行代码。

成功攻击造成的损害范围从数据泄露和完整的设备接管到横向移动和压倒一切的网络分区防御。

分析师发现其他供应商的设备具有相同的安全隐患,并提供了受影响产品的清单:

Avaya ERS3500

Avaya ERS3600

Avaya ERS4900

Avaya ERS5900

Aruba 5400R 系列

Aruba 3810 系列

Aruba 2920 系列

Aruba 2930F 系列

Aruba 2930M 系列

Aruba 2530 系列

Aruba 2540 系列


4、高合行车记录仪被曝画面共享 客服:提车时是默认关闭的

5月6日早间消息,“高合行车记录仪疑似泄露隐私”登上微博热搜,引发网友热议,汽车博主 @李老鼠说车 称高合汽车行车记录仪可通过车主互联接收其他高合车辆信号,读取行车记录仪内容,存在信息安全隐患。

据沸点视频报道,6日晚,高合汽车客服就此事表示,“车车互联”一功能在提车时是默认关闭的,开启时会有明显提示,告知用户行车记录仪画面将被共享。并且,相关设定符合国家有关规定,不存在违反信息监管的情况。对于为何设置这一功能,该客服表示,主要是为特定场景客户提供支持。

从@李老鼠说车 曝光的视频可以看到,该博主在汽车的行车记录仪界面点击一个按钮,就出现了一个新的列表,该列表会展示其他车主的头像、昵称、距离等,点击任意一个,即可直接加载其行车记录仪画面。


]]>
高合行车记录仪被曝画面共享 客服:提车时是默认关闭的 Sat, 29 Mar 2025 00:38:59 +0800 5月6日早间消息,“高合行车记录仪疑似泄露隐私”登上微博热搜,引发网友热议,汽车博主 @李老鼠说车 称高合汽车行车记录仪可通过车主互联接收其他高合车辆信号,读取行车记录仪内容,存在信息安全隐患。

据沸点视频报道,6日晚,高合汽车客服就此事表示,“车车互联”一功能在提车时是默认关闭的,开启时会有明显提示,告知用户行车记录仪画面将被共享。并且,相关设定符合国家有关规定,不存在违反信息监管的情况。对于为何设置这一功能,该客服表示,主要是为特定场景客户提供支持。

从@李老鼠说车 曝光的视频可以看到,该博主在汽车的行车记录仪界面点击一个按钮,就出现了一个新的列表,该列表会展示其他车主的头像、昵称、距离等,点击任意一个,即可直接加载其行车记录仪画面。


]]>
数百万用户受影响,杀毒软件Avast中潜藏近10年的漏洞被披露 Sat, 29 Mar 2025 00:38:59 +0800 5月5日,SentinelLabs 发布报告,显示他们曾在知名防病毒产品Avast 和 AVG (2016 年被 Avast 收购)中发现了两个存在时间长达近10年之久的严重漏洞。

这两个漏洞被跟踪为 CVE-2022-26522 和 CVE-2022-26523,存在于名为 aswArPot.sys 的反 rootkit 内核驱动程序中,该驱动程序于 2012 年 6 月的 Avast 12.1 版本中引入,其问题的根源来自内核驱动程序中的套接字连接处理程序,可允许攻击者提升权限并禁用防病毒软件,甚至还会造成系统蓝屏、死机。

由于这些漏洞的性质,它们可以从沙箱中触发,并且可能在除本地权限提升之外的上下文中被利用。例如,这些漏洞可能被用作第二阶段浏览器攻击的一部分,或执行沙盒逃逸。

SentinelOne 于 2021 年 12 月 20 日报告了这些漏洞,Avast 在 2022 年 2 月 8 日发布的防病毒版本 22.1 中已对其进行了修复,目前为止还没有迹象表明这些漏洞已被广泛利用。但不可否认,由于这两个漏洞已“潜伏”了近10年之久,受影响的用户数量可能已达数百万。

]]>
宜家加拿大分公司通报数据泄露事件 影响约95000名客户 Sat, 29 Mar 2025 00:38:59 +0800 当地时间5月6日,宜家(IKEA)加拿大公司表示已经将该公司大约9.5万名客户的个人信息数据泄露事件通报给加拿大的隐私监管机构。宜家(IKEA)加拿大公司在致受影响客户的一封信中表示,可能已被泄露的数据包括客户姓名、电子邮件地址、电话号码和邮政编码。

宜家加拿大公司已通知加拿大隐私专员,因为有95000名加拿大顾客的个人信息出现在数据泄露事件中。这家来自瑞典的家具零售商说,它被告知一些顾客的个人信息泄露风险出现在"2022年3月1日至3月3日期间,宜家加拿大公司的一名同事进行的普通搜索"的结果中。

"该同事利用宜家加拿大公司的客户数据库获取了这些个人信息。我们可以确认,没有财务或银行信息被获取,"宜家加拿大公司在一份电子邮件声明中说,并补充说,"我们已经采取行动补救这种情况,包括采取措施防止数据被使用、储存或与任何第三方共享。"

该公司表示,它已经向加拿大隐私专员办公室通报了这一漏洞,并已采取措施通知受影响的客户。

宜家加拿大公司还表示,它已经审查了内部程序,试图防止今后发生类似事件。顾客不必采取行动,但对个人信息保持警惕并注意可疑活动始终是有必要的。

该公司说:"重要的是要知道,宜家永远不会主动向你索要信用卡信息,我们建议向当地政府报告任何可疑的活动。顾客如有疑问或属于该漏洞的一部分,可致电1-800-661-9807或privacy@ikeaservice.ca,联系宜家加拿大

]]>
网络攻击致使汽车租赁巨头全球系统中断,业务陷入混乱 Sat, 29 Mar 2025 00:38:59 +0800 国际大型汽车租赁公司Sixt在全球110多个国家/地区拥有2000多个业务点。由于突然来袭的网络攻击,致使其业务发生临时中断。

Sixt公司表示,他们4月29日(周五)在IT系统上检测到可疑活动,并很快确认自己遭受到网络攻击。

这家总部位于德国的公司宣称,事件“在早期得到控制”,而且已经在外部专家的协助下开展调查。“根据公司的标准防范措施,我们立即限制了对IT系统的访问,同时启动了预先规划好的恢复流程。”

但IT系统被限制访问,导致了Sixt公司的客户、代理和业务点发生业务中断。只有对业务连续性至关重要的系统仍保持运行,比如主网站和应用程序等。公司称,此次攻击对公司运营与服务的影响已经被降至最低。

有德国媒体报道,由于系统故障,从周五早上开始,大多数汽车预定都是通过笔和纸进行的。

有客户打电话给该公司服务热线,听到录音消息称,“由于技术问题,我们暂时无法联络,只能延迟处理邮件查询消息。”

疑似勒索软件攻击

该公司并未公布任何其他信息,但据猜测此次事件可能属于勒索软件攻击。

外媒SecurityWeek已经查看了多个主要勒索软件团伙的网站,但尚未发现有组织宣称,对此次Sixt攻击事件负责。按以往经验来看,这些网站上列出的大多是未在期限内支付赎金的受害者,所以Sixt的名字也许要到本月晚些时候才会出现在这些网站当中。

此外,受害企业可能认为已经在早期阶段阻止了勒索攻击,但恶意黑客在部署文件加密恶意软件时,往往已经窃取到了大量数据。

网络安全行业和政府一直在努力保护组织免受勒索软件攻击。但勒索攻击是一项高利润的业务,某些网络犯罪团伙仍在疯狂肆虐,借此赚取数百万美元巨额收益。

尽管行业和政府努力破坏勒索软件犯罪活动,但新的勒索软件攻击仍然层出不穷,老牌团伙似乎也依旧蓬勃发展。

]]>
DNS曝高危漏洞,影响数百万物联网设备 Sat, 29 Mar 2025 00:38:59 +0800 近日,Nozomi Networks发出警告,uClibc库的域名系统 (DNS) 组件中存在一个高危漏洞,编号为CVE-2022-05-02,该漏洞将影响所有版本uClibc-ng库的域名系统(DNS),因此,数百万台使用uClibc库的物联网设备都也将受到影响。

资料显示,uClibc库专门为OpenWRT设计的一个分支,OpenWRT 是用于各种关键基础设施部门的路由器的通用操作系统。

通过该漏洞,攻击者可以进行DNS中毒或DNS欺骗攻击,并将受害者重定向到恶意网站而不是合法网站。Nozomi Networks在报告中写到,该漏洞是由库生成的DNS请求中包含的事务ID的可预测性引起,可能允许攻击者对目标设备执行DNS中毒攻击。

目前,uClibc库被广泛应用于各大厂商,包括Linksys、Netgear和Axis,或嵌入式Gentoo等Linux发行版。安全专家尚未透露该漏洞的细节,因为供应商暂时没有解决该问题。

Nozomi的研究人员通过查看物联网设备在其测试环境中执行的DNS请求跟踪发现了这个问题。他们从Wireshark 的输出中确定执行DNS请求的模式,事务ID首先是递增的,然后重置为0x2值,然后再次递增。请求的事务ID是可预测的,这种情况可能允许攻击者在某些情况下发起DNS中毒攻击。

研究人员分析了可执行文件,发现创建DNS请求的问题出现在C标准库uClibc 的0.9.33.2版本。

Nozomi报告中写到,研究人员通过源代码审查发现,uClibc库通过调用位于源文件“/libc/inet/resolv.c”中的内部“__dns_lookup”函数来实现DNS请求。鉴于交易ID的可预测性,攻击者想要利用该漏洞,就需要制作包含正确源端口的DNS响应,并赢得来自DNS服务器的合法DNS响应的竞争。由于该函数不应用任何显式源端口随机化,如果操作系统配置为使用固定或可预测的源端口,则很可能以可靠的方式轻松利用该问题。

如果操作系统使用源端口的随机化,则利用该问题的唯一方法是通过发送多个DNS响应,暴力破解16位源端口值,同时赢得与合法响应的竞争。

最后,Nozomi报告总结道,截止该报告发布时,该漏洞仍未修复。开发者似乎无法修复该漏洞,自2022年1月以来,CERT/CC 向200多家受邀参与VINCE案例的供应商披露了该漏洞,并在公开发布前30天通知他们。

]]>
别信!北京出现花钱解除健康宝弹窗诈骗 200元打水漂 Sat, 29 Mar 2025 00:38:59 +0800 近日,北京疫情严峻,部分人突然收到健康宝弹窗,需要进行“三天两检”等操作。

与此同时,网络上出现“有偿解除健康宝弹窗”的“服务”,称只要花200元就可以指导高效解除弹窗的方法,未解除还能退费。

实际上,所谓的指导就是一场骗局。其实,只要按规定去做核酸,三天两检弹窗就会解开,根本不需要指导。

据北京晚报报道,家住外地、因健康宝弹窗无法来京的林女士交了200元“指导费”,需要提供姓名、电话、核酸证明、行程码等信息。

由于林女士当时没有48小时内核酸证明,便和对方约定做完核酸再进行指导,然而,很快林女士的健康宝弹窗就因已经满足14天内无涉疫县(市、区、旗)旅居史等进返京规定而自行解开了。

负责疫情防控工作的社区工作人员表示,出现健康宝弹窗后不要慌张,只要根据防疫相关规定完成规定流程,及时报告、及时做核酸检测,就可以解除弹窗。

“现在弹窗4出现的情况比较多,也就是未在规定时间内完成核酸检测,这种情况下,只要立即完成核酸检测,健康宝弹窗会在查询到本人核酸检测阴性报告后自动解除,如果没有自动解除,可以联系核酸检测机构及时上传检测结果。”

]]>
机场、医院因Aruba和Avaya交换机有严重漏洞受威胁 Sat, 29 Mar 2025 00:38:59 +0800 Armis 在多个模型上实现 TLS 通信时发现了五个漏洞 切换 Aruba 和 Avaya。这些漏洞源于TLStorm漏洞(今年早些时候由Armis发现)中发现的一个类似的设计缺陷,并将 TLStorm 的覆盖范围扩展到可能数百万个额外的企业质量网络基础设施设备。

安全调查人员在Aruba(HP拥有)和Avaya(ExtremeNetworks拥有)的网络设备中发现了五个漏洞,这些漏洞可能允许恶意操作员在设备上远程执行代码。

成功攻击造成的损害范围从数据泄露和完整的设备接管到横向移动和压倒一切的网络分区防御。

网络安全公司Armis的安全研究人员专门研究连接设备,将漏洞集命名为“TLStorm2.0”,因为该发现属于同一 问题类别 滥用 NanoSSL TLS 库,他们报告了流行的 APC UPS 模型。

分析师发现其他供应商的设备具有相同的安全隐患,并提供了受影响产品的清单:

Avaya ERS3500

Avaya ERS3600

Avaya ERS4900

Avaya ERS5900

Aruba 5400R 系列

Aruba 3810 系列

Aruba 2920 系列

Aruba 2930F 系列

Aruba 2930M 系列

Aruba 2530 系列

Aruba 2540 系列

交换机中的外部库

网络交换机是企业网络中的常见元素,有助于实施分段,这是一种对更大环境至关重要的安全实践。

它们的作用是充当网桥,将设备连接到网络并使用数据包交换和 MAC 地址 服用 και 数据推广 在目标设备上。

使用外部库通常是一种方便且具有成本效益的解决方案,但有时会伴随应用程序错误和 安全问题.

这种做法激励他们黑客查看这些微小的构建块以发现潜力可利用的缺陷.

以 TLStorm 2.0 为例,问题的原因是供应商使用的“胶合逻辑”代码不符合 NanoSSL 指令,导致可能出现 RCE(远程代码执行)。

在 Aruba 中,NanoSSL 用于 Radius 身份验证服务器和强制门户系统。它的应用方式可能导致攻击者数据的堆溢出,这些数据被监控为CVE-2022-23677 和 CVE-2022-23676。

在 Avaya 中,库实现引入了三个缺点:TLS 碎片整理堆溢出(CVE-2022-29860)、HTTP标头分析堆溢出(CVE-2022-29861) 和HTTP POST请求管理溢出。

问题源于缺乏错误检查,缺少验证步骤和不适当的边界检查。

这些问题不在于图书馆本身,而在于它的方式 实施的 供应商。

攻击场景

Armis提出了两种基本的利用场景,允许强制门户逃脱或网络分段闯入,这为 网络攻击 重大影响。

在强制门户场景中攻击者可以访问有限网络资源的网络,该资源需要绕过身份验证,付款或其他形式 访问令牌. 这些强制门户网站常见于连锁酒店、机场和商务中心。

通过利用TLSstorm2.0攻击者可以在交换机上远程执行代码,绕过强制门户限制甚至完全禁用它。

在第二种情况下,攻击者可以利用漏洞来破坏网络分段并获得 访问 在计算机网络的任何部分,从“客户”空间自由旋转到“公司”部分。

]]>
西班牙政府证实首相及防长手机被通过“飞马”间谍软件窃听 Sat, 29 Mar 2025 00:38:59 +0800 法新社消息,西班牙政府2日表示,该国首相桑切斯和国防部长罗伯斯的手机在一次“非法的、外部的 ”干预中被通过“飞马”间谍软件窃听。报道还称,西班牙首相府、议会关系与民主记忆大臣费利克斯·博拉尼奥斯·加西亚也证实说,“这不是推测,是非常严重的事实,希望司法部门进行调查。”

去年7月,这款可用来监视各界人士行踪的以色列间谍软件也被多家媒体曝光,在国际社会引起轩然大波。据英国广播公司(BBC)报道,以色列软件监控公司NSO向一些国家售卖了一款名为“飞马”的手机间谍软件,用以监控记者、律师、人权活动人士甚至各国的相关政要。

报道称,“飞马”软件可以轻而易举地入侵苹果和Android系统,并轻松截取手机里的各类讯息、图片、视频、电邮内容、通话记录,甚至可以秘密开启麦克风进行实时录音。报道还说,NSO公司的“飞马”软件“可能是目前最强大的间谍软件”。虽然遭多方调查,但这家公司对此予以否认。

]]>
报道称SafeGraph正在出售访问堕胎诊所的人的位置数据 Sat, 29 Mar 2025 00:38:59 +0800 根据Motherboard购买的几组数据,一家定位数据公司正在出售与访问提供堕胎服务的诊所有关的信息,包括计划生育设施,显示访问这些地点的人群来自哪里,他们在那里停留了多长时间,以及他们随后去了哪里。

在泄露的最高法院意见草案中, Alito法官表示,法院准备废除罗伊诉韦德案的裁决,该案是数十年来为寻求堕胎者提供联邦保护的先例,在此背景下,数据销售显然更为重要。如果该草案真的成为一项正式决定,它将立即在至少13个州完全或部分禁止堕胎权。

数据收集如何与堕胎权相交,或缺乏堕胎权,可能会在该草案之后聚集更多关注。该国还可能出现针对寻求或提供堕胎者的私刑活动或监视和骚扰形式的增加。由于任何人都可以在公开市场上获得这些汇总的位置数据,客户也可能包括反堕胎的人。反堕胎团体已经相当善于利用新技术来实现其目标。2016年,一位与反堕胎和基督教团体合作的广告CEO向坐在计划生育诊所的女性发送了有针对性的广告,试图改变她们堕胎的决定。位置数据的出售引起了人们的疑问,为什么公司要专门出售基于堕胎诊所的数据,以及他们是否应该在购买这些信息时引入更多的保障措施,如果要出售的话。

密切跟踪数据销售市场的网络安全研究员Zach Edwards在审查数据后,在一次在线聊天中告诉Motherboard:“拥有堕胎诊所,然后让人购买人口普查追踪人们从哪里来访问该堕胎诊所,这太危险了。这就是你如何对跨越州界进行堕胎的人进行泄密--你如何对提供这种服务的诊所进行泄密。”

例如,在得克萨斯州几乎全面禁止堕胎之后,得克萨斯州寻求堕胎的人越来越多地不得不前往其他州,那里的堕胎服务更容易获得他们需要的护理。随着罗伊案的失败,那些居住在保守州并有能力的人可能会开始旅行去做堕胎。位置数据可能会影响到是否以及如何识别这种旅行,这使得监管机构和立法者更迫切需要考虑如何收集、使用和出售位置数据。

据悉,出售这些数据的公司是SafeGraph。SafeGraph最终从安装在人们手机上的普通应用程序中获取位置数据。通常情况下,应用程序开发人员在他们的应用程序中安装代码,称为软件开发工具包(SDK),将用户的位置数据发送给公司,以换取开发人员的付款。有时,应用程序用户并不知道他们的手机正在收集和发送位置数据给第三方,更不用说Motherboard报道的一些更危险的使用情况,包括将数据传输给美国军事承包商。计划生育协会不是进行数据收集的组织,也没有从中获得经济利益。

SafeGraph将“Planned Parenthood”(计划生育)归为可以追踪的“品牌”,Motherboard购买的数据包括美国600多个计划生育机构的地点。这些数据包括4月中旬这些地点的一周的位置数据。SafeGraph称该位置数据产品为 “模式”。总的来说,这些数据的成本刚刚超过160美元。并非所有的计划生育机构都提供堕胎服务。但Motherboard核实,购买的数据集中包括的一些设施确实提供。

Motherboard还在SafeGraph网站上搜索了“计划生育”,得到的相关结果是“计划生育中心”,然后人们可以购买相关的数据。

根据SafeGraph的网站,SafeGraph的模式数据旨在回答诸如 “人们多长时间去一次,停留多长时间,他们来自哪里,他们还去哪里等”的问题。SafeGraph计算出它认为一个地点的访客居住在哪里,直到人口普查区一级。该公司的文件显示,SafeGraph通过分析电话通常在哪里过夜来实现这一目标。

SafeGraph的数据是汇总的,这意味着它没有明确指出某个设备移动到哪里。相反,它专注于设备群的移动。但是,研究人员一再警告说,在所谓的匿名数据集中,可能会有个人被揭穿。

Motherboard购买的SafeGraph数据集的某些部分,每条记录处理的设备数量非常少,理论上使这些人的匿名化更容易。有些人只有四或五台设备访问该地点,SafeGraph通过该人是否使用Android 或iOS设备来过滤数据。

关于显示人们根据其人口普查区前往某个诊所的数据,可能跨越州界,Edwards说:“SafeGraph将成为反选择激进分子试图针对‘州外诊所’提供医疗服务的首选武器。”密苏里州正在考虑制定一项法律,规定在其他州“帮助或教唆”堕胎为非法。

追踪堕胎诊所的访客长期以来一直是显示位置数据所带来的威胁的主要内容。在2018年的一项调查中,《纽约时报》拿着位置数据,跟踪了里面的多人。报道称,其中一个被跟踪的人访问了一个计划生育设施。

最近,一家以基督教为重点的媒体《 The Pillar》发表了一篇文章,利用位置数据追踪一位特定牧师的行踪,然后在未经他同意的情况下公开揭露他可能是同性恋。

计划生育协会没有对评论请求作出回应。SafeGraph也没有回应评论请求,其中包括该公司是否会继续出售与堕胎诊所有关的位置数据这一具体问题。

]]>
5女子刷抖音做试衣员被骗58万 Sat, 29 Mar 2025 00:38:59 +0800 近日,多位网友反映,自己刷抖音应聘兼职试衣员被骗钱,且经历相似。

她们称,她看到抖音上试衣员的广告,留下自己的联系方式,对方加了她微信,之后就开始刷单做任务,最终一步步被骗钱。

她们之中有全职宝妈、单亲妈妈、待业女青年等,大部分人家庭条件一般,发觉被骗后有人一度想跳楼轻生,她们表示,她们非常信任抖音,希望抖音能严格审核,承担监管职责。


]]>
官方通告,北京健康宝遭境外网络攻击 Sat, 29 Mar 2025 00:38:59 +0800 4月28日,北京市第318场新冠病毒肺炎疫情防控工作新闻发布会召开。

会上,北京市委宣传部对外新闻处副处长隗斌表示,4月28日,北京健康宝使用高峰期遭受网络攻击。经初步分析,网络攻击源头来自境外,北京健康宝保障团队进行及时有效应对,受攻击期间,北京健康宝相关服务未受影响。

这已经不是北京健康宝第一次遭遇境外网络攻击,在北京冬奥会、残奥会期间都出现了类似的攻击事件。

和现实世界我国和平的局面不同的是,网络空间一直都处于不平静的状态,来自境外的网络攻击从未停止。

例如2020年以来,国家安全机关工作发现,我国有关电信运营商、航空公司等单位内网和信息系统先后多次出现越权登录、数据外传等异常网络行为。后经技术调查发现,相关攻击活动是由境外某情报机关策划,在攻击中使用了多种先进的网络武器。

中国国家互联网应急中心日前检测发现,自2022年2月下旬以来,境外组织通过控制我国的计算机的方式,间接对俄罗斯、乌克兰、白俄罗斯等进行网络攻击。在外交部发言人的例行记者会上,赵立坚在回答与这件事相关的评论时,也针对此前某些美国政治家对俄进行网络攻击的呼吁及发现的情况进行呼吁,敦促美国政府采取更负责的态度,停止类似的恶意网络活动。

随着我国正在加速进行数字化转型,网络安全风险也随之增加,此时我们更应强化我国网络安全整体实力,提高网络安全意识,共同筑牢维护国家安全的坚固防线。

]]>
可口可乐161GB数据被盗 包括金融数据、密码和商业账户等 Sat, 29 Mar 2025 00:38:59 +0800 俄罗斯关联的黑客组织 Stormous 声称已成功入侵可口可乐公司,并公开售卖大量数据。Stormous 表示窃取了 161GB 的财务数据、密码和账户,然后以 644 万美元或 1600 万个比特币的价格出售这些数据。

Stormous 在宣布成功入侵之前,曾在 Telegram 上发起投票,询问它应该针对哪家公司,而可口可乐公司获得了最多的选票。据 CISO Advisor 报道,被盗文件中包括金融数据、密码和商业账户。

Stormous 是黑客世界中的一个相对新成员,但在今年年初获得了关注。他们说他们从Epic Games 窃取了 200GB 的数据,后来当它宣布支持俄罗斯入侵乌克兰时成为头条。目前仍不清楚该组织的总部在哪里,The Record 报道说它的大部分信息都是用阿拉伯语。

]]>
社交巨头少赚160亿美元!苹果隐私新政让用户赢了 Sat, 29 Mar 2025 00:38:59 +0800 苹果隐私新政实施一年了,有何影响?

时间回到2021年4月28日,苹果iOS14.5系统实施新的隐私政策。

正如CEO库克所表示地那样,苹果改变隐私政策,用户可以自行选择个人数据是否被跟踪。

库克说:「在苹果,我们一直相信,你应该控制个人数据——你用它做什么,你与谁分享,应该由你决定。」

「现在,iOS14.5系统应用的追踪透明化,给你是否分享数据的选择权。」库克这样表示。

然而,1年之后,作为全球科技企业市值第1的苹果公司,实施这个隐私新政对其它科技公司有何影响?

隐私新政的影响

去年10月,在苹果隐私新政推出后不到半年,Lotame公司对其影响进行了评估。

当时,Lotame统计了Snap、Facebook、Twitter、YouTube这四家社交媒体。

鉴于每个平台仍在以相当大的年率增长,苹果隐私新政看似没有什么影响,但是,影响很可能反映在未来的增长放缓,而不是营收的直接减少。

针对苹果隐私新政对这四家公司的2022年收入造成影响,Lotame作出了预估。

其中,这一变化将给Meta收入带来128亿美元的损失,降幅为9.7%。

当时,Meta警告称,苹果的隐私改革将给它带来大约100亿美元的降幅,显然,自身预估的影响比Lotame的预估影响乐观些。

Lotame估计,2022年,专注于移动业务的Snap营收将因此减少9.6%,约为5.46亿美元;YouTube将减少22亿美元,占其收入的6.5%,造成推特收入影响3.23亿美元,占其收入的5.4%。

其实,这几家公司自身对苹果隐私新政的预估却认为,影响比较有限。

Twitter此前表示,ATT的影响是「温和的」。

因为,与许多同行相比,Twitter更注重品牌广告——旨在向大量受众推销品牌,而不是引发直接反应。

YouTube也表示,苹果用户选择退出跟踪将对收入产生「适度影响」。

现在看来,关于苹果隐私新政的影响,有三种态度:

Lotame估计,这四家社交媒体损失达160亿美元;四家公司自身估计稍显乐观,认为影响有限;苹果公司认为,新政不是针对这些公司,而是为了限制遵守对用户的隐私承诺。

社交媒体广告与用户数据

隐私新政实施前,苹果对于用户的追踪,可以精准地了解用户喜好,结合注册信息、浏览数据等各方面数据,进行用户画像。

这样,广告投放就可以精准进行,从而提升有效性。

然而,基于用户对于隐私保护的要求,苹果在去年的今天,实施了新的隐私保护政策。

2021年4月27日,苹果发布iOS 14.5ATT(App Tracking Transparency)隐私新政,承诺苹果将不再任意追踪用户数据,用户数据是否公开自行决定。

当时,苹果CEO库克拒绝评论这项功能对其它公司的影响,但他表示,发布隐私新政是为了让用户自行选择。

库克说:「我们一直致力于为用户提供力量,我们并不是在做决定,我们只是在提示他们是否想要在应用中被跟踪。」

库克表示,如果应用程序开发人员得到用户的信任,更大比例的用户可能会允许跟踪。

然而,由于大量用户阻止了这种跟踪,广告商和技术平台便失去了价值信号和判断依据。

这一变化迫使广告商重新评估自己的营销方式,甚至将广告费用进行转移,比如线下广告,不再依赖苹果的追踪标识符。

广告测量公司AppsFlyer负责人Shani Rosenfelder说:「我们确实看到了苹果市场份额的巨大增长,成为了「头号玩家」,超过过去具有主宰地位的Facebook。」

AppsFlyer报告显示,86%的苹果iOS设备运行了最新版本,用户可以看到ATT弹窗提示,其中,38%的人选择加入,62%的人选择退出。

Rosenfelder说:「我们看到媒体的成本正在增加,因为同意跟踪对于媒体很有价值。」

作为回应,Facebook在开发的应用程序中构建了自己的系统,以减少了第三方跟踪的需要。

同样,其它的科技公司也在大力利用电子商务,将其作为一种在自己平台进行销售的方式,而无需依赖第三方进行衡量。

]]>
地缘政治引爆欧洲风电安全!已有三家风能公司遭遇网络袭击 Sat, 29 Mar 2025 00:38:59 +0800 自俄乌冲突全面爆发以来,已有三家欧洲风能公司遭遇网络攻击,这引发了人们的警觉。欧美制裁俄罗斯能源入口使得风电行业受益,站队俄罗斯的黑客组织试图在这一行业制造混乱。

遭受攻击的企业没有公开将黑客行为,归因于特定犯罪团伙或国家,俄罗斯也一直否认发动过相关网络攻击。

但布鲁塞尔行业组织WindEurope的发言人Christoph Zipf认为,从攻击时间上看,很难相信这些恶意行为与俄乌冲突毫无关联。

安全专家称,这类针对工业设备的严重网络攻击并不常见,需要提前搜集大量知识以做好筹备。

已有三家欧洲风能公司被黑

近期陆续遭遇网络攻击的3家风能公司均位于德国。

4月中旬,专门从事风力涡轮机维护的Deutsche Windtechnik AG公司遭遇黑客攻击。该公司表示,攻击发生之后,德国约2000台风力涡轮机的远程控制系统瘫痪了一天左右。

涡轮机制造商Nordex SE表示,他们在3月31日发现一起安全事件,导致IT系统被迫关闭。曾宣布支持俄罗斯的Conti勒索软件团伙本月放话称,对此次攻击负责。(详情见:为应对网络攻击,德国风电设备巨头Nordex关闭IT网络)

另一家涡轮机制造商Enercon GmbH提到,今年2月,他们在一起针对某家卫星通信企业的攻击中沦为“附带受害者”,而且此次攻击“俄罗斯对乌发起军事行动的时间完全相同”。这次攻击破坏了Enercon公司共5800台风力涡轮机的远程控制系统,好在设备仍能在自动模式下保持运行。(详情见:美国“卫星网中断”事件复盘:管理后台遭入侵,数万Modem被下发破坏指令)

Deutsche Windtechnik遭到勒索软件攻击

Deutsche Windtechnik共拥有约2000名员工,公司主管Matthias Brandt表示,如今可再生能源行业很可能成为黑客们的主要攻击目标,“我们需要制定更高的IT安全标准,因为俄乌危机已经用事实证明,可再生能源未来正在取代石油和天然气。”

Brandt指出,公司遭到网络攻击的是内部IT系统,而非涡轮机工业控制系统。

4月12日早6点左右,他突然接到技术部门的来电,意识到系统已经无法正常运行。一两个小时后,IT人员驱车前往德国北部一处数据中心,确认Deutsche Windtechnik昨晚已经遭遇勒索软件攻击。

Brandt回忆道,机器上显示的代码如同象形文字,称服务器已遭恶意软件加密。当天晚些时候,员工们还发现了一份黑客留下的电子笔记,指示Deutsche Windtechnik与他们联系以恢复数据。不过到第二天,Deutsche Windtechnik已经成功了解决大部分问题,所以压根没跟黑客团伙联系。

Brandt提到,约90%的Deutsche Windtechnik员工邮件账户已经恢复。但出于谨慎考虑,公司IT部门仍决定关闭部分企业软件,并用几周时间慢慢上线各项功能。

他表示,“客户和消费者们可能感受不到,但这背后其实有着巨大的工作量。”目前还不清楚此次事件会给Deutsche Windtechnik公司造成多大损失。

风电行业将成为 网络攻击主要目标

埃森哲公司的Guinn指出,随着欧洲国家逐渐摆脱对俄罗斯传统化石燃料的依赖,接下来的替代能源将主要来自德国和北海区域的风电场。而亲俄派黑客肯定会把这些替代能源企业当成攻击目标,“这将是一场漫长的对抗——骚扰、蚕食,就如同棋盘上的厮杀。”

挪威风险管理公司DNV GL网络安全常务董事Trond Solbert表示,只要成功感染风力涡轮机的工业控制设备,黑客就能操纵制动器以阻止正常发电。这可能会扰乱客户服务体验,影响运营收入。Solbert还说,对当地互联网连接服务的攻击,往往也能干扰到风电农场的远程监控系统。

]]>
新型互联网骗局在美国出现,谷歌苹果都上当 Sat, 29 Mar 2025 00:38:59 +0800 一种新型互联网骗局近日引发美国监管机构高度重视:居心叵测的网络骗子假借执法机关名义,堂而皇之地向大型互联网公司索取用户资料,再利用这些隐私信息,以极其低劣的手段对网络用户实施骚扰、勒索甚至性敲诈,并动用危险手段坑害拒不配合者。据悉,受害者多为社会弱势人群,其中已经有人付出生命代价。

据彭博社27日报道,多名执法部门官员及互联网业内人士透露,“扮警行骗”的套路近几个月来在美国频发,“中招”的包括苹果、谷歌和推特等知名互联网公司。作案过程中,黑客会通过网络手段攻破执法机关的电子邮件系统,并借助其平台伪造“紧急情况用户数据征调申请”等官方函件,再将伪造文件出示给社交媒体公司,要求后者透露特定的用户信息,包括用户姓名、电子邮件、IP地址、家庭住址等,甚至还涉及更为详细的个人隐私。

取得用户私密信息后,不法分子便会对目标账号进行肆意骚扰和破坏,并对受害者提出各种非分要求——如勒索钱财或实施性剥削。此前,不少女性和未成年受害者受到了不法分子的胁迫,被要求提供不雅照片或视频。如拒绝要求,受害者可能遭到一系列报复:比如个人信息被发布到“人肉搜索”网站,受害者从此面临无休止的骚扰;若是发出不雅内容,不法分子反而会变本加厉,并威胁受害者“不服从就把照片发给你的亲友或领导”。在一些极端案例中,有受害人被迫在身体上刻下犯罪分子的姓名并拍成照片,以满足后者的变态心理。

另一种典型的报复手段是“报假警”,即捏造杀人放火、炸弹威胁一类严峻的警情,调动执法人员前往受害者住所进行突击调查。这种手段的社会危害性更为严重,有受害者甚至不幸丧生。《纽约时报》举例称,2020年4月,60岁的田纳西州男子赫林因拒绝出售自己名为“田纳西”的推特账号而遭到黑客报复,后者报警谎称赫林住所有人被谋杀。而当警方持枪登门调查时,受惊的赫林心脏病突发,不幸离世。

2020年8月,“黑人的命也是命”运动领导人梅琳娜·阿卜杜拉遭到报复,不法分子报假警称她在洛杉矶的住宅内挟持人质,好在此次警方执法行动比较克制,未造成严重后果。2017年12月,美国加州黑客泰勒·巴瑞斯在网络游戏中与人发生争执,威胁后者要上门“理论”。他依据对方提供的假地址报了假警,警察随后到指定地点,开枪射杀了无辜民众。巴瑞斯最终被判处20年监禁。

对于这种最新网络犯罪套路,美国执法部门和各科技公司已经展开调查。彭博社称,相比之前的网络诈骗,这种假扮国家执法机关的新套路令受害者防不胜防,在某种程度上也凸显了美国制度层面的一些漏洞。据了解,美国执法部门出示的紧急征调类文件通常用于绑架、自杀、谋杀等危情,往往没有法院签字授权,因此更容易伪造。不过此前调查显示,确实有犯罪分子曾伪造法官签名,据说,在黑市上,这种假签名最低只卖10美元。

严格来说,因紧急征调申请不具备实际法律效力,各科技公司其实可以不予理会。但多数企业出于对官方的信任及合作诚意,往往会积极配合。公开资料显示,苹果公司对该类征调函件的配合度高达93%,脸书所属的社交网络公司Meta配合度也达到77%。对于普通用户而言,个人隐私一旦被平台泄露,只能任人宰割,不存在任何防范手段——除非从一开始就不使用任何社交媒体。

另据媒体透露,这类案件的司法实践也极具挑战,因为很多不法分子远在海外,还有一些黑客是未成年人,即便落网也很难定罪。英国广播公司(BBC)报道称,英国警方今年打掉一个名为“Lapsus$”的网络犯罪团伙,7名嫌疑人中多数为未成年人,其中一名16岁少年疑似为幕后主导。据悉,该组织曾对微软、三星和英伟达等知名企业实施过非法入侵。此外,害死美国公民赫林的嫌疑人当中也包括一名英国少年,因年龄原因无法引渡到美国。

脸书前首席安全官斯塔莫表示,美国警方和科技公司应该加强安全管理,比如在沟通过程中设立“回拨确认”机制,并加入多重身份验证环节,以避免不法分子在通信层面钻空子。网络安全调查专家艾莉森·尼克松则认为,未成年人的网络不端行为如今已经转变为严重危害社会的有组织犯罪,这种趋势应该得到执法部门和网络安全行业的高度重视,并将其列为优先处理事项。她表示:“我们需要把这些少年黑客当作成年人处置。”

]]>
北京健康宝遭受境外网络攻击 Sat, 29 Mar 2025 00:38:59 +0800 北京疫情防控工作发布会通报:今天,北京健康宝在使用高峰期间遭受到网络攻击,经初步分析,网络攻击源头来自境外,北京健康宝保障团队进行了及时有效应对,受攻击期间北京健康宝相关服务未受影响。在北京冬奥会、冬残奥会期间,北京健康宝也曾遭受过类似网络攻击,均得到了有效处置。

]]>
Black Basta勒索软件攻击美国牙科协会 Sat, 29 Mar 2025 00:38:59 +0800 Bleeping Computer 网站披露,美国牙科协会(ADA)遭到了网络攻击。目前,该协会正在积极调查攻击事件,同时关闭了部分网络系统。

美国牙科协会 (ADA) 主要为 17.5 万名会员提供牙健康培训、研讨会和课程。对于许多美国人来说,如果日常中使用的牙膏和牙刷等口腔卫生产品上有 ADA 印章,这表明该产品是安全的,有助于口腔健康。

ADA 遭遇网络攻击

此次网络攻击迫使 ADA 下线部分受影响的系统,中断了各种在线服务、电话、电子邮件和网络聊天。另外,ADA 网站也打出了一个横幅,解释了其网站遇到了技术困难,正在努力修复系统。

据悉,此次网络攻击,导致包括 ADA 商店、ADA 目录、MyADA、会议注册、会费页面、ADA CE 在线、ADA 资格认证服务和 ADA 实践过渡等在内的 ADA 服务受到严重影响。

网络攻击不仅影响到 ADA 的网站,也对使用 ADA 在线服务注册账户或支付会费的组织产生了巨大影响,例如纽约、弗吉尼亚和佛罗里达州的牙科协会。

攻击事件发生不久后,ADA 开始向其各州的牙科协会、诊所和组织等成员发送电子邮件,提供关于网络攻击最新情况以及其他信息。邮件中主要描述了 ADA 在遭受网络攻击后,导致包括 Aptify 和 ADA 电 子邮件、电话和网络聊天等在内的服务中断。此外,ADA 在邮件中强调,发现攻击事件后,已经第一时间关闭了受影响的系统,并联合第三方网络安全专家和执法部门,调查此次攻击。

最后,ADA 表示,初步调查结果显示,会员信息或其他数据没有泄露。目前,Bleeping Computer 已经联系了 ADA,询问有关攻击事件的详细情况,但没有得到回复。

Black Basta 勒索软件团伙泄露了 ADA 数据

随着攻击事件持续发酵,一个名为 Black Basta 的新勒索软件团伙声称对此事负责。据网络安全研究员 MalwareHunterTeam 反映,攻击者已经开始泄露据攻击 ADA 期间窃取的数据。目前,包括 W2 表格、NDA、会计电子表格等在内的大约 2.8GB 数据已经被泄露,攻击者表示这占据了被盗数据的 30%。

小型牙科诊所一般没有专门的安全或网络管理员,缺乏专门的 IT 人员通常会导致其网络非常不安全,因此牙医信息的泄露可能特别具有破坏性。ADA 会员的信息有可能被泄露给其他攻击者,强烈建议 ADA 会员警惕鱼叉式钓鱼邮件。

]]>
黑客利用关键的VMware RCE漏洞安装后门 Sat, 29 Mar 2025 00:38:59 +0800 调查发现,高级黑客正在积极利用影响VMware Workspace ONE Access(以前称为 VMware Identity Manager)的关键远程代码执行(RCE)漏洞CVE-2022-22954。庆幸的是,该问题已在20天前的安全更新中得到解决,不过另外两个编号为RCE - CVE-2022-22957和CVE-2022-22958的漏洞也会影响VMware Identity Manager (vIDM)、VMware vRealize Automation (vRA)、VMware Cloud Foundation 和vRealize Suite生命周期管理控制台。

在漏洞被公开后不久,PoC漏洞代码便出现在公共空间,使黑客得以利用这些代码攻击部分易受攻击的VMware产品,随后VMware也确认了CVE-2022-22954 在野被利用。现在,Morphisec的研究人员报告说,他们看到了高级持续威胁(APT)参与者也在利用这些漏洞,特别是编号为APT35、又名“火箭小猫”的伊朗黑客组织。

攻击细节

攻击者通过利用CVE-2022-22954获得对环境的初始访问权限,这是RCE三人组中唯一一个不需要对目标服务器进行管理访问并且还具有公开可用的PoC漏洞利用。攻击首先在易受攻击的服务 (Identity Manager) 上执行PowerShell命令,该服务会启动一个stager。然后,stager从命令和控制 (C2) 服务器以高度混淆的形式获取PowerTrash加载程序,并将 Core Impact代理加载到系统内存中。

Core Impact是一种合法的渗透测试工具,在这种情况下被滥用于恶意目的,类似于Cobalt Strike在恶意活动中的部署方式。不过,这也不是什么新鲜事,趋势科技过去曾报告过APT35 滥用Core Impact,该活动可追溯到2015年。

在采访中,Morphisec首席技术官Michael Gorelik表示,攻击者尝试在网络上横向移动,尽管后门被阻止。通过特权访问,这些类型的攻击可能会够绕过一些特有的防御措施,包括防病毒(AV)和端点检测和响应(EDR)。

Morphisec能够检索到stager服务器的C2地址、Core Impact 客户端版本和用于 C2 通信的 256 位加密密钥,最终查询到这些操作可能跟名为Ivan Neculiti的特定人员和名为 Stark Industries的公司有关联。

在欺诈暴露数据库中,BleepingComputer发现了几家公司,这些公司将Neculiti 列为合伙人或受益人。该数据库包括一家托管公司,据称该公司支持用于垃圾邮件和网络钓鱼活动的非法网站。目前尚不清楚Neculiti或关联公司是否以任何方式(有意或无意)参与了网络犯罪活动。

不过,近期BleepingComputer收到了来自PQ Hosting SRL的最新声明,该公司总部位于摩尔多瓦,是Stark Industries的母公司,他们否认了故意参与非法活动,“我们有超过15,000名活跃客户,其中当然有我们正在打击的入侵者。没有一家托管公司能够幸免于这样的事实,即明天同样的攻击者会来找他们。创建Stark Industries公司只是为了向我们的经销商提供白标,他们可以更轻松地转售我们的服务,而不是因为我们隐藏任何东西。”

]]>
实锤!可口可乐证实受到网络攻击并开展调查 Sat, 29 Mar 2025 00:38:59 +0800 全球最大软饮制造商可口可乐公司在近日发布的一份声明中证实,公司相关网络受到了攻击,目前已对攻击行为开展调查。

勒索团伙Stormous宣称对此次攻击负责,称其成功侵入公司服务器并窃取了161GB数据。

攻击者将他们窃取的数据缓存公布在泄密网站上待售,要求支付赎金1.65比特币(约折合64,000美元)。

在列出的数据中,包括压缩文件、带有管理员(admin)、电子邮件和密码的文本文件、公司账本和支付zip文件以及其他类型的敏感信息。

关于Stormous团伙

虽然他们声称自己是一个勒索软件团伙,但目前没有迹象表明他们在受害者的网络中部署过文件加密恶意软件。Stormous更像是一个数据敲诈组织,在俄罗斯入侵乌克兰之后,它曾表示,将针对俄罗斯的黑客攻击采取行动。

这是 Stormous 团伙第一次公开发布盗取的数据集。上周,该团伙组织其追随者们进行了一次投票,以决定下一次攻击的目标。最终,可口可乐以72%的选票在这次投票中“胜出”。

该团伙表示,他们仅仅用了几天时间就将公司攻破。本次攻击的方式包括:拒绝服务攻击、黑客攻击、软件源代码和客户端数据泄露。

值得一提的是,在Stormous组织的投票中,可口可乐和其他受害企业都选择站在反西方的立场。

此前,该团伙声称攻击了Epic Games。他们宣称窃取了Epic商店和游戏3300万用户的数据和信息,总共200GB。然而,这些数据的真实性还没有得到证实,所以storm的这些说法还有待进一步核实。

而可口可乐公司方面也尚未证实他们的数据被盗。在接受媒体采访时,公司负责人表示,目前正在与执法部门合作,对所谓的Stormous团伙攻击开展调查。截止目前,本次攻击尚未显示出任何重大负面影响。

]]>
今年一季度暴露的数据库数量创新高,Redis排第一 Sat, 29 Mar 2025 00:38:59 +0800 据BleepingComputer网站消息,由威胁情报和研究公司 Group-IB共享的一份报告中显示,公开暴露在互联网上的数据库数量近期有所增加 ,从2021年的 308000 个一路上升,到2022 年第一季度,暴露的数据库峰值数量达到了 91200 个,创造了历史记录。

在大多数情况下,数据库被公开至网络是由于配置错误的原因造成,黑客常常使用可从开放网络访问的搜索引擎索引系统来寻找这些数据库,以窃取内容或进行金融勒索。

Group-IB 发现,大多数暴露的数据库都位于美国和中国服务器,德国、法国和印度也占有较大比例。而这其中,使用 Redis的最多,在今年一季度的暴露数量是排名第二的MongoDB的近两倍, MySQL则占比较少。

专攻数据库安全的安全研究员Bob Diachenko告诉 Bleeping Computer ,目前一些数据库供应商引入的dbms(数据库管理系统)越复杂,反而越容易出现配置错误,从而在无意中暴露数据。他认为,数据库的目的不仅是存储数据,而且还允许以即时和便捷的方式共享这些数据,并由其他团队成员对其进行分析,如今,越来越多的人参与到数据库管理过程中,为了试图简化和加快访问速度,甚至对登录措施进行了忽省略。目前,许多数据库管理系统已采取措施,在管理员将其配置为无需密码即可公开访问时进行提醒,但问题仍然存在。

研究显示,管理员平均需要 170 天的时间来发现错误配置并修复暴露问题,这足以让黑客找到暴露的数据并进行窃取。

Group-IB指出,如果管理员在设置和维护数据库时遵循如下的特定关键措施,则可以在很大程度上确保数据库安全:

如无必要,确保数据库不公开;

使数据库管理系统保持最新版本,以减少可利用的缺陷;

使用强用户身份验证;

为所有存储的信息部署强大的数据加密协议;

使用采用数据包过滤器、数据包检查和代理的数据库和 Web 应用程序防火墙;

使用实时数据库监控;

避免使用将数据库暴露给恶意扫描的默认网络端口;

尽可能遵循服务器分段做法;

以加密形式对数据进行离线备份。

]]>
影响甚微 数据泄露后Conti活动有增无减 Sat, 29 Mar 2025 00:38:59 +0800 近日,戴尔旗下安全公司Secureworks的研究人员表示,尽管受到近期内部数据泄露的影响, Conti勒索软件团伙的活动依旧非常活跃。他们追踪到一个俄罗斯网络经济罪犯团伙GOLD ULRICK正在利用Conti勒索软件进行犯罪活动。

研究显示,由于Conti团伙对其通信、源代码和操作细节的泄露做出的反应非常,目前该团伙的活跃度已经几乎恢复到了2021年的峰值水平。

“从Conti的泄密网上可以看到,2022 年2月以来受害者人数有所增加。2月27日,泄露Conti信息的黑客团体在其Twitter @ContiLeaks上泄露了GOLD ULRICK团伙的通信数据。可是,尽管公开了这些信息,3月份发布的Conti 受害者人数月度统计却激增至自2021年1月以来的第二高。” Secureworks 公司的反威胁小组(Conter Threat Unit)在其发布的帖子写道。1651124694_626a29d6be06d0864afc1.png!small

网名为“Jordan Conti”的GOLD ULRICK 团伙成员表示,数据泄露对组织运营的影响微乎其微。根据他在地下论坛RAMP上发布的一篇帖子,Conti仅在其泄密网站上列出拒绝支付赎金的受害者名单,而受害者的总量是这一数字的两倍多。这意味着,受害者向Conti团伙的平均支付率为50%,而平均支付金额在70万美元左右。

另外他还在帖子中写道,“GOLD ULRICK正继续致力于发展其勒索软件、入侵方法和处理数据方法。”仅在4 月的前四天,Conti泄密网站上就增加了 11 名新的受害者,如果以这样的速度继续发展,研究人员担心,GOLD ULRICK团伙或将继续对全球组织构成严重的网络犯罪威胁。

]]>
犯罪分子通过伪造的警方电子邮件从谷歌苹果处获得用户信息 Sat, 29 Mar 2025 00:38:59 +0800 苹果、谷歌和Snapchat等公司遵从了犯罪分子伪造的警方电子邮件数据请求,这些犯罪分子利用获得的数据骚扰和勒索未成年人。

通过偷来的警察证书(如电子邮件)提出的紧急数据请求,导致科技公司与犯罪分子分享敏感的用户数据。由于紧急数据请求通常是出于善意,科技公司有时可以在没有正式传票的情况下做出回应,不过,据了解这些传票也是伪造的。

根据彭博社的一份报告,被盗的数据被用来根据相关人员使用各种策略进行敲诈。报告中引用的消息来源称,这些伪造的请求似乎主要用于金融欺诈,包括用于对妇女和未成年人进行性敲诈。

提供的数据因公司而异,但一般包括姓名、IP地址、电子邮件地址和物理地址。有些公司提供的数据比其他公司多,但一般的经验法则是只提供请求范围内需要的数据。例如,如果犯罪分子得到一个人的姓名、地址和用户名,他们可以直接与他们联系并威胁要伤害他们,让警察以虚假指控出现在他们家(俗称拍打),甚至暗示他们已经有了明确的图像进行勒索。这可能导致各种形式的敲诈、操纵和对受害者的控制。

紧急数据请求每天都被用于真正威胁生命的紧急情况,而这一机制被滥用于对儿童进行性剥削,这是一个悲剧。警察部门要把重点放在通过多因素认证和更好地分析用户行为来防止账户泄露,科技公司应该实施确认回拨政策,以及推动执法部门使用他们的专用门户网站,在那里他们可以更好地检测账户是否出现问题。

Google、Discord和Facebook对该报道作出回应,称它们各自都有对传入请求的验证程序。Twitter和苹果拒绝就此事发表评论,不过苹果确实提供了一份详细文件,说明他们如何处理政府的数据请求。

]]>
2021年勒索软件攻击次数激增至新高 受害者更广泛且损失更大 Sat, 29 Mar 2025 00:38:59 +0800 勒索软件攻击越来越频繁,越来越容易得逞,受害者支付的代价也越来越昂贵。在Sophos为其年度勒索软件状况报告进行的调查中,66%的组织承认他们去年受到勒索软件攻击,高于2020年的37%。其中65%的攻击成功加密了受害者的数据,高于前一年的54%。

总部设在英国的这家网络安全公司表示,企业为其最重要的勒索软件攻击支付的平均赎金增长了近五倍,略高于80万美元,而支付100万美元或以上赎金的企业数量增加了两倍,达到11%。在其年度报告中,Sophos调查了来自31个国家的5600个组织。共有965名受访者分享了他们的勒索软件攻击细节。

这些数字并不令人惊讶,因为在过去一年中,勒索软件攻击令美国主要的石油管道再到最大的肉类加工厂都深受其害。虽然Colonial Pipeline和JBS US Holdings都支付了数百万的赎金,但这些攻击使他们的业务暂停了很久,足以引发恐慌性购买,使物资供应的价格上升。

这些攻击和其他攻击促使白宫在10月召开了一次国际反勒索软件协调会议,汇集了来自30多个国家的代表,包括英国、加拿大和日本等美国盟友。该小组承诺分享信息,共同追踪和起诉勒索软件攻击背后的网络犯罪分子。

值得注意的是,俄罗斯没有参加(与乌克兰开战以后则更是不可能),美国和其他国家指责俄罗斯窝藏并可能鼓励这些攻击背后的团体。现在,随着世界上大部分国家积极反对俄罗斯入侵乌克兰,专家们担心俄罗斯会发动政府支持下的勒索软件攻击,作为针对乌克兰及其支持者的网络战争的一部分。

无论攻击者的动机如何,勒索软件仍然是网络犯罪分子的一个有利可图的工具。Sophos的首席研究科学家Chester Wisniewski说,勒索软件的成本不仅继续上升,而且越来越多的受害者被迫选择支付赎金,即使他们有其他选择。

在报告他们的数据被攻击锁定的受访者中,46%的人说他们支付了赎金以取回他们的数据,26%的人说他们支付了赎金,尽管他们可以通过备份自己恢复数据。

Wisniewski说,这可能有几个原因,包括不完整的备份,或希望让公司的数据不被公布在网上。此外,在发生勒索软件攻击事件后,往往有很大的压力要尽快恢复运行,而从备份中恢复往往是困难和耗时的。但是,尽管向网络犯罪分子支付解密密钥可能是一个诱人的想法,它也是一个危险的想法。

Wisniewski在一份声明中说:"企业不知道攻击者可能做了什么,例如添加后门、复制密码等等。如果组织不彻底清理恢复的数据,他们最终会在他们的网络中留下潜在的弱点,并有可能暴露在重复的攻击之下。"

]]>
Nvidia遭网络攻击,透过对黑客掌握的电脑进行加密来反制 Sat, 29 Mar 2025 00:38:59 +0800 资安公司Emsisoft发现犯案的黑客组织在推特宣称,Nvidia以电脑加密的手段反击他们的入侵行为,黑客表示未被成功骇入。

Nvidia上周五(2/25)证实公司遭到网络攻击,也正在调查。不像一般受害企业,Nvidia似乎也以勒索软件反攻黑客。

英国媒体Telegraph上周五报导Nvidia遭网络攻击,导致开发部门的电子邮件和工具系统断线无法使用。

Nvidia周五对媒体指出,目前正在调查攻击事件,但强调公司的业务及商业营运未受影响。Nvidia表示目前致力于评价事件的本质和影响范畴,不愿提供更多资讯。

资安厂商Dark Tracer及安全研究人员Soufiane Tahiri发现一个名为Lapsus$的黑客组织宣称骇入Nvidia,并泄露该公司员工的登入密码及NTLM哈希,并扬言即将公布窃得的1TB数据。

但同时Nivida似乎也出手回击,在黑客系统内植入勒索软件。资安公司Emsisoft引述Lapsus$组织的贴文,指Nvidia利用黑客经由员工VPN存取内部网络时,反将对方一军,Nvidia透过行动装置管理系统(MDM)在黑客使用的电脑上执行注册、列管的程序,而使得Nvidia能够存取黑客使用的电脑(虚拟机器),并执行数据加密的手段。

但Lapsus$黑客指,Nvidia这招成功加密了他们数据,不过他们有备份,躲过一劫。Lapsus$也强调未被任何竞争对手或组织骇入。

我们推测,或许Nvidia此举恰巧是因为该公司MDM或UEM系统落实端点电脑的全硬盘加密(FDE)政策,而使黑客在其环境部署的非法虚拟机器反遭对方加密而失去对其掌控的能力。

Emsisoft威胁分析师Brett Callow指出,回骇虽不常见,但也不是没有过前例,毕竟付赎金不能保证黑客不公布数据。

]]>
上帝视野!美企监视全球数十亿台手机,实时观测俄军/CIA特工动向 Sat, 29 Mar 2025 00:38:59 +0800 俄乌冲突全面爆发的几个月前,两家鲜为人知的美国公司正在商谈监视技术合作事宜。他们希望进行的合作,是通过手机对数十亿人的动向进行追踪,与从Twitter公司直接购买的巨量用户数据融合。

这一合作将打造出超强的监视能力。美国政府可以利用它,轻松监控俄罗斯军队、追踪中国核潜艇动向。为了证明这一点,其中一家公司进行了验证,利用手机数据监视美国国家安全局和中央情报局的特工。

A6和Zignal

能够利用数据对手机用户进行追踪的是两名前军事情报官员2018年建立的Anomaly Six(下称“A6”公司)公司。媒体报道称,从这家公司的官方网站上基本看不出其从事的业务,但事实上它却有很大可能对不少人的情况了如指掌。之所以能做到这一点,是因为这家公司掌握着先进的用户数据分析技术。

无数智能手机APP通常在用户不知情的情况下,不间断地对用户的位置信息进行收集,然后再传送给广告商或数据经纪公司。这种收集和传送行为通常并不违法,因为APP运营公司会在使用条款中用不起眼的法律术语予以说明,而使用者往往不会对其进行仔细阅读就勾选了同意。

“使用者甚至没有读完长达60页的终端用户协议就选择了没有保留的同意,他的个人信息也因此被发送出去,”A6公司销售代表布兰登・克拉克说。

用户信息一旦被出售给广告商或数据经纪公司,美国目前就没有法律可以禁止他们再向A6这样的公司进行转售了。获得这些数据后,A6就可以利用其专有分析软件进行分析利用,对千千万万普通人或指定人群的日常生活、工作、旅行等活动进行追踪了。

公司发言人表示,同类公司通常利用移动电话的蓝牙和Wi-Fi连接收集使用者的位置数据,但往往不够精确。A6则借助GPS定位收集位置数据,精确度可达到几英尺。据称,该公司在位置数据之外还建立了一个电子邮箱地址数据库,储存了超过20亿个电子邮箱地址以及用户在签约使用APP时暴露的其他个人信息。综合这些信息,A6公司就能判断出处于GPS定位点上的人员的身份。

A6公司理想中的技术合作伙伴是Zignal Labs公司(下称“Zignal”公司)。这家公司与政府有千丝万缕的联系——其顾问委员会中包括前美国陆军特种作战司令部司令查尔斯・克利夫兰,以及曾在白宫、国家安全机构和五角大楼担任过顾问、积极推动实时信息管理以及战略通信建设的约翰・兰登(John Rendo)。同时,公司还与美国陆军签订有一份价值400万美元的数据服务合同。

之所以被A6公司看中,是因为Zignal公司可以不受限制地从Twitter公司获得大量用户数据。尽管Twitter公司的反监视政策特别强调不允许利用用户数据进行信息或情报采集等活动,但在实际操作中这一政策基本等同于无。Zignal公司不但未严格遵守,还振振有词地辩解称“Zignal一贯遵守数据合作伙伴制定的隐私规定和守则”。

两家公司达成合作后会怎样?

A6公司宣称,公司能够对大约30亿人(相当于全球人口的五分之一)的动向进行实时监视。公司的GPS搜索系统每天会监视大约2.3亿件移动通信设备,并从每件设备处获得30至60个定位点,每年能在全球范围内获得25亿组定位点,以及多达280TB的位置数据。

布兰登・克拉克说,A6公司已与数千家手机APP运营公司达成合作关系,因此可利用APP使用条款中的漏洞收集精确的GPS测量数据。这些数据不仅对希望向手机用户推销商品的商家有用,而且还受到追踪移民的联邦政府机构、无人机操作以及定位部门、负责经济制裁以及税务稽查的政府机构的欢迎。有报道援引公开信息指出,美国特种作战司令部曾于2020年9月向A6公司支付59万美元,以求获取该公司“商业遥测数据服务”一年的使用权。

为方便客户对数据进行快捷浏览和选择,A6公司可提供Google地图风格的卫星俯瞰图。客户只需要找到感兴趣的地点然后画个方框把它圈起来,A6公司就能在方框内填充经过该区域的智能电话用户(以小圆点替代)。点击圆点后就会出现智能设备(及其使用者)在某社区、城市或全世界范围内的活动情况。该公司的软件还有一个被称为“规律分析”的强大功能。用户只要点击一个按钮,软件就能自动生成监视对象常去地点的分析,进而推断出其生活和工作地点。

与Zignal公司达成技术合作后,源源不断涌来的巨量数据还会帮助A6公司大幅提升上述监视能力。公司客户不但能够对全球社交媒体活动进行监视,而且还能确定某个帖子的发贴人身份、发贴地点、发贴人跟谁在一起、原先在哪里以及下一步会去哪里,等等。这些功能可以让公司对其雇员的活动进行追踪,也可以帮助政府在全球范围内对其对手进行密切监视,从而拉来更多的“优质政府客户”。

已经证明:CIA特工也避不开A6的追踪

为证明本公司的追踪能力,布兰登・克拉克主持了多场验证展示会,其中一次是追踪俄罗斯军队在俄乌边境的集结情况。

克拉克在演示中“表演”了如何使用A6公司的软件追踪俄罗斯士兵使用的手机从边境地区撤回到尤尔加(Yurga)附近的驻地,并称如何有必要还能继续对其进行追踪,直到手机使用者回到自己家中。《华尔街日报》报道称,这种追踪方式已被用来对俄罗斯军队的调动情况进行跟踪。报道同时表示,即使是美国军队也无法对这种跟踪“免疫”。

《华尔街日报》的报道很快得到了验证。克拉克利用Maxar Techonologies公司拍摄的一张“艾森豪威尔”号航空母舰的照片演示了如何对美军行动进行追踪。

根据照片附带的拍摄经纬度以及拍摄时间,克拉克确定航母当时的位置在希腊的克里特岛南部。用方框将该区域围起来后,该区域只显示出一个手机信号。“虽然当时找到的信号不多,但我注意到这艘航母后来返回了诺福克基地,”克拉克说。他随后又显示了航母停泊在诺福克的照片,以及照片上密密麻麻的小圆点。“现在我们捕捉到了更多代表美国水兵的手机信号,然后就可以利用它们追踪航母的部署情况。我们不再需要卫星了。”

为了给观摩者留下更深刻的印象,克拉克还演示了这个世界没有几个人能做到的事情:追踪美国顶级特工人员。

他先调取了一份显示美国国家安全局总部和中央情报局总部的Google地图,并围绕两个总部的所在区域拉出两个虚拟方框。A6软件立刻在方框内显示出183个代表手机及其使用者的小圆点,点击后出现多达数百行代表其活动轨迹的信息。“如果我是外国情报人员,这183个圆点就是我收集情报的开始,”克拉克说。“我可以找到这些人的生活地点、找出他们的旅行地点以及他们离开这个国家的时间。”

接下为,克拉克还对“圆点”在美国境内外的活动进行了追踪,并看到其中一些“圆点”前往一处训练中心以及约旦的一处机场(据说美军在那里部署有一队无人机)。

“如果数据经纪商能够通过这种方式对数百名(美国)情报官员在全球范围内的活动进行追踪,那将对(美国)国家安全构成严重威胁,”参议员荣・韦登(Sen. Ron Wyden)显然对个人数据公司的行为非常不满。“外国情报人员根本用不到多少间谍技巧就能得到这些情报。”

多次受到侵犯公民隐私权的指责

有人注意到,政府或私人可以在A6和Zignal公司的技术帮助下,避开美国政府对数据使用的司法管辖,获得全球监视能力有了这个便利条件。美国情报部门也许会越来越多地绕开法庭禁令,向A6这样的公司直接购买服务。

《纽约时报》去年曾报道称,美国国防情报局“购买了多个商业数据库,数据库中包含有智能手机APP收集的各种位置信息”。随后,美国国防部、国土安全部、国家税务局等重要政府机构几乎群起仿效,购买包含重要信息的商业数据库一时成为被普遍采用的监视手段。

但美国公民自由联盟认为这“并不是一种值得推广的选择”,因为被美国政府机构视为“公开来源情报”的上述商业数据库,实际上是在违反公民权益的情况下收集、建立起来的。正如今年2月荷兰情报和安全服务审查委员会在报告中指出的,“自动化开源情报收集工具使用的个人数据数量、性质和范围,会对基本人权(尤其是隐私权)构成严重侵犯。”

美国多名移动通信用户隐私研究者以及移动通信安全专家也指出,A6和Zigna等政府承包商向国防部等客户“泄露美国公民的社交发贴、用户名以及位置等信息”是否合法很值得商榷。专门从事APP数据公司隐私条款执行情况研究的安全专家Wolfie Christl认为,就算A6公司对本公司业务能力有夸大,但从保护个人隐私的角度来看,这样的一家公司能够对普通用户进行监视也不得不让人深感忧虑。

A6公司合创始人布兰登・哈夫(Brendan Huff)对此并不在意。他在回应本公司监视业务时表示,“A6是一家退役老兵开办的小公司,以维护美国利益和自然安全为己任,理解并遵守法律。” 不过美国公民自由组织指出,美国最高法院已明确规定手机位置信息受法律保护,所以A6公司的“数据供应链”早晚会有断裂的一天。

]]>
央视曝光百倍暴利“虚拟币”骗局 交易平台一夜关闭有人被骗百万元 Sat, 29 Mar 2025 00:38:59 +0800 日常生活中,经常有陌生电话号称免费拉人进股票群;网络平台上,也经常有各种股票讲课的广告。很多人抱着不花钱只是进群看看、听听课的心态,没想到却一步步陷入被骗的漩涡,损失惨重。记者在调查过程中发现,这些股票群里所谓的“老师”首先推荐股票,取得信任后,就会推荐自行发行的虚拟数字货币,来骗取投资者钱财。

“虚拟币”号称100倍溢价 网站关闭卷款跑路

记者以投资者的身份潜伏进股票群后发现,全国各地有不少受害者因为免费而入群。

声音来源——某股票群讲课音频:贝特曼是我国首家、唯一一家数字货币平台即将上线。该平台要发行它的平台币相当于它的股票,相当于IPO。我预计它的平台币有10到20倍的溢价,甚至有100倍的溢价。

在所谓10倍到100倍暴利诱惑下,很多人买入大量“虚拟币”。突然,贝特曼虚拟货币交易平台一夜之间关闭,毫无征兆,股票群被解散,再也联系不到任何一个所谓的“老师”或“客服”,受害者投入的所有资金都无法提取。有受害者表示,被骗金额最高达百万元 。

北京市投资者:4月9日凌晨1点钟,半夜醒了以后拿手机看一眼这个盘面怎么样,发现平台点不开了,所有数字都不见了,自己账号也空了,那些群都没了,所有链接都打不开了。我一共被骗了40多万元,多的被骗100多万元。

广东省深圳市投资者:我老公生病了,我们贷款出来,基本上这100多万元都是贷的。现在最主要的问题是有小孩子读书,信用卡还不上会影响征信,小孩子读书读不了,我的信用都会出问题,已经走头无路了。

一位股龄近20年的女士,投资非常谨慎,觉得自己肯定不会被骗,刚开始看着群里其他人纷纷跟着老师操作数字货币也不为所动。但是,随着群里人不停晒一些超高利润的盈利截图,以及“老师”的不断洗脑,于是也抱着试试的心态投进了第一笔钱。

河南省平顶山市投资者:还是禁不住诱惑,先转进去了4000元,打新又中奖了,晚上12点又买进,等于44000元全投入进去了。投入进去之后,他说这是锁仓期,又开始发行了平台币,平台币又是10倍的利润。

北京市康达律师事务所律师 夏禹:我国《刑法》的第二百六十六条的规定,涉嫌诈骗罪,根据具体的犯罪情节,最高有可能判处10年以上有期徒刑,甚至无期徒刑。

用股票讲课当幌子 人情关怀蒙骗老年人

为何这种常见的诈骗套路能屡试不爽?记者发现,除了打感情牌取得受害者的信任,最重要的是,这些诈骗团伙多次冒充一些大型的正规金融平台为自己背书,编造一些虚假的一夜暴富故事,引诱受害者上钩。

记者在股票群中看到,这个网络讲课平台名为“朗盛翻倍大讲堂”。投资者通过其发布的股票授课广告而加入,很多人一开始抱着试试看的心态进入平台听课。除了讲课,每天半夜所谓的“老师”还会发长文为“学员”答疑解惑,配上美女头像的“助理老师”,随时解答“学员”的股票疑问。在逐渐取得信任后,“老师”游说“学员”购买虚拟数字货币 。

广东省深圳市投资者:开始给你推荐几只股赚钱了,后面推荐的几只股,他就不管了,一直叫你拿着,然后说现在大行情不好,就让你把股票全部卖了,来买新币。

北京市投资者:虚拟币利润太高了,高到一会儿几元、几十元就涨上去了,我们这一拨最终炒的是要达到10倍。他循循善诱地讲课,人情味特浓,特别关心人。

不少受害者告诉记者,他们也曾有过怀疑,但诈骗团伙屡屡用一些大型券商的身份作为背书来迷惑投资者,记者在股票群里看到,一旦有投资者表达出疑惑,马上就会被禁言或踢出群,最后留下的都是一些没有接触过虚拟货币,缺乏金融知识的受害者 。

受害人向记者透露,直到现在他们都没见过这个所谓的证券公司李总,甚至都不知道他的全名。

并且,事后他们才反应过来,“贝特曼虚拟货币交易平台”实际上并不存在,所谓的“虚拟货币”打新和涨跌幅也并不真实,完全是诈骗平台自导自演的数字假象。

五类网络诈骗屡禁不止 警方提示风险

目前,多名受害者已经报案。记者在调查中发现,目前还有很多类似的诈骗团伙仍在行骗。那么,普通投资者应该如何避免被骗?

多名受害者告诉记者,他们最近发现又有新的股票讲课平台和新的数字货币交易平台出现。当他们用自己的手机号及身份证信息注册登录时,发现只要以前在贝特曼交易平台上注册过的人 ,在新的所谓的“奥斯曼交易平台”注册后,账号都显示处于冻结状态无法进入 。

北京市投资者:我发现了一个奥斯曼平台,也是数字货币。内容跟贝特曼一样,就是名字不一样。币种有些区别,其他的操作方式,包括资金管理、新币申购、流水查询等内容都一模一样。

记者又在多个网络平台发现,还有非常多受害者在不同时间也被同样的手段骗过,除了平台名字及讲课老师名字不同,其他行骗手段几乎完全一样。在得知被骗后,多位受害者已经报警。

北京市公安局大兴分局红星派出所 工作人员:这个案子已经立案并展开调查,后期刑警负责查。

警方表示类似的诈骗案件非常多,投资者一定要提高警惕,向陌生账户转账过后,一旦感觉异常,应该立即报警。

目前公安机关发现的诈骗类型已经超过50种,其中5种主要类型案件高发多发,分别是是网络刷单返利、虚假投资理财、虚假网络贷款、冒充客服、冒充公检法。

北京市康达律师事务所律师 夏禹:在此提醒广大投资者应选择正规、合法的投资渠道。谨记“天上不会掉馅饼”,应警惕那些超高收益的投资。

]]>
“赚钱”App拉人头 构成人员链金钱链难逃传销之嫌 Sat, 29 Mar 2025 00:38:59 +0800 看新闻赚现金、刷视频拿红包,甚至走路、睡觉都有人给你“发福利”……人们不禁感叹,在互联网时代,赚钱竟已变得如此容易?近年来,各类“赚钱”App层出不穷,吸引无数民众下载。北京德恒律师事务所合伙人、网络与数据研究中心主任张韬接受《法治日报》记者采访时表示,这类App大多采用“拉人头”的营销手段,平台要严格明晰营销与传销的界限,避免越界。

年轻的宝妈韩迪在空闲时喜欢刷刷短视频,一次某短视频平台弹出的一则“看视频就能轻松赚大钱”的广告吸引了她的注意。通过链接,她下载了该款软件。

“刷一条视频会给相应的音符,10000音符可兑换1元人民币,完成每日签到也会额外获得现金奖励。”因为该软件没有提现限制,因此韩迪在下载后便顺利提现了签到得来的1元钱,此后系统推送消息“提醒”她可以通过“拉人头”的方式赚更多钱。

“首次邀请当日必得35元”的宣传让心动的韩迪将下载链接发给了朋友,在朋友用她发送的链接下载软件后,软件显示钱已到账,系统提醒仍可继续邀请好友下载,不断扩充资金,但在成功邀请3位好友后,韩迪在此后又陆续邀请了5位新人注册,但软件均显示邀请失败,没有再发放相应奖励。

使用软件后,韩迪也发现如果不靠“拉人头”,单靠刷视频的收益很低,而平台提现有固定档位,除最低的一档是0.3元外,其余档位最低也要15元,金额不够就无法提现,只能去挖新用户,赚取“人头费”。

与韩迪相比,在北京从事个体生意的李博不但没从一款同样号称“刷视频赚钱”的App中赚到钱,反而还“搭了钱”。他使用的这款App通过刷视频获取代币来兑换现金,但代币兑现,平台要扣不少手续费,解决方案有两个,一是通过拉新人加入,拉的人越多,获取代币越多,提现手续费也会相应降低;二是通过充值购买一定数量代币,以解锁一些高等级任务,获取更多代币。但在充值后,李博发现作任务依旧收益甚微,坚持一个月的收益还不及充值费用。

当前在手机应用市场中,打着“赚钱”噱头的App不在少数,且覆盖领域很广。记者下载几款软件后发现,此类软件在使用过程中基本都会插入其他同类型软件广告,并以红包图标或“点击赚钱”等字样吸引用户下载。

构成“人员链”“金钱链”恐涉嫌传销

每款“赚钱”软件几乎都在宣称无套路,但记者实测后发现,除了在提现环节困难重重外,这类软件一个最核心的套路就是“拉人头”,用户要想获得高收益,必须拉更多人“入伙”。

事实上,“拉人头”的方式并非“赚钱”类App独有,当前很多软件都有所谓的“拉新”优惠手段来提高下载量和流量。

“根据2005年施行的《禁止传销条例》中关于传销的定义,‘拉人头’行为属于传销的其中一种表现形式。”张韬提醒,在App“拉人头”行为愈加频繁的当下,应警惕其滑向传销违法行为。

此前,也有包括“趣步”等App因涉嫌传销被相关部门调查,如何区分哪些是正常的营销手段,哪些涉嫌传销?

张韬指出,根据《禁止传销条例》规定,传销是指组织者或者经营者发展人员,通过对被发展人员以其直接或者间接发展的人员数量或者销售业绩为依据计算和给付报酬,或者要求被发展人员以交纳一定费用为条件取得加入资格等方式牟取非法利益,扰乱经济秩序,影响社会稳定的行为。

基于这一定义,张韬认为,如果在App营销过程中,组织者或者经营者要求成员发展下级成员,并根据其直接或间接发展的下级成员人数给予经济奖励,则可能构成传销。比如,某些App鼓励用户发展下线,在给予红包返现奖励的同时又把用户分成一星达人、二星达人、三星达人等级别,等级与发展下线人数成正比,每级有高低不等的分成奖励,便可能涉嫌构成传销。

此外,如果在App营销过程中收取所谓入门费,比如要求被发展人员以交纳一定费用或者以认购商品等方式变相交纳费用为条件来取得加入资格的,也有可能涉嫌构成传销。

网经社电子商务研究中心特约研究员赵占领进一步指出,App“拉人头”行为是否构成传销要看是否构成了“人员链”和“金钱链”。具体而言,“人员链”就是通过发展下线,使得老用户、新用户之间构成上下层级,组成上下线的人际网络;“金钱链”则是以参加者本人直接和间接发展的下线人数为依据计算和给付报酬,或者每一级都可以从下一级加入的会员费或其他费用中抽取一定的提成或佣金。

在中国政法大学传播法研究中心副主任朱巍看来,对于App“拉人头”的营销模式不能“一刀切”地草率认定为传销,而是应结合用户发展模式和规则、给予经济奖励的依据、计算和给付报酬的规则等因素来综合判断。

朱巍曾研究过一些以“拉人头”作为营销手段的软件,发现这类软件大多没有对人员层级进行划分,只是用红包、返现等手段鼓励用户不断推荐新用户注册使用,虽然往往会在提现环节设置一定的套路,甚至存在欺骗误导用户的行为,但单就此类“拉人头”的行为来说,并不属于传销范畴。

需强化应用程序平台审查义务

某App以秒杀商品、推销商品、提供服务等虚假商品交易为名,通过返还收益金、奖励购物金、补贴金等形式,发展区域经理、区域总监,诱使会员不断“拉人头”发展下线以获取收益、赚取差价,不断扩大资金交易链;某App通过要求会员向其上线购买“欢乐豆”,再用“欢乐豆”在App内抢购平台推出的虚假商品订单,加价后向下级会员转卖以获取差价,通过虚假订单在会员间逐级流转获利……近年来,相关部门公布了多起利用App进行网络传销的案例。

在赵占领看来,相比传统的线下传销,披着“互联网+”外衣的线上传销模式层出不穷,隐蔽性更强,涉及人数更多,金额更高,危害性也更大,在一些利益驱使之下,民众缺乏甄别能力,容易“中招”。这就需要网信、市场监管、公安等相关部门加大对此类行为的监管力度,形成监管合力,并及时发布预警信息,提高民众意识。同时应考虑发布相关规范,对App“拉人头”的营销手段进行规制,防止越界。

张韬对此表示认同,他补充指出,现有法律对传销行为的种类进行了规定,但未对具体判断的标准作出进一步的细化规定,不明确的违法标准也会助长经营者的投机主义行为,建议应针对新形态的网络传销类型,规定传销行为的具体判断标准。

“此前一些曾因‘拉人头’发展下线而涉嫌网络传销被查处下架的App,有不少又通过‘改头换面’的方式,以另外一款App重新上架出现。”张韬认为,这与现行的《移动互联网应用程序信息服务管理规定》(以下简称《管理规定》)中对应用程序平台的审查义务要求不高有关。

“应在法律法规中着重强化应用程序平台的义务。”张韬指出,2022年1月发布的《管理规定》修订征求意见稿大大强化了应用程序平台的审查义务,要求应用程序分发平台应当建立健全管理和技术措施,及时发现防范应用程序违法违规行为。可考虑将利用应用程序进行传销作为应用程序平台应当及时发现防范的违法行为之一来进行强调。同时,应引导应用程序平台对采取类似“拉人头”营销模式的应用程序进行特别监督,在平台对其风险进行警示和标识,一旦发现其营销“失控”演变为传销时,应当及时采取暂停服务、下架等处置措施,保存记录并向有关部门报告。

]]>
南美洲金融中心里约财政系统遭勒索攻击,420GB数据被盗 Sat, 29 Mar 2025 00:38:59 +0800 4月22日,巴西里约热内卢州的财政大臣披露,目前该部门正在处理一起针对其系统的勒索软件攻击。

LockBit勒索软件团伙宣称为此次事件负责。他们入侵了接入政府办公室的系统,并窃取到约420 GB数据。该团伙还威胁,将在今天(25日)公布这批被盗数据。

里约热内卢州财政大臣发言人在声明中表示,在发现网络犯罪分子入侵系统并发出威胁后,他们已经联系了巴西数字犯罪执法机构。

发言人指出,“在上周四(21日)发出的威胁中,恶意黑客要求支付赎金,否则将披露据称窃取自Sefaz-RJ系统中的数据。这批失窃数据约占州财政部门全部数据存储量的0.05%。”

里约热内卢市是巴西第二大城市,GDP仅次于圣保罗,同时也是巴西国家石油公司、巴西国家电力公司、巴西联邦储蓄银行、国家经济和发展银行、巴西淡水河谷等多家国有企业的总部所在地。

作为南美洲的金融中心之一,里约热内卢GDP在全球所有城市中排名第30位。2021年,该市出口商品总值达325亿美元。

信息与通信技术副秘书处也在接受媒体采访时指出,他们已经提出与警方合作开展调查。

发言人还提到,“自2020年以来,副秘书处一直将加强信息安全作为优先工作。也正是归功于此,本次攻击并没有造成特别严重的后续影响。”

“这就是此前防范行动的有效性实证。”

据威胁情报厂商Recorded Future维护的勒索软件追踪计划来看,LockBit在今年年内已经仅次于Conti团伙,成为活跃度第二高的勒索软件组织。数据还显示,今年他们已经至少攻击了650个目标组织。

2021年8月,澳大利亚网络安全中心(ACSC)曾发布公告,警告称LockBit勒索软件攻击数量正在激增。

该团伙自2019年9月起一直保持运营,但一直处于边缘位置,直到后来开发出LockBit 2.0勒索软件即服务的全新平台版本。

随着Darkside、Avanddon、REvil等黑客团伙的消亡或退出,LockBit已经成为当下最为常见的勒索软件即服务平台之一。

]]>
17款App涉嫌超范围采集个人隐私信息被点名 Sat, 29 Mar 2025 00:38:59 +0800 国家计算机病毒应急处理中心近期通过互联网监测发现17款移动App存在隐私不合规行为,违反网络安全法、个人信息保护法等相关规定,涉嫌超范围采集个人隐私信息。

1、未向用户明示申请的全部隐私权限,涉嫌隐私不合规。涉及16款App如下:

《优顾炒股》(版本6.6.73,360手机助手)、《牛股王股票》(版本6.2.7,360手机助手)、《广发易淘金》(版本10.1.0.0,百度手机助手)、《西部证券》(版本4.0.3,华为应用市场)、《e海通财》(版本8.75,乐商店)、《国联证券尊宝》(版本6.01.031,乐商店)、《大智慧》(版本9.47,豌豆荚)、《中国银河证券》(版本6.0.5,豌豆荚)、《阿牛智投》(版本6.2.7,豌豆荚)、《万和手机证券软件》(版本9.00.26,豌豆荚)、《汇通启富》(版本6.6.4.0,豌豆荚)、《新时代证券》(版本6.0.1.0,小米应用商店)、《中邮证券》(版本7.1.2.0,小米应用商店)、《中山证券》(版本6.3.3,小米应用商店)、《东亚前海悦涨》(版本4.2.0,小米应用商店)、《国元智富》(版本8.89,小米应用商店)。

2、App在征得用户同意前就开始收集个人信息,涉嫌隐私不合规。涉及1款App如下:

《财通证券》(版本9.9.3,豌豆荚)。

3、未提供有效的更正、删除个人信息及注销用户账号功能,或注销用户账号设置不合理条件,涉嫌隐私不合规。涉及9款App如下:

《广发易淘金》(版本10.1.0.0,百度手机助手)、《西部证券》(版本4.0.3,华为应用市场)、《e海通财》(版本8.75,乐商店)、《国联证券尊宝》(版本6.01.031,乐商店)、《万和手机证券软件》(版本9.00.26,豌豆荚)、《汇通启富》(版本6.6.4.0,豌豆荚)、《新时代证券》(版本6.0.1.0,小米应用商店)、《中邮证券》(版本7.1.2.0,小米应用商店)、《东亚前海悦涨》(版本4.2.0,小米应用商店)。

4、未建立、公布个人信息安全投诉、举报渠道,或超过承诺处理回复时限,涉嫌隐私不合规。涉及1款App如下:

《中邮证券》(版本7.1.2.0,小米应用商店)。

针对上述情况,国家计算机病毒应急处理中心提醒广大手机用户首先谨慎下载使用以上违法、违规移动App,同时要注意认真阅读其用户协议和隐私政策说明,不随意开放和同意不必要的隐私权限,不随意输入个人隐私信息,定期维护和清理相关数据,避免个人隐私信息被泄露。

]]>
试用会员后接连扣费 夸克自动续费玩套路? Sat, 29 Mar 2025 00:38:59 +0800 “0.01元会员免费试用”你是否见过类似的广告呢?是否又被这样的说法套路过呢?近日,市民吴先生告诉信网,自己使用的“夸克App”就存在0.01元试用后自动续费的问题,在自己未知情的情况下连续两次扣款,而想退费就需要经过一系列的复杂操作。对此,夸克工作人员韩先生告诉信网,对于次月会进行收取会员费的情况,都是有相关的协议和提示,平台方都会进行标注,相关的条文条款也会进行注明。

据了解,“夸克”是一家成立于2014年的移动社交及生活服务的公司,其中包含智能搜索及网盘等,吴先生就是在使用网盘时,陷入了自动续费的“套路”。

“我当时看着这款网盘在做广告,上面写着0.01元免费试用,我又刚好要使用网盘处理文件,就直接开通了。”2022年2月11日,吴先生以0.01元的价格开通了3天免费试用,本以为三天之后会员将自动失效,就一直搁置且未进行任何操作。但是让他没想到的是,在之后的两个月内,发生了连续扣费。

吴先生表示,夸克于3月16日、4月15日分别扣费20元,吴先生说,自己根本不知道这款App的会员会进行自动续费,并且在扣款详情中也未标清扣款的对象,只有备注中写着“免费试用,包月切换。”因此,这才反应过来是夸克进行的会员扣费。

在扣费之后,吴先生也曾多次想进行取消,“这太复杂了,根本找不到相关入口,开通会员只用一分钟,取消会员却要用半小时。”吴先生表示,最后还是通过网络上的教程取消了包月。

为体验相关操作流程,信网下载了夸克App,在办理会员的过程中,操作十分简单,点击即开通。但是想要进行取消,至少需要4-5级页面,由于吴先生使用的是苹果手机,则需要通过手机中的App store跳转至个人中心,在点击“订阅”按钮,并在这级页面中寻找要取消的包月服务,再次选中后才可进行取消,这样才算退订完成。开通时的轻快便捷与如此冗长的取消流程形成了鲜明对比。

夸克的工作人员韩先生告诉信网,有关吴先生的情况,会进行联系与核实,询问其事情经过,核实后会给出相应的解决方案。“对于次月收取会员费的情况,都是有相关协议和提示,平台方都会进行标注,相关的条文条款也会进行注明。”

对此,青岛市消费者委员会的工作人员表示,根据相关规定,自动续费到期前必须提前告知消费者,且不能将默认不回复当成同意,消费者可搜集好相关证据进行投诉。

根据2021年5月1日施行的《网络交易监督管理办法》,其中明确规定了,对于自动续费应当在消费者接受服务前和自动展期、自动续费等日期前五日,以显著方式提请消费者注意,由消费者自主选择,并且在服务期间内,应当为消费者提供显著、简便的随时取消或者变更的选项。由此看来,时至今日若依旧存在“套路”自动续费,则涉嫌违法。

根据企查查的相关信息显示,夸克是由优视科技(中国)有限公司研发的产品,该公司于2014年04月01日在广州市工商行政管理局天河分局登记成立。法定代表人为朱顺炎,由优视科技(亚洲)有限公司100%持股。

据了解,智能搜索和网盘都是夸克主打亮点。夸克也是由UC内部孵化而来的产品,UC则于2014年整合并入阿里巴巴集团。

]]>
针对网络暴力,中央网信办出手! Sat, 29 Mar 2025 00:38:59 +0800 为有效防范和解决网络暴力问题,切实保障广大网民合法权益,近日,中央网信办就加强网络暴力治理进行专门部署,要求网站平台认真抓好集中整治,建立健全长效机制,确保治理工作取得扎实成效。

中央网信办有关负责人表示,这次“清朗·网络暴力专项治理行动”主要聚焦网络暴力易发多发、社会影响力大的18家网站平台,包括新浪微博、抖音、百度贴吧、知乎等,通过建立完善监测识别、实时保护、干预处置、溯源追责、宣传曝光等措施,进行全链条治理。一是建立健全识别预警机制,进一步细化网络暴力信息分类标准,强化行为识别和舆情发现,及时预警网络暴力苗头性、倾向性问题。二是建立健全网络暴力当事人实时保护机制,调整私信功能规则,及时过滤“网暴”内容,强化“一键防护”等应急保护措施,建立快速取证和举报通道,加大弹窗提醒警示力度,加强重点群体救助保护。三是严防网络暴力信息传播扩散,以社交、直播、短视频、搜索引擎、新闻资讯和榜单、话题、群组、推荐、弹窗等环节为重点,及时清理处置涉及网络暴力的评论、弹幕等内容。四是加大对违法违规账号、机构和网站平台处置处罚力度,针对首发、多发、煽动和跟风发布等不同情形,分类处置网络暴力相关账号,连带处置违规账号背后MCN机构,严肃问责处罚失职失责网站平台,会同有关部门依法追究相关人员法律责任。五是强化警示曝光和正向引导,及时公布典型案例处置情况,推动权威机构和专业人士友善评论、理性发声。

中央网信办有关负责人强调,重点网站平台要按照统一部署,结合平台特点进一步细化明确目标要求、工作措施和完成时限,抓好任务落实。中央网信办将组织督导检查,对于落实不力、问题突出的网站平台,采取严厉处置处罚措施。互联网不是法外之地,各网站平台要加强宣传,引导广大网民严格遵守法律法规,尊重社会公德和伦理道德,共同抵制网络暴力行为,坚决防止网民遭受网络暴力侵害。

]]>
北美国家财政系统遭勒索攻击:税务海关停摆,已危及国家稳定 Sat, 29 Mar 2025 00:38:59 +0800 近一周来,一次勒索软件攻击致使北美洲国家(位于美洲中部)哥斯达黎加共和国政府(以下简称“哥国”)的计算机系统陷入瘫痪。哥国政府拒绝支付赎金,面对恶意黑客开始公布被盗数据的情况,正努力为潜在后果做好准备。

位于俄罗斯的勒索软件团伙Conti已经宣布对此次攻击负责,但哥斯达黎加政府尚未发表相关细节的公告。

财政部受影响最严重,系统瘫痪、纳税人信息被盗

哥国财政部在周一(4月18日)首先报告了网络攻击事件。从税费征收到海关出口,财政部下辖的许多系统都受到攻击影响。随后,恶意黑客又针对社保部的人力资源系统和劳工部等其他目标发起攻击。

这次攻击导致财政部覆盖国内大部分公职人员的支付系统关停数小时,该系统同时也负责处理政府的养老金支付服务。由于支付服务无法正常进行,财政部不得不批准延期纳税政策。

Conti团伙没有公布具体赎金数额。社交媒体上有传闻称,黑客团伙开出了1000万美元的价码,但Conti团伙网站上并没有相应佐证。

哥国总统Carlos Alvardao表示,“哥斯达黎加绝不会向网络犯罪分子支付任何赎金。”

哥国财政部长Elian Villegas周三(4月20日)表示,黑客在入侵财政部海关平台后访问了 “敏感”的纳税人历史信息,但没有具体说明被泄露的数据量。

哥国企业担心,提交给政府的机密信息被黑客团伙获取,进而被公开或滥用。普通公民则担心,自己的个人财务信息可能被用于入侵其银行账户。

税务海关等平台停摆4天多,出口业务损失惨重

据路透社4月22日报道,包括税务和海关在内的一些平台连续第四天暂停运营,导致进出口出现瓶颈。哥斯达黎加出口商会在周三报告称,损失了2亿美元。

该商会执行董事Christian Rucavado表示,针对海关机构的网络攻击,已经影响到该国的进出口物流。滞留在冷库中的货品正慢慢腐烂,这是一场与时间的赛跑,而且暂时无法确定具体经济损失。贸易业务仍在继续,但运行速度远不及平常。

Rucavado解释道,“现在很多流程只能手动完成,不少边境部门出现了工作延误。我们已经要求政府采取相关补救措施,比如延长上班时间,保证进出口工作及时完成。”

他还提到,哥斯达黎加正常情况下的日均出口商品价值达3800万美元。

攻击者有俄罗斯背景,实施了双重勒索

威胁情报厂商Recorded Future的分析师Allan Liska表示,Conti团伙正在实施双重勒索:加密政府文件以破坏各部门的正常运作;如果收不到赎金,就将被盗文件公布在暗网的团队勒索网站。

Liska说,如果这些系统拥有良好备份,可以解决第一点;但如果被盗数据敏感度较高,将很可能引发大麻烦。

Liska透露,Conti团伙经常将其勒索软件基础设施,出租给愿意付钱的任何“附属团伙”,所以此次攻击的真正幕后黑手可能来自世界任何地方。

一年前,Conti勒索软件攻击曾迫使爱尔兰卫生部门关闭IT系统,大量预约、治疗与手术也被迫取消。

今年2月底,Conti团伙在俄乌冲突中声称支持俄罗斯。此举激怒了同情乌克兰的地下黑客,一位自称长期监控Conti团伙动向的安全研究员,因此公布了大量Conti内部聊天记录、代码等敏感数据。

总统称攻击者试图破坏国家稳定,安全专家认为只是金钱勒索

作为美洲中部地区政局最稳定、野生动物丰富、拥有美丽热带海滩的国家,哥斯达黎加为什么会被黑客团伙盯上?对此Liska认为,可能只是因为该国系统中的漏洞太多。“黑客团伙会搜寻特定漏洞。最可能的推测是哥政府系统中存在大量漏洞,有勒索软件黑客发现了这些漏洞并决定出手攻击。”

Emsisoft公司勒索软件分析师Brett Callow表示,他看到了哥斯达黎加财政部泄露的一份文件,“其中的数据看起来的确真实可信。”

周五(4月22日),Conti团伙在暗网博客上宣称,已经公布了50%的被盗数据,其中包含来自哥财政部及其他机构数据库的总计850 GB数据。该团伙说,“这些都是网络钓鱼的好素材,希望哥斯达黎加的黑客同行们能利用起来好好赚一笔。”

哥国总统Alvarado曾认为此次攻击与经济利益无关,但以上信息明显跟这一判断存在冲突。

Alvarado说,“在我看来,这次攻击并不是要图财,而是在威胁哥国政府换届期间的局势稳定。”他指的是自己即将卸任,新一任总统将于5月8日宣誓就职的过渡阶段。“他们绝不会得逞。”

Alvarado还暗示,这次攻击很可能源自哥斯达黎加曾公开反对俄罗斯入侵乌克兰。他强调,“数字世界中的种种,跟全球地缘政治局势有着千丝万缕的联系。”

]]>
《安联智库-网安周报》2022-04-24 Sat, 29 Mar 2025 00:38:59 +0800

1、上海回应“面粉官网是非法网站”:疏于运维被“黑”

4月23日消息,网上有消息称浦东新区居民收到了政府发放的“华统”牌面粉,其包装上的官网网址竟是一家赌博色情网站。
对此,上海辟谣平台向面粉生产企业山东华统面业有限公司核实获悉,浦东新区居民收到的面粉确为其工厂生产,面粉包装上的网址是其公司官网网址,但由于近期疏于运维,网页被不法分子篡改成非法赌博色情网站。
相关公司工作人员告诉上海辟谣平台,公司在22日接到有关反映后,即第一时间报警,目前警方已立案侦查。但由于官方网站是委托第三方公司建立的,服务器并不在公司内,公司目前仍无法改回官网内容,正等候警方处理。
业内人士对此表示,网站遭遇“劫持”多半与网站的网络安全管理不善引起。尤其对一些中小型企业,如网站“管理后台”密码设置过于简单,网络安全防护不到位,就容易遭到黑客攻击,导致后台管理权限及域名被劫持的情况。网信部门会对不法网站进行封堵,在此提醒相关网站负责人发挥主体责任,加强网站的日常运维和防护措施。
2、ALAC音频格式存漏洞,全球超半数 Android 用户隐私受威胁

4月21日,Check Point在其官方博客披露,研究人员在去年发现了 ALAC 格式的漏洞,这些漏洞可能导致攻击者远程访问目标设备中的媒体和音频对话。

ALAC是苹果公司2004年开发的一种无损音频格式,并于2011年正式开源。Check Point 发现,全球最大的两家移动芯片组制造商——高通和联发科都将易受攻击的 ALAC 代码移植到其音频解码器中,全球一半以上的智能手机都在使用这些解码器。

研究人员发现,该漏洞会让攻击者利用格式错误的音频文件,在目标设备上执行远程代码执行攻击 (RCE),并可进一步控制用户的多媒体数据,包括利用设备的摄像头拍摄音视频。此外,该漏洞允许特定安卓应用提权,并获得对媒体数据和用户对话的访问权。

Check Point已向联发科和高通共享了调查结果,协助处理漏洞问题。联发科将 ALAC 漏洞跟踪为 CVE-2021-0674 和 CVE-2021-0675,而高通将其跟踪为 CVE-2021-30351。这些漏洞已在2021年12月得到了修复。

3、Lapsus$黑客入侵T-Mobile的系统并窃取其源代码

Lapsus$黑客组织在3月发生的一系列网络入侵事件中窃取了T-Mobile的源代码,T-Mobile在一份声明中确认了这次攻击,并说"被访问的系统不包含客户或政府信息或其他类似的敏感信息"。在一份私人信息副本中,Lapsus$黑客组织讨论了在其七名青少年成员被捕前一周针对T-Mobile的攻击。

在网上购买了员工的凭证后,这些成员可以使用公司的内部工具--如T-Mobile的客户管理系统Atlas来进行SIM卡交换攻击。这种类型的攻击涉及劫持目标的移动电话,将其号码转移到攻击者拥有的设备上。从那里,攻击者可以获得该人的手机号码所收到的短信或电话,包括为多因素认证而发送的任何信息。

Lapsus$黑客还试图破解联邦调查局和美国国防部的T-Mobile账户。他们最终无法做到这一点,因为需要额外的验证措施。

多年来,T-Mobile已经成为数次网络攻击的受害者。虽然这次特定的黑客攻击没有影响客户的数据,但过去的事件却影响过客户的数据。2021年8月,一个漏洞暴露了属于4700多万客户的个人信息,而就在几个月后发生的另一次攻击暴露了"少量"的客户账户信息。

4、哥斯达黎加政府部分网络系统因遭黑客攻击 仍处于关闭状态

截至当地时间4月22日,因遭到国际黑客攻击,哥斯达黎加部分政府公共服务网络仍处于关闭状态。哥斯达黎加总统阿尔瓦拉多此前一天对此表示谴责。他表示,哥斯达黎加不会向国际黑客组织妥协,目前有关部门正在加紧网络管理技术升级,加固网络安全,同时评估泄漏数据的规模和损失,与国际组织和公司合作,加紧恢复受损系统。

当地时间18日,哥斯达黎加财政部的网络系统就遭到黑客攻击,政府随即采取预防性措施,关闭了部分系统。该国养老金、公共系统薪酬支付以及税收、进出口系统均受到不同程度影响。

据当地媒体报道,目前已有包括社会保障、劳工部等在内的至少6个政府部门的网络系统遭到了黑客攻击。

]]>
上海回应“面粉官网是非法网站”:疏于运维被“黑” Sat, 29 Mar 2025 00:38:59 +0800 4月23日消息,网上有消息称浦东新区居民收到了政府发放的“华统”牌面粉,其包装上的官网网址竟是一家赌博色情网站。

对此,上海辟谣平台向面粉生产企业山东华统面业有限公司核实获悉,浦东新区居民收到的面粉确为其工厂生产,面粉包装上的网址是其公司官网网址,但由于近期疏于运维,网页被不法分子篡改成非法赌博色情网站。

相关公司工作人员告诉上海辟谣平台,公司在22日接到有关反映后,即第一时间报警,目前警方已立案侦查。但由于官方网站是委托第三方公司建立的,服务器并不在公司内,公司目前仍无法改回官网内容,正等候警方处理。

IT之家了解到,山东华统面业有限公司始建于1994年,营业范围包含食用农产品初加工、批发、零售等。目前经营状态正常。

业内人士对此表示,网站遭遇“劫持”多半与网站的网络安全管理不善引起。尤其对一些中小型企业,如网站“管理后台”密码设置过于简单,网络安全防护不到位,就容易遭到黑客攻击,导致后台管理权限及域名被劫持的情况。网信部门会对不法网站进行封堵,在此提醒相关网站负责人发挥主体责任,加强网站的日常运维和防护措施。

]]>
数据交易危害国家安全!多家中介公司公开叫卖美军人员信息 Sat, 29 Mar 2025 00:38:59 +0800 美国几家市值数十亿美元的数据经纪公司被发现,正在出售所掌握的军队人员个人信息。网络安全专家和国会议员认为,这些公司的举动未受到应有的监管,并对国家安全构成了严重威胁。

数据经纪公司正在 公开叫卖军人信息

长期追踪数据经纪公司商业活动的网络安全专家、大西洋理事会网络治国倡议研究员、杜克大学政策研究室网络政策研究员贾斯汀・谢尔曼说,Axciom、LexisNexis和NielsenIQ三家大型数据经纪公司均有出售现役或退役军人个人数据的行为。

他指出,数据经纪公司收集和出售的个人数据范围广、种类多,不仅包括个人心理健康情况、信用卡交易明细、互联网搜索记录,还包括GPS实时定位信息以及政治倾向等。收集完成后,这些信息将被打包成卷,其详细程度堪称“危险级别”,可以很容易被用来对某人进行“人肉搜索”,并确认其是否现役军人。

谢尔曼说,美国目前没有任何审查程序可以对数据经纪公司出售的数据进行筛查,或监督已售数据是如何被使用的。“所以,美国的敌对国家可以很容易地开设一家表面上与政府毫无关联的空壳公司或幌子公司,然后通过这家公司购买所有需要的信息。要知道,从数据经纪公司手里购买目标人物的敏感信息所花费的成本是非常低的,”他说。

俄罗斯互联网研究局等外国机构可以利用唾手可得的美国军人及其家庭的数据,轻而易举地支持政府的信息作战、网络胁迫和敲诈或情报收集等活动。

缺乏法律约束威胁国家安全

美国共和党参议员比尔・卡思迪已注意到数据经纪公司的行为,并在去年12月举行的参议院金融委员会听证会上强调了对数据经纪公司带来的国家安全隐忧的担心。“目前无法阻止数据经纪公司向敌对国家出售军队人员个人信息的行为,”他说。“这类行为不但危险,而且对我们的国家安全构成巨大威胁。”

贾斯汀・谢尔曼对参议员的担心表示认可。他说,美国国内目前没有任何报告或执行机制监督此类行为的发生。美国的两项现行法律,《家庭教育权和隐私法案》(FERPA)和《医疗保险可携性和责任法案》(HIPAA)“只限制了特定实体对个人健康和教育信息的收集,许多心理健康APP、教育市场公司以及中介公司并不属于被限制对象,上述两项法案无法保证这些信息不被数据经纪公司获得,”他说。

“从这个角度上说,目前美国的数据经纪公司几乎不受监管,可以随意编撰美国公民的个人材料并在公开市场上肆意叫卖。对国家安全来说这是一个巨大的威胁……外国人可以旁若无人地走上来,把美国公民的敏感数据买走。”

为保护军人或其他美国公民的个人信息不再被贩卖,贾斯汀・谢尔曼在去年的一份报告中呼吁对数据经纪公司进行全面、广泛的审查,以“防止数据经纪公司把美国公民的信息出售给外国实体”。

卡思迪、尤恩・奥索福和罗恩・威登等几位参议员则在推动相关法律的出台,建议禁止向不友好的外国公司和政府出售个人数据,并将数据经纪公司向敌对国家出售军人数据与信息的行为标定为非法。

相关方对数据流失反应冷淡

经纪公司造成数据流失的危害已逐渐显露出来。据称2020年7月联邦法官埃瑟・萨拉斯(Esther Salas)之子在其住所外被杀害,背后就有数据经纪公司的影子。凶手就是从一家数据经纪公司手里买到了法官的住址。萨拉斯在接受《纽约时报》采访时愤怒地谴责,法官们的住址、住宅照片以及车辆牌照等信息可以很容易地从网上或数据经纪公司手里获得。

“就我儿子的案件而言,枪手很轻松地获得了诸如我的上班路线、我的密友名单、我常去的教堂等信息,构建出我的生活档案,悄悄潜入我的社区,”萨拉斯说。“所有这一切都完全合法。枪手合法地获得了我的个人信息,然后夺走了我们唯一的孩子的生命。”

军人信息流失或泄露会造成国家安全层面上的危害。比如2018年1月,媒体和研究人员发现,使用Strava应用软件的健身爱好者竟然因为发布个人锻炼热力地图而暴露了秘密军事基地以及CIA秘密监狱的存在。美国公民自由联盟高级技术员丹尼尔・凯恩・吉尔摩尔因此建议,包括军人在内的个人在使用Strava、Waze或Google Maps等地图软件时,应该时刻提防自己的位置信息遭到数据经纪公司的分享。

尽管如此,相关方对数据流失一事反应仍十分冷淡。

美国国防部发言人只是通过邮件发布声明,称本部门“已获悉此事,正实施一系列方案帮助现役和退役人员保护各自的私人信息”。

被批评出售军人信息的三家公司中,Axciom和NielsenIQ并未对此事做出回应,LexisNexis公司则在声明中辩解称,本公司“只在联邦法律允许的情况下,配合银行和其他金融机构的要求严格使用军人的个人信息。除此之外,我们在商业活动中并未使用与军队人员有关的数据“。

吉尔摩尔表示,一切都是利益使然。“这些数据经纪公司的任务只是让本公司的利益最大化,”吉尔摩尔说。“他们掌握着海量数据。这时如果有人过来对他们说,‘我们用一大笔钱换你们的数据,’他们又有什么理由拒绝呢?”

]]>
在线会议APP开启静音后,仍在收集麦克风数据 Sat, 29 Mar 2025 00:38:59 +0800 研究人员发现在线会议APP静音按钮后仍在收集麦克风数据。

受新冠疫情影响,全球对在线视频会议应用的需求暴涨。近日,研究人员对主流在线视频会议应用进行分析,发现按下静音键后可能并没有静音,应用可能仍然在使用用户麦克风。

当前在线视频会议应用主要基于iOS、安卓、Windows和Mac操作系统。研究人员对选定APP进行了运行时二进制文件分析以确定每个APP收集了哪一类数据,以及数据是否构成隐私威胁。测试的APP包括Zoom、Slack、微软 Teams/Skype、Google Meet、Cisco Webex、BlueJeans、WhereBy、GoToMeeting、Jitsi Meet和Discord。

研究人员追踪了APP以及底层操作系统驱动在网络上传输的原始数据,以确定用户按下静音按钮后的变化。

Windows 10系统在线视频会议系统数据流

研究人员分析发现无论静音的状态如何,所有的APP都会定时收集音频数据,除了使用浏览器软件静音特征的web客户端。

比如,Zoom在静音状态下也会追踪用户是否在讲话。Cisco Webex在用户按下静音按钮后仍然会从用户的麦克风接收音频数据,并传输给厂商的服务器,这与没有按下静音按钮的数据流是一致的。这与webex的隐私政策描述是不相符的。

研究人员APP收集的数据可以用于进一步分析用户行为。研究人员发现在82%的情况下可以利用一个简单的机器学习算法对用户按下静音按钮后从麦克风收集的用户数据来成功推测用户行为,包括按键盘、做饭、吃、听音乐、打扫卫生等。

收集的用户音频数据分类

即使厂商的服务器是安全的,传输线路也是加密的,其雇员也不会滥用这些数据,但仍然可能有攻击者利用中间人攻击来对用户发起攻击。

4月15日,Cisco 回应称,Webex会收集麦克风的遥测数据来告知用户其是静音状态。

2022年1月,Cisco已经不再传输麦克风的遥测数据了。隐私建议

首先,阅读隐私策略以确定数据是如何管理的,以及使用此类在线视频会议软件的潜在风险是什么。

第二,如果麦克风是通过USB或其他设备连接到计算机的,那么可以在静音时拔掉麦克风。

第三,使用操作系统的音频控制设置来对麦克风的输入信道静音,这样的话,所有的APP都不会收到音频输入。

]]>
哥斯达黎加政府部分网络系统因遭黑客攻击 仍处于关闭状态 Sat, 29 Mar 2025 00:38:59 +0800 截至当地时间4月22日,因遭到国际黑客攻击,哥斯达黎加部分政府公共服务网络仍处于关闭状态。哥斯达黎加总统阿尔瓦拉多此前一天对此表示谴责。他表示,哥斯达黎加不会向国际黑客组织妥协,目前有关部门正在加紧网络管理技术升级,加固网络安全,同时评估泄漏数据的规模和损失,与国际组织和公司合作,加紧恢复受损系统。

当地时间18日,哥斯达黎加财政部的网络系统就遭到黑客攻击,政府随即采取预防性措施,关闭了部分系统。该国养老金、公共系统薪酬支付以及税收、进出口系统均受到不同程度影响。

据当地媒体报道,目前已有包括社会保障、劳工部等在内的至少6个政府部门的网络系统遭到了黑客攻击。


]]>
FBI警告勒索软件攻击食品和农业公司威胁粮食生产 Sat, 29 Mar 2025 00:38:59 +0800 美国联邦调查局警告食品和农业公司,要做好准备,防止勒索软件操作者在播种和收获季节攻击农业实体。联邦调查局的警告指出,以前在这些季节对6个粮食合作社的勒索软件攻击是在2021年秋收期间进行的,2022年初的两次攻击可能通过破坏种子和化肥的供应而影响种植季节。

"网络犯罪分子可能将农业合作社视为有利可图的目标,由于它们在农业生产中扮演着时间敏感的角色,他们愿意付费,"BlackFog首席执行官兼联合创始人Darren Williams博士说。"去年,我们看到最大的肉类加工公司之一JBS食品公司、价值数十亿美元的乳制品公司Schreiber、位于明尼苏达州的农场供应和谷物营销合作社Crystal Valley以及位于爱荷华州的农场服务提供商NEW Cooperative等受到攻击后,食品供应中断了。"

Williams补充说:"不幸的是,勒索软件攻击正在以无与伦比的速度增加,许多组织仍然依赖过时的技术来防御它们,因此,针对我们的食品供应的破坏性攻击的机会比以往任何时候都高。"

俄罗斯与乌克兰之间近期爆发的战争也凸显了粮食安全问题,这可能会看到许多国家认真对待这一威胁,英国也已经发布了类似的指导意见。

Comparitech公司的安全专家Brian Higgins说:"农民和食品生产已经被网络犯罪分子盯上一段时间了。英国国家网络安全中心(NCSC)在2020年12月发布了指南,美国当局也在跟进,这并不奇怪。犯罪分子总是会在最脆弱的地方攻击他们的目标,以最大限度地施加压力来满足他们的要求。这就是为什么种植和收获季节是农业界特别感兴趣的原因。再加上COVID-19大流行带来的持续的供应链困难,你就会明白为什么这个行业需要提高它的游戏规则并认真对待这些威胁。农民的利润率传统上是非常微薄的,所以一次成功的攻击可能对个别企业或集体造成难以置信的伤害。如果网络犯罪分子来敲门,基本的网络保护必须到位。"

Armis公司的首席信息官Curtis Simpson警告说,"许多食品和农业供应链也是由小型企业促成的。其中一些业务已经受到大流行病的影响,任何此类攻击都可能使他们永远失去业务。再一次,当这种情况发生时,从食品服务提供者到餐馆到医院和消费者的下游业务都会遭遇产品采购问题。"

]]>
Lapsus$黑客入侵T-Mobile的系统并窃取其源代码 Sat, 29 Mar 2025 00:38:59 +0800 Lapsus$黑客组织在3月发生的一系列网络入侵事件中窃取了T-Mobile的源代码,T-Mobile在一份声明中确认了这次攻击,并说"被访问的系统不包含客户或政府信息或其他类似的敏感信息"。在一份私人信息副本中,Lapsus$黑客组织讨论了在其七名青少年成员被捕前一周针对T-Mobile的攻击。

在网上购买了员工的凭证后,这些成员可以使用公司的内部工具--如T-Mobile的客户管理系统Atlas来进行SIM卡交换攻击。这种类型的攻击涉及劫持目标的移动电话,将其号码转移到攻击者拥有的设备上。从那里,攻击者可以获得该人的手机号码所收到的短信或电话,包括为多因素认证而发送的任何信息。

Lapsus$黑客还试图破解联邦调查局和美国国防部的T-Mobile账户。他们最终无法做到这一点,因为需要额外的验证措施。

"几周前,我们的监控工具检测到一个有害行为者使用偷来的凭证进入内部系统,并在这些系统里操作工具软件,我们的系统和程序按照设计工作,入侵被迅速关闭和封闭,所使用的受损凭证也被淘汰了。"T-Mobile事后这样回复。

多年来,T-Mobile已经成为数次网络攻击的受害者。虽然这次特定的黑客攻击没有影响客户的数据,但过去的事件却影响过客户的数据。2021年8月,一个漏洞暴露了属于4700多万客户的个人信息,而就在几个月后发生的另一次攻击暴露了"少量"的客户账户信息。

Lapsus$作为一个主要针对微软、三星和NVIDIA等大型科技公司源代码的黑客组织,已经声名鹊起。据报道,该组织由一名十几岁的主谋领导,还针对育碧公司、苹果健康合作伙伴Globant和认证公司Okta。

]]>
网络安全诉讼风险:首席信息安全官最关心的4个问题 Sat, 29 Mar 2025 00:38:59 +0800 出处:企业网D1Net

网络安全和数据保护将成为法律纠纷的主要驱动因素。那么,首席信息安全官最应该关注哪些网络安全诉讼风险?以及他们能做些什么?本文介绍了首席信息安全官在这一领域中需要关心的四个问题。

网络安全诉讼的威胁足以让企业领导者彻夜难眠,而数据保护、隐私和网络安全法规的日益普及正在给首席信息安全官带来巨大的压力。

根据英国诺顿罗氏律师事务所对250多名法律顾问和内部诉讼从业者进行的年度诉讼趋势调查,网络安全和数据保护将成为未来几年新的法律纠纷的主要驱动因素。三分之二的受访者表示,他们在2021年更容易受到此类纠纷的影响,而2020年这一比例不到一半,而同时更复杂的网络攻击、对远程环境中的员工/承包商的监督更少,以及对客户数据量的担忧都被列为影响因素。

显然,对于首席信息安全官及其企业而言,面临的诉讼风险是非常现实的,但他们最关心的问题是什么,能做些什么呢?

01数据泄露引发诉讼

专门从事技术和合规法律事务的律师兼Cordery公司合伙人Jonathan Armstrong表示,在过去18个月到两年中,企业因数据泄露而面临诉讼的可能性显著增加,尤其是当企业被认为没有很好地处理数据泄露事件时。他补充说:“现在出现数据泄露事件的话,引发诉讼是必然的。”

eSentire公司战略和企业发展副总裁Alex Jinivizian表示,虽然法律行动的倾向由于所在的地理位置而有所不同,但网络攻击的持续规模已导致各国政府、行业和监管机构对安全性做出更明确的判断,为采取更多法律行动打开了大门。他说:“美国人事管理办公室、Equifax、Marriott、Target公司的一些引人注目的数据泄露事件导致了针对这些公司的重大诉讼,涉及网络安全标准较差导致的员工或客户的机密数据丢失。”

Armstrong警告说,这对企业来说可能是相当大的影响。他说,“目前在不同案件中寻求的损害赔偿很高。例如TikTok公司在荷兰面临15亿欧元的诉讼,其他国家也有类似的高额索赔,包括英国和德国。多年来,与数据相关的诉讼也一直是美国企业面临的风险。”

首席信息安全官受到诉讼

网络安全诉讼的风险不仅限于企业,也涉及个人。Signature Litigation公司合伙人Simon Fawell表示,如果没有采取足够的措施来防止数据泄露行为,或者违规的后果处理不当,首席信息安全官本身将面临因失职而受到法律诉讼。

Jinivizian对这一观点表示认同,他说:“首席信息安全官的角色对大中型企业来说从未像现在这样重要,而且在安全事件和数据泄露事件中可能扮演着更重要的角色,在2020年毁灭性的供应链攻击之后,针对SolarWinds公司的首席信息安全官和其他高管的集体诉讼就是明证。”

Armstrong补充说,Uber公司的首席安全官涉嫌试图掩盖与2016年攻击有关的勒索软件的赎金,此次攻击泄露了数百万名用户和司机的数据,这也证明了这一点。

Fawell表示,如果首席信息安全官担任企业董事,那么他们可能会因为数据和隐私泄露而面临股东违规行为。他说,“在英国,股东对企业董事的诉讼一直在增加,在数据泄露导致股东利益受损的情况下,越来越多地考虑对企业董事提出索赔。这反映了其他司法管辖区的趋势,例如在美国,首席信息安全官已经成为因违反职责而备受关注的索赔对象。”

02商业秘密丢失和声誉受损

数据泄露或隐私诉讼的潜在后果包括巨额罚款、民事和刑事处罚、声誉损害以及对股价的不利影响。所有这些都可以单独或组合影响企业和首席信息安全官。Signature Litigation公司的合伙人Alasdair Marshall补充说,如果丢失了重要信息,损失可能会非常大。他说,“例如,如果中间人或代理人发生违规事件并丢失重要信息,可能对另一家公司的声誉造成严重损害的商业机密或信息,这可能会导致重大诉讼。近年来,‘巴拿马文件’和瑞士信贷事件凸显了越来越多的个人寻求获取敏感信息并将其发布到市场上。”

Marshall说,“此外,为诉讼辩护可能既昂贵又耗时。虽然英国的制度允许胜诉方从败诉方那里收回诉讼费用,但很少会全额收回用于法律费用和辅助费用的金额。诉讼还需要首席信息安全官和董事会层面的高度关注,这将更有成效地专注于发展和保护未来的业务。”

ForgeRock公司首席信息安全官Russ Kirby表示,诉讼也可能对网络保险事项产生直接影响,影响保险、续约和新业务等事项。而不会受到诉讼影响的公司和首席信息安全官通常将客户放在首位,他们致力保持透明,尽一切努力帮助客户将影响降至最低,并分享他们计划采取的步骤以确保不会再次发生这种情况。

03法规和要求

专家一致认为,地理因素对于首席信息安全官及其企业面临的诉讼风险尤为重要。例如,英国最高法院在Lloyd诉谷歌案中做出裁决,终止了现有程序框架下的“选择退出”集体诉讼,并强调了根据英国法律提起大规模数据索赔的困难,之后,大规模违规群体诉讼的威胁在英国有所减少。他补充说:“虽然这项裁决没有完全阻止在数据隐私案件中提起集体诉讼的可能性,而且英国法院仍有许多不同的诉讼可能会取得成功,但这对索赔者来说是一个相当大的挫折。”

话虽如此,受数据泄露影响的个人获得赔偿的压力越来越大,在相对不久的将来看到针对数据隐私案件引入某种形式的选择退出集体诉讼制度也就不足为奇了。Fawell说,“英国已经针对竞争主张引入了退出机制,数据隐私将是类似方法的下一个合乎逻辑的领域。”他指出,尽管目前英国大规模集体诉讼的威胁已经减弱,但个人诉讼的威胁仍然非常明显,尤其是在高价值的数据可能受到损害的情况下。他说,“GDPR法规和英国相关的立法提高了人们对数据隐私问题的认识,并更加关注商业交易中的合同条款。”

咨询机构Guidehouse公司的诉讼支持服务负责人、前首席信息安全官Jack O'Meara说,“就美国而言,这些事情可能会变得更加复杂。例如,在美国国防工业基地承包商工作的首席信息安全官需要遵守美国国防采购条例(DFARS)252.204-7012保护涵盖的国防信息和网络事件报告,而在纽约金融机构工作的首席信息安全官需要遵守纽约州金融服务部23NYCRR500对金融服务公司的网络安全要求。”

与此同时,一名法官最近批准了由Kemper保险公司的原告提起的1760万美元的集体和解,该原告指控其违反了加州的《消费者隐私法》,而美国证券交易委员会(SEC)已经针对上市公司提出了新的强制性网络安全披露规则,以及为私募股权和投资公司提供书面网络政策和程序、增强的报告和记录管理。

O'Meara补充说,最终,美国首席信息安全官需要了解其企业合同中包含的特定网络安全要求,还需要了解适用于其行业和地理区域的法规和要求。

04降低诉讼风险

Kirby表示,为了减轻和降低诉讼风险,首席信息安全官必须首先检查他们的安全计划在严格审查下是否“可防御”,是否能够改变和适应新的威胁。他说,“例如,如果它无法解决有关其协议是否符合当地法律和行业标准的问题,那么需要迅速采取行动解决这些问题。”

Fawell列举了以下五个问题,这些问题有助于从诉讼的角度衡量违规响应计划的有效性:

(1)谁是需要联系的主要服务提供商?

(2)内部沟通渠道是什么?谁要求指导律师和其他主要顾问?是首席信息安全官还是需要其他高管批准?

(3)如果系统宕机,处理漏洞的关键人员如何安全沟通?

(4)哪种类型的违规行为最有可能对企业造成影响?谁是最有可能受到影响的交易对手?

(5)与交易对手的合同中的数据隐私条款有什么要求?这些合同中是否有通知要求?

Fawell补充说,“计划的范围至少可以从确保上述问题和其他问题的答案得到考虑,并且处理违规行为的关键人员要知道答案,到完全模拟违规行为到压力测试过程。”

O'Meara表示,首席信息安全官应该能够在需要时提供文件化的政策和程序,包括合规性文件、安全配置设置的屏幕截图、防火墙日志、访问审计日志、用户计算机系统和应用程序访问请求表,以及员工安全培训记录。

Armstrong建议首席信息安全官与习惯于在事件发生之前处理此类风险和诉讼的律师进行接触。他说,“当确实发生了攻击事件时,重要的是不要试图把它当作一个孤立的事件来处理。”

同样,O'Meara建议美国的企业与内部法律顾问合作,以了解诉讼风险以及相关的影响和后果。

Fawell指出,首席信息安全官熟悉企业网络保险政策的条款也很重要,主要是涵盖/不涵盖哪些内容以及发生违规时的通知要求。他说,“保险公司通常应该是最早的联系渠道之一。不仅确保承保范围很重要,保险公司通常也是有关如何处理某些方面违约的信息和建议的良好来源。”

此外,网络安全领导者必须知道在违规后立即记录哪些信息。他说,“重要的是要对所做出的决定及其原因保持清晰的审计跟踪。然而,在处理立即具有挑战性的情况时,以书面形式记录判断错误的评论(通常来自高级人员)并不少见,这在以后的法律诉讼中可能没有帮助。尤其重要的是,每个人都要了解哪些可能在相关司法管辖区受到法律特权的保护,以及哪些不会。”

Armstrong已经看到了这种情况。他说,“特权至关重要。在通常情况下,诉讼当事人很早就要求查看内部备忘录、通讯和报告。如果没有正确设置特权,可能不得不披露所有材料。”

Fawell建议,在可能的情况下,明智的做法是在关键人员之间召开会议,以建立清晰的沟通渠道,并确保审计追踪准确而清晰地详细说明响应过程。

]]>
小心,LinkedIn的求职简历被“坏蛋”盯上了 Sat, 29 Mar 2025 00:38:59 +0800 通常,在如 LinkedIn等平台上寻找工作的求职人员往往会成为被黑客攻击的对象,但现在,有人反其道而行之,将目标对准了企业的招聘人员。

4月21日,网络安全公司eSentire在其官方博客中表示,名为“more_eggs”(更多蛋) 的恶意软件正潜藏至求职简历中,如果企业招聘官打开简历中的附件,恶意软件将自动安装,将恶意代码传递给合法的 Windows 进程,以对企业公司银行账户、电子邮件账户和 IT 管理员账户进行窃取。同时该恶意软件还能通过TeamViewer 传播到其他计算机。

到目前,eSentire已监测到 4起由more_eggs引发的安全事件,其中3起发生在3月底,受到攻击的企业组织包括一家总部位于美国的航空航天国防公司、一家大型英国注册会计师事务所、一家总部位于加拿大的国际商业律师事务所以及加拿大全国人事代理机构。

由于上述4起攻击都被成功阻止,安全研究人员无法确定恶意软件的最终目标是什么,但其实在一年前,more_eggs就已活跃在LinkedIn平台,只是那时的目标与现在恰恰相反,黑客并没有冒充成求职者发送带毒简历,而是盯上了企图寻找工作的专业求职人员,通过向他们发送带有恶意附件的求职邀约窃取其个人数据信息。

对于像more_eggs这样的勒索软件,如果能在航空航天、律师事务所、注册会计师事务所和企业人事代理机构的系统环境中站稳脚跟可能非常有利可图,可用来实施部署勒索软件、窃取知识产权、窃取公司银行账户凭证或进行商业电子邮件欺诈等行为。

]]>
ALAC音频格式存漏洞,全球超半数 Android 用户隐私受威胁 Sat, 29 Mar 2025 00:38:59 +0800 4月21日,Check Point在其官方博客披露,研究人员在去年发现了 ALAC 格式的漏洞,这些漏洞可能导致攻击者远程访问目标设备中的媒体和音频对话。

ALAC是苹果公司2004年开发的一种无损音频格式,并于2011年正式开源。Check Point 发现,全球最大的两家移动芯片组制造商——高通和联发科都将易受攻击的 ALAC 代码移植到其音频解码器中,全球一半以上的智能手机都在使用这些解码器。

研究人员发现,该漏洞会让攻击者利用格式错误的音频文件,在目标设备上执行远程代码执行攻击 (RCE),并可进一步控制用户的多媒体数据,包括利用设备的摄像头拍摄音视频。此外,该漏洞允许特定安卓应用提权,并获得对媒体数据和用户对话的访问权。

Check Point已向联发科和高通共享了调查结果,协助处理漏洞问题。联发科将 ALAC 漏洞跟踪为 CVE-2021-0674 和 CVE-2021-0675,而高通将其跟踪为 CVE-2021-30351。这些漏洞已在2021年12月得到了修复。

CheckPoint 的研究人员没有透露该漏洞的更多细节以避免在野外被利用,但他们计划在 2022 年 5 月即将举行的 CanSecWest 公布更加详细的信息。

]]>
俄乌冲突引发顾虑 五眼网络安全部门建议盟友增强关键基础设施防护 Sat, 29 Mar 2025 00:38:59 +0800 以美国为首的“五眼”网络安全部门,刚刚向其盟友(包括英国、加拿大、澳大利亚和新西兰)发出了关键网络基础设施的维护警告。美国家安全局(NSA)给出的理由是 —— 受俄罗斯支持的黑客组织,或对乌克兰境内外的组织构成更大的风险 —— 因而建议各组织对相关网络威胁保持高度警惕,并遵循联合咨询中提当过的缓解措施,以增强 IT 和 OT 网络。

周三的联合公告,建立在 FBI、CISA 和 NSA 于今年 1 月发布过的类似公告的基础之上,揭示了针对美国关键基础设施部门的俄罗斯黑客攻击威胁有所加剧。

CISA 主任 Jen Easterly 补充道:近期情报表明俄政府正探索针对美国关键基础设施的潜在网络攻击选项。

而与跨机构国际合作伙伴共同发布的此公告,旨在强调受俄政府支持和结盟的网络攻击组织的威胁和能力。

在官方给出的建议中,包括了对组织里的关键基础设施加强防御,以保护其信息技术(IT)和运营技术(OT)网络不受各种网络威胁的影响 —— 包括勒索软件、破坏性恶意软件、DDoS 攻击、以及网络间谍活动等。

CISA 建议优先修补那些已在野外被积极利用的漏洞、落实多因素身份验证,并为远程桌面协议(RDP)套上一道安全门。

同时对于终端用户来说,也应开展有针对性的培训,以提升其对于网络安全的忧患意识。

]]>
未打补丁的Exchange服务器遭Hive勒索攻击 逾期就公开数据 Sat, 29 Mar 2025 00:38:59 +0800 虽然在 2021 年微软就已针对 Hive 勒索软件发布 Exchange 服务器的安全补丁,并敦促企业及时进行部署,但是依然有一些组织并没有及时跟进。消息称这些尚未跟进的组织近日再次遭受了 Hive 勒索软件的攻击,被黑客获得了系统权限。

在攻击获得系统权限之后,该勒索软件就会通过 PowerShell 脚本启动 Cobalt Strike,并创建了一个名为“user”的新系统管理员账户。

然后,攻击者使用 Mimikatz(一款功能强大的轻量级调试神器)来窃取域管理员的 NTLM 哈希值,并获得对该账户的控制。在成功入侵后,Hive 进行了一些发现,它部署了网络扫描仪来存储 IP 地址,扫描文件名中含有"密码"的文件,并尝试RDP进入备份服务器以访问敏感资产。

最后通过“Windows.exe”文件执行一个自定义的恶意软件有效载荷,用于窃取并加密文件,删除影子副本,清除事件日志,并禁用安全机制。随后,会显示一个勒索软件的说明,要求该组织与Hive的"销售部门"取得联系,该部门设在一个可通过 Tor 网络访问的.onion 地址。

被攻击的组织还被提供了以下指示:

不要修改、重命名或删除*.key.文件。你的数据将无法解密。

不要修改或重命名加密的文件。你会失去它们。

不要向警察、联邦调查局等机构报告。他们并不关心你的业务。他们只是不允许你付款。结果是你将失去一切。

不要雇用恢复公司。没有密钥,他们无法解密。他们也不关心你的业务。他们认为自己是好的谈判者,但事实并非如此。他们通常会失败。所以要为自己说话。

不要拒绝(sic)购买。渗出的文件将被公开披露。

如果不向Hive付款,他们的信息将被公布在 HiveLeaks Tor 网站上。同一网站上还会显示一个倒计时,以迫使受害者付款。

该安全团队指出,在一个例子中,它看到攻击者在最初入侵的72小时内设法加密环境。因此,它建议企业立即给Exchange服务器打补丁,定期轮换复杂的密码,阻止 SMBv1,尽可能限制访问,并在网络安全领域培训员工。

]]>
国家邮政系统遭网络攻击,这个国家养老金发放部分中断 Sat, 29 Mar 2025 00:38:59 +0800 近日,位于东欧地区的保加利亚邮政的计算机系统遭遇网络攻击,导致养老金与复活节津贴无法正常发放。

4月18日上午,保加利亚邮政曾保证付款操作不受影响,然而在普罗夫迪夫、鲁塞等城市,许多领取者仍然发现自己领不到养老金与假期津贴。

本次黑客攻击被发现于4月16日(周六),保加利亚邮政立刻采取行动,将系统转移至该国云基础设施,并正在评估网络攻击对系统造成的具体影响。

普罗夫迪夫中央邮局的工作人员拒绝了大量养老金领取申请,并解释称电脑系统已经无法工作。不过,受影响的仅有柜台业务,选择银行转账的用户仍可正常接收款项。保加利亚国家社会保障研究所也透露,各邮政分局的汇款未出现延误。

没法及时拿到养老金,无疑给许多老年人的生活带来了意外打击。一些老年人来来回回跑了多家邮局,但等待他们的只有一次次失望。

本次付款中断已经波及到保加利亚国内多家邮局。

普罗夫迪夫的一些小型邮政分局开始灵活应对,他们成立临时小组,单独开辟一个窗口,根据清单向老人们支付养老金和假期津贴。不过受系统故障影响,缴费用户仍然无法正常付账。

在鲁塞,不少老年人已经开始担心拿不到养老金,没法应付即将到来的复活节假期。

保加利亚邮政拒绝就此事接受采访。

保加利亚电子政务部称,已经意识到问题的存在,并正在努力开展调查。

保加利亚副总理Kalina Konstantinova在社交媒体上解释道,民众不必担心,复活节津贴一定能够发放到位。工作人员正尽一切努力加快解决相关技术故障。但Konstantinova也承认,过去十年以来,保加利亚邮政的网络安全问题一直遭到系统性忽视。

]]>
警惕!失控的无人机可能成为新的网络攻击杀手 Sat, 29 Mar 2025 00:38:59 +0800 CSO在线4月20日刊文的称,越来越多的商业用途和很少的内置防御,使无人机成为恶意行为者的有吸引力的目标。

关键基础设施运营商、执法部门和各级政府都忙于将无人机纳入其日常运营。无人机正被用于支持传统基础设施以及农业、公用事业、制造业、石油和天然气、采矿和重工业的一系列应用。无人机制造商和行业最终用户刚刚开始认识到,其互联企业的所有要素都具备毕马威 (KPMG) 战略和创新负责人Jono Anderson所称的“强大的能力,包括单架无人机、互联无人机机队、云/企业能力,以及它们之间的所有通信。”

无人机是“飞行的计算机”和新的攻击向量

尽管存在潜在漏洞,但许多无人机系统并未使用更高级别的安全架构。根据Jono Anderson的说法,“在无人机的互联系统中,无人机内部和周围不断增长的通信‘迷雾’会产生多个攻击向量,可能会暴露单个无人机或整个机队的关键系统,甚至可能暴露整个云和企业。”

尽管无人机为运营商提供了已经证实的众多好处,但它们也带来了严重的网络安全风险。无人机本质上是一台飞行的计算机,就像普通计算机一样,它们充满了潜在的网络威胁。安永技术咨询高级经理Joshua Theimer说:“组织所做的大部分工作都集中在确保无人机的运行符合外部州级和联邦法规。” 由于目前采购的许多无人机都是制造商专有的,因此Theimer认为,制定“基础的组织安全策略”以在使用无人机的生态系统周围提供适当的安全性至关重要。 

网络安全历来不是无人机制造商和无人机用户的主要优先事项。Theimer的评估是,无人机的漏洞仍然“对于那些熟悉该领域的人来说是众所周知的”。例如,参与无人机逆向工程的人员普遍意识到各种无人机和制造商的漏洞。

当担心恶意软件传播到企业环境中时,Theimer注意到“组织在无人机和与支持这些无人机和企业网络的其他部分相关的设备之间实施了气隙隔离”,以确保设备永远不会连接到企业网络。

美国网络安全和基础设施安全局(CISA)的基础设施安全项目专家塞缪尔·罗斯特罗 (Samuel Rostrow) 说:“无人机会给组织带来网络安全威胁,并带来数据泄露的风险。”CISA于2019年向关键基础设施行业发布了相关警报,警告外国制造的无人机可能对组织的敏感信息构成威胁。2021年7月,国防部关于DJI系统的声明再次确认了警报中的信息和指导。

攻击者如何攻陷并操控无人机?

Orange嵌入式系统安全专家David Armand担心,除了军用无人机外,无人机安全投资“与产品成本相比仍然很低。无人机是非常吸引人的目标,因为攻击成本远低于娱乐或专业无人机的价值。威胁分为两类:对无人机的攻击和使用无人机进行的攻击。”

从无人机本身提取信息是一个脆弱点。在无人机操作员和无人机本身之间的通信过程中,系统很容易受到攻击。Theimer指出“允许观察、中断或接管命令到控制链接的漏洞”。

Armand的研究表明,破坏无人机的软件或硬件,甚至是控制器(例如手机)都可以通过供应链攻击来实现。他举了两个例子:

操作3D打印机的螺旋桨设计文件可以让无人机在打印的螺旋桨分解之前在高空飞行。

通过收集手机上收集的信息(用户和无人机的蜂窝网络ID和GPS位置),攻击者可以执行“强制更新”并在没有用户控制的情况下执行代码。

Theimer担心“今天许多制造商继承和使用社区开发的软件包,这些软件包并不总是为安全而设计或审查的。” 随着无人机变得更加强大和复杂,漏洞扩散的机会只会增加。

与围绕使用新兴技术的大多数安全考虑一样,与使用无人机相关的威胁模型和风险分析与组织风险态势一致通常是最佳方法。Theimer对该行业的目标是“确保与使用无人机和网络准备相关的风险与组织的安全态势保持一致。”

无人机供应商需要关注安全性

专注于无人机的网络解决方案的商业市场仍处于初期阶段,因为报告的攻击数量仍然相对较少。因此,优先考虑无人机安全的需求很低。“很少有组织在网络安全方面进行重大投资。虽然一些主要的无人机制造商已经进行了重大和有意的投资,这可能是由于美国政府公开审查的结果,但许多无人机仍然不安全。

“公司需要专注于提高产品安全性,特别是与无人机上的平台软件相关,以及与无人机之间的通信,以减少无人机被接管或失去指挥权的可能性,毕马威的”网络安全负责人Rik Parker表示。“例如,潜在的漏洞可能会延伸到供应链中,那里通常有不同的监管点,并且可以依赖开源代码。这可能导致依赖第三方开发流程来开发关键硬件的安全代码,如果被利用,可能会导致敏感数据和情报丢失或潜在的生命损失。” 鉴于无人机部署的敏感性,他建议供应商为访问监控和行为分析增加一层覆盖范围,以识别潜在的风险或威胁。

Orange对Parrot Corp的产品进行了安全评估。Armand透露,他们“通过 Orange安全专家社区与他们进行了有趣的技术交流”。Parrot解决专业无人机不同级别的网络安全问题:

通过使用多个卫星星座防止GPS欺骗

通过使用里程计技术,通过漂移测量计算位置来防止干扰

使用蜂窝连接而不是Wi-Fi,为无人机管理提供更安全的无线协议

使用安全存储在安全元件中的设备唯一证书进行无人机身份验证。

Armand列举了Regulus、InfiniDome和Septentrio等公司,这些公司拥有可用于检测、缓解和报告GNSS欺骗攻击的商业产品。他指出,包括泰雷兹和英特尔在内的大公司也积极参与无人机安全的探讨。

无人驾驶车辆系统国际协会执行副总裁迈克尔·罗宾斯(Michael Robbins)认为,商业和国防都专注于“确保数据存储和传输、数据保留和处置、保护无人机操作的数据链路以及监控违规或恶意软件”。他指出,商业和国防之间的区别在于“他们防御的网络攻击类型、他们保护的数据和信息,以及有关安全、运营和报告的法律要求。” 

无人机安全的法规和控制框架尚属空白

越来越多的专家认为,需要更好的法规来应对无人机网络安全挑战。例如,Parker认为无人机产品“应该受到网络安全的严格控制,以保护无人机产品提供的预期服务的软件平台以及通信和控制机制。” 他认为需要新的案例控制框架。

在法规和框架方面目前取得了一些进展。美国白宫于2021年发布了第 13981号行政命令 ,该命令指示联邦实体评估和限制联邦政府对“受保护”无人机(如EO中的定义)的使用。CISA 一直在推荐网络安全最佳实践 以降低风险,并推动行业专注于符合Blue UAS标准的无人机,这些无人机已获得国防部认证,符合联邦网络安全标准。

为本文咨询的大多数专家都看到对无人机网络安全的兴趣有所上升。谈到更广泛的网络安全世界,毕马威的安德森认为,“它不能再仅仅被视为一项企业挑战。这是一个更广泛、更复杂的工程、生产和运营挑战。它需要新的方法来解决潜在的漏洞,包括软件和电子设备的渗透,修改与无人机之间的通信,以及它在云或企业中的计算平台。”

]]>
“分身”软件不正当竞争,微信获赔315万元 Sat, 29 Mar 2025 00:38:59 +0800 一键转发、一键集赞、自动抢红包……第三方插件“丰富”了微信功能,为何却要赔偿300多万元;逐条看微博太麻烦,有软件能“帮忙”抓取、展示微博数据,甚至还能整理成分析报告,可这种软件其实侵了权;“大会员”太贵,有平台可以租赁账号,经济实惠,但这种“中介”平台其实是网络“灰产”……近日,海淀法院发布《知识产权审判白皮书》,提出:新类型网络不正当竞争案件呈现六大特点。

案例一:“分身”软件不正当竞争 微信获赔315万元

不少人都接触过一款被称为“手机神器”的软件——“X分身软件”——用户只要一部手机就可以实现对第三方软件的双开,比如微信,QQ,微博,陌陌等主流应用。用户通过该软件打开微信客户端,就可获得微信伪装、一键转发、一键集赞、消息防撤回、自动抢红包、语音转发等微信软件本不具有的功能。

然而,对于这款第三方插件,微信公司认为,其构成不正当竞争,妨碍,破坏微信软件的正常运营,提出索赔4500万元。

法院审理认为,被告公司通过涉案软件在用户手机中制造虚拟主机环境,在该环境下对微信软件正常运行进行干扰和破坏,以实现涉案6项功能。涉案功能是通过技术手段予以实现,使微信后台正常运行逻辑受到干扰,必然增加微信公司运营微信的负担。而且,涉案软件妨碍微信作为一款真实社交应用软件的功能发挥,改变了微信真实的运行状态,降低了用户对微信的信任度。法院还认为,被告软件还损害了相关微信用户的自主选择权、知情权、隐私权等消费者权利,长此以往,用户对微信服务的评价与信赖也必然降低。

最终,法院认定被告构成不正当竞争,判决被告公司消除影响,并赔偿经济损失300万元及合理开支15万元。宣判后,双方均未上诉,本案判决已生效。

法官指出,网络环境下,互联网产品尤其是社交产品中常常会进行一定的功能设置,保护真实用户的信息、交易等安全,而部分软件以“便利用户”为名,突破该种功能设置,不仅可能影响到他人网络产品或服务的正常经营,也有可能损害到广大消费者的合法权益,甚至给用户的人身、财产安全带来隐患。本案通过对涉案行为不正当性的分析和判断,对用户所使用的网络产品、服务的正当性、安全性等提供了有力的法律保障,同时也力求引导网络服务提供者正当经营、合法创新、诚信竞争。

案例二:数据大户新浪频频被“薅羊毛” 伸手者都遭重罚

网络竞争最重要的资源是什么?数据!因此,保护数据,成为了各个网络服务商的首要任务,其中, 新浪作为“数据大户”,打了这样两场官司,被告方败诉,且都被法院重罚。

鹰击系统,可以抓取、存储、展示新浪微博后台数据,而且,用户还能在脱离微博平台的情况下实时查看、浏览大量新浪微博内容;此外,该系统还能够基于对新浪微博数据的整理分析,形成数据分析报告向用户提供。对此,新浪认为,鹰击系统运营者构成不正当竞争,要求对方停止侵权并赔偿经济损失572万元及合理开支28万元。

“超级星饭团”App,可以向其用户推送和展示来源于新浪微博明星微博的十五类动态数据,且持续并扩大抓取、展示范围,使用户无需登录新浪微博即可全面查看明星微博动态,对新浪微博相关服务构成实质性替代。新浪认为,被告行为构成不正当竞争,请求法院判决被告方赔偿经济损失1000万元及合理开支255 000元。

对于这两起案件,法院均判决新浪获胜。

第一起案件,法院判令被告停止被诉行为、消除影响,并赔偿新浪经济损失500万元及合理开支28万元;第二起案件,法院综合考虑被告的不正当竞争行为持续时间、范围及恶意,以及涉案App的用户数量、付费服务及营销收入,裁量计算经济赔偿数额为1000万元。

对于相关案件,法院指出,网络平台通过自身经营活动吸引用户所积累的平台数据,对平台经营者具有重要意义,是其重要的经营资源。被告通过利用技术手段破坏或绕开服务商访问权限,抓取、存储微博平台中包括已设置访问权限的非公开数据的平台数据,并基于这些数据进行加工整理形成数据分析报告,影响了微博平台数据安全,破坏了原告数据展示规则和其所提供服务的正常运营,破坏了原告与用户间协议的履行,损害了原告的合法权益。

同时,法院也指出,基于网络环境中数据的可集成、可交互的特点,平台经营者应当在一定程度上容忍他人合法收集或利用平台中已公开的数据。

案例三:“租号”看视频 优酷维权胜诉

如今,不少视频网站都以用户购买“会员”作为盈利方式之一,其他一些商家从中看到了“商机”——“买”会员价格相对较高,如果“租”号给用户,不就能赚取差价了吗?“刀锋平台”“租号玩”平台的经营者就这样干了,其通过在租号平台中设置针对优酷的影视租赁专区、提供多项促进交易成功的收费服务项目等方式,大量、集中地为用户提供出租和租用优酷会员帐号的租赁服务,并从中收取费用、牟取利益。

优酷认为,被告的行为严重破坏了优酷平台会员管理制度、商业利益及商业模式,给原告的经济利益造成巨大损失,构成不正当竞争,要求被告赔偿800万元。

法院审理认为,租号平台为优酷会员账号的出租者和租用者提供的该种平台服务,一方面使得租用方假借别人之名,使用优酷平台的会员服务;另一方面,也促使出租方为了扩大租号收益而出现一人利用不同身份注册、囤积多个会员账号的情形。该行为破坏了优酷基于经营自主权对会员账号所做的限制,直接损害了优酷基于其商业模式所产生的经营收益。从长远来看,该提供租号平台的行为也将逐步造成市场激励机制失灵,阻碍网络视频行业的正常、有序发展,并最终造成消费者福祉的减损。

最终,法院判令被告赔偿优酷经济损失120万元及合理开支3万元。

法官指出,本案对于提供视频网站会员账号租赁这种中介服务的行为进行了否定性评价,对于网络“灰产”中的该类寄生于他人商业模式下获利的典型行为进行了有力打击,保障了视频行业的长远发展。

法院分析:新类型网络不正当竞争案件呈现六大特点

近年来,海淀法院受理的网络不正当竞争案件呈现数量增长迅猛、类型化案件集中、新类型案件频发的特点。2019年至2021年期间,受理的涉网络不正当竞争案件分别为278件、427件、645件,案件数量呈现逐年快速增长态势。在案件类型上,除了涉及混淆、虚假宣传、商业诋毁等传统不正当竞争行为之外,涉及新类型网络不正当竞争行为的案件明显增多,近三年共受理481件。

经过梳理,法院总结新类型网络不正当竞争案件呈现出六个方面的新特点和新趋势:平台数据竞争纠纷明显增多;刷量类案件呈现批量化;有关租赁游戏账号和视频网站会员账号的纠纷成为新热点;涉视频网站“屏蔽广告”类案件出现新样态;利益平衡的考量成为判断行为性质的关键;行为保全措施成为及时制止网络不正当竞争的有力手段。

对此,法院建议,应引导企业树立公平竞争意识,自觉维护市场竞争秩序;搭建行业协会纽带桥梁作用,助力矛盾纠纷源头化解;丰富行政机关服务举措内容,充分发挥市场监管作用,建立健全互联网领域信用体系建设,全面提升互联网企业诚信经营秩序;同时,强化司法机关法治保障职能,完善知产司法保护机制,提升法律适用能力和水平,审慎处理新类型网络不正当竞争案件。

]]>
产业规模破万亿元 工业互联网发展提速 Sat, 29 Mar 2025 00:38:59 +0800 工信部研究机构数据显示,目前我国工业互联网产业规模已迈过万亿元大关。展望下一步发展,更多政策利好密集释放。《工业互联网专项工作组2022年工作计划》近日发布,从夯实基础设施、深化融合应用、强化技术创新、培育产业生态、提升安全保障、完善要素保障等方面提出15类任务。与此同时,工信部将通过实施新一轮工业互联网创新发展工程,促进工业互联网平台进园区,引导各类资本加大对工业互联网领域投资。

政策利好密集释放

今年一季度,工业互联网标识解析体系国际根节点、国家工业互联网大数据中心等75个项目建成投入运行;全国“5G+工业互联网”在建项目总数达2400个;目前工业互联网已在45个国民经济大类中得到应用……工信部新闻发言人、信息通信管理局局长赵志国介绍的一组数据,显示了我国工业互联网持续向好的发展势头。

赵志国表示,总的来看,我国工业互联网仍处于发展的关键期,产业发展还面临一系列真难题、新课题,亟须发挥政产学研用各方力量去突破。

记者获悉,下一步工信部将会同有关部门展开系列部署,加快工业互联网提档升级。

一是启动新项目,打好强链补链“攻坚战”。实施新一轮工业互联网创新发展工程,强化关键技术产品短板攻关,提升平台技术供给质量,促进设备、系统的互联互通互操作。同时加强创新载体建设,积极打造工业互联网数字化转型促进中心,完善公共服务体系。

二是增强新基建,下好数字经济“先手棋”。适度超前推进网络、平台、安全三大体系建设,提升工业互联网大数据中心、标识解析体系、安全态势感知系统等重点设施效能,扩大区域、行业、领域覆盖面,提升服务企业数量,促进工业互联网数据流通、有效利用和安全保障,夯实数字经济发展基础。

三是拓展新应用,打好融合创新“团体赛”。推动工业互联网与细分行业融合,加快新模式新业态推广,打造5G全连接工厂标杆,挖掘产线级、车间级典型应用场景,促进工业互联网平台进园区,开展工业互联网企业网络安全分类分级管理,促进千行百业、千园万企加快数字化转型。

四是研究新政策,用好支撑发展“组合拳”。针对产业发展存在的现实挑战,研究更加“解渴”的实招硬招。拓宽融资渠道,深化产融合作,引导产业投资基金等各类资本加大对工业互联网领域投资。强化校企联动、产教融合,加强工业互联网实训教育,构建多层次人才体系。

推动中小企业数字化转型

加快中小企业数字化转型,是工业互联网发展的重要发力点。《工业互联网专项工作组2022年工作计划》提出多项细化举措,例如,在装备、机械、汽车、能源、电子、冶金、石化、矿业等国民经济重点行业,遴选10家骨干企业打造符合行业中小企业需求的数字化平台、系统解决方案、产品和服务;面向典型共性场景,培育一批适用于工业园区、产业集群中小企业的低成本、易部署、轻量化解决方案。

事实上,不少中小企业已经尝到工业互联网带来的提质增效降本的“甜头”。在安徽,华茂纺织通过工业互联网改造升级,工厂每万锭用工由50人降至15人以下,生产效率提高50%;在湖南,立信彩印通过中国联通云镝生产报工系统梳理车间生产流程、追溯生产数据,提升车间生产流程的作业效率,降低流程管理与人员管理成本。

不过业内人士也指出,对不少中小企业而言,借力工业互联网进行数字化转型的路径需要进一步明晰。中国工业互联网研究院院长鲁春丛对《经济参考报》记者表示,当前工业互联网等新业态新模式对中小企业的应用场景服务仍处于探索阶段,案例缺乏典型示范应用效果。工业互联网平台在相关服务功能应用、赋能中小企业能力提升等方面均处于初级阶段。

针对下一步发展,工信部新闻发言人、运行监测协调局局长罗俊杰表示,将加强政策引导和经验推广,总结一批数字化转型成熟模式和路径,发布中小企业数字化转型评价标准及评价模型、中小企业数字化转型指南,制定重点细分行业和领域中小企业数字化转型路线图,为更多中小企业提供看得见、摸得着的典型案例和手段工具。鼓励各地创新财政支持方式,引导帮助中小企业数字化转型,降低转型成本。

进一步拓宽资金来源

值得关注的是,在拓宽资金来源方面,《工业互联网专项工作组2022年工作计划》提出,支持符合条件的工业互联网企业首次公开发行证券并上市,在全国股转系统基础层和创新层挂牌,以及通过增发、配股、可转债等方式再融资。支持符合条件的企业发行公司信用类债券和资产支持证券融资。

国家工业信息安全发展研究中心的报告显示,2021年我国工业互联网行业完成非上市投融资346起,披露总金额突破680亿元,同比大幅增长85.9%。同时,重点企业上市进程加速推进,2021年共有19家工业互联网相关企业成功上市,募集资金总额突破145亿元。

在业内看来,《工业互联网专项工作组2022年工作计划》的相关部署将进一步激发企业发展活力。“这将大幅拓宽工业互联网企业的融资来源,也可以通过上市融资提升工业互联网企业的估值,从而鼓励资本投资工业互联网企业。” 浙江大学国际联合商学院数字经济与金融创新研究中心联席主任、研究员盘和林表示。

围绕进一步优化工业互联网行业产融合作环境,国家工业信息安全发展研究中心信息政策所高级工程师王慧娴建议,强化行业主管部门与相关部门的工作联动机制,畅通资金需求方和投资方沟通渠道;支持工业互联网企业通过发债、抵押、担保、借贷、金融租赁等多种方式进行融资;定期围绕新进展、新问题和新趋势开展研究、分析与预测,探索产融互动新路径,推动产业良性发展。

]]>
谷歌地图18日起开放俄所有战略要地高清卫星图像? Sat, 29 Mar 2025 00:38:59 +0800 俄乌冲突爆发近两月,战火未熄。4月18日起,中文网络流传消息称,世界互联网巨头谷歌开始深度介入俄乌冲突。谷歌地图已从18日起以最大分辨率提供俄罗斯所有军事和战略设施卫星图像,包括洲际弹道导弹发射井、指挥所、秘密试验场等在内的俄战略要地现均可以每像素0.5米左右的分辨率查看。

“澎湃明查”微信公众号后台亦有读者提问,认为谷歌不可能掌握俄罗斯军事设施位置,请求核查。

消息来自何处?

相关消息在推特、Reddit等国外社交平台同样广泛流传,不少发布者称该消息源自一个叫@ArmedForcesUkr的推特账号。该账号未获推特官方认证,但曾多次被乌克兰国防部及其下属信息机构的官推@armyinformcomua提及。此外,多家被认证的媒体推特账号如@nexta_tv @arstechnica援引了@ArmedForcesUkr 的消息。

经核查,北京时间4月18日晚7时37分,@ArmedForcesUkr确实发布了一组疑似俄罗斯军事战略要地的图片,称“谷歌地图开放了对俄罗斯军事和战略设施的访问, 现在每个人都可以看到各种俄罗斯发射器、洲际弹道导弹发射井、指挥所和秘密填埋场了”。然而,@ArmedForcesUkr发布推文的时间要明显晚于相关消息出现在中文网络的时间,红星新闻在4月18日19时22分就转载了相关消息。因此,@ArmedForcesUkr的推文不可能是网传消息的最初来源。

“谷歌开放俄所有战略要地高清图像”的说法究竟从何而来?推特用户@obretix有着同样的疑惑,因为作为公开情报搜索(OSINT)爱好者,他了解到“谷歌地图从未隐藏过俄罗斯的‘秘密军事和战略设施’”。一个叫@avatter的推特用户回复@obretix,称他从一篇来自censor.net的文章中看到,这一消息最初可能来自Armyinform,即前文提到的乌克兰国防部下属信息机构。

查询可知,Censor.net的文章发布于4月18日14时35分,其中确实提到了消息源Armyinform,并给出了相关消息的具体链接。Armyinform在4月18日上午11时02分发布了题为《谷歌地图开放俄罗斯所有战略地点》的文章,但同样不是网传消息的最初来源。Armyinform声称其消息依据一家叫“防务快讯”(Defense Express)的乌克兰信息资讯公司,该公司自称在国防工业政策和军事技术合作方面有20余年的经验,其使命是促进乌克兰的防务、安全和发展。

4月17日晚6时22分,“防务快讯”的官网上刊出了一篇叫《找到普京的地堡:谷歌发现俄罗斯所有战略要点的高质量卫星图像》的文章,随文发布的还有12张涉及俄罗斯军事战略要地的高清卫星图片。“防务快讯”声称,这些要地在过去的谷歌地图上的显示质量偶尔较差,不允许拆解细节,但现在的图片分辨率达到了每像素约0.5米。这是“澎湃明查”目前追溯到的与网传消息相关的最早的消息源。

谷歌开放高清俄军事要地卫星图像?

那么,谷歌地图是否真如“防务快讯”所说,是在最近才公开了俄罗斯战略要点的高质量卫星图像呢?“防务新闻”在文章中发布了一张展示俄罗斯航空母舰的图片,称得益于谷歌地图的“公开”,现在人们有可能评估唯一的现役航空母舰“库兹涅佐夫海军上将”号的工作“进展”。然而公开资料显示,早在2020年7月,推特用户@RALee85就曾在平台上传过一张来自谷歌地图的图片,展示的正是“库兹涅佐夫”号的高清卫星图像。显然,谷歌并不是在最近才“公布”了这些军事战略设施。

@ArmedForcesUkr和“防务新闻”发布的图片中,还有一张展示了疑似俄罗斯舰船停靠点的卫星图。美国科技新闻网站The Verge在谷歌地图上找到了该地的具体坐标,在52°55'00.3''N,158°29'16.1''E,属俄罗斯保密行政区维柳钦斯克境内。

在谷歌地图上能够找到维柳钦斯克地区核潜艇基地的高清卫星图片。

2022年1月20日,中国军网、《解放军报》天下军事栏目曾发表文章《维柳钦斯克:俄在远东最大核潜艇基地》,提到维柳钦斯克“位于俄罗斯勘察加半岛,直面太平洋”,“与摩尔曼斯克的加吉耶沃核潜艇基地分别位于俄东西两个方向,形成优势互补、风险分散、配置均衡的战略布局”,“该基地部署有俄潜艇部队的精锐力量,如奥斯卡级、阿库拉级、德尔塔级等核潜艇”。

相关文章还配上了展示“维柳钦斯克核潜艇基地一角”的图片,经地形比对可以确定,此图所示地理区域与上文中提到的The Verge提供的地理坐标所显示的为同一区域。尽管《解放军报》没有提供其图源的具体信息,但窥此文可知,对世人来说,“防务新闻”公布的图片、以及维柳钦斯克拥有核潜艇基地一事本身早已不是什么秘密。

此次新闻事件发酵后,The Verge就网传“谷歌公开高像素卫星图以暴露俄罗斯军事战略要地”一事致信谷歌公司,得到了后者的邮件回应。谷歌发言人帕克(Genevieve Park)明确表示:谷歌没有对其在俄罗斯的卫星图片“作任何模糊度上的修改”。谷歌地图官推@googlemaps还在北京时间4月19日上午5时36分于@nexta_tv发布的相关消息下留言,重申了这一回应。不少卫星地图爱好者亦为谷歌背书,称自己关注俄罗斯军事基地多年,从未见过谷歌对这些地点作模糊处理。

谷歌地图回应@nexta_tv,称“未对俄罗斯的卫星图片作任何模糊度上的修改。

至于相关消息称“谷歌地图从18日起以最大分辨率提供俄罗斯所有军事和战略设施卫星图像”,是否意味着谷歌之前提供的地图可能仅展现了“部分”俄罗斯境内的军事战略要地,而此次公开了更多?由于缺乏能够证明俄罗斯“全部”军事战略要地所在的公开、权威资料,“澎湃明查”无法独立对此说法的准确性进行判断。

“澎湃明查”发现,2018年6月,美国科学家协会fas.org曾在官网公布过一组来自谷歌地球的图片,系俄罗斯位于加里宁格勒地区的核武器库在2002年和2010年的周边环境对比图。在2002年的图片中,人们甚至可以清晰判断出该武器库“大门”所在的位置。而根据英国《每日邮报》报道,谷歌地图的这种图片处理方式也并非仅针对俄罗斯。包括位于英国朴茨茅斯港的英皇家海军旗舰“伊丽莎白女王号”航空母舰等英敏感军事设施,在谷歌地图上同样清晰可见。

商业卫星如何处理敏感地理信息?

商业卫星使用者对于高清图像的追求与敏感军事地理信息的保密需要存在天然矛盾。在实操上,各商业卫星的运营商往往需要遵守其所在国法律对卫星地图安全使用方面的规定。

美国1997年的《国防授权法》即《凯尔-宾格曼修正案》规定,联邦政府许可的商业卫星成像系统提供的以色列图像"不得比从商业来源获得的以色列卫星图像更详细或精确",即分辨率不得超过每像素2米。美国国家海洋和大气管理局(NOAA)在2018年审查并维持了这一限制,这解释了为何谷歌地图和谷歌地球在加沙地区的卫星图像长期呈现模糊的状态。

商业卫星地图的服务商有时也会收到他国政府对其地域内卫星图像作模糊化处理的要求。例如据法国媒体bfmtv报道,2018年7月,法国司法部曾向谷歌公司抗议,称谷歌提供的高清街景地图直接帮助了法国监狱内的罪犯逃狱。谷歌因此对法国境内的大部分监狱进行了模糊化处理。

对敏感地区的模糊化处理本意在于保密,但有时,局部卫星图像清晰度的降低反而会产生“此地无银三百两”的效果。2018年12月,应以色列和土耳其相关规定,俄罗斯卫星地图供应商Yandex对此两国境内的部分敏感军事设施进行了模糊化处理。美国科学家协会却通过周边地理信息元素确认了这些被模糊地区的地理位置,发现了以、土境内的秘密军事基地。对于有能力提供高清图像的商业卫星而言,“模糊”更像是一种“不得已而为之”的服务。在必要的追求信息精确度的场景如军事冲突中,高清卫星图像服务商们也有可能会转变姿态,为客户提供追踪战况演变和战事侦察的服务。

此次俄乌冲突中,以“MAXAR”为代表的私人卫星被广泛使用,在基辅、哈尔科夫、卢甘斯克、顿涅茨克、梅利托波尔、敖德萨等战事热点地区不断成像,满足了人们对获取“实时战况”的需要。MAXAR还将镜头对准了俄罗斯部队,拍摄了多张显示俄军装备、军事设施乃至俄罗斯军人的高清图像。

综上所述,网传“谷歌地图从18日起以最大分辨率提供俄罗斯所有军事和战略设施卫星图像”一事并无实证,谷歌公司已否认了相关说法,且公开信息显示,早在俄乌冲突爆发之前,谷歌提供卫星地图中便包含了与俄罗斯军事战略设施有关的图像信息。

随着技术的发展,商业卫星的成像清晰度有了大幅提升。有的公司会响应相关法律规定或他国政府要求,对其卫星图中的部分敏感地理信息作模糊化处理。但在追求信息精确度的场景如战争中,这些卫星也有可能会摇身一变,成为互联网时代人们“围观战争”的一种手段,乃至战争的利器。

]]>
7-Zip被爆零日安全漏洞:可提权执行代码 但用户可简单操作使其失效 Sat, 29 Mar 2025 00:38:59 +0800 文件压缩软件 7-Zip 被爆零日安全漏洞,允许攻击者提权并执行任意代码。目前开发团队并未发布补丁,但普通用户可以通过简单操作来让这个漏洞失效。上周,研究人员 Kağan Çapar 发现并公布了 7-Zip 的一个零日漏洞,该漏洞可以授予权限升级和命令执行。

它被命名为 CVE-2022-29072,影响到运行 21.07 版本的 Windows 用户--截至目前的最新版本。

对系统有有限访问权的攻击者可以通过打开 7-Zip 的“帮助”窗口,在“帮助->内容”下,将一个扩展名为 .7z 的文件拖入该窗口来激活该漏洞。任何具有该扩展名的文件都可以使用。它不一定是一个真正的7z档案。

通过在7zFM.exe进程下运行一个子进程,该漏洞可以提升攻击者的权限,让他们在目标系统上运行命令。恰帕尔将此归咎于7z.dll文件的错误配置和堆溢出。

Windows的HTML帮助文件也可能负有一定的责任,因为其他程序可以通过它允许执行命令。Çapar 提到了一个类似的漏洞,该漏洞通过 Windows HTML 帮助文件和 WinRAR 起作用。

删除 7-Zip 根文件夹中的“7-zip.chm”文件可以缓解这个问题,直到开发人员打上补丁。

]]>
公民实验室:英政府内部网络曾遭“飞马”间谍软件攻击 Sat, 29 Mar 2025 00:38:59 +0800 加拿大多伦多大学下属“公民实验室”(Citizen Lab)的研究人员当地时间周一发文称,该实验室的核心任务是对民间社会的数字威胁进行研究。在调查雇佣军间谍软件的过程中,他们偶尔会观察到一些案例,怀疑政府正在使用间谍软件对其他政府进行国际间谍活动。这些案件绝大多数都不属于他们的范围和任务。然而,在某些特定的案件中,在适当的情况下,在保持独立性的同时,公民实验室决定通过官方渠道通知这些政府,特别是如果他们认为他们的行动可以减少伤害时。

公民实验室确认,在2020年和2021年,他们观察到并通知了英国政府在英国官方网络中出现的多起疑似“飞马”(PegASUS)间谍软件攻击事件。其中包括:

英国首相府(唐宁街10号)

英国外交和联邦事务部(FCO)(现为英国外交、联邦及发展事务部, FCDO)

公民实验室称,与FCO有关的疑似攻击事件与阿联酋、印度、塞浦路斯和约旦的Pegasus运营商有关。英国首相办公室的疑似攻击事件被认为与阿联酋的一个Pegasus运营商有关。

由于英国外交和联邦事务部及其继任办公室--外交、联邦及发展事务部(FCDO)在许多国家都有人员,公民实验室观察到的疑似FCO攻击事件可能与位于国外并使用外国SIM卡的FCO设备有关,类似于2021年美国国务院雇员在乌干达使用的外国电话号码被黑客秘密窃听。

英国目前正在进行几项立法和司法工作,涉及围绕网络政策的监管问题,以及对间谍软件受害者的补救措施。 公民实验室认为,允许这些努力在不受间谍软件不当影响的情况下展开是至关重要的。鉴于一名参与对NSO集团诉讼的英国律师的设备在2019年被Pegasus软件攻击,研究人员认为有必要确保英国政府意识到持续的间谍软件威胁,并采取适当的行动来减轻这种威胁。

]]>
安全专家发现新型恶意Windows 11网站:镜像内含恶意文件 Sat, 29 Mar 2025 00:38:59 +0800 自 Windows 11 系统 2021 年 6 月发布以来,不断有各种活动欺骗用户下载恶意的 Windows 11 安装程序。虽然这种情况在过去一段时间里有所遏制,但现在又卷土重来,而且破坏力明显升级。

网络安全公司 CloudSEK 近日发现了一个新型恶意软件活动,看起来非常像是微软的官方网站。由于使用了 Inno Setup Windows 安装程序,它分发的文件包含研究人员所说的“Inno Stealer”恶意软件。

恶意网站的URL是“windows11-upgrade11[.com]”,看来 Inno Stealer 活动的威胁者从几个月前的另一个类似的恶意软件活动中吸取了经验,该活动使用同样的伎俩来欺骗潜在的受害者。

CloudSEK说,在下载受感染的ISO后,多个进程在后台运行,以中和受感染用户的系统。它创建了Windows命令脚本,以禁用注册表安全,添加 Defender 例外,卸载安全产品,并删除阴影卷。

最后,一个.SCR文件被创建,这是一个实际传递恶意有效载荷的文件,在这种情况下,新颖的 Inno Stealer 恶意软件在被感染系统的以下目录中。恶意软件有效载荷文件的名称是"Windows11InstallationAssistant.scr"。

]]>
美国中情局主战网络攻击武器曝光 世界各地重要信息基础设施已成美国“情报站” Sat, 29 Mar 2025 00:38:59 +0800 近日,美国通过网络对全球进行监控窃密的又一主战装备曝光,这一主战装备即为美国中央情报局(CIA)专用的“蜂巢”恶意代码攻击控制武器平台(以下简称“蜂巢平台”)。国家计算机病毒应急处理中心的研究人员在接受采访时对《环球时报》记者表示,全球互联网和世界各地的重要信息基础设施已经成为美国情治部门的“情报站”,从技术细节分析,现有国际互联网的骨干网设备和世界各地的重要信息基础设施中,只要包含美国互联网公司提供的硬件、操作系统和应用软件,就极有可能成为美国情治机构的攻击窃密目标,全球互联网上的全部活动、存储的全部数据或都“如实”展现在美国情治机构面前。

近一段时间以来,中国网络安全机构连续揭开美国国家安全局(NSA)“电幕行动”“APT-C-40”“NOPEN”“量子”网络攻击武器的真面目。相较而言,此次曝光的“蜂巢”平台有哪些新的特点?对全球网络用户有哪些新提示?国家计算机病毒应急处理中心研究人员接受《环球时报》独家专访做出进一步解释。

根据介绍,“蜂巢”平台由CIA下属部门和美国著名军工企业诺斯罗普·格鲁曼(NOC)旗下公司联合研发,系CIA专用的网络攻击武器装备,该装备具有五大特点。

首先,“蜂巢”平台智能化程度高。该武器是典型的美国军工产品,模块化、标准化程度高,扩展性好,表明美国已实现网络武器的“产学研一体化”。这些武器可根据目标网络的硬件、软件配置和存在后门、漏洞情况自主确定攻击方式并发起网络攻击,可依托人工智能技术自动提高权限、自动窃密、自动隐藏痕迹、自动回传数据,实现对攻击目标的全自动控制。其强大的系统功能、先进的设计理念和超前的作战思想充分体现了CIA在网络攻击领域的能力。其网络武器涵盖远程扫描、漏洞利用、隐蔽植入、嗅探窃密、文件提取、内网渗透、系统破坏等网络攻击活动的全链条,具备统一指挥操控能力,已基本实现人工智能化。这同时也可以证明,CIA对他国发动网络黑客攻击的武器系统已经实现体系化、规模化、无痕化和人工智能化

其次,“蜂巢”平台隐蔽性强。该平台采用C/S架构,主要由主控端、远程控制平台、生成器、受控端程序等4部分组成。CIA攻击人员利用生成器生成定制化的受控端恶意代码程序,服务器端恶意代码程序被植入目标系统并正常运行后,会处于静默潜伏状态,实时监听受控信息系统网络通讯流量中具有触发器特征的数据包,等待被 “唤醒”。CIA攻击人员可以使用客户端向服务器端发送“暗语”,以“唤醒”潜伏的恶意代码程序并执行相关指令,之后CIA攻击人员利用名为“割喉”的控制台程序对客户端进行操控(如图1所示)。为躲避入侵检测,发送“暗语”唤醒受控端恶意代码程序后,会根据目标环境情况临时建立加密通信信道,以迷惑网络监测人员、规避技术监测手段。

此外,为进一步提高网络间谍行动的隐蔽性,CIA在全球范围内精心部署了蜂巢平台相关网络基础设施。从已经监测到的数据分析,CIA在主控端和被控端之间设置了多层动态跳板服务器和VPN通道,这些服务器广泛分布于加拿大、法国、德国、马来西亚和土耳其等国,有效隐藏自身行踪,受害者即使发现遭受“蜂巢”平台的网络攻击,也极难进行技术分析和追踪溯源。

第三,“蜂巢”平台攻击涉及面广。CIA为了满足针对多平台目标的攻击需求,针对不同CPU架构和操作系统分别开发了功能相近的“蜂巢”平台适配版本。根据目前掌握的情况,“蜂巢”平台可支持现有主流的CPU架构,覆盖Windows、Unix、Linux、Solaris等通用操作系统,以及网络设备专用操作系统等。

第四,“蜂巢”平台设定有重点攻击对象。 从攻击目标类型上看,CIA特别关注MikroTik系列网络设备。MikroTik公司的路由器等网络设备在全球范围内具有较高流行度,特别是其自研的RouterOS操作系统,被很多第三方路由器厂商所采用,因此CIA对这种操作系统的攻击能力带来的潜在风险难以估量。CIA特别开发了一个名为“Chimay-Red”的MikroTik路由器漏洞利用工具,并编制了详细的使用说明。该漏洞利用工具利用存在于MikroTik RouterOS 6.38.4及以下版本操作系统中的栈冲突远程代码执行漏洞,实现对目标系统的远程控制。

第五,“蜂巢”平台突防能力强,应引起全球互联网用户警惕。“蜂巢”平台属于“轻量化”网络武器,其战术目的是在目标网络中建立隐蔽立足点,秘密定向投放恶意代码程序,利用该平台对多种恶意代码程序进行集中控制,为后续持续投送“重型”网络攻击武器创造条件。“蜂巢”平台作为CIA攻击武器中的“先锋官”和“突击队”,承担了突破目标防线的重要职能,其广泛的适应性和强大的突防能力向全球互联网用户发出了重大警告。

这位研究人员指出,与此前NSA被曝光的美国网络攻击武器一样,CIA对全球范围的高价值目标实施无差别的攻击控制和间谍窃密。CIA的黑客攻击和网络间谍活动目标涉及世界各国政府、政党、非政府组织、国际组织和重要军事目标,各国政要、公众人物、社会名人和技术专家,教育、科研、通讯、医疗机构,大量窃取受害国的秘密信息,大量获取受害国重要信息基础设施的控制权,大量掌握世界各国的公民个人隐私,服务于美国维持霸权地位。而且,全球互联网和世界各地的重要信息基础设施已经成为美国情治部门的“情报站”。“从技术细节分析,现有国际互联网的骨干网设备和世界各地的重要信息基础设施中(服务器、交换设备、传输设备和上网终端),只要包含美国互联网公司提供的硬件、操作系统和应用软件,就极有可能包含零日(0day)或各类后门程序(Backdoor),就极有可能成为美国情治机构的攻击窃密目标,全球互联网上的全部活动、存储的全部数据或都‘如实’展现在美国情治机构面前,成为其对全球目标实施攻击破坏的 ‘把柄’和 ‘素材’。”

针对“蜂巢”平台高度智能化、高度隐蔽性的特点,互联网使用者该如何发现和应对“蜂巢”平台的威胁。国家计算机病毒应急处理中心提醒广大互联网用户,美国情治部门的网络攻击是迫在眉睫的现实威胁,针对带有美国“基因”的计算机软硬设备的攻击窃密如影随形。现阶段避免遭受美国政府黑客攻击的权宜之计是采用自主可控的国产化设备。此外,该中心的研究人员也建议互联网使用者及时更新网络设备、上网终端的操作系统,并及时打好补丁,同时关闭不必要的网络服务和端口,按照《中华人民共和国网络安全法》、《网络安全等级保护条例》等法律法规的要求做好网络安全防护工作。

]]>
联想UEFI固件驱动曝重大漏洞,数百万台电脑存在被入侵风险 Sat, 29 Mar 2025 00:38:59 +0800 最新的网络安全研究中,已发现的3个影响深远的统一可扩展固件接口 (UEFI) 安全漏洞影响了多款联想消费者笔记本电脑,这些漏洞可以使攻击者能够在受影响的设备上部署和执行固件植入。

根据中国网络安全行业门户”极牛网”GeekNB.com的梳理,这3个UEFI的重大安全漏洞号分别是 CVE-2021-3970、CVE-2021-3971 和 CVE-2021-3972,这些漏洞的产生主要是由于原本只能用于在电脑制造期间使用的固件驱动程序,被包含在了量产的BIOS镜像中。

成功利用这些漏洞可能允许攻击者禁用 SPI 闪存保护或安全启动,从而有效地使攻击者能够安装能够在系统重启后继续存在的持久性恶意软件。

另一方面,CVE-2021-3970 漏洞与公司系统管理模式 ( SMM ) 中的内存损坏有关,导致以最高权限执行恶意代码。

这3个漏洞已于 2021 年 10 月 11 日向 PC 制造商报告,随后于 2022 年 4 月 12 日发布补丁。联想描述的3个缺陷的摘要如下:

CVE-2021-3970:LenovoVariable SMI 处理程序中的一个潜在漏洞,由于在某些联想笔记本型号中验证不足,可能允许具有本地访问权限和提升权限的攻击者执行任意代码。

CVE-2021-3971: 在某些消费者联想笔记本设备的旧制造过程中使用的驱动程序存在潜在漏洞,错误地包含在 BIOS 映像中,这可能允许具有提升权限的攻击者通过修改 NVRAM 变量来修改固件保护区域。

CVE-2021-3972: 一些消费者联想笔记本设备在制造过程中使用的驱动程序存在潜在漏洞,该驱动程序错误地未停用,可能允许具有提升权限的攻击者通过修改 NVRAM 变量来修改安全启动设置。

网络安全研究人员表示,UEFI 威胁可能非常隐蔽和危险,它们在启动过程的早期执行,然后将控制权转移到操作系统,这意味着它们可以绕过堆栈中几乎所有可能阻止其操作系统有效负载执行的安全措施和缓解措施。

]]>
我国电信设施曾遭网络窃密,部分数据传至境外 Sat, 29 Mar 2025 00:38:59 +0800 4月15日是第七个全民国家安全教育日。随着我国前所未有地走近世界舞台中央,国家安全的内涵和外延越来越丰富,时空领域更加宽广,网络安全、数据安全等非传统安全领域的风险日益显现,一些以互联网新生事物为掩护从事危害传统安全的行为也屡见不鲜。面对传统安全和非传统安全交织叠加的新形势,国家安全机关坚持统筹兼顾、综合施策,依法防范、制止、惩治各类危害国家安全行为,有效防范化解了国家安全各领域风险挑战。近日,国家安全机关公布多起典型案件,呼吁全社会提高国家安全意识,共同筑牢维护国家安全的坚固防线。

关键信息基础设施领域遭网络攻击窃密

2020年以来,国家安全机关工作发现,我国有关电信运营商、航空公司等单位内网和信息系统先后多次出现越权登录、数据外传等异常网络行为,疑似遭受网络攻击。国家安全机关依法开展技术检查,确认部分骨干网络节点设备、核心业务系统服务器等被植入特种木马程序,已有部分数据被发送至境外。通过进一步深入调查证实,相关攻击活动是由某境外间谍情报机关精心策划、秘密实施的。该机构调集强力网络攻击力量,使用全球多地网络资源和先进网络武器,妄图实现对我国关键信息基础设施战略控制的目的。

针对上述案情,国家安全机关指导相关单位,立即采取有效措施,清除特种木马程序,堵塞技术漏洞,调整安全策略,加固网络防护,及时制止了危害蔓延。同时,对该境外间谍情报机关后续对我国实施的网络攻击行为,进行全天候跟踪监测和定向打击,及时发布预警信息,有效阻断通信链路,清除危害源头,成功粉碎其对我国“停服断网”图谋。

12339举报电话受理多条自首线索

近年来,国家安全机关持续加大国家安全法律法规和12339举报受理电话宣传力度。随着宣传教育的不断深入,公民自觉主动举报危害国家安全线索显著增多,其中有一些是悬崖勒马、主动自首的情况。在我国某重要军事基地周边,2021年1月至6月间,先后有4人主动向国家安全机关自首。其中2人是被他人“引荐”给境外间谍情报机关,另外2人是在使用某知名网络交友软件时被境外间谍情报机关实施了网络勾连。

吴某某,被朋友“引荐”给境外间谍情报机关后,按对方要求搜集了当地公告、交通管制信息等情况,并获取了对方给予的报酬。后来,因对方提出需要他想办法搜集“红头文件”,他才意识到对方可能是间谍,于2021年1月拨打12339自首。

沈某某,是一名退役军人,退役后以开私家车载客为兼职。一名受雇于境外间谍情报机关,在我国境内开展工作的人员搭乘其私家车进行观测时,将沈某某“引荐”了给境外间谍。对方认为沈某某具备观测军事目标的条件,于是对他实施了勾连,并部署搜集情报的任务。后来,沈某某发觉对方要求拍照的地点都是敏感的军事基地周边,意识到对方可能是境外间谍,于2021年5月主动向国家安全机关自首。

陈某某,在使用某网络交友软件时被境外间谍勾连。他执行了对方布置的观测任务并收受了报酬,后在家人劝说下,于2021年1月拨打12339自首。孙某某,同样在使用该交友软件时,被境外间谍网络勾连。对方要求他查看当地部队发布的道路管制公告、录制军事目标视频。孙某某认为对方的行为与新闻报道中的间谍行为很吻合,于2021年6月向国家安全机关自首。

鉴于4人主动向国家安全机关自首,且未造成实质性危害,当地国家安全机关依法免于处罚,没收其违法所得,并进行了教育训诫。

故意泄露国家安全机关工作秘密

2021年3月,因工作需要,国家安全机关多次前往北京市西城区某餐厅开展工作,依法要求该餐厅副经理黄某某配合调查,同时告知其保守秘密的义务。不久后,国家安全机关工作发现,该餐厅配合调查的情况疑似被其他人员知悉掌握,给后续工作开展带来了严重不利影响。国家安全机关随即对这一情况进行了深入调查。通过进一步调查取证,证实了黄某某涉嫌泄露有关反间谍工作的国家秘密。

经鉴定,黄某某泄露内容系秘密级国家秘密。在确凿的证据面前,黄某某如实交代,其在明确被告知应保守国家秘密的前提下,先后两次故意对外泄露国家安全机关依法开展工作的情况。此外,在国家安全机关此前依法要求黄某某配合调查时,他还对办案人员故意隐瞒了其所知悉的情况。针对以上违法事实,根据《中华人民共和国反间谍法》第三十一条之规定,2021年6月17日,国家安全机关对黄某某处以行政拘留十五日的处罚。

《中华人民共和国国家安全法》第七十七条规定,公民和组织应当履行下列维护国家安全的义务:一是遵守宪法、法律法规关于国家安全的有关规定;二是及时报告危害国家安全活动的线索;三是如实提供所知悉的涉及危害国家安全活动的证据;四是为国家安全工作提供便利条件或者其他协助;五是向国家安全机关、公安机关和有关军事机关提供必要的支持和协助;六是保守所知悉的国家秘密;七是法律、行政法规规定的其他义务。

国家安全机关提醒,维护国家安全没有“局外人”,每个人都应该参与其中,贡献一份力量。国家越安全,人民就越有安全感;人民越有安全意识,国家安全也就越有依靠。

]]>
《安联智库-网安周报》2022-04-17 Sat, 29 Mar 2025 00:38:59 +0800

1、在ESET和微软帮助下 乌克兰成功阻止针对能源设施的网络攻击

在 ESET 和微软研究人员的帮助下,乌克兰官员表示成功阻止了一起针对能源设施的网络攻击。在本次阻止攻击过程中,它们发现了 Industroyer 的新变种,它是一个臭名昭著的恶意软件,在 2016 年被 Sandworm APT 组织用来切断乌克兰的电力。
乌克兰政府计算机应急小组(CERT-UA)表示,该攻击使用 Industroyer 变体尝试对“几个基础设施”发起攻击,包括高压变电站、设施的计算机、网络设备和运行 Linux 操作系统的服务器设备。
2、谷歌浏览器紧急更新,又修复一零日漏洞

Bleeping Computer 网站消息,谷歌发布了适用于 Windows、Mac 和 Linux 的更新版本 Chrome 100.0.4896.127,以解决一个在野被利用高严重性零日漏洞(CVE-2022-1364)。攻击者可以通过类型混淆漏洞读取或写入超出缓冲区范围的内存,导致浏览器系统崩溃。除此之外,攻击者也可以利用该漏洞执行任意代码。

谷歌方面表示,Chrome 浏览器的更新版本将在未来几周内推出。目前,用户可以进入 Chrome 菜单>帮助>关于谷歌浏览器,立即收到更新。另外,浏览器也会自动检查更新,在用户关闭和重新启动谷歌浏览器时安装更新版本。

谷歌方面强调,该漏洞正在被积极利用,强烈建议用户手动检查更新并重新启动浏览器应用新版本。

3、又一家NFT平台曝出重大漏洞

以色列网络安全厂商Check Point发布报告称,全球最大的不可替代代币(NFT)市场之一Rarible曝出安全漏洞,可能允许恶意黑客在交易过程中窃取用户的NFT与加密货币。

研究人员表示,网络犯罪分子发现一种创建恶意NFT的方法。只要点击恶意NFT链接,攻击者就能完全控制受害者的加密货币钱包并窃取钱包中的资金。

Rarible平台未回复置评请求。据Check Point透露,该平台已经在4月5日的披露说明中承认存在此问题,“相信Rarible将在接下来的版本中部署修复程序。”

加密货币盗窃攻击过程还原

典型的Rarible漏洞利用流程如下:

首先,黑客会向受害者发送一条恶意NFT链接;

之后,该恶意NFT会“执行JavaScript代码,并尝试向受害者发送setApprovalForAll请求”。

如此一来,受害者将在无意间回复请求,泄露自己NFT或加密货币的完全访问权限。

周杰伦就在4月初不幸成为这一攻击手法的受害者。当时他点击了一个恶意NFT,无意中让黑客窃取了他的Bored Ape NFT 3738访问权限。

Check Point解释称,“在周杰伦提交请求将NFT访问权限泄露给恶意黑客后,对方立即将NFT转移到了自己的钱包中,随后在市场上以50万美元价格卖出。”

4、俄乌冲突以来,超过 350 万俄罗斯互联网用户的账户被盗

4 月 16 日消息,据 Surfshark 的一项研究表明,自 3 月俄罗斯入侵乌克兰开始以来,俄罗斯账户遭到入侵的数量比 2 月增加了 136%。与此同时,乌克兰出现的泄露数量比战前季度减少了 67%。

这些数字很可能是由黑客组织 Anonymous 在冲突开始时宣布将针对俄罗斯的事实驱动的。

“泄露的电子邮件、密码、电话号码,甚至更敏感的数据池通常在暗网上出售,以供以后用于网络钓鱼攻击、勒索软件甚至身份盗窃。从我们的最新数据中可以看出,一些国家在过去的几个月里,比其他人更容易受到这种情况的影响。”


]]>
俄乌冲突以来,超过 350 万俄罗斯互联网用户的账户被盗 Sat, 29 Mar 2025 00:38:59 +0800 4月16日消息,据 Surfshark 的一项研究表明,自 3 月俄罗斯入侵乌克兰开始以来,俄罗斯账户遭到入侵的数量比 2 月增加了 136%。与此同时,乌克兰出现的泄露数量比战前季度减少了 67%。

这些数字很可能是由黑客组织 Anonymous 在冲突开始时宣布将针对俄罗斯的事实驱动的。

美国排名第二,其次是波兰、法国和印度。数据泄露最多的五个国家占 2022 年第一季度所有泄密事件的一半。仅俄罗斯人就占全球所有受害者的近五分之一。

Surfshark 首席信息安全官 Aleksandr Valentij 表示:“尽管过去几个月数据泄露事件有所减少,但它仍然是最常见的网络犯罪类型之一。”

“泄露的电子邮件、密码、电话号码,甚至更敏感的数据池通常在暗网上出售,以供以后用于网络钓鱼攻击、勒索软件甚至身份盗窃。从我们的最新数据中可以看出,一些国家在过去的几个月里,比其他人更容易受到这种情况的影响。”

美国连续第二季度显示出数据泄露的积极下降趋势,2022 年受影响的用户比上一季度减少了近 50%,大约有 250 万用户被泄露。

由于今年泄露数量激增 514%,波兰跃升至第三位。该国媒体在年初报道了一波电话网络钓鱼攻击事件,黑客试图引诱诈骗信用卡详细信息。

]]>
又一家NFT平台曝出重大漏洞,Web 3.0安全隐患凸显 Sat, 29 Mar 2025 00:38:59 +0800 以色列网络安全厂商Check Point发布报告称,全球最大的不可替代代币(NFT)市场之一Rarible曝出安全漏洞,可能允许恶意黑客在交易过程中窃取用户的NFT与加密货币。

研究人员表示,网络犯罪分子发现一种创建恶意NFT的方法。只要点击恶意NFT链接,攻击者就能完全控制受害者的加密货币钱包并窃取钱包中的资金。

Rarible平台未回复置评请求。据Check Point透露,该平台已经在4月5日的披露说明中承认存在此问题,“相信Rarible将在接下来的版本中部署修复程序。”

Web 3.0基础设施安全薄弱

Check Point产品漏洞研究负责人Oded Vanunu表示,他们已经看到不少网络犯罪分子正在盗窃加密货币以获取利润,这类行为在NFT市场上尤为常见。

Vanunu称,去年10月,另一家国际主要NFT市场OpenSea曾曝出安全漏洞,他们正是受此启发开始对Rarible进行调查。在中国台湾的超级巨星周杰伦抱怨自己的一个NFT被盗,卖出50万美元高价后,他们受到鞭策愈加积极调查。

“在安全性方面,Web 2.0与Web 3.0基础设施之间仍然存在巨大差距。”Vanunu表示。

“任何一个小漏洞都可能被网络犯罪分子利用,从而悄悄劫持用户的加密钱包。从安全角度来看,我们仍处在一个缺乏统一Web 3.0协议市场的状态。”

加密货币盗窃攻击过程还原

典型的Rarible漏洞利用流程如下:

首先,黑客会向受害者发送一条恶意NFT链接;

之后,该恶意NFT会“执行JavaScript代码,并尝试向受害者发送setApprovalForAll请求”。

如此一来,受害者将在无意间回复请求,泄露自己NFT或加密货币的完全访问权限。

周杰伦就在4月初不幸成为这一攻击手法的受害者。当时他点击了一个恶意NFT,无意中让黑客窃取了他的Bored Ape NFT 3738访问权限。

Check Point解释称,“在周杰伦提交请求将NFT访问权限泄露给恶意黑客后,对方立即将NFT转移到了自己的钱包中,随后在市场上以50万美元价格卖出。”

“NFT用户应该对各类钱包的请求保持警惕,其中大部分仅指向钱包地址,但也有一些可能涉及对用户NFT及加密货币的完全访问权限。”

加密货币盗窃猖獗,用户需保持警惕

Rarible平台的月活跃用户超过200万。2021年,该平台报告的交易总量突破2亿美元。

Vanunu指出,这类加密货币/NFT黑攻击很可能引发极端影响。

“在基于区块链技术的交易市场上,我们已经观察到价值数百万美元的资产惨遭盗窃。在未来一段时期内,这类加密货币盗窃事件很可能还将持续增加。”

“结合当下现实,用户应当需要使用两个钱包:一个用于存储大部分加密货币,另一个仅用于操作单笔特定交易。这样即使涉及特定交易的钱包被盗,用户的主体资产不会受到致命影响。”

]]>
谷歌浏览器紧急更新,又修复一零日漏洞 Sat, 29 Mar 2025 00:38:59 +0800 Bleeping Computer 网站消息,谷歌发布了适用于 Windows、Mac 和 Linux 的更新版本 Chrome 100.0.4896.127,以解决一个在野被利用高严重性零日漏洞(CVE-2022-1364)。

谷歌方面表示,Chrome 浏览器的更新版本将在未来几周内推出。目前,用户可以进入 Chrome 菜单>帮助>关于谷歌浏览器,立即收到更新。另外,浏览器也会自动检查更新,在用户关闭和重新启动谷歌浏览器时安装更新版本。

谷歌方面强调,该漏洞正在被积极利用,强烈建议用户手动检查更新并重新启动浏览器应用新版本。

披露的几个漏洞细节 

据悉,谷歌新修复的零日漏洞追踪为 CVE-2022-1364,是 Chrome V8 JavaScript 引擎中一个高严重性类型混淆漏洞,由谷歌威胁分析小组成员 Clément Lecigne 发现。

根据以往经验来看,攻击者可以通过类型混淆漏洞读取或写入超出缓冲区范围的内存,导致浏览器系统崩溃。除此之外,攻击者也可以利用该漏洞执行任意代码。漏洞披露不久后,谷歌方面表示,安全研究人员已经检测到利用该零日漏洞的网络攻击行为,但是没有提供关于网络攻击活动的具体细节。

另外,谷歌强调,对漏洞细节和链接的访问可能会一直受到限制,直到大多数用户应用更新版本。值得一提的是,CVE-2022-1364 是本次更新中唯一披露的漏洞,侧面说明为了解决这个问题,谷歌紧急推出了Chrome 100.0.4896.127版本。

]]>
国家网信办曝光一批电信网络诈骗典型案例 Sat, 29 Mar 2025 00:38:59 +0800 为贯彻落实习近平总书记关于打击治理电信网络诈骗犯罪工作的重要指示精神,切实保障人民群众财产安全,国家网信办会同公安部等有关部门,深入整治电信网络新型违法犯罪,建设国家涉诈黑样本库,建立互联网预警劝阻平台,精准提示潜在受害人,维护人民群众切身利益。今年以来,国家网信办反诈中心排查打击涉诈网址87.8万个、APP7.3万个、跨境电话7.5万个,并纳入国家涉诈黑样本库。目前,国家涉诈黑样本库已涵盖并处置涉诈网址318.7万个、APP46.9万个、跨境电话39.7万个,互联网预警劝阻平台预警超6亿人次。为提高人民群众防骗意识和识骗能力,现将部分典型案例通报如下:

一、2022年2月,江西省某市受害人洪某某下载了一款名为“京东.J.R”的仿冒APP,受到“额度高”“利息低”等表述诱导,注册账户并申请贷款。平台谎称其账号异常,需转账到所谓的“银保监会账户”进行验证,洪某某先后多次转账,合计被骗5万元。

二、2021年8月,江苏省某市方某某下载了“阿聊”APP和“汇龙支付”APP,参加所谓的“高额”任务返现活动。平台以连单任务、信誉不足为由让方某某先充钱再重启任务,方某某累计被骗11万元。

三、2021年11月,四川省某市张某某接到谎称某电商的客服电话075xxx384,称张某某购买的尿不湿因质量问题可申请退款。张某某未通过官方渠道核实对方信息,按照对方指示进行转账操作,合计被骗7.5万元。

四、2021年6月,诈骗分子冒充浙江省某市派出所民警,联系郭某称其已涉嫌诈骗被立案,并要求郭某登录仿冒的某公安局官网查看立案信息,将资金转移到“安全账户”。郭某按照诈骗分子要求转账,合计被骗50余万元。

五、2022年2月,河北省某市受害人胡某看到炒股广告,下载“平安证券”仿冒APP进行相关投资操作,开始投入小金额盈利并提现成功,遂加大投资金额,最后提现失败,合计被骗50万元。

六、2022年1月,湖北省某市张某某接到陌生电话,对方自称是某平台客服,能准确说出张某某个人信息,并表示要帮张某某消除“校园贷”记录,否则会影响个人征信。张某某按照对方要求向多个网贷平台借款,并分别转到对方提供的账户,合计损失6万元。

国家网信办有关负责同志表示,近年来,利用APP进行诈骗已成为电信网络诈骗案件的主要犯罪手段之一,约占整体案发量的六成。其中,网络兼职刷单、快速贷款等诈骗APP较多,特别是有一些仿冒各大银行和金融平台的APP具有较大迷惑性和欺骗性,广大人民群众需提高防范意识。

国家网信办有关负责同志强调,各类网站平台特别是具有社交属性的相关平台要严格落实企业责任,加强涉诈信息处置,坚决把好第一道关。手机厂商、安全厂商、浏览器厂商等要积极接入互联网预警劝阻平台,应接尽接、不留死角,织密预警劝阻网络,履行企业社会责任,为打击治理电信网络诈骗犯罪贡献力量。

]]>
全民国家安全教育日 | 央视《焦点访谈》:失算的数据买卖 Sat, 29 Mar 2025 00:38:59 +0800 4月15日是全民国家安全教育日。数字经济已经成为国际竞争的制高点,数据领域面临的国家安全风险日益突出,尤其是国家基础信息、国家核心数据日益成为境外情报窃密的重要目标。不久前,国家安全机关破获了一起为境外刺探、非法提供高铁数据的重要案件。这起案件是《数据安全法》实施以来,首例涉案数据被鉴定为情报的案件,也是我国首例涉及高铁运行安全的危害国家安全类案件。

王某,上海某信息科技公司销售总监,因涉嫌为境外刺探、非法提供情报罪,于2021年12月31日被上海市国家安全局执行逮捕。与王某一同被逮捕的,还有公司销售迟某、法定代表人王某。

这是不久前,国家安全机关工作人员在王某所在公司搜查时缴获的设备。

2020年年底,经朋友介绍,上海某信息科技公司一名员工被拉进一个微信群,群里一家西方境外公司表示自己有项目要委托中国公司开展。

上海市国家安全局干警说:“境外公司自称其客户从事铁路运输的技术支撑服务,为进入中国市场需要对中国的铁路网络进行调研,但是受新冠疫情的影响,境外公司人员来华比较困难,所以委托境内公司采集中国铁路信号数据,包括物联网、蜂窝和GSM-R,也就是轨道使用的频谱等数据。”

为了挣钱,上海某信息科技公司很快应下了这个项目,但“境外公司”“铁路信号”“数据测试”这一系列的敏感词也让他们心存疑虑。为了确认项目的合法性,销售总监王某向公司法务咨询了该项目的法律风险,很快,他们得到了回复。

国家安全部干警说:“法务在了解了这个项目的情况以后,曾经告诉他们,这个数据的流出是不可控的,而且也不知道境外公司拿到这个数据的最终目的是什么,因此非常有可能会危害到我们的国家安全,所以建议这家公司一定要谨慎考虑开展这次合作。”

在与境外公司的邮件中,这家公司表达了自己的担心,并希望对方提供相应的合法性文件。对方回复道:你担心这个项目会有什么样的法律风险?我们在其他国家进行此类测试时,没有人让我们提供过任何相关的文件。对方催促项目要尽快开展,并把需要的设备清单提供给境内这家信息技术公司。

上海市国家安全局干警说:“器材设备普通易购,并非专用间谍器材。一个是天线,一个是SDR设备,就是连接天线跟电脑之间的设备,一个就是电脑,还有就是移动硬盘。”

这样的设备清单,大大减小了境内公司的疑虑。这单生意操作十分简单,但利润却十分丰厚,几天后,在公司的例会上,销售总监王某提起了这个项目,但他强调的主要是回报率。

犯罪嫌疑人、某信息科技公司法定代表人王某说:“据他所说这个项目有机会发展成为长期业务,收入和利润都还不错。在他说完这个之后,我们的技术总监也提出了,这个项目会涉及要去高铁车站采集信号,这样做是否合规。”

虽然有人对项目的合法性提出疑义,但利润可观,法务给出的意见并不是大家想要的结果,公司负责人王某要求销售王某、迟某和负责网络安全的米姓副总,再去咨询另一家从事信息安全服务的兄弟公司。这一次,他们得到了想要的答案。

犯罪嫌疑人、某信息科技公司法定代表人王某说:“负责信息安全的子公司的一个副总,说看起来这个在技术上面貌似没有什么问题。”

犯罪嫌疑人、某信息科技公司销售迟某说:“因为这个项目如果能进行下去,自己可以从中拿到一些绩效。当利益摆在面前的时候,从自身角度我可能更倾向于相信这个项目是可行的。”

这是销售王某和迟某想要的结果,但他们很清楚,这样的咨询并不专业,况且当初法务在回复的邮件里提醒过,即使境外获取的数据在国家安全和技术层面没有法律风险,也有可能侵犯到国内某通讯集成公司的知识产权或商业秘密。迟某和王某虽想赚钱,却不愿承担这个项目可能带来的法律风险。

对接过程中,双方约定了两个阶段的合作:第一阶段由上海这家公司按照对方要求购买、安装设备,在固定地点采集3G、4G、5G、WIFI和GSM-R信号数据;第二阶段则进行移动测试,由上海公司的工作人员背着设备到对方规定的北京、上海等16个城市及相应高铁线路上,进行移动测试和数据采集。然而,在双方的合同中,合作涉及的这些具体又敏感的内容完全没有被提及。

国家安全部干警说:“他们仅仅是在附件里简单提到了这次服务内容有调试服务和工程服务,具体要采集什么信号,信号是什么内容,以什么形式传到境外,里面一概没有提,这是他们为了规避风险故意而为的。”

合作之初,境外公司要求境内这家公司把测试数据存入硬盘,等测试结束后邮寄到境外。上海的公司因担心邮寄硬盘被海关查扣而提出过其他的选项。

国家安全部干警说:“他们曾经商量过能不能通过云存储的方式进行数据传递,但是境外公司拒绝了这个建议,他们表示自己需要的数据量可能会比较大,通过云存储的方式进行传递,不一定能够全部完整获得到相关数据。”

对于最终如何提交数据,对方没再说什么,只是一再催着境内的公司尽快开始。在对方的催促下,境内这家信息技术公司按照对方的要求购买了设备,并进行安装调试。就在调试的过程中,对方突然提出让境内公司为他们开通远程登录端口的要求。

犯罪嫌疑人、某信息科技公司销售迟某说:“境外这家公司的说法很简单,开个远程端口就是测试一下,看看信号是不是正常。”

犯罪嫌疑人、某信息科技公司销售总监王某说:“在我拿到开启端口需求的时候,以我几年的IT从业经验来看,他是可以远程控制这台电脑做相应的测试,也可以实时拿到对应的测试数据,所以他可能以这种形式已经将数据转移到海外。”

对于境外公司的真实目的,这家信息技术公司心知肚明,但又选择与对方心照不宣。把远程端口的登录名和密码交给对方后,国内的公司只需要保证网络24小时连接再做些简单的工作就可以直接从对方拿钱了。

国家安全部干警说:“他们只需要在电脑死机或者是天线角度不对的情况下,重启下电脑或者是按照对方的要求调整天线的角度就可以了。这家公司日常的项目利润也就15%到20%之间,但是做这个项目,投入的成本非常低,利润却高达80%到90%,可谓是一本万利。”

在利益的驱使下,国内这家信息技术公司默许对方源源不断获取我国铁路信号数据。直到5个月后,合同快到期准备续签时。

犯罪嫌疑人、某信息科技公司销售迟某说:“境外这家公司要求我们提供一些参数给它,但是这个参数我们向公司的相关部门咨询的时候,相关部门给出的建议是这个东西我们提供不了,我们不能做,所以公司决定这个项目不做了。”

虽然公司决定停止与境外公司合作,但销售王某和迟某不愿放弃如此高利润的项目。为了继续从中获取利益,王某决定寻找下家接手的公司,自己和迟某则作为介绍人从中分成。

在王某的撮合下,第二家公司很快就与境外公司建立了合作关系,王某和迟某直接拿到了9万元的分成。但这样的好日子没过多久,国家安全机关就找上门来。

国家安全部干警说:“通过勘验相关电子设备,仅仅一个月采集的信号数据就已经达到500GB,而这个项目已经实施了将近半年,可以想象所采集和传递到境外的数据是非常庞大的。”

经鉴定,两家公司为境外公司搜集、提供的数据涉及铁路GSM-R敏感信号,GSM-R是高铁移动通信专网,直接用于高铁列车运行控制和行车调度指挥,是高铁的“千里眼、顺风耳”,承载着高铁运行管理和指挥调度等各种指令。境内公司的行为是《数据安全法》《无线电管理条例》等法律法规严令禁止的非法行为。相关数据被国家保密行政管理部门鉴定为情报,相关人员的行为涉嫌《刑法》第111条规定的为境外刺探、非法提供情报罪。

中国国家铁路集团有限公司工电部通信信号处主管姜永富说:“虽然非法采集行为本身,不会影响高铁无线通信正常进行,也不影响列车安全。但是不法分子如果非法利用这些数据故意干扰或恶意攻击,严重时将会造成高铁通信无线中断,影响高铁运行秩序,对铁路的运营构成重大威胁;同时大量获取分析相关数据,也存在高铁内部信息被非法泄露,甚至被非法利用的可能。”

经国家安全机关调查,这家境外公司从事国际通信服务,但它长期合作的客户包括某西方大国间谍情报机关、国防军事单位以及多个政府部门。在数据时代,境外一些机构、组织和个人,针对我国重要领域敏感数据的情报窃密活动十分突出,给国家安全和经济社会发展造成了重大风险隐患。

国家基础信息、国家核心数据事关国家安全、国计民生和重大公共利益,是数据安全保护工作的重中之重。希望全社会进一步增加国家安全意识,坚持总体国家安全观,共同建立健全数据安全治理体系,提高数据安全保障能力,筑牢维护国家安全的钢铁长城。

]]>
因数据或隐私安全问题,这家巨头近一年已累计被罚超10亿美元 Sat, 29 Mar 2025 00:38:59 +0800 对互联网企业而言,数据信息既是心头肉,又是心头痛,在利益与维系用户隐私安全面前走钢索,翻车在所难免。最近一年以来,知名社交平台Facebook母公司Meta可谓罚单不断,其中因为数据处理和隐私安全等问题所遭受到的来自各国的罚款就已超过10亿美元。本文梳理了自2021年以来Meta吃到的典型罚单案例。

因不当使用数据被意大利监管机构罚款700万欧元

2021年2月16日,Facebook因对用户数据的不当使用,被意大利监管机构罚款700万欧元(约760万美元)。当局认为,Facebook未能遵守2018年11月对其的警告,即必须告知用户的数据会被用于商业用途,同时要让用户拥有自主选择权。但Facebook未能公布纠正声明,并在未经用户明确同意的情况下,对于访问第三方网站或应用的授权,用户只能取消选择预设,而不能对其进行主动、自由和有意识的选择,此举亦违反了意大利《消费者法》。

滥用人脸识别,被迫支付6.5亿美元巨额赔偿

2021年2月26日,美国法院批准了一起针对Facebook的集体诉讼和解协议,这一诉讼持续了长达6年。2015年,3名用户状告Facebook 在收集和存储生物特征数据时,没有明确告知、没有征得用户的书面同意,也没有说明数据的保存期限,期间Facebook多次试图终止诉讼,但均被驳回,且有越来越多的用户也因此要求索赔。最终,根据和解协议,Facebook需要向160万申请索赔的用户共赔偿6.5亿美元,其中3名原告代表每人获赔5000美元,其余用户获得至少345美元的赔偿。

除了这笔巨额赔偿,Facebook也不得已在2019年就把人脸识别功能设置为默认关闭,并且根据此次和解协议,还必须删除所保存的现有人脸模板。

因侵犯隐私被欧盟罚款2.25亿欧元

2021年9月2日,爱尔兰数据保护委员会公布裁决,因Facebook旗下即时通信工具WhatsApp违反了欧盟《一般数据保护条例》(GDPR),被处以2.25亿欧元(约2.67亿美元)罚款。据悉,自2018年开始,相关单位就已对Facebook展开了调查,因Facebook的欧盟总部设在爱尔兰,调查由爱尔兰数据保护委员会领导。

委员会认定,WhatsApp没有按照GDPR的要求,正确告知用户它与母公司Facebook共享个人数据的方式,对用户隐私构成威胁。根据GDPR,如果保护用户数据不力,轻者可被罚1000万欧元或前一年全球营业收入的2%,重者可被罚两千万欧元或前一年全球营业收入的4%。

因滥用用户隐私被法国罚款6000万欧元

2022年1月6日,法国监管机构CNIL对Meta开出6000万欧元(约约6500万美元)罚单。CNIL认为Meta在征询Cookie使用时,未向用户提供清晰明确的“一键拒绝”网络数据跟踪机制,存在试图引导用户暴露个人隐私的嫌疑,触犯了有关隐私保护条例。在罚款的同时,CNIL也勒令Meta在三个月内整改,让用户可以“一键拒绝”cookie追踪。

根据调查发现,诸如Facebook网站、谷歌或Youtube网站在提供拒绝跟踪Cookie时需要执行复杂的操作,而对接受追踪却可以“一键搞定”。

赔偿9000万美元了结十年数据隐私诉讼

2022年2月,美国加州地方法院何塞分庭宣布了结了一起Meta与4名Facebook用户长达十年数据隐私诉讼,这4名用户指控Facebook在他们退出社交媒体网站后,仍会追踪他们的网络活动,对用户隐私权构成侵犯。根据庭外和解协议,Meta最终同意支付9000万美元的赔偿金,并同意删除在用户不知情的情况下搜集到的所有数据。

因数据泄露问题处理不当,再度被欧盟罚款1700万欧元

2022年3月,爱尔兰数据保护委员会再度对Meta开刀,认为Meta在多次大规模个人数据泄露事件中,未能证明其采取了适当的安全应对措施,保障欧盟用户的数据安全,因而违背欧盟《通用数据保护条例》(GDPR),被处以1700万欧元(约1840万美元)罚款。

自2018年5月GDPR开始实施以来,Meta仅在当年就向GDPR报告了不少于12起数据泄事件,爱尔兰数据保护委员会在对这起事件进行为期两年多的调查后最终做出了如上裁决。Meta表示会认真对待GDPR的规定,并对此次处罚进行反思。

不难看出,Meta的屡屡受罚反映了近年来国际社会对数据和隐私安全的重视程度在日益加深,多国均已出台和完善了相应的数据及隐私监管法规。虽然Meta口口声声以用户为中心,注重安全与隐私,在近期推出了全新的“隐私中心”,帮助用户了解解数据收集和隐私选项,并表示将在明年正式推出旗下应用间的端到端加密计划,但显然Meta在实际运营中采取了“两面“做法。

虽然目前多数罚款对像Meta这样的互联网巨头而言如同毛毛细雨,但在数字经济越发成熟、人们自我保护意识觉醒的当下,如果不能从行动上采取实质性措施保护数据及用户隐私,除了会面临更巨额的罚款,用户的流失和在各国面临的监管制裁恐将给企业发展带来真正的切肤之痛。

]]>
福克斯新闻在线曝光 1300 万条敏感记录 Sat, 29 Mar 2025 00:38:59 +0800 Hack Read 网站披露,由于数据库配置错误,FOX News(福克斯新闻)在没有任何安全认证的情况下暴露一个大小 58GB 的数据库,其中包含约 1300 万条网络内容管理记录。

以 Jeremiah Fowler 为首的 IT 安全研究人员披露了福克斯新闻数据泄漏事件的相关细节,据悉,数据库存在一个配置错误,导致大小 58 GB 的数据库处于没有密码保护的状态,任何互联网用户都能够随意访问这些暴露数据。目前,暴露的数据库已经得到保护。

曝光 1300 万条记录

研究人员对曝光的数据库分析后指出,暴露数据中包含大约 1300 万条网络内容管理记录,互联网用户可以随时访问。

Security Discovery 联合创始人兼安全研究员 Fowler 表示,被曝光的文件中包含约 700 个内部的网络电子邮件、用户名,演员和制作人员的姓名以及他们的内部 Fox ID 参考号。

经进对泄露的内部记录进一步研究,发现几乎包含福克斯新闻内容、存储信息、福克斯内部电子邮件、用户名、员工身份证号码、附属电台信息、主机名、主机帐号、IP地址、接口、设备数据等信息。

数据泄露带来安全隐患

针对福克斯新闻数据泄露事件,Fowler 强调,如果这些数据落入网络犯罪分子手中,可能会带来一系列网络钓鱼攻击,攻击者能够很容易识别出脆弱区域,以便开展网络入侵活动。

另外,攻击者也会就数据库提出赎金要求,Fowler  还指出,目前尚不清楚这些信息记录暴露了多长时间,也不清楚是否有人已经访问了数据库。

值得一提的是,福克斯新闻接到关于不安全的数据库通知后,迅速召集网络安全人员,采取专业行动,此举 获得了 Fowler 的赞赏。

]]>
在ESET和微软帮助下 乌克兰成功阻止针对能源设施的网络攻击 Sat, 29 Mar 2025 00:38:59 +0800 在 ESET 和微软研究人员的帮助下,乌克兰官员表示成功阻止了一起针对能源设施的网络攻击。在本次阻止攻击过程中,它们发现了 Industroyer 的新变种,它是一个臭名昭著的恶意软件,在 2016 年被 Sandworm APT 组织用来切断乌克兰的电力。

乌克兰政府计算机应急小组(CERT-UA)表示,该攻击使用 Industroyer 变体尝试对“几个基础设施”发起攻击,包括高压变电站、设施的计算机、网络设备和运行 Linux 操作系统的服务器设备。

CERT-UA 解释说:“受害组织遭受了两波攻击。最初的妥协发生在 2022 年 2 月之前。变电站的断电和公司基础设施的退役被安排在2022年4月8日星期五晚上进行。同时,到目前为止,恶意计划的实施已经被阻止了”。

EET在关于这一情况的解释中说,它还看到攻击者使用了其他几个破坏性的恶意软件家族,包括CaddyWiper、ORCSHRED、SOLOSHRED和AWFULSHRED。

ESET说,它不确定攻击者是如何入侵最初的受害者的,也不确定他们如何设法从IT网络转移到工业控制系统(ICS)网络。但CERT-UA说,攻击者能够"通过创建SSH隧道链"在不同网段之间横向移动。

]]>
捐1元被收3元“支持费”?互联网筹款平台手续费收取陷入两难 Sat, 29 Mar 2025 00:38:59 +0800 近期,多家互联网大病筹款平台被曝开始向捐款者收取“支持费”,甚至捐1元收取3元。同时,去年于美股上市的水滴筹也于4月7日开始试行向筹款者收取服务费,其在试行公告中称,过去五年多,水滴筹维持运营所需的成本,一直由水滴公司补贴,未向筹款人收取费用。

《科创板日报》记者查询水滴公司招股书发现,从2018年开始,水滴公司的经营活动现金流净额一直处于净流出状态,且出现扩大的趋势;相比涨幅不算明显的营业收入而言,水滴公司的净亏损也正在逐步扩大,这也在很大程度上增加了水滴公司运营筹款平台的财务压力。

从财报角度来看,公司资金面上的不再充裕,或许是促使水滴筹等互联网筹款平台向筹款和捐款双方收取服务费用的初衷。不过,从收取费用的额度来看,对于筹款平台运营上的压力,这仍旧是杯水车薪。

当捐款与提现“不再免费”

向捐款方或者筹款方按捐款费用比例收取服务费用,是目前主流互联网筹款平台的两种主要方式。

如以轻松筹为代表的平台,当捐助者此前在平台页面进行捐款时,在最后一步会出现勾选项,询问用户是否阅读并同意《用户资助说明》,如果没有取消勾选该项目,在实际捐款时将会扣除3元“支持费”。《科创板日报》记者查询黑猫投诉平台发现,捐助者投诉的内容大多与此相关——在没有取消勾选的情况下被多扣除了3元捐助费用。

而在商家回复中,轻松筹表示,平台未收取任何服务费用,也无误导支付之意。如果捐款者需要退费,可在轻松筹公众号-个人中心-我的捐款-资助平台处申请退费。《科创板日报》记者登陆轻松筹客户端发现,截至目前,《用户资助说明》的勾选项已经被下线,在记者随机捐出1元之后,类似的额外服务费扣款也没有再度出现。

而水滴筹,则是在今年1月份就在徐州等城市试点向筹款方收取服务费。在徐州等试点地区,服务费的金额为实际筹款金额的3%,每案例服务费收取上限为5000.00元,与此前公布试行方案中的比例相同。

此外,第三方支付平台将另行扣除提现金额的0.6%作为支付通道费用。如果想要查看具体的试行方案,在提现公示与平台声明下方的实行公告处即可自行查阅。

水滴相关人士告诉《科创板日报记者》,在筹款人发起筹款之前,筹款顾问会和筹款人说清楚服务费的规则,筹款人在提交个人信息时还有一道确认,提现时还有一道提示。换言之,手续费用的收取是在征得筹款人同意之后才会进行扣除。如果筹款人不认可服务费的规则,可以选择其他筹款平台,或者水滴平台帮其另行联系公益组织。

由此来看,无论是筹款平台向捐款方或者筹款方收费,其出发点均来源于覆盖平台水涨船高的运营费用,但此前运营多年的“0服务费”模式,已经培养起了用户免费使用的习惯,而突然变为收费模式,短期内对于用户口碑可能会造成不利影响。

《科创板日报》记者查阅水滴公司财报发现,即便按照目前3%左右的扣除比例,水滴公司收取的服务费规模,也很难覆盖其高额的运营费用,至于能否缓解目前的经营状况,仍是未知数。

“烧钱营销”买流量快速做大模式后遗症多

公开信息显示,水滴筹母公司水滴公司创立于2016年,创始人为美团10号员工沈鹏。从家庭背景来看,沈鹏家庭此前从事保险行业已经多年。而美团的工作经历,让其对互联网与保险领域同时拥有较深的认知与见解。

自创始至今,公司经历了六轮投资,每一轮腾讯全部参与。最近的一次融资是在2020年11月,水滴接受了来自腾讯独家1.5亿美元的战略投资。6轮融资之后,水滴收到的投资金额接近44亿人民币。

当然,由于互联网筹款业务本身的公益体质,加之“0服务费”的宣传策略,水滴并不能从该项业务中获取营业收入,因此,借助筹款平台获取的流量,转化为互联网医疗保险的代理与经销,就成为了水滴筹与轻松筹等筹款平台获取收入的重要方式。

而在近年受疫情影响,在线医疗服务的增速超过了同期的其他医疗方式,根据艾瑞咨询预测,在线医疗服务市场预计到2024年将达到4,374亿元,在客观上为水滴筹的保险业务提供了增长空间。

此外,水滴相关人士告诉《科创板日报》记者,其负责代理的第三方保险类型,多为一次性的消费型保险,该种保险的保额较大,而需要支付的保费相对较少。正因如此,这类保险较为适合从互联网等渠道进行销售,水滴的营收在招股书的三年期间内也迎来了爆发性增长——2019年,水滴公司的营业收入增长534.5%到15.1亿元,2020年营业收入增长100.4%到30.3亿元。两年增长了近12倍。增速和数额都远超同属互联网保险经纪行业的慧择控股。

但在收入显著增长的背后,水滴依靠的还是以往互联网平台依靠第三方流量“烧钱营销”的套路。而这种方式在企业的扩张期是有效的。招股书显示,在营收流量来源方面,在初期水滴仍然以内部流量(众筹及互助)为主,但到2020年,这个比例已经降至16%左右,取而代之的是自然流量与第三方流量。

但这种打法的缺点显而易见,即为极高的市场费用投放。因此仅就净利润而言,水滴公司的亏损在近年来处于不断扩大的态势——在2018年,水滴营收2.38亿,净亏损1.88亿;2020年水滴营收30.28亿,净亏损6.64亿,而最新披露的2021年财报中,水滴的增速相比以往数倍的增幅大打折扣,增速仅为5%左右,为32.06亿,而净亏损却接近16亿,相比2020年猛增接近10亿。

就在2021年水滴上市之后不久,银保监会下发了《关于开展互联网保险乱象专项整治工作的通知》针对互联网保险产品管理、销售管理、理赔管理、信息安全等乱象频发领域,重点整治销售误导、强制搭售、诱导销售、费用虚高、违规经营和用户信息泄露等问题。

换言之,此前互联网保险业务通过烧钱等“野路子”进行扩张的打法已经不再奏效,这对业务模式刚刚成形的水滴来说,无疑是又一次打击。

专家:可参照慈善基金会收费标准

《科创板日报》记者查阅水滴公司财报发现,其2020年经营性现金流量净额为-7.77亿元,这意味着在水滴营收状况最好的一年,公司经营状况仍处于“失血”状态。而在2021年,水滴收入增长陷入停滞,而亏损进一步扩大,这也意味着此前靠互联网保险反哺0服务费的筹款业务的愿景,变得不再可行。这或许是水滴开始向筹款用户收取服务费的内在原因。

之所以水滴没有向捐款方收款,则有一些可能性在于,水滴需要向这部分捐款人群销售互联网保险,为了保证其筹款业务流量的稳定,选择向筹款方收取费用。

值得注意的是,水滴公司在试行方案中表示,每个筹款案例最高收取服务费不会超过5000元人民币,如果按3%的比例,意味着如果筹款超过16.67万元,即可达到服务费收取上限,对于治疗费用动辄数十万人民币的大病患者,这是个并不难达到的数字。

而公司声称五年来,已经为超过240万个大病患者筹集医疗资金,那么每年水滴筹服务平均48万个大病患者。如果这240万个大病患者均支付了5000元服务费,水滴将从他们身上收取一共24亿的服务费,但从2020年开始,水滴公司的营业支出已经超过35亿人民币,2020年则达到了50亿人民币,而上述24亿服务费,只是较为理想的情况。

“免费的服务方式不足以支撑业务可持续发展,对平台进一步发挥社会力量救助作用形成掣肘。” 全国人大代表、安徽省农业科学院副院长赵皖平接受媒体采访时表示,作为具有效率优势的互联网平台,可以参照现行基金会管理费标准,设立合理的行业服务费标准,从而促使行业良性持久发展。北京师范大学民生保障研究中心主任、教授谢琼同样认为,收取服务费用一定程度上比“商业反哺”的模式要有益,但要谨慎规定收费费率,确保可持续发展。

]]>
CISA:5款D-Link淘汰型号存在安全风险 推荐用户尽快升级 Sat, 29 Mar 2025 00:38:59 +0800 路由器是网络中必不可少的网络设备,但也往往被我们所忽略。只要路由器能够满足我们的上网需求,即便是停止支持我们也会继续使用。但我们也忽略了这些路由器存在的安全隐患,网络安全和基础设施机构(CISA)正在提醒 D-Link 的客户:近期又有 5 个 D-Link 型号被添加到该机构的脆弱设备名单中。

当路由器达到其使用寿命时(如受此漏洞影响的设备),漏洞变得更加严重。制造商有责任用新的补丁来解决这些问题,但他们一般不会为报废设备推送更新(只有少数罕见的例外)。

CISA 报告称 D-Link DIR-810L、DIR-820L/LW、DIR-826L、DIR-830L 和 DIR-836L 这 5 款型号的路由器存在“远程代码执行”漏洞。据 Malwarebytes 实验室称,攻击者可以利用“诊断钩子”(diagnostic hooks),在没有适当认证的情况下进行动态 DNS 调用,使他们能够控制受影响的路由器。

值得注意的是,Github 用户 doudoudedi表示针对这一漏洞的概念证明黑客已经存在于野外。因此,D-Link 建议尽快更换你可能拥有的任何受影响的路由器。产生更多的电子垃圾总是令人遗憾的,但在这种情况下,它是两害相权取其轻。

]]>
上海黑快递为赚钱核酸造假系谣言 Sat, 29 Mar 2025 00:38:59 +0800 近日,一段“‘黑快递’为了赚钱,核酸造假”的聊天记录在圈群传播。根据该聊天记录,微信用户名“CC”的网友称,目前有很多“黑快递”集中居住在一起,已经感染新冠病毒,却为了做生意在核酸检测上造假,并表示这是部分小区出现阳性感染的原因。上海辟谣平台从公安部门了解到,经初步调查,上海目前并不存在网传“黑快递”情况。网传关于“黑快递”的说法均来自“CC”。经调查,“CC”是吕某(男,46岁)的微信名,其于4月10日晚在小区群传播了这条消息,并称“我朋友说,外面快递员核酸都是代做的”,目前上海公安已经介入调查。

]]>
华为员工利用公司系统Bug越权访问机密数据被判刑 Sat, 29 Mar 2025 00:38:59 +0800 4月12日消息,根据中国裁判文书网披露了一份华为员工利用公司系统 Bug 越权访问机密数据的案件。

华为员工易某因工作需要,拥有登录华为企业资源计划 (ERP)系统的权限,查看工作范围内相关数据信息。

2010年12月,易某从华为公司线缆物控部调任后,未按华为公司的要求将 ERP 账户线缆类编码物料价格的查询权限清理,至2017年底,易某违反规定多次通过越权查询、借用同事账号登录的方式在 ERP 系统内获取线缆物料的价格信息。

2017年以后,易某发现 ERP 系统中的 POL 采购小程序存在漏洞,能通过特定操作绕过权限控制查看系统数据,便以此方式获取线缆物料的价格信息。易某将非法获取的价格数据以发短信、打电话、发电子邮件的方式告知深圳市金信诺高新技术股份有限公司(华为技术有限公司的供应商),从而帮助金信诺公司在华为公司的招标项目中提高中标率。

在2016年12月27日至2018年2月28日期间,多次通过公司邮箱将华为多个供应商共 1183 个(剔除重复部分共 918 个)线缆类编码物料的采购价格发送给金信诺公司。其在2012年至2017年6月30日期间,收受金信诺公司购物卡共计 7000 元、篮球鞋 5 双(价值共计人民币 16437.6 元)。

案发后,华为公司出具谅解书,表示对易某侵害华为公司的行为予以谅解。

IT之家了解到,法院一审裁定,易某犯非法获取计算机信息系统数据罪,判处有期徒刑一年,并处罚金人民币二万元;并向易某追缴违法所得共计人民币 23437.6 元,依法予以没收,上缴国库。

易某提起上诉,请求撤销原审判决,并依法改判为免于刑事处罚。法院二审裁定,易某非法获取计算机信息系统数据,违法所得超过人民币 5000 元,属于情节严重,已经构成非法获取计算机信息系统数据罪。其本人及辩护人的相关意见不成立,法院不予采纳。原审判决认定事实清楚,证据确实充分,定罪准确,量刑适当,审判程序合法。驳回上诉,维持原判。

]]>
一男子将自动贩卖机收款码换成自己的:非法获利74元 拘留12天 Sat, 29 Mar 2025 00:38:59 +0800 4月10日消息,据永康公安消息,近日永康市公安局东城派出所抓获了一名在口罩自助贩卖机上粘贴自己收款码实施诈骗的违法人员。

据通报,29岁的罗某于3月24日上午10时30分许,将自己的收款二维码贴在永康某医院的口罩自动贩卖机上,又事先在手机相册里保存了贩卖机上原本的收款码。口罩原价6元一个,罗某设置价格为14元一个。

这样一来,只要有人扫码,他就能在支付宝收到转账,再根据金额判断需要购买的口罩数量,用自己手机扫事先拍好的贩卖机二维码照片完成购买,并赚取差价。

截止到24日下午6时,贩卖机上的二维码被民警发现并撕除,罗某通过此方法共非法获利74元。目前,罗某因诈骗被公安机关依法处以行政拘留十二日的处罚,案件还在进一步办理中。

IT之家了解到,永康公安表示,商户应将收款码摆放在显眼位置,如果有监控,可将二维码设在监控范围内,并经常检查,避免收款码被替换、修改。

]]>
当心骗子冒充防疫人员加好友 Sat, 29 Mar 2025 00:38:59 +0800 “社区疫苗接种排查”、“社区防疫人员 速加好友”……你是否曾收到过这样以疫情防控为名的好友添加申请?那你一定要小心了。近日,德州市公安局陵城分局 打掉一冒充社区防疫人员为电信诈骗犯罪实施引流的犯罪团伙,抓获犯罪嫌疑人9名。

]]>
《安联智库-网安周报》2022-04-10 Sat, 29 Mar 2025 00:38:59 +0800

1、SpaceX星链突发全球断网 美英加澳均受影响

4月9日消息,太空探索技术公司 (SpaceX) 的 Starlink 卫星互联网突发全球中断。
Reddit 上有众多 Starlink 用户报告称,该服务突然停止工作。根据这些用户自己的说法,包括美国、英国、加拿大、澳大利亚、新西兰、比利时和葡萄牙等全球各地都出现了 Starlink 星链互联网中断的问题,但好在中断似乎很短暂,只用了不到半小时就恢复了正常。
Starlink 使用低地球轨道 (LEO) 互联网卫星为其用户提供互联网宽带服务,目前该服务已扩展到美国以外的多个国家。
2、三星手机曝重大漏洞 运行Android 9至12的所有机型危险了

4月6日消息,安全公司Kryptowire警告说,三星的各种设备都容易受到重大安全漏洞的影响,该漏洞允许黑客接管设备。

Kryptowire制作移动应用安全测试(MAST),这是一种扫描漏洞以及安全和隐私问题的工具。据该公司称,它发现了一个漏洞(CVE-2022-22292),该漏洞可能允许黑客采取一系列行动,包括拨打电话、安装/卸载应用程序、通过安装未经验证的证书来削弱HTTPS 安全性、在背景,甚至恢复出厂设置。

由于预装的手机应用程序具有“不安全组件”,该漏洞似乎影响了几乎所有运行Android 9至12的三星智能手机。因为电话应用程序以系统权限运行,这为不良行为者打开了攻击媒介。恶意应用程序可以利用电话漏洞来“模仿系统级活动”并访问本应受到保护的功能。

3、俄罗斯石油巨头Gazprom Neft网站因遭黑客攻击而关闭

近期,俄罗斯国家天然气公司Gazprom的石油部门Gazprom Neft网站因遭黑客攻击而被迫关闭,这似乎是俄罗斯入侵乌克兰后对政府相关网站的最新黑客攻击。

除此之外,据称多个乌克兰新闻网站在上个月同样遭到俄罗斯威胁攻击者的黑客攻击,并向访问者展示了“Z”符号。乌克兰国家特别通信和信息保护局在一篇网络帖子中证实了这一事件,并将责任归咎于俄罗斯国家支持的行为者。

4、广州行程码“带星”解释来了:是否影响出行,何时能消失?

4月9日,广州发布《广州市个别区域疫情风险等级调整的通告》。

根据广东省新冠肺炎防控指挥办疫情防控组《关于印发广东省新冠肺炎本地疫情应急处置方案(第三版)的通知》,经广州市新冠肺炎防控指挥办同意,自2022年4月9日起,广州市白云区三元里大道1008号鸿盈汇大厦调整为中风险地区。

4月9日中午,不少广州市民发现自己的通信大数据行程卡被标上了“*”。“通信大数据行程卡”,也是广大市民所熟知的“行程码”,是由工信部指导,中国信通院、中国电信、中国移动、中国联通共同推出的公益性的行程查询服务,可以免费为用户提供本人过往14天内到访过的国家(地区)和国内城市证明。

目前,只要是电信、移动、联通三家运营商中任何一家的用户,都可以使用该服务。但是新开卡的用户满14天后才能使用行程查询服务。

“通信大数据行程卡”显示信息包括:用户加密手机号、行程信息更新时间、色卡、用户过往14天内所有到访过的国家(地区)和停留超过4小时的国内城市,中高风险地区的城市会标注星号“*”。

那么,现在出现在广州人行程卡上的星号“*”是什么意思?根据“通信大数据行程卡”使用指南,到访地右上角的“*”标记表示当前该城市存在中风险或高风险地区,并不表示用户实际到访过这些中高风险地区。

需要注意的是,星号“*”和用户个人健康状况无关,仅作为中高风险地区的提示标志,方便管理人员查验。

当用户过往14天内行程不包含中高风险地区城市后,星号会自行消失。

星号标记会根据防疫部门对到访地的认定而变化,通常根据各地方卫健委最新发布的信息于24小时内更新中高风险地区的标星,数据更新有一定的时间差。如出现争议,建议您与相关防疫部门沟通,根据个人旅行车票、住宿单据、社区证明等来确定自己的行程。

]]>
广州行程码“带星”解释来了:是否影响出行,何时能消失? Sat, 29 Mar 2025 00:38:59 +0800 4月9日,广州发布《广州市个别区域疫情风险等级调整的通告》。

根据广东省新冠肺炎防控指挥办疫情防控组《关于印发广东省新冠肺炎本地疫情应急处置方案(第三版)的通知》,经广州市新冠肺炎防控指挥办同意,自2022年4月9日起,广州市白云区三元里大道1008号鸿盈汇大厦调整为中风险地区。

4月9日中午,不少广州市民发现自己的通信大数据行程卡被标上了“*”。“通信大数据行程卡”,也是广大市民所熟知的“行程码”,是由工信部指导,中国信通院、中国电信、中国移动、中国联通共同推出的公益性的行程查询服务,可以免费为用户提供本人过往14天内到访过的国家(地区)和国内城市证明。

目前,只要是电信、移动、联通三家运营商中任何一家的用户,都可以使用该服务。但是新开卡的用户满14天后才能使用行程查询服务。

“通信大数据行程卡”显示信息包括:用户加密手机号、行程信息更新时间、色卡、用户过往14天内所有到访过的国家(地区)和停留超过4小时的国内城市,中高风险地区的城市会标注星号“*”。

那么,现在出现在广州人行程卡上的星号“*”是什么意思?根据“通信大数据行程卡”使用指南,到访地右上角的“*”标记表示当前该城市存在中风险或高风险地区,并不表示用户实际到访过这些中高风险地区。

需要注意的是,星号“*”和用户个人健康状况无关,仅作为中高风险地区的提示标志,方便管理人员查验。

当用户过往14天内行程不包含中高风险地区城市后,星号会自行消失。

星号标记会根据防疫部门对到访地的认定而变化,通常根据各地方卫健委最新发布的信息于24小时内更新中高风险地区的标星,数据更新有一定的时间差。如出现争议,建议您与相关防疫部门沟通,根据个人旅行车票、住宿单据、社区证明等来确定自己的行程。

]]>
三星手机曝重大漏洞 运行Android 9至12的所有机型危险了 Sat, 29 Mar 2025 00:38:59 +0800   4月6日消息,安全公司Kryptowire警告说,三星的各种设备都容易受到重大安全漏洞的影响,该漏洞允许黑客接管设备。

  Kryptowire制作移动应用安全测试(MAST),这是一种扫描漏洞以及安全和隐私问题的工具。

  据该公司称,它发现了一个漏洞(CVE-2022-22292),该漏洞可能允许黑客采取一系列行动,包括拨打电话、安装/卸载应用程序、通过安装未经验证的证书来削弱HTTPS 安全性、在背景,甚至恢复出厂设置。

  由于预装的手机应用程序具有“不安全组件”,该漏洞似乎影响了几乎所有运行Android 9至12的三星智能手机。因为电话应用程序以系统权限运行,这为不良行为者打开了攻击媒介。恶意应用程序可以利用电话漏洞来“模仿系统级活动”并访问本应受到保护的功能。

  Kryptowire于2021年11月首次发现该漏洞并通知了三星。该公司于2022年2月发布了修复程序,鼓励所有三星用户立即更新以确保他们的手机安全。

]]>
俄罗斯石油巨头Gazprom Neft网站因遭黑客攻击而关闭 Sat, 29 Mar 2025 00:38:59 +0800 近期,俄罗斯国家天然气公司Gazprom的石油部门Gazprom Neft网站因遭黑客攻击而被迫关闭,这似乎是俄罗斯入侵乌克兰后对政府相关网站的最新黑客攻击。据说该网站上有一份来自俄罗斯天然气工业股份公司首席执行官阿列克谢米勒的声明,该声明似乎已经是网站被黑客入侵后的版本了,这份声明中对俄罗斯向乌克兰派遣数千名士兵的决定发表了批评言论,随后,该网站就被迫停止运营。

上个月,在面临外国制裁的情况下,米勒敦促俄罗斯天然气工业股份公司的50万名员工支持克里姆林宫,以保持俄罗斯作为一个重要大国的地位。不过,对于网站被黑事件,俄罗斯天然气工业股份公司表示:“4月6日上午在网站上发布的信息不属实,不能被视为公司代表或股东的正式声明”。Gazprom Neft是俄罗斯第三大石油生产商。它是俄罗斯天然气工业股份公司的子公司,持有其96%的股份。OAO Gazprom拥有Gazprom Neft 95%的股份,其余股份在证券交易所上市。

除此之外,据称多个乌克兰新闻网站在上个月同样遭到俄罗斯威胁攻击者的黑客攻击,并向访问者展示了“Z”符号。乌克兰国家特别通信和信息保护局在一篇网络帖子中证实了这一事件,并将责任归咎于俄罗斯国家支持的行为者。

]]>
SpaceX星链突发全球断网 美英加澳均受影响 Sat, 29 Mar 2025 00:38:59 +0800 4月9日消息,太空探索技术公司 (SpaceX) 的 Starlink 卫星互联网今天早些时候突发全球中断。

今天早些时候,Reddit 上有众多 Starlink 用户报告称,该服务突然停止工作。根据这些用户自己的说法,包括美国、英国、加拿大、澳大利亚、新西兰、比利时和葡萄牙等全球各地都出现了 Starlink 星链互联网中断的问题,但好在中断似乎很短暂,只用了不到半小时就恢复了正常。

此次事故发生于美国东部时间凌晨,不过那时候大部分美国东海岸用户可能正在睡觉,所以影响不大。

Starlink 使用低地球轨道 (LEO) 互联网卫星为其用户提供互联网宽带服务,目前该服务已扩展到美国以外的多个国家。

根据 spacexstats 统计数据,SpaceX 在太空中运行的 Starlink 卫星还有 2107 颗,脱轨 196 颗,可覆盖全球大多数地区。

]]>
VMware 多个产品中爆出严重漏洞 Sat, 29 Mar 2025 00:38:59 +0800 Bleeping Computer 网站消息,VMware 发布警告,称其多个产品中存在关键漏洞,攻击者能够利用这些漏洞发起远程代码执行攻击,用户应该立即修补,以防止遭受网络攻击。

VMware 在公告中警示,客户应根据 VMSA-2021-0011 中的指示,立即修补或缓解这些漏洞,不然会造成很严重的后果。

另外,声明中强调,每个客户所拥有的环境不尽相同,对风险的容忍度也不同,有不同的安全控制和深度防御来减轻风险,因此是否修补漏洞需要客户自己决定,但是鉴于漏洞的严重性,强烈建议用户应立即采取行动,修补漏洞。

五个关键漏洞的补丁

目前,修补的关键安全漏洞清单包括一个服务器端模板注入远程代码执行漏洞(CVE-2022-22954),两个 OAuth2 ACS认证绕过漏洞(CVE-2022-22955,CVE-2022-22956),以及两个 JDBC 注入远程代码执行漏洞(CVE-2022-22957,CVE-2022-22958)。

值得一提的是,VMware 还修补了一些其他高度和中度严重漏洞。据悉,这些漏洞可被攻击者用于跨站请求伪造(CSRF)攻击(CVE-2022-22959),提升权限(CVE-2022-22960),以及未经授权获取信息(CVE-2022-22961)。

受安全漏洞影响的 VMware 产品完整列表如下。

VMware Workspace ONE Access (访问)

VMware身份管理器(vIDM)

VMware vRealize Automation (vRA)

VMware云计算基础

vRealize Suite (生命周期管理器)

公告最后,VMware 表示,公告发布之前,没有发现这些漏洞在野外被利用的证据。

其他解决办法

VMware 的客户群体中,有一些不能立即给其设备打补丁的人,针对这一情况,VMware 提供了一种临时解决方案,要求管理员在受影响的虚拟设备上运行一个基于Python的脚本。

VMware 表示,临时解决方案虽然简单方便,但不能彻底消除漏洞,而且可能带来额外的复杂性,但是打补丁则不会。当然,选择打补丁或使用临时方案是由客户决定,但是想要完全消除这些漏洞,唯一方法是应用补丁,因此 VMware 强烈建议用户尽快打补丁。

值得一提的是,前几天,VMware 还发布了安全更新,以解决 VMware Tanzu Application Service for VMs、VMware Tanzu Operations Manager 和 VMware Tanzu Kubernetes Grid Integrated Edition(TKGI)/中的 Spring4Shell RCE 关键漏洞。

]]>
Cash App数据泄露恐将影响820万美国用户 Sat, 29 Mar 2025 00:38:59 +0800 近日,美国支付巨头Block披露了一项与投资应用Cash App有关的数据泄露事件,并将此事件告知了其820万美国用户。

Cash App是一款允许用户自由转账、花钱、存钱和购买加密货币的应用程序。此次数据泄露事件中,一名Block的前员工被卷入其中。有证据显示,他下载了一些关于Cash App Investing应用程序的报告。

2022年4月4日,Block公司方面宣布,经过调查公司发现一名前员工于2021年12月10日下载了其子公司Cash App Investing LLC(Cash App Investing)的某些报告,而这其中包含了一些美国用户的信息。

“虽然员工按照公司规定可以定期访问这些报告,而且是作为工作职责的一部分,但在本案例中,这些报告在员工雇佣期结束后仍未经允许就被访问”,美国证券交易委员会(SEC)公布的表格8-K中如此写道。

这次安全事件发生在2021年12月10日,那名前员工下载的报告中包括用户的全名和他们的经纪账户号(用户在Cash App Investing上的股票活动相关的唯一标识号)。另外,也包含了部分客服的一些其他信息,如经纪投资组合价值,经纪公司的投资组合或一个交易日的股票交易活动。

Block特别声明了,这些报告不包含用户名或密码、社会安全号码、出生日期、支付卡信息、地址和银行账户详细信息等个人身份信息。

目前尙不清楚有多少用户受到了影响,而Block方面已经通知执法部门并向其大约820万用户告知此事。另外,公司方面宣布将继续审查和加强行政和技术保障,以保护其用户的信息。

目前还很难预测这次安全事件将造成的损失,Block发布的公告的结论是这样写的,“虽然公司尚未完成对该事件的调查,但根据其初步评估和目前已知的信息,公司目前认为该事件不会对其业务、运营或财务业绩产生实质性影响。”

]]>
蔚来员工用公司服务器挖矿,已供认不讳 Sat, 29 Mar 2025 00:38:59 +0800 蔚来员工,用公司服务器挖矿。

据称,涉事人张某是蔚来汽车员工,此前担任某集群服务器管理员。

而他在在职期间,利用职务上的便利,用公司服务器挖虚拟货币。

事件一出,立即登上了微博热搜:

对此,不少网友纷纷发出感慨:

可真刑啊,越来越有判头了呢。

用公司服务器挖矿

虽然对于这件事情,蔚来汽车官方并没有出面做回应。

但是从流露出来的内部消息图片中,可以获取到些许事件详情。

事情还要追溯到2021年9月1日,蔚来汽车合规和风险管理部收到投诉称:

研发部门员工张某疑似利用其服务器管理的便利,不当利用公司服务器资源进行虚拟货币数字挖掘操作。

而后,蔚来内部经授权,对此事展开了调查。

调查结果显示,张某从2021年2月开始,便开始了这样的违规操作。

其所挖的虚拟货币,从爆料中的图片中可以看到,是以太币。

并且消息还称,张某在调查期间对于自己的违规行为供认不讳。

而张某的这一行为,触犯了我国刑法第285条第二款非法控制计算机信息系统罪。

据了解,犯此项罪的:

处三年以下有期徒刑或者拘役,并处或者单处罚金;

情节特别严重的,处三年以上七年以下有期徒刑,并处罚金。

此前还有百度员工

蔚来员工的事情一经曝出,很多网友纷纷联想到了之前的那位百度工程师。

早在2020年,一位百度员工在短短7个月内便走完了从“挖矿”、“变现”到“被判3年”的三部曲。

其挖矿所用的,便是百度搜索服务器。

在判决书中,也对这位百度员工“薅羊毛”的细节做了公布:

从2018年1月底到5月底,安某薅了155台服务器的羊毛,用来挖比特币、门罗币,卖掉一部分之后获利10万元。

事发之后,不仅这笔钱被没收,还额外被罚了11000元,另外还有3年的有期徒刑。

而从国内外来看,近年来公然用公司服务器挖矿的事件时有发生。

虽然截至发稿,蔚来汽车方面并未做出更详细的回应。

但还需从此事中了解一点:

道路千万条,守法第一条。

为了牟利而赌上未来和自由,不值得!

]]>
国内上市公司遭遇电信诈骗:邮箱遭入侵,被骗2275万元 Sat, 29 Mar 2025 00:38:59 +0800 近日,大亚圣象(000910)发布2021年度业绩报告,公司实现营收87.5亿元,同比上升20.46%;归属上市公司股东净利润5.95亿元,同比下降4.86%。

值得注意的是,公司同时披露,其全资子公司遭遇电信诈骗,涉案金额约356.9万美元(折合人民币2275.49万元),追回可能性较低。

大亚圣象旗下公司被骗2275万

大亚圣象公告表示,2021年报告期内,公司全资子公司圣象集团有限公司下属子公司美国HomeLegendLLC公司,成为一起电信欺诈的受害者,肇事者入侵该公司租用的微软公司365邮箱系统,伪造假电子邮件冒充该公司管理层成员,伪造供应商文件及邮件路径,实施诈骗,涉案金额约356.9万美元(折合人民币2275.49万元)。

该公司已于美国地方联邦执法当局备案并向中国公安机关报案。大亚圣象表示,截至报告日,被盗资金追回可能性较低。

年报显示,目前该笔损失已被列入营业外支出的“其他”项。

大亚圣象主要从事地板和人造板的生产销售业务,公司曾在投资者互动平台表示,公司木地板的市场占有率稳居行业首位,2021年度公司地板销量为6289万平方米,被称为“地板大王”。2021年公司营收87.5亿元,同比上升20.46%;归属上市公司股东净利润5.95亿元,同比下降4.86%;归属上市公司股东的扣非净利润为5.57亿元,同比下降7.04%。

上市公司遭遇电信骗局偶发

上市公司遭遇电信骗局,不是孤例。据记者不完全梳理:

2020年11月5日,斯莱克(300382)公告称,全资子公司香港斯莱克近期遭遇犯罪团伙电信诈骗,导致银行账户内的205万余美元(约合1300万人民币)通过网络被骗取。案发后公司已向公安机关报案,并于2020年 11月4日收到公安机关出具的《受案回执》,目前公安机关正在积极侦办。

2022年3月31日,斯莱克在年报中透露,目前该案件进展如下:

上述款项共计2,053,036.50美元已汇入诈骗人在乌克兰基辅开设的账户;

公司已经由乌克兰代理律师向基辅商事法院起诉,要求收回2,053,036.50美元,目前该案正在审理之中;

乌克兰代理律师于2020年12月向法院申请扣押上述账户中的相关款项,法院亦发布了扣押裁决书。经调查,该账户内有资金58,246,894.80格里夫纳以及36.50美元,根据基辅佩切斯克地区法院于2020年12月10日作出的第757/54607/20-K号案件的裁决已被扣押。该账户内已扣押资金与香港斯莱克被骗资金相当。

征询律师意见后,公司认为通过法律途径追回上述款项有较大的可能性,但可能需要较长时间。

2020年6月23日晚间,京投发展(600683)公告称,公司接到持股50%、由合作方负责操盘的子公司北京京投银泰置业,其财务人员遭遇犯罪团伙电信诈骗,导致银泰置业银行账户内2670万元于2020年6月22日通过网络被骗取。若按照2019年实现的净利润计算,该公司此次被骗取的2670万元约为其2019年净利润的6倍之多。

2021年4月12日,京投发展发布的2020年度内部控制评价报告表示,已追回500万。

上市公司是如何被诈骗的?

从上述案例不难看出,诈骗金额高达数百万、数千万,如此级别的巨款,按规则应该要公司内部层层审批,通过各种财务稽核,怎么会说转走就转走了呢?因此,有业内人士直言,上市公司遭遇电信诈骗,也从一定程度上反映了该上市公司财务流程的不健全,以及公司的内部管理不规范、不专业。

那么,上市公司在遭遇电信诈骗时,百万、千万级别的款项是如何轻易被划走的呢?2021年7月17日,世龙实业(002748)在回复交易所问询时,详细披露了其被骗过程。

2020年5月8日上午,公司综管部职员杨东锋(以下简称“杨”)收到名为“张海清”(公司总经理名字)的电邮指示,要求其建立一内部工作群,将财务负责人拉入群内,杨在不辨真伪的情况下,按其指示建群,并将邓拉入新建的QQ工作群,群中仅有三人。

“张海清”在群中开始对邓说:“今天有笔保证金98万要打过来,你查一下工行基本户收到没有”,邓回答“工行尚未有到账记录”,“张”又说“你联系一下徐炳洪15608818278,问他合同保证金打了没有,如果没有打就暂时不打,让他等我修改好合同后再打保证金”,邓联系过徐炳洪后回复“已联系了,徐说十分钟前已将款划入您个人账户”,“张”说“我在开会没留意,款我已收到,他已打入我私人账户了,你现在再联系一下徐总,我需要修改合同,先把保证金退给他,等合同修改后再重新打,你安排从公司账上将98万退回去,我会议结束后再补汇到公司账上”,“张”接着就给了邓“徐炳洪”的账号,邓当时完全没有任何甄别判断意识,在未经公司领导审批,未执行财务付款流程的情况下,同出纳员詹宾一同经网上银行划出公司银行资金98万元。

十几分钟后,群中“张”又说“徐总可能没有和他们的会计沟通清楚,他的会计以为合同签定成功了,又把尾款200万打给我了,你再安排一下从公司把款退回去,明天我将298万转回公司,合同还没签,先给对方留个好印象”,于是邓又没有请示领导,无视公司财务制度规定,私下自作主张,从公司账上再汇出200万元,共计支付款项298万元至“徐炳洪”账户。

当日邓一直都未曾怀疑已遭遇诈骗事项,也没有向公司财务总监和总经理汇报此事,直到晚上约9点半时,杨东锋对QQ群中的聊天记录开始质疑并致电提示邓京云,邓才警觉起过来,约10点钟打电话向张总核实有没有此事。张总接电后,意识到邓可能被诈骗,随即问财务总监胡总知道此事否?胡也不知情。张随后向公司副总经理宋总、曾总通报了情况,并安排保安部部长带领人员向江西省乐平市公安局邢侦大队报了案,同时胡总也通知农行冻结了“徐炳洪”账户,但款项早已被提现。

世龙实业表示,本次公司被“电信诈骗”的事项发生,主要是财务部长置公司内控管理制度不顾,思想麻痹,安全防范意识薄弱,对公司主要领导权威过于服从,同时出纳人员出于对部门领导平时的信任和威严,不顾公司内控管理制度的要求,对自己直接领导的指示,盲目执行,导致公司遭受到巨大损失。同时财务总监在日常监管中,对分管部门人员的内控制度、风险防范教育不足,被诈骗份子有机可乘。

防骗“秘籍”

近年来,电信网络诈骗高发。大量涉诈资金被转往境外,即使抓住了人,也很难追回损失,如斯莱克的被骗资金去了乌克兰,世龙实业的被骗资金去了缅甸。据最高人民检察院通报,2019年至2021年,检察机关分别起诉电信网络诈骗犯罪3.9万人、5万人、4万人。从发案数量上看,电信网络诈骗犯罪总体仍在高位运行。

据公开数据显示,目前电信诈骗犯罪警情已占全部刑事警情的46%,大部分城市超过50%,成为我国第一大犯罪类型。相比于偶发的上市公司被诈骗,发生在我们身边的诈骗,已经是无孔不入,防不胜防。

那么应该如何避免被骗呢?骗子的目的是骗钱,最终要通过转账的形式,达到骗取钱财的目的,所以无论骗子如何花言巧语、危言恐吓大家一定要记住“不听、不信、不转账、不汇款”有疑问直接拨打110进行咨询或报警。此外,可以安装公安部研发的“国家反诈中心”APP,预警电信诈骗。

以下是中国互联网协会总结的9大防骗“秘籍”:

1.短信内链接都别点

虽然手机短信中也有银行等机构发来的安全链接,但不少用户难以通过对方短信号码、短信内容、链接形式等辨别真伪,所以建议用户尽量不要点击短信中自带的任何链接。特别是Android手机用户,更要防止中木马病毒。

2.“验证码”谁都别给

银行、支付宝等发来的“短信验证码”是极其隐秘的隐私信息,且通常几分钟之后即自动过期,所以不要向任何人和机构透露该信息。

3.手机不显号码,别接

目前,除极少数特殊部门还拥有“无显示号码”电话之外,任何政府、企业、银行、运营商等机构均没有“无显示号码”的电话,所以今后再见到“无显示号码”来电,直接挂断就好。

4.闭口不谈卡号和密码

对话中都绝不提及银行卡号、密码、身份证号码、医保卡号码等信息,以免被诈骗分子利用。

5.钱财只能进不能出

任何要求自己打款、汇钱的行为都得长心眼,警方建议如需打款可至线下银行柜台办理,如心中有疑惑,可向银行柜台工作人员咨询。

6.陌生证据莫轻信

由于个人隐私泄露泛滥,诈骗分子常常会掌握用户的一些个人信息,并以此作为证据,骗取用户信任,此时切记要多长个心眼——绝不轻易相信陌生人,就算朋友家人,如果仅仅是在网上,也不可轻信。

7.钓鱼网站要提防

切不可轻易信任那些看上去与官方网站长得一模一样的钓鱼网站,中病毒不说,还可能被直接骗走钱财,所以在登录银行等重要网站时,养成核实网站域名、网址的习惯。

8.新鲜事要注意

诈骗分子常常利用最新的时事热点设计骗局内容,如房产退税、热播电视节目等都常常被骗子利用。如果不明电话中提及一些你从未接触过的新鲜事,也切莫轻易当真。

9.拿不准就打110

如果真有拿不准的事,拨打110无疑是最可靠的咨询手段,虽然麻烦了警察,但必要时候仍可以采取这种手段。

]]>
大数据时代下如何保障信息安全? Sat, 29 Mar 2025 00:38:59 +0800 对于“大数据”(Big data),研究机构Gartner给出了这样的定义。“大数据”是需要新处理模式才能具有更强的决策力、洞察发现力和流程优化能力来适应海量、高增长率和多样化的信息资产。‍‍

01 大数据时代已来

随着网络时代日益信息化,移动互联网、社交网络、电子商务大大拓展了互联网的疆土与应用领域,我们正处在一个数据爆炸性增长的 “大数据”时代,大数据对社会经济、政治、文化,生活等方面产生深远的影响,大数据时代对我们的数据驾驭能力提出了新的挑战。

大数据给我们带来哪些便利?商业精准营销、终端信息互联和创造就业。

大数据时代,商业环境已悄然发生变化。普通地铁、公交、公园广场等随时都能看到一些智能终端设备、产品宣传、频繁互动的社交网络、法律法规、安全知识的普及,使平常只是浏览网页的网民意识由模糊变得清晰,企业也有机会针对大量消费者数据进行分析,实现在大数据时代下的精准营销;

基于移动互联网、物联网、社交网络、数字家庭、智慧城市等信息技术的不同来源数据进行转换、分析和优化,将各种结果相互反馈到不同应用中,以改善用户的体验,创造最大的商业价值、经济价值以及社会价值,达到在大数据时代,人们消息之间的互联互通。

大数据时代的另一个明显便利是:企业、政府需要一大批精通业务又能做大数据分析的人才,调查显示,在美国,对拥有大量数据分析技能(包括机器学习和高级统计分析)的人才的需求可能超过预期供应的50%~60%,在大数据时代下,造就了一批新的就业岗位。

02 大数据时代面临的安全问题及应对方案

数据的安全存储问题

目前,数据的存储主要以云架构为技术基础,采用虚拟分布式存储的方式,在云端进行数 据信息的操作处理,主要可通过如下几种方式来实现数据的存储安全。

差异化存储:首先可以对数据先进行分类,再对已分类的一般数据、常用数据、重要数据实施差异保存,并存储在不同位置,权限也根据用户具体的角色或基于新一代的访问控制模型ABAC进行分类管理,采用私有存储与云存储相结合的模式存储。

分散存储:利用已有的云存储技术,将数据块分散在多个位置上。采用分散保存的方式,不仅能保证其实用性,而且在一定程度上也提高了其安全性。

“数”“密”分离存储:还可以采用加密的数据和“密匙”相分离的方式,达到数据与“密匙”互相制约的效果,同时管理数据和使用数据也实现同样的分离,并加强“密匙”的存储、修改、产生等周期。

数据的访问(使用)安全

大数据时代,如果数据信息被黑客攻击利用,存在关键数据被破坏,甚至数据丢失的风险。所以想要保护数据信息的安全,必须要加强对数据信息的访问控制。

基于端侧的访问控制:设置访问数据时,需对终端MAC绑定。设置不同等级的控制,并给予授权访问。

基于数据的访问控制:在原有的端侧访问控制的基础之上,再对数据敏感层的分类分级,并规定不同属性下的安全访问权限,设置身份认证和权限控制,真正做到安全可控。对数据本身的拥有者可以设置所有或部分的访问权限。

基于ABAC的访问控制:在基于端侧环境、用户身份基础上,搭配最新访问控制策略ABAC,将访问主体属性、客体属性和环境条件结合起来,通过动态计算一个或一组属性,判断一个用户是否具有数据访问权限。

防御数据被攻击

想要数据安全,必须加强安全防护。

优化传统网络安全技术:传统网络安全技术以加密技术、访问控制技术、防火墙技术、入 侵检测技术、认证技术为主。大数据时代信息技术更新迭代速度加快, 企业内网络信息安全管理人员需要加强对传统技术的创新,确保内部机房环境、视频监控系统、防火墙、入侵防御系统、数据库审计系统、应用交付系统的安全。

使用大数据安全技术:保障网络信息数据各个生命周期的安全,降低企业遭受病毒攻击的风险。将数据源身份认证技术、密文附加消息认证码技术、时间戳等应用到信息数据的采集过程中,将隐私保护技术、数据加密技术、密钥管理技术、异地备份技术应用到数据存储过程中,降低数据被攻击窃取风险。

数据的安全管理策略

大数据时代,数据安全三分靠技术,七分靠管理。这不仅强调了大数据技术的重要性,又表明了安全管理更加重要,安全管理主要可通过以下手动实现。

行为规范:数据的交互、提取等操作要在统一标准下运作,正规有序使用和管理数据信息;

提前做好安全风险评估:根据不同来源的各类数据,分别设置不同的安全风险等级,并且制定相应的安全预案;

加强数据安全意识:为了让每一个工作人员充分了解自己在安全防护中的职责和担当,充分认识工作中信息安全的重要性,结合实际情况,周期性开展安全演练,提高员工安全意识。

大数据时代,日常生活与工作得到了极大的便利,同时信息安全也面临着各式风险与挑战。确保重要数据不被泄露,保护每个人信息安全需要大家共同努力。通过对大数据环境中存在的安全挑战进行分析,并且从数据安全治理的角度,提出数据安全防护以及相关应对措施,该方案能够适用于不同行业数据安全防护需求,确保数据信息的安全。

]]>
如何让经营场所摄像头闭紧侵权之眼 Sat, 29 Mar 2025 00:38:59 +0800 一些商家在经营场所安装摄像头存在不规范行为。有的摄像头被安装在浴室、试衣间等私密空间,有的摄像头因技术问题极易被破解,还有的能够精准识别人脸以分析客户群……律师提出,应当进一步细化摄像头的安装规范,对于谁来安装、摆放位置、质量要求等问题做出明确规定,划出禁区和底线。

日前,浙江杭州两名女子在足浴店做完精油开背后发现,房间里的摄像头竟然正对着按摩床。对此,店家称是派出所的要求,派出所回应称,在公共场所安装摄像头属于治安防范措施,但从未强制商家在隐私区域安装,且安装监控后需尽到提醒义务。

在经营场所安装摄像头,无疑有利于维护治安、定纷止争。但近年来,一些商家不规范的安装行为,屡屡引发隐私侵权和信息泄露风险。而谁可以安摄像头?装在哪?谁有权存储和查看?这些问题还需以立法形式进行细化。

餐厅能在包间安装摄像头吗

经营场所为何要安装摄像头?记者从北京多家商超和餐厅了解到,商家大多是出于安全考虑。一家中型超市在货架过道安装了十几个摄像头,“店里丢了东西或者顾客落了东西都有据可查,也能为警方破案提供便利”。

在北京一家餐厅,不仅前台、大厅等区域装有摄像头,几个包间也在监控覆盖范围之内。餐厅经理告诉记者,之前有包间顾客在餐食中投入异物“碰瓷”,为避免损失只能装监控。

对此,记者随机采访了几位正在就餐的顾客。很多人表示理解,认为只要不影响消费体验,监控怎么装是商家的自由。也有顾客提出质疑,“选择包间就是看中了私密性,如果在不知情的情况下,一言一行都被记录,谁还能好好吃饭”。

争议一直存在。去年2月,某连锁火锅店被曝出在包间装有云台式摄像头,客服回应称,包间属于餐厅,也是公共场所的一部分。8月,深圳某服装门店被指在女士试衣间上方装摄像头,店家辩称视频不会泄露,“只有经理有权查看,且受总部监管”。

“法律并未禁止商家在经营场所安装摄像头,但也不得随意安装。”北京拙朴律师事务所创始合伙人谢燕平表示,对于摄像头的安装和监管,我国现阶段暂无专门法规,相关规定散见于行业条例和部门规章中。但根据个人信息保护法,在公共场所安装图像采集、个人身份识别设备,应当为维护公共安全所必需,并设置显著的提示标识。

中国社会科学院大学互联网法治研究中心执行主任刘晓春认为,经营场所安装监控,商家必须明确告知,让顾客对于自己的人像、行为被采集有心理预期。此外,顾客对不同消费场景的隐私预期不同,相较于收银台、商品展示区等公共区域,更衣室、饭店包厢属于私密空间,安装摄像头涉嫌侵害隐私权。

大量存储信息如何不失守

摄像头记录的信息如何保存?根据商家介绍,摄像头或是收银系统自带,或是从网上购买,录像存储时间与应用内存挂钩,一般在10天至一个月,可提前下载至U盘或者手机中。

不过,记者调查发现,不少监控视频正在境内外社交平台上传播,涉及按摩店、民宿、浴池等经营场所。据多家媒体报道,其背后是一条成型的灰色产业链:不法分子破解他人摄像头权限,将ID出售供人实时观看,并发展下线代理层层转售,有些“精品”ID被炒至上千元。

网络安全从业者刘阿杜(化名)告诉记者,早期产品对个人信息保护的考虑不充分,设置的出厂密码较为简单易破解,甚至在网上搜索品牌就能查到。这些摄像头仍在市场上流通,很多买家没有重置密码的意识,导致个人信息陷入“裸奔”的境地。

近日,广东佛山某售楼处被查出装有4个人脸抓拍摄像头,共抓拍、储存人脸图像达34万条次。执法人员表示,店家未能提供采集客户人脸信息的书面告知同意书,拍摄行为涉嫌违法。而记者在电商平台搜索发现,不少店铺提供所谓“智慧门店管理系统”的定制服务。

“这种做法完全背离了安装摄像头的初衷,属于违法行为。”谢燕平说。

谢燕平分析称,人脸信息属于敏感个人信息中的生物识别信息,具有唯一性和不可更改性。根据民法典和个人信息保护法,处理敏感个人信息必须基于合法、正当、必要原则,需在充分告知的前提下取得当事人书面同意,并采取必要措施保障信息安全。

相关法规亟待细化统一

在摄像头愈发普及的当下,如何使其睁大监督之眼,闭紧侵权之眼?

“立法的脚步要再快些。”谢燕平认为,个人信息保护法等法律的相关条款较为原则性,在执行中暴露出一些模糊地带。立法机关应当进一步细化摄像头的安装规范,对于谁来安装、摆放位置、质量要求等问题做出明确规定,划清禁区和底线,并以规范性文件、技术法规等形式固定下来。

去年3月,深圳探索针对摄像头立法。《深圳经济特区公共安全视频图像信息系统管理条例(草案)》提出,禁止在旅馆客房、公共浴室、更衣室、哺乳室等可能泄露公民隐私的场所和区域安装摄像头;涉及公共安全人像及车牌等敏感信息采集的视频图像信息系统,应由公安机关统一规划。

刘晓春建议进行全流程监管。摄像头生产企业要按照数据安全法等法规提升产品质量和安全能力;电商平台应严格自查,让“客流统计摄像头”等侵权产品没有容身之处;各类社交平台须尽到信息审核义务,全面清理涉及摄像头破解和交易的违法有害信息。此外,相关部门亟须探索技术手段,追溯摄像头从生产、销售到应用的全过程。

“购买摄像头的商家是链条上最重要的一环。”谢燕平认为,可推行经营场所摄像头安装“备案审查制”,由公安和市场监管部门进行监督;商家自身要从正规渠道购买设备,及时销毁监控视频,定期更换摄像头密码。

“对隐私、个人信息的关注与保护看似会增加经营成本,但尊重消费者权益的商家最终会得到消费者认可,这也是高标准服务和履行社会责任的应有之义。”谢燕平说。

]]>
大学女老师网购一条裤子 然后3小时被骗24万 Sat, 29 Mar 2025 00:38:59 +0800 被骗与学历、职业无关,你以为只有小孩子、学生和老人才会被骗,其实就连大学老师也很可能轻易中枪。

今天,法制日报就公布了一起“离奇”的案例,沈阳一高校教师在某网络平台上买了一条裤子,然后接到了一通境外来电,随后陷入了连环全套,仅3个小时就被骗走24万元。

据报道,4月1日上午,她接到了一个0087开头的境外来电。电话那端的骗子A自称是某网络平台客服,并报出了准确的裤子订单号骗取她的信任。对方表示:“由于平台工作人员操作失误,将您设置成代理商,每月您要缴纳代理费790元。”

这位教师听后很生气,并表示必须要马上取消!随后,客服回复道:“取消代理需要银行部门介入办理。”

于是,骗子B出现了。骗子B假冒“银行工作人员”打来电话表示,办理取消代理业务,需要把自己所有银行账户内的钱,集中到一个账户中,再将钱从自己的A账户,转到B账户,再转到C账户,最后转到骗子提供的一个银行账户。

这位老师被这种无厘头操作弄得晕头转向,便将自己的11.3万元存款转给了骗子B。

骗子B看到她好骗,便变本加厉要求她在某网贷平台上最大额度贷款,随后该老师按骗子B指示,又转汇了98000元和30000元。

在该老师继续贷款时,她的家人发现了异常,并马上制止其再转账。但此时,这位老师已经被骗了24万元。

]]>
零售商The Works在遭遇网络攻击后被迫关闭商店 Sat, 29 Mar 2025 00:38:59 +0800 据报道,英国领先的商业街零售商The Works在遭受网络攻击后被迫关闭了部分门店,并暂停了其部分业务,对于该事件,The Works作出了回应,在调查期间,作为预防措施,它已禁用包括电子邮件在内的计算机系统的访问权限。而《卫报》也报道了该事件,它指出The Works贸易和业务运营都受到了干扰,同时也因为收银问题被迫关闭了部分门店。

不过The Works表示因为网络攻击原因将暂时停止向集团门店补货,并延长了履行在线订单的正常交付窗口,但门店交付会逐步恢复,并且正在逐步恢复正常的在线服务水平。其中卡交易不会受到影响,因为它们是由第三方处理的,但目前尚不清楚员工和/或客户的个人信息是否已被泄露。他们在发表的声明中表示:“虽然支付数据没有受到损害,但尚无法确定任何其他数据可能受到影响的全部程度,因此,作为预防措施,我们已通知信息专员办公室。”

对于该事件,BBC报道称勒索软件才是这次攻击的幕后黑手,尽管目前The Works并没有收到赎金要求。由于网络攻击,本次共有五家商店关闭,在线交付也受到影响。不过业务将很快重启,所以The Works预计该事件不会影响其今年的财务状况。

ESET全球网络安全顾问杰克摩尔认为,如果该公司后续收到赎金要求,则他们需要衡量支付赎金或者独自处理该事件的潜在成本——尤其是后者可能意味着更长的恢复期。“不过该事件的最终结果对于其他公司来说是个案例,至少它能让其他公司加强对安全的重视,为未来不可避免的网络攻击做好准备。”

]]>
IT服务巨头遭勒索软件攻击、导致损失4200万美元 Sat, 29 Mar 2025 00:38:59 +0800 近期,西班牙一家领先的业务流程外包(BPO)服务提供商表示,因遭遇勒索软件攻击导致其损失超过数千万美元。作为全球前五的客户关系管理(CRM)和BPO提供商,Telefonica Atento在拉丁美洲拥有强大的基础。然而去年10月,它声称其巴西子公司IT系统遭遇了“网络攻击”。不过公司已经第一时间做出了响应,“快速识别”出威胁、且隔离受影响的系统并暂停与客户的连接。

虽然公司表示在之后的24小时内,服务开始恢复在线,不到一周后,数据中心的运营已经恢复。然而近期发布的2021财年财务报告显示,勒索攻击对公司的影响比最初想象的要大得多。根据报告可以得出,由于“巴西业务中断”,第四季度收入损失了 3480万美元,另外还有730万美元用于与攻击相关的“保护、检测和补救措施”。

Atento的首席财务官兼首席执行官在一份联合声明中说,“与当今时代的许多公司一样,包括一些世界技术领导者,我们受到了网络攻击,这当然也影响了我们第四季度的业绩。该事件的复杂性和对我们的影响,都远大于我们的预期。据当地报道,该公司没有向勒索者付款,而发起勒索攻击的黑客组织据说是近期高调的LockBit组织。

对此,Atento声称已经设立了最佳的应对方案,除了提高其保护、检测和补救能力——包括与CrowdStrike和Mandiant签署的新协议,现在正与“防御团体和机构”更密切地合作,以提高应对威胁的准备。

不过,基于近期勒索事件频发,Atento也会被添加到勒索软件攻击后遭受极高损失的公司名单中,名单中包括法国IT服务公司Sopra Steria(6000 万美元)、铝业巨头Norsk Hydro(4100 万美元)和IT服务公司Cognizant(7000 万美元)。

]]>
为应对网络攻击,德国风电设备巨头Nordex关闭IT网络 Sat, 29 Mar 2025 00:38:59 +0800 3月31日,德国风力涡轮机制造商Nordex遭受网络攻击,导致其多地业务部门的IT系统被迫关停。

Nordex是一家风力涡轮机设计、销售与制造企业,2021年全年销售额接近60亿美元。Nordex公司在德国、中国、墨西哥、美国、巴西、西班牙及印度均设有工厂。

上周四,该公司称“在早期阶段”检测到入侵活动,并迅速采取了应对措施。

在官方声明中,Nordex公司表示“立即成立了由内部及外部专家组成的事件响应小组,负责遏制问题,阻止进一步传播,并评估潜在风险的具体程度。”

“多个IT系统关停,可能给客户、员工及其他利益相关方造成影响。Nordex也将在掌握更多信息时,发布进一步情况更新。”

4月4日(周一),有媒体询问当前业务运营状况,Nordex公司并未做出回应。

据德国媒体Erneuerbare Energien报道,Nordex网站曾在事件早期显示“由于维护工作,本网站暂时无法访问,请稍后再试。”不过现在网站已经恢复正常运行。

网络安全已成为风电行业重大风险

就在本次事件之前,美国卫星通信公司ViaSat曾在2月下旬被黑后中断服务,致使德国5800台Enercon风力涡轮机发生故障。

据Renewables Now报道,直到现在,Enercon也未能全部恢复。在受到攻击影响的全部设备中,目前约有85%已经恢复正常。

2021年11月,风力涡轮机制造商Vestas遭遇勒索软件攻击,恶意攻击者还威胁要将窃取到的数据公之于众。与Nordex一样,为了阻止问题持续蔓延,Vestas也被迫关闭了跨多个业务部门及地点的IT系统。

]]>
《安联智库-网安周报》2022-04-03 Sat, 29 Mar 2025 00:38:59 +0800

1、勒索软件攻击给软件巨头Atento造成4210万美元损失

近日,客户关系管理(CRM)服务提供商Atento公布了2021年的财报,披露该公司去年10月遭受的网络攻击造成的损失高达4210万美元。具体地说,勒索软件攻击造成的业务中断影响了该公司在巴西的业务,导致收入损失3480万美元,其他损失还包括缓解事件影响的730万美元额外成本。
Atento是全球领先的CRM和业务流程外包服务供应商之一,在13个国家/地区开展业务,拥有15.4万名员工,并拥有400多家从事电信、银行、零售和公共管理业务的跨国公司客户。
在勒索软件LockBit的网站上,可以检索到Atento的数据泄露页面,显示加密数据已被公布:
2、纽约82万名学生的个人数据被曝光

近期,纽约一个广泛使用的在线评分和考勤系统遭到黑客攻击,这可能是美国历史上学生个人数据最大的一次曝光。犯罪分子于1月闯入Illuminate Education IT系统,并获得了约820,000名现任和前任纽约市公立学校学生个人数据的数据库的访问权限。

Illuminate Education是一家位于加利福尼亚州的纳税人资助的软件公司。该公司创建了流行的IO Classroom、Skedula和PupilPath平台,纽约市教育部使用它来跟踪成绩和出勤率。

本次的黑客攻击涉及可追溯到2016-17学年的信息,教育部于上周五宣布了该事件,事件中泄露的数据包括学生的姓名、出生日期、种族、家庭语言和学生证号码,同时还包含班级和教师的时间表以及关于学生获得免费午餐或特殊教育服务的数据。

3、Wyze摄像头曝出大漏洞,近三年时间才修复

近日,某畅销的摄像头品牌Wyze Cam被曝存在三个严重的安全漏洞,黑客利用这些漏洞可以执行任意代码,完全控制摄像头,并且访问设备中的视频资源。更糟糕的是,这些漏洞是在三年前被发现的,最后一个漏洞直到近段时间才完成修复。

这三个安全漏洞的具体信息如下:

漏洞一:CVE-2019-9564,可绕过身份安全验证;

漏洞二:CVE-2019-12266,基于堆栈的缓冲区溢出,可远程控制摄像头

漏洞三:无编号,可远程接管设备,并访问SD卡中的视频资源;

如果黑客将以上三个漏洞综合利用,那么就可以轻松绕过设备的身份验证,入侵目标摄像头,最终实现实时监控摄像头。这意味着,使用者的一举一动都会清晰的出现在黑客的视野中,再无任何的隐私。

4、苹果发布紧急补丁以修复被积极利用的零日漏洞

近日,苹果发布了一个紧急安全补丁,以解决两项被积极利用以入侵iPhone、iPad和Mac的零日漏洞。

这两项漏洞均由匿名研究人员发现并报告,苹果公司表示在iOS 15.4.1、iPadOS 15.4.1和macOS Monterey 12.3.1的发布中已解决了该两项漏洞,并建议用户尽快安装安全更新。

第一项漏洞是存在于英特尔显卡驱动程序中的超权限读取问题,追踪代码为CVE-2022-22674,该漏洞允许恶意应用程序读取内核内存。

第二项漏洞是一个越界写入问题,影响AppleAVD媒体解码器,追踪代码为CVE-2022-22675。该漏洞同样允许恶意应用程序读取内核内存,从而使应用程序能够使用内核特权执行任意代码。

其实,自2022年1月以来,苹果公司已经解决了三个被积极利用的零日漏洞。1月,公司解决的两项零日漏洞追踪代码分别为CVE-2022-22587和CVE-2022-22594,攻击者可以利用其在受攻击的设备上运行任意代码。2月,解决的是WebKit中一个影响iOS、iPadOS、macOS和Safari的零日漏洞,追踪代码为CVE-2022-22620,可以通过处理恶意制作的网页内容触发,从而导致任意代码执行。

]]>
优酷回应1分钱会员无法6个月内退订 细则内容由运营商制定 Sat, 29 Mar 2025 00:38:59 +0800 4月3日,有不少消费者反映优酷视频最近开启了一个“首月 1 分钱”的会员活动,但购买之后才发现次月会恢复原价且无法退订,网友们认为优酷存在诱导消费、自动消费,开通后发现无法在合约期 (6 个月) 内退订等问题,引发热议。

据南方都市报,优酷视频客服对此表示,相关活动是与运营商联合推出的,具体的收费 细则等内容由运营商制定,优酷平台主要负责会员账号的使用问题。

优酷客服指出,若用户想提前退订,具体可咨询号码归属地所在的运营商 ,各地运营商规定不一。

有律师称,优酷及运营商未对关键信息进行显著提示,在客观上造成了消费者的误解,影响其购买决策,已构成违规,可能面临市场监督管理局处罚。

]]>
俄罗斯外卖应用的泄露数据中包含GRU特勤人员的用餐习惯 Sat, 29 Mar 2025 00:38:59 +0800 据The Verge报道,根据Bellingcat的调查结果,俄罗斯外卖平台Yandex Food的一次大规模数据泄漏暴露了属于那些与俄罗斯秘密警察有关的递送地址、电话号码、姓名和配送指示。

Yandex Food是俄罗斯大型互联网公司Yandex的子公司,于3月1日首次报告了数据泄漏事件,将其归咎于其一名员工的“不诚实行为”,并指出该泄漏不包括用户的登录信息。俄罗斯通信监管机构Roskomnadzor此后威胁要对该公司的泄漏行为处以最高10万卢布(约合人民币7652元)的罚款,路透社称该事件暴露了约58000名用户的信息。Roskomnadzor还阻止了对包含这些数据的在线地图的访问--试图掩盖普通公民以及与俄罗斯军队和安全部门有联系的人的信息。

Bellingcat的研究人员获得了进入信息库的机会,在其中筛选出任何感兴趣的人的线索,例如与俄罗斯反对派领导人阿列克谢·纳瓦尔尼中毒事件有关的个人。通过搜索数据库中作为先前调查的一部分而收集的电话号码,Bellingcat发现了与俄罗斯联邦安全局(FSB)联系以策划纳瓦尔尼中毒事件的人的名字。Bellingcat说,这个人还用他的工作电子邮件地址在Yandex Food公司注册,使研究人员能够进一步确定他的身份。

研究人员还检查了泄露的信息中属于与俄罗斯军事情报局(GRU)或该国外国军事情报机构有关的个人的电话号码。他们发现了其中一个特工的名字, Yevgeny,并能够将他与俄罗斯外交部联系起来,找到他的车辆登记信息。

Bellingcat通过搜索数据库中的具体地址也发现了一些有价值的信息。当研究人员寻找莫斯科的GRU总部时,他们发现只有四个结果--这是一个潜在的迹象,表明工作人员不使用外卖应用程序,或选择从步行距离内的餐馆订购。然而,当Bellingcat搜索FSB在莫斯科郊区的特别行动中心时,它产生了20个结果。有几个结果包含有趣的配送指示,警告司机,送货地点实际上是一个军事基地。一位用户告诉他们的司机:“到蓝色亭子附近的三个吊杆障碍物上打电话。在110路公交车的站台后上到终点,”而另一个人说 “封闭的领土。上去到检查站。在你到达前十分钟拨打(号码)”!

俄罗斯政治家和纳瓦尔尼的支持者柳博夫·索博尔在一条翻译的推文中说,泄露的信息甚至导致了关于俄罗斯总统普京的所谓"秘密"女儿和前情妇的额外信息。索博尔说:“由于泄露的Yandex数据库,普京的前情妇斯维特兰娜·克里沃诺吉赫的另一个公寓被发现。那是他们的女儿Luiza Rozova订餐的地方。该公寓面积为400平方米,价值约1.7亿卢布!”

The Verge指出,如果研究人员能够根据一个送餐应用程序的数据发现这么多信息,那么想想Uber Eats、DoorDash、Grubhub和其他公司拥有的用户信息量,就有点让人不安。2019年,DoorDash的数据泄露事件暴露了490万人的姓名、电子邮件地址、电话号码、外卖订单详情、送货地址等--这个数字比Yandex Food泄露事件中受影响的人要多得多。

]]>
苹果发布紧急补丁以修复被积极利用的零日漏洞 Sat, 29 Mar 2025 00:38:59 +0800 近日,苹果发布了一个紧急安全补丁,以解决两项被积极利用以入侵iPhone、iPad和Mac的零日漏洞。

这两项漏洞均由匿名研究人员发现并报告,苹果公司表示在iOS 15.4.1、iPadOS 15.4.1和macOS Monterey 12.3.1的发布中已解决了该两项漏洞,并建议用户尽快安装安全更新。除此之外,苹果方面没有透露任何关于在这些漏洞被如何利用的具体细节。

第一项漏洞是存在于英特尔显卡驱动程序中的超权限读取问题,追踪代码为CVE-2022-22674,该漏洞允许恶意应用程序读取内核内存。

这一漏洞的积极利用引起了苹果公司的注意,公司最近发布的一份报告中称,超权限读取问题可能会导致内核内存的泄露。在报告也同时提到了公司的对应建议:“可以通过改进的输入验证来解决该漏洞。”

第二项漏洞是一个越界写入问题,影响AppleAVD媒体解码器,追踪代码为CVE-2022-22675。该漏洞同样允许恶意应用程序读取内核内存,从而使应用程序能够使用内核特权执行任意代码。

对此,报告给出建议:“通过改进的边界检查可以解决越界写入问题。”

其实,自2022年1月以来,苹果公司已经解决了三个被积极利用的零日漏洞。1月,公司解决的两项零日漏洞追踪代码分别为CVE-2022-22587和CVE-2022-22594,攻击者可以利用其在受攻击的设备上运行任意代码。2月,解决的是WebKit中一个影响iOS、iPadOS、macOS和Safari的零日漏洞,追踪代码为CVE-2022-22620,可以通过处理恶意制作的网页内容触发,从而导致任意代码执行。

]]>
Wyze摄像头曝出大漏洞,近三年时间才修复 Sat, 29 Mar 2025 00:38:59 +0800 近日,某畅销的摄像头品牌Wyze Cam被曝存在三个严重的安全漏洞,黑客利用这些漏洞可以执行任意代码,完全控制摄像头,并且访问设备中的视频资源。更糟糕的是,这些漏洞是在三年前被发现的,最后一个漏洞直到近段时间才完成修复。

这三个安全漏洞的具体信息如下:

漏洞一:CVE-2019-9564,可绕过身份安全验证;

漏洞二:CVE-2019-12266,基于堆栈的缓冲区溢出,可远程控制摄像头

漏洞三:无编号,可远程接管设备,并访问SD卡中的视频资源;

如果黑客将以上三个漏洞综合利用,那么就可以轻松绕过设备的身份验证,入侵目标摄像头,最终实现实时监控摄像头。这意味着,使用者的一举一动都会清晰的出现在黑客的视野中,再无任何的隐私。

罗马尼亚网络安全公司 Bitdefender发布的报告显示,安全研究人员最早发现了这些漏洞,并在2019年5月就向供应商报告了漏洞详情,Wyze分别在2019 年9月和2020年11月发布了修复CVE-2019-9564和 CVE-2019-12266的补丁。

2022年1月底,Wyze终于发布了固件更新,解决了攻击者不经身份验证,即可访问SD卡内容的问题。安全专家表示,目前这些漏洞会影响三个版本的Wyze Cam摄像头,其中第一个版本已经停产,因此不会收到解决上述漏洞问题的安全更新。

这意味着,正在使用且未来继续使用第一个版本的Wyze Cam摄像头将会一直处于风险之中,安全性无法得到保证。这对正在很多用户都将会是一个灾难,尤其是家庭用户,他们所有的隐私都有可能被黑客窃取。

因此,Bitdefenders表示,家庭用户应密切关注物联网设备,并尽可能将它们与本地或访客网络隔离开来。这可以通过专门为物联网设备设置专用 SSID 来完成,或者如果路由器不支持创建额外的 SSID,则将它们移动到访客网络。

]]>
勒索软件攻击给软件巨头Atento造成4210万美元损失 Sat, 29 Mar 2025 00:38:59 +0800 勒索软件攻击造成的业务中断影响了该公司在巴西的业务,导致收入损失3480万美元,其他损失还包括缓解事件影响的730万美元额外成本。

近日,客户关系管理(CRM)服务提供商Atento公布了2021年的财报,披露该公司去年10月遭受的网络攻击造成的损失高达4210万美元。

具体地说,勒索软件攻击造成的业务中断影响了该公司在巴西的业务,导致收入损失3480万美元,其他损失还包括缓解事件影响的730万美元额外成本。

Atento是全球领先的CRM和业务流程外包服务供应商之一,在13个国家/地区开展业务,拥有15.4万名员工,并拥有400多家从事电信、银行、零售和公共管理业务的跨国公司客户。

Atento于2021年10月22日宣布遭受网络攻击,称它必须暂停其位于巴西的系统运行以遏制威胁。Atento逐步恢复数据中心运营及部分受影响的网络,Atento的客户在24小时后才恢复了有限的服务。

在勒索软件LockBit的网站上,可以检索到Atento的数据泄露页面,显示加密数据已被公布:

Atento很可能拒绝支付赎金,与勒索软件团伙的谈判陷入了死胡同,导致被盗数据被泄露。

“与当前时代的许多公司,包括一些世界技术领导者一样,我们也受到网络攻击的打击,这影响了我们第四季度的业绩。”Atento首席执行官在给投资者的信息中写道:

“事件的复杂性以及后期影响(损失)被证明远远大于我们最初的预期。”

]]>
纽约82万名学生的个人数据被曝光 Sat, 29 Mar 2025 00:38:59 +0800 近期,纽约一个广泛使用的在线评分和考勤系统遭到黑客攻击,这可能是美国历史上学生个人数据最大的一次曝光。犯罪分子于1月闯入Illuminate Education IT系统,并获得了约820,000名现任和前任纽约市公立学校学生个人数据的数据库的访问权限。

Illuminate Education是一家位于加利福尼亚州的纳税人资助的软件公司。该公司创建了流行的IO Classroom、Skedula和PupilPath平台,纽约市教育部使用它来跟踪成绩和出勤率。本次的黑客攻击涉及可追溯到2016-17学年的信息,教育部于上周五宣布了该事件,事件中泄露的数据包括学生的姓名、出生日期、种族、家庭语言和学生证号码,同时还包含班级和教师的时间表以及关于学生获得免费午餐或特殊教育服务的数据。

自2016年以来,K12 Security Information Exchange一直在跟踪针对学校和教育平台的网络攻击。该组织的全国主管Doug Levin说:“不敢想象一个学区发生了如此大规模的学生数据泄露事件。”在检测到黑客攻击后,Illuminate的评分和出勤平台被关闭了数周,对城市学校造成了干扰,直到事件发生的两个月后,Illuminate才公布了数据泄露的消息。

教育官员现在指责Illuminate歪曲其对学生数据的保护措施,以及未能加密其 IO Classroom、Skedula 和 Pupilpath 平台。纽约市教育局局长大卫班克斯说:“我们认为Illuminate会保护好我们的信息,可实际上他们并没有。

尽管对此Illuminate做出了回应,但纽约市市长埃里克·亚当斯 指责 Illuminate “更关心保护自己而不是保护我们的学生”。他和班克斯已要求纽约州教育部和其他机构调查此事件以及 Illuminate 对州法律的遵守情况。

]]>
美国“卫星网中断”事件复盘:管理后台遭入侵,数万Modem被下发破坏指令 Sat, 29 Mar 2025 00:38:59 +0800 3月30日,美国卫星通信服务商Viasat发布一份事件报告,详细披露了2月24日俄罗斯对乌克兰开战当天,该公司KA-SAT民用卫星网络服务遭遇网络攻击的细节。

KA-SAT卫星网络曾经被“乌克兰军方所频繁使用”。在被攻击期间,中欧及东欧地区的KA-SAT卫星服务均发生中断。

这次通信服务中断也影响到了德国,导致负责控制约5800台风力涡轮机的调制解调器无法正常联网。此外,来自法国、意大利、匈牙利、希腊和波兰的客户也受到不同程序影响。

Viasat公司在事件报告中证实,这次攻击直接影响到数千名乌克兰客户及数万名欧洲其他宽带客户。

报告还提到,由该公司直接管理的政府与移动客户、使用KA-SAT卫星及其他Viasat全球网络服务的用户未受到影响。

Viasat公司披露,“最终,数以万计此前稳定在线且处于活动状态的调制解调器在网络上掉线,并且此后没有尝试重新接入网络。”

利用错误配置的VPN设备入侵

Viasat公司表示,攻击者首先入侵管理网络,发出管理指令覆盖掉了设备闪存,由此关闭客户家中的调制解调器并导致其无法重新接入网络。但这只是掉线,并没有让这些设备“变砖”。

Viasat公司补充称,“通过后续调查与取证分析,我们确定攻击者是以错误配置的VPN设备为跳板,获得了对KA-SAT网络内受信任管理网段的远程访问权限。”

 “攻击者通过受信管理网段进行横向移动,进入到负责网络管理及运营的特定网段,再向大量客户调制解调器同时发出合法且有针对性的管理指令。”

这次攻击造成的直接结果,就是数以万计的在线调制解调器从KA-SAT网络中断开,而且无法重新接入。

此次事件不仅影响到乌克兰国内大部分原本正常的调制解调器,也令欧洲其他地区的大量调制解调器意外离线。

Viasat公司已经对受到影响的调制解调器开展详细分析,确认不存在任何故障或电子元件异常,设备物理或电子元件并未受损,未发现损害或篡改Viasat调制解调器软件或固件镜像的迹象,也没有证据表明供应链受到过干扰。客户可以通过恢复出厂设置将调制解调器还原。截至目前,对于正常网络运营中使用的标准调制解调器软件或固件,Viasat公司没有在分发或更新流程中发现任何利用或破坏迹象。

——Viasat

为恢复网络服务,更换近3万个调制解调器

自2月下旬遭受网络攻击以来,Viasat已经发出近3万台调制解调器,以帮助客户重新联网,未来还将继续提供更多设备加快受影响客户的服务恢复。

Viasat公司表示,“我们认为此次攻击的目的就是要造成服务宕机。”

“目前没有证据表明有最终用户的数据遭到访问或泄露,客户的个人设备(PC、移动设备等)未遭非法访问,也没有证据表明KA-SAT卫星自身或公司使用的地面卫星接收设施受到直接针对、受损或入侵。”

美国政府目前也在调查Viasat黑客事件,并将事件初步定性为疑似俄罗斯国家支持的网络攻击。美国国安局发起了一项跨机构联合措施,希望与乌克兰情报部门一起“评估事件的影响范围与严重性”。

美国网络安全与基础设施安全局与联邦调查局还发布了一份联合咨询报告,就国内乃至全球卫星通信(SATCOM)网络面临的“潜在威胁”向相关美国组织发出警告。

]]>
点了一下链接,10万元没了 Sat, 29 Mar 2025 00:38:59 +0800 谁能想到,一条短信,竟然让山西小伙张某三天内被骗10万。究其根本,在于张某被诱导下载一款冒充某知名官方平台的App。

实际上,利用手机应用的诈骗案例早已不是新鲜事。2019年至今,央视315晚会连续四年关注应用安全问题,手机里的“窃贼”、“漏洞”和“安全陷阱”令人触目惊心。类似安全问题层出不穷,根源在于很多人通过违法违规的App内广告、网页等第三方链接进行手机App安装。

对此,近年来,工信部等部门一直在严厉打击不法链接和违规App。与此同时,专家指出,用户尽量在官方手机应用商店等正规渠道下载,安全方面会更有保障;而对于各类广告推广或投放链接以及充斥在各个群内的下载链接则需要高度警惕,尤其要警惕非法链接。

点了陌生链接,三天被骗10万

在手机上被骗10万需要几步?三步足以:加上陌生网友,通过网友给的链接下载App,听网友的话开始打钱。

短短三天内,山西小伙张某就这样被骗走了10万块。

去年临近年关,张某收到一条陌生短信,短信上面显示:张XX(小伙名字)您好,您在我们店铺的快件已收,加微信号拿某品牌电饭煲一个。于是,张某加上微信,微信的头像是个青春貌美的少女,名为福利员-晓莹。

随后晓莹就邀请张某进群,张某在群内抢到红包后,逐渐信任了该平台。这时,晓莹一步步引导,告诉张某想要赚取更多福利,就要通过给到的二维码下载一款App,刷单赚福利。

如何能够赚到钱呢?该App里发布了所谓“抢多少元做多少元的任务”的抢单任务,成功抢单可以拿到30%的利润回扣。

为了进一步引张某上钩,诈骗团伙继续给张某发“福利”,张某前期支付了总计7500元钱款做任务,同时赚了一笔大钱。

两天后,“大单”如约而至。

张某抢到了10000元的订单,并向对方打款,但随后的任务过程中却不再那么顺利。张某收到了App里的提示,做错任务,需要重新操作,否则就无法回款。这种局面下,张某只好咬咬牙,继续支付了三笔费用,分别是20000元、50000元和20000元。

对方坚称再交3000元才能取款。此时,张某才醒悟过来,自己被骗了。

后来,张某投诉到该App所冒名的知名公司,公司查证发现,张某是通过一个安全级别极低的渠道下载了该App。该App冒充某知名公司,借用该平台的影响力来欺骗用户,张某知道后悔不当初。

该平台工作人员告诉中国新闻周刊,手机应用分发存在灰色地带,一个二维码或一个链接,可能就关联到涉赌、涉诈类App。用户如果警惕性不高,或者犯罪分子手段稍微高明,就有可能禁不住诱惑,下载安装,被危及生命财产安全。

“要命”链接为何层出不穷?

根据《中国互联网络发展状况统计报告》最新数据显示,截至2021年12月,中国网民规模达10.32亿,而网民使用手机上网的比例达到99.7%。这意味着绝大多数网民都在使用手机等移动端产品上网。

随着移动互联网的发展,App的数量增长到百万级别。数据显示,截至2021年底,国内App总量达到252万款,应用分发总量达21072亿次。

目前,手机用户下载软件大概分为三类途径,分别是手机自带的应用商店,如华为应用市场、小米应用商店、OPPO软件商店等;第二类是百度手机助手等第三方应用商店;第三类则是通过其他非应用商店App的广告、网页或某些链接进行下载的渠道。

上述案例中,犯罪分子的犯罪成本极低。

从技术上来看,只要诱导用户,通过链接或者浏览器等渠道下载APK(安卓应用程序包),或在审核不严的App内投放广告,经过下载器安装,即可下载某些具有重大安全风险的App,诈骗团伙屡试不爽。

中国电子技术标准化研究院网安中心测评实验室副主任何延哲告诉中国新闻周刊,一个下载包就可以安装一个手机应用,非应用商店App广告和网页等分发渠道广泛而分散,规律不好把握,因此监管难度大。

从市场层面来说,用户下载了具有明确使用需求的常用App后,一般不会再频繁打开应用商店,随意下载一些App。为了触达到用户,一些App会带有“优惠”或“红包”等字眼,诱导用户从投放链接中下载。基于这种消费习惯和心理,这些分发渠道难免伸出“罪恶的手”,骗取用户隐私,甚至骗取用户钱财。

资深通信工程师袁博透露,投放问题不可避免,这是基于商业逻辑而存在的。用户点开一个链接其实就相当于点了一次广告,目前靠这些广告分发的App,占比不小,这些链接往往都是靠套路来获取用户,可能导致严重的安全问题。

那么,怎样才能治理不良“链接”,杜绝违法犯罪事件的发生?

谁来做好用户手机安全的“守门人”?

近些年来,工信部、网信办等相关部门一直在通过制定标准、技术检验和专项整治等措施,不断加强手机应用商店的生态治理。

2月,工信部通报13款第三方SDK违规行为及问题。3月17日,国家网信办部署开展的2022年“清朗”系列专项行动中,又强调了“规范网络传播秩序”。来自于这些分散的分发渠道,侵害用户权益的App,正逐渐被监测和处理。

何延哲指出,官方手机应用商店及第三方应用商店就好比“商场”,刷刷短视频、逛逛网页就出现的这些App下载链接类似“路边摊”,在“商场”里兜售的产品质量肯定比“路边摊”要好一些,审核和管理都稍微严格一些。至于充斥在群内的下载链接,很有可能涉及“黄赌毒”,连“路边摊”都称不上。

想要整个手机应用分发市场乃至整个移动互联网高质量发展,需要有人来做好“守门人”。

袁博表示,对不懂技术的用户来说,手机自带的应用商店如华为应用商店、小米应用商店等为消费者构筑了第一道防线,相较于第三方下载链接来说,肯定更能保护用户,也更加值得信赖。毕竟作为出货量比较大的手机品牌,是需要保证自身品牌力的。

去年11月,“个人信息保护法”施行,这对手机应用商店提出了更高的要求,把手机应用商店定位成隐私保护的守门人。不少业内人士也认为,监管部门对应用分发市场的治理举措,会要求这些应用商店把红线守住,将应用商店的审核门槛提高,阻断违法违规的应用分发。

对于难以监督的第三方分发渠道来说,何延哲表示,对这些渠道的监管越来越常态化,通过抽查等方式来进行监督。不过,在某主流安全公司得到的抽样监测数据显示:跟踪315通报的移动应用下载情况,每天仍有30+个非厂商应用商店分发渠道(App内广告、网页、链接等)分发被通报的应用近3000次。

而从第三方渠道分发应用抽查中,近2万款不满足隐私合规要求。具体到App类别,这些渠道每天分发明确存在风险的应用近40万次。其中,无版号游戏更是高达100多万次。可见,这些分发渠道的安全合规问题依然严重。

截至2021年12月,中国网民的人均每周上网时长达到28.5个小时,较去年同期提升了2.3个小时。该数据充分说明,上网成为用户生活中越来越重要的事情。而相对纯净的网络生活更为用户所需要。

袁博指出,现在很多用户很难分清楚,这些不同渠道下载的App有何区别。不过目前很多人已转变观念,随着用户安全隐私意识的加强,加上手机品牌的背书,选择手机自带的应用商店来下载App,这样也会提高安全意识,这样可以更好地保护个人信息和各类隐私,防范诈骗,远离网络犯罪侵害。

何延哲则建议用户在看到一些广告弹窗及链接时,对于特别夸张的优惠或者具有诱惑力的广告,最好不要轻信下载。“就比如贴小广告的总归还是不能轻信的”,他补充道。

]]>
重拳推进“打猫”“断卡” 全力整治电信网络诈骗 Sat, 29 Mar 2025 00:38:59 +0800 3月31日消息,据经济参考报报道,如何进一步加强信息通信行业防范治理电信网络诈骗?工信部网络安全管理局相关负责人在接受采访时表示,当前新型诈骗手法层出不穷,各类即时通信工具、社交网站等成为诈骗的主渠道。工信部高度重视全行业系统推进电信网络诈骗防范治理工作,将深入推进“断卡2.0”、“打猫”、互联网反诈等专项行动,持续完善信息通信行业反诈大平台能力,进一步构建长效治理机制。

报道称,工信部网络安全管理局相关负责人表示,电信网络诈骗可分为精准信息获取、诈骗脚本设计、通讯联络诱导、资金支付转移等四个关键环节,打击治理电信网络诈骗始终处于一个动态博弈的过程。

述负责人称,诈骗分子通过跨境或远程操控插卡集群设备(俗称“猫池”、GoIP 设备),利用深度伪造技术、机器学习等人工智能技术实施诈骗活动,并不断对反诈策略模型进行试探分析,以调整诈骗行为方式,躲避技术封堵。同时,在国内持续高压打击和有效治理下,诈骗分子为了躲避监管,大量利用境外电信网络资源实施诈骗,增加了技术防范难度。

针对“猫池”、GoIP 设备拨打诈骗电话溯源打击困难的问题,工信部组织开展“打猫行动”,会同公安机关加强对“猫池”设备的快速发现、准确定位和联合打击。截至目前,联合端掉“猫池”窝点2424个,缴获设备7201台。

针对当前行业治理中最为紧迫的电话卡、物联网卡、网络账号管理问题,工信部突出源头管控,启动“断卡行动2.0”专项工作,组织电信企业规范实施“二次实人认证”制度,对全国物联网卡开展拉网式检查,累计处置涉诈高风险电话卡9700万张、关联互联网账号5700万余个。目前已清理一大批存量高危号卡,有力斩断“囤卡、养卡、倒卡”等黑灰产业链条。

上述负责人表示,下一步将坚决打赢重点领域整顿攻坚战。聚焦行业治理突出问题,深入推进“断卡2.0”、“打猫”、跨境业务治理等专项行动,从严规范端口类短信、呼叫转移、专线、云服务等涉诈重点业务。特别是针对互联网领域诈骗多发高发态势,组织开展专项治理行动,加强互联网涉诈资源处置,强化互联网账号风险排查,严格规范网络搜索业务,建立完善主动预警能力,全面整治网络违规信息和黑灰产,夯实行业反诈工作基础。

据悉,工信部将进一步推动完善信息通信行业反诈制度体系,会同有关部门加快推动出台反电信网络诈骗法,进一步构建长效治理机制。健全信息通信行业反诈考核评价和督导检查工作机制,不断提升行业治理效能。

]]>
部分本田车型存在漏洞,黑客可远程启动车辆 Sat, 29 Mar 2025 00:38:59 +0800 The Hacker News 网站披露,研究人员发现一个影响部分 Honda(本田) 和 Acura(讴歌)车型的重放攻击漏洞(CVE-2022-27254),黑客能够利用该漏洞解锁汽车、甚至启动汽车引擎。1648697912_6245223869a37add29bc2.png!small

据悉,发现漏洞问题的是达特茅斯大学两个学生 Ayyappan Rajesh 和 Blake Berry。Blake Berry 在 GitHub帖子中表示,黑客可以通过该漏洞获得锁定、解锁、控制车窗、打开后备箱和启动目标车辆发动机的访问权限,防止攻击的唯一方法是永远不要使用遥控钥匙,或者在被攻击后,从汽车经销商处重新设置新的钥匙。

受影响车型的遥控钥匙向汽车传输相同的、未加密的无线电频率信号(433.215MHz)时,攻击者能够拦截并重新发送,以无线方式启动发动机,并锁定和解锁车门。

漏洞主要影响 2016 年至 2020 年生产的本田思域 LX、EX、EX-L、旅行版、Si 和 Type R 等车型。

本田汽车出现过类似漏洞

值得一提的是,这不是第一次在本田汽车中发现此类漏洞, 2017 年本田 HR-V 车型中出现了一个相关漏洞(CVE-2019-20626,CVSS评分:6.5)。

Rajesh 强调,汽车制造商必须实施滚动代码,也就是所谓的跳转代码,这是一种常用的安全技术,为远程无钥匙进入(RKE)或被动无钥匙进入(PKE)系统的每次身份认证提供一个新的代码,来确保汽车安全。

]]>
Lapsus$再出手:泄漏Globant软件公司70GB数据 Sat, 29 Mar 2025 00:38:59 +0800 就在英国警方逮捕了 7 名嫌疑犯之后,近期非常猖獗的黑客组织 Lapsus$ 又有了新动作。在攻击微软、三星、NVIDIA 和 Okta 等公司之后,该组织再次宣布成功攻陷 Globant,后者是一家位于卢森堡的软件开发咨询公司。

在周三宣布自己“度假归来”之后,该组织在其 Telegram 频道上发布了一个 70G 的种子文件,其中包括据称从该公司窃取的数据,黑客声称其中包括其企业客户的源代码。

Globant 向 TechCrunch 证实,它已经“检测到我们公司代码库的一个有限部分受到了未经授权的访问”,并正在进行调查。

黑客们还公布了一份用于访问其源代码共享平台的公司凭证清单,包括 GitHub、Jira、Crucible 和 Confluence。恶意软件研究小组 VX-Underground 在Twitter上发布了黑客 Telegram 帖子的编辑截图,其中显示该小组发布了他们声称是Globant的密码,如果得到证实,攻击者很容易猜到这些密码。

在发布种子文件之前,Lapsus$ 还分享了一个文件目录的截图,其中包含据信是 Globant 客户的几个公司的名字,包括Facebook、花旗银行和C-Span。

Globant公司还在其网站上列出了一些高知名度的客户,包括英国大都会警察局、软件公司Autodesk和游戏巨头Electronic Arts。至少Lapsus$的一名成员参与了去年电子艺界的数据泄露事件,但目前还不清楚这两起事件是否有关联。

]]>
投放800个恶意NPM包!黑客发动大规模供应链攻击 Sat, 29 Mar 2025 00:38:59 +0800 “通常,攻击者使用一个匿名的一次性NPM帐户发起攻击,”以色列安全公司Checkmarx透露:“但这一次,攻击者似乎完全自动化了NPM帐户创建过程,为每个恶意程序包都开设了专用帐户,这使得这批新的恶意包更难被发现和完全清理。”

此前,JFrog和Sonatype最近的报告都详细介绍了数百个恶意NPM包,这些包利用依赖混淆和域名仿冒等技术针对Azure、Uber和Airbnb的开发人员。

根据对RED-LILI作案手法的详细分析,其异常活动的最早证据出现在2022年2月23日,该恶意程序包集群在一周内“爆发式”发布。

据Checkmarx透露,黑客使用自定义Python代码和Selenium等Web测试工具的组合来模拟在注册表中复制用户创建过程所需的用户操作,从而将恶意库自动化批量上传到NPM。

为了绕过NPM设置的一次性密码(OTP)验证,攻击者还利用一种名为Interactsh的开源工具将NPM服务器发送的OTP提取到注册期间提供的电子邮件地址,从而成功创建帐户。

有了这个全新的NPM用户帐户后,攻击者会在生成访问令牌之后,以自动方式创建和发布一个恶意程序包,且每个帐户只发布一个,这种方式可以有效绕过电子邮件OTP验证。

研究人员说:“这是软件供应链攻击的一个里程碑,标志着供应链攻击者正在不断提高技能并让防御变得更加艰难。”“通过跨多个用户名分发恶意软件包,攻击者使防御者更难完全关联和防御,增加感染的机会。”

]]>
2345被锤: 杀掉进程依然读取密码等敏感信息 Sat, 29 Mar 2025 00:38:59 +0800 央视新闻频道日前报道部分浏览器读取用户剪切板信息,某浏览器甚至在未开启的情况下仍然后台读取数据。央视新闻频道报道称:随着《个人信息保护法》的实施,加强个人信息保护、拒绝个人隐私在互联网上裸奔已经有法可依。但仍然有不少用户觉得自己处于 APP 的监视下,在网上看到某个物品或者搜索某个关键词,很快相关广告就会到来。

杀掉进程都还继续读取私密信息:

央视记者前往某网络安全公司与网络安全工程师进行测试,测试时选定两款浏览器测试收集用户信息的行为。随后工程师复制模拟银行卡号和密码,尽管此时并未使用浏览器,但检测工具显示某浏览器已经读取记录该信息。同时这个浏览器还是以明文形式记录的并未进行加密,因此也存在读取上报等其他环节遭到窃取的安全风险。接着工程师又在手机上复制测试用的电话号码和短信,此时浏览器被转到后台运行的情况下仍然读取该信息。其中某浏览器在手动傻吊杀掉进程的情况下竟然还能读取,蓝点网仔细看视频发现该浏览器是 2345 浏览器安卓版。还有个被测试的浏览器是谁呢?UC 浏览器安卓版,不过可以想象多数国产浏览器情况应该都是类似的,肯定不只是 2345 浏览器和 UC 浏览器。

]]>
以轻松赚钱为由,黑客每天发送近 4000 封虚假求职邀约邮件 Sat, 29 Mar 2025 00:38:59 +0800 3月29日,网络安全公司 Proofpoint发布报告,指出一黑客团伙利用电子邮件散布虚假的求职邀约,其数量达到了每日近4000封。

报告称,黑客以能够提供轻松赚钱的工作为诱饵,不仅窃取用户个人数据信息,还诱导受害者进行洗钱活动。

“这类型的钓鱼攻击可能会导致人们失去毕生积蓄,或在不知不觉中被诱骗参与犯罪活动,” Proofpoint 副总裁 Sherrod DeGrippo 说道。“他们尤其关注大学校园,Proofpoint 每周检测并阻止数千起可能伤害学生和教师的就业欺诈威胁。”

案例一:冒充联合国儿童基金会进行欺诈

Proofpoint 分享了具体的案例,比如招募大学生担任联合国儿童基金会 (UNICEF) 行政个人助理,邮件中通过看起来非常官方的职位描述,并利用谷歌表单链接,引导受害者提供姓名、备用电子邮件地址、电话号码和其他个人详细信息。

为了进一步调查黑客的行动手法,Proofpoint的研究人员填写了表单,随后,黑客通过 Gmail 与他们联系,要求提供更多信息,并列出了详细的工作职责信息。

这时,黑客还声称助理职位还包括为孤儿院购买和分发玩具,在最初的几条消息中,黑客向研究人员发送了一张价值 950 美元的虚假银行本票,几星期之后,黑客再次发来一张更大的欺诈性支票,价值 1,950 美元。

在询问研究人员的银行账户中有多少余额后,黑客要求立即将 1000 美元发送给他们所对接的孤儿院,并通过 Zelle 应用程序支付。此外,黑客还向研究人员发送了一个比特币地址以进行后续付款。

在这种情况下,一般受害者会认为他们收到了"工资",但这些票据都是不合法的,所以受害者将自己的钱寄给了黑客。

目前联合国儿童基金会已经意识到了这种骗局,2022 年 1 月,该组织发布警告,让人们警惕利用联合国儿童基金会的欺诈活动。

案例二:欺骗大学生从事模特工作

在最近的另一个案例活动中,Proofpoint 的研究人员观察到黑客假装招募大学生从事所谓的模特工作。

黑客冒充“星探”,称通过查看受害者的 Instagram信息,认为适合当模特,并进行一次为期3天的拍摄,邀约受害者通过电子邮件进行联系。研究人员联系了黑客,并通过环聊和 Gmail 展开了进一步沟通。黑客冒充快时尚品牌 Zaful 和 Fashion Nova,以此吸引对女性时尚感兴趣的学生。黑客还发送了一份“合同”,以进一步增强工作机会的真实性。

在与研究人员的交流中,黑客声称要在洛杉矶进行拍摄,要求他们选好服装并协调好日程安排,黑客通过电子邮件发来一张价值 4950 美元的假支票,并要求使用 100 美元的加密货币来支付将在拍摄中产生的物品的运输费用。在这一案例中,黑客花费了大量时间和精力与我们的研究人员沟通,并回答有关这份虚假工作机会的诸多问题。Proofpoint 评估认为,这种“服务周到”的就业欺诈往往具有更大的威胁性。

Proofpoint 指出,网络犯罪分子正在利用新冠病毒在全球的大流行所带来的巨大就业压力,引诱求职者轻信钓鱼邮件中的虚假求职邀约。根据联邦调查局的报告发现,这类钓鱼攻击让受害者在 2020 年总共损失了至少 6200 万美元。

Proofpoint认为,用户应该意识到这类威胁,尤其是大学生和教职人员,此外,合法的雇主永远不会在员工上班的第一天之前寄出薪水,也不会要求员工在工作开始前就付钱购买物品。

]]>
史上最大的加密黑客攻击诞生:Axi Infinity侧链 Ronin bridge被盗6.25亿美元 Sat, 29 Mar 2025 00:38:59 +0800 近日,攻击者从Axi Infinity的侧链 Ronin 跨链桥窃取了价值近6.25亿美元的以太坊(Ethereum)和USDC(一种与美元挂钩的稳定币)。 这次攻击事件发生在3月23日,但直到3月29日一位用户无法提取其5000以太坊后才渐渐浮出水面。

Ronin Network是一个以太坊连接的侧链,用于区块链游戏Axi Infinity。

本次攻击中,攻击者共计盗取了大约17.36万以太坊和2550万USDC。而Ronin bridge和 Katana Dex在袭攻击发生后被紧急叫停了。

事后,Axi Infinity通过官方Discord和Twitter账号以及Ronin Network披露了存在的安全漏洞,

“Ronin Network出现了安全漏洞。今天早些时候,我们发现Sky Mavis的Ronin验证器节点和Axie DAO验证器节点在3月23日遭到破坏,导致173,600个以太坊和2550万USDC在两次交易(1和2)中从Ronin桥中流失。”

Axi Infinity还写道,“攻击者使用被破解的私钥来伪造取款。今天早上,我们在接到一份用户无法从桥上取出5千以太坊的报告后发现了这次攻击。”

庞大的被盗资金数量使此次攻击成为了历史上最大的加密攻击,超过了2021年8月对DeFi protocol Poly Network的6.11亿美元黑客攻击。

当前,Sky Mavis的Ronin链由9个验证节点组成,而为了确认交易信息,需要9个验证器签名中的5个。攻击者设法控制了5个验证器签名,Sky Mavis的4个Ronin验证器和一个由Axie DAO运营的第三方验证器。

对此,Axi Infinity 的工作人员解释道,“验证器密钥方案是被设置成去中心化的,这样它就可以限制攻击向量,可是这次的攻击者通过我们的无气体RPC节点发现了一个后门,他们使用这个后门来获得Axie DAO验证器的签名。”

目前,Axi Infinity公司方面已经报告了执法部门,并聘请了一名法医密码学家调查这一事件此外,公司也同时表示,它将尽全力追回和补偿在本次攻击中被盗的资金。

]]>
黑客正在利用伪造的执法机构传票窃取苹果、Google等公司的用户数据 Sat, 29 Mar 2025 00:38:59 +0800 据报道,犯罪黑客正在通过一种有效的、狡猾的技术用偷来的执法部门的电子邮件从大型科技公司、ISP、运营商和社交媒体公司窃取用户数据。据网络安全记者Brian Krebs称,更具体地说,攻击者显然正在伪装成执法官员以获取传票特权数据。

一般来说,他们使用被破坏的执法部门电子邮件账户。

这种策略还依赖于一种叫做紧急数据请求(EDR)的政府调查。通常情况下,技术公司只有在有法院命令的情况下才会交出用户数据或发出传票。然而当局可以在涉及迫在眉睫的伤害或死亡威胁的情况下提出EDR--绕过法院批准的文件或官方审查的需要。

据Krebs称,恶意黑客已经发现,技术公司和社交媒体公司没有简单的方法来验证EDR是否合法。“通过利用对警方电子邮件系统的非法访问,黑客将发送一个假的EDR,同时证明,如果不立即提供所要求的数据无辜的人将可能遭受巨大的痛苦或死亡。”

记者发现,网络犯罪分子会向潜在买家出售“搜查令/传票服务”的证据,这些人宣称可以从苹果、Google和Snapchat等服务中获取执法数据。

然而对于这样的情况,没有简单的方法来缓解这个问题。技术公司在面对EDR时不得不做出令人不安的选择,即遵从一个可能是假的请求或拒绝一个合法的请求--可能会使某人的生命受到威胁。

来自加州大学伯克利分校的安全专家Nicholas Weaver认为,清理这一漏洞的唯一方法是由FBI这样的机构充当所有州和地方执法机构的唯一身份提供者。

不过Weaver认为,即使是这样也不一定有效,因为FBI如何实时审查一些请求是否真的来自某个偏远的警察部门还是一个问题。

并且这种策略可能不会像其他方法那样普遍,因为许多网络犯罪分子认为它风险太大。

“如果你被抓到,风险很大,但这样做不是一个技巧问题。而是一个意志的问题。如果不在全美范围内彻底重做我们对互联网身份的思考,这是一个根本无法解决的问题,”Weaver说道。

2021年7月,美国立法者提出了一项可能有帮助的法案。该立法将要求向州和部落法院提供资金以便它们能够采用数字签名技术来打击伪造的法院命令。

]]>
不少WordPress网站被注入恶意脚本 对乌克兰网站发起DDoS攻击 Sat, 29 Mar 2025 00:38:59 +0800 不少 WordPress 网站正在遭受黑客们的攻击,通过注入的恶意脚本,利用访问者的浏览器对乌克兰网站进行分布式拒绝服务攻击。今天,MalwareHunterTeam 发现一个 WordPress 网站被入侵使用这个脚本,针对十个网站进行分布式拒绝服务(DDoS)攻击。

这些网站包括乌克兰政府机构、智囊团、乌克兰国际军团的招募网站、金融网站和其他亲乌克兰的网站。

目标网站的完整清单如下。

https://stop-russian-desinformation.near.page

https://gfsis.org/

http://93.79.82.132/

http://195.66.140.252/

https://kordon.io/

https://war.ukraine.ua/

https://www.fightforua.org/

https://bank.gov.ua/

https://liqpay.ua

https://edmo.eu

当加载时,JavaScript 脚本将迫使访问者的浏览器对列出的每个网站执行 HTTP GET 请求,每次不超过 1000 个并发连接。DDoS攻击将在后台发生,而用户不知道它正在发生,只是他们的浏览器会变慢。这使得脚本能够在访问者不知道他们的浏览器已被用于攻击的情况下进行 DDoS 攻击。

对目标网站的每个请求都将利用一个随机查询字符串,这样请求就不会通过 Cloudflare 或 Akamai 等缓存服务提供,而是直接由被攻击的服务器接收。例如,DDoS 脚本将在网站服务器的访问日志中产生类似以下的请求。

"get /?17.650025158868488 http/1.1"

"get /?932.8529889504794 http/1.1"

"get /?71.59119445542395 http/1.1"

BleepingComputer 只找到了几个感染了这种 DDoS 脚本的网站。然而,开发者 Andrii Savchenko 表示,有数百个 WordPress 网站被破坏,以进行这些攻击。Savchenko 在Twitter上说:“实际上大约有上百个这样的网站。都是通过WP漏洞。不幸的是,许多供应商/业主没有反应”。

在研究该脚本以寻找其他受感染的网站时,BleepingComputer 发现,亲乌克兰的网站 https://stop-russian-desinformation.near.page,也在使用同样的脚本,用于对俄罗斯网站进行攻击。在访问该网站时,用户的浏览器被用来对67个俄罗斯网站进行 DDoS 攻击。

虽然这个网站澄清它将利用访问者的浏览器对俄罗斯网站进行DDoS攻击,但被攻击的WordPress网站在网站所有者或其访问者不知情的情况下使用了这些脚本。

]]>
Shutterfly 遭Conti 勒索软件攻击后被泄露数据 Sat, 29 Mar 2025 00:38:59 +0800 近期,在线零售和摄影制造平台Shutterfly在遭遇Conti勒索软件攻击后被泄露了员工信息。

这是一家为客户、企业,甚至包括为Shutterfly.com、BorrowLenses、GrooveBook、Snapfish 和 Lifetouch在内的品牌提供摄影服务的公司。Shutterfly最近披露由于勒索软件攻击,其网络于2021年12月3日遭到入侵。在勒索软件攻击期间,威胁参与者会获得对公司网络的访问权,并窃取相应的文件和数据。一旦他们获得对Windows域控制器的访问权,并在收集到所有有价值的数据后,他们就会部署勒索软件来加密所有网络设备。

根据Shutterfly的回应,Conti威胁参与者于2021年12月13日部署了勒索软件,这也是该公司第一次意识到它们已被入侵。“攻击者锁定了我们的一些系统并访问了这些系统上的一些数据。这包括访问某些人的个人信息,这里头也许就有你的。”而被盗的文件可能包含员工的个人信息,比如姓名、工资和薪酬信息,以及FMLA休假或工人赔偿要求。

不过,对于该事件,Shutterfly也及时做了相应的补救措施,他们会为受影响的人提供Equifax的两年免费信用监控。虽然Shutterfly在回应中并未提及太多攻击细节,但BleepingComputer 还是获取了其他一些相关的信息,一位消息人士告诉BleepingComputer,Conti已经加密了属于Shutterfly的4,000多台设备和120台VMware ESXi服务器。一个私人数据泄露页面还显示了从Shutterfly窃取的数据样本,其中包括法律协议、银行和商家帐户信息、公司服务的登录凭据、电子表格以及客户的一些私密信息,包括最后四位数字的信用卡。

截至目前,Conti勒索软件操作已经发布了7.02 GB的数据,这些数据来源于攻击期间,数据类型包括财务、法律、客户服务和工资数据命名的档案。Shutterfly 表示,他们正在与外部网络安全专家合作,继续调查此次攻击。同时,Shutterfly也警告员工继续监控他们的信用报告和账户可疑活动,并随时保持警惕。

]]>
赔不起了?多款“隔离险”下架:消费者吐槽理赔难 Sat, 29 Mar 2025 00:38:59 +0800 近年来,由于疫情的反复,承诺可以在隔离期间予以投保人相应经济补偿的“隔离险”成为了很多人的心头好,不过事情并没有想的那般美好。

市面上一些隔离险的售价一般在59元至89元之间,承诺在理赔范围内消费者能得到每天约200元的补偿。

据@央视财经调查,近期,一度销售火爆的“隔离险”开始陆续下架,而不少已投保的消费者也纷纷表示,该险种的理赔也并非那么容易。

经过调查,大家关于“隔离险”的投诉集中在“被隔离却没有产生理赔”、“退保手续费高昂”、“理赔证明材料苛刻无法提供”、“强制购买”等。

日前,上海银保监局提醒称,在部分“隔离险”的责任免除条款中约定,被保险人虽被集中隔离但未自费支付隔离费用的,保险公司不承担理赔责任。

此外,投保前已疑似感染或已收到通知要求隔离的、保险合同生效前被保险人所在地区被列为国家公布的中高风险地区等情况均可能属于责任免除情况。

但有不少消费者反映,在买保险的时候,销售人员并没有告知详细细则。

浙江的王女士表示,自己曾与一个密接同乘了一个车厢,然后就被隔离了,之后去理赔时,保险公司拒绝赔偿,称她只提供了一份证明,证据不足,后来自己投诉也不管用。

而北京的董女士在接受采访时也明确表示称,自己买之前不知道理赔限制条件,否则的话就不会买了。

有业内人士告诉记者,前期为开拓市场,各保险机构都把“隔离险”产品的保费压得很低,“隔离险”产品的盈利状况并不好。

由于投诉率高,大量的理赔申请给保险机构带来压力,这也成为了“隔离险”下架的重要原因。

]]>
最快的勒索软件被发现仅用4分多钟就加密了53GB的数据 Sat, 29 Mar 2025 00:38:59 +0800 对于IT管理员和网络安全团队来说,勒索软件攻击是一场与时间赛跑的关键比赛,以检测和控制损害,同时抢救公司的数据资产的剩余部分。但是,当这种事件发生时,有多少反应时间呢?似乎不是很多。正如对10个候选勒索软件的测试所揭示的那样,一种名叫LockBit的勒索软件效率惊人,在四分钟内就加密了一台Windows服务器上的近10万个文件,在同行当中处于“领先地位”。

由Splunk进行的勒索软件加密速度测试涉及10个勒索软件家族的10个样本,它们在4个不同的模拟计算机"受害者"配置上运行。在总共400次测试中,在Windows Server 2019机器上运行的LockBit样本成为最快的勒索软件,仅用4分9秒就加密了所有53GB的测试数据。

该测试数据由98561个文件组成,包括pdf、excel和word文档。同时,在一台Windows 10和Windows Server 2019机器上测试了这些勒索软件,包括来自REvil、Darkside、Babuk、Maze、LockBit和其他几个样本。LockBit不仅有最快的样本,而且在中位持续时间方面也排在总体第一位。

有趣的"Babuk"勒索软件在总体上排名第二,尽管它的名声因其最慢的单个样本(文件加密时间超过三个半小时)而受到一些打击。

Splunk还分享了一份白皮书(需要商业电子邮件才能下载),提供了对这项研究的全面看法。至于在发生勒索软件攻击时应采取的策略,该公司建议使用多因素认证、网络分段、集中记录和保持系统补丁。

]]>
意大利铁路系统遭黑客攻击,多地车站受影响 Sat, 29 Mar 2025 00:38:59 +0800 当地时间3月23日,意大利铁路系统受到黑客攻击,多地火车站受影响。意大利铁路公司表示,目前没有证据表明攻击来源。

当地时间3月23日上午,意大利首都罗马特米尼火车站受到黑客攻击,直到24日上午该车站电子信息显示屏仍只能显示部分信息,造成许多旅客因信息不明而出现混乱。火车站安排工作人员使用扩音器为旅客指示方向并提供信息。23日,米兰市多处火车站售票机也因黑客攻击出现故障,无法售票。

24日凌晨,威尼斯圣卢西亚和梅斯特雷车站的信息系统出现了故障,且出现显示屏信息与列车实际运行不符的情况。目前该车站售票处关闭、售票机无法正常工作,有旅客称网上购票时也遇到困难。但意大利铁路公司尚未说明此次故障是否与23日网络攻击有关。

意大利铁路公司称,正在与意大利国家网络安全机构和警方密切合作,调查此次事故。

]]>
《安联智库-网安周报》2022-03-27 Sat, 29 Mar 2025 00:38:59 +0800

1、雀巢遭Anonymous组织攻击 致10GB敏感资料外泄

近日,国际黑客组织“匿名者”(Anonymous)宣布,他们成功入侵了全球最大食品制造商雀巢(Nestlè)的网络,并披露了10GB的敏感数据,包括公司电子邮件、密码和与商业客户相关的数据,以惩罚其未停止在俄罗斯的业务。
此外,“匿名者”组织高调宣布将发动另外的大规模攻击,对于40家仍在俄罗斯运营的国际公司发出威胁警告。该组织警告称,他们将给这些国际公司48小时的时间以停止与俄罗斯的合作。潜在目标的名单很长,Hayatt、BBDO、Raiffeisen Bank、IPG、Cloudflare、Citrix Systems等知名品牌都赫然在列。
2、直击搜索第二个黑匣子:为什么黑匣子有信号发射器仍难找寻?

东航飞行事故搜救进入第六天,搜寻救助人员在逐一摸排事发区附近摄像头和目击者,并在技术调查组协助下,进一步扩大搜索范围,全力搜寻第二个黑匣子。

据央视新闻消息,飞机黑匣子分为驾驶舱语音记录器和飞行数据记录器。通常情况下,语音记录器至少可保留最后两小时的录音;暂未找到的第2个黑匣子可保存超25小时飞行数据,包括发动机状态、飞行员的操纵量等。

黑匣子发射器的全称为“水下定位信标”,被水浸泡后电池才会向发射器供电,若坠机地点在陆地上,大多只能以目视方式寻找。

针对已找到的黑匣子,专家表示,黑匣子必须经数据提取、译码、分析,再形成情况汇报,约需10到15天时间才能获得初步分析结果。

3、借东航坠机事件进行网暴 5个快手帐号被永久封禁

3 月 26 日消息,今天快手官方发布关于打击借东航坠机事件进行网暴行为的公告,内容表示,东航 MU5735 客机坠机事件发生后,快手在对相关事件的违规内容的排查处置中,发现有用户在一则“领证还没办婚礼,东航失事客机乘客妻子采访”的视频评论中攻击失联人员家属。针对上述情况,平台本次共处理人身攻击评论 126 条、永久封禁帐号 5 个。

快手表示,希望大家理性发言,尊重失联人员及其家属,不乱蹭热度,不恶意炒作,不捕风捉影,不造谣传谣。倡导大家自觉遵守法律法规与平台规则,共同维护平台生态环境。若你在使用快手的过程中发现任何违规行为,欢迎向平台举报。

4、全球超过200,000台MicroTik路由器受到僵尸网络恶意软件的控制

近期,专家表示受僵尸网络控制的MicroTik路由器是他们近年来看到的最大的网络犯罪活动之一。根据Avast发布的一项新研究,Glupteba僵尸网络以及臭名昭著的TrickBot恶意软件的加密货币挖掘活动都使用相同的命令和控制(C2)服务器进行分发。Avast的高级恶意软件研究员Martin Hron说,“近230,000个易受攻击的MikroTik路由器受到僵尸网络的控制。”

该僵尸网络利用MikroTik路由器的Winbox组件中的一个已知漏洞 ( CVE-2018-14847 ),使攻击者能够获得对任何受影响设备的未经身份验证的远程管理访问权限。部分Mēris僵尸网络于2021年9月下旬陷入困境。对此,Hron说:“CVE-2018-14847漏洞于2018年公布,MikroTik虽然针对该漏洞发布了修复程序,但犯罪分子同样可以利用其达到控制路由器的目的。

鉴于这些攻击,建议用户使用最新的安全补丁更新他们的路由器,设置强大的路由器密码,并从公共端禁用路由器的管理界面。“他们的目标并不是在物联网设备上运行恶意软件,因为基于不同的架构和操作系统版本不同让恶意软件不仅很难编写也很难大规模传播,”Hron 说,“这样做是为了隐藏攻击者的踪迹或用作DDoS攻击的工具。”

]]>
借东航坠机事件进行网暴 5个快手帐号被永久封禁 Sat, 29 Mar 2025 00:38:59 +0800 3 月 26 日消息,今天快手官方发布关于打击借东航坠机事件进行网暴行为的公告,内容表示,东航 MU5735 客机坠机事件发生后,快手在对相关事件的违规内容的排查处置中,发现有用户在一则“领证还没办婚礼,东航失事客机乘客妻子采访”的视频评论中攻击失联人员家属。针对上述情况,平台本次共处理人身攻击评论 126 条、永久封禁帐号 5 个。

快手表示,希望大家理性发言,尊重失联人员及其家属,不乱蹭热度,不恶意炒作,不捕风捉影,不造谣传谣。倡导大家自觉遵守法律法规与平台规则,共同维护平台生态环境。若你在使用快手的过程中发现任何违规行为,欢迎向平台举报。

]]>
直击搜索第二个黑匣子:为什么黑匣子有信号发射器仍难找寻? Sat, 29 Mar 2025 00:38:59 +0800 东航飞行事故搜救进入第六天,搜寻救助人员在逐一摸排事发区附近摄像头和目击者,并在技术调查组协助下,进一步扩大搜索范围,全力搜寻第二个黑匣子。

据央视新闻消息,飞机黑匣子分为驾驶舱语音记录器和飞行数据记录器。通常情况下,语音记录器至少可保留最后两小时的录音;暂未找到的第2个黑匣子可保存超25小时飞行数据,包括发动机状态、飞行员的操纵量等。

黑匣子发射器的全称为“水下定位信标”,被水浸泡后电池才会向发射器供电,若坠机地点在陆地上,大多只能以目视方式寻找。

针对已找到的黑匣子,专家表示,黑匣子必须经数据提取、译码、分析,再形成情况汇报,约需10到15天时间才能获得初步分析结果。

但若要形成可呈现在事故调查报告中的最终结论,所需时间可能更久。

]]>
精心伪造的微软客户支持和帮助文档实际上是窃取信息的Vidar恶意软件 Sat, 29 Mar 2025 00:38:59 +0800 网络安全公司Trustwave的安全团队SpiderLabs警告Windows用户,一个名为Vidar的新恶意软件活动将自己伪装成微软支持或帮助文件。因此,毫无戒心的用户可能很容易成为受害者,而Vidar是一个偷窃数据的恶意软件,可以窃取被利用者的信息。微软编译的HTML帮助(CHM)文件虽然现在已经不常见,但总是会有人希望寻求“帮助”,这个恶意的Vidar CHM恶意软件以ISO格式通过电子邮件散播,该ISO被伪装成一个"require.doc"文件。

在这个 request.doc ISO文件中包含几个恶意文件,一个被称为"pss10r.chm"的微软帮助文件(CHM)和一个被称为"app.exe"的可执行文件。一旦用户被骗提取这些文件,用户的系统就会被破坏。前者即"pss10r.chm"实际上是一个一般的合法文件,但附带的exe文件却是臭名昭著的Vidar,Vidar是偷窃者恶意软件,从浏览器等地方窃取信息和数据。该活动类似于我们在2月份了解到的RedLine恶意软件活动。

恶意CHM的目的是运行另一个文件,即包含Vidar恶意软件的app.exe,以成功传递恶意软件载荷。

]]>
全球超过200,000台MicroTik路由器受到僵尸网络恶意软件的控制 Sat, 29 Mar 2025 00:38:59 +0800 近期,专家表示受僵尸网络控制的MicroTik路由器是他们近年来看到的最大的网络犯罪活动之一。根据Avast发布的一项新研究,Glupteba僵尸网络以及臭名昭著的TrickBot恶意软件的加密货币挖掘活动都使用相同的命令和控制(C2)服务器进行分发。Avast的高级恶意软件研究员Martin Hron说,“近230,000个易受攻击的MikroTik路由器受到僵尸网络的控制。”

该僵尸网络利用MikroTik路由器的Winbox组件中的一个已知漏洞 ( CVE-2018-14847 ),使攻击者能够获得对任何受影响设备的未经身份验证的远程管理访问权限。部分Mēris僵尸网络于2021年9月下旬陷入困境。对此,Hron说:“CVE-2018-14847漏洞于2018年公布,MikroTik虽然针对该漏洞发布了修复程序,但犯罪分子同样可以利用其达到控制路由器的目的。

Avast在2021年7月观察到的攻击链中,易受攻击的MikroTik路由器以域名bestony[.]club中检索的第一梯队为目标,该脚本随后被用于globalmoby[.]xyz。有趣的是,这两个域都链接到同一个IP地址:116.202.93[.]14,导致发现了另外七个积极用于攻击的域,其中一个 (tik.anyget[.]ru) 是用于向目标主机提供 Glupteba 恶意软件样本。“当请求URL https://tik.anyget[.]ru时,我被重定向到https://routers.rip/site/login(再次被 Cloudflare 代理隐藏),”Hron说,“这是一个用于编排被奴役的MikroTik路由器的控制面板”,该页面显示了连接到僵尸网络的实时设备数。

但在2021年9月上旬 Mēris僵尸网络的详细信息进入公共领域后,据说命令和控制服务器突然停止提供脚本。该披露还与微软的一份新报告相吻合,该报告揭示了TrickBot 恶意软件如何将MikroTik路由器武器化,这增加了操作人员使用相同僵尸网络即服务的可能性。

鉴于这些攻击,建议用户使用最新的安全补丁更新他们的路由器,设置强大的路由器密码,并从公共端禁用路由器的管理界面。“他们的目标并不是在物联网设备上运行恶意软件,因为基于不同的架构和操作系统版本不同让恶意软件不仅很难编写也很难大规模传播,”Hron 说,“这样做是为了隐藏攻击者的踪迹或用作DDoS攻击的工具。”

]]>
雀巢遭Anonymous组织攻击 致10GB敏感资料外泄 Sat, 29 Mar 2025 00:38:59 +0800 近日,国际黑客组织“匿名者”(Anonymous)宣布,他们成功入侵了全球最大食品制造商雀巢(Nestlè)的网络,并披露了10GB的敏感数据,包括公司电子邮件、密码和与商业客户相关的数据,以惩罚其未停止在俄罗斯的业务。

不仅是雀巢,近些天“匿名者”组织已经向所有决定继续在俄罗斯运营的公司宣战,因为这些公司持续地向俄罗斯政府缴纳税款。

雀巢是入侵事件发生后仍在俄罗斯运营的西方公司之一,“匿名者”先前就警告过该公司,然后才对其进行了黑客攻击。

本次攻击发生后,雀巢宣布它决定将继续留在俄罗斯运营,因为公司方面宣称其目的并非是从在俄罗斯的业务中获利。

乌克兰总理丹尼斯·希米哈尔(Denys Shmyhal)与雀巢首席执行官马克·施耐德(Mark Schneider)此前就此有过一次谈话,希米哈尔谈到了雀巢继续留在俄罗斯市场的“副作用”,他说道:“为一个恐怖主义国家的预算纳税意味着杀害手无寸铁的儿童和母亲。 我希望雀巢能尽快改变主意。”

此外,“匿名者”组织高调宣布将发动另外的大规模攻击,对于40家仍在俄罗斯运营的国际公司发出威胁警告。该组织警告称,他们将给这些国际公司48小时的时间以停止与俄罗斯的合作。潜在目标的名单很长,Hayatt、BBDO、Raiffeisen Bank、IPG、Cloudflare、Citrix Systems等知名品牌都赫然在列。

]]>
黑吃黑!黑客通过推送虚假恶意软件从同行手中窃取信息 Sat, 29 Mar 2025 00:38:59 +0800 据Bleeping Computer消息,两家安全公司的分析师发现黑客间的“黑吃黑”行为,黑客通过论坛,利用伪装成破解 RAT 和恶意软件构建工具的剪贴板窃取器来攻击其他黑客。

剪贴板窃取程序非常常见,通常用于监视受害者的剪贴板内容,以识别加密货币钱包地址,如比特币、以太坊和门罗币,这使得攻击者可以即时劫持金融交易,并将资金转移到他们的账户。

ASEC的研究人员在俄罗斯黑帽等黑客论坛上注意到剪贴板窃取程序的虚假报价,黑客用破解版的BitRAT和Quasar RAT来引诱其他黑客,这两种恶意软件的价格通常在 20 到 100 美元之间。对于上钩的黑客,他们将被定向到一个 Anonfiles 页面,该页面提供一个 RAR 文档,该文档据称是所选恶意软件的构建器,但实际上,该文档内包含的“crack.exe”文件却是一个ClipBanker 安装程序,能够将恶意二进制文件复制到启动文件夹并在第一次重新启动时执行。

安全公司Cyble报告了另一起案例,他们在网络犯罪论坛上发现,有黑客声称提供一个月的免费恶意软件 AvD Crypto Stealer,当有黑客下载时,实际上会启动一个名为“Payload.exe”的可执行文件,并使其系统感染一个针对以太坊、Binance智能链、Fantom、Polygon、Avalanche和Arbitrum的剪切器。Cyble发现,攻击者通过这种方式劫持了422笔交易,获得了1.3个比特币(约54000美元)。

虽然针对普通用户的黑客更加常见,但黑客试图欺骗并攻击其他同行的行为也并不少见。一些缺乏经验或者粗心大意的黑客往往不能很快识别黑客论坛上的欺骗性工具,最终导致上当受骗。

]]>
Anonymous声称已入侵俄罗斯央行 Sat, 29 Mar 2025 00:38:59 +0800 国际知名黑客组织“匿名者”(Anonymous)正持续以俄罗斯政府机构和私营企业为攻击目标,日前他们声称已经侵入了俄罗斯中央银行。

Anonymous组织宣称,在本次攻击中共盗取3.5万份文件,并扬言将在48小时内将其泄露。

自从俄罗斯2月24日开始入侵乌克兰以来,Anonymous组织随即向俄罗斯宣战,并对俄罗斯实体发动了多次网络攻击,包括俄罗斯政府网站、国有媒体网站和能源公司等。

除此之外,Anonymous组织前些天也向所有决定继续在俄罗斯运营的国际公司发出宣战声明,原因是这些公司仍不断地向俄罗斯政府纳税。

全球最大食品制造商雀巢(Nestlè)是入侵后仍在俄罗斯运营的公司之一,Anonymous先是对该公司发出威胁警告,然后对其进行了黑客攻击。

就这本周,Anonymous组织宣布他们入侵了雀巢的网站,并泄露了10GB的敏感数据,包括公司电子邮件、密码和与商业客户相关的数据,其中包含了超过5万商业客户的数据样本。

]]>
黑掉微软英伟达黑客团伙被抓:16岁少年疑似主谋 拥有财富近9000万 Sat, 29 Mar 2025 00:38:59 +0800 3月25日消息,据国外媒体报道,伦敦警方逮捕了7名黑掉微软和英伟达等公司的黑客团伙Lapsus$有关人员。

据之前报道,一名16岁的少年疑似为该团伙的主谋,据悉,这名少年通过黑客活动积累了1400万美元(约8900万元人民币)的财富,警方没有透露他是否在被捕的7名青少年之列。

这名患有自闭症的少年在网络上的绰号是“White”或“Breachbase”。跟他有关的南美黑客团伙Lapsus$成功攻破微软等大公司的网络,并将这些“成绩”发到网上之后,受到大众关注。

信息安全研究人员追踪“White”已经有快一年的时间,信息安全调查公司Unit 221B首席研究员埃里森·尼克松(Allison Nixon)表示:“我们从去年年中就知道了他的名字。我们在他被曝光之前就确认了他的身份。”

尼克松还表示,研究人员通过对这名少年互联网帐号进行长时间的监控,“我们找到一个帐号的发帖历史,并看到在较早的帖子中提供了联系人信息。”之所以能追踪到他的活动踪迹,是因为“White”没有掩盖自己的痕迹。

此前,微软等公司承认,Lapsus$黑进了自己的内部系统,造成不小威胁。信息安全公司Okta也承认,遭到了Lapsus$的黑客攻击,影响了数百家客户。

]]>
知名身份厂商Okta被黑,全球网络空间或又掀血雨腥风 Sat, 29 Mar 2025 00:38:59 +0800 3月22日,国际身份验证龙头厂商Okta表示,该公司遭到黑客攻击,一些客户可能受到了影响。

包括联邦快递和穆迪在内的许多知名公司,都使用Okta的身份验证服务提供对其网络的访问。

黑客攻击的范围还不清楚,但它可能会产生重大影响,因为有成千上万家公司依靠Okta来管理对其网络和应用程序的访问。

Okta首席安全官David Bradbury在一篇博文中说,一名为第三方承包商工作的客户支持工程师的电脑受到攻击,在1月中旬被黑客访问了5天,“对Okta客户的潜在影响仅限于支持工程师的访问”。

他说:"我们的客户不需要采取纠正措施。"

尽管如此,Bradbury承认,支持工程师有权限帮助客户重置密码,一些客户"可能受到了影响"。他说,公司正在确认和联系受影响客户。

这种影响的性质并不清楚。路透社邮件询问Okta,有多少组织可能受到影响,或者这与Okta关于客户不需要采取纠正措施的建议有何关系,该公司没有立即回复邮件。

该公司股价在当天收盘时下跌了1.76%,报166.43美元。

Okta在官网上称,自己是一家 "互联网的身份供应商",平台上有超过15000个客户。

它的竞争对手包括微软、PingID、Duo、SecureAuth和IBM等公司。它提供单点登录和多因素认证等身份服务,用于帮助用户安全地访问在线应用和网站。

保持高度警惕

Okta发表声明之前,周一(3月21日)晚些时候,一个勒索赎金的黑客团伙Lapsus$在他们的电报频道上,发布了一系列Okta内部通讯的截图。

在附带的信息中,该团伙称其重点"仅针对Okta客户"。

Lapsus$在周二还对Okta的声明作出回应,称该公司正试图将该漏洞的重要性降到最低。

一些外部观察家对Okta的解释也不以为然。

独立安全研究员Bill Demirkapi说:“在我看来,他们似乎在尽可能地淡化这次攻击,甚至在他们自己的声明中直接自相矛盾。”

安全咨询公司Phobos Group的创始人Dan Tentler早些时候告诉路透社,Okta客户"现在应该非常警惕"。

已经有迹象表明,Okta客户正在采取行动,重新审视他们的安全。

互联网基础设施公司Cloudflare发布了一份详细的解释,说明它对Okta漏洞的反应,并说该公司不认为它因此而受到影响。

联邦快递在一份声明中说,它也在进行调查,"我们目前没有迹象表明我们的环境被访问或被破坏"。穆迪公司没有回复寻求评论的信息。

Lapsus$是谁?

Lapsus$是拥挤的勒索软件市场的一个相对较新的加入者,但它已经通过高调的黑客攻击和寻求关注的行为掀起了波澜。

该组织今年早些时候入侵了葡萄牙媒体集团Impresa的网站,在一家报纸的推特账户上发布推文"Lapsus$现在是葡萄牙的新总统"。Impresa旗下的媒体机构将这一黑客行为描述为对新闻自由的攻击。

今年2月,该团伙将美国芯片巨头英伟达的专有信息泄露到网络上。

近两周,该团伙声称已经泄露了包括微软在内的几家大型科技公司的源代码。本周二,微软发表了一篇专门针对Lapsus$的博客文章,确认一个内部账户被入侵,"获得了有限的访问权"。

Lapsus$团伙在电报群中留下了联系方式,路透社就此事寻求评论,该团伙没有回应。

]]>
永利、澳门的酒店遭到黑客组织攻击,客人敏感信息或被窃取 Sat, 29 Mar 2025 00:38:59 +0800 最近一个高级持续性威胁(APT)组织一直在对中国澳门的豪华酒店开展鱼叉式钓鱼攻击活动,其目的是为了破坏它们的网络设施并窃取那些住在度假村的有高知名度的客人的敏感数据。这些被攻击的酒店就包括了路环度假村和永利皇宫。

Trellix的一份威胁研究报告大致确定韩国的DarkHotel APT组织是这些攻击背后的罪魁祸首。

研究人员说,此次鱼叉式网络钓鱼攻击活动始于11月末,犯罪分子将一些载有恶意Excel宏文件的电子邮件发送到了可以访问酒店网络的管理层的邮箱中,其中就包括了人力资源和办公室经理。

在其中的一次攻击中,钓鱼邮件在12月7日发送到了17家不同的酒店中,并伪造该邮件是由澳门政府旅游局发出的,其攻击目的在于收集这些酒店所住用户的信息。这些邮件要求收件人打开一个标有 "旅客查询 "的Excel附件文件。

Trellix公司的威胁研究人员说,电子邮件的内容要求用户打开附件中的文件,并回信说明这些人是否住在酒店里?该邮件的署名是旅游局检查处。

研究人员怀疑DarkHotel窃取数据计划在未来进行攻击

报告说,Trellix大致能够将这些攻击归咎于DarkHotel组织,因为他们的指挥和控制服务器(C2)的IP地址以前曾与该组织有过联系;DarkHotel经常以酒店为攻击目标,并且在C2中发现的设置模式与已知的DarkHotel的活动模式非常相符。

Trellix团队说,我们目前对此还没有一个很高的确信度,因为这个IP地址在被公开曝光后仍然活跃了相当长的一段时间,而且该IP地址还进行了其他的与该威胁无关的网络攻击。这些观察结果使得我们在调查归因方面更加的谨慎。

Trellix团队解释说,用户一旦打开了该文件,这些恶意的宏代码就会与C2服务器建立联系,开始从酒店网络中渗透窃取数据。

Trellix在报告中补充说,进行恶意攻击的命令和控制服务器曾经试图冒充密克罗尼西亚联邦合法政府网站的域名。然而,真正的密克罗尼西亚网站域名是'fsmgov.org'。

Trellix团队说,他们怀疑攻击者只是在收集数据,以便日后进行利用。

Trellix研究人员报告说,在研究了目标酒店的活动议程后,我们确实发现了多个威胁行为者可能会感兴趣的会议,例如,一家酒店正在举办国际环境论坛和国际贸易与投资博览会,这两个活动都会吸引潜在的间谍活动攻击。

该团队说,鱼叉式网络钓鱼活动于1月18日停止。

由于COVID-19的流行停止了会议

也就是说,由于COVID-19的大流行取消或推迟了这些活动,这才给了执法部门时间去抓获嫌疑人。到2021年12月,澳门治安警察局收到了警察局网络安全事件警报和应急中心的通知,一个治安警察局官方网页的域名被用来传播恶意软件以及实施非法行为。

Trellix报告补充说,犯罪分子除了对酒店进行攻击以外,其他的犯罪活动都用了同一个C2 IP地址,据研究该C2可能是由DarkHotel所控制,他们曾经用了一个具有欺骗性的Collab.Land钓鱼页面去攻击MetaMask加密货币用户。

DarkHotel组织长期以来一直以中国用户为攻击目标。2020年4月,该APT组织对中国虚拟私人网络(VPN)服务提供商SangFor进行了攻击,该服务提供商被大量的机构所使用。据报道,到该月第一周结束时,至少已经有200个端点被入侵。

大约在同一时间,在COVID-19大流行开始时,DarkHotel就以世界卫生组织的系统为攻击目标。

像这样的攻击足以表明,存储在酒店网络中的数据对威胁者来说是多么有吸引力。Trellix团队建议,酒店经营者应该认识到,网络安全需要覆盖到生活的各个方面。Trellix补充说,旅行者同样需要采取适当的安全预防措施。

报告说,建议旅行者只携带有限的必要的设备,并且保持安全系统及时更新,在使用酒店Wi-Fi时尽量使用VPN服务。

]]>
俄乌冲突加剧网空对抗,网络安全将走向黄金时代 Sat, 29 Mar 2025 00:38:59 +0800 行业分析师近一月内三次发布报告,看好网络安全行业;

随着俄乌战争的持续,网安行业已经处于‘红色警报’状态,网络威胁正显著增加。云与数字化转型的全面推进,加上犯罪分子复杂攻击的连绵不绝,正在推动网络安全领域走向黄金时代。

技术专家与政界人士向美国发出警告,近期来自俄罗斯的网络攻击压力正持续增长。在这一威胁之下,一些分析师对网络安全行业的短期经济前景表示看好。

3月18日,财富管理公司Wedbush Securities分析师Dan Ives再次重申了对网络安全领域的积极判断。他表示,目前的形势已经非常明显——云与数字化转型的全面推进,加上犯罪分子复杂攻击的连绵不绝,正在推动网络安全领域走向黄金时代。

他还提到,“我们认为,随着俄乌战争的持续,网安行业已经处于‘红色警报’状态,网络威胁正显著增加。”

网安支出预算暴涨,推动行业发展大提速

Dan Ives透露,公司最近与多位企业CISO、来自华盛顿和特拉维夫的联络人、合作伙伴/渠道方展开对话,希望组织新一轮网络安全调查,以衡量当前背景下的网安支出水平。调查结果显示,“威胁水平正在全面上升,促使企业在网安领域拿出了‘令人瞠目结舌’的巨额资金预算。”

Palo Alto、Zscaler、Crowdstrike、Sentinel One、Check Point、CyberArk及Tenable等网络安全领先企业,始终处在积极保护企业/政府免受俄乌冲突网络威胁侵扰的第一线。截至目前,这些实体及非实体机构已经成功处理了多起随着俄乌战争而出现的网络安全事件。

Ives指出,“随着网络攻击水平的显著提高,我们认为科技投资者应该将投资重点转向增长良好、市场领先的网络安全供应商。网安行业从2021年起迎来增长提速,并有望在2022年内获得约25%的上涨空间。”

月内三次发布报告,看好网络安全行业

这是Dan Ives近一月内第三次发布报告,看好网络安全行业。

此前在2月24日,Dan Ives在报告中表示,对于网络攻击的担忧可能将整个网络安全行业股价拉高200至300个基点。

3月4日,Dan Ives又在报告中称,网络攻击水平的显著提升已经让网安行业迎来了自己的风口,目前全行业收入已经较俄乌战争爆发前同比增长了20%。在这一波市场震荡下,科技投资者有必要将市场领先的网安厂商视为重点投资对象。

报告显示,“根据Wedbush Securities与企业、CISO、华盛顿政界联络人的沟通,大家普遍担心短期内会爆发大规模网络战。这肯定会促使企业增加支出,以防止针对数据中心、网络、漏洞点和其他高度敏感数据的复杂网络攻击。”

]]>
微软云计算源代码疑遭大规模泄露 Sat, 29 Mar 2025 00:38:59 +0800 上周末,“微软被黑客组织入侵,云服务关键源代码泄露”的消息在安全社区开始流传。微软本周二表示,他们正在调查有关Lapsus$数据勒索黑客组织入侵其内部Azure DevOps源代码存储库并窃取数据的“传闻”。

与常见的勒索软件组织不同,Lapsus$不会在受害者的设备上部署勒索软件,而是实施“数据绑票”:以大公司的源代码存储库为目标,窃取他们的专有数据,然后试图以数百万美元的价格将这些数据卖回给受害公司。

虽然目前尚不清楚该勒索组织是否成功拿到了被盗数据的赎金,但可以确定的一点是Lapsus$并非虚张声势的组织,因为过去几个月中该组织对英伟达、三星、沃达丰、育碧和Mercado Libre等知名企业的攻击最后都得到了证实。

Lapsus$声称已经“搞定”微软

上周日清晨,Lapsus$团伙在Telegram发布了微软内部源代码存储库的屏幕截图,以此来证实自己成功入侵了微软的Azure DevOps服务器。

该屏幕截图显示Azure DevOps存储库,其中包含Cortana和各种Bing项目的源代码遭泄露(文件名分别为“Bing_STC-SV”、“Bing_Test_Agile”和“Bing_UX”)。

屏幕截图还显示了其他源代码存储库,但不知道具体包含什么。

奇怪的是,不知是粗心还是什么别的原因,该勒索团伙在屏幕截图中留下了登录用户名的首字母缩写“IS”,这可能使微软能够识别和保护被盗的帐户(下图):

泄露失窃账户的信息可能意味着Lapsus$已经失去了对该账户的控制,或者只是在嘲弄微软,众所周知,勒索团伙与受害者之间经常会发生类似的心理战。

发布屏幕截图后不久,Lapsus$删除了帖子,并发了一条消息称“暂时删除,稍后再发布”:

然而,当时不少安全研究人员已经保存了屏幕截图并在Twitter上分享:

虽然微软并未确认源代码泄露,目前只是表示开始调查攻击(是否确实),但不幸的是,Lapsus$有着良好的记录,他们声称的攻击后来都被证实是真实的。而且该组织在勒索谈判中的态度格外强硬,甚至大爆粗口,下面是Lapsus$对英伟达发出的通牒截图(威胁不缴纳100万美元赎金将公开显卡驱动源代码):

源代码泄漏真的没有风险吗?

虽然源代码泄露会让攻击者更容易找到软件中的漏洞,但微软此前曾表示,源代码泄露不会增加风险。

微软表示,他们的威胁模型假设攻击者已经了解他们的软件是如何工作的,无论是通过逆向工程还是以前的源代码泄漏。

“在微软,我们有一种内部源代码方法——使用开源软件开发最佳实践和类似开源的文化——使源代码在微软内部可见。这意味着我们的产品安全性不依赖于源代码的保密性,我们的威胁模型假设攻击者了解源代码。”微软在一篇关于SolarWinds攻击者获取其源代码访问权限的博客文章中解释道:“因此查看(泄露)源代码与风险提升无关。”

但是,微软“源码泄露无风险”的说法也许并不准确。源代码存储库通常还包含访问令牌、凭据、API密钥,甚至代码签名证书。

当Lapsus$入侵NVIDIA并发布泄露数据时,其中还包括代码签名证书,其他攻击者可使用这些证书给他们的恶意软件代码赋予合法签名,造成更大的威胁。因为NVIDIA的代码签名证书能够帮助恶意软件绕过防病毒引擎:

使用被盗NVIDIA证书签名Quasar RAT后门

不过微软此前曾表示,他们有一项开发政策,禁止将API密钥、凭据或访问令牌等“秘密”包含在其源代码存储库中。

但即使是这样,也不意味着源代码中不包含其他有价值的数据,例如私有加密密钥或其他专有工具。

目前尚不清楚这些存储库中包含什么,但就像以前的受害者所遭遇的那样,Lapsus$泄露被盗数据只是时间问题。

]]>
美国顶级“武器”平台曝光 全球网民遭无差别攻击 Sat, 29 Mar 2025 00:38:59 +0800 不久前,360政企安全集团公开披露美国国家安全局(National Security Agency,NSA)针对全球发起长达十余年的攻击活动,我国是重点攻击目标之一。3月22日,360针对NSA事件再次发布技术报告,完整揭露了NSA针对中国境内目标所使用的代表性网络武器——Quantum(量子)攻击平台。

Quantum(量子)攻击是NSA针对国家级互联网专门设计的一种先进的网络流量劫持攻击技术,NSA利用Quantum(量子)攻击技术持续对世界各国访问脸书、推特、油管、亚马逊等美国境内网站的所有互联网用户发起网络攻击。

据360报告分析,遭受美国NSA窃取的数据包括人口数据、医疗卫生数据、教育科研数据、军事国防数据、航空航天数据、社会管理数据、交通管理数据、基础设施数据等。这种攻击是无差别的,除中国以外,很多美国盟友和与美有合作的国家也是NSA网络攻击的目标。

美国顶级武器平台曝光 完全实现工程化、自动化

Quantum(量子)攻击是美国国家安全局(NSA)针对国家级互联网专门设计的一种先进的网络流量劫持攻击技术,主要针对国家级网络通信进行中间劫持,以实施漏洞利用、通信操控、情报窃取等一系列复杂网络攻击。Quantum(量子)攻击可以劫持全世界任意地区任意网上用户的正常网页浏览流量,进行0day(零日)漏洞利用攻击并远程植入后门程序。

据相关证据推测,泄露的一系列NSA网络武器被他国特别是“五眼联盟”国家黑客广泛利用,造成了全球性的网络安全灾难。如“永恒之蓝”被“WannaCry”蠕虫病毒利用,在2017年攻击了中国和全球多个国家地区,给各国网络安全造成了严重的危害。

360云端安全大脑对Quantum(量子)攻击平台进行了长期的跟踪研究,现已发现其包含的九种先进网络攻击能力模块,分别为QUANTUMINSERT(量子注入)、QUANTUMBOT(量子傀儡)、QUANTUMBISCUIT(量子饼干)、QUANTUMDNS(量子DNS)、QUANTUMHAND(量子掌握)、QUANTUMPHANTOM(量子幻影)、QUANTUMSKY(量子天空)、QUANTUMCOPPER(量子警察)、QUANTUMMACKDOWN(量子下载)。

此外,美国国家安全局(NSA)为了监控全球互联网目标,制定了众多的作战计划,相关计划涉及的具体任务会通过Quantum(量子)攻击平台实施,QUANTUM(量子)攻击的完整实施过程分为以下三个阶段,现已完全实现了工程化、自动化:

第一阶段,QUANTUM(量子)攻击实施者会首先对被攻击目标进行网络定位,整个定位过程是通过NSA持有的一整套“QUANTUM Capabilities”(量子能力),网络黑客攻击工具完成,这些工作具有对全球互联网巨头网络流量的远程劫持操控能力。

第二阶段,在精准确定攻击目标的上网地点、上网IP和网络账号后,NSA会利用其它网络武器全面监控攻击目标的上网终端和互联网账号,详细分析相关网络通信内容和其它网络活动,包括与上网终端有关的静态文件、上网流量及通讯内容等等。

第三阶段,NSA通过Quantum(量子)攻击系统实施漏洞利用攻击,向受害者上网终端植入NSA的专属后门程序,对受害者形成远程控制,随即大量窃取受害者的个人隐私和上网数据。整个攻击过程中所采集窃取的大量数据都在用戶毫不知情的情况下被传送到NSA在美国的多个专用大数据中心。

全球网民遭无差别攻击 美国网络“镰刀”之下何以独善其身?

美国国家安全局(NSA)的全球化无差别入侵行径,离不开庞大复杂的网络武器平台支持,360安全报告针 QUANTUM(量子)攻击系统的应用场景和攻击实施过程进行技术分析,结合360云端安全大脑视野发现的真实案例,全面印证了美国国家安全局(NSA)针对全球互联网用户实施大规模无差别网络攻击的详细情况,也引发了进一步思考:

一、美国NSA网络武器攻击已完全实现了工程化、自动化。网络战时代到来,网络武器的自动化优势成为超越信息优势的“进阶优势”,而NSA组织的QUANTUM(量子)系统可能仅是冰山一角,美国或掌握着更多更高度工程化的网络攻击平台,其自动化的“思考”速度和质量,极大提高了美国自主作战系统实现制胜目标的优势,也为全球网络安全带来无穷隐忧。

二、为应对网络战,美国政府充分利用一切先进技术和网络资源。美国有着全球最先进的互联网技术,这是尽人皆知的,但为了掌握网络战主导权,美国将诸如QUANTUM(量子)攻击系统等大量顶级技术手段、高端人才、情报力量纳入作战序列,由此可见,美国对发展网络作战力量的重视程度,并不计成本地投入资源、增加筹码。

三、美国的网络攻击属于无差别攻击,目标是全球范围,甚至包括美国盟友。由上述分析可见,美国针对各类电子邮箱、社交网络、搜索引擎、视频网站、游戏平台、图书文档分享等几乎所有互联网用户发起无差别的网络攻击,这种战略性的网络打击是全球性的、无节制的,在美国网络攻击的镰刀之下,没有哪一国能独善其身。

四、美国的网络战战略,或不仅限于网络窃密。通过公开的资料已知,美国已经完成了其网络战战略目标第一步——网络窃密,像斯诺登还有维基百科爆料的“棱镜”计划都属于这一范畴,但不排除美国的下一步目标野心将更大。一旦通过在对手的电脑网络中安插硬件或软件后门,实现关键目标远程操控,包括军事系统、国家公共安全领域的服务器、民航公路铁路交通系统的主机、银行金融系统的服务器等,如果美国更大的战略目标实现,其对手将毫无谈判的余地。

]]>
《安联智库-网安周报》2022-03-20 Sat, 29 Mar 2025 00:38:59 +0800
1、俄罗斯管道巨头Transneft遭攻击 79GB数据泄露

俄乌冲突进入第 3 周,一些非常规行为者继续针对俄罗斯国家支持的企业发起攻击,进行一连串的黑客攻击和数据泄露。而由俄罗斯国家控制的石油管道巨头 Transneft 无疑成为了重点攻击对象。
本周四,泄密托管网站 Distributed Denial of Secrets 发布了一个 79GB 的电子邮件链接,这些电子邮件来自 Transneft 的研发部门 Omega 公司。
Transneft的总部设在莫斯科,是世界上最大的管道公司。作为一家俄罗斯国有企业,根据对俄罗斯的制裁条款,它现在被阻止接受来自美国市场的投资。它的内部研发单位 Omega 公司生产一系列用于石油管道的高科技声学和温度监测系统,具有讽刺意味的是,这些系统主要用于泄漏检测。
泄露的电子邮件似乎包含了公司员工的多个电子邮件账户的内容,不仅包括电子邮件信息,还包括包含发票和产品发货细节的文件附件,以及显示服务器机架和其他设备配置的图像文件。
2、神误报!微软卫士称Office更新是勒索软件

3月16日,微软卫士终端版(Microsoft Defender for Endpoint)的一波误报令Windows系统管理员们大惊失色。在对系统进行勒索软件扫描时,Office更新居然被标记为恶意活动。

根据Windows系统管理员们的上报来看,几小时内这一问题已经遍地开花,引得“勒索软件警报此起彼伏”。随着报告数量的激增,微软确认称,这次Office更新由于误报而被错误标记成了勒索软件活动。

微软还称,工程师们已经更新了云端逻辑,消除了原有误报,并避免未来再出现类似的警报。

3、大厂又被爆杀熟:会员买机票 比新用户贵11%

近日,315曝光台上,美团和去哪儿相继被曝出大数据杀熟。

今年3月3日,一位匿名用户在黑猫平台 上对在线旅游平台“去哪儿”发起投诉,他已经在去哪儿平台开通了一年多的plus会员。但是,当他用不同账号查询同一时间同一航班,机票价格不同,开了plus会员的账号显示比普通账户票价高11%。

而湖北武汉的高先生在美团上点外卖时发现,同一时间、同一家店的套餐、同样的送达地点,朋友软件界面上的价格却要比自己低。其实美团平台上,关于不同的人所点外卖的价格不同之说法,已经被曝光过。

据此前北京市消费者协会发布大数据“杀熟”调查结果,有86.91%的受访者有过被大数据“杀熟”的经历。此外,在黑猫投诉平台,关于大数据“杀熟”的投诉多达两千余条。

除了此次被曝光的美团和去哪儿,之前还有其他平台也被陆续曝出大数据杀熟。

4、育碧遭遇网络攻击,造成服务暂时中断

近日,有关育碧遭到网络攻击的谣言在网上流传,而数据勒索组织LAPSUS$则表明这并不是留言,他们已经入侵了育碧。起因在于近期的多个用户报告了访问游戏的某些服务出现问题,最终育碧公布遭遇了“网络安全事件”才造成服务的暂时中断。

经过专家的调查,并没有找出有数据泄露的迹象,相关的服务也在正常运行。对于该事件目前也没有过多的信息,也许Lapsus$团伙可能已经破坏了公司网络并泄露了内部数据,毕竟该网络犯罪团伙近期从已经披露数据泄露事件的巨头公司(包括NVIDIA和三星)那里窃取了敏感数据。

这并不是育碧第一次遭受网络攻击,去年12月,这家游戏公司就曾被爆出数据泄露事件,导致未经授权就可以访问“舞力全开”的用户数据,该安全漏洞是由错误配置引起的,不过问题已得到迅速解决。在2020年10月,Egregor勒索软件团伙袭击了游戏开发商Crytek,并泄露了据称从育碧系统中窃取的文件。

]]>
华硕警告针对路由器的 Cyclops Blink 恶意软件攻击 Sat, 29 Mar 2025 00:38:59 +0800 据Bleeping Computer网站消息,多款华硕路由器型号容易受到名为Cyclops Blink的恶意软件威胁,并被曝与一个俄罗斯黑客组织Sandworm存在关联,该组织历来针对WatchGuard Firebox和其他SOHO网络设备。

Cyclops Blink能在目标设备上建立与攻击者的持久性链接,使他们能够远程访问受感染的网络。由于Cyclops Blink具有模块化特性,能够轻松更新以针对新的设备。

在由趋势科技协调披露的调查中,发现该恶意软件具有 一个专门针对多个华硕路由器的模块,允许恶意软件读取闪存以收集有关关键文件、可执行文件、数据和库的信息,并在闪存中并建立持久性命令,即使恢复出厂设置也不会擦除。

由于Cyclops Blink与 Sandworm黑客组织存在关联,后者曾参与或主导了多起大型网络攻击事件,比如在2015年至2016年,利用恶意软件BlackEnergy和 NotPetya攻击了乌克兰的电力系统,因此在未来可能会出现攻击者开始针对其他路由器制造商。

华硕已于3月17日发布了安全公告,公布了受影响的路由器型号和固件版本,暂未发布新的固件更新以阻止 Cyclops Blink,但已发布可用于保护设备的缓解措施:

受影响型号及固件版本:

GT-AC5300、GT-AC2900、RT-AC5300、RT-AC88U、RT-AC3100、RT-AC86U

RT-AC68U, AC68R, AC68W, AC68P

RT-AC66U_B1、RT-AC3200、RT-AC2900

RT-AC1900P, RT-AC1900P

以上型号的 3.0.0.4.386.xxxx固件及以下版本;

RT-AC87U (已过时)

RT-AC66U (已过时)

RT-AC56U (已过时)

以上不受支持的型号。

缓解措施:

将设备重置为出厂默认设置:登录 Web GUI,进入管理 → 恢复/保存/上传设置,单击“初始化所有设置并清除所有数据日志”,然后单击“恢复”按钮;

更新到最新的可用固件;

确保默认管理员密码已更改为更安全的密码;

禁用远程管理(默认禁用,只能通过高级设置启用)。

如果用户使用的是老旧的不再受支持的型号,因而不会收到任何更新,华硕建议停止使用,并更换为较新的设备。

]]>
俄罗斯管道巨头Transneft遭攻击 79GB数据泄露 Sat, 29 Mar 2025 00:38:59 +0800 俄乌冲突进入第 3 周,一些非常规行为者继续针对俄罗斯国家支持的企业发起攻击,进行一连串的黑客攻击和数据泄露。而由俄罗斯国家控制的石油管道巨头 Transneft 无疑成为了重点攻击对象。

本周四,泄密托管网站 Distributed Denial of Secrets 发布了一个 79GB 的电子邮件链接,这些电子邮件来自 Transneft 的研发部门 Omega 公司。

Transneft的总部设在莫斯科,是世界上最大的管道公司。作为一家俄罗斯国有企业,根据对俄罗斯的制裁条款,它现在被阻止接受来自美国市场的投资。

它的内部研发单位 Omega 公司生产一系列用于石油管道的高科技声学和温度监测系统,具有讽刺意味的是,这些系统主要用于泄漏检测。

泄露的电子邮件似乎包含了公司员工的多个电子邮件账户的内容,不仅包括电子邮件信息,还包括包含发票和产品发货细节的文件附件,以及显示服务器机架和其他设备配置的图像文件。

不寻常的是,根据分布式拒绝秘密组织随同电子邮件上传的一份说明,消息来源将泄漏的数据献给希拉里·克林顿。在 2 月份接受 MSNBC 采访时,克林顿采取了非常规的措施,鼓励 Anonymous 对俄罗斯发动网络攻击。克林顿说:“热爱自由的人,了解我们的生活方式取决于支持那些也相信自由的人,可以参与对俄罗斯街头的人进行网络支持”。

]]>
2022年“清朗”系列专项行动10个方面重点任务 Sat, 29 Mar 2025 00:38:59 +0800 国务院新闻办公室,于3月17日下午3时举行关于2022年“清朗”系列专项行动新闻发布会。

国家互联网信息办公室副主任盛荣华介绍,2022年“清朗”系列专项行动聚焦影响面广、危害性大的问题开展整治,具体包括10个方面重点任务:

一是“清朗·打击网络直播、短视频领域乱象”专项行动,全面清理“色、丑、怪、假、俗、赌”等各类违法违规直播和短视频;从严整治激情打赏、高额打赏、诱导打赏、未成年人打赏等行为;坚决遏制借未成年人牟利,通过直播、短视频打造“网红儿童”等侵犯未成年人权益现象;全面整治劣迹艺人违规复出、被封账号违规转世;严惩偷拍跟拍、搭讪骚扰、虚构自杀等各类无底线蹭流量,进行违规变现行为;坚决整治直播间营造虚假人气、虚假带货量,短视频账号营造虚假流量等行为;严厉打击通过炮制低俗情感剧情,收割老年人流量,实施营销诈骗。

二是“清朗·MCN机构信息内容乱象整治”专项行动,集中整治MCN机构及其旗下账号炮制蹭炒舆论热点、引发群体对立、欺骗误导网民、发布三俗信息、利用未成年人谋利等违法违规行为。督促重点网站平台建立MCN机构分级管理制度,通过平台MCN机构入驻协议,明确MCN机构信息内容业务活动标准和责任,加强日常监管,定期开展培训,加强信息披露,建立专门举报受理渠道,强化违规处置。

三是“清朗·打击网络谣言”专项行动,全面清理涉及政治经济、文化历史和民生科普等领域的谣言信息,打上标签、做出明示。压实网站平台主体责任,对敏感领域、敏感事件产生的各种信息加强识别;对影响大、传播广的无权威来源的信息及时查证。建立溯源机制,对首发、多发、情节严重的平台和账号,严肃追究相关责任。建立健全治理网络谣言工作机制。

四是“清朗·2022年暑期未成年人网络环境整治”专项行动,着力为未成年人营造健康安全干净的网络环境,重点清理影响青少年身心健康、妨碍青少年上网学习的不良信息,重点整治涉未成年人网络乱象;督促网站平台进一步完善和推广青少年模式。

五是“清朗·整治应用程序信息服务乱象”专项行动,结合修订《移动互联网应用程序信息服务管理规定》,在清理各类违法和不良信息的同时,注重源头治理,督促指导应用程序严管快处各类账号,督促指导分发平台严管快处各类应用程序;紧盯重要流量入口,全面规范应用程序功能运行、活动设计、内容生产等重点环节,坚决遏制各类乱象;以应用程序内容审核和分发平台上架审核为切入点,压实双主体责任,强化日常监管,推动形成“平台管程序、程序管账号”的管理链条。

六是“清朗·规范网络传播秩序”专项行动,面向网上新闻信息重点生产、传播平台,分阶段开展规范网络传播秩序专项整治。加大网上新闻信息传播源头治理,把牢导向关。严打重点传播平台违规采编、超范围转载、篡改新闻标题、违规PUSH弹窗推送等行为。深化“自媒体”涉新闻信息网络传播乱象治理,集中清理违规账号和信息。聚焦解决手机浏览器、网址导航、主流工具类应用扰乱新闻信息网络传播秩序突出问题。

七是“清朗·2022年算法综合治理”专项行动,落实《互联网信息服务算法推荐管理规定》关于互联网企业平台的算法主体责任和系列管理要求,督促重点互联网企业平台整改算法不合理应用带来的“信息茧房”“算法歧视”等问题,积极利用算法弘扬社会主义核心价值观,营造风清气正的网络空间。

八是“清朗·2022年春节网络环境整治”专项行动,聚焦春节期间人民群众使用频率较高的平台环节和服务类型,聚焦解决影响上网观感、群众反映强烈的网络生态问题,着力整治网络暴力、炫富拜金、封建迷信等乱象,营造文明健康、喜庆祥和的春节网上舆论氛围。

九是“清朗·打击流量造假、黑公关、网络水军”专项行动,进一步聚焦重点平台、环节、版块和产品功能,严管水军招募和推广引流信息,加大违规账号群组查处力度,强化行为分析和关联处置,优化榜单评分功能,规范探店种草行为,加强线索移交和信息共享,健全跨部门跨平台联动处置机制,适时开展专项督查和“回头看”,防止问题反弹反复。

十是“清朗·互联网用户账号运营专项整治行动”,坚决处置假冒、仿冒、捏造党政军机关、企事业单位、新闻媒体等组织机构名称、标识等以假乱真、误导公众的账号;依法从严处置利用时政新闻、社会事件等“蹭热点”,借势进行渲染炒作的账号,发布“标题党”文章煽动网民情绪、放大群体焦虑的账号;强化网络名人账号异常涨粉行为管理,严格清理“僵尸”粉、机器粉,坚决打击通过雇佣水军、恶意营销等方式的非自然涨粉行为,确保粉丝账号身份真实有效。

]]>
神误报!微软卫士称Office更新是勒索软件 Sat, 29 Mar 2025 00:38:59 +0800 3月16日,微软卫士终端版(Microsoft Defender for Endpoint)的一波误报令Windows系统管理员们大惊失色。在对系统进行勒索软件扫描时,Office更新居然被标记为恶意活动。

根据Windows系统管理员们的上报来看,几小时内这一问题已经遍地开花,引得“勒索软件警报此起彼伏”。

随着报告数量的激增,微软确认称,这次Office更新由于误报而被错误标记成了勒索软件活动。

微软还称,工程师们已经更新了云端逻辑,消除了原有误报,并避免未来再出现类似的警报。

微软在收到用户报告后表示,“自3月16日上午开始,客户可能经历一系列检测误报。这些检测旨在识别文件系统内的勒索软件活动。管理员们看到的误报标题为「在文件系统中检测到勒索软件活动」,触发警报的是OfficeSvcMgr.exe。”

 “我们在调查中发现,检测勒索软件警报服务组件新近部署了一项更新,正是这项更新引入了代码问题,导致可能在没有问题时触发警报。我们已经发布代码更新纠正了问题,并确保后续不会出现新的警报提醒。我们也重新处理了积压警报,希望彻底消除此次意外造成的影响。”

云端逻辑更新之后,勒索软件活动误报确实不再出现。而且无需管理员干预,所有误报记录将会自动从门户中消除。

微软卫士的误报史

微软表示,该问题“可能会影响”在微软卫士终端版观察勒索软件活动的管理员。

引发误报的根本原因,是微软卫士最近在服务组件中部署了一项专门检测勒索软件警报的更新。

更新引入了一个代码问题,导致在系统上不存在勒索软件活动时,仍错误触发警报。

2021年11月,微软卫士就出现过类似的误报问题,导致正常文件被标记为Emotet恶意软件有效载荷,Office文档及部分Office可执行文件无法正常打开。

一个月后,微软卫士又将自家刚刚为Log4j进程部署的微软卫士365扫描程序标错,发出“传感器篡改”警报。

自从2020年10月以来,管理员们已经一次又一次面对微软卫士终端版的离谱表现,包括一次针对Cobalt Strike的网络设备感染警报、一次将Chrome更新标记为PHP后门的警报。

我们已就此事与微软发言人取得联系,对方表示目前无法发表任何评论。

]]>
数百个 GoDaddy 托管的网站,短时间内被部署了后门 Sat, 29 Mar 2025 00:38:59 +0800 Bleeping Computer 网站披露,网络安全分析师发现 GoDaddy 管理服务器上托管的部分 WordPress 网站,被部署了大量后门,所有网站都具有相同的后门有效载荷。

据悉,这次网络攻击可能影响到许多互联网服务经销商,已知的包括 MediaTemple、tsoHost、123Reg、Domain Factory、Heart Internet和Host Europe Managed WordPress 等。

2022 年 2 月 11 日,Wordfenc 安全团队首次观察到此次恶意活动。经过一段时间追踪,发现 24 小时内约有 298 个网站感染后门,其中 281 个网站托管在 GoDaddy。

网络安全研究员透漏,感染后门的网站允许攻击者从 C2 中获取垃圾邮件链接模板,用于将恶意网页注入到用户搜索结果中,进行虚假宣传,诱导受害者购买假冒产品。

此外,攻击者还能够通过更改网站内容等明显违规行为,损害网站声誉,但这些似乎都不是威胁者最终目的。

糟糕的是,这种模式的网络攻击发生在服务器上而不是浏览器上,很难从用户端检测到和阻止,因此本地网络安全工具不会检测到任何可疑的东西。

供应链攻击

此次网络攻击的入侵载体还没有得到确定,虽然看起来很接近供应链攻击,但目前不能证实。

无论如何,如果用户的网站托管在GoDaddy的WordPress管理平台上,请务必尽快扫描wp-config.php文件,查找潜在的后门注入。

值得注意的是,2021 年 11 月,GoDaddy 披露一起数据泄露事件,影响范围涵盖 120 万客户和多个WordPress 管理服务经销商,包含上文提到的六个。

Bleeping Computer 已经联系了 GoDaddy,期望获取更多关于攻击活动的信息,但没有收到回复。

]]>
研究发现Linux和树莓派成为凭证黑客攻击的首要目标 Sat, 29 Mar 2025 00:38:59 +0800 新的研究表明,黑客经常使用相同的常用密码,通常是默认密码获得服务器的访问权。来自Bulletproof的数据还显示,在黑客使用的顶级默认凭证列表中,默认的Raspberry Pi用户名和登录信息占据了突出位置。

在整个2021年,利用蜜罐进行的研究表明,目前总网络活动的70%是机器人流量。随着黑客越来越多地部署自动化攻击方法,默认凭证是这些不良行为者最常使用的密码,实际上充当了犯罪访问的'骨架钥匙'。

"名单上有默认的Raspberry Pi凭证(un:pi/pwd:raspberry)。互联网上有超过20万台机器在运行标准的树莓派操作系统,这使得它成为不法分子的合理目标。我们还可以看到看起来像是在Linux机器上使用的凭证(un:nproc/pwd:nproc)。"Bulletproof公司首席技术官Brian Wagner说:"这突出了一个关键问题--默认凭证仍然没有被改变。使用默认凭证为攻击者提供了一个最容易的切入点,充当了多个黑客的'骨架钥匙'。使用合法的凭证可以让黑客避免被发现,并使调查和监测攻击变得更加困难。"

今天仍在被攻击者使用的密码中,有四分之一源自2009年12月的RockYou数据库泄漏。这些密码仍然是可行的,Bulletproof公司的渗透测试人员在测试中也尝试使用这些密码,因为它们仍然有很高的成功率。

"在一个服务器被放到互联网上的几毫秒内,它就已经被各种实体扫描了。僵尸网络将以它为目标,然后大量的恶意流量被驱动到服务器,"瓦格纳补充说。"尽管我们的一些数据显示合法的研究公司正在扫描互联网,但我们遇到的进入我们蜜罐的流量的最大比例来自威胁行为者和被破坏的主机。"

完整的Bulletproof年度网络安全行业威胁报告来自该公司的网站。下面有一个正在使用的顶级默认凭证列表。

]]>
多款App上线算法关闭键 媒体点赞:理应把算法开关交给消费者 Sat, 29 Mar 2025 00:38:59 +0800 网络安全、数字安全是托起数字经济的底层逻辑,不能建立在侵害消费者知情权与选择权的基础上。算法开关给了消费者选择权,还应进一步保障消费者知情权。数据收集透明、规范,不仅是对消费者的保护,更是对企业自身的一种保护。

改了改了,他们都改了!据不完全统计,截至3月15日,抖音、今日头条、微信、淘宝、百度、大众点评、微博、小红书等App均已上线算法关闭键,允许用户在后台一键关闭“个性化推荐”。在“3·15”国际消费者权益日到来之际,个人隐私保护跨出一大步、消费者权益得以保障,令人欣慰。

近几年,不少App打着“千人千面”的口号,基于算法为用户提供精准推送。市场也很认可这种商业模式,谁把用户的心思猜得准,谁的广告就赚得多。但App们极少主动提示“千人千面”会大规模收集和使用用户个人信息,更不会冒着断自己财路的风险,设计算法关闭键。

直到今年1月,《互联网信息服务算法推荐管理规定》出台,明确了算法推荐服务提供者应当以显著方式告知用户其提供算法推荐服务的情况;向用户提供不针对其个人特征的选项,或者向用户提供便捷的关闭算法推荐服务的选项。该规定自3月1日起施行,App们不想改也不行了。

个性化推荐有助于改善用户体验。用户不管是喜欢小动物、美食还是美妆,都不用到处去搜索资源,算法会源源不断地推荐。不太美好的一面在于,算法很了解用户,但用户对算法几乎一无所知;算法强大到能控制用户的眼睛,甚至基于算法实施“大数据杀熟”,但用户对此几乎无计可施。

北京大学互联网发展研究中心发布的《中国大安全感知报告(2021)》显示,受访者中,60%担心自己的信息在数字环境中有泄露风险,70%担心个人喜好、兴趣被算法“算计”,50%表示在算法束缚下想要逃离网络、远离手机。这意味着算法构建的不只是“信息茧房”,还可能是“信息囚笼”,用户明知不妥又挣不脱。算法新规就是要求App们给笼门配一把钥匙,并交到用户手中。

目前大部分App都把算法关闭键埋得比较深,这点小心思可以理解。其实,“算法开关”不是自废武功,而是补地基上的漏洞,有利于合规企业进一步发挥优势。网络安全、数字安全是托起数字经济的底层逻辑,不能建立在侵害消费者知情权与选择权的基础上,企业对此心知肚明。有一个有意思的现象——按理说,以算法起家的字节跳动系应该最忌惮关闭算法,可偏偏它旗下产品设置的算法开关位置最显眼、分类最齐全。一方面,这说明企业对自己的服务有信心,相信消费者会自愿打开;另一方面,这也在一定程度上表明部分企业已经意识到数据收集越透明、越规范,对自己越是一种保护。

算法开关给了消费者选择权,还应进一步保障消费者知情权。算法不该是企业手里的“黑匣子”,而应是用户眼前的透明鱼缸。用户不用弄懂鱼缸的生态系统如何运转,但有权知道鱼缸里装了什么。这方面,微信、大众点评等App列出了“个人信息收集清单”,告诉消费者自己收集了哪些信息,以及如何使用这些信息。这种明确告知有必要成为行业共识。

设置算法开关只是保障数字安全的第一步。如果得到消费者信任,企业可以继续优化算法,推荐向上向善的内容,增强用户黏性;如果消费者选择关闭,企业也可以采用其他方式改善消费者体验,但要注意不能故意提供过时、低质信息逼消费者打开算法,实质上侵害消费者选择权。总之,消费者的心思可以猜,但猜的企业要合法合规,被猜的用户得心甘情愿。

]]>
短视频越刷越上瘾!微信、抖音出手整改:个性化推荐可一键关闭 Sat, 29 Mar 2025 00:38:59 +0800 经常刷短视频的朋友,往往会发现自己对一个视频点赞之后,在随后一段时间内,系统会为自己推送越来越多类似的视频,并且推送的广告信息,也与自己感兴趣的内容接近。

这也是目前不少互联网APP主推的“个性化推荐”功能,不过,这种模式也引起不少网友的反感,要求取消“个性化推荐”的呼声也不绝于耳。

3月16日消息,据经济日报报道,据不完全统计,截至3月15日,抖音、今日头条、微信、淘宝、百度、大众点评、微博、小红书等App均已上线算法关闭键,允许用户在后台一键关闭“个性化推荐”。

不过,目前大部分App都把“个性化推荐”关闭键埋得比较深,一般会在隐私、广告相关的设置选项中找到。值得一提的是,微信、大众点评等App列出了“个人信息收集清单”,告诉消费者自己收集了哪些信息,以及如何使用这些信息。

此外,在今年1月,《互联网信息服务算法推荐管理规定》出台,明确了算法推荐服务提供者应当以显著方式告知用户其提供算法推荐服务的情况;

向用户提供不针对其个人特征的选项,或者向用户提供便捷的关闭算法推荐服务的选项,该规定自3月1日起施行。

]]>
大厂又被爆杀熟:会员买机票 比新用户贵11% Sat, 29 Mar 2025 00:38:59 +0800 近日,315曝光台上,美团和去哪儿相继被曝出大数据杀熟。

今年3月3日,一位匿名用户在黑猫平台 上对在线旅游平台“去哪儿”发起投诉,他已经在去哪儿平台开通了一年多的plus会员。

但是,当他用不同账号查询同一时间同一航班,机票价格不同,开了plus会员的账号显示比普通账户票价高11%。

而湖北武汉的高先生在美团上点外卖时发现,同一时间、同一家店的套餐、同样的送达地点,朋友软件界面上的价格却要比自己低。

其实美团平台上,关于不同的人所点外卖的价格不同之说法,已经被曝光过。

早在2020年,自媒体“漂移神父”发布了一篇名为文章《我被美团会员割了韭菜》,引发了热议。文章讲述作者在开通美团外卖会员后,发现常点的一家店铺,其配送费由平时的2元变为了6元。

作者为此还做了个试验,在美团上的同一家店铺,同一配送地址,同一时间点单,会员账号的配送费仍为6元,而非会员账号仅为2元。

在反馈客服后,对方表示愿意补偿十元红包。电话客服主管则表示已超出他的处理范围,会向更高级管理人员反映。

文章中还提到,不仅是一家店这种情况,一部开通美团外卖会员的手机,附近几乎所有外卖商户的配送费,基本都要超出非会员配送费1~5元不等。

现在,大数据杀熟已经成为消费维权的关键词了。其中,网络购物中的大数据杀熟问题最多,其次是在线旅游、外卖和网约车。

据此前北京市消费者协会发布大数据“杀熟”调查结果,有86.91%的受访者有过被大数据“杀熟”的经历。此外,在黑猫投诉平台,关于大数据“杀熟”的投诉多达两千余条。

除了此次被曝光的美团和去哪儿,之前还有其他平台也被陆续曝出大数据杀熟。

2020年滴滴被曝出大数据杀熟。复旦大学教授孙金云带领团队做了一项“手机打车软件打车”的调研。该团队在国内五个城市,花50000元,收集了常规场景下的800多份样本,得出一份打车报告。

报告显示:苹果机主更容易被专车、优享这类更贵车型接单;如果不是苹果手机,则手机越贵,越容易被更贵车型接单。

后有北京消协点名飞猪和饿了么涉嫌大数据杀熟,并展开相关调查。

飞猪旅行和饿了么个别体验样本显示,新老用户同时购买相同商品(服务)的标价不同,明显侵犯消费者的合法权益。

这些操作都严重侵犯了消费者的合法权益,甚至有时候消费者知晓这种杀熟行为,却也没有付出相应的维权行动。

这种现象的背后,是维权成本与被杀熟成本的严重不对等所致。

一名微博网友表示,“毕竟一次‘杀熟’可能也就十几、几十块钱,维权耗费人力、物力、财力,用户将被‘杀熟’损失的金额和维权成本相对比,就不去维权了。”

除了成本问题,消费者维权难还体现在举证困难、维权效果不明显等方面。

比如订购机票、酒店等产品受供需、日期等影响较大,平台由此对价格进行调整,消费者不易举证。而且就算取证成功进行维权,基于互联网商家的优势地位,凭消费者一己之力也很难掀起水花。

但在此前,互联网行业正式迎来了“大数据杀熟”第一案。

浙江绍兴胡女士通过某商旅平台订购酒店,结账时发现通过平台支付房费比该酒店实际房价高出近一倍,而她是该商旅平台的高级会员,本该享受8.5折优惠。

胡女士怀疑商旅平台存在“大数据杀熟”的行为,于是将该商旅平台告上法庭,最终胜诉并获得退一赔三补偿。

近年来,相关政府部门已注意到大数据“杀熟”问题,推进了相关工作。

今年3月1日正式实施的《互联网信息服务算法推荐管理规定》指出,算法推荐服务提供者向消费者销售商品或者提供服务的,应当保护消费者公平交易的权利,不得根据消费者的偏好、交易习惯等特征,利用算法在交易价格等交易条件上实施不合理的差别待遇等违法行为。

如违反相关规定,算法推荐服务提供者或被处以罚款等,必要时追究刑责。

另外,作为消费者,为了避免大数据杀熟,中消协提示:①货比三家;②一旦被坑,一定要留好证据。

]]>
迄今最完善的Android系统!Android 13官宣 Sat, 29 Mar 2025 00:38:59 +0800 今天,谷歌母公司Alphabet CEO Sundar Pichai在社交平台宣布,谷歌将于5月11日-5月12日在线上举行谷歌I/O大会,这次大会以线上的形式和广大开发者见面。

按照惯例,这次谷歌I/O大会将会带来全新一代Android 13操作系统,目前Android 13开发者预览版已经上线,谷歌Pixel系列机型可以尝鲜这一操作系统。

Android 13操作系统堪称是Android史上最完善的版本,对比Android 12,Android 13进一步加强了隐私保护。用户可以让应用程序获取特定的照片或视频权限,不用担心应用程序获取所有权限后导致个人隐私外泄。

不仅如此,Android 13设备通过Wi-Fi连接附近设备时,可以不用分享个人的位置信息,有效避免用户的位置信息被获取。

此外,Android 13延续了Material You设计语言,支持用户打造个性化界面,允许用户对特定的APP进行语言设置。比如系统设定语言为英文,但是用户可以设定某个APP的语言为中文。

值得注意的是,Android 13针对折叠屏、平板电脑等大屏设备进行了适配优化,谷歌强化了界面设计,让更多应用程序可以无缝适配不同尺寸的Android设备,让应用体验更佳。

迄今最完善的Android系统!Android 13官宣:5月11日见

对于消费者来说,谷歌预计会在下半年推送Android 13正式版更新,谷歌Pixel系列将是首批尝鲜Android 13正式版的机型。

]]>
黑客入侵俄罗斯能源巨头位于德国的子公司,窃取了20TB数据 Sat, 29 Mar 2025 00:38:59 +0800 据Security affairs网站消息,一个匿名的黑客团伙声称已经入侵了俄罗斯能源巨头——俄罗斯石油公司位于德国的分公司Rosneft Deutschland GmbH,并从中窃取了 20 TB 的数据。

此次攻击事件得到了德国联邦信息安全办公室 (BSI) 的证实,该公司在上周六晚上报告了一起 IT 安全事件。BSI表示将对相关调查予以支持,并向石油行业的其他利益相关者发出了安全警告。

据报道,尽管该公司的系统受到了影响,但公司的业务或供应状况暂未受到影响。Rosneft Deutschland GmbH是第三大矿物油加工公司,在过去三年中,该公司负责向德国进口约四分之一的原油。

就在BSI正式对外公开宣布攻击事件的前一天,一个自称Anonymous的黑客团体表示对这起攻击事件负责,并称攻击的起因源于俄罗斯对乌克兰的入侵,以及对该公司的运作、德国前总理格哈德·施罗德与普京的关系感到不满。他们认为,施罗德是俄罗斯石油公司在俄罗斯的董事会主席,自90年代以来一直是普京的密友。由于俄罗斯石油公司在海外的子公司没有受到制裁的影响,因此黑客决定对它下手。

这起攻击事件进一步表明,俄乌两国冲突,让许多关键基础设施成为了网络攻击者的优先级目标。安全和分析公司Gurucul Solutions Pvt Ltd AG认为,所有相关机构组织都应保持警惕,并继续投资于网络安全解决方案,以阻止攻击者者破坏运营设施、窃取敏感数据或进行勒索活动。

]]>
以色列称该国多个政府网站遭黑客攻击 短时间瘫痪 Sat, 29 Mar 2025 00:38:59 +0800 新华社耶路撒冷3月14日电(记者吕迎旭 王卓伦)据以色列政府和媒体14日消息,该国多个政府网站当天遭到黑客攻击,短时间瘫痪。目前遭到攻击的各个网站已经恢复。

以色列网络指挥部14日发表声明说,一家以色列网络运营商“遭到拒绝服务攻击”,造成多个政府网站无法正常登录和使用。此次攻击发生在14日傍晚,持续约一个小时。

另据以色列媒体14日报道,遭到攻击的政府网站包括以色列总理府、内政部、司法部等。

以色列《国土报》援引该国官员的话报道,这是以色列遭受的最大范围黑客攻击,目前无法确认幕后操纵者。

报道说,以色列网络指挥部已宣布进入紧急状态,以了解此次攻击造成的破坏程度,并对电力、供水等基础设施进行全面检查,了解是否同样遭到了攻击。

]]>
黑客入侵俄罗斯能源巨头位于德国的子公司,窃取了20TB数据 Sat, 29 Mar 2025 00:38:59 +0800 据Security affairs网站消息,一个匿名的黑客团伙声称已经入侵了俄罗斯能源巨头——俄罗斯石油公司位于德国的分公司Rosneft Deutschland GmbH,并从中窃取了 20 TB 的数据。

此次攻击事件得到了德国联邦信息安全办公室 (BSI) 的证实,该公司在上周六晚上报告了一起 IT 安全事件。BSI表示将对相关调查予以支持,并向石油行业的其他利益相关者发出了安全警告。

据报道,尽管该公司的系统受到了影响,但公司的业务或供应状况暂未受到影响。Rosneft Deutschland GmbH是第三大矿物油加工公司,在过去三年中,该公司负责向德国进口约四分之一的原油。

就在BSI正式对外公开宣布攻击事件的前一天,一个自称Anonymous的黑客团体表示对这起攻击事件负责,并称攻击的起因源于俄罗斯对乌克兰的入侵,以及对该公司的运作、德国前总理格哈德·施罗德与普京的关系感到不满。他们认为,施罗德是俄罗斯石油公司在俄罗斯的董事会主席,自90年代以来一直是普京的密友。由于俄罗斯石油公司在海外的子公司没有受到制裁的影响,因此黑客决定对它下手。

这起攻击事件进一步表明,俄乌两国冲突,让许多关键基础设施成为了网络攻击者的优先级目标。安全和分析公司Gurucul Solutions Pvt Ltd AG认为,所有相关机构组织都应保持警惕,并继续投资于网络安全解决方案,以阻止攻击者者破坏运营设施、窃取敏感数据或进行勒索活动。

]]>
俄罗斯的 IT 危机:数据存储空间还剩2月用完 Sat, 29 Mar 2025 00:38:59 +0800 在西方国家的云服务提供商纷纷撤出俄罗斯之后,该国如今正面临一场严重的IT存储危机:俄罗斯离用完数据存储空间不到两个月的时间了。

为了解决这个IT存储问题,俄罗斯政府正在探究种种方案:从租赁所有可用的国内数据存储空间,到没收撤出该国的公司企业留下的IT资源,不一而足。

这些解决办法是在俄罗斯数字化转型部召开的一次会议上提出来的,来自Sberbank、MTS、Oxygen、Rostelecom、Atom-Data、Croc和Yandex的代表们出席了会议。

据俄罗斯新闻媒体《生意人报》(Kommersant)报道,有关方估计还有大概两个月的时间就要用完可用的存储空间。《生意人报》声称,知情人士证实了这一提案。

在西方国家的云存储服务纷纷在俄罗斯切断业务关系之后,所有俄罗斯公司都因受到制裁而被迫转向国内云存储服务提供商。

比如说,俄罗斯移动运营商MegaFon的本地存储容量需求增长了五倍,MTS增长了十倍,VK不得不在短短一周内寻求增加20%的存储资源。

由于俄罗斯境内没有足够的数据中心来满足地方运营商的需求,这造成了一个无法克服的实际问题。因此,俄罗斯需要一种全国性的解决办法来应对这场存储危机。

《生意人报》进一步解释,由于“智慧城市”项目涉及广泛的视频监控系统和人脸识别系统,俄罗斯公共机构的存储需求随之急剧增加,这无异于雪上加霜。

几条潜在的出路

上周,俄罗斯数字发展部修订了《亚洛瓦亚法》(Yarovaya Law,2016 年),暂停要求电信运营商每年将分配的存储容量增加15%以用于反恐监视用途的规定。

另一个有望释放存储空间的举措是,要求ISP们摈弃消耗宝贵资源的流媒体服务及其他在线娱乐平台。

第三条路子是,可以选择从国内数据处理中心购买所有的可用存储空间。然而,这可能会给需要额外存储空间以添加服务和内容的娱乐提供商带来进一步的问题。

俄罗斯还在考虑要不要没收已撤出俄罗斯的那些公司留下的IT服务器和存储资源,并将它们整合到公共基础设施中。

据当地媒体报道,数字发展部目前正在分析:如果政府颁布这类政策,有望提供多少的可用资源。如果一套加快进程的程序足以支持关键政府部门的运作,相关部门就会制定。

]]>
无本金、无囤货、无风险就能赚钱?揭秘“无货源开店”骗局 Sat, 29 Mar 2025 00:38:59 +0800 无需本金、不用囤货、没有风险,一部手机就能轻松当老板,在家动动鼠标就能赚钱……

近期,一种号称“无货源开店”的广告在一些社交平台和短视频平台兴起。这类广告宣称,只要交几百元就能享受“开店指导”和“内部货源”,开店者通过赚取消费者的“信息差”,从而实现“坐在家里收钱”。

世上真有这种美事吗?

高价购买的开店“秘笈”,不过是“盗图抄店”

所谓“无货源开店”,就是店铺经营者没有现货,在网上找产品找货源,然后把货源“搬运”到自己的店铺中,等有顾客下单,店主再去上家下单,由上家来派单发货。

“一样的产品,一样的图片,卖得比别家更贵,会有人买吗?”花费6998元购买了广州某公司“开店指导”服务的吴女士告诉记者,她看到广告一开始也质疑,但后来被“劝说”相信了。

她加了一个指导“老师”的微信,随后被拉入一个开店群中。“老师”在微信群中规定学员之间不允许互相加微信,还发了成功开店学员的交易截图在群里——某茶杯在批发网标价3元,在淘宝网卖20元;一套茶具在批发网标价500元,在淘宝网卖1800元。

“我本来是不太相信的,但是‘老师’一直在‘洗脑’,说不能简单把主图和简介搬过来,还要会选品、会运营,‘开店指导’教的就是如何运营。”吴女士告诉记者,她买了开店套餐后,“老师”教她在1688批发网选品上传到自己的店铺。但是店铺没有流量,“老师”又建议吴女士刷单,或者再花钱购买增加流量的服务,甚至可以交钱找人代运营。

吴女士认为教的开店流程网上都有免费教程,不值这个学费,宣传的内容与上课内容不符,于是提出退费要求。商家拒绝退费,并称“店是不是给你开了?你是不是学会上架商品了?”“出售的课程属于知识付费产品,你已经学了足够的时长,没有生意是你的问题。”

广州某传播公司技术部门负责人告诉记者,开店“老师”所发的网店交易成功截图,能够通过修图软件制作而成,实际上没有多大参考价值。深圳市消费纠纷【进入黑猫投诉】评审专家、北京市东元(深圳)律师事务所律师邓永也表示,如商家通过虚假图片误导消费者,则涉嫌以无货源销售培训为名,行诈骗或传销之实。

2022年1月,哈尔滨市公安局打掉一个电信网络诈骗团伙,该团伙以指导电商开店为名,骗取客户的开店培训费、网店包装费、代运营费,8个多月诈骗近千人,涉案资金500余万元。

杭州市消费者权益保护委员会秘书长陈兆波提醒,市面上不少“无货源开店”广告是以诈骗为目的;公众在遇到“躺着就可以赚钱”之类的宣传标语时,一定要多个心眼,谨防上当。

“开店指导”?都是套路!

记者发现,在网络平台上发帖称因“无货源开店指导”上当受骗的不在少数,仅在“黑猫投诉”上就有超过1000条相关投诉。记者联系上不少投诉维权者,发现“开店指导”有多个套路。

——开店前:虚假宣传、诱导消费。陕西的刘女士在快手上看到“帮开店、包货源、教运营,仅需39元”的短视频广告后,添加了客服微信。随后客服在微信上提出要收388元报名费,费用包括对接货源、推广指导、活动策划等。为博取信任,销售人员还将公司的营业执照、获奖证书、店铺内实景等图片视频发给刘女士,并提供了公司的详细地址、400开头的热线电话。

刘女士认为可信度高便交了钱,等到店铺要上架商品时,销售人员表示还需要另外购买货源。刘女士认为店家涉嫌虚假宣传、诱导消费,要求退费被拒。

刘女士在全国12315平台进行投诉,几天后,公司注册地市场监管部门回复表示,“经查公司未在注册地从事经营活动”“已依照相关规定,将其列入异常经营名录,进行受限管理”“建议通过司法途径维护自身权益”。

刘女士说,事情过去4个月,钱没要回来,网上还有很多人投诉该公司。

——开店中:上游货源接单不发货。深圳的王先生在“开店指导”的推介下购买了价值1200元的批发网站货源,本想着接单后直接要求批发商“一件代发”,但批发商迟迟不发货,王先生的网店还被平台扣分。

陈兆波说,有的“无货源店铺”,如果未经相关货品方的授权或委托销售,也属于侵权销售,并且这种销售模式在售后方面会存在较大风险。

——开店后:被平台处罚下架商品。广州的周先生同样是看到短视频广告后购买了“开店指导”服务,指导“老师”教周先生在电商平台选择一个商品,然后复制商品链接和详情到自己的店里。然而,不久后周先生的店就被淘宝网处罚了。

据了解,根据淘宝网的运营规则,对部分卖家以不正当方式批量复制他人店铺内的商品、通过购买他人店铺内商品完成自己店铺内交易的行为,淘宝网会实施下架全店商品、限制发布商品7天等处罚。

在一些地方的市场监管部门工作人员看来,“一键搬店”甚至跨平台复制店铺,属于不正当竞争,会扰乱市场秩序,涉嫌违法。

堵住监管漏洞,避免消费者上当

北京盈科(杭州)律师事务所律师甘海滨表示,网络兼职课程一直是诈骗的高发领域,很多不法分子利用售卖课程、“带徒弟”等模式,收取信息费、加盟费等费用,敛取钱财。

专家表示,从商业模式上来看,也正是由于电商平台法律责任落实不到位、不同电商平台裁定尺度不一等因素,导致大量不法分子有机可乘。

中国法学会消费者权益保护法研究会副秘书长陈音江表示,“无货源店铺”没有经过其他商家同意,通过擅自复制其他商家商品信息的方式,把其他商家的商品“搬运”到自己店铺销售,不仅涉嫌侵犯消费者的知情权和选择权,而且涉嫌对其他商家构成不正当竞争。

此外,对于实行“批零一体”的批发商而言,通过特许经营模式委托被特许人销售商品,法律上也有明确规定。甘海滨表示,根据《商业特许经营管理条例》的规定,拥有注册商标、企业标志、专利、专有技术等经营资源的企业,以合同形式将其拥有的经营资源许可其他经营者使用,特许人应向商务主管部门备案,不能在网上简单“搬运”。

北京孟真律师事务所律师舒胜来表示,对于消费者而言,“无货源店铺”实际上把自身经营风险转嫁到了消费者身上,消费者付款后可能无法及时收到合格的商品和服务。“无货源店铺”本质上是中间商,对货源并不了解,如果售卖的产品可能存在质量缺陷,他们需要承担产品质量责任;但由于其没有相应的经济实力和专业实力,往往难以提供售后服务、承担质量责任。

对此,陈音江建议有关部门加大监管力度,从依法查处相关虚假广告入手,通过消费者投诉等渠道及时发现问题线索,依据反不正当竞争法进行查处。另外,电商平台也应加强监管,增加对入驻商家的资质审核、物流调查、货品溯源等,维护正常的销售秩序,避免更多的消费者上当受骗。

]]>
俄乌战争爆发后 俄罗斯App Store失去近7000款应用 Sat, 29 Mar 2025 00:38:59 +0800 3月16日消息,应用分析公司Sensor Tower提供的数据显示,自从俄乌战争爆发以来,苹果俄罗斯App Store已经失去了6982款移动应用,这是因为许多公司已经从该国的苹果iPhone和iPad应用商店下架了他们的应用和游戏。

目前为止,这些应用在俄罗斯的下载量约为2.18亿次,占其全球66亿次总安装量的3%多一点。在大量公司退出的情况下,几家大型科技公司的应用仍然在俄罗斯App Store上排名靠前。

尽管苹果经常会从其App Store下架过时和被废弃的应用,但是俄罗斯App Store自战后(2月24日到3月14日)下架的应用数量较2月前两周(2月1日到14日)增长了105%。在此之前的一个时期,俄罗斯App Store仅下架了3404个应用,与其他市场的苹果App Store下架的应用数量相当,例如美国为3422款。

]]>
脸书被欧盟罚款1.2亿:大规模数据泄露 Sat, 29 Mar 2025 00:38:59 +0800 3月16日消息,Facebook母公司Meta被欧盟罚款1700万欧元(约合1900万美元),原因是它未能阻止Facebook平台在2018年发生的一系列数据泄露事件,违反了欧盟的隐私规则。

Meta在欧盟的主要隐私监管机构爱尔兰数据保护委员会表示,他们发现Facebook“未能采取适当的技术和组织措施”。

2018年,Facebook成为欧盟《通用数据保护条例》颁布后的首个重大考验。当时,爱尔兰监管机构宣布对一起影响多达5000万个账户的漏洞事件展开调查。与周二处罚相关的调查是在当年12月开始的,调查的对象是Facebook发出的12条漏洞通知,其中一些是由一个软件漏洞引起的,导致外部开发者获得了数百万用户的照片。

]]>
假网站假首席“坑你没商量” Sat, 29 Mar 2025 00:38:59 +0800 对证券业而言,打假是一个老话题,更是需要长期坚持做的事。

近日,不少券商发布了《关于警惕不法分子假冒xx证券名义进行非法证券活动的风险提示公告》。这些公告称,近期,发现不法分子假冒公司名义,通过假冒网站、假冒APP、假冒工作人员等形式从事非法证券活动,严重损害广大投资者合法权益和公司品牌声誉。

公告特别提醒投资者应提高警惕,防范非法证券活动,提高对非法证券活动的辨别能力,保护自身财产安全。

据了解,这些假冒网站、假冒APP、假冒工作人员在骗取投资者信任后,会以“牛股”“涨停板”等噱头诱导投资者在虚假平台进行转账投资,从而骗取钱财。

总之,投资者需要提防的是:可能除了转出的钱是真的,其他投资活动都是假的。

假冒券商进行诈骗

近日,中信证券在官网发布风险提示称,近期公司发现多起伪造公司LOGO、微信、开户页面、二维码以及交易软件,诱导客户进行充值、交易;冒充中信证券名义进行非法证券活动的机构和个人,主动给客户打电话或通过“朋友”介绍推荐股票或邀请客户加入聊天群、股票交流群,通过不明人士或渠道下载假冒公司的开户软件、交易软件进行证券交易。这些违法行为不但侵害了公司的合法权利,同时也严重侵害了投资者的合法权益。

中信证券称,上述行为属于非法证券活动或网络诈骗犯罪,请投资者注意提防,谨防受骗上当。

证券时报记者注意到,除了中信证券,还有中银证券、华融证券、英大证券、湘财证券、中原证券、平安证券、开源证券、万和证券、光大证券、华鑫证券、广发证券、银河证券、国融证券、东北证券等券商也发布过类似公告。

假冒首席经济学家荐股

中银证券近期称,有不法分子假冒中银证券全球首席经济学家管涛开设微信公众号,账号名称为“管涛”且使用管涛真人照片为头像,存在严重的侵权违法性和极大的公众误导性,并涉嫌非法荐股等非法证券活动。

中银证券表示,“经济技术开发区陈若服装店”注册开设的“管涛”微信公众号属假冒账号,该账号编发文章中提到的所谓“实盘指导QQ”涉嫌非法荐股,与公司及公司全球首席经济学家管涛无关。中银证券提醒,陷入骗局的投资者做好证据的保存和保管工作,立即报警。

此前,东北证券也发布过类似公告,近期有不法分子假冒东北证券首席经济学家付鹏,以免费领取“私募抄底金股”“100%中签秘籍”“涨停龙虎榜选股器”等为诱饵,劝说投资者加入QQ群,进行非法证券活动。东北证券提醒,该公司首席经济学家付鹏从未创建过任何荐股授课群、实时行情分析群,上述非法行为与公司及付鹏本人无任何关系,并严重侵害了公司以及付鹏的权益。并提醒投资者谨防上当受骗,如已被卷入相关诈骗活动,建议保留证据并立即向公安机关报案。

“神奇”软件藏陷阱

除了假冒的首席,炒股软件也可能是假冒的。中证协此前公布的一个非法证券活动案例中,就涉及一款隐藏陷阱的炒股软件,该软件介绍中声称:“××软件是我们公司汇集国内金融、科技精英,投入巨资开发的高科技产品,可以第一时间实时跟踪国内全部股票走势,并自动发出买卖点信号,操作简单,选股精准。用户还可以享受资深投资顾问一对一的服务,很多客户都已获利不菲。”

投资者朱某在浏览网站时,发现了成都某网络科技公司上述关于“某股票资讯终端”的产品宣传。通过进一步接触,朱某了解到,公司软件按股票走势准确度和售后一对一咨询服务内容不同划分为若干等级,其中“绝密计划”等级收费逾10万,由公司“王牌投资总监”亲自指导操作。在“神奇”的“高科技软件”光环下,在公司“轰炸式”营销攻势下,在公司“贴心”服务的承诺下,朱某动摇了,交费11万余元,成为了该公司的软件用户。

此后,朱某拿到的软件却没有带来预期收益,账户经所谓的“王牌投资总监”实盘指导后甚至出现了严重亏损。上述公司当初信誓旦旦的收益承诺,事后看来只不过是打着神奇高科技软件旗号的又一起非法证券活动。

券商网站遭山寨

有假冒的炒股软件,也有假冒的券商网站,中证协曾披露过类似的案例。在该案例中,投资者张某在某财经网站发现一栏消息,标题是“揭幕明日即将拉升的股票”,点击一看,是国内“知名券商”的网站,网站顶部还写着“公司经过中国证监会批准”,并有电子版的批准证书。网站内容主要有“强力个股推荐”“精确市场预测”“实战业绩”“涨停板股票服务”等内容。

张某拨打了网站底部所写的手机号码,业务员陈某声称公司实力很强,有专人研究分析股票,近期几只大牛股都抓住了。于是张某心动不已,按要求向一个户名为“陈某”个人账户缴纳了一个季度的服务费4380元,对方也传真了一份已盖章的服务合同,并口头保证15个交易日获利120%,总获利不低于360%。

但此后,张某按推荐的股票进行操作,却只跌不涨。一周后,张某后悔,想讨回服务费,却发现再也无法联系到陈某,公司的电话也无人接听。

在这个案例中,张某碰到的就是被山寨的知名券商网站。记者了解到,不法分子常常利用网络平台假冒合法证券公司设立山寨网站和冒牌机构,企图鱼目混珠,欺骗投资者而获得非法收入。

]]>
揭露四种支付码诈骗套路 扫一扫背后的各种风险 Sat, 29 Mar 2025 00:38:59 +0800 “扫一扫,完成收付款”已经成为最常见的支付手段,给我们的生活带来了极大的便利。但需要警惕的是,有一些不法分子悄悄盯上了这小小二维码,用尽手段,设计出一套又一套的骗局,以达到盗取他人钱财的目的。

如果有人说有偿借用收款码,你借吗?

如果有人自称银行客服并指引输入银行账户、支付密码、验证码等,你照做吗?

如果有人给你付款却没到账,你会怀疑谁?

如果有人想以18位数字付款码的形式支付,你会告诉他这串数字吗?

在移动支付普及程度如此之高的今天,我们早已可以熟练使用各种电子支付方式,但是面对上述情形,恐怕仍有不少人难以察觉其背后的风险。

案例一:出借收款码可以赚钱?有可能涉及犯罪

去年3月,福建省泉州市中级人民法院披露的裁定书显示:2019年,时年21岁的大学生曾某恒以1%的佣金受雇于王某军,曾某恒为其提供微信二维码,帮忙收款6134元,并从中获利61元。收款过程中,曾某恒的微信账户被投诉涉嫌欺诈,后被限制收款。曾某恒以0.5%的佣金雇请张某铭提供微信二维码,帮助自己收款和转账人民币72200.64元,后转给王某军及其提供的银行卡上,从中获利人民币310元。

殊不知,曾某恒出借收款码获得的三百多元竟然给他带来了牢狱之灾。裁判文书网显示,曾某恒在侦查阶段稳定供认其和张某铭的微信账户在收款过程中,均被投诉涉嫌欺诈并被限制收款,但为了赚取佣金仍然继续提供微信收款二维码给王某军,因此,曾某恒主观上明知他人实施电信网络诈骗犯罪,客观上仍为该犯罪转移资金,其行为符合诈骗罪的构成要件,应当依照诈骗罪定罪处罚。因此,一审法院判决,曾某恒犯诈骗罪,判处有期徒刑一年十个月,并处罚金人民币三千元。

没有直接参与诈骗算是违法行为吗?对于一审判决不服,曾某恒上诉称:其没有以非法占有为目的直接参与到本案的诈骗活动中,只是以出租微信收款码为赢利目的,且上家从未告诉其行为的用途和所收资金的来源,不知道他们的诈骗手段,也没有从中直接获利;其与上家不存在诈骗的意思联络,也没有实施虚构事实或隐瞒真相骗取他人财物的行为,原判认定的部分事实有误,且其自首情节,又是初犯、偶犯,归案后如实供述犯罪事实,认罪、悔罪态度好,还是一名在校大学生,犯罪所得数额较小,情节较轻,社会危害性小,请求二审对其依法酌情改判,判处较轻刑罚。

二审法院认为,“虽然他们在犯罪的初始阶段与上家不存在诈骗的意思联络,也没有直接实施虚构事实或隐瞒真相骗取他人财物的行为,但在后来他们各自的微信账户在收款过程中,均被投诉涉嫌欺诈并被限制收款,但为了赚取佣金仍然继续提供其他人的微信收款二维码用于收取他人的被诈骗款项,并转账给上家王某军,从中非法获利,据此可以断定他们各自的行为均系为电信网络诈骗犯罪提供了支付结算等帮助的行为,原判据此所认定的事实并无错误,故该诉辩意见与事实及证据不符,均不能成立,不予采纳。”最终,法院驳回上诉,维持原判。

Tips:天上不会掉馅饼,出租收款码帮人收钱,轻则被限制收款,重则可能涉嫌犯罪。

案例二:莫名收到银行逾期短信?也许有人在盗取支付码

明明没有逾期,却收到信用卡逾期短信?大多数人第一反应是和银行进行沟通,不假思索地拨过去短信中的电话号码,这就有可能踏入了骗子的圈套。

一份刑事裁定书显示,被告人从QQ网名“保罗”(基本信息不详)处获得他人办理信用卡公民信息后以冒充银行客服人员的方式从网络群发平台上向被害人发送信用卡逾期的虚假短信,并在短信中预留银行客服虚假电话。被害人拨打该虚假电话后再用事先准备好的解码器获取被害人在其手机上输入的身份信息、支付密码及验证码,随后登陆被害人银行卡APP等网络支付平台生成支付码,通过支付扫码的形式将被害人的钱财划走。

值得一提的是,上述案例并非偶发,而是具有一定的代表性。

某商业银行人士指出,近年来,随着条码支付业务量规模增长,相关异议处理量增多。经调查发现,欺诈分子广泛发送有关信用卡逾期、征信修复等信息,诱导受害人点击虚假链接,录入个人身份、账户密码等敏感信息。欺诈分子使用窃取所得的客户信息,冒名注册APP应用软件或电子钱包,并通过其收付款码渠道,窃取受害者资金。

骗子是如何得逞的呢?据分析,欺诈分子利用部分市场主体身份认证模式单一、缺乏辅助身份识别手段等漏洞,使用受害者真实的个人敏感信息,冒名注册账户,通过应用端收付款码窃取受害者的资金。并不定期更换设备及IP地址信息,规避风险交易规则。

Tips:付款码支付一定额度内的免密支付,更高额度需要密码或验证码,因此,千万不能随意将自己的银行账户、密码、验证码告诉他人,以防受骗。

案件三:客户扫了付款码却没收到钱?可能是被套路了

需要特别提醒的是,骗子盯上的不只是付款码,还有收款码。2022年1月,云南省陆良县公安局成功破获了一起诈骗案件。据了解,犯罪嫌疑人因屡次以电子支付扫码但不付款的方式实施诈骗,被警方依法行拘。

既然没有付款,商家为何没能及时发现呢?记者发现,此类骗局中骗子一般是通过两种方式完成欺诈。第一种是利用P图技术,伪造支付成功的界面,让商家误以为完成了支付;第二种是利用语音播报,以假乱真。这种情况下,骗子首先会测试商家收款时是否有语音播报的提示,如有的话,用另一台手机也设置语音到账播报功能,付款时假装扫码支付,实则是付款到自己的另一个手机账户上,让商家听到语音提示后误以为完成了支付。

通常,街边的小商贩忙于招揽生意,或是出于人与人之间的信任,或是一时大意,往往就忽略了这些潜在的风险,让诈骗分子钻了空子。民警提醒:在日常经营活动中,商家要时常注意自己的收款二维码,发现有异常一定要及时检查,防止二维码被人“调包”。在顾客付款后,要及时确认资金是否入账,现如今网络延迟现象已极少发生,扫码后资金迟迟未入账情况一定要引起警惕。消费者与商家在进行交易时,要当面确认好商品和钱款,以免事后发生利益损失。

Tips:收款不能大意,既要看好自己的收款码是否被掉包,又要实时关注收款是否到账,谨防落入诈骗分子的圈套。

案例四:明明是收款为何变成付款?条形码18位数字泄露了

只是报了条形码上的18位数字,能有什么风险呢?这其实大错特错了。

广州越秀警方表示,在工作中发现一种专门针对餐饮店,利用员工对“付款码”和“收款码”不熟悉而实施诈骗的手法。诈骗分子通过拨打餐厅订餐电话谎称消费,在商议付款方式时,诱导餐厅员工提供支付宝付款条形码18位数字,从而由付款变收款。

根据警方通报,某奶茶店员工小麦接到一个订餐电话,对方称可以先付款,晚一点儿再到店里取餐,当小麦让对方把消费金额转账到他支付宝账号上时,对方表示要用另外一种方式转账。于是,小麦按照对方的指引打开了自己的支付宝,并点击进入首页上方的“付钱”项,随后对方要求小麦把页面上方的一串18位数字告诉给他,说是用于付款,此时小麦并没有细想,便把付款码的18位数字在电话里读给了对方,对方称数字过期,要求小麦刷新后再报一次,小麦照做之后,对方说支付不成功,表示稍后直接去店铺购买,便匆匆挂断了电话。不久,小麦发现自己的支付宝有两笔支出,分别被消费了409元和399.82元,此时,小麦才反应过来,自己接到的是诈骗电话。

警方提示,付款码仅用于线下向对方付款时使用,付款码页面包括“二维码”和“条形码”,其中条形码下方有18位数字,商家可以手动输入条形码下方的数字完成交易。请勿透过其他途径泄露付款码页面的任何信息。

很多人不知道的是,商户可以手动输入条形码下方的18位数字完成交易。因此,一般在用户点击付款码数字时都会出现提示,“付款码数字仅用于支付时向收银员展示,请勿泄露以防诈骗”“把这串数字给别人,别人可以直接从你的账户中扣款,该数字只用于付款时展示给收银员”。目前,微信支付和支付宝的付款码服务,单笔付款金额1000元以下的交易,无需验证支付码或其他交易指令验证要素,超额需要验证支付码。此外,支付公司也有权根据实际情况调整用户的免密额度。

Tips:18位数字付款码=付款二维码=付款条形码,千万不能随意泄露自己的18位数字付款码,手机如有丢失要及时关闭付款功能,以防被盗取资金。

]]>
针对乌克兰的数据擦除攻击盛行!第四个新样本被发现 Sat, 29 Mar 2025 00:38:59 +0800 3月14日,研究人员再次发现针对乌克兰组织目标的数据破坏恶意软件CaddyWiper,能在受感染网络中跨系统执行数据删除。

ESET研究实验室解释称,“这种新型恶意软件会删除所连接驱动器内的用户数据与分区信息。”

“ESET遥测数据显示,目前已经有少量组织的几十个系统中出现该恶意软件的身影。”

全新恶意样本,编译完就被用于攻击

虽然设计目标是在所部署的Windows域内擦除数据,但CaddyWiper恶意软件会使用DsRoleGetPrimaryDomainInformation()函数来检查目标设备是否属于域控制器。如果是,则不会删除该域控制器上的数据。

这种设计很可能是攻击者设计的一种策略,即在目标组织的受感染网络内保持访问能力的前提下,不断擦除其他关键设备上的数据以干扰正常运营。

研究人员在某乌克兰组织的网络中发现了恶意软件样本。他们进行逆向分析时发现,该恶意软件当天刚刚编译完成,就马上被用于发动攻击。

ESET还表示,“CaddyWiper与此前披露的数据擦除软件HermeticWiper、IssacWIper或者任何其他恶意软件,均没有明显的代码相似性。我们手上的分析样本也没有经过数字签名。”

“与HermeticWiper的部署方式类似,我们观察到CaddyWiper也是通过GPO部署的,这表明攻击者已经事先控制了目标网络。”

今年第四次针对性数据擦除攻击

自今年年初以来,针对乌克兰的攻击活动中已经先后出现四种数据擦除恶意软件,除最新成员CaddyWiper外,其他有两种还是ESET研究实验室的分析人员发现,另外一种则被微软发现。

2月23日,就在俄罗斯军事攻击乌克兰的前一天,ESET研究人员发现一种被命名为HermeticWiper的数据擦除恶意软件。此恶意软件与勒索软件诱饵配合,共同被用于向乌克兰发动攻势。

2月24日,俄罗斯军事攻击乌克兰当天,ESET研究人员又发现了另一种被命名为IssacWiper的数据擦除程序,以及HermeticWizard新型蠕虫病毒(用于传播HermeticWiper的有效载荷)。

微软发现的是被命名为WhisperGate的擦除程序。这款恶意软件曾在今年1月中旬被用于向乌克兰发动数据擦除攻击,还将自身伪装成勒索软件。

微软公司总裁Brad Smith表示,这些针对乌克兰组织发动破坏性攻击的恶意软件“目标精确”。

此情此景,不禁让人联想到2017年曾对乌克兰等多国造成巨大影响的NotPetya恶意软件。事后归因认为,那场攻击与俄罗斯GRU相关的黑客组织Sandworm有关。

乌克兰安全局(SSU)在俄乌冲突爆发前表示,这类破坏性攻击属于“大规模混合战争”的组成部分。

]]>
本东映遭受网络攻击后,海贼王等热门动画剧集延迟 Sat, 29 Mar 2025 00:38:59 +0800 由于内部系统关闭,他们正在从攻击中恢复,新剧集的制作已被推迟。

动漫巨头东映周末遭遇网络攻击,导致热门动漫系列新剧集的播出延迟,包括《海贼王》和《Delicious Party Precure》。这个消息让备受好评的日本漫画海贼王的粉丝们非常失望,他们热切期待着该系列的第 1000 章的发布。

根据 Toei 和 ONE PIECE 的公告,动画工作室在 2022 年 3 月 6 日检测到未经授权访问他们的系统。次日,该公司发布通知称,作为安全预防措施,他们必须关闭所有内部系统,并对事件展开调查。调查还将确定威胁参与者是否在攻击期间窃取了数据,从而导致影响客户和业务合作伙伴的潜在数据泄露。

“我们目前正在调查细节,但我们也正在由外部专业机构进行调查,以确认是否包含有关客户和业务合作伙伴的信息以及个人信息,”东映在一份新闻声明中宣布。东映表示,他们正在与一家外部网络安全公司合作,以帮助他们进行调查并通知执法部门。

新动漫剧集延迟

东映动画发布了 有关情况的最新消息,通知他们的粉丝群,由于内部系统关闭,他们正在从攻击中恢复,新剧集的制作已被推迟。

因此,《勇者斗恶龙大王剑》、《Delicious Party Precure》、《数码宝贝幽灵游戏》和《ONE PIECE》新剧集的播出将延迟,直至另行通知。

东映动画是一家历史悠久的日本工作室,成立于 1948 年,制作了龙珠、美少女战士、变形金刚、数码宝贝和魔神 Z 等热门系列。

《海贼王》新剧集的制作延迟影响了全球整个广播公司链,包括 Netflix、Funimation 和 Crunchyroll。在日本,《海贼王》一直是收视率排名前五的动漫节目,2016 年每月有 200 万次观看。这个数字在过去五年中可能显着增加。

]]>
育碧遭遇网络攻击,造成服务暂时中断 Sat, 29 Mar 2025 00:38:59 +0800 近日,有关育碧遭到网络攻击的谣言在网上流传,而数据勒索组织LAPSUS$则表明这并不是留言,他们已经入侵了育碧。起因在于近期的多个用户报告了访问游戏的某些服务出现问题,最终育碧公布遭遇了“网络安全事件”才造成服务的暂时中断。

对此,育碧发表了一则公告,公告称:“上周,我们经历了一起网络安全事件,导致我们的游戏、系统和服务暂时中断。我们的IT团队正在与外部专家合作调查该问题。以防万一,我们启动了全公司范围的密码重置。此外,我们可以保证所有的游戏和服务都在正常运行,并且目前没有证据显示因为此事件而倒是的玩家个人信息泄露。”

经过专家的调查,并没有找出有数据泄露的迹象,相关的服务也在正常运行。对于该事件目前也没有过多的信息,也许Lapsus$团伙可能已经破坏了公司网络并泄露了内部数据,毕竟该网络犯罪团伙近期从已经披露数据泄露事件的巨头公司(包括NVIDIA和三星)那里窃取了敏感数据。上周四时,Lapsus$勒索软件团伙宣布他们开始招募受雇于科技巨头和ISP的内部人员,这些公司包括微软、苹果、EA Games和IBM。他们的目标范围主要以电信公司为主,如Claro、Telefonica和AT&T。

这并不是育碧第一次遭受网络攻击,去年12月,这家游戏公司就曾被爆出数据泄露事件,导致未经授权就可以访问“舞力全开”的用户数据,该安全漏洞是由错误配置引起的,不过问题已得到迅速解决。在2020年10月,Egregor勒索软件团伙袭击了游戏开发商Crytek,并泄露了据称从育碧系统中窃取的文件。

]]>
日本电装德国分部大量机密数据被窃取 黑客威胁将公开 Sat, 29 Mar 2025 00:38:59 +0800 丰田汽车旗下零部件制造商日本电装于13日宣布,其德国当地法人受到了网络攻击。该公司确认其网络感染了勒索软件。被认定发动了此次攻击的黑客集团已经发布了勒索声明。公司称虽然目前并没有立刻对公司经营造成影响,但是“关于受害的详细情况正在调查中”。公司已向德国当地政府提交了受害报告。

据信息安全公司三井物产安全咨询的吉川孝志说,13日,在操纵勒索软件的新兴网络犯罪集团“Pandora(潘多拉)”的主页上刊登了“盗取并公开电装的机密数据”的声明。

数据为1.4TB,文件超过15万7千份,内容为设计图、订购书扫描件、邮件和打印机的印刷数据等。电装并未明确表示有无被索要赎金,只称“详细情况正在确认中”。另一方面,公司未确认对其全球所有生产基地的影响,表示将继续正常运行。

近段时间黑客勒索事件猖獗,从英伟达到三星、环球晶等跨国公司,都受到了来自黑客组织的威胁。近期英伟达与黑客组织Lapsus$的攻防战让很多人开了眼界,尽管最终英伟达并未能挽回数据,但也让各行各业意识到了构建自身网络安全的重要性。

]]>
《安联智库-网安周报》2022-03-13 Sat, 29 Mar 2025 00:38:59 +0800

1、我国互联网遭受境外网络攻击

  国家互联网应急中心监测发现,2月下旬以来,我国互联网持续遭受境外网络攻击,境外组织通过攻击控制我境内计算机,进而对俄罗斯、乌克兰、白俄罗斯进行网络攻击。

  经分析,这些攻击地址主要来自美国,仅来自纽约州的攻击地址就有10余个,攻击流量峰值达36Gbps,87%的攻击目标是俄罗斯,也有少量攻击地址来自德国、荷兰等国家。

据悉,国家互联网应急中心已及时对以上攻击行为最大限度予以处置。

2、卡巴斯基或遭攻击,黑客称窃取了40000份文件资料

俄罗斯卡巴斯基是全球知名的安全软件,很多人认为卡巴斯基的安全性是非常可靠的,但近日有黑客声称获取了卡巴斯基的源代码,以及俄罗斯核安全研究所的40000份文件资料。

据外媒报道,这次攻击其实并不是黑客攻入卡巴斯基系统,而是NB65黑客组织攻击俄罗斯核安全研究所,窃取了40000份文件资料后遭遇的池鱼之殃。黑客首先入侵了研究所,在获取的资料中找到了卡巴斯基有关的内容。分析人士表示,泄露的数据,很有可能是卡巴斯基为该研究所提供安全服务的信息。

而NB65黑客组织公开表示,已经找到了卡巴斯基的源代码,并威胁在12个小时内放出这些源代码。

3、最新通报!5起违反保密法律法规典型案例

2021年,浙江省委保密委员会办公室、省国家保密局依法依规查处了一批违反保密法律法规的案件。现通报5起典型案例。

1、杭州市某局工作人员违规用手机拍摄、微信传递涉密文件。

有关部门工作中发现,2020年6月,杭州市某局办公室一级调研员李某某违规将1份秘密级文件交给借调人员朱某某,用以文稿起草中参考。朱某某违规用手机拍摄其中2页,并存储在手机中。同年底,朱某某将文件图片发至单位微信工作群,供其他同事参阅,造成泄密。案件发生后,朱某某受到党内警告处分,李某某受到通报批评并取消当年评优资格处理。

2、宁波市某区工作人员违规用手机拍摄、微信传递内部文件。

2021年3月,宁波市某区工作人员施某某看到同一办公室收文人员接收到上级党委1份内部文件后,用手机拍摄该文件,通过微信点对点方式发送给某银行工作人员何某,何某接收到图片后,将文件编号截去,通过微信点对点方式发送给某公司职员徐某某,徐某某又将该图片发送至同学微信群,从而引发该内部文件在网上大范围扩散、炒作,给相关工作造成极大被动。案件发生后,施某某、何某受到党内严重警告、行政记过处分,徐某某受到行政警告处分,其他相关人员也受到了处分。

3、台州市某市工作人员违规用手机拍摄、微信转发涉密文件。

2021年5月,台州市某市工作人员胡某某将1份秘密级文件复印件交给徐某某,并提出保密要求。随后,徐某某将文件交给卢某保管,并让其通知各支部集中传达学习,卢某违规用手机拍摄该文件并传至微信群。群内成员潘某某看到文件后,将该文件照片转发至本单位微信群,导致文件泄密。案件发生后,卢某受到党内警告处分,潘某某受到行政警告处分。

4、某省属高校老师非法扫描上传秘密级文件资料。

2021年6月,某省属高校下属机构工作人员莫某某到省外出差期间,违规复印涉密合同。回校后,莫某某将2份涉密合同复印件等材料交给某学院教师汤某某,汤某某让学生用手机APP扫描该涉密合同复印件,并存储在连接互联网的电脑中。此后,汤某某、莫某某与该校其他人员、省外某公司人员之间多次通过微信转发含有该涉密合同的PDF文档。案件发生后,汤某某受到党内警告处分,莫某某受到行政警告处分,其他4名相关人员受到取消年度评优资格等处理。

5、某省直单位工作人员违规在互联网上传输标密文件资料。

2021年5月,某省直单位工作人员张某某登录某“云平台”后提交了1份标注为秘密级的文件,造成该文件信息泄密。案件发生后,有关部门对张某某进行了诫勉谈话,并责成其深刻检讨。

各地各部门要认真汲取上述案例的深刻教训,举一反三,常态化开展保密法律法规和基本知识教育,压实保密工作责任,形成闭环管理机制,确保国家秘密和工作秘密安全,为浙江高质量发展建设共同富裕示范区保驾护航。

4、俄罗斯多个联邦政府网站遭遇供应链攻击:显示篡改内容

本周二,俄罗斯称继多家政府机构使用的旨在追踪访客的数据小工具遭不明黑客攻击后,其联邦机构网站再次遭供应链攻击。

这次遭攻击的政府站点包括能源部、联邦国家统计委员会、联邦监狱服务、联邦法警局、联邦反垄断局、文化部和其它国家机构网站。

周二晚,攻击者在这些网站上发布了自己的内容并拦截了对这些网站的访问权限。俄罗斯经济发展部的新闻服务告知Interfax 称,“直接攻陷这些网站很难,因此攻击者通过外部服务攻击资源,获得权限,之后展示不正确的内容。数据工具被黑后,黑客在网页上发布了不正确的内容。该事件立即得到遏制。”

遭到篡改的页面

俄罗斯数字化发展部声称国家机构网站在事件发生一小时内恢复正常。

俄乌双方互相攻击对方网络

这起最新事件发生在俄罗斯发布了声称对俄罗斯网络发动DDoS 攻击的1.7万多个IP地址后。俄罗斯联邦安全局国家计算机事件协调中心 (NKTsKI) 提醒俄罗斯组织机构注意采取措施应对信息安全威胁并共享攻击防御指南。

这些提醒是在乌克兰副总理 Mykhailo Fedorov 宣布创立“IT军队”支持该国“在网络前线战斗”之后发出的。乌克兰国防部开始招募乌克兰地下黑客社区攻击俄罗斯且受“大规模混合战”之后,乌克兰IT军队创建信息披露。

本周一,俄罗斯数字化发展部否认俄罗斯计划从世界web断网。一名发言人指出,“国外针对俄罗斯站点的攻击永不停止。我们已准备好应对各种情况,确保俄罗斯在线资源的可获得性。目前未有计划将国内网络从互联网切断。”

]]>
僵尸网络Emotet卷土重来,已感染179个国家的13万台设备 Sat, 29 Mar 2025 00:38:59 +0800 曾经臭名昭著的僵尸网络Emotet在2021年初被全球执法部门重拳出击后消失了一段时间,如今,它已卷土重来,而且势头凶猛。据Securityaffairs等网站消息,Emotet自去年11月复出以来发展迅猛,已经感染了约13万台主机,遍布179个国家。

Emotet 于 2014 年被首次发现,最初是作为一种银行木马病毒进行传播,但随着发展逐渐囊括了越来越多的恶意程序,如Trickbot 和 QBot,以及勒索软件Conti、ProLock、Ryuk和 Egregor等,构建成了一个庞大的僵尸网络。2021 年 11 月,来自多家网络安全公司(Cryptolaemus、GData和 Advanced Intel)的研究人员报告称,攻击者正利用TrickBot 恶意软件在受感染设备上投放 Emote 加载程序,专家们跟踪了旨在利用TrickBot的基础设施重建Emotet僵尸网络的活动。

研究人员指出,新的 Emotet具有了一些新功能:

除了规避检测和分析,还能对网络流量进行加密,以及将进程列表分离到自己的模块中;

采用椭圆曲线加密 (ECC) 方案,代了用于网络流量保护和验证的 RSA 加密;

新版本只有在与C2建立连接后才会部署进程列表模块;

添加了更多信息收集功能,以更好地进行系统分析,而以前,Emotet 只会发回正在运行的进程列表。

但与之前的版本相似,Emotet 的大部分C2基础设施位于美国和德国,其次是法国、巴西、泰国、新加坡、印度尼西亚、加拿大、英国和印度;在机器人(Bot)方面,则重点分布在日本、印度、印度尼西亚、泰国、南非、墨西哥、美国、中国、巴西和意大利。分析人士认为,排名靠前的国家是由于这些地区拥有较多过时且易受攻击的Windows设备。

去年年初,由荷兰、德国、美国、英国、法国、立陶宛、加拿大和乌克兰组成的执法部门曾开展行动,破坏了Emotet相关基础设施。由此看来,这次行动并不彻底,导致Emotet在沉寂大半年后死灰复燃。

]]>
最新通报!5起违反保密法律法规典型案例 Sat, 29 Mar 2025 00:38:59 +0800 2021年,浙江省委保密委员会办公室、省国家保密局依法依规查处了一批违反保密法律法规的案件。现通报5起典型案例。

1、杭州市某局工作人员违规用手机拍摄、微信传递涉密文件。

  有关部门工作中发现,2020年6月,杭州市某局办公室一级调研员李某某违规将1份秘密级文件交给借调人员朱某某,用以文稿起草中参考。朱某某违规用手机拍摄其中2页,并存储在手机中。同年底,朱某某将文件图片发至单位微信工作群,供其他同事参阅,造成泄密。案件发生后,朱某某受到党内警告处分,李某某受到通报批评并取消当年评优资格处理。

2、宁波市某区工作人员违规用手机拍摄、微信传递内部文件。

  2021年3月,宁波市某区工作人员施某某看到同一办公室收文人员接收到上级党委1份内部文件后,用手机拍摄该文件,通过微信点对点方式发送给某银行工作人员何某,何某接收到图片后,将文件编号截去,通过微信点对点方式发送给某公司职员徐某某,徐某某又将该图片发送至同学微信群,从而引发该内部文件在网上大范围扩散、炒作,给相关工作造成极大被动。案件发生后,施某某、何某受到党内严重警告、行政记过处分,徐某某受到行政警告处分,其他相关人员也受到了处分。

3、台州市某市工作人员违规用手机拍摄、微信转发涉密文件。

  2021年5月,台州市某市工作人员胡某某将1份秘密级文件复印件交给徐某某,并提出保密要求。随后,徐某某将文件交给卢某保管,并让其通知各支部集中传达学习,卢某违规用手机拍摄该文件并传至微信群。群内成员潘某某看到文件后,将该文件照片转发至本单位微信群,导致文件泄密。案件发生后,卢某受到党内警告处分,潘某某受到行政警告处分。

4、某省属高校老师非法扫描上传秘密级文件资料。

  2021年6月,某省属高校下属机构工作人员莫某某到省外出差期间,违规复印涉密合同。回校后,莫某某将2份涉密合同复印件等材料交给某学院教师汤某某,汤某某让学生用手机APP扫描该涉密合同复印件,并存储在连接互联网的电脑中。此后,汤某某、莫某某与该校其他人员、省外某公司人员之间多次通过微信转发含有该涉密合同的PDF文档。案件发生后,汤某某受到党内警告处分,莫某某受到行政警告处分,其他4名相关人员受到取消年度评优资格等处理。

5、某省直单位工作人员违规在互联网上传输标密文件资料。

  2021年5月,某省直单位工作人员张某某登录某“云平台”后提交了1份标注为秘密级的文件,造成该文件信息泄密。案件发生后,有关部门对张某某进行了诫勉谈话,并责成其深刻检讨。

  各地各部门要认真汲取上述案例的深刻教训,举一反三,常态化开展保密法律法规和基本知识教育,压实保密工作责任,形成闭环管理机制,确保国家秘密和工作秘密安全,为浙江高质量发展建设共同富裕示范区保驾护航。

]]>
最新通报!5起违反保密法律法规典型案例 Sat, 29 Mar 2025 00:38:59 +0800 2021年,浙江省委保密委员会办公室、省国家保密局依法依规查处了一批违反保密法律法规的案件。现通报5起典型案例。

1、杭州市某局工作人员违规用手机拍摄、微信传递涉密文件。

  有关部门工作中发现,2020年6月,杭州市某局办公室一级调研员李某某违规将1份秘密级文件交给借调人员朱某某,用以文稿起草中参考。朱某某违规用手机拍摄其中2页,并存储在手机中。同年底,朱某某将文件图片发至单位微信工作群,供其他同事参阅,造成泄密。案件发生后,朱某某受到党内警告处分,李某某受到通报批评并取消当年评优资格处理。

2、宁波市某区工作人员违规用手机拍摄、微信传递内部文件。

  2021年3月,宁波市某区工作人员施某某看到同一办公室收文人员接收到上级党委1份内部文件后,用手机拍摄该文件,通过微信点对点方式发送给某银行工作人员何某,何某接收到图片后,将文件编号截去,通过微信点对点方式发送给某公司职员徐某某,徐某某又将该图片发送至同学微信群,从而引发该内部文件在网上大范围扩散、炒作,给相关工作造成极大被动。案件发生后,施某某、何某受到党内严重警告、行政记过处分,徐某某受到行政警告处分,其他相关人员也受到了处分。

3、台州市某市工作人员违规用手机拍摄、微信转发涉密文件。

  2021年5月,台州市某市工作人员胡某某将1份秘密级文件复印件交给徐某某,并提出保密要求。随后,徐某某将文件交给卢某保管,并让其通知各支部集中传达学习,卢某违规用手机拍摄该文件并传至微信群。群内成员潘某某看到文件后,将该文件照片转发至本单位微信群,导致文件泄密。案件发生后,卢某受到党内警告处分,潘某某受到行政警告处分。

4、某省属高校老师非法扫描上传秘密级文件资料。

  2021年6月,某省属高校下属机构工作人员莫某某到省外出差期间,违规复印涉密合同。回校后,莫某某将2份涉密合同复印件等材料交给某学院教师汤某某,汤某某让学生用手机APP扫描该涉密合同复印件,并存储在连接互联网的电脑中。此后,汤某某、莫某某与该校其他人员、省外某公司人员之间多次通过微信转发含有该涉密合同的PDF文档。案件发生后,汤某某受到党内警告处分,莫某某受到行政警告处分,其他4名相关人员受到取消年度评优资格等处理。

5、某省直单位工作人员违规在互联网上传输标密文件资料。

  2021年5月,某省直单位工作人员张某某登录某“云平台”后提交了1份标注为秘密级的文件,造成该文件信息泄密。案件发生后,有关部门对张某某进行了诫勉谈话,并责成其深刻检讨。

  各地各部门要认真汲取上述案例的深刻教训,举一反三,常态化开展保密法律法规和基本知识教育,压实保密工作责任,形成闭环管理机制,确保国家秘密和工作秘密安全,为浙江高质量发展建设共同富裕示范区保驾护航。

]]>
俄罗斯多个联邦政府网站遭遇供应链攻击:显示篡改内容 Sat, 29 Mar 2025 00:38:59 +0800 本周二,俄罗斯称继多家政府机构使用的旨在追踪访客的数据小工具遭不明黑客攻击后,其联邦机构网站再次遭供应链攻击。

这次遭攻击的政府站点包括能源部、联邦国家统计委员会、联邦监狱服务、联邦法警局、联邦反垄断局、文化部和其它国家机构网站。

周二晚,攻击者在这些网站上发布了自己的内容并拦截了对这些网站的访问权限。俄罗斯经济发展部的新闻服务告知Interfax 称,“直接攻陷这些网站很难,因此攻击者通过外部服务攻击资源,获得权限,之后展示不正确的内容。数据工具被黑后,黑客在网页上发布了不正确的内容。该事件立即得到遏制。”

俄罗斯数字化发展部声称国家机构网站在事件发生一小时内恢复正常。

俄乌双方互相攻击对方网络

这起最新事件发生在俄罗斯发布了声称对俄罗斯网络发动DDoS 攻击的1.7万多个IP地址后。俄罗斯联邦安全局国家计算机事件协调中心 (NKTsKI) 提醒俄罗斯组织机构注意采取措施应对信息安全威胁并共享攻击防御指南。

这些提醒是在乌克兰副总理 Mykhailo Fedorov 宣布创立“IT军队”支持该国“在网络前线战斗”之后发出的。乌克兰国防部开始招募乌克兰地下黑客社区攻击俄罗斯且受“大规模混合战”之后,乌克兰IT军队创建信息披露。

本周一,俄罗斯数字化发展部否认俄罗斯计划从世界web断网。一名发言人指出,“国外针对俄罗斯站点的攻击永不停止。我们已准备好应对各种情况,确保俄罗斯在线资源的可获得性。目前未有计划将国内网络从互联网切断。”

]]>
卡巴斯基或遭攻击,黑客称窃取了40000份文件资料 Sat, 29 Mar 2025 00:38:59 +0800 俄罗斯卡巴斯基是全球知名的安全软件,很多人认为卡巴斯基的安全性是非常可靠的,但近日有黑客声称获取了卡巴斯基的源代码,以及俄罗斯核安全研究所的40000份文件资料。

据外媒报道,这次攻击其实并不是黑客攻入卡巴斯基系统,而是NB65黑客组织攻击俄罗斯核安全研究所,窃取了40000份文件资料后遭遇的池鱼之殃。黑客首先入侵了研究所,在获取的资料中找到了卡巴斯基有关的内容。分析人士表示,泄露的数据,很有可能是卡巴斯基为该研究所提供安全服务的信息。

而NB65黑客组织公开表示,已经找到了卡巴斯基的源代码,并威胁在12个小时内放出这些源代码。

]]>
我国互联网遭受境外网络攻击 Sat, 29 Mar 2025 00:38:59 +0800   国家互联网应急中心监测发现,2月下旬以来,我国互联网持续遭受境外网络攻击,境外组织通过攻击控制我境内计算机,进而对俄罗斯、乌克兰、白俄罗斯进行网络攻击。

  经分析,这些攻击地址主要来自美国,仅来自纽约州的攻击地址就有10余个,攻击流量峰值达36Gbps,87%的攻击目标是俄罗斯,也有少量攻击地址来自德国、荷兰等国家。

 据悉,国家互联网应急中心已及时对以上攻击行为最大限度予以处置。


]]>
Firefox再爆两个0Day漏洞,建议尽早升级 原创 LouisJack FreeBuf Sat, 29 Mar 2025 00:38:59 +0800 近日,Mozilla对火狐(Firefox)网络浏览器进行了带外安全更新,其中包含了两个影响很大的安全漏洞。数据显示,这两个漏洞正在被广泛利用。

这两个零日漏洞被追踪为CVE-2022-26485和CVE-2022-26486,被认为属于Use-After-Free 漏洞,其主要影响可扩展样式表语言转换(XSLT)参数处理和WebGPU进程间通信(IPC)框架。

XSLT是一种基于XML的语言,用于将XML文档转换成网页或PDF文档,而WebGPU是一种新兴的web标准,也被认为是当前WebGL JavaScript图形库的继承者。

以下是对这两个缺陷的具体描述:

CVE-2022-26485 - 在处理过程中删除XSLT参数可能会导致可利用的Use-After-Free 漏洞

CVE-2022-26486 - WebGPU IPC框架中一个意料之外的消息可能会导致Use-After-Free漏洞和可利用的sandbox escape

而通过利用Use-After-Free漏洞,这些缺陷可能被用来破坏有效数据,并在受损的系统上执行任意代码。

Mozilla已经承认收到受入侵的报告,且确认了这两个漏洞的武器化,但没有透露任何与入侵有关的技术细节,也没有透露利用这些漏洞的恶意者的身份。

关于本次入侵,外界普遍认为是奇虎360的安全研究人员王刚、刘家磊、杜思航、黄毅和杨康最先发现并报告了这些缺陷。

鉴于这些漏洞正被积极利用,建议用户尽快升级到Firefox 97.0.2、Firefox ESR 91.6.1、Firefox for Android 97.3.0、Firefox Focus 97.3.0和Firefox Thunderbird 91.6.2版本。

]]>
中国黑客小组对别国网络攻击?外交部:这种“贼喊捉贼”的伎俩是不会得逞的 Sat, 29 Mar 2025 00:38:59 +0800 财联社3月9日电,外交部发言人赵立坚今日主持例行记者会,有记者就个别国家称受到中国黑客小组网络攻击一事提问。对此,赵立坚回应时表示,“我们多次重申,中国依法打击任何形式黑客攻击,更不会对黑客攻击进行鼓励支持和纵容。”赵立坚介绍,不久前,北京奇安盘古实验室、360公司接连发布报告,发现隶属于美国国安局的黑客组织,对包括中国在内的全球范围内近50个国家和地区进行长达十几年的恶意网络活动,严重危害中国关键基础设施安全、海量个人数据安全以及商业和技术运营,严重影响了中美在网络空间的互信,美方尚未就此作出任何解释。赵立坚指出,与此同时,美方继续通过各种方式持续散布有关中国的虚假信息,试图转移国际社会的注意力,这种“贼喊捉贼”的伎俩是不会得逞的。

]]>
东欧大型加油站遭勒索攻击,官网、APP等全部下线 Sat, 29 Mar 2025 00:38:59 +0800 东欧大型加油站服务商Rompetrol遭到Hive勒索软件攻击,影响到了公司“大部分IT服务”,官网、APP全部下线,顾客只能使用现金和刷卡支付;

据悉,攻击者还入侵了Petromdia炼油厂的内部IT网络,但运营未受到影响。

上周末(3月6日),东欧国家罗马尼亚Rompetrol加油站遭到勒索软件攻击,官方网站及油站Fill&Go服务被迫下线。

Rompetrol是罗马尼亚国内最大炼油厂Petromidia Navodari的配套油站运营商,该炼油厂的年油品加工能力超过500万吨。

Rompetrol母公司KMG International是一家国际大型石油公司,在欧洲、中亚及北非的15个国家均有业务覆盖。KMG的主要经营内容涉及炼油、营销、贸易、生产,外加钻井、EPCM(设计采购与施工管理)与运输等石油工业服务。

 “Fill&Go”油站服务与公司网站均已下线

罗马尼亚的油品供应商Rompetrol日前宣布,正在努力处理一波“复杂的网络攻击”。

外媒BleepingComputer了解到,此次攻击的幕后黑手正是Hive勒索软件团伙,对方开出了高达数百万美元的赎金要求。

攻击发生后,Rompetrol在脸书上发布公告称,“今晚,Rompetrol遭遇了一起复杂网络攻击。”

Rompetrol公司在给员工的邮件中透露,这次攻击是在当地时间周日(3月6日)21:00被检测到的,影响到了公司“大部分IT服务”。

截至目前,KMG和Rompetrol的官网仍无法访问,Fill&Go应用程序(安全内参注:加油服务APP)也处于瘫痪状态。值得庆幸的是,该公司的电子邮件系统(Microsoft Outlook)仍在正常运行。

KMG已将事件上报给罗马尼亚国家网络安全局(DNSC),安全局一直与该公司保持联络,帮助其解决问题并提供必要帮助。

Rompetrol公司表示,“为了保护数据,公司暂停了网站与Fill&Go服务的正常运营,车队与个人客户暂时无法访问。”

“Rompetrol加油站仍在正常运营,客户可以选择以现金或银行卡支付油费。”

外媒BleepingComputer获得的匿名消息显示,攻击者还入侵了Petromdia炼油厂的内部IT网络。但Rompetrol表示,Petromidia炼油厂的运营并未受到影响。

 勒索团伙要求支付200万美元赎金

据悉,此次对KMG子公司Rompetrol发动突击的,是Hive勒索软件团伙。

Hive团伙要求Rompetrol支付200万美元赎金,以换取解密器和不泄露被盗数据的承诺。

Hive勒索软件团伙的攻击频率比他们数据泄露网站发布的内容更加频繁。自2021年6月下旬被曝光以来,相关附属团伙平均每天对三家公司发动攻击。

FBI此前发布公告提到,Hive勒索软件团伙的典型特征是拥有多变的策略、技术与攻击程序,导致受害者很难抵挡其攻势。

该团伙曾在去年对Memorial Health System发动攻击,导致手术与诊断被取消,患者数据被盗。

在本次攻击发生前,KMG曾在周末宣布另一处炼油厂Rompetrol Rafinare将于3月11日至4月3日期间暂停运营以开展计划内维护:

KMG表示,“技术性停产是保持炼油厂良好运作的必要条件,也是集团总体战略的一部分。我们在战略中制定了精确的活动日程表,包括每四年进行一轮大修、每两年安排一次技术性停产。”

]]>
数据中心机房的噩梦--UPS不间断电源设备中发现的三个严重漏洞可让攻击者远程操纵数百万企业设备的电源 Sat, 29 Mar 2025 00:38:59 +0800 Armis公司研究人员在APC Smart-UPS设备中发现了一组三个关键的零日漏洞,这些漏洞可让远程攻击者接管 Smart-UPS设备并对物理设备和 IT 资产进行极端攻击。不间断电源 (UPS)设备为关键任务资产提供应急备用电源,可在数据中心、工业设施、医院等场所找到。APC是施耐德电气的子公司,是UPS设备的领先供应商之一,在全球销售了超过2000万台设备。如果被利用,这些被称为TLStorm的漏洞允许完全远程接管Smart-UPS设备并能够进行极端的网络物理攻击。根据Armis的数据,近10家公司中有8家暴露于TLSstorm漏洞。

一、TLSstorm漏洞概述

这组发现的漏洞包括云连接Smart-UPS设备使用的TLS实施中的两个严重漏洞,以及第三个严重漏洞,即设计缺陷,其中所有Smart-UPS设备的固件升级都没有正确签名和验证。其中两个漏洞涉及UPS和施耐德电气云之间的TLS连接。支持SmartConnect功能的设备会在启动时或云连接暂时丢失时自动建立TLS连接。

CVE-2022-22806:TLS 身份验证绕过:TLS 握手中的状态混淆导致身份验证绕过,导致使用网络固件升级进行远程代码执行 (RCE)。

CVE-2022-22805:TLS 缓冲区溢出:数据包重组 (RCE) 中的内存损坏错误。

这两个漏洞可以通过未经身份验证的网络数据包触发,无需任何用户交互(ZeroClick 攻击)。

CVE-2022-0715:可通过网络更新的未签名固件升级 (RCE)。

第三个漏洞是设计缺陷,受影响设备上的固件更新未以安全方式进行加密签名。这意味着攻击者可以制作恶意固件并使用各种路径(包括Internet、LAN或USB驱动器)进行安装。这可以让攻击者在此类 UPS设备上建立持久的持久性,这些设备可以用作网络中的据点,可以从中进行额外的攻击。

滥用固件升级机制中的缺陷正在成为APT的标准做法,正如最近在对Cyclops Blink恶意软件的分析中所详述的那样,嵌入式设备固件的不当签名是各种嵌入式系统中反复出现的缺陷。Armis之前在Swisslog PTS系统中发现的漏洞( PwnedPiper , CVE-2021-37160) 是类似漏洞的结果。

Armis已于2021年10月31日向施耐德电气披露了这些漏洞。此后,Armis与施耐德电气合作创建并测试了一个补丁,该补丁现已普遍可用。

在当地时间3月8日发布的安全公告中,施耐德电气表示,这些漏洞被归类为“严重”和“高严重性”,影响 SMT、SMC、SCL、SMX、SRT和SMTL系列产品。该公司已开始发布包含针对这些漏洞的补丁的固件更新。对于没有固件补丁的产品,施耐德提供了一系列缓解措施来降低被利用的风险。

]]>
网络攻击导致全球最大数字报纸发行平台关闭数天 Sat, 29 Mar 2025 00:38:59 +0800 PressReader是一家为数千种实体报纸杂志提供服务的数字平台。上周四遭遇网络攻击导致系统宕机后,该公司最新披露称正在逐步恢复正常。

这次业务中断在3月3日首次公布,随后被证实为网络攻击。

PressReader平台收录了世界各地7000多种刊物,客户包括报纸、图书馆及博物馆等多个领域。

正逐步恢复关闭期间的刊物发布

PressReader在推特和脸书上表示,内容处理系统现已完全恢复正常,3月6日之后接收到的所有刊物均发布完成。

虽然接收功能已经恢复,但仍有部分刊物在PressReader上的发布进度存在延迟。

该公司解释道,“我们正积极与各家出版商联系,希望尽快接收并处理这些刊物。3月3日至3月5日之间未能及时发布的刊物,将在未来几天内陆续上线。而3月3日之后的杂志内容,则将从3月7日星期一上午9点(PST)起恢复正常处理流程。”

“我们仍在调查事件全貌。目前能够透露的是,PressReader团队一直夜以继日地工作,希望确保与合作伙伴一道捍卫新闻自由、促进高质量新闻的传播。”

该公司在上周日(3月6日)提到,PressReader温哥华与菲律宾团队一直在加班加点推进服务恢复。该公司表示会优先考虑欧洲、非洲与中东地区业务,先将这部分系统恢复至满负荷状态。

太多读者反馈故障,报纸不堪问询

由于影响面太大,大量用户涌入推特与脸书帖子,抱怨没法阅读自己喜爱的刊物。数百家报纸向读者们发出私信,解释无法查看数字刊物的原因。

特别是那些将PressReader平台作为唯一电子版发布渠道的报社,更是逐字逐句转载了PressReader的声明。

有一家报社表示,“由于此次服务中断,我们的客服中心出现了来电数量猛增与人工坐席长时间繁忙等状况。”他们呼吁读者们别再就此事来电咨询,耐心等待报社方面的公开消息。

公司称并非唯一受害者

PressReader表示,内部安全团队在3月5日已经确定,此次事件属于网络攻击事件,不过并未说明是否属于勒索软件攻击。

但在初步声明中,PressReader声称自己并未唯一的受害者。过去几周内,曾经出现一波针对北美多家企业的大规模“安全事件”,PressReader受到的攻击只是其中一例。

PressReader强调,尚无证据表明有客户数据受到侵害,但在后续的声明中再未提及这一判断。

值得一提的是,这次攻击发生的一周前,PressReader从服务目录中删除了几十家俄罗斯出版社,并表示要帮助乌克兰民众在俄军军事行动期间继续获取新闻资讯。

2月25日,PressReader公司在社交媒体上提到,“为了帮助乌克兰民众获取最新信息,我们将免费向在乌个人用户免费开放所有PressReader内容。期间产生的一切费用将由PressReader承担并支付给出版商,直至另行通知。”

]]>
APC UPS 零日漏洞可远程烧毁设备、断电 Sat, 29 Mar 2025 00:38:59 +0800 近期跟进的一组三个关键的零日漏洞TLSstorm可以让黑客从施耐德电气的子公司APC控制不间断电源(UPS)设备,这种情况将影响广泛用于各种活动领域的APC Smart-UPS系统,包括政府、医疗保健、工业、IT 和零售业,其中UPS设备充当应急电源备用解决方案,并存在于数据中心、工业设施、医院等关键任务环境中。

作为一家为企业连接设备提供安全解决方案的公司,Armis研究人员在APC的 SmartConnect和Smart-UPS 系列产品中发现了三个问题。其中两个漏洞 CVE-2022-22805 和CVE-2022-22806 存在于TLS(传输层安全)协议的实施中,该协议将具有“SmartConnect”功能的Smart-UPS设备连接到施耐德电气管理云。而第三个标识为 CVE-2022-0715的漏洞,几乎跟所有的APC Smart-UPS 设备固件有关,该固件未经过加密签名,且安装在系统上时无法验证其真实性。虽然固件是加密的(对称的),但它缺少加密签名,从而允许攻击者创建它的恶意版本并将其作为更新交付给目标UPS设备以实现远程代码执行 (RCE)。

Armis研究人员能够利用该漏洞并构建恶意APC固件版本,该版本被Smart-UPS设备接受为官方更新,根据目标执行不同的过程:

具有SmartConnect云连接功能的最新Smart-UPS设备可以通过Internet从云管理控制台升级

可以通过本地网络更新使用网络管理卡 (NMC) 的旧 Smart-UPS 设备

大多数Smart-UPS设备也可以使用 USB 驱动器进行升级

根据Armis的调查表明,10家公司中就有8家公司使用易受攻击的APC UPS装置,考虑到他们所服务的敏感环境(医疗设施、ICS 网络、服务器机房),其影响可能会产生重大的物理后果。Armis发现的与TLS相关的漏洞似乎更严重,因为它们可以被未经身份验证的攻击者在没有用户交互的情况下利用,即所谓的零点击攻击。这两个漏洞都是因为从Smart-UPS 到施耐德电气服务器的TLS连接中不正确的TLS错误处理引起的。其中一个安全问题是由“TLS 握手中的状态混淆”引起的身份验证绕过,另一个是内存损坏错误。

不过研究人员不仅在报告里给出了所有三个TLSstorm漏洞的技术信息,也提供了一组保护 UPS设备的建议:

安装Schneider Electric网站上提供的补丁程序

如果您使用NMC,请更改默认NMC密码(“apc”)并安装公开签名的SSL证书,这样攻击者将无法截获新密码。

部署访问控制列表 (ACL),其中仅允许UPS设备通过加密通信与一小部分管理设备和施耐德电气云进行通信.

]]>
英特尔和Arm的CPU再被发现存在重大安全漏洞Spectre-HBB Sat, 29 Mar 2025 00:38:59 +0800 BHI是一种影响大多数英特尔和Arm CPU的新型投机执行漏洞,它攻击分支全局历史而不是分支目标预测。不幸的是,这些公司以前对Spectre V2的缓解措施也无法保护BHI的威胁,尽管AMD处理器大多是免疫的。消息传出后,供应商应该很快就会发布安全补丁,而最新得Linux内核已经打了补丁。

VUSec安全研究小组和英特尔周二联合披露了一个新的Spectre类投机执行漏洞,称为分支历史注入(BHI)或Spectre-HBB。

BHI是对Spectre V2(或Spectre-BTI)类型攻击的概念重新实现的证明。它影响到任何同样易受Spectre V2攻击的CPU,即使Spectre V2的缓解措施已经实施;它可以绕过英特尔的eIBRS和Arm的CSV2缓解措施。这些缓解措施可以保护分支目标注入,而新的漏洞允许攻击者在全局分支历史中注入预测器条目。BHI可以用来泄露任意的内核内存,这意味着像密码这样的敏感信息可以被泄露。

VUSec对此的解释如下:"BHI本质上是Spectre v2的扩展,我们利用全局历史来重新引入跨权限BTI的利用。因此,攻击者的基本原理仍然是Spectre v2,但通过跨权限边界注入历史(BHI),我们可以利用部署新的硬件内缓解措施的系统(即英特尔eIBRS和Arm CSV2)。"

该漏洞影响到自Haswell以来推出的任何英特尔CPU,包括Ice Lake-SP和Alder Lake。受影响的Arm CPU包括Cortex A15/A57/A65/A72/A73/A75/A76/A77/A78/X1/X2/A710、Neoverse N2/N1/V1和博通Brahma B15。

Arm的CVE ID是CVE-2022-23960,Intel使用的是CVE-2022-0001和CVE-2022-0002的ID。

英特尔发布了关于BHI漏洞的以下声明。"正如研究人员所证明的那样,这种攻击以前在大多数Linux发行版中都被默认缓解了。Linux社区已经从Linux内核5.16版本开始实施英特尔的建议,并正在将缓解措施回传到Linux内核的早期版本。英特尔发布了技术文件,描述了那些使用非默认配置的人的进一步缓解方案,以及为什么LFENCE; JMP缓解措施在所有情况下都是不够的"。

AMD CPU似乎对BHI有免疫力。据Phoronix称,默认使用Retpolines进行Spectre V2缓解的AMD处理器应该是安全的。

供应商的安全补丁应该很快就会发布。除了安装它们之外,研究人员建议禁用无特权的eBPF支持作为额外的预防措施。Linux已经将安全更新合并到其主线内核中。这些安全缓解措施是否会影响性能尚不清楚。

]]>
黑卫星?网络攻击导致数万名卫星网络用户断网 Sat, 29 Mar 2025 00:38:59 +0800 上周五(3月4日),有消息人士称,在俄罗斯对乌克兰发动军事行动时,欧洲成千上万卫星网络用户被迫下线,这可能是一次网络攻击。

涉乌克兰卫星网络瘫痪,数万用户断网

法国电信运营商Orange旗下公司Nordnet依托美国卫星运营商Viasat对外提供卫星互联网服务。Orange公司透露,2月24日Viasat遭遇“网络事件”后,Nordnet的网络服务也被迫瘫痪,“近9000名订户”无法正常上网。

图片

3月4日,英国卫星互联网服务商Bigblu Broadband的母公司Eutelsat也向法新社证实,目前Bigblu分布在德国、法国、匈牙利、希腊、意大利以及波兰等欧洲各国的4万名用户中,约有三分之一同样受到Viasat宕机事件的影响。

事实上,美国卫星运营商Viasat在上周三(3月2日)已经公开披露, “网络事件”导致“乌克兰及欧洲其他多个地区” 依赖其KA-SAT卫星的客户出现“部分网络中断”。

Viasat公司没有提供进一步细节,只表示已经通知“警察与政府合作伙伴”,并且正在“协助”调查。

法国太空司令部司令Michel Friedling将军称,发生了网络攻击。

 “过去几天以来,在俄乌军事冲突开始后不久,我们有一套覆盖欧洲特别是乌克兰的卫星网络,沦为网络攻击的受害者,导致数以万计的终端在攻击之下失去了用处。”他补充称,这里提到的卫星网络是Viasat民用网络。

俄罗斯航天局:黑客攻击卫星是一种战争行为

3月2日,俄罗斯航天局局长在接受电视采访时表示,将把针对俄罗斯卫星基础设施的任何网络攻击视为战争行为。

俄罗斯Roscosmos国家航天公司现任负责人德米特里·罗戈津说,此类企图也将被视为犯罪,并由俄罗斯执法机构进行调查。因为禁用任何国家的卫星组织通常是一个宣战理由,即发动战争的理由。罗戈津在Rossiya 24(VGTRK)上说,将寻找组织它的人,向联邦安全局、调查委员会和总检察长办公室发送所有必要的材料,以启动相关刑事案件。

2月28日,与匿名者相关的第65网络营(NB65)声称它入侵并关闭了Roscosmos俄罗斯航天局的服务器。罗戈津否认了NB65的说法,称俄罗斯航天局的活动控制中心运行正常,称NB65是“小丑和小骗子”。

俄乌冲突网空对 抗烈度尚在控制范围内

军事与网络专家们担心,俄乌冲突很可能导致网络攻击爆发,进而引发一场“网络世界大战”,由此造成的溢出效应将对乌克兰、俄罗斯乃至全球民众造成重大影响。

但到目前为止,最糟糕的情况似乎并未发生,目前观察到的攻击基本控制住了影响规模与地理范围。

有多家网络安全公司在乌克兰发现新型数据破坏病毒,但尚不清楚实际影响究竟如何。

在俄罗斯的政府机构网站已经禁止国外访问,以保护网站免受拒绝服务(DoS)攻击活动的影响。

]]>
英伟达数据被盗后续:黑客用证书将病毒伪装成显卡驱动 Sat, 29 Mar 2025 00:38:59 +0800 英伟达机密数据被盗,让广大网友吃了不少瓜。但从现在起,每个人都要小心了,别只顾着吃瓜了。因为黑客们正在用被盗数据制造能骗过系统的病毒。

这次泄漏的数据中,包括英伟达开发人员用于签署驱动程序和可执行文件的两个签名证书。

拿到证书后,黑客就可以把恶意程序伪装成英伟达开发的软件,比如显卡驱动,从而骗过系统。在线查毒平台 VirusTotal 显示,黑客已经开始尝试用证书给远程访问木马签名了。安全人员也注意到了这一点。

证书

现在黑客和安全人员正在进行着一场攻防大战。黑客们将打包好的病毒上传到 VirusTotal,这里几乎集成了市面上所有杀毒软件。如果没被杀毒软件查出来,那就说明恶意代码比较安全,可以投放使用了。

除了上面所说的木马外,还有人用证书对 Windows 驱动程序进行签名。虽然用于签名的证书已经过期,但仍然会对 Windows 系统造成风险。

因为 Windows 系统为了保证向下兼容性,防止系统无法启动,在某些情况下会接受 2015 年 7 月 29 日之前证书签发的驱动程序。所以用着过期证书,病毒也一样能伪装成合法的英伟达驱动程序。

用着过期证书,病毒也一样能伪装成合法的英伟达驱动程序

那用户应该怎么办,才能防止中毒呢?微软企业和操作系统安全总监 David Weston 在 Twitter 上给出了对策:以管理员身份配置 Windows Defender 应用程序控制策略,这样就能控制可以加载哪些驱动程序,防止病毒被加载到系统中。

然而,使用这种方法比较复杂,并不适合电脑小白。有人建议微软撤销对这两个英伟达过期证书的许可,但这又有可能导致真的英伟达驱动程序被阻止。

微软真的有点难办。不过好消息是,虽然系统自带反病毒软件不好使,但由 VirusTotal 的扫描结果显示,现在的杀毒软件很多能发现伪装的病毒,事情可能并没有想象的那么糟。

]]>
公安机关查获被非法控制网络摄像头 3 万个,正告偷拍偷窥违法人员投案自首 Sat, 29 Mar 2025 00:38:59 +0800 IT之家 3 月 7 日消息,据公安部消息,去年 11 月以来,针对偷拍偷窥事件频发,严重侵犯公民个人隐私,影响人民群众安全感情况,公安部网安局部署开展依法严厉打击偷拍偷窥黑色产业链条行动,侦破刑事案件 160 余起,抓获犯罪嫌疑人 860 余名,打掉窃听窃照专用器材生产窝点 15 个,缴获专用器材 1.1 万件,查获被非法控制的网络摄像头 3 万个。

IT之家了解到,近年来,随着信息网络技术和光学传感技术的快速发展,摄像头被广泛应用,给群众的群众生产生活带来便利同时,也给少数不法分子实施偷窥偷拍违法犯罪活动带来可乘之机。有的不法分子非法破解、控制他人架设的网络摄像头并出售摄像头访问权限牟利,有的将摄像头安装在插排、充电宝、打火机等生活用品内并制成窃听窃照专用器材在网上出售牟利,有的将购买的窃听窃照专用器材安装在宾馆房间、卫生间等场所进行偷拍偷窥,有的利用非法获得的摄像头访问权限对他人进行偷拍偷窥,有的将偷拍偷窥内容制成图片、音视频进行传播、贩卖等,形成了偷拍偷窥黑色产业链条,严重侵犯公民个人隐私,严重侵害受害人合法权益,严重妨害社会管理秩序。

公安部网安局对此高度重视,部署专项打击行动,对偷拍偷窥黑产实施全链条打击,依法严惩偷拍偷窥人员、传播贩卖偷拍图片音视频人员、窃听窃照专用器材生产销售人员以及黑客等。行动中,江苏泰州公安机关打掉一个非法控制他人网络摄像头并出售摄像头访问权限的犯罪团伙;江苏常州公安机关打掉一个在云南、贵州、四川多个地市酒店房间安装网络摄像头并出售摄像头访问权限的犯罪团伙,查获被出售的摄像头访问账号 1000 余个;浙江湖州、福建宁德、山西大同、新疆乌鲁木齐、广东东莞和河南开封、漯河等地公安机关打掉多个窃听窃照专用器材生产窝点,缴获相关器材 9100 余件;山东日照公安机关抓获偷拍、直播无痛人流手术的某三甲医院麻醉科医生厉某等。

公安部网安局有关负责人表示,公安机关将继续保持对偷拍偷窥违法犯罪行为的高压严打态势,切实维护人民群众合法权益,坚决维护社会管理秩序。广大群众一旦发现个人隐私被偷拍偷窥要第一时间报案,公安机关必将一查到底、严惩不贷。公安机关正告相关违法犯罪人员要立即向公安机关投案自首,否则将受到法律的严惩。

]]>
继NVIDIA之后,三星也被公开了源代码和190GB机密数据 Sat, 29 Mar 2025 00:38:59 +0800 继NVIDIA核心源代码75GB的机密数据和核心源代码被泄露后,Lapsus$勒索组织在2022年3月4日再次公开了韩国消费电子巨头三星电子150GB的机密数据和核心源代码。两次数据泄露事件之间的时间间隔还不足一周,令业界大为震动。

3月4日上午,Lapsus$勒索组织发布了一份报告,其中包含了三星电子大量的机密数据,以及三星软件中C/C++指令快照的内容,如下图所示。

Lapsus$勒索组织称即将公布三星的这些数据和源代码,涉及的内容包括:

三星 TrustZone 环境中安装的每个受信任小程序 (TA) 的源代码,用于敏感操作(例如硬件加密、二进制加密、访问控制);

所有生物特征解锁操作的算法;

所有最新三星设备的引导加载程序源代码;

来自高通的机密源代码;

三星激活服务器的源代码;

用于授权和验证三星帐户的技术的完整源代码,包括 API 和服务。

如果Lapsus$勒索组织没有说谎的话,那么三星毫无疑问已经发生了重大数据泄露事件,并很有可能因此遭遇严重伤害。

据悉,Lapsus$ 勒索组织将泄露的数据拆分为三个压缩文件,总计已经达到190GB,并且以非常受欢迎的torrent形式提供。目前已经有400多人共享了这三个文件,Lapsus$ 勒索组织还表示接下来将上传至更多的服务,不断提高数据下载速度

此外,三个压缩文件中还有每个文件如何使用的简要说明:

第1部分包含有关Security/Defense/Knox/Bootloader/TrustedApps ,其他各种项目的源代码和相关数据的转储;

第2部分包含有关设备安全、加密的源代码和相关数据的转储;

第3部分包含来自三星 Github 的各种存储库:移动防御工程、三星帐户后端、三星通行证后端/前端和SES(Bixby、Smartthings、商店)。

截止到目前,尚不清楚Lapsus$ 勒索组织是否已经向三星集团勒索了赎金,也不清楚三星集团是否拒绝支付赎金,正如NVIDIA那样。

2022年2月底,LAPSU$入侵NVIDIA内部服务器,窃取了超过1TB的数据,包括 NVIDIA 的产品设计蓝图、驱动、固件、文档、工具、SDK 开发包等等,并公开叫卖 RTX 30系列显卡的挖矿限制破解算法,还要求NVIDIA全面开源。

但是NVIDIA并未向LAPSU$勒索组织妥协,LAPSU$因此公开他们掌握的部分文件数据,即一个18.8GB RAR压缩包,其中包含超过 40 多万个文件,涉及众多高度机密的文件和源代码。

对于NVIDIA来说,如此庞大的数据和源代码文件被泄露,无疑会对公司造成严重打击。有NVIDIA前车之鉴,三星是否会向黑客屈服呢,我们拭目以待。

]]>
75%的医用输液泵受到已知漏洞影响 Sat, 29 Mar 2025 00:38:59 +0800 近日,Palo Alto Networks公司的研究人员对超过20万台联网医疗输液泵进行专项分析,研究结果并不容乐观,因为他们发现这些设备中有超过75%受已知漏洞的影响,而这些漏洞可能会被攻击者利用。

“我们使用公司的物联网医疗安全技术(IoT Security for healthcare)对医院和其他医疗机构网络上超20万台输液泵的扫描数据进行了众包审查”,Palo Alto Networks公司发布的报告如此写道。“在被扫描的输液泵中,有75%存在安全漏洞,这让他们面临更高被攻击者攻破的风险。这些缺陷包括目前已知的40个网络安全漏洞中的一个或多个,以及存在约70个其他类型的已知物联网设备安全缺陷中的一个或多个。”

这次报告中有一项发现非常有趣:研究人员分析的所有输液泵中有52%易受到2019年公开披露的两个漏洞影响。考虑到输液泵的平均寿命仅为8到10次,这样的数据就非常令人感到不安。

研究人员将这些问题分为三类,分别是敏感信息泄露、未经授权的访问和缓冲区溢出。报告称,一些问题与设备使用的跨平台第三方库有关,比如网络堆栈。TCP/IP栈IPNet中的CVE-2019-12255和CVE- 12264漏洞就是具有代表性的例子。

这两个缺陷影响了所分析的输液泵的52%,超过104,000台。对此,Palo Alto Networks建议医疗服务机构采用积极主动的安全策略来防止网络攻击,同时提出在评估医疗物联网(IoMT)安全策略和技术时需要考虑一些关键指标:

准确的发现和详细目录

整体风险评估

应用降低风险政策

防止威胁

在报告的结尾,Palo Alto Networks再次强调,“我们研究的20万台输液泵中,有75%至少存在一个弱点或发出一个安全警报。尽管这些漏洞和安全警报并不会完全被攻击者利用,但这仍然对医疗服务机构和患者的总体安全构成潜在风险,特别是在攻击者被投入额外资源攻击目标的情况下。”

随着攻击范围不断扩大,攻击载体变得日益精细,或许现在就是应该赋予医疗设备安全全新定义的时候了。

]]>
《安联智库-网安周报》2022-03-06 Sat, 29 Mar 2025 00:38:59 +0800

1、乌克兰战争引出试图利用捐款的诈骗者

世界对俄罗斯入侵乌克兰的反应是对乌克兰人民的大量支持。这并没有逃过诈骗者的眼睛,他们非常愿意利用人们的帮助愿望。其中,一封诈骗邮件的标志是乌克兰国旗的蓝黄两色。它要求以美元和少量加密货币的形式向一个人道主义组织捐款。其他假电子邮件要求收件人寄钱帮助儿童或为乌克兰军队购买武器。
虚假的慈善网站也在不断涌现。总部设在斯洛伐克的反病毒公司ESET的研究人员说,他们发现了一些使用乌克兰国旗颜色以及士兵和爆炸戏剧性图片的网站。ESET说,这些网站征集"援助",但它们没有提供关于如何使用这些钱的细节。
安全研究人员说,这种诈骗活动是可以预期的。战争创造了所有的情绪触发器,如紧迫感,骗子们在试图将人们与他们的钱分开时利用了这一点。Bitdefender是一家位于罗马尼亚的网络安全公司,在入侵开始一天后开始发现网络钓鱼活动。
2、俄罗斯修改刑法重罚“假新闻”传播者 欧美新闻社纷纷停止在俄罗斯运营

3月5日消息,俄乌冲突之际,据《莫斯科时报》报道,俄罗斯总统普京周五(3月4日)签署了一项法案,针对有关俄罗斯军队“假新闻”的传播者,将判处最高15年的监禁。

这项最新的刑法修正案规定,传播有关军队的“明知是虚假信息”的人,将面临不同期限的监禁和不同程度的罚款。如果传播被认为产生严重后果,则会受到更严厉的惩罚。

据相关人士分析,新的法律将允许俄罗斯当局监禁任何传播有关冲突的 “假新闻”的人。被判犯罪的人,一般而言是内容的制作者或转发者,但社交媒体平台的员工也可能被指控为相关罪行的共犯。如果平台审核员工遗漏了包含虚假信息的视频,导致内容被公开传播,也可能会被判刑。

法案颁布后,英国广播公司BBC、美国电视台CNN、ABC、CBS和彭博新闻社均已停止在俄罗斯的运营

据《每日邮报》报道,俄罗斯通信监管机构Roskomnadzor周五表示,该机构封锁了对Facebook的访问,以回应这家社交媒体巨头对俄罗斯媒体机构施加的限制。此外,据一位接近克里姆林宫的消息人士称,俄罗斯官员也在寻求禁止TikTok。这位内部人士说,在未来几天内,对这个短视频社交媒体平台的封锁“迫在眉睫”。

3、初创公司Kytch 起诉快餐巨头麦当劳索赔9亿美元

一家名为 Kytch 的初创公司正在起诉快餐巨头麦当劳索赔9亿美元。《连线》报道称,自 2019 年以来,Kytch 已经销售了一款手机大小的设备,该设备安装在麦当劳的冰淇淋机内。它的工作原理是拦截冰淇淋机的内部通信并将其发送到 Web 或移动界面,以便麦当劳餐厅经营者可以远程监控和解决冰激凌机遇到的故障或者其他问题。

但是,2020 年 11 月,麦当劳发出电子邮件要求所有特许经营商移除 Kytch 的设备,因为它们违反了机器的保修条款并截获了“机密信息”。麦当劳还声称这些设备是一种安全威胁,可能导致“严重的人身伤害”。这些消息还宣传了由长期制造合作伙伴泰勒制造的新型冰淇淋机,该机具有与 Kytch 设备相似的功能。

麦当劳发言人在一份声明中说:“对我们来说,没有什么比食品质量和安全更重要,这就是为什么麦当劳餐厅所有设备在获准使用之前都要经过彻底审查。在得知 Kytch 未经批准的设备正在由我们的一些特许经营商进行测试后,我们打电话更好地了解它是什么,随后向特许经营商传达了潜在的安全问题。这里没有阴谋。“

Kytch 的联合创始人梅丽莎·尼尔森说:”这些电子邮件玷污了它的名字,吓跑了客户,毁了它的业务。麦当劳完全有理由知道 Kytch产品是安全的,没有任何问题,这并不像他们声称的那样危险。所以我们要起诉他们。”

去年 5 月,Kytch 还起诉 Taylor 及其经销商 TFG 盗窃商业机密。该诉讼称,泰勒与 TFG 和一位特许经营权所有者合作,从 Kytch 设备中获取、逆向工程和复制功能。此外,Kytch的起诉书称麦当劳警告其它公司,包括可口可乐和汉堡王,不要购买 Kytch 产品。

4、“匿名者”组织宣称侵入俄罗斯太空研究网站并泄露任务文件

作为俄乌冲突抗议活动的后续,“匿名者”组织刚刚宣称破坏了一个属于俄罗斯空间研究所(IKI)的网站,并在推特上发布了指向俄罗斯联邦航空局(Roscosmos)泄露数据的缓存页面的链接。Vice 报道称,黑客似乎侵入了 IKI 网站的一个子域,同时其它子域仍处于正常在线的状态。

据悉,网站受损部分与世界空间紫外天文台(WSO-UV)有关,该项目与哈勃太空望远镜类似,并计划于 2025 年发射升空。

周五上午,@YourAnonNews 推特账户披露本次攻击与 v0g3lSec 有关,且当时 uv.ikiweb.ru 网站处于无法访问的状态,上方截图为 3 月 3 日上午的缓存页面。

此外 @YourAnonNews 账户分享了一个指向云端 .zip 压缩包文件的链接,下载后可知其中包含了手写表单、PDF 文档、电子表格等资料,且包含了对月球任务的相关描述。

对此,外媒暂时无法验证数据的真实性。但在美国宣布制裁后,俄罗斯航天局负责人曾暗示美俄双方的航天合作可能会走到尽头,乃至威胁到国际空间站的未来运营。

]]>
俄罗斯修改刑法重罚“假新闻”传播者 最高或被判刑15年 Sat, 29 Mar 2025 00:38:59 +0800 3月5日消息,俄乌冲突之际,据《莫斯科时报》报道,俄罗斯总统普京周五(3月4日)签署了一项法案,针对有关俄罗斯军队“假新闻”的传播者,将判处最高15年的监禁。

这项最新的刑法修正案规定,传播有关军队的“明知是虚假信息”的人,将面临不同期限的监禁和不同程度的罚款。如果传播被认为产生严重后果,则会受到更严厉的惩罚。

《俄罗斯联邦刑法典》更新了第 207.3 条“公开传播关于俄罗斯联邦武装部队情况的故意虚假信息”内容。条款规定,传播有关俄罗斯军队一般虚假信息的,将面临最高3年监禁或最高150万卢比罚款;利用“职务便利”,“雇佣关系”,或出于政治、意识形态、种族、民族或宗教仇恨或敌意传播虚假信息的,将被处以最高10年监禁或500万卢布罚款;因传播虚假信息导致严重后果的,会面临10到15年监禁。俄罗斯国家杜马和联邦委员会已经审议并通过该法案。

据相关人士分析,新的法律将允许俄罗斯当局监禁任何传播有关冲突的 “假新闻”的人。被判犯罪的人,一般而言是内容的制作者或转发者,但社交媒体平台的员工也可能被指控为相关罪行的共犯。如果平台审核员工遗漏了包含虚假信息的视频,导致内容被公开传播,也可能会被判刑。

法案颁布后,英国广播公司BBC、美国电视台CNN、ABC、CBS和彭博新闻社均已停止在俄罗斯的运营。

据《每日邮报》报道,俄罗斯通信监管机构Roskomnadzor周五表示,该机构封锁了对Facebook的访问,以回应这家社交媒体巨头对俄罗斯媒体机构施加的限制。

此外,据一位接近克里姆林宫的消息人士称,俄罗斯官员也在寻求禁止TikTok。这位内部人士说,在未来几天内,对这个短视频社交媒体平台的封锁“迫在眉睫”。

]]>
保险业巨头 AON 遭网络攻击 Sat, 29 Mar 2025 00:38:59 +0800 据BleepingComputer消息,专业服务和保险巨头AON遭受了网络攻击,对此AON发文称此次网络攻击带来的影响“有限”。

怡安集团(Aon Corporation),全球最大规模的保险业集团公司之一,集风险管理服务、保险经纪和再保险经纪、人力资源咨询服务于一体。

Aon 集团总部设于英国伦敦,并在纽约证券交易所上市交易,包括商业保险、再保险、网络安全咨询、风险解决方案、医疗保险和财富管理产品。2021年,AON创造了122亿美元的收入,在120个国家拥有约 50000 名员工。

在提交给美国证券交易委员会的8-K表格中,AON披露他们在2022年2月25日遭受了网络攻击。在报告中,除了发生攻击并影响了有限数量的系统外,AON 没有提供任何攻击细节和其他额外的消息。

AON表示,攻击事件发生后,公司立即对这起事件展开调查,并聘请了专业的第三方网络安全公司,应急响应人员和法律顾问共同处理这起事件。截止到目前,该事件并未对公司业务、运营和财务状况产生重大影响。

资料显示,除了常规的保险业务外,AON还是业内知名的再保险公司,他们为保险公司提供相关的保险服务。这意味着他们除了自身收集的数据外,还会收到其他保险公司客户的数据。

如此庞大的数据量也让AON成为网络攻击的香饽饽,是吸引数据窃取攻击者最有吸引力的目标之一。REvil 勒索软件组织也曾公开表示,保险公司是最优质的攻击目标之一,因为他们有网络保险单,因此支付的赎金的概率也更高。

例如在2021年,保险巨头CNA就曾被Evil Corp 网络犯罪集团勒索攻击过,据媒体报道,他们为此支付了4000万美元的赎金,以此获得解密工具并防止被盗的数据泄露。

]]>
“匿名者”组织宣称侵入俄罗斯太空研究网站并泄露任务文件 Sat, 29 Mar 2025 00:38:59 +0800 作为俄乌冲突抗议活动的后续,“匿名者”组织刚刚宣称破坏了一个属于俄罗斯空间研究所(IKI)的网站,并在推特上发布了指向俄罗斯联邦航空局(Roscosmos)泄露数据的缓存页面的链接。Vice 报道称,黑客似乎侵入了 IKI 网站的一个子域,同时其它子域仍处于正常在线的状态。

据悉,网站受损部分与世界空间紫外天文台(WSO-UV)有关,该项目与哈勃太空望远镜类似,并计划于 2025 年发射升空。

周五上午,@YourAnonNews 推特账户披露本次攻击与 v0g3lSec 有关,且当时 uv.ikiweb.ru 网站处于无法访问的状态,上方截图为 3 月 3 日上午的缓存页面。

此外 @YourAnonNews 账户分享了一个指向云端 .zip 压缩包文件的链接,下载后可知其中包含了手写表单、PDF 文档、电子表格等资料,且包含了对月球任务的相关描述。

对此,外媒暂时无法验证数据的真实性。但在美国宣布制裁后,俄罗斯航天局负责人曾暗示美俄双方的航天合作可能会走到尽头,乃至威胁到国际空间站的未来运营。

]]>
初创公司Kytch 起诉快餐巨头麦当劳索赔9亿美元 Sat, 29 Mar 2025 00:38:59 +0800 一家名为 Kytch 的初创公司正在起诉快餐巨头麦当劳索赔9亿美元。《连线》报道称,自 2019 年以来,Kytch 已经销售了一款手机大小的设备,该设备安装在麦当劳的冰淇淋机内。它的工作原理是拦截冰淇淋机的内部通信并将其发送到 Web 或移动界面,以便麦当劳餐厅经营者可以远程监控和解决冰激凌机遇到的故障或者其他问题。

但是,2020 年 11 月,麦当劳发出电子邮件要求所有特许经营商移除 Kytch 的设备,因为它们违反了机器的保修条款并截获了“机密信息”。麦当劳还声称这些设备是一种安全威胁,可能导致“严重的人身伤害”。这些消息还宣传了由长期制造合作伙伴泰勒制造的新型冰淇淋机,该机具有与 Kytch 设备相似的功能。

麦当劳发言人在一份声明中说:“对我们来说,没有什么比食品质量和安全更重要,这就是为什么麦当劳餐厅所有设备在获准使用之前都要经过彻底审查。在得知 Kytch 未经批准的设备正在由我们的一些特许经营商进行测试后,我们打电话更好地了解它是什么,随后向特许经营商传达了潜在的安全问题。这里没有阴谋。“

Kytch 的联合创始人梅丽莎·尼尔森说:”这些电子邮件玷污了它的名字,吓跑了客户,毁了它的业务。 麦当劳完全有理由知道 Kytch产品是安全的,没有任何问题,这并不像他们声称的那样危险。所以我们要起诉他们。”

去年 5 月,Kytch 还起诉 Taylor 及其经销商 TFG 盗窃商业机密。该诉讼称,泰勒与 TFG 和一位特许经营权所有者合作,从 Kytch 设备中获取、逆向工程和复制功能。此外,Kytch的起诉书称麦当劳警告其它公司,包括可口可乐和汉堡王,不要购买 Kytch 产品。

]]>
霍涛代表:建议建立健全国家统一互联网实名制认证平台 Sat, 29 Mar 2025 00:38:59 +0800 随着互联网技术的快速发展和“互联网+”的推进,互联网技术已经渗透到社会生产和人民生活的各个领域。与此同时,网络监管难度逐步增大,互联网的开放性、国内互联网实名制的局限性以及实名制技术的壁垒都在一定程度使得网络犯罪活动有机可乘。互联网金融、电子商务、网络社交等平台成为网络犯罪的高发地。

对此,全国人大代表、贵州白山云科技股份有限公司董事长兼首席执行官霍涛建议建立健全国家统一互联网实名制认证平台。

霍涛提到,在我国,进一步建立健全国家统一互联网实名制认证平台有顶层设计的支持、技术能力的积累和公众认知的深厚基础。但目前,网络身份认证目前仍存在种种局限性:部分互联网平台实名认证存在技术局限性,无法保证认证主体的真实性;大量企业和各类组织自行完成用户身份认证方式,给犯罪分子窃取个人信息留下更多可乘之机;加大实名制宣传力度,可有效避免网民易受害、易成为作案工具的问题。

“建立健全国家统一互联网实名制认证平台,将有助于提升网络综合治理能力,为网络强国提供强有力的支撑保障。”霍涛说。

霍涛建议:其一,应打造国家提供统一的互联网认证平台,要求涉及用户注册登录的互联网平台统一接入该系统。加快推进网络实名制,需要进一步扩大实名制的范围,提高实名制的技术手段,做到违法犯罪主体可追溯、容易追溯,提高网民安全意识、法律意识。国家可提供统一的互联网认证平台,提供统一的用户注册、认证、定期检测使用主体等功能。要求涉及账号相关的互联网平台统一接入,由国家统一进行互联网用户的管理、实名认证和使用主体的检测。

其二,规范实名认证技术,必要情况下结合视频实人认证。视频实人认证使用视频对认证主体进行检测,并要求认证主体做出一系列的活体动作,从而保证认证主体的真实性,能够精准确定设备和账户的使用主体,并且可在事后实现精准追溯。由国家牵头,在必要情况下要求用户注册、登录都需要进行视频实人认证,使用过程中定期进行视频实人检测,确保设备和账户的使用主体是本人,减少账号出售、借用及被盗用的几率,提高账号使用主体可追溯性。

其三,国家统一互联网认证平台应具备授权管理功能和审计手段。授权管理功能,即通过向公民个人账户开放能力,允许公民管理个人身份的登录授权,并在必要时取消对于某些平台做过的授权。审计手段,即公民可以随时查看网站、APP的登录记录,包括但不限于登录时间和登出时间。

其四,加大对实名制的宣传力度。加大力度宣传实名制的必要性和重要性,同时进一步加强对网络犯罪防范手段及网络安全相关法律的普及工作,让每个公民意识到,互联网实名制的规范化和扩大化是切实保护自身利益、促进经济社会发展的有效手段。

]]>
乌克兰战争引出试图利用捐款的诈骗者 Sat, 29 Mar 2025 00:38:59 +0800 世界对俄罗斯入侵乌克兰的反应是对乌克兰人民的大量支持。这并没有逃过诈骗者的眼睛,他们非常愿意利用人们的帮助愿望。其中,一封诈骗邮件的标志是乌克兰国旗的蓝黄两色。它要求以美元和少量加密货币的形式向一个人道主义组织捐款。其他假电子邮件要求收件人寄钱帮助儿童或为乌克兰军队购买武器。

虚假的慈善网站也在不断涌现。总部设在斯洛伐克的反病毒公司ESET的研究人员说,他们发现了一些使用乌克兰国旗颜色以及士兵和爆炸戏剧性图片的网站。ESET说,这些网站征集"援助",但它们没有提供关于如何使用这些钱的细节。

2月24日的入侵引发了欧洲多年来最大的人道主义危机之一,在这种情况下,以乌克兰为主题的钓鱼邮件和网站开始出现,这是人性的悲哀。除了求救之外,骗子们还假装成乌克兰富商,希望把钱从该国转移出去,这是臭名昭著的尼日利亚王子骗局的衍生版本。

安全研究人员说,这种诈骗活动是可以预期的。战争创造了所有的情绪触发器,如紧迫感,骗子们在试图将人们与他们的钱分开时利用了这一点。Bitdefender是一家位于罗马尼亚的网络安全公司,在入侵开始一天后开始发现网络钓鱼活动。

现在不乏合法的慈善机构在网上筹集资金,以帮助难民。联系他们的最好方法是在浏览器中直接输入他们的网址,或者从一个值得信赖的来源获得链接。值得注意的是,一些真正的慈善机构接受加密货币形式的捐赠。但消费者在涉及他们的加密货币时应该特别小心,除非它是一个非常官方的组织的有效加密货币钱包。

虽然大量的骗局会让善意的人感到难受,但研究人员敦促有慈善心的人在向任何组织捐款之前采取同样的预防措施。在你捐款之前,要对慈善团体进行审查,以确保它是有信誉的。在Google上快速搜索,以及在GuideStar或Charity Navigator上查找名称,都是不错的开始。

如果是来自陌生人的求财请求,不要理会。研究人员预计,以浪漫为主题的诈骗案会增加,骗子会假装是乌克兰妇女,她们是难民或寻求帮助离开该国。安全专家表示,用户还应该避在社交媒体上招揽,因为社交媒体是骗子们最喜欢利用的平台。

]]>
美国国安局“偷窥”数亿人,中国是重点攻击目标之一 Sat, 29 Mar 2025 00:38:59 +0800 《环球时报》记者近日独家从360公司获悉,自2008年起,360安全大脑整合海量安全大数据,独立捕获大量高级复杂的攻击程序,通过长期分析与跟踪并实地从多个受害单位取证,结合关联全球威胁情报,以及对斯诺登事件、“影子经纪人”黑客组织的持续追踪,确认了这些针对系列行业龙头企业长达十余年的攻击属于美国国家安全局(NSA)。此外,NSA长期“偷窥”及收集通信行业存储的大量个人信息及行业关键数据,导致全球数亿公民隐私和敏感信息无处藏身犹如“裸奔”,其公民身份、财产、家庭住址、甚至通话录音等数据面临恶意采集、非法滥用、跨境流出的严重威胁。

多国受攻击,我国是重点攻击目标之一

美国国家安全局(NSA)隶属美国国防部,专门从事电子通信侦察,主要任务是搜集各国信息资料,揭露潜伏间谍通信联络活动,为美国政府提供各种加工整理的情报信息。长期以来,为达到美国政府情报收集目的,NSA针对全球发起大规模网络攻击,我国就是NSA的重点攻击目标之一。

2013年,前美国中央情报局(CIA)职员、美国国家安全局(NSA)外包技术员爱德华·斯诺登向全世界揭发美国政府收集用户数据信息的丑闻,并泄露NSA大量网络战机密文档资料,这起美国历史上最严重的泄密事件轰动全球。经此一事,“网络战”及“国家级网络威胁”等概念为全世界所认知。

之后的2016年、2017年,黑客组织“影子经纪人”又公开了被NSA应用的网络武器的样本,NSA大规模高危网络作战武器及配套组件逐一曝光。360公司相关人士对《环球时报》记者表示,360公司是国内第一批有意识追踪高级别网络威胁的安全公司,并率先提出了APT(高级可持续威胁攻击)概念。在此期间,360团队依托海量安全大数据的情报视野,看到各行各业相继沦陷于NSA网络武器攻击之下,积极推出各种包括永恒之蓝武器库防御方案和漏洞补丁等配套防护工具,全力抵御NSA武器库攻击。

《环球时报》记者了解到,长期以来,为达到美国政府情报收集目的,NSA针对全球发起大规模网络攻击,我国就是NSA的重点攻击目标之一,NSA对中国境内目标的攻击如政府、金融、科研院所、运营商、教育、军工、航空航天、医疗等行业,重要敏感单位及组织机构成为主要目标,占比重较大的是高科技领域。

美国国家安全局(NSA)为监控全球的目标制定了众多的作战计划,360安全专家告诉《环球时报》记者,通过对NSA专属的Validator后门配置字段的统计分析,推测NSA针对中国的潜在攻击量非常巨大,“仅Validator一项的感染量最保守估计应该在几万的数量级,数十万甚至百万都是有可能的。”

同时,《环球时报》记者获悉,根据NSA机密文档中描述的FOXACID服务器代号,可以发现其针对英国、德国、法国、韩国、波兰、日本、伊朗等全球47个国家及地区发起攻击,403个目标受到影响,潜伏时间长达十几年。

美国国安局的网络攻击手法有哪些?

360安全团队将NSA及其关联机构单独编号为APT-C-40,并与系列行业龙头共建APT高级威胁研究实验室,发现NSA针对系列行业龙头企业长达十余年时间的攻击活动。通过对取证数据比对,结合网络情报分析研判,该攻击活动与NSA的某网络战计划实施时间前后衔接,攻击活动涉及企业众多关键的网络管理服务器和终端,其攻击手法如下:

QUANTUM(量子)攻击系统

QUANTUM(量子)攻击系统是NSA发展的一系列网络攻击与利用平台的总称,其下包含多个子项目,均以QUANTUM开头命名。它是NSA最强大的互联网攻击工具,也是NSA进行网络情报战最重要的能力系统之一。NSA利用美国处于全球网络系统核心地位,通过先进技术手段对网络信号进行监听、截获与自动化利用,QUANTUM项目的本质就是在此基础上实现一系列数据分析与利用能力。

FOXACID(酸狐狸)0Day漏洞攻击平台

QUANTUM(量子)攻击经常配套使用的是代号为FOXACID(酸狐狸)的系统。FOXACID是NSA设计的一个威力巨大的0Day漏洞攻击平台,并且可以对漏洞攻击的主要步骤实施自动化,甚至让没有什么网络攻击经验的运营商也参与进来,成为一件威力巨大的“大规模入侵工具”。

Validator(验证器)后门

Validator(验证器)是FOXACID项目的主要后门程序之一,一般用于NSA的初步入侵,然后再植入更复杂的木马程序,比如UNITEDRAKE(联合耙),每个被植入的计算机系统都会被分配一个唯一的验证ID。Validator是一种很简单的后门程序,提供了一种队列式的操作模式,只能支持上传下载文件、执行程序、获取系统信息、改变ID和自毁这类简单功能。

UNITEDRAKE(联合耙)后门系统

UNITEDRAKE(联合耙)是NSA开发的一套先进后门系统。360安全专家通过对泄露的相关文档进行分析,UNITEDRAKE的整体结构大致分为5个子系统,分别是服务器、系统管理界面、数据库、模块插件集和客户端。

隐私无处藏身 公民犹如“裸奔”

NSA的非法入侵行径,其行为将可能对我国甚至其他国家的国防安全、关键基础设施安全、金融安全、社会安全、生产安全以及公民个人信息造成严重危害。

360安全专家对《环球时报》记者表示,面对这些非法网络攻击,首先应警惕国家级APT组织对国家安全的危害。战争的形式不止于兵戎相见,网络空间早已成为大国较量的另一重要战场,“回顾2020年,360披露美国中央情报局(APT-C-39)对中国进行长达11年的网络攻击渗透一案依然历历在目,面对网络强国咄咄逼人的战略攻势,以国家力量为背景的APT网络攻击及全球化网络战争再一次敲响我们头上的警钟。”

“网络战及国家级APT组织对国家安全的危害是多方面的。”这位专家告诉记者,入侵组织不仅对国家政府及要害部门进行持续监视与间谍活动,甚至对于一国政治、经济、社会、国防军事等方面的威胁不断加深。一旦APT组织对整个国家社会系统进行攻击,将可能导致交通、银行、航空、水电系统瘫痪,并对国家政治稳定、经济命脉造成不可估量的伤害。

360安全专家表示,此外,还应警惕国家级APT组织对关键基础设施的危害,“关键基础设施逐渐成为网络战首选目标,国与国之间的网络对抗,以关键基础设施为目标的网络战愈加频繁,网络攻击不再只是为了窃取情报,更可以对电力、水利、电信、交通、能源等关键基础设施发起攻击,从而对公共数据、公共通信网络、公共交通网络、公共服务等造成灾难性后果,严重影响关系百姓民生的公共安全,破坏整个社会的神经中枢。”

“同时,国家级APT组织对个人信息安全的危害也不可低估。”《环球时报》根据360云端安全大脑长期监测数据发现,NSA将通信行业视为重点攻击目标,长期“偷窥”及收集关于通信行业存储的大量个人信息及行业关键数据,导致大量网民的公民身份、财产、家庭住址、甚至通话录音等隐私数据面临着恶意采集、非法滥用、跨境流出的严重威胁,“在NSA的监视下,全球数亿公民隐私和敏感信息无处藏身犹如“裸奔”,而其幕后政府及政客只关注政治私利,全然漠视公民个人权利,公民人权沦为政治博弈的筹码,其入侵行径严重侵犯我国及全球公民的合法利益。”360安全专家表示。

]]>
参与乌克兰难民援助工作的欧洲政府官员成为网络钓鱼活动的目标 Sat, 29 Mar 2025 00:38:59 +0800 据CNET报道,网络安全公司Proofpoint周三表示,欧洲官员正被一场似乎是国家支持的网络钓鱼活动所攻击,目的是破坏他们帮助乌克兰难民的努力。

据该公司的研究人员称,攻击者正在使用可能被盗的乌克兰武装部队成员的电子邮件账户,针对管理逃离该国的难民的后勤工作的官员。这些电子邮件带有一个恶意的宏附件,试图将危险的恶意软件(研究人员称之为SunSeed)下载到目标计算机上。

该活动是在俄罗斯军队向乌克兰首都推进,促使数十万人逃离,并阻塞了乌克兰与波兰、匈牙利、斯洛伐克和罗马尼亚等几个国家的边境口岸之际进行的。据Proofpoint称,该活动可能是试图找出这些人以及帮助他们所需的资源的下一个目的地。

虽然被攻击的欧洲官员有不同的专业知识和工作职责,但攻击者似乎专注于与运输、财务和预算分配、行政管理以及欧洲内部人口流动有关的职责。

研究人员在他们的报告中写道:“这一活动可能代表了一种尝试,以获得有关北约成员国内部资金、物资和人员流动的后勤保障的情报。”

虽然研究人员没有直接将该活动归于一个特定的国家或网络犯罪集团,但他们确实注意到,从技术角度来看,它类似于以前与一个被称为Ghostwriter或TA445的攻击者有关的行动,据信该攻击者在白俄罗斯运作。

Proofpoint说,该攻击者还与大型虚假信息行动有关,该行动旨在操纵与北约国家内难民有关的欧洲舆论。

]]>
GitHub:严格限制俄罗斯获取维持其侵略性军事能力所需要的技术 Sat, 29 Mar 2025 00:38:59 +0800 2022年3月3日,GitHub CEO Thomas Dohmke发布《我们对乌克兰境内战争作出的响应》一文。

其中提到:“与此同时,我们正在采取行动以支持我们的平台,并遵守您可能看到的因这场战争而颁布的许多政府规定。我们的法务团队会彻底细读这类规定,而且我们遵守不断变化的出口管制和贸易法规。这包括实施严格的新出口管制,旨在严格限制俄罗斯获取维持其侵略性军事能力所需要的技术和其他物品。此外,我们接到并处理的任何政府下架通知都会公开发布,因为我们认为透明度对于良好治理至关重要。”

]]>
Oracle暂停俄罗斯所有业务 Sat, 29 Mar 2025 00:38:59 +0800 2022年3月2日,乌克兰副总理兼数字化转型部长Mykhailo Fedorov在推特上晒出了发给Oracle联合创始人兼首席技术官Larry Ellison、Oracle首席执行官Safra Catz和SAP首席执行官Christian Klein的两封信的副本。

这两封信的诉求大同小异,要求这两家公司终止与俄罗斯的商业关系,以应对俄罗斯当前入侵乌克兰的行为。

Fedorov在致Oracle领导层的信中表示:“面对俄罗斯联邦发动的战争,乌克兰现正站在捍卫民主和自由原则的前线。”

“IT 行业始终支持倡导责任和民主的价值观。我相信贵国也信奉这些价值观。”

这位乌克兰领导人接着表示,乌克兰“呼吁贵公司终止与俄罗斯联邦的任何关系,停止与/在俄罗斯联邦开展业务,尤其是停止为Oracle产品提供支持、维护和软件更新,直至冲突得到解决,公平秩序得到恢复。”

Fedorov在致SAP领导层的信件中表示:“2022年的现代技术也是我们保卫国家和公民的武器,这就是为什么我们需要你们的支持。”

“我们希望你们不仅会听到心声,还会尽一切可能保护,以乌克兰、欧洲乃至整个世界免受俄罗斯的血腥侵略。[......]因此,我呼吁你们停止提供SAP服务和产品,直至普京对我们国家发动的攻击结束。”

Oracle随后发推文称:“为了Oracle在全球各地的150000名员工的利益,为了支持乌克兰民选政府和乌克兰人民,Oracle公司已经暂停了在俄罗斯联邦的所有业务。”

Fedorov回应道:“乌克兰的所有自由人民满怀感激之情!”

这位高官还在3月2日向多家游戏开发商发布了一封公开信,要求暂时封禁所有俄罗斯和白俄罗斯的帐户持有人,包括暂时禁止他们参加国际电竞活动。

周二,苹果公司表示已暂停在俄罗斯销售产品,对销售渠道的出口已停止,俄罗斯国家控制的RT News和Sputnik News媒体应用程序在境外已从应用程序商店下架。

此外,这家iPad和iPhone制造商表示:“作为为乌克兰公民提供的一项安全和预防措施,我们已经在乌克兰的苹果地图(Apple Maps)中禁用了交通和实时事件。”

乌克兰还要求互联网管理机构吊销俄罗斯的顶级域名(TLD)及其SSL证书。

]]>
俄罗斯核研究所被攻击影响达40,000多份文 Sat, 29 Mar 2025 00:38:59 +0800 为应对俄罗斯开战,匿名和其他黑客组织正持续对政府组织和企业发起网络攻击。与这个受欢迎的集体有关的匿名和众多黑客组织继续对俄罗斯和白俄罗斯政府组织和私营企业发起网络攻击。

在过去的几天里,大规模的 DDoS 攻击已经使俄罗斯政府实体的许多网站下线,包括杜马和国防部。

然而,与匿名组织有联系的第 65 网络营今天宣布的网络攻击可能会造成严重后果。该组织声称已经破坏了俄罗斯核研究所并发布了 40.000 多份文件。Network Battalion 65 还请求支持翻译大量文件(用西里尔文编写),这些文件可能包含可用于破坏行动的敏感数据和信息。

该研究所的任务是监测俄罗斯核电站的安全,因此,据称被该组织窃取的文件可能包含敏感数据。攻击的消息通过与匿名集体相关的其他团体使用的其他 twitter 帐户重新发布。

今天,Anonymous 还针对属于俄罗斯宣传媒体的网站,包括 TASS、Izvestia、Fontaka、RBC 和 Kommersant 诋毁它们。

Anonymous(匿名者)是全球最大的黑客组织,主要分部位于美国,其次为欧洲各国、非洲、南美洲、亚洲等地。2月24日,Anonymous在社交平台上发文称,正式对俄罗斯发起“网络战争”。几日前,Anonymous入侵了白俄罗斯的武器制造商Tetraedr,并窃取了约200GB的电子邮件。

此次攻击迫使白俄罗斯铁路转为手动控制模式,导致列车运行减速,对列车的运营产生了重大影响。调度系统 ‘Neman’被禁用,相关软件无法工作。明斯克和奥尔沙的铁路枢纽据称已经瘫痪。

]]>
以俄罗斯为主题的凭据收集主要针对Microsoft 帐户 Sat, 29 Mar 2025 00:38:59 +0800 来自俄罗斯的警告微软用户“异常登录活动”的恶意电子邮件正在寻求利用乌克兰危机。

虽然人们对俄乌冲突引发全球范围内影响深远的网络战大火的担忧比比皆是,但在危机中,小骗子也在加大努力。向微软用户发出警告莫斯科主导的帐户黑客攻击的网络钓鱼电子邮件已经开始四处传播,目的是窃取凭据和其他个人详细信息。

这是根据 Malwarebytes 的说法,它发现了大量的垃圾邮件,这些邮件对俄罗斯的黑客行为进行了名称检查。研究人员指出,这些消息的主题是“Microsoft 帐户异常登录活动”。

正文写道:

异常登录活动

我们检测到最近登录 Microsoft 帐户时出现异常情况

登录详情

国家/地区:俄罗斯/莫斯科

IP地址:

日期:2022 年 2 月 26 日星期六 02:31:23 +0100

平台:Kali Linux

浏览器:火狐

来自俄罗斯/莫斯科的用户刚刚从新设备登录您的帐户,如果这不是您,请举报该用户。如果这是您,我们将相信未来的类似活动。

举报用户

谢谢,

Microsoft 客户团队

根据 Malwarebytes 周二的分析,这些电子邮件随后会提供一个“报告用户”按钮和一个取消订阅选项。单击该按钮会创建一条新消息,其主题行是“报告用户”。收件人的电子邮件地址引用 Microsoft 帐户保护。

根据 Malwarebytes周二的分析,使用电子邮件进行回复可能会带来各种风险。

研究人员解释说:“发送回复的人几乎肯定会收到登录详细信息的请求,可能还有付款信息,很可能是通过虚假的网络钓鱼页面。” “骗子也完全有可能将所有内容都专门通过电子邮件进行交流。无论哪种方式,人们都有可能失去对网络钓鱼者的帐户控制权。最好的办法是不回复,然后删除电子邮件。”

与以往一样,垃圾邮件以语法错误的形式发出危险信号,包括拼写错误,例如“acount”。换句话说,这不是一项特别复杂的工作,但却是一项精明的工作。与任何重大世界事件一样,对社会工程师来说,最大的兴趣(或恐惧)是猫薄荷。

研究人员说:“鉴于当前的世界事件,看到‘来自俄罗斯的不寻常的登录活动’将使大多数人成为双重目标,因此它是完美的垃圾邮件诱饵材料。” “[电子邮件](有意或无意)可以让人们思考当前的国际危机。保持警惕将在未来几天和几周内获得回报,因为下面肯定会出现更多情况。”

据 Malwarebytes 称,该邮件明确针对 Microsoft 帐户持有人,但好消息是 Outlook 将电子邮件直接发送到垃圾邮件文件夹。然而,该公司指出,“根据个人情况和/或任何特定时刻世界上正在发生的事情,一个人的‘大事’是另一个人的‘哦,不,我的东西’。这就是某些人失去登录可能需要的全部内容,而这封邮件目前可能比大多数人更突出。”

]]>
俄媒:俄准备启用本国互联网 Sat, 29 Mar 2025 00:38:59 +0800 俄罗斯已启用俄罗斯本国互联网系统的准备。《消息报》3月1日报道称,俄罗斯对柳鹏正发起对国家特别军事行动的安排,之后,各国报道俄罗斯各种情况。未来的命中目标,以保障它们的正常运行,可能与全球互联网运行。

针对网络问题,政府发起自己的网络威胁中心,准备发起“网络威胁中心”,准备开展联合运行。俄联邦民众权益保护和公益监督,目前正在与国家对关键信息的事故进行协调,以应对黑客攻击的攻击。并做好了 Runets 的准备工作。

Runet 出于俄罗斯出于网络防御目的而建立的一个基础法律。俄政府在 2019 年就签署了《互联网早日法》,据此,俄罗斯设施将步入全球互联网俄罗斯对外网络的影响尤其严重,可以在互联网上进行断网测试。增加的背景下,“地球互联网”是不同类型的建立。

]]>
全球最大轮胎制造商遭遇网络攻击,部分业务中断 Sat, 29 Mar 2025 00:38:59 +0800 普利司通沃伦县工厂的一些员工于周日被送回家,目前没有迹象表明员工何时可以重返工作岗位。沃伦县的工厂主要生产卡车和客车子午线轮胎。

这家汽车行业巨头表示,到目前为止,它无法“确定任何潜在事件的范围或性质”。

普利司通美洲公司在发给多家媒体的声明中说:

“普利司通美洲公司目前正在调查一起潜在的信息安全事件。自2月27日凌晨得知可能发生的事件以来,我们已展开全面调查,以迅速收集事实,同时努力确保我们的IT系统的安全性。”

“出于谨慎考虑,我们将拉丁美洲和北美的许多制造和翻新设施与我们的网络断开连接,以遏制和防止任何潜在影响。”

该公司补充说:“在我们从这次调查中了解更多信息之前,我们无法确定任何潜在事件的范围或性质,但我们将继续努力解决任何可能影响我们的运营、数据、员工和客户的潜在问题。”

母公司普利司通公司是一家日本跨国公司,也是世界上最大的轮胎制造商。普利司通美洲公司在加拿大、中美洲、拉丁美洲和加勒比地区拥有50多个生产设施,并雇佣了大约55,000名员工。

]]>
因供应商遭受网络攻击,丰田汽车宣布明日关闭日本所有工厂 Sat, 29 Mar 2025 00:38:59 +0800 日本汽车制造巨头丰田公司宣布暂停汽车生产业务。造成此次停产的原因,是其重要零部件供应商小岛工业(Kojima Industries)出现系统故障,据悉该公司遭受了网络攻击。

小岛工业是一家日本塑料部件制造商,他们的部件供应业务属于汽车生产中的关键环节。此次事件是又一起严重的供应链中断案例。

丰田公司表示,此次事件迫使他们决定从3月1日(周二)开始,暂停日本14家工厂内28条生产线的正常运行。

据估算,这将导致丰田公司的日本月产能下降5%,相当于大约13000辆汽车。

此外,丰田旗下子公司大发汽车与日野汽车同样出现停产状况,目前尚不清楚这两家子公司受到的具体影响。

尽管小岛工业还没有公开关于此次攻击的任何官方消息,但该公司网站目前确实处于离线状态。多家日本新闻机构也宣称,此次中断确实是网络攻击造成的直接结果。

一位了解内情的官员告知当地媒体,小岛工业“似乎遭受到网络攻击”,目前的首要任务是恢复对丰田的零部件供应。

日本记者还曾采访首相岸田文雄,询问此次攻击是否与日本对俄制裁有关。岸田回应称,并无证据表明攻击与俄罗斯有关。

]]>
乌克兰网络警察部队参战:已对多家俄罗斯主要网站发起攻击 Sat, 29 Mar 2025 00:38:59 +0800 乌克兰网络警察部队(Ukrainian cyber police force)公开宣布加入网络战争,已经对多家俄罗斯主要网站和国家在线门户网站发起攻击。正如该部队在公告中所详述的,该部队的专家与志愿者联手攻击俄罗斯和白俄罗斯的网络资源。

这三个国家目前正在进行大规模的武装力量冲突,其中包括网络前线,这甚至在入侵之前就表现出来了。周六,乌克兰官员决定组建一支特殊的“IT 军队”(IT Army),由来自全球的网络特工和志愿黑客组成。

志愿者们利用可以招募到的任何可用火力,对俄罗斯和白俄罗斯的网站发起攻击,并协调针对敌方地面上的高级官员和意见领袖的大规模数据曝光行动。乌克兰网络警察宣布已针对俄罗斯联邦调查委员会、联邦安全局(FSB)和俄罗斯国有银行 Sberbank 的网站发起攻击。

在本次攻击中,以下网站被关闭

sberbank.ru

vsrf.ru

scrf.gov.ru

kremlin.ru

radiobelarus.by

rec.gov.by

sb.by

belarus.by

belta.by

tvr.by

Bleeping Computer 在撰文时候访问上述网站,均已经无法访问。IT Army 的 Telegram 频道列出了以下网站在成功的网络攻击后被关闭。今天,乌克兰网络警察宣布了一个新的信息收集系统,人们可以提交俄罗斯网络的已知漏洞,分享对关键系统的访问,等等。

例如,一个名为“Cyber Partisans”的白俄罗斯黑客组织声称破坏了白俄罗斯的火车,以帮助延缓俄罗斯军队的运输。另一个被称为“AgainstTheWest”的黑客组织也以俄罗斯的利益为目标,声称已经不断入侵俄罗斯的网站和公司。

]]>
最新报告称传统备份等方式应对勒索攻击不再那么有效 Sat, 29 Mar 2025 00:38:59 +0800 机器识别专家 Venafi 的一份最新报告中指出,鉴于双重甚至是三重勒索软件攻击的增长,传统的、常见的缓解勒索软件攻击的方法(例如维护良好的备份)不再变得有效。

该报告对全球范围内 IT 和安全决策者进行了调查,显示 83% 的成功勒索软件攻击涉及到其他勒索方法,例如使用被盗数据勒索客户(38%),将数据泄露到暗网(35%),以及告知客户其数据已被泄露(32%)。仅有 17% 的攻击只是向客户索要解密密钥的赎金。

Venafi 说,这意味着,由于勒索软件攻击现在依赖于数据渗透,因此有效的备份策略在某种程度上对遏制漏洞“不再有效”。Venafi 公司业务发展和威胁情报副总裁 Kevin Bocek 说:“勒索软件攻击已经变得更加危险。他们已经超越了基本的安全防御和业务连续性技术,如下一代防病毒和备份”。

Venafi 还发现,网络犯罪分子正越来越多地贯彻他们的威胁,无论他们是否得到报酬。事实上,18% 的受害者在付款后仍有数据被泄露,而比直接拒绝支付任何费用的 16% 的人更多,他们的数据被泄露了。约有8%的人直接拒绝,但随后他们的客户被勒索;35% 的人付款后,却被晾在一边,无法取回他们的数据。

Bocek 表示:“组织没有准备好抵御数据泄漏的勒索软件,所以他们支付赎金,但这只会促使攻击者变本加厉。坏消息是,即使在支付了赎金之后,攻击者仍在继续进行敲诈威胁。这意味着 CISO 面临更大的压力,因为一次成功的攻击更有可能造成全面的服务中断,影响到客户”。

在Venafi的调查中,受访者在一定程度上同意双重和三重勒索攻击越来越流行,这使得拒绝赎金要求变得更加困难,给安全团队带来更多问题。受访者还倾向于同意支付赎金,勒索软件攻击的发展速度超过了安全技术的发展速度。因此,76% 的受访者正计划在勒索软件的具体控制上进一步投入资金,这些控制超出了空气加密存储的范围。

]]>
高危木马Xenomorph曝光:专门窃取用户银行凭证 Sat, 29 Mar 2025 00:38:59 +0800 本月早些时候,ThreatFabric 安全研究人员发现了一个危险程度很高的新木马 -- Xenomorph。该木马和 2020 年秋季开始流行的 Alien 恶意软件存在关联。虽然相关代码和 Alien 相似,但是 Xenomorph 恶意软件的破坏力要强得多。

据 ThreatFabric 称,超过 5 万名 Android 用户安装了一个包含银行应用程序恶意软件的恶意应用程序。据报道,该恶意软件背后的威胁者正针对欧洲 56 家不同银行的用户。

正如 ThreatFabric 所指出的,黑客们总是在寻找新的方法,通过 Google Play 商店分发恶意软件。Google 正在反击,但黑客似乎总是领先一步。最近的一个邪恶的例子是“Fast Cleaner”应用程序。它声称能够通过清除杂乱无章的东西来加快 Android 手机的速度。但实际上,Fast Cleaner 是 Xenomorph 银行应用程序恶意软件的一个投放器。

以下是 ThreatFabric 分析该应用程序后发现的情况:

经过分析,我们认识到这个应用程序属于 Gymdrop 投放器系列。Gymdrop 是 ThreatFabric 在 2021 年 11 月发现的一个投放器家族。之前它被观察到部署了 Alien.A 的有效载荷。

从该投放器下载的配置中,ThreatFabric 能够确认该投放器家族继续采用该恶意软件家族作为其有效载荷。然而,与过去不同的是,托管恶意代码的服务器还包含另外两个恶意软件家族,根据特定的触发器,它们也被返回,而不是 Alien。

ThreatFabric 说,Xenomorph仍在开发中,但破坏力已经显现。该恶意软件的主要目标是使用覆盖式攻击来窃取银行应用程序的凭证。它还可以拦截短信和通知,以记录和使用 2FA 令牌。ThreatFabric 还指出,Xenomorph 被设计成“可扩展和可更新的”。

ThreatFabric 的安全研究人员在文章中表示:“这种恶意软件的记录能力所存储的信息非常广泛。如果发回 C2 服务器,可用于实施键盘记录,以及收集受害者和已安装应用程序的行为数据,即使它们不属于目标列表”。

]]>
《安联智库-网安周报》2022-02-27 Sat, 29 Mar 2025 00:38:59 +0800

1、王者巅峰对决!被勒索软件攻击后 NVIDIA把黑客黑了

匪夷所思,半导体巨头NVIDIA也成为了被被黑客攻击的目标,近日,据多家英美媒体报道称,NVIDIA遭遇网络攻击,甚至导致电子邮件及开发者工具中断。
之后,NVIDIA对此进行了回应,表示业务没有受到干扰,还在评估事件影响。
而今,一个专门收集恶意软件样本的网站 vx-underground 称,是一个名为 LAPSU$ 的南美组织对英伟达实施了此次勒索软件攻击。
vx-underground 表示,LAPSU$ 勒索组织是一个在南美开展业务的组织,他们声称已入侵英伟达,并窃取了超过 1TB 的专有数据。不过,相当尴尬的是,NVIDIA也对黑客组织进行了强力反击,该组织声称英伟达也对其进行了黑客攻击,并表示英伟达已成功恢复了他们的机器。
据 vx-underground 提供的截图,黑客一觉醒来发现他们自己的机器被黑,但是他们已经对数据进行了备份。英伟达试图通过加密被盗数据来黑掉该组织,但是该组织已在虚拟机环境中制作了副本,这意味着英伟达的反击措施没有成功。
2、世界著名黑客组织宣布发起网络战争


俄罗斯已正式向乌克兰发起了大规模的军事行动。动荡不安的政治局势再度引起国际社会的关注,美国、欧盟等组织也在不断对俄罗斯“施压”。据俄罗斯卫星通讯社消息,全球最大的黑客组织“匿名者”(Anonymous)宣布对俄罗斯发动网络战争,并已摧毁数十家网站,以回击俄罗斯在乌克兰的军事行动。他们声称对会俄罗斯电视台(RT)遭受的网络攻击负责。

该组织表示,会对俄罗斯电视台(RT)遭受的网络攻击负责。在声明发布后,Anonymous 短暂关闭了 RT.com,以及克里姆林宫、俄罗斯政府和俄罗斯国防部的网站。

据RT(俄罗斯电视台)所说,确实从2月24日晚上开始,他们的网站就一直受到DDoS攻击,并且,进行DDoS攻击的地址中约有27%位于美国。

不过攻击似乎并没有持续很久,在几个小时后,发现RT的网站似乎又恢复了。

3、华硕子公司ASUSTOR遭攻击,被勒索上千万元赎金

近日华硕旗下子公司华芸科技(Asustor)的网络附加存储(NAS)也遭遇了勒索攻击。此次勒索攻击波及全球众多用户,并在ASUSTOR论坛上引起来广泛讨论。

两次攻击均是DeadBolt勒索软件所为,所有文件都被加了.deadbolt 文件扩展名。ASUSTOR 登录页面也被一张数据勒索通知代替,要求用户支0.03个比特币,折合人民币约七千多元,如下图所示:

目前,ASUSTOR尚未解释旗下的NAS设备是如何被加密的,但是一些用户认为,黑客是利用了PLEX 媒体服务器或 EZ Connect 中的某个漏洞加密了他们的NAS设备。


4、利用撞库攻击,一尼日利亚黑客将他人工资据为己有

据Bleeping Computer网站消息,一名叫查尔斯·奥努斯(Charles Onus)的尼日利亚人侵入一家人力资源公司的用户账户并窃取工资存款,此案已在纽约南区地方法院接受审理。

根据起诉书和在法庭上的陈述,奥努斯从2017年7月开始,陆续将这家公司的用户工资窃取并转移到了自己的银行账户中,直到被捕时,已累计入侵了5500个用户账户,总共转移了80万美元。

奥努斯使用了简单而又粗暴的方式——撞库来窃取账户。通过凭证填充,攻击者使用从以前的数据泄露中获取的用户名和密码组合来登录账户。该方法不同于暴力破解或猜测密码,因为它不涉及破解,而是依赖于受害者往往在多个平台上重复使用相同的凭证。

奥努斯已于2021年4月14日在机场被捕,并承认了相关罪行,最终的裁决将在2022 年 5 月 12 日公布。

其实,阻止撞库攻击的一个简单方法是使用多因素认证(MFA),除了用户名和密码,还需要一个单独的验证码,这类验证码通常通过短信或使用身份验证应用程序发送给用户,因此即使攻击者的登录名和密码被盗,如果没有 MFA 一次性密码也无法登录。

除此以外,用户也尽量避免在多个平台上使用相同或过于相似的账户密码,也不要使用过于简单的密码,比如根据Nord Security发布的《2021世界密码排行》,123456依然是使用人数最多的密码,这类简单且连续的密码往往给网络犯罪分子提供了可乘之机


]]>
王者巅峰对决!被勒索软件攻击后 NVIDIA把黑客黑了 Sat, 29 Mar 2025 00:38:59 +0800 匪夷所思,半导体巨头NVIDIA也成为了被被黑客攻击的目标,近日,据多家英美媒体报道称,NVIDIA遭遇网络攻击,甚至导致电子邮件及开发者工具中断。

之后,NVIDIA对此进行了回应,表示业务没有受到干扰,还在评估事件影响。

而今,一个专门收集恶意软件样本的网站 vx-underground 称,是一个名为 LAPSU$ 的南美组织对英伟达实施了此次勒索软件攻击。

vx-underground 表示,LAPSU$ 勒索组织是一个在南美开展业务的组织,他们声称已入侵英伟达,并窃取了超过 1TB 的专有数据。

不过,相当尴尬的是,NVIDIA也对黑客组织进行了强力反击,该组织声称英伟达也对其进行了黑客攻击,并表示英伟达已成功恢复了他们的机器。

据 vx-underground 提供的截图,黑客一觉醒来发现他们自己的机器被黑,但是他们已经对数据进行了备份。

据 Videocardz 称,英伟达试图通过加密被盗数据来黑掉该组织,但是该组织已在虚拟机环境中制作了副本,这意味着英伟达的反击措施没有成功。

]]>
世界著名黑客组织宣布发起网络战争 Sat, 29 Mar 2025 00:38:59 +0800 俄罗斯已正式向乌克兰发起了大规模的军事行动。动荡不安的政治局势再度引起国际社会的关注,美国、欧盟等组织也在不断对俄罗斯“施压”。据俄罗斯卫星通讯社消息,全球最大的黑客组织“匿名者”(Anonymous)宣布对俄罗斯发动网络战争,并已摧毁数十家网站,以回击俄罗斯在乌克兰的军事行动。他们声称对会俄罗斯电视台(RT)遭受的网络攻击负责。

该组织表示,会对俄罗斯电视台(RT)遭受的网络攻击负责。在声明发布后,Anonymous 短暂关闭了 RT.com,以及克里姆林宫、俄罗斯政府和俄罗斯国防部的网站。

据RT(俄罗斯电视台)所说,确实从2月24日晚上开始,他们的网站就一直受到DDoS攻击,并且,进行DDoS攻击的地址中约有27%位于美国。

不过攻击似乎并没有持续很久,在几个小时后,发现RT的网站似乎又恢复了。

]]>
微信“红包接龙”成新型赌博方式 4 人涉嫌开设赌场罪被刑拘 Sat, 29 Mar 2025 00:38:59 +0800 2月25日消息,据长沙电视台政法频道报道,微信红包本是亲友间娱乐、沟通的一种方式,但一些不法分子竟将其当成了赌博的工具。近日,长沙市公安局雨花分局成功捣毁了一个通过微信群组织开展“红包接龙”变相赌博的新型赌博团伙,抓获11名涉案人员,涉案金额达80余万元。

今年 2 月,长沙市公安局雨花分局跳马派出所接到群众报警,有人在微信群内组织开展“红包接龙”变相赌博。接警后,警方迅速介入调查。2 月 21 日 20 时许,专案组调集 30 余名警力,兵分 5 路在市内多地抓获涉案人员 11 名。

经查,以文某为首的 4 名犯罪嫌疑人组织不特定参赌人员,开设多个微信群,进行“红包接龙”赌博活动。该犯罪团伙分工明确,有的负责拉人进群,有的负责群管理,有的负责游戏规则的制定发布。犯罪团伙一名成员为微信群群主,每次在赌博开始时,由群主首先发 99 元金额红包,数量 5 个,抢得金额最少的参赌人员以此接力。

群内的群主如何获利?

办案民警介绍,群主有特权,除首发一次红包之后,可只抢不发,以此来从中获利。为避免群内参赌人员不按规则赔付,犯罪嫌疑人还特别设立了一个监控账号,并对每名参赌人员收取 99 元的押金。

目前,长沙市公安局雨花公安分局已对涉嫌开设赌场罪的文某等 4 名犯罪嫌疑人采取刑事强制措施,对参与赌博的王某等 7 名违法嫌疑人予以行政处罚,案件仍在进一步办理中。

警方提醒

微信“抢红包”变相赌博,无论赌法怎样变,其目的都是引诱那些妄想通过赌博、不劳而获的赌徒上钩,结局都是越陷越深。群主纠集成员进行“抢红包”赌博,群主涉嫌开设赌场犯罪,群成员“抢红包”涉嫌赌博违法行为,希望广大群众自觉抵制并远离网络赌博,一旦发现此类抢红包赌博群,可以直接进行投诉、举报。

]]>
保护力度不够的Microsoft SQL数据库正成为黑客攻击的目标 Sat, 29 Mar 2025 00:38:59 +0800 1

]]>
华硕子公司ASUSTOR遭攻击,被勒索上千万元赎金 Sat, 29 Mar 2025 00:38:59 +0800 与上个月QNAP NAS 设备被勒索攻击相类似,近日华硕旗下子公司华芸科技(Asustor)的网络附加存储(NAS)也遭遇了勒索攻击。此次勒索攻击波及全球众多用户,并在ASUSTOR论坛上引起来广泛讨论。

两次攻击均是DeadBolt勒索软件所为,所有文件都被加了.deadbolt 文件扩展名。ASUSTOR 登录页面也被一张数据勒索通知代替,要求用户支0.03个比特币,折合人民币约七千多元,如下图所示:

目前,ASUSTOR尚未解释旗下的NAS设备是如何被加密的,但是一些用户认为,黑客是利用了PLEX 媒体服务器或 EZ Connect 中的某个漏洞加密了他们的NAS设备。

ASUSTOR 表示,针对此次勒索攻击事件,公司正在全力进行调查,并发布了说明:由于ASUSTOR NAS设备被Deadbolt勒索软件攻击,myasustor.com DDNS 服务将在问题调查期间被禁用。ASUSTOR也会第一时间公布事件的原因和后续调查的信息,确保用户NAS设备的安全,并将不遗余力解决被勒索攻击用户的问题。

为了更好地保护您的设备,ASUSTOR建议采取以下措施:

1、更改默认端口,包括默认的NAS Web 访问端口8000和8001,以及远程 Web 访问端口80和443;

2、禁用 EZ Connect;

3、关闭 Plex 端口并禁用 Plex;

4、做好文件/数据的备份工作;

5、关闭终端/SSH 和 SFTP 服务;

6、不要将ASUSTOR 设备暴露在互联网上,以免被 DeadBolt 加密。

ASUSTOR表示,如果设备已经被 DeadBolt 勒索软件感染,请强制关闭NAS 设备,并及时和ASUSTOR 技术人员联系,咨询如何恢复文件;禁止尝试重启设备,因为这会清除所有文件和数据。

截止到发稿,尚不清楚是否所有的ASUSTOR 设备都容易受到 DeadBolt 勒索软件攻击,但有报告显示 AS6602T、AS-6210T-4K、AS5304T、AS6102T 和 AS5304T 型号不受影响。不幸的是,由于无法免费恢复DeadBolt 勒索软件加密的文件,很多用户许多受影响的 QNAP 用户被迫支付赎金来恢复文件。

恢复固件即将发布

ASUSTOR在其发布的公告中写道,公司计划在2月23日发布恢复固件,让用户可以再次使用他们的 NAS 设备,但是已经被加密的文件和数据依旧无法恢复。更糟糕的是,即便用户支付了赎金,在恢复的过程中依旧可能无法恢复文件和数据,赎金记录页面和解密文件可能会被删除,这将给用户带来新的问题。

因此建议用户在运行恢复软件之前备份index.cgi和所有被DEADBOLT.html锁定的文件。这些文件包含支付赎金和接收解密密钥所需的信息,用户可以将其与 Emsisoft 的 DeadBolt 解密器一起使用。

支付赎金后,攻击者将创建一个比特币的交易,交易与支付赎金的比特币地址相同,其中包含受害者的解密密钥。

勒索上千万人民币的赎金

和上月针对QNAP设备的攻击类似,DeadBolt勒索组织正试图向ASUSTOR公司出售和本次勒索攻击有关的零日漏洞信息,以及所有受害者解密秘钥。

DeadBolt 赎金记录包含一个标题为“ASUSTOR 的重要消息”的链接,点击该链接后,将显示来自DeadBolt勒索软件的消息。

如果 ASUSTOR 支付 7.5个比特币,DeadBolt 攻击者将会出售所谓的零日漏洞的详细信息;

如果ASUSTOR 支付 50个比特币,那么DeadBolt 攻击者将会出售所有受害者的主解密秘钥和零日漏洞信息。这意味ASUSTOR将要承担本次勒索攻击的全部损失,约合人民币上千万元。

截止到目前ASUSTOR尚未表现出要支付这笔赎金,有专家表示ASUSTOR大概率不会支付赎金,因此如果你的设备被加密了,那么从备份中恢复或者支付0.03个比特币大概是比较有效的一个方法。

]]>
NVIDIA RTX 30显卡挖矿被100%破解?其实是恶意软件 Sat, 29 Mar 2025 00:38:59 +0800 这两天,一个号称能破解NVIDIA RTX 30全系显卡挖矿限制的工具“RTX LHR v2 Unlocker”得到广泛关注,据说可以全自动破解、算力几乎翻番、不损坏硬件,甚至发生了作者疑似跑路的闹剧。那么,这个工具真的这么神?经过分析发现,这个破解工具,其实就是个病毒,或者说是个恶意软件。

它的主执行文件LHRUnlocker Install.MSI不但起不到破解算力的作用,还会感染Windows命令行服务程序powershell.exe并绕过其执行策略,添加目录屏蔽Windows Defender安全服务,以挂起模式添加进程(疑似注入代码),获取硬盘序列号等敏感信息,等等,并导致CPU占用率过高。

目前来看,这个恶意软件的破坏力并不大,不会给用户系统造成致命伤害,但其威胁性还在进一步分析中,不排除有更多恶意行为。所以,对于破解类工具,一定要慎重,矿主们也不要欢呼雀跃了。

]]>
美、英发现新的僵尸网络恶意程序 Cyclops Blink Sat, 29 Mar 2025 00:38:59 +0800 英国国家网络安全中心(National Cyber Security Centre,NCSC)以及美国联邦调查局(FBI)等组织近日指出,俄罗斯黑客集团 Sandworm 自 2019 年 6 月就开始利用僵尸网络恶意程序 Cyclops Blink 来感染连网设备,并且主要锁定由 WatchGuard 所开发的防火墙设备,相关单位并未公布 Cyclops Blink 僵尸网络的规模,而 WatchGuard 则表示只有不到 1% 的设备被感染,但已释出检测工具和整治计划。

Sandworm 在 2015 年和 2016 年间曾针对乌克兰的电厂展开攻击,也曾在全球大规模散布 NotPetya 勒索软件。Sandworm 先前使用的僵尸网络恶意程序为 VPNFilter,在 2018 年 5 月遭到思科(Cisco)威胁情报组织 Talos 揪出,VPNFilter 当时已经感染了全球 50 万台网络设备,被黑的设备主要位于乌克兰,同月 FBI 即藉由接管 VPNFilter 的网域,摧毁了这个僵尸网络。

上述组织相信 Cyclops Blink 是 Sandworm 用来取代 VPNFilter 的作品,而且从 2019 年便开始部署,意味着 Cyclops Blink 已潜伏超过两年,而且主要部署在 WatchGuard 防火墙设备上。

黑客针对 WatchGuard 设备的 Firebox 软件更新程序进行了反向工程,并找到该程序中的弱点,可重新计算用以验证软件更新映像档的 HMAC 值,让 Cyclops Blink 得以常驻于 WatchGuard 设备上,不论重新启动还是更新软件都无法移除它。

Cyclops Blink 还具备读写设备档案系统的能力,可置换合法的档案,因此就算上述弱点已被修补,黑客依旧能够部署新功能来维持 Cyclops Blink 的存在,属于很高阶的恶意程序。

WatchGuard 在同一天给出了检测工具及整治计划,表示只有不到 1% 的 WatchGuard 防火墙设备受到感染,若未配置允许来自网络的无限制存取,便不会有危险,且并无证据显示 WatchGuard 或客户资料外泄。

WatchGuard 提供了 3 种检测工具,包括可从网络存取的 Cyclops Blink Web Detector,还有必须下载并执行安装的 WatchGuard System Manager Cyclops Blink Detector,两者的主要差异是前者必须与 WatchGuard 分享诊断纪录,后者则不需要,此外还有一款是专供拥有 WatchGuard Cloud 帐号使用的 WatchGuard Cloud Cyclops Blink Detector。

如果设备遭到感染,那么就必须依照 WatchGuard 的指示重置设备到干净状态,再升级到最新的 Fireware OS 版本。不仅如此,用户也必须更新管理帐号的密码短语,以及更换所有该设备先前所使用的凭证或短语,最后要确认该防火墙的管理政策并不允许来自网络的无限制存取。

WatchGuard 还建议所有用户,不管有无受到感染都应升级到最新的 Fireware OS,因为它修补了最新的漏洞,也提供了自动化的系统完整性检查能力,得以强化对软件的保护。

]]>
利用撞库攻击,一尼日利亚黑客将他人工资据为己有 Sat, 29 Mar 2025 00:38:59 +0800 据Bleeping Computer网站消息,一名叫查尔斯·奥努斯(Charles Onus)的尼日利亚人侵入一家人力资源公司的用户账户并窃取工资存款,此案已在纽约南区地方法院接受审理。

根据起诉书和在法庭上的陈述,奥努斯从2017年7月开始,陆续将这家公司的用户工资窃取并转移到了自己的银行账户中,直到被捕时,已累计入侵了5500个用户账户,总共转移了80万美元。

奥努斯使用了简单而又粗暴的方式——撞库来窃取账户。通过凭证填充,攻击者使用从以前的数据泄露中获取的用户名和密码组合来登录账户。该方法不同于暴力破解或猜测密码,因为它不涉及破解,而是依赖于受害者往往在多个平台上重复使用相同的凭证。

奥努斯已于2021年4月14日在机场被捕,并承认了相关罪行,最终的裁决将在2022 年 5 月 12 日公布。

其实,阻止撞库攻击的一个简单方法是使用多因素认证(MFA),除了用户名和密码,还需要一个单独的验证码,这类验证码通常通过短信或使用身份验证应用程序发送给用户,因此即使攻击者的登录名和密码被盗,如果没有 MFA 一次性密码也无法登录。

除此以外,用户也尽量避免在多个平台上使用相同或过于相似的账户密码,也不要使用过于简单的密码,比如根据Nord Security发布的《2021世界密码排行》,123456依然是使用人数最多的密码,这类简单且连续的密码往往给网络犯罪分子提供了可乘之机。

]]>
乌克兰政府和银行网站又遭大规模网络攻击被迫关闭 Sat, 29 Mar 2025 00:38:59 +0800 2月23日,乌克兰境内多个政府机构(包括外交部、国防部、内政部、安全局及内阁等)以及两家大型银行的网站再次沦为DDoS攻击的受害者。

专注监测国际互联网状态的民间组织NetBlocks还证实,乌克兰最大银行Privatbank、国家储蓄银行(Oschadbank)的网站也在攻击中遭受重创,目前与政府网站一同陷入瘫痪状态。

乌克兰国家特殊通信与信息保护局(SSCIP)表示,“部分政府与银行机构网站再度遭受大规模DDoS攻击,部分受到攻击的信息系统已经宕机,或处于间歇性不可用状态。”

目前,该部门与他国家网络安全机构“正在努力应对攻击,收集并分析相关信息。”

上周已遭遇大规模DDoS攻击

而就在上周(2月15日),已经出现过一波针对乌克兰政府及银行网站的DDoS攻击,并导致国防部、武装部队等网站被迫下线。

三天后(2月18日),乌克兰计算机应急响应小组(CERT-UA)在一份报告中表示,在这轮攻击中,攻击者曾动用到多种DDoS即服务平台,以及包括Mirai与Meris在内的多个僵尸网络。

美国政府已经认定这波DDoS攻击与俄罗斯武装部队总参谋部情报总局(GRU/格鲁乌)有关。美国国家安全副顾问Anne Neuberger表示,“我们已经掌握了俄情报总局与此次事件有关的技术信息,发现已知的GRU基础设施曾向乌克兰方面的IP地址和域名传输大量通信内容。”

Neuberger补充道,尽管这些攻击“影响有限”,但这也许是在“为更具破坏性的后续攻势奠定基础”。届时,可能还将有针对乌克兰领土的入侵行动与线上攻击协同推进。

英国政府也指责俄罗斯格鲁乌黑客在上周针对乌克兰军方和国有银行网站的在线服务发动了DDoS攻击。

就在第一波DooS攻击的前一天,乌克兰安全局(SSU)发布新闻稿,称该国正成为“大规模混合战”的打击目标。发出不久,安全局网站也在此次攻击中受到影响。

乌克兰安全局在2月初还曾经提到,他们已经在2022年1月期间阻止过120多次指向乌克兰国家机构的网络攻击。

]]>
Bvp47-美国NSA方程式组织的顶级后门 Sat, 29 Mar 2025 00:38:59 +0800 2013年,盘古实验室研究员在针对某国内要害部门主机的调查过程中,提取了一个经过复杂加密的Linux平台后门,其使用的基于SYN包的高级隐蔽信道行为和自身的代码混淆、系统隐藏、自毁设计前所未见。在不能完全解密的情况下,进一步发现这个后门程序需要与主机绑定的校验码才能正常运行,随后研究人员又破解了校验码,并成功运行了这个后门程序,从部分行为功能上断定这是一个顶级APT后门程序,但是进一步调查需要攻击者的非对称加密私钥才能激活远控功能,至此研究人员的调查受阻。基于样本中最常见的字符串“Bvp”和加密算法中使用数值0x47,命名为“Bvp47”。

2016年,知名黑客组织“影子经纪人”(The Shadow Brokers)宣称成功黑进了“方程式组织”,并于2016年和2017年先后公布了大量“方程式组织”的黑客工具和数据。盘古实验室成员从“影子经纪人”公布的文件中,发现了一组疑似包含私钥的文件,恰好正是唯一可以激活Bvp47顶级后门的非对称加密私钥,可直接远程激活并控制Bvp47顶级后门。可以断定,Bvp47是属于“方程式组织”的黑客工具。

研究人员通过进一步研究发现,“影子经纪人”公开的多个程序和攻击操作手册,与2013年前美国中情局分析师斯诺登在“棱镜门”事件中曝光的NSA网络攻击平台操作手册中所使用的唯一标识符完全吻合。

鉴于美国政府以“未经允许传播国家防务信息和有意传播机密情报”等三项罪名起诉斯诺登,可以认定“影子经纪人”公布的文件确属NSA无疑,这可以充分证明,方程式组织隶属于NSA,即Bvp47是NSA的顶级后门。

“影子经济人”的文档揭示受害范围超过45个国家287个目标,包括俄罗斯、日本、西班牙、德国、意大利等,持续十几年时间,某日本受害者被利用作为跳板对目标发起攻击。

盘古实验室为多起Bvp47同源样本事件起了一个代号“电幕行动”。电幕(Telescreen)是英国作家乔治·奥威尔在小说《1984》中想象的一个设备,可以用来远程监控部署了电幕的人或组织,“思想警察”可以任意监视任意电幕的信息和行为。

方程式组织是世界超一流的网络攻击组织,普遍认为隶属于美国国家安全局NSA。从所获取的包括Bvp47在内的相关攻击工具平台来看,方程式组织确实堪称技术一流,工具平台设计良好、功能强大、广泛适配,底层以0day漏洞体现的网络攻击能力在当时的互联网上可以说畅通无阻,获取被隐秘控制下的数据如探囊取物,在国家级的网空对抗中处于主导地位。

]]>
网站被入侵、攻击,相关企业要负责任吗? Sat, 29 Mar 2025 00:38:59 +0800 “我是一个企业负责人,我的网站遭受了不法分子的入侵、攻击,造成用户个人信息泄露,明明我也是受害者,我也要负责任吗?”

警方提示

企业网络运营者应当履行下列安全保护义务,保障网络免受干扰、破坏或者未经授权的访问,防止网络数据泄露或者被窃取、篡改:

1、制定内部安全管理制度和操作规程,确定网络安全负责人,落实网络安全保护责任;

2、采取防范计算机病毒和网络攻击、网络侵入等危害网络安全行为的技术措施;

3、采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定留存相关的网络日志不少于六个月;

4、采取数据分类、重要数据备份和加密等措施;

5、法律、行政法规规定的其他义务。

]]>
因插件存在漏洞!超200万个WordPress网站被强制更新 Sat, 29 Mar 2025 00:38:59 +0800 UpdraftPlus 是一款可靠、易用的 WordPress 备份/还原和克隆插件。上周由于该插件存在严重漏洞,超过 200 万个 WordPress 网站得到了强制更新。该漏洞可能让未经授权的用户下载 WordPress 网站的备份。

JetPack 的开发人员在对 UpdraftPlus 进行内部审计时,发现了一个权限检查缺失的漏洞,该漏洞可能允许未经授权的用户访问这些备份。通常情况下,只有管理员才能访问它们。根据 UpdraftPlus 的图表,周四约有 170 万个网站下载了该更新。

JetPack 和 UpdraftPlus 都发布了关于该漏洞的警告。UpdraftPlus 的开发者指出如果你的 WordPress 网站已经对备份进行加密,那么存在的风险较小。这是因为 WordPress 对其存储的密码进行了加密,这应该可以保护它们不被获得未加密的备份的黑客攻击。JetPack 说大多数 WordPress 网站已经更新,并敦促那些没有更新的网站安装最新的 UpdraftPlus 补丁。

]]>
“交友”变“交钱” 小心这些“脱单”App暗藏陷阱 Sat, 29 Mar 2025 00:38:59 +0800 “发每条信息都要钱”“花了10多万元,还拿不到联系方式”“要线下见面,先得刷个价值1万元的‘一生一世’”……“新华视点”记者调查发现,部分自称“快速脱单”“互助脱单”App通过平台规则“下套”,让交友过程异化为步步“交钱”,不少用户成为被“收割”对象,引发了大量涉嫌“诱导消费”“情感欺诈”的纠纷。

“花10多万元没脱单,结果面都没见到”

记者发现,多个运营模式类似的“脱单”App在应用商店上下载量巨大,有的下载量突破1亿次。然而,该类App在黑猫投诉【投诉入口】等投诉平台上遭到大量网友投诉,有的多达1600多起,涉及“虚假宣传”“诱导大量充值”“情感欺诈”等。

——博眼球,恶俗广告横行。“就在软件上聊了几次,这个女的就非要跑来跟着我”“你都不知道上面的女的有多主动”……记者发现,该类App大肆在短视频平台上推广,演员扮作交友成功的用户“现身说法”,且语言恶俗、表演夸张。

一名来自新疆的女士告诉记者,自己被该类App“强制交友”了一把。“偶然发现我在抖音上的个人视频成了‘爱聊’App的宣传广告,广告里我照片上还有一行字‘30岁、单身、喜欢旅游’,但此前平台并没联系我,也没有得到我的许可和授权。”

——想交友,步步要充值。“为了找对象,我在平台上花了10多万元,还网贷了3万多元,结果面都没见到。”来自江西农村50岁的刘先生因为丧偶,下载了名为“来遇”的App,希望找个伴侣,结果人财两空。

“注册后就有不少女用户像机器人一样给我发照片、语音,但回复文字、语音、视频都要花钱。我给一个女用户送礼物就花了6万多元。”刘先生说。

记者在该类App中发现,男用户视频通话单方花费可高达每分钟数十元,语音通话花费可高达每分钟数元。男用户最高可一键发送价值数百万元的礼物给女用户。

——要“奔现”?屏蔽联系方式。来自浙江的蒋先生告诉记者,他在“他趣”“来遇”等App上,希望和女用户交换微信号、手机号,但无论输入字母还是数字,或通过语音告知,平台都会将相关内容屏蔽或中断通话。

“发送联系方式后,对方无法看到,平台还会提示‘禁止发送微信、手机和地址信息’,如果多次发送,可能会造成账号被封。”蒋先生说。

在投诉平台上,平台方给投诉者的回复为:“付费目的在于寻找和筛选真实的活跃玩家”“付费提高社交质量,增加与对方互动体验”“是否充值消费以用户个人意愿为前提,平台不强制也不干涉”……

“聊天就能赚钱”,是交友还是陷阱?

该类平台一方面诱导男性用户步步充值,另一方面则通过“聊天就可以赚钱”的宣传吸引大量女性用户参与其中。

记者发现,不少平台通过宣传“高额返现”“月入过万”,吸引用户“拉人头”。根据相关App的奖励机制,若邀请的好友每次进行充值提现,便可获得其充值提现额度的8%到12%作为奖励,并表示“上不封顶”。

记者在他人帮助下在“爱聊”App注册一个女性账号,系统立马发来“回复即能获得现金”的相关提示。在与多名男性用户交流10分钟后,账号获得10元左右的积分收益。

但不少女性用户反映,这类App存在“男方打赏无法提现”“提现申请提交后未到账”“账号未违规却被封禁”等“提现难”问题。

“以前在‘爱聊’提现几十元很快到账,可最近平台莫名把我的账号封了,理由是向第三方软件引流,账号里还有1600多元的积分,多次和平台沟通也没有结果。”在广州工作的刘小姐希望平台能够解封账号,继续在平台上赚钱。

记者询问了多个该类App,人工客服均未向记者提供细化的封禁标准和封禁时长,给记者的回复仅为“涉及平台内部规则,无法告知”“封禁以审核部门审核为准,没有具体标准”等。

记者注册了“来遇”App男性用户账号,未与任何人聊天和充值便向客服询问:“聊天的异性对象账号被封,是否能退还刷礼物用的积分?”该App“人工客服”“秒回”表示:积分无法退回,“经相关部门核实,对方账号存在违规行为,故对其进行封号”。

北京格丰律师事务所合伙人郭玉涛认为,该类平台一方面鼓励男性用户充值、刷礼物;另一方面利用平台优势,对女性用户采取收益提现抽成、任意封禁账号清零收益等方式让资金沉淀在平台,实现“两头吃”。

扫清交友平台上的“荷尔蒙陷阱”

专家表示,当前大量打着“交友”旗号的平台注册主体都是科技信息公司,经营范围绝大部分没有“婚姻介绍服务”项目。有的平台以此逃避民政部门监管,存在一定的监管盲区。

郭玉涛认为,若该类平台发布虚假信息,引诱他人进行注册、充值、消费的行为,并将用户资金非法占有,则涉嫌诈骗罪等。

在北京理工大学计算机学院副教授闫怀志看来,由于应用商店已经成为用户获取App的重要入口,应用商店运营方应当进一步承担起App应用上架审核和运营监管责任。

“App上架前,应用商店应要求App运营方提供各项用户协议,并进行运营模式评估,做到合规上架;App上架后,应便捷受理和处置用户投诉,并向App运营方反馈,督促其整改,必要时下架App甚至列入黑名单。如App运营涉嫌违法犯罪,应用商店等应积极配合国家网信、公安、工信等部门对相关违法犯罪行为依法处置和坚决打击。”闫怀志说。

东部某婚介机构管理协会相关负责人表示,当前,网络日渐成为婚恋交友的主要渠道,建议民政部门进一步完善婚介行业标准和监管法规,进一步规范网络婚介管理。“行业组织可充分运用平台‘红黑榜’公示制度,引导网络婚介平台合规运营。对打着陌生人交友旗号‘打擦边球’侵害用户权益的平台,有关部门要加强监管和惩治。”

中国人民大学商法研究所所长刘俊海表示,用户在交友平台遭受财产或人身损害时,应积极主动保全相关证据,要求侵权人承担赔偿责任。若交友平台利用平台优势,恶意侵害用户合法权益,拒绝赔偿和退还,用户决不能忍气吞声,应通过行政或司法途径捍卫自己的合法权益。

]]>
2021年五分之三的公司遭遇软件供应链攻击 Sat, 29 Mar 2025 00:38:59 +0800 Anchore最近的调查研究表明,2021年里,五分之三以上的公司遭遇过软件供应链攻击。调查征集了IT、安全、开发和DevOps领域428位高管、主管和经理的意见,结果显示:近三分之一(30%)的受访者所在企业在2021年所受软件供应链攻击的影响为严重或中等。仅6%的受访者认为攻击对其软件供应链的影响很小。

调查结果呈现了Apache Log4实用程序漏洞暴露前后软件供应链攻击的变化。研究人员在2021年12月3日至12月30日期间编撰此调查报告,而Log4j漏洞是在12月9日披露的。12月9日之前,55%的受访者表示自己遭遇了软件供应链攻击。这个日期之后,表示遭遇软件供应链攻击的受访者上升到了65%。

Anchore高级副总裁Kim Weins表示:“这意味着有受访者在Log4j之前没有遭遇供应链攻击,还有受访者之前经历了攻击,但在Log4j之后所受影响加重了。”

科技公司受软件供应链攻击的影响更大

调查还发现,与其他行业相比(3%),受软件供应链攻击严重影响的科技公司更多(15%)。Wein称:“科技公司有可能提高恶意攻击者的投资回报率。只要攻击者可以染指软件产品,而该软件产品为成千上万的用户所用,那么攻击者就能在万千其他公司中立足。”

许多企业似乎也开始重视供应链安全了:54%的受访者将供应链安全视为首要或重要的关注领域。成熟容器用户对供应链安全的关注度甚至更高:70%的成熟容器用户表示供应链安全是其首要或重要关注点。

Weins表示:“你必须留意的依赖数量会随着容器和云原生部署而增加。因此,随着容器使用的愈加成熟,用户逐渐意识到自己必须关注这些依赖所引入的新增攻击面。”

软件物料清单(SBOM)是保护软件供应链的关键

调查报告指出,尽管很多受访者将保护软件供应链视为头等大事,但将软件物料清单(SBOM)纳入自身安全态势考量的受访者却很少。例如,仅不到三分之一的受访者遵从了SBOM最佳实践,而自家所有应用都具备完整SBOM的受访者更是仅有18%。

Weins称:“我们认为SBOM是确保软件供应链安全的重要基础,因为可以通过SBOM了解实际在用的软件。” 

曝出漏洞时,SBOM还有助于缩短安全团队的响应时间。资产管理和治理解决方案公司JupiterOne首席信息安全官Sounil Yu指出:“如果没有SBOM,修复这些漏洞的时间可能会延长至数月乃至数年”。

数字风险防护解决方案提供商Digital Shadows首席信息安全官Rick Holland补充道:“缺乏SBOM,客户就会购买黑盒解决方案,由此导致无法全面了解产品或服务中使用的所有组件。”

Weins坚定认为,SBOM是2022年必备。“大家都很清楚,软件安全始于了解你所拥有的一切,也就是拥有完整的组件列表,然后在交付软件之前对照检查是否全都安全。而在软件部署之后,你还需要持续监测软件的安全性。”

]]>
Meta因隐私案赔付九千万美元 Sat, 29 Mar 2025 00:38:59 +0800 Meta Platforms 已同意支付 9000 万美元,以了结有关该公司使用 cookie 来追踪 Facebook 用户的互联网活动的诉讼,即使他们已从平台注销。

此外,社交媒体公司将被要求删除从这些用户那里非法收集的所有数据。Variety首次报道了这一发展。

这起长达十年之久的案件于 2012 年提起,主要围绕 Facebook 使用专有的“Like”按钮来跟踪用户访问第三方网站时——无论他们是否实际使用该按钮——违反了联邦窃听法,以及然后据称将这些浏览历史记录到配置文件中,以便将信息出售给广告商。

根据提议的和解条款,在 2010 年 4 月 22 日至 2011 年 9 月 26 日期间浏览过包含“Like”按钮的非 Facebook 网站的用户将受到保护。

“在这个已有十多年历史的案件中达成和解,符合我们社区和股东的最大利益,我们很高兴解决这个问题,”Meta 发言人对 Variety 说。

一年前,Meta 被勒令支付 6.5 亿美元以解决集体诉讼,该诉讼指控 Facebook 违反伊利诺伊州生物识别信息隐私法 (BIPA),在未经用户明确同意的情况下使用面部识别在照片中标记用户。

和解协议也随之到来,因为该公司卷入了来自美国德克萨斯州的另一起隐私诉讼,该州本周早些时候起诉 Meta “在没有适当获得他们知情同意的情况下捕获和使用数百万德克萨斯人的生物特征数据。"

觉得这篇文章有趣吗?在Facebook和Twitter 上关注 THN和LinkedIn以阅读我们发布的更多独家内容。

]]>
非法“变脸”APP,日夜双面孔 Sat, 29 Mar 2025 00:38:59 +0800        高价收购各种聊天交友社交类软件账号,只要实名注册就能卖,赚钱快捷又容易……”这样的广告,你是否看到过,是否还想过试一试赚点小钱?近日,《法治日报》报道的一起案件揭示了此类交易背后的巨大风险。

  报道指,安徽马鞍山警方根据报案线索,顺藤摸瓜查到“赚钱呗”等App,发现这些App为“号商”买卖网络社交账号大开方便之门,账号在被“号商”收购后又被其以翻倍的价格卖给境外电信诈骗团伙。而就在一年多前,江苏徐州警方也曾捣毁一个非法交易QQ号的特大黑产平台——小果平台。该平台拥有两亿多个QQ号,这些或购买、租赁而来,或盗窃而来的账号被随意买卖,也沦为网络诈骗、赌博等犯罪的“作案工具”。

  这两起案件都在告诉我们,当很多普通人仍对自己的网络账号安全的重要性不甚了了的时候,这些账号已经成为犯罪分子眼中的“唐僧肉”。作为网络黑色产业链的重要一环,网络账号的获取及买卖的组织化程度越来越高,隐蔽性越来越强。而走向平台化运作的网络账号交易产业,对于网络诈骗等犯罪可谓助纣为虐。因此,要对网络诈骗等犯罪进行有效打击,必须追本溯源,对网络账号非法交易平台重拳出击。

  公安机关积极作为是一个方面。新型网络犯罪正借助技术升级换代,与小果平台相比,“赚钱呗”App显得更为狡猾。警方发现,这一App设有两副“面孔”,以躲避监管:白天是正规界面,但到了晚上,就会“变脸”,跳转至含有买卖账号类内容的界面;它还能看人给“脸”,若平台开发运营团伙注册公司所在地的用户打开就是正规界面,而在平台买卖过账号的用户打开就是非法界面。面对“魔高一尺”,公安机关也要“道高一丈”。除了向技术借力,还要摸清此类犯罪的特点、规律等,并在此基础之上加大网络监察力度,尽早发现“蛛丝马迹”,及时打击犯罪。

  另一方面,还要形成合力,有关各方要携手打造更为安全的网络生态。如各类网络平台,要在全面实行实名制的基础上,为网络账号的安全持续加码,让人脸识别、指纹识别等技术助力账号“防盗”。再如网络账号持有者本人,从账号、密码设置到账号保管全过程强化防范意识,绝不可因贪图小利而将账号租售出去,要像爱护眼睛一般爱护网络账号。

博爱星三叶草刑事团队徐昊律师认为:

网络社交账号交易是互联网黑灰产业链上不可或缺的环节,公安部的断卡行动就包含了对通讯社交工具非法买卖的杜绝。这类案件中,不仅是购买账号的人员,可能因其实施不同的犯罪行为而涉嫌诈骗等不同的罪名,而且对于出售账号的人员而言,也很有可能涉嫌帮助信息网络犯罪活动罪而遭受刑罚,同样这样的平台也会因此涉罪。因此希望广大网友能够保护好个人的身份信息,准确认识到犯罪分子的违法手段,不要受其诱惑,为蝇头小利所而使自身涉罪。

]]>
勒索凶猛!国际货运巨头紧急关闭全球业务系统 Sat, 29 Mar 2025 00:38:59 +0800 上周末,美国物流与货运代理公司Expeditors International遭遇网络攻击,迫使其关闭了全球范围内的大部分业务。

Expeditors公司年收入约为100亿美元,在全球350个地点拥有18000多名员工,为客户提供关键物流解决方案。这家企业的服务项目涵盖供应链、仓储与配送、运输、海关及合规事务等。

该公司没有透露此次网络攻击的类型,但从相关描述和匿名读者线索来看,这很大可能是一起大规模勒索软件事件。

一次大规模网络攻击

当地时间2月20日9:20,外媒BleepingComputer收到一条匿名线索,称Expeditors公司遭受到大型勒索软件攻击。

虽然我们无法验证攻击的真实性,但Expeditors公司官网在当天中午确实发布了一条简讯,称由于遭遇针对性网络攻击,被迫关停了全球业务系统。

“我们正在评估并努力恢复全球运营环境的稳定性与安全性,同时执行备份程序。在此期间,系统可能无法正常使用。” 

—— Expeditors International

在当天晚上发布的新闻稿中,Expeditors重申在此次网络攻击的压力下,被迫关闭了全球范围内的大部分运营系统,以维护“全球系统环境的整体安全性。”

此次事件影响巨大,Expeditors的货运、海关与配送等业务运营活动受到限制,很可能导致客户的货物停滞不前。

该公司还提到,在利用备份实现安全恢复之前,其业务系统将持续处于离线状态。

将对公司造成严重负面影响,恢复时间未知

Expeditors公司正在与各承运商及服务商共同寻求解决方案,希望尽量减少对客户造成的影响。但目前还没有准确的运营恢复预估时间。

此外,一支全球网络安全专家团队也在调查此次攻击,并帮助业务重新回归正常。

尽管Expeditors并未明确提及攻击事件的性质,但这很可能是一波勒索软件攻击。因为先关闭全球运营体系、再利用备份实现系统恢复,属于网络遭到加密锁定后的典型恢复流程。

Expeditors表示,这波攻击是一场“可能对我们的业务、收入、运营能力和商业声誉造成严重负面影响”的“重大事件”。

该公司宣布将承担调查攻击事件与执行补救措施的全部费用。很明显,恢复周期越长,相关成本也将越高。

目前还无法估计Expeditors的业务什么时候能恢复,但该公司将在“可以的时候”及时发布更新。

]]>
勒索软件猖獗,2021 年检测到 6.23 亿次 Sat, 29 Mar 2025 00:38:59 +0800 SonicWall 发布的《网络威胁报告》显示,2021 年,全球企业安全团队检测到的勒索软件攻击较去年增长105 % ,总数超过 6.23 亿次。恶意软件持续扩张

2021 年,几乎所有能够监测到的网络威胁,包括物联网恶意软件、加密威胁和加密劫持等都保持了全年的高速增长。

根据 SonicWall 的数据来看,全球加密劫持攻击增加了约 19%,达到历史最高水平的 9710 万次,物联网恶意软件增长了 6 %,达到了 6010 万次,勒索软件攻击增长的趋势更是“独树一帜”,相较于 2019 年,飙升了约 232 %,与 2020 年相比,更是增加了近 3.19 亿次。

针对不同行业,勒索软件攻击的增长趋势存在明显差别。网络威胁报告显示,以政府为目标的网络攻击增长率,达到了恐怖的 1885 %,另外,医疗保健、教育和零售分别增长了 755%、152%、21%。

糟糕的是,企业除了要应对已发现的勒索软件之外,还要提防恶意软件变种。2021 年期间,SonicWall 发现了442151 个从未见过的恶意软件变体,同比增长了 65 %,平均每天增加约 1211 个。

值得一提的是,该公司还监测到威胁者对 Log4Shell 漏洞的利用。漏洞公开披露三天内检测到约一百万次尝试利用,2021 年 12 月 11 日到 2022 年1 月 31 日之间检测到约 1.42 亿次尝试利用,每天高达 270 万次。

“因祸得福”

SonicWall 总裁兼首席执行官 Monthly bill Conner 表示,网络威胁的激增也能带了一些“正面”影响,能够促使防御者提高其网络应变能力,促进非网络安全行业的企业加强其打击网络犯罪的举措。

另外,onthly bill Conner 称,数据显示,自 2020 年年中到 2021 年,提到网络安全危害的企业决策者( CEO )数量几乎翻了一番,公司董事会也越来越多地组建网络安全委员会。

企业对网络安全建设的重视不仅仅体现在口头承诺上,早已在资金投入上得到了验证。预估2021年,全球网络安全支出将增长12.4 %,几乎达到 2020 年2倍。

]]>
豆瓣被爆出在截图中添加盲水印 包含用户UID等信息 Sat, 29 Mar 2025 00:38:59 +0800 2月20日消息,据蓝点网报道,不少社交用户报告称,豆瓣应用在页面中嵌入了难以察觉的水印,如果用户已经登录账号则在截图时就可能会包含用户账号。

豆瓣添加的水印信息包括用户 UID、TID 及带时区的完整时间,水印信息使用的颜色与网页背景色相同难以看到,但开启夜间模式会看见。如果使用鼠标全选区域则可以透过高亮背景发现水印,也可以通过调色软件对截图颜色进行调整就可以发现水印。据悉,如果用户是处于登录状态,那么水印包含了用户 UID,如果没有登录,水印包含了 tid 和时间等信息。

目前尚不清楚豆瓣添加这种盲水印的原因,但嵌入隐形水印意味着如果用户在页面上截图,那么豆瓣能查出截图者的身份。值得一提的是,目前豆瓣已经将这种盲水印修改,隐藏了用户 ID。

了解到,去年 12 月豆瓣因隐私问题被工信部勒令下架,到现在 App 还没有恢复上架。

]]>
个人收款码调整对银行有何影响?腾讯、支付宝火速回应 Sat, 29 Mar 2025 00:38:59 +0800 使用个人二维码收款要补税?近日,有消息称,自2022年3月1日起,微信、支付宝的个人收款码不得用于经营性收款。不仅如此,近4年的数据将被追查,一旦数额较大需按4.5%补税,还要缴纳滞纳金和罚款。

对此,微信和支付宝均回应称,这一说法为谣言。

根据央行去年10月发布的《关于加强支付受理终端及相关业务管理的通知》(下称《通知》),个人收款码将不能用于经营,《通知》将于今年3月1日起正式施行。

腾讯对此回应称,关于3月1日起个人收款码是否可以继续使用时也表示,根据财付通公司与监管部门的沟通和对新规的理解,3月1日之后,个人收款二维码仍可继续使用,其中部分具备明显经营行为的用户需按照规定升级为经营收款码,明显经营行为的标准监管部门将会在近期公布,且平台会在用户升级前保留一段时间作为过渡期。如符合升级标准,微信收款助手将下发消息通知,未收到通知的用户个人收款码不会受到影响。

支付宝客服表示,“我们一直在积极深入研究监管的相关要求。根据我们与监管部门的沟通和对新规的理解,3月1日之后,支付宝个人收款码仍可继续正常使用,其中具有明显经营行为的个人收款码用户,需按照规定进行升级。”

支付宝客服还表示,待监管部门公布“有明显经营行为”的认定标准后,将会对需要升级的个人收款码用户,在“商家服务”首页等醒目位置进行提醒和引导,并会预留一段时间作为过渡期。未收到通知的用户,可继续正常使用个人收款码,不会受到影响。

个人收款码调整对银行有何影响?腾讯、支付宝:非经营个人收款码正常使用

行业资深从业者也对记者表示,新规或给专业收单机构带来了机会,考虑到个人收款码转码需要收单机构深入线下,点对点获取客户,这将有利于深耕线下收单业务的公司。

]]>
《安联智库-网安周报》2022-02-20 Sat, 29 Mar 2025 00:38:59 +0800

1、男子装信号干扰器阻止孩子半夜上网:导致周边信号瘫痪面临罚款

随着电子产品的普及,现在越来越多的孩子沉迷网络。而家长们为了阻止孩子上网,可谓是煞费苦心。这不,来自法国的一名男子,就因此惹上了官司。
据媒体报道,来自法国科多尔省梅桑热镇的一名男子,为了阻止孩子半夜偷偷上网,就买了一个信号干扰器,却不料导致周边地区的手机信号陷入瘫痪,面临监禁和罚款。
这也导致部分手机用户开始投诉,而电信公司工作人员检查后并未发现异常,但是几乎每天晚上都会在同一时间段通讯信号陷入瘫痪。
为此,法国国家频谱管理机构 (ANFR)派出了一辆设备齐全的检测车辆和工作人员,前往事故现场进行检测。结果很快就确定了干扰信号来自一名居民家中。
在工作人员上门询问时,男子则大方承认信号干扰器就是自己安装的,但是为了阻止孩子上网,并没有恶意,也万万没想到会干扰两个街区的信号。
根据ANFR的规定,法国禁止私自使用多频段信号干扰器,违者将面临最高六个月的监禁和30000欧元的罚款。而目前ANFR已经结束调查,并对该男子提起了诉讼。
2、互联网协会数据泄露暴露8万会员登录信息

致力于保持互联网开放和安全的非营利组织互联网协会 (ISOC) 将其 80,000 多名成员的个人数据意外暴露归咎于第三方供应商。

这些数据可在未受保护的Microsoft Azure 云存储库上公开访问,其中包含数百万个 JSON 文件,其中包括全名、电子邮件和邮寄地址以及登录详细信息,这些数据可能至少暴露了一个月。

配置错误

“我们认真对待数据安全,并在得知该问题后立即展开调查,”ISOC本周告诉The Daily Swig 。“此外,还聘请了第三方取证专家协助。“我们发现供应商错误地配置了我们的关联管理系统。这确实导致成员数据可以公开访问,但我们现在已经解决了这个问题。该非营利组织补充说:“幸运的是,我们没有看到任何恶意访问会员数据的情况,我们正在继续监控。

3、美政府称国防承包商被俄黑客入侵长达一年,敏感信息失窃

美国情报部门近日披露俄罗斯国家黑客已经网络入侵美国国防承包商长达一年,获取敏感信息并深入了解美国的国防和情报计划及能力。

“自2020年1月以来,俄罗斯黑客组织已经入侵了多个国防承包商(CDC)网络,在某些情况下,至少持续了六个月,定期窃取数百份文档、电子邮件和其他数据。被入侵的实体包括支持美国陆军、美国空军、美国海军、美国太空部队以及国防部和情报计划的国防承包商。”

“这些持续的入侵使攻击者能够获取敏感的、非机密的信息,以及CDC专有和出口控制的技术。”

4、Apache Cassandra数据库曝出高危级RCE安全漏洞

日前,JFrog的研究人员披露在Apache Cassandra数据库中发现高严重性安全漏洞(CVE-2021-44521),如果不加以解决,该漏洞可帮助恶意人员在受影响的计算设备上获得远程代码执行(RCE)权限

Apache Cassandra是一个应用广泛的开源分布式NoSQL数据库管理系统,用于跨商用服务器管理大量结构化数据。该漏洞体现在Cassandra的非默认配置中,由于Cassandra提供了创建用户定义函数(UDF)的功能,允许用户对数据库中的数据执行自定义处理。管理员可以使用Java和JavaScript来编写UDF。

据了解,Apache已经发布了版本3.0.26、3.11.12和4.0.2来应对该漏洞,新版本中添加了一个新标志“allow_extra_insecure_udfs”(默认设置为false),可以防止关闭安全管理器,并且禁止对java.lang.System进行访问。企业组织需要尽快进行版本升级,避免漏洞造成更大危害。

]]>
男子装信号干扰器阻止孩子半夜上网:导致周边信号瘫痪面临罚款 Sat, 29 Mar 2025 00:38:59 +0800 随着电子产品的普及,现在越来越多的孩子沉迷网络。而家长们为了阻止孩子上网,可谓是煞费苦心。这不,来自法国的一名男子,就因此惹上了官司。

据媒体报道,来自法国科多尔省梅桑热镇的一名男子,为了阻止孩子半夜偷偷上网,就买了一个信号干扰器,却不料导致周边地区的手机信号陷入瘫痪,面临监禁和罚款。

报道中指出,这名男子为了阻止自己的孩子半夜偷偷上网,就购买了一个多频段信号干扰器,并且每天从午夜到凌晨3点的时间段都会开启信号干扰器。

不过,该男子似乎没有意识到,他的信号干扰器开启时,还同时让周边地区的通讯信号和Wi-Fi信号也陷入瘫痪。

这也导致部分手机用户开始投诉,而电信公司工作人员检查后并未发现异常,但是几乎每天晚上都会在同一时间段通讯信号陷入瘫痪。

为此,法国国家频谱管理机构 (ANFR)派出了一辆设备齐全的检测车辆和工作人员,前往事故现场进行检测。结果很快就确定了干扰信号来自一名居民家中。

在工作人员上门询问时,男子则大方承认信号干扰器就是自己安装的,但是为了阻止孩子上网,并没有恶意,也万万没想到会干扰两个街区的信号。

根据ANFR的规定,法国禁止私自使用多频段信号干扰器,违者将面临最高六个月的监禁和30000欧元的罚款。而目前ANFR已经结束调查,并对该男子提起了诉讼。

]]>
互联网协会数据泄露暴露8万会员登录信息 Sat, 29 Mar 2025 00:38:59 +0800 开放、安全互联网的拥护者将违规归咎于第三方监督

更新致力于保持互联网开放和安全的非营利组织互联网协会 (ISOC) 将其 80,000 多名成员的个人数据意外暴露归咎于第三方供应商。

这些数据可在未受保护的Microsoft Azure 云存储库上公开访问,其中包含数百万个 JSON 文件,其中包括全名、电子邮件和邮寄地址以及登录详细信息。

网络安全公司 Clario 在今天(2 月15)。

在独立研究员 Bob Diachenko 的帮助下,来自 Clario 的安全研究人员发现了这一发现,并于 2021 年 12 月 8 日向互联网协会发出了警报。一周后,即 12 月 15 日,该存储库得到了保护。

Diachenko 告诉The Daily Swig ,这些数据可能至少暴露了一个月。

配置错误

“我们认真对待数据安全,并在得知该问题后立即展开调查,”ISOC本周告诉The Daily Swig 。“此外,还聘请了第三方取证专家协助。

“我们发现供应商错误地配置了我们的关联管理系统。这确实导致成员数据可以公开访问,但我们现在已经解决了这个问题。

该非营利组织补充说:“幸运的是,我们没有看到任何恶意访问会员数据的情况,我们正在继续监控。”

'让互联网更强大'

Clario 表示,如果网络犯罪分子访问了这些数据,可能会使受害者更容易受到网络钓鱼攻击、身份盗用和欺诈的攻击。

研究人员表示:“此次违规表明 ISOC 需要采取更多措施来增强其安全基础设施,并坚持他们倡导的最佳实践,让互联网变得更强大、更安全。”

阅读更多最新的数据泄露新闻

总部位于弗吉尼亚州的 ISOC 成立于 1992 年,在世界各地设有分会,并倡导具有弹性、开放性的互联网,并且 - 全球 37% 的人口从未使用过互联网- 所有人都可以访问。

Clario 建议可能受到影响的成员更改其在线 ISOC密码,警惕看起来可疑的电子邮件或链接。

这是 Clario 本月披露的第二起事件,其中第三方供应商被指责在未受保护的 Microsoft Azure blob 存储库中暴露了敏感的个人数据。

据The Daily Swig报道,之前的数据泄露事件涉及属于学生的信息,由英国文化协会持有,该协会在全球提供英语语言课程。

]]>
美政府称国防承包商被俄黑客入侵长达一年,敏感信息失窃 Sat, 29 Mar 2025 00:38:59 +0800 美国情报部门近日披露俄罗斯国家黑客已经网络入侵美国国防承包商长达一年,获取敏感信息并深入了解美国的国防和情报计划及能力。

本周三,FBI、NSA和CISA联合发布的咨文中透露:

“自2020年1月以来,俄罗斯黑客组织已经入侵了多个国防承包商(CDC)网络,在某些情况下,至少持续了六个月,定期窃取数百份文档、电子邮件和其他数据。被入侵的实体包括支持美国陆军、美国空军、美国海军、美国太空部队以及国防部和情报计划的国防承包商。”

“这些持续的入侵使攻击者能够获取敏感的、非机密的信息,以及CDC专有和出口控制的技术。”

美国国国防部承包商是获得国防部(DoD)许可的私人实体,可以访问机密信息以竞标合同或支持DoD计划。

咨文指出攻击者可以从各个领域获取与国防部和情报社区计划相关的信息,包括:

指挥、控制、通信和作战系统

情报、监视、侦察和瞄准

武器和导弹开发

车辆和飞机设计

软件开发、数据分析、计算机和物流

“通过获取专有的内部文件和电子邮件通信,对手可能能够调整自己的军事计划和优先事项,加快技术开发努力,告知外交政策制定者美国的意图,并锁定潜在的招募来源。”

俄罗斯的APT组织已经瞄准美国关键基础设施

这三个机构还警告说,俄罗斯支持的黑客组织正在瞄准美国关键基础设施领域的组织。

正如三家机构在1月份所说,俄罗斯APT组织——包括APT29、APT28和Sandworm团队——已经使用破坏性恶意软件来攻击属于美国关键基础设施组织的工业控制系统(ICS)和运营技术(OT)。

2021年7月,美国政府还宣布通过其正义奖(RFJ)计划高达1000万美元的奖励,以奖励有关国家黑客针对关键基础设施部门的恶意网络活动的情报。

美国国家安全局今天补充说:“美国国家安全局鼓励所有取得资质的国防承包商,无论是否有网络攻击证据,都应用咨文中的缓解措施,以降低俄罗斯国家黑客的攻击风险。”

]]>
Apache Cassandra数据库曝出高危级RCE安全漏洞 Sat, 29 Mar 2025 00:38:59 +0800 日前,JFrog的研究人员披露在Apache Cassandra数据库中发现高严重性安全漏洞(CVE-2021-44521),如果不加以解决,该漏洞可帮助恶意人员在受影响的计算设备上获得远程代码执行(RCE)权限。

Apache Cassandra是一个应用广泛的开源分布式NoSQL数据库管理系统,用于跨商用服务器管理大量结构化数据。该漏洞体现在Cassandra的非默认配置中,由于Cassandra提供了创建用户定义函数(UDF)的功能,允许用户对数据库中的数据执行自定义处理。管理员可以使用Java和JavaScript来编写UDF。

在JavaScript中,它使用了Java运行时环境(JRE)中的Nashorn 引擎;接受不可信赖的代码时,就无法保证该引擎的安全。JFrog的研究人员发现,用户定义函数(UDF)的配置被启用后,恶意人员就可以利用Nashorn 引擎逃逸沙箱,并远程执行代码。

目前,Cassandra的开发团队已针对UDF执行实施了一个自定义沙箱,该沙箱使用两种机制来限制UDF代码。研究发现,当cassandra.yaml配置文件含有以下定义时,就有可能被利用:

•enable_user_defined_functions:true

•enable_scripted_user_defined_functions:true

•enable_user_defined_functions_threads:false

研究人员表示:“当[enable_user_defined_functions_threads]选项设置为false时,所有调用的UDF函数都在Cassandra守护程序线程中运行,该线程具有某些权限的安全管理器,从而允许对手禁用安全管理器并打破沙箱及在服务器上运行任意shell命令。”

据了解,Apache已经发布了版本3.0.26、3.11.12和4.0.2来应对该漏洞,新版本中添加了一个新标志“allow_extra_insecure_udfs”(默认设置为false),可以防止关闭安全管理器,并且禁止对java.lang.System进行访问。企业组织需要尽快进行版本升级,避免漏洞造成更大危害。

]]>
小心了,即将推出的Chrome、Firefox100可能存在严重风险 Sat, 29 Mar 2025 00:38:59 +0800 据BleepingComputer消息,Mozilla向网站开发人员发出警告,即将推出的 Firefox 100和 Chrome 100版本浏览器存在严重风险,在解析包含三位数版本号的用户代理字符串时可能会破坏网站。

当你浏览一个网页时,你的浏览器会向你所访问的网站的服务器发送用户代理字符串。该字符串会表明你使用的是哪种浏览器,它的版本号,还有你的系统的细节,比如是什么操作系统及它的版本。这样浏览器就会利用这些信息提供符合你的浏览器的特定内容。

例如,Mozilla Firefox97版本的当前用户代理字符串是:

Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:97.0) Gecko/20100101 Firefox/97.0

当前版本的 Google Chrome 98,用户代理字符串是:

Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/98.0.4758.82 Safari/537.36

Mozilla发现100版本的用户代理字符串存在风险

2021年8月,Mozilla启动了一项实验,以查看三位数的“Firefox/100”用户代理字符串是否会导致网站出现问题。随即,谷歌很快跟进了他们自己的 Chrome 100版本的实验。

在这两个实验中,Mozilla 和 Google 发现少数网站在解析包含三位数版本号的用户代理字符串时无法正常运行。

从那时起,Mozilla就一直在跟踪由100版本所引起的网络错误,并在HBO Go、Bethesda、  Yahoo、Slack和Duda 网站构建器创建的网站上发现了问题。在大多数情况下,这些问题的范围从网站声明不支持浏览器到影响网站部分的用户界面问题。

Mozilla在更改用户代理字符串的文章中解释道,如果没有遵循单一规范,不同的浏览器对User-Agent字符串和特定于站点的User-Agent解析有不同的格式。某些解析库可能有硬编码的假设或没有考虑到的错误三位数的主要版本号。

而当浏览器迁移到两位数版本号时,许多库改进了解析逻辑,因此预计达到三位数是出现的问题将大大减少。

接下来,Mozilla 和 Google 将继续为100版的用户代理进行相关的实验,直到 Chrome 浏览器和Firefox浏览器正式发布。倘若在100版本发布之前尚未完成问题修复工作,届时Mozilla或Google将准备其他的计划,确保网站不受影响。

针对Firefox,Mozilla有一个站点干预机制来冻结 Firefox/99 的用户代理或注入CSS 或其他覆盖来修复错误。

同样,Chrome 计划将用户代理字符串中显示的版本冻结为99,并在用户代理字符串的另一部分报告实际版本。

至于网站开发人员和管理员,Mozilla 要求他们测试更改为Firefox 100和Chrome 100的用户代理,查看是否会破坏他们的网站

]]>
红十字国际委员会称“国家支持的”黑客利用未修复的漏洞发起攻击 Sat, 29 Mar 2025 00:38:59 +0800 据TechCrunch报道,红十字国际委员会(ICRC)最近遭到网络攻击,超过51.5万名“高危人群”的数据被泄露,这很可能是国家支持的黑客所为。在周三发布的更新中,红十字国际委员会证实,最初的入侵可以追溯到2021年11月9日,即在1月18日攻击被披露之前的两个月,并补充说,其分析表明,入侵是对其系统的“高度复杂的”有针对性的攻击--而不是像红十字国际委员会最初所说的对第三方承包商系统的攻击。

红十字国际委员会表示,它知道这次攻击是有针对性的,“因为攻击者创建的代码只为在相关的红十字国际委员会服务器上执行。” 根据该更新,攻击者使用的恶意软件被设计为针对红十字国际委员会基础设施中的特定服务器。

黑客利用Zoho公司开发的单点登录工具中一个已知但未修复的关键等级漏洞进入红十字国际委员会的网络,该公司提供基于网络的办公服务。该漏洞是美国网络安全和基础设施安全局(CISA)在9月发布的公告的主题,其CVSS严重性评分为9.8(满分10分)。

红十字国际委员会称,通过利用这一漏洞,这些不知名的国家支持的黑客随后发起攻击,如泄露管理员证书,在整个网络中移动,并渗入注册表和域文件。

“一旦进入我们的网络,黑客就能够部署进攻性安全工具,使他们能够将自己伪装成合法用户或管理员。”红十字国际委员会说:“这反过来又使他们能够访问数据,尽管这些数据是加密的。”该机构补充说,它没有确凿的证据表明在这次攻击中被盗的数据已被公布或被交易,也没有提出赎金要求,但它表示正在联系那些敏感信息可能被访问的人。

红十字国际委员会说,在攻击发生时,其在目标服务器上的反恶意软件工具处于激活状态,并阻止了攻击者使用的一些恶意文件,但部署的大多数文件是“专门制作的,以绕过”其反恶意软件保护。

红十字国际委员会指出,这些工具通常由高级持续性威胁(APT)组织或国家支持的攻击者使用,但该机构表示,它尚未正式将这次攻击归于任何特定组织。

由于网络攻击,红十字国际委员会说它不得不使用电子表格来开展其重要工作,其中包括让因冲突或灾难而分离的家庭成员团聚。

红十字国际委员会总干事Robert Mardini在一份声明中说:“我们希望这次对弱势人群数据的攻击能够成为变革的催化剂。我们现在将加强与国家和非国家行为者的接触,明确要求将对红十字和红新月运动的人道主义使命的保护延伸到我们的数据资产和基础设施。”

“我们认为,关键是要有一个坚定的共识--在语言和行动上--人道主义数据决不能受到攻击。”

]]>
第四大运营商终于来了!中国广电5月17日正式运营192号段 Sat, 29 Mar 2025 00:38:59 +0800 2020年10月12日,中国广播电视网络股份有限公司(中国广电)正式在北京成立,成为国内第四大运营商,不但同样拿到了5G牌照,而且是非常优质的700MHz频段资源。

但由于基础远远无法和移动、电信、联通相比,中国广电的运营之路相当漫长,192号段始终没有放号,官方只是一再说会适时启动,并推出特色的5G套餐。

据最新消息,中国广电将在5月17日正式运营192手机号段!

其实从去年开始,中国广电就在多地开启了192号段的预约登记活动,但名额不多,而且活动相当低调。

目前,中国广电5G核心网的多地省级节点建设已经启动,包括海南、湖南、河南、四川、江苏、贵州等,南部大区节点也已在广州开。

第四大运营商终于来了!中国广电5月17日正式运营192号段

中国广电5G核心网工程主要为南北两大区控制面节点、31个省用户面节点,其中省级节点包括与其他三家运营商的互联互通等。

5G核心网节点的建设完成后,中国广电将具备承载5G移动互联网、工业互联网、VoNR/VoLTE语音等业务的能力,并支撑广电5G在智慧广电、生态、旅游、农业、教育、医疗、工业互联网、高清视频、NR广播等领域的广泛应用。

另外,中国广电的5G 700MHz频段基站,是与中国移动共建共享的,2021年共建成20万座。

]]>
谎称答题可得冰墩墩骗取数百万学生个人信息 团伙19人全部落网 Sat, 29 Mar 2025 00:38:59 +0800 谎称参与在线答题助力北京冬奥,可获“冰墩墩”以及作为学业加分项的荣誉证书,诱骗全国350余万名大中专院校学生参与并非法搜集个人信息——澎湃新闻(www.thepaper.cn)2月18日从南通市公安局获悉,南通、如东两级公安机关破获一起特大假冒冬奥知识传播诈骗案,抓获涉案人员19名,案值逾千万元。

2月8日,有网友向南通警方举报:“‘魅力冬奥’冬奥知识传播助力大使活动”线上答题在微信群、朋友圈传播,涉嫌诈骗、非法搜集公民个人信息。

警方发现,上述活动设计积分规则、海报等,参与者被要求填报学校、姓名、身份证号、手机号,报名后10分钟内答10道题,答对6道加“冬奥值”10分。参与者还需通过学习签到、邀请报名等提升“冬奥值”,根据分值获得不同的“冬奥大使”称号,排名靠前的可获定制手办“冰墩墩”等奖品。

警方查明,这背后隐藏着以李某辉(男,38岁,内蒙古人)、汤某峰(男,40岁,江西人)等为首的的犯罪团伙,专门针对大中专学生设计各类在线答题活动,非法获取公民个人信息、诈骗钱财。2月16日,南通警方在重庆、北京将19名涉案人员全部抓获,查获作案用手机38部、电脑57台、U盘16个。

据介绍,犯罪嫌疑人李某辉伙同汤某峰等,在未取得冬奥组委会官方授权的情况下开发“竞赛平台”,以公众号、微信群、朋友圈等推广,在全国范围发起“‘魅力冬奥’冬奥知识传播助力大使活动”,以虚假的“荣誉证书”、冬奥纪念礼品等为奖品,谎称证书可作为社会实践加分、评定奖学金等的依据,诱骗大中专院校学生参与,还收取每份28元~36元的证书工本费。至案发,非法获取350余万名大中专学生的个人信息,骗取工本费1000万余元。

]]>
因58同城广告被骗至柬埔寨充当“血奴” 平台虚假信息亟待解决 Sat, 29 Mar 2025 00:38:59 +0800 2月,一名中国男子通过58同城招工广告被胁迫偷渡至柬埔寨,被迫充当“血奴”事件引发网络震惊。

2月16日,驻柬埔寨使馆发言人发表关于中国公民被网赌集团圈养充当“血奴”案的谈话,称“2月12日,柬埔寨中柬第一医院向我馆反映,该院收治了1名李姓中国男子,其因轻信同城网上的虚假招工广告,被犯罪团伙胁迫偷渡至柬,后遭柬西哈努克港中国城内网赌电诈团伙非法拘禁,并被多次大剂量抽血,生命垂危。”

58同城方面就此事对第一财经记者回应称:58同城了解到媒体报道“小伙找工作被掳至柬埔寨,因拒绝诈骗而成为‘血袋’”新闻,相关信息提及同城网。58同城对于受害者的遭遇深表同情,同时紧急沟通到相关部门,了解到该案件正在持续调查,目前58同城未查到提及企业历史发布的招聘信息。58同城将充分配合警方等相关部门,坚决与任何违法犯罪行为斗争到底,坚决保障和维护用户权益,捍卫正义。

一直以来,58同城因平台信息虚假持续被消费者投诉【进入黑猫投诉】,记者留意到,黑猫投诉平台上关于58同城的投诉高达11599条。

一位消费者投诉58同城欺骗消费者,称2021年8月底,58同城销售员找到该消费者,称58同城具备很多合适人才可以推荐,但该人士交了费用四个月后,人才并未给予提供,申请退款也被告知58同城公司没有退款一说。目前该投诉暂未获得解决。

一位ID为悟kong-lee的用户今年2月16日投诉称,在58同城找到一家名为“精选雨宏防水补漏科技“的个人商家,对方声称是连锁店,事前谈好价格使用160元一斤的材料施工,预估共使用20斤左右即可,但最后实际用了95斤。对方要求付款14800元。上网发现有类似的情况,于是该消费者拒绝付款。后经协商分期付款,先付一万,但该自称连锁店的商家最后无法出具公司公章等证明,该投诉目前解决进展未公开。

另外,58同城上的租房信息虚假也早已成为顽疾。一位要求匿名的业内人士认为,在租房这一交易链条中,发布假房源的经纪人从中获得信息与用户,而平台获得点击流量,“各方形成了一个利益的合谋”。而大量的消费者,则在虚实难辨的信息中耗费了时间,为中介和平台贡献了流量。

一位消费者对第一财经记者表示自己踩过多次假房源的“坑”,图片看起来房间精致,实地过去查看时对方变脸称发布的房源已经不在,实际的房源装修普通、价格更高。这位消费者甚至总结出经验“那些看起来精致的精修房间图、价格却远低于正常市场价的,大部分是虚假信息。看起来普普通通、更具生活气息、价格贴近市场价的,真实的概率更高一些。”这些虚构的房源信息是房产中介获取消费者联系方式的“鱼饵”,目的往往是向后者兜售价格更高,而质量更差的房源。

目前,关于中国男子被拐至柬埔寨的案件尚无官方定论,驻柬埔寨使馆发言人表示:为尽快立案调查,我馆分别向柬警察总署、西哈努克省和国公省警方通报相关线索,要求柬警方高度重视并予立案。在我馆推动下,柬西哈努克省警方已正式就此立案,中柬两国警方正协同开展相关侦查工作,力争尽快破案。同时中国驻柬大使馆再次提醒欲来柬工作的中国公民遵循正规渠道,不可轻信高薪招聘的虚假广告。

]]>
美国一公司暴露了 700 万用户数据 Sat, 29 Mar 2025 00:38:59 +0800 Website Planet 网络安全研究人员发现了一个存在安全风险的 Amazon S3 存储桶,其中包含约 700 万人的个人数据信息(姓名、电子邮件、电话号码、地址等)。

据悉,存在安全风险的存储桶属于一家美国的营销公司 Beetle Eye,该公司大多数客户是美国人,也有许多客户是加拿大人。

错误配置的 AWS S3 存储桶

研究人员表示,  S3 存储桶中包含大概 6000 个文件,总计超过 1 GB的数据。“该桶”没有正确配置,也不存在任何密码保护和加密来保护其内容,所有互联网用户都可以随意公开访问其中数据。

除此之外,研究人员在 Beetle Eye 暴露的存储桶中发现了大约十个不同的文件夹,这些文件夹中的每个文件都包含至少一个客户的数据。 。

数据库发现三个数据集

研究人员发现存储桶中有三个不同的数据集,即 Colorado.com 潜在客户、GoldenIsles.com 潜在客户和未命名潜在客户,暴露的数据集包含不同种类的个人身份信息(PII)。

例如,未命名的线索包括线索的全名(名和姓),目前/以前的地址,目前前/以前的邮政编码,以及目前/以前的城市。

GoldenIsles.com 的线索文件包含了更多的PII,如全名、地址、电子邮件 ID、电话号码、公司名称等相关细节。

Colorado.com 的线索文件包含全名、地址、电子邮件 ID,以及关于 Colorado.com 杂志订阅的调查答案和问题。

目前尚不清楚,该数据库是否被勒索软件团伙或攻击者等第三方恶意访问,但可以确认的是,如果发生这种情况,将导致 Beetle Eye 的客户和员工面临着在线诈骗、网络钓鱼活动和恶意软件感染等网络风险,对其来说将是毁灭性的。

值得一提的是,Beetle Eye 在收到 Website Planet 的警报后,迅速保护了其数据库。

]]>
乌克兰银行和军事机构遭受了DDoS攻击 Sat, 29 Mar 2025 00:38:59 +0800 据Bleeping Computer网站消息,乌克兰国防部和武装部队,以及该国的两家国有银行Privatbank(乌克兰最大的银行)和Oschadbank(国家储蓄银行)受到了分布式拒绝服务(DDoS)的攻击。

据悉,攻击从2月15日下午开始,强烈的攻击导致Privatbank和Oschadbank的Web服务中断,客户无法访问他们的网上银行账户,攻击者还在Privatbank网站上留下了警告性话语:“BUSTED! PRIVATBANK WAF is watching you”(震惊!PRIVATBANK WAF正在监视你)。但目前,攻击者并没有从银行中窃取资金。

根据乌克兰国家特别通信和信息保护局的消息,截至当地时间19时30分,受到攻击的银行网络已经恢复,来自国家网络安全部门的专家工作组正采取一切必要措施,对网络攻击进行防御。

周一,乌克兰安全局(SSU)表示,该国正成为"大规模混合战争 "的目标,其目的是引发焦虑,破坏乌克兰人对国家保护他们的能力的信心。安全局还补充说,他们已经抵制了多个与敌对情报机构有关的此类企图,例如在近期查封了两个用来散布假新闻、制造恐慌的僵尸网络。

]]>
Swissport遭受BlackCat勒索攻击 Sat, 29 Mar 2025 00:38:59 +0800 据报道,BlackCat勒索软件组织是近期发生的Swissport勒索攻击事件的幕后黑手,该攻击一度导致航班延误和服务中断。

Swissport是一家收入30亿欧元、且在50个国家的310个机场开展业务的公司,它为机场提供货物装卸、维护、清洁和休息室接待服务。

起因是BleepingComputer发现BlackCat组织泄露了在最近勒索软件攻击中获得的TB级数据。

据BleepingComputer报道,这家货运和酒店服务巨头早些时候就声称遭受了勒索软件攻击。

今天,BlackCat (ALPHV)勒索软件组织发布了该组织从Swissport里获得的一小部分示例文件。

威胁参与者宣布他们愿意将整个1.6TB的“数据转储”出售给潜在买家:

BleepingComputer看到的数据泄露页面包含护照图像、内部业务备忘录以及求职者的详细信息,例如:姓名、护照号码、国籍、宗教、电子邮件、电话号码、职位等隐私信息。

BleepingComputer已与Swissport取得联系,以更好地了解这些数据代表什么,特别是记录求职者宗教信仰的旗帜指标:

Swissport在全球拥有66,000名员工,每年处理旅客2.82亿人次,货运量480万吨,是全球航空旅游产业链中的重要一环。

虽然在遭受网络攻击后,Swissport已经恢复了相关的数据,但对于威胁参与者掌握了哪些数据,Swissport表示还是比较担忧的。

BlackCat勒索软件集团被称为2021年“最复杂”的勒索软件集团,在BlackMatter被执法部门关闭后出现,BlackCat成员也承认他们确实与BlackMatter有关。

虽然该勒索软件团伙称自己为ALPHV,但安全研究员MalwareHunterTeam还是将该勒索软件命名为BlackCat,因为该组织在每个受害者的Tor支付页面上都使用了黑猫的图像。从那时起,在媒体或安全研究人员讨论时,这个勒索软件组织就被称为BlackCat。

BleepingComputer了解到,自2021年11月以来,该勒索软件团伙以来自美国、澳大利亚和印度等多个国家的多名受害者为目标。赎金要求通常在400,000美元到300万美元之间,以比特币或门罗币支付,用比特币支付的受害者在索要赎金的基础上还要额外支付15%的费用。

]]>
PowerPoint文件被滥用以接管计算机 Sat, 29 Mar 2025 00:38:59 +0800 攻击者正在使用带有.ppam文件附件的社会工程电子邮件,这些附件隐藏了可以重写目标计算机上的Windows注册表设置的恶意软件。

研究人员发现,攻击者正在使用不为人知的PowerPoint文件隐藏恶意可执行文件,这些可执行文件可以重写Windows注册表设置以接管最终用户的计算机。

这是威胁行为者最近通过他们日常使用的受信任应用程序,使用旨在逃避安全检测并看似合法的电子邮件,以秘密方式攻击桌面用户的众多方式之一。

Check Point公司Avanan的一项新研究揭示了PowerPoint中一个“鲜为人知的插件”——.ppam文件——是如何被用来隐藏恶意软件的。Avanan的网络安全研究员兼分析师Jeremy Fuchs在周四发布的一份报告中写道,该文件具有奖励命令和自定义宏等功能。

从1月份开始,研究人员观察到攻击者会发送带有恶意意图的社会工程电子邮件,其中包含了.ppam文件附件。

电子邮件攻击向量

例如,在活动中观察到的一封电子邮件据称是向收件人发送采购订单。Fuchs说,附加的.ppam文件名为PO04012022,它看起来是合法的,并且其中包括一个恶意可执行文件。

有效载荷在最终用户的机器上执行了许多未经用户授权的函数,包括安装创建和打开新进程的新程序、更改文件属性以及动态调用导入的函数。

Fuchs写道:“通过将采购订单电子邮件的潜在紧迫性与危险文件相结合,这种攻击包含了一个可以摧毁最终用户和公司的双重打击。”

他说,该活动允许攻击者使用一个不太常用的文件绕过计算机的现有安全性——在本例中是由谷歌提供的安全性——因此不会触发电子邮件扫描仪。

“此外,它显示了该文件的潜在危险,因为它可用于包装任何类型的恶意文件,包括勒索软件,”Fuchs写道。

事实上,在10月份,有报道称攻击者正在使用.ppam文件来包装勒索软件,他引用了网络安全门户网站PCrisk10月份发布的关于Ppam勒索软件的报告如此说道。

针对桌面用户

研究人员最近发现了几个新的基于电子邮件的活动之一,这些活动针对的是使用Microsoft Office、Google Docs和Adobe Creative Cloud等常用文字处理和协作应用程序的桌面用户。攻击者通常使用电子邮件传送窃取用户信息的恶意文件或链接。

去年11月,有报道称骗子正在使用合法的Google Drive协作功能来诱骗用户点击电子邮件中的恶意链接或推送邀请他人共享Google文档的通知。这些链接将用户引导至窃取其凭据的网站。

随后,Avanan研究人员在12月发现的一波网络钓鱼攻击主要针对Outlook用户,利用Google Docs的“评论”功能发送恶意链接,从而窃取受害者的凭据。

上个月,Avanan团队报告了研究人员在12月观察到的另一个骗局,其中发现威胁行为者在Adobe Cloud套件中创建帐户,并发送看似合法的图像和PDF,但却将恶意软件传递给Office 365和Gmail用户。

缓解和预防

为避免受到电子邮件诈骗的威胁,Fuchs向安全管理员推荐了一些典型预防措施。

一种是安装电子邮件保护,将所有文件下载到沙箱中并检查它们是否存在恶意内容。另一个方法是采取额外的安全措施——例如动态分析电子邮件的危害指标(IoC)——以确保进入公司网络的邮件的安全。

“这封电子邮件未通过SPF检查,发件人的历史声誉微不足道,”Fuchs在谈到Avanan研究人员观察到的网络钓鱼邮件时写道。SPF(Sender Policy Framework)是一种电子邮件身份验证技术,用于防止垃圾邮件发送者和其他不良行为者发送来自另一个域名的欺骗性邮件。

他补充说,公司还应不断鼓励其网络中的最终用户,如果他们通过电子邮件收到不熟悉的文件,请联系他们的IT部门。

]]>
上海,黑客修改充值数据1元变88万,90后黑客潜逃七年近日终自首 Sat, 29 Mar 2025 00:38:59 +0800 2021年,一个二十余岁的小伙迈着沉重的步伐走进了当地派出所:“我是来为七年前的事自首的。”七年前,究竟发生了什么事,让他潜逃如此之久;七年间,他又经历何种煎熬,最终选择归案自首。故事,要从一则神秘的招聘信息说起……

一则神秘的招聘信息

2014年12月,刚刚成年、无业在家的孙某在网络上看到一则招聘信息,称想要找个一起赚钱的人,就主动联系了发布信息的丁某,并相约在一家餐厅当面详谈。见面后,丁某神秘兮兮地让孙某先去准备一张开通网上银行的银行卡,但是并没有说明具体用途。

几天后,孙某带着从朋友处借来的银行卡找到丁某。丁某告诉孙某,自己之前和朋友做过一单,赚了10万元,最后两人平分。这次如果做成,就也按照这个比例分钱。一想到回报如此之高,孙某立马就答应了下来。

见孙某如此爽快,丁某也不再遮掩,立刻拿出一个U盘插在他带来的笔记本电脑上,向孙某展示里面的一款黑客软件和操作教程,说这是他朋友发给他的,但他弄不来,希望孙某帮忙操作一下。

一场离奇的充值交易

凭借自己的网络技术知识储备,孙某很快理解了教程所说的操作方法和诈骗手段,就根据丁某的指示,登录某网站注册账号,然后在手机上下载同名软件,并将它连接到黑客软件。

二人经过一番商议确定充值金额后,孙某就使用手机登录该网站进行充值,再利用黑客软件修改充值数据,这样就生成了一笔实际只支付1元的888888元的充值订单。

最后,孙某再通过向网站客服投诉的方式,让对方把钱充到账户里。经过一番操作,二人提现了40万元人民币到孙某借来的银行卡上,并按照先前的约定,平分了这笔不义之财。至于剩下未能提现的部分,也被他们用于消费。

一场时隔七年的审判

2014年12月,运营该网站的某网络科技公司在盘账时注意到莫名损失了大量金额。经过一番排查,发现是有客户利用伪造订单的方法欺骗充值系统和客服人员,便立刻派人前往徐汇公安分局报案。很快,丁某和传授他犯罪方法的朋友就被抓捕归案。在对丁某的讯问过程中,检察官敏锐地察觉到了孙某的存在,并向公安提出对他进行追捕。

而另一边,孙某在得知丁某等人被抓后大惊失色,立刻躲了起来。七年间,孙某时刻提心吊胆、东躲西藏,无法像正常人一样生活,生怕因为露出蛛丝马迹而被警察抓获。但随着年岁的增长,他逐渐意识到这样下去是不行的,只有面对犯下的罪,承受相应的罚,自己才能回归社会,重新做一个正常人。抱着这样的想法,孙某最终鼓起勇气,选择了自首,并在到案后向检察官供述了犯罪事实。

通过对二人的讯问和对证据的研判,检察官认为,本案中,丁某和孙某利用技术手段修改充值数据后,通过投诉的方式骗得客服信任进行人工充值,骗取被害公司人民币88万余元,数额特别巨大,其行为触犯了《中华人民共和国刑法》第二百六十六条、第二十五条第一款,构成诈骗罪,且系共同犯罪。

经徐汇区人民检察院依法提起公诉,徐汇区人民法院依法以诈骗罪,判处丁某有期徒刑十年,剥夺政治权利二年,并处罚金人民币五万元;依法以诈骗罪判处孙某有期徒刑七年,并处罚金人民币五万元;依法以诈骗罪对其余涉案人员作出相应的判罚。 

]]>
1月全国受理网络违法和不良信息举报1473.7万件 Sat, 29 Mar 2025 00:38:59 +0800  2022年1月,全国各级网络举报部门受理举报1473.7万件,环比增长16.9%、同比增长31.5%。其中,中央网信办(国家互联网信息办公室)违法和不良信息举报中心受理举报36.5万件,环比增长15.2%,同比增长107.0%;各地网信办举报部门受理举报98.1万件,环比下降9.9%,同比下降8.4%;全国主要网站受理举报1339.1万件,环比增长19.6%,同比增长34.5%。

图片

  在全国主要网站受理的举报中,微博、百度、知乎、阿里巴巴、快手、腾讯、今日头条、豆瓣、新浪网等主要商业网站受理量占72.3%,达968.6万件。

  在各级网信部门指导下,目前全国各主要网站不断畅通举报渠道,受理处置网民举报。欢迎广大网民积极参与网络综合治理,共同维护清朗网络空间。

]]>
体育品牌美津浓遭勒索软件攻击致订单延期 Sat, 29 Mar 2025 00:38:59 +0800 近日,一位匿名消息人士对BleepingComputer网站透露,运动设备与服装品牌美津浓(Mizuno)在2月4日遭受了一次勒索软件攻击。这次攻击严重地导致公司业务中断,包括电话网络中断、产品运输延期和公司网站瘫痪。

美津浓是一家日本运动器材和运动服装公司,最具代表性的产品是其高尔夫球杆,跑步运动鞋和棒球装备。公司拥有超过3800名员工,在亚洲、欧洲和北美都设有分支机构。

攻击导致订单延迟

起初公司电话系统中断时,客户便意识到公司服务出现了问题,随后公司在其官网上发表了一则公告,提醒客户目前公司的系统正因为受攻击而中断,存在订单延期的风险。

美津浓的客户告诉BleepingComputer,目前他们无法查看现有订单。高尔夫RWX论坛上的用户也进一步证实了这一点。“我刚刚和一个美津农的销售代表聊天,他诉我目前整个系统仍处于瘫痪状态,没有人可以订购任何运动装备。系统目前尚在修复,最早将于明天完成修复”,一位高尔夫论坛用户对BleepingComputer说。

这次勒索软件攻击的时机对美津浓而言是具有毁灭性的,因为公司刚在2月3日新推出了Pro 221、223和225系列高尔夫球杆,这是许多客户热切期待预的产品。因为本次攻击,预订球杆的客户将面临订单延期。

IT服务中断也影响了美津浓的经销商,他们不能再访问美津浓的直连B2B网站,经销商通常使用该网站来下订单。

美津浓保持沉默

至于美津农方面,公司始终对整个事件守口如瓶,既没有就长达一周宕机的原因发表公开声明,也没有对BleepingComputer做出关于本次攻击的正面回应。

目前尚未有任何勒索软件团伙宣布对本次攻击负责。公司目前正在担心如果不支付赎金,黑客是否会公布被盗数据。

BleepingComputer目前正继续尝试联系美津浓以获取更多信息。

]]>
乌克兰危机:网络战争?现实战争?规则模糊的Cyber恐成真实战争的连线! Sat, 29 Mar 2025 00:38:59 +0800 安全周刊援引美联社报道:如果西方对俄罗斯入侵乌克兰作出严厉回应,莫斯科可能会在网络空间以前所未有的力度和规模对北约国家进行报复。

乔·拜登总统对网络攻击失控的风险直言不讳。“如果我们最终卷入一场战争,一场与大国的真正枪战,那将是网络入侵造成的严重后果,”他在7月告诉他的情报智囊团。

现在,乌克兰的紧张局势正在飙升,西方官员警告说,俄罗斯有可能对乌克兰的北约盟国发动破坏性网络攻击。虽然没有人暗示这可能导致拥有核武器的对手之间全面爆发战争,但升级的风险是严重的。

危险在于不确定什么会越过数字红线。网络攻击,包括那些使用勒索软件破坏关键基础设施的攻击,多年来一直呈上升趋势,而且往往不受惩罚。目前尚不清楚国家行为者的恶意网络行动必须有多严重才能跨过战争行为的门槛。

“规则很模糊,”欧洲网络冲突研究计划主任Max Smeets说。“目前尚不清楚什么是允许的,什么是不允许的。”

美国和其他北约成员国威胁说,如果俄罗斯派兵进入乌克兰,将对俄罗斯实施严厉制裁。不太清楚的是,如果俄罗斯以网络攻击代替入侵,严重破坏乌克兰的关键基础设施——电力、电信、金融、铁路——是否会实施此类制裁,其次要影响也可能伤害欧洲。

如果西方对俄罗斯的侵略作出严厉回应,莫斯科可能会在网络空间以前所未有的力度和规模对北约国家进行报复。对美国目标的重大网络攻击几乎肯定会引发强烈的反应。但是较小的网络攻击呢?或者,如果俄罗斯总统弗拉基米尔·普京将他们限制在欧洲的北约成员国?

根据该组织条约第5条,对其30个成员中的任何一个的攻击都被视为对所有成员的攻击。但尚不清楚要采取什么措施来发动全面的网络报复。或者攻击有多严重才能引发以美国和英国为首的北约最强大的网络军事力量的报复。

网络空间异常不守规矩。不存在任何军备控制条约来为国家支持的黑客行为设置护栏,这种行为通常受到看似合理的否认攻击的保护,因为通常很难快速归因于网络攻击和情报收集入侵。该技术成本很低,犯罪分子可以充当代理人,进一步混淆归因。自由职业者和黑客活动家使问题更加复杂。

2015年,主要大国等在联合国就国际网络行为的11项自愿准则达成一致。但他们经常被忽视。俄罗斯帮助制造它们只是为了在那个冬天使乌克兰的电网离线,并启动其黑客和网络攻击行动以干预2016年美国总统大选。

黑客攻击现在是大国冲突的核心组成部分。2016年,北约正式将网络空间指定为与陆地、海洋和空中并列的冲突“领域”。

网络空间的军事化在普京试图将乌克兰送回莫斯科的轨道上表现得最为明显。

对乌克兰国家安全和国防委员会的二号人物Serhii Demediuk来说,上个月的一次嘈杂的网络攻击是“俄罗斯旨在破坏乌克兰局势稳定的全面行动的一部分,旨在推动我们的欧洲-大西洋一体化并夺取力量。”

这次攻击损坏了国家紧急服务局和汽车运输保险局的服务器,恶意“擦除器”伪装成勒索软件。损失被证明是微乎其微的,但在数十个被污损的政府网站上同时发布的消息称:“害怕并期待最坏的情况。”

网络安全公司CrowdStrike在一篇关于前苏联共和国的俄罗斯军事网络残骸的博客中表示,随着普京试图“降低”和“取消”对乌克兰机构的信任,此类攻击往往会继续下去:2015年对电网的冬季袭击以及2016年紧随其后的是NotPetya,全球损失超过100亿美元。

美国国务院网络问题副协调员米歇尔马尔科夫认为,“肌肉外交”是结束这种“不道德、不高尚和破坏稳定的行为”的唯一途径。

但是怎么做?与核武器不同,网络武器不容易在条约中进行量化、验证和限制。违反者也不会在联合国被追究责任,俄罗斯和中国在其安理会行使否决权也不会受到追究。

“多年来,在追究违法者的责任方面,我们陷入了泥潭,”坦普尔法学教授、前国务院法律顾问邓肯霍利斯说。

成员们在5月批准了对2015年联合国规范的更新,该规范进一步界定了哪些内容应该被禁止:包括医院、能源、水和卫生设施、教育和金融服务。这几乎没有阻止说俄语的勒索软件骗子,克里姆林宫至少可以容忍这些骗子。美国对俄罗斯和中国国家黑客的起诉以及将被指控帮助他们的科技公司列入黑名单也没有多大帮助。

根据北约去年在美国游说后通过的一项新政策,低级别网络攻击的积累——例如,远低于美国东海岸的黑化——可能足以触发第5条。但北约对于临界点可能是什么含糊其辞。

北约的理论转变是在两次地震网络间谍活动之后发生的——俄罗斯在 2020 年针对SolarWinds供应链的黑客攻击严重扰乱了华盛顿,以及2021年3 月微软EXCHANGE邮件服务的鲁莽黑客攻击归咎于中国国家安全部门,这引发了一场大规模的犯罪黑客攻击。

2010年代中期,来自美国人事管理办公室、联合航空公司、万豪酒店和健康保险公司Anthem的一系列批发数据被盗,给国家安全造成了严重伤害。十多年来,美国官员一直担心竞争对手——尤其是俄罗斯——悄悄地在包括能源部门在内的美国关键基础设施中“预先部署”足够多的恶意软件,从而在武装冲突中造成相当大的混乱。

作为回应,美国网络司令部在2018年制定了一项战略,称为“持续交战”,以对抗“持续在武装冲突阈值以下运作以削弱机构并获得战略优势”的竞争对手。

其目标是:通过“在全球范围内、尽可能靠近对手的相互连接的战场空间”行动,阻止敌人入侵美国系统的机会,网络通信司令部指挥官保罗中曾根将军写道。

欧洲网络冲突分析师Smeets表示,这有时意味着不仅要渗透对手的网络,还要渗透盟友的网络——无需征得许可。

虚假宣传活动也混淆了“网络威胁”的定义。它们不再仅仅包含诸如 NotPetya 或破坏伊朗核离心机的 Stuxnet 病毒之类的恶意软件,该行动被广泛归咎于美国和以色列,并于2010年被发现。

2018年美国中期选举期间,Cybercom 暂时关闭了俄罗斯一家主要的虚假信息工厂。

大多数主要大国都拥有相当于美国网络司令部的进攻和防御能力。

同样活跃的还有恐怖分子、充当国家代理人的罪犯、心怀怨恨的自由职业者和像白俄罗斯网络游击队这样的黑客活动家。

霍利斯将当前混乱的网络时代比作19 世纪初,当时美国和欧洲的海军规模非常小,他们经常依赖私掠船——我们现在将他们称为海盗——进行公海肮脏的工作。

乌克兰安全官员德梅迪克说,与此同时,美国和其他北约伙伴正在帮助乌克兰建立一个独立的网络军事单位。他说,自俄罗斯2014年占领克里米亚以来,北约与乌克兰密切、系统地协调网络行动,包括联合任务。

11月,乌克兰揭露了俄罗斯联邦安全局特工在克里米亚开展的为期八年的间谍活动,涉及5,000多次黑客攻击。乌克兰国家通讯社称,主要目标是控制关键基础设施,包括发电厂、供暖和供水系统。

本月,微软表示,这项名为“世界末日”的行动继续试图渗透乌克兰的军事、司法和执法部门。微软没有发现任何损害,但这并不意味着俄罗斯网络运营商没有获得未被发现的立足点。

这就是黑客隐藏的地方,直到他们准备好突袭。

]]>
网络攻击致使该国最受欢迎电视台播放中断 Sat, 29 Mar 2025 00:38:59 +0800 2月8日,中欧小国斯洛文尼亚境内最受欢迎的电视频道Pop TV遭遇网络攻击并引发运营中断,该事件被认为是一起以勒索为目的的犯罪活动。

这起攻击发生在上周二,影响了电视台的计算机网络,致使Pop TV每日新闻节目“24UR晚间版”被迫中断。

Pop TV当天发表声明称,受网络攻击影响,将取消晚间版新闻的播放,用户可以在线观看节目,或者在电视上观看回放。

尽管新闻播报在第二天已经恢复,但此次攻击还给Pop TV的其他网络运营工作造成影响。

在次日第二份声明中,Pop TV表示本次攻击还影响到部分Web服务器,包括专为母公司各频道、授权电影及电视剧提供点播支持的流媒体平台VOYO。

该公司表示,此次攻击致使员工无法向平台内添加新内容,也难以正常直播任何频道和体育赛事,比如北京冬奥会。由于意外错过比赛,不少付费用户群情激愤。

当地媒体称遭外国黑客勒索

24UR的发言人并没有回复我们关于事件性质的进一步询问,但斯洛文尼亚当地新闻媒体Zurnal24报道称,Pop TV此次遭到了外国黑客勒索。由此看来,这似乎是一场勒索软件攻击。

斯洛文尼亚计算机应急响应小组(SI-CERT)也发表了一份声明,确认正在与Pop TV电视台合作应对此次攻击,但没有透露其他任何细节。

过去几年来,全球已经有多家主要电视台遭受网络攻击侵扰,包括:

法国M6(2019年10月)

美国The Weather Channel(2019年4月)

巴基斯坦Dawn TV(2020年8月)

澳大利亚Nine Network(2021年3月)

美国Cox Media Group(2021年6月)

美国Sinclair Broadcast Group(2021年10月)

葡萄牙SIC(2022年1月)

伊朗IRIB(2022年2月)

……

除了伊朗IRIB事件之外,以上大部分属于勒索软件攻击。攻击方的惯用手法是攻击电视台后端IT基础设施并导致节目播放受到影响。

不过,在之前的案例中,工程师们往往能够在几小时内就让系统重新恢复上线,由此来看Pop TV的风险抵御能力似乎不及之前的受害者“前辈”。

]]>
细思极恐!谷歌被曝对外提供特殊服务,可随时查看安卓用户定位 Sat, 29 Mar 2025 00:38:59 +0800 在影视作品中,我们常常能看到这样的情节:警察在追踪目标人物的时候,可以通过手机信号等方式快速确定目标所在的位置。

那么,这样的情况在现实中真的存在吗?

日前,据外媒曝光,科技巨头谷歌便拥有类似的技术,甚至不需要手机信号,就可以确定任意时间内安卓设备所在的地理位置。

The Verge报道,据联邦法院2月5日解封的一份文件所示,FBI(美国联邦调查局)向谷歌公司发出了“地理围栏搜查令”,用来调查在西雅图发生的一场纵火未遂事件。

所谓“地理围栏”,指的是谷歌安卓系统设备用户在特定时间内,是否曾到过特定地区的资料。

“地理围栏搜查令”,便是指当FBI发现安卓智能手机用户,出现在犯罪现场附近时,FBI就可以使用该搜查令来要求谷歌提供他们的位置和信息。

据悉,这些位置历史数据来源于GPS以及从设备传输到谷歌的可见Wi-Fi点和蓝牙信标的信息,谷歌就能以此计算出位于以下经纬度坐标、日期和时间所限定的地理区域内的设备。

文件显示,这起纵火未遂事件发生在2020年8月24日。当天,警察在威斯康星州基诺沙枪击了一名为雅各布·布莱克的男性,导致后者瘫痪。

随后,西雅图和全美各地发起了广泛的反对活动,其中有两人向西雅图警察协会总部的后门投掷了自制燃烧弹。

虽然大楼没有受到什么损害,但这次袭击引起了全美的广泛关注。

西雅图警方最初挂出了1000美元的悬赏向外界征集信息,后来FBI为任何有助于识别涉案人员的线索提供了高达20000美元的奖金。

但在提供悬赏前,FBI已经使用了“地理围栏搜查令”,要求谷歌提供袭击前后经过该地区的所有安卓设备的信息。

与搜查令一起提供的地理坐标涵盖了一个街区的区域,其中包括警察协会大楼和其他各种企业,还包括该街区边缘的所有四个街道交叉口。

搜查令的时间范围从太平洋时间10点开始,一直持续到11点15分。

这一搜查令意味着,任何在特定时段内经过该区域的安卓设备用户,他们的信息都会被谷歌披露给FBI。

如果这些设备中有任何属于该案嫌疑人,调查人员可能会要求谷歌提供更多信息。

有趣的是,法院记录显示,谷歌虽然遵守了该搜查令,但它在第二天被退回执行。

而FBI在批准搜查令数月后提供的信息表明,谷歌提供的任何信息对调查都没有帮助。

谷歌发言人表示:“与所有执法要求一样,我们有严格的程序,旨在保护用户的隐私,同时支持执法部门的重要工作。”

这一份秘密文件曝光后,再度引发争议。

事实上,谷歌已经多次因遵守该搜查令而不得不泄露用户信息。

去年8月,谷歌首次公布的美国调阅请求显示,它们在2020年收到了11554份搜查令,仅第一季度就达到了3000笔,而2018年只有982份。

外界普遍认为,谷歌应该要捍卫用户的隐私,拒绝这些不合法的搜查令。

因为《第四修正案》要求当局所发出的搜查令必须有明确的地点或事物,而且只能在有足够的犯罪证据及理由时才能发布搜查令。

然而,“地理围栏搜查令”却要求谷歌提供曾在某个时间点位于某处的所有用户信息,所调查或涵盖的对象可能跟犯罪完全无关。

此前,一位名叫Zachary McCoy的用户就因为三次骑车路过案发点,而被视为犯罪嫌疑人。若他要阻止谷歌向警方提供信息,他还需要自己通过法律手段进行上诉。

现实是,即使外界的反对声越来越大,但近年来“地理围栏搜查令”的使用仍在美国各地迅速增长,短期内是不可能会停止了。

]]>
深信服陷“监控员工系统”风波,官网已删除光大银行等合作案例 Sat, 29 Mar 2025 00:38:59 +0800 近日,一款员工行为监测系统,将上市公司深信服(300454.SZ)与相关企业一齐推上了舆论的风口浪尖。

2月11日晚,有网友在微博公开了一款员工行为监测系统,并配文表示,该系统可以提前获知员工是否有跳槽意向,随即引发舆论热议。有许多网友提出了指责,如“以创新名义贩卖个人隐私”“有人因为用公司电脑投简历被裁员”等,并呼吁大家谨慎使用公司网络。据了解,该监控系统页面与A股上市公司深信服科技股份有限公司2017年开发的一款软件“深信服行为感知系统BA”产品介绍页面一致。

2月13日,红星资本局发现,此前深信服官网罗列出的该监控系统与光大银行深圳分行、新浪以及华东师范大学合作的成功案例,目前已搜索不到,或被删除。此外,在百度搜索、头条搜索中还能搜到“光大银行深圳分行采用深信服上网行为管理方案”等网页标题,但进入网页却没有任何内容,只显示“404”的字样。

13日下午,光大银行深圳分行相关工作人员对红星资本局表示,该分行并未与深信服开展此前官网展示的“这类合作服务”,并表示,深信服官网已删除了相关内容。

至于此前的合作内容具体是什么,是否购买了深信服的系统,上述负责人表示:“这属于专业的业务问题,我还不太清楚。”

此前,深信服客服告诉红星资本局,该系统“主要是对员工在单位网络内的网站访问记录进行分析,支持做离职(倾向)分析”,并向红星资本局提供了离职倾向分析的相关页面。图片显示,管理者可以限定一段时间,查看该期间内访问招聘网站的用户、访问时长、访问次数。

据红星新闻、《科创板日报》、潇湘晨报等媒体报道,深信服官网中还罗列了该监控系统与光大银行深圳分行、新浪以及华东师范大学合作的成功案例。

北京云嘉律师事务所副主任赵占领告诉红星资本局,员工的上网行为记录属于员工的个人信息,同时也构成了员工的隐私。是否涉嫌侵犯员工的个人隐私,核心在于安装上述系统的公司是否告知了员工,或者,相关系统若安装在工作电脑上是否明显、员工能否看得出来。

“不管是哪种方式都需要经过员工的同意,否则会涉嫌非法收集员工的个人信息,对员工个人的隐私权构成侵犯。”赵占领对红星资本局说。

]]>
《安联智库-网安周报》2022-02-13 Sat, 29 Mar 2025 00:38:59 +0800

1、北京一科技公司利用爬虫技术窃取2.1亿条简历数据 被告人被判处有期徒刑7年

据北京海淀检察院8日消息,近日,海淀区检察院起诉的某科技(北京)有限公司(以下简称某科技公司)、王某某等人涉嫌侵犯公民个人信息罪一案,经北京市第一中级人民法院裁定维持原判,案件一审判决生效。被告单位某科技公司被判处罚金人民币四千万元,被告人王某某被判处有期徒刑七年,罚金人民币一千万元,其他被告人均被判处相应刑罚。本案对被告单位判处的罚金数额、对被告人判处的刑期和罚金数额,均系近年来全国同类案件判罚最重案例。
某科技公司成立于2014年,主要经营招聘工具软件和大数据分析等业务。2015年至2019年间,该公司组建专门爬虫技术团队,在未取得求职者和平台直接授权的情况下,秘密爬取国内主流招聘平台上的求职者简历数据。本案涉案人员多、涉案电子存储设备多、涉案数据量特别巨大、被告人作案手段呈现高技术化特征,针对这些问题海淀区检察院科技犯罪检察团队适时提前介入案件,并密切配合公安机关取证工作。案件审查过程中,针对海量涉案公民简历数据,检察官提出具体指导意见,从涉案数据中发现具有爬虫特征的2.1亿余条个人信息。经查,某科技公司获取上述数据后,对数据进行重整,并用于开发产品意图谋利。期间,某科技公司爬虫技术团队负责人欧某某,私自将公司窃取的简历数据对外出售,个人非法获利人民币30余万元。
检察官提示:2021年相继出台的《中华人民共和国数据安全法》和《中华人民共和国个人信息保护法》,体现出加强数据和个人信息保护的立法态度,司法机关也会更加严厉打击侵害公民个人信息、侵害数据权属的各类不法行为。建议相关行业主体更加重视数据安全和个人信息保护,不仅不越权获取个人信息和关键数据,更要注重数据和个人信息保护工作。
2、禁止“最严算法”考核,上海出台举措维护新就业形态劳动者权益

2 月 13 日消息,据中新网报道,上海市人力资源和社会保障局 13 日发布消息称,该局联合上海市发展改革委、市交通委等八部门联合出台了《关于维护新就业形态劳动者劳动保障权益的实施意见》(以下称《实施意见》),旨在明确劳动者权益保障责任,补齐劳动者权益保障短板,优化劳动者权益保障服务,完善劳动者权益保障工作机制。

《实施意见》聚焦新业态劳动者权益保障面临的突出问题,健全了符合确立劳动关系情形、不完全符合确立劳动关系情形的新就业形态劳动者公平就业、劳动报酬、休息、劳动安全、社会保险等方面的制度,明确将以相关平台企业为重点,开展上海平台灵活就业人员职业伤害保障试点,要求平台优化算法原则,禁止平台将最严算法作为考核要求,遏制“以罚代管”

《实施意见》明确劳动者权益保障责任,要求企业依法合规用工,积极履行用工主体责任,对符合劳动关系情形、不完全符合确立劳动关系情形但企业对劳动者进行劳动管理的新就业形态劳动者权益保障承担相应责任。平台企业采取劳务派遣、外包等合作用工方式的,与合作企业依法承担各自的用工责任。企业以非劳动关系的名义用工,但符合劳动关系特征的,应当依法承担相应的责任。

了解到,针对新就业形态劳动者享受劳动保障等公共服务方面的问题短板,《实施意见》提出了完善就业服务体系、优化社会保险经办、加强职业技能培训、改善工作生活条件等方面的措施。

《实施意见》要求各区各有关部门协同推进新就业形态劳动者权益保障工作,做好政策宣传,发挥工会组织代表作用,加强工会对新就业形态劳动者的服务和保障,依法高效调处矛盾纠纷,加大监管力度,及时查处违法行为,切实维护新就业形态劳动者合法权益。

3、FBI注意到SIM卡替换攻击类型急剧增加 导致民众损失超过6800万美元

在一份公共服务公告中,联邦调查局透露,与SIM卡替换有关的犯罪行为有惊人的增长,在2021年给美国公众造成了价值超过6800万美元的损失。随着越来越多的消费者将其在线账户的访问和恢复与电话号码绑定为2FA(二次验证),攻击者通过恶意挂失SIM卡,并将所有数据如电话、恢复短信和OTP转移到他们选择的设备上,从而绕过这一额外的安全措施。

FBI建议除了2FA验证外,使用认证应用程序和物理安全令牌可以增加安全性,并建议人们避免在社交媒体网站和论坛上分享个人和财务细节。

SIM卡替换攻击的基本方式是嫌犯窃取一定数量的个人数据(包括受害者电话号码),假装机主联系另一家运营商,声称手机已丢失并说服运营商提供新手机和SIM卡,断开“旧”线路,然后从云端传输受害者的应用程序和信息。通过SIM卡替换攻击,罪犯可以用不同的设备控制手机以持续获得更多有用的信息。

SIM替换攻击迅速增加的一个证据是联邦调查局去年收到的相关投诉的数量。在2018年1月至2020年12月期间,总共有320起此类投诉,总计导致1200万美元的损失。然而,仅在2021年,在1611起SIM卡替换攻击投诉被记录以后,这一数字急剧上升到6800万美元。

虽然基于短信的2FA为账户增加了额外的安全层,但这种方法长期以来一直被认为是有风险的,因为移动运营商发来的短信仍然可以通过恶意软件窃取或冒充,攻击者会欺骗运营商将电话号码换到他们选择的SIM卡上。

SIM卡替换的受害者也可能因为在社交媒体和公共论坛上宣传他们的金融资产而自食其果,这也包括分享加密货币投资上的细节,正如联邦调查局的咨询中指出的那样。

当然,用户可以通过强度更大的密码(和密码管理器),以及采用更强大的2FA方法,而不是基于短信来解决依赖短信的问题问题。基于应用程序的认证器生成代码,或像Google这样的无代码实施,已被证明可以提高账户保护能力。

此外,联邦调查局还建议移动运营商对员工进行有关SIM卡替换的教育和培训,并采取更严格的措施来验证与将号码换到新设备上有关的真实用户请求。

4、渥太华卡车司机抗议活动捐赠网站现安全漏洞:捐赠者数据遭曝光

获悉,目前在渥太华抗议加拿大国家疫苗规定的卡车司机使用的捐赠网站已经修复了一个安全漏洞,该漏洞暴露了捐赠者的护照和驾驶执照。位于马萨诸塞州波士顿的捐赠服务GiveSendGo上周成为Freedom Convoy的主要捐赠服务商,此前GoFundMe冻结了数百万美元的捐赠,理由是警方报告了该市的暴力和骚扰。

抗议活动始于1月,数千名抗议者和卡车司机来到加拿大首都,致使街道交通陷入瘫痪。他们反对强制接种COVID-19疫苗。在GoFundMe上的一个筹款页面达到了约790万美元的捐款,众包巨头出面阻止了该活动,促使筹款工作转移到GiveSendGo--该公司公开宣布支持抗议活动。根据一份新闻稿,GiveSendGo表示,在该公司主办活动的第一天,它已经为Freedom Convoy的抗议者处理了超450万美元的捐款。

在安全领域工作的一位工作人员发现了一个暴露的亚马逊托管的S3储存库,其中包含超过50GB的文件--里边有在捐赠过程中收集的护照和驾驶执照,之后TechCrunch得到了这个数据丢失的消息。

该研究人员称,他们通过查看自由车队在GiveSendGo上的网页的源代码发现了这个暴露的桶的网络地址。S3储存库用于在亚马逊的云中存储文件、文档甚至整个网站,但默认设置为私有,在储存库的内容被公开供任何人访问之前需要一个多步骤的过程。

自2月4日Freedom Convoy的页面首次在GiveSendGo上建立以来,被曝光的储存库内有超1000张照片和护照及驾驶执照的扫描件。这些文件名表明,这些身份文件是在支付过程中上传的,一些金融机构在处理一个人的付款或捐款之前需要这些文件。

当地时间周二,TechCrunch联系了GiveSendGo的联合创始人Jacob Wells以了解了被曝光的储存库的细节信息,但Wells没有回应。

目前还不知道这个储存库到底被暴露了多久,但一位不愿透露姓名的安全研究员留下的一个文本文件显示日期为2018年9月,并警告称这个储存库“没有正确配置”、可能会产生“危险的安全影响”。

]]>
禁止“最严算法”考核,上海出台举措维护新就业形态劳动者权益 Sat, 29 Mar 2025 00:38:59 +0800 2 月 13 日消息,据中新网报道,上海市人力资源和社会保障局 13 日发布消息称,该局联合上海市发展改革委、市交通委等八部门联合出台了《关于维护新就业形态劳动者劳动保障权益的实施意见》(以下称《实施意见》),旨在明确劳动者权益保障责任,补齐劳动者权益保障短板,优化劳动者权益保障服务,完善劳动者权益保障工作机制。

《实施意见》聚焦新业态劳动者权益保障面临的突出问题,健全了符合确立劳动关系情形、不完全符合确立劳动关系情形的新就业形态劳动者公平就业、劳动报酬、休息、劳动安全、社会保险等方面的制度,明确将以相关平台企业为重点,开展上海平台灵活就业人员职业伤害保障试点,要求平台优化算法原则,禁止平台将最严算法作为考核要求,遏制“以罚代管”。

《实施意见》明确劳动者权益保障责任,要求企业依法合规用工,积极履行用工主体责任,对符合劳动关系情形、不完全符合确立劳动关系情形但企业对劳动者进行劳动管理的新就业形态劳动者权益保障承担相应责任。平台企业采取劳务派遣、外包等合作用工方式的,与合作企业依法承担各自的用工责任。企业以非劳动关系的了解到,针对新就业形态劳动者享受劳动保障等公共服务方面的问题短板,《实施意见》提出了完善就业服务体系、优化社会保险经办、加强职业技能培训、改善工作生活条件等方面的措施。

《实施意见》要求各区各有关部门协同推进新就业形态劳动者权益保障工作,做好政策宣传,发挥工会组织代表作用,加强工会对新就业形态劳动者的服务和保障,依法高效调处矛盾纠纷,加大监管力度,及时查处违法行为,切实维护新就业形态劳动者合法权益。

]]>
北京一科技公司利用爬虫技术窃取2.1亿条简历数据 被告人被判处有期徒刑7年 Sat, 29 Mar 2025 00:38:59 +0800 据北京海淀检察院8日消息,近日,海淀区检察院起诉的某科技(北京)有限公司(以下简称某科技公司)、王某某等人涉嫌侵犯公民个人信息罪一案,经北京市第一中级人民法院裁定维持原判,案件一审判决生效。被告单位某科技公司被判处罚金人民币四千万元,被告人王某某被判处有期徒刑七年,罚金人民币一千万元,其他被告人均被判处相应刑罚。本案对被告单位判处的罚金数额、对被告人判处的刑期和罚金数额,均系近年来全国同类案件判罚最重案例。

某科技公司成立于2014年,主要经营招聘工具软件和大数据分析等业务。2015年至2019年间,该公司组建专门爬虫技术团队,在未取得求职者和平台直接授权的情况下,秘密爬取国内主流招聘平台上的求职者简历数据。本案涉案人员多、涉案电子存储设备多、涉案数据量特别巨大、被告人作案手段呈现高技术化特征,针对这些问题海淀区检察院科技犯罪检察团队适时提前介入案件,并密切配合公安机关取证工作。案件审查过程中,针对海量涉案公民简历数据,检察官提出具体指导意见,从涉案数据中发现具有爬虫特征的2.1亿余条个人信息。经查,某科技公司获取上述数据后,对数据进行重整,并用于开发产品意图谋利。期间,某科技公司爬虫技术团队负责人欧某某,私自将公司窃取的简历数据对外出售,个人非法获利人民币30余万元。

检察官提示:2021年相继出台的《中华人民共和国数据安全法》和《中华人民共和国个人信息保护法》,体现出加强数据和个人信息保护的立法态度,司法机关也会更加严厉打击侵害公民个人信息、侵害数据权属的各类不法行为。建议相关行业主体更加重视数据安全和个人信息保护,不仅不越权获取个人信息和关键数据,更要注重数据和个人信息保护工作。

]]>
法国监管机构称谷歌分析存在数据隐私风险 Sat, 29 Mar 2025 00:38:59 +0800 谷歌分析(Google Analytics)是由 Alphabet 旗下谷歌开发的全球使用最广泛的网络分析服务,但目前,这项服务在欧洲面临监管考验。

法国监管机构 CNIL 本周四表示,根据欧盟《通用数据保护条例》(GDPR),在针对一家法国公司网站的调查中发现,这家美国科技巨头在数据传输时没有采取足够的措施保障数据隐私权,有可能导致美国情报机构访问法国网站用户的数据。

据悉,CNIL 的决定是在收到总部位于奥地利维也纳的欧洲数字权利中心(NOYB)的几起投诉之后做出。CNIL表示,该网站有一个月的时间进行改进,以遵守欧盟法规,并且已向其他网站运营商发出了类似命令。可以预见,这些网站很可能不得不暂时停用谷歌分析服务。

谷歌拒绝就 CNIL 的决定发表评论。该公司此前曾表示,谷歌分析不会跟踪互联网用户,使用该工具的企业或组织可以完全控制他们所收集的数据。

在上个月,德国一家出版商网站因使用谷歌分析,被奥地利政府有关单位判定违反了GDPR,缘由也同样来自NOYB的投诉。NOYB指出,欧盟主管机关已经越发收拢欧盟境内的公司在涉及数据传输时使用美国公司的相关技术,并要求使用更加安全的选项,比如把数据托管在美国以外的其他地区。

]]>
全球医疗领域频遭勒索攻击,卫生部门应做网络安全管理事前准备 Sat, 29 Mar 2025 00:38:59 +0800 卫生部门对网络安全事件缺乏准备

2021年5月14日,爱尔兰卫生部门的IT系统遭遇Conti勒索软件攻击,被索要2000万美元赎金。虽然,爱尔兰卫生部门在发现攻击后关闭了其大部分计算机系统。但是Conti 团伙声称已访问 HSE 网络两周,在此期间,他们窃取了700 GB的未加密文件,包括患者和员工信息、合同、财务报表等。

此外,被盗文件样本还被上传至VirusTotal恶意软件扫描站点。据报道,截至2021年5月25日被盗数据归档在VirusTotal上的下载量为23次。

此次勒索软件攻击成为首次国家级卫生网络系统遭受威胁事件,也是造成服务中断周期最长的事件之一。爱尔兰卫生健康服务署恢复正常工作耗费四个多月,耗资超过6亿美元,其中有1.2亿美元的专项恢复资金用于更换和升级所有被勒索软件感染的系统。

在此次美国卫生与公众服务部发布的简报中,将上述事件中爱尔兰医疗部门对于勒索缺乏响应的行为归因于其自身准备不足。

“在事发期间,爱尔兰卫生健康服务署的高管或中层管理人员中,没有负责网络安全的负责人。该机构也没有专门的委员会,来指导和监督网络安全工作。同时,该机构也没有缓解网络风险的具体措施。”简报指出。

此外,简报认为爱尔兰卫生健康服务署此前没有部署安全监控解决方案,也是其缺乏应对措施的原因,这导致机构无法及时调查与响应在IT环境中检测到的安全威胁。

医疗行业网络信息安全事件频发

事实上,医疗领域是网络攻击的重灾区。《2021年度高级威胁态势研究报告》显示,2021年全球高级威胁攻击事件中,医疗部门成为了攻击的重点目标。

21世纪经济报道记者梳理发现,去年以来全球医疗行业重大网络攻击事件频发。

2021年1月,美国佛蒙特州一家医疗服务提供商遭到网络攻击,导致电子健康记录系统延迟推出,并造成数百万美元的收入损失。

2021年10月,加拿大纽芬兰和拉布拉多省的卫生网络遭到网络攻击瘫痪,导致全省数千人的医疗预约取消,多个地方卫生系统被迫重新使用纸张。

2021年11月,德国医疗软件巨头Medatixx遭到勒索攻击,影响了医疗机构的内部 IT 系统,导致其运营系统瘫痪。

据了解,针对医疗行业以及生物研究行业的攻击主要包括钓鱼攻击、勒索软件攻击以及部分APT攻击,攻击目的为经济获益或信息窃取。攻击者可以通过窃取的患者信息,进一步对受害者发起社会工程攻击,或根据窃取的商业和财务信息对医疗机构或企业展开勒索。

随着医疗行业网络安全问题日趋严重,已有一些国家采取措施推进医疗卫生相关政策法规及标准规范出台。例如,美国推出的《健康保险流通与责任法案》就是国际公认的针对个人健康信息的隐私安全法律保护体系。该法案提出,管理保护中必须遵循信息安全管理程序,具体可以分为风险分析、风险管理、惩罚政策和信息系统日志审查,同时还要求建立独立的健康照顾统计清算中心以防部门内部的信息泄漏、信息安全事件管理程序,突发事件应变计划和商业伙伴协议管理等。

而在我国,自从2017年网络安全领域的基础性法律《网络安全法》实施以来,对于信息安全的保护上升到了法律层面,系列配套的法律法规逐渐发布实施,形成了极具协调性、 整体性及可行性的网络安全保护法律体系。具体到医疗卫生领域,2018 年《全国医院信息化建设标准与规范( 试行) 》出台,以单独的章节重点阐述医院信息化建设的安全防护问题。2020 年 12 月国家标准化管理委员会发布《信息安全技术健康医疗数据安全指南》,从个人信息安全风险的角度出发划分数据分级,提出多场景下安全措施要点并给出安全指南。

]]>
上海 29 岁程序员离职当天“删库跑路”,被判刑 10 个月 Sat, 29 Mar 2025 00:38:59 +0800 2 月 11 日消息,又一程序员“删库跑路”被判刑。据红星新闻报道,从上海市杨浦区人民法院获悉,一名 29 岁的程序员录某未经公司许可,在离职当天,私自将即将上线的京东到家平台系统代码全部删除,构成破坏计算机信息系统罪,被判处有期徒刑 10 个月。

2021 年 3 月,录某入职上海某公司从事计算机系统研发工作,主要负责京东到家平台的代码研发工作。

但是 3 个月后,录某因试用期未合格被公司劝退。于是就在离职当天,录某未经许可用本人账户登录代码控制平台,将其在职期间所写京东到家平台优惠券、预算系统以及补贴规则等代码删除,导致公司原定按期上线项目延后。

录某删除代码后,为保证系统运行通畅,公司不得不花费 3 万元聘请第三方公司恢复数据库。

IT之家了解到,法院认为,被告人录某违反国家规定,对计算机信息系统中存储数据进行删除,后果严重,其行为已构成破坏计算机信息系统罪,后判处录某有期徒刑十个月。

对此检察官表示,对于企业来说,程序员删库跑路带来的不止是经济上的损失,还有顾客信任度的丧失以及对企业形象的负面影响。因此,公司在平时就应完善相应的安全机制和管理制度,做好备份恢复和权限管理,防患于未然。对于程序员来说,通过删除数据宣泄情绪是极其错误的行为,不仅对公司经营造成严重影响,更将因触犯法律,受到法律的惩处。

说到删库跑路,这种事情并不少见,大家应该还记得 2020 年微盟集团程序员删库跑路事件,导致 300 余万用户无法正常使用微盟 SaaS 产品,故障时间长达 8 天 14 个小时。

]]>
苹果和特斯拉供应商台达电子遭勒索攻击 Sat, 29 Mar 2025 00:38:59 +0800 2 月 10 日消息,近日,苹果、特斯拉供应商台达电子(Delta Electronics)发布声明称,其受到一起勒索软件攻击。

据悉,这次攻击发生在 2022 年 1 月 21 日,与 Conti 勒索软件团伙有关。尽管台达电子方面宣称攻击并未影响其核心生产系统,然而有记者已获得一份内部事件报告副本,报告数据显示台达电子 1500 台服务器和 12000 台计算机已被攻击者加密,受影响设备占比约 20.8%,攻击者要求支付赎金 1500 万美元(约 9540 万元人民币)。

由于台达电子是目前主流的 UPS 解决方案供应商,并且为苹果和特斯拉等公司供应电源部件。目前尚不清楚此次攻击是否会对其客户的产品供应造成影响。台达电子方面表示,公司已在第一时间发现了攻击,其安全团队进行了干预,对受感染系统采取措施,并开始恢复运营。同时,公司正与趋势科技和微软合作,争取尽量减小损失。

IT之家了解到,目前台达电子官网已经恢复正常访问,并不清楚其是否已经缴纳赎金。

]]>
国际航港巨头遭勒索软件攻击:运营受干扰 航班延误 Sat, 29 Mar 2025 00:38:59 +0800 全球航港巨头瑞士国际空港服务公司(简称瑞士空港)日前披露了一起勒索软件攻击,表示其IT基础设施与服务受到攻击影响,致使航班延误。

瑞士空港为全球50个国家的310座机场提供货物装卸、安全保障、维护、清洁与休息室接待服务。这家瑞士公司的年旅客吞吐量高达2.82亿人次,货物吞吐量480万吨,属于全球航空旅游产业链中的重要一环。

该公司日前发布的一条推文表示,此次攻击已经基本得到控制,系统与服务也在逐步恢复当中。

勒索攻击致使航班延误

瑞士空港公司的客户苏黎世机场的一位发言人向外媒Der Spiegel表示,这波网络攻击发生在上周四(2月3日)早上6点,并导致当天22架次航班发生轻微延误,具体时间在3-20分钟之间。

瑞士空港解释道,他们的地勤服务能够在缺少IT系统支持时继续保持运作,只是不可避免会发生一定程度的延误。

目前关于此次攻击的细节信息很少,尚不清楚具体应由哪个勒索软件团伙为此负责,攻击期间是否有业务数据遭到窃取。

截至目前,还没有任何勒索软件组织宣称对瑞士空港或其网站发动了攻击。

针对欧洲组织的网络攻击频发

近两周内还发生过多起针对欧洲企业的网络攻击活动。在瑞士空港事件的三天前,有黑客对德国燃油运输商欧德油储(Oiltanking)发起攻击,进而影响到整个德国的燃油输送体系。

而在瑞士空港事件之后,比利时某主要油料转运库也因网络攻击而导致运营中断,目前有关部门正在积极开展调查。

尽管上述事件似乎都没有造成严重损害,但也再次提醒我们:尽管近期执法部门对勒索软件团伙施以重拳,但这帮网络法外狂徒依旧高调活跃,没有收敛的意向。

]]>
B站企业邮箱发全员钓鱼链接致多员工被骗达8万元 Sat, 29 Mar 2025 00:38:59 +0800 2月7日晚间,发布B站员工猝死消息的微博博主王落北继续爆料,称B站公司内部邮件存在钓鱼链接,致员工受骗金额达8万元。

根据王落北的微博,“据粉丝爆料,1月5日凌晨,B站公司内部邮件发了全员钓鱼链接,多位同事中招,受骗金额总计8万左右。从5日凌晨2点到下午1点IT才把钓鱼邮件删除完。内部没有发全员邮件告知,导致不断有人受骗。在员工接连受骗的情况下没有第一时间通知全员。全员邮件也不发一个,一分钱赔偿也没有。”

而从该微博内容附件的图片显示,受害员工成立了“钓鱼邮件受害者”群,目前群内有72人,有B站受骗员工咨询相关部门HRBP得到的回复是,建议同事自行报警。群内部分员工认为,“从企业邮箱发出来的邮件导致员工受骗,难道企业不应该承担后续责任吗?”更有员工称“钱我没追回来,但是做做样子报案,说点啥也好呀。”、“但公司一点责任都不想付。”

]]>
葡萄牙全国大面积断网:因沃达丰遭破坏性攻击 Sat, 29 Mar 2025 00:38:59 +0800 2月8日,国际电信巨头沃达丰的葡萄牙公司表示,由于遭受了一大波“以损害与破坏为目的的蓄意网络攻击”,其大部分客户数据服务被迫下线。

该公司的4G与5G移动网络、固话语音、电视、短信及语音/数字应答服务目前仍处于离线状态。

沃达丰发布声明称,“我们已经恢复了移动语音服务,目前葡萄牙国内的3G移动数据服务也基本恢复可用。但不幸的是,由于此次遭遇犯罪行为的规模和严重性都很高,其他各项服务恢复仍需努力。”

这是沃达丰葡萄牙公司迄今为止处理过的最大规模网络安全事件。沃达丰在葡萄牙拥有超过400万手机用户、340万家庭和企业互联网用户,此次网络攻击造成了大规模的网络中断问题。

该公司表示,他们正在与政府当局合作对事件开展调查。根据目前搜集到的证据,客户数据似乎并未泄露或遭到攻击者访问。

尽管网上出现一些传言,但沃达丰葡萄牙公司尚未将事件定性为勒索软件攻击。

网上之所以传言四起,是因为在过去一个月内,有勒索软件团伙攻击了葡萄牙国内最大的两家新闻媒体Impresa与Cofina。相关团伙名为Lapsus$,目前尚无法确定沃达丰葡萄牙公司遇袭事件与他们有关。

一位沃达丰葡萄牙公司员工透露,他们只知道发生了技术中断、但并未听说公司将事件归结为网络攻击的消息。从这个角度来看,这波发生在2月7号晚间到8号的突发袭击还没有在公司内部进行披露或者通报。

]]>
记者卧底10多个网络水军群发现:好评如潮全是假的 Sat, 29 Mar 2025 00:38:59 +0800 今年年初,国家互联网信息办公室发布关于《移动互联网应用程序信息服务管理规定(征求意见稿)》公开征求意见的通知。征求意见稿规定,应用程序提供者应当规范经营管理行为,不得通过机器或人工方式刷榜、刷量、控评,营造虚假流量。

1月14日,公安部召开新闻发布会介绍,网络水军由最初的简单发帖“灌水”,逐步发展演变为实施有偿删帖、虚假刷评、造谣引流、假冒新闻媒体敲诈勒索等违法犯罪行为。2021年公安机关共侦办相关案件200余起,抓获犯罪嫌疑人2000余名,依法关停网络水军账号620万余个、网站1200余个,解散网络群组17万个,有效净化了网络环境。

网络水军到底是如何运转的?其背后隐藏着哪些不可告人的秘密?为揭开网络水军黑幕,记者加入10多个网络水军群进行卧底调查。

“招收水军,1r一个,要做的来。”在一个名为“百度贴吧组合控评”的QQ群里,群主发送了一项任务。在群里的《法治日报》记者私信群主并领取任务。按照群主要求,记者用自己的个人账号,点击进入群主提供的链接(评价一部电影),复制粘贴群主提供的内容并点击发表。然后,将评论截图保存并发给群主。

不一会儿,该群主给记者转来一份佣金:1元钱。至此,记者才知道,任务中提到的“1r”代表的是1元钱。

这是记者近期卧底网络水军群接到的第一单。

复制粘贴预定文案 评论越真报酬越高

之后,该群主又发布了另一个任务,同样有写好的一长段文案,不过这次的任务是抹黑某旅游度假村,且文案用词十分粗暴、恶劣。“你只需要用你的账号把这些文字复制粘贴上去就行了。”群主如是说。

当记者质疑文案内容是否过于不堪,会不会影响不好时?群主解释道:“咱们做水军的,只是为了完成上面派下来的任务,不需要关心后续影响。这类任务很多,做多了你也就觉得正常了。”

记者以刚入行需要适应为由没有接这单。

但通过与该群主多次交流,且在不断加入其他水军群的过程中,记者对网络水军运作模式有了深入的了解。

据该群主介绍,网络水军业务来源广泛,以娱乐圈为例,有的小明星为了出名,会雇佣水军来涨人气,其经纪公司会把任务交给专门做网络水军的组织,组织再雇佣大量水军,冒充该明星的粉丝在网上进行正面评价,制造该明星大受追捧的假象。

一明星的粉丝小张告诉记者,有一天,她所在的粉丝群管理员找到她,询问是否愿意提供资金为其所粉的明星刷流量。原来,该明星参演的电视剧马上开播,“粉头”准备雇佣水军为电视剧刷评论。小张这才知道电视剧评论下面如此整齐划一的应援标语出自哪里。

实际上,记者所在的上述水军群,属于水军产业链的最末环,是人数最庞大的一环。这一环也分为两类:一类人数少,是几百人不等的精品群;另一类人数多,是1000人以上的任务群。

两类水军群有何不同?据记者调查了解,任务群往往就是纯粹的复制+粘贴,评论的文案几乎一致;而精品群,评论时不仅要图文并茂,评论内容也各有不同,要让评论看起来更加真实。后者更加复杂,相应的报酬也更高。

记者随后加入了一个精品群,该群的“主攻”业务是某大型电商平台。每次群主将商品链接发到群里,群友接单后,群主会给每个领取任务的群友发送不同的文案和视频图片。之后,接任务的群友要用自己的个人账号拍下商品,上传群主预先给的评论内容。

按照要求,记者参与完成了其中一单任务——拍下水果,向群主提供了下单截图和评论截图。群主核实后,将本金和佣金(1.5元)一并转给了记者。

记者在网络水军群卧底发现,水军们的“工作范围”可谓广泛——商品好评、影视控评、短视频热度、假粉丝等,凡是需要网络用户参与的领域,几乎都有他们的身影。

对此,一名用过网络水军的公关公司工作人员说,常言道“三人成虎”,水军的目的就是制造庞大的舆论引导网民,从而达到雇主预想的效果。

水军群里生意兴隆 完成任务迅速解散

水军群不仅“涉猎广泛”,每天更是“生意兴隆”。记者最早加入的那个水军群,据统计,一天之内,群里发布的各类任务就多达436条。而在高峰期,任务更是以分钟为单位被分派到群里。

在记者加入的10多个网络水军群中,每个群都有千余人。分派任务的人为了隐蔽,经常将群名起一个和水军毫无关系的名字,如踏雪而归、欢聚一堂等。其中,有些群被设置成全体禁言,只有群主才能发言。还有一些群主发布任务后,会把接任务的群友拉到一个新群或讨论组,在任务完成后又快速将该群解散。

记者发现,在一些精品群,为了让水军更加接近真实用户,群主还会对水军进行“入职培训”。

由于记者在多个网络水军群中一直积极发言,被管理员推荐到了精品群中。

进入精品群后,在接第一个任务前,该群管理员便添加记者为好友,并发送了一个文档用以培训。点开文档,里面的内容用两个字可以概括:“话术”。比如对面膜的评价,首先说“宝贝收到了,用起来很不错,国货之光”,之后就说“这个牌子的效果非常好,敏感肌使用一点问题都没有、精华特别多,包装精美、物流快”,最后推荐“值得管不住手又爱美的朋友入手,姐妹们快闭眼入”。

“学习”后,记者在该群接了第一单任务。雇主是入驻某网络平台的一名美妆博主,为了让她家的面膜大卖,雇佣水军来她家售卖的面膜下面刷好评,但不要普通的好评,而是要“走心”的精彩评论。

管理员告诉记者,创建精品群的目的正在于此,现在普通水军刷评论的作用不大了,只有精品评论才能让人信服。

此次任务需要记者扮演一名“资深体验员”,并表示用了这款面膜后颇为惊喜,于是撰写了长篇“种草”文章。当然,评价文案的框架是提前设定好的,但需要记者按照这个思路添油加醋进行发挥,以增加可信度。

据了解,这类任务在水军群里被称为“推广”。

记者和该管理员接触多次后,对方竟有意将记者“拉入麾下”,成为他们组织的成员,承担类似水军群群主的工作。

为更深入调查,记者同意了该管理员的邀请。之后,记者的工作从原来的接任务变成了派任务:每天从更加高级、更加隐蔽的群里获取任务,然后作为“小头目”在扣除自己的利润后,转发到水军群里。每个任务的价格在0.5元到1.5元不等。水军群群主可以从中抽取百分之二十作为利润,自己留下。

其间,记者也接到几个金额比较高的大任务,如关注某企业微信公众号等,由于操作复杂,而且有时还需要录入个人信息,因此报酬也水涨船高。在高佣金的诱惑下,这些任务很快会被一些群主接走。

记者尝试接过一个刷评论的任务,在发到群里后,立刻有几十人前来领任务,之后的两个小时里,记者的QQ对话框中一直挤满了对话窗口,或是接任务或是完成任务后前来领赏的。

为更进一步深入调查,记者向该管理员提出“升迁”的意愿,被拒绝。该管理员称,“大头目”都是给雇主的亲信准备的,因为这里面“油水”多,没有关系的人轻易是进不去的。

“拿影视圈来说,你需要和某个艺人的经纪公司扯上关系,才有机会当上‘大头目’,毕竟没有人知道你是不是替别人家来搞破坏的。”该管理员说。

水军行为涉嫌违法 需要多方协同治理

电视剧、电影好评如潮但是并不好看;看直播的时候经常会飘过大批相同的弹幕;一篇文章的阅读量顷刻间便上涨到10万+;网络购物的时候许多评价总是出人意料的一致……随着调查的深入,上述情形似乎有了答案。

那么,网络水军是合法存在吗?

在北京外国语大学法学院教授姚金菊看来,网络水军一般指受雇于公关公司或网络组织,由公关公司或组织支配,出于炒作或诋毁等目的,为他人发帖回帖造势的群体。水军通过发帖进行炒作诋毁其他市场经营主体进行非法牟利,是违法犯罪行为。

北京京鼎律师事务所主任张星水说,网络水军行为严重扰乱社会主义市场经济秩序,干扰破坏网络环境。根据有关法律,水军行为侵害人身权益的,不但要停止侵害、弥补过错,还要承担相应的赔偿责任。《最高人民法院关于审理利用信息网络侵害人身权益民事纠纷案件适用法律若干问题的规定》明确,雇佣、组织、教唆或者帮助他人发布、转发网络信息侵害他人人身权益,被侵权人请求行为人承担连带责任的,人民法院应予支持。

上述司法解释还规定了承担责任的方式:人民法院判决侵权人承担赔礼道歉、消除影响或者恢复名誉等责任形式的,应当与侵权的具体方式和所造成的影响范围相当。侵权人拒不履行的,人民法院可以采取在网络上发布公告或者公布裁判文书等合理的方式执行,由此产生的费用由侵权人承担;网络用户或者网络服务提供者侵害他人人身权益,造成财产损失或者严重精神损害,被侵权人依据相关法律规定请求其承担赔偿责任的,人民法院应予支持。

目前,水军群体仍活跃于各大网络平台,如何进行规制?

姚金菊认为,水军的规制需要多方面的共同努力,多管齐下才能取得明显成效。首先,社会大众要增强法律意识,加强网络规范使用的社会宣传,让人们意识到在网络上恶意造谣及通过水军盈利的途径是不合法的,涉嫌违法犯罪,进而严格规范自己的网络行为。在使用互联网时,遵守互联网平台的规定,理智看待互联网上的内容。同时要加强自身防范意识,不接受他人教唆,不跟风进行评论或删帖、发帖。

其次,网络平台要继续提升自身对网络用户的管理能力和内容审核力度。国家互联网信息办公室今年年初发布关于《移动互联网应用程序信息服务管理规定(征求意见稿)》,其中第六条提出“用户不提供真实身份信息,或者冒用组织机构、他人身份信息进行虚假注册的,不得为其提供相关服务”;第九条提出“应用程序提供者应当建立健全信息内容审核管理机制,建立完善用户注册、账号管理、信息审核、日常巡查、应急处置等管理措施,配备与服务规模相适应的专业人员和技术能力”。这些规定通过后,在很大程度上会加大网络传播成本。

再次,各个执法监管部门间对网络水军的规制要相互配合、相互协调,尤其是行政执法部门,要进一步厘清网络水军的认定要件,明确更具体的治理手段。

]]>
克隆版海盗湾网站正对数百万用户传播恶意广告 Sat, 29 Mar 2025 00:38:59 +0800 据CyberNews安全研究人员发现,5个伪装成著名BT盗版资源网站海盗湾的恶意站点,每月向超过700万名用户提供恶意广告。

根据调查,这些站点以一些免费下载内容作为诱饵,向用户提供恶意广告,其中名为Thepiratebay3.to的站点吸引了绝大部分流量,每月有超过600 万访问者点击其登陆页面上的恶意广告,而 thepiratebays.com 和 thepiratebay2.to 的月访问量也超过了 30万 次。

这5个网站都向访问者提供了虚假的种子(torrent)下载链接以及大量恶意广告,这些广告在其登陆页面的背景中呈现并相互叠加,因此点击页面上的任何位置都会触发三到四个隐藏的潜在恶意广告。此外,即使在浏览了恶意广告之后,这些网站的访问者也会收到虚假的种子文件,其中暗藏恶意的 JavaScript 文件。

根据 CyberNews 研究员的说法,这些网站很可能会使用脚本来抓取原始种子网站(如海盗湾)的搜索结果。一旦访问者在虚假网站的搜索栏中输入查询,他们就会看到抓取的搜索结果列表,但点击任何一个都会打开虚假的种子文件。

ProPrivacy 的隐私专家认为,网络犯罪分子使用此类广告来诱骗用户进行点击,以在用户设备上传播恶意程序以及有效载荷,这些都可以用来对用户设备系统布置后门,窃取受害者的个人数据、安装勒索软件或其他恶意行为。专家建议,要对用户进行安全教育,以提高对潜在诈骗或不可靠网站的识别能力,同时安装广告拦截器和信誉良好的防病毒软件。

近年来,恶意广告已成为一种快速增长的网络威胁,根据clean.io的报告,恶意广告在 2021 年第三季度激增 231%,尤其是在恶意登录页面方面。虽然一些恶意广告也被用来针对合法甚至信誉良好的网站,但更多的是通过利用一些非法或处于灰色地带的网站传播,如种子资源网站或色情网站。

]]>
渥太华卡车司机抗议活动捐赠网站现安全漏洞:捐赠者数据遭曝光 Sat, 29 Mar 2025 00:38:59 +0800 获悉,目前在渥太华抗议加拿大国家疫苗规定的卡车司机使用的捐赠网站已经修复了一个安全漏洞,该漏洞暴露了捐赠者的护照和驾驶执照。位于马萨诸塞州波士顿的捐赠服务GiveSendGo上周成为Freedom Convoy的主要捐赠服务商,此前GoFundMe冻结了数百万美元的捐赠,理由是警方报告了该市的暴力和骚扰。

抗议活动始于1月,数千名抗议者和卡车司机来到加拿大首都,致使街道交通陷入瘫痪。他们反对强制接种COVID-19疫苗。在GoFundMe上的一个筹款页面达到了约790万美元的捐款,众包巨头出面阻止了该活动,促使筹款工作转移到GiveSendGo--该公司公开宣布支持抗议活动。根据一份新闻稿,GiveSendGo表示,在该公司主办活动的第一天,它已经为Freedom Convoy的抗议者处理了超450万美元的捐款。

在安全领域工作的一位工作人员发现了一个暴露的亚马逊托管的S3储存库,其中包含超过50GB的文件--里边有在捐赠过程中收集的护照和驾驶执照,之后TechCrunch得到了这个数据丢失的消息。

该研究人员称,他们通过查看自由车队在GiveSendGo上的网页的源代码发现了这个暴露的桶的网络地址。

S3储存库用于在亚马逊的云中存储文件、文档甚至整个网站,但默认设置为私有,在储存库的内容被公开供任何人访问之前需要一个多步骤的过程。

自2月4日Freedom Convoy的页面首次在GiveSendGo上建立以来,被曝光的储存库内有超1000张照片和护照及驾驶执照的扫描件。这些文件名表明,这些身份文件是在支付过程中上传的,一些金融机构在处理一个人的付款或捐款之前需要这些文件。

当地时间周二,TechCrunch联系了GiveSendGo的联合创始人Jacob Wells以了解了被曝光的储存库的细节信息,但Wells没有回应。

目前还不知道这个储存库到底被暴露了多久,但一位不愿透露姓名的安全研究员留下的一个文本文件显示日期为2018年9月,并警告称这个储存库“没有正确配置”、可能会产生“危险的安全影响”。

]]>
俄罗斯搜索引擎将删除有100个以上盗版链接的域名索引 Sat, 29 Mar 2025 00:38:59 +0800 俄罗斯的主要权利人和互联网公司已经签署了一项新的合作备忘录,旨在使盗版电影、电视节目和其他内容更难找到。除了在数小时内自动删除被举报的侵权链接外,搜索引擎还同意将所有带有100个或更多侵权内容链接的域名完全删除。

删除对付大量传播侵权内容链接的网站,对权利人来说是一项耗时的活动。许多人认为,科技部门应该加强合作,以减轻负担,在俄罗斯,这似乎正在发生。2018年,由主要权利人和包括Yandex在内的互联网公司签署的合作备忘录改变了处理侵权内容的方式。

在建立了一个集中的盗版内容数据库后,互联网公司同意每隔几分钟查询一次,以便在六小时内从其平台上删除相应的内容。在三年的时间里,超过4000万个侵权链接现在已经从搜索结果中删除。自推出以来,该备忘录已被多次更新,同时呼吁该系统向更广泛的权利人开放,例如那些在出版部门经营的权利人。虽然这种情况尚未发生,但最初的签署者刚刚签署了一份新的备忘录,其中包含一个更强大的反盗版工具。

根据目前的协议(将于2022年9月初到期),权利人必须向媒体通信联盟(ISS)控制的中央数据库提交侵权内容的具体URL。这些特定的URL随后被搜索引擎除名,但权利人抱怨说,同样的内容可以在新的URL下重新出现,这意味着必须重复这一过程。为了应对这种类型的盗版对策,新备忘录要求搜索公司采取更严格的行动。任何向数据库报告有100个或更多盗版链接的域名将被搜索引擎完全取消索引,这意味着它们对使用搜索引擎的人来说基本上是不可见的。

鉴于在非盗版网站上发布的侵权内容链接的数量,还将引入保障措施,以保护合法资源不被删除索引。这些资源包括媒体网站、政府项目、搜索引擎本身、社交网络和官方内容提供商。从搜索结果中删除恶意盗版网站的域名将是打击数字盗版的一个重大突破,这将大大优化版权持有人保护其权利的成本,并将促进合法视频消费的增长。

]]>
Vodafone Portugal遭严重网络攻击 数百万用户无法使用服务 Sat, 29 Mar 2025 00:38:59 +0800 一场“蓄意的恶意网络攻击”,导致服务葡萄牙企业和数百万人的服务瘫痪,其中还包括救护车和其他紧急服务。Vodafone Portugal 是英国沃达丰集团下属子公司,拥有 430 万手机用户和 340 万光纤用户。在最新发布的一份声明中,公司表示本次公司始于本周一晚上。攻击迅速摧毁了该子公司的 4G 和 5G 网络,并停止了固定语音、电视、短信以及语音和数字应答服务。

据葡萄牙新闻网站 Lusa 报道,Vodafone Portugal 公司首席执行官 Mário Vaz 在一次新闻发布会上说:“[这是]一次针对网络的攻击,其目的肯定是蓄意的,故意让我们的客户没有任何服务”。这次攻击的目的显然是使我们的网络无法使用,而且其严重程度使服务水平尽可能的困难。

据 Lusa 和其他当地新闻机构报道,数以百万计的客户无法拨打语音电话,发送短信,使用互联网,或访问有线电视。该国 Multibanco 自动取款机网络的运营商说,这次攻击对其服务造成了“一些偶尔的不稳定”。其他企业和公共服务也受到影响,包括救护车运营商、消防部门和医院。

虽然在本周一晚些时候,Vodafone Portugal 已经恢复了该国大部分地区的 3G 语音和数据服务,但是截至本周三,依然有很多受到影响的服务尚未完全修复。恢复服务的工作正在优先考虑紧急服务。

公司官员在周二的声明中写道:“不幸的是,我们所遭受的犯罪行为的规模和严重性,意味着所有其他服务都需要谨慎和长时间的工作。他们补充说,恢复过程 涉及多个国家和国际团队以及外部合作伙伴”。

]]>
恶意软件开发者主动公开Maze/Egregor/Sekhmet解密密钥 Sat, 29 Mar 2025 00:38:59 +0800 昨晚,据称是恶意软件开发者在国外 BleepingComputer 论坛上发帖,公开了 Maze、Egregor 和 Sekhmet 勒索软件操作的主解密密钥。经安全公司 Emsisoft 确认这些解密密钥是合法的,该公司勒索软件专家和威胁分析师 Brett Callow 表示解密密钥的发布是高压政策下让网络犯罪分子已经感到担忧。

Maze 勒索软件于 2019 年 5 月开始运作,并迅速成名,因为他们负责使用现在许多勒索软件运作所使用的数据盗窃和双重勒索战术。在 Maze 于 2020 年 10 月宣布关闭后,他们在 9 月重新命名为 Egregor,后来在成员在乌克兰被捕后,他们消失了。Sekhmet行动在某种程度上是一个例外,因为它在2020年3月启动,而Maze仍在活动。

在 14 个月之后,上述三款勒索软件的解密密钥由一名网名为“Topleak”的用户泄露,他自称是所有三款勒索软件的开发者。

发帖人说,这是一次有计划的泄漏,与最近的执法行动没有关系,这些行动导致服务器被查封,赎金软件的附属公司被逮捕。

“Topleak”表示:“公开解密密钥是因为引起太多的线索,而且大部分都是假的,所以有必要强调这是一次有计划的泄漏,与最近的逮捕和取缔行动没有任何联系”。他们进一步表示,他们的团队成员都不会再回到勒索软件领域,而且他们销毁了勒索软件的所有源代码。

该帖子包括一个 7zip 文件的下载链接,该文件有四个档案,包含Maze、Egregor和Sekhmet的解密密钥,以及勒索软件团伙使用的'M0yv'恶意软件的源代码。这些档案中的每一个都包含公共主加密密钥和与特定"广告"相关的私人主解密密钥,或勒索软件操作的附属机构。

以下是每个勒索软件操作所发布的RSA-2048主解密密钥的总数。

Maze:针对非企业用户的原始恶意软件的9个主解密密钥。

Maze:30个主解密密钥。

Egregor:19个主解密密钥。

Sekhmet。1个主解密密钥。

EMSIsoft的Michael Gillespie和Fabian Wosar已经审查了这些解密密钥,并向BleepingComputer证实,它们是合法的,可以用来解密被这三个勒索软件家族加密的文件。

]]>
FBI注意到SIM卡替换攻击类型急剧增加 导致民众损失超过6800万美元 Sat, 29 Mar 2025 00:38:59 +0800 在一份公共服务公告中,联邦调查局透露,与SIM卡替换有关的犯罪行为有惊人的增长,在2021年给美国公众造成了价值超过6800万美元的损失。随着越来越多的消费者将其在线账户的访问和恢复与电话号码绑定为2FA(二次验证),攻击者通过恶意挂失SIM卡,并将所有数据如电话、恢复短信和OTP转移到他们选择的设备上,从而绕过这一额外的安全措施。

FBI建议除了2FA验证外,使用认证应用程序和物理安全令牌可以增加安全性,并建议人们避免在社交媒体网站和论坛上分享个人和财务细节。

SIM卡替换攻击的基本方式是嫌犯窃取一定数量的个人数据(包括受害者电话号码),假装机主联系另一家运营商,声称手机已丢失并说服运营商提供新手机和SIM卡,断开“旧”线路,然后从云端传输受害者的应用程序和信息。通过SIM卡替换攻击,罪犯可以用不同的设备控制手机以持续获得更多有用的信息。

SIM替换攻击迅速增加的一个证据是联邦调查局去年收到的相关投诉的数量。在2018年1月至2020年12月期间,总共有320起此类投诉,总计导致1200万美元的损失。然而,仅在2021年,在1611起SIM卡替换攻击投诉被记录以后,这一数字急剧上升到6800万美元。

虽然基于短信的2FA为账户增加了额外的安全层,但这种方法长期以来一直被认为是有风险的,因为移动运营商发来的短信仍然可以通过恶意软件窃取或冒充,攻击者会欺骗运营商将电话号码换到他们选择的SIM卡上。

SIM卡替换的受害者也可能因为在社交媒体和公共论坛上宣传他们的金融资产而自食其果,这也包括分享加密货币投资上的细节,正如联邦调查局的咨询中指出的那样。

当然,用户可以通过强度更大的密码(和密码管理器),以及采用更强大的2FA方法,而不是基于短信来解决依赖短信的问题问题。基于应用程序的认证器生成代码,或像Google这样的无代码实施,已被证明可以提高账户保护能力。

此外,联邦调查局还建议移动运营商对员工进行有关SIM卡替换的教育和培训,并采取更严格的措施来验证与将号码换到新设备上有关的真实用户请求。

]]>
突发!黑客攻击欧洲港口石油设施,油轮无法靠港!油价已飙至7年新高 Sat, 29 Mar 2025 00:38:59 +0800        在国际油价连涨7周,并创出7年新高的关键时刻,黑客竟然出手发动攻击。

  当地时间1月29日起,因遭到勒索软件的攻击,位于荷兰阿姆斯特丹和鹿特丹、比利时安特卫普的几处港口的石油装卸和转运受阻。截至当地时间2月4日,至少有7艘油轮被迫在安特卫普港外等候,无法靠港。

  有分析指出,紧张的地缘政治是近期油价坚挺的重要原因,而美国寒冷天气带来的供应减少预期,进一步强化了目前市场供应中断的风险。在此背景下,黑客的出现值得关注,此次攻击将对国际原油市场带来多大的影响?攻击是否会进一步升级?

  另有分析人士认为,油价的持续上涨,会进一步加快新能源的替代速度。a股万亿市值的新能源赛道,节后能否卷土重来?从美股情况来看,本周理想汽车累计上涨近20%,小鹏汽车涨近16%,蔚来涨近15%,特斯拉涨超9%。

遭网络攻击,欧洲几处主要油港转运受阻

  据央视新闻报道,当地时间1月29日开始,因遭到勒索软件的攻击,位于荷兰阿姆斯特丹和鹿特丹、比利时安特卫普的几处港口的石油装卸和转运受阻。

  截至当地时间2月4日,至少有7艘油轮不得不在安特卫普港外等候,无法靠港。负责从这些港口经莱茵河向内陆城市转运石油的驳船也发生延误。英国壳牌公司已经决定绕开这几处港口装运石油。

  这波网络袭击由何人发起目前还不清楚,受影响的公司正聘请网络安全专家进行调查。去年美国的几家石油公司也曾遭遇类似事件。

  回溯来看,2021年5月7日,美国最大燃油管道运营商科洛尼尔管道运输公司遭遇黑客攻击,被迫关闭整个管道系统。受管道关闭影响,美国多地出现燃油短缺和恐慌性购买,导致燃油价格飙升。

  当地时间2021年5月9日,美国宣布进入国家紧急状态,原因是当地最大燃油管道运营商遭网络攻击下线。5月10日,美国总统拜登称,攻击输油管道“是一种犯罪行为”。直到当地时间5月13日下午,科洛尼尔管道运输公司才宣布,重启了该公司的整个燃油运输系统并全面恢复运营。

国际油价创出逾7年新高

  值得注意的是,此次欧洲几处主要油港遭遇黑客攻击,是在国际油价持续上涨的背景下进行的。数据显示,国际油价已连续上涨了7周,并创出逾7年新高。

  美东时间2月4日,国际油价大幅上涨,截至收盘,纽约3月原油期货收涨2.04美元,涨幅2.26%,报92.31美元/桶,创2014年9月底以来新高;布伦特4月原油期货收涨2.16美元,涨幅2.36%,报93.27美元/桶。

  高盛预计,布伦特原油将在今年第三季度达到每桶100美元。摩根士丹利也预测,今年晚些时候原油价格将达到每桶100美元。

  生意社分析称,油价近日大幅上涨的主要催动因素是美国寒冷天气带来的供应减少预期,这进一步强化了目前市场供应中断的风险。市场普遍担忧持续的寒冷天气可能会影响美国德克萨斯州的产量,从而加剧全球原油市场的紧张局面。另外,天气预报称,从德州到俄亥俄河谷的一条走廊,可能出现严重积冰,市场担忧风暴长驱直下到达德州,可能会对美国最大的石油产地二叠纪盆地的生产带来不利影响。

  此外,目前紧张的地缘政治仍是油价坚挺的重要原因,也是未来存供应中断风险的最大隐患。这主要来自俄罗斯和乌克兰的紧张局势,近期地缘风险难以解除,这将会继续对油价发挥作用。另外,从供应端基本面看,产油国opec+增产困难也是油价上涨的原油之一。

  不过,从需求端来看,油价未来可能仍将笼罩在疫情的阴影下。生意社原油分析师认为,油价上行主要来自供应端的利好提振,近期市场可能仍在美国寒冷天气和地缘风险导致的供应中断预期中,油价可能会继续挑战高位,但中期看,油价也累积了越来越多的风险,尤其是未来需求仍存在很大变数的情况下,应谨慎看待油价的上行空间。

加快新能源的替代速度

  分析人士认为,油价的持续上涨,会进一步加快新能源的替代速度。例如,相对于燃油车,人们将更愿意购买混动汽车或者纯电动汽车。此外,在政策方面,国家也会持续加大对光伏、风能、新能源汽车等行业的支持力度,加快实施可再生能源替代行动。从全球视角来看,发展清洁能源,提倡可持续发展已是共识。

  在国际油价创出7年新高的背景下,本周五,美股市场上的新能源汽车股集体上涨,小鹏汽车涨近8%,理想汽车涨近7%,蔚来涨超3%。

  如果从全周来看,理想汽车涨了近20%,小鹏汽车涨近16%,蔚来涨近15%,特斯拉涨超9%。

  中金公司首席经济学家彭文生此前也表示,高价格在短期看有利于化石能源的投资者和生产者,但其价格越高、持续时间越长,越能促进新能源的投资和能源使用的转型,最终会降低化石能源的需求,这样的预期反过来会限制当前对化石能源的投资,难以有效缓解短期的供给不足。例如,大型油气公司增加传统投资的意愿可能有限,因为股东担心新建产能的生命周期比较短,更倾向于投资在新能源领域。

  从新能源各大细分行业来看,当前,我国新能源汽车终端市场持续保持高景气度,产销同比仍然大幅增长,2021年全年销量达到350.7万辆,同比去年大幅增长165.1%,明显超出年初预期。而从渗透率来看,12月单月渗透率已经达到19.06%,已经基本达到此前设定的2025年20%渗透率目标。

  对于2022年的新能源汽车销量预期,红塔证券分析师宋辛南认为,由于2021年的高速增长带来的高基数,2022年全年新能源汽车增速将会在数字上有较为明显的下滑,但基于下游旺盛的需求,叠加市场对于补贴进一步退坡的担忧,可能在2022年仍将保持较高增速。

  光伏方面,中金公司认为,2021年,我国户用光伏新增装机21.6gw,超出市场预期,彰显需求韧性。户用光伏具备能源属性优势,渗透率低,屋顶资源广阔,组件价格下降将打开更多省份市场,同时行业商业模式及规范度得到提升。看好户用光伏2022年增长约50%,2023-2025年化增长约30%,持续领跑光伏行业。

]]>
商业服务公司Morley遭勒索攻击,超50万人数据泄露 Sat, 29 Mar 2025 00:38:59 +0800 近日,商业服务公司Morley Companies披露了一起用户数据泄露事件,在2021年8月,该公司遭遇了勒索软件攻击,大量的文件和数据被加密,而在此之前攻击者已经窃取了大量的用户数据。

Morley是美国一家为财富500强和全球100强客户提供商业服务的公司,其业务包括会议管理、后台处理、联络中心、展品制作和展览等。

勒索攻击发生后,Morley在第三方网络安全公司的帮助下对该事件进行调查,结果显示。攻击者窃取了521046用户的个人信息,涉及企业员工、关联合作商和客户。

Morley在披露的报告中写道,“此次勒索攻击导致了数据泄露后,Morley公司已经在收集受影响人的联系信息,该工作预计在2022年年初完成,目前Morley公司尚不清楚,也没有任何证据表明,这些泄露的信息被攻击者滥用。”

泄露的数据类型包括:姓名、地址、社会安全号码、出生日期、客户识别号码、医疗诊断和治疗信息以及健康保险信息。为了更好地保护用户的信息,Morley公司将通过IDX为所有受影响的个人支付 24 个月的身份盗窃保护服务费用。那些被确定为受影响的人将收到通知,其中包含有关如何注册IDX计划的说明。

Morley公司表示,此次事件调查的时间会比较长,他们将求助于第三方网络安全专家,了解了勒索软件感染的原因,复盘、分析整个事件,确定所有受影响的用户,并最终制定出解决方案。

在提交给缅因州总检察长办公室的通知中,Morley公司解释道,“这需要特殊编程,并且必须建立独特的流程才能开始分析数据。数据的复杂性还需要特殊的流程来搜索和识别关键信息,因此过程会很长。”

但值得注意的是,有网络情报平台称,已经注意到Morley公司的数据在暗网上出售。这意味着这些数据在未来,将有可能会被用攻击者进一步利用,例如发起网络钓鱼攻击等。

]]>
银保监会印发2022年2号文:加强数据安全和隐私保护 Sat, 29 Mar 2025 00:38:59 +0800 近日,中国银保监会办公厅印发《关于银行业保险业数字化转型的指导意见》(银保监办发〔2022〕2号)《指导意见》共七个部分,三十条,包括总体要求、战略规划与组织流程建设、业务经营管理数字化、数据能力建设、科技能力建设、风险防范、组织保障和监督管理等。

《指导意见》指出,加强数据安全和隐私保护。善数据安全管理体系,建立数据分级分类管理制度,明确保护策略,落实技术和管理措施。强化对数据的安全访问控制,建立数据全生命周期的安全闭环管理机制。加强第三方数据合作安全评估,交由第三方处理数据的,应依据"最小、必要"原则进行脱敏处理(国家法律法规及行业主管部门、监管部门另有规定的除外)。关注外部数据源合规风险,明确数据权属关系,加强数据安全技术保护。加强对外发布信息安全管理

《指导意见》指出,强化网络安全防护。构建云环境、分布式架构下的技术安全防护体系,加强互联网资产管理,完善纵深防御体系,做好网络安全边界延展的安全控制。加强金融生态安全防护,强化与外部合作的网络安全风险监测与隔离。建立开放平台安全管理规范,提高业务逻辑安全管理能力。建立新技术引入安全风险评估机制,强化技术风险管理,实施开源软件全生命周期安全管理。建设安全运营中心,充分利用态势感知、威胁情报、大数据等手段,持续提高网络安全风险监测、预警和应急处置能力,加强行业内外部协同联动。

以下为文件全文:

中国银保监会办公厅关于银行业保险业数字化转型的指导意见

银保监办发〔2022〕2号

各银保监局,各政策性银行、大型银行、股份制银行、外资银行、直销银行、金融资产管理公司、金融资产投资公司、理财公司,各保险集团(控股)公司、保险公司、保险资产管理公司、养老金管理公司: 

为深入贯彻落实以习近平同志为核心的党中央决策部署,加快数字经济建设,全面推进银行业保险业数字化转型,推动金融高质量发展,更好服务实体经济和满足人民群众需要,经银保监会同意,现提出如下意见。

一、总体要求

(一)指导思想。习近平新时代中国特色社会主义思想为指导,全面贯彻《中共中央关于制定国民经济和社会发展第十四个五年规划和二O三五年远景目标的建议》要求,立足新发展阶段,贯彻新发展理念,服务构建新发展格局,坚持以人民为中心的发展思想,深化金融供给侧结构性改革,以数字化转型推动银行业保险业高质量发展,构建适应现代经济发展的数字金融新格局,不断提高金融服务实体经济的能力和水平,有效防范化解金融风险。 

(二)基本原则

——坚持回归本源。把服务实体经济、服务人民群众作为银行业保险业数字化转型的出发点和落脚点。 

——坚持统筹协调。加强全局谋划、战略布局,协同推进组织架构、业务模式、数据治理、科技能力等方面的变革。 

——坚持创新驱动。以创新作为转型发展的第一动力,推动机制创新,实现业务创新和技术创新相互带动,改进经营管理和服务模式。 

——坚持互利共赢。在确保网络安全、数据安全的前提下建设合作共赢、安全高效的经营生态环境,加强系统集成,提升金融服务能力和市场竞争能力。 

——坚持严守底线。坚持依法合规、守正创新,统筹安全与发展,有效防范化解数字化条件下的各类风险,牢牢守住不发生系统性风险的底线。 

(三)工作目标。到2025年,银行业保险业数字化转型取得明显成效。数字化金融产品和服务方式广泛普及,基于数据资产和数字化技术的金融创新有序实践,个性化、差异化、定制化产品和服务开发能力明显增强,金融服务质量和效率显著提高。数字化经营管理体系基本建成,数据治理更加健全,科技能力大幅提升,网络安全、数据安全和风险管理水平全面提升。

二、战略规划与组织流程建设

(四)科学制定实施数字化转型战略。银行保险机构董事会要加强顶层设计和统筹规划,围绕服务实体经济目标和国家重大战略部署,科学制定和实施数字化转型战略,将其纳入机构整体战略规划,明确分阶段实施目标,长期投入、持续推进。

(五)统筹推进数字化转型工作。高级管理层统筹负责数字化转型工作,建立数字化战略委员会或领导小组,明确专职或牵头部门,开展整体架构和机制设计,建立健全数字化转型管理评估和考核体系,培育良好的数字文化,确保各业务条线协同推进转型工作。 

(六)改善组织架构和机制流程。鼓励组织架构创新,以价值创造为导向,加强跨领域、跨部门、跨职能横向协作和扁平化管理。组建不同业务条线、业务与技术条线相融合的共创团队,优化业务流程,增强快速响应市场和产品服务开发能力。完善利益共享、责任共担考核机制。建立创新孵化机制,加强新产品、新业务、新模式研发,完善创新激励机制。

(七)大力引进和培养数字化人才。鼓励选聘具有科技背景的专业人才进入董事会或高级管理层。注重引进和培养金融、科技、数据复合型人才,重点关注数据治理、架构设计、模型算法、大数据、人工智能、网络安全等专业领域。积极引入数字化运营人才,提高金融生态经营能力,强化对领军人才和核心专家的激励措施。

三、业务经营管理数字化

(八)积极发展产业数字金融。积极支持国家重大区域战略、战略性新兴产业、先进制造业和新型基础设施建设,打造数字化的产业金融服务平台,围绕重大项目、重点企业和重要产业链,加强场景聚合、生态对接,实现"一站式"金融服务。推进企业客户业务线上化,加强开放银行接口和统一数字门户建设,提供投资融资、支付结算、现金管理、财务管理、国际业务等综合化金融服务。推进函证业务数字化和集中化。鼓励银行保险机构利用大数据,增强普惠金融、绿色金融、农村金融服务能力。 

(九)大力推进个人金融服务数字化转型。充分利用科技手段开展个人金融产品营销和服务,拓展线上渠道,丰富服务场景,加强线上线下业务协同。构建面向互联网客群的经营管理体系,强化客户体验管理,增强线上客户需求洞察能力,推动营销、交易、服务、风控线上化智能化。对老年、残障、少数民族等客户群体,加强大字版、语音版、民族语言版、简洁版等应用软件功能建设,增强对无网点地区及无法到达网点客群的服务覆盖,提高金融产品和服务可获得性,推动解决“数字鸿沟”问题。 

(十)提升金融市场交易业务数字化水平。加强线上交易平台建设,建立前、中、后台协同的数字化交易管理体系,有效提升投资交易效率和风险管理水平。建立统一的投资交易数据平台,提升投资组合分析及风险测算能力,优化投资规划、组合管理、风险控制。

(十一)建设数字化运营服务体系。建立线上运营管理机制,以提升客户价值为核心,加大数据分析、互联网运营等专业化资源配置,提升服务内容运营、市场活动运营和产品运营水平。促进场景开发、客户服务与业务流程适配融合,加强业务流程标准化建设,持续提高数字化经营服务能力。统筹线上、线下服务渠道,推动场景运营与前端开发有机融合。 

(十二)构建安全高效、合作共赢的金融服务生态。针对客户需求,与相关市场主体依法依规开展合作,创新服务场景,丰富金融服务产品与渠道。强化系统集成,加强内外部资源整合,统筹规划与第三方企业合作提供金融产品服务的内容和流程,建立面向开放平台的技术架构体系和敏捷安全的平台管理机制,对金融服务价值链中的关键活动进行有效管理和协调。 

(十三)着力加强数字化风控能力建设。加快建设与数字化转型相匹配的风险控制体系。建立企业级的风险管理平台,实现规则策略、模型算法的集中统一管理,对模型开发、验证、部署、评价、退出进行全流程管理。利用大数据、人工智能等技术优化各类风险管理系统,将数字化风控工具嵌入业务流程,提升风险监测预警智能化水平。

四、数据能力建设

(十四)健全数据治理体系。制定大数据发展战略。确立企业级的数据管理部门,发挥数据治理体系建设组织推动和管理协调作用。完善数据治理制度,运用科技手段推动数据治理系统化、自动化和智能化。完善考核评价机制,强化数据治理检查、监督与问责。加强业务条线数据团队建设。 

(十五)增强数据管理能力。构建覆盖全生命周期的数据资产管理体系,优化数据架构,加强数据资产积累。建立企业级大数据平台,全面整合内外部数据,实现全域数据的统一管理、集中开发和融合共享。加强数据权限管控,完善数据权限审核规则和机制。 

(十六)加强数据质量控制。加强数据源头管理,形成以数据认责为基础的数据质量管控机制。建立企业级数据标准体系,充分发挥数据标准对提升数据质量、打通数据孤岛、释放数据价值的作用。强化共用数据和基础性数据管理。 

(十七)提高数据应用能力。全面深化数据在业务经营、风险管理、内部控制中的应用,提高数据加总能力,激活数据要素潜能。加强数据可视化、数据服务能力建设,降低数据应用门槛。挖掘业务场景,通过数据驱动催生新产品、新业务、新模式。提高大数据分析对实时业务应用、风险监测、管理决策的支持能力。加强对数据应用全流程的效果评价。

五、科技能力建设

(十八)加大数据中心基础设施弹性供给。优化数据中心布局,构建多中心、多活架构,提高基础设施资源弹性和持续供给能力。加快构建面向大规模设备和网络的自动化运维体系,建立"前端敏态、后端稳态"的运行模式,推进基础设施虚拟化、云化管理。建立对信息科技资源全方位覆盖的统一监控平台。提高运维侧研发能力,积极运用大数据加强态势感知、故障预警和故障自愈,不断提高运维智能化水平。积极推进数据中心绿色转型。 

(十九)提高科技架构支撑能力。推进传统架构向分布式架构转型,主要业务系统实现平台化、模块化、服务化,逐步形成对分布式架构的自主开发设计和独立升级能力。加快推动企业级业务平台建设,加强企业架构设计,实现共性业务功能的标准化、模块化。加快数据库、中间件等通用软件技术服务能力建设,支持大规模企业级技术应用。加强创新技术的前台应用,丰富智能金融场景,强化移动端金融服务系统建设。加强对开放金融服务接口的统一管理,实现安全可控运行。 

(二十)推动科技管理敏捷转型。建立能够快速响应需求的敏捷研发运维体系,积极引入研发运维一体化工具,建设企业级一站式研发协同平台。建立适应"敏态"与"稳态"的全周期线上交付管理流程,完善数字化交付管理体系。通过精益生产管理方法,提高对大规模科技队伍和复杂技术工程的管理能力。 

(二十一)提高新技术应用和自主可控能力。密切持续关注金融领域新技术发展和应用情况,提升快速安全应用新技术的能力。鼓励有条件的银行保险机构组织专门力量,开展前沿技术研究,探索技术成果转化路径,培育金融数字技术生态。坚持关键技术自主可控原则,对业务经营发展有重大影响的关键平台、关键组件以及关键信息基础设施要形成自主研发能力,降低外部依赖、避免单一依赖。加强自主研发技术知识产权保护。加强技术供应链安全管理。鼓励科技领先的银行保险机构向金融同业输出金融科技产品与服务。

六、风险防范

(二十二)加强战略风险管理。加强数字化转型中的战略风险管理,确保数字化转型战略和实施进程与机构自身经营发展需要、技术实力、风险控制能力相匹配。明确数字化转型战略与银行保险机构风险偏好的关系,将数字化转型相关风险纳入全面风险管理体系,在推进数字化转型过程中牢牢守住风险底线。 

(二十三)加强创新业务的合规性管理。建立稳健的业务审批流程,对新产品、新业务、新模式的合规性进行审查,评估范围应覆盖消费者保护、数据安全、合规销售、产品及服务定价、声誉风险、反洗钱及反恐怖融资等方面。建立有效的业务变更管理流程,对新产品、新业务、新模式带来的技术和业务逻辑变化、服务提供关系变化进行评估,针对相应风险制定管理策略。 

(二十四)加强数字化环境下的流动性风险管理。深入分析数字化经营环境下客户群体的行为特征,加强与新产品、新业务、新模式相关的资金流动监测,有效识别流动性风险新特征。完善流动性风险管理体系,加强资金头寸管理和需求预测,强化流动性风险限额控制,提高流动性风险精细化管理水平。加强流动性风险数据积累,建立有效的流动性风险计量模型,对缺乏历史数据的新产品、新业务,加强前瞻性风险研判,审慎评估流动性风险。定期开展流动性压力测试,制定切实有效的应急预案,并保持充足的流动性缓冲水平。 

(二十五)加强操作风险及外包风险管理。建立符合数字化环境中开放式价值链风险特征的操作风险评估与管控框架增强运营韧性。有效管控价值链中与第三方合作企业相关的集中度风险和供应链风险,做好业务连续性规划和应急管理,保障关键外部合作方的可替代性。坚持管理责任、核心能力不外包原则,强化对外部合作方的准入管理,加强风险评估、监测、预警和退出管理。 

(二十六)防范模型和算法风险。建立对模型和算法风险的全面管理框架,制定管理制度,对模型数据的准确性和充足性进行交叉验证和定期评估。审慎设置客户筛选和风险评估等模型的参数,并使用压力情景下的参数进行模拟校验。定期评估模型预测能力及在不同场景下的局限性,确保模型的可解释性和可审计性。模型管理核心环节要自主掌控。加强消费者权益保护,防止算法歧视。 

(二十七)强化网络安全防护。构建云环境、分布式架构下的技术安全防护体系,加强互联网资产管理,完善纵深防御体系,做好网络安全边界延展的安全控制。加强金融生态安全防护,强化与外部合作的网络安全风险监测与隔离。建立开放平台安全管理规范,提高业务逻辑安全管理能力。建立新技术引入安全风险评估机制,强化技术风险管理,实施开源软件全生命周期安全管理。建设安全运营中心,充分利用态势感知、威胁情报、大数据等手段,持续提高网络安全风险监测、预警和应急处置能力,加强行业内外部协同联动。 

(二十八)加强数据安全和隐私保护。完善数据安全管理体系,建立数据分级分类管理制度,明确保护策略,落实技术和管理措施。强化对数据的安全访问控制,建立数据全生命周期的安全闭环管理机制。加强第三方数据合作安全评估,交由第三方处理数据的,应依据"最小、必要"原则进行脱敏处理(国家法律法规及行业主管部门、监管部门另有规定的除外)。关注外部数据源合规风险,明确数据权属关系,加强数据安全技术保护。加强对外发布信息安全管理。

七、组织保障和监督管理

(二十九)加强组织保障。各银行保险机构要高度重视数字化转型工作,提高思想认识,加强组织领导,明确任务分工,落实工作责任,保障人力和财务资源投入,贯彻落实数字化转型工作目标要求。 

(三十)强化监督管理。银保监会及各级派出机构要加强对辖内银行保险机构数字化转型工作的指导和监督。将数字化转型情况纳入银行保险机构信息科技监管评级评分。推动银行保险机构切实落实战略规划、组织流程、能力建设和风险防范等方面的要求,确保本意见确定的各项工作有序开展、取得实效。各行业协会要主动作为,开展银行保险机构数字化转型培训和经验交流。

]]>
科创板上市企业旗下国际网站遭攻击:暗藏恶意脚本超一年、顾客数据或泄露 Sat, 29 Mar 2025 00:38:59 +0800 据外媒报道,国内知名电动平衡车品牌、科创板上市企业九号公司遭到黑客攻击,旗下国际品牌赛格威(Segway)的在线商店被植入Magecart恶意脚本,可能在结账过程中窃取客户信用卡与个人信息。

赛格威的主要产品是两轮平衡车和一系列个人代步工具,主要面向负责园区巡逻的安保人员、市内短途通勤用户、高尔夫球爱好者以及其他休闲游乐设施内部的灵活移动场景。

新型攻击手法:利用图标加载恶意脚本

MageCart攻击是一种较流行的攻击方式,指黑客入侵网站并植入恶意脚本,进而在购物过程中窃取信用卡及客户信息。

过去几年来,安全软件对这类恶意脚本的检测能力日益增强,也迫使攻击者研究出更好的方法来隐藏自身行迹。

其中一种方式是将恶意信用卡收集程序嵌入到合法无害的网站图标文件当中,这类文件负责在网页的选项卡中显示小尺寸网站徽标等图标,向用户快速提示当前页面的显示内容。

据Malwarebytes Labs发布的报告,恶意攻击者将JavaScript脚本伪装成网站版权显示信息,添加到赛格威在线商店(store.segway.com)的页面中,该脚本加载了暗藏恶意脚本的外部网站图标。

虽然这个恶意网站图标文件确实包含图像内容,并能够被浏览器所正确显示,但其中还暗中夹带着窃取支付信息的信用卡搜集程序脚本。除非我们使用十六进制编辑器进行分析,否则大家根本感受不到脚本的存在,如下图所示。

自2020年以来,经验丰富的Magecart团伙已经利用这项技术先后入侵了多个知名企业网站,包括Claire’s、Tupperware、Smith & Wesson、Macy’s以及英国航空等。

恶意代码已植入超1年,攻击者疑为Magecart Group 12组织

Malwarebytes表示,负责此番入侵的具体攻击小组为Magecart Group 12中的成员。Magecart Group 12的恶意活动完全以经济利益为主导,而且至少从2019年开始就一直在窃取信用卡信息。

研究人员们表示,相应的恶意代码至少从2021年1月6日起就已经出现在赛格威网站之上,他们已经与该公司取得联系并分享了攻击情况。

截至本文撰稿时,该恶意代码仍存在于赛格威官网当中,但已经被多种安全产品成功屏蔽。

Malwarebytes分析师认为,Magecart团伙可能是利用商店的Magento CMS或者某种配套插件的漏洞实现恶意代码注入的。

遥测数据显示,赛格威商店的大部分客户来自美国本土(占比55%),其次是澳大利亚(占比39%)。

本文作者正在联系赛格威以了解的更多消息,但对方目前尚未做出回复。

普通用户该如何自保

此次赛格威在线商店遭入侵事件,是黑客利用知名网站攫取非法经济利益的又一典型案例。

消费者们应该尽可能使用电子支付或者一次性卡,选择更严格的扣款审核政策,甚至可以优先选择货到付款,以避免受到此类攻击影响。

另外,可以使用互联网安全工具检测并屏蔽结账页面中可能加载的恶意JavaScript脚本。毕竟一旦信用卡被盗,后续的麻烦事着实令人抓狂。

]]>
调查:勒索软件团伙正在加大力度招募内部人员来协助攻击 Sat, 29 Mar 2025 00:38:59 +0800 最近对100家大型(超过5000名员工)北美IT公司的调查显示,勒索软件行为者正在做出更大努力以招募目标公司的内部人员来协助攻击。这项调查是由Hitachi ID进行的,该公司在2021年11月进行了类似的研究。跟上一次调查相比,提供金钱以协助对其雇主进行勒索软件攻击的员工数量增加了17%。

最具体的是,65%的调查对象表示,在2021年12月7日和2022年1月4日之间,他们或他们的员工被找来帮助黑客建立初始访问。

在大多数情况下,威胁行为者使用电子邮件和社交媒体来联系员工,但27%的接近工作是通过电话进行的,这是一种直接且厚颜无耻的联系手段。

至于提供给员工的钱,大多数人收到的报价低于50万美元,但有些提议是在100万美元以上。

在这些案例中,有一半的勒索软件团伙甚至在没有任何内部人员帮助的情况下攻击了目标公司。

这表明,一旦一个公司成为勒索软件攻击的候选者,剩下的就是探索潜在的方法,从而使渗透更容易并更不可能被发现。

一个被忽视的领域

正如调查的结果所反映的那样,内部威胁在制定网络安全计划时通常被忽视、低估并且没有被考虑到。

当IT主管被问及他们对内部威胁的关注程度时,36%的人回答说更关注外部威胁,3%的人根本不担心威胁。

自去年夏天LockBit 2.0勒索软件行动公开邀请流氓员工帮助他们获得企业网络访问权以来,围绕这一问题的意识已经提高,但问题依然存在。

CISA在2021年9月发布了一个工具,它可以帮助企业评估他们对内部威胁的立场,并警告说这个特殊的趋势正在上升。

决定在这个问题上有所作为的实体增加了员工培训并向关键领域的员工发送假的电子邮件。然而,大多数还没有实施具体的安全措施来遏制这个问题。

理想的时机

美国正在经历一个被称为“大辞职”的辞职潮,这一事实提高了勒索软件行为者在这些奇特的谈判中的成功几率。

今天,许多公司的员工处于辞职的边缘或已经决定离开,但在等待合适的时机,一个涉及大笔资金的意外提议对一些人来说可能是诱人的。

越来越多的人感到压力过大、工资过低、遭到剥削、疲惫不堪或觉得工作不再值得他们花时间和精力。

这些人可能被视为勒索软件团伙的理想人选,这些团伙会以高额报酬诱惑他们成为短期帮凶。

]]>
法国外科医生将患者X光片作为NFT销售 但未获得当事人同意 Sat, 29 Mar 2025 00:38:59 +0800 近段时间不断涌现的各类 NFT,引发了相当大的争议。除了对环境造成的破坏、以及拉低游戏评价之外,所谓“非同质化代币”的概念,还屡屡踩到了法律的红线。早些时候,一名法国外科医生擅自发行了患者的 X 光片。但由于未事先征得当事人的同意,其正面临法律和潜在的纪律处分。

更确切地说,在巴黎 Georges Pompidou 公立医院工作的整形外科医生 Georges Pompidou,在未经患者同意的情况下,于 OpenSea 上以 NFT 的形式兜售这张 X 光片。

更大的槽点是,Mediapart 报道称这张照片来自 2015 年巴黎巴塔克兰恐怖袭击期间,在音乐会现场的一位受害者。

2015 年 11 月,袭击者一共杀死了 130 人,其中就包括在巴塔克兰剧院的 90 人。而在这张 X 光片照片中,一枚 AK 子弹就卡在了某位被枪杀者的前臂中。

在引发了舆论的巨大争议后,公立医院负责人 Martin Hirsch 在 Twitter 上强烈抨击了这位医生的可耻行径,且他将因如此不负责任的行为而面临执业和刑事方面的指控。

据悉,该 NFT 原先标价为 2446 欧元,但目前已被下架。Martin Hirsch 在一封致员工的声明中写道:

“这一行为违反了良好的专业实践,使得医疗保密制度处于危险的境地,同时也违背了 AP-HP 医院作为一家公共服务机构的价值观”。

整形外科医生 Emmanuel Masmejean 在接受媒体采访时称,出售该 NFT“是个错误”,且他对于没有事先取得患者的许可一事感到抱歉。

最后,报道称当事人是一位年轻女子,且其男友在那次恐袭期间不幸殒命。

]]>
TeslaMate漏洞致数十辆特斯拉电动汽车可被远程访问 Sat, 29 Mar 2025 00:38:59 +0800 本月早些时候,德国安全研究员 David Colombo 在一条推文中,首次披露了影响特斯拉电动汽车的一个严重隐患。由于流行的第三方开源日志工具中的一个安全漏洞,车子竟然被直接暴露于互联网上。若被攻击者闯入,该漏洞或导致远程解锁车门、鸣喇叭、甚至启动汽车。

在一连串相关推文之后,David Colombo 于周一的一篇博客文章中,介绍了他是如何在偶然情况下发现该漏洞、并“完全远程控制”了超过 25 辆特斯拉电动汽车的。

庆幸的是,他一直在努力向受影响的车主披露这个问题、且没有向别有用心的黑客公开详细信息。目前漏洞已得到正式修复,无法再被公开利用。

David Colombo 在接受采访时称,他是在 TeslaMate 中发现的这个远程漏洞。作为一款免费的日志软件,许多特斯拉车主都用它来连接车载系统。

你可借此来轻松访问被默认隐藏的相关数据,包括电耗、位置历史记录、驾驶统计,以及用于故障排除和问题诊断的各种细粒度的信息。

作为一款“自托管”形式的网络仪表板,TeslaMate 通常在爱好者的家用电脑上运行,并依靠特斯拉 API 来访问与车主账户相关的车载数据。

然而由于网络仪表板中的一个安全漏洞 —— 比如允许匿名访问和使用一些用户从未修改过的默认密码、再加上车主的错误配置 —— 结果就导致至少数百个 TeslaMate 仪表板被直接暴露于互联网上。

API 暴露的风险,还涉及远程控制特斯拉汽车的密钥。此外 Colombo 在接受外媒电话采访时称,受影响的汽车数量可能更高。

从去年偶然发现暴露在公网上的仪表板之后,Colombo 发现 TeslaMate 没有在默认情况下施加防护。

在网络上展开一番搜索后,可知受影响的车主遍布英美、欧洲、中国、加拿大等市场,甚至扒出了某人近期穿越过的一条加州旅行路线。

更糟糕的情况,就是被攻击者提取了用户的 API 密钥,那样别有用心者就可在车主不知情的情况下,保持对特斯拉电动汽车的长期隐匿访问。

据悉,在私下通报了漏洞后,TeslaMate 已推送了新版软件,但需用户手动安装才能彻底封堵访问漏洞。

万幸的是,特斯拉已经撤销了数千个 API 密钥。此外即使想要切实利用该漏洞,仍需要相当高深且繁琐的操作。且在许多情况下,都无法准确地与车主取得联系。

]]>
数千工业组织的企业电子邮件账户失窃,被滥用进行下一次攻击 Sat, 29 Mar 2025 00:38:59 +0800 “异常”的攻击

2021 年,卡巴斯基的工控安全专家注意到工控环境计算机上检出间谍软件的统计数据中存在部分异常。尽管这些攻击中使用的恶意软件都属于知名的商业间谍软件(如 AgentTesla/Origin Logger、HawkEye、Noon/Formbook、Masslogger、Snake Keylogger、Azorult、Lokibot 等),但这些攻击的目标极其有限且每个样本的生命周期都非常短。如下图红色矩形所示:

这些攻击的生命周期通常在 25 天左右,且攻击的计算机数量不超过 100 台。其中 40-45% 是工控环境下的计算机,其余为同一组织的其他 IT 基础设施。

在 2021 年上半年时,全球工控环境计算机上被检出的所有间谍软件样本约有 21.2% 也属于此类攻击的范畴。并且根据地域的不同,有多达六分之一的计算机受到此类攻击。

C&C 基础设施

这些表现出“异常”的恶意样本,大多都使用基于 SMTP(而非 FTP/HTTP)的 C&C 信道进行单向数据传说,这意味攻击者的目标就是窃取数据。

TTP

卡巴斯基认为,窃取的数据主要被攻击者用来在失陷组织内进行横向平移或者是用来攻击其他组织。

攻击者会利用之前攻陷的组织的邮箱作为发起新攻击的 C&C 服务器。

在同类攻击中,发现了大量的攻击都是通过伪装成难以检测的钓鱼邮件发起的。攻击者就滥用企业邮箱的联系人信任发起攻击,从一个工业企业传播到另一个工业企业。

与此同时,企业部署的反垃圾邮件技术使这些邮件在垃圾邮件文件夹中不容易被发现,这也让攻击者从失陷主机窃取凭据时可以不被注意。

总体而言,已经发现超过 2000 个属于工业组织的企业邮箱被滥用,作为发起新攻击的 C&C 服务器。根据卡巴斯基的估算,可能还有超过 7000 个邮箱被在网络上出售或者以其他方式被滥用。

攻击者

大多数攻击都是由水平不高的个人或者小团伙独立发起的,大多数都是直接性的金融犯罪,也有些攻击者会将失陷公司网络服务(SMTP、SSH、RDP、VPN 等)的凭据在市场上出售获利。

地下市场

跟踪了超过 25 个地下市场,市面上有很多已经确认被盗的数据正在被出售。各种卖家提供了数千个 RDP、SMTP、SSH、cPanel 以及电子邮件帐户在售卖,有的甚至还包括恶意软件、欺诈方案以及钓鱼邮件和钓鱼网页。

对市场上待售的 50000+ 个 RDP 账户的元数据进行统计分析,其中 1954 个(3.9%)属于工业组织。

这些信息可以被通过多种方式滥用,甚至有可能被勒索软件团伙或者 APT 组织所利用。在地下市场上,对企业内部系统访问权限的需求是很多的,攻击者也正在积极满足这些需求。

建议

考虑为企业邮箱以及其他面向互联网的服务(包括 RDP、VPN-SSL 网关等)实施双因子验证,避免攻击者通过这些服务直接触达关键数据和基础设施

确保 IT 和 OT 网络上的所有端点都在保护范围内

定期培训员工,提高正确处理收到电子邮件的安全意识

定期检查垃圾邮件,而非只是直接清空

监控组织账户在互联网上的泄露情况

考虑对收到的电子邮件附件执行沙盒测试,不跳过检查受信任来源的电子邮件

甚至对发出的电子邮件也需要检查,也可能使自己意识到被攻陷了

]]>
勒索凶猛!美国数千家公司工资难以发放,供应商瘫痪超1个月 Sat, 29 Mar 2025 00:38:59 +0800 专门提供劳动力与人力资本管理解决方案的美国克罗诺斯(Kronos)公司私有云平台遭勒索软件攻击至今已一月有余,但混乱仍在数百万人中蔓延。美国纽约城区超过两万名公共交通从业人员、克里夫兰市公共服务部门工作人员、联邦快递和全食超市员工以及全美各地大量医疗人员等均未能逃脱。

克罗诺斯系统的客户包括特斯拉、彪马等很多大型跨国公司,以及各种卫生、公共部门和知名大学、基督教青年会等组织,以及餐馆和零售商等小型企业。2021年12月11日,该系统遭遇黑客勒索软件攻击,至今仍未能彻底恢复。由于云平台无法使用,从曼哈顿到佛罗里达的多家公司受到影响。很多公司日程安排陷入混乱,员工们纷纷抱怨自己的工资账单出现了数百甚至数千美元的短缺。

克罗诺斯母公司UKG集团(Ultimate Kronos Group)宣称,受攻击系统有望于1月底恢复正常运营,但客户却对此信心不足。有客户表示,即使系统按时恢复,公司面临的繁重工作也不会随之结束——在服务中断的一个月甚至更长时间里,账务和人事部门均积累了大量记录和报告,必须以手工形式录入克罗诺斯系统。此举甚至有可能导致W-2及其他税务信息的延迟发布。

克利夫兰市首席人力资源官保罗・帕顿(Paul Patton)无奈地表示,“我只能说勒索软件攻击的时间点选择非常敏感。年终岁尾,税务部门和普通民众都非常关心他们的账单,但(克罗诺斯)却瘫痪了。”为纠正本市8000余名公务人员的薪酬差错,克利夫兰专门设立了一间由行政工作人员组成的“作战室”。但帕顿认为效果并不明显,因为要做的工作太多了。

克罗诺斯系统瘫痪造成的影响是巨大的。包括纽约大都会运输署(MTA)在内的部分用户正在考虑对其发起诉讼或修改与UKG集团的合同条款。大都会运输署发言人尤因・莱斯尼克(Eugene Resnick)表示,MTA已完成发起诉讼的第一阶段工作。

黑客入侵极大扰乱公私部门正常运转

由于勒索软件攻击,数千家使用克罗诺斯系统的用户被迫下线,其中包括联邦快递、百事公司、全食超市等美国大型私人企业,以及马里兰州乔治王子郡、尤他大学等公共部门。波及的雇员人数多达800万人。

在新墨西哥州首府圣菲达市,从图书馆到警察局和消防队的几乎所有政府雇员都受到了克罗诺斯系统瘫痪的影响。该市首席信息安全官布莱德利・普尔迪(Bradley Purdy)说,大部分政府雇员为了记录工作时间,不得不每隔两小时就手工填写一次电子表格。往常这个工作都是通过各部门定制的云平台软件完成的。

其他受影响的城市也开始启用各种繁琐的手工作业。部分机构和部门要求雇员每两周提交谷歌报表,另一些被波及的克罗诺斯用户则干脆要求员工通过电子邮件每小时提交一次工作表格。

“我们都快被逼疯了,”普尔迪说。

为尽可能正确地发放薪酬,克利夫兰市选择了估算方式,将员工的计划工作时长或者上次的薪酬发放记录作为此次薪酬发放住所。但短缺现象仍然难以避免,特别是那些曾经加班或在节假日工作的员工,都会发现自己的薪酬账单出现缺斤短两的现象。按联邦劳工法的规定,出现薪酬发放错误的公司应该在故障恢复后对错误进行纠正。

医疗部门受影响最大

克罗诺斯系统瘫痪给医疗部门和机构带来了“前所未有”的负面影响。

美国医院协会(American Hospital Association)网络安全与风险高级顾问约翰・瑞吉(John Riggi)表示,美国境内有很大一部分医院及医疗机构受到了克罗诺斯系统瘫痪的影响,其中既包括偏远地区的小型医院,也包括由多家医院组成的大城市综合医疗体。“特别是在当前新冠病毒奥密克戎变种对医院构成冲击的情况下,局面会变得更加糟糕,”瑞吉说。克罗诺斯系统的功能之一是帮助24小时运营的医疗机构进行复杂的员工工作安排,一旦瘫痪会让工作陷入混乱。

另外,医疗系统员工薪酬发放出现错误也是克罗诺斯系统瘫痪带来的负面影响。虽然医院或医疗机构尽可能为员工发放正确薪酬,但错误仍在所难免,导致员工纷纷通过工会、社交媒体或本地新闻媒体吐槽或曝光。

佛罗里达大学医疗健康机构员工通过当地电视台的新闻频道吐槽,称本人已六周没有收到加班或节假日补贴了。蒙大拿密索拉社区医疗中心(Missoula's Community Medical Center)的250名护士则给当地媒体《密苏拉人报》写信,批评机构管理层依据去年12月初的发放记录发放本月薪金,导致自己本应得到的薪酬被遗漏。

尽管医院或医疗机构都承诺,故障一旦恢复便立即纠正薪酬发放过程中出现的错误,但对依靠薪酬生活的普通员工来说,无法及时得到加班或节假日工作补贴将给生活带来很多麻烦,即使最终得到弥补也留有遗憾。如果克罗诺斯系统的故障无法得到及时恢复,局面可能变得更混乱——收到错误薪酬的员工可能不会再忍受下去,选择跳槽到其他运转正常的医疗机构。

瑞吉和美国医院协会承认,尽管勒索软件攻击者应该对目前的混乱局面负主要责任,但UKG集团的运营也令人失望。“一旦受到攻击,会在多大程度上对用户造成干扰,以及数据有没有初始备份终是不透明的,这是我们对克罗诺斯系统的失望之处,” 瑞吉说。

UKG集团含糊其辞

UKG集团在勒索软件攻击的细节问题——攻击是如何发生的,谁应该对此负责,始终三缄其口。只是表示“应该与近期发现的Log4j漏洞无关。该集团在去年12月中旬攻击刚刚发生后的声明中表示,“我们正在与网络安全专家合作,采取断然措施对问题进行调查和解决,并及时向政府做了通报。”

据悉,UKG集团已雇佣知名网络安全公司Mandiant调查此次勒索软件攻击事件,并雇佣了West Monroe数字咨询公司负责系统恢复工作。

易得手的美妙目标

对私营公司来说,勒索软件和其他网络攻击正变得越来越常见。专家表示,类似UKG集团这样的在全国范围内为用户提供应用软件的公司如今正面临着持续不断的网络攻击危险。拜登总统已将打击网络犯罪列为任期内的优先事项,美国司法部去年对两起勒索软件犯罪提起了诉讼。

从事网络安全的Axio公司CEO斯科特・坎瑞(Scott Kannry)说,勒索软件攻击者的目的是最大限度地攫取赎金。在他们眼中,UKG这样的劳动管理软件供应商是“易得手的美妙目标”。

“节假日期间系统出现故障对某些用户来说无法忍受,所以(攻击者)有非常大的机率勒索到一张大额支票,”他说。

虽然UKG已开始系统恢复工作,但新一轮的麻烦很快就会到来:司法程序和法律诉讼正等着他们。这些诉讼有的来自用户,比如纽约大都会运输署;有的来自用户雇佣的员工,比如匹兹堡艾勒翰尼综合医院(Allegheny General Hospital)的员工拉里・克洛克(Larry Kroeck)。克洛克曾向上级投诉自己的账单上少了54个小时的薪金,后者告诉他“目前什么都做不了,有2000多个人有与你同样的问题”。克洛克遂对UKG集团和自己工作的医院发起诉讼。

黑客活动可能会对个人信息构成潜在威胁

佛罗里达南区法院上周接到一起集体诉讼,对UKG集团由于“未能保证个人身份信息安全”造成的损失索赔超500万美元。

UKG集团的很多用户都提醒本公司员工,他们的部分个人信息——包括姓名、联系方法以及其他基础雇佣数据,很可能已落入勒索软件攻击者手中。具体有哪些信息被盗取,得看公司使用了哪种类型的克罗诺斯软件。

对有些人来说,身份信息泄漏的程度非常严重。比如克利夫兰市就向工作人员发出警报,提醒他们的社会保障卡号码后四位已经被黑客窃取。

目前UKG集团拒绝就诉讼问题做出回应,其发言人只是表示“一切正在调查中。我们正与网络安全专家合作,确定敏感用户的信息是否泄漏,以及泄漏到了哪种程度”。

也许UKG集团在事件最后只会损失部分客户,不会惹上官司纠纷。“通常来说,遭遇勒索软件攻击只会使名声受损,”普尔迪说。劳动管理软件的客户群体通常具备很强的“粘”性,不会轻易放弃正在使用的软件而转投其竞争对手。但专家认为此次勒索软件攻击造成的影响可能会让客户三思而行。

“就算他们最终仍然选择克罗诺斯,也会对合同内容进行仔细斟酌,”普尔迪说。

]]>
盘点:2021年美国超2300个政府、学校和医疗机构遭遇勒索软件攻击 Sat, 29 Mar 2025 00:38:59 +0800 安全公司Emsisoft发布调查报告称,2021年,美国2300多个地方政府、学校和医疗机构遭遇勒索软件攻击,仅教育领域就有1000多所学校受到勒索软件攻击事件的严重影响。 

Emsisoft指出,尽管遭攻击的地方政府数量仍然很多(77个),但相比2019和2020年的各113个已有所下降。 

2021年,勒索软件攻击团伙主要针对小县城下手,而不是像新奥尔良、巴尔的摩和亚特兰大这样的大城市。Emsisoft认为,出现这种情况可能是因为经历过2019和2020年的破坏性攻击后,大城市在网络安全方面投入了更多的人力物力和资金。 

为计算勒索软件攻击所导致的损失,Emsisoft采用了伊利诺伊州温纳贝戈县首席信息官Gus Genter在2019年做出的估计:勒索软件事件平均造成810万美元的损失,且需要长达287天的时间才能恢复正常。根据这些数字,Emsisoft估计,2021年针对地方政府的77起勒索软件事件共造成6.237亿美元损失。 

除了财物损失,还有至少一起事件导致调度服务受到影响。另外,这77起事件中近半数造成了数据泄露。

至于公共教育领域,2021年的攻击数量略有上升。总的说来,共有88家教育机构遭遇勒索软件攻击,其中包括62个学区和26所高校。而2020年教育部门遭到的勒索软件攻击数量为84起。 

2021年遭遇攻击的88家教育机构中,44家的学生和教职员工个人信息遭泄露。 

尽管2021年遭到攻击的学区数量略多,但受影响的学校数量却少于2020年。相较于2020年有1681所学校受到勒索软件攻击影响,2021年仅1043所学校受影响。 

刚刚过去的2021年里,医疗保健机构也遭遇了数十起勒索软件攻击,68家医疗服务提供商报告称受到了勒索软件的冲击。而受影响的医疗保健站点则总共有大约1203个。2020年遭到攻击的医疗服务提供商更多,但仅560个站点受到了影响。 

Emsisoft报告称:“2021年遭到攻击的提供商包括Scripps Health,这家提供商经营着24个医疗服务站点,其中包含5家医院。”Scripps Health估计勒索软件攻击给自己造成了1.127亿美元的损失。

Emsisoft指出,尽管总数居高不下,情况却在向好的方向发展。自从美国大型输油管道运营商Colonial Pipeline和全球最大肉类加工企业JBS等公司遭遇了重大攻击,各国政府纷纷开始高度重视勒索软件及其危害。拜登政府做出了几项部署,旨在遏制勒索软件活动;而最近勒索软件攻击者的接连落网,也表明国际反勒索软件工作取得了一些进展。 

美国司法部从勒索软件团伙手中成功追回了几笔赎金,而由于美国网络司令部和其他政府部门的攻势,一些团伙对攻击特定政府机构表现出了不言而喻的恐惧。 

Emsisoft勒索软件专家Brett Callow跟踪研究影响公共机构的勒索软件攻击事件。他透露称,过去三年来,美国公共部门每年经历的事件数量都相差无几;也就是说,这些部门尽管知道自己是靶子,却在加强自身安全方面做得远远不够。 

Callow表示:“不过,他们可能要开始改变了。正如报告中指出的,受害组织的规模似乎有所减小,许是大型组织已经动用自身大笔预算来补齐自己的安全短板了。”

“尽管这显然是好事情,但仍意味着我们需要找到办法来帮助小型组织抵御勒索软件侵害。”

]]>
白俄罗斯网络游击队攻陷了该国铁路系统的服务器 Sat, 29 Mar 2025 00:38:59 +0800 自称为白俄罗斯网络游击队的白俄罗斯黑客声称对白俄罗斯铁路的服务器、数据库和工作站进行了加密,目的是在俄罗斯可能入侵乌克兰的紧张局势继续加剧之际,减缓俄罗斯军队的行动。

白俄罗斯网络游击队(Cyber Partisans )——一群支持民主的黑客活动分子,他们一直以一系列旨在揭露政府腐败的黑客和泄密行动为目标,以对俄罗斯友好的白俄罗斯政府为目标——他们在美国时间24日上午发推文称,他们将“对 白俄罗斯铁路的一些服务器、数据库和工作站进行加密以中断运营。”

他们要求释放50名政治犯,他们说他们最需要医疗救助,希望俄罗斯军队远离他们的国家。白俄罗斯人权倡导者的顾问弗兰纳克维亚科尔卡(Franak Viacorka)在推特上发布了截图,声称可以访问铁路公司的服务器。Cyber Partisans 的Telegram帐户发布了数据的其他屏幕截图。

我们有加密密钥,我们准备将白俄罗斯铁路的系统恢复到正常模式。我们的条件:

释放最需要医疗救助的50名政治犯。

防止俄罗斯军队出现在#Belarus领土上。(https://t.co/QBf0vtcNbK)

在他们的 Telegram 频道上,该组织还分享了事件中受损系统的屏幕截图,显示他们可以访问白俄罗斯铁路内部系统、Veeam备份服务器、Windows域控制器以及据称包含数十TB等待销毁的备份服务器。

其中一张快照还显示白俄罗斯铁路的在线票务服务在运行SQL查询时抛出错误。

据《华盛顿邮报》2021年9月报道,白俄罗斯网络游击队由大约15 名自学成才的“黑客活动分子”组成,他们逃离了该国,但声称得到了白俄罗斯安全部队心怀不满的成员的帮助。该组织发布了有关该国政府官员腐败的详细信息,特别强调了俄罗斯总统弗拉基米尔·普京的重要盟友卢卡申科总统。

网络安全公司SentinelOne的首席威胁研究员Juan Andres Guerrero-Saade 表示,现在确认或谈论这一特定攻击的技术细节还为时过早。但他指出,尽管对许多当代“黑客行动主义”主张持怀疑态度——这些主张经常被滥用为国家支持的行动或虚假宣传活动的幌子——但白俄罗斯网络游击队迄今为止“表现出一贯的真实行动主义特征”。

“看到勒索软件在表面上是一场革命斗争中被用来帮助弱者,这令人着迷,”他说。“这是我们很少处理的细微差别,因为我们主要将有针对性的勒索软件视为企业或财务问题。”

白俄罗斯铁路公司和白俄罗斯总统亚历山大卢卡申科办公室没有立即回复询问情况的消息。但铁路公司发布了“旅客注意通知!” 在其网站上发出警告,警告签发电子旅行证件方面存在的问题。

“由于技术原因,白俄罗斯铁路的参考网络资源和电子旅行证件签发服务暂时不可用。如需安排旅行和归还电子旅行证件,请联系售票处。” 该公司表示。

“目前,恢复系统性能的工作正在进行中。白俄罗斯铁路公司对造成的不便深表歉意。”

攻击称这次攻击是他们称之为“地狱”、“白俄罗斯历史上最大的破坏性网络攻击”的更广泛活动的一部分。去年11月该组织还发动过一次攻击, 据称他们破坏并加密了“总统领导下的管理学院”的整个网络。

白俄罗斯与乌克兰接壤,距乌克兰首都基辅仅56英里,是俄罗斯军事部署的重要走廊。白俄罗斯也可能参与网络战线。一名乌克兰高级安全官员1月15日告诉路透社,该国的情报部门参与了1月14 日袭击乌克兰政府的网络攻击,其中包括网站污损以及数量有限的计算机系统被擦除。

]]>
黑客利用OpenSea漏洞窃取并转卖价值100万美元的NFT内容 Sat, 29 Mar 2025 00:38:59 +0800 NFT市场OpenSea的一个漏洞被利用,黑客以远低于市场价值的价格购买NFT。从今天早上开始,市场价值刚刚超过100万美元的NFT被以这种方式购买。已经发现至少有三个攻击者利用了这个漏洞,在过去12小时内以远低于市场价值的价格购买了至少8个NFT。

这些包括Bored Ape Yacht Club、Mutant Ape Yacht Club、Cool Cats和Cyberkongz NFTs。

今天,一名攻击者通过利用这个漏洞,为7个NFT共支付了13.3万美元,然后迅速以93.4万美元的价格将其出售,获得了巨大的利润。

例如,在今天早上7点左右,一个Bored Ape Yacht Club NFT #9991被某人利用该漏洞以0.77 ETH(1800美元)的价格购买。这个家族的NFT目前的售价至少为19.8万美元。20分钟后,黑客以84.2个ETH(19.6万美元)的价格出售了该NFT,从而赚得19.4万美元的差价。

]]>
元宇宙为网络攻击做好准备了吗? Sat, 29 Mar 2025 00:38:59 +0800 去年3月,元宇宙概念股罗布乐思(Roblox)在美国纽约证券交易所正式上市;5月,Facebook表示将在5年内转型成一家元宇宙公司;8月,字节跳动斥巨资收购VR创业公司Pico……2021年,元宇宙无疑成为了科技领域最火爆的概念之一。虽然它只是一个想法,但发展势头很猛。它结合了增强现实和虚拟现实,是另一种数字现实,人们在其中工作、娱乐和社交,是继互联网之后的一大热门。

然而在其成为一大潮流时,伴随而来的一大挑战是,如何应对网络攻击。

元宇宙好比是共享的虚拟空间,人们由数字化身(avatar)来代表,这个虚拟世界的壮大和发展,取决于其中的社会做出的决定和行动。它是现实世界新的一对一数字副本,可搜索、可点击、机器可读。随着虚拟世界变得更具交互性,人们必须对其在这个世界的行动和行为负责。这就需要考虑网络安全,即使元宇宙数年后才会成为现实,也要为网络攻击做好准备。

现在的问题是元宇宙是否准备好应对网络攻击,无论有没有准备好,网络攻击都会到来。因为元宇宙是一种热门商品,是网络攻击的完美目标。虽然我们可以使用现有技术来防御元宇宙,但可能无法阻止以前从未见过的新攻击。元宇宙将需要新技术和更多方法,来阻止这类攻击。

我们首先需要考虑数据安全。纽约大学一位教授称,我们需要数字货币在元宇宙中运作,比如非同质代币(NFT)。然而,黑客已经在想方设法窃取NFT,并将零日漏洞作为NFT来兜售。因此,如果NFT用于元宇宙中,我们应该为任何针对它们的攻击做好准备。因为我们永远不知道会发生什么,攻击者会攻击薄弱环节,并利用未准备好的元宇宙。

要对元宇宙做好准备,还需要重新考虑和修订,甚至可能需要发明网络安全法律和协议,以涵盖元宇宙的所有风险。不过,这说起来容易做起来难。当前,新技术不断发展和变化,网络安全很难跟上步伐。元宇宙最终可能会面临网络安全事件和数据泄露的挑战,我们可能会看到更多类似科幻的攻击(比如化身被黑)。这些事件可能更难识别、验证和加以控制,而且很难在向用户和数据保护机构通知泄密事件方面确定责任界限。

目前来看,元宇宙空间需要保护的方面包括隐私、数据使用方面的伦理道德和安全指导准则、生物特征识别数据(即使用VR设备时的用户动作和身体特征)等,将来可能会更多。就像新组织一样,元宇宙也需要一些指导准则。目前,尚未确立保护元宇宙的系统或政策,因此元宇宙提供者的目标应该是实施这些指导准则和系统。一旦确立了这些指导准则,就可以在如何防备元宇宙网络攻击方面提供更坚实的基础。

现在还很难说该如何防范未来对元宇宙的所有网络攻击。如前所述,人们对于元宇宙的性质及其未来发展还没有确切定义或清晰理解。也许元宇宙多年后才会成为现实,但愿到那时我们对它的发展有一个更清晰的认识。届时,我们将了解所涉及的技术,能够详细讨论如何防范网络攻击。

我们已经看到像Facebook这样的组织对元宇宙感兴趣。Facebook首席执行官Mark Zuckerberg准备将公司带入元宇宙领域,未来也许会有更多的组织加入这股潮流。同时,随着越来越多的企业纷纷转向远程工作,无疑也提升了元宇宙的价值。这将意味着网络安全会变得更加重要,因为将组织从物理世界扩大到虚拟世界的任务带来了新的安全问题。

]]>
《安联智库-网安周报》2022-01-23 Sat, 29 Mar 2025 00:38:59 +0800

1、印尼央行遭勒索软件袭击,超13GB数据外泄

作为印度尼西亚的国家中央银行,印度尼西亚银行(BI,简称印尼银行)日前证实,上个月其网络确实遭遇了勒索软件攻击。
据CNN Indonesia报道,攻击发生期间,网络犯罪团伙窃取到属于印尼银行员工的“非关键数据”,之后又在银行网络中的十余个系统上部署了勒索软件。
Conti勒索软件团伙主动认领,在官方门户上发布了泄露通告,并表示已经从印尼银行网络中成功窃取到一批文件。
如果印尼银行不支付赎金,该团伙宣称将公开泄露13.88 GB的文件。
2、韩情报机构:全球1.17万终端被植入“墨子”恶意代码 中国占83%

据韩联社1月19日报道,韩国国家情报院19日表示,近日发现全球72个国家的1.17万多台物联网终端被植入代号为“Mozi(墨子) Bot Net”的恶意代码,其中韩国有100多台。中国被植入上述恶意代码的终端占整体的83%。

报道称,韩国国情院去年12月从俄罗斯网络攻击应对小组(CERT)获取“黑客曾试图途径韩国IP地址入侵”的情报,经现场调查发现国内一个地方政府的广告终端被植入该代码。国情院还对国家机关和公共机构进行调查并采取保安管制措施,从中了解到国内外有线无线路由器、闭路电视、硬盘录像机(DVR)、广告终端等约1.17万多台被植入同一恶意代码。

国情院本月初通过网络威胁信息共享系统向公共机构和民间企业紧急传达了相关信息,并与有关机构共同采取保安措施,还向美国、日本和欧盟成员国提供相关信息,并向中国国家互联网应急中心(CERT)提供了有关资料。中国被植入上述恶意代码的终端占整体的83%。

3、营销巨头RRD承认在Conti勒索软件攻击中数据被盗

美国营销巨头RR Donnelly(RRD)公司日前透露,该公司在一次12月的网络攻击中被窃取了数据。事后经BleepingComputer证实,这是一次Conti勒索软件攻击。

2021年12月27日,RRD公司向美国证券交易委员会(SEC)提交了8-K表格,透露他们遭受了“技术环境中的系统入侵”,攻击使得他们不得不关闭网络以防止攻击蔓延。

IT系统的关闭导致公司的客户服务中断,一些客户无法收到供应商付款、支付支票和机动车辆证件所需的打印文件。

RRD公司表示,最初他们不知道在攻击期间有客户端数据被盗。直到2022年1月15日,Conti勒索软件团伙开始泄露从RRD公司窃取的用户数据,总计为2.5GB。

4、美国5G服务上线或威胁飞行安全 航空界哗然

美国几家主要客运和货运航空公司组成的联盟敦促美国政府官员立即采取行动,阻止周三计划在C波段频谱上推出5G无线服务。 

这一消息是在外媒周二获得的一封联名信中披露的,其中美国航空公司、达美航空公司、联合航空公司、西南航空公司和其他航空公司声称此次发射可能“可能将数万名美国人滞留在海外”并造成“混乱”横跨美国的旅行和航运网络。航空公司继续说,在这封信发出前的星期天,“将有超过1100个航班和100000名乘客被取消、改道或延误。”

美国联邦航空管理局(FAA)警告,潜在的5G干扰可能会影响高度读数,而高度数据在一些喷气式飞机于恶劣天气降落中发挥关键作用,航空公司表示,波音777是首先受到影响的机型之一。

尽管AT&T和威讯(Verizon)宣布他们将推迟开启机场附近的一些5G信号塔,但一些航空公司仍然取消了航班。其他航空公司则表示,除非FAA发布新的正式指南,否则可能会取消更多航班。

]]>
韩情报机构:全球1.17万终端被植入“墨子”恶意代码 中国占83% Sat, 29 Mar 2025 00:38:59 +0800 据韩联社1月19日报道,韩国国家情报院19日表示,近日发现全球72个国家的1.17万多台物联网终端被植入代号为“Mozi(墨子) Bot Net”的恶意代码,其中韩国有100多台。中国被植入上述恶意代码的终端占整体的83%。

报道称,韩国国情院去年12月从俄罗斯网络攻击应对小组(CERT)获取“黑客曾试图途径韩国IP地址入侵”的情报,经现场调查发现国内一个地方政府的广告终端被植入该代码。国情院还对国家机关和公共机构进行调查并采取保安管制措施,从中了解到国内外有线无线路由器、闭路电视、硬盘录像机(DVR)、广告终端等约1.17万多台被植入同一恶意代码。

国情院本月初通过网络威胁信息共享系统向公共机构和民间企业紧急传达了相关信息,并与有关机构共同采取保安措施,还向美国、日本和欧盟成员国提供相关信息,并向中国国家互联网应急中心(CERT)提供了有关资料。中国被植入上述恶意代码的终端占整体的83%。

]]>
印尼央行遭勒索软件袭击,超13GB数据外泄 Sat, 29 Mar 2025 00:38:59 +0800 作为印度尼西亚的国家中央银行,印度尼西亚银行(BI,简称印尼银行)日前证实,上个月其网络确实遭遇了勒索软件攻击。

据CNN Indonesia报道,攻击发生期间,网络犯罪团伙窃取到属于印尼银行员工的“非关键数据”,之后又在银行网络中的十余个系统上部署了勒索软件。

但据路透社报道,印尼银行一位发言人表示,在公共服务实际遭到攻击影响之前,事件就已经得到了缓解。

印尼银行通讯部门负责人Erwin Haryono表示,“我们确实遭遇到攻击。但到目前为止,我们采取了既定应对措施,印尼银行的公共服务没有受到任何影响。”

Haryono还在接受印尼当地媒体采访时补充道,“印尼银行上个月发现了这一波勒索软件攻击。我们了解攻击活动的存在,也确认我们已经暴露了。”

Conti勒索软件团伙对此负责,称已成功窃取到银行数据

Erwin Haryono没有将此次攻击黑手归咎于具体对象,但Conti勒索软件团伙却主动认领,在官方门户上发布了泄露通告,并表示已经从印尼银行网络中成功窃取到一批文件。

如果印尼银行不支付赎金,该团伙宣称将公开泄露13.88 GB的文件。

有媒体就此事联系到印尼银行一位发言人,但对方表示无法对此做出评论。

Conti勒索软件团伙是谁?

Conti是一项勒索软件即服务(RaaS)业务,与俄罗斯网络犯罪组织Wizard Spider有所关联。Wizard Spider曾先后使用过Ryuk、TrickBot以及BazarLoader等臭名昭著的恶意软件。

当受害组织的系统感染BazarLoader或TrickBot恶意软件后,Conti勒索软件附属团伙会进一步破坏目标网络,建立起通往受感染系统的远程访问通道。一旦掌握了对受害者内部网络的访问权,Conti就会顺藤摸瓜,入侵受害者网络中的更多其他设备。

通过这种方式,Conti团伙即可先收集并泄露数据信息,之后再跨网络部署勒索软件载荷。

Conti勒索软件向来以高调攻击知名组织而出名,其受害者名单中包括爱尔兰卫生部(DoH)、爱尔兰健康服务管理署(HSE)以及营销巨头RR Donnelly(RRD)等。

随着Conti攻击活动的增加,美国联邦调查局、网络安全与基础设施安全局以及国家安全局等最近也发布了关于Conti活跃度上升的安全警告。

]]>
又一银行因信息保护问题被罚超千万,千余毕业生莫名被开户 Sat, 29 Mar 2025 00:38:59 +0800 千余学生被开设农行账户,本人不知情

据媒体报道,一个月前,农行崇左江州支行被曝出在广西崇左幼儿师范高等专科学校(以下简称“崇左师专”)千余名毕业生不知情的情况,为其开设多个农业银行的Ⅱ类、Ⅲ类电子账户,平均每人名下近10个账户。

中国农业银行广西分行通报称,此事件系该行辖属崇左江州支行营业室违规操作所致。2020年6月24日,江州支行营业室批量开立12536户Ⅱ、Ⅲ类电子账户,涉及1457名学生。

据1月20日中国人民银行南宁中心支行官网消息,农行崇左分行未落实个人银行账户实名制管理规定;违规使用个人金融信息;未严格落实银行账户风险监测要求;未按规定完整保存客户身份资料,故处以警告并共处人民币1142.50万元罚款,作出行政处罚决定机关为中国人民银行崇左市中心支行。

同时,相关责任人也一并被罚。上述公示表示,因未按规定完整保存客户身份资料、未严格落实银行账户风险监测要求,时任农行崇左分行行长梁晓军和农行崇左江州支行行长的许亦猛均被处以警告,并分别被处人民币11万元罚款。

此外,因未按规定完整保存客户身份资料,时任农行崇左分行副行长高峰、农行崇左分行个人金融部/个人信贷部/消费者权益保护办公室总经理钟丽月、农行崇左江州支行行长助理赖学芳分别被罚5万元。

据了解,崇左师专在2013年至2018年间与农行崇左江州支行开展代收学杂费、代发放奖助学金等方面合作。合作期间,学校把学生的身份证、姓名信息交给银行,由银行录入系统用于开展业务。不过,崇左师专方面表示,学校没有通过任何渠道违法违规泄露学生个人信息。

中国农业银行广西分行通报称,开户所用信息为江州支行向学校提供代收学费服务时获得,江州支行营业室超范围使用,违规开立账户。崇左分行和江州支行存在严重违规、管理不力问题,已按照《中国农业银行员工违规行为处理办法》,对涉及管理、经营、操作层面的13名责任人进行了免职、记过等追责。

因信息保护问题,多家银行曾收到大额罚单

个人信息保护法规定,金融账户为敏感个人信息,只有在具有特定的目的和充分的必要性,并采取严格保护措施的情形下,个人信息处理者方可处理敏感个人信息,且应当取得个人的单独同意。

农行崇左支行并非首家因信息保护问题被处罚的银行。据南都记者不完全统计,近年来,至少有十家银行因此类问题被处罚,罚单金额由数百万至上千万元不等。

1月10日,中国人民银行上海分行官网公示,东亚银行(中国)因违反信用信息采集、提供、查询及相关管理规定,被处以罚款人民币1674万元,并责令限期改正。

去年3月,因对客户信息管理不善等原因,中国银保监会消费者权益保护局对中信银行处以450万元罚款。在处罚信息中提及中信银行“未经客户本人授权查询并向第三方提供其个人银行账户交易信息”。

公开资料显示,中信银行的这项违规操作曾发生在脱口秀演员池子(本名:王越池)的身上。

池子此前曾发文称,由于笑果文化违约拖欠演艺报酬,自己已于今年1月提出解约,双方均就此提出仲裁。其中笑果文化发来的案件材料包含池子在中信银行近两年的个人账户交易明细,池子认为此举侵犯隐私,向中信银行和笑果文化发出律师函并报案。其后,中国银保监会消费者权益保护局通报称对此事启动立案调查。

2020年10月,中国建设银行、农行、中国银行的6家分支行因侵害消费者个人信息依法得到保护的权利等,被中国人民银行合计罚款超4000万。其中,建行德阳分行被罚1406万元,系被处罚的6家分支行中被罚款金额最高的银行,罚款原因系:侵害消费者个人信息依法得到保护的权利。

]]>
营销巨头RRD承认在Conti勒索软件攻击中数据被盗 Sat, 29 Mar 2025 00:38:59 +0800 美国营销巨头RR Donnelly(RRD)公司日前透露,该公司在一次12月的网络攻击中被窃取了数据。事后经BleepingComputer证实,这是一次Conti勒索软件攻击。

RRD是一家头部的综合服务公司,为企业客户提供通信、商业印刷和营销服务。公司在全球200多个地点拥有超33,000名员工,其2021年的收入为49.3亿美元。

2021年12月27日,RRD公司向美国证券交易委员会(SEC)提交了8-K表格,透露他们遭受了“技术环境中的系统入侵”,攻击使得他们不得不关闭网络以防止攻击蔓延。

IT系统的关闭导致公司的客户服务中断,一些客户无法收到供应商付款、支付支票和机动车辆证件所需的打印文件。

RRD公司表示,最初他们不知道在攻击期间有客户端数据被盗。直到2022年1月15日,Conti勒索软件团伙开始泄露从RRD公司窃取的用户数据,总计为2.5GB。随后,RRD公司就泄露的数据与Conti团队展开谈判,我们有理由相信,在交付赎金后,泄露数据已经得到删除了。

RDD公司的信息泄露与先前披露的系统入侵有关,而不是新事件。

对于本次攻击事件,RRD公司相关人士表示:“公司将持续向客户通报事件的最新进展,并计划采取一切适当措施保护客户数据。”

值得一提的是,本次勒索软件攻击发生在RRD公司宣布将被查塔姆资产管理公司收购的最终合并协议之后。

耐人寻味的是,去年11月美国联邦调查局(FBI)发布了一份“私人行业通知”(Private Industry Notification),警告称勒索软件团伙通常会在重大金融事件如并购发生时发起攻击,以此作为让受害者支付赎金的手段。

]]>
央视起底互联网占卜算命乱象!上传宠物狗照片:读书运很好 Sat, 29 Mar 2025 00:38:59 +0800 对于算命占卜的问题,年轻人中也有一些受众人群,不过算命方式,由线下同步升级到了网络上。

据央视新闻报道,农历新年将近,不少年轻人把占星卜卦当成转移焦虑的“灵丹妙药”,还有迷信活动蹭起了科技发展的热度。

记者扫描了一张“AI面相”海报中的二维码,按照提示拍了一张面部完整无遮挡、五官清晰无眼镜的照片。

类似于普通的人脸识别,仅用了不到30秒钟,页面就显示报告已生成,其中还包含着很多单项报告需付费查看。比如“鼻相解读”,需要付费26.8元解锁;获取事业运程报告,支付28.8元。

而截至发稿,其页面数据显示,所谓的鼻相解析报告就有61139人购买,事业运程报告有72301人购买,情感运程报告有98532人购买,仅此三项该账号收入就多达654万元。

更离谱的是,记者随机上传了一张宠物狗的照片,结果显示,宠物狗的面相得了96分,“读书运很好”。 一只狗子,“读书运很好”,这样的占卜结果,品牌方不是在糊弄人呢。

专家解读,AI类占卜,其实是通过手机摄像头,来进行有限的面部特征点采集,然后与有限的数据库的特征值进行对比,根据现成的话术编撰出一套似是而非的结果,看上去说了很多,其实又什么都没说。

此外,而在一家打着心理咨询旗号的占卜馆,记者花费19.9元预测事业运势,表示自己刚刚经历裁员,正在进行自主创业。

占星师立刻进行迎合称,记者的财源不定。对于不好的运势,占卜师则会介绍,可以通过购买“转运好物”来改变运势。而转运好物的特点是价格昂贵,一串“愿望”手链售价598元,一串“事业”手链的价格为888元。

有卖家声称:“利润率可以达到80%。”在占卜咨询的评论中,有消费者投诉,两个不一样的顾客得到的竟然是完全一致的解答。

]]>
新手机号注册账号却发现已被注册?中国联通给出解决办法 Sat, 29 Mar 2025 00:38:59 +0800 小伙伴们是否曾遇到这样的情况:用新手机号注册互联网公司的账号,却发现号码已被注册?

这个问题现在可以轻松解决啦!中国联通联合中国信息通信研究院码号服务推进组和部分互联网企业,推出互联网注册清理服务。

这些互联网企业包括微博、抖音、今日头条、美团、大众点评、小米等等,向中国联通用户开放“注册清理服务通道”,统一处理号码在多个互联网平台的已注册信息。

操作很简单,登录中国联通APP,在顶部搜索栏输入“注册清理”,进入该服务。填写身份信息,输入姓名、验证码后进入清理界面,选择互联网企业及应用进行申请,目前已有四家互联网企业支持,后续将持续增加。

该服务暂时在北京、江苏、浙江3个省市进行试点,暂不支持携号转网用户。

据了解,遇到新购买的手机号提示已被注册/绑定,这种情况是由于前机主在放弃使用该手机号前,没有换绑其账号号与手机 号的绑定关系导致的。

也有可能是手机维修时,被维修人员恶意注册。曾有报道称,乘客户不注意的时候,有维修人员将客户手机号码发到一个“拉新”群中,随即手机上会收到一条验证短信,再将验证码发到群里,群主确认成功后,他就会收到5至8元不等的红包。

因此,维修设备要看好手机,要注意是否被人窃取验证码,维修后要检查,看是否有增添新的未知应用。

]]>
Cisco StarOS漏洞或有远程代码执行和信息泄露风险 Sat, 29 Mar 2025 00:38:59 +0800 日前,思科公司(Cisco)宣布修补了一项远程代码执行漏洞,该漏洞的追踪编号为CVE-2022-20649,发现于公司旗下StarOS软件冗余配置管理器(RCM)中。

公司专家在内部安全测试期间发现了这项漏洞,未经身份验证的攻击者利用该漏洞可获取远程代码执行(RCE),并获得受攻击设备的root权限。

Cisco公司在官方公告中对该漏洞如此描述:“StarOS Software的RCM漏洞或能允许未经身份验证的远程攻击者在已配置的容器中获得root权限,以此对应用程序执行远程代码。特定服务的调试模式被错误地启用是导致这项漏洞的主要原因。攻击者可以通过连接设备导航到启用调试模式的服务来利用这个漏洞,一旦成功攻击者就能允许获得root权限以执行任意命令。”

思科公司的产品安全事件响应团队(PSIRT)对外证实了该公司尚未受到应用该漏洞的外部攻击。

此外,思科公司还解决了存在于StarOS RCM中的另一个信息泄露漏洞,其踪记标号为CVE-2022-20648。该漏洞存在于Cisco StarOS Software的Cisco RCM的调试功能中,未经身份验证的远程攻击者可以利用该漏洞执行调试操作,从而可能导致应受限制的机密信息被泄露。

对于这个漏洞,这家 IT 巨头发布的公告是这样描述的:“此漏洞存在的原因是调试服务错误地侦听和接受传入连接。攻击者可以通过连接到调试端口并执行调试命令来利用此漏洞。攻击成功的话公司敏感的调试信息就会在攻击者眼前一览无余。”

截至目前,思科公司已通过发布适用于StarOS 21.25.4的Cisco RCM补丁解决了这两个漏洞。

]]>
嵌入式设备是勒索软件的下一个目标吗? Sat, 29 Mar 2025 00:38:59 +0800 2021年将被记住,因为这一年勒索软件团伙将注意力转向关键基础设施,尤其是围绕制造业、能源分配和食品生产的公司作为目标。仅仅是Colonial Pipeline的勒索软件就导致了5500英里的管道关闭,因为人们担心对其IT网络的勒索软件攻击会蔓延到控制分配燃料的管道的操作网络。

运营技术(OT)网络控制着对生产线、发电厂和能源供应的持续运营至关重要的设备,因此通常与公司面向互联网的IT网络相分离,以更好地隔离关键硬件,避免网络攻击。针对OT网络的成功攻击很少,但在Colonial勒索软件攻击之后,CISA警告说,关键基础设施所有者面临的威胁越来越大。

现在,安全研究人员正在警告这些OT网络上的嵌入式设备所带来的风险。嵌入式设备安全供应商Red Balloon Security在新的研究中发现,有可能在现实世界网络中使用的嵌入式系统上部署勒索软件。

该公司说,它在施耐德电气Easergy P5保护继电器中发现了漏洞,该设备在发现故障时触发断路器,是现代电网运行和稳定的关键。

这个漏洞可以被利用来部署勒索软件的有效载荷,从而实现了一个"复杂但可重复的"过程。施耐德电气的一位发言人表示,"对网络威胁非常警惕,在得知施耐德电气Easergy P5保护继电器的漏洞后,立即着手解决这些问题"。

Red Balloon的创始人兼联合首席执行官Ang Cui表示,虽然勒索软件攻击已经袭击了关键基础设施供应商的IT网络,但成功破坏OT嵌入式设备可能"破坏性更大"。因为公司不习惯或没有经验从对嵌入式设备本身的攻击中恢复,如果设备被毁或无法恢复,那么就需要寻找替代设备,而这可能需要数周时间,因为供应有限。

安全专家Window Snyder去年推出了一家创业公司,帮助物联网制造商可靠和安全地提供软件更新到他们的设备,他说,嵌入式设备可能成为一个容易的目标,特别是当其他入口点变得更有弹性。谈到嵌入式系统,它们中的很多都没有权限分离,它们中的很多都没有在代码和数据之间进行分离,而且它们中的很多在开发时都认为它们会坐在有空气防护的网络上--这是不充分的。

研究表明,这些设备--许多都有几十年的历史--的安全性需要改进,并呼吁政府和商业部门的终端用户要求制造这些设备的供应商提高标准。发布固件修复是一种被动的、低效的方法,不会解决最关键任务的行业和服务的整体不安全问题。供应商需要将更多的安全降到嵌入式设备层面。政府需要在监管层面上做更多的工作,并认为需要给设备制造商施加更多的压力,因为他们目前没有动力在设备层面上建立更多的安全性。

]]>
红十字国际委员会遭受网络攻击 超51.5万名“高危人群”的数据遭泄露 Sat, 29 Mar 2025 00:38:59 +0800 据CNN报道,红十字国际委员会(ICRC)周三表示,该组织使用的一个承包商遭到的网络攻击已经泄露了超过51.5万名“高危人群”的个人数据,包括因冲突和灾难而与家人分离的人。

该人道主义组织说,黑客攻击迫使红十字会关闭了支持因冲突、移民或灾难而分离的家庭团聚的IT系统。

目前还不清楚谁是这次网络事件的责任人,但红十字会表示,它 “最担心的问题”是这些数据可能会被泄露。红十字会称,目前还没有迹象表明这种情况已经发生。

红十字国际委员会总干事罗伯特·马尔迪尼在一份声明中说:“我们都感到震惊和困惑,这些人道主义信息会成为目标并被泄露。”

该人道主义组织表示,黑客攻击了一家位于瑞士的公司,红十字会付钱给这家公司存储其数据。被泄露的数据来自至少60个“国家协会”,即红十字会在世界各地的志愿者和工作人员网络,红十字会将其作为灾难的第一反应者。

红十字会发言人Elizabeth Shaw在一封电子邮件中告诉CNN:“作为第一步,我们将与最相关的红十字会代表团以及当地的红十字会和红新月会合作,寻找方法通知那些数据可能已被泄露的个人和家庭,正在采取哪些措施来保护他们的数据以及他们可能面临的风险。”

Shaw说,这一事件与勒索软件无关,红十字会正在与“高度专业化”的网络安全公司合作,以应对黑客攻击。

日内瓦红十字会总部的前网络战顾问Lukasz Olejnik告诉CNN,这次事件“似乎是红十字会历史上最大和最敏感的漏洞,而且考虑到其敏感性,可能是迄今为止所有人道主义组织的漏洞”。

作为独立网络安全顾问的Olejnik告诉CNN,红十字会应该考虑向作为《日内瓦公约》缔约国的政府寻求帮助,以从网络攻击中恢复过来。

]]>
Crypto.com承认超过3000万美元被黑客窃取 Sat, 29 Mar 2025 00:38:59 +0800 在周四凌晨发表的一篇博客文章中,加密货币交易所Crypto.com承认,在1月17日发生黑客攻击后,该公司损失了远远超过3000万美元的比特币和以太坊。事件发生后,该公司被批评一直围绕网络安全问题对外模糊沟通,昨天才由首席执行官Kris Marszalek正式确认。

新的博客文章说,未经授权的提款总价值为4836.26ETH和443.93BTC--按照目前的汇率,分别大约相当于1520万美元和1860万美元,同时还有价值66200美元的其他法币,总共有483名Crypto.com用户的账户被泄露。

Crypto.com表示,所有受影响的客户的损失都得到了充分补偿。该公司的最新声明称已有了对安全漏洞的更深入了解,尽管确切入侵方法的细节仍不清楚。

"2022年1月17日星期一,约12:46 UTC,Crypto.com的风险监控系统检测到少数用户账户有未经授权的活动,在用户没有完成在2FA认证控件中输入凭据的情况下,交易被批准,"该帖子写道。"这引发了多个团队的立即响应,以评估其影响。在调查期间,平台上的所有提款被暂停。任何被发现受到影响的账户都被完全恢复。"

随后,该交易所已将其双因素认证系统迁移到一个新的架构,并撤销了所有现有的2FA令牌,这意味着所有客户将需要切换到新系统。

Crypto.com被黑是针对加密货币交易所的一连串攻击中的最新一次,这些交易所中存放的稳步增长的加密货币生态系统中价值最高的一些目标。根据NBC News的分析,2021年有超过20个交易所被黑,黑客以超过1000万美元的利润逃脱,还有6个案例,被盗资金价值超过1亿美元。

]]>
直播妇科手术被立案 医生呼吁规范直播很有必要 Sat, 29 Mar 2025 00:38:59 +0800 互联网时代任何隐私都有可能被暴露,网络直播带来的风险在医学界也进一步显现。

1月18日,山东省日照市公安局东港分局通报,接群众举报,一名医生疑似在网络上直播妇科手术片段,警方已对涉事医院相关人员展开调查并立案。

对此业内呼吁,直播有边界,网络空间不是“法外之地”,把公共场所涉及个人隐私的视频传到网上,不仅违背公序良俗,更涉嫌违法。

一位妇产科医生对第一财经记者表示:“呼吁如何规范直播很有必要,不能让一个人的劣行搅乱了整个行业的秩序。”

上述医生表示,手术直播用于医生之间的学术交流已经是非常常见的,但是直播的内容应该严格地区分场合。

“在学术交流过程中,直播是可以看到手术具体画面的,就是术者的视野范围。”他告诉第一财经记者,“但是对于像抖音或者B站这种面对普通公众的直播平台,就连一般的血肉画面也是禁止的,暴露生殖器这种隐私部位外观是绝对不行的。”

他还解释称,用于医生交流的直播主要是观看手术的操作步骤和过程,仅供内部人士分享,画面也是严格禁止外传的。

一位泌尿外科医生也对第一财经记者表示:“直播技术给学术交流提供了更好的手段,能够让术者把手术操作的过程分享给其他不在现场的专家。但是我们一定要注意保护患者的隐私,平衡好技术带来的好处和潜在风险。我们也期待着方面的法律规范更加完善。”

如今,除了正常的学术交流之外,有越来越多的“网红医生”通过抖音短视频等直播平台向大众进行医疗科普,这在帮助提高全民医疗常识,减少患者看病就医误区的同时,也带来了很多难以控制的隐患。比如一些医生如果在未征得患者同意的情况下,边问诊边直播,就可能侵犯到患者隐私以及合法权益,应引起高度重视。

外界高度关注日照警方立案后的调查和处理结果。一位律师告诉第一财经记者:“如果该案件要上刑法,那么可能还需要上‘口袋罪’和寻衅滋事。如果该案仅追究行政责任,那么最多只能是治安拘留15天。”所谓“口袋罪”,是指刑法界对于某些构成要件行为具有一定的开放性的罪名俗称,包括寻衅滋事罪。

第一财经记者向多方了解到,目前并没有完善的法律法规为医生直播划出清晰边界。但今年3月1日即将正式实施的最新修订的《医师法》,对医生严重违反医师职业道德和医学伦理,造成恶劣社会影响的,首次做出了“终身禁职”的规定。

《医师法》第五十八条规定:“严重违反医师职业道德、医学伦理规范,造成恶劣社会影响的,由省级以上人民政府卫生健康主管部门吊销医师执业证书或者责令停止非法执业活动,五年直至终身禁止从事医疗卫生服务或者医学临床研究。”

]]>
央视《焦点访谈》实地探访萝卜快跑:自动驾驶成为中国经济发展新动能 Sat, 29 Mar 2025 00:38:59 +0800 1月18日,央视《焦点访谈》栏目对2021中国经济年报进行解读。年报数据显示,2021年我国消费总量达到44万亿的新台阶,高新技术产业和全社会研究与试验发展经费均呈增长态势,新经济、新业态、新模式不断涌现,以自动驾驶为代表的高精尖产业正逐渐成为经济发展的新动能。百度“萝卜快跑”作为其中的代表,受到《焦点访谈》的重点关注,百度副总裁魏东出镜接受采访。

位于北京东南的经济技术开发区,2021年高精尖产业加速布局,预计工业总产值同比增长15%以上,是2021年经济高质量发展的一个缩影。央视《焦点访谈》记者在亦庄亲身体验了百度萝卜快跑自动驾驶出行服务,通过手机一键下单,萝卜快跑自动驾驶车可按乘客需求在路边站点停靠,待乘客上车扫码测温坐定后,点击屏幕上的自动驾驶按钮,自动驾驶车便可将乘客送往目的地。

在实际体验中,央视《焦点访谈》记者表示:“乘车体验已经非常接近人工驾驶,作为乘客我是一点感觉不到这辆车是在自动驾驶,包括它在接近红绿灯的时候,车辆刹车也是非常平稳,而且在车距上也控制得非常合理。”记者的科技出行体验对亦庄市民而言并不陌生,自2021年11月25日北京正式开放首个自动驾驶出行服务商业化试点以来,市民乘坐自动驾驶车出行的画面在亦庄60平方公里范围内每天都在上演,自动驾驶车已经成为人们出行的新选择。而以自动驾驶为代表的新能源汽车和智能网联汽车产业也已成为北京市经济技术开发区的重要产业集群。

2021年,我国自动驾驶出租车、卡车、配送车、巡逻车等陆续走出实验室和封闭测试车间,出现在开放道路上。这一技术的加速迭代离不开高精地图算法、芯片、激光雷达以及包含道路本身在内的全产业链智能改造升级,也离不开国家对科技研发的持续投入。数据显示,去年我国高技术制造业增长18%左右,快于全部工业增加值的增长,产业结构调整效果明显。北京经济技术开发区经济发展局局长金光泽表示:“到目前为止,新一代信息技术、高端汽车和智能网联汽车、生物医药和大健康、机器人和智能制造,这四大产业集群已经初具规模。”

魏东在接受《焦点访谈》采访时表示,“十四五规划中强调科技强国,强调对硬科技的全力投入,这也是让聚焦在科技投入的企业,更加有信心,有底气。”

“十四五”开局之年,中国经济交出了亮丽的成绩单。这张成绩单不仅反映出我国经济韧性强、潜力足、长期向好的基本面没有变,也反映出我们在贯彻新发展理念、构建新发展格局、推动高质量发展上取得的成效。在《交通强国建设纲要》指引下,我国交通运输业也取得了前所未有的发展,汽车产业进入深刻变革期。作为智能网联汽车产业发展的终极目标,自动驾驶技术已成为新时代下汽车产业布局的重点。百年汽车工业,将借助自动驾驶实现新一轮的快速变革,成为我国技术创新和经济发展新增长点,助力我国经济高质量发展。

]]>
突发!美国政府对阿里云开展“国家安全”审查 Sat, 29 Mar 2025 00:38:59 +0800 北京时间1月19日消息,据知情人士透露,拜登政府正在审查阿里巴巴集团的云业务,以确定它是否对美国国家安全构成风险,目前美国政府正加大对中国科技公司与美国公司之间交易的审查力度。

知情人士指出,此次调查的重点集中在阿里云如何存储美国客户的数据,包括个人信息及知识产权内容。其中一位知情人士还炒作称美方担心中国政府会在特定情况下阻止美国用户正常访问其存储在阿里云上的信息。

美国监管机构最终可能会强制要求阿里云采取相应措施,用以明确降低云业务带来的潜在风险,甚至有可能全面禁止美国用户在国内外继续使用阿里云服务。

据其中一位知情人士及另外一位前特朗普政府官员介绍,美国商务部早在特朗普时期就已经提出对阿里云业务的担忧,而正式审查工作则由拜登政府在今年1月着手启动。

根据咨询机构Gartner的数据,阿里巴巴在美云业务规模并不算大,年收入估计不足5000万美元。但如果监管机构最终决定阻止美国企业继续使用阿里云服务,无疑是对阿里巴巴当前最具前途的业务探索方向施以沉重一击。

阿里巴巴未对此事作出回应,但已经在最近的年度报告中表达了对于在美业务运营的担忧。阿里提到与其签订合同的美国企业“可能被禁止继续与我司开展业务,由我方云服务协议约定的客户方相关义务也将受到影响。”

根据研究企业Canalys公司的数据,阿里巴巴已经是全球第四大云服务供应商,目前拥有约400万客户,而且云业务成为公司“第二大业务增长支柱”。尽管阿里云业务在公司总销售额中的整体占比不过区区8%,但在2020年内收入增长达50%,总额为92亿美元。

]]>
美国5G服务上线或威胁飞行安全 航空界哗然 Sat, 29 Mar 2025 00:38:59 +0800 美国几家主要客运和货运航空公司组成的联盟敦促美国政府官员立即采取行动,阻止周三计划在C波段频谱上推出5G无线服务。 

这一消息是在外媒周二获得的一封联名信中披露的,其中美国航空公司、达美航空公司、联合航空公司、西南航空公司和其他航空公司声称此次发射可能“可能将数万名美国人滞留在海外”并造成“混乱”横跨美国的旅行和航运网络。航空公司继续说,在这封信发出前的星期天,“将有超过1100个航班和100000名乘客被取消、改道或延误。”

外媒指出,航空公司正在积极确定是否应该取消原定于周三举行的一些国际航班。 

在Verizon Wireless和AT&T两家美国无线运营商都同意在各自的1月19日推迟开启在机场附近的50个信号塔之后,向美国监管机构提出了最后一分钟的请求。该清单的目标是在六个月期间尽量减少主要旅游枢纽附近市场的干扰,在此期间,运营商和美国联邦航空管理局 (FAA) 和联邦通信委员会等政府机构可以共同确定哪些5G C波段真正的干扰或威胁某些飞机用于自动着陆程序的无线电高度计。 

美国联邦航空管理局(FAA)警告,潜在的5G干扰可能会影响高度读数,而高度数据在一些喷气式飞机于恶劣天气降落中发挥关键作用,航空公司表示,波音777是首先受到影响的机型之一。

尽管AT&T和威讯(Verizon)宣布他们将推迟开启机场附近的一些5G信号塔,但一些航空公司仍然取消了航班。其他航空公司则表示,除非FAA发布新的正式指南,否则可能会取消更多航班。

“虽然这是朝着防止大范围干扰航班运营的正面进展,但一些飞行限制可能仍然存在,”达美航空(Delta Air Lines)表示。

世界上最大的波音777飞机运营商、迪拜的阿联酋航空表示,将从1月19日,即5G无线服务的计划部署日期,暂停飞往美国九个目的地的航班。

阿联酋航空飞往纽约肯尼迪机场、洛杉矶和华盛顿特区的航班将继续运营。日本的两家主要航空公司,全日空和日本航空表示,将削减波音777航班。

全日空称,它将取消或调整部分美国航线的机型。据Skift报导,日本航空表示,“在确认安全之前”,不会在美国大陆航线使用777飞机。

大韩航空称,已经在六个美国客运和货运航班停用777和747-8机型,并预计周三还将更换另外六个航班使用的机型。

这些航空公司表示,他们是根据波音通知采取的行动,通知称5G信号可能会干扰777机型的无线电高度表。

波音发言人没有立即发表评论。

上述客运航空公司以及联邦快递、UPS和美国航空公司行业集团的首席执行官希望FCC主席杰西卡·罗森沃塞尔、交通部长皮特·布蒂吉格和其他人现在能够介入以阻止他们声称的“完全可以避免的经济灾难”。

]]>
关于部分网络安全等级测评与检测评估机构限期整改的公告 Sat, 29 Mar 2025 00:38:59 +0800 关于部分网络安全等级测评与检测评估机构限期整改的公告

为加强中关村信息安全测评联盟(以下简称“联盟”)自律管理,规范网络安全等级测评与检测评估机构(以下简称“测评机构”)行为,提高测评机构技术能力和规范化、标准化水平,促进网络安全等级保护测评行业健康发展,按照有关主管部门要求,联盟开展了2021年度全国测评机构项目抽查和能力验证工作。根据在项目抽查和能力验证中发现的问题及严重程度,依据《网络安全等级测评与检测评估机构自律规范》第二十九条规定,经研究决定:

一、西藏缘瑞网络科技有限公司、青海玉仑信息科技有限公司、黑龙江省信息安全测评有限公司、安徽信科共创信息安全测评有限公司、西安秦易信息技术有限公司、天津恒御科技有限公司、江苏安国信检测技术有限公司、山西省信息化和信息安全评测中心开展为期6个月的整改。整改期为2022年1月18日至2022年7月18日。

二、内蒙古网安等保测评有限公司、内蒙古信息系统安全等级测评中心、广州华南信息安全测评中心、固平信息安全技术有限公司、武汉明嘉信信息安全检测评估有限公司、安徽等保信息安全测评技术有限公司、武汉安域信息安全技术有限公司开展为期3个月的整改。整改期为2022年1月18日至2022年4月18日。

特此公告。

中关村信息安全测评联盟     

2022年1月18日  

]]>
勒索软件即服务是否过时了? Sat, 29 Mar 2025 00:38:59 +0800 勒索软件团伙似乎永远不会消停,2021年勒索软件攻击的数量有增无减。但仔细观察,会发现这个产值数十亿美元的行业也有缝隙:自2021年2月以来,七名与REvil和GandGrab有关联的勒索软件附属组织嫌疑人已被捕,包括一名据传参与Kaseya攻击的嫌疑人;美国司法部没收了REvil的600万美元;一个名为RAMP的新论坛设立,暗示了勒索软件团伙之间的冲突。勒索软件运营商与附属组织之间的冲突日益加剧,可能会影响勒索软件团伙在未来开展活动和发动攻击的方式。

勒索软件即服务(RaaS)的出现为网络犯罪团伙提供了一种更快捷、更有利可图的商业模式,且进入门槛更低。RaaS还促进了勒索软件行业的专业化程度,客户服务团队、声誉管理以及用于研发等项目的额外资源一应俱全。就像希腊神话中的伊卡罗斯那样,勒索软件团伙离太阳太近了,它们很快会被烧毁。

2021年5月的Colonial Pipeline攻击只是勒索软件团伙玩火自焚的一个例子。这起勒索软件事件取得了意料之外的结果:引发天然气短缺,政府正式下令打击网络犯罪。实施攻击的团伙DarkSide承认,它的本意不是要给社会制造问题,牟利才是它的唯一目的。Colonial Pipeline攻击的另一个副作用是使攻击者招募合作伙伴更难了,因为政府明令禁止从地下论坛招募勒索软件团伙。

勒索软件团伙感受到了重大政治化攻击带来的连锁效应,未来可能会有更多的余波。特别是在招募方面面临的挑战和政治压力可能会扰乱其攻击活动,最终减少利润,导致勒索软件团伙采取更野蛮的砸抢手段。勒索软件的受害者也会感受到这些影响,比如,勒索软件初始感染与加密的时间间隔可能会大幅缩短,协商的余地可能会更小。无论结果如何,企业都应该有所防备,因为威胁分子会放弃当前RaaS行业特有的传统作派,不择手段地发动攻击。

]]>
Cynerio报告:医院中一半的联网设备容易受到黑客攻击 Sat, 29 Mar 2025 00:38:59 +0800 根据医疗网络安全公司Cynerio的一份新报告,医院中使用的互联网连接设备有一半以上存在漏洞,可能会危及病人安全、机密数据或设备的可用性。

该报告分析了全球300多家医院和医疗机构的1000多万台设备的数据,该公司通过连接到设备上的连接器收集这些数据,作为其安全平台的一部分。

医院里最常见的互联网连接设备类型是输液泵。这些设备可以远程连接到电子医疗记录,提取正确剂量的药物或其他液体,并将其分配给病人。报告发现,输液泵也是最有可能存在可被黑客利用的漏洞的设备,73%的设备存在漏洞。专家们担心,像这些与患者直接相关的设备被黑客利用,可能会被用来直接伤害或威胁伤害人。例如,理论上有人可以进入这些系统并改变药物的剂量。

其他常见的与互联网连接的设备是病人监护仪,它可以跟踪心率和呼吸率等生理参数,以及超声波检查。就漏洞数量而言,这两种类型的设备都在前十名之列。

医疗机构现在是黑客的一个主要目标,虽然直接攻击与互联网连接的医疗设备似乎还没有发生,但专家认为这是一种可能性。更积极的威胁来自于一些团体,他们通过一个易受攻击的设备入侵医院系统,并锁定医院的数字网络--使医生和护士无法访问医疗记录、设备和其他数字工具--并要求支付赎金来解锁它们。这些攻击在过去几年中不断升级,它们减慢了医院的运作速度,甚至会伤害到病人。

Cynerio的报告指出,医疗设备中的大多数漏洞是很容易修复的:它们是由于弱密码或默认密码或组织没有采取行动的召回通知。许多医疗机构只是没有资源或人员来保持系统的更新,可能不知道是否有关于他们某个设备的更新或警报。

但专家说,像这样的报告,再加上日益频繁的勒索软件攻击,正在推动更多的医疗机构投资网络安全。网络安全公司Censinet的首席执行官兼创始人Ed Gaudet去年秋天对The Verge说:“我认为这已经达到了一个关键程度,正在引起首席执行官和董事会的注意。”

]]>
苹果 Safari浏览器新漏洞敲响跨站用户跟踪的警钟 Sat, 29 Mar 2025 00:38:59 +0800 防欺诈软件公司 FingerprintJS 日前披露, Safari 15中的IndexedDB API执行漏洞已经被恶意网站利用,它可能被用于跟踪用户的网络浏览数据。更糟糕的是,这个漏洞甚至有暴露用户的身份的风险。

FingerprintJS公司将该漏洞命名为IndexedDB Leaks, 并于2021 年 11 月 28 日向苹果公司报告了该问题。

IndexedDB是网络浏览器提供的低级 JavaScript 应用程序编程接口 (API),用于管理结构化数据对象(如文件和 blob类型数据)的NoSQL 数据库。

Mozilla组织在其API文档中指出:“和大多数网络存储解决方案一样,IndexedDB遵循同源策略,因此用户可以在一个域中访问存储的数据而不能在不同的域中访问数据。”

同源机制是一种基本的安全机制,它确保从不同来源获取的资源彼此隔离。也就是说,URL的方案(协议)、主机(域)和端口号是相互隔离的。通过限制一个源加载的脚本如何与另一个源加载的资源交互可以防止流氓网站运行任意JavaScript代码从另一个域(如电子邮件服务)读取数据,从而隔离潜在的恶意脚本,减少潜在的攻击矢量。

然而,Safari浏览器处理跨 iOS、iPadOS 和 macOS 系统中的 Safari IndexedDB API 的方式并非如此。每次网站与数据库交互时,都会在同一浏览器会话中的所有其他活动框、选项卡和窗口中创建一个具有相同名称的新的空数据库。

这种侵犯隐私的处理方式允许了网站获取用户在不同选项卡或窗口中访问的其他网站。这就更不用说在 YouTube 和 Google 日历等 Google 服务上准确识别用户了。因为这些网站创建的IndexedDB数据库包含了经过认证的谷歌用户ID,这是唯一标识单个 Google 帐户的内部标识符。

这不仅意味着不受信任的或恶意网站可以了解用户的身份,而且还允许网站将同一用户使用的多个单独帐户链接在一起。

雪上加霜的是,如果用户是从浏览器窗口的同一选项卡中访问多个不同的网站的,那么即使他使用的是Safari 15浏览器中的隐私浏览模式也并不能幸免遇难。

“这是一个巨大的漏洞,”谷歌 Chrome 浏览器的开发者倡导者 Jake Archibald 在推特上写道。“在 OSX 操作系统上,Safari 用户可以暂时切换到另一个浏览器以避免他们的数据跨源泄漏,可是iOS 用户没有这样的选择,因为苹果禁止其他浏览器引擎。”

]]>
央视曝光电商直播乱象:得物App产品不合格率高达50% Sat, 29 Mar 2025 00:38:59 +0800 科技先生1月17日讯,近日,上海市市场监督管理局对 9 家电商直播平台销售的婴幼儿服装、成人服装、服装配饰、鞋、箱包和床上用品等 6 类商品进行抽检,发现有 22 批次不合格,不合格率为 19.5%,其中,得物的抽样不合格率为 50%;快手为 40%,小红书为 28.6%。

今日凌晨,得物App 发文表示,对媒体报道的得物上商家所售商品在抽查中存在的问题,已第一时间核查。经核查,两个批次的两个问题商品使用标签说明存在不合格项目,商品已做下架处理。

根据品牌方提供的信息,商品本身的产品理化指标和安全性方面符合国家标准。得物后续会加强对商品标识的巡查和抽检。一旦发现问题,会及时对有问题的品牌进行处理。

央视指出,这6类产品的抽查结果显示服装配饰和成人服装这两类产品的不合格情况明显更高,这次网购的113批次样品中,成人服装是监督抽查的重点,有60批次,占比超过一半。检测发现,超过1/4的成人服装抽查不合格。

值得注意的是,此次抽查中,不合格的婴幼儿服装质量更为堪忧。例如一款从淘宝网购买的标称为“波波鹅”牌的套装经过检测,它的使用说明标签、纤维含量和绳带要求这 3 项指标不合格,是这次抽查中不合格项目最多的样品,属于比较严重的安全质量问题。

据第 47 次中国互联网络发展状况统计报告显示,2020 年,我国网上零售额达 11.76 万亿元,较 2019 年增长 10.9%。

截至 2020 年 12 月,我国电商直播用户规模为 3.88 亿,较 2020 年 3 月增长了 1.23 亿,占网民整体的 39.2%,其中 66.2% 的直播电商用户购买过直播商品。

]]>
B站回应视频监控被破解上传:已下架相关内容并封禁账号 Sat, 29 Mar 2025 00:38:59 +0800 IT之家 1 月 17 日消息,17日晚间,哔哩哔哩官方微博发布公告称,今日接到用户举报,称疑似有人使用非法手段破解摄像头,上传视频监控画面至B站。我们第一时间组织排查,下架了相关内容。同时,我们对上传相关内容的账号进行了封禁,并将账号信息报备给了主管部门。后续调查正在进行中。

B站处理公告

下面是B站处理公告全文:

处理公告

今日接到用户举报,称疑似有人使用非法手段破解摄像头,上传视频监控画面至B站。我们第一时间组织排查,下架了相关内容。

同时,我们对上传相关内容的账号进行了封禁,并将账号信息报备给了主管部门。后续调查正在进行中。

我们在此警告,此类行为涉嫌严重侵犯个人隐私,属于违法行为。我们一经发现,将会依法严肃处理。如果您发现此类内容,请立即联系在线客服。

哔哩哔哩公司

2022 年 1 月 17 日

]]>
微软警告称乌克兰计算机网络遭到具有潜在破坏性的网络攻击 Sat, 29 Mar 2025 00:38:59 +0800 微软周六晚间警告说,它在乌克兰的几十个政府和私人计算机网络中检测到一种极具破坏性的恶意软件,似乎在等待着一种未知行为的触发。该公司在一篇博文中说,周四,大约在乌克兰政府机构发现其网站被破坏的同一时间,监视微软全球网络的调查人员发现了该代码。微软说:"这些系统横跨多个政府、非营利组织和信息技术组织,都在乌克兰。"

这段代码似乎是在俄罗斯外交官与美国和北约就俄罗斯军队在乌克兰边境集结举行了三天会议之后,宣布谈判基本上陷入了死胡同时部署的。

乌克兰官员将其政府网站的污损归咎于白俄罗斯的一个团体,尽管他们说他们怀疑俄罗斯参与其中。但是,早期的攻击归因经常是错误的,而且目前还不清楚污损是否与微软所说的检测到的更具破坏性的代码有关。

微软表示,它还不能确定入侵背后的团体,但它似乎不是其调查人员以前见过的攻击者。根据该公司调查人员的描述,这段代码看起来像勒索软件--它冻结了所有的计算机功能和数据,并要求以付款作为回报。但没有接受金钱的基础设施,导致调查人员得出结论,其目的是造成最大的损害,而不是获取现金。

有可能的是,这种破坏性的软件并没有传播得太广,微软的披露将使这种攻击更难转移。但也有可能,攻击者现在会推出恶意软件,并试图尽可能多地破坏计算机和网络。乌克兰方面表示,对于俄罗斯黑客而言,乌克兰经常是网络武器的试验场。

在2014年的一次总统选举中,乌克兰中央选举委员会遭到攻击,这次攻击被认为是俄罗斯方面试图改变选举结果,但没有成功。美国政府方面后来发现,这种攻击还渗透到了美国民主党全国委员会的服务器。2015年,对乌克兰电网的两次重大攻击中的第一次,使该国不同地区的灯光关闭数小时,包括首都基辅。

而在2017年,乌克兰的企业和政府机构受到了名为NotPetya的破坏性软件的攻击,该软件利用了在该国广泛使用的一种报税软件的漏洞。这次攻击关闭了乌克兰的主要经济活动,并打击了联邦快递和马士基航运公司;美国情报官员后来追踪到它是俄罗斯人所为,且那一次攻击方式至少在其整体设计上与微软周六警告的有一些相似之处。新的攻击会将硬盘擦除并彻底摧毁文件。一些国防专家说,这种攻击可能是俄罗斯地面入侵的前奏。

]]>
《安联智库-网安周报》2022-01-16 Sat, 29 Mar 2025 00:38:59 +0800

1、新的跨平台"SysJoker"后门同时影响macOS、Windows、Linux

据报道,新的"SysJoker"后门可以攻击多个操作系统,包括macOS、Windows和Linux。来自Intezer的研究人员透露,他们发现了SysJoker,这个后门最初被发现是攻击Linux的。不久之后,同一后门的变种被发现,它们可以扩展出对Windows和macOS进行攻击。
这一发现是不寻常的,因为发现可以同时攻击多个平台的恶意代码是很罕见的。通常情况下,恶意软件只为攻击一个平台的特定漏洞而生成,而不是以类似的方式同时为多个平台开发。
2、美国阿尔伯克基的学校在网络攻击后继续停课

据CNET报道,美国新墨西哥州阿尔伯克基市的学校在周五继续停课,因为官员们继续调查关闭关键计算机系统的网络攻击事件。

阿尔伯克基公立学校最初在周四取消了课程,因为攻击破坏了用于考勤的学生信息系统,在紧急情况下与家庭联系,并确保所有学生都由授权的成年人接走。周四晚些时候,该学区官员称将需要更多时间进行调查。

近年来,学区已经成为网络攻击的热门目标,特别是勒索软件,这是因为许多学区运行的是过时的计算机系统,没有像许多私营公司那样拥有用于网络安全的财政或人员资源。

同时,像医院和关键基础设施一样,学校无法承受长时间的关闭,这使得他们更有可能支付赎金以解锁其系统。根据跟踪针对学校的网络攻击的K-12网络安全资源中心,在2020年,有超过400个公开披露的针对学校的网络攻击,这是最新的数据。

3、温州一超市遭“比特币勒索病毒”攻击,储值系统瘫痪

温州市一家超市收银台的储值卡电脑管理系统遭“比特币勒索病毒”攻击,无法使用已逾半月,商家被要求支付比特币后才能恢复。澎湃新闻(www.thepaper.cn)1月12日从温州市公安局鹿城区分局了解到,警方已以非法侵入计算机信息系统受案立案。

1月初,鹿城区“欧润达”生活超市(飞霞南路分店)贴出通知,称因系统升级,储值卡暂时无法使用,一些居民担心超市会关门,要求销卡退款。

“超市经营没有任何问题,就是储值卡不能使用,其他支付方式不受影响。”超市相关负责人告诉澎湃新闻。

据了解,去年12月下旬,超市收银台的储值卡管理系统突然瘫痪,服务器里所有数据库被“黑”,文件无法打开;系统里出现一个用英文命名的文档,意思是“如何解密我的文件”,里面有黑客的英文留言,大意为“在24小时内支付0.042枚比特币”,并附有境外邮箱地址、比特币收款账号。

比特币是一种数字货币,12日12时,国外市场上一枚比特币的价格为4.26万美元。目前,涉事超市已寻求第三方技术支持恢复数据库,警方已介入调查。

4、美光企业级SATA SSD曝安全漏洞 官方回应称问题难以被利用

日前美光针对数据中心市场的5200、5200系列SATA SSD硬盘被发现存在安全漏洞,随后美光方面证实了这个问题,表示利用这个漏洞发起攻击很难,但他们还是会推出固件更新帮助用户解决问题。

美光发表最新声明称,美光非常重视数据安全,并对此做了深入调查,确实发现了一个相关的潜在漏洞,理论上可能存在于两条产品线,即美光5200和 5300数据中心SATA SSD 中。

美光表示,为了利用这个潜在的漏洞,攻击者必须拥有特权授权才能向驱动器发出特殊命令,因此它不太可能暴露给虚拟化云基础设施或企业数据中心中的用户。

尽管如此,美光仍将发布可选固件更新,为任何担心受影响产品的此问题的客户解决此潜在漏洞。

]]>
美国阿尔伯克基的学校在网络攻击后继续停课 Sat, 29 Mar 2025 00:38:59 +0800 据CNET报道,美国新墨西哥州阿尔伯克基市的学校在周五继续停课,因为官员们继续调查关闭关键计算机系统的网络攻击事件。

阿尔伯克基公立学校最初在周四取消了课程,因为攻击破坏了用于考勤的学生信息系统,在紧急情况下与家庭联系,并确保所有学生都由授权的成年人接走。周四晚些时候,该学区官员称将需要更多时间进行调查。

这些学校原定于周一因马丁·路德·金日而关闭,现在预计将于周二重新开放。该学区是新墨西哥州最大的学区,有73000多名学生--根据其网站,约占该州所有公立学校学生的四分之一。

该学区负责人Scott Elder周四在一个视频信息中说:“我们现在所有的努力都集中在让学生尽快回到课堂。我们正在努力查明问题,确定暴露的程度,将修复措施落实到位,加强安全协议,并提高我们的监测水平,以防止未来的攻击。”

Elder补充说,当地和国家执法部门以及网络安全专家都提供了帮助。

近年来,学区已经成为网络攻击的热门目标,特别是勒索软件,这是因为许多学区运行的是过时的计算机系统,没有像许多私营公司那样拥有用于网络安全的财政或人员资源。

同时,像医院和关键基础设施一样,学校无法承受长时间的关闭,这使得他们更有可能支付赎金以解锁其系统。根据跟踪针对学校的网络攻击的K-12网络安全资源中心,在2020年,有超过400个公开披露的针对学校的网络攻击,这是最新的数据。

]]>
新的跨平台\"SysJoker\"后门同时影响macOS、Windows、Linux Sat, 29 Mar 2025 00:38:59 +0800 据报道,新的"SysJoker"后门可以攻击多个操作系统,包括macOS、Windows和Linux。来自Intezer的研究人员透露,他们发现了SysJoker,这个后门最初被发现是攻击Linux的。不久之后,同一后门的变种被发现,它们可以扩展出对Windows和macOS进行攻击。

这一发现是不寻常的,因为发现可以同时攻击多个平台的恶意代码是很罕见的。通常情况下,恶意软件只为攻击一个平台的特定漏洞而生成,而不是以类似的方式同时为多个平台开发。根据研究人员的技术分析,SysJoker被认为是在2021年下半年的一次攻击中启动的。安全研究员Patrick Wardle对其macOS变种进行了分析。该代码被发现是一个涵盖英特尔和arm64构建的通用二进制文件,这意味着它可以在Apple Silicon以及带有英特尔芯片的旧Mac上运行。该代码有签名,尽管是临时性的签名。

最初运行时,该软件将自己复制到用户的库中,作为macOS的更新,用于在受感染的系统上持续存在。

运行后,该恶意软件随后试图下载一个文件,形成一个Google Drice账户,并能够下载和运行一个可执行文件,这取决于来自指定控制服务器的命令。其他命令包括解压缩下载的可执行文件,以及改变解压缩的可执行文件的权限以允许其运行。

而Windows下的分析表明,它的操作方式实际上是一样的,即假装是一个更新,联系远程服务器下载一个载荷并接收其他命令,并在目标系统上执行代码。在被研究人员发现后,该后门开始被反病毒引擎标记出来。

至于它的目的,Intezer还没有看到攻击者发送的第二阶段或命令,这表明它有一个非常具体的目的,因此很可能是来自一个"高级行为者"。人们认为其目的是"间谍活动",尽管有可能作为后续阶段进行勒索软件攻击。

如何检测SysJoker

Intezer公布了一份系统被攻击的指标清单,包括创建哪些文件和允许代码持续存在的LaunchAgent。

SysJoker创建的文件和目录包括。

/Library/MacOsServices

/Library/MacOsServices/updateMacOs

/Library/SystemNetwork

/Library/LaunchAgents/com.apple.update.plist

持久性代码在LibraryLaunchAgents/com.apple.update.plist这个路径下。如果在Mac上发现这些文件,建议关闭所有相关进程并删除这些文件。

目前还不清楚用户如何成为SysJoker的受害者。

]]>
温州一超市遭“比特币勒索病毒”攻击,储值系统瘫痪 Sat, 29 Mar 2025 00:38:59 +0800 温州市一家超市收银台的储值卡电脑管理系统遭“比特币勒索病毒”攻击,无法使用已逾半月,商家被要求支付比特币后才能恢复。澎湃新闻(www.thepaper.cn)1月12日从温州市公安局鹿城区分局了解到,警方已以非法侵入计算机信息系统受案立案。

1月初,鹿城区“欧润达”生活超市(飞霞南路分店)贴出通知,称因系统升级,储值卡暂时无法使用,一些居民担心超市会关门,要求销卡退款。

“超市经营没有任何问题,就是储值卡不能使用,其他支付方式不受影响。”超市相关负责人告诉澎湃新闻。

据了解,去年12月下旬,超市收银台的储值卡管理系统突然瘫痪,服务器里所有数据库被“黑”,文件无法打开;系统里出现一个用英文命名的文档,意思是“如何解密我的文件”,里面有黑客的英文留言,大意为“在24小时内支付0.042枚比特币”,并附有境外邮箱地址、比特币收款账号。

比特币是一种数字货币,12日12时,国外市场上一枚比特币的价格为4.26万美元。目前,涉事超市已寻求第三方技术支持恢复数据库,警方已介入调查。

]]>
奥斯汀街头骗子盯上停车咪表:放置自制二维码以窃取付款信息 Sat, 29 Mar 2025 00:38:59 +0800 永远不要低估骗子的狡猾。不法分子从人们尤其是不太懂技术的人那里偷钱的方法多得令人眼花缭乱。最近在美国几个城市发现的一个做法是在停车咪表上贴上不属于设备本身的二维码,引导用户进入虚假网站,然后收集受害者的付款信息。

奥斯汀和圣安东尼奥的执法部门在假期期间发现了一些出现在停车表上的二维码贴纸,并发出了警告。Click2houston网站发布了一张这些代码所指向的现已下线的"Quick Pay Parking"网站的屏幕截图。

虽然许多人可能会认识到这个可疑的网站地址及其非常糟糕的页面设计本身就会提醒人们这是诈骗手法,二维码贴纸本身看起来也与计价器上的位置很不相符,但骗子很可能至少骗了几个人交出了他们的资料。

当局建议任何可能将自己的信息输入该欺诈性网站的人向警方报案,并联系他们的银行卡供应商以撤销任何付款。据悉,休斯顿市从没有在其停车计时器上使用二维码,也不接受通过这种方式付款。

对于那些不使用传统硬币、钞票或信用卡的人来说,最安全的停车支付方式是通过从Google Play或苹果应用商店下载的官方应用程序。

QR码自1994年诞生以来一直存在,最早是在制造过程中追踪车辆时用于高速部件扫描。将它们用于恶意目的并不是一个新现象;它们作为传播恶意软件的一种方式长期以来一直很受欢迎。

]]>
美光企业级SATA SSD曝安全漏洞 官方回应称问题难以被利用 Sat, 29 Mar 2025 00:38:59 +0800 日前美光针对数据中心市场的5200、5200系列SATA SSD硬盘被发现存在安全漏洞,随后美光方面证实了这个问题,表示利用这个漏洞发起攻击很难,但他们还是会推出固件更新帮助用户解决问题。

美光发表最新声明称,美光非常重视数据安全,并对此做了深入调查,确实发现了一个相关的潜在漏洞,理论上可能存在于两条产品线,即美光5200和 5300数据中心SATA SSD 中。

美光表示,为了利用这个潜在的漏洞,攻击者必须拥有特权授权才能向驱动器发出特殊命令,因此它不太可能暴露给虚拟化云基础设施或企业数据中心中的用户。

尽管如此,美光仍将发布可选固件更新,为任何担心受影响产品的此问题的客户解决此潜在漏洞。

此前报道,IEEE Xplore 发表的一篇题为“ Forensic Issues and Techniques to Improvement Security in SSD With Flex Capacity Feature ”的论文提出了有关使用ATA标准集max的行业设备中可变过度配置能力的安全问题地址命令,包括美光5200 SSD。

]]>
隔离也能“躺赚”?保费9块9的新冠隔离险真值得买吗 Sat, 29 Mar 2025 00:38:59 +0800 “只要9.9块,新冠隔离一天发150(元)?”随着多地出现散发新冠病例,新冠隔离险也成了不少社交平台“种草帖”的推广产品。

所谓“新冠隔离险”即指部分保险公司推出的新型特色保险,投保人若在保期内因为新冠疫情而被隔离,则可在隔离期内享受津贴补助,金额在每天150元到上千元不等。

“woo!免费隔离后新冠隔离津贴到账了”,在这些“种草帖”里,有些“博主”会分享自己的理赔日记,手把手“教”用户怎么通过买保险“薅羊毛”。然而,贝壳财经记者深入了解后发现,消费者投保完新冠隔离险后,想要理赔成功并不容易。多位消费者向贝壳财经记者表示,自己购买保险后申请理赔时遇到了一系列限制条件,最终理赔失败。

那么,目前市面上的新冠隔离险都有哪些营销套路?网红隔离险理赔到底有多难?这种网红险是否也是一种智商税呢?

01互联网营销套路下的网红保险

“多地疫情复发,赶紧入个隔离险护体”、“趁还在低风险区,这款保险不入可惜了”、“纯薅羊毛的产品,随着疫情加剧,随时可能停售”......去年12月中旬以来,在社交平台博主的“花式”推销下,小岳(化名)花费了59元购买了一款名为“复星联合爱无忧意外险”的保险,保期一年。

小岳告诉贝壳财经记者,去年12月初浙江绍兴疫情较为严重,而自己当时恰好被平台推荐了新冠隔离险的相关帖子,各种购买攻略非常详细。由于担心疫情扩散,再加上互联网上各种“理赔成功帖”刷屏,小岳毫不犹豫下单投保了,然而事后打电话询问时才发现“想要理赔条条框框特别多”。

贝壳财经记者打开小红书App,以“隔离险”为关键字进行搜索,发现笔记数多达2400+篇。此外,这类笔记的封面大多会放上保险理赔收款单、理赔通知书,或者干脆使用花式大字标注“隔离一天能领150-1000块”、“只要9.9块,新冠隔离一天发150(块)”等字样。

贝壳财经记者随机点进一条隔离险理赔经验帖后发现,发帖博主在正文中并未详细介绍自己的理赔经验,相反,简单重复完封面内容后,便开始介绍另外一款新冠隔离险产品,并在帖子结尾处特地强调自己推荐的产品属于“薅羊毛”类保险产品,“能买赶紧买”。在帖子下方的评论中,这名博主还宣称,自己推荐的这款保险仅在内部渠道销售,想要购买的网友可以私信购买。也就是说,所谓的理赔经验分享不过是博主吸引流量的方法,售卖保险才是其真正目的。

其实在社交媒体平台,打着理赔经验分享、保险测评的名义推销新冠隔离险的帖子不胜枚举。贝壳财经记者发现,小岳购买的复星联合爱无忧意外险在小红书、知乎、微信公众号等多个平台上均有相关介绍文章,“最宽松新冠隔离险”、“最好的新冠隔离险”等称呼层出不穷。此外,还有不少博主打出“产品月底停售,再不抢就来不及了”等限时停售的旗号。目前,该款产品已经下架。

其实早在去年八月,中国银行保险监督管理委员会就曾发布《关于专项整治北京地区互联网保险营销宣传有关问题的通知》,通知中要求各保险公司、保险中介停止在北京地区发布存在过度营销行为的互联网保险的广告,其中就包括“限时停售”等诱导性内容。

02网红隔离险赔付限制多

“万一旅游回来被隔离,岂不是躺着也能赚钱?”即将出发去外地游玩的小勋看到“隔离险”顿时来了兴趣。

从产品介绍来看,小勋看中的这款“复星联合爱无忧意外险”不仅覆盖常见高发意外,还扩展赔付新冠肺炎身故和强制隔离津贴。产品介绍显示,新冠隔离津贴每天赔付200元,最高赔付30天,被保险人因途经地被确认为中、高风险地区、自身确诊或成为疑似患者密接者而被当地防疫部门要求强制隔离即可赔付。

在价格方面,43元1年的保费也让小勋很满意,一顿饭的价格就能买个安心在小勋看来颇为划算。

仅浏览了一遍产品介绍界面后,小勋就被这款看起来高性价比的保险所吸引,再加上最近几个月新闻中不断出现确诊病例,小勋毫不犹豫地购买了这款隔离险。彼时,小勋目的地和居住地都属于低风险地区。

然而旅行回来后,因为旅行目的地出现疫情,升级为高风险地区,小勋与好友在居住地被隔离。申请保险理赔时,小勋却被保险公司告知,自己不在理赔范围内。保险公司解释称,小勋居住地并未升级为高风险地区,被居住地政府隔离并不在理赔范围。“本来是特地为了出去玩才买的,结果只有被目的地政府隔离才能理赔”,小勋告诉记者自己感到非常委屈。小勋认为,保险公司在产品介绍界面并未说清具体的理赔限制条件,自己被文字游戏“忽悠”了。

另一位购买了同款保险的王女士也表示,自己因为属于次密接人员也被保险公司拒赔,然而产品宣传界面中并未明确表示次密接人员无法进行理赔,保险的免责条款中也未明确出现该项。

除了上述热度较高的复星爱无忧意外险外,市面上比较流行的还有蚂蚁和众安联合推出的“新冠隔离津贴险”、众惠相互全民疫保通、泰康防疫关爱保等。

搜集相关资料后,贝壳财经记者发现,上述不同类型的隔离险均价在百元以内,隔离期每日赔付津贴在150元到上千元不等,参保门槛不高,理赔限制条件却多种多样。例如众安新冠隔离津贴险赔付前提是理赔者乘坐交通工具、与疑似感染者密接、政府强制集中隔离、投保人需自费隔离。也就是说,投保人在与新冠患者非乘车环境下直接接触、次密接、居家隔离、居家检测、非自费隔离等情况下均无法理赔。

贝壳财经记者查阅上述隔离险产品介绍界面后发现,部分保险公司并未详细列明免责条款,更多是将其放入“更多请查看”部分下的《保险条款及告知》中,消费者若不细心查看,很容易忽视这部分内容。

03网红隔离险是智商税吗?

贝壳财经记者查阅资料后发现,早在2020年2月国务院联防联控机制新闻发布会上,银保监会副主席梁涛就曾表示,为防止侵害消费者权益,银保监会禁止保险公司开发专属新冠肺炎保险此类单一责任产品,防止出现以疫情为营销噱头炒作保险产品。发布会过后,市面上下架了不少针对新冠肺炎的专属保险。而上述提到的“新冠隔离险”则是在去年初左右问世,将新冠隔离津贴纳入健康险或者意外险产品之中宣传售卖。

对此,保险业内专家杨帆对贝壳财经记者表示,新冠隔离险借助低价意外险打包售卖属于打擦边球的行为,有借助疫情噱头炒作的嫌疑。而所谓的“投保门槛低,理赔限制多”实则是多数网上保险的“通病”,只是严重程度各有不同。杨帆建议,消费者在投保前应仔细查看各家公司投保条件和保险免责条款。

清华大学五道口金融学院中国保险与养老金研究中心研究负责人朱俊生则认为,新冠隔离险是保险行业应对新冠疫情的产品创新之举。保险公司将新冠隔离津贴险和意外险相结合,相当于为意外险增加了新的保险责任,具有一定的积极意义。

至于消费者反映的隔离险理赔难这点,朱俊生表示,隔离险理赔限制条件多主要与保单价低有关,“保险公司想要把保费降下来,保险(产品)承担的责任就不可能太宽,产品责任范围的界定自然会更加严格”。同时,朱俊生提醒,保险产品的保障范围与免责条款紧密相关,消费者在选购保险产品时应注意阅读保单条款,弄清楚保险的免责条款后再做判断。而保险公司、保险中介在宣传保险产品时也有义务告知消费者产品的保障范围与免责范围,也就是“不仅要把保什么讲清楚,也要把不保什么讲清楚”。

]]>
美国科技巨头面临200亿索赔 被指收集4400万用户数据 Sat, 29 Mar 2025 00:38:59 +0800 北京时间1月14日消息,社交媒体巨头Facebook母公司Meta在英国面临一桩索赔金额超23亿英镑(约合32亿美元)的集体诉讼,该公司被指控滥用其市场支配地位,利用4400万用户的个人数据。

英国金融行为监管局(FCA)高级顾问、竞争法学者莉莎·洛夫达尔·戈姆森(Liza Lovdahl Gormsen)表示,她代表2015年至2019年期间使用Facebook的英国人提起此案。这桩诉讼将由伦敦竞争上诉法庭审理。诉讼称,Facebook通过强加不公平的条款和条件,要求消费者交出宝贵的个人数据以访问该网络,从而赚取了数十亿英镑。

“自创建以来的17年里,Facebook成为了英国唯一的社交网络,你在一个地方就能与朋友和家人联系,”戈姆森表示,“然而,Facebook也有阴暗的一面。它滥用其市场支配地位,对普通英国人施加不公平的条款和条件,使其有权利用他们的个人数据。”

Facebook表示,人们使用它的服务是因为公司为他们带来了价值,而且“他们能够有效控制在Meta的平台上分享什么信息以及与谁分享”。

就在几天前,Facebook尝试阻止美国联邦贸易委员会(FTC)对其发起反垄断诉讼的努力受挫,这是几十年来美国政府对一家科技公司发起的最大挑战之一。目前,美国政府试图限制大型科技公司拥有的广泛市场影响力。(作者/箫雨)

]]>
攻防最前线:利用电磁信号检测物联网恶意软件 Sat, 29 Mar 2025 00:38:59 +0800 法国研究实验室IRISA的安全研究人员的最新研究表明,可以通过记录分析电磁(EM)辐射来检测和识别物联网设备上运行的恶意软件。

这种新颖的恶意软件检测方法有一个非常棒的优点:无需在受监控的设备上安装扫描软件,这意味着恶意软件几乎无法感知和逃避检测活动。

“此外,由于恶意软件无法控制外部硬件或物理事件(例如电磁辐射、散热),因此即使恶意软件拥有设备的最高权限,也无法关闭依赖硬件功能的外部电磁分析检测系统。电磁辐射还能检测到隐蔽的恶意软件(例如内核级rootkit),这些恶意软件能够阻止传统的基于软件的分析方法。”研究人员指出。

电磁分析检测另一个优点是监控EM辐射不需要对目标设备进行任何修改,这意味着该方法不依赖于特定的设备架构、操作系统或计算能力。

一种检测物联网恶意软件的新方法

为了测试他们的方法,研究人员选择了一台Raspberry Pi单片机作为目标设备(题图),并使用示波器和H-field探头在恶意软件和良性应用程序(使用不同的混淆方法)执行期间采集其EM辐射信号。

电磁辐射信号采集中生成了数以万计的频谱图,被用于训练多个机器学习模型来分类恶意软件。

“恶意软件二进制文件是五个系列的变体:gongcry、keysniffer、maK_It、mirai和bashlite,包括七种不同的混淆技术。”研究人员分享道。

测试的目标是检验模型能否将执行的二进制文件正确分类到以下四个类别:勒索软件、rootkit、DDoS和良性。事实证明,所有模型都被证明在这方面非常有效(>98%准确率),尤其是卷积神经网络(CNN)(99.82%的准确率),不但能准确分类,还能准确识别真实的恶意软件家族。

恶意软件分析师的福音

物联网(IoT)设备的激增的趋势仍将持续,其中一些设备拥有强大的处理能力和具有多核处理器的操作系统,这意味着它们很可能面临与通用计算机类似的安全威胁。但业界目前针对物联网的恶意软件检测解决方案仍不够成熟。

基于电磁辐射分析的解决方案可能对恶意软件分析师特别有用,因为它能够检测新的恶意软件,无论恶意软件开发者使用何种混淆技术都难以逃避检测。

“新的物联网恶意软件虽然可以避开以前的解决方案,例如基于签名的加壳检测,但测试结果表明,仅凭借基于电磁辐射分析的跟踪技术来区分混淆技术,这为分析物联网恶意软件的演变提供了机会,因为新的混淆技术将能够绕过或阻止(传统)检测。”研究者指出。

“根据我们的实验结果,恶意软件分析师将从电磁辐射分析方法中获益,以更好地了解恶意软件组和活动的变体、类型/系列、取证和/或演变,特别是在软件系统失败的情况下(由于恶意软件规避)或传统检测不适用的场景(由于嵌入式设备上的资源或更新过程受限)。”

]]>
不怕忘带身份证!12306手机App电子临时乘车身份证明来了 Sat, 29 Mar 2025 00:38:59 +0800 相信经常乘坐火车出差、旅游的同学都遇到过忘带身份证的尴尬场面吧?虽然现在大部分火车站都提供自助打印临时身份证明的服务,但难免遇到人多排队的时候,耽误上车。

今日,据@央广网 消息,按照国家“一网通办”的相关要求落实便民利民措施,进一步提高旅客出行体验,自1月15日起,正式在12306手机App实现电子临时乘车身份证明的开具功能。

据介绍,旅客遗失或未携带身份证时可在12306手机App上在线提交电子临时乘车身份证明申请,通过后即可在车站完成购票、退、改签、进站、检票等业务服务。

如果忘带身份证,乘客仅需登陆12306手机App点击“更多”找到“温馨服务”栏,点击“临时身份证明”进入功能页面,输入姓名、证件号码,若用户处于登录状态则会自动填充当前注册用户信息。

同时,信息也可以自行手动修改,城市信息根据定位自动填充,输入完以上信息后,按提示进行人脸核验操作即可。

旅客在查看和使用电子临时乘车身份证明时需注意以下事项:

1.为确保信息安全准确,申请时需填写本人真实身份信息、完成本人操作确认后方可提交或查看申请;

2.每人每月仅可申请办理3次,每次申请成功电子临时乘车身份证明有效期为24小时;

3.电子临时乘车身份证明二维码每60秒自动更新一次,为了避免其他人冒用该二维码,30分钟后需要用户重新通过人脸核验确定本人操作;

4.当12306手机App被退出登录、缓存清理后,需要通过人脸核验再次确定本人操作,方可查看申请电子临时乘车身份证明;

5.为了方便旅客预先准备,旅客在当前电子临时身份证明失效前3个小时,可提前申请新的电子临时身份证明;

需要注意的是,电子临时乘车身份证明仅限于办理铁路各项业务使用,不得用于其他用途。

]]>
特斯拉惊爆软件缺陷 可远程控制车辆关闭安全系统 Sat, 29 Mar 2025 00:38:59 +0800 北京时间1月12日消息,据一名安全研究人员表示,部分特斯拉汽车软件存在“严重”缺陷,该缺陷能够远程解锁车辆门窗、在无钥匙状态下启动车辆并禁用安全系统。据悉,该名研究人员名叫大卫·科伦坡(David Colombo ),今年只有19岁,来自德国丁克尔斯比尔。

当地时间 1月11日早些时候,科伦坡在Twitter上发文称他能够在车主不知情的情况下远程访问部分特斯拉汽车,这些车辆分布在13个国家。

科伦坡称,该缺陷能够让黑客远程查询车辆位置,并可以远程关闭哨兵模式,而该模式使用运动传感器和摄像头作为车辆安全系统的一部分。科伦坡没有透露该缺陷的具体细节,但他在Twitter上发布了一系列有趣的线索。他指出,该缺陷虽然目前只让少数特斯拉车主受到影响,但这一发现或将给驾驶特斯拉汽车的司机带来用车风险,科伦坡表示,他可以在有人开车时远程操纵、突然将车内音乐音量调至最高,这可能导致司机失去对车辆的控制。

目前,特斯拉尚未对此消息做出回应。

]]>
2021年网络安全形势分析与2022年展望 Sat, 29 Mar 2025 00:38:59 +0800 2021年,网络安全发展态势如何?2022年,网络安全发展将面临哪些挑战?

2021年网络安全形势分析

2021年,百年变局和世纪疫情交织叠加,国际环境日趋复杂,网络霸权主义对世界和平与发展构成威胁,全球产业链供应链遭受冲击,网络空间安全面临的形势持续复杂多变。网络空间对抗趋势更加突出,大规模针对性网络攻击行为增加,安全漏洞、数据泄露、网络诈骗等风险增加。

世界主要国家和地区不断推出关键信息基础设施保护、供应链安全、数据安全、个人信息保护等方面法规和政策,平台反垄断监管不断强化。

网络安全企业积极探索以网络弹性技术为代表的网络风险防范能力、以安全多方计算为代表的数据隐私保护技术等。全球网络安全产业保持稳定增长,网络安全人才缺口不断增大。

1各国加强网络安全顶层设计、保障体系和能力建设

面对日益复杂严峻的网络安全形势,美国、俄罗斯、欧盟、日本、意大利等重点国家和地区强化网络安全在国家安全中的重要战略地位,不断完善网络安全战略布局,持续完善网络安全政策战略,重点加强供应链安全、关键信息基础设施保护、数据安全、个人信息保护等领域工作。

战略法规方面,美国发布《2021财年国防授权法案》《临时国家安全战略纲要》《改善国家网络安全行政令》等,将网络安全作为重中之重,致力于加强网络空间安全能力、就绪度和弹性。

俄罗斯总统普京签署的新版《国家安全战略》首次加入信息安全章节,对网络信息安全的重视程度日益增加。

欧盟发布《欧盟数字十年网络安全战略》等数字政策,打响“数字主权”保卫战。

英国发布《网络战略2022》《安全、防务、发展和外交政策综合评估报告》,将网络安全作为战略重点,以提升英国在全球网络空间的地位。

日本发布《未来三年网络安全战略纲要》,强化网络空间安全的战略指导。

体制机制建设方面,多国新设机构协调指导安全建设。美国设置国家网络总监作为总统在网络安全及相关新兴技术领域的首席顾问,负责监督和协调联邦政府给出网络威胁应对方案;日本设立数字厅指导制定日本网络安全战略方针;意大利批准成立了国家网络安全局。

安全投入方面,拜登政府推出“美国救援计划”和“美国就业计划”等,加强国内基础设施建设,增加对科研和教育的投入,增强网络安全和技术竞争优势。

美国2021财年IT总预算为922亿美元,其中网络安全领域总预算为188亿美元,比2020财年高出14亿美元,网络安全预算占IT预算的比例为20.4%。

西班牙政府将计划在三年内投资超过4.5亿欧元,以促进国家网络安全技术、产业和人才发展。

2关键信息基础设施成为攻击重点目标,安全保护举措持续出台

2021年,多国基础设施和重要信息系统遭受网络攻击,引发全球震荡,对国家安全稳定造成巨大风险,引发了全球关于加强关键信息基础设施安全保护的思考。

一是勒索软件成为主要威胁,破坏范围广、后果严重。勒索软件即服务(RaaS)型商业模式成为新的关注点,使得攻击者的溯源变得更加困难。勒索软件攻击呈现出破坏涉及行业领域增多、索要赎金增长、支付赎金机构比例上升、破坏后果严重等特点。

据相关报告不完全统计,2021年上半年全球就至少发生了1200多起勒索软件发起的攻击事件,接近2020年公布的1420起,其中针对医疗系统和教育行业的攻击增加了45%,平均赎金从2020年的40万美元提高到2021年的80万美元 。

二是金融、交通、医疗、能源等领域成为新的攻击对象。2021年5月,美国油管道运营商Colonial遭受勒索攻击引发全球高度重视。5月,爱尔兰卫生服务主管部门被勒索软件攻击,被迫暂时关闭IT系统,多家医院运营遭受影响。7月,伊朗铁路遭受网络攻击,数百辆列车被延误或取消。

三是国内外关键信息基础设施安全保护措施频出。美国除了大幅增加关键基础设施安全防护的资金投入,还推出多部有关强化关键基础设施网络安全、预防勒索软件攻击等方面的法案和指南文件。

2021年2月,美国网络安全与基础设施安全局(CISA)发布了《CISA全球参与》文件,通过加强国际合作以增强全球关键信息基础设施的安全性和韧性。此外,还分别于5月和7月出台针对关键信息基础设施安全防护的行政令,并于9月批准了一项修正案,为CISA增加8.65亿美元,用于相关行政令的落实、安全运营和人才培养。

欧盟也在《欧盟安全联盟战略》中将提升关键基础设施的保护和恢复能力作为未来五年网络安全工作的重中之重。

2021年5月,澳大利亚政府提出了关键基础设施提升计划(CI-UP),旨在识别和解决关键基础设施中的漏洞,提升网络安全成熟度。

我国也于2021年8月出台了《关键信息基础设施安全保护条例》,这是我国首部专门针对关键信息基础设施安全保护工作的行政法规,为开展关键信息基础设施安全保护工作提供了基本遵循。

3数据泄露事件持续频发,数据安全治理加快推进

2021年,工业制造、政务、医疗、金融、交通等领域数据泄露事件频发,数据交易黑色地下产业链活动猖獗。据相关统计,2021年公开报告的数据泄露事件1291起,已经超过2020年的1108起。

数据安全问题已成为全球的关注重点,各国纷纷将数据安全上升至国家安全层面,设立相关机构,完善数据安全法规和政策。美国、韩国、新加坡、日本等国针对个人信息相关法规进行修订,欧盟发布多个指南文件,明确和细化GDPR的相关要求。加拿大、澳大利亚、印度尼西亚等国家均已制定新的个人数据保护法规。

4供应链网络安全重要性凸显,安全审查和能力建设不断加强

2021年,软件供应链攻击事件频发,例如Codecov、Kaseya等遭受供应链攻击,直接影响关键基础设施和重要信息系统安全。

据欧盟网络安全局(ENISA)《供应链攻击威胁态势》统计, 2020年1月-2021年7月,共有24起供应链攻击事件。软件供应链安全影响重大,各国高度重视,纷纷推行政策法规推动软件供应链安全保护工作。

2021年1月,美国商务部等部门陆续发布了《确保信息通信技术及服务供应链安全》《出口管制条例》等文件,不断加强网络安全产品和服务对外依赖的安全风险识别、评估和处理等流程管理。5 月,拜登签署发布《改善国家网络安全行政令》,明确提出改善软件供应链安全。

2022年网络安全预测

1国家级网络攻击愈演愈烈

受地缘政治的影响,全球网络空间局部冲突将不断升级。以窃取敏感数据、破坏关键信息基础设施为目的的国家级网络攻击复杂性将持续上升。

2全球大规模数据泄露趋于常态化

随着数字化、网络化进程加快,越来越多的在线资产和数字系统收集了海量数据。大量数据和设备暴露在网上,它们被入侵的风险逐渐增大。数据泄露事件将愈加频繁,而且规模将更大,涉及各行各业,影响深远。

3供应链攻击持续高发

软件系统规模、程序逻辑和生产方式等越发复杂多元,极大增加了供应链的攻击面,供应链攻击将变得更加普遍。供应链攻击具有难发现、难溯源、不可避免的特点,已成为各国面临的最重要安全威胁之一。

各国政府应积极制定法规,建立联防联控体系,提升应对供应链攻击的发现、分析、响应处置和恢复能力。

4加密货币成为网络攻击的重要目标

加密货币平台Bitmart近日发表声明,称被黑客盗走了价值约1.5亿美元的资产。因具有匿名付款和不断升值的特点,加密货币正在被广泛使用,到 2022年,加密货币相关的攻击预计将会继续增加,成为黑客攻击的重要目标。

5网络安全保险市场规模将激增

网络攻击和数据泄露已成为商业领域的最大风险之一,敏感数据泄露给全球的公司和组织造成了巨大的财务损失和负面影响。据测算,单次数据泄露事件的平均损失为392万美元。网络安全保险通过分散和转移残余风险,成为重要的风险管理手段。

网络安全风险频出推高网络安全保险市场需求。美国、欧盟等国家和地区通过立法强化企业网络安全风险意识,优化网络安全保险服务,持续扩大市场规模。据测算,未来5年全球网络安全保险市场的年化复合增长率将达30%左右。2021年,我国网络安全保险保费规模突破 7000 万元,最高保额超 4 亿元,未来网络安全保险市场具有巨大的增长空间。

6数据合规成为企业的重要关心点

随着我国《网络安全法》《数据安全法》《个人信息保护法》等法规的相继出台,如何规范数据处理活动,保障数据安全,成为企业面临的一个重要的课题。

企业收集数据后的保管和使用都使得数据安全风险增大,需要认真研判法律法规、监管规定、行业准则、国际标准有关合规管理的新变化,建立健全企业数据合规管理体系。2022年,数据合规将逐渐发展成一个独立的行业或专业领域,数据合规人才需求旺盛。

7网络安全高端人才供给缺口巨大

根据Cybersecurity Ventures最新发布的全球网络安全人才报告,过去八年全球网络安全空缺职位的数量增长了350%,从2013年的100万个职位增加到2021年的350万个。

2021年8月,美国白宫称,美国大约有50万个网络安全职位仍然空缺。我国170余所高校设有与网络安全直接相关的专业,每年网络安全毕业生约2万人,缺口高达50万至100万人。2022年,网络安全行业高端人才供需矛盾将继续加剧,实战型、实用型等人才更加急缺。

8数字平台反垄断监管常态化

近年来,美国和欧盟先后掀起对数字平台的反垄断监管,表明监管常态化与执法严厉化已成为全球趋势。2021年,我国反垄断工作在顶层设计、立法、执法、司法、健全反垄断执法体制机制方面取得了突出成绩。2022年,反垄断相关制度建设还要继续推进,加强反垄断和反不正当竞争成为一项重要的常态化工作。

对策与建议

要深入贯彻落实习近平总书记关于网络强国的重要思想,坚持总体国家安全观和正确的网络安全观,贯彻新发展理念,构建网络安全新格局,全面加强网络安全保障体系和能力建设。

健全国家网络安全法律法规和制度标准。细化相关法律法规实施细则和相关指导意见,进一步完善配套标准规范体系,构建个人信息、重要领域数据资源、重要网络和信息系统安全保障体系。

加强网络安全风险评估和审查。强化新技术新应用安全评估管理。建立健全关键信息基础设施保护体系,提升安全防护和维护政治安全能力。

加强网络安全基础设施建设,提高网络安全综合治理能力。强化跨领域网络安全信息共享和工作协同,提升网络安全威胁发现、监测预警、应急指挥、攻击溯源能力。

推动网络安全教育、技术、产业融合发展。加强网络安全宣传教育和人才培养。强化网络安全关键技术创新,提升网络安全产业综合竞争力,形成人才培养、技术创新、产业发展的良好生态。

加强网络安全国际交流合作。积极参与网络安全、数据安全等国际规则和数字安全技术标准制定。深化在人才培养、技术创新、应急响应和网络犯罪打击等领域国际合作,推动国际网络安全保障合作机制建设。

]]>
新版《网络安全审查办法》发布实施 重在压实平台运营者网络安全主体责任 Sat, 29 Mar 2025 00:38:59 +0800 当前社会的网络化进程不断深化,网络已经深刻影响到我国经济发展和民众日常生活,一些大型网络平台甚至已成为支撑社会运转的数字基础设施。网络平台的兴起,体现在其所拥有的数字市场操控能力及其商业模式对传统行业的颠覆性影响。网络平台的繁荣发展,在为全球经济注入活力的同时,也引发了新问题。网络平台运营者已经将用户与数据作为一种新资本,把数据化和商品化作为平台的核心运行机制。放眼全球,当前网络巨头的平台权利不仅能通过流量分配来控制依附于平台的相关方,甚至在自身发展成为社会数字基础设施的过程中,如果缺乏监管可能会影响到国家的经济、文化、社会和政治安全,从而引发新的国家安全风险。

欧盟一直以来对大型网络平台公司坚持严格治理的态度。根据《欧盟外商直接投资审查条例》,欧盟从关键基础设施、关键技术、关键供应、敏感信息等方面,审查非欧盟投资对欧盟成员国国家安全和公共秩序的风险。2020年12月,欧盟发布了《数字服务法案》和《数字市场法案》提案,针对在数字市场充当“看门人”角色的大型网络平台,明确监管内容和方式,设定了确保公平竞争等责任义务,以构建更加安全、透明和值得信赖的在线网络环境,促进欧盟数字创新和数字经济发展。

美国近年来改革一系列法案要求,利用审查等手段维护本国大型网络平台企业商业及技术全球领先地位。2018年先后通过《外国投资风险审查现代化法案》(Foreign Investment Risk Review Modernization Act,FIRRMA)和《针对审查涉及外国人士和关键技术的若干交易的试点规定》,其中,FIRRMA明确要求对投资于美国技术、基础设施、数据等有关业务进行审查,突出了关键技术、关键基础设施和敏感个人数据在国家安全审查中的重要性。2020年8月,美国财政部发布《关于保护美国投资者防范中国公司重大风险的报告和建议》,针对包括中国在内的美国公众公司会计监督委员会(Public Company Accounting Oversight Board,PCAOB)无法实施检查的辖区,对美国证券监管机构(SEC)提出多项建议,包括对来自这些辖区的公司提高上市门槛,加强信息披露要求,强化投资风险提示等等,并建议SEC要求对已在美上市公司不满足PCAOB检查要求的进行摘牌。

2021年2月,拜登签署《美国供应链行政令》,要求六大部门在一年内提交国防、公共卫生、信息技术、能源、交通和农业供应链安全审查报告。2021年5月,美国公众公司会计监督委员会(Public Company Accounting Oversight Board,PCAOB)就《外国公司问责法案》(Holding Foreign Companies Accountable Act,HFCAA),有关实施细则征求意见,这意味着主要针对中概股的监管政策,即将进入实质性执行阶段。2021年6月,拜登签署《关于保护美国人敏感数据不受外国竞争对手侵犯的行政令》,要求采取规范的决策框架和严格的实证分析,防范交易可能对美国国家安全和美国人民带来的风险,包括被敌对国家管辖的人员设计、开发、制造或供应的软件应用程序等风险。2021年12月,为落实《外国公司问责法案》的立法要求,SEC公布了最终实施规则,对受监管公司范围、申报及披露义务、以及强制退市程序等备受关注的问题明确了实施细则,其中多项要求直指中概股。

相较于欧美等发达经济体,不断收紧对网络平台的监管要求,我国对网络平台运营者的监管要求逐步从“审慎包容”转向“强化督查”,以规范平台运营者健康发展。在这种新形势下,2022年1月,《网络安全审查办法》(以下简称《审查办法》)修订后正式发布。新版《审查办法》完善了国家网络安全审查有关要求,是坚持总体国家安全观,有效应对新形势下国家网络安全威胁,压实网络平台运营者国家安全和数据安全主体责任的重要举措。

一、新版《审查办法》维护国家安全的根本目的不变,制定依据增加了《数据安全法》和《关键信息基础设施保护条例》

新版《审查办法》的根本目的未变,表明建立实施审查制度“维护国家安全”的初心未改。《国家安全法》第五十九条要求国家建立国家安全审查和监管的制度和机制,对影响或者可能影响国家安全的外商投资、特定物项和关键技术、网络信息技术产品和服务、涉及国家安全事项的建设项目,以及其他重大事项和活动,进行国家安全审查,有效预防和化解国家安全风险。国家安全风险是动态的、相对的、多样的。在当前平台经济迅猛发展的时代背景下,网络平台对国家政治、经济、文化、社会以及公民合法权益等方面的影响不断增大,引发了新的网络安全风险,为了维护国家主权、安全和发展利益,需要完善审查有关要求,积极防御和有效应对。

2021年,我国发布《数据安全法》和《关键信息基础设施保护条例》(以下简称《关基保护条例》),新版《审查办法》增加了相应法律依据。其中,《数据安全法》第二十四条要求“对影响或者可能影响国家安全的数据处理活动进行国家安全审查”,新版《审查办法》配套《数据安全法》有关审查要求,明确了网络平台运营者赴国外上市等数据处理活动的规定。《关基保护条例》第十九条要求运营者“采购网络产品和服务可能影响国家安全的,应当按照国家网络安全规定通过安全审查”,新版《审查办法》在原有关键信息基础设施运营者采购活动审查要求基础上,在制度依据方面体现了与《关基保护条例》的衔接关系。

同时,新版《审查办法》立足维护国家安全根本目的,遵循的基本原则未变,仍为“防范网络安全风险与促进先进技术应用相结合、过程公正透明与知识产权保护相结合、事前审查与持续监督相结合、企业承诺与社会监督相结合”。其中,值得说明的是,新版《审查办法》仍坚持防范网络安全风险与促进先进技术应用相结合,是统筹安全与发展的核心思想的体现,说明审查并不是以追求闭关锁国、技术倒退为目的,而是要在开放的环境下,有效识别和防范国家安全风险。

二、新版《审查办法》关键信息基础设施运营者采购活动审查要求基本未变,审查对象增加了网络平台运营者赴国外上市活动

我国网络平台社会数字基础设施重要性日益凸显,对国家安全和社会公共利益影响逐渐突出。大型网络平台运营者具有服务供给者和市场监督者双重职能的特征日益凸显。网络平台不仅为供需双方提供数字基础设施服务,是服务提供者;更重要的是越来越多的大型网络平台已具备一定的社会治理功能,这些企业通常会围绕平台运营,构建一套市场、用户和规则的自有治理结构,承担“看门人”的职能。网络平台这种前所未有的影响力对传统行业监管带来了很大挑战,不仅导致监管盲区,还一定程度上弱化甚至替代了国家公共部门监管体系。

随着我国网络平台业务及技术能力的迅猛发展,近年来平台运营者选择赴国外上市的数量日益增多。例如,在美上市的中概股企业累计数量已达近三百家,其中约半数为网络平台运营者,仅以2021年上半年为例,就有近40家中概股企业在美上市。如何在促进企业发展的同时,保障国家安全和数据安全,迫切需要在制度层面明确企业主体责任。

为此,新版《审查办法》在对关键信息基础设施运营者的产品和服务采购活动进行审查的基础上,重点增加了网络平台运营者赴国外上市活动的审查要求。其中,包括在第二条中增加“网络平台运营者开展数据处理活动”,还增加第七条“掌握超过100万用户个人信息的网络平台运营者赴国外上市,必须向网络安全审查办公室申报网络安全审查”。可以看出,新版《审查办法》的适用对象明确增加网络平台运营者赴国外上市活动,以适应当前平台经济发展引发网络安全新风险监管要求的形势需要。

三、新版《审查办法》启动方式和整体过程未变,审查中评估的重点因素补充了数据安全有关考虑

新版《审查办法》的制度框架未变:一是审查启动方式仍为2种,一种为关键信息基础设施运营者或平台运营者申报审查,另一种是中央网信委批准实施的审查;二是审查整体过程基本未变,主要包括审查申报、初步审查、特别审查等。

新版《审查办法》在第十条中补充了审查过程中需要评估的国家安全风险因素,包括“(五)核心数据、重要数据或者大量个人信息被窃取、泄露、毁损以及非法利用、非法出境的风险;(六)上市存在关键信息基础设施、核心数据、重要数据或者大量个人信息被外国政府影响、控制、恶意利用的风险,以及网络信息安全风险;(七)其他可能危害关键信息基础设施安全、网络安全和数据安全的因素”。补充这些因素,明确了审查过程中,重点关注赴国外上市网络平台运营者有关风险考虑,同时也体现审查立足国家层面网络安全和数据安全的监管视角。

]]>
网络空间威胁狩猎研究综述 Sat, 29 Mar 2025 00:38:59 +0800 近年来,随着网络的普及和信息化水平地不断提高,越来越多的公司把重要信息和机密文件存储在连接着网络的计算机上。但是,由于网络攻击的手段层出不穷,威胁狩猎的思想和理念孕育而生并且逐渐成熟。

由此,首先对网络空间威胁的定义和攻击流程模型进行介绍,再阐述了威胁狩猎的定义和核心技术,然后描述了威胁狩猎使用的工具;最后,概括总结现有的主流威胁狩猎的框架,比较各个框架的优缺点,并阐明了下一步的发展方向。

近年来,随着网络的普及和信息化水平地不断提高,越来越多的公司企业把重要信息和机密文件存储在连接网络的计算机上。由于计算机性能的不断提升、操作方式的持续优化以及网络传输速度的大幅提高,公司企业的运作效率得到了进一步地加强,劳动成本大幅度减少。

不可否认,稳定、安全的网络环境是保证公司企业长久发展的基石。然而,正是由于各大商业公司和政府部门内部网络中存储着重要信息和核心数据,获取这类信息带来的巨大收益使得攻击和窃取数据的事件层出不穷。

更重要的是,由于相关的网络空间威胁长期潜伏在主机中秘密搜集信息,用户和管理员难以及时发现,导致攻击发生时会造生更大的破坏和损失。

具体来说,攻击者通过连接内网与外网的边缘服务器,找到网络中存在的安全配置问题或者利用零日漏洞,获得进入内网的权限。之后通过提权、扫描等手段取得内网的完整信息,进而窃取用户的敏感数据。在这些网络空间威胁中,危害最大、波及范围最广的一类被定义为高级可持续性威胁(Advanced Persistent Threat,简称APT攻击)。

大量研究已经证实,APT攻击是对国家、政府、企业和个人的网络权益和信息产生破坏的主要攻击手段之一。

早在2018年初,印度政府为每个公民提供的12位生物特征身份认证凭证在跨平台社交媒体WhatsApp上被匿名出售。在2019年10月,俄罗斯发生了一起历史上最严重、泄露信息最多的事件,超过6000万条银行用户的个人信息在暗网上被公开出售。

由此可见,信息泄露与窃取的源头,也就是这些网络空间威胁产生的原因,一方面可能是内部不合理的网络配置和安全设置,另一方面还需要考虑外部的攻击和威胁手段,这样才能全方位地发现、处理并解决网络空间的威胁。

因此,建立网络空间的威胁狩猎平台来发现和防御攻击者的入侵和破坏直接关系到公司企业的发展和未来,具有十分重要的意义,已经成为国内外信息安全研究领域中备受关注的方向。

01网络空间的安全威胁

网络空间威胁指的是潜在的可以通过利用计算机漏洞产生危害的种种问题。而产生危害的方式包括未授权访问、数据破坏、机密数据公开、数据修改以及拒绝服务等。

由此,可以将网络空间威胁分为主动型和被动型两类。被动型威胁是被动地收集系统有意或无意公布或可获取的信息而不去尝试修改系统资源,而主动型威胁则是在被动型的基础上,主动篡改系统控制资源或者影响操作系统的正常运行。

实际上,早在2000年安全研究人员已经确立了网络空间威胁的标准

如图1所示,攻击主要可以分为三个部分,系统资源(攻击目标)、安全防御措施以及网络威胁(攻击行为)。首先,攻击者可以通过主动或被动方式获取攻击目标的信息。在掌握了足够信息的基础上,发现网络环境中存在的漏洞或者配置问题,选取相应的适用策略实现对目标机器的控制从而达到攻击者的目的。

目前,几种主流的攻击链模型都有着相似的流程,最先提出攻击链概念的是Lockheed Martin公司,并命名为Lockheed Martin空间攻击链。研究人员通过对攻击者的战术进行分析,将网络空间威胁攻击链分为三大阶段,分别是前攻击阶段、攻击阶段和后攻击阶段,如图2所示。

其中前攻击阶段是攻击者收集信息设计攻击方式的过程,包括侦测、武器化和传递三个步骤。攻击阶段是执行攻击的过程,包括利用和安装阶段。而后攻击阶段包括回连和控制目标的阶段。

总的来说,通过空间攻击链模型可以较快确定攻击情况,找到适用的的网络防御技术,实现一个智能反馈系统从而有效地减少攻击者实施攻击成功的概率。另外,安全公司FireEye也提出攻击生命周期。、MITRE开发了ATT&CK生命周期。

02威胁狩猎的概念和基础

曾经主流的安全防御软件是通过等待安全监控程序的警报时再执行紧急防御措施,而这种安全防御系统已经无法适应当前复杂的环境。因此,威胁狩猎防御机制则是在这个背景下被提出的。

2.1 威胁狩猎的定义

网络空间威胁狩猎指的是主动持续地在网络中搜索可以绕开安全检测或产生危害的威胁的过程。目前,一套网络空间威胁狩猎机制的核心竞争力包含三个方面:威胁攻击证据的数据质量、获取和分析数据的工具以及分析数据和使用工具的工作人员的技术。通过使用狩猎成熟度模型(Hunting Maturity Model)来检验一个防御机制的优质程度,狩猎成熟度模型定义了五个等级。

起步级:这个阶段主要由入侵检测系统、安全信息和事件管理系统(SIEM)或反病毒软件等工具侦查恶意行为。该过程主要基于自动报警系统,未实现从系统中收集数据的功能。

简易级:在初始级的基础上,会常规性地搜集最近的威胁情报信息来判断系统是否遭受相关攻击。

规程级:根据他人或其他更高级的狩猎模型制定的信息分析方法,根据输入的数据判断一些简单的恶意程序的行为或活动。

创新级:该阶段威胁狩猎具有制定特有的数据分析过程的能力,并涵盖了高级有效的技术例如相关数据分析、数据可视化以及机器学习等。

领路级:在创新级的基础上实现自动化改进现有数据分析方法。这样可以有效地减少运行相同进程的内存消耗,专注于改进现有的规程和创造新的规程。

狩猎成熟度模型不同阶段的最本质区别在于狩猎方式的差异。起步级的狩猎过程中,安全人员只能增加新的安全证书或者恶意文件的特征信息,因此从本质上来说起步级的威胁狩猎不是真正意义上的狩猎。而领路阶段的狩猎则是主动尝试新的方式来找到攻击者,根据已有信息从不同角度入手分析获得新的结论。

2.2 威胁狩猎的核心技术

一次完整的狩猎过程可以进行如下区分。在开始狩猎之前,需要明确网络结构、运行系统、防御机制可以抵御和侦测的攻击方式和准确性、潜在的攻击目标和工具使用的执行战略。之后则是需要明确相关数据信息的手段和技术。

目前来说,攻击者利用的漏洞、使用的工具和攻击方式相关的研究是最被重视的部分,大量相关问题被深入研究和详细记录,可以在各种最新的APT报告中获取。而最终的结果是使得每一次狩猎都可以拓展威胁狩猎防御机制的普适性,使得狩猎模式适用于更广泛更多样的攻击。

目前来看,威胁狩猎主要涉及到的技术可以大致分为取证技术和分析技术。

(1)取证技术

由上述内容可知,取证技术是实现威胁狩猎的基础。优质的指示器(IOC)可以快速定位攻击者的信息并及时地改进,具体分类如图3所示。

其中文件的哈希值是最简单最基础的指示器,即通过比对待检验的文件哈希值和恶意程序的哈希值来进行判断。目前仍然有大量杀毒软件使用哈希值来判断文件是否是恶意程序。随着金字塔高度的提高,金字塔模型越上层的信息收集工作越困难,需要对于数据的意义和攻击的手段有更深入的认识并进行总结概括,使用时的适用范围也更加广泛,而对于威胁狩猎来说也越重要。

(2)分析技术

丰富的分析技术可以使得威胁狩猎效果更加明显,具体可以分为如下几类。

日志分析技术:由服务或设备中获取的日志非常重要而且目前已有的安全防御系统并未合理充分地利用。与此同时,威胁狩猎平台的日志分析能力也直接影响了其抵御和防范攻击的能力。由于日志是威胁狩猎分析攻击的重要信息来源之一,因此明确可以获取日志的程序和出处十分重要。在Unix系统中,日志通常以文本文件的形式保存在/var/log中。Windows日志可以划分为4类:应用程序日志、安全日志、系统日志和转发的事件日志。这些日志大部分记录在%SystemRoot%\\System32\\Config下。

网络分析技术:包括读取理解捕获的数据包并判断网络流量是否异常的能力和熟悉网络中的不同设备的特性以及相互如何影响。

攻击分析技术:清楚攻击者在各个攻击阶段所使用的技术快速发现问题以及相关行为,了解攻击工具、恶意软件、鱼叉攻击以及软件配置问题可以帮助判断攻击者的思路来获取攻击行为的证据。

03威胁狩猎的工具和框架

目前,一套完整的威胁狩猎工具并不够全面,研究人员需要通过利用不同工具的特性来完成整个威胁狩猎的过程,本文将威胁狩猎的工具分为三个类别,分别是准备工具、分析工具和威胁模拟工具。

3.1 威胁狩猎准备工具

在准备阶段,安全研究人员需要通过还原攻击现场、保留攻击证据等方式筛选有价值的数据和信息。目前适用于各种平台的数据收集及整理工具是Facebook公司研发的Osquery。该工具将操作系统各种相关信息通过类似于SQL的方式汇总成表格方便研究人员快速获取和比对信息的系统分析工具。

其主要优势是可以像查询数据库信息一样查询操作系统,以此来查询错误配置、用户权限甚至文件可读性审核 。此外,其配套用户管理平台Doorman支持远程管理Osquery的节点,使得其支持分布式读取终端数据,获取全局信息的功能。

由于绝大多是攻击者会删除或毁坏攻击证据,所以磁盘恢复工具能有效的达到复现攻击现场和获取证据的目的。AccessData FTK Imager是一个从硬盘中恢复各种数据的取证工具。

该工具通过扫描硬盘驱动器,获取32位或64位系统的当前硬盘内容和分页文件信息。Bitscout是一款开源的基于Linux的包含一系列分析磁盘映像的工具,其允许用户创建自定义的磁盘镜像以及安全研究人员远程获取磁盘映像备份,方便研究人员分析。

而GetData Forensic Imager是一个基于Windows的可以获取、转换、修改取证镜像文件格式的工具。Magnet ACQUIRE是一个适用于各种主机和移动端操作系统的多类型镜像恢复工具。该工具拥有一系列可靠快速的数据提取技术,方便用户快速大量的获取恢复获取数据并有详尽的日志记录获取过程。X-Ways Forensics是一个基于Winhex十六进制磁盘编辑器的克隆和镜像取证工具,主要用于Windows主机和服务器上,相比较其他工具,该工具效率高、速度快硬件要求低且不依赖复杂数据库,使用较为广泛。

此外,网络流量的数据也是威胁狩猎的核心,有效地获取相关信息可以更加准确的进行威胁狩猎。因此,使用网络流量捕获工具可以实现对网络流量的数据的获取。Stenographer是数据包捕获程序,旨在快速将所有数据包缓存到磁盘。

该工具会在磁盘容量限制时删除最早的数据,适合在网络威胁发生之前和期间捕获流量,而无需明确需要记录的网络流量。其缺点是由于处理量大,难以高效处理复杂数据包。网络可视化工具AOL Moloch是一个开源的大型IPv4数据包捕获系统,并且可以方便地浏览搜索和导出捕获的数据。

该工具按照PCAP的形式存储所有网络流量,其优点是该工具强大的灵活性,缺点是配置复杂性较高。

3.2  威胁狩猎分析工具

威胁狩猎分析工具根据分析对象的类别,分为日志分析工具、内存分析工具和文件分析工具。

在日志分析工具中,Lorg是一个用于在大文件中提取关键日志信息的工具,通过基于签名的攻击和机器学习相关技术检测HTTP流量日志(例如Apache的access_log文件),判断是否存在可疑请求或异常情况。StreamAlert是由爱彼迎公司开发的基于无服务器的实时日志数据分析框架,能够使用用户定义的逻辑提取自定义数据源并触发警报。

其优点是有追踪溯源日志的能力,便于部署维护且能处理大量数据,自动融合类似警报并建立新的规则。此外,微软发布的Sysmon是专门为用户Windows操作系统和服务器设计的,用于记录详细日志信息的工具,其中包括进程创建、网络连接以及文件修改等重要操作。

Sigma则是一种方便用户定义开放签名格式、描述日志事件的工具,类似于指示器(IOC)和Yara规则用于检测恶意文件和网络连接,该工具可以使得研究人员共享、分析日志文件。Graylog是一个应用于分布式体系的日志管理系统,可以分析从不同服务器中记录的日志。

该系统的优势是支持大量数据格式,较好地控制授权和用户权限,并且能第一时间收到警报。缺点是该系统不能直接读取信息,需要手动导入,且生成的报告不够详细完整。

在三类静态分析工具中,内存分析工具常用于获取存储于内存中攻击信息。Memoryze是一款用于内存取证的命令行程序,在计算机运行过程中通过分析内存镜像,帮助用户检测恶意事件。

Windows SCOPE是用于分析易失性内存的取证和逆向工具,提供分析Windows内核,驱动程序,DLL以及虚拟和物理内存的功能。该工具还可以定期记录内存快照,跟踪系统内存的即时变化。Belkasoft Live RAM Capturer相比较之前介绍的工具更为轻量级,在受到主动反调试保护时仍然可以获取存储器的数据,提供不同版本减少空间占有。

除此之外,还有例如Linux Memory Grabber、Magnet RAM Capture、OS Forensics等内存获取和分析工具或脚本。

而在文件分析工具方面,目前绝大部分分析工具采用特征比对的方法进行威胁狩猎。采用IOC或Yara规则进行网络威胁识别的工具包括Fenrir、IOC Finder、rastrea2r、Fidelis Threat Scanner、 LOKI等。

另外一部分工具则采用自主收集计算机数据信息来进行分析。bulk_extractor是一个通过扫描数字证据文件提取例如电子邮件地址、信用卡号等信息的工具。其优势是可以处理压缩文件及部分损坏的数据,支持多线程分析文件内容构成单词表来进行数据展示。

此外,还有开放式计算机取证体系结构框架(Open Computer ForensicsArchitecture)基于Linux开发的后端平台并使用PostgreSQL进行数据存储。该框架集成了多个开源文件取证工具,包括The Sleuth Kit、Photorec等。其中The Sleuth Kit是一款用于Unix和Windows的文件分析工具,具有磁盘镜像分析、文件系统深度分析等功能,而Photorec则是帮助用户回复数据的工具。

RegRipper是用Perl编写的开源工具,用于从注册表中提取或解析信息(键,值,数据)并将其分析呈现。另外,专用于Windows的信息记录及文件分析工具还有AChoir、Crowd Response、IREC等。商业公司方面,Belkasoft公司开发的工具集Belkasoft Evidence Center可以通过分析硬件、硬件镜像、导出内存、分析IOS、黑莓和安卓机器的备份来提取各种电子证据。

3.3 威胁模拟工具

由于网络威胁并不是时常发生,而威胁狩猎的改善和提高需要大量的训练和总结,因此为了更有效地测试威胁狩猎平台的性能,安全研究人员开发公布了一系列的网络空间威胁模拟工具。

APTSimulator是执行Windows批处理脚本工具,它通过使用一组工具和输出文件模拟系统信息被泄露的情况,是一个小型且高度便携的检测测试系统。

AutoTTP是一个网络空间威胁攻击战术生成程序,通过手动重新运行复杂序列以进行回归测试,产品评估,为研究人员生成攻击数据。

此外,专门针对Windows企业环境的网络威胁仿真工具还包括Caldera、Cimsweep、BT3等。

04研究机构模型

但是当前现状的弊端也显而易见,大部分方法和工具只对网络空间威胁的一种技术或一个部分有较好的效果,而各种方法和工具不能相互兼容,这就导致了在整合到一起时无法起到真正的效果。

在这样的环境下,各个研究机构创立自己对办法建立威胁狩猎平台,本节将选取代表性的组织进行分析总结。

4.1 MITRE

通过ATT&CK攻击周期链,MITRE开发了基于ATT&CK分析方法,通过七个步骤实现威胁狩猎的开发工作,将分析方法分为七个步骤:确认行为、获取数据、建立分析、开发攻击仿真事件、模拟威胁、调查攻击、 评估效果。该方法的缺点是进攻防御非同时,导致不能做到即时对攻击事件进行反应,这会导致不能最大程度的减少损失。

明确行为:分析过程由明确攻击者的行为开始,找到共通行为、即时可用的数据以及可以指示恶意行为的证据。

获取数据:在分析之前,找到足够合适的数据非常重要。这就需要在系统上预安装适当的数据收集工具,例如Windows事件日志、Sysmon日志等。

建立分析:通过硬软件平台的支持,建立分析方法,例如建立安全信息和事件管理中心。分析分为四个部分:行为,这方面指攻击者常用的行为但并不违反安全规则不会报警;情况意识,在不同情况下不同的信息组合可以带来新的信息,例如单纯的用户登录记录并不能指出攻击者的存在,但是配合其他指示器就能产生不同的效果;异常,分析并非攻击行为但是异于一般行为的时间;取证,获取直接指示攻击者行为的证据。

开发攻击仿真事件:与传统渗透测试注重系统漏洞不同,攻击仿真者通过模拟确定的攻击行为,配合补充的攻击技术完成整个攻击的流程,核心目标是获取整个网络环境的控制权。

模拟威胁:在真实情况中根据上一步建立的攻击模型相对应地执行。在这个过程中研究人员可以检验威胁狩猎的效果并进行改进。

调查攻击:在攻击完成以后,研究人员通过威胁狩猎获得的数据和证据来倒推攻击的流程,找到缺陷加以改进。

评估效果:根据上两步的结果,综合整个实验过程评估威胁狩猎的效果,筛选数据并改进方法。

除了ATT&CK分析方法以外,MITRE公开分享了在网络空间威胁中存在的攻击手段,并总结各个国际APT组织擅长使用的战术战略,收集了相关的恶意程序样本,让安全研究人员可能更好的分享使用并进行威胁狩猎。

4.2 JPCERT/CC

结合目前成熟的网络空间威胁模型,日本计算机应急响应小组合作中心JPCERT/CC的研究人员根据攻击者使用工具和命令的阶段顺序进行深入调查,命令的使用频率进行研究。针对性的重点研究范围是攻击者在横向传播时Windows操作系统自带的命令行,特别是用户不常用但是攻击者需要使用的命令,区分这些命令的使用频率。

研究人员提出可以通过应用锁(Applocker)对系统所使用的命令指令进行限制,虽然不能阻止指令执行,但是记录的日志文件可以用于之后的取证。研究人员围绕日志记录审计规则和日志记录工具,例如Sysmon等,来建立针对Windows操作系统的威胁狩猎平台。

此外,该研究人员还基于Sysmon工具开发了Sysmon Search工具。Sysmon Search是一个基于ElasticStack的日志分析系统,通过将每条记录设置成一个节点可以直观的找到相互之间的关联。例如,如果明确了恶意程序的哈希值或者命令控制服务器,通过该工具能快速找到可能被感染相同恶意程序的其他主机,也可以通过指示器或者结构化威胁信息表达式(STIX)进行特殊查询。该工具也支持即时的查询,并对每台主机的网络交互、注册表和进程进行统计分析,找到可疑事件。

4.3 Sqrrl

Sqrrl于2012年成立专注于网络空间安全和威胁狩猎的公司。该公司建立了四步狩猎方法,建立假设、利用工具和技术调查、挖掘新的模式和战术以及自动化分析过程。

建立假设:狩猎由一个关于攻击行为的假设或合理的猜想开始。例如发现有用户异常地从外网访问内网核心资源,则去分析该用户账号是否被攻击。更高级的做法是根据用户的一系列活动和指令,对应计算这些指令相应的危险程度结合网络威胁攻击模型作为狩猎的开始。

工具和技术调查:使用例如相关数据分析以及可视化图形等技术调查分析假设。另一方面,通过对原始数据进行重组,实现构建新的恶意攻击模式和攻击流程以此明确攻击者的思路。

挖掘模式和战术:攻击者的模式和战术是最准确和重要的攻击信息。把第二步总结的战术技术和方法积累完善,根据信息的相关性,找到和恶意程序或三方服务有关的用户信息。

自动化分析过程:将已完成的狩猎过程由人工转向自动,并加入机器学习的方法使得威胁狩猎能适应更多的情况和环境。

Sqrrl公司的威胁狩猎平台通过对原始数据进行打散和重组,引入可视化图形来对复杂网络环境进行深入理解,通过大型数据分析实现即时查询实体行为,并且有自动化检测异常和攻击战术的功能。在商业公司中处于顶尖水平。

4.4 框架优劣比较

本节列举了三种不同的威胁狩猎平台以及对应的狩猎方式。其中MITRE的基于ATT&CK的方法较为全面,适用范围广,并且对已有的攻击组织使用的技术进行深入分析,较好地掌握了不同APT组织的战术技术和方法。该威胁狩猎平台的优点是集合了包括Windows,Mac以及Linux等多个平台的攻击方式和技术,缺点是主要的狩猎过程在攻击结束后,并不能即时狩猎降低攻击损失。

而日本的计算机应急响应小组合作中心的研究人员着重研究Windows内网环境的命令和执行工具,并收集攻击者的操作习惯通过对照以此对攻击者进行多层次的刻画和描述,可以较好组合和恶意行为相关的信息,但是只适用于Windows系统,目前只适用于部分企业内部网络环境,普适性有所欠缺。

第三个是Sqrrl公司开发的威胁狩猎平台,在收集攻击者的数据和战术的基础上,结合可视化图形、数据相关性分析以及机器学习等,目前来说是效果最好的威胁狩猎平台之一。

但由于商业软件技术封闭,若没有足够的交流合作和资金支持,未来发展前景并不清晰。除了上述三者外,还有如Splunk、HELK等开源的网络威胁狩猎平台,这类工具根据自身需求进行拓展和开发,同样形成初步的体系架构。

对比这些研究成果和技术的优缺点能够使得威胁狩猎的开发者有较全面的认识,促进相互之间优势互补,提升威胁防范和取证的全面性。

05结 语

在全球化大背景下的今天,网络的利用和普及越来越全面,人们也更加重视网络活动的安全性、对于威胁的防范能力。因此,对攻击者组织和技术的全面了解,建立一个威胁狩猎主动防御平台显得非常重要。

本文首先对网络空间威胁进行简要介绍和分析,列举了目前主流的攻击流程模型;再阐述了威胁狩猎产生的原因和意义,明确威胁狩猎的定位;然后,概述现有的威胁狩猎所涉及的技术并归纳分类,并论证了分析方法的理论正确性;之后,概括总结现有的各种威胁狩猎的框架,比较各个框架的优缺点。

目前来看,威胁狩猎的建立需要对攻击者全方位的了解,结合各种防御取证技术积累信息和数据。在拥有足够数据的情况下,利用机器学习等算法,实现自动化分析达到高成熟度狩猎过程。如何挖掘更多的可利用的数据,如何多元地利用已有的数据进行分析,还有如何提高狩猎的准确性和即时性有待进一步研究。

]]>
数百万路由设备因KCodes NetUSB漏洞面临RCE攻击威胁 Sat, 29 Mar 2025 00:38:59 +0800 日前,网络安全初创企业SentinelLabs的研究人员发现,KCodes NetUSB内核模块曝出了一个名为CVE-2021-45388的高危远程代码执行(RCE)漏洞,多家厂商的数百万路由器设备使用该内核模块。一旦该漏洞被成功利用,远程威胁分子就可以在内核中执行代码。

NetUSB是什么?

一些路由器厂商在设备上添加了USB端口,好让用户可以共享联网的打印机和USB驱动器。NetUSB是KCodes开发的一种内核模块连接解决方案,允许网络中的远程设备与直接插入到路由器的USB设备进行联系。

SentinelLabs在该内核模块中发现了一个易受攻击的代码段,该代码段没有验证内核内存分配调用的大小值,从而导致了整数溢出。“SoftwareBus_fillBuf”函数可能随后将这个新区域用于恶意越界写入(out-of-bounds write),写入来自由攻击者控制的网络套接字的数据。

当遇到如下所述限制时,该漏洞可能很难被利用:分配的对象始终位于内核堆的kmalloc-32 slab中,该结构的大小必须小于32个字节才能装得下;所提供的大小仅用作最大接收大小,而不是精确的大小;该结构必须可以从远处来喷射;该结构必须拥有可以被写入覆盖的部分,那样才能用作目标(比如Type-Length-Value结构或指针)。

然而,易受攻击的NetUSB模块有16秒的超时时间来接收请求,因而可以更灵活地利用设备。SentinelLabs在其报告中警告:“虽然这些限制使威胁分子很难编写利用该漏洞的代码或工具,但我们认为这并非不可能,因此使用Wi-Fi路由器的人可能需要更新路由器固件。”

漏洞影响及应对

据了解,目前多家一线路由器厂商都使用了易受攻击的NetUSB模块,包括网件、普联、Tenda、EDiMAX、友讯和西部数据。目前尚不清楚哪些型号受CVE-2021-45388的影响,但一般建议使用厂商积极支持的产品,它们会定期收到安全固件更新。

由于该漏洞影响众多厂商,SentinelLabs在2021年9月9日先向KCodes发出了警报,后来在2021年10月4日提供了PoC(概念证明)脚本,以验证当天发布的补丁。相关设备厂商在11月收到了告知,固件更新则定于2021年12月陆续发布。其中,网件公司在2021年12月14日发布了安全更新,以修补受影响的产品。

据网件公司2021年12月20日发布的安全公告显示,其已修复的路由产品包括D7800固件版本1.0.1.68、R6400v2固件版本1.0.4.122、R6700v3固件版本1.0.4.122。同时,网件公司实施的解决办法是向“supplied size”(所提供的大小)函数添加新的大小检查,防止越界写入。

]]>
乌龙!网络间谍组织因感染自家恶意软件而暴露 Sat, 29 Mar 2025 00:38:59 +0800 日前,一个与印度有关的网络间谍组织被自家的远程访问特洛伊木马( RAT )感染上后,意外地将行动暴露给了安全研究人员。据了解,自2015年12月以来,这伙威胁分子就一直很活跃,因使用复制粘贴代码而被称为 PatchWork 。

在 PatchWork 最近的一次活动中(2021年11月底至12月初), 安全厂商 Malwarebytes Labs 发现这伙威胁分子使用恶意的 RTF 文件冒充巴基斯坦当局,用 BADNEWS RAT 的新变种(名为 Ragnatela )感染目标。Ragnatela RAT 使威胁分子可以执行命令、获取屏幕快照、记录击键内容、搜集敏感文件和一长串运行中的应用程序、部署额外的有效载荷以及上传文件等。

Malwarebytes Labs 威胁情报团队解释道:“出人意料的是,我们之所以能收集到所有信息,归因于这伙威胁分子被其自己的 RAT 病毒感染,因而能获取他们的计算机和虚拟机上的击键内容和屏幕截图。”研究人员获得这一发现后,使用 VirtualBox 和 VMware 用于测试和 Web 开发,在拥有双键盘布局(即英文和印度文)的计算机上进行测试,同时监控该团伙的一举一动。

研究人员在观察对方行动的同时,还获得了该组织攻击的目标信息,这些目标包括巴基斯坦国防部以及多所大学,比如伊斯兰堡国防大学、 UVAS 大学生物科学院、卡拉奇 HEJ 研究所和 SHU 大学的教职员工信息。Malwarebytes Labs 补充道:“通过威胁分子恶意软件获取的数据,我们能够更清楚地了解谁在键盘后面搞破坏。”

据了解, PatchWork 团伙曾于 2018 年 3 月在多起鱼叉式网络钓鱼活动中攻击了美国多个智库,采用了同样的手法,即推送恶意 RTF 文件来渗入受害者系统,并推送 QuasarRAT 恶意软件的变种。在 2018 年1 月,有机构监测到他们通过投放 BADNEWS 恶意软件,对南亚地区的目标发动攻击。他们还在 2016 年 5 月底对一家欧洲政府组织的雇员发动了一起鱼叉式网络钓鱼活动。

]]>
展望:2022年端点安全十大发展趋势 Sat, 29 Mar 2025 00:38:59 +0800 转眼2022年已来临,2021年网络安全行业发生了众多变化,从年初的SolarWind供应链攻击,到Colonial Pipeline输油管道的勒索软件攻击,再到年末的Log4j2的超级危险漏洞,以及疫情常态化导致的远程办公暴露的各种安全问题,还有数据安全相关法律法规对各行各业提出了更多要求等,无不显示出网络安全形势的严峻。联软科技结合过去一年全球网络安全市场的变化以及自身对企业端点安全的理解,对2022年端点安全进行了以下趋势预测:

1、远程办公常态化,将加剧企业对BYODPC的安全投资

2020年全球COVID-19的突发,刺激了远程办公、移动办公、居家办公的增长。“2020年春节期间,中国有超过3亿人远程办公,企业规模超过1800万家。” 艾媒咨询的一项数据显示。

美国知名软件公司HUMU的一位数据工程师Yonatan Zunger曾分析,在未来10~15年,远程办公会渗透到更多的行业中,并开始影响到文化和社会。到2035年,当“千禧一代”开始大规模接管办公室的权力后,远程办公将变得不可避免。在Gartner发布的《2022年网络安全的八大趋势》中说道:向混合(或远程办公)的转变是一个持久的趋势,超过75%的知识工作者期待未来的混合办公环境。

而从安全角度来看,由于迫切需要在家办公并且缺乏可用硬件,再加之云服务的流行,BYOPC(Bring Your Own Device,指携带自己的设备办公)将持续被广泛采用,并继续构成新的重大安全风险。因为这些设备更易感染恶意软件或者勒索软件,并成为网络钓鱼攻击的受害者。因此企业IT部门必须充分控制BYOPC设备的访问权限,这就意味着企业将在安全建设(如ZTNA、CASB、DaaS)投入大量资金,以规避勒索软件等形式的更高潜在成本。

2、EDR将成为EPP持续增长的重要推手

据IDC发布的《IDC全球企业级终端安全预测,2018-2022》数据显示:2017年全球企业级终端安全市场规模达61.46亿美元,2022年将超过92亿美元,年复合增长率8.6%。IDC认为尽管传统终端安全防护平台(EPP)产品保持着平稳增长,但相对于全球整体网络安全市场的发展态势,增速已经明显偏低。核心原因在于作为最基础的安全产品之一,端点安全软件已经走过了漫长岁月,市场渗透率已经非常高。

Gartner连续两年都将Endpoint Protection Platforms(EPP)纳入端点安全技术成熟度曲线,并处于生产力高原阶段,这意味着EPP由于其有用的价值,市场渗透率已经达到一定高度。

随着企业数字化转型步伐不断加快,企业网络边界越来越模糊,网络安全防护难度持续提升。使得仅靠预防和保护技术的EPP工具不是处理当代威胁利用的可行办法,EDR作为传统安全防护产品的重要补充,凭借其对终端安全信息的持续监测与分析,受到全球技术提供商及技术买家的广泛关注。据Mordor Intelligence预测,2025年EDR市场规模将达到42.35亿美元,年复合增长率为22.97%。这意味着EDR将成为终端安全市场规模持续增长的重要驱动力。

在笔者看来,北美的EDR市场已经趋于成熟稳定,反观国内,EDR市场仍处于发展阶段:(1)当前国内EDR客户主要以大型企业为主,未来随着轻量级EDR以及云托管的EDR解决方案日趋成熟,EDR渗透至中小型企业将会带来更大的市场空间。(2)踏着国产化的浪潮,外资厂商纷纷退出本土市场,将为国内EDR厂商提供广阔的市场空间。(3)技术买家应选择在端点安全领域拥有长期技术积累的厂商。

3、企业数字化转型将摁下零信任部署 “加速键”

距Forrester的首席分析师约翰.金德维格(John Kindervag)提出零信任概念已有11年,国内零信任建设已从理论和技术探索的1.0阶段,正式迈入了零信任实践活动和快速发展的2.0阶段。

在国家政策及用户需求升级的驱动,企业正大步向数字化转型迈进,传统安全架构难以招架数字化转型带来的挑战,如下(仅举两例说明):(1)云计算成为数据基础设施重要支撑,导致安全边界模糊,基于传统的边界安全防护架构正在失效。(2)数据化转型提升员工生产力,资源安全存在隐患。如使用BYOD办公带来的数据安全隐患及VDI后端资源池共享的安全隐患等。

因传统安全架构存在上述缺陷,以信任为核心安全理念的兴起可弥补传统安全机制的缺陷,从2019年的中国《零信任安全技术参考框架》行业标准立项,2020年,Gartner发布《零信任架构及解决方案》,中国产业互联网发展联盟标准专委会零信任产业标准工作组发布《零信任实战白皮书》,2021年,中国电子工业标准化技术协会发布了零信任技术实现标准——T/CESA 1165-2021《零信任系统技术规范》团体标准等,可以看到,我国无论是政府还是企业对零信任架构都逐渐展现了高度关注。

英雄造时势,时势造英雄,未来的零信任安全将更全面护航企业数字化转型,而企业数字化转型也将会加速零信任安全应用落地,“用零信任重塑信任”。

4、ZTNA作为SASE的核心能力之一,将保障企业网络边缘安全接入

随着企业数字化建设的推进,企业纷纷拥抱云服务、边缘计算等新兴技术,历史的网络和安全体系架构是基于数据中心的技术堆栈,它无法有效满足数字化业务对动态安全的访问需求,而SASE的出现可以为这一事实提供了新的机遇。

Gartner在2019年8月发布的《网络安全的未来在云端》中提出Secure Access Service Edge(SASE)这一技术概念,安全访问服务边缘(SASE)是一种新兴服务,它将软件定义广域网(如:SD-WAN)与网络安全(如:ZTNA、CASB)融合,从而满足数字化企业的动态安全访问需求,它是一种可取代传统网络和安全模型的新兴技术。

在Gartner发布的文章中指出:“SASE是一种基于实体的身份、实时上下文、企业安全/合规策略,以及在整个会话中持续评估风险/信任的服务。实体的身份可与人员、人员组(分支办公室)、设备、应用、服务、物联网系统或边缘计算场地相关联。”SASE将网络接入和安全能力融合,统一在云端管理和交付,将安全执行点部署在离用户更近的边缘节点,克服了分支机构分散带来的成本及方案复杂性问题。

Gartner将ZTNA作为SASE网络安全的核心功能之一,意味着SASE必将践行零信任原则更好的保护基于云的服务,保障企业网络边缘安全接入。

5、数据安全产业将迎来“黄金”发展期

随着新一轮科技革命和产业变革深入发展,数字经济成为全球经济增长的新引擎。5G、大数据、区块链、云计算、人工智能等新兴技术在加快数字经济建设的同时,数据泄露、滥用等问题日益凸显,数据泄露成本显著增加,2021年IBM Security公布了一项全球研究成果《2021年数据泄露成本报告》,指出每次数据泄露事件平均为公司带来424万美元的损失,为17年来之最。

2021年12月,信息安全与通信保密杂志社根据公开资料整理了近一年的重大数据泄露事件,涵盖了医疗、金融、制造、互联网、政务系统等行业,其中包括微软云平台暴露3800万条客户数据、知名券商Robinhood泄露700万用户资料、新加坡电信巨头近13万客户信息遭泄露、亚马逊旗下直播平台Twitch遭入侵等重大安全事故等数据安全问题惹人深思。

面对数据安全事件的频发,赛迪顾问统计数据显示,2020年中国大数据产业规模达6388亿元,同比增长18.6%,预计未来三年保持15%以上的年均增速,到2023年产业规模超过1万亿元。2021年,随着《数据安全法》、《个人信息保护法》的相继出台,意味着国家对数据安全的重视达到了前所未有的高度。以法律增强企业安全责任,落实企业数据安全体系建设离不开数据安全产业的有力支撑,数据安全产业即将迎来新的元年。

6、信创产业从“分散”到“集中”

当前,我国信创产业呈现出百花争鸣的发展趋势:芯片领域以龙芯、飞腾、鲲鹏、海光、兆芯、申威等为代表的主流芯片;操作系统领域以麒麟、UOS为代表的主流操作系统。在此背景下,众多科技企业均开始积极布局信创产业。

我国CPU市场发展,当前X86占据我国CPU市场主导地位,市场份额基本被Intel及AMD俩家企业垄断。亿欧网指出,”目前,中国信创产业已形成集群式发展模式,一般由政府主导,科技企业牵头组成产业联盟,并打造信创产业园区及产业基地。各地区结合实际经济发展状况及需求,进一步设立了众多具备区域特色的信创产业园区及基地,整体发展态势良好”。笔者预测未来信创产业必将整合,以更为集中的力量打造核心国产化产业生态,这将大大降低信创云产业生态中安全厂商的适配成本。

7、端点攻击复杂性持续增长,将炒热XDR市场

据360网络安全响应中心发布的《2021年上半年全球高级持续性威胁(APT)研究报告》可知,2021年全球APT攻击态势:(1)攻击者利用“社会工程学”进行网络攻击已经呈现上升甚至泛滥趋势。(2)勒索攻击APT化,高级威胁技术、定向攻击手段层出不穷。(3)0day漏洞攻击频发(基于Google Project Zero项目统计,今年上半年利用的漏洞数量不仅已超2020年全年的总量,而且达到历史新高)。

为了应对高级攻击,在威胁搜寻时,关联来自端点和其他地方的数据变得至关重要,因此, Gartner今年将XDR列入端点安全技术成熟度曲线也是理所应当。

8、企业选择VDI/DaaS解决方案时,需同时考虑其带来的安全问题

全球COVID-19大流行已经成为虚拟桌面基础设施(VDI)和桌面即服务(DaaS)使用增加的催化剂。2021年10月,盖洛普(Gallup)对美国内部员工进行的最新调查得出了一个明确的标题:“远程工作持续存在,而且趋势是永久性的。”该调查公司的结论是基于45%的员工继续远程办公(25%是全职,20%是兼职)。同时,Gartner的分析认为,DaaS高速增长的首要原因之一是远程办公需求增加。

Gartner在今年的《Hype Cycle for Endpoint Security, 2021》中,将VDI/DaaS Endpoint Security纳入炒作周期,并定义为:“VDI/DaaS endpoint security covers security software that works in-line with or plugs into VDI and DaaS solutions, and provides additional security — such as session-hijacking protection, screen-capturing prevention and biometric user authentication.”

从定义来看,企业使用VDI/DaaS解决方案时,往往会带入额外的安全性考虑。如虚拟会话劫持、屏幕捕获造成的数据泄露、特权用户账户失陷等。笔者提醒企业安全建设者,在享受VDI/DaaS帮助企业解决远程员工、供应商和承包商能够从BYOPC设备访问公司应用和数据,实现业务连续性增长的同时,要加强对应的安全防护。

9、构建一体化安全能力&注重用户体验,是零信任落地有效的催化剂

零信任是一种安全理念,并非一个产品或者技术。企业建设零信任应该充分利用技术提供商及其生态合作的整体方案能力,在零信任架构中尽可能融入企业现有安全产品(准入控制、数据安全等能力),最大限度发挥现有安全产品作用。为有效应对不断涌现的新兴威胁,企业还应持续不断的向零信任架构中注入新鲜血液。

此外,在C端产品市场逐渐饱和的情况下,互联网大厂纷纷将资本转移至B端市场。“B端C化”的设计理念也应运而生。在笔者看来“B端C化”可以理解为:以C端的设计理念和模式来设计B端产品。这就意味着无论是市场的推动,还是出于买家装点企业形象,市场对B端产品审美进入2.0时代。

因为,企业安全建设者在建设零信任时,把握上述俩点,将有效促进零信任落地。

10、UEM+UES将是端点安全发展方向

实际应用中,许多中大型企业CISO为应对日益复杂的网络攻击,往往会采用大量不同厂商的安全设备。据2020年Gartner发表的CISO使用情况调查报告可知:78%的CISO同时使用超过16种来自不同安全厂商的安全产品,12%的CISO会同时使用超过46个安全产品。这将直接导致运维成本增加,效果却甚微。

Unified endpoint management(UEM)通过以员工为中心的运行PC端、移动端的端点设备视图,为计算机和移动设备提供基于有代理和无代理的管理,其强调通过整合不同的安全工具并简化跨设备和跨操作系统的流程来简化端点管理。

远程办公的流行,企业需要支持用户拥有的任何设备能快速访问业务,这导致了使用多个系统的安全挑战。继2020年,Gartner在端点安全技术成熟曲线中提出UES后,2021年继续将UES的最新概念纳入炒作周期。

Unified endpoint security(UES)将端点保护平台(EPP)、威胁检测与响应(EDR)、移动威胁防御(MTD)功能单一的控制台整合到一个统一的平台下,从而提供更好的安全概况和更简单的管理。采用UES企业将获得两点好处:(1)将传统笔记本电脑和台式机的威胁预防、检测、事件响应能力扩展到移动设备。(2)在单个控制台即可统一端点安全和管理工作流。

随着党政头部客户安全建设的成熟,未来能够提供一体化解决方案的厂商更受青睐。UEM与UES的融合发展,将是端点安全厂商的新方向。

]]>
中国台湾一元宇宙公司服务器被攻击,造成500万元新台币损失 Sat, 29 Mar 2025 00:38:59 +0800 据台媒报道,台北市一名具有电脑工程师背景的54岁彭某,涉嫌于2021年10月间骇入国内知名虚拟实境公司“爱实境”后台系统,使下游客户的精品虚拟商店、展间商品遭置换,甚至以僵尸网路进行DDoS(分散式阻断服务)攻击,瘫痪该公司服务器,导致消费者无法浏览虚拟商店,造成营运成本损失约新台币500万元。

提供VR线上编辑平台来创建元宇宙空间的爱实境公司,其客户包含知名精品等50家国内外公司,但2021年10月间却突传服务异常事件。刑事局查出,约在半年前失业的彭某,疑与该公司发生嫌隙,他为证明自己的专业能力,竟四度以隐藏网路位址方式侵入该公司资料库,致使购买VR商店服务的下游客户端呈现黑屏,让消费者无法浏览。

警方表示,彭某也利用专业技术,将该公司客户在VR商店中展售的虚拟商品置换成其他品牌,甚至以僵尸网路发动DDoS攻击,致使该公司服务器过载而无法正常连线运作,初步估计约造成新台币500万元的营运成本损失。

刑事局掌握相关事证后,于2021年11月3日前往彭某位于台北市中山区的住处搜索,现场查扣电脑主机、笔记型电脑、平板电脑、手机3支等赃证物,并将彭某带回侦讯;彭某向警方坦承犯行不讳。警讯后,依涉犯妨害电脑使用罪等罪嫌,移送台北地检署侦办。

爱实境则声明,云端服务日前出现数次不稳定现象,除正常流量快速成长外,也发现有不明人士试图攻击公司服务器,因此立即向刑事警察局报案;此事件对营业秘密并未造成任何影响,未来将持续提升资安防范。

]]>
防止“零元购” 苹果申请门店设备锁专利:更加稳固 Sat, 29 Mar 2025 00:38:59 +0800 IT之家 1月12日消息,据 MacRumors 报道,苹果正在为苹果零售店 Apple Store 探索新的安全措施,以防止“零元购”行为。

在专利公司向美国专利商标局提交的一项名为“产品显示系统”的专利中,苹果详细介绍了一些用于保护 iPhone、iPad 和 Apple Watch 的机械系统。

该专利涉及在 Apple Store 的大桌子上固定一个“固定器主体”和“展示杆”,这些桌子具有一个“固定器支架”来固定设备。某些设备可能具有连接到支架的可伸缩“固定缆线”,以提供电力并允许客户拿起设备。放置在显示杆顶部的磁铁可确保设备返回到预定位置。

为了保持安全性和美观性,在安装系统中“固定器的紧固件可能不可见或不可触及”。与目前在 Apple Store 中用于固定设备的系绳相比,杆和支架的重量要大得多,旨在使盗窃者更难以分离设备,从而阻止抢劫企图。

IT之家了解到,苹果已经尝试在其部分 Apple Store 中移除安全系绳,但该公司近年来遭受了大量的抢劫事件。苹果设备在从商店被盗时会自动进入丢失模式,使设备无法使用,但该文件表明,更基本的抢劫预防仍然是该公司正在进行的研究领域。

]]>
男子嫌网速慢烧毁电信光交箱 致通讯中断50小时 Sat, 29 Mar 2025 00:38:59 +0800 男子嫌网速慢烧毁电信光交箱,这操作也是没sei了,当然他也要为这样的行为买单。

近日,广西一男子因嫌网速慢烧毁电信光交箱,犯破坏公用电信设施罪获刑7年。2021年6月22日,岑溪男子蓝某在网吧上网,因感觉网速太差萌生破坏电信设备的想法。

随后蓝某用打火机点燃随身携带的纸巾,将路口处一个电信光交箱烧毁,造成岑溪市政府、人民医院及附近居民用户共3937户,通讯中断28至50小时。

一审法院依法作出上述判决,蓝某不服上诉,二审维持原判。对于上述行为,专家也是表示,行为人有故意破坏广播电视设施、公用电信设施,危害公共安全的行为就直接构成犯罪。

所以大家一定要爱护身边的公用电信设施....

]]>
在线预订服务平台 FlexBooker超370万账户数据遭泄露 Sat, 29 Mar 2025 00:38:59 +0800 据securityaffairs消息,在线预订服务平台 FlexBooker披露数据泄露事件,超370万账户遭到黑客入侵,被盗数据信息在暗网被出售。

FlexBooker 是一个自助在线日程排期平台,允许用户行程与日历同步。

攻击发生在圣诞节前夕,该事件由一个自称为 Uawrongteam 的组织发起,他们发布了包含身份证、驾照、照片的档案和文件链接。威胁者声称被盗的数据库包含客户信息,包括姓名、电子邮件、电话号码、散列密码和密码盐。

FlexBooker已经通知当地政府,并向受影响的客户发送了一份数据泄露通知。FlexBooker 建议用户保持警惕,并审查账户报表和信用报告中的可疑交易。根据该通知,造成此次攻击事件的原因是攻击者破坏了该公司的亚马逊云存储系统。

数据泄露查询网站 Have I Been Pwned 报告称,有 3,756,794 个帐户在攻击中遭到破坏。

“2021 年 12 月,在线预订服务 FlexBooker 遭遇数据泄露,暴露了 370 万个账户。这些数据包括电子邮件地址、姓名、电话号码以及少数帐户的密码哈希和部分信用卡数据。这些数据被发现在一个流行的黑客论坛上被积极交易。” Have I Been Pwned 称,“FlexBooker已经确定该漏洞来自他们AWS基础设施中一个被泄露的账户。”

根据Uawrongteam 公布的窃取数据,澳大利亚赛车媒体Racing.com,以及案件管理软件公司 rediCASE均在此次攻击事件中受到影响。

]]>
“脆弱”的车联网 Sat, 29 Mar 2025 00:38:59 +0800 随着上路的新能源车越来越多,关于车联网的讨论也越来越热,“车联网”、“智能驾驶”等词语正出现在新能源汽车厂商的宣传之中。

与之相匹配的是越来越长的“三联屏”,或是一整块可转动、可联网的“iPad”,一看就和传统的内燃机有着鲜明的差别,以及充满了所谓的“科技感”。

从传统内燃机到新能源,车联网仿佛一夜之间就出现了,一个不逊于物联网的庞大市场也正缓缓浮出水面。

其实,车联网的概念源于物联网,即车辆物联网,是以行驶中的车辆为信息感知对象,借助新一代信息通信技术,实现车与X(即车与车、人、路、服务平台)之间的网络连接。车联网能够提升车辆整体的智能驾驶水平,为用户提供安全、舒适、智能、高效的驾驶感受与交通服务,同旪提高交通运行效率,提升社会交通服务的智能化水平。

伴随着新能源汽车的蓬勃发展和互联网+空间的延伸,以及新一代信息通信技术的发展,车联网从简单的车机系统逐步成长为汽车和外界之间的网络连接平台和大脑。数字化、网联化、智能化的发展趋势已经成为未来汽车业转型升级的方向,也让智能化车辆驾驶和决策成为可能。

此外,5G、人工智能、大数据中心、工业互联网等新兴技术为车联网的腾飞注入了新的活力,短短几年内取得了翻天覆地的变化,车联网已经成为汽车产业下一轮转型升级的战略制高点。

如今,车联网智能化、平台化、生活化特征越来越明显,“开放融合”的车联网生态规模已经显现。但在笔者看来,新生的车联网正处于前所未有的不安全之中,其脆弱性一览无余。

车联网的萌芽

车联网的起源比我们想象中要早的多。

早在2G时代,车联网应用就已经出现,但是由于信号覆盖面、稳定性和数据传输速度的限制,那时的车联网还仅限于车辆和车企之间的连接,在信息采集方面几乎没有任何实质性作用,实际上颇为鸡肋。

但随着3/4G网络的出现,数据传输的速度日益上升,再加上新能源车的兴起,车联网才彻底改变了这一现象。

2012年,特斯拉Model S上市,全球新能源汽车就此拉开序幕。也许很多人认为特斯拉的革新点是新能源,但事实上,车联网和智能化才是特斯拉弯道超车的杀手锏,以技术引领用户需求才是其超越传统车企的利器。

此后,新能源造车新势力开始发力,越来越多的技术被赋能在汽车上,和传统车企完全不同的理念也让他们有了超车的资本。

在资本和科技的加持下,各大造车新势力纷纷开始了各自的表演,各类传感器、芯片和配套的车联网系统(包括MBUX、GKUI、小度车载OS、斑马智行等)纷纷配置到汽车上,新能源汽车的科技感和传统汽车拉开了距离,给用户提供了更加舒适的驾驶体验。

这和最早期的车联网有了质的区别,此时用户可以完全不依赖手机,而是直接通过车机系统、互联网完成了和外部的连接与访问。

它的另外一个特征是,车联网产生的数据大幅增长,并成为服务用户的载体。反过来,车企也可以通过数据分析以生产处真正满足消费者喜好的汽车,在辅助驾驶,数字化服务上给予用户更完善的用户体验。

当然,现在的它还仅仅是车联网最初级的形态,距离真正的车联网形态还有很长的一段路要走。但在成长的路上,车联网还面临一个重大的难点:如何解决车联网的安全问题?

脆弱的车联网

仅从近年的增速来看,车联网产业可谓风头正盛,但是在车联网的繁荣之下,隐藏着巨大且致命的威胁——安全性脆弱无比。

在美国旧金山Moscone Center举行的安全盛会RSAC 2020上,梅赛德斯奔驰E级轿车被曝存在19个关键漏洞,通过利用多个漏洞形成的攻击链,可实现对梅赛德斯-奔驰的非接触式控制,例如未授权的远程解锁车门、启动引擎等操作。据统计,这些漏洞会影响到在中国的200多万辆梅赛德斯-奔驰智能汽车。

2020年,一名黑客成功地为特斯拉汽车,开发了一种新的密钥克隆“中继攻击”(Relay Attack),并在特斯拉Model X电动汽车上进行了演示。黑客声称,只需大约90秒的时间,即可进入特斯拉汽车,然后还需花费大概1分钟左右的时间,他就可以注册自己的汽车钥匙,然后把车开走。

在2021年举办的第11届中国汽车论坛上,华为智能汽车解决方案BU首席技术官蔡建永表示,“在过去5年时间里,智能汽车被黑客攻击的次数增长了20倍,其中有27.6%的攻击涉及车辆控制。”

而据《证券日报》记者不完全统计,2019年,黑客通过入侵共享汽车App、改写程序和数据的方式,盗走包含奔驰CLA、GLA小型SUV、Smartfortwo微型车在内的100多辆汽车。相比于以盗窃汽车为目的的黑客攻击,智能汽车在网络安全和行驶过程中遭到黑客攻击带来的危险性显然更为严重。

知名汽车网络安全公司UpstreamSecurity发布的2020年《汽车网络安全报告》显示,自2016年至2020年1月份,汽车网络安全事件增长了605%,仅2019年一年就增长1倍以上。按照目前的发展趋势,随着汽车联网率的不断提升,预计未来此类安全问题将更加突出。

我们不得不开始正视一个问题,即车联网安全的发展速度已经远远落后于车联网产业的发展,当车企还在向着更好用、更方便、更智能的方向上努力时,却忽视了车联网首先得更安全。和互联网、物联网相比,车联网不安全所造成危害远比它们更严重,轻则被锁在车内,重则直接车毁人亡。

例如,在牵引力控制系统里安装一个攻击,会造成车辆失去控制等危险。如果攻击者的目标是自适应巡航系统,将会导致汽车不会按驾驶者预期的那样停止。

又如,CAN总线主要应用之一是支持主动安全系统的通信,恶意攻击者若在CAN总线中注入错误帧,将会让主动安全系统失灵。

此外,恶意攻击者勒索财物也是一个不得不防的事情。恶意攻击者若在CAN总线中某一目标帧中设置攻击,这将导致驾驶者无法控制节气门的位置,从而不能让汽车移动。并在车载娱乐系统屏幕上显示勒索消息,车主若想重新获取汽车操控权,则必须付出赎金。

如此严重的后果,细细思量令人不寒而栗。

一、车联网硬件安全薄弱

前文已经提及,和传统汽车相比,车联网采用了传感器、处理器等大量的设备,但是其硬件安全远没有我们想象的那么安全。从汽车钥匙、车载娱乐系统到远程信息处理器,可逆向的点多如牛毛,通过硬件逆向而入侵系统的事件比比皆是。

就拿关键的汽车钥匙来说,早在2007年,以色列和比利时的几个研究者找到的一种破解滚动码的方法。它需要先花大约一个小时的时间对钥匙进行65536次试探,解出64bit中的36个bit,然后再花几秒钟就可以完全破解钥匙的滚动码,可以轻松进入汽车。

2015年,两名美国黑客成功侵入一辆正在行驶的JEEP自由光SUV的CAN总线网络系统,向发动机、变速箱、制动、转向等系统发送错误指令,最终使这辆车开翻到马路边的斜坡下。这次攻击导致菲亚特克莱斯勒汽车公司大规模召回140万辆汽车并对汽车软硬件进行全面升级。

2017 年,三位安全研究人员发现,宝马、福特、英菲尼迪以及NISSAN汽车中使用的远程信息处理控制单元(简称TCU)存在安全漏洞。TCU其实是一种2G调制解调器,现在的汽车普遍用它来传输数据。利用这个模块汽车之间可以互相通讯,还可以用web控制台和手机app来远程控制汽车。

目前,大量的物联网设备的核心基本上由两部分组成,一是MCU或SoC,完成设备的基本数字化和控制能力,二是通讯模组,实现WIFI、蓝牙、ZigBee或以太网等连接能力。绝大多数设备都没有专用的安全芯片,因此,设备的安全性完全靠MCU或SoC和通讯模组的软件系统来保证,其效果可想而知。

此外,车联网设备种类多样,厂商的安全意识薄弱,大多关注功能叠加,较少有安全防护措施。同时,设备上使用的操作系统,大多基于开源的操作系统改编过来,厂商依赖于这些操作系统本身的进步来增强安全性,通常不会积极主动提供升级的能力。

二、软件安全依旧是大问题

在这个软件定义一切的时代,车联网想要为用户提供更好的服务就无法离开软件。时至今日,软件安全已经成为车联网最严重的威胁。

资料显示,一辆智能汽车的车载智能设备数量不小于100台,所有程序代码不小于5000万行,因此整个智能驾驶代码将达2亿多行。

Karamba Security公司首席执行官阿米·多坦曾表示:“每1800行代码就存在一些错误,其中80%是安全漏洞。一辆联网汽车和一辆自动驾驶汽车的潜在安全漏洞数目分别为5000和15000。其中,自动驾驶汽车的代码可能超过3亿行,这大约是拥有1500万行代码的波音787梦幻客机的20倍。可以说,自动驾驶汽车是目前最复杂的运输平台。”

众所周知,代码数量越是庞大,软件越是复杂,那么其中包含的漏洞就越多,由此被攻击的概率也就越高。

以系能源车代表特斯拉为例。

2016年9月,腾讯科恩实验室破解了特斯拉的系统,并向外界展示了他们入侵特斯拉Model S的全过程。内容包括在停车的过程中控制汽车遮阳板,信号灯,座椅,显示屏,门锁,挡风玻璃雨刷器,反光镜,汽车后备箱,甚至在行车过程中控制刹车。

在2018年Black Hat USA大会上,科恩实验室发表相关议题,面向全球首次公布了针对特斯拉Autopilot系统的远程无接触攻击。

2019年,科恩实验室再次发文称,在特斯拉Model S(版本2018.6.1)发现的已知漏洞可获取Autopilot控制权,并通过实验证明,即使Autopilot系统没有被车主主动开启,也可利用Autopilot功能实现远程操控方向盘,甚至可以通过攻击其车道检测系统,让行驶中的车辆迷惑从而驶进反向车道。

几乎每一年,特斯拉都要被腾讯科恩实验室拉出来暴打一番,究其原因,软件方面存在漏洞已经成为新能源汽车的硬伤,再加上开源软件的大规模使用,更让车联网软件安全雪上加霜。

三、数据安全始终难以解决

为有效确保智能网联汽车能够适应不同的场景、路况以提供便利、安全的服务,整车厂商、智能汽车制造商、服务提供商等会对各类数据进行采集和使用。

车联网实现的核心标志之一就是大规模的数据流通,然而,车联网数据安全问题呈现出越来越严峻的趋势。

工信部车联网动态监测情况显示,2020 年以来针对整车企业、车联网信息服务提供商等相关企业和平台的恶意攻击,达到 280 万余次,频次之高令人惊讶。

2015 年,某车企联网服务被曝存在信息泄露问题并被迫召回 220 万辆汽车,因该服务云平台在与车辆端进行通信时未采取有效加密手段,导致传输的车辆识别码 VIN、控制指令等信息可被攻击者搭建的伪基站截获,进而攻击者可利用相关指令信息对汽车进行恶意控制。

2020 年,一名国外的黑客发现,某车型被技术销毁的 MCU 媒体控制单元上仍储存着包括手机通讯列表、通话记录、Wi-Fi 密码、家庭住址以及导航记录等在内的大量的客户个人信息,且该 MCU 在国外电商网站上自由交易,价格低廉。

车联网数据安全问题之所以难以解决,究其原因是车联网数据全生命周期都存在不同程度的威胁,包括采集、传输、存储、使用、迁移、销毁等多个阶段都存在不同程度的安全风险。

例如在数据采集阶段,车联网数据主要面临着因过度采集引起的隐私泄露风险,以及采集设备故障或安全机制缺陷导致的数据投毒风险。在数据传输阶段,车联网数据安全所面临的风险可分为内部传输风险和外部传输风险。

车联网安全任重道远

随着市场需求不断释放,政策红利源源不断,车联网产业的未来几乎清晰可见。车联网是极富创新与融合的产业形态,集成了汽车、电子、信息通信、交通等新型技术,呈现出明显的数字化、网联化、智能化的发展趋势,已成为未来汽车业转型升级的方向。

正因为如此,我国开始不断增强车联网安全顶层设计。5月 12 日,国家互联网信息办公室发布《汽车数据安全管理若干规定(征求意见稿)》,旨在加强个人信息和重要数据保护,规范汽车数据处理活动;6 月 22 日,工业和信息化部发布《关于加强车联网(智能网联汽车)网络安全工作的通知(征求意见稿)》,旨在进一步提升车联网的安全性,促进产业规范健康发展。

一个产业在发展之初甩掉多余的包袱,以求获得更快的速度,这无可厚非。但随着入局者越来越多,车联网产业图谱已经逐渐明朗,此时,谁能做的更好、更安全,谁就能坚持到最后。

和快速奔跑的车联网产业相比,车联网安全显然是一个水磨工夫的活,车企必须学会慢下来,沉下去,方能真正解决车联网的安全问题。

也许到了那天,我们才能真正体会到真正的车联网,而不是车机连了网。

]]>
新型智慧城市网络安全协同防护框架研究 Sat, 29 Mar 2025 00:38:59 +0800 智慧城市自提出以来,在国际上引起广泛关注,全球都在加快推进智慧城市的发展。我国从党的十九大召开到现在,进入了新型智慧城市建设的全面发展期。随着新一代信息技术的发展,各地纷纷加速新型智慧城市落地,建设成果逐步向区县和农村延伸。新型智慧城市是新一代信息技术与城市现代化的深度融合与迭代演进,主要特征表现为泛在感知、高效传输、充分融合、协同运作、智能决策、精准防控,实现城市感知智能化、管理精准化、服务便捷化。新型智慧城市已经成为推进全球城镇化、提升城市治理水平、破解大城市病、提高公共服务质量、发展数字经济的战略选择。

随着云计算、物联网、大数据、5G等技术的引入,新型智慧城市发展面临机遇的同时,也存在网络安全风险,统筹推进现代城市发展的智慧化、安全化成为新型智慧城市网络安全保障的一个重要挑战。本文通过对新型智慧城市网络安全进行风险分析,提出构建包含指标体系、测评体系和技术体系的新型智慧城市网络安全协同防护框架,为新型智慧城市网络安全协同防护提供理论和方法参考,切实加强智慧城市网络安全防御能力。 

1 新型智慧城市网络安全协同防护风险分析

新一代信息技术的日新月异使得城市发展从信息化向更高的智慧化阶段靠拢,世界主要发达国家均已将新型智慧城市战略作为国家战略发展的一个重要组成部分。近年来,我国新型智慧城市建设取得了积极进展,但也面临严峻的网络安全风险和挑战,具体表现为面对网络安全威胁,从管理、技术、建设与运营方面的网络安全协同防护能力不能满足智慧城市网络安全协同防护要求:一是城市关键信息基础设施孤立分散,导致新型智慧城市网络安全保护各管理主体联动能力较弱、安全职责分担不明确,难以快速响应大规模、高强度的突发事件。二是云计算、大数据、物联网、5G、人工智能、区块链等新技术的快速发展,在促进智慧城市发展的同时也带来新的安全风险;我国智慧城市关键信息基础设施安全保护尚未完全形成自主可控能力,关键核心技术和芯片仍然受制于西方发达国家,自主创新不足、对外依存度高,难以应对智慧城市新型网络攻击。三是智慧城市网络系统复杂、分布式部署,多方参与安全运维,运维过程也存在灾难恢复预案不恰当、系统漏洞修复不及时、运维安全第三方责任划分不明、应急响应不及时、违规操作等协同防护安全风险。

1.1 新型智慧城市网络安全协同防护管理风险

智慧城市网络安全涉及电信、金融、交通、能源等多个重要领域,关键信息基础设施是城市运行的神经中枢,是智慧城市网络安全的重中之重,需要通过加强企业、政府管理部门和行业的协同形成管理合力。张大江等人指出,网络安全体系顶层设计和总体规划策略的缺失将导致在智慧城市中无法建立跨部门协调处理和统一管理以及网络安全评估和策略改进机制,不完善的管理监督机制也使得智慧城市安全管理、建设和运营实体职责不明确,各单位网络安全水平差异大,导致安全风险。郭骅等人认为,新型智慧城市在权责、边界、管理、目标等方面存在网络安全管理挑战。信息权属模糊使得新型智慧城市各管理主体在进行管理时存在权责不清的情况,从而在客观上导致网络安全管理规则的混乱。从管理目标来看,信息权属应从属于信息应用目标,且不同主体之间应协调统一,否则极易成为新型智慧城市的安全威胁。陆峰认为,城市社会治理、民生服务等需要加强协同联动,如果业务不衔接,易出现监管漏洞,影响智慧城市安全。连芷萱等人指出,在社会安全领域,海量数据虽然可以提供强有力的数据支持,但大量舆情数据容易导致不安全因素的快速传播,从而带来安全隐患,需要建立智慧城市社会安全风险防控与治理机制,以加强智慧城市网络安全协同防护的管理。

1.2新型智慧城市网络安全协同防护技术风险

在智慧技术充分运用于城市发展的过程中,人们常常秉持“技术理性至上”的理念对智慧技术进行思考,而其中的技术风险则被有意或无意地忽视或掩盖了。新型智慧城市的发展过程中,新一代信息技术的发展所造成的安全风险已成为不容忽视的问题。王润众指出,新型智慧城市发展所必须的物联网、云计算和大数据这三项技术支撑,恰恰就是新型智慧城市所面对的技术风险的源头所在。在新型智慧城市技术参考模型中,各个层面都存在安全隐患。在物联感知层,由于感知设备数量巨大、分类众多,且加密运算和存储能力有限等因素,存在信息泄露,数据被窃听、非法劫持和篡改的风险;在网络通信层,由于网络传输协议存在缺陷和漏洞、网络深度融合使病毒容易转移和扩散、关键信息基础设施不完备等因素,存在被攻击者攻击或拒绝服务的风险;在计算与存储层,由于计算资源基础设施缺乏物理防护、云平台界面和API接口可能错误等因素,存在云端数据泄露、业务中断、恶意代码植入等风险;在数据及服务融合层,由于政府部门的数据开放程度不够,数据来源真实性、时效性和准确性缺少安全保证,非结构化数据信息化程度不足等因素,存在恶意关联、信息泄露、服务瘫痪等风险;在智慧应用层,应用系统面临病毒、后门、木马、漏洞以及恶意软件安全风险,导致存在数据泄露、被篡改以及远程控制风险,甚至导致威胁通过网络向系统扩散。王青娥等人指出,基础设施作为新型智慧城市建设关键性和基础性的部分,在面临安全风险时首当其冲,且在目前互联互通的网络环境中,相较于传统的网络环境,遭受攻击的破坏力更大。

加强技术协同防护,加强自主创新,联合多方共筑网络安全是智慧城市建设和发展过程中必须考虑的关键性问题。王惠莅指出,目前关于智慧城市建设的标准是不够的,还需围绕大数据、云计算、区块链、人工智能等新技术继续建立相关安全标准,以进一步完善新型智慧城市安全保障体系。文献指出,新技术新业务带来新的网络安全挑战,面对复杂严峻的网络安全威胁,应多方协同,共建网络安全纵深防御体系。

1.3 新型智慧城市网络安全协同防护建设与运营风险

新型智慧城市万物互联,智能终端和网络用户数量的增加、数据来源的广泛以及数据的多样化和数据结构的复杂化,使得各种承载城市运行数据的关键信息基础设施难于维护,进而产生网络安全建设及运营风险。同时,关键信息基础设施各种软硬件系统的漏洞也难以避免黑客和病毒对其进行利用攻击。李贵鹏等人指出,智慧城市网络安全运营平台如果运营效率低、专业性不高,将给智慧城市网络安全运营平台带来安全风险。新型智慧城市的网络数据包括城市基础设施数据,人口、经济、公共服务数据等,这些数据分布存储在云计算平台、大数据挖掘等业务支撑系统中。李洋等人指出,智慧城市信息基础设施以云计算为中心的方式向集约化发展,其资源高度共享加大了安全风险,运行过程中容易因系统脆弱性、共享技术漏洞、恶意内部人员易遭受攻击等原因导致API篡改、账户劫持、DDoS攻击、 APT攻击、数据泄露与丢失。构建智慧城市纵深安全防御体系需从技术、人、运维3方面入手搭建。针对智慧城市关键信息基础设施,刘贤刚等人指出,运维阶段灾难恢复预案不恰当、安全责任划分制度不明确、缺乏对第三方业务的运维和安全管理等都会给业务运维带来风险。

2 新型智慧城市网络安全协同防护框架研究

基于上述分析,亟需建立新型智慧城市网络安全协同防护框架,明确新型智慧城市网络安全协同防护目标、机制、评价指标、评价方法、技术等,提升智慧城市安全防御能力。新型智慧城市网络安全协同防护框架如图1所示:

2.1 目的

新型智慧城市网络安全协同防护的主要目的是建立针对智慧城市关键信息基础设施全局的、协同的安全防护机制,从组织、管理和技术等方面加强对新型智慧城市关键信息基础设施的安全协同防护,建立相应的安全协同防护指标和评价方法,不断提升新型智慧城市关键信息基础设施安全防护能力,确保智慧政务、智慧交通、智慧制造、智慧电网、智慧教育、智慧农业等智慧产业应用在智慧城市关键信息基础设施上的正常运行,推动城市新型管理和服务智慧化,提升城市运行管理和公共服务水平,提升城市居民幸福感和满意度。

2.2 指标体系

新型智慧城市网络安全协同防护指标体系主要用于评价智慧城市关键信息基础设施安全协同防护水平,为智慧城市网络安全态势研判和宏观决策提供支持,为智慧城市关键信息基础设施安全协同防护工作的改进提供支持。新型智慧城市网络安全协同防护指标体系包括战略保障、管理组织保障、业务运行安全、技术防护安全和供应链安全5个方面,可实现对新型智慧城市网络安全协同防护的静态和动态评价,并为智慧城市关键信息基础设施安全协同防护的测量与评价提供指标基础。

(1)战略保障

战略保障相关指标主要用于评价新型智慧城市安全保障相关规划的制定情况和落实情况等,包括协同防护战略规划指标、制度建设指标、安全防护策略指标等。

(2)管理组织保障

管理组织保障相关指标主要用于评价与新型智慧城市网络安全协同防护相关的组织机构与责任制建设情况、标准制定与落实情况、专业人才队伍保障情况、资金投入保障情况等,包括协同防护管理组织指标、标准指标、人才储备指标、安全关键岗位指标、协同防护管理培训指标等。

(3)业务运行安全

业务运行相关指标主要用于评价新型智慧城市关键信息基础设施业务运行的安全协同防护能力,包括关键信息基础设施业务安全协同防护指标、安全监测指标、应急处置指标、协同防御指标等。

(4)技术防护安全

技术防护相关指标主要用于评价新型智慧城市网络安全协同防护的技术防范能力,包括智慧城市关键信息基础设施物联感知安全指标、信息通信网络安全指标,智慧城市服务融合安全指标,智慧城市应用安全指标等。

(5)供应链安全

供应链安全相关指标主要针对智慧城市关键信息基础设施恶意篡改、假冒伪劣、信息泄露、管理脆弱性以及供应链中断等风险,评价关键信息基础设施供应链安全协同防护能力,重点在智慧城市关键信息基础设施建设和运营期,包括产品供应链安全指标、关键元器件供应链安全指标、软件供应链安全指标等。

2.3 测评体系

新型智慧城市网络安全协同防护测评体系主要从多层次、多粒度、开放性、可定制的角度出发,引入多维度测量与评价策略,科学评估智慧城市关键信息基础设施安全协同防护能力。基于新型智慧城市网络安全协同防护指标体系设计新型智慧城市网络安全协同防护测量与评价方法,切实预防和减少新型智慧城市网络安全风险和事件的发生,为新型智慧城市网络安全协同防护提供有力抓手和落地工具。

2.3.1 评价准备

无论是从国家总体安全、数字经济发展、国计民生等宏观方面,还是从企业发展和人民生活方面,新型智慧城市网络安全协同防护都非常重要。只有理清不同主体对网络安全协同防护的要求,才能更准确地进行网络安全协同防护状况分析,从法规协同、政策协同、组织协同、标准协同、技术协同等维度形成网络安全协同防护测评要求。

2.3.2 测量方法研究

科学、可行、有效的网络安全测量方法对于新型智慧城市网络安全协同防护具有重要的作用。首先,全面梳理智慧城市关键信息基础设施安全协同防护测量要求;然后,提出基于法规、政策、组织、标准、管理、技术协同的新型智慧城市协同防护测量方法;最后,建立安全协同防护测评过程,实验验证所提算法的可行性、有效性、客观性。

2.3.3 评价模型

基于新型智慧城市网络安全协同防护指标体系对新型智慧城市网络安全协同防护进行综合评价,既可以获悉新型智慧城市网络安全协同防护所处的水平,从而发现优势和短板,也是对新型智慧城市网络安全协同防护指标体系的验证。通过试验模拟测算新型智慧城市网络安全协同防护效果,对综合结果进行分析,提出未来改进的方向。

2.4 技术体系

针对新型智慧城市关键信息基础设施层、数据及服务融合层和智慧应用层存在的安全风险,在新型智慧城市网络安全协同防护框架中采用各种安全协同防护技术来保障,实现智慧城市关键信息基础设施跨层级、跨行业、跨地域、跨系统、跨业务的预警、保护、检测、响应及恢复功能。

2.4.1 关键信息基础设施安全

新型智慧城市关键信息基础设施层主要包含物联感知安全、信息通信网络安全和计算存储安全3个方面。在物联感知安全方面,通过各种技术手段实现对设备的权限管理,确保设备和网络安全,从而获取并提供准确数据。在信息通信网络安全方面,通过各种通信技术保障多网融合的智慧城市网络设施和网络通信。在计算存储安全方面,实现对智慧城市关键信息基础设施和的安全保障,确保对存储数据的安全防护。

2.4.2 数据及服务融合安全

数据及服务融合层以新型智慧城市业务数据和应用服务的安全为核心,确保数据真实、有效且可用,确保数据控制权界限清晰,确保数据共享前进行了数据脱敏处理,确保数据在访问过程中无信息泄露风险,确保数据在开放共享过程中得到合法利用。

2.4.3 智慧应用安全

智慧应用层需要在智慧政务、智慧交通、智慧制造、智慧电网、智慧教育、智慧农业等智慧应用中做好业务协同防护。例如,清晰地定义网络安全协同防护的角色和职责,对应用系统实施严格的身份管理和访问控制,做到基于角色的访问控制,定期检测应用软件的漏洞或缺陷,避免在各种智慧应用中出现数据或信息的泄露、篡改、重放、复制等。

3 结束语

新型智慧城市网络安全协同防护框架中的指标体系、测评体系和技术体系相互作用、相互统一、层层衔接。针对新型智慧城市网络安全协同防护框架的研究有利于识别新型智慧城市网络安全风险,完善智慧城市网络安全协同防护理论,推动智慧城市跨层级、跨区域、跨行业、跨部门、跨业务的安全统筹和协调,实现智慧城市网络安全组织、管理、技术的协同防护,强化智慧城市关键信息基础设施的安全协同能力,提升智慧城市网络安全协同防护的效果。

]]>
《安联智库-网安周报》2022-01-09 Sat, 29 Mar 2025 00:38:59 +0800

1、预计 2025 年,反病毒软件市场规模将达到 45.4 亿美元

HelpnetSecurity 网站披露,2020 年全球防病毒软件市场规模约 38 亿美元,预计到 2021 年将达到 39.2亿美元,复合年增长率(CAGR)为 3.2%。另外,根据 ResearchAndMarkets 的数据显示,预计在 2025年市场规模会达到 45.4 亿美元,年复合增长率为 3.8%。
杀毒软件市场由实体(组织、独资企业和合伙企业)销售的杀毒软件组成,这些软件主要通过扫描、检测和删除病毒来保护计算机免受病毒侵害。现阶段,反病毒软件能够监控大部分程序的活动,对任何有问题行为进行标记,之后进行清除。大多数杀毒软件在后台运行,对病毒攻击提供实时保护。
云端防病毒软件越来越受欢迎
云杀毒软件或基于云的杀毒软件是一种将工作转移到云服务器的解决方案,不同于传统的使用杀毒软件套件,可以让计算机免于陷入困境。云杀毒软件主要筛选能够传输数据的恶意软件来保护个人电脑、笔记本电脑和移动设备。
根据印度软件公司 Tracxn Technologies Limited 发布的 2021 报告显示,Malwarebytes、Avast、熊猫安全、奇虎360科技、AVG科技等公司都在使用基于云的防病毒解决方案。
2、沃尔玛违反网络安全法被行政处罚

近日,沃尔玛(中国)投资有限公司新增行政处罚信息,处罚事由为发现该单位的网络系统存在可利用的网络安全漏洞共十九项,未及时处置系统漏洞,违反了《中华人民共和国网络安全法》第二十五条、第五十九条第一款之规定,处罚结果为决定给予警告的行政处罚,并责令改正。

3、诺顿防病毒强制在用户电脑安装挖矿软件

最近几日防病毒巨头诺顿因在其用户挖掘以太坊的设备上自动安装加密矿工而受到批评。 

据报道,加密货币矿工(Norton Crypto)于去年6月被纳入诺顿杀毒软件,以帮助诺顿360用户从他们的显卡中赚取额外的收入。该工具称为Norton Crypto,用于挖掘以太坊。用户可以保留85%的收入,而剩余的被NortonLifeLock抽成。

根据Norton360背后的母公司Norton的说法,负责激活防病毒程序的基于云的服务为用户提供了从该计划中获利的选项。然而,不少用户抱怨杀毒软件中嵌入的挖矿工具难以删除,导致设备出现问题。一位国外用户首先发布了有关该问题的帖子,声称Norton 360程序通过一个名为NCrypt.exe的程序在他的计算机上安装了该挖掘工具,该程序无法卸载。

“这TM的太疯狂了。诺顿“杀毒软件”现在偷偷地在你的计算机上安装加密软件,然后抽取佣金”  推特用户Cory Doctorow说。

诺顿,它将数百万可能不那么精明的互联网用户引入加密货币世界,严重的放大了能源消耗,这也带来了一系列独特的安全和隐私挑战。

4、FinalSite遭受勒索软件攻击,数千个学校网站无法访问

据BleepingComputer网站报道,知名学校网站服务供应商FinalSite 在本周遭受勒索软件攻击,导致全球数千所学校无法访问自家网站。

FinalSite 是一家软件即服务 (SaaS) 提供商,为 K12学校和大学提供网站设计、托管和内容管理解决方案。FinalSite 声称为 115 个不同国家的 8,000 多所学校和大学提供解决方案。

周二,使用 FinalSite 托管服务的学校发现网站不可用或显示错误,但FinalSite当时只表示他们的服务遇到了错误和性能问题,Composer内容管理系统受到了影响。

在服务中断3天后,FinalSite最新证实,由于勒索软件攻击使自身服务受到影响。FinalSite在新的致歉声明中表示,公司的安全团队在发现系统上存在的勒索软件后,已立即采取了保护措施,并在第三方取证专家的协助下开展调查,但要完全恢复服务可能需要比预期更长的时间。

近年来,学校已成为勒索攻击的热门目标,尤其是一些安全建设资金有限的K12学校。

]]>
沃尔玛违反网络安全法被行政处罚 Sat, 29 Mar 2025 00:38:59 +0800 近日,沃尔玛(中国)投资有限公司新增行政处罚信息,处罚事由为发现该单位的网络系统存在可利用的网络安全漏洞共十九项,未及时处置系统漏洞,违反了《中华人民共和国网络安全法》第二十五条、第五十九条第一款之规定,处罚结果为决定给予警告的行政处罚,并责令改正。

]]>
诺顿防病毒强制在用户电脑安装挖矿软件 Sat, 29 Mar 2025 00:38:59 +0800 最近几日防病毒巨头诺顿因在其用户挖掘以太坊的设备上自动安装加密矿工而受到批评。 

Norton360是全球流行的个人防病毒软件。然而,最近受到了抨击,因为它正在用户的设备上安装加密货币挖掘程序。

据报道,加密货币矿工(Norton Crypto)于去年6月被纳入诺顿杀毒软件,以帮助诺顿360用户从他们的显卡中赚取额外的收入。该工具称为Norton Crypto,用于挖掘以太坊。用户可以保留85%的收入,而剩余的被NortonLifeLock抽成。

强制安装的加密货币矿工?

根据Norton360背后的母公司Norton的说法,负责激活防病毒程序的基于云的服务为用户提供了从该计划中获利的选项。

不过,用户必须同意启用它。

然而,不少用户抱怨杀毒软件中嵌入的挖矿工具难以删除,导致设备出现问题。一位国外用户首先发布了有关该问题的帖子,声称Norton 360程序通过一个名为NCrypt.exe的程序在他的计算机上安装了该挖掘工具,该程序无法卸载。

“这TM的太疯狂了。诺顿“杀毒软件”现在偷偷地在你的计算机上安装加密软件,然后抽取佣金”  推特用户Cory Doctorow说。

Norton 360抽风发布挖矿软件

总部位于亚利桑那州坦佩的NortonLifeLock Inc.拥有Norton 360。该公司于2017年从赛门铁克公司手里收购身份盗窃保护公司LifeLock,并于2019年将其更名为Norton LifeLock。此功能现在是Norton 360软件的一部分。

根据公司网站上发布的常见问题解答,加密货币矿工(Norton Crypto)的新功能将在用户计算机空闲时挖掘以太坊加密货币,并仅在满足其硬件/软件要求的系统上运行,其中至少包括6GB内存和NVIDIA显卡。

“诺顿为每个用户创建了一个安全的数字以太坊钱包。钱包的密钥被加密并安全地存储在云中。只有你可以访问钱包,”常见问题解答中写道。

我们曾经进行过报道:不务正业?全球第一家杀毒发布挖矿软件!

NortonLifeLock已将Norton Crypto作为一项可选功能提供,并且根据公司的说法,未经用户许可不会启用它。

“如果用户打开了Norton Crypto但不再希望使用该功能,可以通过暂时关闭“篡改保护”(允许用户修改Norton安装)并从您的计算机中删除NCrypt.exe来禁用它。”

诺顿官方响应

当诺顿在推特上说诺顿加密是一项可选功能时,该公司遭到了强烈抨击。

“如果它是可选的,为什么它是默认安装的,并且在不卸载整个杀毒软件的情况下无法移除?”一位推特用户质疑道。

其他人则认为此功能不应成为防病毒工具的一部分。为了消除混乱,诺顿发表了另一份声明。

诺顿回应:“Norton Crypto仅是一项可选功能,未经用户许可不得启用。如果用户已打开 Norton Crypto但不再希望使用该功能,可以通过Norton 360暂时关闭“篡改保护”(允许用户修改Norton安装)并从您的计算机中删除NCrpyt.exe来禁用它。”

诺顿几乎放大了全球的能源消耗,他们的客户在电力使用上的成本比客户在采矿上的成本还要高,但诺顿却能赚取大量利润。这是令人作呕的,恶心的和品牌自杀。- 克里斯维克里 (@VickerySec) 2022年1月6日

如何彻底摆脱诺顿加密矿工?

根据Norton的社区页面,按照以下说明可以禁用设备上的Norton Crypto。

转到N360主界面并打开设备安全性 

 接下来点击“设置”

接下来禁用“Norton Tamper Protection”(选择时间范围,选择15分钟)

导航到/Program Files/Norton Security/engine/(产品版本)

在那里你会找到NCrypt.exe,你可以删除它。Norton Tamper Protection将在15分钟内重新开启,您也可以手动开启。

诺顿,它将数百万可能不那么精明的互联网用户引入加密货币世界,严重的放大了能源消耗,这也带来了一系列独特的安全和隐私挑战。

]]>
预计 2025 年,反病毒软件市场规模将达到 45.4 亿美元 Sat, 29 Mar 2025 00:38:59 +0800 HelpnetSecurity 网站披露,2020 年全球防病毒软件市场规模约 38 亿美元,预计到 2021 年将达到 39.2亿美元,复合年增长率(CAGR)为 3.2%。另外,根据 ResearchAndMarkets 的数据显示,预计在 2025年市场规模会达到 45.4 亿美元,年复合增长率为 3.8%。

杀毒软件市场由实体(组织、独资企业和合伙企业)销售的杀毒软件组成,这些软件主要通过扫描、检测和删除病毒来保护计算机免受病毒侵害。现阶段,反病毒软件能够监控大部分程序的活动,对任何有问题行为进行标记,之后进行清除。大多数杀毒软件在后台运行,对病毒攻击提供实时保护。

目前,杀毒软件市场主流供应商包括赛门铁克、McAfee、ESET、趋势科技、F-Secure、BitDefender、G Data CyberDefense、Fortinet、微软公司、Cheetah Mobile、AVG Technologies、奇虎360、Quick Heal、腾讯、Comodo Cybersecurity、卡巴斯基、AhnLab Inc、Ad-Aware、熊猫安全、Lavasoft等。

云端防病毒软件越来越受欢迎

云杀毒软件或基于云的杀毒软件是一种将工作转移到云服务器的解决方案,不同于传统的使用杀毒软件套件,可以让计算机免于陷入困境。云杀毒软件主要筛选能够传输数据的恶意软件来保护个人电脑、笔记本电脑和移动设备。

根据印度软件公司 Tracxn Technologies Limited 发布的 2021 报告显示,Malwarebytes、Avast、熊猫安全、奇虎360科技、AVG科技等公司都在使用基于云的防病毒解决方案。

网络攻击数量不断增加,是未来几年推动防病毒软件市场增长的主要驱动因素。(网络攻击是一种基于网络空间的攻击,旨在故意扰乱、禁用、破坏或操纵计算机或其他设备)。2020 年,北美成为了杀毒软件市场的最大地区。欧洲是反病毒软件市场的第二大地区。

随着网络技术发展,网络环境逐渐走向危险,使用病毒或恶意软件对计算机、笔记本电脑和手机进行黑客攻击和数据泄露的情况有所增加。防病毒软件的出现,可以很好阻止病毒或恶意软件进入设备,遏制网络攻击。

值得一提的是,2020 年,一家位于印度的承运航空公司称,黑客入侵了其内部服务器,访问了450万名乘客的个人数据。另外,在印度,仅在2020年就有116万起网络安全案件登记。

]]>
FinalSite遭受勒索软件攻击,数千个学校网站无法访问 Sat, 29 Mar 2025 00:38:59 +0800 据BleepingComputer网站报道,知名学校网站服务供应商FinalSite 在本周遭受勒索软件攻击,导致全球数千所学校无法访问自家网站。

FinalSite 是一家软件即服务 (SaaS) 提供商,为 K12学校和大学提供网站设计、托管和内容管理解决方案。FinalSite 声称为 115 个不同国家的 8,000 多所学校和大学提供解决方案。

周二,使用 FinalSite 托管服务的学校发现网站不可用或显示错误,但FinalSite当时只表示他们的服务遇到了错误和性能问题,Composer内容管理系统受到了影响。

据一位学校IT管理员透露,FinalSite 没有向他们提供有关何时恢复服务的时间框架,学校不得不向学上家长发送电子邮件,告知网站由于服务供应商遇到技术问题,不得不暂时关闭。

在服务中断3天后,FinalSite最新证实,由于勒索软件攻击使自身服务受到影响。FinalSite在新的致歉声明中表示,公司的安全团队在发现系统上存在的勒索软件后,已立即采取了保护措施,并在第三方取证专家的协助下开展调查,但要完全恢复服务可能需要比预期更长的时间。

目前尚不清楚是哪个勒索软件团伙对 FinalSite 进行了攻击,以及是否已经有数据被盗。

近年来,学校已成为勒索攻击的热门目标,尤其是一些安全建设资金有限的K12学校。

]]>
NoReboot恶意软件让iPhone假装关机 Sat, 29 Mar 2025 00:38:59 +0800 据Security Affairs消息,Zecops公司的安全研究人员发明了一种名为NoReboot新型的恶意软件,它可以让iPhone假关机。

该技术直接模拟了用户iPhone设备关机时的情景,专家表示,一般用户不会很认真的区分是真关机还是“假关机”。

“NoReboot”的工作原理是将恶意代码注入 InCallService、SpringBoard 和 backboardd 这三个后台进程,它们负责 iPhone 的重新启动过程。一旦攻击者劫持了重启过程,iPhone 在用户看来就像关闭了一样,但却完全清醒并连接到互联网。

“假关机”后,攻击者可悄悄远程访问用户手机的麦克风和摄像头,并在iPhone恢复开机状态时一直进行。这意味着即便用户重启手机也不会影响该恶意软件的运行。

Zecops 公司发布了该技术的相关分析报告,并指出他们通过挂钩Objective-C的方法 [FBSSystemService shutdownWithOptions:]来劫持信号。这样它就不会向SpringBoard 发送关闭信号,而是会通知 SpringBoard 和 backboardd 触发注入的代码。

在backboardd中,研究人员会隐藏旋转动画,只要SpringBoard停止运行就会自动出现[BKSDefaults localDefaults]setHideAppleLogoOnLaunch:1]。然后,他们会让SpringBoard 退出并阻止它再次启动。由于SpringBoard负责响应用户的操作和行为,一旦它不再反应,iPhone手机就表现的跟关机了一样。当用户试图按音量键和关机键来关闭设备时,攻击者可以将其代码注入上述组件的进程中,并禁用任何物理反馈,以此模拟iPhone关机的情形。

禁用的物理反馈如下:

来电铃声和信息通知

触摸反馈(3D触摸)

震动

屏幕

相机指示灯

安全专家表示,此时所有的物理反馈都已经被禁用,看起来就像已经关机了,但是手机的绝大部分功能依旧完整,且可以连接到互联网,攻击者可借此监控用户。目前该技术已经进行了PoC测试,安全专家公布了PoC测试视频,详细展示了攻击者是如何通过摄像头和麦克风监视受害者。

]]>
处置大量违规账号 抖音通报“清朗”落实情况 Sat, 29 Mar 2025 00:38:59 +0800 1月7日消息,昨日晚间,抖音发布《关于落实“清朗・互联网用户账号运营乱象专项整治行动”的公告》称,国家网信办“清朗・互联网用户账号运营乱象专项整治行动”开展以来,抖音针对转世账号、名称信息违法违规、网络名人虚假粉丝、恶意营销账号、向未成年人兜售网游账号等五类账号运营乱象深入开展治理,现将相关情况通报如下:

打击转世账号

针对广大用户经常反馈的“转世”账号问题,平台专门研究转世账号行为特征,训练相关风险识别模型,加强账号注册管理,严禁已被依法依约关闭的账号以相同名称、相似名称等关联名称重新注册。通过对被封禁账号的名称信息、发文内容、评论、设备等要素进行综合分析,由人工严格复核,确认为转世账号的,将从严封禁。自 2021 年 9 月底至今,累计处置转世账号 121 个。

严禁账号资料包含违法违规信息

平台全面收严账号名称信息审核标准,梳理出涉政有害、仿冒媒体、仿冒政务、仿冒官员、流量作弊、违背公序良俗、涉赌等 7 类违法违规类型,全面规范账号名称信息的使用。自 2021 年 10 月 19 日至今,回查关键词 8274 条,批量处理违规账号 26 万个。

深入清理大 V 账号虚假粉丝

虚假、违规、作弊粉丝,通过机器批量注册、发布垃圾评论、虚假行动、刷量刷粉、虚假关注等行动,对用户形成垃圾行为骚扰、存在虚假营销潜在风险,对平台内容生态造成不良影响,对社会公众产生误导误解。平台针对此情况深入开展虚假粉丝清理,目前已对 2 万余个 10 万粉以上账号的虚假粉丝进行清理。

同时,平台已建立异常涨粉监测机制,通过技术手段发现存在粉丝数量增长异常、粉丝关注路径异常等情况,将进行重点人工复核,对于买粉、刷粉、刷赞等作弊行为,将从严处置相关账号。

整治互联网用户账号恶意营销行为

部分账号利用同质化文案,发布不实信息和不当言论,博取平台流量,制造公众焦虑,严重破坏站内生态。平台针对以上违规内容进行了清理,同时上线“同质化内容黑库”,对违规内容智能分析,实时监控相关变体。自上线以来,共清理同质化博流量相关视频 25 万条,自动打压违规视频 3913 条。依据严重程度,对 842 个违规账号处以短期或长期封禁。

另外,平台严厉打击借热点事件无底线蹭热度、博流量、打造虚假人设,针对侵犯他人隐私、扰乱平台生态等行为,一经发现,将根据平台规则,对相关违规账号给予封禁投稿、封禁直播权限甚至封号处置。

如在 2021 年 12 月初,“孙海洋 14 年寻子成功”一事引发舆论广泛关注,在网民为此感动、庆祝的同时,部分主播却欲借此营销,聚集在孙海洋家附近,通过实时直播和发布短视频等方式蹭热点,干扰当事人正常生活和线下社会秩序,扰乱平台生态。关注到相关情况后,平台立即启动热点事件当事人保护机制,处置违规主播 49 个,封禁多次蹭热点相关账号 126 个。

禁止租售账号

长期以来,平台禁止在各个环节开展面向任何群体租售账号的行为,深入清理各类防沉迷破解教程类内容,从账号名称信息、发文投稿、评论等各个信息传播环节均进行严格打击。除清理拦截相关信息外,也会对违规账号进行从严处置。

IT之家了解到,2021 年 10 月 18 日,国家互联网信息办公室召开“清朗・互联网用户账号运营乱象专项整治行动”全国视频工作会议,对相关工作进行专题部署。

2021 年 10 月 21 日,抖音发布了《关于开展账号运营治理行动的公告》,重点整治违法违规账号“转世”、账号信息违法违规、大 V 账号虚假粉丝、恶意营销 / 炒作账号及向未成年人提供游戏账号租赁服务等问题行为与现象。

]]>
一码通多次发生故障 西安大数据资源管理局局长被停职检查 Sat, 29 Mar 2025 00:38:59 +0800 1月5日,西安市委组织部发布消息,西安市委决定:

刘鑫同志任市大数据资源管理局党组成员,为副局长人选(主持工作);

市大数据资源管理局党组书记、局长刘军同志因履职不力,停职检查。

据西安市大数据资源管理局网站“领导之窗”显示,刘军,1980年10月出生,中共党员,领导该局全面工作,分管数据标准与应用处、数据资源处、市12345市民热线管理办公室和“一码通”工作专班,联系西安大数据资产经营有限责任公司。

自2021年12月西安本轮疫情发生以来,“西安一码通”多次发生故障,很多市民反映在接受核酸检测中,无法打开个人健康二维码。

“西安一码通”首次出现大规模故障后,西安市大数据局局长刘军在12月20日的疫情防控发布会上回应称,“对于‘一码通’平台中断对市民造成的不便,我们深表歉意,在全员核酸检测的特殊时期,为减轻系统压力,建议广大市民非必要不展码、亮码,在出现系统卡顿时,请耐心等待,尽量避免反复刷新。

2022年1月4日9时,陕西西安市疫情防控指挥部决定启动全市新一轮核酸筛查工作。9时许,不少市民反映,“西安一码通又崩溃了”,核酸检测无法进行。

2022年1月4日,工信部官网当日发布消息,2021年12月30日至31日,工业和信息化部总工程师韩夏到陕西省通信管理局开展疫情防控工作调研。

韩夏强调,要切实加强网络和信息安全,西安“一码通”要加强技术改进和网络扩容,确保平台安全稳定运行。韩夏还来到西安“一码通”工作专班,了解核酸采样系统应急处置措施,要求系统再优化,细节再完善,确保不出现拥塞宕机现象。

]]>
新固件攻击可在 SSD 硬盘投放持久性恶意软件 Sat, 29 Mar 2025 00:38:59 +0800 近日,韩国研究人员针对某些固态驱动器 ( SSD ) 模拟了一系列攻击,这些攻击可能允许将恶意软件植入用户和安全解决方案都无法触及的位置。攻击模型针对具有灵活容量功能的驱动器,并针对设备上称为过度配置的隐藏区域——如今 SSD 制造商广泛使用该区域来优化基于 NAND 闪存的存储系统性能。硬件级攻击提供终极持久性和隐蔽性。过去,高级攻击者一直在努力尝试针对机械硬盘的此类攻击方法,将恶意代码隐藏在无法访问的磁盘扇区中。

SSD 工作原理

弹性容量是 SSD 中的一项功能,它使存储设备能够自动调整原始空间和用户分配空间的大小,通过吸收写入工作负载量来实现更好的性能。它是一个动态系统,可以创建和调整称为过度配置的空间缓冲区,通常占用总磁盘容量的 7% 到 25% 。当用户启动不同的应用程序时, SSD 管理器会根据工作负载自动调整此空间,具体取决于它们的写入或读取密集程度。操作系统和在其上运行的任何应用程序(包括安全解决方案和防病毒工具)都无法看到超额配置区域。

SSD 攻击模型

首尔高丽大学研究人员模拟攻击针对的是一个无效数据区域,该区域具有位于可用 SSD 空间和预留空间 ( OP ) 区域之间的未擦除信息,其大小取决于两者。其研究论文解释说,黑客可以通过使用固件管理器来更改 OP 区域的大小,从而产生可利用的无效数据空间。这里的问题是,很多 SSD 厂商为了节省资源,选择不擦除无效数据区。在假设断开映射表链接足以防止未经授权访问的情况下,该空间会在很长一段时间内保持充满数据。因此,利用此弱点的威胁行为者可以访问潜在敏感信息。

研究人员指出 ,对 NAND 闪存进行数字取证可以发现过去六个月未被删除的(无效数据区)数据。在另一种攻击模型中,威胁参与者将 OP 区域用作用户无法监控或擦除的秘密位置,并在其中隐藏恶意软件。

其研究论文将这种攻击描述为:假设两个存储设备 SSD1 和 SSD2 连接到一个通道。每个存储设备都有 50% 的 OP 区域。黑客将恶意代码存储到 SSD2 后,立即将 SSD1 的 OP 面积缩小到 25% ,将 SSD2 的 OP 面积扩大到 75% 。此时,恶意软件代码包含在 SSD2 的隐藏区域中。获得 SSD 访问权限的黑客可以随时通过调整 OP 区域大小来激活嵌入的恶意软件代码。由于普通用户在频道上保持 100% 的用户区域,因此黑客的这种恶意行为并不容易被发现。

这种攻击的明显优势在于它是隐蔽的。在 OP 区域检测恶意代码不仅耗时,而且需要高度专业化的取证技术。

防御对策

作为对第一种攻击的防御,研究人员建议 SSD 制造商使用不会影响实时性能的伪擦除算法擦除 OP 区域。对于第二种攻击,防止在 OP 区域注入恶意软件的潜在有效安全措施是实施有效-无效数据速率监控系统,实时观察 SSD 内部的比率。当无效数据比例突然显著增加时,用户可以得到警告并在 OP 空间选择可验证的数据擦除功能。

最后, SSD 管理应用程序应该具有强大的防御能力,对未经授权的访问采取防御措施。研究人员进一步解释说:“即使不是恶意黑客,被误导的员工也可以随时通过使用 OP 区域变量固件/软件轻松释放隐藏信息并泄漏它”。虽然研究表明 SSD 上的 OP 区域可用于存储恶意软件,但目前不太可能在野外发生此类攻击。

]]>
本田和讴歌汽车受千年虫影响,时钟倒退到2002年 Sat, 29 Mar 2025 00:38:59 +0800 据 Bleepingcomputer消息,日本本田及旗下讴歌汽车受到 Y2K22 漏洞影响,导致导航系统时钟被重置为2002年1月1日,且目前无法调整至正确的时间。

据受到影响的车主称,从2022年1月1日开始,导航系统日期就自动跳转为2002年1月1日,不同地区及不同车型的具体时间又不一样,存在2小时的时间差,如12:00、2:00、4:00等等。

Y2K22 漏洞几乎影响了所有旧车型,包括本田的Pilot、Odyssey、CRV、Ridgeline、Odyssey和讴歌的MDX、RDX、CSX以及TL车型。

虽然目前尚不清楚造成该漏洞的原因,但在上周末,微软的Exchange也受到了千年虫漏洞的影响,导致电子邮件账户被冻结,无法发送邮件。

微软的漏洞是由于日期被存储在一个int32变量中,该变量只能容纳2,147,483,647的最大数值。然而,2022年的日期在跳转至2022年1月1日时的最小值为2,201,010,001,最终导致软件崩溃。

本田和讴歌汽车系统中出现的漏洞很可能也是这个原因,但本田客户服务部在回复车主时却表示,这可能不是同一个问题,并且该漏洞应该会在 2022 年 8 月得到自动修复。

“我们的工程师正在调查这个问题,他们认为这可能与NAVI 时钟问题有关,当日期滚动到8月时它会自行解决,目前工程师们正在寻找对策尽快纠正它。”

本田和讴歌是否真的会让车主等待7个月的时间才能修复这一漏洞,本田及讴歌汽车官方也并未透露更多的漏洞信息及修复方案,但他们应该会通过发布新版本的导航系统来解决这一问题。

]]>
网信办: 应用程序提供者不得通过虚假宣传等行为诱导用户下载 Sat, 29 Mar 2025 00:38:59 +0800 1月5日,网信中国发布消息,国家互联网信息办公室发布关于《移动互联网应用程序信息服务管理规定(征求意见稿)》公开征求意见的通知。意见稿提出,应用程序提供者应当规范经营管理行为,不得通过虚假宣传、捆绑下载等行为,或者利用违法和不良信息诱导用户下载,不得通过机器或人工方式刷榜、刷量、控评,营造虚假流量。

附原文:

移动互联网应用程序信息服务管理规定(征求意见稿)

第一章 总则

第一条 为了规范移动互联网应用程序信息服务,保护公民、法人和其他组织的合法权益,维护国家安全和公共利益,根据《中华人民共和国网络安全法》《中华人民共和国数据安全法》《中华人民共和国个人信息保护法》《中华人民共和国未成年人保护法》《互联网信息服务管理办法》《互联网新闻信息服务管理规定》《网络信息内容生态治理规定》等法律规定,制定本规定。

第二条 在中华人民共和国境内通过移动互联网应用程序(以下简称应用程序)提供信息服务,从事互联网应用商店等应用程序分发服务,应当遵守本规定。

本规定所称应用程序信息服务是指通过应用程序向用户提供文字、图片、语音、视频等信息制作、复制、发布、传播等服务的活动,包含即时通讯、新闻资讯、知识问答、论坛社区、网络直播、电子商务、网络音视频、生活服务等信息服务类型。

本规定所称从事互联网应用商店等应用程序分发服务是指通过互联网向用户提供应用程序发布、下载、动态加载等服务的活动,包含应用商店、快应用、互联网小程序、浏览器插件等平台分发服务类型。

第三条 国家互联网信息办公室负责全国应用程序信息内容的监督管理执法工作。地方互联网信息办公室依据职责负责本行政区域内应用程序信息内容的监督管理执法工作。

第四条 应用程序提供者和应用程序分发平台应当遵守宪法、法律和行政法规,遵循公序良俗,履行社会责任,坚持正确政治方向、舆论导向和价值取向,弘扬社会主义核心价值观,发展积极健康的网络文化,维护清朗网络空间,丰富人民精神文化生活,促进社会文明进步。

应用程序提供者和应用程序分发平台不得利用应用程序从事危害国家安全、扰乱社会秩序、侵犯他人合法权益等法律法规禁止的活动。

第五条 应用程序提供者和应用程序分发平台应当履行信息内容管理主体责任,建立健全信息内容安全管理、信息内容生态治理、网络数据安全、个人信息保护、未成年人保护等管理制度,确保信息内容安全,营造良好网络生态,强化用户权益保护。

第二章 应用程序提供者

第六条 应用程序为用户提供信息发布、即时通讯等服务的,应当对申请注册的用户进行基于移动电话号码、身份证件号码或者统一社会信用代码等方式的真实身份信息认证。用户不提供真实身份信息,或者冒用组织机构、他人身份信息进行虚假注册的,不得为其提供相关服务。

第七条 应用程序提供者通过应用程序提供互联网新闻信息服务,应当取得互联网新闻信息服务许可,禁止未经许可或者超越许可范围开展互联网新闻信息服务活动。

提供其他互联网信息服务,依法须经有关主管部门审核同意或者取得相关许可的,经有关主管部门审核同意或者取得相关许可后方可提供服务。

第八条 应用程序提供者应当制定并公开管理规则和平台公约,与注册用户签订服务协议,明确双方相关权利义务,要求注册用户遵守本规定及相关法律法规。

第九条 应用程序提供者应当建立健全信息内容审核管理机制,建立完善用户注册、账号管理、信息审核、日常巡查、应急处置等管理措施,配备与服务规模相适应的专业人员和技术能力。

对违反相关法律法规及服务协议的注册用户,应用程序提供者应当依法依约采取警示、限制功能、关闭账号等处置措施,保存记录并向有关主管部门报告。

第十条 应用程序提供者应当规范经营管理行为,不得通过虚假宣传、捆绑下载等行为,或者利用违法和不良信息诱导用户下载,不得通过机器或人工方式刷榜、刷量、控评,营造虚假流量。

第十一条 应用程序应当符合网络安全相关国家标准的强制性要求。应用程序提供者发现其应用程序存在安全缺陷、漏洞等风险时,应当立即采取补救措施,按照规定及时告知用户并向有关主管部门报告。

第十二条 开展应用程序数据处理活动,应当履行数据安全保护义务,建立健全全流程数据安全管理制度,采取保障数据安全技术措施和其他安全措施,加强风险监测,不得危害国家安全、公共利益,不得损害个人、组织的合法权益。

第十三条 从事应用程序个人信息处理活动应当遵循合法、正当、必要和诚信原则,具有明确、合理的目的并公开处理规则,遵守必要个人信息范围的有关规定,规范个人信息处理活动,采取必要措施保障个人信息安全,不得以任何理由强制要求用户同意非必要的个人信息处理行为,不得因用户不同意提供非必要个人信息,而拒绝用户使用其基本功能服务。

第十四条 应用程序提供者应当坚持最有利于未成年人的原则,关注未成年人健康成长,履行未成年人网络保护各项义务,严格落实未成年用户账号实名注册和登录要求,不得以任何形式向未成年用户提供诱导其沉迷的相关产品和服务。

第十五条 应用程序提供者上线具有舆论属性或者社会动员能力的新技术、新应用、新功能,应当按照国家有关规定进行安全评估。

第三章 应用程序分发平台

第十六条 应用程序分发平台应当在业务上线运营三十日内向所在地省、自治区、直辖市互联网信息办公室备案。办理备案时,应当提交以下材料:

(一)平台运营主体基本情况;

(二)平台名称、域名、接入服务、服务资质、上架应用程序类别等信息;

(三)平台取得的经营性互联网信息服务许可或者非经营性互联网信息服务备案等材料;

(四)本规定第五条要求建立健全的相关制度文件;

(五)平台管理规则、公约、服务协议等。

省、自治区、直辖市互联网信息办公室对备案材料的真实性、完备性进行审核,符合条件的应当予以备案。

国家互联网信息办公室向社会公布已经履行备案手续的应用程序分发平台名单。

第十七条 应用程序分发平台应当建立分类管理制度,对上架的应用程序实施分类管理,并将应用程序向应用程序分发平台所在地省、自治区、直辖市互联网信息办公室备案。

第十八条 应用程序分发平台应当采取复合验证等措施,对申请上架的应用程序提供者进行基于移动电话号码、身份证件号码或者统一社会信用代码等多种方式相结合的真实身份信息认证。根据应用程序提供者的不同主体性质,公示提供者名称、统一社会信用代码等信息。

第十九条 应用程序分发平台应当对申请上架和更新的应用程序名称、图标、简介、信息服务、个人信息收集使用行为等进行审核,发现与注册主体真实身份信息不相符的,特别是违规使用党和国家形象标识或者假冒国家机关名义的,不得为其提供服务;发现含有违法违规和不良信息的,存在数据安全风险隐患、违法违规收集使用个人信息行为的,或者损害个人、组织合法权益的,应当停止提供服务。

应用程序提供的信息服务属于本规定第七条规定范围的,应用程序分发平台应当对相关许可等情况进行核验;属于本规定第十五条规定范围的,应用程序分发平台应当对安全评估情况进行核验。未通过核验的,应当停止提供服务。

第二十条 应用程序分发平台应当建立应用程序监测评估机制,提升技术能力和管理效能,坚决打击网络黑灰产,防范下载量、评价指标等数据造假行为,不得以虚构下载量、编造评价等方式进行虚假宣传。

第二十一条 应用程序分发平台应当与应用程序提供者签订服务协议,明确双方相关权利义务,并依法依约履行管理责任。

应用程序分发平台应当建立健全管理和技术措施,及时发现防范应用程序违法违规行为。

对违反相关法律法规及服务协议的应用程序,应用程序分发平台应当依法依约采取警示、暂停服务、下架等处置措施,保存记录并向有关主管部门报告。

第四章 监督管理

第二十二条 应用程序提供者和应用程序分发平台应当自觉接受社会监督,设置醒目、便捷的投诉举报入口,公布投诉举报方式,健全受理、处置、反馈等机制,及时处理公众投诉举报。

第二十三条 鼓励互联网行业组织建立健全行业自律机制,制定完善行业规范和自律公约,指导会员单位建立健全服务规范,依法依规提供信息服务,维护市场公平,促进行业健康发展。

第二十四条 网信部门会同有关主管部门建立健全工作机制,监督指导应用程序提供者和应用程序分发平台依法依规从事信息服务活动。

应用程序提供者和应用程序分发平台应当对有关主管部门依法实施的监督检查予以配合,并提供必要的技术支持和协助。

第二十五条 应用程序提供者和应用程序分发平台违反本规定的,由网信部门和有关主管部门在职责范围内依照相关法律法规处理。

第五章 附则

第二十六条 本规定所称移动互联网应用程序,是指运行在移动智能终端上向用户提供信息服务的应用软件。

本规定所称移动互联网应用程序提供者,是指提供信息服务的移动互联网应用程序所有者或者运营者。

本规定所称移动互联网应用程序分发平台,是指提供移动互联网应用程序发布、下载、动态加载等分发服务的互联网信息服务提供者。

第二十七条 本规定自2022年 月 日起施行。

]]>
希腊黑客“攻陷”NASA局长社交账号 Sat, 29 Mar 2025 00:38:59 +0800 据 Security Affairs 网站披露,美国宇航局(NASA)局长 Parimal Kopardekar 个人 Twitter 账户遭遇希腊黑客入侵。

据悉,相关人员联系该黑客组织后获悉,此团伙掌握了一个允许其接管 Twitter 账户的漏洞,但是这个说法现在还无法证实。

除此之外,黑客组织的一位发言人称,此次把美国国家航空航天局局长作为攻击目标并不是出于政治动机,只是单纯的好玩。之所以针对NASA局长,纯属因为机缘巧合,随机选取到的。

有意思的是,该组织称此次攻击活动只是单纯想向大众证明:没有人在网上是绝对安全的。

黑客组织曾多次作案

该组织曾多次“犯案”,据悉,2020 年 4 月,该希腊黑客组织破坏了希腊议会副议长和 KINAL 议员奥德赛斯-康斯坦丁-普洛斯宁的推特账户。

在获得账号权限后,发文表示,"警告政府不要再对本国人民撒谎",随后又发布另一条信息称:特此声明,该组织对被攻击者没有任何意见,只是对政府及其行为有意见”。

据了解,该希腊黑客组织自成立以来,发动了大量的网络攻击,受害者包括尼日利亚外交部和财政部、尼日利亚银行、北马其顿国家银行和阿塞拜疆国防部等。

]]>
美国无线运营商 UScellular批露了发生在年末的数据泄露事件 Sat, 29 Mar 2025 00:38:59 +0800 据Security affairs网站报道,美国最大的无线运营商之一——UScellular披露了一起发生在去年12月份的数据泄露事件。

据该公司调查,事件发生12月13日-19日之间,攻击者未经授权访问其计费系统,导致与客户帐户相关的数据暴露,包括姓名、地址、PIN 码和移动电话号码以及有关无线服务的信息。攻击者试图利用这些信息来欺诈性地移植号码。

UScellular透露,有405名客户受此次攻击的影响,事后,公司为每个受影响客户重置了登录凭据,并立即修改了PIN码和安全验证问题。

为进一步应对这起事件,UScellular还立即切断了攻击者计算机的访问路径,并要求删除攻击者为实施攻击配套使用的欺诈性网站。

该公司建议受影响的客户保持警惕,并联系 UScellular,以防他们收到可疑通信。

其实在去年1月,UScellular也曾发生过另一起数据泄露事件,攻击者诱骗公司门店员工下载安装恶意软件,窃取员工账户访问了公司客户信息。

UScellular是美国第四大无线运营商,截至2020年第二季度,在美23个州拥有超过490万名客户。

]]>
提高反诈意识 别让“共享屏幕”骗局得手 Sat, 29 Mar 2025 00:38:59 +0800 “没想到骗子会用平时常用的工作App诈骗。”据媒体报道,近期,不少人遭遇了“共享屏幕”类诈骗。在这类诈骗案件中,骗子一般先是假冒警察、法官或者银行员工等身份,骗取受害人信任,要求受害人下载某些常见或特定的会议类App,以协助为名,骗受害人打开共享屏幕,伺机盗取受害人的银行卡账号密码等财产信息。

在公安和媒体联动之下,铺天盖地的反诈宣传让人们反诈意识逐渐提高,会主动拒绝各类不常见的App,拒绝各类带有明显风险的操作,这使骗子的路越走越窄。但是,当人们接到骗子的电话,将信将疑之际,骗子要求人们下载平时常用的软件,就会让人们放松警惕,觉得“常用的软件应该没什么问题”。一些受害者不知道在共享屏幕时,骗子可以完全看到他们的各种操作和输入信息。

骗子的行为可恨可耻,在客观上表明:不仅公民的反诈意识需要继续提高和强化,多途径保护个人隐私也迫在眉睫。利用“共享屏幕”进行诈骗之所以能够得手,其实是利用了手机软件的安全“漏洞”,将全部信息都显示了出来,让骗子能够利用一块小小的屏幕获取到受害者的关键信息。

因此,各类会议软件和财务App应当尽快修复这些隐患。会议软件需要增设安全提示,在用户打开共享屏幕的时候,用高亮方式警示使用“共享屏幕”的情况下,用户可能会遇到哪些财产风险,唤起用户的防范意识。同时,在隐私政策许可的情况下,一旦检测到用户打开财务软件或进行财务操作,要主动屏蔽相关信息。

财务类的App也要采取相关防护措施:一方面,检测到共享屏幕等信息分享类软件运行时,应当提示用户立刻切断;另一方面,也应该加强安全键盘等应用的建设,对关键输入信息进行遮蔽,防止其他软件的“窥视”。仅在技术上修补安全漏洞是不够的,还要利用技术手段建立漏斗式的防报网络,当各类App检测到用户打开了共享屏幕,同时又存在给陌生人转账等行为时,应逐步提升警示,达到一定程度时,则尽快通知警方。

当然,防范电信诈骗,归根结底是要提升公民的反诈意识,既要见招拆招,也要防患未然。所谓见招拆招,是不断地发现新情况,解决新问题,对各类新型诈骗手法及时跟进,早日通报,并联合媒体进行全方位多角度宣传。

所谓防患未然,就是要对公民进行反诈训练,在人们遇到疑似诈骗情况时立刻想到要怎么做。不可否认的是,诈骗本质上是利用了人性的弱点,人们总有疏忽大意、思维盲区或一时不察的时候,骗子们编制各类剧本和话术,就是要扩大人们的认识错误,不给人们思维上“喘息”的时间。

万变不离其宗,骗子花样再多,核心都是要骗取受害者的信任,因此,配合着宣传提升人们的反诈意识,同时训练人们遇到几个关键动作时的应激反应,效果可能会更好。

]]>
报纸停印!挪威第二大媒体集团遭黑客勒索 Sat, 29 Mar 2025 00:38:59 +0800 挪威第二大媒体集团A传媒公司29日说,由于遭黑客勒索,公司在可预计的未来将暂停印刷部分报纸。

A传媒公司说,多名黑客27日夜间至28日入侵公司计算机系统,控制多台服务器,索要赎金。公司因此无法印刷部分报纸,广告和订阅系统也受到影响。广告商无法购买新广告,订阅用户也无法订购或取消订单。

按照公司说法,尚不清楚个人数据是否遭泄露。

A传媒公司信息技术部门主管波尔·内德雷戈滕告诉挪威国家广播电台,这是“典型的勒索软件病毒攻击,黑客入侵部分服务器、加密我们的数据”,但公司不会与其就赎金问题对话。

内德雷戈滕说,恢复服务器需要“下苦功”,预计这一过程将耗费“相当长时间”。

按照公司说法,它出版约100种报纸。目前部分地方性报纸的纸质版无法印刷,但电子版不受影响。公司表示,30日应该能恢复约20种报纸的印刷。

据美国《纪录报》报道,这是挪威近期发生的第三起较大规模网络攻击。挪威大型食品企业诺图拉公司本月21日说,由于旗下多个工厂遭遇网络攻击,公司已关闭信息技术系统,眼下正在警方帮助下展开调查。北部诺尔兰地区政府部门因遭黑客攻击、数据泄露而关闭计算机系统,部分牵涉学校和医疗领域的市政服务器受到影响,但官员称损失不大。

]]>
T-Mobile称:用户数据泄露由SIM卡交换攻击引起 Sat, 29 Mar 2025 00:38:59 +0800 据 Bleeping Computer 最新消息披露,美国电信运营商 T-Mobile 发生了一起数据泄露事件,有不明数量的客户遭受了SIM交换攻击。

T-Mobile 发言人称,数据泄漏事件发生不久后,就已经通知部分客户其SIM卡可能被非法重新分配,账户信息也可能被“不法分子”随意浏览。当公司意识到客户数据存在泄露风险时,立即采取正确的策略,利用现有保障能力,主动为客户采取了额外保护措施。

但是,T-Mobile拒绝透漏有关受影响客户总数以及攻击者成功完成SIM卡交换攻击所使用方法等具体细节。

更糟糕的情况是,SIM卡未经授权调换是通信行业存在的普遍现象。

 关于SIM交换 

SIM交换(也称为SIM劫持)允许攻击者通过欺骗或贿赂运营商的员工,将号码重新分配给攻击者控制的SIM卡,从而控制目标的手机号码。

当攻击者控制受害者号码后,可以利用账户信息绕过基于短信的多因素认证(MFA),窃取用户凭证,登录受害者的银行账户窃取资金,或通过改变密码劫持其在线账户。

因此,现阶段所有的T-Mobile用户需要警惕任何来自“T-Mobile”的可疑短信或电子邮件。当收到任何链接时,不要盲目点击,避免攻击者利用它们获取账户凭证。

好消息是,数据泄露事件后,T-Mobile公司采取了积极的应对措施,帮助保护所有可能受到此次网络攻击威胁的用户账户。

 T-Mobile数据泄露事件汇总 

过去四年时间里,T-Mobile多次成为数据泄露事件的受害者。其中2021年2月的的泄漏事件和此次非常相似,当时,攻击者利用T-Mobile的内部应用程序,尝试对约400名客户的SIM卡进行交换。

从媒体梳理的信息来看,2018年以后,T-Mobile总共披露了以下6起数据泄露事件。

2018年,数百万T-Mobile客户的信息被黑客访问;

2019年,T-Mobile暴露了预付费客户的个人数据;

2020年3月,黑客获取了部分T-Mobile员工的电子邮件账户;

2020年12月,黑客访问了T-Mobile暴露的客户私有网络信息(电话号码、通话记录等)。

2021年2月,攻击者获得T-Mobile内部应用程序访问权后,尝试对数百名用户的SIM卡进行交换攻击;

2021年8月,攻击者获得T-Mobile测试环境的访问权限后,强行闯入了其内部网络。

随着针对加密货币投资者和使用者的SIM卡劫持攻击数量不断增加,美国联邦调查局发布了关于如何防御SIM卡劫持攻击的指导文件。除此之外,联邦贸易委员会(FTC)同样发布了如何保护手机上的个人信息和网上个人信息安全的指导建议。

]]>
新型恶意软件 iLOBleed Rootkit,首次针对惠普 iLO 固件 Sat, 29 Mar 2025 00:38:59 +0800 据 securityaffairs 12月30日消息,某个首次发现的 rootkit 病毒(也称为 iLOBleed)正针对惠普企业服务器展开攻击,能够从远程感染设施并擦除数据。

集成灯控(iLO)是惠普旗下的嵌入式服务器管理技术,该模块可以完全访问服务器上安装的所有固件、硬件、软件和操作系统。

此次攻击由伊朗网络安全公司 Amnpardaz 发现,iLOBleed 是有史以来首次针对 iLO 固件的恶意软件。

专家解释说,针对 iLO 的恶意软件非常阴险,因为它以高权限运行(高于操作系统中的任何访问级别),可以做到不被管理员和检测软件察觉。通过篡改此模块,允许恶意软件在重新安装操作系统后继续存在。

自2020年被首次发现以来,该rootkit被运用于攻击中,不法分子可以使用iLOBleed rootkit来破坏使用惠普服务器的组织。

“我们分析了一个在野外发现的 rootkit,它隐藏在 iLO 内部,无法通过固件升级移除,并且可以长时间隐藏。该恶意软件已被黑客使用一段时间,我们一直在监控其性能。据我们所知,这是全球首次在 iLO 固件中发现真实存在的恶意软件报告。” 专家发表的报告显示。

据研究人员称,与其他擦除器不同,该恶意软件的擦除器就是设计用来进行长时间的隐身操作。iLOBleed 最突出的功能之一是操纵 iLO 固件升级例程,当系统管理员尝试升级 iLO 固件时,恶意软件会在阻止升级例程的同时模拟版本更改。

这些攻击的复杂程度已经构成APT级别。

研究人员说:“仅此一项就表明,该恶意软件的目的是成为具有最大隐蔽性并躲避所有安全检查的 rootkit。” “一种恶意软件,通过隐藏在强大且始终开启的处理资源中,能够执行从攻击者那里收到的任何命令,而不会被发现。” 报告显示,“当然,从其执行此类攻击投入的成本不难看出,此类攻击已经构成了高持续性威胁(APT)。”

专家总结道,攻击者可以通过网络和主机操作系统感染 iLO。

“这意味着即使 iLO 网线完全断开,仍然存在感染恶意软件的可能。有趣的是,在不需要iLO的情况下,却没有办法完全关闭或禁用它。”报告最后说。

]]>
地铁安防门被曝存在多个严重的安全漏洞 Sat, 29 Mar 2025 00:38:59 +0800 全球领先的安全研究团队Talos近日发现,Garrett 金属探测器的网络组件中存在许多严重的安全漏洞。这些漏洞可能允许远程攻击者绕过身份验证要求、篡改金属探测器配置,甚至在设备上执行任意代码。

资料显示,Garrett是美国著名金属探测器品牌,旗下有多款产品,包括手持式金属探测器、拱形金属探测器等,被广泛应用于机场、地铁、学校、法院、监狱、娱乐场所等多个场景。

Garrett公司金属探测器的网络安全漏洞主要集中在 Garrett iC模块上。该模块可以为Garrett公司旗下两款流行的步行式探测器(Garrett PD 6500i和Garrett MZ 6100)提供网络连接,用户可以通过网络和这两款产品进行连接和通信,可实现远程实时控制和监控设备,实时记录拱形下通过的人数并分析统计数据和图表,以优化安全检查站的安全措施。

Talos在近日的一份安全报告中指出,“利用这些漏洞,攻击者可以操控该模块,实现远程监控金属探测器的目标,并窃取其统计数据,比如有多少用户经过了该安防门,又有多少用户触发了警报等。同时攻击者还可以远程更改安防门的配置,例如提高或降低设备的灵敏度,这将会给很多依赖金属探测器的企业和用户带来安全风险。”

2021年8月17日,Talos 安全研究员 Matt Wiseman在Garrett 5.0版本中一共发现了多个漏洞,包括严重堆栈缓冲区溢出、允许绕过认证并获得管理员权限、修改文件命令行参数等。2021年12月13日,Garrett供应商发布了相关漏洞的安全补丁,并督促企业和用户尽快更新补丁。

安全漏洞列表如下:

CVE-2021-21901(CVSS 评分:9.8)、CVE-2021-21903(CVSS 评分:9.8)、CVE-2021-21905和CVE-2021-21906(CVSS 评分:8.2)——基于堆栈的缓冲区溢出漏洞,可以通过向设备发送恶意数据包来触发。

CVE-2021-21902(CVSS 分数:7.5)——身份验证绕过漏洞,可以通过发送一系列请求来触发。

CVE-2021-21904(CVSS 评分:9.1)、CVE-2021-21907(CVSS 评分:4.9)、CVE-2021-21908和CVE-2021-21909(CVSS 评分:6.5)——可以通过发送特定的命令进行触发,可窃取用户数据。

]]>
数字人民币APP正式上架各大应用商店 试点仅11个地区可注册 Sat, 29 Mar 2025 00:38:59 +0800 1月4日消息,数字人民币(试点版)App今日已上架各大安卓应用商店和苹果AppStore。

根据官方介绍,数字人民币(试点版)App是中国法定数字货币――数字人民币面向个人用户开展试点的官方服务平台,提供数字人民币个人钱包的开通与管理、数字人民币的兑换与流通服务。

不过,目前,数字人民币仅面向“深圳、苏州、雄安、成都、上海、海南、长沙、西安、青岛、大连以及冬奥会场景(北京、张家口)等11个地区开展试点。

新用户需根据所在定位判断是否符合注册条件,不在以上地点的用户,无法进行新用户注册。

数字人民币APP正式上架各大应用商店 试点仅11个地区可注册

此外,据此前报道,人民银行表示,数字人民币坚持数字人民币的M0(流通中的现金)定位,不计付利息,降低与银行存款的竞争;

其次,采取双层运营体系,即央行实施中心化管理,保证对货币发行和货币政策的调控能力;商业银行和支付机构作为中介,为公众进行数字人民币兑换并提供支付服务。

并且,数字人民币将与实物人民币并行发行,央行会对二者共同统计、协同分析、统筹管理。实物人民币将与数字人民币长期并存。

数字人民币APP正式上架各大应用商店 试点仅11个地区可注册

另外,设置了钱包余额上限、交易金额上限等制度摩擦,尽可能降低挤兑风险。

交易方式方面,数字人民币除了扫码,还支持“离线”支付,数字人民币在交易过程中,收款方或付款方的终端,处于离线无网络的情况下,仍然能够完成支付。

目前,数字人民币的双离线支付,采用NFC技术来实现,需要收付双方设备具备内置安全芯片的硬件钱包功能。

]]>
网络安全审查办法2022年2月15日起施行 Sat, 29 Mar 2025 00:38:59 +0800 《网络安全审查办法》已经2021年11月16日国家互联网信息办公室2021年第20次室务会议审议通过,并经国家发展和改革委员会、工业和信息化部、公安部、国家安全部、财政部、商务部、中国人民银行、国家市场监督管理总局、国家广播电视总局、中国证券监督管理委员会、国家保密局、国家密码管理局同意,现予公布,自2022年2月15日起施行。

网络安全审查办法

第一条 为了确保关键信息基础设施供应链安全,保障网络安全和数据安全,维护国家安全,根据《中华人民共和国国家安全法》、《中华人民共和国网络安全法》、《中华人民共和国数据安全法》、《关键信息基础设施安全保护条例》,制定本办法。

第二条 关键信息基础设施运营者采购网络产品和服务,网络平台运营者开展数据处理活动,影响或者可能影响国家安全的,应当按照本办法进行网络安全审查。

前款规定的关键信息基础设施运营者、网络平台运营者统称为当事人。

第三条 网络安全审查坚持防范网络安全风险与促进先进技术应用相结合、过程公正透明与知识产权保护相结合、事前审查与持续监管相结合、企业承诺与社会监督相结合,从产品和服务以及数据处理活动安全性、可能带来的国家安全风险等方面进行审查。

第四条 在中央网络安全和信息化委员会领导下,国家互联网信息办公室会同中华人民共和国国家发展和改革委员会、中华人民共和国工业和信息化部、中华人民共和国公安部、中华人民共和国国家安全部、中华人民共和国财政部、中华人民共和国商务部、中国人民银行、国家市场监督管理总局、国家广播电视总局、中国证券监督管理委员会、国家保密局、国家密码管理局建立国家网络安全审查工作机制。

网络安全审查办公室设在国家互联网信息办公室,负责制定网络安全审查相关制度规范,组织网络安全审查。

第五条 关键信息基础设施运营者采购网络产品和服务的,应当预判该产品和服务投入使用后可能带来的国家安全风险。影响或者可能影响国家安全的,应当向网络安全审查办公室申报网络安全审查。

关键信息基础设施安全保护工作部门可以制定本行业、本领域预判指南。

第六条 对于申报网络安全审查的采购活动,关键信息基础设施运营者应当通过采购文件、协议等要求产品和服务提供者配合网络安全审查,包括承诺不利用提供产品和服务的便利条件非法获取用户数据、非法控制和操纵用户设备,无正当理由不中断产品供应或者必要的技术支持服务等。

第七条 掌握超过100万用户个人信息的网络平台运营者赴国外上市,必须向网络安全审查办公室申报网络安全审查。    

第八条 当事人申报网络安全审查,应当提交以下材料:

(一)申报书;

(二)关于影响或者可能影响国家安全的分析报告;

(三)采购文件、协议、拟签订的合同或者拟提交的首次公开募股(IPO)等上市申请文件;

(四)网络安全审查工作需要的其他材料。

第九条 网络安全审查办公室应当自收到符合本办法第八条规定的审查申报材料起10个工作日内,确定是否需要审查并书面通知当事人。

第十条 网络安全审查重点评估相关对象或者情形的以下国家安全风险因素:

(一)产品和服务使用后带来的关键信息基础设施被非法控制、遭受干扰或者破坏的风险;

(二)产品和服务供应中断对关键信息基础设施业务连续性的危害;

(三)产品和服务的安全性、开放性、透明性、来源的多样性,供应渠道的可靠性以及因为政治、外交、贸易等因素导致供应中断的风险;

(四)产品和服务提供者遵守中国法律、行政法规、部门规章情况;

(五)核心数据、重要数据或者大量个人信息被窃取、泄露、毁损以及非法利用、非法出境的风险; 

(六)上市存在关键信息基础设施、核心数据、重要数据或者大量个人信息被外国政府影响、控制、恶意利用的风险,以及网络信息安全风险; 

(七)其他可能危害关键信息基础设施安全、网络安全和数据安全的因素。

第十一条 网络安全审查办公室认为需要开展网络安全审查的,应当自向当事人发出书面通知之日起30个工作日内完成初步审查,包括形成审查结论建议和将审查结论建议发送网络安全审查工作机制成员单位、相关部门征求意见;情况复杂的,可以延长15个工作日。

第十二条 网络安全审查工作机制成员单位和相关部门应当自收到审查结论建议之日起15个工作日内书面回复意见。

网络安全审查工作机制成员单位、相关部门意见一致的,网络安全审查办公室以书面形式将审查结论通知当事人;意见不一致的,按照特别审查程序处理,并通知当事人。

第十三条 按照特别审查程序处理的,网络安全审查办公室应当听取相关单位和部门意见,进行深入分析评估,再次形成审查结论建议,并征求网络安全审查工作机制成员单位和相关部门意见,按程序报中央网络安全和信息化委员会批准后,形成审查结论并书面通知当事人。

第十四条 特别审查程序一般应当在90个工作日内完成,情况复杂的可以延长。

第十五条 网络安全审查办公室要求提供补充材料的,当事人、产品和服务提供者应当予以配合。提交补充材料的时间不计入审查时间。

第十六条 网络安全审查工作机制成员单位认为影响或者可能影响国家安全的网络产品和服务以及数据处理活动,由网络安全审查办公室按程序报中央网络安全和信息化委员会批准后,依照本办法的规定进行审查。

为了防范风险,当事人应当在审查期间按照网络安全审查要求采取预防和消减风险的措施。

第十七条 参与网络安全审查的相关机构和人员应当严格保护知识产权,对在审查工作中知悉的商业秘密、个人信息,当事人、产品和服务提供者提交的未公开材料,以及其他未公开信息承担保密义务;未经信息提供方同意,不得向无关方披露或者用于审查以外的目的。

第十八条 当事人或者网络产品和服务提供者认为审查人员有失客观公正,或者未能对审查工作中知悉的信息承担保密义务的,可以向网络安全审查办公室或者有关部门举报。

第十九条 当事人应当督促产品和服务提供者履行网络安全审查中作出的承诺。

网络安全审查办公室通过接受举报等形式加强事前事中事后监督。

第二十条 当事人违反本办法规定的,依照《中华人民共和国网络安全法》、《中华人民共和国数据安全法》的规定处理。

第二十一条 本办法所称网络产品和服务主要指核心网络设备、重要通信产品、高性能计算机和服务器、大容量存储设备、大型数据库和应用软件、网络安全设备、云计算服务,以及其他对关键信息基础设施安全、网络安全和数据安全有重要影响的网络产品和服务。

第二十二条 涉及国家秘密信息的,依照国家有关保密规定执行。

国家对数据安全审查、外商投资安全审查另有规定的,应当同时符合其规定。

第二十三条 本办法自2022年2月15日起施行。2020年4月13日公布的《网络安全审查办法》(国家互联网信息办公室、国家发展和改革委员会、工业和信息化部、公安部、国家安全部、财政部、商务部、中国人民银行、国家市场监督管理总局、国家广播电视总局、国家保密局、国家密码管理局令第6号)同时废止。

]]>
美医疗系统Broward Health披露数据泄露事件 影响超130万人 Sat, 29 Mar 2025 00:38:59 +0800 美国Broward Health公共卫生系统近日披露了一起大规模数据泄露事件,影响到1357879人。Broward Health是一个位于佛罗里达州的医疗系统,有三十多个地点提供广泛的医疗服务,每年接收超过60000名入院病人。

该医疗系统在2021年10月15日披露了一起网络攻击事件,当时一名入侵者未经授权访问了医院的网络和病人数据。该组织在四天后,即10月19日发现了这次入侵事件,并立即通知了美国联邦调查局和美国司法部。

同时,所有员工被建议更改他们的用户密码,Broward Health与第三方网络安全专家签约,帮助进行调查。

调查显示,入侵网站的黑客获得了病人的个人医疗信息,其中可能包括以下内容:

全名

出生日期

实际地址

电话号码

财务或银行信息

社会安全号码

保险信息和账户号码

医疗信息和历史

病情、治疗和诊断

驾照号码

电子邮件地址

尽管Broward Health确认黑客已经泄露了上述数据,但它指出,没有证据表明他们滥用了这些数据。值得注意的是,入侵点被确定为一个第三方医疗机构,他们被允许进入系统以提供服务。

“为了应对这一事件,Broward Health正在采取措施防止类似事件的再次发生,其中包括正在进行的调查,在整个企业中加强安全措施的密码重置,以及对其系统的所有用户实施多因素认证,”Broward Health在向受影响的病人和雇员数据泄露通知解释称。

“我们还开始对不由Broward Health信息技术公司管理的访问我们网络的设备实施额外的最低安全要求,这些要求将于2022年1月生效。”

由于暴露数据的关键性质,通知的接收者需要对所有形式的通信保持警惕。此外,该医疗系统正在通过Experian提供为期两年的身份盗窃检测和保护服务,信中还附有如何注册的详细信息。

]]>
物流企业 DW Morgan 暴露 100GB 客户数据,波及多家财富 500 强公司 Sat, 29 Mar 2025 00:38:59 +0800 据外媒报道,网络服务评测机构 Website Planet 安全团队日前发现了一个配置错误的 Amazon S3 存储桶,该存储桶属于供应链管理和物流企业 DW Morgan ,该公司总部位于加利福尼亚州普莱森顿,业务遍及全球。据研究人员称,该存储桶包含价值超过 100 GB 的数据和 250 万个文件,详细说明了属于 DW Morgan 全球员工和客户的财务、运输、运输、个人和敏感记录,波及多家财富 500 强公司。

尽管该存储桶于 2021 年 11月 12 日就被发现,但其详细信息直到近期才被 Website Planet 披露。更糟糕的是,该存储桶在没有任何安全身份验证或密码的情况下向公众公开暴露,这意味着任何了解 AWS 存储桶功能的人都可以访问数据。该存储桶错误配置期间暴露的数据类型完整列表包括签名、全名、附件、电话号码、订购的商品、货物损坏、处理照片、工艺细节、账单地址、发票日期、运输条码、未知文件、送货地址、设施位置、出货照片、为商品支付的价格、包装标签照片、现场文件图片、运输计划和协议(见图1示例)。

好消息是,目前尚不清楚该存储桶在暴露期间是否被恶意威胁行为者访问过。如果是 DW Morgan 的员工或客户之一,应该警惕网络钓鱼诈骗、垃圾邮件攻击或藏有恶意软件的恶意电子邮件会突然增加。

]]>
“年度恶人”扎克伯格 实至名归 Sat, 29 Mar 2025 00:38:59 +0800 2021年结束之际,扎克伯格可能有点扎心。

最近,美国老牌杂志《新共和》将这位Facebook创始人评为该杂志的“年度恶人”,并称他这个“笨蛋创始人”创建了“世界上最糟糕、最具破坏性的网站”。

不久前,雅虎财经做了个“年度最差公司”的网络评选,Facebook的母公司Meta高居榜首,得票数超第二名50%以上,成为“2021年度最差公司”。

今年下半年,扎克伯格宣布Facebook改名Meta,正式成立元宇宙公司,此举让元宇宙的概念在全球掀起新的热潮,但同时也面临争议。

在外界看来,Facebook改名Meta,只不过是扎克伯格躲避公众指责的手段。一直以来,Facebook都因操控舆论、泄露隐私等问题被诟病。如今,“年度恶人开最差公司”的评价,或许正是人们长久以来对扎克伯格及其背后公司不满的集中爆发。

这些年,扎克伯格和Facebook多次因为丑闻事件冲上新闻热搜,而扎克伯格的形象也因此一落千丈。从被人津津乐道的哈佛才子、硅谷最年轻的亿万富翁,到现在被骂作AI机器人、“年度恶人”,扎克伯格在“黑红”的路上一去不复返。

道德形象高楼,轰然倒塌

扎克伯格一定会深深记住2018年。

那一年是Facebook的至暗之年,也是扎克伯格的口碑急转直下的开始。

当年3月,震惊全球的“Facebook数据泄露门事件”爆发。有媒体曝光Facebook上超5000万用户信息在不知情的情况下,被出售给政治数据公司“剑桥分析”。而后事件升级,Facebook的首席技术官表示,约有8700万用户受到数据泄露事件影响,其中大部分是美国用户。

这些被泄露的用户数据甚至影响了2016年美国总统大选。在大选期间,剑桥分析向特朗普阵营提供了详尽的美国选民数据,并利用Facebook带有偏重的算法,有针对性地向用户投放广告。剑桥分析的总裁曾表示,正是使用了这样的技术,才让特朗普最终成功击败希拉里。

这一丑闻引发网友众怒,也让扎克伯格两次走进国会听证会,并接受了10个小时的“拷问”。扎克伯格承认,Facebook在过去的几年里犯了不少错误。

与此同时,在听证会期间,更让网友乐此不疲的则是有关“扎克伯格是不是个机器人”的讨论。面对参议员的质询,扎克伯格表现得极端冷漠、严肃,表演假装喝水,还露出了程式化的微笑。网友对扎克伯格的“是人非人”的争论,也暗示着他的形象开始崩坏。

除此之外,这些年来,Facebook逐渐收购了WhatsApp、Messenger和Instagram等热门应用。目前全球月活前五的APP中,有四个来自“Facebook家族”。从2019年开始,美国各地相继掀起对Facebook的反垄断调查。去年12月,美国联邦贸易委员会和来自48个州及地区的总检察长联合提交了两份针对Facebook的独立反垄断诉讼,并要求法官勒令Facebook拆分Instagram和WhatsApp的业务。

尽管诉讼最终被驳回了,但Facebook利用其优势地位和垄断力量,打压弱小竞争对手,扼杀竞争的行为被揭露在公众眼前。扎克伯格这位曾缔造“美国梦”的硅谷企业家,也变成了臭名昭彰的行业恶霸。

而真正给扎克伯格和Facebook带来致命一击的,要属前Facebook员工弗朗西斯·豪根的指控。

今年10月,豪根在美国国会上指控Facebook损害青少年身心健康、煽动分裂并削弱美国民主。她将多份内部文件曝光给媒体,揭露Facebook视利润高于一切,罔顾公众安全的行为。一时间,众人哗然。

豪根表示,Facebook为了流量,通过算法让用户看到更多能引起愤怒、激发恐惧、煽动仇恨的内容。它还主动关闭了“减少假消息”的安全系统,放任假新闻横行。

此外,Facebook旗下的Instagram对青少年的身心健康带来巨大负面影响,让他们陷入焦虑、患上饮食失调,甚至自杀。豪根引用的一项内部研究数据表明,13.5%的少女说INS使自杀念头更加强烈,17%的少女认为INS会使饮食失调恶化。

颇具戏剧性的一幕是,在豪根参加国会听证的前一天,Facebook、Instagram以及WhatsApp陷入大规模瘫痪,宕机延续近6小时,29亿全球用户受到影响。由此,Facebook股价盘中暴跌6%,扎克伯格个人财富一天之内蒸发超60亿美元。

一切仿佛是天意,Facebook的遮羞布被扯下,底下丑态被“公开处刑”。

押宝“元宇宙”

虽然Facebook丑闻缠身,但也没有阻碍扎克伯格追逐投资热点。

今年10月28日,扎克伯格宣布,将Facebook正式改名为Meta,同时更换了公司的图标,而原本的Facebook降级为Meta的子公司,与Instagram和WhatsApp并列。

Meta一词源于元宇宙(MetaVerse)。扎克伯格表示,元宇宙将会继承移动互联网,在未来5到10年内成为主流。从现在开始,Meta会以元宇宙优先,社交网络已成过去式。

在扎克伯格构想的图景里,元宇宙将融合游戏、工作、社交、教育等多个领域。每位用户只要戴上头显就能在元宇宙中畅游,而VR也将被纳入到元宇宙通用计算平台中,就像现在的智能手机、笔记本电脑一样。



在过去这些年,Facebook不断加大在硬件设施方面的投入。Facebook的第三季报透露,AR和VR将是其未来几年战略的一个关键部分,未来一年内将花费约100亿美元开发构建元宇宙所需的技术,而这一投资力度短期内还将持续。


眼下,许多业内人士表示,Meta公司提出的元宇宙,还只是个概念,以现在的技术水平,距离元宇宙的实现还差得很远。事实上,目前业内对“元宇宙”的概念还众说纷纭,不甚清晰。但可以确定的是,扎克伯格若要实现自己的元宇宙构想,还需要大量的技术支持,庞大的用户体量和生态环境,仅凭Meta一家公司恐怕难以实现。


对元宇宙巨大的投入,也未必能得到相应的产出。目前没人能确定,虚拟世界的某些功能是否有存在的必要。美国银行分析师贾斯汀·波斯特表示,元宇宙项目达到盈亏平衡点之前,Facebook的巨额投资可能超过500亿美元。由于投资过于庞大,部分投资者可能认为元宇宙项目价值为负。


一些科技巨头也始终不看好元宇宙。9月,库克在接受采访时,拒绝了“元宇宙”的说法,并表示会“远离那些流行语”。最近,马斯克更是公开表示对“元宇宙”的不屑。他把这件事形容为“整天怼个屏幕在脸前”,甚至调侃道:“我小时候妈妈总跟我说,别离电视太近……”




但不管外界声音如何,扎克伯格仍然把宝押在了“元宇宙”上。并且在不断地做尝试。


伦理的“达摩克利斯之剑”


2018年,Facebook曾发布三款不同类型的社交应用,试图培养用户VR社交习惯。今年12月,Meta推出名为Horizon Worlds的VR社交应用,向18岁以上的用户开放。用户能以高度定制的数字化身出现,与其他人会面、玩游戏。


Meta在当下已经构建出了一定程度的“虚拟社区”Horizon Worlds,但在相关法规和界限没有清楚之前,Meta的这个“虚拟世界”仍然备受争议。




前不久,在Horizon Worlds测试期间,一件不幸的事发生了。


某天,一位女性用户独自行走在Horizon Worlds的广场上,而一个陌生男人悄悄尾随,并伸手“摸”了她一下。


事后,这位女用户表示,“这种(不适的)感觉比在互联网上被骚扰更为强烈”。更令人气愤的是,当性骚扰行为发生时,同在Horizon Worlds的用户没有给予任何帮助,反而旁观支持,这让她感到孤立无援。




Meta内部对此事进行了审查。工作人员表示,他们在应用里设置了一个叫“安全区”的工具,用户一旦激活便无人可触碰,从“物理层面”避免了性骚扰问题。但是,这种方式过于简单粗暴,难以服众。


立法监管的空白,才是元宇宙上方真正的阴云。


在设想中,“元宇宙”一定是比当下图文、视频、直播等形式更加复杂的“虚拟社交世界”,虚拟价值也因此大大增加。但让一家公司掌控大量用户的虚拟财产、资源、信息,无疑是一件风险极大的事。


当越来越多的人从现实生活转向数字生活,人类的经济链条也会被完全纳入元宇宙里,到那时,像扎克伯格这样的科技巨头就会成为虚拟世界的领导者,拥有至高无上的权力。Facebook早期投资者罗杰·麦克纳米表示,他不相信扎克伯格不会滥用他在元宇宙中的权力。




来源:电影《黑客帝国》


因此,技术进步带来的元宇宙,未必会让人类的生活变得更好。《黑客帝国》里被高度控制的虚拟世界以及萧条不堪的现实荒漠,便是对技术乐观主义的警告。在绝对的权力和资源面前,没人能保证自己不成为一个“暴君”。况且,扎克伯格当下对社交产品Facebook的管理,已然被外界诟病。


]]>
日本惠普公司闯大祸 京都大学超算系统77TB重要数据被误删 Sat, 29 Mar 2025 00:38:59 +0800 IT之家 12 月 29 日消息,日本京都大学发布公报称,2021 年 12 月 14 日 17 时 32 分至 2021 年 12 月 16 日 12 时 43 分,由于备份超级计算机系统(日本惠普公司制造)的程序存在缺陷,超级计算机系统出现了意外,其中存储(/ LARGE0)中的某些数据被误删除。

京都大学表示,该错误使得 /LARGE0 目录下的约 77TB 文件被误删,约 3400 万个文件丢失。

IT之家了解到,日本惠普公司在备份程序的功能修复中,由于程序的粗心修改及其应用程序的问题,在删除旧的日志文件时,误删除了 /LARGE0 目录下的文件。

备份脚本包含使用 find 命令查找删除超过 10 天的日志文件。随着脚本功能的改进,传递给 find 命令的删除过程的变量名也有所改变,以提高可见性和可读性。

但修改后的脚本出现纰漏,bash 在 shell 脚本运行时通过覆盖脚本来释放脚本,从中间重新加载修改后的 shell 脚本执行了包含未定义变量的 find 命令。因此误删除了 / LARGE0 中的文件,而不是删除了原日志目录中保存的文件。

京都大学表示,备份过程目前已停止,预计 1 月底恢复备份。不过,在备份之前消失的文件已经无法恢复了,今后将保留增量备份等功能,还将改进操作管理,以防止再次发生。

日本惠普公司表示,对此次事件负全部责任,并承诺进行赔偿和善后。

]]>
Steam主域名被工信部拉黑!官方回应:有违规行为 Sat, 29 Mar 2025 00:38:59 +0800 你的Steam商店还能打开吗?

12月28日,@蓝鲸财经记者工作平台 官微发文称,在工信部域名信息备案管理系统查询发现,Steam游戏平台的主域名(steampowered.com)已被列入黑名单。

目前,在浏览器直接打开Steam主域名时,会被自动跳转到另一个商店域名(store.steampowered.com)。

据该媒体透露,他们致电了工信部咨询电话,工作人员回应称:并不清楚该域名被拉黑的原因,也没有收到相关通知,但肯定是有违法违规才会被拉黑,至于整改后域名能否被重新启用、是否会影响国内玩家登陆Steam平台等都无法确定。

Steam主域名被工信部拉黑!官方回应:有违规行为

截至发稿前,Steam方面暂未对此事做出任何回应。

不过,根据笔者实测来看,目前Steam平台不论是网页还是桌面客户端都可以正常使用,并且速度也基本与此前保持一致,对正常使用似乎并未造成太大影响。

你那边Steam还能正常用吗?

]]>
全球最大图片服务公司Shutterfly遭Conti 勒索软件攻击 Sat, 29 Mar 2025 00:38:59 +0800 据BleepingComputer消息,全球最大图片服务公司Shutterfly 遭Conti 勒索软件攻击。攻击者对数千台设备进行加密,并窃取了Shutterfly公司的数据。

资料显示,Shutterfly总部位于美国加利福尼亚州,主打产品是在线照片书线。 Shutterfly成立于1999年,并声称自己的在线图片存储是世界上最大的,拥有70PB的数据,约16亿张图片。

上周五(2021年12月24日),Shutterfly被曝大约在两周前遭受了Conti 勒索软件攻击,大约有4000多台设备和120台 VMware ESXi 服务器被加密,攻击者以此勒索数百万美元的赎金。截止到目前,Shutterfly依旧在和攻击者进行协商。

一般来说,勒索软件团伙对公司设备进行加密之前,通常会潜伏数天至数周,悄悄窃取公司的数据和文件。然后以这些数据或文件为条件,迫使受害者支付赎金,并威胁不付赎金就将这些数据、文件公开或出售给其他黑客。

这种操作被称为“双重勒索”,此次勒索攻击中,Conti勒索组织也有类似的操作。Conti创建了一个私人的Shutterfly数据泄漏页面,其中包含在勒索软件攻击期间被盗的文件截图。如果不支付赎金,Conti勒索组织威胁要公开这些数据。

这些数据包括法律协议、银行和商家帐户信息、公司服务的登录凭据、电子表格,以及其他用户私密的信息,包括信用卡最后四位数字等。此外,Conti勒索组织还表示以及拿到 Shutterfly 商店的源代码,但目前无法确定是不是Shutterfly.com网站。

对于此次勒索攻击事件,Shutterfly公司发表声明称,Shutterfly.com、Snapfish、TinyPrints 或 Spoonflower 网站均未受到攻击的影响。但是Lifetouch、BorrowLeneses 和 Groovebook 因为此次攻击中断了服务。目前Shutterfly公司已经聘请了第三方网络安全专家,通知了执法部门,正以最大的努力解决这一问题。

Shutterfly公司还强调,公司不会存储Shutterfly.com、Snapfish、Lifetouch、TinyPrints 的信用卡、金融账户信息或社会安全号码,因此在该事件不会泄露任何的信息。公司一直非常重视用户隐私信息安全,因此我们将优先调查这部分内容,并将持续更新事件最新进展。

]]>
威联通NAS设备在圣诞期间遭到了勒索攻击 Sat, 29 Mar 2025 00:38:59 +0800 据BleepingComputer网站消息,网络附加存储 (NAS)设备制造商威联通(QNAP)用户在圣诞节期间遭遇了eCh0raix 勒索软件(也称为 QNAPCrypt)攻击。

据悉,大规模的攻击始于圣诞节前一周,并于12月26日左右结束。目前,最初的感染媒介仍不清楚,一些用户承认可能是由于疏忽将NAS接入了不安全的网络链接,但也有不少用户认为这是源于QNAP Photo Station 中的一个漏洞所致。

无论攻击路径如何,eCh0raix 勒索软件攻击者似乎都在系统管理员组中创建了一个账号,从而加密NAS 系统上的所有文件。

除了攻击次数激增外,这次活动的一个突出表现为,攻击者似乎有意打错写有赎金说明的文本文件,其显示的扩展名为“txtt”。虽然这并不妨碍查看说明,但可能会给某些用户带来问题,他们将不得不使用特定程序(如记事本)指向操作系统打开文件,或将其加载到所述程序中。

在最近的这些攻击中,ech0raix勒索软件要求的赎金从0.024比特币(1200美元)到0.06比特币(3000美元)不等。由于一些用户没有额外备份文件,他们不得不支付赎金才能恢复文件。

需要注意的是,对于使用旧版本(2019 年 7 月 17 日之前)的 eCh0raix 勒索软件加密的文件,有一个免费的解密器。但是,没有免费的解决方案可以解密由最新版本(版本 1.0.5 和 1.0.6)加密的数据。

eCh0raix的攻击最早始于 2019 年 6 月,此后一直持续至今。今年年初,威联通曾向用户发出提醒,eCh0raix正对采取弱密码的设备展开攻击。

为了做好安全防范措施,威联通建议用户参考官网指南,检查 NAS 并配置系统设置,以更好地保护设备和数据。

]]>
东京警方丢失存有38位民众个人信息软盘,日网民:软盘是昭和时代的东西了吧 Sat, 29 Mar 2025 00:38:59 +0800 东京警视厅27日发布消息称,装有38名申请东京都目黑区公营住宅民众个人信息的两张软盘丢失。此事成为日本社交媒体当天热议的话题,有当地网民抨击警方工作不力,但更令他们震惊的是,警察居然还在使用软盘储存信息。

日本新闻网站“Your News Online”使用的软盘资料图

据日本《每日新闻》27日报道,根据东京警视厅和目黑区政府签署的一项协议,前者会定期保留存有目黑区公营住宅申请者个人信息的软盘,以确保其中不包括黑社会人士。此次丢失的两张软盘分别是2019年12月和2021年2月目黑区上报的部分,且都放在只能用钥匙打开的储藏室内。目前警方尚未找出丢失的原因。

不少日本网民对于警方、区政府等机构仍在使用软盘难以置信,纷纷表示,“我第一反应以为是假新闻”“这是昭和时代的东西了吧”“我还记得软盘的容量是1.44MB”……有网民揶揄道:“能够读取软盘的计算机系统会是什么?”还有人讽刺说:“即使软盘丢失了,(盗取的人)会因为没有读取软盘的机器而无法看到里面的内容,真是‘值得称赞’的防信息泄露对策。”也有人问道:“咱们政府的数字厅不是已经开始工作了吗?”

]]>
安联智库网安周报(12.20-12.26) Sat, 29 Mar 2025 00:38:59 +0800

1、央视曝光部分App禁止全部权限仍可获取用户信息

近年来,用户隐私泄露成为民众广泛讨论的话题,虽然工信部多次通报、下架侵害用户权益行为的APP,但仍然有APP顶风作案。12月25日,据央视网快看报道,一个移动应用程序安全检测实验室的负责人现场演示了APP在后台运行时,是如何窃取用户的个人信息的。
汤啸骅是一个移动应用程序安全检测实验室的负责人,他告诉记者,一些APP在后台运行时可能就在偷偷窃取你的个人信息,他现场随机安装了一款APP,打开软件并禁止了所有权限,退出等待几分钟之后,检测系统有了惊奇的发现。
汤啸骅 手机安全工程师:“他(APP)推到后台的时候,还有对于位置的一些访问信息和访问动作”。此外,工程师还对另外一款APP设置了在使用期间可用位置信息,但是在没有对手机进行任何操作的情况下,这个APP依然在不断地获取用户位置信息,短短几分钟之内就多达14次。
据悉,《个人信息保护法》自今年11月1日开始正式实施,该法规明确规定了企业向个人进行信息推送、商业营销,应提供拒绝方式;处理用户敏感个人信息,应取得个人的单独同意等。
2、《蜘蛛侠3》盗版资源疯传 安全机构警告:发现挂马及带毒种子

上周,《蜘蛛侠:英雄无归(Spider-Man: No Way Home)》在北美等部分地区上映。因为索尼同时担任主要出品商的缘故,本片并未第一时间在Disney+等流媒体渠道上线。尽管如此,一些盗摄资源还是很快流出,甚至将自己包装成所谓720P/1080P MKV高清。

对此,安全机构Reason Cybersecurity警告表示,甄别发现,其中不乏一些挂马或者捆绑恶意软件的《蜘蛛侠》种子资源,甚至还有夹杂挖矿程序的存在。

狡猾的是,有的恶意程序并不能被Windows Defender检测到。

考虑到《蜘蛛侠:英雄无归》票房口碑极好(豆瓣8.1分、IMDb 9.0分),甚至是今年最卖座的好莱坞电影,打歪主意的不法分子定不会就此收手。这里提醒大家尽可能支持正版的同时,也应在网络世界牢固树立安全风险意识,不要被钻了空子。

3、西安新增确诊155例 全球最大闪存基地进入紧急状态

根据国家卫健委通报,昨天(12月25日)本土新增新冠确诊病例158例,其中155例在西安。严峻的疫情形势,让三星西安闪存制造基地的运营状况备受关注,该基地是全球最大的闪存芯片制造基地,任何风吹草动都可能影响市场价格。

12月24日,韩联社援引三星方面的消息报道称,西安的闪存工厂正在全面运营,虽然采取了紧急措施,但住在公司宿舍内的员工可以确保生产不受到影响。该公司官员表示,正在考虑采取措施,比如让关键员工留在生产设施内,以尽量减少他们与外界的接触,并与政府部门协商让他们继续工作。

集邦咨询的报告指出,受疫情影响,西安严格管控人流及物流,尽管三星2021年底至2022年1月中旬以前的闪存出货大多已经安排妥当,但无法排除接下来因物流延迟出货的可能,这或许会对采购端的物料安排造成影响。此外,该公司的原材料进货也有可能因物流受阻而延迟,但三星西安厂区内的库存仍保持在安全水准,可以应付未来数月的生产。

价格方面,NAND闪存现货价格尚未因为西安疫情而有明显的波动,目前现货市场的买卖双方库存量均偏高,近期交易量疲弱且价格波动较小,但不排除可能受到疫情影响而有短期小涨的情况发生。

4、因未删除被禁信息 谷歌被俄罗斯法院罚款6亿元

12月24日,据外媒报道,针对俄罗斯法院对谷歌进行72亿卢布(约合6亿元人民币)的罚款,谷歌声明称将在对法院的裁决进行研究后决定是否就未删除被禁信息而遭罚款提出上诉。

据报道,莫斯科一家法院今日宣布,已对谷歌处以72亿卢布(约合6.25亿元人民币)的罚款,原因是谷歌一再未能删除被俄罗斯视为非法的内容。值得一提的是,这是俄罗斯在此类案件中,首次基于营收对一家企业做出罚款。之前,俄罗斯也曾因谷歌未删除非法内而对其进行数次罚款,但罚款金额较小。

12月23日,Twitter被俄罗斯法院罚款300万卢布(约合26万元人民币),原因同样是未能删除被罗斯政府视为非法的内容。

近几个月来,俄罗斯已采取一系列措施,加强对美国科技公司的监管,限制网上信息的获取。为此,苹果、谷歌、Twitter和Facebook等均遭到不同程度的处罚。

]]>
《蜘蛛侠3》盗版资源疯传 安全机构警告:发现挂马及带毒种子 Sat, 29 Mar 2025 00:38:59 +0800 上周,《蜘蛛侠:英雄无归(Spider-Man: No Way Home)》在北美等部分地区上映。因为索尼同时担任主要出品商的缘故,本片并未第一时间在Disney+等流媒体渠道上线。尽管如此,一些盗摄资源还是很快流出,甚至将自己包装成所谓720P/1080P MKV高清。

对此,安全机构Reason Cybersecurity警告表示,甄别发现,其中不乏一些挂马或者捆绑恶意软件的《蜘蛛侠》种子资源,甚至还有夹杂挖矿程序的存在。

狡猾的是,有的恶意程序并不能被Windows Defender检测到。

数字风险保护公司Digital Shadows高级智囊Sean Nikkel则表示,这样通过热门电影或者媒体资源“挂羊头卖狗肉”的做法已经司空见惯。

考虑到《蜘蛛侠:英雄无归》票房口碑极好(豆瓣8.1分、IMDb 9.0分),甚至是今年最卖座的好莱坞电影,打歪主意的不法分子定不会就此收手。这里提醒大家尽可能支持正版的同时,也应在网络世界牢固树立安全风险意识,不要被钻了空子。


]]>
CISA发布Apache Log4j漏洞扫描器 以筛查易受攻击的应用实例 Sat, 29 Mar 2025 00:38:59 +0800 在 Log4shell 漏洞曝光之后,美国网络安全与基础设施局(CISA)一直在密切关注事态发展。除了敦促联邦机构在圣诞假期之前完成修补,国防部下属的该机构还发起了 #HackDHS 漏洞赏金计划。最新消息是,CISA 又推出了一款名叫“log4j-scanner”的漏洞扫描器,以帮助各机构筛查易受攻击的 web 服务。

据悉,作为 CISA 快速行动小组与开源社区团队的一个衍生项目,log4j-scanner 能够对易受两个 Apache 远程代码执行漏洞影响的 Web 服务进行识别(分别是 CVE-2021-44228 和 CVE-2021-45046)。

这套扫描解决方案建立在类似的工具之上,包括由网络安全公司 FullHunt 开发的针对 CVE-2021-44228 漏洞的自动扫描框架。

有需要的安全团队,可借助该工具对网络主机进行扫描,以查找 Log4j RCE 暴露和让 Web 应用程序绕过防火墙(WAF)的潜在威胁。

CISA 在 log4j-scanner 项目主页上介绍了如下功能:

 支持统一资源定位符(URL)列表。

可对 60 多个 HTTP 请求标头展开模糊测试(不仅限于 3-4 个)。

 可对 HTTP POST 数据参数开展模糊测试。

 可对 JSON 数据参数开展模糊测试。

支持用于漏洞发现和验证的 DNS 回调。

可筛查有效载荷的防火墙(WAF)绕过。

]]>
央视曝光部分App禁止全部权限仍可获取用户信息 Sat, 29 Mar 2025 00:38:59 +0800 近年来,用户隐私泄露成为民众广泛讨论的话题,虽然工信部多次通报、下架侵害用户权益行为的APP,但仍然有APP顶风作案。12月25日,据央视网快看报道,一个移动应用程序安全检测实验室的负责人现场演示了APP在后台运行时,是如何窃取用户的个人信息的。

汤啸骅是一个移动应用程序安全检测实验室的负责人,他告诉记者,一些APP在后台运行时可能就在偷偷窃取你的个人信息,他现场随机安装了一款APP,打开软件并禁止了所有权限,退出等待几分钟之后,检测系统有了惊奇的发现。

汤啸骅 手机安全工程师:“他(APP)推到后台的时候,还有对于位置的一些访问信息和访问动作”。此外,工程师还对另外一款APP设置了在使用期间可用位置信息,但是在没有对手机进行任何操作的情况下,这个APP依然在不断地获取用户位置信息,短短几分钟之内就多达14次。

据悉,《个人信息保护法》自今年11月1日开始正式实施,该法规明确规定了企业向个人进行信息推送、商业营销,应提供拒绝方式;处理用户敏感个人信息,应取得个人的单独同意等。

]]>
备案制来临!一文详解中企境外上市新规 Sat, 29 Mar 2025 00:38:59 +0800 12月24日,中国证监会公布《国务院关于境内企业境外发行证券和上市的管理规定(草案征求意见稿)》和《境内企业境外发行证券和上市备案管理办法(征求意见稿)》,就境内企业境外发行证券和上市向社会公开征求意见。

根据规则,在遵守境内法律法规的前提下,满足合规要求的VIE架构企业备案后可以赴境外上市。由此推测,中国企业境外发行上市将全面转向备案制。

需要注意的是,备案并非审核。通过设立了一定的底线条件及负面清单来审核企业是否满足境内监管要求,但不实质审查企业是否符合境外上市地发行上市条件等。拟境外上市的企业需前置取得审批,取得行业主管部门的监管意见书并通过安全评估审查。证监会也将与行业主管部门建立协作,减轻企业负担,不会要求企业多部门跑“路条”。

备案主体是谁?

根据新规要求,境内企业无论直接或间接在境外发行上市,均需履行备案程序。

境外直接发行上市,指的是注册在境内的股份有限公司在境外发行证券或者将其证券在境外上市交易。境外间接发行上市,指主要业务经营活动在境内的企业,以境外企业的名义,基于境内企业的股权、资产、收益或其他类似权益在境外发行证券或者将证券在境外上市交易。

间接发行上市的认定,原则上实质重于于形式,认定条件包括:

1、境内企业最近一个会计年度的营业收入、利润总额、总资产或净资产,占发行人同期经审计合并财务报表相关数据的比例超过50%;

2、负责业务经营管理的高级管理人员多数为中国公民或经常居住地位于境内,业务经营活动的主要场所位于境内或主要在境内开展。

新规首次将红筹企业上市纳入到证监会及有关主管部门监管范围,明确满足合规要求的VIE架构企业备案后可以赴境外上市。

哪些企业不得在境外上市?

以下几类企业不得在境外上市:

1、国家法律法规和有关规定明确禁止上市融资,例如学科类教育培训企业;

2、经国务院认定,境外发行上市威胁或危害国家安全,例如网络安全、数据安全审查不通过的企业;

3、存在股权、主要资产、核心技术等方面的重大权属纠纷的企业;

4、境内企业及其控股股东、实际控制人最近三年内存在贪污、贿赂、侵占财产、挪用财产或者破坏社会主义市场经济秩序的刑事犯罪,或者因涉嫌犯罪正在被司法机关立案侦查或涉嫌重大违法违规正在被立案调查;

5、企业董监高人员最近三年内受到行政处罚且情节严重,或者因涉嫌犯罪正在被司法机关立案侦查或涉嫌重大违法违规正在被立案调查;

6、有关交易存在可能导致境外上市公司主要资产为现金或者无具体经营业务。

哪些行为需要备案?

首次公开发行上市、境外已上市企业二次上市、多重上市、再融资、借壳上市、将其证券在境外上市交易(即SPAC等形式)等行为,需要履行备案程序。例如于香港双重主要上市或第二上市的红筹企业,同样应比照IPO提交备案材料。

另外,重大事项变更也需要履行备案程序。如上市前主营业务或业务牌照资质的重大变更、 股权结构的重大变更或控制权变更等;上市后,控制权变更、境外监管或有关主管采取调查处罚等措施、主动终止上市或强制终止上市等。

备案流程是怎样的?

规则对增量企业和发生再融资等活动的存量企业,按要求履行备案程序;其他存量企业备案将另行安排,给予充分的过渡期。

备案流程上,总体简化了企业申报时间。按规定,企业在提交境外发行上市申请材料后3个工作日内向中国证监会提交备案申请,其中应包括上面提到的行业审批以及网络数据安全审批。备案材料完备、符合规定要求的,证监会在20个工作日内出具备案通知书,如证监会认为材料反映的信息不完整、不充分,将要求企业进行补充说明。根据企业材料反映的情况,证监会视需征求有关主管部门意见,征求意见时间不计算在备案时限内,征求意见情况将及时反馈给申请人。

未按规定履行备案有何后果?

境外上市前发现不符合备案条件,证监会有权要求境内企业暂缓或者终止境外发行上市,已经备案的可以撤销备案;处在备案阶段的,证监会可以要求剥离境内企业业务、资产或采取其他有效措施,消除或避免境外发行上市对国家安全影响。

对于未按规定履行备案的企业,主管部门应给予警告,并处以一百万元以上一千万元以下的罚款;情节严重的,企业可能会遇到业务剥离、上市计划推迟、高额罚款、业务暂停等情况,控股股东、实际控制人、董监高也将受到处罚。同时,中介机构也面临罚款及执业禁止等的情况。境外证券公司将被纳入证监会监管体系黑名单。

]]>
西安新增确诊155例 全球最大闪存基地进入紧急状态 Sat, 29 Mar 2025 00:38:59 +0800 根据国家卫健委通报,昨天(12月25日)本土新增新冠确诊病例158例,其中155例在西安。严峻的疫情形势,让三星西安闪存制造基地的运营状况备受关注,该基地是全球最大的闪存芯片制造基地,任何风吹草动都可能影响市场价格。

据韩联社日前报道,三星在西安的闪存制造工厂本周五(12月24日)已进入紧急运营状态,该公司正考虑让关键员工留在工厂内,以减少和外界接触。报道称,这个拥有3300名员工的制造基地正想方设法保持工厂的正常生产。该公司一名官员表示,正密切关注事态发展,并就后续运营与当地政府保持沟通。

12月26日,观察者网从半导体咨询机构集邦咨询(TrendForce)获取的一份调查报告显示,目前西安的封闭式管理措施暂未影响三星当地工厂的正常运营。该公司在西安设有两座大型工厂,均用以制造3DNAND(三维闪存)高层数产品,投片量占该公司NAND闪存总产能的42.3%,全球产能占比也高达15.3%。

闪存是一种非易失性存储器,即断电数据也不会丢失,因此也是市场上最常见的存储芯片种类,无论是手机、电脑还是服务器中都会用到这种芯片。用最通俗易懂的话来说,手机参数8G+128G中的128G指的就是闪存容量,电脑中的固态硬盘(SSD)也会用到闪存芯片。

三星是全球最大的闪存芯片厂商,市场份额在30%以上。在这一领域,中国厂商的代表是位于武汉的长江存储,目前该公司在技术上已逐渐追上国际主流水准,但产能占比仍相当低(1%左右)。不过长江存储的出现,让领头羊韩国企业不敢在技术和产能上再掉以轻心。

12月24日,韩联社援引三星方面的消息报道称,西安的闪存工厂正在全面运营,虽然采取了紧急措施,但住在公司宿舍内的员工可以确保生产不受到影响。该公司官员表示,正在考虑采取措施,比如让关键员工留在生产设施内,以尽量减少他们与外界的接触,并与政府部门协商让他们继续工作。

集邦咨询的报告指出,受疫情影响,西安严格管控人流及物流,尽管三星2021年底至2022年1月中旬以前的闪存出货大多已经安排妥当,但无法排除接下来因物流延迟出货的可能,这或许会对采购端的物料安排造成影响。此外,该公司的原材料进货也有可能因物流受阻而延迟,但三星西安厂区内的库存仍保持在安全水准,可以应付未来数月的生产。

价格方面,NAND闪存现货价格尚未因为西安疫情而有明显的波动,目前现货市场的买卖双方库存量均偏高,近期交易量疲弱且价格波动较小,但不排除可能受到疫情影响而有短期小涨的情况发生。

观察者网梳理发现,早在10年前,三星就开始在西安布局闪存基地。2012年4月,总投资108亿美元的三星闪存芯片一期项目落户西安高新区;2017年8月,三星决定在西安建设闪存芯片二期项目,其中第一阶段投资约70亿美元,第二阶段投资80亿美元。

今年2月,三星(中国)半导体有限公司副总裁李尚炫曾公开透露,三星(中国)半导体自2012年落户西安以来,在社会各界及西安高新区的大力支持下,已完成闪存芯片一期项目及封装测试项目的投产运营,二期一阶段也于去年9月达到满产,二期二阶段2021年上半年将正式投产。

而根据西安日报2019底的报道,三星西安闪存二期项目建成后,西安将成为全球水平最高、规模最大的闪存芯片制造基地。

事实上,随着三星闪存芯片工厂的建成,西安已形成较完整的半导体产业链。据陕西省科技厅今年2月发布的消息,自2003年西安引进第一家集成电路外资企业英飞凌以来,西安已持续引进了英特尔、三星、美光、应用材料等国际半导体巨头,以及华为、中兴、华天、奕斯伟等国内龙头企业。

从产业链不同环节来看,西安已拥有克瑞斯、紫光国芯、兆易创新、龙芯中科等百余家半导体设计企业,排名全国第六,产品涵盖通信、存储器、物联网、功率器件等众多领域。目前陕西最高的设计水平达到7nm,正在进行10nm工业平台的SoC芯片设计研发工作。在集成电路制造业方面,规模不断扩大,西安具有8家半导体晶圆制造企业,其中,西安三星半导体2020年产值超过700亿元,多年位居全国第一,晶圆制造最高水平达到12英寸14nm级存储器晶圆制造技术。

疫情之下,西安市政府对半导体企业的需求也相当重视。今年2月,三星中国高管李尚炫在接受西安当地媒体采访时透露,2020年是三星(中国)半导体二期项目建设的关键时刻,突如其来的疫情打乱了项目的建设计划,但是在西安市委、市政府的帮助和支持下,成功申请并运营了包机航班,16班共计3500余名工程师顺利抵达西安,为二期项目的顺利运营、建设提供了有力保障。

]]>
淘宝改规则“刷好评返钱”不行了 Sat, 29 Mar 2025 00:38:59 +0800 “五星好评,晒图返现”,曾几何时,在电商平台购物的你们,是否频频收到过这些返现广告单?

但最近,卖家这种以利益为诱惑,主动向买家索要好评的行为就要行不通了。

2021年,12月21日,淘宝发布关于《淘宝网评价规范》规则变更公示通知,对“好评返现”“好评返优惠券”等行为作出明确规范。

其中提到,卖家不得自行或通过第三方要求买家只写好评、修改评价和追加评价。不得以物质或金钱承诺为条件鼓励、引导买家进行好评。

《财经天下》周刊发现,这种让买家晒图返现的现象,目前仍普遍存在于电商平台和外卖平台中,而大多数消费者甚至没有意识到这种行为的不妥之处,“反正到时候也是自动好评的,不如拿点小钱”、“是什么让我好评返现,是穷”,类似的言论代表了不少网友的心声。

2021年12月22日,中央网信办召开全国网信系统视频会议,部署开展“清朗·打击流量造假、黑公关、网络水军”专项行动。

据中央网信办相关负责人介绍,此次专项行动聚焦流量造假、黑公关、网络水军问题乱象,重点开展三方面整治任务。

其中,即包括分环节治理刷分控评、刷单炒信、刷量增粉、刷榜拉票等流量造假问题。紧盯短视频、直播、电商平台等商品营销环节,治理制造虚假销量、虚假好评等问题。

3元的诱惑

家住北京的大学生张玲(化名),每次收到快递包裹,都会熟练地拿出其中的“好评返现”卡,卡片提醒她“晒图的时候记得不要露出此卡哦!”。她通过这种方式领取了数十次商家红包,每次的金额在3-10元不等,“如果没有红包,我根本不会去评论,除非东西很差。”

消费者的心理早已被商家摸透。

《财经天下》周刊就在淘宝平台某消费品旗舰店发现,不断有客服私聊买家:“先不要点评,加微信,参加活动领回馈”,或是为了规避监管,客服在微信向买家描述好评返现活动时,故意将“点评”打成“点平”,“评论”打成“坪论”。

按照客服的指引,评论字数超50字并配上5张图和1条视频,即可领到红包。如果自己懒得拍照、写评论,客服可以全部为你准备好,图片从拍摄角度到画质都非常精美,文字也是紧贴生活、声情并茂,买家只需要复制到评论区。评论发布前,买家还需先向客服展示截图,等对方确认好后,最后拿到的奖励是3元。

目前,该店铺的这一款产品收货人数1万多,评论数却已达16万,而其他同销售量的品牌产品,评论数不到三分之一。

在商家眼中,买家的一个好评至关重要,关乎生意的好坏。经营了一年多淘宝店的店主周然(化名)告诉《财经天下》周刊,好评是促进下单转化率最重要的方法, “没有好评的时候,100个访客中可能只有10个人会买,但如果有了好评会有20个人下单,销量可能会因为好评而直接翻番。”

周然透露,当消费者搜索某类商品的时候,那些排在最前面的,要么是付费买了淘宝的“直通车”,要么是没付费但店铺权重很高,“淘宝在检测店铺权重时到底怎么计算的不知道,但我们店家的共识是,销量越高、退货率越低、好评越多的,权重就会越高,获得的曝光机会就会越多。”

周然的店铺刚起步时,评论和销量都非常少,如果不是特别好或特别差,顾客都不会去专门评论。于是,“好评返现”成了一个重要手段,“看上去不值钱,但毕竟也够骑一趟车了,这可以很好地刺激一些顾客打好评,并继续刺激其他消费者的购买意愿。”

采取了“好评返现”后,周然的店铺销量有了很大的提升,一款冬季的大衣在开春又多卖了一两个月,“看上去一件少赚了那么三五块钱,但是撬动的后期销量是很大的”。而且,周然发现,好评和差评中评不一样,差评中评要隔72小时才能显示出来,但好评是实时发布实时就能看到,效果立竿见影。

“好评返现,对那些还在初创期或中间水平的店铺来说还是很重要的。”周然对《财经天下》周刊说。在电商平台中,能在前几排曝光的,都是肯花钱或本来就权重很高的,对于那些后来入局者,要直面激烈的竞争,就要走一些“捷径”。所以,只要电商平台的流量曝光机制没有改变,这种“走捷径”的店家就很难断绝。

如今,“好评返现”的行为也从电商平台蔓延至美团、饿了么等外卖平台。2021年10月,江苏扬州三家餐饮店,因在美团外卖中放了“好评返现”的小卡片,被市场监管部门罚了1.2万元。

在2021年双11前夕,广东省消费者委员会也发布“双11”提醒:商家要求“好评返现”是违法的。

买卖好评将遭到严厉打击

虚假好评的产生大体有两种方式,除了“好评返现”,还有“买水军刷单”。“水军”多出现在一些兼职平台,他们雇佣大量人员通过频繁下单、给出好评来完成任务,而寄出的是一个空包裹,大家心知肚明,每一单都属于虚假交易。

类似的刷单行为一直是电商平台严厉打击的对象。

早在2018年7月,浙江杭州曾查获一起“刷单”案,涉事的第三方平台“美丽啪”,为3495家电商提供了“刷单”服务,产生的虚假交易记录63万余条。当事人雇佣线下“刷手”,在淘宝上虚构交易的商品销售额超9亿元。

我国2019年1月1日正式实施的《电商法》中明确规定,电子商务经营者不得以虚构交易、编造用户评价等方式进行虚假或者引人误解的商业宣传,欺骗、误导消费者。

经过这些年的发展,监管部门对“刷单”的整治越来越严格。2021年6月,大众点评重拳出击刷单炒信网络灰黑产,用5个月时间处罚“刷好评”用户账号5万个,处罚“刷单”“刷评”商户1万余家,协同执法机关打击了29个非法刷单网络灰黑产团伙。

一家提供刷单服务的中介曾向媒体透露,最基础的刷单服务,一般收费2元一单。为了规避平台监管,不少商家还会选择10元一单的“精刷”服务,减少刷单痕迹,如果刷的是实物商品,还需购买“空包件”发货服务,一件收费在1元以上。显然,好评返现的成本会远低于“精刷”的成本。

所以,相比于刷单,商家对“好评返现”的做法有着更强烈的驱动力,而且平台对“好评返现”的行为也似乎有着更高的容忍度。

《财经天下》周刊在与淘宝卖家的聊天框中输入“好评返现”,系统会自动弹出一句,“淘宝禁止任何形式的引导好评,请共同维护评价的客观公正性” 。在美团外卖中输入同样的内容,系统会自动显示,“您的消息包含敏感内容,消息发送失败”。

事实上,广东省消委会早在六年前就曾呼吁淘宝打击“好评返现”行为。2016年,淘宝颁布了禁止好评返现的规则,但商家的“好评返现”从线上转向线下,好评返现卡开始频繁出现在包裹里。

对此,2017年淘宝还曾专门抽查卖家,如果发现包裹内有好评返现卡会直接扣4分,且不给予申诉机会。淘宝表示,商品中如果出现“好评返现”的内容,将依据《淘宝规则》滥发信息条款中的“行业特殊要求”进行管控。

不过,淘宝后续对“好评返现”的打击力度有所下降。一位淘宝店主告诉《财经天下》周刊,“好评返现”之类的词汇虽然会触发淘宝的提示,但在店铺运营上来说,并不会对店铺进行什么限制,“所以一般都不太担心,而且如果只是把卡片塞进包裹,跟买家也说了晒图不要晒出卡片,淘宝也发现不了。”

在整治虚假好评上,最狠的还属亚马逊。2021,亚马逊关闭了大量电商店铺,理由是卖家“不当使用评论功能”“向消费者索取虚假评论”“通过礼品卡操纵评论”。据深圳市跨境电子商务协会统计,从5月开始,亚马逊平台上被封店的中国卖家超过5万家,已造成行业损失金额预估超千亿元。

在2021年,“好评返现”已成了一道清晰的红线。8月17日,市场监管总局发布《禁止网络不正当竞争行为规定》征求意见稿,其中对“好评返现”作出明确规定:经营者不得采取以返现、红包、卡券等方式诱导用户作出指定评价、点赞、转发、定向投票等互动行为。

据了解,本次《淘宝网评价规范》规则变更将于2021年12月28日生效,届时,对于违规卖家和违规买家,都有可能遭到淘宝平台下架商品、删除商品或限制买家行为等惩罚。

]]>
因未删除被禁信息 谷歌被俄罗斯法院罚款6亿元 Sat, 29 Mar 2025 00:38:59 +0800 12月24日,据外媒报道,针对俄罗斯法院对谷歌进行72亿卢布(约合6亿元人民币)的罚款,谷歌声明称将在对法院的裁决进行研究后决定是否就未删除被禁信息而遭罚款提出上诉。

据报道,莫斯科一家法院今日宣布,已对谷歌处以72亿卢布(约合6.25亿元人民币)的罚款,原因是谷歌一再未能删除被俄罗斯视为非法的内容。值得一提的是,这是俄罗斯在此类案件中,首次基于营收对一家企业做出罚款。之前,俄罗斯也曾因谷歌未删除非法内而对其进行数次罚款,但罚款金额较小。

12月23日,Twitter被俄罗斯法院罚款300万卢布(约合26万元人民币),原因同样是未能删除被罗斯政府视为非法的内容。

近几个月来,俄罗斯已采取一系列措施,加强对美国科技公司的监管,限制网上信息的获取。为此,苹果、谷歌、Twitter和Facebook等均遭到不同程度的处罚。

]]>
虚拟货币“挖矿”监管不能留死角 Sat, 29 Mar 2025 00:38:59 +0800 近期,浙江省纪委监委、省委网信办等部门组成联合检查组,抽查了全省7个地区20家国有单位的36个IP地址,查纠了一批利用公共资源参与虚拟货币“挖矿”与交易的违规违纪行为,地方整治虚拟货币“挖矿”工作取得新突破。

今年以来,针对虚拟货币“挖矿”的监管持续加码。早在5月份,国务院金融稳定发展委员会就定调打击比特币挖矿和交易行为,坚决防范个体风险向社会领域传递。紧接着,工信部、发改委等部门和各地区接连出台相关措施,加大核查整治“挖矿”力度,机构等规模化“挖矿”在国内基本被清除,大量“矿场”已关停或搬迁到海外。

但由于体量小、隐匿性强,一些个人“挖矿”行为依然存在。其中,既有网吧经营者利用配备的高性能显卡电脑“挖矿”,也有部分销售显卡、硬盘的商家自行“挖矿”,甚至还有国有单位工作人员利用公共资源参与“挖矿”,等等。

由于“挖矿”产业链长、专业性强,涉及矿机生产、能耗双控、数据监测、金融监管等多个部门,部分地区部门之间存在沟通衔接不畅、权责关系模糊等问题,对个人“挖矿”行为仍留有监管盲区,让部分散户钻了空子。

虚拟货币“挖矿”属于落后工艺,能源消耗和碳排放量大,加之生产交易环节衍生风险突出,其盲目无序发展对经济社会高质量发展带来不利影响。中央经济工作会议强调,要坚持节约优先,实施全面节约战略。在生产领域,推进资源全面节约、集约、循环利用。这更是对清理整顿虚拟货币“挖矿”提出高要求,即便是小体量的个人“挖矿”行为也不容忽视。

对虚拟货币“挖矿”不留监管死角。一方面需要相关部门形成联动,加强协调合作,共享监管信息,破解个人“挖矿”难监测、难排查等难题,形成整治合力;另一方面还要善用技术手段,从能耗、算力、资金流向等多方面跟踪侦破,做到全流程、全链条监管,让散户“挖矿”无处遁形。

总体来看,在各部门各地区的集中整治下,目前无论是规模化“挖矿”还是分散式“挖矿”均得到了有效治理,未来随着监管盲区的一一扫除,相信距离虚拟货币“挖矿”清零目标的实现不会太遥远。

]]>
中央网信办部署开展“清朗·打击流量造假、黑公关、网络水军”专项行动 Sat, 29 Mar 2025 00:38:59 +0800 12月22日,中央网信办召开全国网信系统视频会议,部署开展“清朗·打击流量造假、黑公关、网络水军”专项行动。中央网信办副主任、国家网信办副主任盛荣华出席会议并讲话,中央网信办有关部门负责同志和网站平台代表在主会场参会,各省(区、市)和新疆生产建设兵团党委网信办负责同志在分会场参会。

会议指出,当前,流量造假、黑公关、网络水军问题相互勾连、互为策应,损害网民合法权益,扰乱网络舆论环境,破坏公平竞争的市场秩序,人民群众深恶痛绝、反映强烈。对此,中央网信办决定在全国范围内开展为期2个月的“清朗·打击流量造假、黑公关、网络水军”专项行动。

会议强调,要提高政治站位,从规范传播秩序、保障人民群众合法权益、维护良好市场秩序等方面,充分认识专项行动的重要意义。会议明确,此次专项行动聚焦流量造假、黑公关、网络水军问题乱象,重点开展三方面整治任务。一是分环节治理刷分控评、刷单炒信、刷量增粉、刷榜拉票等流量造假问题。聚焦生活服务、书影音评分、社交、短视频等平台,重点整治雇佣专业写手和网络水军虚构“种草笔记”“网红测评”,或通过“养号”、占领前排好评、劝删差评等方式,对影视、歌曲、文学作品以及商品、美食、景点进行刷分控评等问题;紧盯短视频、直播、电商平台等商品营销环节,治理制造虚假销量、虚假好评等问题;重点关注社交资讯、论坛社区、视频直播、应用商店、小程序等平台环节,整治批量购买粉丝、增加“僵尸粉”“达人粉”,组织水军制造虚假阅读量、评论量、转发量、点赞量、下载量、曝光量等问题;密切关注各类网站平台“热搜榜”“排行榜”“热门推荐”等榜单位置,严肃查处利用人工或技术手段恶意炒作、刷榜拉票等问题。二是持续整治网络黑公关乱象。重点打击以在网上发布负面信息为由,对他人进行敲诈勒索,牟取不当利益的行为;整治蹭炒社会热点,炮制所谓的“热文”“爆款”,刻意煽动网民情绪进行恶意营销的问题;集中处置恶意假冒、仿冒或者盗用组织机构及他人账号发布信息内容,以吸引关注或实现自我炒作目的的问题;严肃查处网站平台及相关工作人员收受财物,为企业或个人删除负面信息的问题;打击商家编造竞争对手负面信息或误导性信息,有组织地炒作发布、助推上升热度,损害企业合法权益的行为。三是坚决查处涉网络水军信息、账号及相关操控平台。全面清理一批打着“网络兼职”“招募写手”名义推广引流或招募水军的信息;集中查处一批批量注册、发布同质信息,用于制造虚假数据、蹭炒热点话题、攻击诋毁他人、沉降负面信息的水军账号;严厉打击一批群控软件和提供刷量服务的挂机平台。

会议要求,打击流量造假、黑公关、网络水军乱象,是2021年“清朗”系列专项行动的收官之战,要强化组织领导,抓好督导落实,把握工作规律,层层压实责任,注重长效治理,推动专项整治工作取得扎实成效。

]]>
流行游戏《舞力全开》用户数据遭泄露 Sat, 29 Mar 2025 00:38:59 +0800 近日,游戏企业育碧(Ubisoft)已确认其IT基础设施遭受了针对性攻击,其流行游戏《舞力全开》( Just Dance)用户数据被泄漏。育碧解释说,该事件“是配置错误的结果,我们发现后很快就进行了修复,但未经授权的个人有可能已经访问并复制了一些玩家的个人数据。”但育碧没有透露具体有多少玩家受此事件影响。

《舞力全开》团队在育碧留言板上解释道:“疑遭泄漏的数据仅限于‘技术标识符’,其中包括玩家标签、个人资料 ID 和设备 ID ,以及录制和上传的《舞力全开》视频简介等,我们的调查并未显示育碧的任何帐户信息因此次事件而受到损害。”该团队敦促玩家启用双因素身份验证并重置密码。育碧补充说,它已采取“所有必要的主动措施”来保护其基础设施免受未来的网络攻击。

Axios报道称,育碧在过去18个月中面临一波离职潮,原因是薪酬低、组织功能失调和一系列丑闻。育碧员工称人才流失正在损害他们推出游戏的能力。一位离职的开发人员告诉 Axios,他的一位前同事联系其帮助修复游戏,因为公司里没有人知道该怎么做。

2020 年 10 月,勒索软件团伙Egregor称其入侵了育碧网络并窃取了数据,在其泄漏站点上发布了约 20 MB 的数据。但育碧从未对此次攻击事件发表评论。此外,育碧还曾在 2013 年遭到攻击。据BBC报道,当时有 5800 万人的账户被访问。

]]>
漏洞危机爆发时,企业该做什么? Sat, 29 Mar 2025 00:38:59 +0800 2021年,相关法律法规的完善极大促进了中国网络安全行业的发展,基于企业稳定运营、安全运营的原则,越来越多的领域投入到企业安全合规的建设中来。但现状是,随着安全建设的不断深入,各项出台的法规、政策并不一定能充分执行到位,这往往为企业和行业的安全发展埋下了隐患。

近日媒体就报道了有关「阿里云被暂停工信部网络安全威胁信息共享平台合作单位」的消息。事件的起因在于,阿里云作为工信部网络安全威胁信息共享平台合作单位,在发现阿帕奇Log4j2组件严重安全漏洞隐患后,未及时向电信主管部门报告,未有效支撑工信部开展网络安全威胁和漏洞管理。因此,阿里云最终被工信部暂停作为合作单位6个月。

暂停期满后,再根据阿里云公司整改的情况,研究是否恢复其上述合作单位的资格。

事实上,有关安全漏洞事件,国家有一套详细的法律法规,约束相关企业“尽早申报”,协助相关行业的企事业单位即时“补漏”。 那么,对于网络安全漏洞管理,企业还有哪些硬性要求?FreeBuf和大家一起重温一遍《网络产品安全漏洞管理规定》。

漏洞防范,有规可依

早在2019年,国家工业和信息化部会同有关部门成立专项起草组,研究分析国内外漏洞管理现状,梳理相关漏洞管理需求,形成了初期的《网络产品安全漏洞管理规定》送审稿。几经优化后,终于在2021年9月,正式出台《网络产品安全漏洞管理规定》正式稿,第一次对我国漏洞发现、报告、修补和发布行为进行明确的流程和责任划分,让漏洞防范,有法可循、有规可依。

《网络产品安全漏洞管理规定》源于《网络安全法》,由工业和信息化部、国家互联网信息办公室、公安部联合制定,维护国家网络安全,保护网络产品和重要网络系统的安全稳定运行;在规范相关漏洞申报的同时,明确了网络产品提供者、网络产品运营者以及漏洞事件中涉及到发现、收集、发布的组织或个人的责任及义务。

网络产品提供者运营者:早申报早知道

《网络产品安全漏洞管理规定》提出,网络产品提供者和运营者应当建立健全网络产品安全漏洞信息接收渠道并保持畅通,留存网络产品安全漏洞信息接收日志不少于6个月。

当发现或者获知所提供网络产品存在安全漏洞后,网络产品提供者应当立即采取措施并组织对安全漏洞进行验证,评估安全漏洞的危害程度和影响范围;对属于其上游产品或者组件存在的安全漏洞,应当立即通知相关产品提供者。同时应当在2日内向工业和信息化部网络安全威胁和漏洞信息共享平台报送相关漏洞信息。

现在这也是此次阿里云被罚的真正起因。有消息表明,阿里云早在11月24日就已经发现了相关漏洞通报,但它并没有第一时间将漏洞情况上报于工业和信息化部,最终致使国内相关企业单位错过了最佳风险防范的机会。

《规定》同时也明确了在收到漏洞通报后,网络产品提供者和运营者的应对措施。相关产品的提供者和运营者应当及时组织对网络产品安全漏洞进行修补,对于需要产品用户(含下游厂商)采取软件、固件升级等措施的,应当及时将网络产品安全漏洞风险及修补方式告知可能受影响的产品用户,并提供必要的技术支持。

值得一提的是,当发现或者获知其网络、信息系统及其设备存在安全漏洞后,网络运营者应当立即采取措施,及时对安全漏洞进行验证并完成修补。

组织或个人也应即时申报漏洞详情

除去网络产品提供者和运营者外,相关漏洞挖掘组织或个人也应同时遵守《网络产品安全漏洞管理规定》。在《规定》中明确指出,任何组织或者个人设立的网络产品安全漏洞收集平台,应当向工业和信息化部备案。工业和信息化部及时向公安部、国家互联网信息办公室通报相关漏洞收集平台,并对通过备案的漏洞收集平台予以公布。

同时,鼓励发现网络产品安全漏洞的组织或者个人向工业和信息化部网络安全威胁和漏洞信息共享平台、国家网络与信息安全信息通报中心漏洞平台、国家计算机网络应急技术处理协调中心漏洞平台、中国信息安全测评中心漏洞库报送网络产品安全漏洞信息。

此外,在漏洞发布也有相应的要求,如下:

1. 不得发布网络运营者在用的网络、信息系统及其设备存在安全漏洞的细节情况

2. 不得在网络产品提供者提供网络产品安全漏洞修补措施之前发布漏洞信息。

3. 不得发布或者提供专门用于利用网络产品安全漏洞从事危害网络安全活动的程序和工具。

4. 不得刻意夸大网络产品安全漏洞的危害和风险,不得利用网络产品安全漏洞信息实施恶意炒作或者进行诈骗、敲诈勒索等违法犯罪活动。

5. 在国家举办重大活动期间,未经公安部同意,不得擅自发布网络产品安全漏洞信息。

6. 在发布网络产品安全漏洞时,应当同步发布修补或者防范措施。

7. 不得将未公开的网络产品安全漏洞信息向网络产品提供者之外的境外组织或者个人提供。

8. 法律法规的其他相关规定。

切莫踩在违规的红线上

近年来,网络安全漏洞威胁日益严峻,每一次重量级漏洞的爆发往往会在社会上快速传播,不断威胁企业和用户的安全。

《网络产品安全漏洞管理规定》的出台进一步规范漏洞发现、报告、修补和发布等行为,明确网络产品提供者、网络运营者、以及从事漏洞发现、收集、发布等活动的组织或个人等各类主体的责任和义务;使得漏洞管理工作变的更加制度化、规范化、法治化,对于提升漏洞管理水平,促进网络安全有着重要的作用。

而作为企业、组织和个人,也要认真了解《网络产品安全漏洞管理规定》的具体要求,并参照执行,切莫踩在红线上。

]]>
Microsoft Teams 允许网络钓鱼漏洞,自3月至今未被修复 Sat, 29 Mar 2025 00:38:59 +0800 12月22日bleepingcomputer消息,自今年3月以来,就有报道称 Microsoft Teams 链接预览功能存在一些安全漏洞,但微软却表示不会修复或者推迟这些漏洞的修补计划。

这些安全漏洞由德国 IT 安全咨询公司 Positive Security 联合创始人 Fabian Bräunlein 发现,分别是服务器端请求伪造 (SSRF)漏洞、URL 预览欺骗漏洞、IP 地址泄漏 (Android) 漏洞和被称为死亡消息 (Android) 的拒绝服务 (DoS) 漏洞。

Bräunlein 向 Microsoft 安全响应中心 (MSRC) 报告了四个漏洞,该中心负责调查有关 Microsoft 产品及服务的漏洞报告。

“这些漏洞允许访问微软内部服务,欺骗链接预览,并且,对于Android用户来说,泄露他们的IP地址和破坏他们的Teams应用程序/渠道,”研究人员说。

在这四个漏洞中,微软只解决了IP 地址泄漏 (Android) 漏洞,对于其他漏洞,微软表示他们并未在当前版本中修复 SSRF,而 DoS 也是计划在未来版本中考虑修复。

使用户暴露于网络钓鱼的漏洞未被修补

至于URL预览欺骗漏洞,虽然被标记为不会对 Teams 用户构成任何危险,但威胁者可以利用该漏洞伪装成恶意链接,进行钓鱼攻击。

微软表示:“MSRC 调查了这个问题并得出结论,认为这不会构成直接威胁,不需要紧急关注。因为一旦用户点击 URL,他们将不得不转到那个恶意 URL,这将是一个免费的样品,用户能看到不是其想打开的链接应该不会上当。”

研究人员补充说:“虽然所发现的漏洞影响有限,但令人惊讶的是,如此简单的攻击载体以前似乎没有被测试过,而且微软没有意愿或资源来保护他们的用户免受其害。”

自 7 月以来,Teams 还使用 Defender for Office 365 安全链接保护,来保护用户免受基于 URL 的网络钓鱼攻击,这在一定程度上解释了该公司决定不解决可能在网络钓鱼活动中滥用的欺骗漏洞。

虽然安全链接保护对所有Teams用户都可用,并且适用于跨对话、群组聊天和Teams渠道共享的链接,但它仍然需要通过在Microsoft 365 Defender门户中设置安全链接策略来启用。

]]>
阿里云被暂停工信部网络安全威胁信息共享平台合作单位 Sat, 29 Mar 2025 00:38:59 +0800 12月22日电,记者获悉,近期,工业和信息化部网络安全管理局通报称,阿里云计算有限公司(简称“阿里云”)是工信部网络安全威胁信息共享平台合作单位。近日,阿里云公司发现阿帕奇(Apache)Log4j2组件严重安全漏洞隐患后,未及时向电信主管部门报告,未有效支撑工信部开展网络安全威胁和漏洞管理。经研究,现暂停阿里云公司作为上述合作单位6个月。暂停期满后,根据阿里云公司整改情况,研究恢复其上述合作单位。

]]>
研究发现,一个新漏洞正对自2G以来的通信网络构成威胁 Sat, 29 Mar 2025 00:38:59 +0800 据The Hacker News网站报道,来自纽约大学阿布扎比分校的研究人员在一篇论文中披露了一项基于移动网络切换的安全漏洞,攻击者可利用低成本设备发起拒绝服务(Dos)和中间人(MiyM)攻击,影响范围涉及自2G(GSM)以来的通信网络。

切换,即指呼叫或数据会话从一个基站转移到另一个基站,在这过程中不会失去连接,这对于建立移动通信至关重要。用户设备(UE)向网络发送信号强度测量值,以确定是否有必要进行切换,如果有必要,则在发现更合适的目标站点时进行切换。虽然这些信号的读取受到密码保护,但强度测量值本身未经验证,因此允许攻击者强制将设备移动到受其操作的基站。攻击的关键在于,源基站无法对测量数据中的错误值进行处理,增加了恶意切换且不被发现的可能性。

简而言之,这种攻击使基于上述加密测量报告和信号功率阙值的切换过程变得脆弱,能让攻击者建立中间人中继,甚至窃听、丢弃、修改和转发设备与网络之间传输的消息。

攻击的初始是侦察阶段,攻击者利用智能手机收集附近合法站点有关的数据,然后使用这些信息来配置恶意基站。随后,通过广播主信息块 (MIB) 和系统信息块 (SIB) 消息(帮助手机连接到网络所必需的信息),模拟出比真实基站更高的信号强度,使受害者设备优先连接到恶意基站。

在欺骗UE连接到恶意基站并迫使设备向网络报告虚假假的测量值时,其目的是触发一个切换事件并利用该过程中的安全缺陷,导致影响用户以及运营商的DoS、MitM攻击和信息泄露。这不仅损害了用户的隐私,而且还使服务的可用性面临风险。

研究人员表示,一旦用户设备连接到恶意基站,就会由于拒绝服务(DoS)攻击而进入营地模式(camped mode),变得毫无反应,或者攻击者可以建立一个中间人(MitM)中继,为其他高级漏洞奠定基础。

在实验设置中,研究人员发现所有测试设备都容易受到 DoS 和 MitM 攻击,调查结果已在月初举行的年度计算机安全应用会议 ( ACSAC ) 上公布。

]]>
Clop勒索软件团伙正在泄露英国警方机密数据 Sat, 29 Mar 2025 00:38:59 +0800 根据Security Affairs网站消息,Clop勒索软件团伙成功窃取了英国警方的机密数据,并在暗网上泄露。

据悉,Clop网络犯罪团伙首要攻击目标是IT公司Dacoll,网络犯罪分子利用网络钓鱼攻击破坏了该公司系统。糟糕的是,该公司可以访问英国警方计算机中心,勒索软件操作者成功进入系统后,盗取了一些英国警方掌握的机密信息。

周日,《邮报》披露,安全漏洞发生在10月,Clop勒索软件运营商获得了由Dacoll管理的数据,包括PNC(英国警察计算机网络)的数据,共包含有1300万人的个人信息和记录。该团伙正在暗网的泄漏网站上发布被盗数据。

Dacoll公司证实了数据泄露事件。

Dacoll发言人称。可以确认,公司在10月5日遭遇了网络攻击,但是已经迅速恢复了正常运营工作。此次事件仅仅影响了企业的内部网络,不影响任何客户的网络或服务。

据《每日邮报》报道,Dacoll公司拒绝付款,也没有透露勒索软件团伙所要求的赎金数额。该公司还没有透露安全漏洞的程度,以及还有哪些信息被盗。

但是根据媒体消息,Clop组织盗窃的文件包括从国家自动车牌识别(ANPR)系统中流出的驾驶者图像、录像以及犯有交通违法行为的驾驶者的面部特写图像。

因Dacol公司拒绝支付赎金,网络犯罪团伙Clop已经在暗网上公布了这些资料并威胁说接下来还会有更多的爆料。

该团伙多次作案,已有成员落网

Security Affairs指出,Dacoll子公司NDI技术公司为英国90%的警察部队提供 "关键 "服务,警察可以远程访问PNC。

国家网络安全中心的发言人称,已经联合执法部门进行调查,以期待充分了解和减轻任何潜在的影响。

根据媒体披露的信息,可以发现自201年2月以来,Clop勒索软件团伙一直非常活跃。多年来,组织了许多针对企业和大学的网络攻击,与其他勒索软件团伙一样,Clop运营商实施了双重勒索模式,在其泄密站点上泄露了从拒绝支付赎金受害者处窃取的数据。

值得一提的是,11月,国际刑警组织领导的名为 "旋风行动 "的国际联合执法行动中,六名涉嫌与Clop勒索软件行动有关的人员被逮捕。

]]>
黑客利用Log4Shell漏洞攻击比利时国防部 Sat, 29 Mar 2025 00:38:59 +0800 Security Affairs 网站披露,比利时国防部遭到了网络攻击,研究人员发现,威胁者似乎利用了Log4Shell漏洞。

此次网络攻击于上周四被发现,但是国防部一直到今天才披露了这一情况。随后比利时国防部发言人称,黑客利用了Log4j软件中被爆出的Log4Shell漏洞。并没有提供关于这次攻击更详细的信息。但据当地媒体报道,这一安全漏洞使国防部日常工作受阻数日。

比利时国防部长Ludivine Dedonder的发言人称:过去几天,国防部网络安全团队一直在努力工作,以确保其网络安全。为了防止未来发生类似事件,政府将继续投资于网络安全。

据悉,Log4Shell漏洞披露后,许多APT组织立即开始在其行动中利用该漏洞。

]]>
戴尔BIOS更新后可能导致电脑无法正常启动 Sat, 29 Mar 2025 00:38:59 +0800 据 Bleeping Computer 网站披露,戴尔最近发布的BIOS 更新在多个笔记本电脑和台式机型号上引起严重启动问题,部分用户反映更新后,电脑不能正常启动。

BIOS 更新后,电脑启动出现问题

根据用户在社交媒体平台和戴尔官方社区上反映的信息来看,受影响型号主要包括戴尔 Latitude 笔记本电脑(5320和5520),以及戴尔 Inspiron 5680和 Alienware Aurora R8 台式机。

Dell用户更新BIOS版本(Latitude笔记本电脑的1.14.3版本,Inspiron的2.8.0版本,Aurora R8的1.0.18版本)后,发现更新后的系统会启动,但外围灯和显示器不会打开,当电脑启动时,直接会进入蓝屏,然后会再次关闭。

一位受影响的用户称,将5320BIOS升级到新的1.14.3版本后,笔记本电脑将无法启动。当按下电源按钮时,按钮上的灯会显示10秒左右,然后再次关闭。偶尔整个键盘会亮起来,但笔记本很快就会关机,但有时笔记本会开机并显示“时间未设定--请运行SETUP程序”的错误,当用户按“继续”后,笔记本又会关机。有几次,它启动后,在关机前显示了一段时间的蓝屏。

可用BIOS降级解决问题

在戴尔发布更新以解决导致启动问题的错误之前,简单的修复方法是降级到以前的固件版本。

一些受影响的用户已经分享了详细的程序,可以使用SupportAssist OS Recovery将他们的BIOS降级到旧版本来解决这个问题。

值得一提的是,降级后的笔记本电脑可能仍然有启动问题,直到用户断开电池,按下电源按钮15秒,然后重新插入电池和充电器,再开机。

不过,用户可以选择尝试按照戴尔官方指导,了解如何降级系统BIOS,修复电脑无法启动的问题,排除POST问题,以及使用SupportAssist OS Recovery解决启动问题。

最后,当Bleeping Computer今天早些时候联系戴尔发言人时,没有收到回复。

]]>
英国国家打击犯罪局向HIBP披露5.85亿个被泄露的密码 Sat, 29 Mar 2025 00:38:59 +0800 和 Have I Been Pwned(一个索引安全漏洞数据的网站,简称 HIBP)共同展开的调查后,英国国家打击犯罪局(NCA)披露了超过 5.85 亿个被泄露的密码。在今年 5 月美国联邦调查局(FBI)展开和 HIBP 的类似合作之后,NCA 成为第二个正式向 HIBP 提供黑客密码的执法机构。

HIBP 创建者特洛伊·亨特(Troy Hunt)在今天的一篇博文中说,NCA 发现的 2.25 亿个被入侵的密码是新的和独特的。这些密码已经被添加到 HIBP 网站的一个名为 Pwned Passwords 的部分。该部分允许公司和系统管理员检查并查看他们当前的密码是否在黑客攻击中被泄露,以及它们是否有可能成为威胁者在暴力攻击和密码喷涂攻击中使用的公共名单的一部分。

目前,HIBP Pwned Passwords 集合包括 55 亿个条目,其中有 8.47 亿个是唯一的。所有这些密码都可以免费下载,因此公司可以在本地对照数据集检查他们的密码,而无需连接到 Hunt 的服务。

在 Hunt 分享的一份声明中,NCA说它在英国云存储设施的一个账户中发现了被泄露的密码,与电子邮件账户配对。NCA 告诉 Hunt:"通过分析,很明显,这些凭证是已知和未知的被破坏的数据集的积累"。

]]>
黑客入侵Fractal官方Discord频道:已骗取15万美元加密货币 Sat, 29 Mar 2025 00:38:59 +0800 新兴游戏物品 NFT 交易平台 Fractal 遭遇黑客的攻击。本周二,该平台通过官方 Discord 频道发送了一条购物链接,但实际上这是个窃取用户加密货币而设立的骗局。

遵循该链接并连接他们的加密货币钱包的用户,期望收到一个 NFT,却发现他们持有的 Solana(SOL) 加密货币被清空并转移到骗子的账户。另一个 NFT 游戏项目的创始人 Tim Cotten 在 Medium 上发布的分析报告估计,被盗的 SOL 价值约为 15 万美元。

Fractal 是 Twitch 联合创始人 Justin Kan 的一个创业项目,专门从事代表游戏内资产的 NFT 的买卖。它在 12 月初宣布成立,并迅速通过 Discord 积累了超过 10 万名用户的粉丝--这使得它成为自一开始就困扰 NFT 项目的那种骗子的目标。

消息传到了Twitter上,Kan的一条推文告诉粉丝们,Fractal的Discord服务器上的公告机器人被黑掉了。另一条来自FractalTwitter主账户的推文证实,一个欺诈性的链接已经通过该渠道发布。

尽管来自 Discord 机器人的帖子是假的,但 Fractal 的官方Twitter账户在被黑几个小时前发布了一条推文,暗示即将进行空投(airdrop):这是一个加密货币项目分发一些代币的过程,通常是向早期采用者的用户分发。由于对代币矿场和空投的需求通常非常高,当快照宣布时,用户快速行动的压力创造了一个攻击媒介,而骗子们都很乐意利用这一媒介。

]]>
CPU上为什么没有标记序列号?这是为了保护你 Sat, 29 Mar 2025 00:38:59 +0800 我们都知道CPU和显卡直接决定主机的性能,但是你对于CPU的了解可能没有显卡那么多,因为你连你的CPU序列号是多少都不知道。好了不开玩笑,今天我们的问题就是:为什么CPU上没有序列号呢?

序列号指的是Serial Number,也就是SN码,包括主板、显卡,甚至散热器上都会有一个标签进行标明,这是硬件的唯一识别码,但是在主流的CPU上,我们却看不到SN码,这是为什么呢?

序列号内包含了很多信息,而厂商通过序列号就能判断出产品的生产日期,产品批次,生产工厂甚至流水线号。当硬件出现问题时,就可以根据其制造信息去反推可能出现问题的地方,同时发现存在同样问题的同批次产品。

CPU包装盒上左下角就是序列号

那么CPU有序列号吗?答案是有的,在CPU的包装盒上,就可以看到序列号在内的一系列编码,一方面是方便产品追溯,同时也是提供保修的需求。

那么为什么CPU上不印SN码呢?这更多地是出于保护用户的隐私。

AIDA64读取到的CPU信息

早期在奔腾3处理器上曾经出现过PSN(Processor Serial Number),也就是处理器的序列号,但是因为CPU和个人电脑是高度绑定的,此举可能严重泄漏个人隐私,且一般用户都无法防范,所以从奔腾4开始就不再在CPU上印制SN码了。

CPU-Z读取到的信息

同样地,我们也无法通过系统读取到CPU的序列号,不管是CPU-Z还是AIDA64,都只能读到CPU的型号,步进以及修订编号,这也就意味着我们使用的软件是无法读取到这一信息的。

不开放CPU的SN码真的是在保护你的隐私?因为CPU基本上可以算一台设备的核心,所以其SN码就可以被当做用户的唯一识别码,一旦将用户和计算机分别对应,很容易就会出现隐私泄露。

不给权限就别用!

看看目前的手机app乱象就知道,一旦给予了软件的电话权限,它就能识别机主的信息,加上多个app共享信息,用户画像就描绘出来了,这就是为什么你和家人聊一句火锅,手机上马上就能给你推送相关的广告。


]]>
腾讯出手!网友:噩梦要结束了 Sat, 29 Mar 2025 00:38:59 +0800 “不管服务员忙不忙

就是让你扫码点餐

几顿饭下来

五花八门的公众号

和推送来了一大堆……”

近年来,扫码点餐这种看似先进的点餐

却存在较大的隐私泄露隐患,

其中“扫码点餐强制关注公众号”问题最为突出。

这一现象也在网上引发了争论,网友吐槽,难以忍受公众号里连番推送广告,但为了优惠还不敢取消关注。

12月18日,据“上海市消保委”微信公众号消息,近日,腾讯公司向开发者推送了关于自查“扫码点餐强制关注公众号”问题的通知。这意味着该问题将得到彻底解决。

通知指出:平台提醒开发者自查是否存在“扫码点餐强制关注公众号”问题,并及时进行整改,为用户提供良好的点餐体验。平台将于2022年1月17日开始对此类问题进行核查,违规的公众号将被限制二维码打开公众号能力。

这意味着“扫码点餐强制关注公众号”这个困扰消费者许久的问题将得到彻底解决。

事实上,早在今年八月,微信官方就曾发布《关于扫码点餐过程中强制关注公众号的限期整改通知》。倡议行业参与者完成商家服务流程的自查及限期整改优化,保护消费者权益,持续提升扫码点餐的体验。

通知称,商户在开展相关经营活动时应当做到两点。一是充分尊重用户的选择权,不得存在侵犯用户选择权的行为(包括但不限于强制扫码、强制关注公众号、强制发送商业信息等),二是严格保护用户信息安全,收集信息应当遵循合法、正当、必要的原则。

扫码点餐乱象丛生

目前,扫码点餐已经成为一种普遍现象。顾名思义,扫码点餐就是通过扫描二维码进行点餐。目前扫码点餐的路径主要分为几类:

第一类是扫码进入小程序点餐;

第二类是扫码进入一个H5页面点餐;

第三类则是扫码先关注公众号,公众号推送点餐链接,消费者再点击链接然后点餐。

但是,有些商家只提供扫码点餐不提供人工点餐,对老人十分不友好。而且在扫码点餐的过程中,部分商家还会强制消费者关注公众号,授权包括手机号、年龄、姓名等个人信息。引导消费者在页面中默认勾选用户协议,而如果不勾选,消费者则不能进入下一步扫码点餐的操作页面。

人民日报针对餐饮业的扫码点餐曾刊文指出,扫码点餐应是可选项,而不应该成为唯一选项,应当由消费者决定是否扫码点餐,而不是由商家“一刀切”。

其实,《消费者权益保护法》第九条第二款早就有明确规定:

“消费者有权自主选择提供商品或者服务的经营者,自主选择商品品种或者服务方式,自主决定购买或者不购买任何一种商品、接受或者不接受任何一项服务。”

换言之,如果商家强制消费者必须扫码才能点单,无疑是违法的。即便是消费者自愿扫码点单,部分餐厅强制关注公众号,甚至填写姓名、手机号等个人隐私信息的,更是严重违法。

依据《消费者权益保护法》第二十九条的相关规定,经营者具有在收集消费者个人信息时,应明确告知并对消费者的个人信息进行保密,且在消费者明确拒绝的情况下,不得向其发送商业性信息的义务。你被扫码点餐困扰过吗?

]]>
注意!电话卡开始“二次实人认证” Sat, 29 Mar 2025 00:38:59 +0800 “运营商给我发了二次实人认证的信息,是诈骗短信吗?”近日,有市民收到手机号需要“二次实人认证”的信息,这是咋回事儿?

12月20日,大河报·豫视频记者从河南省反电信网络诈骗中心了解到,该信息是国家“断卡”行动采取的一项措施,对有“问题”电话卡的清理行动。

注意!电话卡开始“二次实人认证”

【莫名收到电话号码被限制的信息】

“【二次实人认证提醒】尊敬的全球通银卡客户,根据国家‘断卡行动’要求,针对手机号码入网、换手机、被监测到异常通信或国家相关部门指定号码等场景,需进行二次实人验证,现已对您的号码进行临时通信限制(可接听电话,接收短信及登录以下验证页面)。如需复开,请机主本人持有效身份证件前往属地营业厅或使用本机网络在微信中登录http://dx.10086.cn/LMBhAg 进行验证,验证通过后,号码将恢复正常通信。”

近日,有市民反映称,其电话收到上述信息,不知道这是不是新的诈骗手法。

12月20日,大河报·豫视频记者从河南省反电信网络诈骗中心核实了解到,该条信息由运营商发送,是国家“断卡行动”采取的一项措施,市民不必惊慌。

如果对信息来源有所怀疑,可以就近选择营业厅当场咨询办理“二次实人认证”。

需要提醒的是,为了防止诈骗分子假冒运营商发布虚假“二次实人认证”短信,市民验证时注意,官方运营商所发链接不会涉及到任何银行账号、第三方支付软件等。

【哪些用户会收到“二次实人认证”信息?】

河南省反电信网络诈骗中心相关人士介绍说,首先普及一下“断卡”行动。

针对当前非法买卖电话卡、银行卡用于电信网络诈骗违法犯罪日益突出的问题,2020年10月起,最高检会同最高法、公安部、工信部、人民银行等部门在全国联合开展“断卡”行动。依法严惩非法出租、出售电话卡、银行卡的违法犯罪行为,重点打击职业收卡、贩卡团伙,以及与之内外勾结的电信、银行、网络支付等行业内鬼。

为积极响应国家打击治理电信网络新型违法犯罪相关要求,配合开展“断卡”行动,各运营商逐步对旗下的电话卡、物联网卡进行清理,着重关注“实名不实人”“信息不实”等电话卡及物联网卡,避免它们成为犯罪分子的工具,保障人民群众的财产安全。

“二次实人认证”涉及用户有哪些?

各运营商对旗下电话卡进行梳理后,针对涉诈电话卡、“一证(身份证)多卡”、“睡眠卡”、“静默卡”、境外诈骗高发地卡、频繁触发预警模型等高风险电话卡,通过短信方式提醒用户在24小时内前往营业厅或线上方式进行实人核验。同时,手机号码更换手机也需进行二次实人认证。

●睡眠卡:指90天以上无语音、无短信、无流量话单的卡片。

●静默卡:指卡片处于开通状态,没有电话和流量记录。停机保号也在静默卡和睡眠卡的范围内,大家可以根据自己手机卡的情况向运营商咨询。【法律普及】

●严禁买卖、出租、出借电话卡,此行为涉嫌《中华人民共和国刑法》规定的“帮助信息网络犯罪活动罪或诈骗罪”,公安机关将依法严厉打击。

●具有出租、出售、出借电话卡情形的个人(单位),请主动到运营商注销开户。情节轻微的,依法不予追究法律责任;情节严重的,依法从轻、减轻或免除处罚。

●群众若发现有此类违法犯罪线索,请及时拨打110或直接到当地公安机关进行举报。

]]>
四家运动装备网站遭受攻击,180万客户信用卡数据被盗 Sat, 29 Mar 2025 00:38:59 +0800 据 Security Affairs 网站披露,四家在线运动装备网站遭受网络袭击,超过180多万客户信用卡数据被盗。

以下是受影响的网站:

Tackle Warehouse LLC (tacklewarehouse.com) - 渔具;

Running Warehouse LLC (runningwarehouse.com)--跑步服饰;

Tennis Warehouse LCC (tennis-warehouse.com) - 网球服装;

Skate Warehouse LLC (skatewarehouse.com)--滑板和滑冰服装。

根据四家网站的代理律师事务所称,安全漏洞最早出现在2021年10月1日,但是在10月15日才被发现。专家普遍认为,这段时间里攻击者可以接触到客户完整得个人信息和信用卡信息.

直到2021年11月29日,这几家公司确认了其客户个人和财务数据被盗,主要包括:

姓名

金融账户号码;

信用卡号码(含CVV);

借记卡号码(含CVV);

网站账户密码。

2021年12月16日,四家网站通知了受影响客户。但是截至目前,这些网站还没有披露出现安全漏洞的具体原因。

令人惊讶的是,这几家网站没有向受影响的客户提供身份保护服务,只是单纯得建议受影响用户监控其银行账户和信用卡报表,注意可疑账户交易。

]]>
德国耳机巨头森海塞尔泄露55GB客户数据 Sat, 29 Mar 2025 00:38:59 +0800 德国专业话筒和耳机制造巨头森海塞尔(Sennheiser)将超过28000名客户的个人数据暴露在配置错误的Amazon Web Services (AWS)服务器上。

根据针对德国音频设备制造商森海塞尔的一份报告表述,森海塞尔在网上留下了一个不安全的亚马逊网络服务(AWS)服务器。该服务器存储了大约55GB的超过28000名森海塞尔客户的信息。

AWS存储桶在需要存储大型数据文件的企业中很受欢迎。但是,定义AWS S3存储桶的安全设置非常重要,根据报告说法,森海塞尔未能确保这一点。

森海塞尔客户的个人数据暴露

报告称 ,森海塞尔使用AWS S3存储桶来存储包含从其客户收集的数据的大型数据文件。根据研究人员Noam Rotem和Ran Locar的说法,该数据库是一个旧的云帐户,其中包含28000名客户的数据,并在2015-2018年间收集;然而,该数据库自2018年以来一直处于休眠状态。

研究人员在他们的报告中指出,该数据库可能很旧,但这些信息对网络犯罪分子来说是宝贵的。他们于2021年10月28日联系了森海塞尔,告知他们服务器未受保护和数据泄露。

关于泄露的数据

研究人员指出,该存储桶包含来自请求森海塞尔产品样本的个人和企业的数据。S3存储桶还包含一个4GB的数据库备份,但这是受到保护的,出于道德原因,研究人员没有尝试获取访问权限。

该数据库包括:

全名

电子邮件ID

家庭地址

电话号码

员工姓名

公司名称

虽然数据泄露影响了森海塞尔的全球客户和供应商,但大多数受影响的人都在北美和欧洲。

此类数据足以让网络犯罪分子执行各种攻击,例如网络钓鱼诈骗或身份盗用。暴露的数据足以让熟练的黑客实施许多最常见的欺诈形式,包括:

身份盗窃

税务欺诈

保险欺诈

邮件欺诈

银行账户接管

借记卡或信用卡欺诈

抵押贷款欺诈

还有很多…

暴露的AWS服务器接报后立即得到了森海塞尔的保护,但令人担忧的是,此类敏感数据对公众开放了这么长时间。

“当我们确认数据属于森海塞尔,我们就联系了该公司以通知它并提供我们的帮助。几天后,森海塞尔回复并要求我们提供调查结果的详细信息。我们向其公开了不安全的服务器URL,并提供了有关其包含内容的更多详细信息。尽管没有再次收到公司的回复,但几小时后该服务器就得到了保护,”报告中写道。

此次数据泄露影响

由于森海塞尔总部位于欧洲,并且此次泄密影响了许多欧洲公民,该公司在欧盟的GDPR管辖范围内。因此,它必须报告数据泄露并立即修复导致其服务器暴露的漏洞。否则,它可能面临监管机构的进一步调查和罚款。

森海塞尔还将可能面临公众和媒体的审查,因为他们将如此多的客户信息暴露在网络上(欺诈和在线攻击),该事件产生的任何负面宣传都可能将潜在客户引向其在音频行业的众多竞争对手之一(商业合作等)。

对这些质疑中的每一个不当反应都会对公司的财务造成代价高昂的后果。

]]>
把QQ群当做网盘用 这操作我服了 Sat, 29 Mar 2025 00:38:59 +0800 事情的起因还得从一条微博说起。

最近世超闲来无事逛微博时偶然刷到一条 “ 只有我才知道 QQ 群还能这么用吗 ” 的微博,简直让我大开眼界,我是真没想到竟然有人拿 QQ 群当网盘!

而且根据网友们的普遍反馈来看,把 QQ 群当做网盘用的体验还真不赖,它甚至都能媲美某些网盘:

怀着好奇的心理,世超也是实际上手体验了一番,体验完之后我还真不得不说上一句:真香!能想出这种办法的网友可真他娘的是个人才,绝了。

在我看来,把 QQ 群当做网盘用的好处有很多,其中最直观的好处,那必须是它非常的 “ 纯粹 ”。

这种纯粹体现在群文件尽管只是作为 QQ 群一项附属功能存在,把它当做网盘时该有的功能却是一个都不缺,而其它花里胡哨的功能则是一个都没有。

各位差友可以看到群文件除了支持我们上传任意格式的文件、照片和视频,它也允许我们创建文件夹来对它们进行归类或者根据文件名搜索文件,除此之外就没其它多余的功能,可以说是干净的一批。

而现在的很多网盘,它除了给我们提供最基本的备份功能外,还在网盘里加入了诸如照片故事、资源广场、文字识别、小说阅读等乱七八糟的功能,各种牛皮癣广告更是随处可见,几乎臃肿的不像话。

很多时候我打开网盘就只是想简单的备份下文件,其它功能我一概不需要,那些图标甚至看着就碍眼,QQ 群的群文件简直完美符合了我的要求。

而且很多人的电脑和手机可能没有安装网盘,但是很大概率会装一个 QQ。

这就意味着想传文件时我们只要打开对应的 QQ 群把文件往对话框里一拖,然后朝回车键那么一按,文件就会自动上传到云端,别提有多方便。

更重要的是,无论你是利用群文件来上传文件还是下载文件,它都不会故意来限你速。

经历过某度网盘龟速下载速度的差友应该都不会再想把大文件上传到网盘,它那一百多 KB/s 的下载速度摆明就是想让你开会员,不开你就慢慢下吧。

而群文件在同样的网络环境下,下载同一个文件,它可以做到 10 MB/s 以上的下载速度,比前者快了足足一百倍,两者一对比,高下立判好吧。

当然了,拿 QQ 群当网盘也不全是优点。

世超在使用过程中发现一旦我传一个大文件到 QQ 群文件里,它默认只在云端保存十天,这时候需要我手动操作一下它才会转为永久文件。

而且一个普通的 QQ 群,它允许我们上传的文件总大小不能超过 10GB,一旦超过 10GB,文件虽然还是能上传,但它也会只在云端保存十天。

这就让人有点难受了,相比起其它网盘动不动就给你几百 G 甚至几个 T 的空间,一个 QQ 群10GB 的空间绝对算得上小,不过存一些文稿倒是够用了。

扩容的办法也不是没有,多建几个群,然后再把每个群当成是一个文件夹,这样一来每个 “ 文件夹 ” 就等于是都拥有了 10GB 的云存储空间。

根据网友给出的说法,QQ 好像可以建好几百个人数两百人以下的群,如果真是这样的话,那这么多群叠加在一起所拥有的云空间大小就非常可观了。

不得不说跟 QQ 比,微信在这方面还是差了点意思啊~

]]>
安全周报(12.13-12.19) Sat, 29 Mar 2025 00:38:59 +0800

1、北美大型天然气供应商Superior遭遇勒索攻击

据inforisktoday消息,北美大型丙烷供应商 Superior在上周日(12月12日)遭遇了勒索软件攻击。
资料显示,Superior是北美地区的大型天然气供应商,业务范围包括天然气、石油蒸馏等相关的产品和服务,在美国和加拿大拥有78000多名客户。
攻击事件发生后,Superior暂时将机系统和应用程序下线,以免出现更大的损失。随后,Superior发表声明称,公司已经采取措施保护系统,降低勒索软件对公司数据和运营的影响,且正在与专业的网络安全公司一起调查此事,进一步了解攻击范围和损失情况。
截止到目前,Superior表示并没有任何客户和个人数据在攻击中遭遇损害,但是公司并未本次勒索攻击的范围以及其他具体信息。
有安全专家认为,虽然勒索攻击的规模尚不清楚,但是Superior因攻击而被迫下线系统,就意味着此次勒索攻击以及取得了一定的成果。
2、必应在内地暂停搜索自动建议功能:30天不能用

据相关报道显示,日前微软Bing搜索网站部分区域出现暂时无法打开的情况。

随后,微软Bing官方发布声明提到,根据中华人民共和国法律,Bing在中国内地暂停“搜索自动建议”功能30天。

微软Bing表示,Bing中国已经被关部门要求在中国内地暂停“搜索自动建议”功能30天。

作为全球性搜索平台,Bing将持续致力于尊重法治与用户获取信息的权利,在遵守法律的前提下最大限度地帮助客户寻找所需信息。

3、为什么“工资单”是公司安全下一个战场?

目前,“工资单”逐渐成为网络攻击者针对的主要目标之一,因其涉及金融机构间大量资金转移以及人工操作,很容易遭到黑客攻击。

薪资安全面临那些挑战?

长期以来,工资单一直都是公司财务系统的脆弱部分。企业基础环境下,财务和人力资源两个部门,对技术人才的吸引力远远落后落后于其他部门职能部门,接受变革方面也同样缓慢。

虽然准确的薪资管理一直是企业不能规避的关键问题,但是随着网络攻击增多,企业应该优先考虑数据安全。

财务部门在工作中需要处理大量员工薪资数据,一些企业虽然使用了各种软件“跨越”多个表格处理员工数据,但归根结底这些数据需要人工输入,会存在一些漏洞。

首先,由于数据是人工输入的,因此经常会出现人为错误。这些错误会给公司带来各种问题,从合规性来看会损害雇主和雇员之间的信任度。

其次,使用人工工资单时,缺乏一个清晰和安全的数据传输渠道。黑客可以通过创建类似工资单页面进行网络钓鱼攻击,利用企业与客户之间或企业与雇员之间在工资单数据方面来回交换。

最后,当企业有海外员工时,问题会变得更加复杂。工资单会涉及货币、税号、报告样式等方面,人工完成工资单会更加困难。

工资单安全之路在哪?

部分企业已经开始拥抱SaaS(软件即服务)技术,因其易于安装和使用,得到了许多企业青睐。现阶段,大部分企业不愿意使用资源繁重的现场服务,这些服务需要时间实施,而且很难与会计软件同步。

近几年,部分金融科技公司已经在市场上提供了一系列财务功能自动化解决方案,但在薪资流程方面,情况并没有改变,大多数企业仍旧使用excel和电子邮件来完成这项工作。

新的自动化解决方案是基于云的,并以一种无障碍方式与公司现有财务和会计平台整合,此外,这些解决方案是基于许可的,这增加了它们的便利性。

金融科技企业看到工资单自动化的市场潜力只是时间问题,随着智能SaaS解决方案将薪资管理自动化,企业可以考虑将薪资处理转移到云端,同时采用适当的网络安全措防御施,保障工资单安全。

4、3分钟看完一部电影凉凉?短视频或迎重磅新规

今日,据国内媒体报道,12月15日,中国网络视听节目服务协会发布了《网络短视频内容审核标准细则》(2021),协会组织有关短视频平台对2019版《细则》进行了全面修订。

新版《细则》规定,短视频节目等不得出现“展现‘饭圈’乱象和不良粉丝文化,鼓吹炒作流量至上、畸形审美、狂热追星、粉丝非理性发声和应援、明星绯闻丑闻的“未经授权自行剪切、改编电影、电视剧、网络影视剧等各类视听节目及片段的”等内容。”

相信经常看短视频平台的同学,都刷到过一些博主发布的"3分钟看完一部电影"、“x分钟快速看大片”的影视剪辑片段等短视频。

这些视频时长大多只有2到5分钟,并配以花式字幕进行注释,号称能以最短的时间让网友们看完相关影视剧。

值得一提的是,今年4月份,有50余家影视公司、五大长视频平台及影视行业协会发出联合声明。

他们在声明中呼吁,广大短视频平台和公众账号生产运营者尊重原创、保护版权,未经授权不得对相关影视作品实施剪辑、切条、搬运、传播等侵权行为。

]]>
苹果 iOS 15.2 修复远程越狱漏洞:黑客能 1 秒破解 iPhone Sat, 29 Mar 2025 00:38:59 +0800 苹果近日推送了 iOS 15.2 正式版更新,带来了多项新增内容和 Bug 修复。

据苹果越狱团队奇安盘古透露,苹果在 iOS 15.2 中还修复了一个远程越狱漏洞,该漏洞可一秒“远程越狱”iPhone。

盘古实验室白帽黑客 slipper 利用了 Safari 浏览器以及 iOS 内核等多个漏洞进行组合攻击,取得手机最高控制权限,1 秒远程破解 iPhone 13。

从攻击原理来看,当用户点击伪造链接后即可触发 Safari 浏览器远程代码执行漏洞,使得攻击者可远程执行攻击命令。

在绕过 Safari 浏览器防护机制之后,slipper 再次利用了 iOS15 内核以及 A15 芯片的多个漏洞进行了组合攻击,成功绕过了多项安全防护机制,取得了手机最高控制权,可以随意获取信息,包括相册、App 等,甚至可以直接删除设备上的数据或者执行其他任意命令。

用户点击一个链接即触发攻击,无需其他交互操作。整个破解过程只需 1 秒钟,这种攻击速度快、触发方式简单的漏洞对用户危害巨大


]]>
北美大型天然气供应商Superior遭遇勒索攻击 Sat, 29 Mar 2025 00:38:59 +0800 据inforisktoday消息,北美大型丙烷供应商 Superior在上周日(12月12日)遭遇了勒索软件攻击。

资料显示,Superior是北美地区的大型天然气供应商,业务范围包括天然气、石油蒸馏等相关的产品和服务,在美国和加拿大拥有78000多名客户。

攻击事件发生后,Superior暂时将机系统和应用程序下线,以免出现更大的损失。随后,Superior发表声明称,公司已经采取措施保护系统,降低勒索软件对公司数据和运营的影响,且正在与专业的网络安全公司一起调查此事,进一步了解攻击范围和损失情况。

截止到目前,Superior表示并没有任何客户和个人数据在攻击中遭遇损害,但是公司并未本次勒索攻击的范围以及其他具体信息。

有安全专家认为,虽然勒索攻击的规模尚不清楚,但是Superior因攻击而被迫下线系统,就意味着此次勒索攻击以及取得了一定的成果。

假期间的攻击

美国安全意思培训平台KnowBe4安全专家Erich Kron认为,这是假期前的适时攻击。

他表示在假期期间,类似的攻击可能会对消费者和组织造成严重后果。在美洲很多用户都依靠天然气来取暖和做饭,而且很多商业组织的车队也依靠天然气提供燃料,包括叉车、卡车等,一旦天然气供应不足,那么原本就十分紧张的供应链将进一步承压,而假期时又是一年中的购物高峰期,此时货物必定难以及时运输。

因此,Erich Kron建议,在未来的几周内,企业和个人要格外警惕,因为在假期期间企业往往只留下了值班人员,这将大大降低会网络攻击的检测和响应。

尝试响应和恢复

Synopsys 网络安全研究中心的首席安全策略师Tim Mackey表示,尚不清楚 Superior 是否已经部署了备份系统,但从这件事情中,我们应该加强对“关键基础实施应对网络攻击”进行模拟和响应。

如果企业尝试在恢复运营时进行响应,那么出现问题或者漏掉攻击的可能性将会更大。而提前进行模拟和响应,那么企业可以对所有软件、系统和流程进行评估,发现潜在的威胁,并随时进行监控。

此举对于企业来说百利而无一害,哪怕是出现最坏的结果,企业可以顺势改进业务运营方式,最好的情况是,企业及时发现了潜在的攻击威胁,将其消灭在萌芽状态。

]]>
Google研究人员:Pegasus iPhone攻击是有史以来最复杂的漏洞之一 Sat, 29 Mar 2025 00:38:59 +0800 现在已经打了补丁的Pegasus iPhone攻击是近年来看到的最复杂的攻击之一。在研究了多次成为头条新闻的iMessage安全漏洞后,来自Project Zero的Google研究人员将其描述为“技术上最复杂的漏洞之一”。

他们称,NSO集团的工具在复杂程度上跟民族国家间谍工具不相上下。而NSO的客户--包括极权主义政权--已经使用PegASUS来监视毫无戒心的iPhone用户。这种零日攻击通过iMessage在iPhone上安装恶意代码,而用户甚至没有都没有信息互动--这就是它的可怕之处。

Pegasus iPhone攻击已经给公司带来了相当戏剧性的后果。美国政府在Pegasus事件被披露后将这家以色列安全软件开发商列入禁止名单。此外,苹果在修补安全漏洞后起诉了这家公司。另外,苹果已经开始通知过去可能成为Pegasus目标的iPhone用户。

Pegasus受害者名单通常包括持不同政见者、记者或政治家,而非普通的终端用户。苹果已经发布了补丁以化解让Pegasus悄悄入侵iPhone的安全漏洞的风险。来自Project Zero的Google安全研究人员则获得了Pegasus的样本并确定了这个先进间谍工具在iPhone上的工作方式。

NSO集团可怕的复杂iMessage攻击

Project Zero的Google研究人员公布了Pegasus分析的第一部分。他们还跟The Wired分享了Pegasus如何在目标不知情的情况下入侵iPhone的简要说明。

Project Zero的Ian Beer和Samuel Groß告诉The Wired:“我们还没有见过这样一个被外部利用的漏洞从如此有限的起点建立起同等的能力,如不跟攻击者的服务器互动、无需加载JavaScript或类似的脚本引擎,等等。在安全界有许多人认为这种类型的利用--单次远程代码执行--是一个已解决的问题。他们认为,移动设备所提供的缓解措施的分量太重无法建立一个可靠的单次攻击的漏洞。这表明,它不仅是可能的,而且在野外被可靠地用来对付人。”

Pegasus如何攻击iPhone

ForcedEntry是iOS漏洞的名称,它让Pegasus的iPhone黑客攻击成为可能。NSO的黑客们想出了一个办法,利用iMessage处理GIF文件的播放方式将一个伪装成GIF的PDF文件偷偷带入。然后他们利用了一个压缩工具的漏洞,该工具处理来自物理扫描仪的图像中的文本。这个可以追溯到20世纪90年代的工具仍在像iPhone这样的现代计算机中找到它的方式。

如果这还不够,ForcedEntry建立了一种虚拟计算机,然后在iMessage中运行。这是因为恶意软件需要跟一个指挥和控制中心进行对话,而该中心会发出指令。这种行为使攻击更难被发现。

另外,Pegasus还不需要用户的任何输入,攻击者只需要一个电话号码或苹果ID就可以通过iMessage发送有效载荷。屏幕上不会显示任何信息。一旦无形的信息进入iPhone,iPhone攻击就会成功。从那时起,目标根本就不知道有人闯入他们的iPhone。

Project Zero研究人员在谈到ForcedEntry时感叹道:“这太不可思议了,同时也非常可怕。”

运行最新iOS版本的iPhone用户有反Pegasus的保护措施。这并不意味着类似的安全公司已经停止为iPhone设计间谍工具,只是ForcedEntry攻击将不再适用于运行最新软件的设备。

另外,Pegasus的目标已经开始收到苹果关于黑客攻击的通知。

]]>
必应在内地暂停搜索自动建议功能:30天不能用 Sat, 29 Mar 2025 00:38:59 +0800 据相关报道显示,日前昨天微软Bing搜索网站部分区域出现暂时无法打开的情况。

随后,微软Bing官方发布声明提到,根据中华人民共和国法律,Bing在中国内地暂停“搜索自动建议”功能30天。

必应在内地暂停搜索自动建议功能:30天不能用

微软Bing表示,Bing中国已经被关部门要求在中国内地暂停“搜索自动建议”功能30天。

作为全球性搜索平台,Bing将持续致力于尊重法治与用户获取信息的权利,在遵守法律的前提下最大限度地帮助客户寻找所需信息。

据了解,必应(Bing)是微软公司于2009年5月28日推出的全新搜索引擎服务。

必应在内地暂停搜索自动建议功能:30天不能用

必应集成了多个独特功能,包括每日首页美图,与Windows 8.1深度融合的超级搜索功能,以及崭新的搜索结果导航模式等。

用户可登录微软必应首页,打开内置于Windows操作系统的必应应用,或直接按下Windows Phone手机搜索按钮,均可直达必应的网页、图片、视频、词典、翻译、资讯、地图等全球信息搜索服务。

]]>
为什么“工资单”是公司安全下一个战场? Sat, 29 Mar 2025 00:38:59 +0800 目前,“工资单”逐渐成为网络攻击者针对的主要目标之一,因其涉及金融机构间大量资金转移以及人工操作,很容易遭到黑客攻击。

薪资安全面临那些挑战?

长期以来,工资单一直都是公司财务系统的脆弱部分。企业基础环境下,财务和人力资源两个部门,对技术人才的吸引力远远落后落后于其他部门职能部门,接受变革方面也同样缓慢。

虽然准确的薪资管理一直是企业不能规避的关键问题,但是随着网络攻击增多,企业应该优先考虑数据安全。

财务部门在工作中需要处理大量员工薪资数据,一些企业虽然使用了各种软件“跨越”多个表格处理员工数据,但归根结底这些数据需要人工输入,会存在一些漏洞。

首先,由于数据是人工输入的,因此经常会出现人为错误。这些错误会给公司带来各种问题,从合规性来看会损害雇主和雇员之间的信任度。

其次,使用人工工资单时,缺乏一个清晰和安全的数据传输渠道。黑客可以通过创建类似工资单页面进行网络钓鱼攻击,利用企业与客户之间或企业与雇员之间在工资单数据方面来回交换。

最后,当企业有海外员工时,问题会变得更加复杂。工资单会涉及货币、税号、报告样式等方面,人工完成工资单会更加困难。

工资单安全之路在哪?

部分企业已经开始拥抱SaaS(软件即服务)技术,因其易于安装和使用,得到了许多企业青睐。现阶段,大部分企业不愿意使用资源繁重的现场服务,这些服务需要时间实施,而且很难与会计软件同步。

近几年,部分金融科技公司已经在市场上提供了一系列财务功能自动化解决方案,但在薪资流程方面,情况并没有改变,大多数企业仍旧使用excel和电子邮件来完成这项工作。

新的自动化解决方案是基于云的,并以一种无障碍方式与公司现有财务和会计平台整合,此外,这些解决方案是基于许可的,这增加了它们的便利性。

金融科技企业看到工资单自动化的市场潜力只是时间问题,随着智能SaaS解决方案将薪资管理自动化,企业可以考虑将薪资处理转移到云端,同时采用适当的网络安全措防御施,保障工资单安全。

]]>
McMenamins 啤酒厂遭到 Conti 勒索软件攻击 Sat, 29 Mar 2025 00:38:59 +0800 12月16日,据bleepingcomputer消息,波特兰啤酒厂和连锁酒店McMenamins在周末遭受了Conti勒索软件攻击,使该公司的运营中断。

McMenamins 是一家受欢迎的连锁餐饮及酒店品牌,在美国俄勒冈州和华盛顿州有多家经营门店。

据媒体消息称,勒索软件攻击发生在上周末,也就是12月12日。此次网络攻击是由Conti 勒索软件团伙发起的,作为攻击的一部分,McMenamins公司包括销售点系统在内的服务器和工作站均被加密。

虽然这次攻击没有导致店面关闭,但McMenamins被迫关闭了他们的IT系统、信用卡销售点系统和公司电子邮件,以防止攻击的进一步扩散。

McMenamins 在事发当晚发表的声明中表示,公司正与联邦调查局和第三方网络安全公司合作调查此次攻击。”目前看来,当网络犯罪分子部署恶意软件锁定公司系统并阻止访问时,似乎没有客户支付数据受到影响。“

目前尚不清楚内部员工数据是否泄露,但不少员工信息可能已经受到影响,诸如:姓名、地址、电子邮件地址、电话号码、出生日期、存款银行账户信息和福利记录等等。

为了让员工安心,McMenamins 管理人员将直接向员工提供身份认证和信用保护服务,并通过 Experian 公司提供专门的帮助热线。

由于信用卡扫描仪已下线,McMenamins 不得不更改其支付处理方式。然而,这些变化仍无法满足客户购买或兑换礼品卡的需求。

有消息称McMenamins 公司数据及文件存在被盗的可能,但其中是否包括客户数据,McMenamins 表示,他们的初步调查并未表明任何客户信息在由第三方支付处理公司管理、收集和存储时遭到泄露。

然而,由于黑客可能在一段时间内访问了公司网络,因此威胁行为者可能安装了恶意软件来窃取信用卡,就像之前的勒索软件攻击一样。

在第三方网络安全公司完成调查之前,这仍然是个问号。

关于 Conti

Conti 是一个知名的勒索软件团伙,据称由俄罗斯黑客组织运行,该组织以其他臭名昭著的恶意软件感染而闻名。例如BazarLoader 、 TrickBot 。

该团伙通常通过网络钓鱼攻击安装恶意软件感染访问网络,利用暴露在 Internet 的设备(如 VPN 或防火墙)中的漏洞进行攻击。一旦获得内部系统访问权限,他们将通过网络传播,窃取数据并部署其赎金软件。

Conti 被认为是顶级勒索软件操作,之前曾入侵过知名组织,例如爱尔兰卫生服务执行局 (HSE) 和 卫生部 (DoH)、 塔尔萨市、 布劳沃德县公立学校、  FatFace、 研华和 Sangoma。

由于网络犯罪组织的活动增加,美国政府最近向企业发出警告 ,敦促各组织尽快更新系统,以应对Conti勒索软件攻击不断增加的现实威胁。

]]>
法国隐私监管机构向Clearview AI下达删除数据的命令 Sat, 29 Mar 2025 00:38:59 +0800 有争议的面部识别公司Clearview AI通过从互联网上搜罗自拍照片,积累了一个约100亿张图片的数据库,以便向执法部门出售身份匹配服务,今天,该公司再次被勒令删除人们的数据。法国的隐私监督机构CNIL今天说,这是因为Clearview违反了欧洲的《通用数据保护条例》(GDPR)。

在一份关于违规调查结果的公告中,CNIL还向Clearview发出正式通知,要求其停止"非法处理",并称其必须在两个月内删除用户数据。

该监督机构是根据2020年5月以来收到的对Clearview的投诉采取行动的。

这家美国公司在欧盟没有建立分公司,这意味着它的业务可以在欧盟范围内被任何成员国的数据保护监督机构采取监管行动。因此,虽然CNIL的命令只适用于它所持有的来自法国领土的人的数据--CNIL估计这涵盖了少数的互联网用户--但其他欧盟机构可能会发出更多这样的命令。

CNIL指出,它已经寻求与其他机构合作,分享其调查结果--这表明Clearview可能会面临其他欧盟成员国和欧洲经济区国家当局的进一步命令,停止处理数据,这些国家已将GDPR纳入国家法律(总共约30个国家)。

今年,Clearview的服务已经被裁定违反了加拿大、澳大利亚和英国的隐私规则(英国在英国脱欧后位于欧盟之外,但目前在国家法律中保留了GDPR)--它在那里同样面临着潜在的罚款,并在上个月被命令删除用户数据。

法国CNIL发现,Clearview有两项违反GDPR的行为--在没有法律依据的情况下收集和使用生物识别数据,违反了第6条(处理的合法性);以及违反了第12、15和17条规定的各种数据访问权利。

违反第6条是因为Clearview没有获得人们的同意来使用他们的面部生物识别技术,也不能依靠合法利益的法律依据来收集和使用这些数据--鉴于CNIL所描述的大规模和"特别侵入性"的处理。

CNIL写道:"这些人的照片或视频可以在各种网站和社交网络上看到,他们不会合理地期望他们的图像被[Clearview AI]处理,以提供一个可以被国家使用的面部识别系统,[例如用于]警察目的……"。监管机构还收到了来自个人的投诉,说他们在试图获得GDPR数据访问权时遇到了一些"困难"。

在这里,CNIL发现Clearview在很多方面都违反了规定--比如在"没有理由"的情况下,将个人的数据访问权限制在一年两次;或者将其限制在过去12个月内收集的数据;或者在"同一人提出过多的请求"后才对某些请求作出回应。

Clearview AI已被勒令确保其保护数据主体的权利,包括遵守删除人们数据的请求。

如果该公司不遵守法国的命令,CNIL警告说,它可能会面临进一步的监管行动--这将包括高额罚款的可能性。根据GDPR,监管机构可以发出高达2000万欧元的罚款,或高达公司全球年收入的4%,以较高者为准。然而,对没有欧盟公司的跨国企业如何执行罚款确实是一个监管挑战。

]]>
短视频内容审核标准细则发布:未经授权不得剪辑影视剧及片段 Sat, 29 Mar 2025 00:38:59 +0800 凤凰网科技讯 12月15日消息,中国网络视听节目服务协会发布了《网络短视频内容审核标准细则》(2021)。新版《细则》中规定,短视频节目等不得出现“展现‘饭圈’乱象和不良粉丝文化,鼓吹炒作流量至上、畸形审美、狂热追星、粉丝非理性发声和应援、明星绯闻丑闻的”。《细则》中还规定,未经授权自行剪切、改编电影、电视剧、网络影视剧等各类视听节目及片段”“引诱教唆公众参与虚拟货币‘挖矿’、交易、炒作的”等内容。

附:《网络短视频内容审核标准细则(2021)》全文:

网络短视频内容审核标准细则(2021)

为提升短视频内容质量,遏制错误虚假有害内容传播蔓延,营造清朗网络空间,根据国家相关法律法规、《互联网视听节目服务管理规定》和《网络视听节目内容审核通则》,制定本细则。

一、网络短视频内容审核基本标准

(一)《互联网视听节目服务管理规定》第十六条所列10条标准。

(二)《网络视听节目内容审核通则》第四章第七、八、九、十、十一、十二条所列94条标准。

二、网络短视频内容审核具体细则

依据网络短视频内容审核基本标准,短视频节目及其标题、名称、评论、弹幕、表情包等,其语言、表演、字幕、画面、音乐、音效中不得出现以下具体内容:

(一)危害中国特色社会主义制度的内容

比如:

1. 攻击、否定、损害、违背中国特色社会主义的指导思想和行动指南的;

2. 调侃、讽刺、反对、蔑视马克思主义中国化的最新理论成果和指导地位的;

3. 攻击、否定中国特色社会主义最本质的特征的,攻击、否定、弱化党中央的核心、全党的核心地位的;

4. 脱离世情国情党情,以一个阶段党和国家的发展历史否定另一个阶段党和国家的发展历史,搞历史虚无主义的;

5. 有违中共中央关于党的百年奋斗重大成就和历史经验的决议的,对新中国成立以来党和国家所出台的重大方针政策,所推出的重大举措,所推进的重大工作进行调侃、否定、攻击的;

6. 对宪法等国家重大法律法规的制定、修订进行曲解、否定、攻击、谩骂,或对其中具体条款进行调侃、讽刺、反对、歪曲的;

7. 以娱乐化方式篡改、解读支撑中国特色社会主义制度的根本制度、基本制度、重要制度,对其中的特定名词称谓进行不当使用的;

(二)分裂国家的内容

比如:

8. 反对、攻击、曲解“一个中国”“一国两制”的;

9. 体现台独、港独、藏独、疆独等的言行、活动、标识的,包括影像资料、作品、语音、言论、图片、文字、反动旗帜、标语口号等各种形式(转播中央新闻单位新闻报道除外);

10. 持有台独、港独、藏独、疆独等分裂国家立场的艺人及组织团体制作或参与制作的节目、娱乐报道、作品宣传的;

11. 对涉及领土和历史事件的描写不符合国家定论的;

(三)损害国家形象的内容

比如:

12. 贬损、玷污、恶搞中国国家和民族的形象、精神和气质的;

13. 以焚烧、毁损、涂划、玷污、践踏、恶搞等方式侮辱国旗、国徽的,在不适宜的娱乐商业活动等场合使用国旗、国徽的;

14. 篡改、恶搞国歌的,在不适宜的商业和娱乐活动中使用国歌,或在不恰当的情境唱奏国歌,有损国歌尊严的;

15. 截取党和国家领导人讲话片段可能使原意扭曲或使人产生歧义,或通过截取视频片段、专门制作拼凑动图等方式,歪曲放大展示党和国家领导人语气语意语态的;

16. 未经国家授权或批准,特型演员和普通群众通过装扮、模仿党和国家领导人形象,参加包括主持、表演、演讲、摆拍等活动,谋取利益或哗众取宠产生不良影响的(依法批准的影视作品或文艺表演等除外);

17. 节目中人物穿着印有党和国家领导人头像的服装鞋帽,通过抖动、折叠印有头像的服装鞋帽形成怪异表情的;

(四)损害革命领袖、英雄烈士形象的内容

比如:

18. 抹黑、歪曲、丑化、亵渎、否定革命领袖、英雄烈士事迹和精神的;

19. 不当使用及恶搞革命领袖、英雄烈士姓名、肖像的;

(五)泄露国家秘密的内容

比如:

20. 泄露国家各级党政机关未公开的文件、讲话的;

21. 泄露国家各级党政机关未公开的专项工作内容、程序与工作部署的;

22. 泄露国防、科技、军工等国家秘密的;

23. 私自发布有关党和国家领导人的个人工作与生活信息、党和国家领导人家庭成员信息的;

(六)破坏社会稳定的内容

比如:

24. 炒作社会热点,激化社会矛盾,影响公共秩序与公共安全的;

25. 传播非省级以上新闻单位发布的灾难事故信息的;

26. 非新闻单位制作的关于灾难事故、公共事件的影响、后果的节目的;

(七)损害民族与地域团结的内容

比如:

27. 通过语言、称呼、装扮、图片、音乐等方式嘲笑、调侃、伤害民族和地域感情、破坏安定团结的;

28. 将正常的安全保卫措施渲染成民族偏见与对立的;

29. 传播可能引发误解的内容的;

30. 对独特的民族习俗和宗教信仰猎奇渲染,甚至丑化侮辱的;

31. 以赞同、歌颂的态度表现历史上民族间征伐的残酷血腥战事的;

(八)违背国家宗教政策的内容

比如:

32. 展示宗教极端主义、极端思想和邪教组织及其主要成员、信徒的活动,以及他们的“教义”与思想的;

33. 不恰当地比较不同宗教、教派的优劣,可能引发宗教、教派之间矛盾和冲突的;

34. 过度展示和宣扬宗教教义、教规、仪式内容的;

35. 将宗教极端主义与合法宗教活动混为一谈,将正常的宗教信仰与宗教活动渲染成极端思想与行动,或将极端思想与行动解释成正常的宗教信仰与宗教活动的;

36. 戏说和调侃宗教内容,以及各类恶意伤害民族宗教感情言论的;

(九)传播恐怖主义的内容

比如:

37. 表现境内外恐怖主义组织的;

38. 详细展示恐怖主义行为的;

39. 传播恐怖主义及其主张的;

40. 传播有目的、有计划、有组织通过自焚、人体炸弹、打砸抢烧等手段发动的暴力恐怖袭击活动视频(中央新闻媒体公开报道的除外),或转发对这些活动进行歪曲事实真相的片面报道和视频片段的;

(十)歪曲贬低民族优秀文化传统的内容

比如:

41. 篡改名著、歪曲原著精神实质的;

42. 颠覆经典名著中重要人物人设的;

43. 违背基本历史定论,任意曲解历史的;

44. 对历史尤其是革命历史进行恶搞或过度娱乐化表现的;

(十一)恶意中伤或损害人民军队、国安、警察、行政、司法等国家公务人员形象和共产党党员形象的内容

比如:

45. 恶意截取执法人员执法工作过程片段,将执法人员正常执法营造成暴力执法效果的;

46. 传播未经证实的穿着军装人员打架斗殴、集会、游行、抗议、上访的,假冒人民军队、国安、警察、行政、司法等国家公务人员的名义在公开场合招摇撞骗、蛊惑人心的;

47. 展现解放军形象时用语过度夸张,存在泛娱乐化问题的;

(十二)美化反面和负面人物形象的内容

比如:

48. 为包括吸毒嫖娼在内的各类违法犯罪人员及黑恶势力人物提供宣传平台,着重展示其积极一面的;

49. 对已定性的负面人物歌功颂德的;

(十三)宣扬封建迷信,违背科学精神的内容

比如:

50. 开设跳大神、破太岁、巫蛊术、扎小人、道场作法频道、版块、个人主页,宣扬巫术作法等封建迷信思想的;

51. 鼓吹通过法术改变人的命运的;

52. 借民间经典传说宣扬封建迷信思想的;

(十四)宣扬不良、消极颓废的人生观、世界观和价值观的内容

比如:

53. 宣扬流量至上、奢靡享乐、炫富拜金等不良价值观,展示违背伦理道德的糜烂生活的;

54. 展现“饭圈”乱象和不良粉丝文化,鼓吹炒作流量至上、畸形审美、狂热追星、粉丝非理性发声和应援、明星绯闻丑闻的;

55. 宣传和宣扬丧文化、自杀游戏的;

56. 展现同情、支持婚外情、一夜情的;

(十五)渲染暴力血腥、展示丑恶行为和惊悚情景的内容

比如:

57. 表现黑恶势力群殴械斗、凶杀、暴力催债、招募打手、雇凶杀人等猖狂行为的;

58. 细致展示凶暴、残酷、恐怖、极端的犯罪过程及肉体、精神虐待的;

59. 细致展示吸毒后极度亢奋的生理状态、扭曲的表情,展示容易引发模仿的各类吸毒工具与吸毒方式的;

60. 细致展示恶俗行为、审丑文化的;

61. 细致展示老虎机、推币机、打鱼机、上分器、作弊器等赌博器具,以及千术、反千术等赌博技巧与行为的;

62. 展现过度的生理痛苦、精神歇斯底里,对普通观看者可能造成强烈感官和精神刺激,从而引发身心惊恐、焦虑、厌恶、恶心等不适感的画面、台词、音乐及音效的;

63. 宣扬以暴制暴,宣扬极端的复仇心理和行为的;

(十六)展示淫秽色情,渲染庸俗低级趣味,宣扬不健康和非主流的婚恋观的内容

比如:

64. 具体展示卖淫、嫖娼、淫乱、强奸等情节的,直接展示性行为,呻吟、叫床等声音、特效的;

65. 视频中出现以淫秽色情信息为诱饵进行导流的;

66. 以猎奇宣扬的方式对“红灯区”、有性交易内容的夜店、洗浴按摩场所进行拍摄和展现的;

67. 表现和展示非正常的性关系、性行为的;

68. 展示和宣扬不健康、非主流的婚恋观和婚恋状态的;

69. 以单纯感官刺激为目的,集中细致展现接吻、爱抚、淋浴及类似的与性行为有关的间接表现或暗示的,有明显的性挑逗、性骚扰、性侮辱或类似效果的画面、台词、音乐及音效的,展示男女性器官,或仅用肢体掩盖或用很小的遮盖物掩盖人体隐秘部位及衣着过分暴露的;

70. 使用粗俗语言,展示恶俗行为的;

71. 以隐晦、低俗的语言表达使人产生性行为和性器官联想的内容的;

72. 以成人电影、情色电影、三级片被审核删减内容的影视剧的“完整版”“未删减版”“未删节版”“被删片段”“汇集版”作为视频节目标题、分类或宣传推广的;

73. 以偷拍、走光、露点及各种挑逗性、易引发性联想的文字或图片作为视频节目标题、分类或宣传推广的;

(十七)侮辱、诽谤、贬损、恶搞他人的内容

比如:

74. 侮辱、诽谤、贬损、恶搞历史人物及其他真实人物的形象、名誉的;

75. 贬损、恶搞他国国家领导人,可能引发国际纠纷或造成不良国际影响的;

76. 侮辱、贬损他人的职业身份、社会地位、身体特征、健康状况的;

(十八)有悖于社会公德,格调低俗庸俗,娱乐化倾向严重的内容

比如:

77. 以恶搞方式描绘重大自然灾害、意外事故、恐怖事件、战争等灾难场面的;

78. 以肯定、赞许的基调或引入模仿的方式表现打架斗殴、羞辱他人、污言秽语的;

79. 内容浅薄,违背公序良俗,扰乱公共场所秩序的;

80. 以虚构慈善捐赠事实、编造和渲染他人悲惨身世等方式,传播虚假慈善、伪正能量的;

(十九)不利于未成年人健康成长的内容

比如:

81. 表现未成年人早恋的,以及抽烟酗酒、打架斗殴、滥用毒品等不良行为的;

82. 人物造型过分夸张怪异,对未成年人有不良影响的;

83. 利用未成年人制作不良节目的;

84. 侵害未成年人合法权益或者损害未成年人身心健康的;

(二十)宣扬、美化历史上侵略战争和殖民史的内容

比如:

85. 宣扬法西斯主义、极端民族主义、种族主义的;

86. 是非不分,立场错位,无视或忽略侵略战争中非正义一方的侵略行为,反而突出表现正义一方的某些错误的;

87. 使用带有殖民主义色彩的词汇、称谓、画面的;

(二十一)其他违反国家有关规定、社会道德规范的内容

比如:

88. 将政治内容、经典文化、严肃历史文化进行过度娱乐化展示解读,消解主流价值,对主流价值观“低级红、高级黑”的;

89. 从事反华、反党、分裂、邪教、恐怖活动的特定组织或个人制作或参与制作的节目,及其开设的频道、版块、主页、账号的;

90. 违规开展涉及政治、经济、军事、外交,重大社会、文化、科技、卫生、教育、体育以及其他重要敏感活动、事件的新闻采编与传播的;

91. 违法犯罪、丑闻劣迹者制作或参与制作的节目,或为违法犯罪、丑闻劣迹者正名的;

92. 违规播放国家尚未批准播映的电影、电视剧、网络影视剧的片段,尚未批准引进的各类境外视听节目及片段,或已被国家明令禁止的视听节目及片段的;

93. 未经授权自行剪切、改编电影、电视剧、网络影视剧等各类视听节目及片段的;

94. 侵犯个人隐私,恶意曝光他人身体与疾病、私人住宅、婚姻关系、私人空间、私人活动的;

95. 对国家有关规定已明确的标识、呼号、称谓、用语进行滥用、错用的;

96. 破坏生态环境,虐待动物,捕杀、食用国家保护类动物的;

97. 展示个人持有具有杀伤力的危险管制物品的;

98. 引诱教唆公众参与虚拟货币“挖矿”、交易、炒作的;

99. 在节目中植入非法、违规产品和服务信息,弄虚作假误导群众的;

100. 其他有违法律、法规和社会公序良俗的。

]]>
3分钟看完一部电影凉凉?短视频或迎重磅新规 Sat, 29 Mar 2025 00:38:59 +0800 今日,据国内媒体报道,12月15日,中国网络视听节目服务协会发布了《网络短视频内容审核标准细则》(2021),协会组织有关短视频平台对2019版《细则》进行了全面修订。

新版《细则》规定,短视频节目等不得出现“展现‘饭圈’乱象和不良粉丝文化,鼓吹炒作流量至上、畸形审美、狂热追星、粉丝非理性发声和应援、明星绯闻丑闻的“未经授权自行剪切、改编电影、电视剧、网络影视剧等各类视听节目及片段的”等内容。”

相信经常看短视频平台的同学,都刷到过一些博主发布的"3分钟看完一部电影"、“x分钟快速看大片”的影视剪辑片段等短视频。

这些视频时长大多只有2到5分钟,并配以花式字幕进行注释,号称能以最短的时间让网友们看完相关影视剧。

值得一提的是,今年4月份,有50余家影视公司、五大长视频平台及影视行业协会发出联合声明。

他们在声明中呼吁,广大短视频平台和公众账号生产运营者尊重原创、保护版权,未经授权不得对相关影视作品实施剪辑、切条、搬运、传播等侵权行为。

]]>
Log4j2 维护者吐槽没工资还要挨骂,GO 安全负责人建议开源作者向公司收费 Sat, 29 Mar 2025 00:38:59 +0800 基于 Java 的日志记录工具 Apache Log4j2 近日出现了一个高危漏洞,攻击者可以利用其 JNDI 注入漏洞远程执行代码,此漏洞牵涉面非常广,以至于国内外的个人或公司用户都对此高度关注,而 Log4j2 开发组在漏洞曝光后及时发布了 Apache Log4j 2.16.0 维护版本,默认禁用 JNDI,使此漏洞得到控制。

但小编在学(mo)习(yu)的时候,发现 Log4j2 的维护者之一 @Volkan Yazıcı 在推特上吐槽:Log4j2 维护者只有几个人,他们无偿、自愿地工作,没有人发工资,也没人提交代码修复问题,出了问题还要被一堆人在仓库里留言痛骂。

Log4j 维护者一直在为缓解措施而失眠:修复、文档、CVE、对查询的回复等。然而,没有什么能阻止人们痛骂(bush)我们,因为这份没有报酬的工作。其实我们都不喜欢这个出于向后兼容性问题而需要保留的功能(指 JNDI )。

这是一个非常现实的问题,我们姑且将这个问题称之为“开源可持续性问题”。通常来说,一个开源项目,要不就是反响平平无法形成生态,导致开发者热情逐渐降低、慢慢停掉;或者项目是大热门,很多个人和公司都在用,但 —— 除了出问题的时候问一下,几乎没有人会为开发者提供财务支持或贡献代码修复。

而那些使用免费资源而从不回馈社区的公司,他们对开源软件的利用一直是开源项目维护者的痛处。他们使用开源项目达到企业成本最小化和利润最大化,然而这些利润跟开发者一毛钱关系没有,甚至还有公司出了问题赶紧甩锅给开源作者,比如前段时间 curl 作者吐槽苹果把他当做免费工具人:

“想象一下,一家市值万亿美元的公司将各种开源组件应用到自己的产品中,每年赚取数十亿美元的利润。当这家公司的一个用户向它提供的产品寻求帮助时,公司却把用户推给开源项目。这个开源项目是由志愿者运营和维护的,这家公司从未赞助过一分钱。”

这样的情况已经持续了相当一段时间,不过现在已经有人在思考这个问题,并给出了一些权衡的建议。上周六,谷歌密码学家和 Go 语言安全负责人 Filippo Valsorda 在个人博客呼吁:开源项目维护者应当和那些使用软件的公司进行更专业的交流,以获得付费支持,使开源更具可持续性。

Filippo 指出一个问题:目前大多数开源项目维护者属于以下两类之一:志愿者或大公司员工,有时两者兼而有之,但这两种模式其实都不健康。一个成功项目的普通维护者其实有资格成为高级软件工程师,这些人每年可以轻松赚取 15W-300W+ 美元的年薪,但现在他们的开源项目经济来源只有 GitHub Sponsors 和 Patreon(一个募捐网站),这是两种不严肃且不稳定的薪资来源。

而被聘为大厂的全职开源员工也并非上策,踏入公司的第一步你就成为了资本的一部分,随着主管和绩效组的“如何证明你的工作和工资相匹配?”开发者开始背上各种 KPI ,主动或被动地卷,将越来越多的时间花在努力证明自己的工作和价值都非常重要 —— 在这种压力之下,大部分开发者将逐渐丧失对开源项目的热情,这种情况在多个公司和生态系统中一遍又一遍地上演。

综合目前的情况,Filippo 提出了一个新的观点:既然大公司需要项目供应链安全和质量达到标准,那么他们就有必要为使用的开源项目付费 —— 公司可以跟开源软件开发者建立合同关系,按照市场价的薪资支付,然后要求开发者保证项目的质量和漏洞问题。反过来,项目的维护者仍然可以自由地持续关注项目,优先考虑项目的长期健康状况,并满足公司对项目的要求。

这种流程和生态的建立需要一些时间,重点在于如何转变公司的态度 —— 公司,尤其是资本控制的上市企业,完全没有为大型产品、项目和服务核心的开源组件付费的热情,它们只会在开源许可证和法律底线的条件下做利益最大化的事情,而不是“公平交易”。而目前流行的一些许可证,像 Apache 、MIT,都是提供所有内容但要求的东西很少,更进一步满足了企业白嫖的需求。

目前世界 500 强企业所使用的许多重要的开源项目都由志愿者在下班后的业余时间维护,这些企业甚至连代码安全性都懒得审查和测试。开源维护者创造了大量价值,但几乎一无所获,这种开源文化是无法长久持续的,是时候做出一些改变了 —— 开源维护者这个角色应当成为一个真正的、有适当报酬的职业,而不是依赖寥寥无几的捐款的业余爱好者或者企业的免费劳动力。

题外话:

Log4j2 的开发者和维护者 Ralph Goers 在 GitHub 上仅有 3 名赞助者。

我是 Apache 软件基金会的成员,也是 Apache Commons、Apache Flume、Apache Logging Services 和 Apache Maven 的 PMC 成员。我创建了 Apache Log4j 2的初始版本,并继续将我的大部分精力放在提供支持和改进上,以使 Apache Log4j 2 成为目前从事软件架构师全职工作的 Java 开发人员的最佳日志记录框架。我在业余时间从事 Log4j 和其他开源项目,我通常从事我最感兴趣的那些问题。我一直梦想着全职从事开源工作,希望您的支持能实现这一梦想。

]]>
研究发现,数亿WIFI芯片存在数据窃取和流量操纵风险 Sat, 29 Mar 2025 00:38:59 +0800 据Security Affairs网站报道,来自姆施塔特大学、布雷西亚大学、CNIT 和安全移动网络实验室的一组研究人员发现了WiFi芯片中的安全漏洞,攻击者可利用这些漏洞通过定位设备的蓝牙组件来提取密码并操纵WiFi芯片上的流量。

根据专家发表的研究论文,现今的移动设备使用独立的无线芯片来管理蓝牙、Wi-Fi 和 LTE 等无线技术。但是,这些芯片共享组件和资源,例如相同的天线或无线频谱,以提高设备的效率,从而降低能耗和通信延迟。

研究人员表示,攻击者可以用这些共享资源跨无线芯片边界发起横向提权攻击。WiFi芯片会加密网络流量并保存当前的WiFi凭证,从而为攻击者提供更多信息。此外,攻击者可以在WiFi芯片上执行代码,即使它没有连接到无线网络。

根据论文,研究人员展示了数十亿台设备中的Broadcom、Cypress 和 Silicon Labs 芯片的实际共存攻击,可以此实现WiFi代码执行、内存读取和拒绝服务。在设计的攻击场景中,研究人员首先在蓝牙或 WiFi 芯片上执行代码,然后利用共享内存资源对同一设备上的其他芯片进行横向攻击。

研究人员已与芯片供应商共享了研究结果,其中一些已得到了解决,但修复过程缓慢且不充分,而且最核心问题仍未得到修复。

论文指出,虽然代码执行漏洞植根于特定芯片的架构问题并揭示了所需的逆向工程工作,但更普遍的DoS和信息披露攻击可以直接从公开的共存规范中得到。无线共存使新的升级策略基于硬接线的芯片间组件。由于攻击媒介直接位于芯片之间,它绕过了主操作系统。因此,一些漏洞在不改变硬件设计的情况下将无法修复。

]]>
Log4j漏洞可能需要数月甚至数年时间才能妥善解决 Sat, 29 Mar 2025 00:38:59 +0800 网络安全专家认为 CVE-2021-44228 的普遍性以及容易被利用,这个 Log4j 中的远程代码执行漏洞可能需要数月甚至数年时间才能得到妥善解决。McAfee Enterprise 和 FireEye 的高级威胁研究主管 Steve Povolny 表示,Log4Shell 的破坏力完全和 Shellshock、Heartbleed 和 EternalBlue 同一个级别。

Povolny 表示:“攻击者几乎立即开始利用该漏洞进行非法的加密货币挖掘,或利用互联网上的合法计算资源来产生加密货币以获取经济利益...... 进一步的利用似乎已经转向盗窃私人信息。可以预见,这种攻击即将会发生演变”。

Povolny 补充说,该漏洞的影响可能是巨大的,因为它是“可蠕虫式的,可以建立自己的传播”。即使有了补丁,也有几十个版本的脆弱组件。由于已经观察到的攻击数量巨大,Povolny 说“可以假定许多组织已经被攻破”,并需要采取事件响应措施。

Povolny 说:“我们相信 log4shell 漏洞将持续数月甚至数年,随着补丁越来越多地推出,在未来几天和几周内将会大幅减少”。自12月9日以来,Sophos 高级威胁研究员 Sean Gallagher 说,使用该漏洞的攻击从试图安装硬币矿工--包括Kinsing矿工僵尸网络--演变为更复杂的努力。

Gallagher 表示:“最近的情报显示,攻击者正试图利用该漏洞暴露亚马逊网络服务账户使用的密钥。还有迹象表明,攻击者试图利用该漏洞在受害者网络中安装远程访问工具,可能是Cobalt Strike,这是许多勒索软件攻击中的一个关键工具”。

]]>
小鹏汽车违规采集人脸数据被罚10万 43万张照片到底拿去做什么了? Sat, 29 Mar 2025 00:38:59 +0800 小鹏汽车摊上事儿了,装AI摄像头,违规搜集面部数据,被罚10万。

为此还受到官方的正式通报。

6个月内采集43万张客户照片,平均每张照片2毛3。

对此有网友表示:罚轻了。

而小鹏汽车也在第一时间进行回应:不存在泄露或违规使用个人信息的情况。

所以搁这儿搜集来玩儿呢?

小鹏被罚来龙去脉

上海徐汇区市场监管局出具的《处罚决定书》还原了整个事件的来龙去脉。

事件的起因是2019年3月份,小鹏汽车旗下上海小鹏汽车销售服务有限公司,向一家名为悠洛客的人脸识别公司购买了门店客流监测项目服务。

根据服务合同,小鹏汽车从悠洛客购买了22台F3型人脸识别摄像设备。

这些人脸识别摄像设备,分别被安装在小鹏上海的7家门店。

有了这些设备,小鹏就可以收集门店客户的人脸信息,包括性别、年龄、到店次数等等都一览无余。

这些收集到的数据,最后会打包上传到后台并,进行计算分析。

而分析结果,被小鹏用作提升服务和经营的参考。

但是就在这个过程中,小鹏摊上事儿了。

虽然小鹏搜集用户面部数据,并没有用于获利,但是这个操作并未经得消费者同意。

也没有明示、告知消费者收集、使用目的,违反了《消费者权益保护法》。

从今年1月到6月,小鹏就违规采集用户照片431623张。

在一系列的听证程序之后,上海市监局于12月3日向小鹏汽车做出罚款10万元、责令改正的处罚决定。

处罚事件一经曝出就激起千层浪。

作为违规收集人脸数据的当事人,小鹏汽车也在第一时间做出回应:

采集人脸数据的主要目的是为改善门店接待流程,更好的服务到店客户。

但是由于对相关法律条款的不熟悉,误采购并使用了违反了相关法律条款的第三方供应商(悠洛客)的产品。

并且表示上海小鹏门店在上海市监局3月18日检查之前,就通过内自查自纠工作主动撤下了所有的采集设备。

所采集的用户照片也已经全部删除。

对于网友关心的用户隐私泄露的问题,小鹏汽车否认存在泄露或违法使用个人信息的情况。

虽然官方回应没有泄露和违法使用个人信息,罚款也不多,但是由此事带来的人脸识别导致个人隐私泄露风险,再次被加粗描红放在公众眼前。

用户隐私问题再次推上风口浪尖

对于小鹏汽车的回应和上海市监局做出的处罚决定,大部分网友似乎并不买账。

有微博网友表示罚轻了:“平均每张照片才罚2毛3,小鹏赚翻了”。

虽然都是戏谑之言,但是也能看出公众对隐私泄露问题的担忧。

毕竟这样的事件并不是第一次。

尤其是在公众场所中,随处可见的摄像头可能会在不经意间未经个人同意就采集人脸数据。

去年11月,一段「济南某戴头盔男子进售楼处」的视频就在网上迅速走红。

逼着这位男子戴头盔买房的原罪,就是担心售楼处的摄像头随意收集人脸信息泄露个人隐私。

除了售楼部,人脸识别应用早已经走入各种场景。

买东西可以刷脸付账,坐地铁可以刷脸进站,就连回家进小区也要刷脸进门。

虽然极大便利了生活,但是个人隐私泄露的风险也是成倍增加。

对此有网友就表示:“应该深扒人脸识别黑产链”。

这样的担忧并不是空虚来风,毕竟这些公共摄像头采集的数据最后流向哪里,用作何用,当事人无法把控。

《新华社》就曾在调查中发现,人脸信息泄露后,有不法分子通过「照片活化」,将照片制作成动图,按照相应登录软件规定程序,图片可以完成点头、眨眼等认证动作,顺利通过部分软件的人脸认证。

也就是所谓的「过脸产业」。

这样看来,人脸识别带来的个人隐私泄露和非法使用事件,小鹏汽车被罚不是第一起,也绝不会是最后一起。

至于人脸识别如何能更好的应用于生活,消除隐私泄露风险?

现在还没有完备的方法。

只是对于小鹏来说,虽然这次更多是商场销售行为,但涉及隐私数据相关,影响可能不会止于此。

这样的处罚是个例,但最终汇集在一起,就会是品牌是否可信任?价值观是否可信任?

]]>
中消协点名20款不能顺利注销的App Sat, 29 Mar 2025 00:38:59 +0800 12月14日,中国消费者协会(以下简称“中消协”)发布的《50款APP账号注销及自动化推荐退订测评报告》显示,淘宝、饿了么等App存在注销条件设置不合理情况,南方航空、腾讯视频等App存在注销流程设置不合理情况,滴滴出行和支付宝则存在App内关闭自动化推荐的方式过于隐蔽的问题。

近年来,随着移动互联网的大规模广泛应用,用户个人信息权益保护也成为广大人民群众急难愁盼解决的问题。为推动《网络安全法》及2021年11月1日施行的《个人信息保护法》等相关法律法规和标准规范的落实,维护广大消费者个人信息权益,中国消费者协会近日组织开展了App账号注销及自动化推荐退订测评工作。

测评结果显示,在是否可以顺利注销App账号方面,50款App中有20款App存在不同程度问题,占总排查比例的40%。

存在的主要问题为:一是未注明注销条件。涉及的App为万顺叫车。二是注销条件设置不合理。涉及的App为嘀嗒出行、百合网、翼支付、淘宝、快乐购、饿了么、麦当劳、枫叶租车和1905电影网。三是注销流程设置不合理。涉及的App为Soul、TT语音、南方航空和腾讯视频。四是经人工审核方可注销,但人工审核存在无人受理、承诺时限过长(超过15个工作日)或者承诺时限不明的情况。涉及的App为爱抢购、禾适外卖、南方航空、萌果和抱抱直播。五是无法通过App直接注销。涉及的App为6人游、携程租车和腾讯视频。

在自动化推荐退订方面,50款App中有5款App存在不同程度问题,占总排查比例的10%。存在的主要问题为:一是App未向用户提供关闭自动化推荐的方式。涉及的App为曹操出行、翼支付和禾适外卖;二是App内关闭自动化推荐的方式过于隐蔽。涉及的App为滴滴出行和支付宝。其中,滴滴出行的“管理个性化推荐”或者关闭个性化推荐的入口隐藏在《隐私政策》第6.2条a款中;而支付宝则要根据《支付宝隐私政策》中提示的方式,才能对营销活动通知、商业性电子信息或广告进行退订或设置。

总体来看,网络约车类、餐饮外卖类在两项测评内容上存在问题的App数量较多,房屋租售类5款App表现较好,在两项测评内容上均没有发现问题。

针对测评中发现的问题,中消协建议所有App经营者依据《网络安全法》《个人信息保护法》等相关法律法规和标准规范,认真开展自查整改,明示合理的注销条件、提供便捷的注销路径,保障用户顺利注销账号,同时设置便捷的自动化推荐退订方式,持续完善相关用户协议及隐私政策。

中消协也提醒消费者,在接受个人信息条款或者向经营者提供个人信息后,还应随时关注经营者个人信息条款是否进行修改,经营者是否有保障个人信息安全的能力,经营者是否存在非法处理个人信息行为等。当消费者不同意经营者继续处理其个人信息时,要积极行使“撤回同意”权利,要求经营者停止处理或及时删除其个人信息。

针对本次测评中发现的问题,中消协还将向App所属企业分别发送限期整改建议并进行约谈劝谕。如相关企业未能及时整改,中消协将依法开展后续监督工作。

]]>
160万个WordPress 网站遭受大规模网络攻击 Sat, 29 Mar 2025 00:38:59 +0800 一场针对160多万个WordPress网站的网络攻击正在进行,安全研究人员发现,攻击者总计使用了16000个IP地址,利用四个不同的插件和几个Epsilon框架主题的漏洞进行攻击。

近日,知名安全公司 Wordfence进一步披露了此次攻击的细节。在短短36个小时内,他们检测并阻止了超过一千万次针对插件和主题的攻击,攻击者最终目的是接管网站并执行恶意操作。

有问题的插件主要是Kiwi Social Share (<= 2.0.10)、WordPress Automatic (<= 3.53.2)、Pinterest Automatic (<= 4.14.3) 和 PublishPress Capabilities (<= 2.3),其中一些已经修补日期一直追溯到 2018 年 11 月。因为这些插件而受影响的Epsilon框架主题及其相应版本如下所示:

Activello (<=1.4.1)

Affluent (<1.1.0)

Allegiant (<=1.2.5)

Antreas (<=1.0.6)

Bonkers (<=1.0.5)

Brilliance (<=1.2.9)

Illdy (<=2.1.6)

MedZone Lite (<=1.2.5)

NatureMag Lite (no known patch available)

NewsMag (<=2.4.1)

Newspaper X (<=1.3.1)

Pixova Lite (<=2.0.6)

Regina Lite (<=2.0.5)

Shapely (<=1.2.8)

Transcend (<=1.1.9)

Wordfence研究人员表示,在大多数情况下,攻击者会将“users_can_register”选项更新为启用,并将“default_role”选项设置为“administrator”,这使得攻击者有可能以管理员的身份在任何网站上进行注册,即有效地接管网站。

Wordfence公司Chloe Chamberlan指出,“据调查结果显示,针对WordPress网站的网络攻击在2021年12月8日后猛然暴增,这意味着最新修复的PublishPress Capabilities漏洞可能引发攻击者对任意选项更新漏洞进行大量的攻击。”

因此安全专家建议,倘若用户正在使用上述插件或主题的WordPress网站,那么应立即进行更新,以此降低被攻击的概率。

]]>
人民财评:“摇一摇”就跳转,APP开屏广告闹啥“幺蛾子”? Sat, 29 Mar 2025 00:38:59 +0800    打开手机APP,弹出开屏广告,明明没有点击屏幕,却跳转到广告详情或相关应用软件……如此诡异的事,近期被越来越多用户遇到。

       原来,这不是手机“抽风”,而是一些APP悄然上线“摇一摇”开屏广告。顾名思义,只要用户的手机稍有摇动,APP就会自动进入广告详情页。由于该功能十分灵敏,极易触发,用户很容易“被跳转”。

       对用户来说,如果不想“被摇进”广告,必须维持手部及身体平稳,保持手机在同一水平位置不变,待广告页关闭后才可变换身体及手部姿势。这个劲别说拿了,想想都够累的,更别说在走路起伏、乘车颠簸时,基本是不可能完成的“高难度动作”。

       显然,一些APP为了实现广告的打开率,真是挖空了心思。根据消费者投诉,江苏省消保委发现,“百度”“喜马拉雅”“豆瓣”“虎扑”“华为音乐”“番茄小说”“联享家”等软件均存在上述情况,相关广告跳转更多不是出于消费者本意。商家以“摇一摇”变相强迫消费者观看广告的行为,已涉嫌侵犯消费者的自主选择权。

       消费者受弹窗广告之烦久矣,有关部门也在展开治理行动。今年7月26日,国家工信部启动互联网行业专业整治行动,重点整治应用软件启动弹窗欺骗误导用户、强制提供个性化服务等问题,包括弹窗整屏为跳转链接、定向推送时提供虚假关闭按钮等场景。国家网信办也于8月27日启动“清朗·移动应用程序PUSH弹窗突出问题专项整治”。相关治理正在取得积极效果,又冒出来“摇一摇”式开屏广告,令人皱眉,也让大家看到了某些商家仍在耍花招、搞博弈。

       相关APP别拿已设置“跳过”和“关闭页面”按钮来搪塞。事实上,极易触发的“摇一摇”何尝不是“暗度陈仓”式强制跳转?有关部门的整治指向很明确,那就是尊重用户的选择权,底线是不欺骗误导用户。真正的整改应当是,尊重用户意愿和权益,而不是用另一种把戏将用户“诓”进弹窗广告里去。

       值得注意的是,APP要实现“摇一摇”功能,必须调取用户手机的相关传感数据。这种调取行为是否取得了用户的同意和授权,取得过程是否存在误导,同样存疑。从另一个角度来看,“摇一摇”式广告推送可能只是表象,相关软件是否侵犯了用户的隐私权,更加值得追问。前些天,工信部对106款侵害用户权益且未限期完成整改的APP进行下架处理,殷鉴不远。

       奉劝相关APP别再动歪心思,尽快“改邪归正”。不然,用户将用脚投票,管理部门也绝不会袖手旁观。

]]>
今年,美国人因礼品卡诈骗损失超1.48亿美元 Sat, 29 Mar 2025 00:38:59 +0800 根据Bleeping Computer 新闻网站披露,美国联邦贸易委员会(FTC)调查显示,2021年前三季度,美国发生的礼品卡诈骗事件涉及总金额高达1.48亿美金,相较去年大幅度增长。

前三季度诈骗涉及金额已超去年总和

在过去的一年里,近4万名消费者成为了礼品卡支付方式骗局的受害者,截至2021年9月底,骗子共诈骗了约1.48亿美元,超过了2020年报告的总损失。

针对近几年诈骗案件分析后,FTC称2018年以来,骗子以礼品卡支付作为诈骗手段的受害者和诈骗金额都在持续爆增。

过去三年时间,礼品卡类型的诈骗事件每年都在增加,无论是报告的数量还是损失的总金额都达到了惊人的数字。

Target 礼品卡,骗子的首要选择

政府机构披露的诈骗案件中显示,过去Google Play、苹果、eBay和沃尔玛的礼品卡是骗子们热门选择,但是现在 Target 成了他们得首选。

值得注意的是,美国政府机构称,大多数礼品卡诈骗案大都是诈骗者冒充社会安全局等政府机构或企业人员开始进行的。这些人员在电话中威胁称,可以冻结用户银行账户,并“偷偷”的透漏,必须购买礼品卡以避免被捕或解封自己的银行账户。

民众需要清楚的是,如果不想成为礼品卡骗局的受害者,最重要的一点是必须要牢牢记住,礼品卡往往是用来获取礼物的,并不是用来付款的。

如果接到自称是府机构或银行打来的“提醒”电话,要求你必须缴税来避免被捕,或偿还一笔未知的债务后才可以保持对银行账户的访问,大部分情况,这些人都是骗子。

]]>
因存在安全漏洞,沃尔沃研发数据被盗 Sat, 29 Mar 2025 00:38:59 +0800 据BleepingComputer消息,知名汽车公司沃尔沃近日披露信息,承认有攻击者入侵其服务器,并窃取了一定的研发数据。

12月10日,沃尔沃在公告中表示,“沃尔沃汽车已经意识到某个文件存储库被第三方非法访问,截止到目前,调查结果表明有一定数量的研发数据被攻击者盗取。参考周五早些时候相关信息得出的结论,该公司的运营可能会受到一定的影响。”

事件发生之后,沃尔沃已经通知有关部门,并正在与第三方网络安全专家一起调查该起数据泄露事件。沃尔沃也在公告中强调,“根据目前获得的信息,公司认为这起数据泄露不会对现在正在使用的车辆的信息安全产生影响。”

Snatch勒索软件攻击了沃尔沃?

虽然沃尔沃在公告中表示,此次攻击是未知攻击者,且没有透露出具体的细节,Snatch勒索软件组织却发文称,是他们策划了针对沃尔沃公司的网络攻击。

2021年11月30日,该勒索组织在其数据站点添加了一条条目,内容涉及入侵沃尔沃汽车公司的服务器并窃取文件,同时还附上了被盗文件的屏幕截图作为证据。此外,Snatch勒索组织还泄露了35.9 MB声称从沃尔沃服务器中窃取的数据。

对于Snatch勒索组织发布的这一消息,沃尔沃公司表示暂时拒绝发表任何评论。

“沃尔沃汽车不会对有关潜在网络安全攻击的猜测发表任何评论,但是会认真对待网络安全和财产盗窃相关的所有潜在威胁。网络安全是沃尔沃全球开发、运营工作的一个组成部分,也是我们工作的重中之重。一直以来,沃尔沃汽车积极参与网络安全标准化和最佳实践方面的工作,并为之做出了贡献,也在不断应用行业认可的网络安全建议。”

]]>
印度总理莫迪的Twitter账户\"短暂被入侵\"用于加密货币诈骗 Sat, 29 Mar 2025 00:38:59 +0800 印度总理纳伦德拉-莫迪的Twitter账户在周日"短暂受损",他的办公室在遭受攻击后今天对外公布。莫迪账号是@narendramodi的账户在周日午夜之后发布推文,称印度已经正式采用比特币作为法定货币,这迅速引起了人们对黑客攻击的怀疑,因为宣布这一消息与印度先行政策相悖,新德里在最近几个月暗示它将引入严格的监管来监督加密货币。该推文还包括一个简略的网站链接,称新德里购买了一些比特币,并计划在全国居民中分发。

总理莫迪的办公室周日在Twitter上说,经过技术处理,莫迪的账户已经完全安全,在此期间分享的任何推文"必须被忽略"。

莫迪在Twitter上拥有超过7300万粉丝,是该社交网络上最受欢迎的账户之一。Twitter和总理办公室表示,社交网络在意识到该活动后立即采取了必要的措施来保护该账户。

]]>
加拿大税务局等机构因安全漏洞威胁暂停网上服务 Sat, 29 Mar 2025 00:38:59 +0800 加拿大税务局当地时间12月11日发表声明表示,因安全漏洞的威胁,当天暂停了网上服务。声明表示,目前没有迹象表明加拿大税务局的系统遭到破坏,也没有迹象表明安全漏洞导致了纳税人的信息遭到未经授权的访问。

加拿大税务局没有说明这个安全漏洞的来源,但是最近公开了一个被广泛使用的软件工具的关键漏洞。这个软件工具在工业和政府部门中都有使用,其漏洞有可能让犯罪分子、黑客甚至编程新手轻易进入内部网络,不仅可以窃取数据,还能植入恶意软件,删除关键信息等等。

目前,税务局正在努力修补系统漏洞,网上服务也将尽快恢复。

除了税务局,加拿大福利机构也暂时关闭网上服务来应对这一威胁。

安大略省的一个公共交通管理系统在12月10日晚上关闭了其网上服务,直到11日下午才恢复。

]]>
核弹级漏洞log4shell席卷全球 修改iPhone名称就可触发 Sat, 29 Mar 2025 00:38:59 +0800 一时间,这个高危漏洞引发全球网络安全震荡!CVE-2021-44228,又名Log4Shell 。新西兰计算机紧急响应中心(CERT)、美国国家安全局、德国电信CERT、中国国家互联网应急中心(CERT/CC)等多国机构相继发出警告。

已证实服务器易受到漏洞攻击的公司包括苹果、亚马逊、特斯拉、谷歌、百度、腾讯、网易、京东、Twitter、 Steam等。据统计,共有6921个应用程序都有被攻击的风险,其中《我的世界》首轮即被波及。

其危害程度之高,影响范围之大,以至于不少业内人士将其形容为“无处不在的零日漏洞”。

这究竟是怎么一回事?

Java程序员都懵了

这个漏洞最早是由阿里员工发现。11月24日,阿里云安全团队向Apache报告了Apache Log4j2远程代码执行(RCE)漏洞。12月9日,更多利用细节被公开。

Apache,是当前全球最流行的跨平台Web服务器之一。

而作为当中的开源日志组件Apache Log4j2,被数百万基于Java的应用程序、网站和服务所使用。

据报道,此次漏洞是由于Log4j2在处理程序日志记录时存在JNDI注入缺陷。

(JNDI:Java命名和目录接口,是Java的一个目录服务应用程序接口,它提供一个目录系统,并将服务名称与对象关联起来,从而使得开发人员在开发过程中可以使用名称来访问对象。)

攻击者可利用该漏洞,向目标服务器发送恶意数据,当服务器在将数据写入日志时,触发Log4j2组件解析缺陷,进而在未经授权的情况下,实现远程执行任意代码。

以最先受到影响的《我的世界》为例,攻击者只需在游戏聊天中,发送一条带触发指令的消息,就可以对收到该消息的用户发起攻击。

目前已经有网友证实,更改iPhone名称就可以触发漏洞。

还有网友试了试百度搜索框、火狐浏览器里输入带${的特殊格式请求,就能造成网页劫持。

而像IT通信(互联网)、工业制造、金融、医疗卫生、运营商等各行各业都将受到波及,全球互联网大厂、游戏公司、电商平台等夜都有被影响的风险。

其中甚至包括美国国家安全局的逆向工程工具GHIDRA。

因此也就不奇怪,在9号当晚公开那天听说不少程序员半夜起来敲代码。

网络监控Greynoise表示,攻击者正在积极寻找易受Log4Shell攻击的服务器,目前大约有100个不同的主机正在扫描互联网,寻找利用 Log4j 漏洞的方法。

考虑到这个库无处不在、带来的影响以及触发难度较低,安全平台LunaSec将其称为Log4Shell漏洞,甚至警告说,任何使用Apache Struts的人都“可能容易受到攻击”。

不少网友对此惊叹于这史诗级别的漏洞,并担心恐要持续几个月甚至几年。

如何解决?

2021年12月9日,Apache官方发布了紧急安全更新以修复该远程代码执行漏洞。但更新后的Apache Log4j 2.15.0-rc1 版本被发现仍存在漏洞绕过。

12月10日凌晨2点,Apache再度紧急发布log4j-2.15.0-rc2版本。

与此同时,国家互联网应急中心还给出了如下措施以进行漏洞防范。

1)添加jvm启动参数-Dlog4j2.formatMsgNoLookups=true;

2)在应用classpath下添加log4j2.component.properties配置文件,文件内容为log4j2.formatMsgNoLookups=true;

3)JDK使用11.0.1、8u191、7u201、6u211及以上的高版本;

4)部署使用第三方防火墙产品进行安全防护。

]]>
安全周报(12.06-12.12) Sat, 29 Mar 2025 00:38:59 +0800

1、北京冬奥会测试赛期间处理网络安全事件300余个

据工业和信息化部官网消息,为营造测试赛期间安全稳定的网络环境,工业和信息化部网络安全管理局组织北京市、河北省通信管理局,中国信息通信研究院等行业单位1万余人全力协同做好值班值守和应急处置等保障工作。
据介绍,多方深入开展基础通信网络关键节点和重要设施,特别是北京、河北地区网络设施的安全风险排查和漏洞隐患整改,确保风险隐患清零;依托行业网络安全技术平台,做好相关重要业务系统网站、域名和IP地址的域名劫持、网页篡改和分布式拒绝服务攻击监测和防护,保障系统安全稳定运行;强化网络安全威胁治理,持续开展网络安全漏洞、移动恶意程序、恶意IP地址、僵尸网络等网络安全威胁监测与处置,累计屏蔽恶意程序发送端IP地址9000余个、组织修复漏洞隐患200余个,处置网络安全事件300余个。
测试赛期间,全国网络基础设施、域名系统和重点网站运行安全稳定,整体网络安全态势平稳,未发生重大网络安全突发事件。
2、USB驱动漏洞成为物理隔离网络的主要威胁

近日,ESET发布报告称,在针对物理隔离网络的17个间谍恶意软件框架的分析之后发现,这些软件全都利用了USB驱动器,并且都专门针对 Windows。其中13个恶意软件都是在长达15年的时间内逐个出现的,而另外4个则在去年一年最新涌现,这表明攻击者对物理隔离系统越来越感兴趣。

物理隔离网络被用来保护高度敏感的数据,这使得它们成为拥有充分资源的高级攻击者(例如国家黑客)垂涎的猎物。

报告还指出,大多数物理隔离系统攻击框架在公开披露后不久就变得不活跃,可能是因为它们的运营商停止使用它们。但也有可能是因为物理隔离系统上的反恶意软件解决方案没有更新并且无法再检测到它们。

3、白嫖党小心了,热门Windows激活软件KMSPico被植入恶意程序

据The Hacker News网站报道,一种名为CryptBot的恶意程序正伪装成时下热门的Windows系统第三方激活工具——KMSPico。

CryptBot是一种信息窃取程序,能够获取浏览器cookie、加密货币钱包、信用卡凭证,并从受感染的系统中捕获屏幕截图。研究人员分析发现,该恶意程序由CypherIT 打包程序进行包装,可混淆安装程序以防止其被安全软件检测到。然后,此安装程序会启动一个同样经过严重混淆的脚本,该脚本能够检测沙箱和 AV仿真,因此在研究人员的设备上运行时不会执行。

研究人员建议,不要为了省钱使用非法激活工具,稍有不慎往往得不偿失。

4、Moobot 僵尸网络正利用海康威视产品漏洞传播

据SecurityAffairs消息,Moobot 僵尸网络正在利用海康威视产品的漏洞进行快速传播。

资料显示,Moobot是一款基于Mirai的僵尸网络,2021年2月,Palo Alto Unit 42 安全研究人员首次发现并记录了Moobot僵尸网络,而最近频繁出现的网络攻击表明,黑客组织正在增强他们的恶意软件。

这是海康威视网络摄像机/NVR固件中,一个未经身份验证的远程代码执行(RCE)漏洞,编号为CVE-2021-36260。这个关键问题影响了海康威视旗下70多个款摄像头,由于对输入参数校验不充分,未经身份验证的攻击者通过构造带有恶意命令的报文发送到影响设备,可实现远程命令执行。

该漏洞有一位安全研究人员发现,花名“Watchful IP”。在攻破IP摄像机后,攻击者还可以通过受感染的设备访问内部网络,从而对使用这些设备的基础设施构成风险。需要注意的是,利用该漏洞不需要用户交互,攻击者只需要访问http(s)服务器端口(通常为80/443)即可。

海康威视表示,只有当攻击者访问的设备与Internet有直接接口时,才可以触发该漏洞。2021年9月,海康威视已经通过固件更新 (v 210628)修复了该漏洞 ,但并非所有用户都急于应用安全更新。

]]>
Moobot 僵尸网络正利用海康威视产品漏洞传播 Sat, 29 Mar 2025 00:38:59 +0800 据SecurityAffairs消息,Moobot 僵尸网络正在利用海康威视产品的漏洞进行快速传播。

资料显示,Moobot是一款基于Mirai的僵尸网络,2021年2月,Palo Alto Unit 42 安全研究人员首次发现并记录了Moobot僵尸网络,而最近频繁出现的网络攻击表明,黑客组织正在增强他们的恶意软件。

这是海康威视网络摄像机/NVR固件中,一个未经身份验证的远程代码执行(RCE)漏洞,编号为CVE-2021-36260。这个关键问题影响了海康威视旗下70多个款摄像头,由于对输入参数校验不充分,未经身份验证的攻击者通过构造带有恶意命令的报文发送到影响设备,可实现远程命令执行。

该漏洞有一位安全研究人员发现,花名“Watchful IP”。在攻破IP摄像机后,攻击者还可以通过受感染的设备访问内部网络,从而对使用这些设备的基础设施构成风险。需要注意的是,利用该漏洞不需要用户交互,攻击者只需要访问http(s)服务器端口(通常为80/443)即可。

海康威视表示,只有当攻击者访问的设备与Internet有直接接口时,才可以触发该漏洞。2021年9月,海康威视已经通过固件更新 (v 210628)修复了该漏洞 ,但并非所有用户都急于应用安全更新。

Fortinet 报告称,Moobot 僵尸网络正在利用这个缺陷来破坏未打补丁的设备并从受害者那里提取敏感数据。

“在我们(Fortinet)的分析过程中,发现大量有效载荷试图利用此漏洞从受感染的设备获取敏感数据。其中一个有效载荷还试图删除一个表现出的感染行为,并执行 Moobot 僵尸网络的下载程序。”

Fortinet安全研究人员还发现一个伪装成“macHelper”的恶意软件下载器,它使用“hikivision”参数获取并执行 Moobot。该恶意软件还会修改“重启”等基本命令,防止管理员重启受感染的设备。

在这个过程中,Fortinet 安全研究人员发现Moobot僵尸网络和Mirai 存在一定的相似之处,此外,Moobot还借鉴了Satori僵尸网络的一些元素,并最终成为一种支持多种攻击方式的 DDoS 僵尸网络。

]]>
中国发布 工信部:已对173家网站和APP完成适老化改造 Sat, 29 Mar 2025 00:38:59 +0800 中国网12月9日讯(记者 董小迪)工业和信息化部消费品工业司司长何亚琼在国新办9日举行的新闻发布会上表示,工信部加大政策支持力度,推动公共服务平台建设,集中解决老年人在使用智能化产品、享受智能化服务中遇到的困难。

何亚琼介绍,工信部已对173家网站和APP完成适老化改造,解决老年人看不懂、学不会、用不好的问题。印发《关于推进信息无障碍的指导意见》,专门解决老年人在终端设备、交费和寻求服务方面的困难和问题。

发布《智慧健康养老产品及服务推广目录》,遴选118项产品和120项服务。编制《智慧健康养老产业发展行动计划》,开展智慧养老应用试点示范,累计创建示范企业167家,示范街道(包括农村乡镇)297个,示范基地69个,树立了一批非常好的行业标杆。

针对老年人关心的就医问题,遴选了“医全通、全药通互联网平台”,专门选择了“AI智慧互联网医院”“面向老年人和亚健康人群的数字中医惠民服务”等示范项目,方便老年人数字化就医。

在电信服务中,除保留线下的“面对面”服务外,针对老年人使用智能手机困难问题,专门开发了“一键呼入”和“爱心通道”等服务。“一键呼入”已累计为7000万老年用户提供服务。

“下一步,工信部将锚定积极应对人口老龄化的重大战略目标,出台更多更好的政策、标准和规划,持续推进老年用品和服务创新,更好地满足老年人多元化、多层次的需求,加速构建老年友好型社会。”何亚琼说。

]]>
官方强烈督促!SMA 100系列设备急需打补丁 Sat, 29 Mar 2025 00:38:59 +0800 近日,知名防火墙品牌SonicWall发文表示,强烈敦促使用SMA 100 系列设备的客户及时安装安全补丁。这些补丁可以解决其产品面临的多个安全漏洞,其中一些漏洞被评为严重漏洞。

目前,SonicWall 已验证并修补了SMA 100 系列设备(包括 SMA 200、210、400、410 和 500v 产品)中的严重和中等严重 (CVSS 5.3-9.8) 的漏洞。毫无疑问,这些漏洞已经严重影响到SMA 100系列设备与WAF的功能,因此SonicWall 强烈敦促企业,务必遵循公司指南修补SMA 100系列产品,包括 SMA 200、210、400、410 和 500v 设备。

在这些已经被修复的漏洞中,最严重的是两个关键的基于堆栈的缓冲区溢出漏洞,漏洞编号分别是CVE-2021-20038 和 CVE-2021-20045。攻击者可以远程操作触发这两个漏洞,作为“nobody”用户在受感染的设备中执行代码。此漏洞影响了 SMA 200、210、400、410 和 500v 设备固件10.2.0.8-37sv、10.2.1.1-19sv、10.2.1.2-24sv和更早版本。

截止到目前,SonicWall尚不清楚这些漏洞是否已经在野外被利用。

值得注意的是,SonicWall公司表示,以上安全漏洞没有缓解措施,客户需尽快更新安全补丁。此外,有安全专家指出,还有一个高严重性的Authenticated命令注入漏洞,漏洞编号为CVE-2021-20039,目前尚未得到解决。

]]>
员工可以随意查看会员个人信息 世纪佳缘致歉 Sat, 29 Mar 2025 00:38:59 +0800 12月7日,澎湃新闻连发三篇调查报道,披露婚恋平台世纪佳缘一线下门店存在会员个人隐私信息在后台“裸奔”等问题,当天下午,世纪佳缘官方微博发布致歉声明,称实际工作中出现了滥用职权查阅用户信息的严重违规行为,目前公司已经在后台开始去除此功能。

致歉声明称,目前世纪佳缘正在进行三项整改:

1、报道中提及的门店即日起整改,全员再度深入学习相关法律法规以及公司的规章制度,考核通过后再上岗。

2、对调查中发现的相关责任人员按公司规定予以处罚。

3、全国各门店全面开展会员信息安全保护的培训和教育工作。

11月上旬,澎湃新闻通过应聘入职世纪佳缘网线下一家VIP服务中心(直营店),成为一名以电销为主的婚恋销售(以下称为“销售红娘”)。在半个月卧底调查中,记者经培训上岗后即获得了世纪佳缘网的会员管理后台权限,通过后台可以随意查看会员的个人信息,包括会员浏览的异性照片记录,以及发送的所有聊天记录。

对这种侵犯会员个人隐私信息的情况,一位销售不以为然,“这有什么,方便做人物刺激呗。他喜欢长头发的,你就说长发,照着他看过的异性条件描述就行了。”

还有销售红娘“告诫”记者,即便是看到聊天内容存在异常,有“杀猪盘”或是诈骗迹象,也当做没看到,否则被用户反手举报公司侵犯个人隐私,“那就麻烦了。”

婚恋平台为达“精准营销”目的,默许销售人员随意游览用户私密信息这一现象,多位行业专家学者向澎湃新闻直言,该行为已触碰法律红线,且性质极为恶劣。

随着卧底调查的不断深入,世纪佳缘“红娘”的更多“营销”秘密也逐一被揭开。除了会员个人隐私信息在后台“裸奔”,还存在销售红娘专业身份全靠作假“包装”、“牵红线”话里话外全靠话术吸引会员到店付费办卡等乱象。

]]>
北京冬奥会测试赛期间处理网络安全事件300余个 Sat, 29 Mar 2025 00:38:59 +0800 人民网北京12月7日电 (申佳平)据工业和信息化部官网消息,为营造测试赛期间安全稳定的网络环境,工业和信息化部网络安全管理局组织北京市、河北省通信管理局,中国信息通信研究院等行业单位1万余人全力协同做好值班值守和应急处置等保障工作。

据介绍,多方深入开展基础通信网络关键节点和重要设施,特别是北京、河北地区网络设施的安全风险排查和漏洞隐患整改,确保风险隐患清零;依托行业网络安全技术平台,做好相关重要业务系统网站、域名和IP地址的域名劫持、网页篡改和分布式拒绝服务攻击监测和防护,保障系统安全稳定运行;强化网络安全威胁治理,持续开展网络安全漏洞、移动恶意程序、恶意IP地址、僵尸网络等网络安全威胁监测与处置,累计屏蔽恶意程序发送端IP地址9000余个、组织修复漏洞隐患200余个,处置网络安全事件300余个。

测试赛期间,全国网络基础设施、域名系统和重点网站运行安全稳定,整体网络安全态势平稳,未发生重大网络安全突发事件。

]]>
警惕!台湾网攻组织今年持续攻击大陆,主要目标是这里 Sat, 29 Mar 2025 00:38:59 +0800 最新的一份网络安全事件分析报告显示,来自中国台湾地区的网络攻击组织“绿斑”在2021年持续对中国大陆发动攻击活动,从攻击目标地域分布来看,北京位居首位,其次是紧邻台湾岛的福建省。

这份分析报告来自中国网络安全公司微步在线,《环球时报》记者8日获得的这份报告显示,“绿斑” APT (定向威胁攻击)组织从 2007 年开始活动,2013年组织背景被曝光,显示来源于中国台湾地区,主要针对政府部门、航空、军事相关科研机构进行攻击,目标是窃取高价值数据和机密信息,“鱼叉”钓鱼邮件是其惯用攻击手段。

报告显示,从2021年年初至今,“绿斑” APT 组织对国内多家重点大学发动了大规模定向钓鱼攻击活动,通常目的为窃取目标用户的账密信息。从目前检测到的攻击情报分析,该组织无论目的是采集邮箱情报信息还是投放窃密木马,都是依托钓鱼邮件方式将采集邮箱信息的钓鱼链接投送到攻击目标。 

据微步在线网络安全研究响应中心负责人察罕介绍,今年捕获到的“绿斑”有针对性的攻击行动,无论是进行行业划分,还是地域划分,攻击范围都很广泛。从行业划分上看,攻击对象排名首位的是高校,占比 50%。其次是科研机构和政府单位,占比均为15%。针对“高校位居攻击对象首位”,察罕透露,“绿斑”在2021年攻击对象中有很大一部分是涉及台海两岸关系的研究人员。

此外,被攻击行业除了上述两大类之外,还涉及航空航天、能源、医疗等领域。就攻击目标的地域分布来看,主要目标集中在北京,占比53%;排名第二的是福建省,占比9%。不言而喻,北京是政治经济中心,而福建紧邻台湾,战略意义都非同一般。

根据察罕的介绍,“绿斑”组织攻击行为的特点很明显,攻击目标聚焦于热点事件及热点人物,敏感度高。比如,11月份以来,针对大陆地区疫情情况,“绿斑”开始以“疫情防控承诺书”“新冠变种病毒核酸应检人员及注意事项”“疫情期间单位门禁管制措施” 等内容为标题,对相关人员发起攻击。从2021 年上半年至今,“绿斑”还通过伪造攻击目标域名对攻击目标在职人员和关联单位/个人进行攻击,涉及到的攻击目标基本事关国家安全、稳健发展的职能或研究单位。

报告指出,由于该组织近期的攻击目标主要为大陆地区的高校、政府、航空航天、科研与海岸建设机构,建议相关行业提高安全意识、注意防护。

]]>
网络安全如何影响北京冬奥会? Sat, 29 Mar 2025 00:38:59 +0800 日本电报电话公司(NTT)帮助国际奥委会逃过一劫,幸运地躲开了东京奥运会网络安全“问题”。北京冬季奥运会即将到来,全世界拭目以待,看北京能否交出令人满意的网络安全答卷。

虽然在财务上并不成功(一些人估计耗资300亿美元),但2021年东京夏季奥运会在某个细分领域表现出色:网络安全。东京夏季奥运会的网络安全结果与前期威胁预测的匹配程度如何?这一情况对即将于2022年2月举行的北京冬季奥运会又意味着什么呢?

夏奥会网络安全预测

网络威胁联盟(CTA)的奥林匹克网络安全工作组在原定的2020年东京奥运会前夕举行了多次会议。CTA准备了奥运会威胁分析并报告了分析结果。遗憾的是,由于新冠肺炎疫情,东京奥运会被推迟到了2021年。 

一年之后,CTA在2021年4月的情况更新上指出,自2020年夏季奥运会报告发布以来,勒索软件团伙造成的危险显著上升了。新报告还预计,国家支持的黑客组织将加紧攻击奥运会或奥运会相关组织,采用数据盗窃与虚假宣传,或者针对性系统中断等技术。 

CTA工作组指出,鉴于东京奥运会最终的现场观众人数将比原计划少得多(并且没有国际观众),因此对直播报道的需求可能会增加。而由于恶意黑客可能会认为日本的网络安全能力因新冠肺炎和其他国内因素而削弱,CTA工作组警告称,东京奥运会面临的网络安全威胁会有所增加。

东京奥运会的网络安全状况

NTT Communications为东京夏季奥运会提供电信服务和网络安全保障,管理着约1.1万个Wi-Fi接入点。奥运会开幕前,该公司预计网络罪犯可能会利用分布式拒绝服务(DDoS)、勒索软件或其他针对关键基础设施的直接攻击。

在2021年10月的奥运会后新闻稿中,NTT公司指出,尽管黑客活动有所增加,但由于实现了网络安全措施,最终并没有网络事件影响到奥运会或残奥会。一起都没有! 

结果说明一切。被阻止的安全事件总数(包括奥运网站未授权通信)为4.5亿起——真是个难以想象的庞大数字。

坦率地说,这本身就是一项令人难以置信的成就,更不用说还遇上新冠肺炎疫情导致的比赛延期和现场观赛禁令引发的直播需求增加了。这4.5亿次攻击也比2012年伦敦夏季奥运会所经历的事件总数增加了2.5倍。 

NTT将网络安全胜利归功于其“网络安全战略总体观”。NTT表示,该方法包括持续的威胁情报监测与分析、安全运营中心(SOC)服务、完整的安全解决方案包,以及由200多名网络安全专家组成的团队。

北京冬奥会展望

与东京夏季奥运会相同,2月份举行的北京冬奥会和3月份举行的北京冬残奥会都不开放外国人入境观赛,因而世界其他地区的赛事直播需求再次凸显。由此,我们有理由预计,届时将有至少5亿起网络攻击事件直朝北京冬奥会袭来。我们还可以从NTT的报告中了解到:自2020年到2021年,包括恶意黑客及其战术、技术和程序(TTP)在内的威胁形势发生了重大变化,带来了新的挑战,并且这种趋势将延续到2022年冬季奥运会。 

NTT将再次为冬奥会提供安全保障,但该公司将不得不重新分配资源并重建部分安全基础设施,以便适应威胁形势的发展变化,并确保能够提供与东京奥运会同等水平的网络稳定性。除了大型DDoS攻击的威胁,NTT还必须特别关注小型DDoS攻击的危险,小型攻击多了,累积起来也能中断直播或关乎数字化奥运会成功与否的服务。

数字化奥运会仍将持续

虽然许多人希望亲身参与东京夏奥会和北京冬奥会,但新冠肺炎疫情迫使我们中的许多人,无论是体育迷还是信息安全专业人士,意识到数字化转型意味着我们将无法像以往那样经常去参加奥运会或安全大会这样的盛事了。相反,我们将更加依赖远程和流媒体服务来观看、交流和互动。因此,企业需要设置完善的网络安全策略,因为我们无力承担中断的后果。

]]>
USB驱动漏洞成为物理隔离网络的主要威胁 Sat, 29 Mar 2025 00:38:59 +0800 近日,ESET发布报告称,在针对物理隔离网络的17个间谍恶意软件框架的分析之后发现,这些软件全都利用了USB驱动器,并且都专门针对 Windows。其中13个恶意软件都是在长达15年的时间内逐个出现的,而另外4个则在去年一年最新涌现,这表明攻击者对物理隔离系统越来越感兴趣。

物理隔离网络被用来保护高度敏感的数据,这使得它们成为拥有充分资源的高级攻击者(例如国家黑客)垂涎的猎物。

事实上,已经发生的一些针对物理隔离系统的攻击被归因于国家黑客组织,例如 DarkHotel(Retro 和Ramsay框架)、Sednit(USBStealer)、Tropic Trooper(USBFerry)、Equation Group(Fanny)、Goblin Panda(USBCulprit)和野马熊猫(PlugX)。

而有些工具,例如Flame、miniFlame、Gauss、Agent.BTZ、ProjectSauron、Stuxnet病毒和USBThief与国家黑客的关系不是十分明朗(Agent.BTZ被认为是Turla的一部分),而Vault7收录的其他恶意软件框架(Brutal Kangaroo、Emotional Simian和EZCheese)还没有在野外检测到过。

在深入研究这些框架后,ESET 发现它们之间有很多相似之处,例如所有这些工具都针对 Windows系统进行某种形式的间谍活动,并且其中大多数都依赖恶意LNK或USB驱动器上的自动运行文件用于初始入侵或横向移动。

“尽管这些框架背后的威胁行为者多种多样,但他们都有一个共同的目的:间谍活动。甚至以其破坏性而闻名的 Stuxnet(震网病毒)也‘顺手’收集了受感染机器Siemens Simatic Step 7 工程软件项目中的信息。”ESET 指出。

报告还指出,大多数物理隔离系统攻击框架在公开披露后不久就变得不活跃,可能是因为它们的运营商停止使用它们。但也有可能是因为物理隔离系统上的反恶意软件解决方案没有更新并且无法再检测到它们。

]]>
服务器爆炸、数据中心失火:两人丧命 Sat, 29 Mar 2025 00:38:59 +0800 服务器爆炸后,数据中心技术人员和另外一名人员因吸入浓烟而丧命。

两名技术人员在印度尼西亚雅加达Cyber 1数据中心的火灾中不幸丧命。

这次火灾发生在周四中午(UTC时间05点00分),当时位于雅加达南部玛姆庞(Mampang)Cyber数据中心Cyber大楼二楼的服务器“发生了爆炸”,这是一个中立的数据中心,也是众多数字化服务的大本营。浓烟笼罩了整幢大楼,雅加达消防局紧急派出了22辆消防车和100名消防员,在半小时内控制住了火势。

据当地媒体报道,几项IT服务受到了火灾的影响。

服务器爆炸

南雅加达消防和救援服务负责人Herbert Flider Lumban告诉《印度尼西亚商报》(Bisnis),几台服务器爆炸后,开始着火:“大火源头是在二楼的服务器机房,我们的人员进入后发现,大火源头就来自服务器机房。”

三名工作人员被困在了烟雾缭绕的房间里,Lumban说:“一人当场死亡,我们团队进入时就躺在一个角落里,然后另外两人被紧急送往医院,但送到医院时,其中一人死亡,”他说。一名伤者是一名年仅19岁的技术员,另一人在送往玛姆庞综合医院的途中死亡。这两人显然都是这幢大楼的访客。

消防部门的另一位发言人Mulat Wijayanto告诉印尼《时代周刊》(Tempo),他们死于吸入浓烟:“「受害者」不是因受伤而死亡,而是因吸入了过量浓烟而死。”

火灾原因尚未确定,但雅加达副省长Ahmad Riza Patria在火灾发生后排除了有人访问这幢大楼时抽烟引发大火的可能性。据《时代周刊》报道,Riza说:“可以肯定的是,这幢大楼里面没有人抽烟,因为这幢大楼必须安全。有可能是电路短路。让我们等待检查结果出来。”

火灾并没有影响存储在不同楼层的政府数据,Riza说:“除了政府数据外,还有重要的私密数据,但谢天谢地,[大火] 只发生在二楼,”他补充道。

其他服务受到了火灾的影响,导致暂时停电。据印尼通信和信息部声称,印尼人和访客发现他们无法注册手机,因为IMEI(国际移动设备身份)服务是从大楼内数据中心的集中式设备身份注册(CEIR)运行的。

包括ShopeePay、IPOT和Magic在内的印尼当地服务也受到了干扰。

印度尼西亚互联网服务提供商协会(APJII)也表示,其在该大楼的数据中心是安全的,不过服务因火灾期间断电而中断。APJII主席Muhamad Arif Angga告诉《印度尼西亚商报》 “我们已经检查过[情况已经开始变得安全],电力出了问题,我们最终关闭了电源,因为我们担心温度会升高,我们在一楼,而失火是在二楼。”

AJPII服务器在检查损坏情况后于下午5点再次开启,现正常工作,Anga说:“目前,我们说APJII数据中心仍然是安全的,但我们当然会继续进行物理检查,我们的团队会继续待命,”他说。

这幢大楼内的其他供应商包括NTT。

这不是Cyber大楼第一次遭遇火灾了。《印度尼西亚商报》报道,2015年八楼曾发生过一场大火,但所幸没有影响任何IT设备,也没有导致任何人员伤亡。

]]>
白嫖党小心了,热门Windows激活软件KMSPico被植入恶意程序 Sat, 29 Mar 2025 00:38:59 +0800 据The Hacker News网站报道,一种名为CryptBot的恶意程序正伪装成时下热门的Windows系统第三方激活工具——KMSPico。

CryptBot是一种信息窃取程序,能够获取浏览器cookie、加密货币钱包、信用卡凭证,并从受感染的系统中捕获屏幕截图。研究人员分析发现,该恶意程序由CypherIT 打包程序进行包装,可混淆安装程序以防止其被安全软件检测到。然后,此安装程序会启动一个同样经过严重混淆的脚本,该脚本能够检测沙箱和 AV仿真,因此在研究人员的设备上运行时不会执行。

而带有恶意程序的KMSPico安装包有自解压可执行文件,如7-Zip,并且包含实际的KMS 服务器模拟器和CryptBot。

介于目前仍有大量用户在没有产品密钥的情况下,通过使用KMSPico来激活Windows系统,以获取完整的功能体验,网上不法分子便盯上了这款非官方激活工具。

即使KMSPico没有所谓真正的官方网站,不法分子仍在四处传播所谓来自“官方”的软件版本,用户一旦采信,就会落入圈套,而且植入恶意程序后的KMSPico也能和正常版本一样激活系统。

这远不是第一次破解软件成为恶意软件的目标。2021 年 6 月,捷克网络安全软件公司 Avast 披露了一项名为“ Crackonosh ”的活动,该活动涉及分发流行软件的非法副本,以侵入并滥用受感染的设备来挖掘加密货币,并为攻击者赚取了200多万美元。

研究人员建议,不要为了省钱使用非法激活工具,稍有不慎往往得不偿失。

]]>
国际零售集团SPAR遭受网络攻击,330家门店被迫改用现金支付甚至停业 Sat, 29 Mar 2025 00:38:59 +0800 国际零售集团SPAR遭受网络攻击,英格兰东北部330家商店运营受到影响,不少店铺被迫改用现金支付,更有甚者被迫关门停业。

SPAR是一个国际性零售集团,由全球各地独立持有及运营的零售商及批发贸易商们组成。截至2019年,SPAR在48个国家和地区经营着13320家商店。但此次网络攻击只袭击了兰开夏郡的商店。攻击发生在周末,截至周一,一些商店仍处于关闭状态。

在兰开夏郡设有25家分支机构的 Lawrence Hunt & Co Ltd 证实,网络中断导致SPAR整个网络瘫痪,收银机、信用卡和后台系统无法使用。

“不幸的是,由于IT全面中断,我们所有商店不得不选择在周日全天关闭营业,没有确定系统恢复上线的时间,给所有客户和商店团队带来的不便我们深表歉意。—— SPAR Lawrence Hunt (@lawrencehunts) ,2021年12月5日。 ”

据《兰开夏邮报》网站报道,为北英格兰的数百家SPAR商店提供库存服务的普雷斯顿食品分销商James Hall and Co,其公司网站也于12月6日下线。

“根据目前已知消息,我们的IT系统受到了一次在线攻击。在攻击事件发生24小时内,英格兰北部大约330家SPAR商店受到影响,我们正努力想办法尽快解决这一问题。”James Hall and Co公司发言人说,“网络攻击主要影响的是商店在处理卡支付方面的能力,这意味着许多SPAR商店目前只能选择关闭营业,或者仅接受现金支付。”

James Hall and Co公司没有提供有关此次攻击的细节,但通过相关公开信息推断,不难看出这是一次勒索软件攻击。

英国国家网络安全中心(NCSC)通知消费者:“我们已经知晓影响SPAR商店的问题,正在与合作伙伴沟通以充分了解这一事件。“NCSC发言人说:“NCSC已经发布了相关操作指南,旨在提高各组织网络攻击事件的响应能力。”

]]>
圣诞节,勒索软件正在活跃起来 Sat, 29 Mar 2025 00:38:59 +0800 12月5日,securityaffairs消息,德国网络安全局 BSI 警告称,勒索软件很有可能在圣诞节和年终假期期间发起攻击,类似Emotet僵尸网络将卷土重来,利用微软Exchange的漏洞来破坏德国组织的邮件服务器。

原因是在圣诞节休假期间,员工都在家里,办公室通常属于关闭状态,组织更容易遭受勒索软件的攻击。

“在Emotet再次变得活跃的同一时期,勒索软件即服务(RaaS)的运营商Conti开始积极招募新的分支机构。”BSI 在警报中写道,“从先前被清除的 Emotet行动轨迹分析来看,Emotet僵尸网络以及一系列的勒索软件操作将在未来几周内(尤其是圣诞节假期期间),将目标锁定在德国组织上,伺机而动。”

BSI还敦促德国组织修补他们的系统,并提前做好安全预防措施,以防止 Emotet及其他恶意软件的感染。

11月底,美国网络安全和基础设施安全局 (CISA) 和 FBI 提醒其合作伙伴,在周末或及假期保持对勒索软件攻击的高度防御。虽然目前CISA和FBI都没有发现任何具体的威胁,但从最近的勒索软件发展态势来看,攻击者很可能在假期发起有影响力的勒索软件攻击。

为提高基础设施的安全级别,各机构纷纷提出以下行动指南:

做好周末和假期的IT安全人员排班,当安全事件发生时能及时增援;

对远程访问的账户实施多因素认证;

强制使用强密码,确保密码的唯一性;

使用远程桌面协议(RDP)等有潜在风险的服务时,确保其安全受到监控;

提醒员工不要点击可疑链接,提前演习提高安全意识。

]]>
美国9名官员的iPhone遭到NSO集团间谍软件入侵 Sat, 29 Mar 2025 00:38:59 +0800 据路透社和华盛顿邮报报道,美国至少9名官员的iPhone被以色列著名间谍软件企业——NSO集团旗下的间谍工具攻破。

据报道,这些国务院官员主要常驻乌干达或者专职从事于该国事务,在过去几个月间,他们被一名身份不明的攻击者入侵。NSO集团已获知此事,但不清楚在攻击中使用的具体是哪种工具,以及攻击者身份。由于安装这些间谍软件是通过电话号码进行,一旦软件出售给获得许可的客户,NSO也没有办法知道客户的目标是谁。

NSO集团宣布将与任何政府机构合作调查这一事件,一旦确认事情真相,将永久终止使用者的账户并采取法律行动。

虽然NSO集团表示长期以来一直只坚持向政府执法和情报机构出售其产品,以帮助监控安全威胁,并对恐怖和犯罪分子进行监视,但多年来的证据表明,公司产品已被大量滥用。

11月初,美国制裁了包括NSO集团在内的4家公司,理由是它们开发的监视软件被大量用于监视少数群体、记者、异见人士等恶意行径。同样在上月,苹果公司也在美国联邦法院起诉NSO集团及其母公司 Q Cyber Technologies,指控其使用监视间谍软件非法监控iPhone用户。

]]>
通过入侵收据打印机 有人发出“反工作”宣言 Sat, 29 Mar 2025 00:38:59 +0800 通过入侵世界各地企业的票据打印机,有人正在发出“反工作”宣言。在 Reddit 社区有数十个帖子声称看到了这个宣言,还有一家网络安全公司正在分析通往不安全打印机的网络流量。

根据 Reddit 和 Twitter 上发布的几张截图,其中一份宣言写道:“你的付出大于工资回报吗?你有受保护的合法权利,可以与你的同事讨论你的薪酬。[低工资之所以存在,是因为人们'愿意'为其工作]”。

周二,一位 Reddit 用户在一篇帖子中写道,该宣言在他的工作中被随意打印。帖子中写道:“你们谁在做这个,因为这很搞笑。我和我的同事们需要答案”。

在r/Antiwork subreddit上有无数类似的帖子,其中一些有这个相同的宣言。其他的则有不同的信息,但都有相同的工人赋权的情绪。所有这些帖子都建议信息的读者去看看。

一个 Reddit 帖子写道:“停止使用我的票据打印机吧,伙计们。虽然很搞笑,但我希望它能停下来”。另一个帖子写道:“我喜欢r/antiwork,但请停止向我的票据打印机发送垃圾邮件”。

另一个帖子写道:“在过去的一周里,我在工作中随机收到了大约4条不同的信息。很有启发性,很有鼓励性,当我的老板不得不把它们从打印机上撕下来时,看到他的表情很有趣”。

Reddit上的一些人认为,这些信息是假的(即由能够使用票据打印机的人打印出来,并为Reddit的影响力而发布),或者是阴谋的一部分,使人觉得r/antiwork子版块在做一些非法的事情。

但监控互联网的网络安全公司GreyNoise的创始人安德鲁-莫里斯(Andrew Morris)告诉Motherboard,他的公司已经看到实际的网络流量进入不安全的票据打印机,而且似乎有人或多人在互联网上不分青红皂白地发送这些打印作业,就像到处喷洒或爆破。莫里斯在抓捕利用不安全打印机的黑客方面有一定的经验。

莫里斯在一次在线聊天中告诉 Motherboard:“有人正在使用一种类似于'大规模扫描'的技术,在互联网上直接向打印机服务大规模地喷射原始TCP数据。基本上是向每一个打开TCP 9100端口的设备,打印一份预先写好的文件,其中引用了/r/antiwork的一些工人权利/反资本主义的信息”。

]]>
读科研文献也能泄露隐私 用户发现爱思唯尔PDF阅读器收集用户信息 Sat, 29 Mar 2025 00:38:59 +0800 阅读科学文献也能泄露个人隐私吗?最近,一位名叫 Jonny Saunders 的程序员便爆了这么一个猛料:世界最大学术出版商之一爱思唯尔(Elsevier),就一直悄悄做着这件事。

当科研人员打开 ScienceDirect 网站,用着网页自带 PDF 阅读器,那么点击、阅读情况都会被一一记录下来,然后再传给爱思唯尔服务器。

原来我们在阅读科学文献的时候,一直被爱思唯尔监控着。

根据 Jonny Saunders 的分析,爱思唯尔不仅读取了你的行为,还记录你所在学校等信息,并在空闲时将一大串 base64 码发送到服务器。

虽然,这并不是爱思唯尔第一次被指责获取用户隐私。但这篇推文还是在社交网络上掀起轩然大波,一日转发量就超过 1000。

早在 2013 年,爱思唯尔收购参考文献管理器 Mendeley 时,就有 Mendeley 用户表达了这样的担忧。

事实上这种担忧并非杞人忧天,之后有人发现了 Mendeley 在后台的一些记录行为,包括:

姓名、电子邮件、密码、学习领域和学术状况等个人信息

阅读、管理的论文

意见和反馈

日志文件和设备数据

第三方帐户数据

阅读时间以及上传文章的摘要、参考文献等使用数据

在外界看来,出版商靠着收取出版费和订阅费,利润已经不菲了,为何还要收集用户数据呢?

爱思唯尔为何这样做?

爱思唯尔对自己的定位,不仅是一家学术出版商,也是一家学术数据供应商。

今年 9 月,爱思唯尔在 Twitter 上说:

他们不仅是一家出版商,还提供“知识和分析”服务。

推文最后的链接指向了一个官方页面,上面显示着“数据分析”、“证据主导决策”等关键词。

而且爱思唯尔母公司 RELX 本身就是全球最大信息中介商,过去 20 年收购了大量数据分析公司。

有人整理了一张爱思唯尔旗下品牌和产业生态链,在这个庞大的产业链中,每一个都会为公司贡献利润。每当你使用这些工具交互时,Elsevier 都可能收集和分析您的用户数据。

Jonny 认为,来自研究人员的数据很可能从 SciVal(爱思唯尔旗下数据业务)卖出。

由于论文数量越来越多,研究人员的注意力时间越来越短,为了保持研究项目的进展,他们需要推荐系统,而出版商有利可图,也开始推出相应业务。

如何关闭爱思唯尔阅读器

如果不想被爱思唯尔获取个人信息,可以在网页中关掉默认的 PDF 阅读器。

登录 ScienceDirect 设置页时,将默认启用爱思唯尔阅读器一项关掉。

最简单直接的方法是直接将 PDF 下载到本地再阅读。

如果希望能够系统阅读管理文献,建议使用 Zotero 等第三方文献阅读器替代。Zotero 是由非营利组织创建和维护的,并且是免费和开源的,隐私政策友好很多。

]]>
豆瓣网被网信办共罚150万,责令整改并严处相关责任人 Sat, 29 Mar 2025 00:38:59 +0800 12月1日,国家互联网信息办公室负责人约谈豆瓣网主要负责人、总编辑,针对近期豆瓣网及其账号屡次出现法律、法规禁止发布或者传输的信息,情节严重,依据《中华人民共和国网络安全法》等法律法规,责令其立即整改,严肃处理相关责任人。北京市互联网信息办公室即对豆瓣网运营主体北京豆网科技有限公司依法予以共计150万元罚款的行政处罚。2021年1月至11月,国家互联网信息办公室指导北京市互联网信息办公室,对豆瓣网实施20次处置处罚,多次予以顶格50万元罚款,共累计罚款900万元。

国家互联网信息办公室负责人强调,网站平台应当切实履行主体责任,健全信息发布审核、公共信息巡查、应急处置等信息安全管理制度,加强对其用户发布信息的管理,不得为违法违规信息提供传播平台。国家互联网信息办公室将坚持依法管网治网,进一步强化监督管理执法,压实网站平台依法办网的主体责任,保障人民群众合法权益,维护网络空间天朗气清。

]]>
安全周报(11.29-12.05) Sat, 29 Mar 2025 00:38:59 +0800

1、9个WiFi路由器存在226个漏洞,TP-Link漏洞数量最多

据BleepingComputer消息,近日安全研究人员对当下9种流行WiFi 路由器进行测试分析,共发现了226个漏洞,其中包括一些路由器刚刚更新使用了最新的固件。
这些测试的路由器分别来自Asus、AVM、D-Link、Netgear、Edimax、TP-Link、Synology 和 Linksys品牌。其中漏洞数量最多的也是我们最熟悉的路由器品牌TP-Link旗下产品,TP-Link Archer AX6000,共有32 个安全漏洞;排名第二的是Synology RT-2600ac,共有30 个安全漏洞。
影响 TP-Link Archer AX6000 的高严重性缺陷
据悉,此次测试由IoT Inspector 安全研究人员和 CHIP 杂志联合完成,他们重点对小公司和家庭用户使用的WiFi型号进行了安全测试。
IoT Inspector首席执行官Jan Wendenburg 指出,用户应该在首次配置路由器修改默认密码,这是确保路由器安全必不可少的重要操作。同时尽可能启用自动更新功能,这也是所有物联网设备都应保持的标准做法。
2、央行将开展金融数据安全评估,标准已在制定

12月3日,全国金融标准化技术委员会(以下简称“金标委”)发布公告,就《金融数据安全 数据安全评估规范》金融标准征求意见,明确了数据安全管理、数据安全保护、数据安全运维三个主要评估域及其安全评估主要内容和方法。

该标准适用于金融业机构开展金融数据安全评估使用,并为第三方安全评估机构等单位开展金融数据安全检查与评估工作提供参考。 

金融数据复杂多样,新技术背景下的金融数据应用形态多样、生态各异,并逐步实现与金融产品和服务的深度融合,而当前各金融业机构数据安全管理能力尚处于参差不齐的状态,金融业整体数据安全保护仍有待进一步统筹协调,逐步实现规范化和标准化。

金标委表示,开展金融数据安全评估,一方面能够推动金融业机构落实金融业数据安全管理要求,提升金融业数据安全保护工作的规范化和标准化程度;另一方面有助于金融业机构及时全面掌握本机构数据安全管理水平,预测并确认所面临的数据安全威胁和风险,为金融业机构制定防范措施及应对安全事件提供科学依据和指导,可有效防控数据安全事件风险和危害,为金融数据的应用和流动提供有力保障。 

标准主要内容包括: 

1.范围及规范性引用文件。描述了标准制定的参考依据、行业需求和标准制定的目的,明确了标准的适用机构。 

2.金融数据安全评估概述。明确了金融数据安全评估的触发条件、评估原则、评估参与方、评估内容、评估流程与评估方法。 

3.金融数据安全管理评估。明确了金融业机构数据安全管理相关组织架构及制度体系建设相关安全评估的具体内容、评估方法和结果判定依据。 

4.金融数据安全保护评估。明确了金融业机构数据资产分级管理、数据生命周期安全保护相关安全评估的具体内容、评估方法和结果判定依据。 

5.金融数据安全运维评估。明确了金融业机构边界管控、访问控制、安全监测、安全审计、安全检查、应急响应与事件处置等数据安全运维相关安全评估的具体内容、评估方法和结果判定依据。 

6.金融数据安全评估结果。对数据安全评估结果确定过程中的数据安全问题等级、评估判定原则及评估结果判定等问题进行了详细说明。

3、安全研究人员公开了影响多款惠普打印机的两个严重漏洞

据The Hacker News网站报道,安全研究人员周二揭露了影响惠普公司150款多功能打印机(MFP)的两个安全漏洞,攻击者可利用这些漏洞窃取敏感信息,并渗透进企业网络以发起其它攻击。

这两个漏洞统称为Print Shellz,由F-Secure 实验室的研究人员 Timo Hirvonen 和 Alexander Bolshev于今年4月29日首次发现:

CVE-2021-39237(CVSS 评分:7.1)- 影响某些 HP LaserJet、HP LaserJet Managed、HP PageWide 和 HP PageWide Managed 打印机的信息泄露漏洞。

CVE-2021-39238(CVSS 评分:9.3)- 影响某些 HP Enterprise LaserJet、HP LaserJet Managed、HP Enterprise PageWide 和 HP PageWide Managed 产品的缓冲区溢出漏洞。

Hirvonen 和 Bolshev 解释说:“漏洞在于设备中的通讯板和解析器,攻击者可以利用它们来获得代码执行权,前者需要物理访问,后者可通过远程完成。当攻击成功实施后,攻击者以此实现他们的各种目的,包括窃取信息或将受感染的设备作为滩头阵地对企业组织系统进行攻击。”

CVE-2021-39238高达9.3的CVSS评分也源于这是一个“可蠕虫级”的高危漏洞,能够被利用来自我传播到受感染网络上的其它多功能打印机设备。

研究人员设想了可能的攻击场景:攻击者可在包含社会工程的钓鱼恶意PDF文档中利用字体解析器漏洞,让目标打印文件。另一种方式是把目标引诱访问至恶意网站,网站会自动在受漏洞影响的的多功能打印机上远程打印含有恶意字体的文档,为攻击者提供设备上的代码执行权,这种攻击手段被称为跨站打印攻击。

目前惠普公司已在11月初发布了修复补丁,强烈建议受影响的设备立刻安装补丁。除此以外,在日常使用中也建议在默认状态下强制网络分段,并禁用从USB驱动器进行打印。

4、洛杉矶计划生育协会遭勒索攻击 数十万患者个人信息被泄露

援引《华盛顿邮报》报道,发生于今年 10 月的勒索软件攻击中,黑客获取了包含数十万名洛杉矶计划生育协会患者个人信息的文件。在致受影响患者的致歉信中,计划生育协会表示该文件包含患者的姓名、地址、保险信息、出生日期和临床信息,如诊断、手术和/或处方信息。

计划生育协会表示,该机构网络是在 10 月 9-17 日之间感染勒索软件的。17日,该组织注意到了这一入侵,将其系统下线,并联系了执法部门和网络安全调查人员。据 CNN 报道,到 11 月初,该组织已经确定了黑客访问的内容,但对攻击的实施者仍然一无所知。

洛杉矶计划生育协会的一位发言人告诉《华盛顿邮报》,这些信息似乎没有被“用于欺诈目的”,并告诉 CNN,这似乎不是一次有针对性的攻击。但是,如果黑客选择出售这些数据,鉴于其极其敏感的性质,这些数据可能很有价值--计划生育协会不仅提供堕胎服务,还提供生育控制、性病检测和对变性患者的激素治疗,以及其他一系列医疗服务。据 CNN 报道,这些数据只限于洛杉矶的计划生育协会。

]]>
央行将开展金融数据安全评估,标准已在制定 Sat, 29 Mar 2025 00:38:59 +0800 12月3日,全国金融标准化技术委员会(以下简称“金标委”)发布公告,就《金融数据安全 数据安全评估规范》金融标准征求意见,明确了数据安全管理、数据安全保护、数据安全运维三个主要评估域及其安全评估主要内容和方法。

该标准适用于金融业机构开展金融数据安全评估使用,并为第三方安全评估机构等单位开展金融数据安全检查与评估工作提供参考。 

金融数据复杂多样,新技术背景下的金融数据应用形态多样、生态各异,并逐步实现与金融产品和服务的深度融合,而当前各金融业机构数据安全管理能力尚处于参差不齐的状态,金融业整体数据安全保护仍有待进一步统筹协调,逐步实现规范化和标准化。

金标委表示,开展金融数据安全评估,一方面能够推动金融业机构落实金融业数据安全管理要求,提升金融业数据安全保护工作的规范化和标准化程度;另一方面有助于金融业机构及时全面掌握本机构数据安全管理水平,预测并确认所面临的数据安全威胁和风险,为金融业机构制定防范措施及应对安全事件提供科学依据和指导,可有效防控数据安全事件风险和危害,为金融数据的应用和流动提供有力保障。 

标准主要内容包括: 

1.范围及规范性引用文件。描述了标准制定的参考依据、行业需求和标准制定的目的,明确了标准的适用机构。 

2.金融数据安全评估概述。明确了金融数据安全评估的触发条件、评估原则、评估参与方、评估内容、评估流程与评估方法。 

3.金融数据安全管理评估。明确了金融业机构数据安全管理相关组织架构及制度体系建设相关安全评估的具体内容、评估方法和结果判定依据。 

4.金融数据安全保护评估。明确了金融业机构数据资产分级管理、数据生命周期安全保护相关安全评估的具体内容、评估方法和结果判定依据。 

5.金融数据安全运维评估。明确了金融业机构边界管控、访问控制、安全监测、安全审计、安全检查、应急响应与事件处置等数据安全运维相关安全评估的具体内容、评估方法和结果判定依据。 

6.金融数据安全评估结果。对数据安全评估结果确定过程中的数据安全问题等级、评估判定原则及评估结果判定等问题进行了详细说明。

]]>
9个WiFi路由器存在226个漏洞,TP-Link漏洞数量最多 Sat, 29 Mar 2025 00:38:59 +0800 据BleepingComputer消息,近日安全研究人员对当下9种流行WiFi 路由器进行测试分析,共发现了226个漏洞,其中包括一些路由器刚刚更新使用了最新的固件。

这些测试的路由器分别来自Asus、AVM、D-Link、Netgear、Edimax、TP-Link、Synology 和 Linksys品牌。其中漏洞数量最多的也是我们最熟悉的路由器品牌TP-Link旗下产品,TP-Link Archer AX6000,共有32 个安全漏洞;排名第二的是Synology RT-2600ac,共有30 个安全漏洞。

据悉,此次测试由IoT Inspector 安全研究人员和 CHIP 杂志联合完成,他们重点对小公司和家庭用户使用的WiFi型号进行了安全测试。

IoT Inspector首席技术官&创始人 Florian Lukavsky表示,“这次和Chip联合进行的路由器测试,供应商为他们提供了测试样品,并且这些样品已经全部升级至最新的固件版本。我们随后用IoT Inspector 进行自动检测、分析,发现了5000多个安全问题。”

这意味着,市面上很多路由器即使已经更新至最新版本,但依旧免不了存在安全问题,甚至很多都是已经公开披露的漏洞,这将导致他们很容易受到攻击。

其中最常见的问题主要包括:

固件中过时的 Linux 内核;

过时且不安全的VPN 功能;

过度依赖旧版本的BusyBox;

弱口令密码,比如“admin”;

以纯文本形式存在硬编码凭据。

对此,IoT Inspector首席执行官Jan Wendenburg 指出,用户应该在首次配置路由器修改默认密码,这是确保路由器安全必不可少的重要操作。同时尽可能启用自动更新功能,这也是所有物联网设备都应保持的标准做法。

测试过程

在本次路由器测试中,安全研究人员仅公布了一个案例,即提取了D-Link 路由器固件映像的加密密钥,除此之外并未公布其他的技术细节。

在该案例中,他们在D-Link DIR-X1560上获得了本地权限,再通过物理 UART 调试接口获得shell访问权限。随后它们使用内置的 BusyBox 命令转储整个文件系统,并找到负责解密例程的二进制文件。

通过分析相应的变量和函数,研究人员最终提取出了用于固件加密的AES密钥。利用该秘钥,攻击者完全可以实现,在路由器上植入恶意软件,以达到后续目的。

所幸,测试之后,各路由器厂商反应非常迅速,第一时间对这些存在的问题发布了固件补丁。但CHIP杂志的某位作者指出,供应商提供的方案只是解决了大部分安全漏洞,还有部分漏洞未能修复。

安全人员表示,一般来说,未修补的漏洞大多是重要性较低的漏洞。但他们也提醒用户关注厂商发布的漏洞修复公告,因为他们并未进行后续测试,确认安全更新修复了报告的问题。

]]>
美FBI称古巴勒索软件团伙从赎金支付中赚取了4390万美元 Sat, 29 Mar 2025 00:38:59 +0800 据The Record 报道,美国联邦调查局(FBI)周五表示,古巴勒索软件的操作者在今年进行的攻击中至少赚取了4390万美元的赎金。FBI在周五发出的紧急警报中说,古巴团伙已经“损害了五个关键基础设施部门的至少49个实体,包括但不限于金融、政府、医疗保健、制造业和信息技术部门”。

FBI表示,它追踪了古巴勒索软件的攻击,发现系统感染了Hancitor,这是一种恶意软件操作,利用钓鱼邮件、微软Exchange漏洞、受损的凭证或RDP爆破工具来获得对脆弱的Windows系统的访问。

一旦系统被添加到他们的僵尸网络中,Hancitor运营商就会以典型的恶意软件即服务(MaaS)的模式向其他犯罪团伙出租这些系统的访问权。

虽然2021年4月McAfee关于古巴勒索软件的报告(PDF)发现这两个团伙之间没有任何联系,但FBI的报告强调,在整个2020年其他勒索软件行动达成类似的伙伴关系之后,MaaS供应商和勒索软件团伙之间似乎形成了新的伙伴关系。

周五早些时候发布的FBI文件(PDF)强调了一个典型的Hancitor-to-Cuba感染是如何发生的,并提供了公司可以用来加强防御的入侵指标。

FBI还提到,古巴勒索软件团伙也是在加密文件之前从受感染公司收集和窃取敏感文件的勒索软件组织之一。。如果公司不付钱,这些团队会威胁将敏感文件公布在他们自今年1月以来一直在暗网上运营的网站上。

根据Recorded Future分析师汇编的数据,今年到目前为止,至少有28家公司在拒绝付款后被列入这个网站。

FBI

表示,4390万美元的数字代表了受害者的实际付款,该组织要求受害者支付超过7400万美元,其中一些受害者拒绝付款。这个数字属于迄今为止报告的大多数勒索软件收入的通常范围:

Darkside:2020年10月至2021年5月期间为9000万美元;

Maze/Egregor:7500万美元;

Ryuk:1.5亿美元;

REvil:2020年为1.23亿美元;

Netwalker:2020年3月至7月期间为2500万美元;

Conti:2021年7月至11月之间的2550万美元。

]]>
去中心化金融平台BadgerDAO遭黑客攻击 损失超过1.2亿美元 Sat, 29 Mar 2025 00:38:59 +0800 周三晚间,有黑客从连接到去中心化金融平台 BadgerDAO 的多个加密货币钱包中窃取了价值 1.2 亿美元的各种代币。目前 Badger 已经和区块链安全和数据分析公司 Peckshield 合作调查本次事件。

目前相关的调查仍在进行中,不过 Badger 团队基于初期的调查结果告诉用户,这个问题来自于有人在其网站的用户界面中插入了一个恶意脚本。对于任何在脚本激活时与网站互动的用户,它将拦截 Web3 交易并插入一个请求,将受害者的代币转移到攻击者选择的地址。

由于交易的透明性,我们可以看到一旦攻击者扑空后发生了什么。PeckShield 指出,有一次转账将 896 个比特币拖入攻击者的库房,价值超过 5000 万美元。根据该团队的说法,恶意代码早在 11 月 10 日就出现了,因为攻击者在看似随机的时间间隔内运行它以避免被发现。

去中心化金融(DeFi)系统依靠区块链技术,让加密货币所有者进行更典型的金融操作,如通过借贷赚取利息。BadgerDAO 向用户承诺,他们可以“高枕无忧地知道你永远不必放弃你的加密货币的私钥,你可以随时提款,而且我们的战略家正在日夜工作,让你的资产发挥作用”。其协议允许拥有比特币的人通过其代币将他们的加密货币"桥接"到以太坊平台上,并利用他们可能无法获得的DeFi机会。

Badger 在发现这些未经授权的转移之后,它就暂停了所有的智能合约,基本上冻结了它的平台,并建议用户拒绝向攻击者的地址进行所有交易。周四晚上,该公司表示,它已经“聘请了数据取证专家 Chainalysis 来探索事件的全部规模,美国和加拿大的当局已经被告知,Badger 正在与外部调查充分合作,并继续进行自己的调查”。

]]>
洛杉矶计划生育协会遭勒索攻击 数十万患者个人信息被泄露 Sat, 29 Mar 2025 00:38:59 +0800 援引《华盛顿邮报》报道,发生于今年 10 月的勒索软件攻击中,黑客获取了包含数十万名洛杉矶计划生育协会患者个人信息的文件。在致受影响患者的致歉信中,计划生育协会表示该文件包含患者的姓名、地址、保险信息、出生日期和临床信息,如诊断、手术和/或处方信息。

计划生育协会表示,该机构网络是在 10 月 9-17 日之间感染勒索软件的。17日,该组织注意到了这一入侵,将其系统下线,并联系了执法部门和网络安全调查人员。据 CNN 报道,到 11 月初,该组织已经确定了黑客访问的内容,但对攻击的实施者仍然一无所知。

洛杉矶计划生育协会的一位发言人告诉《华盛顿邮报》,这些信息似乎没有被“用于欺诈目的”,并告诉 CNN,这似乎不是一次有针对性的攻击。但是,如果黑客选择出售这些数据,鉴于其极其敏感的性质,这些数据可能很有价值--计划生育协会不仅提供堕胎服务,还提供生育控制、性病检测和对变性患者的激素治疗,以及其他一系列医疗服务。据 CNN 报道,这些数据只限于洛杉矶的计划生育协会。

]]>
脱单盲盒里能找到爱情?成功率微乎其微 还会泄露隐私被收智商税 Sat, 29 Mar 2025 00:38:59 +0800 继剧本杀后,又一年轻人社交新方式出现了。

近几个月来,脱单盲盒风靡各大社交平台,引起无数年轻人争相种草打卡,从线上电商到路边摊再到实体店都开始打起“卖脱单盲盒致富”的主意。

所谓“脱单盲盒”即指单身男女将含有个人联系方式的信息放入盒中,然后盒子被经营者以盲盒的形式出售,售价从1元到上百元不等,以达到盲盒交友的目的。通常,这类盲盒会显示性别、星座等信息,其余则全凭运气。你可能抽到一个1.87米的帅气小哥哥,也可能抽出一个根本不存在的信息。

正是这种运气色彩浓郁和线上社交“零尴尬”的特点,使得盲盒交友的形式一时间成为年轻人交友新潮流,甚至有人靠卖盲盒月入过万。然而,新京报贝壳财经记者调查发现,目前规模较大的脱单盲盒便利店主要营收并非来自1元或者9.9元脱单盲盒,而是其所带来的流量变现;而年轻人想要脱单也并非仅靠一个盲盒就能实现,甚至有的留下联系方式后被别人反复骚扰。

“脱单盲盒就是个附属品,最低8888元,最高6万元即可成为我们的付费会员,享受一对一红娘服务。如果想要私人订制另一半,会员费没有上限。”一家线下的脱单盲盒实体店的红娘对记者表示。

脱单盲盒热如何兴起的?靠脱单盲盒真的可以找到对象吗?其背后的流量变现生意能否长期运转,脱单盲盒生意现状如何?

单身经济下的脱单盲盒,成年轻人社交新方式?

“29.9元写一个盲盒,3块钱看一个盲盒。”成都一家脱单便利店负责人施先生告诉新京报贝壳财经记者,其已将生意开到了全国各地。记者探访的这家店铺于今年8月份正式营业,是最早做“脱单盲盒”生意的店铺之一。

据施先生介绍,他们的团队属于大学生创业团队,早在2017年就开始从事年轻人单身经济方面的生意,并创造了红极一时的“失恋博物馆”,最多的时候在全国拥有16家加盟店。后来施先生的一位朋友借失恋博物馆脱单,再加上受到盲盒的启发,团队又推出了“脱单盲盒便利店”,并选择在成都这一年轻人聚集的城市试点推广。前期,施先生的团队投入了15万元左右在小红书、抖音、大众点评、美团、高德地图等平台推广宣传。

由于“脱单盲盒”创意富有特色,迎合年轻人交友猎奇心理,再加上一点运气成分的加持以及团队之前积累的人脉资源和营销、宣传经验,施先生的脱单便利店一经推出便在全网引起了一阵模仿热潮。

如今施先生的店中已经积攒了4000多个盲盒,除了成都总店,还在全国各地拥有四家加盟店。“疫情影响下实体店人流量减少了,但现在每天仍有很多人来咨询加盟开店,我们预计脱单便利店热潮将在明年的3、4月份达到顶峰”。

其实,除了线下实体店外,脱单盲盒还有几种其他玩法。

一是“一元路边摊”。在城市热闹的商圈,一张标牌,两个纸盒,一支笔,再加点吸引人的噱头,简易版脱单盲盒小摊就搭建起来了。写一个纸条一块钱,抽一个纸条一块钱。这种一块钱就可能碰到“真命天子/天女”的新奇刺激感让不少年轻人选择为之买单。由于这种商业模式成本低、易操作且流量高,使得不少年轻人蜂拥而至,由购买者摇身一变成为了售卖者,还给自己的小摊起了一个雅致的名字——“月老办事处”。抖音上有博主曾经测评过,开一个“月老办事处”一晚上可以净赚300元左右。

不过,如今这股热潮已经过去,“一元路边摊”已经很难找到。

另一种是线上脱单盲盒小程序。无须认证,不受时间空间限制,依旧是几块钱写一个盲盒,几块钱抽一个盲盒,用户即可享受“偶遇的爱情”。一微信脱单盲盒小程序负责人伍先生向记者介绍,像脱单盲盒这类小程序源码开源,只需要花200-500元找人帮忙修改即可上线。而对于线上脱单盲盒商家来说,靠小程序赚钱是其次,“重点在于私域引流”。伍先生的小程序上线一个月便积累了7000多名用户。此外,伍先生还向记者介绍称,圈内一家做脱单盲盒付费H5的商家利用分销商推广,在10月1日到3日三天的时间内积累了30多万名用户,收入不菲。

脱单盲盒可以“解救”年轻人脱单焦虑吗?成功率微乎其微,有的入局后被骚扰

来自河南的北漂青年小立今年21岁了,因为成绩一般,小立自初中毕业后就辍学打工补贴家用。今年9月份,抖音上突然掀起了一阵脱单盲盒热潮,刷到抖音的小立出于好奇便在小程序上留下了一张写有个人信息的纸条,跟风参加了盲盒游戏。

“过了年我就22了,工作后一次对象都没有谈过,家里催的紧,我又比较社恐,脱单盲盒当时很火,我就跟风玩了一下”。小立告诉记者,自己工作后没有时间找对象,再加上性格内向,人生地不熟,下班后的生活一直都很单调,也没有谈过恋爱。然而,小立并没有通过脱单盲盒找到另一半,事实上,通过小程序添加小立的人屈指可数。

莉莉是成都一位刚参加工作不久的姑娘。她在网上刷到了一家脱单便利店探店帖,“成都首家脱单便利店”、“很适合社恐单身狗”等描述吸引了她。下班后,莉莉兴奋地拉着好友跑到店中打卡,并掏钱放置了一个写有自己信息的盲盒。在这家线下脱单便利店中,每个盲盒外层都会写明瓶主的一些基础信息——生活/工作地区、出生年月日、理想型、投瓶日期等以便顾客进行初步筛选。除了这些基础信息,一些“小心机”也会增加被选中的概率,例如男生在瓶外标注180+等。

然而,想象中甜甜的恋爱却并没有来临。相反,有一位男性在添加莉莉后,像查户口般不断盘问莉莉个人信息,持续不断骚扰莉莉,被莉莉删除后,又多次重复添加莉莉。随后,莉莉与便利店老板取得了联系并让老板下架了这个男生的瓶子。

雯雯刚开始与莉莉相同,都是只花了29.9元留下了一个装有个人信息的瓶子,然而为了提高曝光率,雯雯又花了99元成了这家店里的“日推女孩”,其信息被店铺运营发在了微信朋友圈。在朋友圈里,雯雯的脸部被遮挡,仍是以“盲盒”的形式出现,但照片中的她身穿jk制服,高挑纤细的身材吸引了不少店铺顾客。而想要获得雯雯的联系方式,每位顾客需要支付29.9元的费用。

成为“日推女孩”后的雯雯在后续一段时间每天都会收到几十个好友申请。在高频次的交流中,雯雯挑选了一位各方面都比较满意的异性,并发展成了恋人。

实际上,通过脱单盲盒找到另一半可能性微乎其微,雯雯的例子仍是少数。成都脱单便利店负责人施先生告诉记者,自己店铺三个月时间内积累了4000多个盲盒,第一个月撮合成功了十五对情侣。平均下来,脱单成功的概率为1.1%。然而,在进一步了解中,记者发现,施先生所说的这十五对情侣中包含了通过进一步付费朋友圈推荐认识的、来店里参加线下活动认识的以及店里员工介绍认识的等等。莉莉也告诉记者,自己通过脱单盲盒认识的异性都只是断断续续聊了几天就再未联系过。

也就是说,即使是增加了认识的机会,社恐的年轻人也不得不面对线上聊天的尴尬。再加上盲盒形式下另一半信息的不确定性,实际上也增加了年轻人择偶时的筛选成本。北京云嘉律师事务所副主任、中国政法大学知识产权研究中心研究员赵占领告诉记者,以脱单盲盒的形式交友虽然不违反法律规定,但在实际操作过程中,若出现顾客被骚扰、个人信息被泄露等现象很难追责,只能顾客个人承担后果。“年轻人出于好奇心参加这种活动,纯粹为了好玩没有什么问题;但出于交友、谈恋爱来参加这种活动是非常非常不理智的”。赵律师说。

脱单盲盒店背后的生意经:

脱单盲盒导流,靠婚恋服务等收费,一对一红娘会员费最高6万

开脱单便利店赚钱吗?其实,卖盲盒并非这类店铺的主要业务,店铺营收也不靠新顾客流量贡献,而是靠老顾客的持续消费。

“29.9元写一个盲盒,3元看一个盲盒,一个年轻人进店消费,写一个盲盒再花钱看几个,差不多每人的平均消费在50元左右。”施先生向记者算了一笔账。仅美团数据显示,施先生的店铺开业以来“看脱单盲盒”累计消费3658笔、“写脱单盲盒”累计消费2482笔。此外,据施先生介绍,由于疫情原因,店铺到店数据下滑,但线上转账代写业务依旧火爆,成都总店每个月仅脱单盲盒业务营收在5万元左右。

事实上,脱单盲盒业务在施先生店中营收占比不到40%。除了脱单盲盒,施先生的店铺还提供一系列其他交友服务:每星期,盲盒店都会举行线下活动,邀请店铺老顾客参加,并收取相应的门票费;倘若顾客想要进一步提高匹配成功率,还可以付费成为“日推”顾客,其盲盒信息曝光率将会大大提高,付费日推每人99元,而想要获得某位日推顾客联系方式则需要支付29.9元;脱单欲望更强烈的顾客还可以选择成为付费会员,由店中的一对一红娘团队服务,会员费用根据每个人需求而有所不同,199元是入门价格,最高没有上线,两三万一位都是正常价位。

通过社交平台搜索,记者走访了位于北京望京SOHO的一家提供脱单盲盒服务的店铺“超级喜欢”。这家店与成都脱单便利店相似,盲盒业务并非这家店的主营业务,后期的相亲活动与个性化红娘服务才是店铺营收的主要来源。

据店铺工作人员介绍,店中的脱单盲盒业务仅作为附属品供顾客娱乐,只需要花费9.9元便能带走一个盲盒。平时,店铺提供剧本杀、狼人杀、桌游、线下观影活动、高薪专场相亲活动、高颜值专场相亲活动等服务,而这些活动的门票价格从59元、79元、99元、199元、399元不等。

交谈中,店铺红娘还热情地向记者介绍店铺的付费会员制度,称“最低8888元,最高6万元即可成为我们的付费会员,享受一对一红娘服务。如果想要私人订制另一半,会员费没有上限。”

记者留下联系方式后,也遭到了店铺红娘的多次安利,诱导记者到店进行身份验证并成为“被动会员”。

这也意味着,很多“脱单盲盒”商业模式最后的一环仍是传统的一对一婚恋服务。施先生也向记者表示,自己团队未来将会推出“脱单便利店2.0版本”,以脱单为主旨,新增剧本杀、桌游、DIY体验、私密电影院、情感咨询室,乃至婚纱摄影、亲子活动等一条龙服务。

]]>
微软在Windows 11上出手:又阻止用户下载非官方浏览器 Sat, 29 Mar 2025 00:38:59 +0800 为了在Windows 11平台上推荐更多用户使用基于Chromium的新版Microsoft Edge浏览器,微软的某些激进做法让不少用户反感。

当Windows 11用户在Edge浏览器上尝试安装Chrome的时候,微软就会发出一条警告,试图阻止用户下载。

该信息中写道:“Microsoft Edge 运行在与 Chrome 相同的技术上,并额外提供来自微软的信任”。它还包括一个名为"现在安全使用浏览器"的按钮,它将用户重定向到一个网页,强调Edge的性能、安全和其他优于其他浏览器的优点。这条信息目前不会出现在大多数稳定使用Edge的人身上,而该通知提示是由服务器端的更新触发的,所以它与Windows 11的构建修订号无关。

当用户试图使用任何搜索引擎(Bing或Google本身)访问Chrome的下载页面时,该警报出现了。

]]>
4种Android 银行木马已在今年感染超30万台设备 Sat, 29 Mar 2025 00:38:59 +0800 据The Hacker News网站报道,2021年8月至10月间,4种不同的Android系统银行恶意程序以通过官方Google Pllay商店传播的方式,感染了超过30万台设备,这些应用伪装成各类正常APP,一旦中招,就能悄然控制受感染的设备。

网络安全公司 ThreatFabric表示,这4种恶意软件被称为Anatsa(又名 TeaBot)、Alien、ERMAC 和 Hydra,目前它们的活动显得十分精细化,能够仅针对特定地区的设备部署有效载荷,并防止恶意软件在发布过程中被其它地区下载。

虽然在月初,谷歌制定了限制使用可访问性权限,旨在遏制恶意应用程序从 Android 设备捕获敏感信息,但此类应用程序越来越多地通过其他方式改进他们的策略,其中最主要的一种方式为版本控制技术,即首先在应用商店中上传一个正常版本,然后通过后续更新的方式逐步加入恶意功能。自今年 6 月以来,ThreatFabric在Google Play 商店中发现了六个植入有Anatsa银行木马的恶意程序,这些应用程序通过“更新”的方式,提示用户授予其安装应用程序的权限和辅助功能服务权限。

另一种策略是设计一种与命令和控制(C2)网站相匹配的外观,以避开传统的检测方法。安全人员在今年7月发现名为Vultur的远程访问木马,巧妙地伪装成一个可以创建二维码的应用程序,以此来向美国用户投放Hydra和ERMAC恶意软件,而这两个恶意软件以前并未针对美国市场。

此外,一款下载次数超过1万次的健身软件——GymDrop,被发现通过引导下载新的健身运动包来植入Alien银行木马的有效载荷,甚至合法的开发者网站还充当了C2服务器来获取下载恶意软件所需的配置。

]]>
新型僵尸网络EwDoor来袭,AT&T客户5700台设备受感染 Sat, 29 Mar 2025 00:38:59 +0800 近期,奇虎360 Netlab研究人员发现一个新的僵尸网络—— EwDoor,该僵尸网络利用四年前的一个严重漏洞(编号CVE-2017-6079),针对未打补丁的AT&T客户发起猛烈攻击,仅三个小时,就导致将近6000台设备受损。

“2021年10月27日,我们的 Botmon 系统发现攻击者通过 CVE-2017-6079 攻击 Edgewater Networks 的设备,在其有效载荷中使用相对独特的挂载文件系统命令,这引起了我们的注意,经过分析,我们确认这是一个全新的僵尸网络,基于它针对 Edgewater 生产商及其后门功能,我们将其命名为 EwDoor。” 奇虎360发布报告分析。

EdgeMarc 设备支持高容量 VoIP 和数据环境,弥补了运营服务提供商在企业网络服务上的缺陷。但同时,这也要求设备需公开暴露在 Internet 上,无可避免地增加了其受远程攻击的风险。

三小时内发现近6000台受损设备

研究人员通过注册其备份命令和控制 (C2) 域,监控从受感染设备发出的请求,以确定僵尸网络的规模。不幸的是,在遇到主 C2 网络故障后,EwDoor 重新配置了其通信模型。

在短短三小时内,研究人员发现受感染的系统是 AT&T 使用的EdgeMarc Enterprise Session Border Controller。并且专家已经确定了位于美国的5700台受感染设备(IP)。

“通过回查这些设备使用的 SSl 证书,我们发现大约有 10 万个 IP 使用相同的 SSl 证书。我们不确定与这些 IP 对应的设备有多少可能被感染,但我们可以推测,由于它们属于同一类设备,因此可能的影响是真实的。”

EwDoor主要目的是 DDoS 攻击

研究发现,EwDoor已经经历了3个版本的更新,其主要功能可以概括为DDoS攻击和Backdoor两大类。基于被攻击设备与电话通信相关,研究人员推测EwDoor主要目的是 DDoS 攻击,以及收集通话记录等敏感信息。

EwDoor支持六大功能(基本逻辑如下所示):

自我更新

端口扫描

文件管理

DDoS 攻击

反壳

执行任意命令

为了躲避安全专家的分析,EwDoor竟采取了一系列保护措施,例如使用TLS协议防止通信被拦截,敏感资源加密等。“修改ELF中的'ABIFLAGS'PHT以对抗qemu-user和一些高内核版本的linux沙箱。这是一个比较少见的对策,说明EwDoor的作者对Linux内核、QEMU、Edgewater设备非常熟悉。”研究报告提到。

专家还在报告中提供了有关 EwDoor 僵尸网络的其他技术细节,并分享了针对此威胁的入侵指标 (IOC)。

]]>
安全研究人员公开了影响多款惠普打印机的两个严重漏洞 Sat, 29 Mar 2025 00:38:59 +0800 据The Hacker News网站报道,安全研究人员周二揭露了影响惠普公司150款多功能打印机(MFP)的两个安全漏洞,攻击者可利用这些漏洞窃取敏感信息,并渗透进企业网络以发起其它攻击。

这两个漏洞统称为Print Shellz,由F-Secure 实验室的研究人员 Timo Hirvonen 和 Alexander Bolshev于今年4月29日首次发现:

CVE-2021-39237(CVSS 评分:7.1)- 影响某些 HP LaserJet、HP LaserJet Managed、HP PageWide 和 HP PageWide Managed 打印机的信息泄露漏洞。

CVE-2021-39238(CVSS 评分:9.3)- 影响某些 HP Enterprise LaserJet、HP LaserJet Managed、HP Enterprise PageWide 和 HP PageWide Managed 产品的缓冲区溢出漏洞。

Hirvonen 和 Bolshev 解释说:“漏洞在于设备中的通讯板和解析器,攻击者可以利用它们来获得代码执行权,前者需要物理访问,后者可通过远程完成。当攻击成功实施后,攻击者以此实现他们的各种目的,包括窃取信息或将受感染的设备作为滩头阵地对企业组织系统进行攻击。”

CVE-2021-39238高达9.3的CVSS评分也源于这是一个“可蠕虫级”的高危漏洞,能够被利用来自我传播到受感染网络上的其它多功能打印机设备。

研究人员设想了可能的攻击场景:攻击者可在包含社会工程的钓鱼恶意PDF文档中利用字体解析器漏洞,让目标打印文件。另一种方式是把目标引诱访问至恶意网站,网站会自动在受漏洞影响的的多功能打印机上远程打印含有恶意字体的文档,为攻击者提供设备上的代码执行权,这种攻击手段被称为跨站打印攻击。

目前惠普公司已在11月初发布了修复补丁,强烈建议受影响的设备立刻安装补丁。除此以外,在日常使用中也建议在默认状态下强制网络分段,并禁用从USB驱动器进行打印。

]]>
北京银行被罚40万:发生重要信息系统突发事件未向监管部门报告 Sat, 29 Mar 2025 00:38:59 +0800 11月29日银保监会官网更新行政处罚显示,北京银行因发生重要信息系统突发事件但未向监管部门报告,严重违反审慎经营规则,被罚款40万元。北京银保监局于2021年11月24日作出上述行政处罚决定,行政处罚依据为《中华人民共和国银行业监督管理法》第四十六条。

信息安全是当前我国非常重要和紧迫的一项任务。不仅仅是银行,各行各业都必须把信息安全放在首位,设置专门的信息安全岗,并定期进行检查。

临近年底,金融行业监管部门加大了对银行业的检查力度,被罚机构当中,既有国有大行,也有全国股份制银行,也有城商行农商行,以及村镇银行等。在这些被罚的银行当中,因发生重要信息系统突发事件被罚并不多见。《银行业重要信息系统突发事件应急管理规范(试行)》规定,银行应在重要信息系统突发事件发生后60分钟之内将突发事件相关情况上报银监会或其派出机构信息系统应急管理部门,并在事件发生后12小时内提交正式书面报告。而重要信息系统,是指银行业金融机构支撑关键业务,其信息安全和系统服务安全关系公民、法人和组织的权益或社会秩序和公共利益,甚至影响国家安全的信息系统。主要包括面向客户、涉及账务处理且时效性要求较高的业务处理类、渠道类和涉及客户风险管理等业务的管理类信息系统,支撑上述系统运行的前置机、客户端、机房、网络等基础设施也应作为重要信息系统的一部分。因此分析,北京银行本次罚单所说的“发生重要信息系统突发事件但未向监管部门报告“,大概率是核心系统或信贷系统出现了生产事故,没有及时向监管部门报告。

值得关注的是,北京银行上海张江支行在11月19日也被处罚,违规案由是“2017年6月至2019年1月,该支行信息安全和员工行为管理严重违反审慎经营规则”。被处以罚款50万元。

北京银行本次的两个罚单均与信息安全强相关,盘点一下,今年年内农业银行也收到相关罚单。更早之前,广发银行和珠海华润银行也因此被罚。今年1月,农业银行因网络安全问题被罚420万元,被罚原因中包括发生重要信息系统突发事件未报告,此外,农业银行还涉及多项违规:制卡数据违规明文留存;生产网络、分行无线互联网络保护不当;数据安全管理较粗放,存在数据泄露风险;网络信息系统存在较多漏洞;互联网门户网站泄露敏感信息。在2017年,广发银行收到的7亿巨额罚单也牵扯“未向监管部门报告重要信息系统突发事件”。其他银行应该以此为戒,汲取教训,让信息安全工作落实到实处。如果金融行业的信息安全出现了问题,会影响到整个国家经济层面的安全。

《网络安全法》第三十一条规定,国家对金融等重要行业和领域,在网络安全等级保护制度的基础上,实行重点保护。根据《关键信息基础设施确定指南(试行)》要求,银行运营为金融行业中的关键业务。因此,银行一般应被认定为关键信息基础设施运营者,在履行网络运营者的一般安全保护义务的基础上,还需履行关键信息基础设施运营者的特殊义务。作为客户资金和信息的重要载体,保障客户的网上交易安全和信息安全责任重大。

建议银行从业者切实提高安全风险防范意识,加强对《网络安全法》和 、网络安全等级保护制度、《个人金融信息保护技术规范》(JR/T 0171—2020)等法律法规或技术规范的学习宣传和培训,认真做好相关专业人员的安全意识教育,而且常抓不懈。每年应进行至少一次警示教育,通过宣传和培训,提高所有参与管理的人员信息安全和风险防范意识,关键是要重点培养信息安全的业务骨干。定期做好测评与整改工作,开展信息系统自定级工作,并将定级情况报公安机关备案,按期推进并完成信息安全等级保护工作。开展应急演练和建立信息安全应急管理机制,发现存在的问题和安全防护体系的薄弱环节,组织整改工作建立有效的安全防御体系。比如加强病毒防范工作,使用的储存介质要定期杀毒,防止中病毒导致黑客入侵盗取数据,着实增强银行防范风险能力。

]]>
娱乐同时能赚钱?“新型赌场”这些套路要小心 Sat, 29 Mar 2025 00:38:59 +0800 近期,以周焯华为首的跨境赌博犯罪集团被查获一案引发社会关注。11月29日,最高人民检察院召开新闻发布会介绍,2021年1-9月,全国检察机关起诉开设赌场罪63238人,同比上升40%,上升趋势明显。值得注意的是,随着互联网的发展,有不法分子将网络棋牌类软件、App进行包装,以娱乐、返利等形式招赌、吸赌,各类“新型赌场”对人民群众财产安全和社会秩序造成了严重威胁。

套路多样:新型赌场犯罪高发

今年1-9月与2018-2020年三年同期平均办案数相比较,全国检察机关批准逮捕18739件、36780人,分别上升17.79%和6.4%;提起公诉25140件、63238人,分别上升49.27%和45.71%,开设赌场犯罪呈高发态势。

“开设赌场犯罪的行为和表现有了新的变化。相较其他犯罪,涉国(境)外因素多。主要表现为境外赌博犯罪集团以高额回报为诱惑,发展我境内人员成为代理,由代理组织我境内公民赴境外赌博以及为逃避打击将服务器放在境外,借助互联网在我境内招赌吸赌,实施网络开设赌场犯罪。”最高人民检察院检察委员会委员、第一检察厅厅长苗生明介绍。

从办案数据上看,今年1-9月,全国检察机关起诉涉国(境)外犯罪(涉外犯罪、涉港澳犯罪)13329人,其中开设赌场罪1376人,占比10.32%,仅次于偷越国(边)境罪,居第二位。

不仅如此,盈科律师事务所高级合伙人高同武告诉北京商报记者,随着信息技术的高速发展,一些新型赌博方式甚嚣尘上,主要表现为建群赌博、利用技术手段专门为境外赌博网站提供资金结算服务、利用手机App开设赌场等。有不法分子将网络棋牌类软件、App进行包装,以娱乐、返利等形式,招赌、吸赌,诱骗他人一步一步走进赌博的圈套。

据最高检发布的典型案例,“德扑圈”App是一款网络德州扑克软件。2018年3月,被告人唐某某、王某某在“德扑圈”App内通过平台的分组功能建立了“云巅俱乐部”,招揽赌客利用该款软件在俱乐部内以德州扑克的形式进行赌博。

赌客可以与其他赌客对赌,也可以与系统对赌,唐某某等人用联盟币(该应用软件中的“虚拟币”)为赌客结算,1个联盟币对应1元人民币,赌客充值到客服提供的微信或支付宝,客服就会在赌客俱乐部账户内增加相应的联盟币数量。赌博结束后赌客可以找客服提现,把联盟币转化成真实钱款。仅在一年内,“云巅俱乐部”共接受赌客赌资697万余元,唐某某等9人非法获利300万余元。

严加整治:最高检挂牌督办14起案件

新型开设赌场犯罪中,犯罪分子充分利用信息网络技术,将相关的软件、平台研发,赌场、代理与赌客之间的勾连,赌场的宣传、推广,实施赌博活动以及赌博后的赌资结算等环节分割开,由不同的人员分工合作,利用不同的途径进行赌博活动。这也给司法机关对相关的犯罪取证工作和事实认定带来困难。

高同武告诉北京商报记者:“在司法实务中,如何区分是合法游戏网站还是赌博网站,存在认定难度;形成完整证据链存在困难。赌博网站服务器通常设置在境外,司法机关无法进行查扣,对于代理账号体系、结构、明细等数据难以调取,对于涉案人员的赌资,抽头渔利数额、参赌人数都无法通过服务器数据来确定,定罪量刑存在困难;此外,中国司法机关是否具有管辖权,后续执行也存在困难。”

苗生明表示,检察机关将不断加强对新型赌博类犯罪规律、法律适用等方面的研究。同时,主动参与社会治理,会同有关部门共同加强出入境管理和推进网络空间法治化建设,整治网络黑灰产业链,净化网络空间,使赌博犯罪在“线上”“线下”无处遁形。

北京商报记者注意到,为了依法严厉打击该类犯罪,今年3月1日生效实施的刑法修正案(十一)对刑法第303条进行了修改,将开设赌场犯罪第一档法定最高刑从原来的有期徒刑三年,提高到五年,并增加了组织参与国(境)外赌博罪的新规定。

2020年以来,最高人民检察院分两批次,对涉及16个省级地区的14起开设赌场系列案件挂牌督办,以确保案件办理的质量和效果。

“如何区分网络赌博和网上娱乐,避免落入犯罪分子圈套?最简单的一点,我们只要不被虚假宣传蒙住双眼,不要相信娱乐的同时还能赚钱,就不会落入这类陷阱。在网上使用棋牌类游戏软件时,要从正规的渠道下载使用;同时,涉嫌赌博的应用软件,有一个显著的特征,就是具有相关的提现功能,如果大家发现能够提取现金或者获得有价值实物之类的软件、应用时,请不要使用并及时向公安机关举报。”最高检第一检察厅副厅长张晓津提醒称。

对于个人参与赌博是否构成犯罪,张晓津表示,我国对于赌博一直坚持“禁赌”的政策。如果不是以赌博为业,仅仅是个人参与赌博,不构成赌博犯罪,但是如果赌资数额较大,也是违法行为。

]]>
券商巨头遭遇“撞库攻击”,有人自动下单秒亏33% Sat, 29 Mar 2025 00:38:59 +0800 你遭遇过网络攻击,并因此损失了数十万的财产吗?

对于这个问题,大多数普通人给出的答案是否定的,即使企业遭受了网络攻击,所造成的后果无非是个人隐私信息泄露,基本不会涉及任何钱财的损失。

但是,中国台湾的用户对此却有了血与泪的体会。

近日,包括券商巨头元大证券在内的多家券商的交易系统,疑似遭遇了猛烈的“撞库攻击”,大量用户的证券账号被暴力破解。而且这些证券账户开始自动“下单”,大批量地买入港股股票,这些股票随即下跌,导致用户损失惨重。

其中,损失最严重的莫过于购买了“深蓝科技”的用户,该股票在买卖过程中出现“闪崩”,直线下跌33%,用户证券账户内的财富也因此直接缩水33%。

目前,这一消息已经得到官方证实,中国台湾当局要求各大券商进行清查,确保投资人权益不受损失,并要求各大券商对系统进行强化升级。

据多家媒体消息,此次证券交易系统攻击事件始于11月25日下午3点,有投资者在中国台湾社区平台PTT论坛上爆料,其名下的证券帐户被系统自动下单买入了港股。随后,这则帖子在社区引发炸锅,大量投资者纷纷回帖表示,自己的证券帐户也出现了类似的情况,被迫买入了港股。

元大证券表示,元大一直都非常重视客户的信息安全,于2021年11月25日下午3时许主动发现有疑似异常的港股委托后,担心为港股诈骗案,故于联系部分客户确认属非本人交易后,为确保客户权益,紧急采取措施,自当天3点45分起,暂停受理复委托电子交易,改为人工接单。

此外,有投资者透露,之前曾收到元大营业员电话,要求更改证券账户的密码。不仅如此,元大证券在11月26日下午发布公告称,由于复委托电子交易系统异常,将暂停行动精灵的复委托电子交易,这也让投资者怀疑,元大证券的资金安全出现了问题。

事实上,这已经不是黑客第一次入侵券商。11月初,美国在线券商Robinhood Markets披露公司遭遇了网络攻击,导致700万用户的信息被泄露,攻击者向Robinhood索要赎金,声称如果不支付赎金将公布所有的数据。详细的信息可点击“美在线券商Robinhood承认被攻击,泄露700万用户数据”查看。

值得庆幸的是,这次攻击并没有给用户造成任何的财产损失。但是在2020年10月,大约有2000个Robinhood账户被黑客入侵,并接管了账户内的资金,最终导致有的账户余额被转走,有的账户被随意交易,不少投资者直接被洗劫一空。

对于此次“券商被攻击事件”,不少用户表示难以想象,作为券商的根本,它们的交易系统竟然如此脆弱不堪,以至于黑客可以通过“撞库攻击”破解账号密码,并给用户带来严重的经济损失。

]]>
“私下”收集人脸信息,英国一公司或面临1700万英镑罚款 Sat, 29 Mar 2025 00:38:59 +0800 11月30日,据BuzzFeed News网站透露,英国信息专员办公室表示,人脸识别技术公司 Clearview AI 可能面临1700万英镑(约2300万美元)的罚款,原因是其在未取得大量英国人授权的情况下,私自收集了他们的人脸信息。

疯狂窃取人脸信息,Clearview AI 或面临巨额罚款

当地时间周一,相关管理机构联合网络安全专家展开了对Clearview AI 公司的详细调查,发现这家面部识别公司严重涉嫌违反英国数据保护法,恶意收集英国民众信息。经过评估,监管机构要求该公司立即删除其数据库中英国公民的个人数据。

随后,英国信息专员办公室发布声明中称,Clearview AI 公司数据库中存储了庞大的数据信息,其中可能包括大量英国民众的人脸数据。令人震惊的是,这些英国公民人脸数据可能是在民众不知情的情况下,该公司从社交媒体等公开渠道收集而来。

早在2020年2月,BuzzFeed News 新闻网站就已经首次披露了Clearview AI 在收集英国民众信息。

该公司主要是从网络和社交媒体上抓取人们的照片,将其索引到一个庞大的面部识别数据库后,开展自己的业务。值得警惕的事,根据英国信息专员办公室获得的内部数据来看,国家犯罪署、大都会警察局和英国其他一些警察部队的部分职员可能使用了Clearview AI 的面部识别技术。

Clearview AI面临危机

Clearview AI “私下”收集民众信息不仅发生在英国,在其他国家同样存在。早些时候,澳大利亚信息专员办公室(OAIC)做了详细的调查后,要求Clearview AI 立刻销毁该国民众的所有图像和面部模板。

英国信息专员办公室(ICO)在与澳大利亚的隐私监管机构进行联合进行调查后,做出了要求该公司立即删除其数据库中英国民众人脸数据的决定。

Clearview AI 首席执行官Hoan Ton-That表示,对英国这一做法 "深感失望",Clearview AI 的技术被社会误读令人感到沮丧,希望有机会与领导人和立法者进行对话,使这项对执法非常重要的技术,能够继续为社区安全稳定做出巨大贡献。

除此之外,Clearview AI 公司律师 Kelly Hagedorn 表示,公司不会放弃自身利益,正在考虑上诉和进行下一步行动,确保其能够正常开展业务。

]]>
生物制药公司Supernus遭遇勒索软件攻击 Sat, 29 Mar 2025 00:38:59 +0800 日前,生物制药公司 Supernus Pharmaceuticals证实,它已成为勒索软件攻击的受害者,导致大量数据从其网络中泄露。这家位于马里兰州罗克维尔的公司表示,这次攻击很可能发生在 11 月中旬,当时一个勒索软件组织访问了某些系统上的数据,部署了恶意软件以阻止访问文件,然后威胁要泄露的文件。

尽管如此,Supernus Pharmaceuticals表示其业务并未受到重大影响,因为其运营并未受到该事件的严重干扰。“公司继续不间断地运营,目前,预计不会向任何犯罪勒索软件集团支付任何赎金。”Supernus Pharmaceuticals 进一步指出,它能够恢复受影响的文件,并已采取措施提高其网络和文件的安全性。但是,该公司确实认为不法分子可能会试图利用不当获取的信息。

在感恩节,Hive 勒索软件组织声称对此次攻击负责,称其于 11 月 14 日入侵了 Supernus Pharmaceuticals 的网络,并成功窃取了 1,268,906 个文件,总计 1.5 TB 的数据。黑客组织在 Tor 网络的泄密网站上宣布,被盗信息将很快在线发布,并指出该公司未能在向美国证券交易委员会 (SEC) 提交的最新 8-K 表格中提及该事件。

随后,Supernus Pharmaceuticals 向美国证券交易委员会提交了另一份8-K 表格,特别提到了勒索软件攻击。尽管 Supernus Pharmaceuticals 声称它没有支付赎金的计划,但 Hive 勒索软件运营商声称,自攻击发生以来,该公司一直在与他们进行谈判。

]]>
松下集团发生严重数据泄漏,涉客户资料等重要信息 Sat, 29 Mar 2025 00:38:59 +0800 日前,日本跨国企业集团松下披露遭遇网络攻击并发生数据泄漏,原因是未知的威胁行为者访问了其服务器。松下表示:“公司已确认网络于 2021 年 11 月 11 日被第三方非法访问,作为内部调查的结果,确定攻击者在入侵期间已经访问并获取了文件服务器上的一些重要数据。”

本次松下遭遇的黑客攻击是近年来日本跨国企业一系列网络攻击中的最新案例,此前,富士通、本田、川崎、NEC、 三菱电机以及国防承包商神户制钢和帕斯科等也曾披露网络安全事件。尽管松下官方并未公布包含有关攻击时间表的细节,但据Mainichi 和 NHK等日本媒体报道,攻击者在6月22日至11月3日长达四个多月的时间内访问了松下服务器 ,泄漏的敏感信息可能包括客户详细信息、员工个人信息、Panasonic 技术文件等。

松下表示已向有关当局报告了该事件,并已采取措施防止外部服务器访问其网络。除了自己发起的调查,目前松下正与一家专业的第三方机构合作,调查并确定是否存在违反客户个人信息和/或相关社会基础设施敏感信息的泄漏,以及黑客在入侵期间访问的数据是否包括客户个人信息等。

值得注意的是,松下印度公司早在一年前就曾被黑客入侵。根据BankInfo Security的报道,去年10月中旬黑客在俄语地下论坛出售松下网络访问权限和数据,2020年11月3日,攻击者发布了属于松下印度公司的 4GB 数据档案。这些数据是大量敏感材料,包括供应商的未清账户余额、银行帐号、会计电子表格、敏感软件系统的密码列表、电子邮件地址等。

根据Resecurity首席执行官 Gene Yoo分析,攻击松下印度公司的黑客会说俄语,而且技术含量很高,这名攻击者还声称对富士康遭遇的勒索软件攻击负责。Yoo 表示,很难评估松下印度子公司的违规行为是否对整个松下公司构成了威胁。目前也尚无证据表明松下印度公司安全事件与松下公司此次遭遇的黑客攻击是否有直接联系。

在印度公司发生数据泄漏后,松下日本全球通信办公室发言人韩英曾表示:“印度子公司的安全需要加强,我们也将在全球范围内确认和加强相关公司的信息安全对策。”Yoo表示,对于拥有子公司的大公司来说,控制安全的各个方面是一项挑战。有时,这些分支可能会被用作更广泛的基础设施入侵点,以针对总部的员工、敏感文件等。

]]>
宜家遭遇黑客持续网络攻击,接管员工账户发送钓鱼邮件 Sat, 29 Mar 2025 00:38:59 +0800 今年以来,全球不少知名企业都遭受到黑客的攻击,比如全球知名快餐品牌麦当劳,黑客窃取了麦当劳在美国、韩国和中国台湾地区的部分数据,包含员工和餐厅的信息;远程 IT 服务管理软件开发商 Kaseya 也遭到了大规模勒索软件攻击,黑客组织 REvil 利用漏洞访问了 Kaseya 的服务器,随后在暗网上发布贴文,向 Kaseya 索取赎金,要求对方以支付 7000 万美元赎金换取修复资料;全球最大石油生产商沙特阿美(Saudi Aramco)也遇到大量数据遭盗窃,勒索者向其索要 5000 万美元的赎金。

更被广大 DIY 爱好者熟悉的是板卡厂商被黑客盗取机密文档,涉及英特尔和 AMD 众多未发布产品的资料外泄,一度让 AMD 通过法律途径的方式禁止其传播。虽然类似的事件以往都不时发生,但今年的黑客袭击规模更大,且次数更多,遭殃的也是全球性的跨国大型企业。在沉寂一段时间后,近期又有业界巨头爆出同类事件,这次不幸中招的是来自瑞典的家具品牌宜家。

据 HotHardware 报道,近期宜家(IKEA)遭遇黑客的持续攻击,入侵电子邮件系统后,盗取信息接管了员工的电子邮件账户,然后冒充该员工向宜家相关合作伙伴发送电子邮件,进行网络钓鱼。这种方法非常凑效,因为收件人看到发件人是可信任的宜家工作人员,很大机会下载或打开邮件内的链接。

更为棘手的是,目前还没有弄清到底是入侵了宜家的员工账户,还是进入了宜家内部的微软 Exchange 服务器。宜家出于谨慎考虑,已关闭了电子邮件系统的部分功能,提高网络警戒等级,以避免进一步的资料外泄风险,并查清相关情况。

]]>
安全周报(11.22-11.28) Sat, 29 Mar 2025 00:38:59 +0800

1、肉夹馍协会官网被黑!央视:协会起诉商家是维权还是敛财?

近几日,各种协会将商户告上法庭一事引发广泛关注,其中包括、逍遥镇胡辣汤、库尔勒香梨,以及最新出现的潼关肉夹馍。
据此前报道,全国上百家商户因卖的肉夹馍因带“潼关”俩字,被陕西“潼关肉夹馍协会”告了,要求他们赔偿3至5万元不等,想要使用“潼关肉夹馍”这个商标,需缴纳99800元。
事情被曝光后,有媒体发现,潼关肉夹馍协会官网疑似被黑,黑底绿字飘屏“无良协会”,神似《黑客帝国》名场面。
据央视新闻客户端消息,国家知识产权局发声,称商标注册人无权收费,此前声称维权的协会,要么被责令暂停,要么公开道歉。
2、攻击者变管理员?微软曝Windows 11漏洞

据外媒消息,近日计算机安全组织Cisco Talos发现了一个新的漏洞,包括Windows 11和Windows Server 2022在内的所有Windows版本均受影响。

该漏洞存在于Windows安装程序中,允许攻击者提升自己的权限成为管理员。利用该漏洞,拥有部分权限的用户可以提升自己的权限至系统管理员。这家安全公司已经在互联网上发现了恶意软件样本,这表明可能已经有黑客利用该漏洞发起攻击。

此前,微软的安全研究员Abdelhamid Naceri向微软报告了这个漏洞,据说在11月9日用CVE-2021-41379修复了该漏洞。然而,这个补丁似乎并不足以解决这个问题,因为这个问题仍然存在,导致Naceri在GitHub上发布了概念证明。

微软将该漏洞评为"中等严重程度",基本CVSS(通用漏洞评分系统)评分为5.5,时间评分为4.8。现在有了功能性的概念验证漏洞代码,其他人可以尝试进一步滥用它,可能会增加这些分数。目前,微软还没有发布一个新的更新来缓解这个漏洞。

3、连续两天大规模宕机 星展银行遭遇11年来最大故障

东南亚地区最大银行——新加坡星展银行的网上银行服务从23日上午开始出现大规模中断,遭到数千名客户投诉后,24日恢复服务几小时后再次遭遇中断。星展银行24日向客户保证,正在解决技术问题,客户的存款是“安全的”。

此次服务中断是星展银行自2010年以来遭遇的最大故障。2010年,星展银行的自动取款机出现故障,导致新加坡金融监管机构采取监管行动。

星展银行是东南亚地区规模最大的银行,拥有4919亿美元资产、员工数量超过24000人。该银行在50个不同城市有着250家分支机构和1100台ATM机。

4、Oracle VirtualBox存在安全漏洞,快升级到最新版!

近期,专家披露了甲骨文VirtualBox 中的漏洞(编号为 CVE-2021-2442),该漏洞可能会被用于破坏虚拟机管理程序并触发拒绝服务 (DoS) 条件。

CVE-2021-2442由 SentinelLabs 的 Max Van Amerongen 发现,其 CVSS 评分为 6.0。该漏洞可能影响到VirtualBox 6.1.24 之前的版本。

美国国家标准与技术研究院(NIST)对漏洞进行了详细描述:“该漏洞很容易被高权限攻击者利用,一旦夺取VirtualBox的漏洞权限,可能导致VirtualBox 挂起或频繁崩溃。”

]]>
攻击者变管理员?微软曝Windows 11漏洞 Sat, 29 Mar 2025 00:38:59 +0800 据外媒消息,近日计算机安全组织Cisco Talos发现了一个新的漏洞,包括Windows 11和Windows Server 2022在内的所有Windows版本均受影响。

该漏洞存在于Windows安装程序中,允许攻击者提升自己的权限成为管理员。利用该漏洞,拥有部分权限的用户可以提升自己的权限至系统管理员。这家安全公司已经在互联网上发现了恶意软件样本,这表明可能已经有黑客利用该漏洞发起攻击。

此前,微软的安全研究员Abdelhamid Naceri向微软报告了这个漏洞,据说在11月9日用CVE-2021-41379修复了该漏洞。然而,这个补丁似乎并不足以解决这个问题,因为这个问题仍然存在,导致Naceri在GitHub上发布了概念证明。

微软将该漏洞评为"中等严重程度",基本CVSS(通用漏洞评分系统)评分为5.5,时间评分为4.8。现在有了功能性的概念验证漏洞代码,其他人可以尝试进一步滥用它,可能会增加这些分数。目前,微软还没有发布一个新的更新来缓解这个漏洞。

]]>
肉夹馍协会官网被黑!央视:协会起诉商家是维权还是敛财? Sat, 29 Mar 2025 00:38:59 +0800 近几日,各种协会将商户告上法庭一事引发广泛关注,其中包括、逍遥镇胡辣汤、库尔勒香梨,以及最新出现的潼关肉夹馍。

据此前报道,全国上百家商户因卖的肉夹馍因带“潼关”俩字,被陕西“潼关肉夹馍协会”告了,要求他们赔偿3至5万元不等,想要使用“潼关肉夹馍”这个商标,需缴纳99800元。

事情被曝光后,有媒体发现,潼关肉夹馍协会官网疑似被黑,黑底绿字飘屏“无良协会”,神似《黑客帝国》名场面。

商户卖肉夹馍带潼关俩字被告 潼关肉夹馍协会官网疑被黑:满屏绿字

据央视新闻客户端消息,国家知识产权局发声,称商标注册人无权收费,此前声称维权的协会,要么被责令暂停,要么公开道歉。

那么,协会起诉商户,到底是维权还是敛财?

北京大学法学院教授张平透露称,“潼关肉夹馍”商标纠纷例案例中,该商标是由一个协会作为集体商标注册的地理标志,它就必须得按照商标法的规定来行使权利。

既然是一个集体商标,它就应该在集体成员内部来使用,不应该在集体之外去使用。是无权向潼关特定区域外的商户许可使用这一商标并收取加盟费。

同时,在潼关地区内也无权禁止别的商家集体商标中这一地名的使用权利。

官方回应潼关肉夹馍等商标侵权事件:注册方无权收加盟费

张平教授还指出,潼关肉夹馍事件问题可能出在商标注册人在商标保护方面已经越界。

国家给其注册后,注册人确实就会享有商标权,可以去维权。

但是商标权也有它自己的边界,不光是在核准注册的时候会有一定的限制,在日后维权的时候,比如说商标的保护范围方面,也有一定的限制。而现在的所谓维权行为,已经越界。

维权不是不可以,也是商标保护的应有之义,问题是怎么维权,目的、方式都很重要。

]]>
将数据泄露风险降至最低的简单五步框架 Sat, 29 Mar 2025 00:38:59 +0800 统计数据表明,一般企业都没有时间对其数据进行防御,但是数据又非常重要,根据国外安全网站总结的五个步骤,我们一起看看如何保护各类规模企业的数据。

数据依然成为企业运行的血液,其每次互动时从客户那里收集信息,并以此提高效率、提高敏捷性并提供更高水平的服务。数据收集越多、越重要,大数据环境下,数据自然成为黑客眼馋的目标。

随着时间一天天过去,证据越来越多显示数据越来越重要,对数据的攻击越来越频繁。根据国外有关报道,在过去几个月中,我们看到了针对Neiman Marcus、Facebook和Robinhood股票交易应用程序的大规模数据泄露。当然,这些都不是孤立安全事件,通观近年来,全球数据泄露事件的数量平均每天接近 3 起。统计数据表明,一般企业都没有时间对其数据进行防御,但是数据又非常重要,根据国外安全网站总结的五个步骤,我们一起看看如何保护各类规模企业的数据。

第一步:审查和调整数据收集标准

企业提高客户数据安全性,需要采取的第一步是审查自身收集的数据类型以及原因。大多数进行这项工作的公司最终都会发现,随着时间的推移,收集到的客户信息的数量和种类远远超出了企业的原始意图。例如,收集客户姓名和电子邮件地址等信息是相当标准的。如果这就是企业存档的全部内容,基本上就不会成为攻击者的有吸引力的目标。但是,如果企业拥有云呼叫中心或任何类型的高接触销售周期或客户支持,可能会收集家庭住址、财务数据和人口统计信息,然后会收集一个非常适合身份盗用的数据集到野外。因此,在评估每个收集到的数据点以确定其价值时,企业应该问自己:这些数据促进了哪些关键业务功能。如果答案是否定的,应该清除数据并停止收集。如果有一个有效的答案,但不是关键的功能,企业应该权衡数据创造的好处与如果数据在泄露中暴露可能遭受的损害。

第二步:最小化数据访问

减少要保护的数据量后,下一步是通过最大限度地减少访问数据的人员来减少数据的攻击面。访问控制在数据保护中发挥着巨大的作用,因为窃取用户凭据是恶意行为者进入受保护系统的主要方式。出于这个原因,企业需要将最小特权 (PoLP) 原则应用于其数据存储库以及连接到系统。最小化对数据的访问还有另一个有益的副作用:它有助于防止内部威胁导致数据泄露。研究公司 Forrester 预测,今年有31% 的数据泄露事件是由内部威胁导致的,同时这一数字只会在此之后继续增长。因此,首先通过将敏感的客户数据从大多数员工手中排除,企业可以同时应对内部和外部威胁。

第三步:尽可能消除密码

即使在减少了可以访问客户数据的人数之后,企业仍然可以通过另一种方式让黑客更难获得这些数据。为了尽可能避免将密码作为主要身份验证方法。根据 2021 年 Verizon 数据泄露调查报告,去年所有数据泄露中有 61%涉及使用凭据、被盗或其他方式。因此,从逻辑上讲,需要担心的凭据越少越好。还有一些方法可以减少对传统密码身份验证系统的依赖。一种是使用双因素身份验证。这意味着账户需要密码和限时安全令牌,通常通过应用程序或短信提供。但更好的方法是使用硬件安全密钥。依靠牢不可破的加密凭证来控制数据访问的物理设备。双因素身份验证的使用,网络钓鱼和其他社会工程攻击的威胁大大减少。双因素身份认证是当前最好的安全身份验证方法,至少在像 Hushmesh 这样的解决方案成为主流之前是这样。

第四步:加密静态和动态数据

虽然凭证泄露确实是造成数据泄露的最大威胁,但不是唯一的威胁。攻击者总是有可能利用软件缺陷或其他安全漏洞绕过正常的访问控制方法并访问客户数据。最糟糕的是,此类攻击既难以检测,而且一旦发生就更难阻止。这就是为什么任何称职的数据保护计划的第四步是确保所有客户数据始终保持加密状态。这意味着使用在数据通过时采用强加密的软件、采用加密的网络硬件和组件,以及允许静态数据加密的数据存储系统。可以最大限度地减少攻击者在没有凭据的情况下可以获得的数据访问权限,并且可以在确实发生违规时帮助控制损害。

第五步:制定数据泄露响应计划

不管你怎么看,这世界从来都不存在完美的网络安全。攻击者总是在努力寻找可以利用的弱点。做好准备的企业将消除或减少其中的许多风险。但这并不意味着数据安全固若金汤,没有泄露的可能性。这就是客户数据保护框架的最后一步是制定数据泄露响应计划的原因。如果攻击者确实获得了对客户数据的访问权限,应该为企业提供路线图以帮助其做出响应。该计划应不遗余力地详细说明内部 IT 团队应如何应对、首选的 3rd 方安全顾问是谁以及如何将违规通知客户通知等所有内容。最后一部分很可能是最重要的。在数据泄露之后,企业如何让其客户变得完整可以决定反弹程度(如果有的话)。例如,与消费者安全公司合作,在数据泄露后为受影响的客户提供金融欺诈保护和身份保护可能是明智之举。这将降低任何进一步损害企业声誉的后续事件的风险。

底线

一个简单的事实是,尚未遭受数据泄露的企业可以说是正在用借来的时间运营。而且他们的数据泄露的可能性很大。但应用框架将大大有助于将赔率转回对他们有利的局面。将最大程度地降低数据泄露的风险,限制确实发生的损害,并帮助公司处理后果。在网络安全这个不完美的世界中,没有任何企业可以要求更多。

]]>
微软又双叒被曝光漏洞啦? Sat, 29 Mar 2025 00:38:59 +0800 2021年 11 月22日,微软修复了一个“Windows 安装程序特权提升漏洞”漏洞,该漏洞编号为 CVE-2021-41379。安全研究员 Abdelhamid Naceri在检查该漏洞修复情况后,发现了一个补丁绕过漏洞和一个更强大的新零日特权提升漏洞。并在推特公开披露了后者的漏洞利用代码项目,该漏洞可在 Windows 10、Windows 11 和 Windows Server系统上直接提权到system最高权限。

Naceri 在GitHub上发布了新的0day漏洞的概念验证,并表示该漏洞适用于所有受支持的 Windows 版本,且目前暂未被修复。使用此漏洞,只需几秒就可从具有“标准”权限的测试帐户获得 SYSTEM 权限。

将作者公开的项目编译成x86版本,直接双击exe,可以在最新版Windows 10 20H2,Windows 10 21H1,Windows 11系统上直接提权到system最高权限。

Naceri表示,他公开披露该零日漏洞是因为微软自2020年4月以来减少了其漏洞赏金计划的支出,在2020年4月以前,该类型的漏洞价值20000刀,而削减之后变成2000刀。Naceri还警告称,不建议通过尝试修补二进制文件来修复该漏洞,因为它可能会破坏安装程序。

如果这家软件巨头没有下调赏金价值,以 Abdelhamid Naceri 为代表的安全研究人员,也不会怒而曝光零日漏洞。其他安全研究人员附和道:Naceri 披露的漏洞,很容易让普通用户提取并获得 SYSTEM 系统权限。更让人感到震惊的是,该漏洞利用是基于微软的补丁而开发的。

目前的最佳解决方法是等待微软发布安全补丁。

]]>
连续两天大规模宕机 星展银行遭遇11年来最大故障 Sat, 29 Mar 2025 00:38:59 +0800 东南亚地区最大银行——新加坡星展银行的网上银行服务从23日上午开始出现大规模中断,遭到数千名客户投诉后,24日恢复服务几小时后再次遭遇中断。星展银行24日向客户保证,正在解决技术问题,客户的存款是“安全的”。

此次服务中断是星展银行自2010年以来遭遇的最大故障。2010年,星展银行的自动取款机出现故障,导致新加坡金融监管机构采取监管行动。

星展银行是东南亚地区规模最大的银行,拥有4919亿美元资产、员工数量超过24000人。该银行在50个不同城市有着250家分支机构和1100台ATM机。

]]>
物联网安全市场持续扩大,2026年将超400亿美金 Sat, 29 Mar 2025 00:38:59 +0800 未来5年,物联网安全市场将迎来稳速增长,预估年复合增长率22.1%。据HelpnetSecurity网站披露,ResearchAndMarkets在发布的一份报告中表示,预计到2026年,物联网安全的整体市场规模将达到403亿美元。

规模增长,易遭黑客攻击

专家分析,在商业改造的主要推动下,到2026年,全球最大的部署模式、基于云的物联网安全解决方案将达到303.3亿美元。特别强调的是,到 2026 年,网络安全仍将是全球最大的组成部分,大于端点或应用程序安全。

随后几年,在期待物联网安全市场规模扩大同时,应该注意到物联网网络系统具有供应商繁多、多节点和复杂的分布式环境等特点,给网络攻击者提供了了许多攻击点,容易遭到黑客攻击。

黑客在进行网络攻击时,主要是非法捕获和滥用物联网数据,其中包括用户的活动、个人健康或财务信息、资产的位置(人、设备、车辆等)、企业和个人信息。

物联网“家族”再添新丁

经历了新冠疫情情肆虐后,各国政府重新意识到,工业才是一个国家发展的基础,然而工业设备上存在的安全漏洞不胜枚举。一种兴的物联网类别—工业互联网(IIoT),因其通过实时分析简化业务的高可用性,在全球范围内受到广泛赞赏。

IIoT 中使用的机器设备和资源具有特殊性,特定于行业需求。 例如,油井和矿山中使用的传感器经过独特处理,以适应高温、低压等恶劣条件并保持工作。 这些设备在提高生产效率的同时,同样给物联网系统的安全运营带来了巨大的挑战。

网络分析师认为,最近十年,针对物联网安全保障相关的投资在迅猛增在增长。不仅如此,经过长时间的调研分析,他们发现企业、工业和政府部门对保护其企业和产品免受恶意攻击意识正在迅速提升。

市场驱动成长,机遇挑战“并存”

在未来的长时间内,得益于各国迅速加入到工业发展的浪潮中,专家相信物联网安全市场将会蓬勃发展,主要的原因有以下几点:

1.IT和OT安全政策的融合;

2.基础设施技术的快速变化 ;

3.市场对具有连接性能力设备的需求增加;

4.网络安全政策逐渐朝着标准化发展;

5.为了正常生产,企业需要确保移动设备和移动应用的安全;

6.保障云的安全;

当然,事物的发展永远具有两面性,在得益于以上助力时,物联网安全市场发展期间,同样会出现许多挑战。主要有以下这些:

1.企业需求的物联网业务可能需要多厂商协同完成;

2.现阶段,缺少标准的安全实践;

3.在没有太多的安全措施应对网络威胁时,物联网设备已经进入了市场;

4.目前,黑客的网络攻击技术变得更加专业;

5.物联网已经成为了数据泄密和隐私泄露的目标;

6.物联网中的数据盗窃和隐私泄露往往会被长期忽视。

]]>
联发科曝“窃听漏洞”,影响全球37%的智能设备 Sat, 29 Mar 2025 00:38:59 +0800 据the hacker news消息,联发科芯片被曝出在AI 和音频处理组件中存在安全漏洞,攻击者可以利用该漏洞提升本地权限,并在音频处理器的固件中执行任意代码。这意味着,所有使用了联发科芯片的智能设备都有可能受影响,甚至在用户不知情的情况下“被大规模窃听”。

2021年11月,以色列网络安全公司 Check Point Research通过对音频数字信号处理器 ( DSP ) 进行逆向工程后发现了这个漏洞。随后,研究人员发现,该漏洞还可以和联发科其他的漏洞进行组合,最终可使得黑客提升 Android 应用程序本地权限,甚至可以在在音频 DSP 芯片上隐藏恶意代码。

虽然 Check Point Research 和联发科方面都未披露受影响芯片的确切列表,但相关漏洞似乎影响了天玑(Dimensity)全系 SoC —— 包括 Helio G90 / P90 等芯片组、甚至波及“Tensilica”APU 平台。

具体受影响的芯片组包括MT6779、MT6781、MT6785、MT6853、MT6853T、MT6873、MT6875、MT6877、MT6883、MT6885、MT6889、MT6889、MT6891、MT6873、0709、0709、190900000000的Android版本。

Check Point Research表示,由于全球很多智能设备(约37%的智能手机和物联网设备)都使用了联发科的芯片,该漏洞很有可能引起黑客的注意,并以此发起大规模攻击。

安全研究人员还在联发科的音频硬件抽象层(又名HAL)中发现的第四个问题(CVE-2021-0673),目前已经修复,预计将在2021 年 12 月的联发科安全公告中发布。

对于该漏洞,联发科则表示,目前已经向所有的设备制造商提供了漏洞修复措施,并且强调该漏洞并没有被黑客利用。此外,联发科建议用户在第一时间内进行补丁升级,且尽量安装来自可信赖的安卓应用商店的APP。

]]>
Oracle VirtualBox存在安全漏洞,快升级到最新版! Sat, 29 Mar 2025 00:38:59 +0800 近期,专家披露了甲骨文VirtualBox 中的漏洞(编号为 CVE-2021-2442),该漏洞可能会被用于破坏虚拟机管理程序并触发拒绝服务 (DoS) 条件。

CVE-2021-2442由 SentinelLabs 的 Max Van Amerongen 发现,其 CVSS 评分为 6.0。该漏洞可能影响到VirtualBox 6.1.24 之前的版本。

美国国家标准与技术研究院(NIST)对漏洞进行了详细描述:“该漏洞很容易被高权限攻击者利用,一旦夺取VirtualBox的漏洞权限,可能导致VirtualBox 挂起或频繁崩溃。”

今年7月, Oracle 已发布补丁将CVE-2021-2442修复。此前, Amerongen还发现了甲骨文VirtualBox NAT 中的2个提权漏洞,分别编号为CVE-2021-2145和CVE-2021-2310。

CVE-2021-2145 是 Oracle VirtualBox NAT 中的整数下溢出提权漏洞,而 CVE-2021-2310 则是基于堆的缓冲区溢出提权漏洞。这2个漏洞影响VirtualBox 6.1.20 之前的版本,甲骨文已在今年4月进行修复。

以上的漏洞有源于VirtualBox缺乏必要的数据验证手段,攻击者可以利用这些漏洞提升权限,并在VirtualBox执行任意代码。

为避免这一漏洞被不发分子利用,专家建议企业尽快将其 VirtualBox 安装升级到最新版本。

]]>
实验表明,易受攻击的蜜罐可以在 24 小时内被攻破 Sat, 29 Mar 2025 00:38:59 +0800 Palo Alto Networks的研究人员部署了一个由 320 个节点组成的蜜罐基础设施,以对公共云服务的攻击进行分析。结果发现,320 个蜜罐中有 80% 在 24 小时内被攻破,其它蜜罐也都在一周内被攻破。

研究人员在这一设施内设置了多项实例,包括暴露远程桌面协议 (RDP)、安全外壳协议 (SSH)、服务器消息块 (SMB) 和 Postgres 数据库系统。他们故意在其中配置了一些使用弱凭证的帐户,例如 admin:admin、guest:guest、administrator:password。当攻击者通过其中一个凭证成功进行身份验证并获得相应的访问权限时,蜜罐将被重置并重新部署。专家根据结果,发现:

1.受攻击最多的是 SSH

2.受攻击最多的 SSH 蜜罐在一天内被攻破 169 次

3.每个 SSH 蜜罐平均每天被入侵 26 次

4.专家观察到,研究人员部署的 80 个 Postgres 蜜罐,被一名攻击者破坏了其中的96%,并且所有实例都在 30 秒内被黑客入侵。

5.85%的攻击者IP只在一天内被观察到,这表明基于第三层IP的防火墙对这些攻击是无效的,因为攻击者轮流使用相同的IP来发动攻击

根据统计,安全外壳协议 (SSH)受攻击次数最多

专家们分析了不同实例首次被攻破的时间,发现Samba为2485分钟,RDP为667分钟,Postgres为511分钟,SSHD为184分钟。此外,专家们还关注了针对同一实例,两次连续入侵之间的平均时间,平均入侵时间与针对该实例的攻击者数量成反比。通常越是容易被攻击的目标,会吸引越多的攻击者。但为了尽可能多地争夺资源,攻击者一般会试图清除其他同行(如Rocke、TeamTNT)留下的恶意软件或后门。

在最终形成的报告中,专家们认为,易受攻击的网络服务对于公共云来说并不新鲜,但由于这写服务大多与其它服务相连,任何攻击都可能导致整个云端系统的正常运行。

为此,Palo Alto Networks发布了针对云服务的保护措施:

1.创建保护特权端口的防护工具

2.创建审计规则,监测所有开放的端口和暴露的服务

3.创建自动响应和补救规则,自动修复错误配置

4.部署新一代防火墙,如VM系列或WAF,以阻止恶意流量

]]>
虚拟货币Pi币磨刀霍霍向老人 Sat, 29 Mar 2025 00:38:59 +0800 自虚拟货币严打以后,有一些山寨币、传销币瞄准了下沉市场,甚至拿中老年人“开刀”。近日,北京商报记者接到读者李明(化名)反映,在他的老家新疆,兴起了一个名为Pi币的虚拟货币,宣称不用投钱可以“零撸”,教用户通过手机挖矿,并以“推荐返利”等方式发展下线,据李明称,这个币种的参与者大多是中老年人,后者对这类投资方式深信不疑……

“零撸”与裂变收益套路

“最近我老妈迷上了挖矿和炒币,你说这个Pi币靠谱吗?”11月24日,老家新疆、现住北京的李明向北京商报记者问道。他告诉北京商报记者,近几个月在新疆不少人都开始接触虚拟货币,其中这个号称“0成本、高收益”的Pi币,尤其被待业或退休的中老年人群青睐,玩得可谓是不亦乐乎。

吸引这些中老年人的第一点是可以“零撸”。所谓“零撸”,用李明的话来说就是不用投资本金,主要用手机签到,就可以进行挖矿,获得少部分代币。但 “零撸”仅是作为一点小甜头吸引中老年人参与的第一步。要想获得更多代币,该平台还要求用户通过“邀请可信赖的朋友和家人加入社区来提高小时费率”。

公开信息显示,Pi币的总量将由三部分组成,分为挖矿收益、裂变收益和开发者奖励。其中挖矿收益将越来越少,直到消失。如果网络的总人数始终不上涨,Pi将会无限增发,一旦总人数达标,挖矿奖励将减少,Pi的发行量将进行通缩,获取Pi将变难,这种设计使得每一个用户和持币者都不断发展新用户,直到挖矿奖励归零。

同时,该团队还创造了“大使”角色,当新成员注册Pi Network时,每邀请一个人加入网络便可成为大使,基本采矿率将获得25%的奖金。团队中的每个成员在进行挖矿时,都会使“大使”的收入提高25%。

“这其实是币圈资金盘的典型套路,我们一般将其分为‘静态挖矿’和‘动态挖矿’。”一业内资深人士向北京商报记者介绍,“所谓静态挖矿一般是指投资买算力收益。根据用户投资的算力大小来决定挖到的代币及收益,另外动态挖矿就是通过邀请增加收益,既能提升自己的挖矿等级,享受挖矿加成,也能额外享受邀请好友的收益。”

在上海对外经贸大学区块链技术与应用研究中心主任刘峰看来,这种“推荐返利”的方式引诱用户发展下线,其实就是典型的“传销模式”。很多传销币都是直接拿传销的一套直接套在自己发行的加密货币上,就成了宣传中的数字货币或者XXX项目币。需要注意的是,看似投资者通过吸引新的成员挖矿,可在短时间内获利,但随着更多人加入,资金流入不足时,最下线的投资者很容易蒙受损失。

提高警惕谨慎参与

针对李明讲述的Pi币,北京商报记者通过邮箱采访了该币种运营人员,但截至发稿未收到回复。

需要注意的是,国内针对虚拟货币的挖矿活动已被禁止,虚拟货币交易等行为已被认定为非法金融活动。

北京市中闻律师事务所律师李亚提醒,山寨币市场是风险的高发区域,极易涉及非法发售代币票券、擅自公开发行证券、非法集资等违法犯罪行为。从投资的角度上,建议中老年人慎入虚拟货币市场,尽量选择境内持牌金融机构所发行的金融产品。

刘峰同样指出,对于这一类瞄准下沉市场、老年人群体为主的山寨、传销币,一方面需要直接打击犯罪分子,强化相关监管及执法环节;另一方面还需要对三四线及以下的下沉市场投入更多的普法宣传、以社区为单位来加强虚拟货币相关知识、普及以虚拟货币为噱头的反诈知识,保障普通大众尤其是老年人的财产安全。

]]>
工信部、公安部约谈阿里云和百度云,接入涉诈网站数量居高不下 Sat, 29 Mar 2025 00:38:59 +0800 近日,工业和信息化部网络安全管理局、公安部刑事侦查局联合约谈阿里云、百度云两家企业相关负责人,通报了近期两家企业在防范治理电信网络诈骗工作中存在的接入涉诈网站数量居高不下等问题,要求两家企业切实履行网络与信息安全主体责任,严格落实《网络安全法》等法律法规要求,对相关问题限期予以整改;拒不整改或整改不到位的,将依法依规从严惩处。两家企业表示将认真落实监管要求,进一步加强网站接入、域名注册、信息服务等管理,切实防范化解电信网络诈骗风险。

下一步,工业和信息化部将会同公安部坚持以人民为中心的发展思想,聚焦广大人民群众反映的难点痛点问题,出实招、下重拳,指导督促互联网企业严格落实安全责任,强化互联网基础资源管理和涉诈互联网账号监测处置,加大行业监督及违规处罚力度,多措并举全力推进互联网领域的电信网络诈骗防范治理工作,更好维护人民群众财产安全与合法权益。

]]>
微软研究人员发现网络攻击者对长密码进行暴力穷举的手段失去兴趣 Sat, 29 Mar 2025 00:38:59 +0800 根据微软蜜罐服务器网络收集的数据,大多数暴力攻击者主要试图猜测短密码,很少有攻击是针对长密码或包含复杂字符的凭证的。"我分析了超过2500万次针对SSH的暴力攻击所输入的凭证。这大约是微软安全传感网络中30天的数据,"微软的安全研究员罗斯·贝文顿说。

"77%的尝试使用了1到7个字符的密码。超过10个字符的密码只出现在6%的情况下。"他在微软担任欺诈主管,他的任务是创建看起来合法的蜜罐系统,以研究攻击者的趋势。在他分析的样本数据中,只有7%的暴力攻击尝试包括一个特殊字符。此外,39%的人实际上至少有一个数字,而且没有一个暴力尝试使用包括空格的密码。

研究人员的发现表明,包含特殊字符的较长密码很可能在绝大多数暴力攻击中是安全的,只要它们没有被泄露到网上,或者已经成为攻击者暴力攻击字典的一部分。

此外,根据截至今年9月针对微软蜜罐服务器网络尝试的140多亿次暴力攻击的数据,对远程桌面协议(RDP)服务器的攻击与2020年相比增加了两倍,出现了325%的增长。网络打印服务也出现了178%的增长,还有Docker和Kubernetes系统,也出现了110%的增长。

"关于SSH和VNC的统计数字也同样糟糕--它们只是自去年以来没有那么大的变化,"贝文顿说。"默认情况下,像RDP这样的解决方案是关闭的,但如果你决定打开它们,不要把它直接暴露在互联网上。记住,攻击者会对任何强行的远程管理协议进行攻击。如果你必须让你的东西在互联网上访问,请运用各种加固手段,例如强密码,管理身份,MFA,"这位微软经理说。

]]>
商户卖肉夹馍带潼关俩字被告 潼关肉夹馍协会官网疑被黑 Sat, 29 Mar 2025 00:38:59 +0800 “逍遥镇胡辣汤”维权一波未平,“潼关肉夹馍”一波又起。据河南媒体报道,11月21日,河南几十家小吃店的商户们求助@大参考 ,称他们卖的肉夹馍因带“潼关”俩字,被陕西“潼关肉夹馍协会”告了,要求他们赔偿3至5万元不等,想要使用“潼关肉夹馍”这个商标,需缴纳99800元。

商户们称,和他们有类似经历的小吃店,全国有上百家。

24日上午,有媒体发现,潼关肉夹馍协会官网疑似被黑,黑底绿字飘屏“无良协会”。

天眼查App显示,潼关肉夹馍协会成立于2016年6月,注册资本5万,法定代表人为王华锋,业务范围为潼关肉夹馍培训、推广、宣传。

开庭公告信息显示,自今年7月,该协会以“侵害商标权”为由,将200余家小吃店、快餐公司等诉至法院。

知识产权信息显示,潼关肉夹馍协会持有方便食品类“潼关肉夹馍”商标,该商标于2014年4月申请,并于2015年12月完成注册。

此外,该协会近年来一直在申请注册“老潼关”“潼关肉夹馍”等商标,国际分类为餐饮住宿、广告销售,但目前相关商标状态多为无效及等待实质审查。

]]>
提取指纹并不难:新安全实验表明只需少量成本就能解锁你的手机 Sat, 29 Mar 2025 00:38:59 +0800 相比较传统密码,在业内指纹被认为是更安全的数据保护形式。但事实上,指纹欺骗可能要比电影情节中所描述的操作要简单得多。根据 Kraken 安全实验室的说法,你所需要的只是一点木头胶水、一台激光打印机和一张醋酸纤维板。

几天前,这家加密货币交易公司在其官方博客上发表了一份报告,描述了如何进行“指纹破解”攻击。你需要的东西是可以负担得起的,而且步骤简单到几乎任何人都可以完成,只要他们有动力这样做,这是一个相当可怕的想法。

那么要如何攻击呢?潜在的黑客需要你的指纹,或者更准确地说,你的指纹照片。他们实际上不需要实际接触你接触过的任何东西,只需要一张留有你指纹的照片,比如说,笔记本屏幕上的污迹或反光的桌面键盘。Kraken还举了一些例子,比如当地图书馆的桌子或健身器材。

在这两种情况下,一旦获得了一张相当清晰的照片,你就需要在Photoshop中制作一张底片--Kraken说其团队能够在大约一个小时内制作出一张“优秀”的底片。

接下来,Kraken用一台标准的激光打印机将底片图像打印到"醋酸纤维板"上。据该公司称,这种墨粉模仿了真实指纹的三维结构。下一步,也是最后一步,是从你当地的五金店拿一些木头胶水,在伪造的指纹上面喷一些,然后让它干。你可以稍后把它剥掉,这样你就有了:一个(希望不是)可以使用的指纹副本。

]]>
伊朗第二大航空公司内部系统遭到网络攻击 Sat, 29 Mar 2025 00:38:59 +0800 本周一,据伊朗官方媒体报道,伊朗第二大航空公司马汉航空(Mahan Air)在官方推特账号上发布声明,称公司已确认遭受网络攻击,但该航空公司的航班运营并未受到本次攻击的影响。

据马汉航空公司表示,本次网络攻击是在上周日早上发起的,攻击者是一个鲜为人知的黑客组织“Hooshyarane Vatan”。攻击者渗透了马汉航空公司的内部系统,并向马汉航空的客户发送了警告信息。

据报道,尽管马汉航空公司的网络安全团队及时发现了本次攻击并采取了响应措施。然而,黑客在Twitter上发布了一份声明,表明他们已经获得了有关该航空公司及其与IRGC相关联的敏感信息,他们将很快公开这些信息。

马汉航空相关负责人Amirhossein Zolanvary表示:“公司内部系统是攻击者本次袭击的目标,并没有影响其国内和国际航班运营,没有任何业务中断。”但是,马汉航空的网站在受到攻击后下线了。

近期以来,与伊朗有关的网络攻击接连不断,据不完全统计:

01、今年7月,伊朗国家铁路被针对性攻击,攻击者通过使用Meteor文件擦除恶意软件来扰乱该国的铁路运输系统。

02、今年10月下旬,网络攻击导致伊朗各地的加油站瘫痪,全国的燃油供应系统都受到这次袭击的影响。

03、伊朗黑客自身也参与到网络组织的攻击中去。今年11月上旬,伊朗黑客组织“黑影”对以色列的互联网基础设施发起了网络攻击,干扰了以色列最大的LGBTQ 交友网站和一家保险公司的运营。此前,伊朗黑客还攻击了以色列航空航天工业公司(IAI),盗取了该企业的内部数据。


]]>
安全周报(11.15-11.21) Sat, 29 Mar 2025 00:38:59 +0800

1、国家等保办宣布撤销网络安全等级测评机构推荐证书

从11月21日起,国家等保办撤销等保评测机构推荐证书
国家网络安全等级保护工作协调小组办公室今日发布公告,宣布正式撤销网络安全等级测评机构推荐证书。在未来也不再发布《全国网络安全等级测评机构推荐目录》。
为了保障网络安全等级测评和检测评估工作的顺利开展,经公安部第三研究所(国家认证认可委员会批准的认证机构)认证发布的《网络安全等级测评与检测评估机构服务认证证书》自颁布之日起即可使用,同步使用新的认证证书。
外界普遍认为,撤销等保机构推荐证书是政府简化职能、归化管理的又一案例。这一举措将从根本进一步落实互联网安全等级测评机构的管理工作,维护巩固互联网安全环境。
2、索尼PS5曝两个内核漏洞,可用来窃取根密钥

继Xbox主机曝出外挂后,索尼PS5也在同一日曝出两个内核漏洞,攻击者利用这两个漏洞窃取了PS5的根密钥,这引发了大众对游戏主机的新一轮担忧。

11月8日,攻击者在推特上公布了PS5的两个内核漏洞,在此之前索尼公司并不知道该漏洞。

游戏主机内核漏洞可以利用来安装盗版游戏和运行模拟器,因此这类漏洞在游戏社区很受欢迎。

FailOverFlow黑客组织在推特上发布了一条状态,晒出PS5固件的对称根密钥。之前该组织还在推特上公布了其他几个主机的越狱方法。该组织声称已经从软件中获得了所有PS5的根密钥,并强调是每台主机。

3、英特尔曝出多款处理器存在高危漏洞

据BleepingComputer网站报道,英特尔公布了三个影响范围广泛的自家处理器高危漏洞,能够允许攻击者和恶意软件在设备系统上获得增强权限。

其中两个漏洞为CVE-2021-0157 和 CVE-2021-0158,CVSS v3得分均为 8.2,属高严重性级别,它们由反病毒预警软件开发商SentinelOne 发现。其中前者涉及某些英特尔处理器的 BIOS 固件中的控制流管理不足,而后者则依赖于对同一组件的不正确输入验证。

根据英特尔提供的信息,受影响的处理器有如下系列:

英特尔至强E系列处理器

英尔至强E3 v6系列处理器

英特尔至强W系列处理器

英特尔第3代至强可扩展处理器

英特尔第 11 代智能酷睿处理器

英特尔第10代智能酷睿处理器

英特尔第7代智能酷睿处理器

英特尔酷睿 X 系列处理器

英特尔赛扬N系列处理器

英特尔奔腾Silver系列处理器

英特尔尚未就这两个缺陷公布更多的技术细节,他们建议用户通过可用的 BIOS 更新来修补漏洞。但由于主板供应商并不会长期为其产品提供安全支持,比如在5年前问世的英特尔第7代酷睿处理器,因而这些问题并不能在上述受影响的产品中得到根本性修复。

这个漏洞的特殊之处,在于它还影响了一些汽车产品,比如搭载了英特尔凌动 E3900的特斯拉 Model 3。

4、8家网盘企业承诺年内推出“无差别速率”产品

11月17日,在工业和信息化部信息通信发展司指导下,中国互联网协会、中国信息通信研究院组织百度网盘、腾讯微云、天翼云盘、和彩云、阿里云盘、迅雷云盘、360安全云盘和网易网盘等首批8家网盘企业在京共同签署《个人网盘服务业务用户体验保障自律公约》,承诺2021年内将推出“无差别速率”产品,为各类用户提供无差别的上传/下载速率服务。

]]>
8家网盘企业承诺年内推出“无差别速率”产品 Sat, 29 Mar 2025 00:38:59 +0800 11月17日,在工业和信息化部信息通信发展司指导下,中国互联网协会、中国信息通信研究院组织百度网盘、腾讯微云、天翼云盘、和彩云、阿里云盘、迅雷云盘、360安全云盘和网易网盘等首批8家网盘企业在京共同签署《个人网盘服务业务用户体验保障自律公约》,承诺2021年内将推出“无差别速率”产品,为各类用户提供无差别的上传/下载速率服务。

]]>
国家等保办宣布撤销网络安全等级测评机构推荐证书 Sat, 29 Mar 2025 00:38:59 +0800 从今天起,国家等保办撤销等保评测机构推荐证书

国家网络安全等级保护工作协调小组办公室今日发布公告,宣布正式撤销网络安全等级测评机构推荐证书。在未来也不再发布《全国网络安全等级测评机构推荐目录》。

为了保障网络安全等级测评和检测评估工作的顺利开展,经公安部第三研究所(国家认证认可委员会批准的认证机构)认证发布的《网络安全等级测评与检测评估机构服务认证证书》自颁布之日起即可使用,同步使用新的认证证书。

外界普遍认为,撤销等保机构推荐证书是政府简化职能、归化管理的又一案例。这一举措将从根本进一步落实互联网安全等级测评机构的管理工作,维护巩固互联网安全环境。

]]>
尴尬的网盘:徘徊于提速与盈利之困 Sat, 29 Mar 2025 00:38:59 +0800 11月17日,在工业和信息化部信息通信发展司指导下,中国互联网协会、中国信息通信研究院组织百度网盘、腾讯微云、天翼云盘、和彩云、阿里云盘、迅雷云盘、360安全云盘和网易网盘等首批8家网盘企业在京共同签署《个人网盘服务业务用户体验保障自律公约》(以下简称《公约》)。

《公约》从提供无差别上传/下载速率服务、加强技术产品和商业模式创新、优化资费介绍、规范宣传行为、畅通咨询投诉渠道等方面作出了明确约定。会上,8家网盘企业发布了落实《公约》的具体举措,承诺2021年内将推出“无差别速率”产品,为各类用户提供无差别的上传/下载速率服务。

在此之前,个人网盘限速问题频频遭到用户吐槽,而随着《公约》的推出,也将为网盘服务带来变化。“我真的很期待调整后的网盘服务,”有用户向21世纪经济报道记者表示,“最重要的就是下载速度不要慢于网速。”

网盘传输速率频遭吐槽

所谓个人网盘,又称云盘,是基于云计算、为用户提供数据储存、备份、访问和分享功能的在线储存服务应用。与U盘、移动硬盘等传统储存方式相比,网盘具有储存空间无上限、数据信息自动备份、多端同步、储存安全和功能多样的特点。

当前,个人网盘发展前景十分广阔。一方面,全球数字经济蓬勃发展,以互联网、大数据、云计算为代表的网络信息技术加速创新,为网盘提供了技术支持。另一方面,移动互联网时代下人人都是创作者,网民对网盘的储存需求较大。

根据iiMedia Research(艾媒咨询)数据显示,2020年中国个人云存储用户规模预计超过4亿人。网民对于各类信息的存储备份的巨大需求,促使网盘成为存储日常文件的重要渠道,分别有61.5%及58.8%的受访用户使用网盘备份和储存文件。

然而,此前用户的网盘体验颇多槽点。个人网盘业务过度限速、误导宣传、会员价格过高等问题一直以来都是网盘用户的不满所在。

“下载速度实在是太慢了。”江女士向21世纪经济报道记者表示。作为百度网盘的长期用户,江女士时常感到无奈,“有时候一个软件的压缩包可能需要两三天才能下完,中间还经常下载失败。”

江女士的体验并不偶然。小范同样向记者吐槽称,自己使用网盘时,上传和下载速度都很慢,“我是做新媒体的,经常要存一些视频、图片资料。但我没有开会员,所以速度特别慢,太影响我的工作效率了。”

面对用户呼吁,网盘市场有所改善,但仍难言完美。中国移动实验室早前对网盘类应用进行了测试并表示:“5G网络下,网盘类应用上传和下载速度都有一定提升,除百度网盘外的其它网盘提升明显,充分体现了5G优势。”

之所以百度网盘的体验提升慢于其它网盘类应用,与其网盘的市场地位相关。根据艾媒咨询数据显示,2020年7月,中国云盘存储APP月活跃用户分布中,百度网盘月活达3983.2万人,而排名二三的微云及115分别为437.4万人及386.7万人。这也就意味着,百度网盘一旦全面提速,对于其而言将是一笔不小的成本开支。

不过如今,提速已经箭在弦上。本月2日,工信部发布了《关于开展信息通信服务感知提升行动的通知》(以下简称《通知》)。通知决定,自11月1日起开展信息通信服务感知提升行动,其中提出推动优化包括网盘类服务提供方式等服务举措。

《通知》还提到,相关网盘企业应优化产品服务资费介绍,清晰明示存储空间、传输速率、功能权益及资费水平等内容,不得进行误导宣传。在同一网络条件下,向免费用户提供的上传和下载的最低速率应确保满足基本的下载需求。

因此,17日网盘企业们所签署的《公约》,正是对工信部要求提升信息通信服务感知的落实,是网盘企业回应用户关切、履行社会责任、强化自我约束的集中体现。

此外,《公约》的签署也是打通网速瓶颈,巩固网络提速降费成果的具体行动,对于鼓励各市场主体突破现有相对单一的发展模式,加强技术、产品和商业模式创新,增强核心竞争力和产业价值具有重要作用。

“推出这个公约,对整个行业来说是一件大好事,”艾媒咨询CEO张毅向21世纪经济报道记者表示,“通过这样的方式可以改善用户体验,让行业推出更好的服务、研讨更多可创新的商业模式,从而推动(网盘)行业健康快速发展。”

商业模式待变

提速将成为事实。下一个问题是,由提速引发的一系列横亘在网盘企业面前的成本问题,将如何解决?

事实上,网盘作为信息高速公路中的一个基础设施,长期以来并没有得到长足发展。曾经的网盘市场内,360、115、UC、新浪、迅雷,甚至华为、腾讯等巨头曾纷纷入场,然而自2016年开始,包括UC网盘、新浪微盘、迅雷快递(原金山快盘)、华为网盘、360网盘纷纷宣布暂停或停止个人网盘业务。

百度则是为数不多甚至可以说是唯一一个坚持下来的企业。这也就不奇怪,为何百度网盘能够在当前的网盘市场内一家独大。然而尽管百度已经坐上了“头把交椅”,但网盘成本开支高昂的问题,并没有得到解决。因此,通过牺牲用户体验来让用户付费,也在所难免。

艾媒咨询集团CEO张毅认为,究其原因,是因为网盘商业模式单一、不清晰。“目前这些网盘企业基本都将开通会员作为唯一的商业模式,以有差别的速率产品吸引用户付费。而用户方面常常因为网盘服务单一且质量一般,不愿意付费。”

在接受21世纪经济报道记者采访时,多名用户表示了类似的态度。由于会员价格较高,并且除传输速度有所不同外,其他方面的权益并不多,大多数用户不太愿意开通。“我每次都想着(下载)慢就慢吧,忍忍就好。”小梁告诉记者。

王女士则指出,自己曾经因为要传输多个大体量文件,选择了购买百度网盘的会员,“但也就只购买了一个月,因为这样大量文件传输的情况并不多。”

21世纪经济报道记者查询发现,目前百度网盘超级会员一年费用为298元,单季和单月的费用分别为88元和30元。此外,百度网盘还推出了包括工作套餐、备份套餐、娱乐套餐在内的多个套餐服务,价格从单月10元到包年218元不等。

从网盘企业的角度而言,网盘服务需要巨大的建设成本,单从储存和流量成本来看,这确实是一个高投入的行业。然而,以牺牲用户体验来让用户“选择”付费,又槽点颇多。长期来看,这样一个矛与盾的问题不利于行业健康、持久发展。

张毅认为,会员付费只是网盘的商业模式之一。“其实可以跟企业的云计算中心、网络流量等等综合起来,进行高低峰错行。”他表示,“目前(网盘)体验不佳主要还是因为依靠消费者买单,企业不敢投入,形成了一个不良的循环,从而影响这个行业的健康发展。”

在张毅看来,高消耗、光投入、产出低并非网盘的现状。“只要能设计好商业模式,有创新的技术模式,理顺并经营好网盘在信息高速公路中的角色,它一定会是一个健康、协同发展的网络基础设施。”

]]>
成人视频网站StripChat数据库泄漏,模特信息“一览无余” Sat, 29 Mar 2025 00:38:59 +0800 大家浏览“网页”时要注意了!据Security Affairs可靠消息,成人视频网站StripChat出现了安全漏洞,导致数百万注册用户和成人模特的个人数据泄露。

数据库信息泄露,用户隐私“荡然无存”

11月5日,安全研究员Bob Diachenko在试图访问ElasticSearch数据库集群时,发现并没有被要求进行身份验证。

Diachenko通过对数据库详细扫描分析,意识到数据库集群中大量数据信息可以自由访问。一番探究之后,Diachenko发现包含电子邮件地址、用户名和IP 地址等详细信息的数据记录,似乎与StripChat成人网站注册用户和模特有关。

泄露数据规模庞大,StripChat尚未“正面回应”

针对这一泄漏事件,网络安全专家指出,数据库存储信息泄露,可能会给Stripchat用户和模特带来重大隐私风险,威胁行为者可以利用这些数据对他们实施勒索活动。

对于Stripchat注册用户和成人模特来说,泄露数据中包含的IP地址等信息,可能已经暴露了其具体居住位置,攻击者可以利用这些信息跟踪、骚扰甚至攻击他们。

更让人担忧的是,Diachenko曾多次尝试通过电子邮件和Twitter等媒介联系Stripchat,遗憾的是,都没有成功。

数据库中公开泄露的信息主要包括以下这些:

1.6500万网站注册用户的详细数据信息,包括用户名、电子邮件、IP 地址、ISP 详细信息、小费余额、帐户创建日期、上次登录日期、帐户状态等;

2.包含约42.1万条数据记录(用户名、性别、工作室 ID、现场状态、提示菜单/价格、)的成人模特数据库 ;

3.聊天数据库中保存了约71.9万条用户聊天记录(对话中涉及到用户和成人模特ID信息) ;

4.超过1.34亿笔交易记录,其中包含用户向模特支付的视频金额和小费等具体信息。

数据库信息泄漏事件经过几天持续发酵后,安全研究人员发现该成人网站已经保护了数据库。遗憾的是,在撰写本文时,StripChat尚未披露安全漏洞的具体事宜。

]]>
“十四五”信通行业发展规划发布,将全面加强网络安全建设 Sat, 29 Mar 2025 00:38:59 +0800 11月16日,工信部召开“十四五”信息通信行业发展规划新闻发布会,正式发布《“十四五”信息通信行业发展规划》(以下简称《规划》)。

《规划》包括4大部分、26条发展重点、近3万字,描绘了信息通信行业的发展蓝图,是未来五年加快建设网络强国和数字中国、推进信息通信行业高质量发展、引导市场主体行为、配置政府公共资源的指导性文件。

《规划》提出,到2025年,信息通信行业整体规模进一步壮大,发展质量显著提升,基本建成高速泛在、集成互联、智能绿色、安全可靠的新型数字基础设施,创新能力大幅增强,新兴业态蓬勃发展,赋能经济社会数字化转型升级的能力全面提升。

此外,在此次《规划》中,还着重提到了网络安全发展的重要性。在《规划》的第三章“发展重点”中明确提出要“全面加强网络和数据安全保障体系和能力建设”。

总的来说,《规划》坚持安全可控的原则,坚持统筹发展与安全,以总体国家安全观为指引,树立正确的网络安全观,将安全发展贯穿信息通信发展各领域和全过程,为促进信息通信行业高质量发展、维护国家安全与社会稳定提供强有力的保障与支撑。

《规划》提出以“网络和数据安全保障能力有效提升”为发展目标。实现行业关键信息基础设施安全保障体系更加健全,新型数字基础设施融合安全保障能力显著增强,网络数据安全治理能力明显提高。防范化解重大网络安全风险机制更加有效,突发安全事件应急处置和重大活动网络安全、通信保障水平显著提高。网络安全产业更加强大,创新能力和供给水平有效提升。

《规划》提出着力建设网络基础设施保护和网络数据安全体系,持续提升新型数字基础设施安全管理水平,打造繁荣发展的网络安全产业和可信的网络生态环境,全面提升行业网络安全应急处置,构建国家网络安全新格局等6项重点任务,以支撑国家网络安全新格局形成。

《规划》将行业关键信息基础设施及新型数字基础设施安全保障提到新的战略高度,通过深化网络安全防护和风险管理、防范遏制重大网络安全事件,提升行业关键信息基础设施及新型数字基础设施保障水平。

《规划》首次将创新发展网络安全产业作为重要任务之一,通过开展创新示范应用、繁荣网络安全产业生态培育工程等措施,进一步提升网络安全产业核心技术掌控水平,为网络安全保障提供扎实支撑,为数字经济健康发展保驾护航。

以下是《规划》网络安全部分内容原文。

全面加强网络和数据安全保障体系和能力建设

1.增强行业关键信息基础设施安全保障能力

深入落实《网络安全法》及国家关键信息基础设施安全保护要求,建立实施网络基础设施安全防护能力认证及成熟 度评价制度,构建行业关键信息基础设施网络安全风险管理 框架和效果评估体系。推动网络安全保障体系与能力建设同 规划、同建设、同运行,深化网络产品安全漏洞管理、网络 安全风险评估、网络安全监测通报等机制,建设国家级网络 安全公共服务体系,持续增强基础网络安全防护水平。加快 形成覆盖重要网络节点和关键业务系统安全监测防御能力,着力增强大规模网络攻击防御能力,加强公共域名服务安全 保障能力建设,防范遏制重特大网络安全事件。健全行业网 络安全审查体系,推进网络关键设备安全检测认证,建立供 应商网络安全成熟度认证等供应链风险管理制度,稳妥有序 推进商用密码应用,提升网络基础设施安全保障水平。

2.系统完善网络数据安全治理体系

深入落实国家数据安全等法律制度,制定出台信息通信行业网络数据安全部门规章,建立健全行业数据分类分级保护、重要数据目录、数据泄露通知、跨境传输等基础管理制度规范。建立完善大数据平台和算法安全规则,推动出台人工智能技术应用安全规范。深化数据安全合规评估体系建设,推动建立数据安全治理能力评估、认证评测、行业自律等机制,持续提升电信企业和重点互联网企业数据安全合规水平,打造一批数据安全能力达到国际领先水平的标杆企业。推动数据安全关键技术研发和应用,提升企业数据安全技术保障能力,促进数据要素安全流通和使用。积极参与数据安全领域国际规则和标准制定,促进形成跨境数据流动 “朋友圈”。

3.持续提升新型数字基础设施安全管理水平

3.1.打造国际领先的 5G 安全保障能力

建立完善5G网络、 设备、应用安全评测体系,打造国际一流水平的 5G 安全检测实验室。强化企业主体地位和作用,加强标准规范指引,全面提高5G 应用安全水平,形成技术领先、应用丰富、可持续发展的 5G 应用安全保障生态。面向 5G 大连接融合应 用场景,强化物联网基础安全管理,健全物联网卡全生命周期安全监管机制,研究建立物联网终端、网关、平台安全标签机制,全面构建基础安全管理体系。

3.2.护航工业互联网安全创新发展

健全实施工业互联网企 业网络安全分类分级管理制度,推动企业加快网络安全能力建设,强化企业网络安全责任落实。鼓励重点网络安全企业和工业企业联合攻关,突破一批工业互联网安全关键核心技术,打造具备内嵌安全功能的设备产品。持续建设完善覆盖 广泛、多方联动、运行高效的工业互联网安全技术监测服务体系,健全工业互联网安全威胁监测、分析通报、处置溯源闭环机制,高效防范应对工业互联网安全威胁。支持地方政府、重点行业企业创新打造集约化的工业互联网安全运营服 务中心等公共服务平台,提高工业互联网安全公共服务供给 水平。

3.3.同步构建融合应用和新型设施网络安全保障体系

加快建立车联网网络安全保障体系,扎实推进车联网卡实名登记 管理,建立完善车联网卡安全管理技术手段,健全车联网网 络安全防护、检查、通报、处置等制度,建设车联网产品安 全漏洞专业库,推动建设车联网身份认证和安全信任能力,加快构建车联网安全态势感知技术平台,增强车联网安全保 障能力。实施企业“安全上云”工程,提升云网一体、云边协 同、云化应用下的大数据中心等云设施安全保障水平。同步 建立卫星互联网网络安全保障体系,前瞻布局 6G、量子通 信、人工智能等新技术安全。建立健全与工业、能源、交通、 医疗等重点行业跨部门、跨领域协同安全工作机制,提高融 合应用协同安全水平

4.大力推动网络安全产业创新发展

4.1.强化网络安全产业供需对接

加强网络安全技术创新, 推动构建先进完备的网络安全产品体系。创新网络安全服务 模式,健全网络安全公共服务体系,鼓励企业从提供网络安全产品向产品和服务并重转变。加大新型基础设施安全需求场景化应用,加快推动 5G、工业互联网、车联网、物联网、 智慧城市等重点领域网络安全解决方案部署。

4.2.加强网络安全创新示范应用

深化开展网络安全技术应用试点示范,遴选优秀安全技术、产品、服务及解决方案并 推动落地应用,打造安全技术产品和解决方案资源池。健全网络安全产品评价体系,创新“安全+行业”、“安全+区域”服 务模式。打造网络安全卓越验证示范中心,支持建设网络安 全创新应用先进示范区,引领促进网络安全产品服务规模化应用。

4.3.繁荣网络安全产业生态

统筹国家网络安全产业园区布局,支持建设网络安全公共服务平台,形成“多点支撑、辐射全国、协同发展”的园区发展格局,推动网络安全产业集聚发展。强化网络安全企业的主体地位,优化产业政策环境,打造一批“专精尖”网络安全特色企业。加强网络安全产融合作,加强创新型、应用型、技能型网络安全人才培养,充分发挥联盟协会作用,完善网络安全产业生态。

5.全面提升网络安全应急处置水平

推动建设网络安全响应中心,汇聚行业网络安全应急响应和重大活动保障人才、数据资源和技术手段,打造高水平指挥枢纽。统筹推动政府和行业企业网络资产、基础资源、威胁情报等数据资源汇聚,推动网络安全技术手段联通融合,打造完善全域全网一体协同的监测预警、态势感知、信息通报、应急处置的技术保障和指挥体系。完善重大活动网络安全保障和突发网络安全事件工作预案,持续完善公共互 联网应急响应机制,加强行业与国家网络安全应急处置联动,提高重大网络安全风险防范应对能力水平。

6.积极营造安全可信网络生态环境

创新完善以大数据决策驱动、基础电信企业网络和信息 安全责任考核、“双随机、一公开”执法检查、信用管理等为 有效抓手的行业安全监管新格局。深化新技术新业务安全评 估和成果转化应用。加强电话用户实名登记、物联网卡安全 等基础管理,建设电信大数据共享平台和信息通信行业网络可信服务平台,依法建立安全有序的电信用户身份信息多方 共享机制。加快推动建设城市安全 5G 网络智慧大脑等,防 范重点城市网络安全风险。建设完善信息通信行业反诈技术 手段,深化电信网络诈骗、跨境赌博、侵犯公民个人信息、 网络黑灰产等网络环境综合治理,营造清朗网络环境。加强 网络安全国际合作,积极推进网络基础设施保护、网络安全 应急、网络安全标准、网络安全人才教育培训等领域合作。

]]>
央广网啄评:540款违规APP下架 APP套路该叫停了 Sat, 29 Mar 2025 00:38:59 +0800 网络时代"套路”深。

你被陌生人“骚扰”过吗?因为注册一款婚恋APP,被该网站销售人员不分日夜、不分场合电话骚扰长达数年之久;你被“自动续费”了吗?本想体验一把短期会员试用福利,一不小心被“自动续费”,想要停止却找不到关闭按钮;你被“信息收集”了吗?打电话无意之中跟朋友聊了聊近期想去的景点,几天后,APP不断发来该景点各种消息……这些都是套路,无一例外,都是APP花式“氪金”的方式。目的只有一个,就是扣你的钱。一些互联网企业为了提高利润,视规则于无物,一次又一次刷新下限。

治理顽疾还需雷霆手段,2021年11月16日,国家工信部信息通信管理局副局长王鹏在“十四五”信息通信行业发展规划新闻发布会上再次表态,近年来,聚焦人民群众反映强烈的APP违规处理用户个人信息、设置障碍、骚扰用户、欺骗误导用户等问题,已组织检测21批次共244万APP,累计通报2049款违规APP,下架540款拒不整改APP。可以看出,国家工信部对此类违规行为进行强势管理的扎实举措和坚定决心。

与此同时,工信部也部署开展了服务感知提升行动,推动全行业优化服务举措、提升服务能力,建立个人信息保护“双清单”,持续加大用户信息保护力度,进一步提升人民群众使用信息通信服务的获得感、幸福感、安全感。

科技造福人类,同时存在风险。只有心存敬畏、善加利用,才能规避伤害、取得成果。所以,无论是大互联网,还是小APP,都应有底线,公开透明面对用户,归还选择权。与其说将小聪明用在花式APP“套路”上,不如花心思在产品设计、用户体验、信息安全上。

说到底,唯有正道,才得长远。

]]>
白俄罗斯政府被指对Ghostwriters运动负部分责任 Sat, 29 Mar 2025 00:38:59 +0800 白俄罗斯政府被指控至少对欧洲的Ghostwriters攻击事件负有部分责任。虽然网络安全公司在涉及威胁集团的归属时通常会谨慎行事,但Mandiant表示,它有高度的信心认为Ghostwriter--同时跟UNC115活动也有关联--是一个可能代表该国政府的网络犯罪组织。

今年早些时候,在一架商业飞机被迫转入白俄罗斯领空以逮捕一名乘客(一位名为Roman Protasevich的持不同政见的记者)之后,白俄罗斯受到了制裁。现在,作为报复,该国总统亚历山大·卢卡申科被指控策划移民危机以破坏欧盟的稳定。

此前,欧洲理事会还曾指控俄罗斯参与了Ghostwriter。

根据网络安全研究人员的说法,不能排除俄罗斯的干扰,但其他指标表明,白俄罗斯的利益是该行动的核心,其中乌克兰、立陶宛、拉脱维亚、波兰和德国的政府和私营部门实体成为目标。

此外,Ghostwriter还参与了针对白俄罗斯持不同政见者、媒体和个别记者的攻击。

UNC1151--自2016年以来一直很活跃--和Ghostwriter曾经都专注于通过网络钓鱼、欺骗和劫持脆弱网站来宣传反北约材料。然而,从2020年开始,这些组织扩大了他们的行动以试图影响波兰的政治并通过盗取凭证窃取敏感信息。

UNC1151还在2020年大选前针对白俄罗斯的媒体机构和反对派成员发起了攻击,这是一场有争议的压倒性胜利。目前还没有针对俄罗斯或白俄罗斯国家实体的攻击记录。

“此外,在几个案例中,UNC1151在2020年白俄罗斯选举前针对的个人后来被白俄罗斯政府逮捕,”Mandiant说道。

Ghostwriter的许多活动都集中在反北约的叙述上。自2020年中期以来,该组织传播的内容指责北约腐败、军方传播COVID-19以及立陶宛和波兰政治的腐败。欧盟在最近的运动中也受到了批评。

研究人员还补充称:“Ghostwriter的叙述,特别是那些批评邻国政府的叙述,在白俄罗斯国家电视台作为事实出现。我们无法确定这是否是一个协调战略的一部分,还是仅仅是白俄罗斯国家电视台在宣传符合政权利益的叙事但对准确性却不屑一顾。”

]]>
顾客银行卡数据疑似被盗,零售巨头Costco遭遇信任危机 Sat, 29 Mar 2025 00:38:59 +0800 警惕了,大家周末都喜欢去剁手的Costco出事了!据Bleeping Computer最新消息,上周,一家位于加拿大的Costco零售商店发生顾客银行卡信息被盗事件。

Costco作为一家美国跨国公司,主要经营大型连锁会员制零售店,是全球第五大零售商,在全球拥有超过730个仓储式商店。除此之外,核心业务还涉及主要面向美洲、欧洲和亚洲等多个地区的电子商务网站。

例行检查看出“猫腻”

Costco内部网络安全人员例行检查时,发现公司其中一个商店的刷卡设备存在漏洞。安全人员立刻移除了该设备,并通知公司高层人员和相关监管部门,经过公司研究决定,立即成立内部调查组,联合监管人员调查此事。

随后,公司给可能受影响的顾客发送了提醒信息。

顾客付款信息可能已经被盗

针对此事件,Costco发言人称:如果安装盗卡设备的攻击者在安全研究员发现并移除盗刷设备之前访问了客户信息,那么受此事件影响的个人付款信息可能已经被盗。

据调查,顾客信息可能包括姓名、卡号、消费记录等,网络安全专家建议顾客监控其个人的信用卡是否存在欺诈性收费,如果发现,应立即向相关金融机构报告可疑交易。

媒体披露,在给可能受影响顾客发送的提醒信息中,Costco没有透露受影响顾客的总数、付款信息被盗时间、存在盗刷设备商店的具体位置等信息。

虽然该公司没有披露顾客信息泄露的具体时间,但早在今年2月份,Costco顾客就在网上爆料称自己的银行卡出现了未经授权的交易。

]]>
英特尔曝出多款处理器存在高危漏洞 Sat, 29 Mar 2025 00:38:59 +0800 据BleepingComputer网站报道,英特尔公布了三个影响范围广泛的自家处理器高危漏洞,能够允许攻击者和恶意软件在设备系统上获得增强权限。

其中两个漏洞为CVE-2021-0157 和 CVE-2021-0158,CVSS v3得分均为 8.2,属高严重性级别,它们由反病毒预警软件开发商SentinelOne 发现。其中前者涉及某些英特尔处理器的 BIOS 固件中的控制流管理不足,而后者则依赖于对同一组件的不正确输入验证。

根据英特尔提供的信息,受影响的处理器有如下系列:

  • 英特尔至强E系列处理器

  • 英特尔至强E3 v6系列处理器

  • 英特尔至强W系列处理器

  • 英特尔第3代至强可扩展处理器

  • 英特尔第 11 代智能酷睿处理器

  • 英特尔第10代智能酷睿处理器

  • 英特尔第7代智能酷睿处理器

  • 英特尔酷睿 X 系列处理器

  • 英特尔赛扬N系列处理器

  • 英特尔奔腾Silver系列处理器

英特尔尚未就这两个缺陷公布更多的技术细节,他们建议用户通过可用的 BIOS 更新来修补漏洞。但由于主板供应商并不会长期为其产品提供安全支持,比如在5年前问世的英特尔第7代酷睿处理器,因而这些问题并不能在上述受影响的产品中得到根本性修复。

在同一天,英特尔单独公布了第三个漏洞——CVE-2021-0146,由网络安全公司Positive Technologies发现。这也是一个高严重性 (CVSS 7.2) 特权提升漏洞,可能允许攻击者访问高度敏感的信息,英特尔多款奔腾和凌动系列处理器因此受到影响。

这个漏洞的特殊之处,在于它还影响了一些汽车产品,比如搭载了英特尔凌动 E3900的特斯拉 Model 3。

英特尔已发布固件更新以缓解此缺陷,用户可通过系统制造商提供的补丁进行修补。

]]>
索尼PS5曝两个内核漏洞,可用来窃取根密钥 Sat, 29 Mar 2025 00:38:59 +0800 继Xbox主机曝出外挂后,索尼PS5也在同一日曝出两个内核漏洞,攻击者利用这两个漏洞窃取了PS5的根密钥,这引发了大众对游戏主机的新一轮担忧。

11月8日,攻击者在推特上公布了PS5的两个内核漏洞,在此之前索尼公司并不知道该漏洞。

游戏主机内核漏洞可以利用来安装盗版游戏和运行模拟器,因此这类漏洞在游戏社区很受欢迎。

FailOverFlow黑客组织在推特上发布了一条状态,晒出PS5固件的对称根密钥。之前该组织还在推特上公布了其他几个主机的越狱方法。该组织声称已经从软件中获得了所有PS5的根密钥,并强调是每台主机。

同一天,谷歌安全工程师Andy Nguyen(又名theflow0)在推特上宣布发现了PS5的另一个漏洞。Andy Nguyen表示,他已使用该内核漏洞访问了PS5的“调试设置”,但他不打算公开披露该漏洞。

据Zecoxao称,TheFlow利用PS5的分享功能分享了一张屏幕截图,图片上就是“调试设置”菜单。这张图片在推特上引起了强烈反响,它意味着该漏洞确实存在PS5最新的固件上。

据了解,截图中的“调试菜单”仅在测试套件的PS设备上可用,并且可以通过在固件的特定地址上打补丁来启动主机。

]]>
能源行业移动网络安全威胁态势 Sat, 29 Mar 2025 00:38:59 +0800 能源行业与社会安全和福祉息息相关,是全球基础设施的重要组成部分,从食品供应、教育、到医疗保健和经济增长等各个方面,能源行业都处于中心位置。正因如此,该行业也处于网络攻击的中心。全球17.2%的移动网络攻击以能源组织作为攻击目标,使得该行业成为黑客组织、网络罪犯、和民族国家威胁者的最大攻击目标。

由于复杂的供应链关系和数字化转型计划,能源组织的攻击面不断增加,组织正在将工作负载转移到移动设备和云应用程序。这一举措使得员工、合作伙伴和第三方供应商能够随时随地保持联系。然而该生态系统也使能源组织面临重大的网络风险,单一漏洞就可能会暴露整个供应链,例如2020年的SolarWinds和2021年的Microsoft Exchange攻击。

为了更好地了解能源行业面临的网络安全挑战,Lookout研究人员分析了2020年7月1日至2021年6月30日期间的研究数据。该数据包括来自超过2亿台设备、1.5亿个应用程序的遥测数据,以及来自Lookout安全网关的检测数据。Lookout研究人员针对燃料提取、制造、精炼及分销等能源生产及销售组织进行了分析。

 一、 主要发现

Lookout研究人员发现,能源行业针对移动设备的网络钓鱼攻击激增,反映出威胁面的扩大。与其他行业相比,能源行业移动应用程序的威胁暴露率要高得多。尽管勒索软件和监视软件备受关注,但与复杂的恶意软件相比,高风险应用程序及漏洞是更常见的威胁。研究人员还发现,许多组织仍然没有妥善保护移动设备,仍然在运行存在已知漏洞的老旧操作系统。

网络钓鱼攻击激增。2021年上半年,20%的能源员工遭受了移动网络钓鱼攻击,比2020年下半年增加了161%。

能源行业威胁暴露率最高。能源行业的平均移动应用威胁暴露率为7.6%,几乎是所有其他行业平均水平的两倍。

使用老旧的操作系统。56%的Android用户仍然在使用老旧版本的Android操作系统,存在近300个可利用漏洞。

员工教育。62.5%经过教育的员工不会再次点击移动网络钓鱼链接。

获取凭据。67%的网络钓鱼攻击获取了用户凭据,而不是仅仅关注恶意软件传播。

应用程序存在风险。能源行业面临的95%的移动应用程序威胁要么是风险软件,要么存在漏洞。

非托管移动设备增加。在过去12个月中,非托管和BYOD移动设备的使用增加了41%。

最佳实践降低风险。可以实施三个基本的移动安全保护措施,以更好地保护组织,同时增加移动设备和云解决方案的使用。

 二、 能源行业对移动安全需求增加

能源行业对网络攻击并不陌生。事实上,针对能源组织的移动网络攻击占全球所有移动攻击的17.2%。然而,由于重大的数字化转型举措,过去的气隙系统现在连接到IT网络、云应用程序和移动设备。这使组织及其合作伙伴能够创建提高效率的新流程,包括网络、资产和设施的维护、管理、监控和控制。

移动设备处于这种转变的最前沿:在过去12个月中,连接到能源组织的移动设备增加了44%。员工和合作伙伴都使用移动设备连接到OT、工业控制系统和敏感信息。这些设备提高了生产效率,是能源供应链不可或缺的延伸,但许多设备都装载了大量个人和工作应用程序。

现如今随着远程办公逐渐成为主流,员工越来越多地使用个人智能手机和平板电脑进行工作。Lookout发现,行业中非托管移动设备在过去一年中增加了41%,这意味着组织正在失去对这些设备使用方式的控制和可见性。这就更加强调了移动安全的必要性,以防范设备、应用程序、网络钓鱼等于移动设备相关的网络威胁及风险。

 三、 移动网络钓鱼攻击激增

威胁行为者利用网络钓鱼等社会工程方法来操纵用户执行一些操作,通常是点击恶意链接,以窃取凭据或在设备上传播恶意软件。一旦获得凭据,威胁行为者就可以访问系统、网络、应用程序或其他敏感数据。攻击者利用这种隐蔽访问在公司基础设施中横向移动,试图识别其他漏洞和有价值的信息。

移动网络钓鱼是攻击者破坏组织基础设施的最简单方法之一,能源行业也发现了的此类攻击激增。在过去的12个月中,七分之一的员工(13.6%)遭受了移动网络钓鱼攻击,比所有其他行业的总和还要高出三个百分点。

更令人惊讶的是,在2021年上半年,每五名员工中就有一名(近20%)遭受了移动网络钓鱼攻击,这比前六个月大幅增长了161%,上钩率大幅上升。

亚太地区四分之一的员工(24.2%)在2021年第二季度遭受了移动网络钓鱼攻击,与过去一年相比增长了734%。这一飙升导致该地区的年平均暴露率达到了13.2%的历史最高水平,即八分之一的员工,这可能是由于该地区的经济困境,导致一些人转向网络和其他类型的犯罪。

 四、 网络钓鱼攻击的主要目标

网络钓鱼攻击的目标可以分为两类:凭据获取和传播恶意软件。

由于智能手机和平板电脑同时用于个人和工作用途,因此移动设备使攻击者很容易通过网络钓鱼获取凭据并传播恶意软件。由于移动设备屏幕较小,用户界面简单,因此很难识别典型的网络钓鱼迹象。

威胁行为者通过使用受感染的电子邮件、短信、消息应用程序、社交媒体平台和移动网站来针对员工。移动网络钓鱼还可以利用与外部站点通信的应用程序,如游戏、约会应用程序、甚至供应链工具。收集到的信息可用于跟踪人员的行踪,并捕获其他登录和密码信息。

在能源行业,三分之二(67%)的网络钓鱼攻击的目标是凭据获取,威胁行为者三分之一(33%)的目标是传播恶意软件。凭据窃取提供了威胁行为者所需的一切,可以像员工一样悄悄登录到组织的基础设施。一旦获得访问权限,就可以在很长一段时间内不被发现,从而识别漏洞并利用敏感数据。

事实上,研究人员发现,工业控制系统中的漏洞在被识别和修复之前平均存在五年以上。

威胁行为者通常使用VPN访问来进行网络钓鱼并获取凭据。这是因为VPN提供了无限制的访问权限,使攻击者可以免费且开放地访问组织基础设施中的任何应用程序。此外,很难检测到VPN中账户或设备受损的异常活动。

恶意软件传播,即诱骗员工在设备上安装恶意应用程序,是一种利润丰厚的网络犯罪。虽然勒索软件只是众多恶意软件中的一个例子,但在2020年,公司向FBI报告了2,474起事件,造成了2,910万美元损失。

与凭据获取类似,恶意软件可以通过多个移动渠道传播。通过利用社会工程技术,攻击者诱使员工下载、安装或点击带有恶意软件的链接。因此,快速检测入侵者和其他移动安全漏洞对于减少和减轻漏洞的影响至关重要。

例如,Flubot银行木马于2020年末发现,该恶意软件操纵用户认为其需要安装应用程序才能验证、跟踪或接收有关来自Deutsche Post、DHL、Saturn、UPS和其他公司的货件的更新。安装后,该应用程序会拦截并发送短信、显示覆盖屏幕、并窃取联系人信息。每个组织的恶意软件攻击平均成本为250万美元。

油气管道公司Colonial Pipeline在2021年5月遭受了勒索软件攻击,导致美国东部汽油短缺了五天。攻击针对Colonial Pipeline使用的计费系统,利用众多安全漏洞,包括存在漏洞的VPN、未修补的Microsoft Exchange服务器、及可能被利用的和公开网络协议。

 五、 APP风险及分类

能源行业中的应用程序威胁远超所有其他行业。在过去一年中,平均每14名员工中就有1名(7.6%)遭受了移动应用程序威胁。能源行业员工遇到应用程序威胁的可能性几乎是所有其他行业员工总和的两倍。

全球能源行业的应用程序遭受威胁比率在2020年最后一个季度创下历史新高,飙升超过15%,然后在2021年上半年回落至接近4.4%的更稳定的水平。北美地区的设备暴露率低于其他地区。虽然EMDA地区的暴露率略高,但亚太地区的组织面临更大的风险,暴露率高达11.4%。

在能源行业遇到的应用程序威胁中,存在风险的应用程序和漏洞占所有威胁的95%,其余为恶意软件。随着能源行业越来越多地利用移动设备和应用程序来管理运营,组织必须更好地了解哪些应用程序威胁最普遍、这些威胁的性质以及如何防御这些威胁。

从历史上看,包括能源行业在内的所有行业的整体应用威胁暴露率一直在1%左右。这种情况在2020年第三季度发生了变化,广泛使用的广告软件开发工具包(SDK)SourMint被嵌入到各种移动应用程序中,因其对用户浏览习惯的过度洞察,被重新归类为风险软件。这将能源行业的全球应用威胁暴露率提高至近7%。

事实上,能源行业面临的近95%的移动应用威胁要么是风险软件,要么是漏洞。风险软件是由于软件不兼容、安全漏洞、或违反合规性而带来潜在风险的合法程序。风险软件与漏洞不同,漏洞是软件代码中可以被攻击者利用的缺陷。

应用程序威胁导致的一些能源行业风险包括:

由于数据处理实践而导致违规;

允许应用跟踪位置、访问短信和辅助功能的过多权限;

访问摄像头和麦克风来监视用户;

访问设备的文件系统;

与国外服务器的连接。

另一方面,恶意软件是可对设备、服务器、客户端或网络造成损害的软件。移动恶意软件有多种类型,包括木马、间谍软件、广告软件、键盘记录软件和勒索软件等。每种类型的软件都旨在实现特定目标,例如勒索软件会加密受害者数据,直到支付赎金为止,而间谍软件可能会访问摄像头、麦克风或消息来监视用户。

今年重新出现的一种先进的移动恶意软件是Pegasus,由NSO Group开发。NSO Group是一家总部位于以色列的公司,是不受监管的间谍软件行业的知名领导者。该间谍软件会感染iOS和Android设备,并使运营商能够获取GPS坐标、消息、加密聊天、照片和电子邮件。还可以记录通话,并在用户不知情的情况下秘密打开麦克风和摄像头。Pegasus自2016年被Lookout和Citizen Lab发现以来一直在进化,现在能够在目标的移动设备上安装和执行,而无需用户进行任何交互。

这种类型的恶意软件可以让威胁行为者查看能源工厂内部的操作或获取机密信息。有了这些内部信息,可能会发起更广泛的攻击,破坏关键基础设施,并威胁公民的安全和福祉。

 六、 APP及操作系统漏洞

漏洞占所有应用程序威胁的近40%,并无意中为攻击者打开了大门。几乎每天都会发现新的漏洞,不断增加能源组织的威胁面。在移动设备上,存在两种主要类型漏洞:应用程序漏洞和操作系统漏洞。

例如在去年在Android版Chrome浏览器中发现的漏洞CVE-2020-16010,要利用此漏洞,攻击者只需向设备发送恶意构建的HTML页面即可。一旦成功利用,攻击者就可以访问应用程序的任何功能,包括摄像头和麦克风、位置数据和浏览历史记录。有超过50亿台设备运行Chrome,这个漏洞对包括能源行业在内的所有行业都构成了严重风险。

在Google Play核心库中发现的另一个漏洞对应用程序威胁暴露率有显著影响。该库使移动应用程序能够从Google Play商店获取高级功能和更新。该漏洞使威胁行为者能够使用该库将代码注入任何应用程序,从而窃取凭据、财务详细信息并阅读电子邮件。为了应对应用程序威胁,能源组织需要通过强大的应用威胁检测能力来实施移动安全。

此外,能源组织需要根据应用程序权限和功能做出明智的应用程序审查决策,应设置应用程序策略,以根据风险承受能力发送自动警报,如标记与高风险地区的服务器通信,或缺乏适当数据传输安全性的应用程序。

能源行业仍在使用老旧版本的谷歌和苹果操作系统,使组织面临数百个漏洞,这些漏洞可被威胁行为者利用访问组织环境。超过一半(55.9%)的Android设备尚未升级到2020年9月推出的最新可用操作系统。好消息是,只有15%的iOS设备自发布以来没有升级到最新版本。过时的操作系统使能源组织面临数百个已经修复的漏洞。

虽然能源组织可能会选择推迟更新,直到其专有应用程序经过测试,但移动操作系统应该尽快更新,以修复漏洞并解决安全问题。任何延迟都会产生漏洞窗口,在此期间,威胁行为者可以使用移动设备访问基础设施并窃取敏感数据。

与特定操作系统版本相关的漏洞数量代表了保留在该版本上的风险。虽然漏洞可以修补,但仍有一些问题需要克服:

漏洞发现和补丁发布之间存在漏洞窗口期;

修复通常需要用户操作来更新设备;

很难了解操作系统版本和已安装的安全补丁。

只有了解端点和应用程序漏洞,才能确切知道这些漏洞存在的位置,以及何时需要更新,以防止安全漏洞被威胁行为者利用。

 七、缓解建议

员工只需点点鼠标,就可能导致重大违规。因此员工教育应该是应对网络钓鱼最好的方式。员工是企业的第一道防线,因此,员工识别网络钓鱼邮件的能力是组织抵御网络钓鱼攻击最重要的防御措施。

然而,随着网络钓鱼尝试变得越来越复杂,并且与台式计算机的关联越来越少,员工可能很难识别网络钓鱼链接。幸运的是,威胁行为者会重复使用多种网络钓鱼技术,员工可以学习如何在移动设备上轻松识别。通过更好地了解移动网络钓鱼攻击,员工将很快学会不与网络钓鱼攻击互动。数据显示,经过培训后,超过一半(56.4%)曾点击过网络钓鱼链接的员工在12个月内没有再点击过后续的移动网络钓鱼链接。

令人极为担忧的是,过去一年中,许多用户成为攻击目标的次数超过五次,但好消息是,到第六次网络钓鱼尝试时,只有5.2%的员工与威胁进行了交互,减少了50%以上点。

针对应用程序的教育越多,员工与潜在威胁互动的可能性就越小。能源组织需要确保其网络钓鱼培训不仅仅包括台式机和电子邮件,还要包括与移动网络钓鱼相关的培训。

随着能源组织进行数字化转型,保护员工用来访问公司资源和运营技术的移动端点安全势在必行。网络钓鱼攻击、移动应用程序威胁、和老旧的操作系统给紧张的能源行业带来了更高的风险。为了降低这种风险,Lookout研究人员建议立即采取以下步骤:

确保移动设备包含在整体网络安全计划中。通常,这些设备不包含在正式程序中。必须将移动设备包含在整体网络安全计划中,以确保移动操作系统和应用程序保持最新状态,从而降低风险和漏洞。程序还应就特定于移动设备的威胁对用户进行教育。

确保移动网络钓鱼防护在每台移动设备上运行。大多数攻击始于网络钓鱼,而移动设备提供了多种攻击途径。反网络钓鱼解决方案必须阻止来自移动设备上已知网络钓鱼站点的任何通信,包括短信、应用程序、社交平台和电子邮件。

确保连接到公司资源的设备上的移动应用程序的可见性。在同一设备上使用个人应用程序和工作应用程序时,个人应用程序中的任何恶意软件都可能为威胁行为者打开大门。利用移动安全解决方案来了解正在使用的应用程序,并做出负责任的应用程序审查决策。

]]>
安全周报(11.08-11.14) Sat, 29 Mar 2025 00:38:59 +0800

1、国家发改委:坚决查处国有单位机房涉及的“挖矿”活动

11月10日下午,国家发展改革委组织召开虚拟货币“挖矿”治理专题视频会议,通报虚拟货币“挖矿”监测和整治情况,并对下一阶段工作进行部署。
会议强调,各省区市要坚决贯彻落实好虚拟货币“挖矿”整治工作的有关部署,切实负起属地责任,建制度、抓监测,对本地区虚拟货币“挖矿”活动进行清理整治,严查严处国有单位机房涉及的“挖矿”活动。
中央网信办、教育部、工业和信息化部、人民银行、国资委等部门相关工作负责同志参加会议。各省、自治区、直辖市发展改革委,以及整治虚拟货币“挖矿”活动牵头部门负责同志在分会场视频参会。
2、美国FBI系统被入侵!黑客向10万邮箱发送假冒邮件

北京时间11月14日消息,美国当地时间周六,黑客入侵了美国联邦调查局(FBI)的外部邮件系统。根据跟踪垃圾邮件和相关网络威胁的非营利组织Spamhaus Project提供的信息,黑客使用FBI的电邮账号发送了数万封电子邮件,就可能发生的网络攻击发出警告。

FBI表示,该局和美国网络安全与基础设施安全局“已经注意到今晨发生的使用@ic.fbi.gov电邮账号发送虚假邮件的事件”。“目前,事件还在发展中,我们此刻无法提供更多额外信息。”FBI在一份声明中称。FBI督促消费者保持谨慎,报告任何可疑活动。

非机密邮件系统

网络安全公司BlueVoyant专业服务主管奥斯汀·巴格拉斯(Austin Berglas)表示,FBI拥有多个邮件系统,周六疑似被入侵的是面向公众的系统,被FBI探员和员工用来与公众进行邮件沟通的。他表示,当探员传输机密信息时,他们需要使用另外一个不同的邮件系统。

“被入侵的不是机密系统,”巴格拉斯称,他还是前助理特别探员,负责FBI纽约办公室网络分部,“这是一个对外帐户,用于共享和交流非机密信息。”

Spamhaus称,这次攻击事件始于纽约时间周六午夜,随后的活动从凌晨2点开始。该组织预计,黑客发送的垃圾邮件最终到达了至少10万个邮箱中。

3、澳大利亚供水设施被植入后门长达9个月,直到年审才发现

黑客在存放昆士兰州供水运营商客户数据的服务器上潜伏达9个月,再次凸显出关键基础设施存在严重的网络安全隐患。

作为澳大利亚国有供水运营商,SunWater公司负责运营19处主要水坝、80个泵站及总长1600英里的输水管道。

据澳大利亚昆士兰州审计署日前发布的年度财务审计报告,SunWater公司遭遇入侵长达9个月,自己却始终毫无察觉。虽然报告中没有直接点名,但澳大利亚广播公司就此事向当局发出质询,确认受害者正是SunWater。

该事件发生于2020年8月至2021年5月之间,攻击者设法侵入了用于存储供水商客户信息的Web服务器。黑客似乎对窃取敏感数据并不感兴趣,只是植入了自定义的恶意软件,以增加某个在线视频平台的访问量。

报告显示,攻击者入侵的是较为陈旧、存在安全缺陷的系统版本,现代且更加安全的Web服务器则没有受到影响。报告还指出该供水商在账户安全方面实践不足的问题,例如没能做到仅为用户分配完成工作所必需的最低访问权限。

事实上,SunWater公司中有多个账户能够访问多个系统,大大增加了单点入侵的风险。

4、新浪微博遭遇反垄断诉讼:因限制数据访问 被起诉数据垄断

近期,因认为新浪微博运营商北京微梦创科网络技术有限公司(以下简称“微梦公司”)拒绝许可数据的行为构成垄断,长沙高新区企业湖南蚁坊软件股份有限公司及其北京分公司(以下合称“蚁坊公司”)向长沙市中级人民法院提起诉讼,请求法院判令微梦公司以合理条件允许蚁坊公司使用新浪微博数据,并赔偿蚁坊公司经济损失及合理费用合计550万元。

据了解,这是国内首例因互联网平台拒绝数据许可引发的反垄断民事诉讼。

此案的另一大主角,蚁坊公司,是一家从事互联网大数据分析的企业。旗下拥有“鹰击早发现系统”等网络舆情监测分析系统。该类系统以各级政府机构为服务对象,通过对海量网络数据的分析,为主管部门提供包括网络不良信息监管在内的各类舆情发现与分析服务。

起诉状显示,蚁坊公司提起这一诉讼的主要理由是,微梦公司拒绝许可其使用新浪微博数据提供政务舆情监测服务。

蚁坊公司认为,随着网易微博和腾讯微博的正式关停以及搜狐微博的实际停运,国内已不存在能与新浪微博形成有效竞争的微博平台。规模庞大的用户群体也导致新浪微博上的信息良莠不齐。因对不良信息监管不力,微梦公司曾多次被主管部门警告或处罚。而蚁坊公司开发的舆情监测分析系统在主管部门及时发现、消除不良信息,净化网络环境的过程中发挥了重要作用。

蚁坊公司称,微梦公司拒绝蚁坊公司使用微博数据,实质上逃避了主管部门的监管,变相将监管权力紧握在自己手中,扮演着“既是运动员又是裁判员”的角色,为有害信息的传播提供温床,严重损害了社会公共利益。同时,微梦公司的上述行为也将直接摧毁蚁坊公司的商业模式,损害蚁坊公司的合法权益,并将严重限制相关市场的竞争及技术创新,构成滥用市场支配地位的垄断行为。

据了解, 《反垄断法》第十七条第一款第三项规定,具有市场支配地位的经营者没有正当理由,不得拒绝与交易相对人进行交易。尽管《民法典》第五条规定“民事主体从事民事活动,应当遵循自愿原则”,经营者通常都有拒绝交易的权利。但在经营者具有市场支配地位的情况下,其随意拒绝交易的行为可能会将其市场支配力传导到上下游市场,影响相关市场的竞争,因此,《反垄断法》对这种行为进行了限制,在一定条件下强制相关经营者进行交易。

]]>
新浪微博遭遇反垄断诉讼:因限制数据访问 被起诉数据垄断 Sat, 29 Mar 2025 00:38:59 +0800 在反垄断监管措施日趋严厉和平台数据竞争白热化的大背景下,作为微博平台一家独大的新浪微博也遭到了反垄断的诉讼。

近期,因认为新浪微博运营商北京微梦创科网络技术有限公司(以下简称“微梦公司”)拒绝许可数据的行为构成垄断,长沙高新区企业湖南蚁坊软件股份有限公司及其北京分公司(以下合称“蚁坊公司”)向长沙市中级人民法院提起诉讼,请求法院判令微梦公司以合理条件允许蚁坊公司使用新浪微博数据,并赔偿蚁坊公司经济损失及合理费用合计550万元。

据了解,这是国内首例因互联网平台拒绝数据许可引发的反垄断民事诉讼。

作为新浪微博的运营商,微梦公司管理着国内规模的大的社交媒体平台。根据微博最新发布的财报显示,截至9月底,微博平均月活跃用户5.73亿,同比净增6200万,移动端用户比例为94%。日均活跃用户为2.48亿,同比净增2300万。

此案的另一大主角,蚁坊公司,是一家从事互联网大数据分析的企业。旗下拥有“鹰击早发现系统”等网络舆情监测分析系统。该类系统以各级政府机构为服务对象,通过对海量网络数据的分析,为主管部门提供包括网络不良信息监管在内的各类舆情发现与分析服务。

起诉状显示,蚁坊公司提起这一诉讼的主要理由是,微梦公司拒绝许可其使用新浪微博数据提供政务舆情监测服务。

蚁坊公司认为,随着网易微博和腾讯微博的正式关停以及搜狐微博的实际停运,国内已不存在能与新浪微博形成有效竞争的微博平台。规模庞大的用户群体也导致新浪微博上的信息良莠不齐。因对不良信息监管不力,微梦公司曾多次被主管部门警告或处罚。而蚁坊公司开发的舆情监测分析系统在主管部门及时发现、消除不良信息,净化网络环境的过程中发挥了重要作用。

蚁坊公司称,微梦公司拒绝蚁坊公司使用微博数据,实质上逃避了主管部门的监管,变相将监管权力紧握在自己手中,扮演着“既是运动员又是裁判员”的角色,为有害信息的传播提供温床,严重损害了社会公共利益。同时,微梦公司的上述行为也将直接摧毁蚁坊公司的商业模式,损害蚁坊公司的合法权益,并将严重限制相关市场的竞争及技术创新,构成滥用市场支配地位的垄断行为。

据了解, 《反垄断法》第十七条第一款第三项规定,具有市场支配地位的经营者没有正当理由,不得拒绝与交易相对人进行交易。尽管《民法典》第五条规定“民事主体从事民事活动,应当遵循自愿原则”,经营者通常都有拒绝交易的权利。但在经营者具有市场支配地位的情况下,其随意拒绝交易的行为可能会将其市场支配力传导到上下游市场,影响相关市场的竞争,因此,《反垄断法》对这种行为进行了限制,在一定条件下强制相关经营者进行交易。

事实上,蚁坊公司和新浪微博之间的纠纷由来已久。

2018年,微梦公司认为蚁坊公司采集、使用微博数据的行为涉嫌不正当竞争,在北京海淀法院提起诉讼。微博称,蚁坊软件旗下鹰击系统对微博内容进行获取、存储和展示,并基于这些数据形成数据分析报告,损害了微博的合法权益。

今年3月,北京知产法院经过一审和二审,最终判决蚁坊公司败诉。两审法院均认为,蚁坊软件多项被诉行为均具有不正当性,破坏了微博的正常运行,违反了反不正当竞争法第十二条第二款第四项的规定,构成不正当竞争。蚁坊软件应立即停止构成不正当竞争的被诉行为,即不得继续通过非正常手段抓取、存储、展示并分析微博公开和非公开数据,并删除其此前非法抓取的数据。

蚁坊公司向微梦公司赔偿巨额损失,具体赔偿金额为:经济损失500万元、合理开支28万元,承担二审案件受理费48760元。

值得一提的是,早在2015年时,微博与脉脉之间的大数据引发不正当竞争纠纷案就曾轰动一时。脉脉在上线之初,曾以微博合作方身份抓取微博数据。此后,微博认定脉脉抓取信息越界,双方合作破裂,对簿公堂。法院判決显示,脉脉运营方淘友天下公司被判连续48小时刊登声明,向微博方面道歉,并赔偿微博200万元。

2016年4月,北京市海淀区人民法院审结该案,认定脉脉方面侵权,做出上述判决。此后,原被告双方均提出上诉。2017年1月11日,北京知产院公开了脉脉与微博之间的终审宣判结果。脉脉此前上诉被法院驳回,维持原判。

据了解,自“脉脉案”以来,微梦公司提起了一系列数据不正当竞争诉讼,几无败绩。

]]>
美国FBI系统被入侵!黑客向10万邮箱发送假冒邮件 Sat, 29 Mar 2025 00:38:59 +0800 凤凰网科技讯 北京时间11月14日消息,美国当地时间周六,黑客入侵了美国联邦调查局(FBI)的外部邮件系统。

根据跟踪垃圾邮件和相关网络威胁的非营利组织Spamhaus Project提供的信息,黑客使用FBI的电邮账号发送了数万封电子邮件,就可能发生的网络攻击发出警告。

FBI表示,该局和美国网络安全与基础设施安全局“已经注意到今晨发生的使用@ic.fbi.gov电邮账号发送虚假邮件的事件”。“目前,事件还在发展中,我们此刻无法提供更多额外信息。”FBI在一份声明中称。FBI督促消费者保持谨慎,报告任何可疑活动。

非机密邮件系统

网络安全公司BlueVoyant专业服务主管奥斯汀·巴格拉斯(Austin Berglas)表示,FBI拥有多个邮件系统,周六疑似被入侵的是面向公众的系统,被FBI探员和员工用来与公众进行邮件沟通的。他表示,当探员传输机密信息时,他们需要使用另外一个不同的邮件系统。

“被入侵的不是机密系统,”巴格拉斯称,他还是前助理特别探员,负责FBI纽约办公室网络分部,“这是一个对外帐户,用于共享和交流非机密信息。”

Spamhaus称,这次攻击事件始于纽约时间周六午夜,随后的活动从凌晨2点开始。该组织预计,黑客发送的垃圾邮件最终到达了至少10万个邮箱中。

这些邮件使用的主题是“紧急:系统中存在威胁行动者”,由美国国土安全部签署。黑客在邮件中警告收件人称,威胁行动者似乎是网络安全专家维尼·特罗亚(Vinny Troia)。去年,特罗亚曾对黑客组织“黑暗霸王”(Dark Overlord)进行过调查。

Spamhaus表示,这些邮件并没有附带恶意软件。该组织推测称,黑客可能试图在抹黑特罗亚,或者发动骚扰攻击用公众打来的大量电话让FBI应接不暇。

]]>
国家数据分级分类保护制度如何落地?《网络数据安全管理条例》公开征求意见 Sat, 29 Mar 2025 00:38:59 +0800 安全内参按:2021年11月14日,网信办发布《网络数据安全管理条例(征求意见稿)》公开征求意见。《条例》落实了《数据安全法》的国家数据分类分级保护制度,对一般数据、个人信息、重要数据等如何保护给出了具体要求。

此前2019年5月,网信办曾发布《数据安全管理办法》公开征求意见,新版由部委级别的《办法》升格至中央政府级别的《条例》,极大提升了法律地位,将成为保障我国网络空间安全的基石制度。

经安全内参梳理,目前国务院共有四项网络安全领域的《条例》文件,除上述外还有网络安全等级保护条例(征集意见阶段)、关键信息基础设施安全保护条例、商用密码管理条例(正在修订)。

以下为《网络数据安全管理条例(征求意见稿)》全文:

  为落实《中华人民共和国网络安全法》《中华人民共和国数据安全法》《中华人民共和国个人信息保护法》等法律关于数据安全管理的规定,规范网络数据处理活动,保护个人、组织在网络空间的合法权益,维护国家安全和公共利益,根据国务院2021年立法计划,我办会同相关部门研究起草《网络数据安全管理条例(征求意见稿)》,现向社会公开征求意见。公众可通过以下途径和方式反馈意见:

  1.通过电子邮件将意见发送至:shujuju@cac.gov.cn。

  2.通过信函将意见寄至:北京市西城区车公庄大街11号国家互联网信息办公室网络数据管理局,邮编:100044,并在信封上注明“网络数据安全管理条例征求意见”。

  意见反馈截止时间为2021年12月13日。

网络数据安全管理条例

(征求意见稿)

网络数据安全管理条例

(征求意见稿)

第一章  总则

  第一条 为了规范网络数据处理活动,保障数据安全,保护个人、组织在网络空间的合法权益,维护国家安全、公共利益,根据《中华人民共和国网络安全法》《中华人民共和国数据安全法》《中华人民共和国个人信息保护法》等法律,制定本条例。

  第二条 在中华人民共和国境内利用网络开展数据处理活动,以及网络数据安全的监督管理,适用本条例。

  在中华人民共和国境外处理中华人民共和国境内个人和组织数据的活动,有下列情形之一的,适用本条例:

  (一)以向境内提供产品或者服务为目的;

  (二)分析、评估境内个人、组织的行为;

  (三)涉及境内重要数据处理;

  (四)法律、行政法规规定的其他情形。

  自然人因个人或者家庭事务开展数据处理活动,不适用本条例。

  第三条 国家统筹发展和安全,坚持促进数据开发利用与保障数据安全并重,加强数据安全防护能力建设,保障数据依法有序自由流动,促进数据依法合理有效利用。

  第四条 国家支持数据开发利用与安全保护相关的技术、产品、服务创新和人才培养。

  国家鼓励国家机关、行业组织、企业、教育和科研机构、有关专业机构等开展数据开发利用和安全保护合作,开展数据安全宣传教育和培训。

  第五条 国家建立数据分类分级保护制度。按照数据对国家安全、公共利益或者个人、组织合法权益的影响和重要程度,将数据分为一般数据、重要数据、核心数据,不同级别的数据采取不同的保护措施。

  国家对个人信息和重要数据进行重点保护,对核心数据实行严格保护。

  各地区、各部门应当按照国家数据分类分级要求,对本地区、本部门以及相关行业、领域的数据进行分类分级管理。

  第六条 数据处理者对所处理数据的安全负责,履行数据安全保护义务,接受政府和社会监督,承担社会责任。

  数据处理者应当按照有关法律、行政法规的规定和国家标准的强制性要求,建立完善数据安全管理制度和技术保护机制。

  第七条 国家推动公共数据开放、共享,促进数据开发利用,并依法对公共数据实施监督管理。

  国家建立健全数据交易管理制度,明确数据交易机构设立、运行标准,规范数据流通交易行为,确保数据依法有序流通。

第二章  一般规定

  第八条 任何个人和组织开展数据处理活动应当遵守法律、行政法规,尊重社会公德和伦理,不得从事以下活动:

  (一)危害国家安全、荣誉和利益,泄露国家秘密和工作秘密;

  (二)侵害他人名誉权、隐私权、著作权和其他合法权益等;

  (三)通过窃取或者以其他非法方式获取数据;

  (四)非法出售或者非法向他人提供数据;

  (五)制作、发布、复制、传播违法信息;

  (六)法律、行政法规禁止的其他行为。

  任何个人和组织知道或者应当知道他人从事前款活动的,不得为其提供技术支持、工具、程序和广告推广、支付结算等服务。

  第九条 数据处理者应当采取备份、加密、访问控制等必要措施,保障数据免遭泄露、窃取、篡改、毁损、丢失、非法使用,应对数据安全事件,防范针对和利用数据的违法犯罪活动,维护数据的完整性、保密性、可用性。

  数据处理者应当按照网络安全等级保护的要求,加强数据处理系统、数据传输网络、数据存储环境等安全防护,处理重要数据的系统原则上应当满足三级以上网络安全等级保护和关键信息基础设施安全保护要求,处理核心数据的系统依照有关规定从严保护。

  数据处理者应当使用密码对重要数据和核心数据进行保护。

  第十条 数据处理者发现其使用或者提供的网络产品和服务存在安全缺陷、漏洞,或者威胁国家安全、危害公共利益等风险时,应当立即采取补救措施。

  第十一条 数据处理者应当建立数据安全应急处置机制,发生数据安全事件时及时启动应急响应机制,采取措施防止危害扩大,消除安全隐患。安全事件对个人、组织造成危害的,数据处理者应当在三个工作日内将安全事件和风险情况、危害后果、已经采取的补救措施等以电话、短信、即时通信工具、电子邮件等方式通知利害关系人,无法通知的可采取公告方式告知,法律、行政法规规定可以不通知的从其规定。安全事件涉嫌犯罪的,数据处理者应当按规定向公安机关报案。

  发生重要数据或者十万人以上个人信息泄露、毁损、丢失等数据安全事件时,数据处理者还应当履行以下义务:

  (一)在发生安全事件的八小时内向设区的市级网信部门和有关主管部门报告事件基本信息,包括涉及的数据数量、类型、可能的影响、已经或拟采取的处置措施等;

  (二)在事件处置完毕后五个工作日内向设区的市级网信部门和有关主管部门报告包括事件原因、危害后果、责任处理、改进措施等情况的调查评估报告。

  第十二条 数据处理者向第三方提供个人信息,或者共享、交易、委托处理重要数据的,应当遵守以下规定:

  (一)向个人告知提供个人信息的目的、类型、方式、范围、存储期限、存储地点,并取得个人单独同意,符合法律、行政法规规定的不需要取得个人同意的情形或者经过匿名化处理的除外;

  (二)与数据接收方约定处理数据的目的、范围、处理方式,数据安全保护措施等,通过合同等形式明确双方的数据安全责任义务,并对数据接收方的数据处理活动进行监督;

  (三)留存个人同意记录及提供个人信息的日志记录,共享、交易、委托处理重要数据的审批记录、日志记录至少五年。

  数据接收方应当履行约定的义务,不得超出约定的目的、范围、处理方式处理个人信息和重要数据。

  第十三条 数据处理者开展以下活动,应当按照国家有关规定,申报网络安全审查:

  (一)汇聚掌握大量关系国家安全、经济发展、公共利益的数据资源的互联网平台运营者实施合并、重组、分立,影响或者可能影响国家安全的;

  (二)处理一百万人以上个人信息的数据处理者赴国外上市的;

  (三)数据处理者赴香港上市,影响或者可能影响国家安全的;

  (四)其他影响或者可能影响国家安全的数据处理活动。

  大型互联网平台运营者在境外设立总部或者运营中心、研发中心,应当向国家网信部门和主管部门报告。

  第十四条 数据处理者发生合并、重组、分立等情况的,数据接收方应当继续履行数据安全保护义务,涉及重要数据和一百万人以上个人信息的,应当向设区的市级主管部门报告;数据处理者发生解散、被宣告破产等情况的,应当向设区的市级主管部门报告,按照相关要求移交或删除数据,主管部门不明确的,应当向设区的市级网信部门报告。

  第十五条 数据处理者从其他途径获取的数据,应当按照本条例的规定履行数据安全保护义务。

  第十六条 国家机关应当依照法律、行政法规的规定和国家标准的强制性要求,建立健全数据安全管理制度,落实数据安全保护责任,保障政务数据安全。

  第十七条 数据处理者在采用自动化工具访问、收集数据时,应当评估对网络服务的性能、功能带来的影响,不得干扰网络服务的正常功能。

  自动化工具访问、收集数据违反法律、行政法规或者行业自律公约、影响网络服务正常功能,或者侵犯他人知识产权等合法权益的,数据处理者应当停止访问、收集数据行为并采取相应补救措施。

  第十八条 数据处理者应当建立便捷的数据安全投诉举报渠道,及时受理、处置数据安全投诉举报。

  数据处理者应当公布接受投诉、举报的联系方式、责任人信息,每年公开披露受理和收到的个人信息安全投诉数量、投诉处理情况、平均处理时间情况,接受社会监督。

第三章  个人信息保护

  第十九条 数据处理者处理个人信息,应当具有明确、合理的目的,遵循合法、正当、必要的原则。基于个人同意处理个人信息的,应当满足以下要求:

  (一)处理的个人信息是提供服务所必需的,或者是履行法律、行政法规规定的义务所必需的;

  (二)限于实现处理目的最短周期、最低频次,采取对个人权益影响最小的方式;

  (三)不得因个人拒绝提供服务必需的个人信息以外的信息,拒绝提供服务或者干扰个人正常使用服务。

  第二十条 数据处理者处理个人信息,应当制定个人信息处理规则并严格遵守。个人信息处理规则应当集中公开展示、易于访问并置于醒目位置,内容明确具体、简明通俗,系统全面地向个人说明个人信息处理情况。

  个人信息处理规则应当包括但不限于以下内容:

  (一)依据产品或者服务的功能明确所需的个人信息,以清单形式列明每项功能处理个人信息的目的、用途、方式、种类、频次或者时机、保存地点等,以及拒绝处理个人信息对个人的影响;

  (二)个人信息存储期限或者个人信息存储期限的确定方法、到期后的处理方式;

  (三)个人查阅、复制、更正、删除、限制处理、转移个人信息,以及注销账号、撤回处理个人信息同意的途径和方法;

  (四)以集中展示等便利用户访问的方式说明产品服务中嵌入的所有收集个人信息的第三方代码、插件的名称,以及每个第三方代码、插件收集个人信息的目的、方式、种类、频次或者时机及其个人信息处理规则;

  (五)向第三方提供个人信息情形及其目的、方式、种类,数据接收方相关信息等;

  (六)个人信息安全风险及保护措施;

  (七)个人信息安全问题的投诉、举报渠道及解决途径,个人信息保护负责人联系方式。

  第二十一条 处理个人信息应当取得个人同意的,数据处理者应当遵守以下规定:

  (一)按照服务类型分别向个人申请处理个人信息的同意,不得使用概括性条款取得同意;

  (二)处理个人生物识别、宗教信仰、特定身份、医疗健康、金融账户、行踪轨迹等敏感个人信息应当取得个人单独同意;

  (三)处理不满十四周岁未成年人的个人信息,应当取得其监护人同意;

  (四)不得以改善服务质量、提升用户体验、研发新产品等为由,强迫个人同意处理其个人信息;

  (五)不得通过误导、欺诈、胁迫等方式获得个人的同意;

  (六)不得通过捆绑不同类型服务、批量申请同意等方式诱导、强迫个人进行批量个人信息同意;

  (七)不得超出个人授权同意的范围处理个人信息;

  (八)不得在个人明确表示不同意后,频繁征求同意、干扰正常使用服务。

  个人信息的处理目的、处理方式和处理的个人信息种类发生变更的,数据处理者应当重新取得个人同意,并同步修改个人信息处理规则。

  对个人同意行为有效性存在争议的,数据处理者负有举证责任。

  第二十二条 有下列情况之一的,数据处理者应当在十五个工作日内删除个人信息或者进行匿名化处理:

  (一)已实现个人信息处理目的或者实现处理目的不再必要;

  (二)达到与用户约定或者个人信息处理规则明确的存储期限;

  (三)终止服务或者个人注销账号;

  (四)因使用自动化采集技术等,无法避免采集到的非必要个人信息或者未经个人同意的个人信息。

  删除个人信息从技术上难以实现,或者因业务复杂等原因,在十五个工作日内删除个人信息确有困难的,数据处理者不得开展除存储和采取必要的安全保护措施之外的处理,并应当向个人作出合理解释。

  法律、行政法规另有规定的从其规定。

  第二十三条 个人提出查阅、复制、更正、补充、限制处理、删除其个人信息的合理请求的,数据处理者应当履行以下义务:

  (一)提供便捷的支持个人结构化查询本人被收集的个人信息类型、数量等的方法和途径,不得以时间、位置等因素对个人的合理请求进行限制;

  (二)提供便捷的支持个人复制、更正、补充、限制处理、删除其个人信息、撤回授权同意以及注销账号的功能,且不得设置不合理条件;

  (三)收到个人复制、更正、补充、限制处理、删除本人个人信息、撤回授权同意或者注销账号申请的,应当在十五个工作日内处理并反馈。

  法律、行政法规另有规定的从其规定。

  第二十四条 符合下列条件的个人信息转移请求,数据处理者应当为个人指定的其他数据处理者访问、获取其个人信息提供转移服务:

  (一)请求转移的个人信息是基于同意或者订立、履行合同所必需而收集的个人信息;

  (二)请求转移的个人信息是本人信息或者请求人合法获得且不违背他人意愿的他人信息;

  (三)能够验证请求人的合法身份。

  数据处理者发现接收个人信息的其他数据处理者有非法处理个人信息风险的,应当对个人信息转移请求做合理的风险提示。

  请求转移个人信息次数明显超出合理范围的,数据处理者可以收取合理费用。

  第二十五条 数据处理者利用生物特征进行个人身份认证的,应当对必要性、安全性进行风险评估,不得将人脸、步态、指纹、虹膜、声纹等生物特征作为唯一的个人身份认证方式,以强制个人同意收集其个人生物特征信息。

  法律、行政法规另有规定的从其规定。

  第二十六条 数据处理者处理一百万人以上个人信息的,还应当遵守本条例第四章对重要数据的处理者作出的规定。

第四章  重要数据安全

  第二十七条 各地区、各部门按照国家有关要求和标准,组织本地区、本部门以及相关行业、领域的数据处理者识别重要数据和核心数据,组织制定本地区、本部门以及相关行业、领域重要数据和核心数据目录,并报国家网信部门。

  第二十八条 重要数据的处理者,应当明确数据安全负责人,成立数据安全管理机构。数据安全管理机构在数据安全负责人的领导下,履行以下职责:

  (一)研究提出数据安全相关重大决策建议;

  (二)制定实施数据安全保护计划和数据安全事件应急预案;

  (三)开展数据安全风险监测,及时处置数据安全风险和事件;

  (四)定期组织开展数据安全宣传教育培训、风险评估、应急演练等活动;

  (五)受理、处置数据安全投诉、举报;

  (六)按照要求及时向网信部门和主管、监管部门报告数据安全情况。

  数据安全负责人应当具备数据安全专业知识和相关管理工作经历,由数据处理者决策层成员承担,有权直接向网信部门和主管、监管部门反映数据安全情况。

  第二十九条 重要数据的处理者,应当在识别其重要数据后的十五个工作日内向设区的市级网信部门备案,备案内容包括:

  (一)数据处理者基本信息,数据安全管理机构信息、数据安全负责人姓名和联系方式等;

  (二)处理数据的目的、规模、方式、范围、类型、存储期限、存储地点等,不包括数据内容本身;

  (三)国家网信部门和主管、监管部门规定的其他备案内容。

  处理数据的目的、范围、类型及数据安全防护措施等有重大变化的,应当重新备案。

  依据部门职责分工,网信部门与有关部门共享备案信息。

  第三十条 重要数据的处理者,应当制定数据安全培训计划,每年组织开展全员数据安全教育培训,数据安全相关的技术和管理人员每年教育培训时间不得少于二十小时。

  第三十一条 重要数据的处理者,应当优先采购安全可信的网络产品和服务。

  第三十二条 处理重要数据或者赴境外上市的数据处理者,应当自行或者委托数据安全服务机构每年开展一次数据安全评估,并在每年1月31日前将上一年度数据安全评估报告报设区的市级网信部门,年度数据安全评估报告的内容包括:

  (一)处理重要数据的情况;

  (二)发现的数据安全风险及处置措施;

  (三)数据安全管理制度,数据备份、加密、访问控制等安全防护措施,以及管理制度实施情况和防护措施的有效性;

  (四)落实国家数据安全法律、行政法规和标准情况;

  (五)发生的数据安全事件及其处置情况;

  (六)共享、交易、委托处理、向境外提供重要数据的安全评估情况;

  (七)数据安全相关的投诉及处理情况;

  (八)国家网信部门和主管、监管部门明确的其他数据安全情况。

  数据处理者应当保留风险评估报告至少三年。

  依据部门职责分工,网信部门与有关部门共享报告信息。

  数据处理者开展共享、交易、委托处理、向境外提供重要数据的安全评估,应当重点评估以下内容:

  (一)共享、交易、委托处理、向境外提供数据,以及数据接收方处理数据的目的、方式、范围等是否合法、正当、必要;

  (二)共享、交易、委托处理、向境外提供数据被泄露、毁损、篡改、滥用的风险,以及对国家安全、经济发展、公共利益带来的风险;

  (三)数据接收方的诚信状况、守法情况、境外政府机构合作关系、是否被中国政府制裁等背景情况,承诺承担的责任以及履行责任的能力等是否能够有效保障数据安全;

  (四)与数据接收方订立的相关合同中关于数据安全的要求能否有效约束数据接收方履行数据安全保护义务;

  (五)在数据处理过程中的管理和技术措施等是否能够防范数据泄露、毁损等风险。

  评估认为可能危害国家安全、经济发展和公共利益,数据处理者不得共享、交易、委托处理、向境外提供数据。

  第三十三条 数据处理者共享、交易、委托处理重要数据的,应当征得设区的市级及以上主管部门同意,主管部门不明确的,应当征得设区的市级及以上网信部门同意。

  第三十四条 国家机关和关键信息基础设施运营者采购的云计算服务,应当通过国家网信部门会同国务院有关部门组织的安全评估。

第五章  数据跨境安全管理

  第三十五条 数据处理者因业务等需要,确需向中华人民共和国境外提供数据的,应当具备下列条件之一:

  (一)通过国家网信部门组织的数据出境安全评估;

  (二)数据处理者和数据接收方均通过国家网信部门认定的专业机构进行的个人信息保护认证;

  (三)按照国家网信部门制定的关于标准合同的规定与境外数据接收方订立合同,约定双方权利和义务;

  (四)法律、行政法规或者国家网信部门规定的其他条件。

  数据处理者为订立、履行个人作为一方当事人的合同所必需向境外提供当事人个人信息的,或者为了保护个人生命健康和财产安全而必须向境外提供个人信息的除外。

  第三十六条 数据处理者向中华人民共和国境外提供个人信息的,应当向个人告知境外数据接收方的名称、联系方式、处理目的、处理方式、个人信息的种类以及个人向境外数据接收方行使个人信息权利的方式等事项,并取得个人的单独同意。

  收集个人信息时已单独就个人信息出境取得个人同意,且按照取得同意的事项出境的,无需再次取得个人单独同意。

  第三十七条 数据处理者向境外提供在中华人民共和国境内收集和产生的数据,属于以下情形的,应当通过国家网信部门组织的数据出境安全评估:

  (一)出境数据中包含重要数据;

  (二)关键信息基础设施运营者和处理一百万人以上个人信息的数据处理者向境外提供个人信息;

  (三)国家网信部门规定的其它情形。

  法律、行政法规和国家网信部门规定可以不进行安全评估的,从其规定。

  第三十八条 中华人民共和国缔结或者参加的国际条约、协定对向中华人民共和国境外提供个人信息的条件等有规定的,可以按照其规定执行。

  第三十九条 数据处理者向境外提供数据应当履行以下义务:

  (一)不得超出报送网信部门的个人信息保护影响评估报告中明确的目的、范围、方式和数据类型、规模等向境外提供个人信息;

  (二)不得超出网信部门安全评估时明确的出境目的、范围、方式和数据类型、规模等向境外提供个人信息和重要数据;

  (三)采取合同等有效措施监督数据接收方按照双方约定的目的、范围、方式使用数据,履行数据安全保护义务,保证数据安全;

  (四)接受和处理数据出境所涉及的用户投诉;

  (五)数据出境对个人、组织合法权益或者公共利益造成损害的,数据处理者应当依法承担责任;

  (六)存留相关日志记录和数据出境审批记录三年以上;

  (七)国家网信部门会同国务院有关部门核验向境外提供个人信息和重要数据的类型、范围时,数据处理者应当以明文、可读方式予以展示;

  (八)国家网信部门认定不得出境的,数据处理者应当停止数据出境,并采取有效措施对已出境数据的安全予以补救;

  (九)个人信息出境后确需再转移的,应当事先与个人约定再转移的条件,并明确数据接收方履行的安全保护义务。

  非经中华人民共和国主管机关批准,境内的个人、组织不得向外国司法或者执法机构提供存储于中华人民共和国境内的数据。

  第四十条 向境外提供个人信息和重要数据的数据处理者,应当在每年1月31日前编制数据出境安全报告,向设区的市级网信部门报告上一年度以下数据出境情况:

  (一)全部数据接收方名称、联系方式;

  (二)出境数据的类型、数量及目的;

  (三)数据在境外的存放地点、存储期限、使用范围和方式;

  (四)涉及向境外提供数据的用户投诉及处理情况;

  (五)发生的数据安全事件及其处置情况;

  (六)数据出境后再转移的情况;

  (七)国家网信部门明确向境外提供数据需要报告的其他事项。

  第四十一条 国家建立数据跨境安全网关,对来源于中华人民共和国境外、法律和行政法规禁止发布或者传输的信息予以阻断传播。

  任何个人和组织不得提供用于穿透、绕过数据跨境安全网关的程序、工具、线路等,不得为穿透、绕过数据跨境安全网关提供互联网接入、服务器托管、技术支持、传播推广、支付结算、应用下载等服务。

  境内用户访问境内网络的,其流量不得被路由至境外。

  第四十二条 数据处理者从事跨境数据活动应当按照国家数据跨境安全监管要求,建立健全相关技术和管理措施。

第六章  互联网平台运营者义务

  第四十三条 互联网平台运营者应当建立与数据相关的平台规则、隐私政策和算法策略披露制度,及时披露制定程序、裁决程序,保障平台规则、隐私政策、算法公平公正。

  平台规则、隐私政策制定或者对用户权益有重大影响的修订,互联网平台运营者应当在其官方网站、个人信息保护相关行业协会互联网平台面向社会公开征求意见,征求意见时长不得少于三十个工作日,确保用户能够便捷充分表达意见。互联网平台运营者应当充分采纳公众意见,修改完善平台规则、隐私政策,并以易于用户访问的方式公布意见采纳情况,说明未采纳的理由,接受社会监督。

  日活用户超过一亿的大型互联网平台运营者平台规则、隐私政策制定或者对用户权益有重大影响的修订的,应当经国家网信部门认定的第三方机构评估,并报省级及以上网信部门和电信主管部门同意。

  第四十四条 互联网平台运营者应当对接入其平台的第三方产品和服务承担数据安全管理责任,通过合同等形式明确第三方的数据安全责任义务,并督促第三方加强数据安全管理,采取必要的数据安全保护措施。

  第三方产品和服务对用户造成损害的,用户可以要求互联网平台运营者先行赔偿。

  移动通信终端预装第三方产品适用本条前两款规定。

  第四十五条 国家鼓励提供即时通信服务的互联网平台运营者从功能设计上为用户提供个人通信和非个人通信选择。个人通信的信息按照个人信息保护要求严格保护,非个人通信的信息按照公共信息有关规定进行管理。

  第四十六条 互联网平台运营者不得利用数据以及平台规则等从事以下活动:

  (一)利用平台收集掌握的用户数据,无正当理由对交易条件相同的用户实施产品和服务差异化定价等损害用户合法利益的行为;

  (二)利用平台收集掌握的经营者数据,在产品推广中实行最低价销售等损害公平竞争的行为;

  (三)利用数据误导、欺诈、胁迫用户,损害用户对其数据被处理的决定权,违背用户意愿处理用户数据; 

  (四)在平台规则、算法、技术、流量分配等方面设置不合理的限制和障碍,限制平台上的中小企业公平获取平台产生的行业、市场数据等,阻碍市场创新。

  第四十七条 提供应用程序分发服务的互联网平台运营者,应当按照有关法律、行政法规和国家网信部门的规定,建立、披露应用程序审核规则,并对应用程序进行安全审核。对不符合法律、行政法规的规定和国家标准的强制性要求的应用程序,应当采取拒绝上架、督促整改、下架处置等措施。

  第四十八条 互联网平台运营者面向公众提供即时通信服务的,应当按照国务院电信主管部门的规定,为其他互联网平台运营者的即时通信服务提供数据接口,支持不同即时通信服务之间用户数据互通,无正当理由不得限制用户访问其他互联网平台以及向其他互联网平台传输文件。

  第四十九条 互联网平台运营者利用个人信息和个性化推送算法向用户提供信息的,应当对推送信息的真实性、准确性以及来源合法性负责,并符合以下要求:

  (一)收集个人信息用于个性化推荐时,应当取得个人单独同意;

  (二)设置易于理解、便于访问和操作的一键关闭个性化推荐选项,允许用户拒绝接受定向推送信息,允许用户重置、修改、调整针对其个人特征的定向推送参数;

  (三)允许个人删除定向推送信息服务收集产生的个人信息,法律、行政法规另有规定或者与用户另有约定的除外。

  第五十条 国家建设网络身份认证公共服务基础设施,按照政府引导、网民自愿原则,提供个人身份认证公共服务。

  互联网平台运营者应当支持并优先使用国家网络身份认证公共服务基础设施提供的个人身份认证服务。

  第五十一条 互联网平台运营者在为国家机关提供服务,参与公共基础设施、公共服务系统建设运维管理,利用公共资源提供服务过程中收集、产生的数据不得用于其他用途。

  第五十二条 国务院有关部门履行法定职责需要调取或者访问互联网平台运营者掌握的公共数据、公共信息,应当明确调取或者访问的范围、类型、用途、依据,严格限定在履行法定职责范围内,不得将调取或者访问的公共数据、公共信息用于履行法定职责之外的目的。

  互联网平台运营者应当对有关部门调取或者访问公共数据、公共信息予以配合。

  第五十三条 大型互联网平台运营者应当通过委托第三方审计方式,每年对平台数据安全情况、平台规则和自身承诺的执行情况、个人信息保护情况、数据开发利用情况等进行年度审计,并披露审计结果。

  第五十四条 互联网平台运营者利用人工智能、虚拟现实、深度合成等新技术开展数据处理活动的,应当按照国家有关规定进行安全评估。

第七章  监督管理

  第五十五条 国家网信部门负责统筹协调数据安全和相关监督管理工作。

  公安机关、国家安全机关等在各自职责范围内承担数据安全监管职责。

  工业、电信、交通、金融、自然资源、卫生健康、教育、科技等主管部门承担本行业、本领域数据安全监管职责。

  主管部门应当明确本行业、本领域数据安全保护工作机构和人员,编制并组织实施本行业、本领域的数据安全规划和数据安全事件应急预案。

  主管部门应当定期组织开展本行业、本领域的数据安全风险评估,对数据处理者履行数据安全保护义务情况进行监督检查,指导督促数据处理者及时对存在的风险隐患进行整改。

  第五十六条 国家建立健全数据安全应急处置机制,完善网络安全事件应急预案和网络安全信息共享平台,将数据安全事件纳入国家网络安全事件应急响应机制,加强数据安全信息共享、数据安全风险和威胁监测预警以及数据安全事件应急处置工作。

  第五十七条 有关主管、监管部门可以采取以下措施对数据安全进行监督检查:

  (一)要求数据处理者相关人员就监督检查事项作出说明;

  (二)查阅、调取与数据安全有关的文档、记录;

  (三)按照规定程序,利用检测工具或者委托专业机构对数据安全措施运行情况进行技术检测;

  (四)核验数据出境类型、范围等;

  (五)法律、行政法规、规章规定的其他必要方式。

  有关主管、监管部门开展数据安全监督检查,应当客观公正,不得向被检查单位收取费用。在数据安全监督检查中获取的信息只能用于维护数据安全的需要,不得用于其他用途。

  数据处理者应当对有关主管、监管部门的数据安全监督检查予以配合,包括对组织运作、技术系统、算法原理、数据处理程序等进行解释说明,开放安全相关数据访问、提供必要技术支持等。

  第五十八条 国家建立数据安全审计制度。数据处理者应当委托数据安全审计专业机构定期对其处理个人信息遵守法律、行政法规的情况进行合规审计。

  主管、监管部门组织开展对重要数据处理活动的审计,重点审计数据处理者履行法律、行政法规规定的义务等情况。

  第五十九条 国家支持相关行业组织按照章程,制定数据安全行为规范,加强行业自律,指导会员加强数据安全保护,提高数据安全保护水平,促进行业健康发展。

  国家支持成立个人信息保护行业组织,开展以下活动:

  (一)接受个人信息保护投诉举报并进行调查、调解;

  (二)向个人提供信息和咨询服务,支持个人依法对损害个人信息权益的行为提起诉讼;

  (三)曝光损害个人信息权益的行为,对个人信息保护开展社会监督;

  (四)向有关部门反映个人信息保护情况、提供咨询、建议;

  (五)违法处理个人信息、侵害众多个人的权益的行为,依法向人民法院提起诉讼。

第八章  法律责任

  第六十条 数据处理者不履行第九条、第十条、第十一条、第十二条、第十三条、第十四条、第十五条、第十八条的规定,由有关主管部门责令改正,给予警告,可以并处五万元以上五十万元以下罚款,对直接负责的主管人员和其他直接责任人员可以处一万元以上十万元以下罚款;拒不改正或者导致危害数据安全等严重后果的,处五十万元以上二百万元以下罚款,并可以责令暂停相关业务、停业整顿、吊销相关业务许可证或者吊销营业执照,对直接负责的主管人员和其他直接责任人员处五万元以上二十万元以下罚款。

  第六十一条 数据处理者不履行第十九条、第二十条、第二十一条、第二十二条、第二十三条、第二十四条、第二十五条规定的数据安全保护义务的,由有关部门责令改正,给予警告,没收违法所得,对违法处理个人信息的应用程序,责令暂停或者终止提供服务;拒不改正的,并处一百万元以下罚款;对直接负责的主管人员和其他直接责任人员处一万元以上十万元以下罚款。

  有前款规定的违法行为,情节严重的,由有关部门责令改正,没收违法所得,并处五千万元以下或者上一年度营业额百分之五以下罚款,并可以责令暂停相关业务或者停业整顿、通报有关主管部门吊销相关业务许可证或者吊销营业执照;对直接负责的主管人员和其他直接责任人员处十万元以上一百万元以下罚款,并可以决定禁止其在一定期限内担任相关企业的董事、监事、高级管理人员和个人信息保护负责人。

  第六十二条 数据处理者不履行第二十八条、第二十九条、第三十条、第三十一条、第三十二条、第三十三条规定的数据安全保护义务的,由有关部门责令改正,给予警告,对违法处理重要数据的系统及应用,责令暂停或者终止提供服务;拒不改正的,并处二百万元以下罚款,对直接负责的主管人员和其他直接责任人员处五万元以上二十万元以下罚款。

  有前款规定的违法行为,情节严重的,由有关部门责令改正,没收违法所得,并处二百万元以上五百万元以下罚款,并可以责令暂停相关业务或者停业整顿、通报有关主管部门吊销相关业务许可证或者吊销营业执照;对直接负责的主管人员和其他直接责任人员处二十万元以上一百万元以下罚款。

  第六十三条 关键信息基础设施运营者违反第三十四条的规定,由有关部门责令改正,依照有关法律、行政法规的规定予以处罚。

  第六十四条 数据处理者违反第三十五条、第三十六条、第三十七条、第三十九条第一款、第四十条、第四十二条的规定,由有关部门责令改正,给予警告,暂停数据出境,可以并处十万元以上一百万元以下罚款,对直接负责的主管人员和其他直接责任人员可以处一万元以上十万元以下罚款;情节严重的,处一百万元以上一千万元以下罚款,并可以责令暂停相关业务、停业整顿、吊销相关业务许可证或者吊销营业执照,对直接负责的主管人员和其他直接责任人员处十万元以上一百万元以下罚款。

  第六十五条 违反本条例第三十九条第二款的规定,未经主管机关批准向外国司法或者执法机构提供数据的,由有关主管部门给予警告,可以并处十万元以上一百万元以下罚款,对直接负责的主管人员和其他直接责任人员可以处一万元以上十万元以下罚款;造成严重后果的,处一百万元以上五百万元以下罚款,并可以责令暂停相关业务、停业整顿、吊销相关业务许可证或者吊销营业执照,对直接负责的主管人员和其他直接责任人员处五万元以上五十万元以下罚款。

  第六十六条 个人和组织违反第四十一条的规定,由有关主管部门责令改正,给予警告、没收违法所得;拒不改正的,处违法所得一倍以上十倍以下的罚款,没有违法所得的,对直接负责的主管人员和其他直接负责人员,处五万元以上五十万元以下罚款;情节严重的,由有关主管部门依照相关法律、行政法规的规定,责令其暂停相关业务、停业整顿、吊销相关业务许可证或者吊销营业执照;构成犯罪的,依照相关法律、行政法规的规定处罚。

  第六十七条 互联网平台运营者违反第四十三条、第四十四条、第四十五条、第四十七条、第五十三条的规定,由有关部门责令改正,予以警告;拒不改正,处五十万元以上五百万元以下罚款,对直接负责的主管人员和其他直接负责人员,处五万元以上五十万元以下罚款;情节严重的,可以责令暂停相关业务、停业整顿、关闭网站、吊销相关业务许可证或者吊销营业执照。

  第六十八条 互联网平台运营者违反第四十六条、第四十八条、第五十一条的规定,由有关主管部门责令改正,给予警告;拒不改正的,处上一年度销售额百分之一以上百分之五以下的罚款;情节严重的,由有关主管部门依照相关法律、行政法规的规定,责令其暂停相关业务、停业整顿、吊销相关业务许可证或者吊销营业执照;构成犯罪的,依照相关法律、行政法规的规定处罚。

  第六十九条 互联网平台运营者违反第四十九条、第五十四条的规定,由有关主管部门责令改正,予以警告;拒不改正,处五万元以上五十万元以下罚款,对直接负责的主管人员和其他直接责任人员处一万元以上十万元以下罚款;情节严重的,可由有关主管部门责令暂停相关业务、停业整顿、关闭网站、吊销相关业务许可证或者吊销营业执照。

  第七十条 数据处理者违反本条例规定,给他人造成损害的,依法承担民事责任;构成违反治安管理行为的,依法给予治安管理处罚;构成犯罪的,依法追究刑事责任。

  第七十一条 国家机关不履行本法规定的数据安全保护义务的,由其上级机关或者履行数据安全管理职责的部门责令改正;对直接负责的主管人员和其他直接责任人员依法给予处分。

  第七十二条 在中华人民共和国境外开展数据处理活动,损害中华人民共和国国家安全、公共利益或者公民、组织合法权益的,依法追究法律责任。

第九章  附则

  第七十三条 本条例下列用语的含义:

  (一)网络数据(简称数据)是指任何以电子方式对信息的记录。

  (二)数据处理活动是指数据收集、存储、使用、加工、传输、提供、公开、删除等活动。

  (三)重要数据是指一旦遭到篡改、破坏、泄露或者非法获取、非法利用,可能危害国家安全、公共利益的数据。包括以下数据:

  1.未公开的政务数据、工作秘密、情报数据和执法司法数据;

  2.出口管制数据,出口管制物项涉及的核心技术、设计方案、生产工艺等相关的数据,密码、生物、电子信息、人工智能等领域对国家安全、经济竞争实力有直接影响的科学技术成果数据;

  3.国家法律、行政法规、部门规章明确规定需要保护或者控制传播的国家经济运行数据、重要行业业务数据、统计数据等;

  4.工业、电信、能源、交通、水利、金融、国防科技工业、海关、税务等重点行业和领域安全生产、运行的数据,关键系统组件、设备供应链数据;

  5.达到国家有关部门规定的规模或者精度的基因、地理、矿产、气象等人口与健康、自然资源与环境国家基础数据;

  6.国家基础设施、关键信息基础设施建设运行及其安全数据,国防设施、军事管理区、国防科研生产单位等重要敏感区域的地理位置、安保情况等数据;

  7.其他可能影响国家政治、国土、军事、经济、文化、社会、科技、生态、资源、核设施、海外利益、生物、太空、极地、深海等安全的数据。

  (四)核心数据是指关系国家安全、国民经济命脉、重要民生和重大公共利益等的数据。

  (五)数据处理者是指在数据处理活动中自主决定处理目的和处理方式的个人和组织。

  (六)公共数据是指国家机关和法律、行政法规授权的具有管理公共事务职能的组织履行公共管理职责或者提供公共服务过程中收集、产生的各类数据,以及其他组织在提供公共服务中收集、产生的涉及公共利益的各类数据。

  (七)委托处理是指数据处理者委托第三方按照约定的目的和方式开展的数据处理活动。

  (八)单独同意是指数据处理者在开展具体数据处理活动时,对每项个人信息取得个人同意,不包括一次性针对多项个人信息、多种处理活动的同意。

  (九)互联网平台运营者是指为用户提供信息发布、社交、交易、支付、视听等互联网平台服务的数据处理者。

  (十)大型互联网平台运营者是指用户超过五千万、处理大量个人信息和重要数据、具有强大社会动员能力和市场支配地位的互联网平台运营者。

  (十一)数据跨境安全网关是指阻断访问境外反动网站和有害信息、防止来自境外的网络攻击、管控跨境网络数据传输、防范侦查打击跨境网络犯罪的重要安全基础设施。

  (十二)公共信息是指数据处理者在提供公共服务过程中收集、产生的具有公共传播特性的信息。包括公开发布信息、可转发信息、无明确接收人信息等。

  第七十四条 涉及国家秘密信息、核心数据、密码使用的数据处理活动,按照国家有关规定执行。

  第七十五条 本条例自  年  月  日起施行。

]]>
沙箱已死!? Sat, 29 Mar 2025 00:38:59 +0800 十年前,沙箱是网络安全领域的奇迹。今天,它被安全研究人员广泛使用,内嵌在端点检测和响应 (EDR) 和下一代防病毒 (NGAV) 等现代安全解决方案中,用作软件开发工作流程的一部分,并被众多最终用户用来测试未知或安全环境中的不受信任软件。沙箱市场预计将从 2016 年的 29 亿美元增长到2022 年的 90 亿美元。

然而,沙箱从未真正兑现其承诺:将未知变为已知。沙箱经常会漏检威胁,这样做会给组织一种虚假的安全感。在本文中,我将讨论安全沙箱的工作原理、沙箱如何演变成今天的样子、沙箱概念有什么问题,以及为什么今天我们不应该把沙箱作为可信赖安全解决方案。

沙箱如何工作?

沙箱可阻止应用程序访问当前运行环境的系统资源和用户数据,并提供主动恶意软件检测能力。沙箱测试是在安全隔离环境中执行或触发代码,在该环境中可以安全地观察代码运行和输出活动的行为。

沙箱解决方案声称增加了新一层安全性,可以帮助检测或规避未知的威胁。沙箱可以检测其他工具遗漏的威胁,并帮助管理员快速从生产环境中删除这些威胁。

有几种主流的沙箱技术路线,包括:

  • 全系统仿真:模拟主机物理硬件的沙箱,包括内存和 CPU。

  • 操作系统仿真:模拟最终用户操作系统的沙箱。它不模拟机器硬件。

  • 虚拟化:基于虚拟机 (VM) 的沙箱,包含并检查可疑程序。

  • 常见的沙箱解决方案类型包括:

  • 浏览器沙箱,例如Google Chrome、Firefox 和 Safari 中内置的沙箱。

  • 浏览器 EDR,它使安全团队能够了解端点浏览器上的攻击,并使用沙箱隔离威胁(一种新兴产品类别)。

  • VirtualBox 等通用虚拟机 (VM) 也可用于隔离可疑的恶意软件。

沙箱(几乎)消亡的 5 个原因

在沙箱时代开始时——大约十年前,沙箱被视为解决许多安全问题的神奇解决方案。然而,像任何流行的安全控制一样,它们已经成为攻击者的必攻点,现在沙箱与它们打算保护的软件一样容易受到攻击。

以下是沙箱不再安全且无法在企业环境中用作有效安全控制的五个原因:

  1. 沙箱可用于调查,但不能用于检测。大多数沙箱技术需要时间(通常以分钟为单位)来执行和触发可疑程序。这使得它们无法检测安全威胁,因为检测需要分析目标系统遇到的所有软件。沙箱只能用于调查已经可疑的软件,这意味着必须有一个预先检测机制。

  2. 攻击者可以从沙箱中逃逸。有大量的漏洞利用可以实现特权提升,其中许多都涉及 Windows 内核。攻击者只需要发现提权漏洞,即可突破沙箱控制本地设备。

  3. 沙箱容易受到社会工程的影响。几乎所有情况下,沙箱环境的某些部分都在用户控制之下。例如,如果用户可以通过任何方式手动批准或拒绝沙箱中的软件,或授予沙箱中软件的权限,则攻击者可以设计一种社会工程攻击,使用户执行该操作,从而令沙箱无用。

  4. 沙箱界面并不完美。沙箱用户界面中的一个问题、一个没有经验的用户,甚至是专家用户的一次意外点击,都足以将沙箱中的恶意软件释放到生产环境中。

  5. 现代恶意软件大多内置规避功能。多年来,攻击者一直致力于沙箱规避。许多类型的恶意软件使用诸如延迟执行、鼠标和键盘模式分析、硬件环境评估和其他检查等技术,来识别恶意软件是在沙箱中还是在真实用户环境中。如果恶意软件能够躲避沙箱,那么依靠沙箱作为安全控制是不可能的。

更高级的沙箱可以解决这些问题吗?

答案是否定的。

在攻击者和沙箱开发者之间的这场“军备竞赛”中,一方开发更复杂的措施来逃避或逃离沙箱,而另一方则改进检测和遏制此类攻击的措施。但是,沙箱开发人员处于劣势。

恶意软件只运行一次,理论上可以使用任意数量的资源来逃避或破坏沙箱。但是,沙箱必须非常高效,因为它们需要执行大量扫描。随着沙箱变得越来越复杂,它们也变得越来越重和资源密集型,这使得它们在持续的生产使用中变得不那么实用。

这场战斗还没有失败,但很快就会失败。组织应该开始评估其他安全措施,以取代或补充曾经久负盛名的安全沙箱。


]]>
黑客在昆士兰供水系统驻留9个月未被发现 Sat, 29 Mar 2025 00:38:59 +0800 11月10日,澳大利亚昆士兰审计署发布了年度财务审计报告,显示昆士兰的用水供应商SunWater竟被黑客入侵整整9个月,且始终未被发现。

SunWater由政府所有,负责运营19个水坝、80个泵站以及长达2500多千米的管道。报告显示,在2020年8 月至 2021 年 5 月之间,攻击者设法侵入了用于存储供水商客户信息的网络服务器,但所幸黑客似乎对窃取敏感数据并不感兴趣,仅仅只是植入自定义恶意软件,将大量访问流量重定向到了某在线视频平台。目前没有证据表明有任何客户或财务等信息泄露。

报告强调,黑客破坏了网络中老旧或存在漏洞的系统版本,而较新且更安全的网络服务器未受影响,且认为SunWater允许用户用单个账号访问多个系统,权限过高,增加了单点入侵的风险。

为了应对入侵,SunWater已采取措施来加固安全防线,包括更新软件、使用更加复杂的密码以及进行网络流量监控。除此以外,报告还提出多项更进一步的安全建议,包括搭建安全威胁检测和报告系统、对系统的公用部分启用多重身份验证、进行安全意识培训、建立关键安全漏洞识别流程等措施。

通常,这类攻击往往会造成巨额的财产损失,比如在2017年,英国一用水供应商遭遇入侵并损失了64.5万美元,但最令人担忧的是利用攻击对公共安全造成威胁。今年2月,一名黑客获得了美国佛罗里达州奥兹马水处理系统的访问权限,并试图向水中增加氢氧化钠 (NaOH,也称为烧碱)的浓度。

由此可见,黑客的攻击目的可能多样,但都应以最高的安全规格进行防范,尤其是关乎人们生命财产安全的基础设施。

]]>
澳大利亚供水设施被植入后门长达9个月,直到年审才发现 Sat, 29 Mar 2025 00:38:59 +0800 黑客在存放昆士兰州供水运营商客户数据的服务器上潜伏达9个月,再次凸显出关键基础设施存在严重的网络安全隐患。

作为澳大利亚国有供水运营商,SunWater公司负责运营19处主要水坝、80个泵站及总长1600英里的输水管道。

据澳大利亚昆士兰州审计署日前发布的年度财务审计报告,SunWater公司遭遇入侵长达9个月,自己却始终毫无察觉。

虽然报告中没有直接点名,但澳大利亚广播公司就此事向当局发出质询,确认受害者正是SunWater。

该事件发生于2020年8月至2021年5月之间,攻击者设法侵入了用于存储供水商客户信息的Web服务器。

黑客似乎对窃取敏感数据并不感兴趣,只是植入了自定义的恶意软件,以增加某个在线视频平台的访问量。

审计报告还提到,没有证据表明攻击者窃取过任何客户或财务信息,相关漏洞目前已得到修复。

报告显示,攻击者入侵的是较为陈旧、存在安全缺陷的系统版本,现代且更加安全的Web服务器则没有受到影响。

报告还指出该供水商在账户安全方面实践不足的问题,例如没能做到仅为用户分配完成工作所必需的最低访问权限。

事实上,SunWater公司中有多个账户能够访问多个系统,大大增加了单点入侵的风险。

这是个普遍性问题

审计人员检查了澳大利亚六个水务部门的内部控制系统,发现其中三个存在缺陷(但未明确公布是哪三个)。

报告主要强调了几个普遍问题,例如缺乏保护金融交易免受BEC欺诈影响的保障措施、IT系统中存在大量漏洞等。

总之,审计人员发现各大公共实体已经根据去年的建议采取了积极调整,但仍需要:

实施安全威胁检测与报告系统

在面向公众的一切外部系统上启用多因素身份验证

设定最少八个字符的密码长度

组织安全意识培训

实施关键安全漏洞识别流程

这份审计报告还提到,“我们再次发现涉及信息系统的多个控制缺陷。面对COVID-19疫情影响给实体工作环境带来的持续变化,网络攻击仍然构成重大风险。”

虽然财务损失确实可怕,例如2017年针对某英国供水运营商的袭击事件曾造成64.5万美元损失,但真正令人胆寒的在于网络攻击给公共安全带来的威胁。

2021年2月,某黑客获得了佛罗里达州奥兹马水处理系统的访问权限,并试图增加该公共供水网络中的氢氧化钠浓度。

此事给美国政府敲响了警钟,敦促他们通过有条不紊的升级措施保护这些存在感不强、但却关乎民众日常生活的关键基础设施。

]]>
国家网信办:不得将人脸等生物特征作为唯一的个人身份认证方式 Sat, 29 Mar 2025 00:38:59 +0800 财联社11月14日电,国家互联网信息办公室发布关于《网络数据安全管理条例(征求意见稿)》公开征求意见的通知。《意见搞》提出,数据处理者利用生物特征进行个人身份认证的,应当对必要性、安全性进行风险评估,不得将人脸、步态、指纹、虹膜、声纹等生物特征作为唯一的个人身份认证方式,以强制个人同意收集其个人生物特征信息。

]]>
国家发改委:坚决查处国有单位机房涉及的“挖矿”活动 Sat, 29 Mar 2025 00:38:59 +0800 11月10日下午,国家发展改革委组织召开虚拟货币“挖矿”治理专题视频会议,通报虚拟货币“挖矿”监测和整治情况,并对下一阶段工作进行部署。

会议强调,各省区市要坚决贯彻落实好虚拟货币“挖矿”整治工作的有关部署,切实负起属地责任,建制度、抓监测,对本地区虚拟货币“挖矿”活动进行清理整治,严查严处国有单位机房涉及的“挖矿”活动。

中央网信办、教育部、工业和信息化部、人民银行、国资委等部门相关工作负责同志参加会议。各省、自治区、直辖市发展改革委,以及整治虚拟货币“挖矿”活动牵头部门负责同志在分会场视频参会。

]]>
快递面单屡成“泄密单” 快递小哥如何为个人信息添把“锁”? Sat, 29 Mar 2025 00:38:59 +0800 《个人信息保护法》实施后的首个“双十一”,快递信息安全再次成为关注焦点。记者采访了解到,快递小哥掌握大量用户信息,“信息变现”诱惑很大,而隐私面单存在推广难的问题。对于如何保护个人信息,快递小哥表示,在坚守职业道德的同时,也会提醒消费者,尽可能减少信息泄露的环节,为个人信息添把“锁”。

一张快递面单,注明了姓名、电话、住址,由此可以找到你的社交账号,进一步推演出你的消费习惯、经济能力……日前,在浙江宁波警方破获的一起案件中,嫌疑人通过应聘获得快递员身份,“卧底”公司偷拍面单并批量倒卖,为犯罪团伙提供精准诈骗对象。

《个人信息保护法》实施后的首个“双十一”,快递信息安全再次成为关注焦点。作为快递服务的直接提供者,快递员时刻在和面单打交道。从揽收到配送各个环节,他们带着巨量信息在路上穿梭。那么,守护消费者个人隐私,快递员能做些什么?《工人日报》记者由此展开探访。

信息变现诱惑大

短短几行字,就能描摹出一个人的立体画像,快递面单蕴含的信息量惊人,因此也常被犯罪分子盯上,成为个人隐私泄露的重灾区。一起被盯上的,还有快递小哥。

在面单倒卖“黑产链”中,快递员通常处于最上游。去年“双十一”期间,不法分子买通圆通多位快递员,租用其账号盗取面单信息,再层层倒卖至各类下游诈骗团伙,超40万条个人信息被泄露。另一起案件中,在健身房销售人员的唆使下,上海韵达快递员私藏派送区域内面单万余张,两人以150元的价格成交。

“平均一位快递员负责5~7个小区,经手数万条居民信息。”快递员张璁说,自己就曾面临“信息变现”的诱惑。“片区内两家房产中介分别找过我,委婉提出想要面单上的住户信息,开价每条2元,我送一单的报酬才1.2元。”但他最终一口回绝,“保护客户隐私是我的职业道德,再说周边小区只有我一个人跑,很容易就会被发现。”

相较于线下信息买卖,网上交易手段隐蔽、指向性强、影响面广,对快递员的诱惑也更大。最近,快递小哥王雷被同事拉进一个“高端面单群”,依据面单商品的价格、类别,客户信息被分等级精细化售卖。“车载、保健品、母婴用品三类面单开价最高,因为‘转化率高’,卖家大多是快递员,也有电商平台和快递网点的人,一天能成交几千条。”

快递员蒋春霖告诉记者,“黑产”已存在多年,分为“实时”“历史”两种进行交易。当天流出的“实时面单”可卖到4元,已被联系过的“历史面单”只能卖几角钱。

隐私面单推广难

为应对信息泄露难题,2017年起,快递企业相继推出隐私面单。在隐私面单上,个人信息被加密处理,隐去姓名、住址以及电话号码部分数字。快递员派件时,必须通过APP扫码,以“虚拟电话”联系收件人,快递签收后,号码对应关系随即失效。

然而,今年“双十一”记者发现,在不少快递平台,隐私面单已经下线,即使仍在运行,也大多出现在增值服务中,而非默认选项。消费者需要手动选择“安全号码”“隐址寄件”,才能在面单上隐藏相关信息。为保护隐私而生,利用率不升反降,问题出在哪?

“每单都要扫码识别,配送效率至少降低10%。”张璁说,传统面单一目了然,一栋楼的包裹可以集中派送,如果使用隐私面单,就会在路上花费更多时间,配送费也应该相应上调。“比如这一单扫出1号楼,下一单可能是2号楼,如果紧接着又是1号楼,就要折回去。”

技术问题也是推广的阻碍。菜鸟裹裹负责人曾表示,隐私面单依托于电子面单和云打印技术,网购用户能否收到贴有隐私面单的快递,取决于商家是否安装云打印组件。

王雷所在的公司曾短暂地推出过隐私面单,去年“618”大促后又宣布下架。“当时业务量猛增,公司引入了一批众包快递员,但他们无法登录使用APP,后台技术支持也跟不上,‘隐私面单’就此被叫停。”王雷说。

如果无法投递到户,隐私面单还会间接影响用户体验。蒋春霖告诉记者,客户不在家时,一般会要求把快递放在快递架或收发室,他们下班后来取。但是,要在成堆的包裹中,透过模糊处理的信息,快速准确找到自己的快递,难度也直线上升。

守好信息安全“最后一公里”

11月1日,《个人信息保护法》正式施行,明确任何组织、个人不得非法收集、使用、加工、传输他人个人信息,不得非法买卖、提供或者公开他人个人信息。在个人信息处理者义务中特别提到,企业在处理个人信息时,应当采取加密、去标识化等安全技术措施。

“这意味着,提供隐私面单成为法定义务。”快递物流专家赵小敏认为,保障信息安全是快递行业高质量发展的前提,企业的执行态度应当更加坚定,要升级隐私面单技术,调整末端激励机制,与平台电商形成联动。

站在物流环节末端,快递员与消费者面对面接触,能否堵住面单泄露“最后一公里”的漏洞,为个人信息撑起一把“保护伞”?

“首先是不成为‘漏洞’本身。”王雷笑称,虽然也动过心,但自己还是退出了“面单群”。“买卖面单是‘无本生意’,所以会有快递员陷进去,但这是把客户推向营销和诈骗。大家把信息交给我们,我们就有责任守护好,不违法是底线。”

蒋春霖熟知“面单黑产”的套路,因而经常提醒消费者,尤其是个人信息保护意识较弱的老年人。“寄快递的时候,尽量只提供必要信息,不暴露真实姓名、住址门牌号;取到快递之后,及时销毁单据,或者用涂码笔、热敏纸涂改液抹去关键信息。”

自从被人找上,张璁才知道面单还有“流通价值”,从此格外谨慎。“在快递量不大的时候,我会尽量配合客户的时间,给他们送到家门口,减少可能泄露信息的环节。如果放在驿站或快递架,我连着几天路过看见包裹还在,也会再打电话提醒他们。”

]]>
美国黑客入侵Booking.com 公司管理层却对此保持沉默 Sat, 29 Mar 2025 00:38:59 +0800 2016年初,一名美国黑客闯入酒店网站Booking.com的服务器,盗取了中东地区国家数千家酒店的预订细节。经过两个月的研究,四名Booking.com的IT专家确定,该黑客是一名与美国情报部门关系密切的人。

Booking.com请求荷兰情报部门AIVD帮助其调查这一广泛的数据泄露事件,但没有通知受影响的客户或荷兰数据保护局(AP)。管理层称,根据霍金路伟律师事务所的建议,它当时没有法律要求这样做。

据相关人士透露,Booking公司IT专家对管理层对数据泄露保持沉默的决定感到不舒服。专家们对这一决定也持批评态度。根据当时适用的隐私法,当有关的数据泄露可能会对个人私人生活产生不利影响时,公司必须通知受影响的人。根据莱顿大学法律和数字技术教授Gerrit-Jan Zwenne的说法,Booking公司不能假设相关人员不会受到间谍活动的影响,这种被窃取的信息可以用来将人们列入禁飞名单,禁止他们进入特定国家或对他们进行窃听。

周四出版的《De Machine》(《机器》)一书中描述了美国的这种间谍行为。在书中,荷兰国家报纸NRC的三名记者调查了美国荷兰酒店预订网站的崛起、盛况和最近的(COVID-19)危机。Booking.com今年庆祝成立25周年,Booking.com是世界上最大的预订平台,拥有2800万个住宿提供给客户。

Booking.com在2016年初意外地发现了间谍活动。该公司阿姆斯特丹总部安全部门的一名员工发现,一个身份不明的人通过一个安全性差的服务器进入了Booking系统。该黑客进入了中东地区(包括沙特阿拉伯、卡塔尔和阿拉伯联合酋长国)的数千家酒店预订系统。该漏洞让黑客获得Booking客户的姓名和他们的旅行计划。

该事件在内部被称为"PIN泄露",因为预订的PIN被盗,该事件由Booking的三名前安全专家和一名管理层成员独立证实。在美国私人调查员的协助下,Booking.com的安全部门在两个月后确定了黑客的身份,他是一个美国人,在一家执行美国情报部门任务的公司工作。

]]>
报告:医院处于网络攻击的高风险中,但患者没有意识到 Sat, 29 Mar 2025 00:38:59 +0800 俄亥俄州朴茨茅斯的一家非营利性医院--南方俄亥俄医疗中心在当地时间周四遭到网络攻击后取消了今日(当地时间 1月12日 )的预约并将救护车改道行驶。这是过去两年中对医疗机构一系列不断升级的攻击的一部分--这一趋势可能对病人护理产生严重后果。

但根据网络安全公司Armis的一份新报告,虽然信息技术专家清楚地意识到损害病人数据和关闭计算机系统的网络攻击的风险正在上升,但病人似乎并不清楚。事实上,在新报告中接受调查的公众中,超60%的人称他们在过去两年中没有听说过任何医疗领域的网络攻击。

尽管2020年对医疗机构的网络攻击增加了一倍,像对连锁医院Universal Health Services的攻击这样高调的事件以及来自使用勒索软件Ryuk的团体的重大威胁。COVID-19大流行期间的攻击规模令专家们震惊,他们表示,勒索软件团伙比以前更积极地针对医院。跟对银行或学校的攻击不同,这些攻击也很常见,有可能直接伤害到人。

网络安全咨询公司CynergisTek的CEO Caleb Barlow去年告诉The Verge:“它跨越了一条我认为整个网络安全界都认为不会很快被跨越的界限。”

Armis的报告调查了400名医疗行业的IT专业人士和2000多名可能成为美国各地医疗机构病人的普通民众。虽然被调查的人数不多,但调查结果表明,公众一般不知道医疗行业的网络攻击,除非他们直接受到网络攻击的影响。

虽然61%的受访潜在患者没有听说过近年来医疗行业的网络攻击,但约有1/3的受访者表示,他们曾是医疗系统网络攻击的受害者。

Armis的医疗保健首席技术官Oscar Miranda表示:“对医院系统的攻击在直接影响到你之前真的不是最重要的。”

该报告还指出了人们对医疗网络攻击的认识和他们对该问题的关注程度之间的差距。大约一半的受访者表示,如果发生网络攻击他们会更换医院,超70%的人说他们认为攻击会对他们的治疗产生影响。

这些担忧是有道理的:医疗机构表示,勒索软件会拖延病人的手术并可能导致住院时间延长。美国网络安全和基础设施安全局的一项分析也表明,在COVID-19大流行期间,跟勒索软件攻击作斗争的医院比没有处理过的医院更快达到与超额死亡有关的临界点。

网络安全历来不是医疗机构的优先事项,许多医疗机构没有资源来投资该领域。但在过去的两年里,对医院的勒索软件攻击激增,再加上新的研究显示网络攻击和健康结果之间的联系正在推动集团做出改变。在Armis的调查中,3/4的IT专家表示,关于勒索软件攻击的新闻的稳定脉动导致推动了对网络安全的更多投资。

Miranda说道:“我相信我们在最终真正解决勒索软件方面正在取得进展。”

]]>
研究发现,13个安全漏洞对西门子医疗设备构成威胁 Sat, 29 Mar 2025 00:38:59 +0800 据bleepingcomputer网站报道,研究人员于11月9日公布了西门子 Nucleus 实时操作系统 (RTOS) 中 的13 个漏洞,该系统为医疗、工业、汽车和航空航天领域使用的设备提供支持。

这13个漏洞被统称为“NUCLEUS:13”,由专注于医疗保健设备安全的网络安全公司 Forescout和Medigate发现。这些漏洞因为影响Nucleus TCP/IP 堆栈,让攻击者可获得远程执行代码、创建拒绝服务条件或获取数据信息。

这些漏洞都至少获得了中等危险性评级,部分还是高危险性,其中最严重的是CVE-2021-31886,CVSS评分高达9.8(满分10分),属FTP 服务器组件的关键错误,可能允许攻击者控制目标设备。除此以外还有另外两个评分为8.8分的高危漏洞——CVE-2021-31887和CVE-2021-31888。

Forescout在11月9日发布的一份报告中道出了漏洞产生的原因,是由于 FTP 服务器对“USER”命令长度的错误验证造成,并使基于堆栈的缓冲区溢出,从而导致潜在的DoS攻击和远程代码执行 (RCE) 条件。

Forescout指出,目前有超过30亿台运行Nucleus 实时操作系统的设备,其中超5000台运行着最易受攻击的系统版本,其中大部分集中在了医疗保健领域。

为了展示“NUCLEUS:13”漏洞的严重性,Forescout 描述了两种攻击场景。其一是医院的楼宇自动化使控制器崩溃,当有人进入病房时,控制器将不能自动打开风扇和电灯;其二是铁路基础设施的存在传感器部分,它检测火车何时到达车站并控制它的停车时间,攻击可能会导致火车越过车站,并与另一列火车发生碰撞。

目前,西门子已发布更新修复 Nucleus ReadyStart 版本 3和版本 4中的“NUCLEUS:13”漏洞,美国网络安全和基础设施安全局 (CISA) 也在9日发布了缓解措施:

1.尽量减少所有控制系统设备或系统不能从 Internet 访问;

2.定位防火墙后的控制系统网络和远程设备,并将它们与业务网络隔离;

3.当需要远程访问时,使用安全方法,例如虚拟专用网络 (VPN),前提是应将VPN更新到最新版本,并确保所连接设备的安全性;

4.Forescout 的开源 Project Memoria Detecto工具可以帮助供应商识别受“NUCLEUS:13” 漏洞影响的产品以及该公司之前对TCP/IP研究时发现的问题。

对于受关键性质影响而暂时无法修复的设备,Forescout 提供了以下缓解策略:

1.使用 Project Memoria Detector的主动指纹识别技术来发现和清点运行 Nucleus 的设备;

2.限制外部通信路径并隔离易受攻击的设备

3.关注设备供应商发布的渐进补丁,制定相应的补救计划,平衡业务风险和业务连续性要求

4.警惕试图利用已知或零日漏洞的恶意数据所产生的网络流量,及时阻止异常流量。

]]>
360:新式勒索病毒来袭 主要通过色情网站广告位传播 Sat, 29 Mar 2025 00:38:59 +0800 11月10日晚间消息,近期,Magniber勒索病毒攻击事件频发,全国多地网民受到波及。360方面透露,该勒索病毒利用CVE-2021-40444漏洞进行传播,还使用PrintNightmare漏洞进行提权,危害程度更甚以往。根据分析,该病毒主要通过色情网站的广告位传播。

据360安全卫士团队介绍,11月5日开始,360反勒索服务收到大量感染Magniber勒索病毒的求助,同时检测到CVE-2021-40444漏洞攻击拦截量有较明显上涨。经分析追踪发现,这是一起挂马攻击团伙,从使用的技术、攻击手法可以看出,这也是一个技术精良的黑客组织,同时由于此次挂马网站主要面向国内,对普通网民都有重大影响。

360团队透露,该黑客团伙主要通过在色情网站(也存在少部分其它网站)的广告位上,投放植入带有攻击代码的广告,当用户访问到该广告页面时,就有可能中招,感染勒索病毒。

截止当前,360安全卫士仍能拦截到约500次每小时的挂马广告页面访问。而漏洞拦截量,最高单日超过1000次。目前,360产品已集成了针对CVE-2021-40444的微补丁。

]]>
多伦多交通委员会承认数万员工个人信息被泄漏 Sat, 29 Mar 2025 00:38:59 +0800 多伦多交通委员会(TTC)近日承认,由于上个月其系统受到勒索软件的攻击,数万名员工的个人信息可能已经被泄露。TTC 负责运营多伦多公交车、地铁、有轨电车和辅助交通系统等等,在近日发布的声明中表示,泄漏的数据包括 25000 名离职和现职员工的姓名、地址和身份证号码等。该机构说,它正在继续调查是否有“少数”客户和供应商也受到了影响。

该机构补充说,虽然“没有证据”表明任何信息被滥用,但它正在通知那些受影响的个人,并将向他们提供信用监测和身份盗窃保护。TCC 还建议员工给他们的银行打电话,提醒他们注意安全漏洞。

TTC 首席执行官 Rick Leary 说,10 月 29 日的勒索软件攻击导致了车辆跟踪和“next bus”系统的瘫痪,以及 Wheel-Trans 在线预订系统的宕机。他补充说,这次事件导致 TTC 的一些服务器被加密和锁定。虽然大多数面向客户的系统已经恢复,但 TTC 的内部电子邮件系统仍然处于离线状态。

Leary 表示:“我想代表整个组织,向可能受到影响的所有人表达我对发生这种情况的深深遗憾。我不会忘记,像我们这样的组织被赋予了大量的个人信息,我们必须尽最大努力保护这些信息。在未来几周,我们将继续重建其余受影响的服务器和内部服务,如重新建立外部电子邮件功能。但事实上,根据其他组织的经验,这可能需要一些时间”。

]]>
被忽视的风险:打印机安全防护的7点建议 Sat, 29 Mar 2025 00:38:59 +0800 长期以来,企业打印机一直是IT安全的事后考虑事项,但今年早些时候发生的PrintNightmare事件改变了这一切。PrintNightmare是微软Windows Print Spooler服务中的一个漏洞,当Windows Print Spooler服务错误地执行特权文件操作时,远程代码执行漏洞就会出现。攻击者利用该漏洞,可以将普通用户权限提升至System权限,进行一系列破坏活动。

为此,微软发布了一系列安全补丁,企业安全团队也纷纷开始评估其网络上打印机的安全性。鉴于大多数公司将长期采用混合办公模式——员工会在家中使用个人打印机,或通过远程连接到企业的打印机开展工作,在这种情况下,打印机安全评估变得尤为重要。

共享评估(Shared Assessments)北美指导委员会主席Nasser Fattah表示,过去,打印机并没有被视为安全问题,尽管它们每天都在打印一些敏感文件,并且每天都连接到企业网络上。而且,打印机还带有许多应用程序,包括Web服务器——与其他应用程序一样,这些应用程序可能具有默认密码和漏洞,以及可容纳大量敏感信息的存储空间。

此外,办公室打印机还可以连接到企业的身份存储库,以便验证用户打印和电子邮件系统,这将带来严重的安全问题,使攻击者能够访问企业网络、敏感信息和资源等。例如,攻击者可以通过打印默认密码,将打印重定向到未经授权的位置,开展攻击活动。此外,网络上易受攻击的打印机也为攻击者提供了一个切入点。

基于上述事实,企业组织需要掌握保护打印机安全的七种方法。

1、将打印机视为暴露在网络中的物联网设备

惠普打印网络安全首席技术专家Shivaun Albright表示,安全团队需要像对待PC、服务器和物联网(IoT)设备一样考虑打印机安全。这意味着他们需要更改默认密码并定期更新固件。Albright解释称,“太多企业组织未将打印机安全视为整体IT治理的一部分,它甚至不被视为安全流程的一部分,因此没有配备合适的人员,也没有获得适当的安全预算。”

网络安全公司Coalfire副总裁Andrew Barratt表示,企业常犯的错误是没有像对待其他数据入口和出口点一样对待打印机,尤其是在企业组织具备大型多功能设备的情况下。他指出,打印机本质上是复杂的嵌入式计算设备,其安全足迹与许多其他物联网设备相似,但它可以访问更多数据。

Barratt表示,“许多打印机都有相当大的存储设备,可以包含许多打印作业或扫描副本,而且通常没有任何加密或其他访问控制。它们通常联网,但很少经历过安全测试,在企业网络中可能有Wi-Fi连接的打印机,它们不仅可以访问企业网络,而且可以使用较低的限制就能允许更多用户访问设备。对于入侵者来说,它们是一个受欢迎的枢纽点。”

2、启用打印服务日志记录

日志记录是了解网络上发生事情的必要部分。事件响应软件公司BreachQuest联合创始人兼首席技术官Jake Williams表示,随着居家办公(WFH)的持续推进,建议在企业端点上启用打印服务日志记录(默认情况下禁用),以确保安全团队在WFH情况下查看打印作业。事实证明,此日志记录还能捕获新打印机的安装进程,甚至是尝试行为,并为PrintNightmare提供可靠的检测。

3、将打印机放在单独的VLAN上

Haystack Solutions公司CEO Doug Britton表示,企业安全团队应该将打印机放在自己的VLAN中,并在网络的其余部分设置虚拟防火墙,打印机VLAN应该被视为不受信任的网络。Britton表示,“这将在确保打印机正常运行的同时,限制其损坏能力。如果打印机被黑客入侵并开始‘监听’或试图窃取数据,这一切都能够被防火墙观察到,任何来自打印机‘协议外’的探测都将被立即检测到。”

惠普的Albright指出,超过一半的打印机可以通过常用开放端口进行访问。她建议,企业安全团队关闭所有未使用的打印机端口,禁用未使用的互联网连接,并关闭经常不用的telnet端口。Gurucul首席执行官Saryu Nayyar给出的另一个建议是,尽可能对打印机进行标准化设置,在减少IT人员工作量的同时,减少其出错的可能性。

4、提供更好的培训和安全意识

惠普最近的研究结果显示,自新冠肺炎疫情流行以来,约有69%的办公室工作人员使用个人笔记本电脑或个人打印机/扫描仪工作,这无疑进一步扩大了企业的攻击面。Digital Shadows战略副总裁兼CISO Rick Holland表示,安全团队必须就“在家使用打印机的风险”对员工进行培训。而且,这些打印机应该由IT部门进一步加固。

Holland 补充说:“与任何潜在入侵的成本相比,由IT维护并配备标准化具有强大安全和隐私功能的打印机,所付出的成本微不足道。企业组织应考虑消除打印法律文件和利用电子签名服务的活动。如果员工需要在家打印,务必坚守‘阅后即焚’原则,企业组织也应该考虑为敏感文件提供碎纸机。”

5、使用正确的工具获得网络可见性

企业安全团队对于攻击者对其网络的可见性通常认识不清。惠普的Albright表示,安全团队可以首先使用像Shodan这样的公开可用工具,来了解有多少物联网设备(包括打印机)暴露在互联网上。如果防御者不了解设备,就谈不上保护设备。

此外,企业安全团队还应该将打印机日志信息集成到安全信息和事件管理(SIEM)工具中。

不过,SIEM的好坏取决于提供给它们的信息。因此,企业安全团队应该寻找提供可靠数据的打印机管理工具。通过这种工具,企业安全分析师可以真正判断打印机是否已被用作发起攻击的入口点,或是否已授予横向移动访问权限。

6、执行打印机侦察和资产管理

根据ThreatModeler创始人兼CEO Archie Agarwal的说法,传统意义上,攻击打印机被视为黑客攻击中更幽默的一面:它们并不会造成损害,而是打印出有趣或挑衅的信息等。但现在的情况不同了,因为这些打印机开始连接到企业内部网络,而且企业组织通常会忘记或忽略这些潜在的门户,犯罪分子也并没有忘记它们的存在。

当这些打印机上的服务拥有可以通过远程代码执行征用的强大特权时,危险便一触即发。这就是安全团队需要对企业组织环境进行严格侦察的原因所在。企业安全团队需要清点正在侦听入站连接的内部网络所有资产,并采取必要措施来保护它们,这意味着可能需要锁定设备或定期修补它们。

7、利用漏洞扫描器

New Net Technologies首席技术官Mark Kedgley表示,打印机通常被视为良性设备,没有任何凭据或严重的机密数据可以公开,但情况可能不一定如此。虽然国家漏洞数据库(NVD) 报告给出的打印机漏洞,并不像其他计算平台和设备报告的漏洞那么常见,但仍然存在可能导致麻烦的问题,尤其是在今天的环境中。

Kedgley补充道,最危险的漏洞是那些可能让攻击者访问打印文档的漏洞。他指出,3月份报告的许多漏洞影响了主要用于CAD或GIS输出的Canon Oce ColorWave 500打印机。企业安全团队可以像测试其他漏洞一样,通过使用基于网络的漏洞扫描器来测试这些漏洞,不过,这些扫描器需要进行修补或强化,以缓解或修复威胁。

]]>
飞利浦电子病历系统被曝出高危漏洞,可泄露患者敏感数据 Sat, 29 Mar 2025 00:38:59 +0800 据the hacker news网站报道,美国网络安全和基础设施安全局 (CISA) 发出警告称,飞利浦的电子病例系统Tasy EMR存在严重漏洞,攻击者可远程利用这些漏洞从患者数据库中提取敏感的个人数据。

受影响的主要是Tasy EMR HTML5 3.06.1803及之前的版本,其中的两个SQL注入缺陷——CVE-2021-39375和CVE-2021-39376可让攻击者修改SQL数据库命令,从而进行未经授权的访问并泄露敏感信息,甚至执行任意的系统命令:

CVE-2021-39375:允许通过WAdvancedFilter/getDimensionItemsByCode FilterValue 参数进行 SQL 注入

CVE-2021-39376:允许通过 CorCad_F2/executaConsultaEspecifico IE_CORPO_ASSIST 或 CD_USUARIO_CONVENIO 参数进行 SQL 注入

这两个漏洞的严重性评分高达8.8分(满分10分),但是,利用这些漏洞需要攻击者已经拥有访问系统的凭证。

飞利浦 Tasy EMR主要用于拉美地区的950多家医疗机构,其设计为集成的医疗信息学解决方案,可实现临床、组织和行政流程的集中管理,包括整合分析、计费以及医疗处方的库存和供应管理。

飞利浦在一份咨询报告中指出,目前已经获取了相关的问题信息,但尚未收到有关利用这些漏洞或相关临床使用事件的报告,认为漏洞不太可能影响临床使用,也不会对患者造成伤害。

但为了以防万一,专家还是建议,所有使用该系统的医疗机构应尽快更新到最新的系统版本。

]]>
德国医疗软件巨头遭遇勒索攻击,用户数据存在泄露风险 Sat, 29 Mar 2025 00:38:59 +0800 11月10日,Bleeping Computer网站披露,德国医疗软件巨头Medatixx遭遇了勒索攻击,波及众多医疗中心,给疫情肆虐的德国带来了巨大危机。

Medatixx用户密码可能丢失

Medatixx是德国最大的医疗软件供应商之一,其产品在全球2.1万家医疗机构中使用。据悉,德国全境大约25%的医疗中心使用了Mediatixx 公司产品,此次勒索事件可能是该国医疗系统遭受的最大网络攻击。

遭受此次勒索攻击后,公司内部网络安全人员立即展开调查,根据结果显示,勒索攻击仅破坏了公司内部的it系统,没有影响任何管理系统(PVS),对用户目前使用的软件没有造成恶劣的影响。

但是,网络安全人员发现,此次勒索攻击可能造成客户数据丢失,攻击者可能已经获取了Medatixx客户的应用软件密码。

随后,经过高层研究,决定立刻通知客户,建议他们执行下述步骤来确保医疗系统管理软件的网络安全:

1.更改应用程序密码;

2.更改所有工作台和服务器上的 Windows 登录密码;

3.更改 TI 连接器密码。

攻击造成的影响依旧在蔓延

据Bleeping Computer 最新消息,此次Mediatixx 遭受的勒索软件攻击实际发生的时间是上周,但经历了约一周时间,该公司各业务线仍未完全恢复正常运营。

该公司发言人称,公司目前只恢复了电子邮件和中央通讯系统。 此外,区域销售合作伙伴和所有客户支持热线也已启动运行。 但是,公司何时完全恢复正常运营状态尚无定论。

最后,网络安全人员无法确定攻击者是否窃取了任何客户、医生或患者的个人数据,因此,不能排除公司内部存储的客户数据被盗的可能性。该公司表示,已将此事告知德国数据保护机构,成立了联合调查组,并在调查结束后发布最新消息。

]]>
Robinhood遭黑客袭击致700万用户数据泄露 Sat, 29 Mar 2025 00:38:59 +0800 11月9日消息,据外媒报道,美国在线券商Robinhood Markets于美国当地时间周一证实,在上周的黑客袭击事件中,大约700万人(约占其客户总数三分之一)的个人信息被泄露,并且黑客索要了赎金。

Robinhood发布声明承认,黑客获得了大约500万人的电子邮件地址以及大约200万人的全名。对于某些客户来说,更多的个人数据被曝光,包括大约310人的姓名、出生日期和邮政编码,以及属于大约10人的更广泛信息。

Robinhood表示,该公司认为11月3日的黑客袭击事件没有泄露用户的社保账号、银行账户或借记卡号码,也没有客户遭受经济损失。该公司发言人说,尽管这不是勒索软件攻击,但黑客威胁要利用获得的信息做些什么。这位发言人拒绝透露该公司是否付钱给了黑客。

在周一纽约盘后交易中,Robinhood股价下跌了3%,至每股36.84美元。截至收盘,收涨2.62%。

根据Robinhood的声明,这次黑客攻击是通过与一名客服代表打电话时进行的,入侵者利用这名代表获得了支持系统的访问权限。该公司已经控制住了入侵,通知了执法部门,并聘请了安全公司Mandiant调查这起入侵事件。

Mandiant首席技术官查尔斯·卡马卡尔(Charles Carmakal)表示,Robinhood“进行了彻底的调查以评估影响”,他的公司预计入侵黑客将在未来几个月继续以其他组织为目标进行敲诈勒索。

在去年的另一起事件中,近2000个Robinhood账户在一场黑客袭击狂潮中被攻破,客户账户被洗劫一空。许多人抱怨没有人可以求助。从那时起,Robinhood始终在努力证明,对于新投资者来说,它是可靠的经纪公司。高管们经常重复Robinhood奉行“安全优先”策略。

这家帮助普及自由交易的经纪公司正大举招聘客户服务人员,2020年该团队的规模增加了2倍多。作为扩张的一部分,该公司在亚利桑那州、得克萨斯州和科罗拉多州开设了办事处。上个月,Robinhood还推出了全天候电话支持服务。

]]>
美国财政部正在购买私人应用程序数据以锁定调查对象 Sat, 29 Mar 2025 00:38:59 +0800 美国财政部近几个月来扩大了其数字监控权力,一份泄露的合同显示,它转向了有争议的公司Babel Street,批评者说它帮助联邦调查员买通了第四修正案的规定。

通过《信息自由法》申请获得的两份合同,以及研究和倡导组织"技术调查"与"拦截者"分享的合同显示,在过去四个月中,财政部从Babel Street获得了两个强大的新数据源,其中一个用于其制裁执法部门,另一个用于国内税收局。这两个数据源使政府能够使用私人公司收集不受正当程序限制的敏感数据。批评者特别震惊的是,美国财政部获得了智能手机应用程序中获取的位置和其他数据;用户往往不知道应用程序是如何广泛分享这些信息。

第一份合同的日期为7月15日,费用为154982美元,是与美国财政部外国资产控制办公室(OFAC)签订的,该办公室是一个准情报部门,负责对伊朗、古巴和俄罗斯等外国政权实施经济制裁。纽约大学法学院布伦南司法中心(Brennan Center for Justice)6月份的一份报告发现,OFAC庞大的执法权力需要国会的更大监督。该报告批评对OFAC可以制裁的对象缺乏法律限制,并指出OFAC甚至在制裁授权后还可以自由地将人加入制裁名单。

根据合同文件,OFAC的调查人员现在可以使用名为Locate X的Babel Street工具,在没有搜查令的情况下追踪个人的行动。Locate X为客户提供从移动应用程序中收集的地理位置数据,这些应用程序通常通过广告或嵌入的预包装代码将你的坐标传递给难以计数的第三方,以提供应用程序的社交网络功能或研究用户的统计数据。这种商业位置数据在很大程度上存在于监管真空中,由无数的应用程序获得,并在世界各地的广告技术公司和数据经纪人当中一个令人难以置信的,巨大和不断增长的生态系统之间购买、出售和交换,最终落入Babel Street的手中,然后将搜索权限出售给政府客户,如OFAC。

该软件的批评者说,它基本上允许国家买通第四修正案,该修正案保护美国人免受不合理的搜查。合同指出,OFAC的全球目标办公室将使用Locate X来分析手机广告技术数据,以研究恶性活动和识别恶性行为者,进行网络开发,检查公司结构,并确定实际所有权,这是美国政府罕见地公开承认其使用用现金而不是法官手令获得的个人定位数据。该合同没有表明Locate X是否会被用来对付美国人或外国人。

]]>
调研:有子公司的企业更容易遭遇网络攻击 Sat, 29 Mar 2025 00:38:59 +0800 CyCognito委托Osterman Research进行调研的结果表明,相比没有子公司或子公司数量较少的企业,子公司数量众多的跨国企业更容易受到网络安全威胁,且更难以管理风险。

这项调研的目标对象是至少拥有10家子公司和3000多名雇员或年收入在10亿美元以上的201家企业。

尽管对自家子公司风险管理的有效性极具信心,但约67%的受访者表示,其所在企业要么经历过攻击链包括子公司的网络攻击,要么无法排除这种可能性。

约半数受访者承认,即使“明天”就发生数据泄露,他们也毫不惊讶。这些受访者身居网络安全、合规或风险方面的管理职位。每家受访企业都有员工专职监测子公司风险。

Osterman Research高级分析师Michael Sampson表示:“我们希望了解企业面临的威胁和风险,不仅仅是企业刚刚收购或兼并的子公司,更重要的是那些已经存在多年或更长时间的子公司。而且鉴于网络安全挑战、风险和问题不断变化,即使公司当下的网络安全事件历史清白,我敢打赌,随着新漏洞的发现或凸显,这种安全状态会不断下滑。”

Sampson称,如果子公司不知道资产和数据源暴露情况,或者选择向母公司隐瞒此类情况,这些漏洞就会被忽视,并在以后发展成重大问题。

子公司面临多重安全风险

调研报告强调,以牺牲安全为代价的合规、复杂的并入流程、不常执行且冗长的风险管理过程、过度使用手动工具,以及修复与检测结果之间的滞后,这些都是子公司风险管理中的主要障碍。

报告称,宏观趋势和业务运营环境正在影响安全运营现实。例如,在子公司的首要问题方面,69%的受访者提到了新冠肺炎疫情引发的数字转型,56%的受访者则指向全球近期频频发生的重大供应链攻击事件。

Sampson称:“我认为,我们将看到企业越来越重视网络安全,而且过去五年中,一些网络安全威胁也已经广为人知了。供应链勒索软件和商务电邮入侵(BEC)就是其中最常见的两种。”

报告强调,企业更重视子公司风险监测中的合规方面而非安全方面,这就在子公司并入和管理过程中留下了漏洞,导致面临更多攻击。

子公司并入本身是一项复杂的任务,只有大约5%的受访者确认拥有无缝整合新业务部门的成熟流程,而其他受访者则抱怨,母公司和子公司两方面都背负着巨大的工作量。

受访者表示,目前实行的子公司管理操作太过稀少,某种意义上讲,由于收集的数据具有即时性,因此只能提供快照视图,很快就会过时。此外,大多数受访者认为,当前的流程不足以覆盖企业的潜在攻击面,留有漏洞,还经常会大量产生需费时费力处理的误报。

风险评估耗时太久

另一项重要考虑是子公司相关风险的评估耗时。目前,54%的受访企业平均花费一周到三个月的时间进行风险评估,其中71%想将风险评估时间缩短至一天以内。

受访者还指出了安全漏洞检测与修复之间的滞后问题。大约73%的受访者称,检出安全漏洞与修复安全漏洞之间存在一周到一个月的时间差。这种滞后可能造成十分危险的攻击机会。更糟的是,管理安全风险所需的大量工具不过是增加了总处理时间。

根据该报告,相比子公司数量较少的企业,拥有大量子公司的企业多花费一个月以上才能修复所检出安全漏洞的可能性要高50%。而所在母公司下辖子公司数量不少于17家的受访者,表示子公司不止一次卷入网络攻击链的可能性,比所在企业子公司数量较少的受访者高出近一倍。

网络安全公司CyCognito创始人兼首席执行官Rob Gurzeev称:“子公司风险管理面临的挑战是,母公司和子公司可能分处不同的国家/地区,可能使用完全不同的技术栈、流程、沟通方式和文化。如果我是企业甚至整个集团的首席安全官,我对这些其他企业的资产可能一无所知,进而即便我知晓了某种风险,我也缺乏着手应对的相关上下文。”

虽然上世纪90年代末的漏洞管理和渗透测试通常仅限于公司几台接入互联网的服务器,但过去几十年间的上云工作向成千上万的工程师、供应商、合作伙伴和第三方开放了系统框架。Gurzeev表示,在已延伸的网络架构中加入子公司只会增加攻击面,需要更加有效的应对措施。

]]>
警惕!无人机攻击电网并非异想天开,针对宾州变电站未遂攻击已让美国人惊出一身冷汗! Sat, 29 Mar 2025 00:38:59 +0800 美最新联合情报公报显示--针对电网的未遂无人机攻击凸显类似威胁监管挑战。

据CNN近日获得的一份联邦执法公报显示,2020年7月一架无人机在宾夕法尼亚州一个变电站附近坠毁,可能是为了损坏或扰乱电力设备。联邦调查局、国土安全部和国家反恐中心10月28日的备忘录称,这起事件是已知的首个“可能在美国用于专门针对能源基础设施的改装无人机系统”的案例。该声明是基于对2017年无人机事件的审查。备忘录显示,电力供应或设备没有受到损害。目前还不清楚谁负责操控坠落在变电站附近屋顶上的无人机。目前已有ABC、CNN、连线、TheDrive等多家媒体进行了报道。这一蹊跷的可能针对宾夕法尼亚州变电站的明显有袭击意图的事件,凸显了无人机对关键基础设施构成的真正威胁。同时,对航空、国土安全、情报等机构对无人机的有效监管提出了重大挑战。

事件曝光

美国广播公司新闻率先报道了2020年在宾夕法尼亚州发生的事件的联合情报公报 (JIB),即国土安全部 (DHS)、联邦调查局 (FBI)和国家反恐中心(NCTC) 在2021年10月28日公布的报告。美国广播公司获得了一份副本——但只发布了其中的一小部分——的文件被标记为未保密,但有些部分被标记为执法敏感(LES)和仅供官方使用(FOUO)。其他媒体此后获得了这份文件的副本,据报道称这次未遂袭击可能发生在 2020年7月16日,但没有确定相关变电站的位置。

情报机构的官员们认为,DJI Mavic 2,一种小型四轴飞行器型无人机,其下方通过尼龙线连接了一根粗铜线,很可能是去年对宾夕法尼亚州一座变电站进行的一次未遂袭击的武器。美国国家反恐中心10月28日发布这份内部报告称,这是此类事件首次被正式评估为可能是无人机对美国能源基础设施的袭击,但随着时间的推移,这种情况可能会变得更加普遍。类似事件过去曾敲响过警钟,包括2019年thedrive首次报道的亚利桑那州帕洛佛得角核电站附近一系列不明原因的无人机飞行。

(来自美国联合情报公报的带注释的卫星图像的一部分,内容涉及2020年可能企图无人机袭击宾夕法尼亚州的一个变电站。)

JIB表示:“这是已知的第一个可能在美国用于专门针对能源基础设施的改进型 UAS(无人机系统)实例。” “根据设计和回收位置,我们评估在变电站附近回收的UAS可能旨在通过造成短路损坏变压器或配电线路来破坏运营。”

ABC和其他媒体报道称,JIB表示该评估部分基于可追溯到2017年的其他涉及无人机的未定性事件。正如已经指出的,thedrive此前报道了2019年围绕亚利桑那州帕洛佛得角发电站的另一组令人担忧的事件,该站是美国最大的核电站。在报道这个故事的过程中,我们发现了其他报道的无人机飞行,这些报道引发了当年早些时候宾夕法尼亚州利默里克核电站附近的安全问题。

JIB 补充说:“迄今为止,尚未确定任何运营者,我们现在正在制作此评估,以扩大对可能遇到类似改装后的UAS的联邦、州、地方、部落和领土执法和安全合作伙伴的这一事件的认识。”

据报道,除了挂在其下方的铜线之外,无人机的摄像头和内部存储卡也被移除了。已努力去除任何识别标记,表明操作员或操作者努力隐藏身份,否则难以追踪无人机的来源。目前尚不清楚这架特定无人机在其修改后的配置中构成了多大的威胁。表面上有意的攻击方法似乎至少在某种程度上是基于实际科学的。 1991 第一次海湾战争期间,美国军方使用装有高导电碳纤维线轴的战斧巡航导弹打击电力基础设施,在伊拉克造成停电。F-117夜鹰隐形战斗机投下装有BLU-114/B的集束炸弹 1999年在塞尔维亚上空装填石墨细丝的炮弹药达到同样的效果。

实施此类攻击的门槛很低

无论如何,这一事件凸显了小型无人机对美国关键基础设施以及其他民用和军事目标构成的日益增长的威胁。如果这种改装过的无人机确实构成了真正的风险,它也会突出表明至少尝试进行此类攻击的进入门槛很低。现在可以在线购买新的DJI Mavic 2s,价格在2,000到4,000美元之间。

该技术非常容易获得,以至于世界各地的非国家行为者,从中东的恐怖分子到墨西哥的贩毒集团,已经在使用配备简易爆炸物有效载荷的商用四轴和六轴飞行器型无人机,断断续续地打击各种目标更传统的战场。这包括企图暗杀知名人士。

美国政府终于接受了这些威胁,并且肯定正在采取一些措施,至少在联邦层面,以保护国内民用和军事设施免受小型无人机的侵害。与此同时,同样清楚的是,仍有许多工作要做。

去年在宾夕法尼亚州发生的这起特殊事件凸显了与中国制造的小型无人机有关的单独安全问题,这些无人机现在在美国广泛使用,甚至在美国政府内部使用。大疆创新,或称大疆创新,是目前在美国商业销售产品的最大中国无人机制造商,近年来一直处于这些争论的中心。

无论修改后的Mavic 2在这种情况下是否构成真正的危险,或者这是否真的是美国有史以来第一次尝试无人机攻击能源基础设施,它肯定反映了现在威胁是真实的,并且只会随着时间的推移变得更加危险。

后续进展

根据JIB提供的部分地图,读者能够识别变电站的位置和无人机被回收的位置。变电站和相邻的建筑就在宾夕法尼亚州好时公司的旧巧克力工厂的对面。这里离Hersheypark游乐园也比较近。

如何应对无人机的威胁

当谈到民用无人机造成破坏的可能性时,专家们至少6年前就已经发出了的警告,称它们广泛的可用性和能力为坏人提供了机会。2018年,一架装满炸药的无人机对委内瑞拉总统尼古拉斯·马杜罗(Nicolas Maduro)实施了一次明显的暗杀行动。ISIS和其他恐怖组织使用消费级四轴飞行器进行监视和进攻行动。

美国以前也发生过类似事件:2015年一架无人机降落在白宫草坪上。

最近在机场和其他关键地点发现的无人机数量激增,这让美国联邦航空局(FAA)陷入了紧急状态。到目前为止,这些入侵可能被认为是偶然的。但宾夕法尼亚事件表明,美国国内无人机使用的升级令人担忧。

这种日益严重的威胁没有得到相应的缓解。虽然美国联邦航空局确实对民用无人机的飞行范围进行了限制,但安全专家和无人机制造商都敦促它采取更多措施。大疆发言人亚当•里斯伯格(Adam Lisberg)表示:“就像皮卡或手机制造商一样,一旦人们拥有无人机,我们几乎没有能力控制他们使用无人机做什么。”“大疆一直支持赋予当局对构成明显威胁的无人机立即采取行动的法律能力,我们也一直支持通过法律惩罚一些故意滥用无人机的行为。”

FAA在一份声明中表示:“FAA已知晓2020年7月发生在宾夕法尼亚州的事件。”“该机构与国土安全部以及其他联邦、州、地方和部落安全合作伙伴密切合作,支持对恶意无人机活动的调查。”

在特定区域设置地理围栏这样的对策,可以防止符合规定的无人机在那里飞行,在一定程度上是有效的,但指定这些空间的过程仍然是拼凑而成的。而更激进的反无人机技术,从信号干扰枪到巨型无人机再到鹰式无人机,往往也面临着监管方面的挑战。为美国的每一个变电站配备无人机反制装置也会带来巨大的财政和后勤障碍。

就国土安全部而言,只有通过《2018年防止新出现威胁法案》,才获得扰乱或摧毁威胁无人机的法律授权。该机构的科学和技术理事会监督反无人机研究,以寻找有效但不会过度破坏的系统。

美国联邦航空局管理无人机远程识别的新规定2021年4月生效,这些法规规定了无人机在飞行中以及在夜间飞过人类上空的能力。11月4日,赫斯特电视台报道了美国联邦航空局最近在新泽西大西洋城国际机场进行的无人机探测测试。报告称,该机构计划将该项目扩展到其他机场,但研究和测试阶段可能至少需要18个月。评估更积极的防御措施可能需要更长的时间。

重大监管挑战?

监管机构正在认真对待无人机,这当然是个好消息。但是宾夕法尼亚州的攻击尝试,虽然没有成功,但威胁已经变得多么紧迫——这是一个多年来一直在警告的威胁。

美国国土安全部网络安全和基础设施安全局(简称CISA)2020年11月曾发布了一份题为《防范无人机系统(UAS)的威胁》的报告。称近一年前,美国中西部地区发生了一系列离奇的“神秘无人机”事件,至今仍未得到解释。虽然没有提到任何具体事件,但这份新的CISA报告概述了日益增长的无人机威胁,并提供了脆弱性评估,以及如何从上面防御无人驾驶威胁的关键基础设施的建议。

与许多关于反无人机(C-UAS)方法的讨论不同,该文件没有描述任何干扰或使无人机失效的技术或方法,而是侧重于在没有专门设备的情况下降低无人机攻击风险的方法。

]]>
报告:超九成企业“裸奔”运行,网络犯罪成非洲最普遍威胁 Sat, 29 Mar 2025 00:38:59 +0800 近日,国际刑警组织发布了一份题为《2021非洲网络威胁评估报告》的文件,旨在揭示与分析非洲地区的网络威胁,并针对该地区的网络犯罪情况提供有价值信息。

网络犯罪是非洲大陆面临的最普遍威胁之一。报告提供的数据显示,超过90%的非洲企业在缺乏必要网络安全保护的情况下运营,非洲大陆因而极易受到网络犯罪活动的影响。

需要指出的是,预计非洲有约5亿互联网用户,仅占全体人口的38%。非洲拥有世界上发展最快的电话与互联网络,同时也是移动银行业务使用最广泛的地区。

然而,上述快速发展并未得到相应的网络安全政策与标准的支持,非洲国家及其组织因此暴露在巨大的网络风险面前。

非洲网络空间主要面临五大威胁

根据成员国呈报的资料以及私营部门合作伙伴提供的数据,国际刑警组织在其发布的《2021非洲网络威胁评估报告》中确认了非洲地区当前面临的最突出的网络威胁。

这些犯罪活动主要包括以下五种类型:

1 在线诈骗——在国际刑警组织非洲成员国的报告中,非洲地区出现频率最高、威胁最紧迫的网络犯罪活动并确定为在线诈骗,即犯罪分子利用人们的恐惧、不安全和脆弱心理,通过网络钓鱼、群发邮件和所谓的社交工程学等手段实施的网络诈骗活动。来自成员国的报告显示,涉及网上银行的诈骗活动近年来急剧增加,其中尤以银行诈骗和信用卡诈骗居多。

2 数字勒索——数字勒索也被确定为非洲地区面临的最显著威胁之一。该种威胁以个人为目标,借助不宜泄露的性图像甚至直接勒索等手段对目标进行敲诈。勒索是一种并不罕见的威胁类型。不过非洲大陆向数字社会的转变给犯罪分子创造了新的攻击媒介,使得他们既可以利用网络隐藏身份,又能通过网络瞄准新受害者。

3 商业电子邮件入侵——与在线诈骗一样,商业电子邮件入侵也是非洲地区面临的重大网络问题和威胁。在非洲,极度依赖电汇交易的企业和组织很容易感受到这种威胁。另外,新冠肺炎疫情的蔓延也在某种程度上导致了这种威胁的增加。

4 勒索软件——目前,勒索软件的威胁正在非洲地区蔓延。据称仅2020年一年时间里,就有超过61%的非洲公司遭到勒索软件攻击。这些攻击往往瞄准的是某些非洲国家的医疗、海事等部门的关键基础设施。

5 僵尸网络——僵尸网络是指由被恶意软件感染的计算机组成的非法网络,网络犯罪分子可将其用作执行DDoS攻击、网络钓鱼、恶意软件分发等大规模网络攻击活动的工具。非洲地区已检测出大约5万起僵尸网络事件,平均每月的检出数量为3900起。在过去五年中,利用僵尸网络对关键基础设施实施的DDoS 攻击事件屡见不鲜。

通过分析2021年1-5月非洲地区发送数字勒索垃圾信息的IP地址可以看到,唯一地址的数量约占总数的10.6%。南非、摩洛哥、肯尼亚和突尼斯是发送量最大的国家。

卡巴斯基在其发布的勒索软件攻击处理报告中称,2020年度检测到的勒索软件攻击事件超过150万次,2021年第一季度受到攻击最多的国家分别是埃及、南非和突尼斯。

非洲网络犯罪治理框架

“(网络)犯罪分子不仅利用了整个地区的网络安全漏洞,还利用了现实世界中不同国家的执法能力差异,”国际刑警组织网络犯罪主管克雷格・琼斯(Craig Jones)说。

他表示,“国际刑警组织针对非洲地区制定的区域网络犯罪战略提供了一个强有力的框架。在此框架下,成员国可展开情报共享和协调行动,强化非洲及其他地区的执法能力。”

克雷格所指的战略旨在实现以下目标:

1 强化情报收集工作以有效应对网络犯罪;

2 加强合作,共同打击网络犯罪;

3 培养打击网络犯罪的区域能力;

4 促进良好的网络生态,打造更安全的网络空间。

国际刑警组织非洲网络犯罪行动部负有与非洲联盟、非洲警察合作组织等主要区域利益相关者合作,实施遏制网络犯罪活动战略的任务。

]]>
我国航空业已成境外情报机构网络攻击的重点目标 Sat, 29 Mar 2025 00:38:59 +0800 近日,国家安全机关公布某航空公司数据被境外间谍情报机关网络攻击窃取案,其称在2020年1月,某航空公司向国家安全机关报告,该公司信息系统出现异常,怀疑遭到网络攻击。国家安全机关立即进行技术检查,确认相关信息系统遭到网络武器攻击,多台重要服务器和网络设备被植入特种木马程序,部分乘客出行记录等数据被窃取。

国家安全机关经过进一步排查发现,另有多家航空公司信息系统遭到同一类型的网络攻击和数据窃取。经深入调查,确认相关攻击活动是由某境外间谍情报机关精心谋划、秘密实施,攻击中利用了多个技术漏洞,并利用多个网络设备进行跳转,以隐匿踪迹。

针对这一情况,国家安全机关及时协助有关航空公司全面清除被植入的特种木马程序,调整技术安全防范策略、强化防范措施,制止了危害的进一步扩大。

要知道,航空技术在任何一个国家都是保密程度最高的,关系到国家命脉。因此针对航空系统进行进行攻击的情报机构基本所图甚大,黑鸟不妨将一些历史会攻击我国航空系统的已经公开的APT活动列一下。

2020年04月14日,国家安全机关公布称,2019年9月,某境外APT组织利用特种木马,通过控制多个境外跳板设备对我国航空系统数十台计算机设备实施高强度网络攻击活动。攻击者精心伪装窃密行为,所用特种木马平时处于静默潜伏状态,接收到远程控制指令再激活运行,整个过程十分隐蔽。

2020年03月,环球时报报道称,根据360披露的部分信息,CIA在针对中国航空航天与科研机构的攻击中,主要是围绕这些机构的系统开发人员来进行定向打击。这些开发人员的工作主要涉及航空信息技术有关服务,如航班控制系统服务、货运信息服务、结算分销服务、乘客信息服务等。因此360方面推测,CIA在过去长达11年的渗透攻击里,或许早已掌握到了中国乃至国际航空的精密信息,甚至不排除CIA已实时追踪定位全球的航班实时动态、飞机飞行轨迹、乘客信息、贸易货运等相关情报。

2019年12月,卡巴斯基发布的APT组织攻击报告总结中,提到了CIA使用的木马针对中国航空部门进行攻击。

2019年9月,奇安信威胁情报中心红雨滴团队发布报告,对历史曝光的CIA网络武器及相关资料进行研究,并发现了多种网络武器文件,并且根据分析的结果与现有公开资料内容进行了关联和判定。并且还发现这些网络武器曾用于攻击中国的目标人员和机构,其相关攻击活动主要发生在2012年到2017年(与Vault7资料公开时间相吻合),并且在其相关资料被曝光后直至2018年末,依然维持着部分攻击活动,目标涉及国内的航空行业。

从上述攻击事件曝光时间线来看,不难看出针对我国航空行业的针对性窃密攻击是持续性进行,攻击过程使用针对性系统漏洞,并且都异常注重隐蔽性,构建的C2回传网络复杂多变,与传统的鱼叉、水坑攻击不在同一维度。

航空行业的重要性不言而喻,其中涉及到各类要员的行程、信息等等机密信息。若要让我国航空行业的网络安全防护能够达到防护顶级APT组织的水平,务必需要全方面对整个航空系统运转过程中涉及到的方方面面的系统进行网络安全演练。

其中不妨参考一下美国国安、五角大楼和运输部的航空电子网络安全计划,该计划不仅对真机(波音)进行安全测试,而且除飞机外,会对航空公司整个系统进行安全检查,以发现哪些地方还有漏洞。同时美国空军会检查内部的飞机网络安全系统,并与黑客问题专家、安全人员和IT专家合作,以听取他们对航空运输如何预防网络攻击的意见,往年就有在blackhat黑客大会上公开波音飞机通过机载网络系统入侵飞机核心系统的技术分析。

]]>
美国国防承包商频遭攻击,有可能涉及军事泄密 Sat, 29 Mar 2025 00:38:59 +0800 11月5日,据美国国防承包商 Electronic Warfare Associates (EWA) 披露的信息显示,EWA遭到了犯罪分子的网络攻击,公司的电子邮件系统遭到入侵,包含了个人敏感信息的文件已经泄露,但目前无法确认政府机密文件是否已经泄露。

信息显示,Electronic Warfare Associates (EWA) 是美国通信、访问控制、模拟、培训、管理、测试和监控系统(雷达)高科技国防硬件和软件解决方案的供应商。该公司的主要客户包括美国国防部(陆军、海军、空军、DARPA、OSD)、司法部和国土安全部 (DHS),其中很多产品涉及军事机密信息,具有非常高的敏感度。

正因为如此,EWA极力淡化这一事件的影响。在发给蒙大拿州总检察长办公室的报告中,EWA承认了公司因网络攻击而出现信息泄露事件,但同时强调,“影响十分有限”。

“根据EWA公司的调查结果显示,在2021年8月2日,攻击者入侵了EWA电子邮件系统,并试图通过邮件发起网络诈骗等攻击行为。因此,EWA有理由相信,攻击者的目标是网络诈骗,而非窃取个人数据和信息。但是,在这次网络攻击中,还是有一些包含个人信息的文件出现了不可避免的泄露。”

在第三方网络安全公司的协助下,EWA公司发现攻击者窃取了邮件收件人的姓名、社会安全号码 (SSN) 和驾驶执照等隐私信息,但是无法确认,是否窃取了政府机密文件和军事信息。

EWA公司为了确保员工和用户不会因此次信息泄露而遭受损失,特地购买了Equifax公司的 Complete Premier 服务,为他们提供为期两年的免费欺诈检测和身份盗用保护。

事实上,这已经不是EWA第一次遭受网络攻击了。

2020年1月,EWA公司遭受了勒索软件攻击,Web 服务器感染了Ryuk勒索软件,导致关键数据信息被加密,Ryuk勒索组织索要赎金几十万美元,对EWA公司造成了严重经济损失。

据悉,Ryuk勒索软件主要就是通过垃圾邮件或漏洞利用工具包进行传播感染。很明显,被勒索攻击了的EWA公司并没有吸取这方面的教训,也未能做好邮件方面的安全防护措施,以至于几个月后再次被不法分子攻击。

作为美国国防承包商之一,EWA公司同一个地方跌倒两次,实在是太不应该了。倘若因此泄露了军事机密信息,那么对于EWA公司而言将会是一次暴击。

]]>
FBI警告:警惕加密货币ATM的新型骗局 Sat, 29 Mar 2025 00:38:59 +0800 11月3日,FBI互联网犯罪投诉中心(IC3) 发布警告,提醒公众警惕涉及加密货币ATM的新型骗局。犯罪分子忽悠受害者将现金存入加密货币ATM机,然后利用二维码钱包地址套取并转移其账户现金。

拥有加密货币钱包账户的人可以在加密货币ATM机上直接提取现金,并进行实时买卖加密货币。FBI调查显示,越来越多的骗子忽悠受害者使用加密货币ATM和二维码来完成支付交易。

该类骗局中,骗子往往冒充政府及公共事业单位骗取受害者的信任,以彩票中奖或其他的噱头,说服受害者前往支持读取二维码的加密货币ATM机。受害者一旦入套,诈骗者便不断与受害者在线沟通,逐步提供付款的提示。就这样,诈骗者步步为营,使用二维码成功接收受害者付款。

“与传统的银行转账和电汇存在1-2天的延迟到账不同,加密货币的去中心化及匿名特性,导致后续几乎难以追溯和挽回损失。一旦受害者付款,收款人通常会立即将资金转入海外账户,这使得执法部门难以追回资金,许多受害者蒙受经济损失。”

为避免更多人上当受骗,FBI列举出多条反诈骗手段

  • 不轻易向陌生人付款,涉及到账户操作及现金交易应提高警惕;

  • 不扫描来源不明的二维码,不通过ATM转账等形式向不明身份者打款;

  • 不回复要求你提供加密货币账号信息的来电者,账户信息变动直接通过官方渠道验证;

  • 警惕号称是只能接受加密货币的“政府”、“执法机构”和“公共事业单位”;

  • 不点击带有加密货币ATM的广告邮件链接,不将资金汇入未知海外个人账户;

  • 当接到有ATM运营商提醒你的账户涉嫌欺诈交易时,应立即停止或取消交易。

]]>
美在线券商Robinhood承认被攻击,泄露700万用户数据 Sat, 29 Mar 2025 00:38:59 +0800 11月8日,据美国在线券商Robinhood Markets披露的信息显示,Robinhood在11月3日遭遇了一场严重的网络攻击,导致700万用户数据泄露。攻击者向Robinhood索要赎金,声称如果不支付赎金将公布所有的数据。

这些数据包括500万用户电子邮件地址,200万用户的名字,大约有10万人泄露了更多的隐私信息,诸如出生日期、姓名、邮政编码等。

但Robinhood发言人强调,由于此次信息泄露事件中没有涉及用户的社保账号、银行账户等,因此用户没有遭遇经济损失。关于投资者关心的是否支付赎金问题,Robinhood并没有正面回应,并且认为这不是一场勒索攻击。

Robinhood还表示,此次网络攻击的主要原因是,黑客利用了一名客服人员的凭证访问了公司的支持系统。目前公司已经完全控制了事件,已经通知了相关的执法部门,并邀请网络安全公司Mandiant全面调查此次攻击事件。

Robinhood 首席安全官 Caleb Sima 表示:“作为一家将安全放在第一的公司,我们对用户一直保持透明和诚信,经过对此次事件的审查,Robinhood公司对于这一事件保持高关注度,并将在第一时间公布后续处理结果。”

Mandiant首席技术官查尔斯·卡马卡尔(Charles Carmakal)表示,Robinhood“进行了彻底的调查以评估影响”,预计攻击者将在未来几个月继续以其他组织为目标进行敲诈勒索。

尽管Robinhood表示了“安全第一”的决心,以及多次试图淡化本次事件的影响,但依旧不可避免造成了股价的波动。截止11月收盘,Robinhood收盘价为37.98美元,上涨2.62%;消息公布后,在11月8日纽约盘后交易中,Robinhood股价立马下跌了3%,报每股36.84美元。

虽然Robinhood的高管们一直表示“安全第一”,但实际情况Robinhood曾多次遭受网络攻击,不少用户因此损失严重。

例如在2020年10月,大约有2000个Robinhood账户被黑客入侵,并接管了账户内的资金,最终导致有的账户余额被转走,有的账户被随意交易,不少投资者直接被洗劫一空。值得注意的是,在这次攻击事件中,黑客声称已经破解了Robinhood依赖的双因素安全认证,可以访问多个经济账户。

此次事件之后,“安全”成了Robinhood公司的重点关注方向。但从本次700万用户数据泄露事件来看,Robinhood公司的网络安全防护体系依旧有待提高,尤其是要吸取本次事件的教训,进一步提高对公司员工的网络安全培训力度和考核指标。

]]>
零售巨头遭受勒索攻击,黑客索要2.4亿美元天价赎金 Sat, 29 Mar 2025 00:38:59 +0800 近日,欧洲电子零售巨头MediaMarkt遭遇了勒索攻击,据Bleeping Computer 网站披露,攻击者最初索要赎金高达2.4亿美元!

欧洲零售巨头遭受勒索攻击

MediaMarkt作为欧洲最大的消费电子产品零售商,在全球13个国家/地区拥有超过1000 家商店,约53000 名员工,年总销售额高达208 亿欧元。

11月8日晚上,MediaMarkt内部网络安全人员发现公司加密服务器和工作站遭受网络攻击后,立即关闭了内部IT 系统,以防止攻击蔓延。 后续公司开展内部调查,发现此次攻击影响了欧洲众多公司零售店,荷兰、德国等地的店铺受影响最大。

此次网络攻击后,MediaMarkt立即发布内部声明,告诉员工避免使用加密系统并断开收银机的网络连接。 此举给MediaMarkt的运营带来了很多麻烦。商店目前只能出售商店的现存商品,不能进行线上购买。除此之外,由于网络攻击,无法送货上门或退货,

幕后“黑手”浮现,索要天价赎金

通过相关安全机构,媒体BleepingComputer已经确认Hive黑客组织是此次勒索攻击的幕后黑手。

该组织最初要求MediaMarkt支付2.4 亿美元的巨额赎金,但是通过以往勒索案例分析,勒索组织最终要求支付的赎金往往远低于初次开价。

Hive 勒索软件“问世”

2021年6月,Hive勒索软件首次出现在大众视野,和成名已久的勒索软件相似,都是通过网络钓鱼活动开展网络攻击行动。 一旦获得攻击目标网络的访问权限,立即通过网络横向传播,同时窃取未加密的文件用于敲诈勒索。

另外, 当攻击者获得Windows域控制器的管理员访问权限时,会在整个网络中部署勒索软件用于加密所有设备。

棘手的是,该勒索软件团伙会寻找并删除任何备份,防止受害者利用备份恢复数据。

与一些不会对医疗系统、疗养院、政府部门等组织进行加密的勒索软件不同,Hive几乎实施无差别攻击。 今年8月,Hive勒索软件攻击了非营利性卫生系统 ,导致了患者预定手术中断。

]]>
Robinhood遭黑客袭击致700万用户数据泄露 Sat, 29 Mar 2025 00:38:59 +0800 11月9日消息,据外媒报道,美国在线券商Robinhood Markets于美国当地时间周一证实,在上周的黑客袭击事件中,大约700万人(约占其客户总数三分之一)的个人信息被泄露,并且黑客索要了赎金。

Robinhood发布声明承认,黑客获得了大约500万人的电子邮件地址以及大约200万人的全名。对于某些客户来说,更多的个人数据被曝光,包括大约310人的姓名、出生日期和邮政编码,以及属于大约10人的更广泛信息。

Robinhood表示,该公司认为11月3日的黑客袭击事件没有泄露用户的社保账号、银行账户或借记卡号码,也没有客户遭受经济损失。该公司发言人说,尽管这不是勒索软件攻击,但黑客威胁要利用获得的信息做些什么。这位发言人拒绝透露该公司是否付钱给了黑客。

在周一纽约盘后交易中,Robinhood股价下跌了3%,至每股36.84美元。截至收盘,收涨2.62%。

根据Robinhood的声明,这次黑客攻击是通过与一名客服代表打电话时进行的,入侵者利用这名代表获得了支持系统的访问权限。该公司已经控制住了入侵,通知了执法部门,并聘请了安全公司Mandiant调查这起入侵事件。

Mandiant首席技术官查尔斯·卡马卡尔(Charles Carmakal)表示,Robinhood“进行了彻底的调查以评估影响”,他的公司预计入侵黑客将在未来几个月继续以其他组织为目标进行敲诈勒索。

在去年的另一起事件中,近2000个Robinhood账户在一场黑客袭击狂潮中被攻破,客户账户被洗劫一空。许多人抱怨没有人可以求助。从那时起,Robinhood始终在努力证明,对于新投资者来说,它是可靠的经纪公司。高管们经常重复Robinhood奉行“安全优先”策略。

这家帮助普及自由交易的经纪公司正大举招聘客户服务人员,2020年该团队的规模增加了2倍多。作为扩张的一部分,该公司在亚利桑那州、得克萨斯州和科罗拉多州开设了办事处。上个月,Robinhood还推出了全天候电话支持服务。

]]>
安全周报(11.01-11.07) Sat, 29 Mar 2025 00:38:59 +0800

1、以色列国防部“机密”信息遭黑客泄露

据俄罗斯媒体RT报道,一个自称“摩西之杖”的神秘黑客组织,公然泄露以色列国防部重要信息。
据报道,摩西之杖在其网站和Telegram上公布了一批声称是在对以色列军方进行网络攻击时窃取的照片和数据缓存,其中包括以色列国防部长本尼·甘茨的一系列日常照片。
据报道,根据摩西之杖网站上标记为“活动”的部分表明,除了以色列国防部,该组织还对多个组织进行了黑客攻击,包括以色列的邮政服务和其他几家企业。该组织表示,它总共入侵了165多台服务器和254个网站,并收集了超过11TB的数据。
目前,该组织声明的真实性无法得到证实,也不清楚该组织是如何获得其网站上公布的任何材料。虽然有报道称该组织是伊朗人,但截至目前,还没有证据表明该组织的国籍。
2、美运营商开始拆除华为、中兴电信设备:须物理销毁

华为和中兴的电信设备在全球范围内维持了美国电信运营商的运转,但在未来几个月内,其中的很多硬件将开始被全部销毁。上周五,美国联邦通信委员会(FCC)正式启动了更换两家中国公司设备的补偿计划。在此之前,这两家公司都被视为对「美国国家安全构成威胁」。这意味着电信运营商可以申请补贴以替换其网络中的硬件。

最近几年,有关华为、中兴以及美国商务部的「实体名单」的消息,我们已经见证过太多了。禁令影响了相关公司和我们的手机,对于通信运营商来说,正在运行的基站等设备也是实实在在的,维护和变更这些基础设施是一项复杂的工程。直到上周末,电信公司才被正式允许统计清除设备的费用。

该计划的目标收款者,通常是客户不超过 1000 万的美国「乡村运营商」,这意味着 2022 年将是异常忙碌的一年。这些电信公司一再表示,如果没有充分的补贴,他们将无法负担遵守政府按时更换通信设备的规定,但现在有了联邦补偿,他们很快就会在逼迫之下寻找劳动力,招标合格的更换设备,以满足 FCC 的最后期限。Nettles 估计,他的 67 座基站塔中的每一座都可能需要一个四人团队,进行为期一周的大修。

让事情变得更加困难的是,法律还要求电信公司销毁华为和中心的电信设备,这并不是常规的拆除和回收。「会有供应商推出工业强度的粉碎机。我们需要把设备投入其中,看着它们被销毁,」Nettles 表示。

3、黑客袭击了美国马萨诸塞州一个健康医疗中心
据security affairs网站披露,2020年6月至2021年1月之间,马萨诸塞州健康医疗中心(UMass Memorial Health)的员工电子邮件系统遭受黑客入侵,数千名患者的个人信息存在泄露风险。
持续记录此类事件的美国卫生与公众服务部称,黑客访问了一些患者的电子邮件信息,包括社会安全号码和医疗相关数据等,此次黑客事件可能影响了超过 20万人 。
医疗保健系统对患者发布的公告中显示, 2021年8月25日,黑客组织已经成功盗取了患者数据信息。对于患者来说,涉及的信息包括姓名、出生日期、医疗保险信息、临床或治疗信息等。医护人员泄露的信息包括服务日期、医生姓名、诊断过程和处方信息等。
4、美国乳制品巨头遭勒索攻击:工厂瘫痪数天 食品供应链被扰乱

近日,美国乳制品供应商Schreiber Foods遭到勒索软件攻击,导致系统宕机。在瘫痪4天后,工厂与配送中心终于再度恢复运行。

这家乳制品生产巨头已沦为近几个月勒索软件攻击下的又一家关键行业受害者。很明显,网络犯罪分子在袭击各行各业时毫不手软,对这家主要加工酸奶、天然奶酪及奶油奶酪的食品供应商同样痛下重手。

由于高度数字化,牛奶供应链遭受重大打击

据当地媒体Wisconsin State Farmer报道称,作为威斯康星州规模最大的乳制品加工商之一,在遭遇攻击之后,Schreiber Foods收到了价值250万美元的赎金要求。

由于Schreiber Foods使用了大量数字系统与计算机管理牛奶加工流程,此次攻击给整个供应链造成了重大打击。

]]>
央视网评网购“好评返现”:不能让消费者“贱卖”评价权 Sat, 29 Mar 2025 00:38:59 +0800 “双十一”第一批包裹收到了吧?商品还满意吗?评价了吗?

近年来,网购的好评返现似乎成了行业惯例,近期广东省消费者委员会就开展了网购调查活动。

结果发现,不少商家通过返现、红包、卡券等方式诱导消费者对产品作出非客观评价,600个商家中约15%的样本存在违法诱导消费行为。

央视网指出,表面上看消费者写几句话的好评就能获利,降低了购买成本;商家也能以回馈消费者的名义,扩大销量,提高知名度,实现“双赢”。

但如果一些消费者为了小利动了心,违心给出了好评。其他消费者看到好评后下了单,结果被带进坑里,蒙受金钱损失,甚至会为了“减少损失”,继续违心好评,陷入恶心循环。

而商品质量的真实信息被扭曲,后续消费者的知情权持续被侵害,导致买家与卖家、买家与买家之间的信任崩塌,最终受害的是所有消费者。

“好评返现”本质上是虚假宣传,属于用金钱收买和左右消费者手中的评价权,看起来像变相行贿、“权钱交易”。

另外,我国电子商务法、消费者权益保护法都明确禁止虚假好评。

因此,央视网评也提到,电商平台和监管部门应加大监测和处罚力度,充分发挥举报机制和黑名单制度,力争及早发现问题并积极干预。

把违法违规者“罚得肉疼”,比如没收保证金、冻结交易资金,关停封闭店铺等。

对于广大消费者来说,则更应坚持原则,对诱惑不动心,不配合,做真评价,莫为了蝇头小利推波助澜。

]]>
法国CERT首次预警勒索软件附属团伙:已攻陷多家法国公司 Sat, 29 Mar 2025 00:38:59 +0800 法国网络安全官员首次预警一个勒索软件附属团伙,称其曾在过去两年中对法国企业展开一系列攻击活动。勒索软件附属团伙是指使用勒索软件即服务(RaaS)平台的网络犯罪组织。

作为法国国家网络安全机构ANSSI的下辖部门,法国计算机应急响应小组(法国CERT)在11月3日发布了一份综合报告,详细介绍了被命名为Lockean的恶意团伙的过往活动与运作方式。

据法国官员介绍,该团伙兴起于2020年6月,并表现出“针对法国实体目标的倾向”,至少与七家法国企业的攻击活动有关。其中包括运输物流公司Gefco、制药集团Fareva与Pierre Fabre以及当地报纸Ouest-France。

Lockean曾使用多种不同勒索软件

法国CERT官员表示,该团伙通常会租用已经被Emotet网络钓鱼邮件所感染的企业网络访问权限,然后部署QakBot恶意软件与CobaltStrike后渗透框架。

Lockean团伙随后会使用AdFind、BITSAdmin以及BloodHound等工具,在网络内横向移动,借以扩大对目标企业系统的访问与控制范围。

再往后,该团伙会使用RClone工具程序从受害者网络内复制敏感文件,最后部署文件加密勒索软件。

基于对几轮入侵活动的调查,法国CERT官员发现Lockean团伙多年来使用了多种不同的勒索软件,包括DoppelPaymer、Maze、Egregor、REvil(Sodinokibi)以及ProLock等。

第二个被认定的勒索软件附属团伙

鉴于Lockean曾先后使用多种不同的勒索软件,官员们认为该团伙符合安全研究员认定的“勒索软件附属团伙(ransomware affiliate)”定义,即注册并使用勒索软件即服务(RaaS)平台的网络犯罪组织。

通过这些平台,附属团伙能够随时访问、筹备并部署新的勒索软件,将这些勒索软件部署在已侵入的网络之上,最后与勒索软件的开发者按比例瓜分勒索赎金。

如果受害者方面拒绝付款,则其数据将被发布在RaaS平台运营的所谓“泄密网站”之上。这种行为堪称游街示众,往往会激起公众舆论对于被黑企业的口诛笔伐。

Lockean也成为继今年8月由FBI揭露的OnePercent之后,第二个被执法机构公开认定的勒索软件附属团伙。

]]>
英国工党将党员数据泄露归咎于对第三方承包商的网络攻击 Sat, 29 Mar 2025 00:38:59 +0800 英国工党已经证实,第三方公司的网络攻击导致了党员数据的泄露。在发给所有党员并发布在网站上的一封电子邮件中,工党说它在10月29日被告知一个不知名的第三方数据处理公司发生了"网络安全事件"。攻击细节仍然不明,但工党表示,该事件导致"大量的党内数据在其系统中无法访问"。

一位回应该事件的人士表示,该事件是对工党第三方供应商的勒索软件攻击,但工党中央党部尚未证实这一点。

漏洞的规模也不清楚,目前还不知道哪些数据被泄露了。一些掌握信息的工党表示,受影响的数据"包括其会员、注册和附属支持者以及其他提供其信息的个人向该党提供的信息"。

然而,似乎一些前成员和非成员也受到了该事件的影响。一位Twitter用户称,尽管他们已经在2009年离开了该党,但还是收到了数据泄露通知,而其他人则表示,尽管他们从未成为党员,但也收到了这封电子邮件。有些人说他们受到了数据泄露的影响,尽管他们不是工党党员,但作为工党下属工会的成员同样隐私受损。

工党有大约43万名成员。该党的声明说,其调查正在进行中,它还通知了英国国家犯罪署(NCA)、国家网络安全中心,并通知了信息专员办公室(ICO)。

NCA的一位发言人说。"NCA正在领导对影响工党的网络事件的刑事调查。我们正在与合作伙伴密切合作,以减轻任何潜在的风险,并评估这一事件的性质。"ICO,也就是最近敦促英国各政党改善数据保护的机构也证实它正在积极对该事件进行调查。

工党表示,它也在与未透露姓名的第三方供应商密切合作,"紧急调查"该事件的全部性质、情况和影响。中央党部强调,该党派自身的数据系统在这次攻击中没有受到影响。

这一事件并不是工党第一次受到勒索软件的影响。去年,该党提醒其成员,Blackbaud公司存储的数据在一次勒索软件攻击中被泄露。当时,该党表示,它认为与几年来的捐赠者信息有关的信息已被泄露。

]]>
英国第二大党遭受网络攻击 Sat, 29 Mar 2025 00:38:59 +0800 11月4日,Sky News 网站披露,英国工党数据代理商遭受网络攻击,党员及支持者的个人信息存在泄露风险。

工党数据泄露,各方努力解决

10月29日,英国工党获悉其第三方数据代理商遭受网络攻击后,立即做出应对,联合网络安全专家对内部数据系统重新审核,未发现自身数据系统存在安全隐患。

随后,工党发布声明表示,经调查,此次网络攻击事件主要针对处理工党数据的第三方代理商。攻击者窃取了大量党员和支持者的个人信息并导致代理商系统无法访问。

工党已经向党员和支持者发送电子邮件,提醒他们注意可疑的电子邮件、电话和短信。

除此之外,已经将攻击事件上报到国家犯罪署(NCA)、国家网络安全中心(NCSC)和信息专员办公室(ICO)等国家机构,内部网络安全专家正在配合相关部门紧急调查该事件带来的影响和波及的范围。

值得注意的是,此次数据泄漏事件并不是工党第一次受到勒索软件的影响。2020年,其第三方代理商Blackbaud公司存储的数据在勒索软件攻击中遭到破坏,包括姓名、电子邮件地址、电话号码和支持者信息被泄露。

]]>
BlackMatter勒索软件营运者称因地方当局压力而停业 Sat, 29 Mar 2025 00:38:59 +0800 BlackMatter勒索软件背后的犯罪集团今天宣布计划关闭其业务,理由是来自地方当局的压力。该组织在其 "勒索软件即服 "门户后台发布的一条信息中宣布了其计划,其他犯罪集团通常在这里注册,以获得BlackMatter勒索软件的使用权。

这条消息是由vx-underground信息安全小组的一名成员获得。BlackMatter勒索软件背后的犯罪集团在其中表示,由于某些无法解决的情况,以及来自当局的压力,该项目被关闭。48小时后,整个基础设施将被关闭。

虽然该组织没有解释,但在过去两周发生了三个重大事件。其中第一个是来自微软和Gemini Advisory的报告,该报告将Darkside和BlackMatter创造者的FIN7网络犯罪集团与一家名为Bastion Secure的公共网络安全公司联系起来,据称他们通过该公司招募了不知情的合作者。

第二个事实是,安全公司EMSIsoft为BlackMatter勒索软件秘密开发了一个解密工具,该公司一直在秘密向受害者提供该工具,以避免他们支付该组织的赎金要求,使其利润受到影响。第三个是《纽约时报》本周日的一篇报道,宣布美国和俄罗斯已经开始了更紧密的合作,旨在打击基于俄罗斯的网络犯罪和勒索软件团伙等。这一点很重要,因为FIN7集团历来被认为是在俄罗斯境内运作。

FIN7最近的声明也是在今年夏天多个勒索软件行动的操作者和成员在世界各地被追捕和逮捕之后做出的。例如,在他们之前Darkside勒索软件中,FIN7集团的服务器被黑客攻击,并且加密货币资金被盗。在勒索软件团伙面临巨大压力的这段时期,今年的攻击达到了历史最高水平,一些攻击在全球造成了重大问题。这里的例子包括对Colonial Pipeline的Darkside勒索软件攻击(导致美国东海岸的燃料供应问题),对JBS食品公司的REvil攻击(破坏了整个美国的肉类供应),以及对Kaseya的REvil攻击(破坏了全球数以千计的公司)。

正如黑帽和DEF CON安全会议的创始人杰夫-莫斯今天早些时候在Twitter上所说,执法机构通常知道大多数勒索软件运营者的身份,但也知道由于俄罗斯的不合作行为,他们无法对一些团体下手,这种情况似乎正在改变。

]]>
网络爬虫无处不在,侵权边界在哪? Sat, 29 Mar 2025 00:38:59 +0800 刚和朋友聊天提起某款商品,打开购物App后,首页随即出现同类产品的推送广告;家人商量打算去某地旅游后,某旅游App马上“奉上”该地最佳旅游攻略……

如今,很多人都有类似这样的经历,这种“聊啥来啥”的现象让人们在接受“贴心”服务的同时也越发感到疑惑:“难道App在‘偷听’我们聊天?”近几年,在侵犯公民个人信息犯罪案件的办理中,网络爬虫技术逐步走进大众视野。

网络爬虫技术爬取个人信息是否合法?在大数据时代,爬虫技术应用的法律红线在哪里?在《中华人民共和国个人信息保护法》正式实施之际,记者就此采访了有关专家。

公民个人信息是如何被爬走的

个人信息是互联网企业输出用户画像、制定营销策略以及识别风险的重要依据。随着数据产业的不断发展,个人信息已成为高价值的数据资源,对其的争夺日趋激烈。据统计,目前,除了直接通过用户采集数据,另一个主要的数据来源就是使用网络爬虫技术采集公开信息。

所谓网络爬虫,也称网络机器人或网络蜘蛛,是通过模拟人(网络用户)的行为,自动、高效地浏览互联网并抓取所需数据的计算机程序。上海市检察院第二分院第三检察部副主任吴菊萍告诉记者,无论是个人数据还是企业数据,公开信息还是个人隐私或商业机密,爬虫技术都可以实现数据爬取。吴菊萍向记者介绍了爬虫技术如何实现对公民个人信息的侵犯。“在购物、社交、通讯等类型App中,用户可以上传自身信息后设置访问限制,或者使用加密功能只有自己可以访问,这类信息属于用户的个人隐私。如果爬虫控制者绕开上述限制,在未经授权的情况下进行访问,并抓取用户的个人信息,又或者在抓取后公开传播甚至买卖这些信息,造成对用户的损害后果的,可能侵犯相关用户的隐私权。”

笔者梳理了目前存在的5种利用爬虫技术非法爬取公民个人信息形式,包括制作爬虫软件出售给他人使用以牟利;制作爬虫软件供自己爬取公民个人信息;购买爬虫软件使用权供自己爬取公民个人信息;购买爬虫软件使用权爬取公民个人信息出售牟利;任职于使用爬虫软件获取用户信息的平台公司,利用职务便利获取用户个人信息并出售牟利。

“技术是中立的,但技术应用永远不是中立的。”华东政法大学教授张勇在接受记者采访时表示,爬虫技术作为一种数据搜集的手段,本身并没有合法与非法之分,但面对互联网上众多的数据,如果不加以限定,任由爬虫随意爬取,势必会对互联网生态造成影响。

首先,无限制的爬虫程序可能对网站服务器造成压力。比如,2018年春运期间,12306(中国铁路网)最高峰时段页面浏览量达813.4亿次,1小时最高点击量59.3亿次,平均每秒164.8万次,其中恶意爬虫访问占据了近90%的流量,给12306的运维造成了很大的负担,极大挤占了普通用户的资源和权益。此外,爬虫程序的更大危害在于,目前不少打着“大数据”旗号的公司,用爬虫程序抓取未公开、未授权的个人敏感信息,甚至违规留存、使用、买卖这些隐私数据,严重扰乱市场经济秩序。

如何界定爬取个人信息行为的合法性

今年,浙江省杭州市西湖区检察院办理了网络爬虫侵犯公民个人信息第一案。杭州魔蝎数据科技有限公司在与用户的协议中明确告知,公司不会保存用户的账号密码等信息,但该公司仍未经用户许可,利用爬虫代码这一技术手段长期保存用户的各类账号和密码2000余万条在自己租用的服务器上,并通过二次加工将产品提供给网络贷款公司作为“风控”使用,并从网贷平台收取每笔0.1元至0.3元不等的费用。

“尽管魔蝎公司和用户之间存在信息使用协议,但是魔蝎公司保留用户数据的行为属于对合法用户的越权访问下获取信息,最终,该案以侵犯公民个人信息罪定罪。”杭州市检察院检委会专职委员兼第一检察部主任桑涛介绍。

在办理该案后,杭州市检察院针对爬虫技术撰写了一份案件分析报告。桑涛介绍,不合法的爬虫行为可分为非法侵入和合法用户的越权。非法侵入就是爬虫完全没有获得被爬取方的许可,私自侵入爬取对方存储的个人信息数据,甚至突破他人设置的技术保护措施的行为;而合法用户的越权行为类似于魔蝎公司的行为,尽管魔蝎公司和用户之间签订了信息使用范围的协议,但是爬虫方越权获取用户个人信息。以上非法的爬虫行为,或涉嫌三宗罪:非法获取计算机信息系统数据罪、破坏计算机信息系统罪、侵犯公民个人信息罪。

如何界定爬虫技术获取公民个人信息的合法性?华东政法大学教授高富平认为,可从数据爬取的手段和目的两个方面来看。根据数据爬取的手段来划分,爬取方在双方约定的访问协议范围内进行的数据爬取行为,可被认定为是合法获取信息的行为;而爬虫无视网站访问控制,或者假扮合法访问者的行为,可被认定为不合法。从目的来看,数据爬取一方是否对被爬取一方提供的部分产品或服务进行“实质性替代”,如果是,那么它的目的就是不合法的。

在大数据时代,爬虫技术应用的法律边界在哪儿?吴菊萍介绍,实际每家网站都设定了哪些数据、哪些页面能被抓取,哪些不能被抓取的协议文件,即国际互联网界通行的Robots协议。互联网业界提出该协议来限制网络爬取数据的行为。被爬取数据方将写有可爬取信息范围的Robots协议文件放到该网站后,就表示允许数据爬取方可在协议范围内爬取数据。

“Robots协议允许的范围,尤其是不能越界爬取底层机读数据,这就是‘线’。”高富平同时强调,Robots协议只是互联网界通行的道德规范,这条红线还需要法律明确。

如何平衡个人隐私保护和鼓励技术创新

11月1日,个人信息保护法正式实施,对合理处理个人信息作出明确规定。个人信息保护法和民法典两部法律设计和构建了比较完整的个人信息权益相关保护制度,专家在受访时也表示,对于司法实践中遇到的新问题,仍需要从法律层面作出进一步规定和限制。

张勇指出,我国目前对数据权益的法律保护仍属于静态的、偏重于对计算机信息系统安全的保护,对个人信息权益的法律保护仍存在不足。现有法律以“计算机信息系统安全”为中心,通过扩大解释其涵摄范围,强化对数据犯罪的刑法规制,这种立法模式在观念和规范层面仍显得较为滞后。例如,侵犯公民个人信息罪对侵害“个人信息”的行为方式只包括了非法获取、出售和提供,对于非法修改、删除个人重要信息的行为无法适用侵犯公民个人信息罪处理,最后只能认定为破坏型数据犯罪。

对于日益更新的数据和技术领域,在不断完善法律法规建设层面,打击非法获取用户信息行为的同时,还要关注行业的发展。高富平认为,单纯打击爬虫技术应用并不能扼制这项技术的滥用。需要给数据需求者提供合法获取底层数据的渠道,允许数据控制者许可需求者以有偿或有序方式使用其数据。

专家认为,一方面产业界要恪守法律底线,另一方面也要大力鼓励技术创新。如何平衡个人信息权益保护和信息数据产业发展、技术创新之间的关系,是数据经济时代的重要命题。

对此,张勇认为,保护个人隐私与鼓励产业发展、技术创新之间不是非此即彼的利益衡量问题,而是如何共生共存的利益协调问题。基于安全与发展相统一的系统思维,应当以个人信息保护法、数据安全法、网络安全法的实施为契机,进一步完善爬虫技术应用所需的各类规则体系,优化数据市场法治环境,惩治滥用爬虫技术、侵犯个人信息权益的违法犯罪行为。

案例链接

上海浦东:公司非法爬取个人信息出售牟利案

刘某等12人都是上海某信息科技公司员工,该公司在没有取得国家有关部门的批准下,开发了一个征信网站,有偿为客户公司提供个人信息查询服务。据刘某等人供述,该公司的个人信息数据来源主要有两种,一是从上游公司购买;二是利用公司开发的爬虫技术爬取各类网站、社保、公积金、手机App等网络上的个人数据信息。而客户使用该网站也十分便捷,根据需要查询的内容,输入相应的身份证号码、姓名、手机号码、手机验证码后进行查询,后台通过爬虫技术获取相应的信息之后给出反馈。在使用该网站查询信息时,会弹出一份授权协议让被查询人点击“确定”表示同意。

经查,该公司通过签订合作协议等方式和3000余家上下游公司达成合作框架,用自行开发的爬虫技术在互联网上爬取身份证、社保、公积金、出行、社交、消费能力、通信记录、电商消费记录等各类公民个人信息共计308万余条,通过有偿提供查询服务违法所得共计1750余万元。经上海市浦东新区检察院提起公诉,法院以侵犯公民个人信息罪判处被告人刘某、黄某等8人有期徒刑三年,缓刑三年至有期徒刑一年,缓刑一年不等,各并处罚金3万元至1万元不等。该团伙中的戴某等其余4人还在审理中。

北京朝阳:员工通过“暗网”出售客户信息案

2020年,北京市公安局朝阳分局接某知名互联网金融平台工作人员报案称:有人于2020年5月在“暗网”上发帖出售公司客户个人信息,经公司内部排查,发现公司互联网平台存在数据被人非法获取的情况。警方经排查关联账号,锁定犯罪嫌疑人陈某某、吴某某。经进一步查证,2020年4月至5月,陈某某、吴某某利用爬虫程序抓取等方式非法获取公民个人信息共计9万余条,并在“暗网”上向他人出售。北京市公安局朝阳分局以陈某某、吴某某涉嫌侵犯公民个人信息罪向朝阳区检察院移送审查起诉。

]]>
美国 FBI:勒索软件团伙升级作案手法 在公司并购期间乘虚而入 Sat, 29 Mar 2025 00:38:59 +0800 IT之家 11月3日消息,据外媒ZDNet消息,美国中情局FBI发布了最新报告,称目前勒索软件黑客组织正在利用“重大金融事件”进行攻击。根据报告描述,勒索软件集团会研究公司的公开可用信息,比如股票估值、并购收购活动等,此外还有目的地搜寻重要的非公开信息。在公司进行并购等活动期间,黑客会进行攻击,进行勒索。

黑客会威胁受害公司,如果不支付赎金,就会公开窃取的内部信息,从而引发投资者抛售股票,对公司造成损失。

FBI报告显示,勒索软件攻击者会瞄准参与重大金融事件,尤其是对时间敏感的事件。黑客的攻击通常有两个步骤,从木马入侵目标公司开始。在利用木马调查清楚敏感数据之后,才会进行文件加密的勒索操作。

FBI 指出,虽然黑客团伙会广泛传播勒索软件,但是通常会根据最初入侵时获得的信息仔细挑选受害者。这些攻击者十分了解金融和财务知识,懂得哪些敏感数据公开后会影响到公司股价。由于股票交易、金融事件具有时效性,攻击者也会选择合适的时间进行敲诈。预计此类勒索软件团伙,会同时在市场上交易进行获利。

IT之家了解到,FBI在报告中阐述了多个案例,其中有人在黑客论坛中发帖,建议其它黑客组织采用类似的方法。FBI 指出,2020年3月至7月,至少有3家美国上市公司在并购过程中遭到勒索软件组织的攻击。

]]>
新脸书Meta宣布将停用人脸识别系统,删除超10亿份数据 Sat, 29 Mar 2025 00:38:59 +0800 当地时间11月2日,刚刚更名为“元宇宙”(Meta)的美国社交软件巨头脸书(Facebook)宣布,计划关闭人脸识别软件。因为这个软件可以自动识别发布在社交媒体上的照片和视频中人的面部,出于安全考虑,公司将不再使用该软件。

据美国有线电视新闻网(CNN)11月3日报道, 脸书的人工智能副总裁杰罗姆·佩森蒂(Jerome Pesenti)表示,超过三分之一的日活跃用户,即超过6亿个账户,已经选择了使用人脸识别技术。

佩森蒂透露,作为对人脸识别功能限制的一部分,该公司将在未来几周关闭其面部识别系统,并删除超过10亿人的个人面部识别数据。

]]>
美运营商开始拆除华为、中兴电信设备:须物理销毁 Sat, 29 Mar 2025 00:38:59 +0800 华为和中兴的电信设备在全球范围内维持了美国电信运营商的运转,但在未来几个月内,其中的很多硬件将开始被全部销毁。

上周五,美国联邦通信委员会(FCC)正式启动了更换两家中国公司设备的补偿计划。在此之前,这两家公司都被视为对「美国国家安全构成威胁」。这意味着电信运营商可以申请补贴以替换其网络中的硬件。

最近几年,有关华为、中兴以及美国商务部的「实体名单」的消息,我们已经见证过太多了。禁令影响了相关公司和我们的手机,对于通信运营商来说,正在运行的基站等设备也是实实在在的,维护和变更这些基础设施是一项复杂的工程。直到上周末,电信公司才被正式允许统计清除设备的费用。

总部位于阿拉巴马州的地区运营商 Pine Belt Communications 总裁 John Nettles 表示,当这些资金获得批准发出时,「行动就会开始。预计工作将在收到第一笔报销后的一年内完成。」

该计划的目标收款者,通常是客户不超过 1000 万的美国「乡村运营商」,这意味着 2022 年将是异常忙碌的一年。这些电信公司一再表示,如果没有充分的补贴,他们将无法负担遵守政府按时更换通信设备的规定,但现在有了联邦补偿,他们很快就会在逼迫之下寻找劳动力,招标合格的更换设备,以满足 FCC 的最后期限。Nettles 估计,他的 67 座基站塔中的每一座都可能需要一个四人团队,进行为期一周的大修。

「这是一项艰巨的工作,而我所拥有的通信网络或许还是其中最小的,」 John Nettles 说道。

让事情变得更加困难的是,法律还要求电信公司销毁华为和中心的电信设备,这并不是常规的拆除和回收。「会有供应商推出工业强度的粉碎机。我们需要把设备投入其中,看着它们被销毁,」Nettles 表示。

但在人们安装好来自爱立信、诺基亚等公司的设备之前,这些工作都无法开始,否则大量美国的消费者就将面临断网。「不等着你就会面临服务缺口,」Nettles 说道。「我们将这种行为称为『拆除和切换』,但我们真正要做的只能是『切换再拆除』。」

说到替换电子设备,现在并不是什么理想的时间点。由于芯片短缺扰乱了供应链,Nettles 担心他和他在美国农村地区的同行是否能够在预算范围内无缝地完成必要设备的部署(或者说重新部署)。目前通信运营商只是在 FCC 的指示下,在明年 1 月中旬之前开始申请报销,接受审查和财务分配程序。按照目前的进度,审核在明年春天才能完成。

如果运营商得不到足够的补贴,他们将面临艰难的选择。Nettles 估计可能需要 2500 万美元左右才能为他的特定改造提供资金,如果他的 Pine Belt 没拿到那么多,那么,「我只能关掉五分之一的通信网络,要不就去其他什么地方寻求补助。」

目前,美国的通信运营商正在抓紧时间阅读大量有关 FCC 申请流程的文件,在可预见的未来,这将消耗人们的大量精力。「我把文件转发给自己的团队,附言道『它们看得我头晕目眩,接下来三到六周时间里你们可能要全身心投入了』,」Nettles 说道。「看起来这将是一项艰巨的任务。」

当地时间 10 月 28 日,美国国会参议院通过了「2021 年安全设备法」,该法案以「国家安全」为名,要求美国联邦通信委员会不得再对已被列入 “威胁国家安全” 名单的公司颁发新的设备牌照,以阻止华为、中兴等中国公司的通信设备进入美国电信网络。

路透社称,“安全设备法”的通过是美国政府打压中国电信和科技公司的最新举措。该法案已于上周在美国众议院投票通过,现正待提交美国总统拜登签署后正式生效。

为了封堵中国通信设备公司,2020 年 6 月 30 日,FCC 发布声明正式将华为和中兴列为 “构成国家安全威胁” 的企业,禁止美国电信运营商利用政府补贴基金采购华为和中兴的任何设备。2021 年 3 月,FCC 根据《2019 年安全和可信通信网络法》宣布将华为、中兴、海能达、海康威视和浙江大华 5 家中企列入 “黑名单”。但上述规定仅适用于使用联邦资金购买的设备,如果用民间资金或非联邦政府资金购买“黑名单” 企业的设备,该设备仍可使用。

今年 9 月,FCC 又宣布将设立一个 19 亿美元的项目为美国乡村地区提供服务的电信运营商带来补偿,以帮助它们拆除华为和中兴等公司的网络设备。

10 月 26 日,FCC 还以「未能解决美方在国家安全方面的担忧」为由撤销了中国电信美洲公司的在美运营许可,限期 60 天内停业。此前中国电信已在北美运营了 20 年之久。

]]>
网络攻击×虚假新闻引发挤兑风波!巴基斯坦央行紧急澄清 Sat, 29 Mar 2025 00:38:59 +0800 据两位消息人士披露,巴基斯坦国民银行(National Bank of Pakistan,NBP)刚刚遭遇了一次“破坏性”网络攻击。

这起事件发生在上周五和周六(10月29-30日)夜间,受到影响的包括银行后端系统,以及用于实现各级分行间互连、控制银行ATM网络并支持银行手机应用的后端基础设施。

一位来自国民银行且熟知攻击及调查内情的人士透露,虽然部分系统遭受攻击后陷入瘫痪,但尚未发现资金丢失。

国民银行在周六的一份声明中强调,“已立即采取措施隔离受到影响的系统。”

ATM机和部分分行在周一恢复运行

巴基斯坦国民银行报告称,上周末开始全面展开恢复工作,到本周一已经有1000多家分行/支行恢复营业,并为客户提供服务,全国所有ATM机也全面上线。

虽然国民银行发布了公告,但仍有部分惊慌失措的客户在听到黑客攻击的消息后,抢在周一清早使用ATM提取现款。

再加上当地媒体发布了一些不准确的报道,称多达九家不同银行遭遇黑客攻击。为了平息民众情绪并防止出现大范围银行挤兑风潮,巴基斯坦政府不得不介入并发表澄清声明。

目前网上一些关于银行网络攻击的虚假新闻正在流传,包括首席发言人Abid Qamar先生的言论。假新闻声称,有9家银行遭到网络攻击,资金被盗、数据外泄。

巴基斯坦国家银行(SBP,即巴基斯坦央行)对此予以澄清。除巴基斯坦国民银行外,并无其他银行遭受网络攻击。截至目前,也没有发现任何经济损失或者数据泄露问题。我们正在密切监控局势,并将通过官方渠道持续发布关于攻击事件的更新与进展。——巴基斯坦国家银行

据知情人士透露,此次事件初步被定性为破坏性攻击活动,而非勒索软件攻击。

巴基斯坦安全研究员Rafay Baloch曾在Twitter上发布一张截图,其中展示的正是某个受到影响的国民银行系统。从截图来看,这台Windows计算机由于缺少引导配置文件而无法正常启动。

经验证,Baloch提供的这张截图确实来自巴基斯坦国民银行网络。

]]>
冒充菲律宾政府,Balikbayan Foxes大肆发起网络攻击 Sat, 29 Mar 2025 00:38:59 +0800 据security affairs消息,安全研究人员近期发现了一个名为Balikbayan Foxes(TA2722)的网络攻击组织。

该组织曾多次冒充菲律宾政府组织,包括卫生部、海外就业管理局和海关局,还伪装成沙特驻马尼拉大使馆和菲律宾DHL邮递和物流集团,不断传播木马病毒和恶意软件,包括Remcos 、 NanoCore 等远程访问木马。其中,Remcos和NanoCore木马病毒常被用于信息收集、数据过滤、监视和控制被感染的计算机。

该组织主要活动在北美、欧洲和东南亚等地区,涉及航运、物流、制造、商业服务、制药、能源和金融等多个领域,其目的在于获取计算机权限,窃取企业的数据和信息,以及后续的商业诈骗行动等。

安全专家表示,“该组织一般直接或间接冒充菲律宾政府部门,不断向受害者发起钓鱼邮件攻击,诱使用户下载带木马的文件或点击恶意链接。”

在现有被记录的攻击中,该组织在2020年8月曾冒充菲律宾DHL和沙特驻马尼拉领事馆(KSA),发起鱼叉式网络钓鱼攻击。值得一提的是,攻击者的钓鱼邮件重复使用了很长一段时间,这意味着他们一直没有被发现。他们在邮件中设置了多种诱饵,包括Covid-19感染率、账单、票据等。

根据已有的信息,安全研究人员将这些攻击活动分为两个不同的网络攻击集群,并发现了该组织多种攻击机制,只要包括:

1.发送的网络钓鱼电子邮件包含指向恶意 .RAR 文件的 OneDrive 链接;

2.邮件中附加了精心制作的PDF文件,其中包含指向恶意可执行文件的嵌入 URL;

3.包含宏的压缩 MS Excel 文档,启用后则会下载恶意软件。

根据已经披露的信息,该组织自2018年8月就已经开始活跃,一直到2020年10月份才逐渐停止。2021年9月,该组织再一次开始活跃起来,并将菲律宾海关客户资料注册系统(CPRS)作为诱饵,在里面设置了收集凭证的恶意链接。

总的来说,Balikbayan Foxes是一个高活跃度的网络攻击组织,曾多次冒充菲律宾政府的各个部门,针对东南亚、欧洲和北美等地区发起钓鱼邮件攻击,传播各种恶意软件和木马病毒。有信息显示,该组织一直试图远程访问、控制受害者的计算机,收集系统数据,安装恶意软件,参与商业电子邮件妥协(BEC)攻击等。

]]>
鱿鱼游戏不止致命,还有骗子用它赚了210万美元 Sat, 29 Mar 2025 00:38:59 +0800 鱿鱼游戏是2021年最热门的自制剧,剧中的主人公通过一个个游戏赚取高额的利益。而在现实世界,骗子们也利用这个大热的IP,实施着互联网诈骗。

据Security affairs网站报道,名为鱿鱼游戏的加密货币庄家已经完成了抛货,仅仅一周就疯狂赚取了210万美元。

价值下跌,骗局显现

早在鱿鱼游戏加密货币进入人们视线时,媒体就发现它可能是一个骗局,因为其背后运营商不允许投资者出售购买的加密货币。不过这仍不能阻止人们投资的热情。

下图显示,鱿鱼游戏加密货币价值在2861美元时达到峰值,然后瞬间跌至0美元左右。

目前,用于宣传该加密货币的网站已经关闭,背后的运营商使用的社交媒体账户也已经被关闭,该案件显示了犯罪分子的生动想象力和投资者的盲目轻信。

鱿鱼游戏的剧集在全球范围内流行,许多不法分子试图以各种方式利用这波热度来实施犯罪。除了加密货币外,研究人员还在Google Play上发现了伪装成鱿鱼游戏的恶意应用程序,相关的程序至少有5000次下载,这些用户显然已经收到了恶意软件的感染。

投资加密货币需谨慎

鱿鱼游戏骗局给币圈爱好者敲响了警钟。虽然有许多投资者依靠各类的加密货币赚到了实际的利益,但这并不意味着货币本身的价值。只有在投资者们共同认定货币的价值时,这些“加密货币”才能成为现实中的货币。

投资者有购买加密货币想法,最需要注意的不一定是价格。首先,需要弄清楚购买后能否卖出该币,如果货币像鱿鱼游戏事件的加密货币一样不能卖出,那么无论货币的账面价值多高,都不值得投资。加密货币的价值只在于他人愿意为其支付的费用,没有实际的价值。

如果投资者不能出售其购买的加密货币,不好意思,你可能被骗了。

]]>
加拿大多省医疗卫生系统因网络攻击而中断 Sat, 29 Mar 2025 00:38:59 +0800 10月30日,加拿大纽芬兰省和拉布拉多省均遭受网络攻击,导致中央卫生局、东部卫生局、西部卫生局和拉布拉多-格伦费尔地区卫生局等多地医疗卫生系统发生严重的网络中断,数千个医疗预约被迫取消。

11月1日,加拿大卫生部长John Haggie在媒体发布会上称,该事件波及面很广,不少医疗中心数据遭到损坏,因此可能需要几天时间才能重启所有系统,恢复正常运行。

受网络中断影响,医生无法访问医疗中心数据库,只能采取纸质化方式办公;受影响的医疗中心也被迫取消了化疗、X 光扫描、手术和其他专科医疗服务的预约,仅保留了疫苗接种和急危重症患者收治服务通道。此外,网络中断还引发了多地通讯瘫痪,有患者称无法打通医疗急救中心电话。

加拿大卫生部在攻击事件发生后就开始着手调查此次网络中断的原因,但医疗卫生系统到底遭受何种类型的网络攻击,加拿大政府并未进行官方披露。

近几年,加拿大公共服务系统受勒索软件攻击事件层出不穷。比如2020年10月,蒙特利尔的 STM 公共交通系统遭到 RansomExx 攻击;时隔两月,温哥华地铁运营商 TransLink又遭Egregor 攻击,之后被俄罗斯黑客窃取了客户的详细信息。

针对此次医疗卫生系统遭网络攻击事件,有消息称幕后黑手系勒索软件,如果真是勒索软件,那包括医疗患者信息在内的数据信息很可能已经泄露。

]]>
高危漏洞曝光半年之久,超一半的GitLab 服务器仍未修复 Sat, 29 Mar 2025 00:38:59 +0800 近年来,随着开源技术如火如荼地发展,各行各业纷纷开始选择拥抱开源,给产业发展升级带来了新的活力。

但不可否认的是,开源技术的安全性依旧是一个难以解决的难题,甚至已经开始影响开源生态的健康发展。作为一个开放的形态,开源技术更侧重技术的应用,而忽略了技术本身是否安全,因此对于漏洞修复并不积极。

据Rapid7发布的报告显示,半年多以前已经披露的一个高危漏洞,直到现在竟然还有一多半的GitLab 服务器仍然没有进行修复。犯罪分子完全可以利用这个已知的漏洞发起网络攻击。

这里先简单介绍一下该漏洞的基本情况。

2021年4月14日,安全研究人员发现一个GitLab 服务器远程命令执行漏洞,编号CVE-2021-22205,CVSS v3评分为10.0。该漏洞在无需进行身份验证的情况下即可进行利用,社区版(CE)和企业版(EE)皆受影响。

4月15日,GitLab官方发布安全更新修复了此GitLab命令执行漏洞(CVE-2021-22205),由于GitLab中的ExifTool没有对传入的图像文件的扩展名进行正确处理,攻击者通过上传特制的恶意图片,可以在目标服务器上执行任意命令,还可以访问存储库,甚至是删除、修改和窃取源代码。

该漏洞正在被利用

由于很多GitLab 服务器迟迟未修复漏洞,让不法分子有了可趁之机。2021年6月,威胁组织开始利用该漏洞,他们在GitLab 服务器中创建新账号,并赋予管理员权限。在这个过程中,攻击者不需要验证或使用 CSRF 令牌,甚至不需要一个有效的 HTTP 端点来使用漏洞。

为了进一步确定该漏洞的潜在影响范围,国际知名网络安全公司Rapid7开始调查尚未修复漏洞的GitLab 服务器数量。

调查结果令人大吃一惊。数据显示,截止到2021年11月,被调查的6W个GitLab 服务器中,50%以上没有针对性修复该漏洞;29%不确定是否存在漏洞,因为无法提取这些服务器的版本字符串。

这意味着只有20%左右的GitLab 服务器是确定修复了该漏洞。这还仅仅是这个漏洞的修复情况,那么其他的高危漏洞呢,又有多少修复了的?

在报告中,安全研究人员建议用户将GitLab社区版(CE)和企业版(EE)版本升级至13.10.3、13.9.6和13.8.8进行防护。

]]>
Clearview AI被指违反澳大利亚隐私法 已收集至少30亿人面部数据 Sat, 29 Mar 2025 00:38:59 +0800 澳大利亚信息专员发现,Clearview AI 在许多方面违反了澳大利亚的隐私法。在此前的双边调查中发现,该公司的面部识别工具未经同意并以不公平的方式收集澳大利亚人的敏感信息。由澳大利亚信息专员办公室(OAIC)和英国信息专员办公室(ICO)进行的调查发现,Clearview AI 的面部识别工具不加选择地从网络上抓取生物识别信息,并收集了至少 30 亿人的数据。

OAIC 还发现,一些澳大利亚警察机构用户在 Clearview AI 的数据库中搜索并识别了自己的图像,并找到了很多澳大利亚未知相关人员的图像。

综合考虑这些因素,澳大利亚信息专员 Angelene Falk 得出结论,Clearview AI 未经同意和以不公平的手段收集澳大利亚人的敏感信息,违反了澳大利亚的隐私法。在她的裁决中[PDF],Falk 解释说,尽管受影响的澳大利亚人的面部图像已经可以在网上获得,但没有提供同意,因为 Clearview AI 收集这种生物识别数据的意图是模糊的。

信息专员写道:“我认为,将图像上传到社交媒体网站的行为并不明确表示同意由未知的第三方为商业目的收集该图像。如果个人没有被充分告知提供或拒绝同意的影响,也不能默示同意。这包括确保个人被适当和明确地告知他们的个人信息将如何被处理,以便他们能够决定是否给予同意”。

福尔克发现的其他违反澳大利亚隐私法的行为是,Clearview AI 没有采取合理的步骤通知个人收集个人信息或确保其披露的个人信息是准确的。她还抨击该公司没有采取合理的步骤来实施实践、程序和系统,以确保符合澳大利亚隐私原则。

]]>
加拿大最大城市遭勒索攻击,公共交通IT系统几乎全部瘫痪 Sat, 29 Mar 2025 00:38:59 +0800 一次突如其来的勒索软件攻击,扰乱了加拿大最大城市多伦多的公共交通机构正常运行,导致司机及通勤乘客使用的多个系统陷入瘫痪。

多伦多交通委员会(TTC)表示,在10月28日(上周四)晚上发现这起攻击,上报者为委员会内部的一位IT人员,他发现了“异常网络活动”。

委员会在10月29日的新闻稿中表示,“截至当天中午,黑客开始扩大对网络服务器的攻击时,影响已经被控制到最低水平。”

据委员会发言人Stuart Green透露,此次攻击影响到多个内部系统,比如委员会的内部邮件服务器、基于视频的驾驶员通信系统TTC Vision等。在彻底消除攻击影响之前,委员会决定使用传统的无线电通信系统顶替一阵子。

除了委员会的后端系统,此次攻击还影响到面向客户的服务器。截至本文撰写时,Wheel-Trans预订门户(专为残疾人提供的交通工具)仍处于离线状态。

根据发言人的说明,此次攻击还影响到车站站台屏幕、内部出行规划应用以及委员会网站上的车辆实时信息显示功能。

委员会工作人员和外部网络安全专家继续对昨天的勒索软件攻击进行排查。

受攻击影响的系统仍处于关闭状态,但我们正努力以安全可靠的方式推进恢复工作。

——TTCStuart

尽管遭到袭击,但公共交通线路并未中断。官员们强调,公共汽车、电车及地铁列车仍然保持正常运行。

加拿大多个核心城市交通系统曾被勒索过

目前还没有勒索软件团伙表示对此次事件负责。

多伦多是加拿大人口最多的城市。算上本次攻击,勒索软件团伙已经对加拿大三个最大城市的公共交通系统完成了袭击。之前的两起类似案例分别是2020年10月针对蒙特利尔交通公司(STM)的攻击,以及2020年12月指向温哥华地铁的事件。

黑客曾经向蒙特利尔交通公司勒索280万加元、向温哥华地铁索取750万加元,但两家机构均未支付赎金。作为最新受害者,多伦多公共交通委员会没有透露收到的赎金要求数额。

近年来,针对公共交通系统的勒索软件攻击日益增多:

  • 2016年11月,针对旧金山城市铁路

  • 2017年11月,针对萨克拉门托区域公交

  • 2020年7月,针对沃斯堡市Trinity地铁

  • 2020年10月,针对费城宾州东南部交通管理局(SEPTA)

  • 2021年10月,针对安娜堡地区交通管理局

幸运的是这些攻击都没有中断公共交通的正常运营。因为即使没有计算机系统的帮助,公共交通机构也能按时将乘客送达目的地。

]]>
以色列国防部“机密”信息遭黑客泄露 Sat, 29 Mar 2025 00:38:59 +0800 据俄罗斯媒体RT报道,一个自称“摩西之杖”的神秘黑客组织,公然泄露以色列国防部重要信息。

据报道,摩西之杖在其网站和Telegram上公布了一批声称是在对以色列军方进行网络攻击时窃取的照片和数据缓存,其中包括以色列国防部长本尼·甘茨的一系列日常照片。

摩西之杖表示,他们获得了大量有关以色列国防部和甘茨本人的“机密文件”。“多年来,我们一直在监视你,监视你的一举一动,你所有的决定和陈述都在我们的监视之下。最终,我们会以你意想不到的方式打击你”。该组织誓言要公布更多机密信息,以向“全世界揭露以色列当局的罪行”。

据报道,公布的照片中没有一张是敏感的,大多数都只是甘茨与战友见面以及执行其他普通任务的情景。还有一张照片是一封据称是甘茨于2010年寄给约旦武装部队一名同事的私人信件的副本,甘茨在信中感谢他的“支持和友谊”。

不仅如此,该组织还泄露了包括姓名、电话号码、家庭住址、身份证号码等国防军士兵和国防部相关人员的个人资料。

虽然国防部并没有遭到网络攻击,但以色列国家网络安全局于当地时间10月27日发布了一份通知,称某些微软软件存在潜在漏洞。“我们呼吁各组织对微软发布进行更新,以应对这些弱点,这是简单的、免费的,并且可以降低这类攻击的风险。”

据报道,根据摩西之杖网站上标记为“活动”的部分表明,除了以色列国防部,该组织还对多个组织进行了黑客攻击,包括以色列的邮政服务和其他几家企业。该组织表示,它总共入侵了165多台服务器和254个网站,并收集了超过11TB的数据。

目前,该组织声明的真实性无法得到证实,也不清楚该组织是如何获得其网站上公布的任何材料。虽然有报道称该组织是伊朗人,但截至目前,还没有证据表明该组织的国籍。

据报道,本周早些时候,伊朗发生了一起针对全国各地加油站的“智能油泵”的重大网络攻击,导致这些加油站被关闭。虽然伊朗官员表示,网络中断是网络攻击的结果,但并没有指名道姓。

伴随拜登上台后美国启动重返伊核协议的谈判,作为美国盟友的以色列不断向美国施加压力,以阻止美国重返伊核协议。在此背景下,以色列与伊朗的明争暗斗此起彼伏。如今,以色列国防部遭黑客攻击,有人猜测是伊朗所为也不足为奇。

]]>
美国乳制品巨头遭勒索攻击:工厂瘫痪数天 食品供应链被扰乱 Sat, 29 Mar 2025 00:38:59 +0800 近日,美国乳制品供应商Schreiber Foods遭到勒索软件攻击,导致系统宕机。在瘫痪4天后,工厂与配送中心终于再度恢复运行。

这家乳制品生产巨头已沦为近几个月勒索软件攻击下的又一家关键行业受害者。很明显,网络犯罪分子在袭击各行各业时毫不手软,对这家主要加工酸奶、天然奶酪及奶油奶酪的食品供应商同样痛下重手。

Schreiber Foods公司对外联络主管Andrew Tobisch表示,这次“网络攻击”自10月22日(周五)开始、一直持续了整个周末。

Tobisch解释道,“我们的工厂和配送中心无法使用必要的运营支持系统。问题影响到我们的所有运营区域,好在我们拥有一支专门的响应团队,他们立即采取行动并努力解决问题。”

 “我们也因此取得了很大进展,并让工厂成功于10月25日(星期一)晚间重新上线。”

由于高度数字化,牛奶供应链遭受重大打击

据当地媒体Wisconsin State Farmer报道称,作为威斯康星州规模最大的乳制品加工商之一,在遭遇攻击之后,Schreiber Foods收到了价值250万美元的赎金要求。

受到攻击的第二天(周六),Schreiber Foods开始向乳制品运输商通报计算机系统发生的问题,提醒运输商及时将牛奶运往别处。有员工透露,公司在处理攻击事件期间甚至不允许雇员进入办公大楼。

由于Schreiber Foods使用了大量数字系统与计算机管理牛奶加工流程,此次攻击给整个供应链造成了重大打击。

Schreiber Foods拥有数千名员工,年销售额达数十亿美元,业务遍及欧洲及南美洲等多地。

食品供应链勒索攻击形势严峻

Schreiber Foods只是最近几个月来勒索软件攻击阴影之下的又一位食品行业受害者。就在上个月,美国网络安全与基础设施安全局(CISA)将9月发生的New Cooperative及Crystal Valley两起攻击事件归因为BlackMatter勒索软件团伙所为。

位于爱荷华州的农场服务商New Cooperative于9月20日遭遇勒索软件攻击,BlackMatter方面要求支付590万美元赎金。两天之后,位于明尼苏达州的Crystal Valley也应声沦陷,而且两次攻击都发生在即将收获的重要农忙阶段。

CISA、FBI和NSA在咨询意见中表示,自今年7月以来,BlackMatter已经先后对多个美国关键基础设施实体发动攻击。

今年9月,FBI发布通报,警告各食品及农业部门企业应注意那些意在破坏供应链的勒索软件攻击。FBI的报告也提到,勒索软件团伙正在寻求“破坏运营、引发经济损失,并对食品供应链产生负面影响。”

FBI的这份通知还列出了自去年11月以来爆发的多起针对食品及农业部门的攻击事件,包括美国面包店公司Sodinokibi/REvil勒索软件攻击事件、今年5月全球肉类加工商JBS攻击事件、今年3月针对一家美国饮料厂商的攻击事件,以及1月给美国某农场造成约900万美元损失的攻击事件。

]]>
只要25美元,互联网作恶的成本越来越低了 Sat, 29 Mar 2025 00:38:59 +0800 只需25美元,即可使用 Snake勒索软件在 50 个应用程序上大肆攻击。自2020年11月出道以来,Snake勒索软件一直被用于企业网络攻击。如今它已经成为网络犯罪分子最常用的勒索软件之一,和最流行的勒索软件家族一起威胁着全球企业安全。

据悉,Snake是一种新型的勒索软件,勒索软件通常会在加密文件后附加“EKANS ”文件标记。更可怕的是,它如同FormBook和Agent Tesla等勒索软件一样,可以支持用户付费使用(勒索即服务)。

Snake正在泛滥

近日,网络犯罪分子团伙在暗网上发布信息称,将以25美元的低价出售 Snake 勒索软件,直接导致该恶意软件的部署量激增。

网络安全研究人员称,目前Snake 勒索软件主要是部署在网络钓鱼活动中,用户只要点击钓鱼邮件中的恶意软件或链接就会中招,Snake勒索软件会趁机入侵电脑。

一旦入侵电脑成功,Snake勒索软件可以从超过50个APP上窃取凭证,包括邮件客户端、Web、浏览器和IM平台等。

此外还包括以下软件:

Discord、pidgin、FileZilla、Thunderbird、Outlook、Brave browser、Chrome、Edge、Firefox、Opera、Vivaldi、Yandex。

Snake 勒索软件还有按键记录、盗取剪切板数据、甚至是捕捉屏幕截图等功能,并将这些信息回传给攻击者。

其中,Snake 键盘记录器还曾一度跻身十大恶意软件,是一种模块化 .NET 键盘记录器和凭证窃取程序。其主要功能是记录用户在电脑或移动设备上的击键次数,广泛应用于各种网络钓鱼攻击活动中。

Snake还有其他的功能,包括窃取操作系统数据、内存空间信息、地理位置、时间信息、IP 地址等。惠普公司此前一份分析报告表明,攻击者常使用地理数据来匹配受害者所在国家/地区的语言。

躲避网络安全检测

总的来说,Snake是一种多功能的信息窃取器,不仅价格低廉,而且可以躲避网络安全产品或解决方案的检测。例如Snake会通过关闭进程来禁用AV 防御,甚至是禁用Wireshark网络流量分析器等安全产品。

然后,Snake会悄悄将自己添加到 Windows Defender 的白名单中,这样就可以避免被检测并执行恶意的 PowerShell 命令。Snake还会添加计划任务并编辑注册表,这样用户在登录Windows 时就会立即执行。

值得注意的是,目前Snake运营商提进一步对其进行完善,攻击者可以提前选择具体的通用性功能,他们会在包装阶段提前激活这些恶意功能。这种自定义模式的优势在于,攻击者可以有针对性减少一些功能,以此提高Snake恶意软件的隐藏能力

]]>
黑客袭击了美国马萨诸塞州一个健康医疗中心 Sat, 29 Mar 2025 00:38:59 +0800 据security affairs网站披露,2020年6月至2021年1月之间,马萨诸塞州健康医疗中心(UMass Memorial Health)的员工电子邮件系统遭受黑客入侵,数千名患者的个人信息存在泄露风险。

持续记录此类事件的美国卫生与公众服务部称,黑客访问了一些患者的电子邮件信息,包括社会安全号码和医疗相关数据等,此次黑客事件可能影响了超过 20万人 。

医疗保健系统对患者发布的公告中显示, 2021年8月25日,黑客组织已经成功盗取了患者数据信息。对于患者来说,涉及的信息包括姓名、出生日期、医疗保险信息、临床或治疗信息等。医护人员泄露的信息包括服务日期、医生姓名、诊断过程和处方信息等。

参加全民医保的患者,泄露的数据可能更多,包括姓名、医保编号和医保内容等。除此之外,盗取的数据还涉及到一些人的社会安全号码、驾驶执照号码。

后续媒体披露,医疗中心已经告知数千名患者,其个人信息存在泄露的风险。

目前,医疗中心无法确认丢失数据患者的人数,但承诺会一直为患者提供信用监控和数据保护援助。

]]>
巴布亚新几内亚财政部遭勒索软件攻击 Sat, 29 Mar 2025 00:38:59 +0800 巴布亚新几内亚近期确认,新政府受到了来自外部的勒索攻击,受此影响,政府机关的日常事务和财政业务纷纷陷入了不同程度的瘫痪。

财政部长兼代理财务主管John Pundari向外界表示:勒索软件在一周前入侵了财政部的综合财务管理系统。该系统负责管理数亿美元的外国援助资金,由于系统遭到入侵,因此涉及政府的支票业务无法兑现,与之相关的事务都陷入停摆。

不过幸运的是,由于早前新政府对现有数据实施了备份,所以系统在短时间内就恢复了正常。也正是由于这一点,新政府并未向攻击者支付赎金。

巴布亚新几内亚的做法恐怕在进一步激怒攻击者,按以往惯例,攻击者很可能会在短时间内就系统漏洞发布新一轮的攻击。

然而新政府似乎并不担心这一点,Pundari补充了一些关键信息。比如,政府关闭了受影响的网络服务器,以确保相关设备和系统的安全。“财政部已经设法完全恢复了系统,但由于风险尚存,为了安全起见,我们屏蔽了部分设备的访问权限。”

“巴布亚新几内亚政府和人民可以放心,目前金融业务仍然会照常运行,”Pundari信誓旦旦地表示,“但为了避免恶意软件或病毒的进一步传播,确保数据安全,政府其他机构的服务系统将会在确认安全后逐步恢复。”

截至目前,巴布亚新几内亚政府当局并未提供有关此次事件的更多细节,攻击事件究竟针对巴布亚新几内亚的哪几个家族政治派系?事件中又是否存在财政部的数据泄露?恐怕只有新政府自己知道了。

]]>
利用《我的世界》,勒索软件Chaos在日本肆意传播 Sat, 29 Mar 2025 00:38:59 +0800 据bleepingcomputer报道,热门游戏《我的世界》(Minecraft)在日本获得了热销,但同时也被勒索软件Chaos利用,通过在游戏的Alt列表文件中嵌入木马,以实现对玩家电脑进行加密勒索。

Alt列表文件并非使用这款游戏的必要文件,但不少玩家为了开小号,以便在游戏中攻击其它玩家,并保证自身大号不被封禁,对这种包含大量被盗账号的列表文件存有大量需求。通常,这些文件在游戏社区间免费共享。

当玩家电脑“中招”后,Chaos在加密文件的同时,会将四个随机字符或数字作为加密文件的扩展名,并附带一个名为“ReadMe”的文本勒索信,要求支付2000日元(约人民币112元)的赎金。虽然金额不高,但只能对2M以下的文件解密,大于2M的文件,由于病毒注入的随机代码而被彻底损毁。目前尚不清楚是由于Chaos的编码不当、配置不正确导致,还是有意而为之。

Chaos的赎金支付通知

据了解,勒索软件Chaos被发现于2021年6月初,目前正处于升级开发阶段,需要用户充分提高警惕,及时备份重要文件。在游戏中,对于非游戏官方文件要慎之又慎,不要未经任何扫描检测就直接打开。

]]>
英国知名珠宝商遭黑客“虚拟抢劫” 特朗普、贝克汉姆等人信息被泄露 Sat, 29 Mar 2025 00:38:59 +0800 据俄罗斯卫星网、英国《每日邮报》31日消息,英国知名珠宝商Graff遭到一黑客团体“虚拟抢劫”,大量数据和个人信息被泄露,包括美国前总统特朗普、好莱坞明星亚力克·鲍德温、英国足坛名宿大卫·贝克汉姆等全球各界知名人士。报道称,目前犯罪分子已提出数百万赎金的要求。

《每日邮报》称,一个总部位于俄罗斯的黑客团体“Conti”宣布对这次攻击负责。英媒表示,该黑客团体并非无名小卒。此前,该团伙就已侵入渗透进全球400多家组织机构的安全网络内,其中包括苏格兰以及爱尔兰当地一些政府机构。

卫星网称,“Conti”黑客团体此次攻击目标为珠宝商Graff内部一客户资料数据库。报道称,该数据库内包含客户名单、送货地址、账单地址、发票、收据和信用记录等隐私信息。

据报道,此次勒索软件攻击事件发生后,珠宝商Graff的许多客户受到牵连,其中包括美国前总统特朗普及其妻子梅拉尼娅,美国好莱坞明星汤姆·汉克斯及亚力克·鲍德温等人。此外,报道称,大约600名英国客户也在列,包括英国足坛名宿大卫·贝克汉姆、弗兰克·兰帕德。

卫星网提到,犯罪分子已向“暗网”泄露了约6.9万份机密隐私文件,他们声称,泄露的数据仅仅占其窃取文件的1%,牵涉到Graff公司约1.1万名客户。

“令人遗憾的是,我们和其他一些企业一样,最近受到了一伙专业且目标明确的犯罪分子的复杂但有限的网络攻击。”Graff公司一位发言人称,“我们已将此事通知给个人数据受到影响的客户,并已建议他们采取适当的措施。”

卫星网称,英国信息专员办公室(ICO)表示,已对该事件展开调查。

近来,勒索软件攻击事件在全球频频发生。5月7日,美国科洛尼尔管道运输公司(Colonial Pipeline)公司遭遇一个网络犯罪团伙攻击后中断网络运营,导致美国政府不得不在当地时间5月9日启动紧急法,进行应对。紧接着,今年7月初,美国技术企业卡西亚公司遭勒索软件攻击,这家企业首席执行官弗雷德·沃科拉7月5日表示,全球800家至1500家企业一度受到影响。

]]>
Hive恶意团队正开发Linux版勒索软件 目前缺乏相关功能 Sat, 29 Mar 2025 00:38:59 +0800 利用专门针对 Linux 和 FreeBSD 等发行版本开发的恶意程序变种,Hive 勒索软件团队正对这些平台发起攻击。正如斯洛伐克互联网安全公司 ESET 所发现的,Hive 的新加密器仍在开发中,不过缺乏相关功能。

根据 ESET 分析的样本中,针对 Linux 平台的恶意程序仍存在不少问题。当这些恶意软件以绝对路径执行的时候,加密会完全失效。

它支持的命令行参数只有一个(-no-wipe)。相比之下,Hive 的 Windows 勒索软件有多达 5 个执行选项,包括杀死进程和跳过磁盘清理、不感兴趣的文件和旧文件。

该勒索软件的 Linux 版本如果在没有 root 权限的情况下执行,也无法触发加密,因为它试图在被攻击设备的根文件系统上要求支付赎金。

ESET 研究实验室说:“就像 Windows 版本一样,这些变种是用 Golang 编写的,但字符串、包名和函数名已经被混淆,可能是用 gobfuscate 编写的”。

Hive 是一个至少从 2021 年 6 月开始活跃的勒索软件集团,已经袭击了 30 多个组织,只计算拒绝支付赎金的受害者。他们只是许多勒索软件团伙中的一个,在他们的企业目标慢慢迁移到虚拟机以方便设备管理和更有效地利用资源之后,他们开始瞄准 Linux 服务器。

]]>
一项研究显示各家汽车制造商收集了海量个人信息 Sat, 29 Mar 2025 00:38:59 +0800 大多数人都知道,现代电子设备,如智能手机、平板电脑和计算机,存储了我们个人和私人生活的一系列信息,我们不希望陌生人得到这些信息。然而,许多人没有考虑到他们的车辆信息娱乐系统和其他系统内到底储存了多少个人信息。

现在一份报告研究了全球15大汽车制造商,并调查了它们之间的数据共享政策。该研究对每个品牌28个不同的数据点进行了评估,重点是对司机收集的数据,看看哪个汽车制造商收集的信息最多。

研究显示,特斯拉是收集用户数据最多的汽车制造商之一,它拥有市场上一些最智能和最联网的车辆。一辆汽车提供的个性化服务越多,它需要的用户数据就越多。这使得特斯拉在收集最多用户数据的汽车制造商名单中名列前茅,在28分中得到20分。

奥迪紧随特斯拉之后,在28分中得了19分。宝马和迷你并列第三位,在28分中得到16分。保时捷以14分排在第四位,但值得注意的是,在所有汽车制造商中,保时捷收集的个人信息范围最广。排在第五位的是大众汽车,在28分中得到12分。有趣的是,美国制造商福特坐在第14位,在28分中得到7分。收集司机个人信息最少的汽车制造商是达契亚,在28分中得到5分。

所有汽车制造商中最常收集的信息包括姓名、电话号码和地址等个人详细资料。这些信息大部分是为导航系统而储存的,以便轻松选择上班或回家的路线,避开交通。然而,如果你忘记删除这些信息,你的车的新主人就会知道你住在哪里,你在哪里工作,你的名字和你的电话号码。一些汽车制造商存储了位置记录。在这种情况下,新车主会知道你经常去的地方,让他们很清楚在你一天中的任何时候都能找到你。

在调查涉及的所有汽车制造商中,保时捷是复制个人信息范围最广的一个,包括电子邮件、电话号码、地址、位置历史、当前位置、联系人、日历和你的手机位置。它是研究中列出的唯一一家收集所有类别数据的汽车制造商。名单上的每个汽车制造商都以某种形式收集信息,包括电子邮件、电话号码、地址、位置历史和当前位置。

许多汽车制造商还收集了驾驶特征大量数据,到目前为止,特斯拉收集的数据最多,包括制动和加速、碰撞、安全气囊部署和充电历史等数据。相比之下,福特只收集了速度、制动和加速方面的信息。

]]>
安全周报(10.25-10.31) Sat, 29 Mar 2025 00:38:59 +0800

1、8600多个摄像头账号密码被破解出售!个人隐私裸奔

随着物联网进程加快,作为家庭安防设备的智能摄像头正走进千家万户。有不法分子利用一些智能摄像头存在的安全漏洞,窥视他人家庭隐私生活,录制后在网上公开贩卖。
10月30日消息,据媒体报道,今年6月,泰州网警巡查发现,有人大量网售客厅、卧室、试衣间等隐私场所的涉黄监控录像。
经过调查发现,这些不法分子将破解的摄像头账号、密码打包售卖。随后,警方陆续抓获主犯马某和代理下线等34人,查获被控的摄像头账号8600多个、涉案110余万元。
安全专家认为,堵住智能摄像头里的隐私安全黑洞,需要多方联防联治、密切协同。构建立体防御体系,才能为智能摄像头的安全漏洞打上“补丁”。
厂商是堵住隐私安全漏洞的第一道关,厂商不能只为市场竞争,削减在恶意代码防护、云加密、弱口令校验、访问控制等方面的技术安全投入,一旦安全事故来临,商家将丧失更多消费者。
2、收费89元 帮10万人上班打卡作弊的CEO狂赚500万:被判5年半

很多公司都使用了软件打卡进行考勤,需要限制定位范围。有些人为了打卡不惜作弊,某些公司也发现了这个商机,给10万人提供打卡服务,狂赚数百万,等待的则是五年半刑期。

据中国证券报报道,10月初,北京市海淀区人民法院公开一起破坏计算机信息系统罪案件,被告人张某杰被判处有期徒刑五年六个月。

判决书显示,被告人张某杰于2019年5月31日被公安机关抓获。

据张某杰供述,其在2017年成立了北京得牛科技有限公司并担任CEO,公司的法定代表人是张某辉,其用他的身份证注册该公司,公司主要开发手机应用软件并提供有偿使用服务。

公司开发的软件“大牛助手”APP,通过购买深圳罗盒科技有限公司虚拟程序APP的使用权,对该APP的界面进行优化并添加充值接口,然后上线运行。

据张某杰的供述证实,“大牛助手”在不改变其他APP源代码的情况下,通过虚拟位置信息、Wi-Fi信息和照片信息,对其他APP该类信息进行修改。

当用户使用其他APP不想暴露自己的位置信息时,“大牛助手”就对用户的位置进行遮蔽,当用户想要修改自己位置信息时,“大牛助手”可以进行修改,修改时打开“大牛助手”,将需要改变定位信息的APP添加到列表中,点击模拟定位功能,然后在地图上选择需要修改的位置即可。

据悉,“大牛助手”的新注册用户有12小时免费试用时间,包月会员需缴纳每月25元,年费会员需缴纳89元。

目前该公司通过该APP一共赚取四五百万元。

判决书显示,经阿里巴巴公司技术人员对“大牛助手Android系统1.1.1”进行分析发现,该软件绕过了“钉钉”无限安全保镖模块,劫持了“钉钉”平行空间检测接口,当“钉钉”的平行空间检测接口需要获取设备信息时,“大牛助手”通过重放技术伪造虚假数据,直接向“钉钉”的平行空间检测接口传输虚假数据,造成伪造打卡记录,干扰“钉钉”系统的正常运行。

3、上千万 Android 用户陷入UltimaSMS 订阅骗局

近日,安全研究人员Avast在谷歌应用商店中发现了一个广泛存在的短信骗局,名称为“UltimaSMS(终极短信)”。他们第一次在一款名为“Ultima Keyboard 3D Pro”发现了该骗局,于是就以UltimaSMS作为它的名字。

UltimaSMS惯用的做法是发布恶意Android 应用程序,并让受害者订阅高级服务,以此获得不菲的利润。截止到目前,攻击者至少已经在80 多个国家/地区发布了151 个 Android 应用程序,总下载数额超过一千万次。

Avast进一步分享了UltimaSMS骗局的“骚操作”。

首先,攻击者会搭建虚假照片编辑器、垃圾邮件拦截器、相机过滤器、游戏和其他应用程序,并通过Instagram 和 TikTok 进行大范围推广。不少用户因为精彩的广告信息下载了这些APP。

其次,APP安装后会自动获取手机的位置、国际移动设备识别码 (IMEI) 和电话号码等隐私信息,以此确定受害者所处的国家和语言。数据显示,APP数量下载量最多的是中东地区,包括埃及、巴基斯坦等国家。

最后,当用户打开APP时,首页会要求用户输入电话号码,甚至是电子邮件地址。Avast表示,“用户输入了这些信息后,攻击者会悄悄为他们订阅高级服务,根据国家/地区/运营商的不同,平均每月收取的费用超过了40美元。但是,这些APP并不会真的为用户解锁那些宣传的功能,而是显示更多的短信订阅选项,或者直接停止工作。这些虚假的APP唯一的目的就是欺骗用户订阅高级短信服务。”

发现这一骗局后,Avast第一时间向谷歌应用商店报告,随即谷歌就删掉了这些恶意APP。据专家称,骗局被发现时,其背后的运营商还正在收取数千美元的费用。

4、巴西“支付宝”火了,被恶意软件PixStealer盯上

9月末,研究人员在谷歌应用商店发现了一系列针对Pix支付系统和巴西银行的恶意软件,其中一个版本可以直接窃取目标钱包,研究人员将其命名为PixStealer。

新冠加速了银行业数字化进程,在此期间最成功的例子之一是Pix,一项巴西中央银行创建的即时支付解决方案。Pix于2020年11月发布,现在每天的交易量已达到4000万笔,每周交易总额达到了47亿美元,但同时,黑客也盯上了Pix支付。

]]>
收费89元 帮10万人上班打卡作弊的CEO狂赚500万:被判5年半 Sat, 29 Mar 2025 00:38:59 +0800 很多公司都使用了软件打卡进行考勤,需要限制定位范围。有些人为了打卡不惜作弊,某些公司也发现了这个商机,给10万人提供打卡服务,狂赚数百万,等待的则是五年半刑期。

据中国证券报报道,10月初,北京市海淀区人民法院公开一起破坏计算机信息系统罪案件,被告人张某杰被判处有期徒刑五年六个月。

判决书显示,被告人张某杰于2019年5月31日被公安机关抓获。

据张某杰供述,其在2017年成立了北京得牛科技有限公司并担任CEO,公司的法定代表人是张某辉,其用他的身份证注册该公司,公司主要开发手机应用软件并提供有偿使用服务。

公司开发的软件“大牛助手”APP,通过购买深圳罗盒科技有限公司虚拟程序APP的使用权,对该APP的界面进行优化并添加充值接口,然后上线运行。

据张某杰的供述证实,“大牛助手”在不改变其他APP源代码的情况下,通过虚拟位置信息、Wi-Fi信息和照片信息,对其他APP该类信息进行修改。

当用户使用其他APP不想暴露自己的位置信息时,“大牛助手”就对用户的位置进行遮蔽,当用户想要修改自己位置信息时,“大牛助手”可以进行修改,修改时打开“大牛助手”,将需要改变定位信息的APP添加到列表中,点击模拟定位功能,然后在地图上选择需要修改的位置即可。

据悉,“大牛助手”的新注册用户有12小时免费试用时间,包月会员需缴纳每月25元,年费会员需缴纳89元。

目前该公司通过该APP一共赚取四五百万元。

判决书显示,经阿里巴巴公司技术人员对“大牛助手Android系统1.1.1”进行分析发现,该软件绕过了“钉钉”无限安全保镖模块,劫持了“钉钉”平行空间检测接口,当“钉钉”的平行空间检测接口需要获取设备信息时,“大牛助手”通过重放技术伪造虚假数据,直接向“钉钉”的平行空间检测接口传输虚假数据,造成伪造打卡记录,干扰“钉钉”系统的正常运行。

经审理查明,被告人张某杰于2017年至2019年,开发“大牛助手”APP并通过互联网推广该APP达10万余人次。

“大牛助手”APP可对被害单位阿里巴巴(中国)有限公司开发的钉钉系统处理、传输的地理位置数据进行未授权地干扰,破坏钉钉系统获取用户真实地理位置的功能。

经鉴定,“大牛助手”APP为破坏性程序。

北京市海淀区人民法院认为,被告人张某杰故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果特别严重,其行为已构成破坏计算机信息系统罪,应予惩处。

2021年4月16日,北京市海淀区人民法院判决,被告人张某杰犯破坏计算机信息系统罪,判处有期徒刑五年六个月。

]]>
巴西“支付宝”火了,被恶意软件PixStealer盯上 Sat, 29 Mar 2025 00:38:59 +0800 9月末,研究人员在谷歌应用商店发现了一系列针对Pix支付系统和巴西银行的恶意软件,其中一个版本可以直接窃取目标钱包,研究人员将其命名为PixStealer。

新冠加速了银行业数字化进程,在此期间最成功的例子之一是Pix,一项巴西中央银行创建的即时支付解决方案。

Pix于2020年11月发布,现在每天的交易量已达到4000万笔,每周交易总额达到了47亿美元,但同时,黑客也盯上了Pix支付。

PixStealer技术分析

PixStealer恶意软件的内部名称是Pag Cashback 1.4。该软件在谷歌应用商店上伪装成PagBank Cashback进行传播。包名为com.pagcashback.beta,表示应用程序可能仍处于测试阶段。

PixStealer非常小,只具有最低权限,没有与C&C连接,它只有一个功能:将受害者的所有资金转移到攻击者控制的帐户。因此,恶意软件无法通过C&C更新,也无法窃取和上传受害者信息,但却可以保持不被发现。

PixStealer同样适用安卓的可访问性服务。AAS的主要目的是帮助残疾用户更方便地适用安卓设备和应用。当恶意软件诱使目标启用该服务时,应用程序能够读取用户的任何可读取内容,并执行用户可执行的任何操作。

恶意软件会向受害者发送消息,要求激活可访问性服务,获取所谓的“现金返还”功能,该服务名为com.gservice.autobot.Acessibilidade

授权可访问性服务后,恶意软件显示信息的同时调用并打开PagBank进行同步。受害者打开银行帐户并输入凭据后,恶意软件会通过访问权限单击“显示”(下图眼睛图标)按钮来查询受害者的当前余额。


]]>
团伙破解8600多个摄像头账号密码打包售卖 Sat, 29 Mar 2025 00:38:59 +0800 作为家庭安防设备的智能摄像头正走进千家万户。有不法分子利用一些智能摄像头存在的安全漏洞,窥视他人家庭隐私生活,录制后在网上公开贩卖。10月30日消息,据媒体报道,今年6月,泰州网警巡查发现,有人大量网售客厅、卧室、试衣间等隐私场所的涉黄监控录像。

经过调查发现,这些不法分子将破解的摄像头账号、密码打包售卖。随后,警方陆续抓获主犯马某和代理下线等34人,查获被控的摄像头账号8600多个、涉案110余万元。

安全专家认为,堵住智能摄像头里的隐私安全黑洞,需要多方联防联治、密切协同。构建立体防御体系,才能为智能摄像头的安全漏洞打上“补丁”。

厂商是堵住隐私安全漏洞的第一道关,厂商不能只为市场竞争,削减在恶意代码防护、云加密、弱口令校验、访问控制等方面的技术安全投入,一旦安全事故来临,商家将丧失更多消费者。

]]>
女子自制优惠券在网上销售:获利金额让人震惊 Sat, 29 Mar 2025 00:38:59 +0800 众所周知,优惠券是一种常见的消费者营业推广工具,无论是线上还是线下,都十分受欢迎。正因如此,有不法分子就打起了优惠券的主意。

据外媒报道,来自美国弗吉尼亚州的一名妇女就自制假优惠券,并因此而获利数百万美元。不过,最终骗局败露,将面临法律的制裁。

美国弗吉尼亚州司法部门的一份声明显示,41岁的洛丽·安·塔伦斯(Lori Ann Talens)和43岁的丈夫帕西菲科(Pacifico)在2017年4月至2020年5月期间,制造和销售假优惠券,导致零售商和制造商损失约31817997美元。

而随着骗局的败露,塔伦斯最终被判处12年有期徒刑,并被要求向她偷窃的制造商和零售商支付3180万美元的赔偿金。而其丈夫帕西菲科也因协助了犯罪并从中获利,被判处87个月监禁。

之所以塔伦斯能够做出这么多的优惠券才被发现,则是因为她不仅拥有市场营销和计算机设计的背景,还通过学习掌握了操作条形码,从而使这些优惠券正常使用的各种技术。

塔伦斯几乎能够为所有的杂货店或药店产品制作优惠券,并根据自己的需要制作出任何价值的优惠券。例如一包25美元的纸尿裤,她能够做出24.99美元的优惠券。

塔伦斯骗局败露,得益于优惠券信息公司(CIC)提供的信息,因为他们发现了优惠券的异常。先是通知了邮政检查员杰森·托马森(Jason Thomasson),怀疑有人制作并通过他们邮寄优惠券。

不过,由于CIC并没有提供欺诈的规模,托马森认为他无法为调查争取到支持。而在数月后,CIC提供了另一条线索,能够将价值约125000美元的假优惠券与塔伦斯联系起来。

也正是这条有价值的线索,成功让联邦调查局参与调查,并破获了此案。而在塔伦斯的家中,警方发现了数千张伪造优惠券、一卷优惠券纸以及13000多种产品的优惠券设计。

]]>
上千万 Android 用户陷入UltimaSMS 订阅骗局 Sat, 29 Mar 2025 00:38:59 +0800 近日,安全研究人员Avast在谷歌应用商店中发现了一个广泛存在的短信骗局,名称为“UltimaSMS(终极短信)”。他们第一次在一款名为“Ultima Keyboard 3D Pro”发现了该骗局,于是就以UltimaSMS作为它的名字。

UltimaSMS惯用的做法是发布恶意Android 应用程序,并让受害者订阅高级服务,以此获得不菲的利润。截止到目前,攻击者至少已经在80 多个国家/地区发布了151 个 Android 应用程序,总下载数额超过一千万次。

Avast进一步分享了UltimaSMS骗局的“骚操作”。

首先,攻击者会搭建虚假照片编辑器、垃圾邮件拦截器、相机过滤器、游戏和其他应用程序,并通过Instagram 和 TikTok 进行大范围推广。不少用户因为精彩的广告信息下载了这些APP。

其次,APP安装后会自动获取手机的位置、国际移动设备识别码 (IMEI) 和电话号码等隐私信息,以此确定受害者所处的国家和语言。数据显示,APP数量下载量最多的是中东地区,包括埃及、巴基斯坦等国家。

最后,当用户打开APP时,首页会要求用户输入电话号码,甚至是电子邮件地址。Avast表示,“用户输入了这些信息后,攻击者会悄悄为他们订阅高级服务,根据国家/地区/运营商的不同,平均每月收取的费用超过了40美元。但是,这些APP并不会真的为用户解锁那些宣传的功能,而是显示更多的短信订阅选项,或者直接停止工作。这些虚假的APP唯一的目的就是欺骗用户订阅高级短信服务。”

发现这一骗局后,Avast第一时间向谷歌应用商店报告,随即谷歌就删掉了这些恶意APP。据专家称,骗局被发现时,其背后的运营商还正在收取数千美元的费用。

对此,有专家表示,这些运营商应该禁用高级订阅服务,同时建议用户不要在不受信任的APP上输入电话号码和电子邮件等信息。在安装APP前,用户也要仔细阅读协议的细则,并在应用商店中多看看其他用户的评论,以免上当受骗。

近段时间以来,以“为用户订阅高级服务”的形式收取资金的网络攻击日益频发。也是在2021年10月,FreeBuf已经报道过一次类似的事件,攻击者利用恶意软件感染APP,为用户订阅高级服务。该恶意软件被发现时,已经感染了70多个国家,1000多万部安卓智能手机。

]]>
意大利电信公司发现爱立信运营系统(OSS-RC)的2个漏洞 Sat, 29 Mar 2025 00:38:59 +0800 意大利电信公司TIM的漏洞研究部门Red Team Research (RTR) 发现了2个影响爱立信 OSS-RC 的新漏洞。TIM RTR已向爱立信报告了这些漏洞。

据悉,这2个漏洞均存在 18B 及更早版本的 OSS-RC 系统中,升级后的系统使用新的爱立信库浏览工具 ELEX可以规避掉类似漏洞。

让我们来看看当一条新电话线被激活时客户端的情况:CRM系统收到了用户请求数据,OSS进行自动化的网络配置,允许电信运营商自动执行此过程并执行网络管理操作如更新城市建筑物上的基带系统。

运营支持系统 - 无线电核心 (OSS-RC) 为无线电和核心组件提供了一个集中接口,网络通信集成服务提供商可以通过这一接口访问所有的系统。不幸的是,OSS系统也代表了“单点故障”,意味着OSS的远程代码执行(RCE)漏洞可能允许攻击者危及包括基带在内的所有连接系统。

TIM作为领先的零日漏洞研究公司,过去两年,TIM RTR实验室发现了60多个零日漏洞,其中4个漏洞CSSV 得分为 9.8。自2001年以来向供应商报告的漏洞清单中,被列入美国国家漏洞数据库的数量有10个,TIM报道了其中2个。

以下是TIM RTR项目官网发布的2个漏洞信息:

CVE-2021-32569

在 18B 及更早版本的 OSS-RC 系统中,在ALEX 下浏览库会受到跨站脚本的约束,在爱立信网络管理器(OSS-RC客户升级到的新一代OSS系统)等系统中使用新的爱立信库浏览工具 ELEX可以规避掉这一问题。

漏洞描述: Improper Neutralization of Input During Web Page Generation (‘Reflected Cross-site Scripting’). – CWE-79 Software Version: <=18B NIST: https://nvd.nist.gov/vuln/detail/CVE-2021-32569 CVSv3: 6.1 Severity: Medium Credits: Alessandro Bosco, Mohamed Amine Ouad, Massimiliano Brolli

CVE-2021-32571

在 18B 及更早版本的 OSS-RC 系统,包含用户名及密码的文件并未随着数据迁移得到清理,而是被遗留在仅限顶级特权账户访问的文件夹中。

漏洞描述: Incomplete Cleanup. – CWE-459 Software Version: <=18B NIST: https://nvd.nist.gov/vuln/detail/CVE-2021-32571 CVSv3: 4.9 Severity: Medium Credits: Alessandro Bosco, Mohamed Amine Ouad, Massimiliano Brolli

在这一历史时期,对漏洞挖掘者进行道德规范显得特别重要。例如要求正义黑客一旦发现没有记录的漏洞,必须立即报告给供应商,以免对公共信息系统造成威胁。

]]>
全国多地加油站出现故障!伊朗汽油配给网络系统遭受网络攻击 Sat, 29 Mar 2025 00:38:59 +0800 10月26日,伊朗的加油站系统遭受了一次网络攻击,导致全国多地加油系统停止服务。此外,多处户外电子广告牌上信息也被篡改。

此次受影响的是伊朗国家石油产品分销公司(NIOPDC),在全国有3500多处加油站点,攻击的主要目标是旗下享受政府补贴价格的加油管理系统,顾客在此可获得每升5美分或每加仑20美分的补贴,伊朗大多数车主都通过此系统加油。事件发生后,加油站的屏幕被打上“cyebrattack 64411”字样,这是最高领袖阿亚图拉·阿里·哈梅内伊办公室的电话号码。而多个城市的电子广告牌上也出现了“哈梅内伊!我们的燃料呢?”的字样,以及宣称当地加油站有免费汽油的虚假信息,导致大量车主挤满了加油站。

最初,当地媒体报道称加油中断是由技术故障引发,但后来证实这是一起有针对性的网络攻击。伊朗最高网络空间委员会主席阿博哈桑·菲鲁扎巴迪 (Abolhassan Firouzabadi)表示,这些攻击很可能是由国家支持的,但具体确定是哪个国家还为时过早。目前尚未有国家或组织声称对这起事件负责。

无独有偶,这是近期伊朗第二次遭遇类似的网络攻击。

今年7月,伊朗铁路系统遭受网络攻击,大量正常待运的列车被显示延误或取消,并引导乘客拨打同样的“64411”号码以获取更多信息。后来,这次攻击被网络安全公司Check Point认定为是政府反动派所为。

]]>
Grief 勒索软件团伙袭击了美国全国步枪协会 Sat, 29 Mar 2025 00:38:59 +0800 Grief 勒索软件团伙声称已经破坏了美国全国步枪协会 (NRA)的计算机系统,并将其添加到了泄漏网站的“被攻击组织名单”中。从该团伙公布的攻击证据文件中,尚不能确定是NRA计算机系统中哪一分支被入侵。

Grief 勒索软件团伙的攻击模式很容易让研究人员将其与Evil Corp相联系。

Evil Corp又名 Dridex gang  Indrik Spider、  Dridex  gang 和 TA505,自2007年以来一直活跃于网络犯罪活动。在一开始,该组织通过传播自行开发的Dridex银行木马开展业务,然后转向勒索软件操作,用BitPaymer勒索软件攻击受害者的计算机网络。

2019年,美国司法部(DoJ)曾指控俄罗斯公民Maksim V.(32岁)和Igor Turashev(38岁)传播臭名昭著的Dridex银行木马,并参与国际银行欺诈和计算机黑客计划。

由于美国政府出台政策,宣布对支持Evil Corp勒索受害者支付赎金的谈判公司实行制裁,Evil Corp不得不发起WastedLocker、  Hades、  Phoenix Locker和 PayloadBin等不同类型的勒索软件进行操作。

Evil Corp最新推出了一款名为Macaw Locker的勒索软件,用来逃避美国禁止受害者支付赎金的制裁。

]]>
FTC警告消费者:运营商收集的隐私数据之多超乎你想象 Sat, 29 Mar 2025 00:38:59 +0800 美国联邦贸易委员会 (FTC) 研究发现,美国六家互联网服务提供商 (ISP) 无缘由收集和共享客户的个人数据信息,并隐瞒消费者滥用其大量敏感数据。

FTC研究中提到六家运营商分别是 AT&T Mobility、Cellco Partnership(又名 Verizon Wireless)、Charter Communications Operating、Comcast(又名 Xfinity)、T-Mobile US 和 Google Fiber,包括与这些公司相关联的三个广告实体:AT&T 的 Appnexus (又名Xandr),Verizon 的 Verizon Online 和 Oath Americas (又名 Verizon Media)。

FTC从2019年便开始对美国宽带公司及相关互联网服务提供商在用户隐私数据处理展开研究,尤其关注他们如何收集、保留、使用和披露有关消费者及其设备的信息。FTC指出,这六家公司目前控制着美国大约 98% 的移动互联网市场,并将触角从固定电话网络和移动互联网服务,延伸至语音、内容、智能设备、广告和分析服务等其他领域,以便收集更多客户数据信息。

“令人不安的是,几个运营商之间整合跨产品线的数据,再结合个人应用程序的使用和网络浏览数据来定向推送广告;将消费者按照种族和性取向等不同标准进行分门别类,并向第三方共享其实时位置数据。”FTC说。

正如FTC研究所示,运营商积累了消费者大量的敏感数据,并在他们不知情的情况下滥用这些数据。尽管运营商声称这是用户选择的结果,但运营商提供给用户的选择往往是虚假的,有时甚至会造成用户更多的数据泄露。

FTC补充道:虽然一些运营商承诺不会出售消费者的个人数据,但他们却在其隐私政策细则中允许他人使用、转移和出售用户数据。例如,报告显示汽车销售员、物业经理、保释担保人、赏金猎人等曾在消费者不知情的情况下访问其实时位置数据。

由于运营商对用户的个人隐私数据缺少应有的保护,他们可以访问整个消费者未加密的互联网流量,即使对连接流量进行加密或使用VPN站点,运营商仍然可以收集客户连接到的域并分析他们的浏览行为。

美国参议员Ron Wyden 在 FTC 报告后的一份声明中表示,联邦通信委员会(FCC)前主席Ajit Pai 在废除奥巴马时代的宽带隐私和网络中立规定时,为运营商不受限制地使用用户浏览数据打开了闸门。

“运营商滥用客户隐私之猖獗,倒逼美国国会出台消费者隐私保护法”Ron Wyden说,“民主党人已经推出了多项全面的隐私法案,以打击这种公然滥用的行为。FCC也应采取措施阻止宽带公司隐瞒消费者并出售他们的数据。”

]]>
安全专家发现BlackMatter勒索软件漏洞 已防止数千万美元的赎金支付 Sat, 29 Mar 2025 00:38:59 +0800 总部位于新西兰的网络安全公司 Emsisoft 一直在悄悄地帮助 BlackMatter 勒索软件的受害者恢复被加密的文件,防止了“数千万美元”的赎金支付,并可能标志着 BlackMatter 事件的永久结束。作为 DarkSide(用来攻击 Colonial Pipeline)勒索软件的升级,BlackMatter 于今年 7 月首次出现。

最近 CISA 专门针对该勒索软件发出警告,表示它针对被视为关键基础设施的组织进行了“多次”攻击,包括美国食品和农业部门的两次攻击。该勒索软件作为一种服务操作,也是最近对奥林巴斯的攻击的罪魁祸首,这迫使这家日本科技巨头关闭了其欧洲、中东和非洲地区的业务。

EMSIsoft 今年早些时候发现,与 DarkSide 一样,BlackMatter 的加密机制有一个漏洞,允许 Emsisoft解密文件,BlackMatter 的加密过程也有一个漏洞,允许它恢复加密的文件而不必支付赎金。Emsisoft 直到现在才透露这个漏洞的存在,因为它担心会让 BlackMatter 集团立即推出一个修复程序。

Emsisoft 首席技术官 Fabian Wosar 在一篇博客文章中说:“了解 DarkSide 过去的错误,当 BlackMatter 对他们的勒索软件有效载荷进行修改,使我们能够再次恢复受害者的数据而无需支付赎金时,我们感到很惊讶”。

在发现漏洞之后,Emsisoft 就向执法部门、勒索软件谈判公司、事件响应公司、国家计算机应急准备小组(CERT)和值得信赖的合作伙伴通报了其解密能力的信息。这使得这些受信任的各方能够将 BlackMatter 受害者推荐给 Emsisoft,以恢复其文件,而不是支付赎金。

Wosar 表示:“从那时起,我们一直在忙于帮助BlackMatter受害者恢复他们的数据。在多个国家的执法机构、CERT和私营部门合作伙伴的帮助下,我们能够接触到许多受害者,帮助他们避免了数千万美元的要求”。Emsisoft 还联系了通过 BlackMatter 样本和公开上传到各个网站的赎金笔记发现的受害者。

]]>
微软称俄罗斯黑客自5月以来至少入侵了14家IT供应链公司 Sat, 29 Mar 2025 00:38:59 +0800 微软表示,去年SolarWinds黑客事件背后由俄罗斯支持的Nobelium威胁集团仍在瞄准全球IT供应链,自2021年5月以来,有140家管理服务提供商(MSP)和云服务提供商受到攻击,至少有14家被攻破。

这次活动与Nobelium的传统做法相同,即通过攻破服务提供商来破坏一个重要的目标名单。就像以前的攻击一样,俄罗斯国家黑客使用了一个多样化和不断变化的工具包,包括一长串工具和战术,从恶意软件、密码喷剂、令牌盗窃到API滥用和鱼叉式网络钓鱼。这些新攻击的主要目标是为其客户部署和管理云服务和类似技术的经销商和技术服务提供商。

微软在发现这些攻击后通知了受影响的目标,还在威胁保护产品中增加了检测功能,使这些目标在未来能够发现入侵企图。自7月以来,超过600名微软客户成为目标。微软表示,自5月以来,它已经通知了140多个被Nobelium攻击的经销商和技术服务提供商。

微软将继续调查,但到目前为止,微软认为这些经销商和服务提供商中多达14家已经受到影响,但是总共有600多个微软客户被攻击了数千次,尽管在7月至10月期间攻击成功率很低。但是,这表明,Nobelium仍在试图发动类似于他们在攻破SolarWinds系统后发动的攻击,以获得对相关目标系统的长期访问,并建立间谍和渗透渠道。

Nobelium是俄罗斯对外情报局(SVR)的黑客部门,也被称为APT29、Cozy Bear和The Dukes。2021年4月,美国政府正式指责SVR部门协调了针对SolarWinds 广泛的网络间谍活动,导致多个美国政府机构被入侵。

]]>
Tesco网站遭黑客攻击 使成千上万的顾客感到沮丧 Sat, 29 Mar 2025 00:38:59 +0800 据英国《卫报》报道,Tesco网站日前遭到黑客攻击,导致成千上万沮丧的购物者无法在英国最大的超市在线购买商品。这次故障使其食品杂货网站和应用程序连续第二天瘫痪,人们无法预订送货或修改现有订单。乐购每周收到130万份在线订单。

Tesco的一位发言人说:“从昨天开始,我们的在线食品杂货网站和应用程序遇到了干扰。有人试图干扰我们的系统,这导致了网站搜索功能的问题。我们正在努力全面恢复所有服务,并对造成的不便表示歉意。”

这名发言人补充说:“没有理由相信这个问题会影响到客户的数据,我们将继续采取持续行动,确保所有数据保持安全。”

Tesco曾在2014年遭黑客攻击,当时在网上发布了2000多个包括密码在内的登录信息后,它被迫停用了在线客户账户。两年后,对Tesco财务部门的一次单独攻击导致250万英镑的损失。

网络攻击已经变得越来越普遍,许多公司和其他组织已经成为全球的目标。今年夏天,世界上最大的巴西肉类加工企业JBS遭到网络攻击,迫使其在美国、澳大利亚和加拿大暂时停止生产。

购物者在社交媒体上表达了他们的挫败感。一些人发布了他们从超市收到的信息,告诉他们由于"当前的IT问题",Tesco目前无法访问或更改任何订单。

Sara Willman是威尔特郡花商的批发商,她在Twitter上说,她被告知可以在周日直接发送私信取消她的订单,但后来收到Tesco的回复说这是不可能的。她表示:“我知道你们仍然有IT问题,但尽管我喜欢杜松子酒,我今晚不需要2瓶酒和一些薯片,因为@asda今天早上用实际的食物拯救了一天。”

顾客抱怨说,Tesco在周六发布Twitter后,24小时内没有任何更新。该公司在周六的推文中称:“我们的网站和应用程序遇到了问题,我们正在努力使事情恢复正常。我们对造成的任何不便表示歉意。”

几位乐购的顾客说,他们已经下了不完整的订单,以确保他们的送货时段,并无法添加到这些订单中。

Tesco的一名客服人员通过Twitter表示,如果顾客不再需要他们的订单,司机会将其带回店内进行退款。周日上午,该公司在Twitter上说:“我们的IT团队正在尽最大努力,将尽快使网站和应用程序正常运行。目前,我们没有任何更新,也没有一个时间表,我们可以期待这个时间段的到来。我真的很抱歉。TY - Cameron。”

竞争对手Asda超市周六在Twitter上说:“你们好,希望我们能提供帮助。我们有空位,有些是当天或明天的,如果你去我们的网站或应用程序,它将允许你为你需要的物品下订单:)。”

]]>
累计非法获取超54亿条数据 警方破获侵犯公民个人信息案 Sat, 29 Mar 2025 00:38:59 +0800 IT之家 10月24日消息,据央视报道,近日,江苏无锡警方成功破获了一起侵犯公民个人信息案,犯罪嫌疑人非法获取各类公民信息,数据累计高达 54 亿多条,并通过非法网络平台以查询、出售等方式牟利。

据介绍,今年 3 月,无锡网警部门在网上巡查时发现,一名卖家利用非法网络平台,为他人查询某大型社交网络账号关联的手机号码等信息,并将查询信息以每条 1000 美元的价格出售。

经过侦查,警方于近日成功抓获何某、熊某等人,现场查扣涉案服务器 6 台、电脑 2 台,以及非法获取的各类公民个人信息 54 亿余条,目前该案还在进一步侦办中。

无锡市公安局锡山分局的民警陆朋表示,这应该是迄今为止我们查获的最大单体量的一个公民个人信息社工库。

IT之家了解到,社工库就是黑客们将泄露的用户数据整合分析,集中归档的一个地方。

]]>
安全周报(10.18-10.24) Sat, 29 Mar 2025 00:38:59 +0800

1、请立即检查,WinRAR惊现远程代码执行漏洞

据security affairs消息,网络安全专家Igor Sak-Sakovskiy发现了WinRAR的一个远程代码执行漏洞,漏洞编号CVE-2021-35052
该漏洞出现在WinRAR的Windows试用版本,漏洞版本为5.70,黑客可利用该漏洞远程攻击计算机系统。
Igor Sak-Sakovskiy表示,“这个漏洞允许攻击者拦截和修改系统发送给用户的请求,这样就可以在用户电脑上实现远程代码执行(RCE)。我们也是在WinRAR 5.70 版中偶然发现了这个漏洞。”
安全专家在安装了WinRAR后,发现它存在一个JavaScript 错误,具体表现形式是,在浏览器中弹出下图这样的错误窗口。
经过一系列的测试之后,安全专家发现软件试用期满后,软件会开始显示错误消息,基本上是每三次执行一次。这个弹出“错误显示”的窗口是通过系统文件mshtml.dll报错来实现,它和WinRAR一样,都是用 Borland的 C++语言编写的。
安全专家还注意到,当攻击者可以访问同一网络域之后,就会发起ARP欺骗攻击,以便远程启动应用程序,检索本地主机信息并执行任意代码。
2、腾讯、华为等20余家重点App运营企业承诺不监听个人隐私、不杀熟

如今,每个人都在被迫“裸跑”。人们在享受互联网带来的便利时,个人隐私、大数据杀熟的隐患也伴随而来。可事实上,想要遏制这种现象,光靠企业自觉是不够的。10月22日,由中共深圳市委网信办联合深圳市公安局、市市场监管局、市通管局主办的深圳市APP个人信息共护大会在深圳中心书城举行。

其中,包括腾讯、华为等20余家重点APP运营企业签署《深圳市APP个人信息保护自律承诺书》,向社会公开作出“不超范围采集信息,不强制索要用户授权,不利用大数据杀熟、不滥用人脸识别数据,不监听个人隐私”等承诺。

腾讯作为企业代表介绍了其在个人信息保护方面的具体措施,包括建立健全机制、完善技术手段等,承诺将严格遵守国家各项法律法规,并表示将充分发挥带头作用,自觉主动践行自律承诺,积极推动行业自律,带动引领全市互联网企业加强个人信息保护,充分保障用户合法权益。

深圳市委网信办主要负责人表示,加强个人信息保护,是践行以人民为中心的发展思想的必然要求,是数字经济高质量发展的必然要求,也是依法管网治网构建清朗网络空间的必然要求。

3、新型勒索软件Macaw,奥林巴斯和辛克莱广播集团都中招了

据Bleeping Computer网站披露,黑客组织Evil Corp为摆脱美国制裁,在近日推出名为Macaw Locker的新型勒索软件。

黑客组织Evil Corp 起源于2007年

随着勒索软件攻击变得越来越有利可图,Evil Corp发起了一项名为 BitPaymer 的操作,该操作通过 Dridex 恶意软件传送到受感染的公司网络,之后进行勒索行为,这样的犯罪活动最终导致他们在2019年受到美国政府的制裁。

为了绕过美国的制裁,Evil Corp开始以 WastedLocker、Hades、Phenoix Locker 和 PayloadBin 等各种名称创建有限使用的勒索软件操作。

Macaw Locker两次攻击行为

十月份, 奥林巴斯和辛克莱广播集团的运营受到周末勒索软件攻击的严重干扰,研究人员发现这两次攻击都是由一种名为 Macaw Locker 的新型勒索软件发起的。其中一次勒索事件中,攻击者要求450比特币(2800万美元赎金),另一次攻击要求支付4000 万美元赎金,目前尚不清楚每个赎金要求与哪家公司相关。

Macaw Locker勒索软件在进行攻击时,会加密受害者的文件并在文件名后附加 .macaw扩展名。在加密文件时,该勒索软件还将在每个文件夹中创建名为macaw_recover.txt的赎金笔记。每次攻击,赎金笔记包含Macaw Locker的Tor网站上一个独特的受害者谈判页面和一个相关的解密ID,或活动ID。

]]>
请小心新型勒索软件Macaw,奥林巴斯和辛克莱广播集团都中招了 Sat, 29 Mar 2025 00:38:59 +0800 据Bleeping Computer网站披露,黑客组织Evil Corp为摆脱美国制裁,在近日推出名为Macaw Locker的新型勒索软件。

黑客组织Evil Corp,业界又称其Indrik Spider 和 Dridex 团伙,自2007年以来一直参与网络犯罪活动,但一直都是作为其他黑客组织的附属。随着时间的推移,该组织不断壮大后,开始通过在网络钓鱼攻击中创建和分发一种名为Dridex的银行木马,独立实施网络自己的攻击行为。

黑客组织Evil Corp 起源于2007年

随着勒索软件攻击变得越来越有利可图,Evil Corp发起了一项名为 BitPaymer 的操作,该操作通过 Dridex 恶意软件传送到受感染的公司网络,之后进行勒索行为,这样的犯罪活动最终导致他们在2019年受到美国政府的制裁。

为了绕过美国的制裁,Evil Corp开始以 WastedLocker、Hades、Phenoix Locker 和 PayloadBin 等各种名称创建有限使用的勒索软件操作。

但是业界普遍认为DoppelPaymer也是该组织勒索软件家族的成员,但没有直接的证据表明这样的说法。

Macaw Locker两次攻击行为

十月份, 奥林巴斯和辛克莱广播集团的运营受到周末勒索软件攻击的严重干扰,研究人员发现这两次攻击都是由一种名为 Macaw Locker 的新型勒索软件发起的。其中一次勒索事件中,攻击者要求450比特币(2800万美元赎金),另一次攻击要求支付4000 万美元赎金,目前尚不清楚每个赎金要求与哪家公司相关。

Emsisoft首席技术官 Fabian Wosar 称,根据研究人员对代码分析,Macaw Locker 是 Evil Corp 勒索软件系列的最新品牌。

Macaw Locker勒索软件在进行攻击时,会加密受害者的文件并在文件名后附加 .macaw扩展名。在加密文件时,该勒索软件还将在每个文件夹中创建名为macaw_recover.txt的赎金笔记。每次攻击,赎金笔记包含Macaw Locker的Tor网站上一个独特的受害者谈判页面和一个相关的解密ID,或活动ID

该团伙的暗网谈判网站,包含对受害者遭遇的简要介绍,一个免费解密三个文件的工具,以及一个与攻击者谈判的聊天框。

Macaw Locker Tor 付款谈判网站

现在已经确定Macaw Locker是Evil Corp的一个变种,后续我们很可能会看到攻击者再次重新命名他们的勒索软件。

在 Evil Corp 停止执行勒索软件攻击或取消制裁之前,这种持续不断的猫捉老鼠游戏可能永远不会结束,然而,这两种情况都不太可能在不久的将来发生。

]]>
请立即检查,WinRAR惊现远程代码执行漏洞 Sat, 29 Mar 2025 00:38:59 +0800 据security affairs消息,网络安全专家Igor Sak-Sakovskiy发现了WinRAR的一个远程代码执行漏洞,漏洞编号CVE-2021-35052。

该漏洞出现在WinRAR的Windows试用版本,漏洞版本为5.70,黑客可利用该漏洞远程攻击计算机系统。

Igor Sak-Sakovskiy表示,“这个漏洞允许攻击者拦截和修改系统发送给用户的请求,这样就可以在用户电脑上实现远程代码执行(RCE)。我们也是在WinRAR 5.70 版中偶然发现了这个漏洞。”

安全专家在安装了WinRAR后,发现它存在一个JavaScript 错误,具体表现形式是,在浏览器中弹出下图这样的错误窗口。

经过一系列的测试之后,安全专家发现软件试用期满后,软件会开始显示错误消息,基本上是每三次执行一次。这个弹出“错误显示”的窗口是通过系统文件mshtml.dll报错来实现,它和WinRAR一样,都是用 Borland的 C++语言编写的。

安全专家使用Burp Suite作为默认的Windows代理,以此拦截消息显示时生成的流量。

WinRAR在软件试用期结束后,会通过“notifier.rarlab[.]com”来提醒用户,安全专家在分析了发送给用户的响应代码后发现,攻击者会把提醒信息修改成“301永久移动”的重定向消息,这样就可以将后续所有的请求缓存重定向到恶意域中。

安全专家还注意到,当攻击者可以访问同一网络域之后,就会发起ARP欺骗攻击,以便远程启动应用程序,检索本地主机信息并执行任意代码。

随后,我们试图拦截、修改WinRAR发送给用户的反馈信息,而不是去拦截和更改默认域,让“notifier.rarlab.com”每次都响应我们的恶意内容。我们进一步发现,如果如果响应代码被更改为“301永久移动”,并重定向缓存到我们的“attacker.com”恶意域,这样所有的请求都会转到“attacker.com”。

最后,安全专家指出,第三方软件中的漏洞会对企业和组织产生严重风险。这些漏洞的存在,可以让攻击者访问系统的任何资源,甚至是访问托管网络中的所有资源。

“在安装应用程序之前,我们不可能确保每一个程序都没问题,因此用户的策略对于外部应用程序的风险管理至关重要,以及如何平衡应用程序的业务需求和安全风险,也依赖于用户的选择。如果使用、管理不当,很有可能会产生非常严重的后果。”

]]>
腾讯、华为等20余家重点App运营企业承诺不监听个人隐私、不杀熟 Sat, 29 Mar 2025 00:38:59 +0800 如今,每个人都在被迫“裸跑”。人们在享受互联网带来的便利时,个人隐私、大数据杀熟的隐患也伴随而来。可事实上,想要遏制这种现象,光靠企业自觉是不够的。10月22日,由中共深圳市委网信办联合深圳市公安局、市市场监管局、市通管局主办的深圳市APP个人信息共护大会在深圳中心书城举行。

其中,包括腾讯、华为等20余家重点APP运营企业签署《深圳市APP个人信息保护自律承诺书》,向社会公开作出“不超范围采集信息,不强制索要用户授权,不利用大数据杀熟、不滥用人脸识别数据,不监听个人隐私”等承诺。

腾讯作为企业代表介绍了其在个人信息保护方面的具体措施,包括建立健全机制、完善技术手段等,承诺将严格遵守国家各项法律法规,并表示将充分发挥带头作用,自觉主动践行自律承诺,积极推动行业自律,带动引领全市互联网企业加强个人信息保护,充分保障用户合法权益。

与此同时,在10月22日举行的华为开发者大会上,宣布鸿蒙OS用户突破1.5亿的同时,华为也加大了在安全和隐私上的力度。大会称华为制定了严苛的隐私安全原则,包括数据安全保障、数据最小化、数据端侧处理、透明可控、身份保护。

华为消费者业务首席运营官何刚表示:“我们的标准很严苛,任何不符合安全与隐私保护原则和流程的业务不允许发布。”

深圳市委网信办主要负责人表示,加强个人信息保护,是践行以人民为中心的发展思想的必然要求,是数字经济高质量发展的必然要求,也是依法管网治网构建清朗网络空间的必然要求。

此次会议,旨在保护用户个人隐私,数据安全。其实,在去年,也曾有过相似的会议。

2020年11月27日,工信部在北京召开了全国APP个人信息保护监管会。苏宁、蚂蚁、爱奇艺、360、小米、新浪、快手、哔哩哔哩、阿里、百度等11家互联网企业代表主要负责人向社会作出公开郑重承诺,将严格落实APP侵犯用户权益各项整治工作,保障用户合法权益。

未经同意监听个人隐私、大数据杀熟现象并非偶然事件,在此之前,曾有多个APP被曝光频繁读取用户数据。

去年9月份,由中央网信办、工信部、公安部、市场监管总局组成的App专项治理工作组发布通告,对81款存在个人信息收集使用问题的App进行了集中曝光,覆盖范围包括学习教育类、网络游戏类、网络金融类、拍照美容类等。

同期,上海市公安局网安总队对5000款移动App开展安全检查,检测出具有安全隐患的App应用多达3400多款。

“不超范围采集信息、不利用大数据杀熟、不滥用人脸识别数据、不监听个人隐私”应该是行业底线,而不是行业标杆。

数据安全,任重而道远。

]]>
全球多家金融机构软件供应商源代码泄露 Sat, 29 Mar 2025 00:38:59 +0800 近日,为多家跨国银行及证券交易所提供软件的开发商CMA的软件源代码被公开发布在网上。

CMA客户包括摩洛哥、毛里求斯、阿曼、塞尔维亚、利比亚以及柬埔寨等国的中央银行。该公司同时也在为甲骨文、赛门铁克以及花旗银行等知名厂商提供服务。

调查发现,此次数据泄露事件的幕后主使曾今年7月公开过数十家企业源代码,其中包括微软、Adobe、联想、AMD、高通、摩托罗拉、联发科、GE Appliances、任天堂、Roblox以及迪士尼等等。

威胁情报分析师Bank_Security发布推文称:“国家中央银行使用的软件已被发布至公开的资料库。据称,通过该软件执行的日均交易额超过1000亿美元。”

这些泄露的源代码,可对金融机构造成持续性威胁。不法者可针对这些源代码进行分析找到其漏洞,而后对系统安全进行渗透,放置木马程序获取信息及访问权,或直接发动勒索攻击。

银行木马:卡巴斯基实验室曾于今年7月发现的一种新的Android银行木马,能够从112个金融应用程序中窃取数据。

黑客倒卖访问权:黑市上有很多银行访问权限的倒卖活动,有的价格还很优惠,卖家号称可以提供对全球各家银行的远程访问。通常,攻击者利用一个或多个漏洞,然后将其转售给具有财务动机的黑客,包括有针对性的勒索软件运营商。

勒索软件攻击:各种针对性的勒索软件组织已经攻击了全世界的银行,例如哥斯达黎加、智利和塞舌尔。因为支付赎金的受害者不会出现在勒索软件组织的列表中,所以没有人能确定还有多少银行遭到了有针对性的勒索软件攻击。

此次事件无疑给全球金融行业敲响了警钟。告警企业在日常运行中,任何一个环节出现问题,都可能带来不可预计的损失。

企业单位尤其是特殊敏感行业,不仅需要严谨的制度来约束个人行为作为管理手段,还应该通过“制度+技术”的管理策略来提升内部数据的安全性。

从安全技术上来说,进行数据管理,如数据加密、数据防泄漏、数据溯源、访问权限管控等。同时,进行分权管理,划分数据等级后加密存储,员工等级不同访问权限不同,一般员工不能接触到核心数据,尽可能降低核心数据泄露的风险。

商务密邮:“制度+技术”保护措施,可以防止内部人员有意、无意的信息泄密,还能够有效的防止黑客、木马等程序入侵后窃取文件导致的信息泄密。

]]>
美国媒体巨头遭勒索软件攻击,旗下多个电视电台节目停播 Sat, 29 Mar 2025 00:38:59 +0800 当地时间10月17日,美国最大电视运营商之一辛克莱广播集团宣称,旗下电视台和电视频道的部分业务因技术故障中断。但网络安全外媒The Record 从多个来源获得的消息显示,辛克莱集团电视业务中断是因为遭遇了勒索软件攻击。辛克莱广播集团在次日的SEC文件中也确认遭受了勒索软件攻击。

消息称,辛克莱集团遭遇的勒索软件攻击事件发生在当天早些时候,集团内部使用的企业网络、电子邮件服务器、电话服务以及地方电视台的广播系统因此中断。

观众以及电视台都通过推特账户宣称,受此次攻击事件影响的部分电视频道已无法播放早间节目、新闻节目以及预定的NFL职业橄榄球大联盟比赛。

“对电视台的内部运营来说,这是件再糟糕不过的事情了,”通过辛克莱集团雇员得知攻击详情的消息人士私下接受The Record 网站采访时说。

据悉,本次勒索软件攻击事件本不应该波及如此大的范围。但遗憾的是,辛克莱集团IT网络的大部分用户都能够借助同一个活动目录(AD)互联互通,攻击者因此得以侵入地方电视台的播送系统。

值得庆幸的是,攻击并未侵入辛克莱广播集团的主控系统,集团因而可以调用其他影像资源替换被攻击频道中的预定节目,并以此确保这些频道处于工作状态。

辛克莱集团曾宣称遭遇“潜在的严重网络安全问题”,所以在今年7月份启动密码更新活动,更换了全集团所有被各地方电视台共享的IT资源密码。但没想到事后不久就遭遇了此次勒索软件攻击。

截至本文发布,仍不清楚辛克莱集团究竟有多少家电视台受到攻击事件的影响。攻击导致邮件和电话服务无法使用,所以辛克莱集团发言人无法通过这些渠道向外界发布消息。

辛克莱广播集团是美国最大的媒体帝国之一,在全美89个地区拥有294家电视台。The Record 网站注意到,今天宣布遭遇技术故障的集团下属电视台多达数十家,遍及华盛顿、马里兰、伊利诺伊和得克萨斯等州。

公众因此产生的愤怒情绪仍在酝酿,但通过Hulu Support推特账户上的互动已可见一斑。该账户在今天大多数时间里都在对勒索软件攻击事件引发的问题进行回应。

对给大家带来的不便深表歉意!部分地方电视台的信号输入出现问题,目前正在调查。大家暂时可以登录Hulu + Live TV,通过网络APP观看电视节目。

——Hulu Support (@hulu_support)

大型电视台和广播电台遭遇勒索软件攻击被迫中断节目播放的事件并不罕见。此前曾有此遭遇的电视台或广播电台包括:

考克斯传媒集团(2021年6月)

法国M6电视台(2019年10月)

Entercom广播公司(2019年9月)

气象频道(2019年4月)

辛克莱集团下属地方电视台在恢复对节目播放系统的控制之前将丧失大量广告收入,很显然这是此次勒索软件攻击对该集团造成的沉重打击。

]]>
日本即时通信巨头Line承认用户数据保护存在问题 Sat, 29 Mar 2025 00:38:59 +0800 总部位于日本的通信巨头,Line公司的通信和支付APP在东南亚拥有数百万的用户。日前该公司已经承认,在数据保护制度方面存在不足,致使用户个人隐私处于危险之中。


2021年10月18日,Line的母公司Z-Holdings 发布了一份由全球数据治理特别咨询委员会(以下简称“委员会”)编制的报告,并披露了一些问题:某些用户的数据已经被再次加工,或者是在韩国被存储了。


众所周知,Line是日本主流的即时通信软件,每月活跃用户超过8500万,就连日本政府都将它视为数字服务渠道之一。另外,Line在韩国、泰国、中国台湾以及其他亚洲国家都有大量用户,用户总数超过7亿,其中每月活跃用户超过1.5亿。


2021年3月,Z-Holdings收购了Line公司的支付服务LiNepay,在被收购之前,LiNepay每年的交易流水已经超过了85亿美元。


委员会发布的报告显示,Line公司将一部分数据加工工作外包给其他国家/地区,但是没有确认这些数据的是否安全。同时报告指出,这是公司数据保护工作上的“重大失败”,并且也没有考虑到经济安全的问题。


Line进一步承认,公司之前虽然承诺所有的数据都会存储在日本本土,但实际上,有一部分用户的数据被存储在韩国的服务器上(因为首尔的Naver公司也拥有Line公司的部分股权)。


同时,报告也提出了解决问题的具体办法:在社交媒体上公开道歉,指出公司在数据保护上一直不余遗力,并承诺未来将会继续做的更好,更完善。


这意味着,接下来委员会将着重考虑Line公司的数据安全问题,确保用户之间的通信是真实的,并且进一步强化认知:公司需要了解不同地区/国家的相关法律、法规——以及这些法律的更新——对于所有用户来说皆是如此,特别是在不同国家开展业务的情况下,更要做好这些工作。

另一个需要重点考量的问题是数据在品牌之间的共享问题。Line公司的母公司Z-Holdings是由雅虎和软银联合成立,因此这些数据是否可以共享到雅虎和软银,就成为需要讨论的问题。

在事件曝光后,Line公司还向用户发布了一份指导文件,解释了它如何回应执法当局访问用户数据的请求。该文件可以理解成Line公司会遵守日本法律的承诺:倘若用户未使用端到端加密发送信息,那么用户的身份信息、电子邮件地址、电话号码,以及其他的信息都有可能被提交给当局。

但是Line不会主动交出这些数据。文件内容显示,隐私保护团队会评估调查人员的请求,如果某个调查被认为过于宽泛,或者是“法律不足”,那么调查请求将会被拒绝。

另外,Line公司也不会协助当局处理所有的问题,相反,只有出现以下情况,Line公司才有可能会考虑将数据移交给当局调查使用:

1、人身伤害(谋杀、人身伤害等);

2、经济损失(欺诈、勒索等);

3、摧残、虐待儿童案件;

4、非法交易(毒品交易、银行账户欺诈、洗钱等);

5、非法的威胁活动(自杀威胁、谋杀威胁、爆炸威胁等)。

]]>
反电信网络诈骗法草案首次亮相 Sat, 29 Mar 2025 00:38:59 +0800 10月19日上午,反电信网络诈骗法(草案)提请十三届全国人大常委会第三十一次会议。

全国人大常委会法工委副主任李宁在作草案说明时表示,当前电信网络诈骗多发高发,在刑事犯罪案件中占据很大比重,犯罪分子利用新型电信网络技术手段,钻管理上的漏洞,利用非法获取个人信息、网络黑灰产交易等实施精准诈骗。

组织化、链条化运作,跨境跨地域实施,已经成为当前发案最高、损失最大、群众反响最强烈的突出犯罪,多发高发态势难以有效遏制,需要进一步完善制度,坚决打击治理。

制定本法的基本考虑有:

一、立足综合治理、源头治理和依法治理,侧重前端防范。

二、从小切口入手,对关键环节、主要制度作出规定。

三、急用先行,与相关立法相互配套、共同推进。

据悉,草案主要内容规定了反电信网络诈骗工作的基本原则;完善电话卡、物联网卡、金融账户、互联网账号有关基础管理制度;建立电信网络诈骗反制技术措施,统筹推进跨行业、企业统一监测系统建设,为利用大数据反诈提供制度支持。此外,还加强对涉诈相关非法服务、设备、产业的治理;加强其他有关防范措施建设。明确法律责任,加大惩处力度。

]]>
美国 Sinclair 电视台网络全面瘫痪,罪魁祸首系勒索软件 Sat, 29 Mar 2025 00:38:59 +0800 最新消息,美国 Sinclair 电视台的网络全面瘫痪确因在周末遭受勒索软件攻击,并导致有数据泄露。

安全事件发生后, Sinclair 第一时间通知了公司高管层,采取了一系列安全应急响应措施,如聘请法律顾问、网络安全取证公司和其他应急响应专业人员,通知执法部门及政府机构对此次网络安全事件展开调查。

调查发现,公司网络环境中的部分服务器和工作站已经被勒索软件加密,办公和运维网络被迫中断。 Sinclair 正努力确定数据泄露包含的详细信息以便采取相应的补救措施。

Sinclair 电视台隶属于 Sinclair Broadcast Group 广播电视公司, Sinclair Broadcast Group是财富500强媒体公司,旗下业务包括附属于 Fox、ABC、CBS、NBC 和 The CW 的 185 家电视台,涵盖 21 个区域体育网络品牌,在美国 87 个市场拥有约 620 个频道,占美国所有家庭的近 40%。2020年收入达59亿美元。

据悉, 各地电视台在周末遭受勒索软件攻击导致停机。攻击者通过 Sinclair 企业 Active Directory 域影响多个电视台。 为了阻断勒索软件对整个网络资源的访问,Sinclair 关闭 了Active Directory 服务,整个组织和附属机构的网络被迫中断。

公司电子邮件服务器、广播和新闻编辑室系统等资产被迫拆除,电视台不得不创建 Gmail 帐户来接收来自受众的新闻源、通过PPT来制作新闻广播的图片。一些电台切换到Facebook直播平台进行新闻广播,甚至有些电台的晚间广播被暂停或取消。

鉴于目前调查及评估仍处于早期阶段, Sinclair 还无法确定此次事件给公司运营及财务业绩带来多大影响

]]>
阿根廷政府公民数据库疑全部泄露,攻击者待价而沽 Sat, 29 Mar 2025 00:38:59 +0800 有黑客入侵了阿根廷政府IT网络,并成功窃取到该国所有人口的身份证详细信息。目前,这部分数据正在小范围出售。

这次攻击事件发生在上个月,受害机构RENAPER(Registro Nacional de las Personas),翻译为阿根廷国家人口登记处。

该机构是阿根廷内政部下辖的重要部门,负责向全体公民发放国民身份证,并将相关数据以数字格式存储为可供其他各政府机关访问的数据库。在这套体系的支持下,大部分政府部门能够快速查询到每一位公民的个人信息。

阿根廷总统、梅西等身份信息在推特泄露

本月早些时候,一个名为@AnibalLeaks的新注册推特账户发布了44位阿根廷名人的身份证照片与个人详细信息。这是RENAPER被入侵的证据首度公开出来。

遭到曝光的包括阿根廷总统阿尔贝托·费尔南德斯、多名政治人物和记者的详细信息,甚至还有足球巨星莱昂内尔·梅西和塞尔希奥·阿圭罗的数据。

就在推特曝光后的第二天,攻击者又在一个知名黑客论坛上张贴广告,表示可以帮助查找任何阿根廷用户的个人详细信息。

图片

面对Twitter泄密事件中媒体的询问,阿根廷政府在三天后确认了这起数据泄露事故。

10月13日,阿根廷内政部发布声明称,其安全团队发现,分配给卫生部使用的VPN账户,曾被用于在RENAPER数据库内查询了19张照片,“随后这些照片就被发布在了社交网络Twitter上。”

声明还称,“RENAPER数据库没有遭受任何数据渗漏或外泄”,目前当局正在对8名政府雇员开展调查,希望摸清他们是否与事件有所关联。

黑客掌握数据副本,并打算出售和予以公开

记者联系到在黑客论坛上出售RENAPER数据访问权限的卖家。

在最近一次对话中,对方称掌握着一份RENAPER数据副本,这显然与政府的官方声明相互矛盾。

为了佐证这一说法,卖家还提供了一组由记者选择的阿根廷公民身份信息,里边包括高度敏感的证照编号。

“几天之后,我可能会公布100万或者200万民众的数据。”RENAPER黑客表示,他们打算将这些数据的访问权限继续出售给一切感兴趣的买家。

我们还向黑客分享了阿根廷政府声明的链接,特别是其中官员将成功入侵归咎于VPN账户被盗的部分。黑客则简单回复了“是的,粗心的员工”,这也间接确认了此次攻击的切入点。

根据黑客提供的数据样本,他们已经掌握有阿根廷全体民众的全名、家庭住址、出生日期、性别信息、身份证签发与到期日期、劳工识别码、证照编号、公民编号以及身份证照片。

目前阿根廷全国人口估计超过4500万,不清楚是否全部存储在RENAPER数据库内。黑客声称全体民众均在其中。

这也是继2017年与2019年的Gorra Leaks黑客后,阿根廷历史上第二大严重安全违规事件。Gorra Leaks事件中,黑客行动主义者夺取了阿根廷政客与警察部队的个人详细信息。

]]>
全国首档安全挑战节目《我是极客》开播,揭秘你不知道的极客世界 Sat, 29 Mar 2025 00:38:59 +0800 10月15日,由全球三大极客赛事之一——GeekPwn打造的全国首档安全挑战真人秀《我是极客》正式开播。第一期节目中,就上演了一分钟“破防”智能保险箱、酒店送餐机器人调包、高中生不碰手机取走个人信息等攻防大戏。

盘点首期高能时刻,你想象的未来也许就在眼前

一分钟“破防”智能保险箱,潘晓婷现场惊呼“这么快”?节目第一个项目《破防了》,选手只用一分零四秒就破解了智能保险箱。为了打破质疑,现场嘉宾“水哥”王昱珩甚至亲自上台设密码,结果也被选手迅速破解。

嘉宾潘晓婷更是在现场惊呼:“我汗毛都竖起来了!密码对他们简直形同虚设!”选手还称,他们至少能破解市面上80%以上的智能保险箱。看似“坚不可摧”的智能保险箱为何变成了“纸老虎”?相信通过该项目的演示将为相关厂商修复安全问题提供一些思考。

远程操控让机器人一秒变“乖”。机器人最近似乎成了餐饮行业的“宠儿”,能够自己坐电梯为酒店顾客送餐上门的机器人可爱又便利,但它们送的餐就一定安全吗?第二个挑战项目中,选手就挑战了远程“劫持”酒店服务机器人并成功调包了其中的外卖。对此,网友纷纷称,“我看不懂但是大为震撼”。

AI大战AI,王昱珩和潘晓婷现场“换脸”爆笑不断。近期,AI换脸也是风波不断,部分人觉得AI换脸技术能够让生活产生新体验,但也有部分人饱受被AI换脸的折磨。第三个项目中,选手利用人工智能技术在15分钟内判断100段真假视频,最终以72%正确率挑战成功。据评委大牛蛙(王琦)介绍,72%的正确率相当于世界前十的水平。

“人人都有可能成为受害者,要么我们被伪造,要么我们被欺骗。通过这个比赛,我们希望可以消除掉这种担心,如果我们人眼看不出来,就让人工智能来帮助我们来解决。”对于项目的意义,节目评委“大牛蛙”王琦做出了这样的评价。

2021玩法升级,打造更宽广的极客舞台

2021年,GeekPwn重装升级,以“让智能更安全、让安全更智能”为主题,10月15日-24日期间,大赛以线上真人秀《我是极客》和线下盛典“极棒之夜”的方式呈现。节目于10月15、17、19、21、23日中午12时在腾讯视频、爱奇艺、小米视频上线,分5期全网播出。

GeekPwn2021以“让智能更安全、让安全更智能”为主题,继续在各个前沿领域探索,通过预演安全风险,探索产业智能与消费智能潜在的安全问题,助力产业健康成长。

]]>
3D模型网站Thingiverse用户数据泄露,超5万台打印机可能被劫持 Sat, 29 Mar 2025 00:38:59 +0800 根据Data breach today上周报道,知名3D模型网站Thingiverse泄露了22.8万名用户资料,但相关人员最近发现,这起泄露事件还可能导致约5万台打印机被劫持。

从2020年10月起,共有36GB大小的Thingiverse数据被泄露,包括用户的电子邮件地址、IP 地址、用户名、居住地址等信息。曾在Thingiverse母公司MakerBot工作过的软件工程师TJ Horner表示,此次泄露的数据中包括一些OAuth令牌,这些令牌可用于远程访问MakerBot第5代甚至更高版本的3D打印机,并调用打印机上的摄像头对其实行监视。

Horner使用泄露的OAuth令牌监视自己的MakerBot METHOD X 打印机

Horner认为,如果打印机连接到互联网,任何拥有这些令牌的人都可以完全控制打印机,攻击者可能会向 3D 打印机发送错误的示意图,并损坏打印机的步进电机,此外,这些泄露的令牌还能让攻击者访问Thingiverse用户的账户信息。

Horner列出了受影响的打印机机型,包括 Replicator 5th Gen、Replicator Mini、Replicator Z18、Replicator+、Replicator Mini+、所有METHOD系列打印机和MakerBot Sketch。

MakerBot在此次事件中没有公开提及有关打印机的令牌泄露,但已对相关令牌进行作废处理。

面对这起泄露事件,MakerBot曾声明,只有不到500名用户受到数据泄露的影响,并强调泄露的只包括主要用于测试数据的非生产、非敏感数据。它还坚持已通知受影响的用户。

但这项声明并未得到Horner以及数据泄露通知网站(Have I Been Pwned)创建者Troy Hunt的认可,并对数据产生质疑。Hunt向已被泄露的用户发送了超1万邮件,确认他们是不是Thingiverse用户,到目前为止均收到了肯定的回复。

]]>
安全周报(10.11-10.17) Sat, 29 Mar 2025 00:39:00 +0800

1、宏碁服务器再次被窃 超 60GB 用户数据或被出售

宏碁服务器数据再次被窃,该公司数百万客户和客户的数据目前被扣押。超过 60GB 的委托人、客户和零售商的信息现在掌握在黑客手中,他们正在寻找买家出售这些数据。此次泄密主要影响印度的客户,这是宏碁在过去七个月里遭遇的第二次黑客攻击。前一次是在 3 月份,据 REvil 黑客组织声称,那次攻击涉及创纪录的 5,000 万美元赎金。
在 Desorden 团体被发现在一个在线论坛上吹牛后,这次攻击被认为是该组织所为,之后他们甚至发布了一段展示被盗文件和数据库的视频,并免费发布了 1 万名客户的样本数据,以证明其没有说谎。
在与几家受影响方的谈话中 ,Privacy Affairs 证实,大部分被盗数据是准确的。这让宏碁及其客户处于非常不利的地位。
上次发生这样的漏洞时,宏碁拒绝支付赎金,这可能就是为什么攻击者选择出售数据,而不是试图让宏碁交赎金的原因。
不管怎样,尽管攻击发生后宏碁似乎正朝着正确的方向采取措施,但该公司不太可能取回被盗数据。
2、医疗科技巨头Olympus 被网络攻击打哭了

2021年10月10日,医疗科技巨头Olympus 遭遇了严重的网络攻击。令人诧异的是,Olympus几乎没有进行任何有效的防御措施,而是直接关闭其美洲(美国、加拿大和拉丁美洲)地区公司的IT系统。

换句话说,Olympus被这次的网络攻击打懵了。

据Olympus发布的新闻稿,“在发现可疑的网络攻击行为后,公司立即组织了专门的应急响应专家小组,集中力量优先解决这一问题。为了更好地调查和遏制这次攻击行为,公司被迫暂时关闭了IT系统,并将消息同步给了相应的合作伙伴。

虽然Olympus在勒索攻击之后发布声明称,公司并未丢失任何数据和信息,也没有对企业产生严重影响,因此他们称这是一场 “恶意软件攻击未遂”事件,但真实结果如何还有待进一步分析。

3、女子被控入侵飞行学校电脑系统 让需要维修的飞机起飞

据称,一名妇女入侵了佛罗里达州一家飞行培训学校的系统,删除并篡改了与该校飞机有关的信息。根据一份警方报告,在某些情况下,以前有维修问题的飞机被 "批准 "飞行。据该学校的首席执行官说,黑客攻击可能使飞行员处于危险之中。

这位名叫劳伦-利德的女性,曾经在墨尔本飞行培训学校工作,在2019年11月底,公司解雇了她的父亲后,她辞去了飞行操作经理的职务。根据Motherboard网站获得的法庭记录,几个月后她黑进了前公司的系统,删除和更改记录,显然是为了报复她的前雇主。

墨尔本飞行培训公司的首席执行官德里克-法伦于2020年1月17日报警,称五天前他登录了自己的Flight Circle账户,这是一个公司用来管理和跟踪飞机的应用程序,并发现有信息丢失。德里克-法伦发现,有人删除了与有维修问题飞机有关的记录,检查的提醒也都被删除了。这意味着可能不安全的飞机被故意变成了适航。

4、指挥着10万多台僵尸机器人网络的黑客被乌克兰警方抓获

乌克兰安全局(SBU)已经逮捕了一名黑客,他开发和利用了一个由超过10万个机器人组成的僵尸网络。该罪犯是一名居住在乌克兰伊万诺·弗兰科夫斯克的普里卡尔帕蒂亚地区的居民。这个庞大的机器人大军被用来触发分布式拒绝服务(DDoS)攻击或用于发送垃圾邮件。

除此以外,他还被用来通过暴力手段来窃取用户凭证,如密码,测试各种网站的弱点,为将来的网络攻击做准备,罪犯通过在线论坛和Telegram销售和接收此类攻击的命令。

SBU利用他在俄罗斯数字支付服务WebMoney上注册的账户追踪到他,这名黑客不慎在那里提供了他的真实地址。

]]>
宏碁服务器再次被窃 超 60GB 用户数据或被出售 Sat, 29 Mar 2025 00:39:00 +0800 宏碁服务器数据再次被窃,该公司数百万客户和客户的数据目前被扣押。超过 60GB 的委托人、客户和零售商的信息现在掌握在黑客手中,他们正在寻找买家出售这些数据。 此次泄密主要影响印度的客户,这是宏碁在过去七个月里遭遇的第二次黑客攻击。前一次是在 3 月份,据 REvil 黑客组织声称,那次攻击涉及创纪录的 5,000 万美元赎金。

在 Desorden 团体被发现在一个在线论坛上吹牛后,这次攻击被认为是该组织所为,之后他们甚至发布了一段展示被盗文件和数据库的视频,并免费发布了 1 万名客户的样本数据,以证明其没有说谎。

在与几家受影响方的谈话中 ,Privacy Affairs 证实,大部分被盗数据是准确的。这让宏碁及其客户处于非常不利的地位。

宏碁告诉 BleepingComputer:“ 我们最近在印度发现了针对我们当地售后服务系统的独立攻击。发现后,我们立即启动了安全协议,对我们的系统进行了全面扫描。我们正在通知所有可能受到影响的印度客户。”

上次发生这样的漏洞时,宏碁拒绝支付赎金,这可能就是为什么攻击者选择出售数据,而不是试图让宏碁交赎金的原因。

不管怎样,尽管攻击发生后宏碁似乎正朝着正确的方向采取措施,但该公司不太可能取回被盗数据。

]]>
Python勒索软件:一场针对VMware ESXi服务器的闪电战 Sat, 29 Mar 2025 00:39:00 +0800 只要一小段Python代码,就可以发动一场针对VMware ESXi服务器的、闪电战般的勒索攻击。从最初的入侵到最后的加密,整个过程只需要不到三个小时。

近日,研究人员发现了一种新型的Python勒索软件,它来自一个默默无闻的勒索攻击团伙。但它却以极其犀利的攻击手法和“狙击”一样的攻击速度,对VMware和 ESXi服务器发起了攻击。

2021年10月5日,网络安全公司Sophos表示,该勒索软件针对托管在ESXi服务器上的VMware进行入侵和加密。只需短短三个小时,就可以完成一次完整的勒索攻击。

Sophos首席安全研究员Andrew Brandt在新闻发言中说道:“这是Sophos公司调查过的、攻击速度最快的勒索软件之一,而且它似乎精确地瞄准了ESXi平台。”

Brandt指出,Python编码语言用于勒索软件的情况比较少见,但在这次勒索攻击中却表现的很“迅猛”。因为Python和ESXi一样,常预装在Linux系统上,这就给基于这些系统上的Python攻击成为可能。

ESXi成为勒索攻击的第一目标

虽然选择Python构建勒索软件出乎大多数人的意料,但是针对ESXi服务器的攻击并非不可能。裸机安装的VMware’s ESXi(以前被称为 ESX)一直是攻击者的最爱,这是一种全新和极其简化的方式,可以轻松安装到服务器上,并将其划分为多个虚拟机中。

此举虽然可以让很多台虚拟机共享硬盘、驱动和存储,但也让系统在遭受攻击时容易被一锅端。攻击者可以对用来存储虚拟机数据的集中式虚拟硬盘进行加密,因此可以一次性锁定大量的虚拟机。

2021年7月,就在REvil勒索团伙推出了一个Linux变种勒索软件,同样针对VMware ESXi服务器,以及它的网络连接存储(NAS)设备之后,AT&T网络安全部门的外星人实验室给出了这样的解释。

7月中下旬,HelloKitty 加入其中,越来越多的勒索软件巨头开始追逐ESXi这个“有趣”的目标。随后,DarkSide也开始将目标瞄准了ESXi服务器。2021年6月,AT&T外星人实验室分析了DarkSide Linux版本的勒索软件,它也是上个季度最为活跃的勒索软件之一。

简单来说,ESXi已经成为勒索攻击者眼中的香饽饽,它们都渴望来一次酣畅淋漓的ESXi攻击,这就跟在老虎机上中大奖一样令人腺上肾素飙升。

对此,Brandt解释说,“ESXi服务器之所以会成为勒索团队眼中的高吸引力目标,是因为它们可以一次攻击多个虚拟机,而这些虚拟机往往承载着企业的关键业务或应用程序,这样既可以快速完成攻击,又可以对目标造成极高的破坏。”

一场勒索攻击闪电战

在一次勒索软件的调查过程中,Sophos的研究员偶然间发现了一个全新的勒索攻击——以Python为脚本,攻击速度超快。

在某个周日的凌晨12点30分,勒索攻击正式开始。勒索软件攻击者计划入侵用户的远程控制账号,该账号必须满足两个条件:具有管理员访问权限,但没有启用多因素身份验证(MFA)。

随后,勒索攻击者开始了他的闪电战表演。

凌晨12点40分

十分钟后,攻击者使用高级IP扫描器在全网范围内寻找网络目标。Sophos公司的调查人员认为,处于联网状态下的ESXi服务器更容易遭受攻击,因为它有一个IT团队使用的active shell,用于执行命令和更新。

根据Sophos公司的报告,目标ESXi服务器有一个名为ESSi Shell的内置SSH服务,管理员可以启用该服务,但默认情况下通常会禁用该服务。

Brandt的调查结果显示,该组织的IT人员习惯使用ESXi Shell来管理服务器,并在攻击前一个月多次启用和禁用Shell。遗憾的是,他们最后一次调用Shell后,并没有禁用它。当勒索攻击者发现shell处于活跃状态时,他们随即利用了这一偶然因素。

凌晨2点整

攻击发起一个半小时之后,攻击者下载了名为Bitvise的SSH客户端,用它登录了 VMware ESXi 服务器上,并使用高级IP扫描器进行扫描。

凌晨3点30分

攻击发起三个小时之后,攻击者窃取到了管理员凭证并登录了ESXi Shell,随后他们讲一个名为“fcker.py”的文件复制到ESXi数据存储,其中存储了虚拟机运行时所使用的虚拟磁盘映像。

Python脚本使用ESXi Shell的 vim-cmd命令函数,生成了服务器上安装的、所有虚拟机的名称列表,并把它们全部关闭。因为只有在虚拟机全部关闭后,脚本才会开始对存储数据进行加密。

攻击者开始执行Python脚本,一个接一个地标记虚拟机,并通过路径将数据存储磁盘不断传递给脚本,其中每个磁盘中都包含了多个虚拟机的虚拟磁盘和设置文件。

有意思的是,勒索软件片段对其加密的每个文件只使用一条指令,因此需要调用开源工具OpenSSL来使用以下命令加密文件:openssl rsautil -encrypt -inkey pubkey.txt -pubin -out [filename].txt

Sophos公司的调查人员最终还是找到了一份文件副本。

尽管勒索攻击者删除了该文件,删除的信息包括目录列表、虚拟机及其名字等,并且在完全删除之前,他们还费尽心机地使用其他信息进行覆盖。值得一提的是,覆盖的数据也不是别的,而是一句骂人的“f-k”。

蟒蛇虽小,毒牙亦很锋利

你敢相信,这么一款拥有高攻击力和超过攻击速度的勒索软件只有6kb大小?但却足以给企业造成严重的经济损失。

Brandt表示,该脚本包含了一些变量,攻击者可以配置多个加密密钥、电子邮件地址,以及被附加到加密文件中的、可以自定义的文件后缀。具体来说,Python脚本作为变量嵌入到加密文件(ext)的文件后缀,攻击者还提供了两个电子邮件地址,用于受害人支付赎金。

攻击者还“细心”地嵌入了如下所示的赎金说明文本。

加密密钥-R-Us

在浏览代码和调查研究时,Sophos公司发现了一个奇怪的现象:数据加密过程中有多个硬编码的加密密钥,以及一个如何“生成更多的加密密钥对”的演示程序。

Brandt表示,“一般情况,攻击者只需要嵌入自己电脑上生成的‘公钥’,并用它来加密目标计算机上的文件,但是这个勒索软件似乎每次运行时都会创建一个独特的密码。”

这似乎不符合常理。随着Sophos公司调查的深入,这才发现了其中的缘由。

原来在勒索攻击过程中,攻击者对每个想要加密的ESXi数据存储,都执行了一次脚本,而每一次执行,该脚本都会自动生成一个唯一的密钥对,并用它来加密文件。例如攻击者在某个操作中,针对三个数据存储进行加密,每次都是单独执行脚本,自然也就创建了三个唯一的密钥对,每个数据存储都有一个。

有意思的地方来了,这个脚本根本没有能力将秘钥传输出去,所以这些秘钥依旧保留在目标电脑上。但攻击者显然不会这么愚蠢,让受害者可以免费使用秘钥来解密文件,这样他们拿不到任何赎金。

为了解决这一问题,攻击者只好又写了一份秘钥的副本,然后嵌入硬编码公钥进行加密。

Sophos公司的调查报告显示,“勒索软件的脚本运行了演示程序,列出了执行过程中提供给脚本路径的所有文件。脚本会生成一个唯一的文件,由32字节随机代码组成的aeskey,然后使用aeskey对文件进行加密,并作为“salt值”加入到/tmp 路径中。”

最后,攻击者将aeskey的价值赋予到加密文件,对文件附加了一个新的文件后缀,再使用“fuck”单词对原始文件进行覆盖后,删除了原始文件,最后将加密文件从/tmp移动到存储原始文件的位置。

ESXi服务器的端点保护能力不足

Brandt表示,虽然针对ESXi等系统的Linux恶意软件变种相对“罕见”,但是ESXi服务器的端点保护能力明显不足。对此,他提出了一些针对ESXi服务器以及其他管理程序的建议和最佳安全实践:

1.避免使用重复的密码

2.密码越长越复杂越好

3.尽量使用MFA,并对高权限的账户(如管理员账户)强制执行。

4.不用时一定要禁用Shell

“在上述案例中,我们应该使用计算机本身的物理控制台来开启或关闭ESXi Shell,或者是通过VMware提供正常的管理工具。只有在员工使用期间,Shell才能保持活跃状态,而当计算机完成了工作和维护(比如安装补丁)后,管理员应立即禁止它运行。”

]]>
医疗科技巨头Olympus 被网络攻击打哭了 Sat, 29 Mar 2025 00:39:00 +0800 2021年10月10日,医疗科技巨头Olympus 遭遇了严重的网络攻击。令人诧异的是,Olympus几乎没有进行任何有效的防御措施,而是直接关闭其美洲(美国、加拿大和拉丁美洲)地区公司的IT系统。

换句话说,Olympus被这次的网络攻击打懵了。

据Olympus发布的新闻稿,“在发现可疑的网络攻击行为后,公司立即组织了专门的应急响应专家小组,集中力量优先解决这一问题。为了更好地调查和遏制这次攻击行为,公司被迫暂时关闭了IT系统,并将消息同步给了相应的合作伙伴。就目前的调查结果显示,本次网络攻击事件针对于美洲区域,目前暂未对其他地区产生影响。”

截止发稿之前,Olympus没有透露其所遭受具体网络攻击的细节,有专家猜测可能是勒索软件攻击;也没有透露公司数据是否泄漏。目前调查仍在进行,Olympus表示会及时追踪并更新此次网络攻击事件的新情况。

“Olympus正在与专业的第三方开展合作,采取一系列必要的安全措施,全力保障企业业务安全,并为合作伙伴提供相应的安全服务,这将会是企业当前的首要任务,全力应对此次网络攻击事件。”

值得一提的是,在2021年9月,Olympus已经遭遇过一次勒索软件的攻击,波及欧洲、中东和非洲等多个地区,导致部分销售和制造网络受到影响。根据受攻击的留下的赎金通知,此次勒索攻击事件和BlackMatter 勒索软件密切相关。

作为一家拥有31000多名员工、100多年医疗、生命科学和工业设备行业开发历史的科技巨头,Olympus在网络攻击应急响应上的表现一般,两次攻击都导致暂时关闭了公司的IT系统。

虽然Olympus在勒索攻击之后发布声明称,公司并未丢失任何数据和信息,也没有对企业产生严重影响,因此他们称这是一场 “恶意软件攻击未遂”事件,但真实结果如何还有待进一步分析。

]]>
警惕!普通人遭遇APT误伤的三种场景 Sat, 29 Mar 2025 00:39:00 +0800 APT,即Advanced Persistent Threat,又称高级威胁,从诞生之初,APT就具有明显的政治意图——攻击者通过一系列高级程序、复杂手段,对政府组织或重要部门等进行长期、隐藏监测,以窃取敏感信息,扰乱国家或行业秩序,使其在长期发展、重大国家性活动中失利等。通常,APT不直接针对普通公民,但并不是说它不会对我们造成危害。卡巴斯基全球研究和分析团队(GReAT)日前为我们总结了普通人遭遇APT攻击的三种场景。 

场景1:在错误的时间访问了错误的网站

与小型恶意行为者相比,APT组织有足够的资金来进行一系列0day漏洞利用,包括有能力组织远程水坑攻击。谷歌Project Zero团队在2019年的研究中发现,一名恶意行为者为了用间谍软件感染目标,在5个不同的漏洞利用链中使用了多达14个不同的漏洞。

其中一些漏洞被用来远程感染访问特定政治相关网站的iOS用户,并在他们的手机上安装间谍软件。问题是,攻击者并没有区分网站访客,这就意味着访问该网站的所有iOS用户都会被感染,不管他们是不是攻击目标。

而这并非APT组织唯一一次采取水坑攻击。例如,在NotPetya(又名ExPetr)的攻击媒介中,就选择以感染政府网站作为起点,当用户访问网站时,就会自动下载恶意软件并在受害者电脑上执行。

因此,对于普通人来说,APT的问题在于,哪怕攻击者无意专门针对你,但只要碰巧访问了被攻击的网站或下载了被攻击的应用程序,普通人就会被感染。而且,在与APT组织相关的勒索软件案例中(例如NotPetya),他们还能够完全掌握普通人设备上的隐私数据,并肆意破坏。

场景2:网络犯罪分子手中的“危险玩具”

除了对外攻击,APT组织间也经常窥探彼此的秘密,他们会互相攻击,有时还会泄漏对方使用的工具。其他更小型或技术略逊的恶意行为者就会顺势“捡工具”,并利用它们来创建自己的恶意软件,导致事情走向失控的局面。例如,WannaCry就是攻击者使用EternalBlue(永恒之蓝)创建的,而后者正是ShadowBrokers在决定公开方程式组织的网络武器库时泄漏的一个漏洞。

除此之外,NotPetya/ExPetr、Bad Rabbit(坏兔子)、EternalRocks(永恒之石)等很多威胁,也都是依赖“永恒之蓝”漏洞创建的。

泄露一个漏洞往往会导致一系列大大小小的连锁反应,最终影响数千万台电脑,扰乱世界各地企业和政府机构的正常运行。对于普通人来说,APT所带来的第二种间接伤害是,攻击者创建了非常危险的工具,但有时又无法遏制它们被肆意滥用。结果,这些危险工具落入网络犯罪分子手中,他们肆无忌惮地使用这些工具时,会伤及许多无辜的人。

场景3:收集的数据发生泄露

正如上文所述,APT背后恶意行为者有互相攻击的倾向,有时他们不仅会公开自己掠夺来的工具,还会公布对方使用这些工具所获取的任何信息。例如,网络间谍工具ZooPark所收集数据就是这样被公开的。

在过去两年中,多达13家跟踪软件供应商要么遭到黑客攻击,要么将他们收集的信息在线暴露于未受保护、公开可用的Web服务器上。就算是再厉害的威胁行为者,也无法免受数据泄漏的影响。例如,FinFisher开发者曾遭黑客入侵,开发监视工具的Hacking Team也同样被黑过等。

所以,APT影响普通人的第三种场景是,即便APT与普通用户毫无瓜葛,即便他们只是收集普通用户信息,从未考虑过使用这些信息来攻击普通用户,只要APT数据被泄漏,“小鱼小虾们”就会利用泄露信息,搜寻个人隐私数据,例如信用卡号、工作文档、联系人和照片等信息,并对普通用户进行敲诈勒索。

如何免遭APT误伤

虽然APT比普通恶意软件要复杂得多,但用于常见威胁的防护技巧同样适用APT防范。

例如:

禁止安装来自第三方的应用程序,即使因某种需要不得不安装应用程序,也请在“仅允许本次”之后,立即恢复原本的禁止设置;

定期检查设备上安装的应用程序权限,并及时撤销对该应用程序来说不必要的权限。最好在安装应用程序之前,就检查它的权限列表;

避免访问任何可疑的网站和点击无法完全信任来源的链接,陌生人通常不会出于好意发送链接或应用程序;

使用可靠的安全解决方案,扫描设备上即将下载或安装的所有程序,并检测所有链接和安装包。请务必将其视为最后一道防线,因为即使不法分子利用漏洞侵入普通人的设备,安全解决方案依然能够起到保护作用。

]]>
遭遇网络攻击,这个国家最大银行业务被迫中断 Sat, 29 Mar 2025 00:39:00 +0800 南美洲国家厄瓜多尔最大的私营银行皮钦查银行(Banco Pichincha)遭遇网络攻击,业务系统应声宕机,ATM与在线银行门户网站也被迫下线。

此次攻击发生在上周末,银行被迫关闭了部分网络,以防止攻击蔓延至其他系统。

系统宕机导致该银行业务大面积中断,ATM机无法继续运行,网上银行门户也弹出维护信息。

据该银行的内部通知显示,皮钦查银行通知员工,银行应用、电子邮件、数字渠道与自助服务受技术问题影响而无法正常运行。

这份内部文件还说,建议各级员工将自助服务客户引导至柜员窗口,确保宕机期间继续为客户提供服务。

在对具体技术细节保持沉默了两天之后,皮钦查银行周二(10月12日)下午终于发表声明,承认系统宕机是因为网络攻击。

从翻译后的声明中看到以下内容:

 过去几个小时当中,我们在内部计算机系统中发现一起网络安全事件,并导致部分服务陷入瘫痪。我们已经立即采取行动,包括将可能被其他网络部分影响的系统隔离起来,并邀请网络安全专家协助开展调查。

 目前,我们的代理网络、用于取款及使用借记卡/信用卡付款的ATM机已经在正常运行。

 此次技术事件并未影响到银行的财务业绩。在这里,我们要重申皮钦查银行致力于维护客户利益、并在最短时间内通过数字渠道恢复正常运营的态度。

 我们呼吁大家保持冷静、避免造成拥堵,并通过皮钦查银行的官方渠道随时了解事态进展,避免虚假谣言的传播。

——皮钦查银行

今天,ATM机已经恢复使用,网上银行门户仍然显示维护消息,但客户已经能够正常访问自己的在线账户。遗憾的是,移动端应用仍没能从攻击中恢复过来。

可能属于勒索软件攻击

目前,皮钦查银行还未披露此次攻击的性质,但有网络安全行业的消息人士向媒体透露,称这是一起勒索软件攻击。攻击者还在该银行网络上安装了Cobalt Strike信标。

一般来说,勒索软件团队及其他威胁行为者往往会使用Cobalt Strike维持对目标网络的持久驻留权,并借此访问网络中的其他系统。

今年2月,皮钦查银行曾遭遇Hotarus Corp网络犯罪团伙的攻击,对方表示成功从银行网络中窃取到了文件。

皮钦查银行对此进行了否认,并表示遭到入侵的只是他们一家供应商。

该银行当时表示,“我们知晓有人未经授权访问了为Pichincha Miles项目提供营销服务的供应商系统。”

 “关于此次信息泄露,根据广泛调查,我们没有发现自身银行系统遭到破坏或访问的证据。因此,我们客户的财务资源安全性并没有受到损害。”

我们已经就此事联系了皮钦查银行,并将在收到回复后第一时间带来后续报道。

]]>
女子被控入侵飞行学校电脑系统 让需要维修的飞机起飞 Sat, 29 Mar 2025 00:39:00 +0800 据称,一名妇女入侵了佛罗里达州一家飞行培训学校的系统,删除并篡改了与该校飞机有关的信息。根据一份警方报告,在某些情况下,以前有维修问题的飞机被 "批准 "飞行。据该学校的首席执行官说,黑客攻击可能使飞行员处于危险之中。

这位名叫劳伦-利德的女性,曾经在墨尔本飞行培训学校工作,在2019年11月底,公司解雇了她的父亲后,她辞去了飞行操作经理的职务。根据Motherboard网站获得的法庭记录,几个月后她黑进了前公司的系统,删除和更改记录,显然是为了报复她的前雇主。

墨尔本飞行培训公司的首席执行官德里克-法伦于2020年1月17日报警,称五天前他登录了自己的Flight Circle账户,这是一个公司用来管理和跟踪飞机的应用程序,并发现有信息丢失。德里克-法伦发现,有人删除了与有维修问题飞机有关的记录,检查的提醒也都被删除了。这意味着可能不安全的飞机被故意变成了适航。

德里克-法伦随后停飞了所有航班。根据该文件,五天后,德里克-法伦报警并指控汉普顿-利德和他的女儿劳伦是黑客的幕后黑手。警方调查人员随后获得了用于访问该账户IP地址的相关信息,并发现它属于汉普顿-利德。调查人员还传唤了Google,以获取用于登录Flight Circle应用程序的Gmail账户信息,并发现该电子邮件地址属于一个名字为"Lides"的用户。根据该文件,汉普顿-利德后来告诉调查人员,这就是他们家的电子邮件地址。

最终,调查员说,他们相信劳伦-利德使用墨尔本飞行培训公司目前的飞行操作经理账户来篡改系统。目前还不清楚她涉嫌如何获得他的密码。劳伦-利德被指控犯有一项欺诈性使用计算机罪,以及两项未经授权进入计算机系统或网络的罪名。

]]>
女子入住湖南一国际酒店发现偷拍摄像头 换房间后竟然还有 Sat, 29 Mar 2025 00:39:00 +0800 出差、旅游选择酒店,图的就是个安心,但深圳的唐女士却反映,她入住的郴州临武国际大酒店,让人细思极恐。因工作出差,唐女士入住了郴州市的临武国际大酒店。由于刚好刷到女子被偷拍的新闻,出于好奇,她也决定翻看自己所住酒店房间有无相关可疑设备。这一查,让她非常震惊——在她房间正对着床的充电插头内,真的隐藏着一个正在运行的摄像头。

唐女士表示:“发现后我就马上打电话到前台,酒店工作人员拿着梅花刀上来,他们也进行了对比,确定就是针孔摄像头。之后我马上打了110报警,警方百分之百确定是摄像头!并且亮着灯,确定它在运行。”

通过酒店工作人员和民警的排查后,临武国际大酒店将唐女士,安排到了另外一间房,然而更让她气愤的事情发生了。随机更换的房间居然也有摄像头,可想而知其它房间,也可能存在着相同的隐患,民警和酒店工作人员处理完第二个房间的摄像头之后已至深夜,无奈的唐女士只能选择在已排除摄像头的房间暂住一夜,等待酒店的处理结果。

虽然酒店表示“他们也是受害者”,但是这并不是免责的理由,酒店有义务保护,每一位客人的隐私不受侵犯。

对于酒店方这样的态度唐女士并不满意,随后帮女郎致电酒店方了解情况,对方一再表示摄像头并不是他们安装的,并且已对房间进行了排查,目前只查出两个房间有摄像头。

]]>
黑客滥用苹果公司企业应用程序 盗取140万美元的加密货币 Sat, 29 Mar 2025 00:39:00 +0800 一个流传了6个月的骗局已经发展到影响iOS用户。黑客利用社交媒体、约会应用程序、加密货币和滥用苹果公司企业开发者计划,从毫无戒心的受害者那里盗取了至少140万美元。

名为CryptoRom欺诈的实施相当直接,在通过社交媒体或现有数据应用程序获得受害者的信任后,用户被愚弄安装一个修改版的加密货币交易所,诱使其投资,然后被骗走现金。

在通过约会应用程序获得受害者的信任后,骗子开始讨论加密货币投资问题。然后,他们被引导到一个看起来像苹果应用商店的网站,然后被告知下载一个移动设备管理程序,让他们控制一些功能,并能够使用由骗子制作的签名应用程序。

在回到假的App Store网页后,毫无戒心的用户会被提示下载一个通过苹果企业配置或超级签名分发方式,用与移动设备管理配置文件证书签名相关的应用程序。该应用程序是Bitfinex加密货币交易应用程序的一个假版本。

然后,受害者被说服向一种加密货币进行小额投资作为概念证明,并被允许提取利润。当进行更多的存款之后,受害者发现无法提现,并被攻击者告知,要么就把钱拿给自己,要么就必须进行更多的投资,或者必须交税才能把钱取出来。

来自Sophos的一份报告详细说明了资金损失的数量。具体来说,一名受害者损失了约87000美元,其他报告发现损失45000美元和25000美元。研究人员发现,有一个比特币地址被转入了不到140万美元。鉴于该欺诈计划可能有多个地址在使用,受害者损失金钱的数字可能更高。

]]>
微软 Azure 遭到了创纪录的 DDoS 攻击:2.4 Tbps Sat, 29 Mar 2025 00:39:00 +0800 微软在8月份的最后一周化解了针对欧洲一个Azure客户的创纪录的 2.4Tbps(每秒兆兆位)DDoS攻击。

微软Azure网络部门的高级项目经理Amir Dahan说:“这比2020年的1 Tbps攻击高出了140%,并且比之前在Azure上检测到的任何网络容量耗尽攻击事件都要高。”他还将这起攻击描述为是一起用户数据报协议(UDP)反射攻击。

这次严重的DDoS攻击是使用大约70000个僵尸机发起的,这些僵尸机主要分布在亚太区(比如马来西亚、越南、日本和中国)以及美国。

攻击者在短短10分钟的时间段内以急剧突发方式攻击了Azure的基础设施,每次突发攻击都达到了TB级的流量规模。

Dahan补充道,三次攻击尖峰脱颖而出,第一次达到最大吞吐量2.4 Tbps,随后达到了0.55 Tbps和1.7 Tbps。

8月份这次DDoS攻击之前,微软报告攻击数量与2020年第四季度相比增加了25%,容量耗尽攻击的最大吞吐量从2020年第三季度的1Tbps下降到2021年上半年的625 Mbps。

DDoS攻击与日俱增

分布式拒绝服务(DDoS)攻击在复杂性和流量规模方面都有了大幅提升,这与当前新冠疫情开始后互联网活动迅猛增加相一致。

8 月初Azure网络部门的项目经理Alethea Toh表示,微软在2021年前六个月测得每天的DDoS攻击急剧增加,与2020年第四季度相比增加了25%。

在此期间,Azure DDoS防护团队在2021年上半年化解了超过251944次针对Azure全球基础设施的独特攻击。

2021年前六个月攻击Azure基础设施的最大攻击带宽为625 Gbps,几乎是2020年第三季度化解的1 Tbps DDoS攻击的一半。

尽管如此,截至6月底针对Azure的攻击平均带宽增加了30%,从250 Gbps上升到了325 Gbps。

如今,美国(59%)、欧洲(19%)和东亚(6%)等地区的Azure客户仍然是最频繁中招的目标,这主要是由于这些地区的游戏行业和金融服务高度集中。

之前公开报道的破记录的DDoS攻击是AWS Shield防护服务在2020年第一季度检测到的2.3Tbps容量耗尽攻击,以及上个月攻击俄罗斯互联网巨头Yandex的每秒2180万次请求(rrps)应用层攻击。

]]>
多方数据泄露成本是单方的26倍 Sat, 29 Mar 2025 00:39:00 +0800 近期,Cyentia Institute和RiskRecon发布的一项研究显示,最严重的多方数据泄漏成本是单方的26倍!该项研究对涉及三个或更多相关公司的897起多方违规行为进行分析,量化了多方数据泄露对互联数字世界的影响。

研究发现:在观察的897起多方数据泄露事件(也称为涟漪事件)中,有147个新发现的涟漪事件,其中108个发生在过去三年;平均涟漪破坏事件造成的经济损失是传统单方破坏事件的10倍;最严重的多方数据泄露事件造成的经济损失是最严重的单方数据泄露事件的26倍;典型涟漪事件需要379天才能影响75%的下游受害者;整个数据集中受涟漪事件影响的组织数量中位数为4。

通常,一两个企业的一次数据泄露或安全暴露就已经足够糟糕了,如今,在互联的数字世界中,来自单个组织安全事件的影响,可以在行业和其他组织中传播的范围更大更广。例如,如果某个系统对企业提供的服务至关重要,那么技术服务提供商的一次违规行为可能会暴露其数百名商业客户的记录。此外,业务价值流中所谓的第N方(第4方、第5方等)的安全弱点,甚至也会影响到不与他们直接开展业务的组织。

这种一个安全漏洞在众多组织中产生连锁反应的情况更令人担忧。

]]>
富途证券因数据中心电压抖动、IT 设备关机或重启导致交易中断:创始人发文道歉 Sat, 29 Mar 2025 00:39:00 +0800 2021年10月9日凌晨,富途证券被爆因网络异常出现系列故障,包括资产清零、无法交易等。

富途证券创始人兼董事长李华是腾讯第18号员工。于2000年加入腾讯,在腾讯的8年时间里,李华在市场、运维,产品、管理等岗位都呆过。李华发明了23项国内和国际专利,同时也是QQ产品重要参与者和腾讯视频创始人之一,领导过腾讯视频产品设计和开发。

10月11日,李华以“叶子哥”的身份发布《关于2021.10.9凌晨交易中断事故的道歉和回复》文章,以下为全文。

关于2021.10.9凌晨交易中断事故的道歉和回复

10月9日凌晨1点26分,事故发生后不少客户at我,有批评、有建议、有鼓励,由于9号早晨还要去出差,会有几个小时在飞机上,就没来得及一一回复。不论如何都要谢谢你们,因为你们,我才觉得富途所作的事情格外有意义,我们可以去努力和改善的地方还有非常多。

首先我要向大家郑重及诚恳地道歉:真的很对不起,让你们失望了,我们虚心接受所有的批评和建议,并会立即着手相应的改进。

虽然几次影响大、耗时长的事故都与不可控的外部依赖有着直接的关系,但给到客户的感受都是一样的,那就是富途的服务不可用了。因此,我们责无旁贷,也不会把应该我们解决的问题推到外部,只会看在我们可控的范围内如何可以做得更好。

1、末日期权价值归零的补偿问题。

有购买了末日期权因故障未能及时平仓导致价值归零的客户在问是否会补偿,从周末开始针对这类客户我们的客服已经在逐一联系,会根据具体的情况沟通对应的补偿方案。

2、有关系统容灾的问题。

首先可以确定的是,富途的系统是有作容灾设计的,从行情到交易,从服务器到交易网关到网络传输都有作双路或多路的冗余设计。不同的子系统的设计会有所不同。

富途的客户中不乏技术达人,这次事故后,不少有技术背景的客户针对系统的容灾给了各种的建议,尤其是有关多区域多IDC的容灾建议。在此表示感谢!

以行情为例,单向传输为主、对时延的敏感度也不是那么高,我们很早就作了多区域多IDC的容灾设计;尤其像美股行情,涉及到越洋传输,为避免中断,我们选择了全球顶级的两家行情供应商为我们分别提供行情源,分别从美国、香港多地多点接入,当这些都不可用时,我们还保留了富途美国IDC直传的能力。不考虑其他的冗余设计,光是因为行情源的冗余,一年增加的成本过千万港元。

交易系统比较特殊,对时延有着非常高的要求。所有的多路冗余热备系统都存在时延大小和数据一致性的冲突;物理位置越分散,比如跨IDC、跨区域,为确保数据一致性,时延就会越大。跨IDC、跨区域的数据一致性的时延问题好解决吗?不好解决。因为在我们生活的这个宇宙,光速或电子流动的速度每秒钟30万公里就已经是极限,这也意味着在理论状态下物理位置每间隔300公里的网络传输就会存在1毫秒的时延;这还仅仅是在理论状态下,实际上如果加上光电转换、加上路由跳转,300公里的传输能作到不超过5毫秒已是优秀。那么5毫秒算长吗?5毫秒从一般的认知来看也不算长,但对于数据一致性来说就算很长了,光一个网络传输一来一回就是10毫秒;就具体的交易场景来说,你可能啥也没作,只是因为热备的数据一致性的需要,网络传输延时加上各类写操作的延时和同步确认的延时,你的订单还没有提交出去可能就消耗掉了几十毫秒,且这还只是理论值,实际上有机会更多。

基于上边的描述,在实时热备的多路冗余交易系统的设计上会面临着两种选择。一是较差的交易性能更大的订单延时但更好容灾能力的跨IDC多路冗余方案,二是更好的交易性能较小的订单提交延时单一IDC的多路冗余方案,但IDC本身会成为故障的单点。有客户问,你们是不是不愿意投入啊,才会有这个事故发生;看到这里,你会发现其实不是投入的问题,是选择的问题。

考虑到IDC的建设标准,IDC的大级别事故是罕见的,尤其是在电力故障方面。经过综合推演之后,我们选择了更好性能的方案二作为我们的系统设计,也因此留下了IDC的单点故障隐患。这次事故恰恰就是IDC出了问题,而且是最不应该出现问题的电力系统出了问题。

供电网络一个几秒钟的电压抖动,IDC一堆网络IT设备跟着关机或重启,实在是难以想象,说好的不间断电源和柴油发电机去哪了?不间断电源和柴油发电机竟然都没能发挥应有的作用,要知道电力保障是一个IDC之所以是IDC的最基础能力。另一方面也暴露了我们的系统在这种情况下的脆弱。

这次事故的恢复时间以小时计,给我们的教训和启发都非常大。两害相权取其轻,相对于小时级的故障时间,假如我们可以接受一个分钟级的故障时间,那么在方案二的基础上是不是可以有一个兼顾交易性能低订单延时又支持跨IDC的准热备方案呢?答案是有的,接下来我们就会对这里作进一步的研究和推进。

3、有关资产显示的问题。

这次事故让我看到了我们在产品设计上的一些欠周到。事故发生时,有客户发现自己的持仓和资产数据都没了,这让人感到非常惊悚,马上就有人在牛牛圈上问“富途是不是卷款跑路了?”。实际情况是因为故障导致了牛牛app跟后台数据的断开;既然只是断开,那前端app的表现为何是作清空的处理?显然以最后可以正常显示的数据快照继续展示会是更好的实现方案;虽然数据不会作实时更新了,但给到人的心理感觉会安定很多。在这里我要给受到惊吓的客户们道歉,接下来也会在app相关的表现上作出改进。

以上是我想要重点回复的三个问题。

这次事故值得我和团队们总结和反思地方非常多,教训和警示也都非常深刻。我们不会去做无意义的辩解,立足当下作好改进会来得更重要;我们也从未因为富途有了一点体量和成绩就感到自大和自满,只期望通过我们的持续努力不辜负您们的信任。

再次道歉并感谢!

叶子哥

2021/10/11

]]>
“聊啥来啥”用户感觉被“窃听” 个人信息安全如何保护? Sat, 29 Mar 2025 00:39:00 +0800 很多人都有类似这样的经历:刚和朋友聊天提起某款商品,打开手机购物App后,首页随即出现同类产品的推送广告;刚和家人商量休假打算去某地旅游,某旅游App马上“奉上”该地最佳旅游攻略……李莹(化名)的手机上安装了许多生活服务类软件,每次安装新软件时,同意开麦克风权限只是为了使用语音搜索功能更加方便。

前几天,她和朋友聚会时偶然提起最近脱发特别严重,很苦恼,没想到晚上到家打开手机里的某款购物App,首页就出现了很多护发产品的推送广告,“真是无奈,这种‘怪事’已不止一次了。”

如今,这种“聊啥来啥”的现象让人们在接受“贴心”服务的同时越发感到疑惑:“怎么就这么准?难道是App在‘偷听’我们聊天?”2021年国家网络安全宣传周今天正式启动。个人信息保护再次成为群众关心的热点问题之一。

北京邮电大学计算机学院副教授程祥表示,“从技术层面来讲,只要App获得了访问麦克风的权限,它就可以在后台运行并监听用户语音信息,且在出现某些特定的关键词时,进行记录并上传至自己的服务器,服务器再根据关键词给用户推送相关内容。”但程祥认为这种方式对商家来说风险很大,一旦涉及违规使用用户信息,App开发商将承担严重的后果。

程祥分析,用户有这种“被偷听”的感觉,也可能是由于互联网公司通过收集用户位置信息,对用户进行“画像”造成的。即使用户本人没有搜索行为,App也有可能通过用户在平台里好友搜索的内容,关联至用户本人,从而向其推送广告;或者恰好在某段时间某一类商品特别受追捧,也会向用户推送相关广告。

无论是“偷听”还是基于大数据的“用户画像”,一些手机软件已经在不断触碰用户隐私保护的底线。

仅今年1-7月,工信部就先后公布了6批关于侵害用户权益行为的App名单。其中多涉及“私自收集个人信息”“超范围收集个人信息”“私自共享给第三方”“强制、频繁、过度索取权限”等过度收集个人信息的行为,个人信息安全严重受到威胁。

如何防止个人信息“裸奔”?技术与法律需共同发力。

在技术层面上,程祥建议,手机系统开发商应该为用户建立起防止隐私权限任意被使用的“第一道防火墙”。比如,开发友好的数据安全与隐私保护工具,让用户更加便捷地了解手机中各个App的行为以及权限使用情况并根据个人需要作出相应设置;在操作系统中新增“主动防御”功能,以监控并记录所有App的上传、下载、权限访问等行为,并对其进行分析,一旦发现可疑行为即弹窗提醒用户。

就App开发商而言,目前许多软件尤其是社交类App通常都会分析用户的“关注”“收藏”“评论”“转发”“点赞”“分享”等操作记录,用于提供个性化内容。但中青报·中青网记者在采访中发现,对个人隐私保护要求较高的用户其实并不希望自己在软件中的所有操作记录被App收集并利用,甚至有时对推送的广告并不感兴趣。

对此,程祥建议,除手机操作系统中已有的“电话”“位置信息”“通讯录”“麦克风”“相机”等隐私权限设置,“关注”“收藏”“评论”“转发”“点赞”“分享”等这些App里具体的功能,用户也应有自己的管理权限。App想获取用户的这类操作记录,也须征得用户同意。

近年来,我国针对个人隐私保护的法律法规不断完善,今年11月1日,个人信息保护法即将施行。西安交通大学法学院副教授王玥认为,个人信息保护法进一步细化和完善了不同类型的个人信息安全保护规范,将从源头上防止个人信息数据被过度收集和利用现象的发生。但完成立法只是第一步,接下来还要从具体事实和场景出发,制定配套法规等,才能将法规落到实处。

中国社会科学院法学研究所博士后徐玖玖建议,对于App过度收集和利用个人信息行为,用户可以收集和固定相关证据,向网信部门、市场监管部门或消费者权益保护协会进行投诉举报,涉及违法犯罪行为应向公安机关报警。此外,用户在安装和使用App时,应对其申请位置信息、摄像头、麦克风、通讯录、相机等权限谨慎开启,对于不需要的授权申请予以拒绝,以保护自身隐私信息安全。

]]>
研究人员为关键基础设施系统创建自我意识以抵御黑客攻击 Sat, 29 Mar 2025 00:39:00 +0800 随着勒索软件和世界各地其他网络攻击的增加,系统运营商更加担心复杂的 "虚假数据注入 "攻击,即黑客向其提供虚假的数据,欺骗电脑系统和人员,使其认为操作正常。然后,攻击者扰乱了工厂关键机器的功能,导致其运行不良或故障。当安全人员意识到他们被欺骗时,为时已晚,造成了灾难性的后果。

普渡大学的Hany Abdel-Khalik想出了一个强有力的对策:使运行这些网络物理系统的计算机模型具有自我意识和自我修复能力。利用这些系统数据流中的背景噪音,Abdel-Khalik和他的学生嵌入了无形的、不断变化的、一次性使用的信号,将被动的组件变成主动的观察者。即使攻击者拥有一个完美的系统模型副本,任何试图引入伪造数据的行为都会被系统本身立即发现并拒绝,不需要人类的回应。

今天,能源、水和制造业的关键基础设施系统都使用先进的计算技术,包括机器学习、预测分析和人工智能。员工们使用这些模型来监测其机器的读数,并验证它们是否在正常范围内,即所谓的"数字双胞胎"。数据监测模型的重复模拟,帮助系统操作员确定何时出现真正的错误。但是,用于控制核反应堆和其他关键基础设施的模拟器很容易地获得。还有一个常年存在的风险是,系统内部的某个人,如果能够接触到控制模型及其数字孪生体,就可以尝试进行偷袭。

为了挫败这种策略,Abdel-Khalik和核工程专业三年级的研究生Arvind Sundaram找到了一种方法,将信号隐藏在系统不可观察的"噪声空间"中。控制模型要处理成千上万个不同的数据变量,但其中只有一小部分实际用于影响模型输出和预测的核心计算。通过稍微改变这些非必要的变量,他们的算法产生了一个信号,这样系统的各个组成部分就可以验证进来数据的真实性并作出相应的反应。

]]>
指挥着10万多台僵尸机器人网络的黑客被乌克兰警方抓获 Sat, 29 Mar 2025 00:39:00 +0800 乌克兰安全局(SBU)已经逮捕了一名黑客,他开发和利用了一个由超过10万个机器人组成的僵尸网络。该罪犯是一名居住在乌克兰伊万诺·弗兰科夫斯克的普里卡尔帕蒂亚地区的居民。这个庞大的机器人大军被用来触发分布式拒绝服务(DDoS)攻击或用于发送垃圾邮件。

除此以外,他还被用来通过暴力手段来窃取用户凭证,如密码,测试各种网站的弱点,为将来的网络攻击做准备,罪犯通过在线论坛和Telegram销售和接收此类攻击的命令。

SBU利用他在俄罗斯数字支付服务WebMoney上注册的账户追踪到他,这名黑客不慎在那里提供了他的真实地址。

根据《乌克兰刑法典》,该罪犯将根据"第361-1条第2部分(以创作为目的)、361-1条(为使用、分发或销售恶意软件或硬件的目的而创造,以及分发或销售),以及363-1条(干扰工作)。363-1条(通过大量传播电信信息干扰电子计算机(电脑)、自动化系统、计算机网络或电信网络的工作)"被指控。

]]>
披露:SolarWinds黑客窃取了美国政府的绝密数据 Sat, 29 Mar 2025 00:39:00 +0800 据相关人士透露,俄罗斯背景的黑客曾利用SolarWinds和Microsoft软件中存在的漏洞,对美国联邦政府部门发起攻击并获取大量信息。最新调查显示,窃取的信息包括反情报(反间谍)调查情况、针对俄罗斯个人的制裁政策以及美国官方对新冠肺炎疫情的反应等内容。

这批黑客去年年底曝光,美国官员自那之后就一直指责他们得到了俄罗斯联邦对外情报局(SVR)的支持,但并未公布其进行网络间谍活动的目的以及取得的结果。俄情报部门已坚决否认了美方指责。

鉴于涉及此案的部分公司不愿意公开所受损失,美国证监会已决定在更大范围内发起相关调查。

美国官员透露,此次黑客事件的隐秘性和精心度令人惊讶。据悉,黑客们首先攻破了SolarWinds公司的代码生产环境,该部门编写的软件被广泛应用于网络管理。另外,他们还利用微软公司Office 365软件用户身份认证方式中存在的漏洞,对没有使用SolarWinds软件的微软用户进行了攻击。

此前有报道称,黑客们甚至侵入了美国司法部的非保密网络,以及财政部、商务部和国土安全部的邮箱系统并读取了其中邮件,遭到入侵的联邦政府部门多达6家。他们还窃取了部分数字授权证书,可令计算机确认某些软件的运行得到了授权。另外,微软公司以及其他高科技公司的部分源代码也遭到泄露。

相关人员透露,此次黑客事件中最严重的损失,是针对俄罗斯的反情报活动被曝光。但美国司法部发言人对此未予置评。

一名白宫官员表示,拜登总统已签发命令,要求联邦政府部门采取措施提高网络安全水平。其中最需要提起注意的,是给工作设备安装多因素身份验证系统,同时施以更严密的监查与管理。

调查揭秘泄露过程

微软公司在周四发布的一份年度安全审查文件中表示,政府文件是俄罗斯间谍目前全力搜集的目标,内容通常涉及美国政府的制裁或其他与俄罗斯相关的政策,以及美国方面抓捕俄罗斯黑客的方式等等。

微软公司数字安全部门负责人克里斯汀・古德温(Cristin Goodwin)宣称,公司已对遭受网络入侵的用户和账户类型进行了分析。她对路透社记者表示,“我们可以借此了解黑客们的行动目标。”

参与调查的政府人员则宣称有更多发现,比如注意到俄罗斯人将“制裁”等用做搜索美国电子文件的关键词。

担任SolarWinds和其他几家公司顾问的前美国网络安全与基础设施安全局(CISA)负责人克里斯蒂・克里布斯(Chris Krebs)认为,微软与官方调查人员对黑客目标的描述“符合逻辑”。

“在这种环境下,如果我是威胁分子,我会制定一整套清晰的目标。首先我要拿到与政府决策有关的高价值资料,制裁政策就是不二选择,”克里布斯说。

他说,第二件要做的事是观察目标对攻击的反应,或称“事件应对反应”。“我想知道关于我他们都知道些什么,以便提高今后的黑客技巧,避免在入侵网络时被察觉。”

]]>
安全周报(10.4-10.10) Sat, 29 Mar 2025 00:39:00 +0800

1、iPhone锁屏了,攻击者依然可以利用这个漏洞盗用Apple Pay

10月1日,网络安全研究人员公布了Apple Pay中一个未修复的漏洞,攻击者可以利用钱包中的Express Travel模式,即使在iPhone锁屏状态也可以盗用Visa支付。
Express Travel模式允许iPhone和Apple Watch用户在乘坐公共交通时进行快速非接触式支付,无需打开App、唤醒或解锁设备,甚至无需使用Face ID、Touch ID或密码验证。
伯明翰大学和萨里大学的学者说:“攻击者只要拿到一部失窃的、处于开机状态的iPhone,就可以在受害者毫不知情的情况下,随意使用受害者的Visa支付。攻击者的行为也不会被商家发现,后台欺诈检测审查也并未拦截我们的支付测试。”
2、已感染1000万部安卓手机,GriftHorse 恶意软件来势汹汹

近日,安全人员发现了一款大规模活跃的恶意软件,并将之命名为“GriftHorse”。目前该恶意软件已经感染了全球1000多万台安卓智能手机,涉及70多个国家。

据安全专家称,该恶意软件自2020年11月就已经开始活跃,其幕后团队选择将GriftHorse隐藏在那些看起来很安全的APP里进行传播,并且这些APP全都已经上传至谷歌应用商店和第三方安卓应用商店里。

“Zimperium zLabs近来也发现了这场针对APP的恶意感染活动,全球受害者高达1000多万,涉及金额可能高达数亿欧元”,有读者在阅读了Zimperium安全公司发布的分析报告后表示,“虽然典型的诈骗服务一般会使用钓鱼攻击技术,但是在这种全球性的攻击中,攻击者将木马病毒隐藏在特定的APP中,可以利用用户之间的互动来增加病毒感染和传播。”

目前,GriftHorse恶意软件的幕后团队正在全球范围内开展攻击活动,恶意软件会向感染的用户发起付费订阅服务,每月大概需要36欧元。

具体的过程是这样的,当用户的手机被感染后,手机屏幕会出现警报轰炸页面,显示他们中奖了,并且会提示他们点击中奖链接,倘若用户没有点击链接,那么很有可能还会遭遇不下5次的警报轰炸。

报告数据显示,“一旦用户点击了中奖链接之后,GriftHorse恶意软件会把它定向链接到一个地理网页,用户需要在页面填入电话号码进行验证。但实际上,他们是在向一家短信服务公司输入电话号码并订阅了付费服务,该服务每月都会收取超过30欧元的电话费。如果用户没有注意到这一收费信息,那么这个过程很可能会持续好几个月,而且用户很难通过维权拿回自己的钱。”

3、亚马逊Twitch被黑客入侵 大量源代码和财务细节被公布

据报道,整个Twitch的源代码、用户评论历史和详细的财务记录已被一名匿名黑客发布到网上。Twitch是亚马逊旗下的视频和游戏服务。现在,其服务的全部源代码,其移动、桌面和客户端应用程序,以及一个未发布的Steam商店竞争项目都被泄露了。

据VGC报道,这些文件是由一个匿名黑客泄露给4chan的。这个人说,这次泄漏是为了"促进在线视频流媒体领域的更多破坏和竞争,[因为Twitch的]社区是一个令人作呕的有毒污水池"。VGC已经证实,黑客的文件在4chan上是公开的。Twitch内部的一位匿名人士进一步证实,这些文件是真的。

根据黑客和已经开始检查文件的Twitter用户的说法,泄露的数据至少包括:

所有Twitch的源代码

"可以追溯到其早期的开始"的评论历史

财务细节,包括2019年以来创作者的报酬

包括Apple TV在内的Twitch应用程序的源代码

一个尚未发布的Steam竞争者项目

内部安全工具

专有的SDK,内部的亚马逊网络服务工具


4、全球知名短信发送服务商Syniverse遭黑客入侵长达5年

近日,全球知名短信发送服务商Syniverse,向政府监管机构透露,一名黑客在5年内未经授权访问了其数据库。据了解,Syniverse是一个为全球数百家运营商相互传递计费信息的通用交换中心,服务用户包括Verizon、T-Mobile 、AT&T等,美国主流移动运营商也都在使用Syniverse的服务。该公司称,其每年为全球300多家移动运营商处理超过7400亿条消息。

这一安全事件的披露,恰巧发生在Syniverse即将成为上市公司的时刻。Syniverse的一位发言人表示:“考虑到我们与客户关系的保密性质,以及一项悬而未决的执法调查(涉及一项收购事宜),我们不会就此事发表进一步的公开声明。”

此前,在2019年11月,Syniverse就曾发生过服务器故障,导致超过16.8万条消息延迟发送了近9个月。对于此次披露的遭遇黑客入侵事件,Syniverse方面表示:“此次遭遇黑客入侵始于2016年5月,个人或组织多次未经授权访问其网络内的数据库,并且登录其电子数据传输(' EDT') 环境,大约有235位客户受到影响。”目前,Syniverse和运营商尚未确认黑客是否可以访问客户的短信。

在检测到未经授权的访问后,Syniverse立即启动内部调查,通知执法部门,开始补救行动,并聘请专业法律顾问和其他事件响应专业人员的服务。Syniverse 在提交给美国证券交易委员会的文件及其给Ars的声明中表示,它重置或停用了所有EDT客户的凭据,目前暂不需要采取额外的行动,可以确保系统的安全性。

不过,Syniverse也承认,虽然它已经识别并充分修复了导致上述事件的漏洞,但不能保证数据不会被泄露或滥用,也不能保证未来不会经历导致此类后果的网络攻击。因为任何此类泄露都可能导致公开披露或盗用客户数据,包括Syniverse的商业机密或其他知识产权,及其员工的个人信息、其客户、供应商和供应商的敏感信息,或与其业务相关的重大财务信息等。

5、跨国工程巨头伟尔集团(Weir Group)遭受勒索软件攻击
近日,苏格兰跨国工程巨头伟尔集团(Weir Group)披露了其9月份遭受的勒索软件攻击。该勒索事件导致其发货、制造和工程中断,仅在9月份就导致间接费用回收不足和收入延期5000万英镑。
据介绍,伟尔集团是全球知名矿业、石油天然气和电力基础设施工程解决方案的提供者,在全球50多个国家拥有1.15万名员工。对于此次勒索事件,伟尔方面表示:“伟尔网络安全系统,对威胁做出了快速反应,并采取了强有力的保护措施——这包括隔离和关闭IT系统,特别是隔离和关闭核心企业资源规划 (ERP)和工程应用程序。”
该公司在近日发布的第三季度交易更新中表示:“集团目前正在处理9月下旬发生的复杂勒索软件攻击后果。”目前来看,此次攻击对第三季度订单没有影响,但是,预计会影响其2021年第四季度的运营。该公司工程组补充说:“虽然预计9月份错过的大部分收入将在第四季度发货,但我们端到端价值链的暂时中断,很可能会导致第四季度收入在2022年出现一些下滑,以及一些间接费用恢复不足。”
伟尔集团首席执行官乔恩·斯坦顿 (Jon Stanton)指出:“虽然我们在应对外部复杂攻击时,采取了强有力的保护措施,导致公司业务的重大临时中断,但我们的团队对这一挑战做出了出色反应,并设法最大限度地减少对客户的影响。未来,我们将继续专注于所有系统的安全恢复。”未来几周,伟尔集团将按照业务优先级逐步恢复部分能力。
伟尔方面表示:“我们对该事件的取证调查仍将继续,到目前为止,没有证据表明任何个人或其他敏感数据已被泄露或加密。”

]]>
跨国工程巨头伟尔集团(Weir Group)遭受勒索软件攻击 Sat, 29 Mar 2025 00:39:00 +0800 近日,苏格兰跨国工程巨头伟尔集团(Weir Group)披露了其9月份遭受的勒索软件攻击。该勒索事件导致其发货、制造和工程中断,仅在9月份就导致间接费用回收不足和收入延期5000万英镑。

据介绍,伟尔集团是全球知名矿业、石油天然气和电力基础设施工程解决方案的提供者,在全球50多个国家拥有1.15万名员工。对于此次勒索事件,伟尔方面表示:“伟尔网络安全系统,对威胁做出了快速反应,并采取了强有力的保护措施——这包括隔离和关闭IT系统,特别是隔离和关闭核心企业资源规划 (ERP)和工程应用程序。”

该公司在近日发布的第三季度交易更新中表示:“集团目前正在处理9月下旬发生的复杂勒索软件攻击后果。”目前来看,此次攻击对第三季度订单没有影响,但是,预计会影响其2021年第四季度的运营。该公司工程组补充说:“虽然预计9月份错过的大部分收入将在第四季度发货,但我们端到端价值链的暂时中断,很可能会导致第四季度收入在2022年出现一些下滑,以及一些间接费用恢复不足。”

伟尔集团首席执行官乔恩·斯坦顿 (Jon Stanton)指出:“虽然我们在应对外部复杂攻击时,采取了强有力的保护措施,导致公司业务的重大临时中断,但我们的团队对这一挑战做出了出色反应,并设法最大限度地减少对客户的影响。未来,我们将继续专注于所有系统的安全恢复。”未来几周,伟尔集团将按照业务优先级逐步恢复部分能力。

伟尔方面表示:“我们对该事件的取证调查仍将继续,到目前为止,没有证据表明任何个人或其他敏感数据已被泄露或加密。”

]]>
后台读取相册?微信紧急回应 Sat, 29 Mar 2025 00:39:00 +0800 10月8日,有用户在网络贴出截图称“iOS版微信在后台反复读取用户相册”。

根据用户描述,新版iOS 15的“隐私”功能有“记录APP活动”,可以存储7天内APP访问位置或麦克风等数据,上述用户发现,微信在用户未主动激活应用的情况下,在后台数次读取相册,每次读取时间长达40秒至1分钟不等。

除微信外,该用户同时表示,发现多款国产软件也存在后台频繁读取用户相册的行为。对此,该用户表示质疑:“为什么要这么操作,究竟读取了什么额外信息,如何处理用户隐私?读取用户隐私信息必须要让用户知情,这是底线。”

针对微信在后台反复读取用户相册一事,10月8日晚,腾讯对此回应,iOS 系统为APP开发者提供相册更新通知标准能力,相册发生内容更新时会通知到APP,提醒APP可以提前做准备,APP的该准备行为会被记录成读取系统相册。

当用户授权微信可以读取“系统相册权限”的前提后,为便于用户在微信聊天中按“+”时可以快速发图,微信使用了该系统能力,使用户发送图片体验更快速流畅。上述行为均仅在手机本地完成,最新版本中微信将取消对该系统能力的使用,优化快速发图功能。

]]>
iPhone锁屏了,攻击者依然可以利用这个漏洞盗用Apple Pay Sat, 29 Mar 2025 00:39:00 +0800 10月1日,网络安全研究人员公布了Apple Pay中一个未修复的漏洞,攻击者可以利用钱包中的Express Travel模式,即使在iPhone锁屏状态也可以盗用Visa支付。

Express Travel模式允许iPhone和Apple Watch用户在乘坐公共交通时进行快速非接触式支付,无需打开App、唤醒或解锁设备,甚至无需使用Face ID、Touch ID或密码验证。

伯明翰大学和萨里大学的学者说:“攻击者只要拿到一部失窃的、处于开机状态的iPhone,就可以在受害者毫不知情的情况下,随意使用受害者的Visa支付。攻击者的行为也不会被商家发现,后台欺诈检测审查也并未拦截我们的支付测试。”

Apple Pay 和 Visa系统中的漏洞可联合利用,中间人 (MitM) 重放和中继攻击可绕过锁屏,向任意 EMV 读卡器发送付款请求。但Apple Pay中的Master支付以及Samsung Pay的Visa支付不受影响。

研究人员表示,Apple和Visa分别在2020年10月和2021年5月收到了该漏洞的预警,双方都承认漏洞的严重性,但双方尚未就哪一方应该修复漏洞达成一致。”

Visa方面向BBC表示,此类攻击“不切实际的”,“十多年来,我们在实验环境中对非接触式欺诈及其变种进行过研究。结果证明,在现实中大规模实施非接触式欺诈是不切实际的。”

苹果发言人对BBC说:“这是Visa系统的问题,但Visa认为鉴于存在多层安全保护,这种欺诈行为不会在实际中发生。”

]]>
人民日报评论:适老版APP为何受到年轻人青睐? Sat, 29 Mar 2025 00:39:00 +0800 弥合数字鸿沟、让老年人享受更多数字红利,互联网应用适老化及无障碍改造是重要一环。工信部发布的《移动互联网应用(APP)适老化通用设计规范》明确要求:“适老版界面、单独的适老版APP中严禁出现广告内容及插件,也不能随机出现广告或临时性的广告弹窗”“禁止诱导类按键”。近年来,一些互联网企业推出APP适老版界面或单独的适老版APP,让服务更有温度。令人感到有些意外的是,原本为老年人量身打造的适老版APP,也颇受年轻人关注。

为什么会出现这样的现象?其实,适老版APP广受欢迎,与一些通用APP使用体验不佳密切相关。从广告关闭选项设置隐蔽、关闭流程繁琐,到页面以虚假信息诱导点击,再到强制、频繁、过度索取权限……凡此种种,不仅可能扰乱网络服务秩序,而且严重影响用户体验、损害用户权益。此外,有的软件滥用大数据和算法,违规过度采集用户的兴趣爱好、上网痕迹、搜索记录等个人隐私数据,进而诱导消费。相比之下,一些适老版APP页面更简洁、字体更清晰,没有恼人的弹窗、广告,没有让人眼花缭乱的跳转、推送,因而收获了一批年轻用户。

对互联网行业而言,赢得用户才能赢得发展,顺应用户需求才能保持竞争力。用户选择一款手机APP,既有便利的考虑,更有舒心的衡量。适老化设置可能会牺牲APP部分实用功能,大字版的呈现方式也不一定适合所有人,但面对复杂的界面设置、频密的链接跳转,也只好删繁就简。事实上,损害用户体验以获取短期收益的做法是短视的,消解着用户对平台的信任。让APP清爽起来,回归为用户提供优质服务的初衷,把用户权益、使用体验和社会责任摆在更突出位置,相关企业才能行稳致远,真正赢得口碑和市场。

适老版APP走红也从一个侧面说明,许多用户不希望被算法包围。算法推荐是一把“双刃剑”:一方面,它满足了人们多元化、个性化的信息需求,降低了信息传播和获取的成本;另一方面,当设计理念偏离正确导向,误入流量至上、利益至上的歧途,就会产生诸如“大数据杀熟”、算法歧视等问题。此外,一些软件平台或商家为吸引用户注意,滥用算法推荐、推送大量劣质低俗信息,让部分用户陷入“信息茧房”,造成手机沉迷现象愈发严重。对于滥用、违规使用算法推荐的行为,应当及时纠偏。

完善算法技术、规范算法应用,是让科技更好服务社会的题中应有之义。让算法释放更多正能量,需要进一步完善制度、加强监管。不久前,国家网信办发布的《互联网信息服务算法推荐管理规定(征求意见稿)》提出:“算法推荐服务提供者应当坚持主流价值导向,优化算法推荐服务机制,积极传播正能量,促进算法应用向上向善。”另外,警惕算法陷阱、摆脱手机沉迷,用户提高自我控制能力也十分重要。学会自我调适、适度节制,掌握获取信息和遨游数字世界的主动权,个体才能从容应对信息时代带来的挑战,拥抱健康向上的数字生活。

前不久,中国互联网络信息中心发布的第四十八次《中国互联网络发展状况统计报告》显示,截至今年6月,我国网民规模达10.11亿,互联网普及率达71.6%。10亿多用户接入互联网,共同建构起互联互通、精彩缤纷的数字世界。面向未来,互联网平台和企业提供更优质的软件和服务,用户提高“数字素养”,相关部门加强监督和保障,各方携手努力、一同前行,就一定能创造更精彩、更美好的数字生活。

]]>
利用隐私数据探测用户情绪 苹果引发争议 Sat, 29 Mar 2025 00:39:00 +0800 编者按:苹果公司在利用Apple Watch和iPhone用户的隐私数据进行情绪检测,但这一技术目前而言不仅十分不可靠,还会对用户的隐私造成隐患,人们会愿意自己的情绪被电子产品所探知吗?本文翻译自Fast Company,原文作者Ruth Reader,标题Apple is studying mood detection using iPhone data. Critics say the tech is flawed。

最近,对于加州大学洛杉矶分校和苹果公司进行的一项调查发现,iPhone的制造商正在使用面部识别、语音和对一系列其他被动行为的跟踪来检测抑郁症。这份由《华尔街日报》的Rolfe Winkler撰写的报告引发了人们对该公司进军名为“情感人工智能”领域的担忧。一些科学家甚至表示,该领域是建立在错误的假设之上的,所以是一种“伪科学”。

苹果公司的抑郁症研究于2020年8月首次被公开。此前的研究信息表明,该公司仅使用某些健康数据,如心率、睡眠和用户与手机互动的方式来了解他们的心理健康。但《华尔街日报》的报道称,实际上他们把用户的生命体征、运动、语言、睡眠、打字习惯、甚至是打字频率都纳入了检测范围,以用来检测压力、抑郁和焦虑。他们同时从Apple Watch和iPhone的摄像头与麦克风收集数据,并与心理健康评判标准和皮质醇水平数据(从参与者的表皮毛囊中获取的)进行比较。

据《华尔街日报》报道,苹果公司还参与了其他的一些研究,旨在根据iPhone和Apple Watch的数据检测儿童认知能力的下降和自闭症,这些研究是苹果公司对个人健康研究的延伸,他们在追踪用户的运动、睡眠、听力、身体稳定性、月经、饮食和其他日常健康指标方面投入了大量资金,甚至集成了医疗数据,还可以向用户的医生发送健康报告。

对于抑郁症的研究则进一步利用健康数据来对用户的情绪状态做出假设。越来越多的应用程序都推出了这个功能,声称利用所谓的情感人工智能或情感计算可以被动地衡量你的情绪。出于商业目的,他们利用包括面部表情在内的各种数据来试图检测用户的情绪。根据Grand View Research的数据,2019年,情感计算的市场规模约为200亿美元。

唐恩都乐、联合利华、嘉年华邮轮公司和IBM等大公司已经开始在招聘过程中使用情感人工智能来了解应聘者的性格。这种技术还被实验性地甚至商业性地用于检测汽车司机们是否在打瞌睡,这一技术还被监狱用来检测服刑人员的心理压力,而在疫情期间,这一技术也被用来检测上网课的学生们到底有没有在认真学习。

但这项技术也受到了多方批评。不仅因为它收集了大量的敏感数据,还因为这项技术的最终效果难以尽人意。电子前沿基金会的立法活动家Hayley Tsukayama说:“总的来说,实验已经证明我们看到的那些能检测情感或心理健康的产品并不是很可靠。”

科学家们也公开批评了情感人工智能的问题,称这一技术是建立在一个本身就有缺陷的假设之上的。南加州大学安嫩伯格传播与新闻学院研究员、《人工智能图谱:人工智能的权力、政治和环境成本》一书的作者Kate Crawford将这一假设称为是一种“颅相学冲动,是从一个人的外表得出关于其内在状态和能力的错误假设,目的是为了获取那些用户没有主动公开的信息。”

2019年,一组研究人员在学术期刊《公共利益中的心理科学》上发表了一篇论文,阐述了情感人工智能面临的挑战。他们写道:“不管算法有多复杂,仅仅通过分析面部运动来‘读取’人们的内心状态,而不考虑所处环境等各个方面,说好听点这叫不成熟,说难听点就是根本无效。”在这篇论文中,研究人员呼吁人们对这一技术进行更深入的研究,探索人们在不同情况下是如何利用面部动作来展示或掩盖内心情绪的,以及人们是如何根据他人的面部表情来推断他人的情绪的。

随着越来越多像苹果这样的科技公司开始对这项技术进行投资,情感人工智能的可靠程度将会产生巨大的影响。去年8月,亚马逊推出了一款可穿戴健康设备,它的功能就是检测你的声音的情绪语调。而在《自然》上的一篇文章中, Crawford呼吁国家需要制定强有力的法律来确保情感人工智能应用背后的科学是严格且透明的。曾经,测谎仪这一并不可靠的技术被使用了几十年,在造成了巨大的损害之后才被证明是不可靠的,因此,在这份报告中,她认为情感人工智能技术还需要进行完善,而测谎仪就是前车之鉴。

Tsukayama说,各大公司有责任明确地说明这项技术的能力与缺陷。在检测抑郁症的案例中,公司需要做的不仅仅是向用户说明人工智能的评估仅具有参考价值,还需要考虑外行人会对这项功能进行怎样的解读。 “他们会觉得有了这项技术就可以不用去看医生了吗?”“他们会觉得这项技术已经成熟到可以让他们进行自我疗愈了吗?”这些误解都有可能对用户造成伤害。

技术律师、新罕布什尔大学法学院的助理教授Tiffany C. Li说,她认为苹果公司的研究对医学发展可能会有帮助,但“重要的是我们需要建立保护机制。”她对情感人工智能的担忧是,这项技术将会使用大量的个人数据,如果联邦隐私立法中不包含对人们生物特征数据的保护,那么消费者对他们的数据的使用、处理和存储方式会失去自主权。

苹果公司正与一项学术研究合作测试抑郁症检测,该研究对透明度和参与者的知情同意有着严格的规定。《华尔街日报》在其报告中指出,加州大学洛杉矶分校和苹果公司的研究可能永远不会被用于面向消费者的应用程序。这项研究从2020年开始,为期三年,在下一阶段,实验样本将扩大到3000人。不过,苹果公司对情感人工智能的研究是该领域正在加速发展的迹象,评论人士认为,随着技术的普及,必须出台更有力的监管制度。

Tsukayama说:“如果你想使用这项算法来帮你做关键的决定,你就得确保它是透明的,是可以被审计、可被证伪的。”“你要确保它有基本的责任制度。”

]]>
医疗器械制造商美敦力因网络安全风险召回部分设备 Sat, 29 Mar 2025 00:39:00 +0800 由于潜在的网络安全风险,美敦力正在召回所有与MiniMed 508胰岛素泵或MiniMed Paradigm系列胰岛素泵使用的远程控制器。未经授权的人(病人、病人护理人员或医疗保健提供者以外的人)可能会记录和重放遥控器和MiniMed胰岛素泵之间的无线通信。使用专门的设备,未经授权的人可以指导泵给病人过量输送胰岛素,导致低血糖,或者停止输送胰岛素,导致高血糖和糖尿病酮症酸中毒,甚至死亡。当地时间2021年10月5日,美国食品和药物管理局(FDA)和美敦力公司已发布召回通知。

此次召回与一组网络安全研究人员在2018年发现的一系列漏洞有关。2019年6月,美国食品和药物管理局(FDA)和美敦力通知公众召回MiniMed 508和Paradigm系列胰岛素泵,原因是攻击者可能远程攻击这些设备的漏洞。

FDA和美敦力表示,一些受影响的用户——他们的设备在保修期内——早在2018年8月就收到了通知。

现在,美敦力将召回范围扩大到与受影响的胰岛素泵相关的可选遥控器。这些设备的用户已经收到了更新的指令,包括停止使用受影响的控制器并将其归还。

美敦力公司在通知中给出了用户可能采取的措施。

FDA表示,美国已召回31000多台设备。该机构和美敦力公司指出,受影响的MiniMed MMT-500和MMT-503控制器已不再生产或分销。

美国食品药品监督管理局(FDA)已将此认定为I类召回,这是最严重的召回类型。使用这些设备可能会导致严重的伤害或死亡。

然而,FDA和美敦力都指出,他们不知道任何与这些漏洞相关的患者伤害报告。

研究人员在这些设备中发现的网络安全漏洞与遥控器和胰岛素泵之间的无线通信有关。该控制器允许用户对胰岛素的用量进行编程。

接近目标的攻击者可以拦截遥控器和胰岛素泵之间的无线电频率信号,并在稍后的时间重放它们,以输送额外剂量的胰岛素或阻止胰岛素的输送。

FDA解释说:“未经授权的人可以使用专门的设备,指导泵给患者过量输送胰岛素,导致低血糖,或停止输送胰岛素,导致高血糖和糖尿病酮症酸中毒,甚至死亡。”

虽然这些漏洞带来的风险可能是严重的,但攻击只能在一定条件下发动。为了使攻击生效,受害者必须启用泵的远程选项,将远程控制器注册到泵上,并启用名为“Easy Bolus”的功能。此外,攻击者需要离受害者很近,而且受害者需要忽略泵发出的警报,表明远程的药丸正在发送。

尽管如此,美敦力“已经确定MiniMed远程控制器的潜在风险大于其持续使用的好处。”

过去几年,针对美敦力产品中发现的漏洞,已经发布了几项网络安全建议。虽然设备制造商可以迅速为其产品中发现的缺陷提供缓解措施,但由于需要监管部门的批准,交付补丁可能是一个漫长的过程。

据百度百科介绍,美国美敦力公司(Medtronic, Inc.)成立于1949年,总部位于美国明尼苏达州明尼阿波利斯市,是全球领先的医疗科技公司,致力于为慢性疾病患者提供终身的治疗方案。美敦力主要产品覆盖心律失常、心衰、血管疾病、心脏瓣膜置换、体外心脏支持、微创心脏手术、恶性及非恶性疼痛、运动失调、糖尿病、胃肠疾病、泌尿系统疾病、脊椎疾病、神经系统疾病及五官科手术治疗等领域。该公司的主要产品有:

心脏起搏器 - 治疗心动过缓

InSync 心脏再同步装置 - 治疗心衰

埋入式心律转复除颤器- 治疗心动过速

冠脉支架 – 介入治疗心血管疾病

神经刺激器 - 治疗帕金森病

脊柱内固定系统 - 治疗脊椎疾病

胰岛素输注泵 - 治疗糖尿病

耳鼻咽喉科动力系统 – 治疗耳鼻咽喉 - 头颈外科疾病

Hancock II 生物瓣等系列心脏瓣膜 - 治疗心脏外科瓣膜类疾病

]]>
英国安全公司:一家香港公司遭到REvil勒索软件攻击 Sat, 29 Mar 2025 00:39:00 +0800 据英国网络安全公司X Cyber Group监测,中国香港营销公司Fimmick遭到了勒索软件的攻击。

Fimmick在香港和内地设有办事处,为麦当劳、可口可乐、壳牌、华硕等多个高知名度的客户提供服务。

他们的网站目前已经关闭,对ZDNet的评论请求没有回应。X Cyber Group的首席执行官马特-莱恩说,他的团队经常 "仔细检查网络犯罪分子的活动,寻找他们的行为证据",以此来保护客户和顾客。

本周二,他们发现REvil侵入了Fimmick的数据库,并声称拥有一些全球品牌的数据。莱恩分享了显示REvil对Fimmick进行威胁的帖子的截图,其中包括从该公司网站窃取的信息。

"我们发现这一情报是这些常规活动的一部分。我们感兴趣地注意到,攻击者的博客似乎也暂时无法使用,但没有进一步的信息说明为什么会这样,"莱恩说,并补充说该犯罪集团还分享了被盗数据的目录结构。

"你可以看到可口可乐、Cetaphil、Hana-Musubi和Kate Spade都在列。" 

营销公司更易受到网络攻击

在过去的几年里,勒索软件团伙多次以营销公司为目标,因为他们与拥有更多宝贵数据的大公司有联系。

Huntress的高级安全研究员约翰-哈蒙德说,对于勒索软件运营商来说,最有吸引力的目标是那些能导致更多目标的人。

哈蒙德说:“就像网络犯罪分子喜欢暴力破解的方法一样--总是选择最容易的目标和低垂的果实。勒索软件团伙喜欢一对多的方法,这只需要更少的努力来带来更大的结果。”

"营销公司、公关公司以及与其他企业紧密结合的组织可能拥有大量的数据和信息,这使得瞄准下一个受害者更加容易。就像服务提供商一样,攻击一个组织可能会产生多米诺骨牌效应,将最初的受害者的其他合作者作为攻击目标。攻击营销公司或公关公司可以使勒索软件团伙获得更大的收益。"

威胁情报厂商Recorded Future的勒索软件专家Allan Liska说,去年至少有三家营销公司被勒索软件攻击。

Wieden+Kennedy在2020年11月受到攻击,但在事件中员工的个人信息被暴露后,被迫于4月通知俄勒冈州司法部官员。MBA集团在今年3月被攻击,Empirical Research Partners在9月被攻击。

"我不知道与其他行业相比,他们是否特别成熟,但我可以看到营销公司更容易受到攻击,特别是网络钓鱼攻击,因为他们习惯于与不同的客户群打交道,并可能收到大量带有附件的电子邮件,这是许多勒索软件集团最喜欢的初始访问载体,"Liska说。

"营销公司被攻击的实际数量可能要高得多,但与医院或学校不同,当营销公司被勒索软件攻击时,它不会成为新闻。"

]]>
首次!美国司法部将起诉隐瞒网络攻击事件的政府承包商 Sat, 29 Mar 2025 00:39:00 +0800 在网络违规和欺诈案件不断增加的现实背景下,拜登政府在10月6日(周三)公布了一项民事网络欺诈倡议,旨在打击利用网络安全漏洞及加密货币实施的各类网络犯罪活动。

根据美国司法部发布的声明,这项倡议将结合司法部自身在民事欺诈执法、政府采购与网络安全等领域的专业知识,用以打击针对敏感信息及关键系统的各类新兴网络威胁。

图片

美国司法部副检察官Lisa O. Monaco表示:“长久以来,很多企业错误地认为隐瞒违规事件要比上报违规风险对自己更加有利,因此在面对威胁时选择了沉默。但情况已经有所变化,我们现在正式宣布,将使用民事执法工具追查那些未能遵守基本网络安全标准的外包企业,即接收联邦政府资金的政府承包商。如果不加管控,这些企业的沉默与不作为将让我们所有人身陷风险。”

副检察官Monaco强调,这项倡议将帮助政府机构保证纳税人的钱被用于公共利益。Monaco表示,民事网络欺诈倡议将利用《虚假申报法》来追究承包商的责任,破除网络安全困局。《虚假申报法》是美国政府用于纠正涉及政府规划与运营以及联邦资金与财产虚假申报问题的主要民事法律工具。

主动追究一切将美国置于风险中的责任实体或个人

美国司法部的声明指出,“此项法案包含一项独特的举报人条款,允许私人当事方协助政府发现并追查各类欺诈行为,并分享任何追偿,同时保护这些检举揭发者免遭报复。”

Monaco表示,这项倡议将追究联邦承包商或个人等实体的责任,如果他们故意 "提供有缺陷的网络安全产品或服务,故意歪曲其网络安全实践或协议,或故意违反监测和报告网络安全事件和漏洞的义务",从而使美国网络基础设施面临风险。

美国将与30个国家举行峰会,共商网络威胁应对之策

值得注意的是,就在美国司法部宣布此次倡议一周前,美国高级国家安全顾问宣布将与至少全球30个国家的主要领导人及官员举行线上峰会。根据白宫发表的声明,此次峰会的主要议程将讨论勒索软件及其他勒索黑客行为给世界网络安全体系带来的巨大威胁。

今年早些时候,拜登总统还签署一项行政命令,要求推动软件安全、信息共享及联邦政府网络等各类政府技术资产的现代化与安全性提升。据网络安全厂商Emsisoft的介绍,去年勒索软件团伙先后袭击了100多个联邦、州及市政机构目标,超过500处医疗保健中心,1680家教育机构以及数千家其他企业。

]]>
全球知名短信发送服务商Syniverse遭黑客入侵长达5年 Sat, 29 Mar 2025 00:39:00 +0800 近日,全球知名短信发送服务商Syniverse,向政府监管机构透露,一名黑客在5年内未经授权访问了其数据库。据了解,Syniverse是一个为全球数百家运营商相互传递计费信息的通用交换中心,服务用户包括Verizon、T-Mobile 、AT&T等,美国主流移动运营商也都在使用Syniverse的服务。该公司称,其每年为全球300多家移动运营商处理超过7400亿条消息。

这一安全事件的披露,恰巧发生在Syniverse即将成为上市公司的时刻。Syniverse的一位发言人表示:“考虑到我们与客户关系的保密性质,以及一项悬而未决的执法调查(涉及一项收购事宜),我们不会就此事发表进一步的公开声明。”

此前,在2019年11月,Syniverse就曾发生过服务器故障,导致超过16.8万条消息延迟发送了近9个月。对于此次披露的遭遇黑客入侵事件,Syniverse方面表示:“此次遭遇黑客入侵始于2016年5月,个人或组织多次未经授权访问其网络内的数据库,并且登录其电子数据传输(' EDT') 环境,大约有235位客户受到影响。”目前,Syniverse和运营商尚未确认黑客是否可以访问客户的短信。

在检测到未经授权的访问后,Syniverse立即启动内部调查,通知执法部门,开始补救行动,并聘请专业法律顾问和其他事件响应专业人员的服务。Syniverse 在提交给美国证券交易委员会的文件及其给Ars的声明中表示,它重置或停用了所有EDT客户的凭据,目前暂不需要采取额外的行动,可以确保系统的安全性。

不过,Syniverse也承认,虽然它已经识别并充分修复了导致上述事件的漏洞,但不能保证数据不会被泄露或滥用,也不能保证未来不会经历导致此类后果的网络攻击。因为任何此类泄露都可能导致公开披露或盗用客户数据,包括Syniverse的商业机密或其他知识产权,及其员工的个人信息、其客户、供应商和供应商的敏感信息,或与其业务相关的重大财务信息等。

]]>
已感染1000万部安卓手机,GriftHorse 恶意软件来势汹汹 Sat, 29 Mar 2025 00:39:00 +0800 近日,安全人员发现了一款大规模活跃的恶意软件,并将之命名为“GriftHorse”。目前该恶意软件已经感染了全球1000多万台安卓智能手机,涉及70多个国家。

据安全专家称,该恶意软件自2020年11月就已经开始活跃,其幕后团队选择将GriftHorse隐藏在那些看起来很安全的APP里进行传播,并且这些APP全都已经上传至谷歌应用商店和第三方安卓应用商店里。

“Zimperium zLabs近来也发现了这场针对APP的恶意感染活动,全球受害者高达1000多万,涉及金额可能高达数亿欧元”,有读者在阅读了Zimperium安全公司发布的分析报告后表示,“虽然典型的诈骗服务一般会使用钓鱼攻击技术,但是在这种全球性的攻击中,攻击者将木马病毒隐藏在特定的APP中,可以利用用户之间的互动来增加病毒感染和传播。”

目前,GriftHorse恶意软件的幕后团队正在全球范围内开展攻击活动,恶意软件会向感染的用户发起付费订阅服务,每月大概需要36欧元。

具体的过程是这样的,当用户的手机被感染后,手机屏幕会出现警报轰炸页面,显示他们中奖了,并且会提示他们点击中奖链接,倘若用户没有点击链接,那么很有可能还会遭遇不下5次的警报轰炸。

报告数据显示,“一旦用户点击了中奖链接之后,GriftHorse恶意软件会把它定向链接到一个地理网页,用户需要在页面填入电话号码进行验证。但实际上,他们是在向一家短信服务公司输入电话号码并订阅了付费服务,该服务每月都会收取超过30欧元的电话费。如果用户没有注意到这一收费信息,那么这个过程很可能会持续好几个月,而且用户很难通过维权拿回自己的钱。”

Zimperium 安全公司的研究人员还指出,攻击者在软件代码方面下足了功夫,所以代码质量非常好,而且他们还利用网站进行广泛传播,至少有200个应用程序隐藏了木马,以便尽可能多地感染用户的手机。

值得注意的是,攻击者们正在将他们的APP拓展到更多的应用类别中,并以此感染更多的受害者的手机。根据研究人员的测算数据,GriftHorse恶意软件给其幕后团队带来了丰厚的利润,平均每月大概有120万到350万欧元。

报告最后总结道:“目前,通过每月从用户处获得收入,GriftHorse恶意软件已经为它背后的网络犯罪组织带来了稳定的现金流,每月涉及的金额高达数百万欧元,因此用户总共被盗取的金额可能高达数亿欧元。自2020年11月开始,GriftHorse恶意软件已经频繁活动了好几个月,最后一次更新时间可以追溯到2021年4月。倘若第一批受害者此时依旧没有发现这一漏洞,那么现在他们的损失应该超过了200欧元。而一个个用户累计损失的金额最终让犯罪集团获得了巨额的利润。”

]]>
请立刻升级!大华摄像头2个漏洞PoC已在网上泄露 Sat, 29 Mar 2025 00:39:00 +0800 据Security affairs消息,大华摄像头中的两个漏洞PoC(概念验证程序)已在网络上泄露,漏洞编号为CVE-2021-33044 和 CVE-2021-33045,攻击者可通过构建恶意数据包来绕过设备身份验证。

多款型号受影响

虽然这些漏洞最早发现于2021年6月13日,但大华在9月初才发布安全公告,多款型号的大华产品受到了这一漏洞的影响,包括: IPC-X3XXX、HX5XXX、HUM7XX、VTO75X95X、VTO65XXX、VTH542XH、云台球型摄像机SD1A1、SD22、SD49、SD50、SD52C、SD6AL、热敏TPC-BF1241、TPC221-TBF2 -SD2221、TPC-BF5XXX、TPC-SD8X21、TPC-PT8X21B、NVR1XXX、NVR2XXX、NVR4XXX、NVR5XXX、NVR6XX。

据bleepingcomputer在Shodan等搜索引擎进行搜索,全球范围内至少有超过 120 万台大华设备可能存有风险。事实上,攻击者完全可以通过相关搜索找到存有风险的大华设备并通过公布的 PoC 代码将其破解。

为此,用户必须尽快安装最新的固件版本。

如何进行保护?

除了将受潜在威胁的大华摄像头型号升级至最新的固件版本外,还应该更改设备初始密码。即将诸如“admin”之类的默认密码更改成较复杂且安全的密码。

此外,如果是无线摄像头,还应启用 WPA2 加密,并尽可能为 IoT 设置一个单独的隔离网络。 如果设备已启用云,可以从控制界面自动获取修复升级。

]]>
数据显示Android对网络犯罪者来说比iOS更有吸引力 Sat, 29 Mar 2025 00:39:00 +0800 安全公司ESET的一份新威胁报告详细介绍了有关网络威胁的几个发展情况,其中一个涉及到Android系统有据可查的恶意软件问题。研究人员注意到,近几个月来,勒索软件攻击次数有所增加,此外,在家工作的人被欺骗性的钓鱼活动盯上的情况也急剧增多。

报告中关注的一个领域是Android恶意软件的现状。Eset安全意识专家Ondrej Kubovič表示:"这是一个开源系统,许多供应商有自己的Android版本(有自己的漏洞和补丁问题)。"

Kubovič的担忧是有道理的:最新的报告强调了2021年T2的Android威胁检测是如何增加的--这是一年内三份分析报告中的第二份,数字并不理想:威胁事件增加了32.6%。特别是Android银行恶意软件,增长了49%(T1为158.7%)。该公司强调,增长已经下降,但"鉴于这些威胁对其受害者的财务状况的直接影响,这一趋势令人担忧"。

在2021年T2的十大Android威胁检测中处于领先地位的是Android/Snaptube PUA,它要求受影响的用户下载几个额外的应用程序。间谍软件和广告软件是分别经历了71%和63%增长的类别。原本下降但又开始增长的Android威胁类别是点击欺诈(26.9%)、虚假图标的欺骗应用(11.3%)和短信木马(3.8%)。

Google的智能手机操作系统在全球约80%的手机上都能找到,在T2期间下降的威胁类别是挖矿木马(-14.3%)和勒索软件(-7.7%),两者的下降主要是由于加密货币价格的变化。

第二季度受Android威胁影响最大的国家是俄罗斯、印度、巴西和阿根廷,他们是恶意软件作者的老主顾,因为这些国家有大量的用户和规模--但伴随它们的还有墨西哥、乌克兰、土耳其、秘鲁和斯洛伐克。

不是说苹果的iPhone和iOS对攻击免疫,但Android的恶意软件问题普遍存在,因为它是一个开放的平台,而iOS是一个封闭的生态系统。苹果公司对操作系统和可安装的应用程序都有完全的控制权--尽管有些应用程序确实通过了审查程序--而Android系统对可安装的应用程序没有任何限制,因此使黑客更容易锁定受害者。

恶意软件对Android用户产生不利影响的一个案例是一个名为GriftHorse的新木马。它是通过Google Play商店和几个第三方应用商店批准的200个恶意应用程序传播的。来自70多个国家的1000多万台Android设备被感染,导致数千万美元的受害者被盗。

Eset的Kubovič补充说:"但有一个明显的区别:iOS被(或已经被)盯上的大多数情况是针对零日或利用零点击攻击的高级攻击形态。"基于这一点,我们可以说Android系统对'普通'网络犯罪分子来说更有兴趣,因为它是赚钱的手段,而iOS通常是复杂的团体、民族国家和/或间谍软件公司的目标,针对非常具体的用户。这当然不是一目了然的--更像是一个模糊的边界--这些行为者中的每一个都可以针对两个操作系统。"

那么,Google是如何打击Android系统所遭受的令人担忧的恶意软件攻击的?研究人员指出,在Android 12中正在实施一些令人鼓舞的变化。报告说:"Android的新版本承诺为用户提供对其数据处理方式的更多控制和透明度。"

其中一个功能是隐私仪表板,它"将提供一个清晰和简单的概述,说明过去24小时内应用程序对设备位置、麦克风和摄像头的访问情况"。目前处于测试阶段,Android 12系统还将"增加指标,实时向用户显示哪些应用程序正在访问他们的摄像头和麦克风资料。"

虽然该报告对iOS的威胁没有那么全面,但它触及了在越狱设备上实现的漏洞。最近的报告还显示,虽然与Android的恶意软件案例相比,iPhone没有那么严重,但也可能暴露出漏洞;例如,最近发现的一个漏洞,允许黑客在锁定的iPhone上偷钱。苹果公司方面声称Android的恶意软件比自己的操作系统多47倍。

]]>
亚马逊Twitch被黑客入侵 大量源代码和财务细节被公布 Sat, 29 Mar 2025 00:39:00 +0800 据报道,整个Twitch的源代码、用户评论历史和详细的财务记录已被一名匿名黑客发布到网上。Twitch是亚马逊旗下的视频和游戏服务。现在,其服务的全部源代码,其移动、桌面和客户端应用程序,以及一个未发布的Steam商店竞争项目都被泄露了。

据VGC报道,这些文件是由一个匿名黑客泄露给4chan的。这个人说,这次泄漏是为了"促进在线视频流媒体领域的更多破坏和竞争,[因为Twitch的]社区是一个令人作呕的有毒污水池"。VGC已经证实,黑客的文件在4chan上是公开的。Twitch内部的一位匿名人士进一步证实,这些文件是真的。

根据黑客和已经开始检查文件的Twitter用户的说法,泄露的数据至少包括:

所有Twitch的源代码

"可以追溯到其早期的开始"的评论历史

财务细节,包括2019年以来创作者的报酬

包括Apple TV在内的Twitch应用程序的源代码

一个尚未发布的Steam竞争者项目

内部安全工具

专有的SDK,内部的亚马逊网络服务工具

Steam的竞争对手被称为Vapor,由亚马逊游戏工作室制作。据报道,还有一个相关的Vapeworld,可能是一个旨在与Vapor整合的聊天服务。

一些用户声称,加密的密码也包括在黑客公布的内容中。假设它是准确的,泄露的数据揭示了CriticalRole等公司从Twitch赚取的资金量。

Twitch的原始版本于2011年推出,并于2014年被亚马逊收购。在其客户端应用程序中,有一个长期运行的iOS应用程序,一个Mac的客户端,以及最近的Apple TV。

亚马逊尚未对这一黑客事件发表评论,也未对泄露的数据发表评论。

]]>
TangleBot:Android木马恶意软件最危险软件之一,可完全接管手机 Sat, 29 Mar 2025 00:39:00 +0800 据外媒报道,网络安全分析师最近发现了一种被他们称为“TangleBot”的Android恶意软件。这种恶意软件非常复杂,能够劫持手机的大部分功能。一旦被感染,手机就会成为终极间谍/跟踪设备。

Proofpoint研究人员指出,TangleBot通过向美国和加拿大的Android设备发送短信来锁定用户。这些短信被伪装成Covid-19法规和助推器的信息以及跟潜在停电有关的消息,另外还会鼓励受害者点击一个显示需要Adobe Flash更新的网站链接。

如果选择对话框,恶意网站将把恶意软件安装到智能手机上。攻击者依赖于用户无视Adobe在2020年12月停止对Flash的支持以及自2012年以来移动设备不支持Flash的事实。

如果欺骗成功,TangleBot就可以完全渗透到整个手机中。该恶意软件可以控制来自麦克风和摄像头的音频和视频、查看访问的网站、访问输入的密码集合、从短信活动和设备上的任何存储内容中提取数据。TangleBot还可以授予自己修改设备配置设置的权限并允许攻击者查看GPS定位数据。

黑客获得的功能基本上提供了全面监视和数据收集能力。TangleBot提供了一些关键的区别性功能使其特别具有威胁性,其中包括高级行为、传输能力和用于混淆的字符串解密程序。

除了间谍软件和键盘记录能力外,该恶意软件还可以阻止和拨打电话,不可避免地导致拨打高级服务的可能性。与此同时,语音生物识别能力可被用来冒充受害者。

报告指出,在TangleBot中看到的复杂程度使其在其他形式的恶意软件中脱颖而出。“与键盘记录功能、覆盖能力和数据渗透有关的特征是任何恶意软件武库中的常规行为,然而,TangleBot以高级行为和传输能力使自己与众不同,同时还展示了试图挫败生物识别语音认证安全系统的恶意软件的最新发展。TangleBot的最后一个组成部分在原来的Medusa中没有看到,它先进地使用了一个字符串解密程序以帮助混淆和掩盖恶意软件的行为。”

用来将木马软件的目的和功能隐藏在许多混淆层之下的尖端技术是导致出现TangleBot的原因。这些方法包括隐藏的.dex文件、模块化和功能化的设计特点、最小化的代码以及大量未使用的代码。

对于Google的操作系统来说,Android恶意软件和特洛伊木马变得越来越常见,而且不仅仅是通过短信,智能手机也会被暴露。GriftHorse恶意软件被成功嵌入到正式批准进入Google Play和其他第三方应用商店的应用中,使其能够感染超过1000万台设备并窃取数千万美元。

对于Android系统来说,这是一个令人担忧的状况,研究人员在报告中的结束语也呼应了这一点。

“如果说今年夏天Android生态系统向我们展示了什么,那就是Android系统充斥着聪明的社会工程、彻头彻尾的欺诈和恶意软件,这些都是为了欺骗和窃取移动用户的金钱和其他敏感信息,”研究团队说道,“这些计划可能看起来很有说服力并可能利用恐惧或情绪进而导致用户放松警惕。”

安全公司Eset最近的分析清楚地概述了这些言论,其显示了Android恶意软件在多个威胁领域的增长。

]]>
GriftHorse恶意软件已经感染了超过1千万台安卓设备 Sat, 29 Mar 2025 00:39:00 +0800 最近国内多个部门加大了对比特币等虚拟货币的打压力度,《经济日报》今天发表评论文章,称虚拟货币炒作是到了该谢幕的时候了。

经济日报:虚拟货币炒作该谢幕了 一夜暴富幻想休矣

报道指出,近日,中国人民银行等10部门发布《关于进一步防范和处置虚拟货币交易炒作风险的通知》,明确虚拟货币相关业务活动属于非法金融活动,建立健全应对虚拟货币交易炒作风险的工作机制。

同日,国家发改委等11部门发布《关于整治虚拟货币“挖矿”活动的通知》,宣布虚拟货币“挖矿”活动将被正式列为淘汰类产业。

通知甫一落地,即引起币圈“地震”,虚拟货币当日全线大跌,比特币、以太坊几小时内大挫近10%,多家虚拟货币交易平台纷纷宣布停止中国大陆业务。火币表示,年底前,将对中国内地存量用户完成清退。币核、BiONE等平台直接选择停止运营。

《经济日报》表示,虚拟货币的高度匿名性、去中心化等特点,易滋生出赌博、非法集资、诈骗、传销等违法犯罪活动,严重危害人民群众财产安全;同时,还存在洗钱、资产转移等问题,扰乱经济金融秩序,给国家金融监管体系带来挑战。

最后,《经济日报》指出,虚拟货币炒作是到了该谢幕的时候了。

一些仍在坚持“比特币信仰”,期待搭上“币圈”快车一夜暴富的幻想可以休矣;部分还在观望风声,潜伏地下“挖矿”、辗转海外交易以待东山再起的“赌徒”也可以彻底放弃挣扎。

全方位、不留死角的严监管下,虚拟货币炒作这列“过山车”终将驶到终点。

]]>
GriftHorse恶意软件已经感染了超过1千万台安卓设备 Sat, 29 Mar 2025 00:39:00 +0800 安全研究机构Zimperium发现了新的安卓恶意软件GriftHorse,它可以欺骗用户并且订阅高级短信服务。据信,GriftHorse恶意软件已经感染了70多个国家超过1000多万台安卓设备。

据信,操作该恶意软件的团伙每月收入在150万至400万美元之间。安全研究人员发现从2020年11月开始,GriftHorse恶意软件已经感染了70多个国家1000多万部Android设备,并为其运营商每月赚取数百万美元。

移动安全公司Zimperium发现,GriftHorse恶意软件通过在官方Google Play商店和第三方Android应用商店上看起来很良性的应用程序进行传播。GriftHorse恶意软件让用户订阅高级短信服务。如果用户安装了这些恶意应用程序,GriftHorse开始向用户发送弹出窗口和通知,提供各种奖品和特别优惠。

点击这些通知的用户会被重定向到一个在线页面,在那里他们被要求确认他们的电话号码,以便获得优惠。但实际上,用户是在为自己订阅每月收费超过30欧元(35美元)的高级短信服务,这些钱然后被转到GriftHorse运营者的口袋里。

Zimperium研究人员Aazim Yaswant和Nipun Gupta几个月来一直在跟踪GriftHorse恶意软件。他们发现,GriftHorse开发者还投资于恶意软件的代码质量,使其尽可能地避免被发现。

Yaswant和Gupta表示,威胁者所表现出的复杂程度、对新技术的使用和决心使他们能够在几个月内不被发现。根据他们到目前为止所看到的情况,研究人员估计,GriftHorse团伙目前每月从他们的计划中赚取120万欧元至350万欧元(每月150万至400万美元)。

该活动已经积极发展了几个月,从2020年11月开始,最后更新的时间可以追溯到2021年4月。这意味着他们的第一批受害者之一,已经损失了200多欧元。受害者的累积损失加起来为这个网络犯罪集团带来了巨大的利润。

Zimperium是应用防御联盟的成员,它与Google联系报告了所有被GriftHorse感染的应用,这些应用现在已经从Play Store中删除。

]]>
Censinet报告:医疗机构称网络攻击增加死亡率并延误病人治疗 Sat, 29 Mar 2025 00:39:00 +0800 Censinet报告:医疗机构称网络攻击增加死亡率并延误病人治疗

根据网络安全公司Censinet赞助的一份新报告,在过去两年中遭受勒索软件攻击的医疗机构中,几乎有四分之一的机构表示,在网络攻击后他们机构的病人死亡率有所增加。这一发现增加了越来越多的数据,表明网络攻击不仅造成财务或后勤问题--它们也可能是重大的健康风险。

Censinet首席执行官兼创始人Ed Gaudet说:“勒索软件对病人护理的影响已经足够大,这是不可否认的。我们不应该害怕看这些数据,并继续推动这个问题的解决。”

由一家名为Ponemon研究所的研究机构进行的分析,收集了全美近600家医疗机构的调查回复,范围从区域医疗系统到医疗设备制造商。超过40%的机构说,他们在过去两年中受到了勒索软件的攻击--网络攻击锁定了计算机系统,并要求付款以解锁它们。这些攻击扰乱了设施照顾病人的能力。大约70%面临勒索软件攻击的机构表示,这些破坏导致病人住院时间延长,并延误了检测或手术。此外,36%的机构说他们看到了更多医疗手术的并发症,22%的机构说他们的死亡率增加了。

这些数字有一些重要的注意事项:它们来自一个相对较小的医疗机构子集,而且没有对这些机构报告的内容进行双重检查。该调查没有问各机构为什么或如何得出这些结论--例如,他们没有说他们如何衡量死亡率的变化。Gaudet说,如果没有关于这些方法的更多细节,谨慎地解释这些发现是很重要的。现在就自信地说勒索软件直接导致了这些频率的不良后果可能还为时过早。他说:“作为一个行业,我们必须注意不要反应过度。但这仍然是行业应该关注和关心的事情。即使只是百分之一或百分之五十,我们也应该关心这个数据。”

总的来说,超过一半的医疗集团在回复调查时表示,他们没有信心他们的组织能够处理勒索软件攻击的风险。

在医疗保健领域工作的人历来不愿意说勒索软件伤害了病人。很少有人对网络攻击和病人健康之间的关系进行量化,而且医院往往不愿意分享很多关于他们的经验的信息,因为这对医院的声誉有潜在影响。“我认为作为一个行业,这是一个我们几乎不想知道答案的问题,”Gaudet说。“因为如果它是真的,那么,我们真的有我们的工作要做了。”

在过去的一年里,针对医疗机构的网络攻击有所增加,这给这个问题带来了新的紧迫性。而且,最近一直在推动密切关注这个问题:例如,美国网络安全和基础设施安全局(CISA)的一项新分析显示,在COVID-19大流行期间,佛蒙特州受勒索软件攻击影响的医院开始比没有处理网络攻击的医院更快地出现过量死亡。

“我认为这已经达到了一个关键程度,正在引起CEO和董事会的注意,”Gaudet说。“像这样的数据将开始成为人们思考重点和投资领域的因素。如果勒索软件真的成为一个病人安全问题,他们将不得不解决这个问题。”

]]>
美国重要港口计算机网络遭黑客入侵,但运营未受影响 Sat, 29 Mar 2025 00:39:00 +0800 美国有线新闻网(CNN)援引海岸警卫队的事故分析报告及美国高级网络安全官员的公开声明报道称,墨西哥湾沿岸重要港口休斯敦港上个月(8月)遭受网络攻击,攻击者疑似有国家背景。

官方网站显示,休斯敦港每年的货物吞吐量可达2.47亿吨,是墨西哥湾沿岸最大的港口之一。幸运的是,官方早期调查发现了入侵者,尚未对港口的船运活动进行干扰。

报道称,尽管美国政府正努力加固关键基础设施的网络防御,但黑客们仍突入了休斯敦港。这表明外国间谍对美国关键海运港口的兴趣十分浓厚。

美国海岸警卫队网络司令部就此事件发布分析报告称,“如果此次入侵未被察觉,攻击者就会利用窃取的登陆证书获得远程进入(港口IT)网络的自由权限”。这份标注有“官方专用”的报告警告,“一旦拥有进入网络的无限制权力,攻击者的下一步行动就会有更多选择,有可能会对港口运营造成影响。”

攻击者疑似拥有国家背景

据信,休斯敦港事件是一起更大范围间谍活动的组成部分,幕后主使者的身份目前尚不清楚,但美国网络安全与基础设施安全局局长珍・伊丝特莉(Jen Easterly)在周四的参议院听证会上声称,一个有外国政府背景的黑客组织应该对此事件负责。

伊丝特莉在参议院国土安全与政府事务委员会组织的听证会上确认被攻击目标是休斯敦港,同时声称网络攻击者的身份“始终都很复杂”。“就此事而言,我和同事们仍需调查,但我认为入侵者拥有国家背景。”

“入侵事件目前造成的影响有限,但我们仍将继续跟进并同与会大家保持沟通,”她说。

海岸警卫队在分析报告中没有提及“外国政府”或“休斯敦港”的字眼,其新闻发言人在接受CNN采访时表示,“海岸警卫队无法确认近期网络攻击事件的幕后主使者”。

休斯敦港新闻发言人宣称,“今年8月,休斯敦港方面在《海上运输安全法案》(MTSA)指导下,遵循设施安全计划成功化解了一起网络安全威胁,港口运营数据或系统没有受到影响。”

有传言称,休斯敦港事件是一起更大范围网络入侵的组成部分。据信,入侵的黑客们把目标锁定在防务承包商、运输企业和其他组织身上。美国政府上周曾公开对上述目标发出过预警。

“我们估计这群黑客的背后有国家的支持,他们的任务是代表外国政府从事间谍活动,”美国威胁情报厂商Mandiant的高级分析师萨拉・琼斯(Sarah Jones)接受CNN采访时说。

官方紧急隔离了受攻击服务器

海岸警卫队的报告显示,一群身份不明的黑客利用密码管理软件中未被发现的漏洞,于世界标准时间8月19日14时38分入侵了休斯敦港的某个服务器,然后在服务器内植入恶意代码。据了解,他们可以借助该代码对IT系统进行更深层次的入侵。

初始入侵发生90分钟后,黑客窃取了某款微软软件的登录证书。海岸警卫队报告称,该款软件常被团体或组织用来管理密码和登陆网络。几分钟后,港口工作人员隔离了遭受攻击的服务器,“切断了网络无授权登陆。”

前海岸警卫队成员、特朗普执政时期的白宫网络安全官员肖恩・普兰基(Sean Plankey)表示,有关人员在休斯敦港事件中的快速反应表明,海岸警卫队在网络空间的实力越来越强大。

“也许我们的对手比大多数美国人都清楚一点,即美国的经济十分依赖港口,”普兰基对CNN记者说。

安全事件高发促使行业加强改进

近年来不断发生的安全事件促使美国官员将更多注意力放在海洋运输网络安全领域。2019年2月,一艘开往纽约港和新泽西港的轮船遭受恶意软件攻击,导致船上计算机系统功能下降。海岸警卫队随即发布公共警示,批评该船尽管主控系统未受影响,但却缺乏“有效的网络安全措施”。

今年1月,美国政府发布海洋运输网络安全计划,确定“今后五年将补足海洋运输网络安全方面的差距和薄弱环节”。

海洋运输系统信息共享与分析中心负责人斯科特・迪克森(Scott Dickerson)表示,近年来海运行业已经在强化网络防御方面取得了不小的进展。

“几座港口已经建立了信息交换机制,参加者可以借此进行更有效的合作,提高本地供应链的网络可靠性及快速复原能力,”他对CNN说。

]]>
9.8分严重漏洞可能影响数百万海康威视摄像机 Sat, 29 Mar 2025 00:39:00 +0800 近日,视频监控巨头海康威视在其网站上发布了一份安全公告,警告客户存在可能影响全球部署的数百万台摄像机和NVR的网络漏洞。

“命令注入漏洞”可以让威胁行为者完全控制受感染的设备,该漏洞(CVE-2021-36260)是由网络安全研究人员Watchful IP在6月份发现的,并于上周一由IPVM首次报道。

根据安全公告,该漏洞在通用漏洞评分系统(CVSS)中获得9.8分(满分10分),Watchful IP将其称为“最高级别的关键漏洞”。

尽管这家视频监控巨头没有透露有多少产品可能受到影响,只公布了产品名称和固件版本,但IPVM估计可能有超过1亿台设备受到影响。

在给合作伙伴的一封信中,海康威视通知集成商在其网站上下载更新版本的固件以修复漏洞。 

它还说:“我们认识到我们的许多合作伙伴可能已经安装了受此漏洞影响的海康威视设备,我们强烈建议您与您的客户合作,以确保适当的网络卫生并安装更新的固件。”

海康威视还表示,它与Watchful IP合作修补了该漏洞。此外,该公司还修补了其最新固件版本中报告给该公司的所有漏洞。

“海康威视是CVE编号机构(CNA),并承诺继续与第三方白帽黑客和安全研究人员合作,及时查找、修补、披露和发布与我们的CVE相称的产品更新CNA合作伙伴公司的漏洞管理团队,”信中补充道。

“海康威视严格遵守我们经营所在的所有国家和地区的适用法律法规,我们努力确保我们产品的安全性超出规定范围。”

]]>
iCloud私人中继服务被曝泄露用户IP地址 Sat, 29 Mar 2025 00:39:00 +0800 APPLE最新版操作系统iOS设备中,iCloud Private Relay(iCloud私人中继) 功能中存在一个尚未修复的新漏洞,可能泄露用户的真实IP地址。

9月23日, iOS15测试版正式发布,其中iCloud Private Relay功能是通过采用双跳架构,有效地屏蔽用户的IP地址、位置和来自网站、网络服务提供商的DNS请求,从而提高网络上的隐蔽性。

通过将用户在Safari浏览器上的互联网流量通过两个路由进行代理,以掩盖浏览和数据的来源,这可以被视为简化版的Tor(浏览器)。

FingerprintJS(浏览器指纹库)研究员Mostsevenko称:如果从服务器收到的HTTP请求中读取 IP 地址,能够获得出口代理的IP地址,也可以直接通过 WebRTC 获取真实的客户端IP。

WebRTC 是 Web Real-Time Communication 的缩写,是一项开源计划,旨在通过API,为Web浏览器和移动应用程序提供实时通信,这些API支持点对点音频和视频通信,且无需安装专用插件或应用。

两个端点之间实时媒体交换,通过信号传递的发现并建立协商过程,该过程使用交互式连接建立 (ICE) 框架,该框架详细说明了两个对等端可以使用的方法(又名candidates),无论网络拓扑如何,都可以相互查找并建立连接。

FingerprintJS发现的漏洞与“服务器反射候选”的特定candidates有关,当来自端点的数据需要通过 NAT(网络地址转换器)传输时,STUN 服务器会生成candidates。 STUN(即 NAT 会话遍历实用程序)是一种用于检索位于 NAT 后面IP 地址和端口号的工具。

具体来讲,该漏洞源于此类STUN请求未通过 iCloud Private Relay 进行代理,导致在信号传递过程中交换 ICE candidates时暴露客户端的真实 IP 地址。

FingerprintJS表示已经这个问题反馈给苹果公司,苹果已经在最新的macOS Monterey测试版中推出了修复程序。 但在iOS 15上使用 Cloud Private Relay 时,泄露问题仍未修复。

漏洞事件表明 iCloud Private Relay 永远无法替代 VPN,担心IP地址泄露的用户应该使用真正的VPN或通过Tor网络浏览互联网,并完全禁用Safari浏览器的JavaScript,关闭WebRTC相关功能。

]]>
重拳出手!国家严禁以数据中心名义开展虚拟货币“挖矿”活动 Sat, 29 Mar 2025 00:39:00 +0800    9月24日,国家发改委官网发布《国家发展改革委等部门关于整治虚拟货币“挖矿”活动的通知》,通知明确要求:要强化虚拟货币“挖矿”活动监管调查,明确区分“挖矿”与区块链、大数据、云计算等产业界限,引导相关企业发展资源消耗低、附加价值高的高技术产业,严禁利用数据中心开展虚拟货币“挖矿”活动,禁止以发展数字经济、战略性新兴产业等名义宣传、扩大虚拟货币“挖矿”项目。

| 以下为通知全文:

国家发展改革委等部门关于整治虚拟货币“挖矿”活动的通知

发改运行〔2021〕1283号

各省、自治区、直辖市人民政府,新疆生产建设兵团:

为有效防范处置虚拟货币“挖矿”活动盲目无序发展带来的风险隐患,深入推进节能减排,助力如期实现碳达峰、碳中和目标,现就整治虚拟货币“挖矿”活动有关事项通知如下:

一、充分认识整治虚拟货币“挖矿”活动的重要意义

虚拟货币“挖矿”活动指通过专用“矿机”计算生产虚拟货币的过程,能源消耗和碳排放量大,对国民经济贡献度低,对产业发展、科技进步等带动作用有限,加之虚拟货币生产、交易环节衍生的风险越发突出,其盲目无序发展对推动经济社会高质量发展和节能减排带来不利影响。整治虚拟货币“挖矿”活动对促进我国产业结构优化、推动节能减排、如期实现碳达峰、碳中和目标具有重要意义。各地区、各部门和有关企业要高度重视,充分认识整治虚拟货币“挖矿”活动的必要性和重要性,切实把整治虚拟货币“挖矿”活动作为促进经济社会高质量发展的一项重要任务,进一步增强责任感和紧迫感,抓住关键环节,采取有效措施,全面整治虚拟货币“挖矿”活动,确保取得实际成效。

二、总体要求

(一)指导思想。以习近平新时代中国特色社会主义思想为指导,全面贯彻党的十九大和十九届二中、三中、四中、五中全会精神,深入贯彻习近平生态文明思想,坚定不移贯彻新发展理念,按照“严密监测、严防风险、严禁增量、妥处存量”的总体思路,充分发挥各地区、各部门合力,加强虚拟货币“挖矿”活动上下游全产业链监管,严禁新增虚拟货币“挖矿”项目,加快存量项目有序退出,促进产业结构优化和助力碳达峰、碳中和目标如期实现。

(二)基本原则。

坚持分级负责。建立中央统筹、省负总责、市县落实的工作机制。中央统筹全国虚拟货币“挖矿”活动整治整体推进工作;省级政府对本区域范围的整治工作负总责,并压实市县政府落实责任,按照中央统一安排明确具体实施方案;市县政府按照中央部署和省级政府实施方案要求,细化落实举措,保证落实到位。

坚持分类处理。区分虚拟货币“挖矿”增量和存量项目。严禁投资建设增量项目,禁止以任何名义发展虚拟货币“挖矿”项目;加快有序退出存量项目,在保证平稳过渡的前提下,结合各地实际情况科学确定退出时间表和实施路径。

坚持依法依规。运用法治思维和法治方式全面推进虚拟货币“挖矿”活动整治工作,严格执行有关法律法规和规章制度,严肃查处整治各地违规虚拟货币“挖矿”活动。

坚持积极稳妥。在整治虚拟货币“挖矿”活动推进过程中,要积极作为、稳妥推进,既实现加快退出,又妥善化解矛盾纠纷,确保社会稳定。

三、全面梳理排查虚拟货币“挖矿”项目

(三)梳理排查存量项目。全面摸排本地已投产运行的虚拟货币“挖矿”项目,建立项目清单,对在运的虚拟货币“挖矿”项目逐一梳理所属企业、规模、算力、耗电量等基础数据,每周实时动态更新。对大数据产业园、高技术园区内是否存在虚拟货币“挖矿”活动进行全面排查,精准区分数据中心与虚拟货币“矿场”,保证本地虚拟货币“挖矿”排查工作不留空白。

(四)梳理排查在建新增项目。在虚拟货币“挖矿”项目前期工作各个环节中加大排查力度,对正在建设或准备建设的虚拟货币“挖矿”项目建立清单,逐一梳理所属企业、规模、算力、耗电量、计划投产时间等基础信息。在节能审查、用电报装申请等环节加大甄别力度,保证梳理排查数据真实全面。

(五)加强异常用电监测分析。进一步开展并网发电数据、异常用电数据分析,运用技术手段监测监控,加强数据中心用电大户现场检查。加大对除来水、调度等系统原因以外的并网电厂降负荷数据监控力度,防止公用并网电厂拉专线直供虚拟货币“挖矿”企业。对发现的非法供电行为,及时向有关监管部门报告。

四、严禁新增项目投资建设

(六)强化新增虚拟货币“挖矿”项目能耗双控约束。将严禁新增虚拟货币“挖矿”项目纳入能耗双控考核体系,严格落实地方政府能耗管控责任,对发现并查实新增虚拟货币“挖矿”项目的地区,在能耗双控考核中,按新增项目能耗量加倍计算能源消费量。

(七)将虚拟货币“挖矿”活动列为淘汰类产业。将“虚拟货币‘挖矿’活动”增补列入《产业结构调整指导目录(2019年本)》“淘汰类”。在增补列入前,将虚拟货币“挖矿”项目视同淘汰类产业处理,按照《国务院关于发布实施的决定》(国发﹝2005﹞40号)有关规定禁止投资。

(八)严禁以数据中心名义开展虚拟货币“挖矿”活动。强化虚拟货币“挖矿”活动监管调查,明确区分“挖矿”与区块链、大数据、云计算等产业界限,引导相关企业发展资源消耗低、附加价值高的高技术产业,严禁利用数据中心开展虚拟货币“挖矿”活动,禁止以发展数字经济、战略性新兴产业等名义宣传、扩大虚拟货币“挖矿”项目。

(九)加强数据中心类企业信用监管。对数据中心类企业开展信用监管,实施信用承诺制,组织签署信用承诺书,自主承诺不参与虚拟货币“挖矿”活动。依托各级信用信息共享平台将企业承诺内容以及承诺履行情况纳入信用记录,作为事中事后监管依据。对不履行承诺的企业依法实施限制。

(十)严格限制虚拟货币“挖矿”企业用电报装和用能。禁止新增虚拟货币“挖矿”项目报装接电,严格用电报装业务审核,不得以任何名义向虚拟货币“挖矿”企业供电,在办申请的报装项目一律停止办理。严格落实电力业务许可制度,严禁以网前供电、拉专线等方式对新建虚拟货币“挖矿”项目的企业供电。加强用电报装业务监管,通过“双随机、一公开”等方式开展抽查核实。

(十一)严禁对新建虚拟货币“挖矿”项目提供财税金融支持。严禁地方政府、金融机构和非银行支付机构等以财税、金融等任何形式支持新建虚拟货币“挖矿”项目。对政府主导的产业园区,不允许引入新的虚拟货币“挖矿”项目。

五、加快存量项目有序退出

(十二)依法查处违法违规供电行为。加大行政执法工作力度,坚决杜绝发电企业特别是小水电企业向虚拟货币“挖矿”项目网前供电、专线直供电等行为。严禁虚拟货币“挖矿”企业以任何形式发展自备电厂供电。畅通12398能源监管投诉举报热线等各类渠道,严肃查处违法违规供电行为,并依法依规给予行政处罚。对已查实非法用电的虚拟货币“挖矿”企业依法采取停限电措施。

(十三)实行差别电价。将虚拟货币“挖矿”项目纳入差别电价政策实施范围,执行“淘汰类”企业电价,加价标准为每千瓦时0.30元,地方可根据实际情况进一步提高加价标准。及时更新虚拟货币“挖矿”项目名单,加强监督检查,确保差别电价政策严格执行到位,对虚拟货币“挖矿”企业及时足额收取加价电费。

(十四)不允许虚拟货币“挖矿”项目参与电力市场。加强电力市场秩序监管力度,对参与电力市场的企业用户加强甄别,不允许虚拟货币“挖矿”项目以任何名义参与电力市场,不允许虚拟货币“挖矿”项目以任何方式享受电力市场让利。已进入电力市场的虚拟货币“挖矿”项目需限期退出。

(十五)停止对虚拟货币“挖矿”项目的一切财税支持。对地方政府已经给予税费、房租、水电费等优惠政策的存量项目,要限期予以停止和取消。对虚拟货币“挖矿”项目及其所在园区,不允许地方政府给予财政补贴和税收优惠政策。

(十六)停止对虚拟货币“挖矿”项目提供金融服务。禁止各金融机构、非银行支付机构直接或间接为虚拟货币“挖矿”企业和项目提供金融服务和各种形式的授信支持,并采取措施收回已发放的贷款。严厉打击各类以虚拟货币“挖矿”名义开展的非法集资和非法发行证券活动。

(十七)按照《产业结构调整指导目录》规定限期淘汰。按照《产业结构调整指导目录》有关规定,采取有力措施对存量虚拟货币“挖矿”项目即行有序整改淘汰。对不按期淘汰的企业,要依据国家有关法律法规责令其停产或予以关闭。对违反规定者,依法追究相关责任。

六、保障措施

(十八)明确责任分工。发展改革部门会同金融、能源、工信、网信、财政、税务、市场监管等部门统筹推进对“挖矿”活动的整治工作。各地区要建立相应的协调推进机制,细化措施,确保任务落实到位。各地区、各有关部门要加强工作协同和信息共享,按照“中央统筹、省负总责、市县落实”的原则,切实推动虚拟货币“挖矿”活动整治工作。

(十九)形成监管合力。金融管理部门、网信部门加强对相关主体的监测分析和穿透式监管,对虚拟加密资产大数据监测平台等识别出的矿场定位到IP地址、具体企业和物理住所,并加强与相关监管部门的信息共享交流和数据交叉验证,形成全链条治理合力。能源监管机构要加大力度对违规供电项目和存在电力安全隐患项目进行查处,并对违反规定参与电力市场交易的行为进行监管。各地有关部门要建立联合工作机制,对虚拟货币“挖矿”和交易环节进行全链条治理。各地要建立完善举报平台,畅通全社会对虚拟货币“挖矿”项目的监督渠道。

(二十)强化督促落实。各地区要明确时间表、路线图,建立工作台账,强化工作落实,及时跟踪分析涉及本地区的相关政策措施实施进展及成效,确保各项工作措施做实做细、落实到位。国家相关部门要适时组织第三方机构对各地虚拟货币“挖矿”项目清理退出情况开展评估,并建立信息通报机制,及时通报各地工作进展。

]]>
攻击者利用微软Exchange漏洞攻击全球酒店,持续三年 Sat, 29 Mar 2025 00:39:00 +0800 斯洛伐克互联网安全公司ESET发现黑客组织FamousSparrow自2019年以来,一直将目标对准世界各地的酒店,政府、国际组织、律师事务所和工程公司等知名目标。

9月23日,据Bleeping Computer网站披露,该组织利用暴露在互联网应用中的多种攻击载体来入侵其目标网络,包括微软SharePoint中的远程代码执行漏洞、Oracle Opera酒店管理软件以及被称为ProxyLogon的微软Exchange安全漏洞。

黑客对世界各国政府在内的目标展开攻击,研究人员称FamousSparrow可能从事间谍活动。

漏洞修补后,仍然存在

ESET研究人员Matthieu Faou和Tahseen Bin Taj声称,在过去两年, FamousSparrow针对欧洲(法国、立陶宛、英国)、中东(以色列、沙特阿拉伯)、美洲(巴西、加拿大、危地马拉)、亚洲(中国台湾)和非洲(布基纳法索)等地展开持续攻击。

黑客组织在攻破受害者的网络后,部署自定义工具。例如 Mimikatz 变体,除此之外还部署了仅供自己使用的后门(SparrowDoor)。

ESET研究人员Bin Taj称,FamousSparrow不仅是SparrowDoor后门的唯一用户,还使用了两个自定义版本的 Mimikatz。这些定制的恶意工具表明,攻击事件与FamousSparrow有联系。

根据其他安全公司的报告,1月3日左右,漏洞已经被利用,之后微软公司修复了漏洞。2021年3月,在微软修复漏洞一天后,间谍组织开始瞄准未针对ProxyLogon漏洞修补的 Microsoft Exchange 服务器。

2021年3月,荷兰漏洞披露研究所 (DIVD) 扫描了全球大约25万台暴露于互联网上的Exchange 服务器后,发现4.6万台服务器未针对ProxyLogon漏洞进行修补。

链接到其他 APT 组

ESET还发现了一些与其他已知APT团体的链接,包括连接的恶意软件变体和配置。

研究人员称,Famousparrow被认为是一个独立的实体,早在在2021年3月初获得了ProxyLogon远程代码执行漏洞,并且有利用SharePoint和Oracle Opera等服务器应用程序中已知漏洞的历史。很可能利用其进入被破坏的酒店系统进行间谍活动,包括跟踪特定的高知名度目标等。

此次攻击事件再次提醒我们,迅速给面向互联网的应用程序打补丁是至关重要,如果不可能快速打补丁,就不把它们暴露在互联网上。

]]>
欧盟将德国大选前的“Ghostwriter”黑客事件归因于俄罗斯 Sat, 29 Mar 2025 00:39:00 +0800 据外媒TechCrunch报道,欧盟警告说,其可能就俄罗斯参与针对几个欧盟成员国的“恶意网络活动”采取行动。根据欧洲理事会周五的一份新闻稿,“Ghostwriter”活动针对的是“欧盟的许多议会成员、政府官员、政治家以及新闻界和民间社会的成员”,并且是通过“访问计算机系统和个人账户以及窃取数据”来进行的。

根据声明,欧盟正在考虑“采取进一步措施”,但没有详细说明将采取什么行动。

欧洲理事会发言人Nabila Massrali告诉TechCrunch:“今天的声明是关于强烈谴责恶意的网络活动的,这些活动被命名为Ghostwriter,一些成员国已经观察到并与俄罗斯国家有关。这些活动是不可接受的,所有参与者必须立即停止这些活动。这种活动试图威胁我们的完整和安全、民主价值和原则,并试图破坏我们的民主机构和进程。我们敦促俄罗斯联邦在网络空间遵守负责任的国家行为准则。”

新闻稿中没有提到具体事件。但该发言人补充说,这一警告是鉴于即将于9月26日举行的德国选举。

本月早些时候,德国政府表示,与俄罗斯有关的 “Ghostwriter”活动一直在“将常规网络攻击与虚假信息和影响行动相结合”,试图在即将举行的选举前传播虚假信息。当时,德国政府表示,它有 “可靠的信息”,可证实最近的网络攻击(涉及黑客使用钓鱼邮件,试图掌握立法者的个人登录信息)可归因于俄罗斯的行为者,"特别是俄罗斯军事情报机构GRU"。

根据FireEye公司2020年的一份报告,“Ghostwriter”活动自2017年以来一直在进行,并参与了整个欧洲的反北约假情报活动、网络间谍活动和具有政治破坏性的黑客和泄密行动。在今年4月发布的一份后续报告中,FireEye将“Ghostwriter”活动与UNC1151联系起来,UNC1151是一个被认为得到克里姆林宫支持的威胁行为者。

此后,专门从事入侵监测和网络对手情报的网络安全初创公司Prevailion发现,与UNC1151有关的基础设施比以前记录的要大三倍,其恶意网络活动比原来怀疑的更广泛和更有侵略性。

Prevailion公司的首席执行官Karim Hijazi本月早些时候说,UNC1151“被定位为更广泛的行动,包括在欧洲和潜在的其他地区”。

]]>
欧洲呼叫中心巨头分部遭勒索软件,多个关基组织客服中断 Sat, 29 Mar 2025 00:39:00 +0800 Covisian是欧洲规模最大的客户服务与呼叫中心供应商之一,GSS则是Covisian的西班牙与南美洲分部。日前,GSS突然遭遇勒索软件攻击,导致大部分IT系统瘫痪,面向西班牙语区客户群体的呼叫中心应声沦陷。

本周,西班牙与南美洲的企业与政府部门突然发现,由服务商提供的呼叫中心及自动客户支持电话服务意外宕机。

一位了解内情的消息人士表示,受到影响的呼叫中心用户包括移动运营商西班牙沃达丰、电信运营商MasMovil、马德里市供水公司、多家电视台及私营企业。

在发给受影响客户的通告函中,GSS官员表示他们已经下线了此次受到影响的所有内部系统,目前正使用基于谷歌的系统作为替代方案。

GSS公司表示,“在事件妥善解决之前,所有应用都无法重新上线。”该公司没有提供恢复工作的时间表。

在通告函的开头,GSS公司首先表示勒索软件攻击“无法避免/早晚出现”,本文联络的消息人士也无法解释这里到底是指什么。

母公司Covisian的一位发言人表示,此次攻击出自Conti勒索软件团伙之手,具体时间为9月18日星期六。

Conti团伙向来以窃取受害者数据而闻名,不过Covisian声称“没有个人数据遭到泄露的证据”,而且此次事件也没有给客户造成实际影响。

Covisian公司也为其他欧洲国家提供客户支持服务,但此次攻击的影响范围仅限于GSS分部。

西班牙国家网络安全研究所INCIBE未对GSS攻击事件发表任何声明或意见。

本月早些时候,美国呼叫中心与客户支持服务公司TTEC同样遭遇勒索软件攻击。

]]>
哥伦比亚房地产经纪公司泄露超10万名客户记录 Sat, 29 Mar 2025 00:39:00 +0800 据The Hacker News9月23日消息,网络安全公司 WizCase 称,哥伦比亚房地产公司泄露了一份内含550万份文件、大小超1TB的数据信息,包括10万多名客户的个人资料。

该漏洞由 Ata Hakçıl 及其团队在Coninsa Ramon H的数据库中发现,该公司专门从事建筑、工程、施工和房地产服务。研究人员在与 The Hacker News 分享的独家报告中说:“漏洞使其无需密码或登录凭据即可查看这些信息,而且数据也未加密。”

图片数据泄露是由亚马逊网络服务 (AWS) 简单存储服务 (S3) 存储桶配置错误造成,导致客户姓名、照片和地址等敏感信息被泄露。存储在存储桶中的详细信息范围从发票和收入文件,以及 2014 年至 2021 年之间的报价和账户报表。文件中包含的完整信息列表如下 :

1.全名

2.电话号码

3.电子邮件地址

4.居住地址

5.为遗产支付的金额

6.资产价值

研究人员表示,根据查看文件样本,[…] 的错误配置揭示了 140 亿至 2000 亿美元的交易,或至少 460 亿美元的年度交易历史。从长远来看,这些交易额约占哥伦比亚经济总量的 14%。

据了解,该存储桶还包含一个数据库备份,其中包含如个人资料图片、用户名和散列密码等信息。研究人员表示,他们还在存储桶中发现了恶意的后门代码,这些代码可被利用来获得对网站的持续访问,并将毫无戒心的访问者重定向到欺诈页面。

目前尚不清楚这些文件是否在任何竞选活动中被恶意使用。Coninsa Ramon H 暂未回应有关该漏洞的询问。

]]>
Conti勒索软件攻势凶猛,美国三大联邦部门联合发布预警 Sat, 29 Mar 2025 00:39:00 +0800 美国国土安全部网络安全与基础设施安全局、联邦调查局和国家安全局在本周三联合发布警告,敦促各组织尽快更新系统,以应对Conti勒索软件攻击不断增加的现实威胁。

网络与基础设施安全局和FBI在报告中称,在2020年春季至2021年春季期间,美国本土及国际组织遭遇了400多次网络攻击,其中使用Conti勒索软件的数量正在急剧上升。该团伙主要开展“双重勒索”活动,即加密数据的同时窃取数据。受害者需要支付赎金以恢复对系统的正常访问;如果拒不配合,那么攻击一方将威胁披露被盗数据。

图片

FBI今年5月在报告中强调,在上报的400起攻击活动当中,至少有16起指向美国医疗保健服务商与急救网络。

Conti勒索软件团伙与今年出现的多起重大攻击行为有关。6月,该团伙从塔尔萨市警方手中窃取了约18000份文件,市政方面拒绝付款后,部分文件遭到外泄。今年早些时候,Conti勒索软件团伙还给爱尔兰公共卫生系统造成长达数周的服务中断。

网络与基础设施安全局网络安全执行助理主任Eric Goldstein表示,“随着恶意网络攻击者不断将大型与小型企业、组织及政府部门作为目标,越来越多的美国民众开始切身体会到勒索攻击流行带来的现实后果。”

美国国家安全局网络安全主管Rob Joyce在咨询意见中警告称,最近攻击活动背后的网络犯罪分子,长期以来一直在紧盯包括国防工业在内的各类关键基础设施。

此次警报发布之际,美国网络安全官员正面临着日益严重的勒索软件攻势。这类攻击已经导致学校、医院、企业、地方政府以及对于美国社会正常运作至关重要的多个基础性行业陷入瘫痪。就在本周早些时候,黑客团伙BlackMatter攻击了爱荷华州农业企业NEW Cooperative,引发人们对于农业供应链中断的担忧。而根据网络与基础设施安全局周三发布的另一份声明,New Cooperative一直在与该局及FBI合作开展业务恢复工作。

周三发布的这份Conti警告,还具体分析了该团伙的技术手段与组织结构。

报告解释道,“Conti可能是一种采用勒索软件即服务(RaaS)模式的勒索软件变体,其组织结构与典型的黑客团伙有所区别。Conti开发者很可能是向勒索软件的实际部署者支付工资,而不是按成功攻击后的非法所得进行分成。”

Conti经常通过鱼叉式网络钓鱼攻击或者将恶意下载链接伪装成真实软件等形式,获取对于目标系统的初始访问权限。之后,他们会利用访问权限扫描凭证以获取更高权限。本月早些时候,某心怀不满的参与者公布了Conti手册,可以看到该组织已经将多个微软安全漏洞指定为初步访问点。

警报最后还提到,各组织可以通过更新操作系统、应用多因素身份验证等方式抵御Conti勒索软件的冲击。

]]>
微软发现大规模“网络钓鱼即服务”操作 Sat, 29 Mar 2025 00:39:00 +0800 近日,微软安全团队表示,他们发现了一项大规模操作:利用类似托管的基础设施向网络犯罪团伙提供钓鱼服务。微软称这项服务为“网络钓鱼即服务”(Phishing-as-a-Service,简称PHaaS)模式。

据悉,该服务运营商被称为BulletProofLink、BulletProftLink或Anthrax,目前在地下网络犯罪论坛上进行广告宣传。

该服务是在“网络钓鱼工具包”——模仿已知公司的登录形式的网络钓鱼页面和模板的集合——基础上演变而来的。

研究人员表示,BulletProofLink还通过提供内置的托管和电子邮件发送服务,将其提升到一个全新的水平。

客户通过支付800美元在BulletProofLink门户上注册,BulletProofLink运营商就会为他们处理其他一切事情。这些服务包括设置一个网页来托管钓鱼网站、安装钓鱼模板本身、为钓鱼网站配置域名、向目标受害者发送实际的钓鱼邮件、从攻击中收集凭证,然后在周末向“付费客户”交付被盗的登录信息。

如果犯罪团伙想要改变他们的网络钓鱼模板,BulletProofLink团伙还经营着一个单独的商店,威胁行为者可以在那里购买新模板用于他们的攻击,每个新模板的价格从80美元到100美元不等。

据悉,BulletProofLink商店中提供大约120种不同的网络钓鱼模板。此外,该站点还提供教程以帮助客户使用该服务。

但微软研究人员表示,他们还发现,该服务还通过保留所有收集到的凭证的副本来偷窃自己的客户,相信该组织稍后会通过在地下市场出售这些凭证来盈利。

微软将整个操作描述为“技术演进”,该组织经常使用被黑网站来托管其网络钓鱼页面。在某些情况下,安全团队还观察到BulletProofLink团伙破坏了被黑网站的DNS记录,以便在受信任的网站上生成子域来承载钓鱼网页。

微软表示,“在研究网络钓鱼攻击时,我们发现了一项活动,该活动使用了大量新创建和独特的子域——单次运行超过300000个。可想而知BulletProofLink‘网络钓鱼即服务’的规模有多巨大。”

]]>
Turla APT组织使用新后门攻击阿富汗、德国和美国 Sat, 29 Mar 2025 00:39:00 +0800 与俄罗斯有关的网络间谍组织Turla,再次成为新闻焦点,该APT组织在最近一波攻击中采用了一个新的后门

Turla APT组织使用新后门攻击阿富汗、德国和美国

9月22日,security affair网站披露,思科Talos团队(Cisco Talos)研究人员发现,至少从2020年开始,俄罗斯Turla APT组织使用了一个名为TinyTurla的新后门,对美国、德国和阿富汗进行了一系列攻击。

在塔利班接管该国政府以及美国及其盟国的所有军队撤出之前,威胁者攻击了阿富汗实体,因此Talos推测,此次攻击目标可能是阿富汗政府。

研究人员发现TinyTurla能够实现多种功能,例如上传和执行文件和有效载荷,创建子进程,以及渗出数据。攻击者使用一个.bat文件来传递后门,该文件以一个名为w64time.dll的服务DLL形式出现,但尚未发现TinyTurla后门是如何安装在受害者系统上。

Talos研究人员在发表的分析报告中称,攻击者将后门作为一项服务安装在受感染的机器上,他们试图通过将该服务命名为"Windows Time Service",像现有的Windows服务一样,在雷达下运作。

以前未被发现的后门可能被用作第二次攻击的后门,以防备主要的Turla恶意软件被删除。该后门允许攻击者保持对受感染系统的持续访问。

Turla APT组织过往战绩”显赫“

Turla APT组织(又名Snake、Uroburos、Waterbug、Venomous Bear和KRYPTON)至少自2004年以来,一直活跃在中东、亚洲、欧洲、北美、南美以及前苏联集团国家的外交和政府组织及私营企业中。

之前被Turla APT组织攻击的机构名单包括五角大楼、瑞士国防公司RUAG、美国国务院、欧洲政府实体和美国中央司令部。

Talos检测到了许多复杂的Turla操作,例如,攻击者经常使用和重新使用被破坏的服务器进行操作,通过SSH访问这些服务器。

Talos称:将这个后门和Turla联系在一起的依据是,他们使用的基础设施与以往Turla APT组织攻击所使用的基础设施相同。

]]>
勒索软件盯上秋收季!美国第二家农业合作社系统遭攻击离线 Sat, 29 Mar 2025 00:39:00 +0800 美国明州的农业合作社Crystal Valley遭到勒索软件袭击,所有系统关闭,运营被迫中断;

该公司CEO称,正在抓紧恢复系统,避免对合作的数千农民秋收造成影响;

安全专家认为,农业组织的技术债务较重,小型组织常常外包技术和安全事务,面临较高的安全风险。此前本月初FBI曾发布农业勒索软件预警。

位于美国明尼苏达州的Crystal Valley成为又一家遭遇勒索软件攻击的农业企业。

所有系统均关闭,运营被迫中断

农场供应与粮食营销合作社Crystal Valley本周二在官方网站上发布了一份声明,但周三该网站已经暂时关闭。

在Facebook上,Crystal Valley证实他们在9月19日(上周日)遭遇到勒索软件攻击。

该公司表示,“此次攻击已经感染了我们的计算机系统并导致公司日常运营中断。受到此次入侵的影响,位于曼凯托总部的所有合作社系统均已关闭,我们将在能够安全恢复之后再将系统重新上线。”

“因此,在另行通知之前,我们无法在银行卡支付系统上接受Visa、Mastercard或者Discover卡。但本地卡仍然有效。我们将在专家的帮助下解决这个问题,感谢您的耐心与理解。我们将随时向您发布最新动态。”

在采访当中,该公司的一位发言人证实,他们的电话系统同样受到故障影响。

Crystal Valley总部位于明尼苏达州曼凯托,是一家提供全方位服务的本地农业合作社,专注于帮助明尼苏达州南部及爱荷华州北部的农场种植户及畜牧养殖者。

明尼苏达州《自由报》报道,Crystal Valley与当地2500名农户及畜牧养殖户合作,并雇用了260名全职员工。

公司CEO Roger Kielholz表示,该公司“正与我们的内部IT团队以及多家外部技术供应商努力合作,希望能在几天之内恢复数据和全方位服务运营。时间非常紧迫,特别是目前正是秋收的紧要关头。”

此次攻击是近期针对农业合作社的第二起攻击活动。同样是在上周,位于爱荷华州的农场服务供应商NEW Cooperative也遇到勒索软件攻击。BlackMatter勒索团伙宣布对此事负责,并要求受害者支付590万美元赎金。

勒索软件盯上农业秋收季

许多观察人士注意到,Crystal Valley CEO的声明提到:农民目前刚刚开始采收农产品,这时候出现网络攻击会造成非常糟糕的影响。

终端安全厂商Armis的 CISO Curtis Simpson表示,过去几十年以来,每一种技术都属于庞大供应链体系中的组成部分。正是这一基本事实,让整个农业行业深陷苦痛挣扎。Simpson解释道,预算、技术项目、网络安全与业务风险缓解等工作总会受到或新或旧的种种技术因素的复杂影响。

Simpson表示,“体量庞大的老牌机构往往希望快速解决组织内部的技术债务,同时努力收购那些规模较小、安全性也较差的企业。这些业务通常利润有限,小型企业往往会将安全与技术事务外包出去。”

 “遗憾的是,很多攻击者已经意识到其中的潜在影响,也非常明白这一切能给自己的勒索谈判增加怎样的筹码。”

Darktrace战略威胁总监Marcus Fowler补充道,本周针对农业合作社企业的两次攻击如此接近,意味着包括粮食与农业部门在内的各关键基础设施组织都应保持高度警惕。

Fowler称,“如果说这两轮攻击都出自BlackMatter之手,可能表明接下来还会出现更多针对食品体系的广泛供应链攻击或行为。换言之,可能已经有其他企业遭到攻击,只是受害者还没有意识到或者没有上报。这些勒索软件攻击已经迫使两家企业系统宕机,可能产生严重的长期后果。运营中断可能切断牲畜的饲料供应,进而减少肉类加工、乳制品产量等,最终引发意外后果甚至有可能带来全国粮食短缺。”

本月初FBI曾发布农业勒索软件预警

今年9月1日,FBI曾经发布一份通报,警告食品与农业企业关注针对供应链的勒索软件攻击。

FBI指出,“面对勒索软件侵害,食品与农业企业可能因支付赎金、丧失生产力、后期补救成本等情况承受重大经济损失。企业也可能泄露专有信息与个人身份数据,或因勒索软件攻击而遭受声誉损失。”

这份通报列出了自去年11月以来针对食品与农业部门的多次攻击,包括对美国面包供应商的Sodinokibi/REvil勒索软件攻击、5月针对全球肉类加工商JBS的攻击、2021年3月针对美国饮料企业的攻击以及1月针对美国一家农场的攻击(造成约900万美元损失)。

由于攻击导致美国、澳大利亚及其他多国出现肉类短缺,JBS最终向REvil勒索软件团伙支付了1100万美元赎金。FBI还提到,去年11月出现一起针对某美国国际食品与农业企业的攻击,攻击方OnePercent Group提出的赎金数额高达4000万美元。

]]>
持续集成商Travis CI爆严重漏洞,数千开源项目机密或被盗 Sat, 29 Mar 2025 00:39:00 +0800 持续集成供应商 Travis CI 修复了一个严重漏洞,可暴露 API 密钥、访问令牌和凭据,可导致使用公开源代码仓库的组织机构面临攻击风险。

该漏洞的编号为 CVE-2021-41077,和越权访问权限以及软件构建过程中公开开源项目相关的秘密环境数据有关。据称该问题从9月3日到9月10日一直存在,持续了8天的时间窗口。

以太坊的研究员 Felix Lange 在9月7日发现该泄露情况。该公司的研究员Péter Szilágyi 指出,“任何人均可提取这些数据并在数千个组织机构中横向移动。”

Travis CI 提供托管式CI/CD解决方案,用于构建和测试托管在源代码仓库系统如 GitHub 和 Bitbucket 上的软件项目。

漏洞说明指出,“这种行为(由客户本地创建 .travis.yml 并添加到 git)供 Travis 服务器执行构建,阻止公开访问针对客户的秘密环境数据如签名密钥、访问凭据和 API 令牌。然而,在这8太难的时间里,越权行动者可暴露机密数据,使其在构建过程中分叉公开仓库并打印文件。”换句话说,从另外仓库分叉的公开仓库可提交 pull 请求,从而获得在原始上游仓库中设置的秘密环境变量。Travis CI 公司在文档中指出,“由于将此类信息暴露给未知代码可带来安全风险,因此加密的环境变量无法从分叉pull请求。“

文档中还证实了源自外部请求的泄露风险,“从上游仓库分叉发送的 pull 请求可被操控,暴露环境变量。上游仓库的维护人员无法防御这种攻击,因为任何人只要分叉了 GitHub 上的仓库,即可发送 pull 请求。“

被指对漏洞的严重性评估失实

Szilágyi 还称,Travis CI 降低了对该事件的重要性评估,未能承认问题的“严重性“,他督促 GitHub 因这种糟糕的安全态势和漏洞披露流程而封禁该公司,“迫于多个项目三天的压力,Travis CI 在9月10日悄悄修复了该漏洞。该公司没有提供任何分析、安全报告、事后说明,也没有提醒任何用户秘密可能已被盗。”

Travis CI 公司在9月14日发布简短的“安全通告”,建议用户经常更换密钥,并在社区论坛再次发布通知称,未发现该漏洞遭恶意方利用的证据。

Szilágyi 还表示,“鉴于Travis CI 公司极其不负责任的处理方式,且后续拒绝提醒用户可能存在的秘密泄露情况,我们只能建议所有人立即并无限期离开 Travis。”

]]>
美国数十个政军网站遭攻击:大量色情广告 屡次删除又重新出现 Sat, 29 Mar 2025 00:39:00 +0800 研究人员发现,近一年来约50个美国政军网站经常出现色情和垃圾内容,多次反馈下线又重新出现,包括参议员Jon Tester网站、明尼苏达州国民警卫队网站等;

经分析,这些网站都使用了同一个软件Laserfiche Forms,该软件的一个文件上传漏洞遭大量利用,攻击者可上传发布不良内容;

Laserfiche已发布清理工具和修复补丁,但还有部分版本目前没有得到修复。

去年至今,多个使用.gov及.mil域名的美国政府和军队网站被发现托管有色情及垃圾内容,其中包括伟哥广告。

一位安全研究人员注意到,所有这些站点都使用着同一家软件供应商。

色情美国

安全研究人员Zach Edwards发现,.gov及.mil域名中出现色情内容问题的源头是政府承包商Laserfiche提供的通用软件产品。

Laserfiche目前为FBI、CIA、美国财政部、军方及众多其他政府机构提供服务。

Laserfiche旗下的电子表格(Forms)产品存在一个漏洞,允许攻击者在拥有良好信誉的政府网站上推送恶意与垃圾内容。

可以看到,谷歌能够索引出政府网站上的垃圾内容

发现并披露该问题的Edwards表示,“这个漏洞给.gov与.mil域带来了网络钓鱼诱饵,会将访问者重新定向至恶意目的地,并可能配合其他漏洞共同发起攻击。”

经过一年多的漏洞追踪,Edwards发现美国参议员Jon Tester的网站与明尼苏达州国民警卫队站点都会将用户跳转至伟哥产品页面。

他还分享了一段视频,展示了该漏洞的实际效果,并表示他“大约在50个不同的政府网站子域上”发现了类似的情况。

这当然不是垃圾传播分子的唯一获利手段。此前,攻击者还曾滥用国家气象局等政府网站为了搜索引擎优化而开放的重新定向功能,将用户重新定向至色情网站。

Laiserfiche发布清理工具,但部分版本并未得到修复

Laserfiche目前已经发布了针对此项漏洞的安全公告,并给出网站垃圾内容的清除说明。

根据Laserfiche公司的介绍,问题的根本原因在于未经身份验证的文件上传漏洞。

Laserfiche Forms中包含一个具备文件上传字段的公开表单。未经身份验证的外部人士可以访问该表单,借此将文件上传至其他用户的Web门户,这样发布的内容就能在网络上接受临时访问。

该公司在安全公告中表示,“本公告中提及的漏洞已经遭到某种方式的利用,未经身份验证的第三方可以使用Laserfiche Forms临时托管并分发所上传的文件。”

 “有效的客户表单提交数据并不受影响,第三方无法访问这部分内容。我们的安全更新缩短了临时文件下载链接处于活动状态的时长,从而解决了此项漏洞。”

目前似乎已经有政府客户在采取补救措施,前文提到的部分搜索结果(之前显示为垃圾内容)现在会通过Laserfiche Forms实例弹出错误:

访问垃圾链接时,运行Laserfiche Forms的政府网站现在会弹出错误

但Edwards对这样的结果并不满意,因为Laserfiche出于种种原因没能全面修复所有产品版本中的漏洞。

Laserfiche公司表示,“请注意,部分版本的更新目前尚未发布。”

“我们认为应抓紧时间向各解决方案供应商及客户发布漏洞情况与可用更新。很快,针对部分Laserfiche Forms先前版本的安全更新就会公开发布。”

Laserfiche还发布了一款清理工具,可供客户清除门户网站中的未授权上传内容。

]]>
美国一农业关基企业遭勒索攻击离线,食品供应链或面临重大威胁 Sat, 29 Mar 2025 00:39:00 +0800 美国农业供应商NEW Cooperative遭勒索攻击,系统被迫离线,勒索软件团伙BlackMatter要求支付590万美元赎金;

NEW Cooperative声称,旗下软件为全美40%的饲养牲畜提供粮食和饲料支持,如不能及时恢复系统将扰乱现有食品供应链;

BlackMatter回复称,农业不属于关键基础设施,不能豁免攻击。

位于爱荷华州的美国农业供应商NEW Cooperative遭受勒索软件攻击,系统被迫下线。幕后黑手BlackMatter团伙要求受害者支付590万美元赎金。

该农业组织表示,如果系统无法及时恢复运行,此次攻击很可能给面向公众的粮食、猪肉与鸡肉供应造成严重影响。

BlackMatter表示不会攻击关基,但农业不包含在内

根据威胁情报分析师公布的屏幕截图,勒索软件团伙BlackMatter已经向NEW Cooperative发起勒索攻击,并要求对方支付590万美元以解锁加密数据。

NEW Cooperative的一位代表似乎曾在私下谈判中向BlackMatter方面表示,“你们声称不会攻击关键基础设施。我们属于关键基础设施……与美国的食品供应链紧密交织在一起。如果我们无法快速恢复,则粮食、猪肉与鸡肉供应链将会受到非常严重且广泛的影响。”

这家农业组织强调,目前全美共有1100万只生活在饲养场内的牲畜,他们的软件为其中约40%提供粮食生产与饲料支持。如果他们的系统无法快速重新上线,那么网络安全与基础设施安全局等美国联邦级监管机构很可能会主动介入。

BlackMatter则回应称,他们认为农业组织并不属于“关键基础设施”的范畴。

我们在BlackMatter暗网数据泄露网站上看到一份说明,其中提到BlackMatter团伙不会攻击医院、石油与天然气企业、非营利性组织、政府组织以及国防部门。如果该团伙意外加密了隶属于这些组织的计算机,受害者可以申请免费解锁。但根据BlackMatter的标准,“关键基础设施”的涵盖范围仅限于发电厂和水处理设施。

BlackMatter宣称不会对关键基础设施开展攻击。

受害者与执法机构及安全专家合作

NEW Cooperative表示已经将情况通报给执法部门,并聘请数据安全专家开展调查与补救。

与此同时,他们还关闭了系统以防止攻击进一步扩散。NEW Cooperative发言人在采访中表示,“我们最近发现一起影响企业内部分设备及系统的网络安全事件。出于谨慎考虑,我们主动将系统脱机以遏制威胁蔓延。可以确认,目前攻击已经被成功遏制。”

我们还注意到,该公司推出的SOILMAP项目目前无法正常使用。SOILMAP是一套农艺软件解决方案,提供土壤测试、绘图与精简会计等功能,可帮助各供应商提高食品生产效率。

网络安全情报专家Dmitry Smilyanets分享的BlackMatter与受害者组织之间的进一步对话显示,该组织不愿意与NEW Cooperative合作寻求解决方案。

NEW Cooperative与BlackMatter勒索软件团伙之间的交涉记录。

NEW Cooperative代表向攻击方表示,“我不是在威胁你,事态已经超出了我们的控制。我们阻止不了监管机构和美国政府追查到底的行动。这次攻击造成的影响可能比之前发生的燃油管道瘫痪更严重。鉴于已经造成的破坏,我们无法左右后续事态发展。”

在此之前,全球最大肉类加工商JBS曾经遭受勒索软件攻击,这家公司被迫向REvil团伙支付了1100万美元赎金。

BlackMatter本身也与之前曾攻击科洛尼尔管道公司、但之后旋即销声匿迹的DarkSide勒索团伙有所关联。

Sohpos高级安全顾问John Shier标识,“这次攻击中最值得注意的一点,在于NEW Cooperative坚持认为自身属于关键基础设施范畴,因此应按照BlackMatter提出的原则受到保护。但BlackMatter团伙并不同意这样的论断,坚持要求受害者付款。这次攻击也相当于一次测试,考验的是美国政府要如何在网络与基础设施安全局以及拜登政府新政策的指引下上报并处理这类攻击事件。”

]]>
贿赂美电信公司AT&T员工安装恶意软件,男子被判12年 Sat, 29 Mar 2025 00:39:00 +0800 9月16日消息,据The Record报道,一名巴基斯坦男子穆罕默德·法赫德(Muhammad Fahd)被美国判处12年监禁。他在七年内贿赂美国电信公司AT&T呼叫中心员工,在其内部系统植入恶意软件,共计解锁190万部手机,导致AT&T损失超2.01亿美元。

向AT&T员工行贿超百万美元

法庭文件显示,在2013年至2019年间,法赫德共计贿赂AT&T员工100多万美元,向AT&T公司的系统中植入了恶意软件,并成功访问了该公司的内部系统。

当时,法赫德与一位现已去世的同谋者合作,于2012年夏天开始了他的计划。当时他接触了华盛顿博塞尔的AT&T呼叫中心员工。法赫德利用Facebook作为沟通手段,并承诺如果呼叫中心员工同意帮助他解锁用户手机的话,他就会支付大笔款项。

根据法庭文件,为了行使贿赂,法赫德让这名AT&T员工创立了一家空壳公司,并以空壳公司的名义开设商业银行账户。当时,法赫德主要利用SwiftUnlocks.com网站出售手机解锁服务来获得非法收益,该网站现已被下线。

但是,这个非法计划只持续了几个月的时间,直到2013年4月,AT&T部署了一种新型的手机解锁程序,而法赫德所贿赂的这名AT&T员工只能选择自行离职,或者被AT&T开除。

恶意软件经过二次开发

美国司法部表示,法赫德还专门聘请开发人员来编写专门的恶意软件,旨在绕过AT&T的新系统。随后,法赫德又贿赂了另一名AT&T的员工,并通过他在AT&T的Bothell呼叫中心安装恶意软件。

这个恶意软件的初始版本可以充当基本的键盘记录器,并帮助法赫德从AT&T网络内部收集信息,包括网络布局和员工凭信息等等。

恶意软件的第二个版本更为复杂,在攻击后期部署之后,将作为远程访问工具,并帮助法赫德轻松访问AT&T的内部应用程序。

当工程师们从Bothell呼叫中心检测到大量手机解锁操作时,这家移动运营商才发现出了严重的安全问题。

2015年的一项内部调查,就引出了今天的这一事件,即AT&T正式对他们的前雇员提起诉讼,并指控他们是其网络上安装恶意软件,随后他们才发现这些员工与SwiftUnlocks网站之间的联系。

AT&T的安全取证信息显示,涉案人员总共非法解锁了190万部用户手机,总共导致AT&T经济损失为2.01亿美元。

AT&T还向FBI提交了一份单独的起诉书,并成功追查到了法赫德及其同谋古拉姆·吉瓦尼(Ghulam Jiwani)。警方于2017年正式对这两人提起诉讼,法赫德于2018在香港被捕,并于2019年8月被引渡到美国,最终在2020年9月认罪。

]]>
1.06亿条泰国游客的个人数据,发生泄露 Sat, 29 Mar 2025 00:39:00 +0800 安全研究人员发现网上暴露了一个不安全数据库,其中包含了数百万泰国游客的个人信息。

9月21日,据security affairs披露,网络安全研究Bob Diachenko在网上发现,他的个人数据存储在一个未受保护的Elasticsearch数据库中,数据库还包含了超过1.06亿条泰国游客的个人信息。

该数据库大小为200GB,包含多项资产,其中暴露的记录包括全名、抵达日期、性别、居留身份、护照号码、签证信息和泰国入境卡号码等。

Bob Diachenko于2021年8月22日发现了这个不安全数据库,并立即通知了泰国当局,于此同时,他注意到数据库中存储的一些数据可以追溯到十年前。

Comparitech(科技网站)发表的文章中写道,Bob Diachenko推测,任何在过去十年中去泰国旅行的外国人都可能在这次事件中暴露了他们的信息。他甚至确认了该数据库包含本人的名字和去泰国的信息。

目前,暂时无法确定数据库在被发现之前的暴露程度,但泰国当局称,数据库中不包含任何财务数据,也没有被任何未经授权的各方访问。

发现数据库的时间线:

2021年8月20日——该数据库被搜索引擎Censys编入索引;

2021年8月22日——Diachenko发现了未受保护的数据库,并立即采取措施验证和提醒所有者;

2021年8月23日——泰国当局承认了这一事件,并迅速保护了数据库。

]]>
微软发布的PrintNightmare修复程序再次破坏企业打印机正常使用 Sat, 29 Mar 2025 00:39:00 +0800 因为 PrintNightmare 漏洞问题微软已经花费几个月进行修复,此漏洞危害较高并且在修复方面也是相当麻烦的。微软在本周推出的累积更新里对此安全漏洞进行最后的收尾,按微软说明此次收尾工作解决四个潜在的安全问题。

好消息是漏洞可能已经被成功修复了,坏消息是此次微软推出的修复程序再次导致大量企业打印机无法正常使用。

每次用户尝试打印时系统都会弹出提示要求填写管理员凭据,后经微软调查此故障与打印机使用的驱动程序有关。

问题说明:

安装KB5005033或后续更新后在某些使用 Point and Print 的环境中 , 某些打印机可能会显示信任打印机的提示。

同时当用户通过应用程序尝试访问打印服务器或打印客户端连接时,需要提供管理员凭据才能安装到打印服务器。

发生此故障的原因是打印客户端和打印服务器上使用相同文件名的打印驱动导致,但服务器具有较新版本的文件。

当打印客户端尝试连接到打印服务器时,会自动发现新驱动文件并提示更新打印客户端上的驱动程序但存在冲突。

解决方案:

首先企业需确保打印设备均使用最新的驱动程序,如果可能的话请在打印客户端和服务器上使用相同版本的驱动。

企业可以在环境里调整打印机驱动程序,如果在环境里更新驱动程序依然无法解决问题的话请联系打印机制造商。

受影响的平台包括Windows 10 所有版本、Windows 8.1 所有版本、Windows 7、Windows Server 所有版本。

如需帮助请联系打印机制造商或参见 KB5005652 号更新的常见问题部分中的Q1/A1部分:KB5005652 Q1/A1。

]]>
安全部门利用Meris DDoS创建者的一个纰漏 成功锁定部分僵尸网络设备 Sat, 29 Mar 2025 00:39:00 +0800 俄罗斯电信巨头 Rostelecom 旗下网络安全部门 Rostelecom-Solar 周一表示,发现并利用恶意软件创建者的一个纰漏,成功封锁了 Meris DDoS 僵尸网络部分设备。Meris 僵尸网络在今年早些时候首次被发现,是目前互联网上最大的 DDoS 僵尸网络,其规模估计约为 25 万个受感染的系统。

在过去几个月里,该僵尸网络被攻击者滥用,对俄罗斯、英国、美国和新西兰等几个国家的互联网服务提供商和金融实体进行了 DDoS 勒索攻击。由于这些勒索攻击,很多公司因为僵尸网络的巨大威力而被迫下线。其中最凶猛的几次攻击,Meris 今年两次打破了最大容量 DDoS 攻击的记录,一次是在 6 月,另一次是在 9 月。

Cloudflare 和 Qrator 实验室等互联网基础设施公司在其客户受到攻击后对该僵尸网络进行了分析,发现绝大多数受感染的系统都是 MikroTik 网络设备,如路由器、交换机和接入点。

在上周的一篇博文中,MikroTik表示,攻击者滥用了其RouterOS中的一个旧漏洞(CVE-2018-14847),利用业主尚未更新的设备组装了他们的僵尸网络。

但在周一发表的研究报告中,Rostelecom-Solar 表示,在对这种新的威胁(也一直在攻击其一些客户)进行例行分析时,其工程师发现,一些受感染的路由器正在向一个未注册的域名 cosmosentry[.com] 伸出援手,要求提供新的指令。

Rostelecom-Solar的工程师说,他们抓住了运营商的错误,注册了这个域名并将其转化为一个“天坑”(sinkhole)。经过几天的追踪,研究人员说他们收到了来自约 45000 台受感染的 MikroTik 设备的 ping,这个数字估计约为僵尸网络整个规模的五分之一。

该公司本周说:“不幸的是,我们不能对我们控制下的设备采取任何积极行动(我们没有权力这样做)。目前,大约 45,000 台 MikroTik 设备转向我们的天坑域”。

为了防止MikroTik路由器所有者检测到这些与cosmosentry[.]com的可疑连接,Rostelecom-Solar表示,他们已经设置了一个占位符信息,告知他们谁拥有这个域名以及为什么他们的路由器会进行连接。

此外,研究人员表示,他们还在Meris恶意软件的代码中发现了一些线索,这些线索也让人了解到这个僵尸网络是如何被组装起来的。根据 Rostelecom-Solar 团队的说法,Meris僵尸网络似乎是通过Glupteba组装的,这是一种针对Windows电脑的恶意软件,通常被用作其他各种恶意软件的加载器。

Meris代码的相似性以及许多使用内部IPping Rostelecom天坑的路由器证实了该公司的理论,即Meris是通过Glupteba恶意软件完全或部分组装的。然而,目前还不清楚是Glupteba团伙自己建立了Meris僵尸网络,还是另一个团伙租用了Glupteba感染的主机来部署MikroTik模块,最终产生 Meris。

]]>
欺诈者利用iPhone 13发布会直播骗取价值6.9万美元的比特币 Sat, 29 Mar 2025 00:39:00 +0800 诈骗分子利用用户对 iPhone 13 发布会的关注伪造了一个虚假的苹果直播网站,并承诺会发放免费的比特币,吸引用户点击和欺诈。在搜索 9 月 14 日苹果活动的用户,可能会无意中打开了一个类似的直播网站,显示的是蒂姆-库克此前的访问,而不是“加州来电”发布会。

那些坚持下来的人看到视频中弹出信息,告诉他们要访问一个特殊的网站:www.2021.apple.org。正如 Zscaler 所报道的,该网站伪造了一个苹果公司网站,宣传一个比特币赠品。该人所要做的就是通过二维码发送 0.1 到 20 个比特币,就可以得到双倍的金额。

这个骗局网站做工精细,让人们相信它是合法的。超过 6.9 万美元被发送到该比特币钱包,表明该计划非常成功。有一些技术背景的人可能会发现该网站的几个缺陷,从语法问题到 .org 网址。然而,大多数对技术只是一知半解的人很容易把这样的网站误认为是一个合法的推广。

骗子的网站目前已经关闭,在成功骗取人们69,000美元的比特币后,可能会逃之夭夭。

]]>
近50%企业的数据库存在漏洞,法国位列漏洞数量排行榜第一 Sat, 29 Mar 2025 00:39:00 +0800 网络妥协对企业数据而言,不应该意味着“游戏结束”,但调查数据显示许多公司未能妥善保护他们“皇冠上的宝石”。

根据互联网安全公司Imperva过去五年收集的数据显示,几乎一半公司的内部数据库存在已知漏洞,而平均每个脆弱的数据库都有26个公开披露的漏洞,其中一半以上是关键或高危漏洞。

虽然易受攻击的本地数据库可以从企业防火墙中获得一定的保护,但那些留有已知/未修补漏洞的数据库的公司会将自身暴露给攻击者,这些攻击者可以通过漏洞访问公司的网络,或者能够使用公共应用程序向后端系统提供有效负载。该公司在一篇博文中表示,许多未修补的漏洞至少存在3年,超过一半(56%)是严重漏洞。

Imperva首席创新官EladErez表示,

“这种级别的漏洞代表着一个巨大的攻击面。从攻击者的角度来看,一旦他们进入网络,就可以扫描数据库,并且很可能会发现一个存在20多个漏洞的脆弱数据库。正如我们所知,查找已知漏洞的漏洞利用就像谷歌搜索一样简单。”

多年来,数据一直是网络犯罪分子和民族国家攻击者的关注重点。过去,攻击者可以访问内部网络并渗漏大量数据,从而导致大规模数据泄露。对零售巨头Target的攻击、对美国人事管理办公室的间谍攻击,以及最近曝光的米高梅酒店数千万条客户记录泄露,都是攻击者获取内部网络访问权限后发生的。

Imperva强调,向基于云的数据存储的转移同样转移了攻击者的注意力,但大多数组织仍在继续依赖本地数据库,尤其是内部业务数据和其他敏感信息。

该公司在其研究博客中表示,

“多年来,企业组织一直在优先考虑并投资周边和端点安全工具,并想当然地以为对数据周围的系统或网络进行保护就足够了。然而,这种方法根本行不通,因为这是一个广泛的全球性问题。企业组织需要重新考虑如何真正保护数据。”

据悉,这些研究数据是来自Imperva创新实验室在四年多前发布的一款数据库扫描工具,旨在更深入地了解内部数据库。该工具已经扫描了2.9万余个内部数据库,并为Imperva提供了匿名数据。

该工具发现,公司未能定期修补他们的数据库系统,但某些国家的公司做得比其他国家更好。

法国公司面临的风险最大,84%的数据库至少存在一个漏洞,脆弱数据库平均存在多达72个安全问题。

新加坡和澳大利亚分列第二和第三,分别有65%和64%的数据库存在漏洞,但两国的漏洞水平截然不同:澳大利亚的脆弱数据库平均只有20个漏洞,而新加坡的平均漏洞数为62个。

美国的企业做得好于平均水平,39%的数据库至少有一个漏洞,而脆弱数据库平均有25个漏洞。

EladErez认为,其中最重要的问题是身份验证绕过漏洞,该漏洞允许攻击者无需登录即可访问数据库。将数据移至云端将更一致地提供更高级别的安全性,但错误配置也会成为一个重大问题。在极少数情况下,当发现漏洞时,可能会产生可怕的后果。最近在微软Azure公共云中发现的两个漏洞可能导致其他公司的云基础设施和数据遭到大规模入侵。

EladErez表示,虽然有乐观的结论,但其中也存在一些令人担忧的问题。由于云数据库的管理和更新更加容易,我们发现暴露的数据库数量有所减少。但似乎太多人忘记了数据安全和基础网络安全。企业组织应该定期扫描数据库,扫描并获得结果只需不到两分钟,却可以帮助企业更好地了解自身的安全状态。此外,市场上也有多种工具可用于检查数据库的修补程序级别。

]]>
Anonymous曝光域名注册提供商Epik 180GB数据 Sat, 29 Mar 2025 00:39:00 +0800 黑客组织 Anonymous 声称从域名注册提供商 Epik 获得了大量数据,后者为各种客户提供域名、托管和 DNS 服务。这些客户包括德克萨斯州共和党、Gab、Parler 和 8chan 等右翼网站。被盗数据已经以种子的形式发布。该黑客组织说,这组数据的大小超过 180GB,包含“该公司十年的数据”。

Anonymous 表示,该数据集是“追踪互联网法西斯方面的实际所有权和管理所需的全部内容,而过去很长时间研究人员、活动家以及几乎所有人都避而不谈”。如果这个信息是正确的,Epik 的客户数据和身份现在可能落入活动家、研究人员和任何好奇的人手中,进行窥视。

Epik 是一家域名注册商和网络服务提供商,以服务右翼客户而闻名,其中一些客户由于客户所托管的令人反感的、有时是非法的内容而被更多的主流 IT 供应商拒绝。

Anonymous 的活动始于该组织本月德克萨斯州 Heartbeat Act 签署成为法律后所称的“Operation Jane”。这项限制性的堕胎法允许私人,而不一定是政府机构或警察,来执行六周的堕胎禁令。根据该法案,任何德克萨斯州的居民都可以对任何进行或帮助促成非法堕胎的人提起民事诉讼,并要求至少 1 万美元的赔偿。

在这组数据中,有各种 SQL 数据库,其中包含与 Epik 托管的每个域名相关的客户记录。外媒 Ars 分析了泄漏数据集的一小部分,包括一个消息来源所说的 Epik 员工的邮箱,其中包含 Epik 首席执行官 Rob Monster 的信件。

Epik 的一位代表告诉 Ars:“我们不知道有任何漏洞。我们对客户的数据安全极为重视,我们正在调查这一指控”。Anonymous 还篡改了Epik的知识库,嘲弄该公司对漏洞的否认。

]]>
研究发现制造业的计算机数据面临过度曝光的风险 Sat, 29 Mar 2025 00:39:00 +0800 数据安全公司Varonis根据对制造业50个组织的40亿个文件的分析发布了一项研究,发现该行业存在着数据过度暴露的巨大问题。每个员工在工作的第一天平均可以访问600万个文件,每10个组织中就有4个向每个员工开放1000多个敏感文件。

此外,44%的公司有超过1000个活跃的"幽灵用户"账户--这些账户的用户已经离开公司或转到另一个角色,但他们的账户仍处于活跃状态。此外,超过一半的公司有超过500个账户的密码从未设定过期日期。

"制造商持有敏感的、令人难以置信的宝贵数据,使他们处于危险之中。正如我们在WannaCry、DarkSide和许多其他攻击中看到的那样,勒索软件可以使生产线停止运转,使企业停滞不前。太多时候,信息被过度暴露,保护不足。"Varonis技术总监Matt Lock说:"为了限制攻击者可能造成的损害,你必须缩小你遇到意外时的'爆炸半径'。公司需要问自己三个问题,以更好地准备应对攻击。你知道你的重要数据存放在哪里吗?你知道只有正确的人可以访问它吗?你知道他们在正确使用数据吗?如果你不知道这三个问题的答案,你将无法识别网络攻击的早期阶段。"

]]>
南非司法部遭勒索软件攻击 导致无法使用所有电子服务 Sat, 29 Mar 2025 00:39:00 +0800 据外媒报道,南非司法和宪法发展部正在努力恢复其运作,因为最近的勒索软件攻击加密了其所有系统,导致内部和公众无法使用所有电子服务。作为攻击的后果,司法和宪法发展部表示,儿童抚养费的支付现在被搁置,直到系统重新上线。

该事件发生在9月6日,该部门启动了此类事件的应急计划,以确保该国的一些活动继续进行。

南非司法和宪法发展部发言人Steve Mahlangu表示:“(攻击)导致所有信息系统被加密,内部员工以及公众都无法使用。因此,该部门提供的所有电子服务都受到影响,包括签发授权书、保释服务、电子邮件和部门网站。”

上周,Mahlangu表示,在转为手动模式记录听证会后,法庭开庭继续进行。此外,还采取了手动程序来发布各种法律文件。

然而,勒索软件攻击影响了每月的儿童抚养费支付,这些支付被推迟到系统恢复之前。Steve Mahlangu称:“虽然该部门无法确定所需系统恢复的确切日期,但它将确保所有儿童抚养费的安全,以便在系统重新上线后支付给合法的受益人。”

该部门仍在恢复正常运作的过程中,但不能确定何时活动将再次变得正常。这项工作的一部分是建立一个新的电子邮件系统,一些工作人员已经迁移到该系统。再加上网络恢复需要很长的时间,这表明黑客没有得到报酬。

目前还不清楚谁是这次攻击的幕后黑手。许多勒索软件团伙在加密数据之前也会窃取数据,以迫使受害者在公开泄密的压力下支付赎金。

Mahlangu上周说,该部的IT专家已经发现“没有数据泄露的迹象”。到目前为止,还没有任何一个拥有数据泄露网站的团伙声称对这次攻击负责。

]]>
工信部:关于加强车联网网络安全和数据安全工作的通知 Sat, 29 Mar 2025 00:39:00 +0800 各省、自治区、直辖市及新疆生产建设兵团工业和信息化主管部门,各省、自治区、直辖市通信管理局,中国电信集团有限公司、中国移动通信集团有限公司、中国联合网络通信集团有限公司,有关智能网联汽车生产企业、车联网服务平台运营企业,有关标准化技术组织:

车联网是新一代网络通信技术与汽车、电子、道路交通运输等领域深度融合的新兴产业形态。智能网联汽车是搭载先进的车载传感器、控制器、执行器等装置,并融合现代通信与网络技术,实现车与车、路、人、云端等智能信息交换、共享,具备复杂环境感知、智能决策、协同控制等功能,可实现“安全、高效、舒适、节能”行驶的新一代汽车。在产业快速发展的同时,车联网安全风险日益凸显,车联网安全保障体系亟须健全完善。为推进实施《新能源汽车产业发展规划(2021-2035年)》,加强车联网网络安全和数据安全管理工作,现将有关事项通知如下:

  一、网络安全和数据安全基本要求

(一)落实安全主体责任。各相关企业要建立网络安全和数据安全管理制度,明确负责人和管理机构,落实网络安全和数据安全保护责任。强化企业内部监督管理,加大资源保障力度,及时发现并解决安全隐患。加强网络安全和数据安全宣传、教育和培训。

(二)全面加强安全保护。各相关企业要采取管理和技术措施,按照车联网网络安全和数据安全相关标准要求,加强汽车、网络、平台、数据等安全保护,监测、防范、及时处置网络安全风险和威胁,确保数据处于有效保护和合法利用状态,保障车联网安全稳定运行。

 二、加强智能网联汽车安全防护

(三)保障车辆网络安全。智能网联汽车生产企业要加强整车网络安全架构设计。加强车内系统通信安全保障,强化安全认证、分域隔离、访问控制等措施,防范伪装、重放、注入、拒绝服务等攻击。加强车载信息交互系统、汽车网关、电子控制单元等关键设备和部件安全防护和安全检测。加强诊断接口(OBD)、通用串行总线(USB)端口、充电端口等的访问和权限管理。

(四)落实安全漏洞管理责任。智能网联汽车生产企业要落实《网络产品安全漏洞管理规定》有关要求,明确本企业漏洞发现、验证、分析、修补、报告等工作程序。发现或获知汽车产品存在漏洞后,应立即采取补救措施,并向工业和信息化部网络安全威胁和漏洞信息共享平台报送漏洞信息。对需要用户采取软件、固件升级等措施修补漏洞的,应当及时将漏洞风险及修补方式告知可能受影响的用户,并提供必要技术支持。

 三、加强车联网网络安全防护

(五)加强车联网网络设施和网络系统安全防护能力。各相关企业要严格落实网络安全分级防护要求,加强网络设施和网络系统资产管理,合理划分网络安全域,加强访问控制管理,做好网络边界安全防护,采取防范木马病毒和网络攻击、网络侵入等危害车联网安全行为的技术措施。自行或者委托检测机构定期开展网络安全符合性评测和风险评估,及时消除风险隐患。

(六)保障车联网通信安全。各相关企业要建立车联网身份认证和安全信任机制,强化车载通信设备、路侧通信设备、服务平台等安全通信能力,采取身份认证、加密传输等必要的技术措施,防范通信信息伪造、数据篡改、重放攻击等安全风险,保障车与车、车与路、车与云、车与设备等场景通信安全。鼓励相关企业、机构接入工业和信息化部车联网安全信任根管理平台,协同推动跨车型、跨设施、跨企业互联互认互通。

(七)开展车联网安全监测预警。国家加强车联网网络安全监测平台建设,开展网络安全威胁、事件的监测预警通报和安全保障服务。各相关企业要建立网络安全监测预警机制和技术手段,对智能网联汽车、车联网服务平台及联网系统开展网络安全相关监测,及时发现网络安全事件或异常行为,并按照规定留存相关的网络日志不少于6个月。

(八)做好车联网安全应急处置。智能网联汽车生产企业、车联网服务平台运营企业要建立网络安全应急响应机制,制定网络安全事件应急预案,定期开展应急演练,及时处置安全威胁、网络攻击、网络侵入等网络安全风险。在发生危害网络安全的事件时,立即启动应急预案,采取相应的补救措施,并按照《公共互联网网络安全突发事件应急预案》等规定向有关主管部门报告。

(九)做好车联网网络安全防护定级备案。智能网联汽车生产企业、车联网服务平台运营企业要按照车联网网络安全防护相关标准,对所属网络设施和系统开展网络安全防护定级工作,并向所在省(区、市)通信管理局备案。对新建网络设施和系统,应当在规划设计阶段确定网络安全防护等级。各省(区、市)通信管理局会同工业和信息化主管部门做好定级备案审核工作。

四、加强车联网服务平台安全防护

(十)加强平台网络安全管理。车联网服务平台运营企业要采取必要的安全技术措施,加强智能网联汽车、路侧设备等平台接入安全,主机、数据存储系统等平台设施安全,以及资源管理、服务访问接口等平台应用安全防护能力,防范网络侵入、数据窃取、远程控制等安全风险。涉及在线数据处理与交易处理、信息服务业务等电信业务的,应依法取得电信业务经营许可。认定为关键信息基础设施的,要落实《关键信息基础设施安全保护条例》有关规定,并按照国家有关标准使用商用密码进行保护,自行或者委托商用密码检测机构开展商用密码应用安全性评估。

(十一)加强在线升级服务(OTA)安全和漏洞检测评估。智能网联汽车生产企业要建立在线升级服务软件包安全验证机制,采用安全可信的软件。开展在线升级软件包网络安全检测,及时发现产品安全漏洞。加强在线升级服务安全校验能力,采取身份认证、加密传输等技术措施,保障传输环境和执行环境的网络安全。加强在线升级服务全过程的网络安全监测和应急响应,定期评估网络安全状况,防范软件被伪造、篡改、损毁、泄露和病毒感染等网络安全风险。

(十二)强化应用程序安全管理。智能网联汽车生产企业、车联网服务平台运营企业要建立车联网应用程序开发、上线、使用、升级等安全管理制度,提升应用程序身份鉴别、通信安全、数据保护等安全能力。加强车联网应用程序安全检测,及时处置安全风险,防范恶意应用程序攻击和传播。

 五、加强数据安全保护

(十三)加强数据分类分级管理。按照“谁主管、谁负责,谁运营、谁负责”的原则,智能网联汽车生产企业、车联网服务平台运营企业要建立数据管理台账,实施数据分类分级管理,加强个人信息与重要数据保护。定期开展数据安全风险评估,强化隐患排查整改,并向所在省(区、市)通信管理局、工业和信息化主管部门报备。所在省(区、市)通信管理局、工业和信息化主管部门要对企业履行数据安全保护义务进行监督检查。

(十四)提升数据安全技术保障能力。智能网联汽车生产企业、车联网服务平台运营企业要采取合法、正当方式收集数据,针对数据全生命周期采取有效技术保护措施,防范数据泄露、毁损、丢失、篡改、误用、滥用等风险。各相关企业要强化数据安全监测预警和应急处置能力建设,提升异常流动分析、违规跨境传输监测、安全事件追踪溯源等水平;及时处置数据安全事件,向所在省(区、市)通信管理局、工业和信息化主管部门报告较大及以上数据安全事件,并配合开展相关监督检查,提供必要技术支持。

(十五)规范数据开发利用和共享使用。智能网联汽车生产企业、车联网服务平台运营企业要合理开发利用数据资源,防范在使用自动化决策技术处理数据时,侵犯用户隐私权和知情权。明确数据共享和开发利用的安全管理和责任要求,对数据合作方数据安全保护能力进行审核评估,对数据共享使用情况进行监督管理。

(十六)强化数据出境安全管理。智能网联汽车生产企业、车联网服务平台运营企业需向境外提供在中华人民共和国境内收集和产生的重要数据的,应当依法依规进行数据出境安全评估并向所在省(区、市)通信管理局、工业和信息化主管部门报备。各省(区、市)通信管理局会同工业和信息化主管部门做好数据出境备案、安全评估等工作。

六、健全安全标准体系

(十七)加快车联网安全标准建设。加快编制车联网网络安全和数据安全标准体系建设指南。全国通信标准化技术委员会、全国汽车标准化技术委员会等要加快组织制定车联网防护定级、服务平台防护、汽车漏洞分类分级、通信交互认证、数据分类分级、事件应急响应等标准规范及相关检测评估、认证标准。鼓励各相关企业、社会团体制定高于国家标准或行业标准相关技术要求的企业标准、团体标准。

特此通知。


    工业和信息化部

2021年9月15日


]]>
惠普游戏本曝内核级漏洞,影响全球数百万台计算机 Sat, 29 Mar 2025 00:39:00 +0800 HP OMEN 驱动程序软件中存在一个严重漏洞,该漏洞影响全球数百万台游戏计算机。

该漏洞被命名为CVE-2021-3437(CVSS 评分:7.8),可能允许威胁行为者在不需要管理员权限的情况下将权限提升到内核模式,从而进行禁用安全产品、覆盖系统组件,甚至破坏操作系统的操作。

今年2月17日,网络安全公司 SentinelOne 发现并向惠普报告了这一漏洞,不过当时暂未发现在野利用的证据。5月14日,惠普向研究人员发送了一份拟议的修复方案,但后续发现该补丁并不充分。最后这家科技巨头的安全团队随后改变策略,禁用了易受攻击的功能来解决安全漏洞。7月27日,该软件的补丁版本可以在微软商店下载使用。

漏洞源于一个名为OMEN Command Center的组件,该组件预装在HP OMEN品牌的笔记本电脑和台式机上,也可以从Microsoft Store下载。该软件除了通过Vitals仪表板监控GPU、CPU和RAM外,原本还旨在帮助微调网络流量和超频游戏PC从而提高计算机性能。

值得注意的是,HP OMEN Command Center里的一个驱动HpPortIox64.sys,虽然表面上是由HP开发的,但实际上是基于另一个充满已知漏洞的驱动程序(OpenLibSys 开发的WinRing0.sys)进行修改开发的。因此,在特定的条件下,攻击者可以访问组织网络,同时可以在未打补丁的系统上执行代码并利用漏洞获得本地特权提升,最后还可以利用其他技术转向更广泛的网络进行横向移动。

注:WinRing0.sys在2020年被发现存在漏洞,可以允许低权限用户通过本地提权来读取和写入任意物理内存,读取和修改特定于模型的寄存器 ( MSR),并且读取/写入主机上的IO端口。即驱动程序接受输入/输出控制 ( IOCTL ) 调用而不应用任何类型的ACL实施。

为了减少攻击面,开发人员应该对设备对象实施强ACL,验证用户输入,而不是将通用接口暴露给内核模式操作。

整体来说,此次惠普游戏本曝内核级漏洞事件,也标志着WinRing0.sys 第二次因在HP产品中引起安全问题而受到关注。

]]>
泰国肾脏医院四万名患者数据被盗,接到攻击者勒索电话 Sat, 29 Mar 2025 00:39:00 +0800 9月8日,泰国一所肾脏专科医院系统遭攻击者入侵,四万多名患者的个人信息和病例信息被盗。攻击者曾向医院去电,试图通过电话谈判来勒索医院。

四万名患者信息泄露

泰国Bhumirajanagarindra肾脏专科医院院长蒂拉猜·尚塔罗西里(Thirachai Chantharotsiri)表示,医院的系统遭到网络攻击者入侵,四万多名患者的个人信息被黑客窃取,泄露的数据包括患者的个人信息和病例信息。

医院的高层坚持表示,泄漏的数据只包括患者的原始数据,并强调患者的诊断信息或医疗记录未被篡改。

蒂拉猜·尚塔罗西里博士在帕亚泰警察局接受当地媒体采访时表示,9月6日,曼谷Ratchathewi区一家医院的患者数据库无法访问。随后,安全技术人员在对系统进行了检查之后,发现有患者的数据被网络攻击者盗取。此次数据泄露事件破坏了医院的数据系统,导致医生无法正常访问患者的X光档案信息。

根据商业罪案调查局(CCBI)局长波尔·科恩猜·卡利克伦中将(Pol Lt Gen Kornchai Kalyklueng)透露的信息,此次数据泄露事件背后的攻击者目前其真正身份尚不清楚,调查机构将寻求美国当局和其他国际组织的支持,以追踪发动此次攻击的网络犯罪分子。

攻击者曾来电勒索,知情人士称攻击者可能来自印度或美国

蒂拉猜·尚塔罗西里博士表示,医院随后接到了一个自称是攻击者的外国人打来的电话,告知他们自己入侵了医院系统。据悉,这名外国人说的是英语,并试图通过电话谈判来勒索医院,以向其支付数据赎金并拿回被盗的患者数据。

医院负责人在报警的时候也将电话录音一起提交了上去,但此后他并没有再次接收到匿名电话了。

根据CCIB的调查,此次事件的网络犯罪分子很可能就是当时入侵Krungthai银行系统和泰国东北部一家医院系统的黑客团伙,当时他们成功获取并泄露了大量的用户信息。

有知情人士表示,此次网络攻击很可能是由印度黑客发起的,他们使用的是新加坡地区的服务器。不过也有调查显示,这一次的攻击者来自美国。

]]>
国家互联网信息办公室发布《关于进一步压实网站平台信息内容主体责任的意见》 Sat, 29 Mar 2025 00:39:00 +0800  15日,国家互联网信息办公室发布《关于进一步压实网站平台信息内容主体责任的意见》(以下简称《意见》),旨在充分发挥网站平台信息内容管理第一责任人作用,引导推动网站平台准确把握主体责任,明确工作规范,健全管理制度,完善运行规则,切实防范化解各种风险隐患,积极营造清朗网络空间。

  近年来,网站平台积极履行信息内容管理主体责任,在保障信息安全、规范传播秩序、维护良好生态等方面,发挥了主体作用。同时也要看到,网站平台还存在责任认识不充分、角色定位不准确、履职尽责不到位、制度机制不完善、管理操作不规范等问题,一定程度导致违法和不良信息禁而不绝,网络生态问题时有发生。为了促进网站平台自我规范管理,推动互联网行业健康有序发展,国家互联网信息办公室发布实施该《意见》。

  国家网信办有关负责人指出,出台《意见》的主要目的,是为了聚焦各类网络乱象,着力破解网站平台履行信息内容管理主体责任存在的认识偏差、管理失范、能力不足、效果不彰等突出问题,指导督促网站平台补短板、强弱项、提水平,确保网站平台始终坚持正确的政治方向、舆论导向和价值取向。

  《意见》首次系统提出网站平台履行信息内容管理主体责任的工作要求,主要包含10个方面具体内容。首先从4个维度明确把握主体责任的内涵,然后从完善平台社区规则、加强账号规范管理、健全内容审核机制、提升信息内容质量、规范信息内容传播、加强重点功能管理、坚持依法合规经营、严格未成年人网络保护、加强人员队伍建设等9个方面,对网站平台履行主体责任提出具体要求。

  《意见》要求,各地网信部门要充分认识此项工作的重要性和紧迫性,要切实履行属地管理责任,紧抓不放,要加大督导检查力度,跟踪评估工作效果。网站平台要提高思想认识,切实抓出成效,要每年主动向属地网信部门报告履行主体责任情况,及时报告涉及履行主体责任的重大事项。

]]>
近二十年,网络安全领域的6大“里程碑”事件! Sat, 29 Mar 2025 00:39:00 +0800 尽管热点安全事件层出不穷,但网络安全行业实际上只有大约35年历史。为了在过往的事件中吸取经验教训,这里总结了近20年来,重塑网络安全格局的6大“里程碑”事件:

1、互联网域名根服务器攻击

2002年,一场恶意软件攻击几乎让整个互联网系统瘫痪。黑客针对互联网域名系统的13台根服务器发起攻击,他们使用ICMP协议以超过正常水平10倍的速度对DNS服务器发送消息,也就是我们今天常说的DDoS攻击。这些域名(.edu、.com、.org无一幸免)是互联网的关键基础设施,DDoS攻击成功影响了整个互联网系统正常运行。虽然本次攻击总共只持续了大约一小时,但其在基于网络攻击的历史上可谓翻开了新的一页,它不再是针对具体的企业和组织,而是针对整个互联网本身。

2、震网(Stuxnet)病毒

Stuxnet是一个席卷全球工业界的病毒,于2010年6月首次被发现,也是第一个专门定向攻击真实世界中基础设施(控制伊朗核计划的工业控制系统)的“蠕虫”病毒。该病毒在伊朗工控系统潜伏了5年之久,并通过感染超过200,000台计算机以及导致1,000台机器物理降级,对伊朗整体核计划的约五分之一造成了重大损害。

据悉,这种病毒采取了多种先进技术,因此具有极强的隐身和破坏力。只要电脑操作员将被感染的U盘插入USB接口,这种病毒就会在神不知鬼不觉的情况下(不会有任何其他操作要求或提示出现)取得一些工业用电脑系统的控制权。

Stuxnet作为世界上首个网络“超级破坏性武器”,最终成功感染了全球超过45000个网络,其中伊朗遭到的攻击最为严重,60%的个人电脑受到感染。有专家大胆猜测称,Stuxnet是一种政府型网络武器,这也是第一次使用计算机病毒来操纵物理世界的事件。

3、雅虎数据泄露

作为早期互联网和网络邮件的领导者,雅虎透露其在2013年遭到了网络破坏,同时也创造了有记录以来史上最大数据泄露案,暴露了雅虎全部用户(超过30亿)的信息。据悉,被窃取的用户账号信息主要包括用户名、邮箱地址、电话号码、哈希密码、加密或未经加密的安全问题与答案。由于当时雅虎电子邮件账户正在风行,所以其受众之广也是前所未有的,此次数据泄露事件也算为不了解网络安全、不重视隐私防护的公众敲响了警钟。

4、苹果iPhone数据泄露

当iPhone于2007年首次推出时,我们永远无法想象它会如此深远地影响甚至改变人们通信、社交互动和在线数据共享的方式。2019年,研究人员在Apple iPhones上发现了可以绕过安全证书并访问加密数据(如保存的密码、财务信息和图片)的数据泄露事件。专家表示,漏洞实际上已经存在了几年时间,具体多少用户受到感染或有多少数据遭到泄露都无法确认。这起事件让人们重新重视移动设备带来的莫大隐患。

5、SolarWinds攻击

2019年,SolarWinds的系统被伪装成虚假软件更新的黑客入侵,然后黑客获取了SolarWinds客户的访问权限,其中包括美国国土安全局和财政部。具有讽刺意味的是,SolarWinds本身就是一家信息技术公司,但却几个月来都未曾察觉到这一漏洞的存在。这次攻击事件表明,即使是IT界和政府机构中最大的参与者也无法免受网络安全攻击的影响,而且鉴于他们雄厚的经济条件,反而有可能成为黑客更具吸引力的目标。

6、Colonial Pipeline攻击

今年早些时候,针对Colonial Pipeline的勒索软件网络攻击造成了大规模的天然气中断和燃料供应恐慌。多年来,网络安全界一直在讨论对公用事业基础设施进行攻击的可能性,这一事件证明了攻击的破坏性有多大,其造成的影响或其他自然灾害相当

Colonial Pipeline攻击事件在勒索软件史上也具有特殊意义,因为考虑到燃油供应中断对公众的广泛影响,Colonial Pipeline最终选择向攻击者支付了近500万美元赎金。虽然不久后美国司法部又宣称,已经帮助其追回了230万美元。

考虑到直面燃气短缺带来的恐慌和焦虑,此次攻击事件算是切实地激发了公众对网络安全的理解和迫切需求。

总结

 这些事件中的每一起,都真实再现了短短几年内网络安全格局可以发生的变化,以及网络安全专业人员需要与时俱进的必要性和重要性。不幸的是,网络攻击的数量只会随着更多数据在线可用而增加,并且这些攻击的影响将继续变得越来越严峻。

我们认为,网络攻击未来可能会更倾向于针对人类共同需求(例如水或电)的访问,因为黑客的目的是为了赚钱,而这些公用事业是人们愿意支付巨额赎金赎回的东西。大多数黑客的本质是逐利的,并且在不断寻找能够实现其利益最大化的目标。

]]>
工信部:互联网安全是底线,聚焦重点问题整治 Sat, 29 Mar 2025 00:39:00 +0800 9月13日上午,国务院新闻办公室举行新闻发布会,工业和信息化部部长肖亚庆,工业和信息化部党组成员、总工程师、新闻发言人田玉龙,工业和信息化部新闻发言人、信息通信管理局局长赵志国出席发布会,介绍“推进制造强国网络强国建设 助力全面建成小康社会”有关情况,并答记者问。

在回答记者有关互联网行业整治的问题时,肖亚庆表示,我国平台经济发展很快,总体态势良好,特别是在促进经济社会发展和方便群众生活方面,都起到非常重要的作用。在这个过程中也出现了一些问题,引起各方面的高度关注。有些是新问题,有些问题是在不断解决过程中的。解决这些问题,有的是需要从技术上来解决,有的是需要从管理上来解决,有些问题需要各方面联动、系统地解决,还有些问题需要从发展的角度来解决。总之,互联网安全是底线。互联网发展一定要能够使老百姓的生活更加方便,助力各方面发展,最终促进互联网行业、平台经济健康有序发展。

赵志国表示,工信部按照党中央、国务院有关决策部署,在前期开展APP专项治理基础上,经过深入调研、广泛听取各方意见,今年7月启动了为期半年的互联网行业专项整治行动。主要聚焦扰乱市场秩序,侵害用户权益、威胁数据安全、违反资源和资质管理规定的四个方面、八类问题进行集中整治。专项行动启动以来,部里通过召开宣贯会、组织政策解读、畅通线索举报渠道、指导企业自查整改等行动,推进各项工作或者专项任务有序开展,取得了阶段性进展,也得到了社会各方面的积极支持和响应。

治理中关注的一个重点是屏蔽网址链接,也是这次重点整治的问题之一。怎样保障合法的网址链接正常访问,这是互联网发展的基本要求,无正当理由限制网址链接的识别、解析、正常访问,影响了用户体验,也损害了用户权益,扰乱了市场秩序。用户对这方面反映强烈,收到举报、投诉也比较多。当前,我们正在按照专项行动的方案安排,指导相关互联网企业开展自查整改。但在自查整改中,我们了解到,部分互联网企业对屏蔽网址链接问题的认识与专项行动要求还有一定的差距。为此,我们采取了行政指导会等多种形式,进一步帮助企业认识到,互联互通是互联网行业高质量发展的必然选择,让用户畅通安全使用互联网也是互联网行业的努力方向。同时,也要求企业能够按照整改要求,务实推动即时通信屏蔽网址链接等不同类型的问题,能够分步骤、分阶段得到解决。

下一步,工信部将聚焦重点整治问题,一是加强行政指导,对整改不到位的问题继续通过召开行政指导会等多种方式,督促企业抓好整改落实。二是加强监督检查,将各种线索渠道收集到的问题纳入台账,并作为监督检查的重点,通过实地检查、拨测验证、技术检测等多种方式,确保问题能够整改到位。三是强化依法处置,对于整改不彻底的企业也将依法依规采取处置措施,整改一批典型违规行为,查处一批典型违规企业,推动形成互通开放、规范有序、保障安全的互联网发展良好环境。


]]>
超6100万可穿戴设备用户信息被曝光 Sat, 29 Mar 2025 00:39:00 +0800 随着更多的设备连接到互联网,不断存储和分享信息,数据安全已经成为一个长期关注的问题。网络安全研究员 Jeremiah Fowler 在 WebsitePlanet 上发布报告,表示由于一个集中式数据库并未受到保护,有超过 6100 万可穿戴设备的用户数据在网络上曝光。

Fowler 和他的团队通过扫描分析,发现 GetHealth 的数据库存在暴露风险。这是一个为从数百个可穿戴设备、医疗设备和应用程序访问健康和保健数据的统一解决方案的 API。

进一步的调查显示,这些数据包含潜在的敏感信息,包括人们的姓名、出生日期、体重、身高、性别,甚至地理位置。此外,研究人员发现,这些信息的流向可以追溯到 Fitbit、Microsoft Band、Misfit Wearables、Google Fit 和 Strava等来源,其用户来自世界各地。所有这些信息都是以纯文本形式存储的,而一个 ID 是加密的。

在确认了数据的所有权后,福勒私下联系了GetHealth,该公司对通知的反应很快。该公司在同一天晚些时候对研究人员表示感谢,声称该问题已经解决。不过,目前还不清楚这 16.71GB 的用户数据被暴露了多长时间,甚至也不清楚在此期间谁可能访问了该数据库。

]]>
奥林巴斯遭遇Black Matter勒索软件攻击 Sat, 29 Mar 2025 00:39:00 +0800 9月8日,医疗技术公司奥林巴斯的IT系统受到了攻击,攻击发生三天后,该公司发表声明表示正在调查此事件:“作为调查的一部分,我们已暂停受影响系统中的数据传输,并已通知相关外部合作伙伴。我们正在努力发现这次攻击造成的损害程度,并将尽快分享更多可用信息”。

负责奥林巴斯公司事务的公司发言人Christian Pott表示:“客户安全和服务没有受到事件的影响。由于正在进行的内部和外部调查过程,我们无法提供任何进一步的信息或声明。”

据TechCrunch报道,虽然奥林巴斯没有分享任何有关攻击者身份的详细信息,但在攻击期间受影响的系统上留下的赎金通知指向BlackMatter 勒索软件攻击。同样的赎金通知还指向BlackMatter团伙过去用来与受害者交流的Tor网站。

BlackMatter是一种相对较新的勒索软件,于2021年7月底浮出水面,最初被认为是改名后的DarkSide勒索软件。安全研究人员在随后的一些攻击后收集的样本中,证实BlackMatter勒索软件的加密程序与DarkSide使用的自定义程序相同。据了解,由于国际执法部门和美国政府的压力,DarkSide曾在攻击并瘫痪了Colonial Pipeline输油管道后关闭。

]]>
人民日报评论:屏蔽外链也是屏蔽方便 赢得用户才能赢得发展 Sat, 29 Mar 2025 00:39:00 +0800 给好友分享一个链接,好友在别的平台却显示“无法打开”,这样的情形,相信不少人都遇到过。今日,工信部回应互联网平台链接屏蔽,要求企业按照整改要求,务实推动即时通信屏蔽网址链接等不同类型的问题,能够分步骤、分阶段得到解决。

对此,相关企业也迅速回应,表示将在以安全为底线的前提下,分阶段分步骤地实施。

互联互通是互联网行业高质量发展的必然选择,让用户畅通、安全地使用互联网也是互联网行业必须努力的方向。

无正当理由限制网址链接的识别、解析和正常访问,既影响用户体验、损害用户权益,也扰乱市场秩序。

每一个平台都应该认识到,提升用户体检,才能赢得用户认可;促进形成互联网发展良好环境,才能让平台得到更好发展。

]]>
德国警察局秘密购买NSO的间谍软件 Sat, 29 Mar 2025 00:39:00 +0800 联邦刑事警察不顾律师的反对,购买并使用了备受争议的以色列监控间谍软件。

多年来,德国联邦刑事警察局 (BKA)一直使用自己的内部监控软件,但由于软件过时,当局开始转向NSO。2017年,BKA与NSO 集团进行了接触。2019年,BKA正式从以色列公司NSO购买了臭名昭著的 Pegasus间谍软件。

议会消息人士称,联邦政府在闭门会议上将此次购买行为告知了联邦议院内政委员会。

尽管律师们仍然保持犹豫态度——因为监控工具的功能远远超出了德国隐私法所允许的范围,但是该软件依旧在“极度保密”的情况进行了采购。

”可能意味着所有提到的德国当局都使用间谍软件“

2020 年底,BKA获得了一个版本的Pegasus软件。自今年3月以来,已被用于有关恐怖主义和有组织犯罪的特定行动。

德国联邦宪法法院裁定,安全部门只允许在特殊情况下对监控对象的手机和电脑使用间谍软件,并且只能启动某些特定功能。虽然法律有所限制,但在实际应用上似乎确实是无限的。

近年来,德国政府三度被专门询问NSO间谍软件的使用情况,并且在很大程度上拒绝解释其使用情况或接受对其进行审查。

围绕NSO 和Pegasus 的争议一直没有停止。一直以来,NSO 向全球的警察和情报机构出售Pegasus监视工具。该工具本身功能强大,可以实时监视iPhone和Android 智能手机,启用麦克风和视频功能来记录对话和设置,读取位置数据并绕过聊天消息的加密。

]]>
奥林巴斯遭遇BlackMatter勒索软件袭击 Sat, 29 Mar 2025 00:39:00 +0800 奥林巴斯在周日的一份简短声明中说,它"目前正在调查一起影响其欧洲、中东和非洲计算机网络的潜在网络安全事件"。"在发现可疑活动后,我们立即动员了一个包括取证专家在内的专门应对小组,目前我们正以最优先的方式解决这个问题。作为调查的一部分,我们已经暂停了受影响系统的数据传输,并通知了相关的外部合作伙伴,"该声明说。

但据一位知情人士透露,奥林巴斯正在从9月8日凌晨开始的勒索软件攻击中恢复。在奥林巴斯周日承认这一事件之前,该人士分享了事件的细节。

一张留在受感染电脑上的勒索赎金字条声称是来自BlackMatter勒索软件组。它写道:"您的网络已被加密,目前无法运行。"如果你付钱,我们将为你提供解密的程序。"赎金字条还包括一个只有通过Tor浏览器才能访问的网站的网址,众所周知,BlackMatter使用该网站与受害者交流。

EMSIsoft的勒索软件专家和威胁分析员Brett Callow表示,勒索信中的网站与BlackMatter集团有关。

BlackMatter是一个勒索软件即服务组织,它是作为几个勒索软件组织的继承者而成立的,包括DarkSide和REvil,前者在Colonial Pipeline受到高调勒索软件攻击后最近宣称金盆洗手,后者在Kaseya攻击使数百家公司充斥勒索软件后也沉寂了数月。这两次攻击都引起了美国政府的注意,政府承诺如果关键基础设施再次受到攻击,将采取行动。

像BlackMatter这样的组织出租其基础设施的访问权,附属机构利用这些访问权发动攻击,而BlackMatter则从支付的赎金中抽成。Emsisoft还发现Darkside和BlackMatter之间存在技术联系和代码上的交集。

自6月该组织出现以来,Emsisoft已经记录了40多起归因于BlackMatter的勒索软件攻击,但受害者的总人数可能要高得多。

像BlackMatter这样的勒索软件组织通常在加密前从公司的网络中窃取数据,然后威胁说如果不支付解密文件的赎金,就在网上公布这些文件。另一个与BlackMatter有关的网站,即该组织用来宣传其受害者和兜售被盗数据的网站,在发表时还没有出现奥林巴斯的条目。

总部设在日本的奥林巴斯为医疗和生命科学行业制造光学和数字照相技术。直到最近,该公司还在制造数码相机和其他电子产品,直到它在1月份出售了其陷入困境的相机部门。

奥林巴斯表示,它"目前正在努力确定问题的程度,并将在有新信息时继续提供更新信息"。奥林巴斯的发言人Christian Pott没有回复要求发表评论的电子邮件和短信。

]]>
安全人员发现涉及以色列NSO Group的iOS软件漏洞 苹果声称已修复 Sat, 29 Mar 2025 00:39:00 +0800 Citizen Lab周一表示,以色列网络监控公司NSO Group发现苹果iPhone有漏洞,黑客可以用一种之前未见过的技术入侵苹果设备。这一发现相当重要,它意味着不需要用户的参与黑客就能影响所有版本的iOS、OSX、watchOS。苹果发消息称,在周一的软件更新中已经修复漏洞。

Citizen Lab表示,在一名未透露姓名的沙特活动人士的手机上发现这种恶意软件,该手机在今年2月曾被间谍软件感染。不知道还有多少人的设备曾被感染。用户不需要点击任何东西就能被攻击,没有任何迹象表明受到攻击。

漏洞存在于iMessage的自动图像渲染图像方式。之前iMessage也曾多次成为NSO及其它网络安全公司的目标,虽然苹果升级了架构,但并不能完全保护系统。

Citizen Lab研究人员John Scott-Railton说:“流行聊天软件正在成为设备安全的软肋,保证它们的安全应该成为最优先事务。”

]]>
安全周报(09.6-09.12) Sat, 29 Mar 2025 00:39:00 +0800

1、遭遇大规模DDoS攻击,俄罗斯银行业集体曝出访问故障


近日,一次针对俄罗斯银行业的大规模DDoS攻击,致使当地电信运营商Orange Business Services陷入“瘫痪”状态,由此引发了连锁反应,多家头部银行的在线业务访问出现波动甚至故障。
9月2日深夜,一次大规模DDoS攻击导致多家俄罗斯银行系统宕机,部分服务无法正常使用。在此期间,各银行用户纷纷遭遇支付与卡片服务问题。俄罗斯最大银行Sberbank、第二大银行VTB以及最大私营商业银行Alfa-Bank虽然经受住了考验,但他们的互联网服务商Orange Business Services却遇上了不小的麻烦。
一位银行代表指出,“通过互联网服务商执行的所有操作,包括通过固网线路、自动取款机、POS终端所接入的登陆点,都出现了一段时间的服务瘫痪。”
VTB则报告称,“我们的合作伙伴及其通信服务商的IT服务遭遇DDoS攻击,导致我们远程服务渠道中的客户支付业务受到影响。”
2、Fortinet 近50万虚拟专用网络帐户密码被黑客泄露

一名网络攻击者泄露了一份Fortinet 虚拟专用网络帐户和密码的名单,包含近50万用户。据称这些帐户和密码是从去年夏天的设备上窃取的。虽然威胁行方声称被利用的Fortinet漏洞已经被修补,但他们声称许多虚拟专用网络凭证仍然有效。

这是一个严重的数据泄露事件,因为虚拟专用网络凭据可能允许威胁行为者访问网络执行数据外泄、安装恶意软件和执行勒索软件攻击。

Fortinet 虚拟专用网络服务器管理员应该怎么做?

虽然无法合法验证凭据列表,但作为 Fortinet 虚拟专用网络服务器的管理员,应该假设列出的许多凭据都是有效的并积极采取预防措施。这些预防措施包括强制重置所有用户的密码,以确保安全,并检查您的日志,以防可能的入侵。如果有任何可疑的地方,应该立即确保安装了最新的补丁,进行更彻底的调查,并确保重置了用户的密码。

3、广东省惠州警方:“黑客”入侵某公司系统?原来是弱口令惹的祸

李先生是广东一家珠宝公司的老板。他工作很细致。公司运作有序,在工作上有过大的失误。一天,李先生的下属小刘突然跑进办公室:“老板,我们的客户管理系统遭到黑客攻击,20多万客户数据被泄露!

李先生:“不可能啊!这系统是我花大价钱搞的!这么容易就被黑了?”

李先生不敢相信他的客户管理系统花费了大量的资金来建立专业的团队,而且每天都有技术人员来维护。怎么能被黑客入侵?

2021年8月,广东惠州网警接到报警,报案人称有“黑客”侵入其珠宝公司系统后台并大量获取客户信息。惠州网警经过深入研判分析最终锁定嫌疑人,并将其抓获。原来,这个犯罪嫌疑人朱某曾是该珠宝公司员工。

该员工自2020年7月离职。为了牟利,他用原公司账号密码(123456) 登陆公司客户管理系统,获取大量客户个人信息……对,你没看错,并不是什么高端的“黑客”入侵,过程就是这么简单。

可以说,因为账户密码过于简单而造成的信息泄露事件,比比皆是

从这些数据泄露事件中我们发现,人群规模大小不等,少则几万多则上千万,且被泄露的数据,内容维度多到难以想象,横跨医疗、教育、金融等多个行业。

而最大的数据泄漏原因,依旧是系统配置不当,包括身份验证和密码薄弱。

弱密码是个巨大的隐患,不能定期修改密码风险也很大。根据《我国公众网络安全意识调查报告》显示,被调查者中定期更换密码的仅占18.36%,而遇到问题才更换密码的被调查者占比64.59%,另外17.05%的被调查者从来不更换密码。

4、突发!联合国遭网络入侵,大量内部数据或泄露

联合国披露,内部网络在今年4月遭到入侵;

据报告该事件的安全公司Resecurity称,攻击者可能使用了暗网泄露的联合国员工账户,并窃取了大量内部数据(联合国未予置评);攻击者的身份和动机均未知,泄露账号在暗网仅售1000美元,未开启二次验证。

联合国秘书长发言人斯特凡·杜加里克在9月9日在一份声明中表示:“我们可以确认,不明身份的攻击者能够在2021年4月入侵联合国的部分基础设施。” “联合国经常成为网络攻击的目标,包括持续的入侵行动。我们还可以确认,已经发现并正在响应与之前的违规行为有关的进一步攻击。”

泄露账号未开启二次验证,联合国内部数据或泄露

泄露凭证属于联合国专有项目管理软件Umoja上的某个账户。据发现此次事件的网络安全公司Resecurity表示,黑客能够借此深入访问联合国网络。目前了解到,黑客掌握联合国系统访问权的最早日期为4月5日,截至8月7日他们在联合国网络上仍然保持活跃。

Resecurity公司在今年早些时候向联合国通报了此次最新违规事件,并与联合国内部安全团队合作确定了攻击的范围。联合国的杜加里克表示,内部已经发现了这次袭击。Resecurity公司称,联合国官员告知Resecurity公司,这次黑客攻击属于侦察行为,黑客只是在内部网络上截取了屏幕截图。而当Resecurity公司提交了失窃数据证据之后,联合国停止了与该公司联系。

]]>
Fortinet 近50万虚拟专用网络帐户密码被黑客泄露 Sat, 29 Mar 2025 00:39:00 +0800 一名网络攻击者泄露了一份Fortinet 虚拟专用网络帐户和密码的名单,包含近50万用户。据称这些帐户和密码是从去年夏天的设备上窃取的。

虽然威胁行方声称被利用的Fortinet漏洞已经被修补,但他们声称许多虚拟专用网络凭证仍然有效。

这是一个严重的数据泄露事件,因为虚拟专用网络凭据可能允许威胁行为者访问网络执行数据外泄、安装恶意软件和执行勒索软件攻击。

Fortinet 凭据在黑客论坛上泄露

Fortinet凭据列表由名为“Orange”的威胁行为者免费泄露,他是新成立的RAMP 黑客论坛的管理员,也是Babuk 勒索软件的前运营商。

在Babuk团伙成员之间发生争执后,Orange分道扬镳启动RAMP,现在被认为是新 Groove勒索软件行动的代表。

9月8日,威胁行为者在RAMP论坛上创建了一个帖子,其中包含一个指向据称包含数千个Fortinet 虚拟专用网络帐户的文件的链接。

与此同时,Groove勒索软件的数据泄露站点上出现了一篇帖子,也宣传Fortinet 虚拟专用网络泄露事件。

这两篇文章都指向了一个托管在Tor存储服务器上的文件,Groove团伙使用该服务器托管被盗文件,迫使勒索软件受害者支付赎金。

BleepingComputer对该文件的分析显示,它包含了超过12,856台设备的498,908名用户的虚拟专用网络凭据。

虽然我们没有测试泄漏的任何凭据是否有效,但BleepingComputer可以确认我们检查的所有IP地址都是Fortinet 虚拟专用网络服务器。

Advanced Intel进行的进一步分析表明,这些IP地址是用于全球设备的,其中2959个设备位于美国,还涉及大量中国用户。

Kremez在采访中表示,这些数据泄露由于Fortinet 存在的一个CVE-2018-13379 漏洞被利用导致。

一位网络安全行业的消息人士称,他们已经完成了合法验证,可以证明其中至少一部分泄露的凭证真实有效。

目前还不清楚攻击者为什么要公开凭证、而不是自行使用,但据称这么做是为了宣传RAMP黑客论坛,并帮助Groove勒索软件即服务打开市场。

Advanced Intel CTO Vitali Kremez表示,“我们非常有信心地相信虚拟专用网络SSL泄漏很可能是为了推广新的RAMP 勒索软件论坛,为想要成为勒索软件运营商的人提供“免费赠品”。

Groove是一个相对较新的勒索软件操作,目前在其数据泄露网站上只有一名受害者。然而,通过向网络犯罪社区提供免费赠品,他们可能希望招募其他威胁行为者加入他们的附属系统。

Fortinet 虚拟专用网络服务器管理员应该怎么做?

虽然无法合法验证凭据列表,但作为 Fortinet 虚拟专用网络服务器的管理员,应该假设列出的许多凭据都是有效的并积极采取预防措施。

这些预防措施包括强制重置所有用户的密码,以确保安全,并检查您的日志,以防可能的入侵。如果有任何可疑的地方,应该立即确保安装了最新的补丁,进行更彻底的调查,并确保重置了用户的密码。

数据是网络运营的核心,随着大数据时代加快社会发展,数据企业及个人数据在生产生活中不断传输运转。数据也是网络攻击者用以勒索的”筹码“,在多起重大勒索事件中,企业花费巨额赎金才确保数据安全。

]]>
遭遇大规模DDoS攻击,俄罗斯银行业集体曝出访问故障 Sat, 29 Mar 2025 00:39:00 +0800 近日,一次针对俄罗斯银行业的大规模DDoS攻击,致使当地电信运营商Orange Business Services陷入“瘫痪”状态,由此引发了连锁反应,多家头部银行的在线业务访问出现波动甚至故障。

9月2日深夜,一次大规模DDoS攻击导致多家俄罗斯银行系统宕机,部分服务无法正常使用。在此期间,各银行用户纷纷遭遇支付与卡片服务问题。

俄罗斯最大银行Sberbank、第二大银行VTB以及最大私营商业银行Alfa-Bank虽然经受住了考验,但他们的互联网服务商Orange Business Services却遇上了不小的麻烦。

一位银行代表指出,“通过互联网服务商执行的所有操作,包括通过固网线路、自动取款机、POS终端所接入的登陆点,都出现了一段时间的服务瘫痪。”

VTB则报告称,“我们的合作伙伴及其通信服务商的IT服务遭遇DDoS攻击,导致我们远程服务渠道中的客户支付业务受到影响。”

Sberbank则报告称,9月2日有外部服务商出现故障状况,可能导致个别服务的操作发生短暂延迟。

Afla-Bank也报告称,“Downdetector资源记录中的部分报告,可能与当地一家互联网服务商遇到的问题有关。”

Orange Business Services俄罗斯及独联体地区运营总监Olga Baranova表示,自8月9日以来,公司的网络威胁监控中心持续记录到使用放大式攻击等手段对金融客户发动攻击,并利用加密协议(HTTPS)实施其他攻击。

她补充道,“这些攻击甚至目前仍在持续,峰值状态下流量可达100 Gbps左右。另外,从检测到的攻击数量而言,今年8月单月的攻击总量就与去年全年持平。”

正如Qrator Labs创始人兼CEO Alexander Lyamin所言,放大攻击针对的是通信渠道,而HTTPS或应用层攻击则将矛头直接指向应用程序本体。他总结道,“这类DDoS攻击危险度最高,因为它们能够模拟合法流量,因此难以得到检测与消除。”

]]>
巴奴火锅储值卡遭黑客攻击,涉及储值卡金额超55万 Sat, 29 Mar 2025 00:39:00 +0800 近日,河南郑州有多位消费者向媒体求助,称自己通过闲置交易平台闲鱼购买的巴奴毛肚火锅储值卡被冻结无法使用。

对此,巴奴方面也做了详细解释:“由于系统被黑客入侵,手中的充值卡都是非法卡。”

值得注意的是,持有被冻结储值卡的三位消费者均是从闲鱼上的同一卖家处购买,且均享受了购买储值卡时的八折优惠,三人的充值卡金额加起来在十万元左右。其中,一位消费者充值金额达六万余元。

巴奴火锅储值卡遭攻击,黑客1块9盗刷54万

9月7日,据河南广播电视台民生频道《大参考》报道,接多省市消费者反映,自己八折价格通过二手平台购买的巴奴毛肚火锅储值卡被冻结,导致无法正常使用。

对于储值卡被冻结无法使用的原因,有报道称在今年6月,巴奴火锅20周年储值卡活动期间,用户购买如“1000元赠100元”、“2000元赠200元”等20周年纪念卡。

但巴奴称公司内部进行数据清理时,发现一批20周年纪念卡订单不正常,这些订单实际支付金额仅有1分钱。经统计,疑似“黑客”共花1.9元充值近54万元,然后在二手平台上售卖。巴奴发现这一违法行为后报警并冻结这部分非法充值卡。

目前公安机关已立案调查,案件还在进一步侦破当中。

企查查APP显示,巴奴火锅关联公司为巴奴毛肚火锅有限公司,法定代表人、执行董事为巴奴火锅创始人杜中兵。据官网显示,目前巴奴已拥有85家直营店、3个中央厨房、1个底料加工厂,5000多名员工。店面覆盖北京、上海、西安、苏州、南京、郑州等20多个城市。

巴奴:对受害消费者“全额补助”

9月8日,巴奴也发布了事件的声明。声明中,巴奴不仅通报了此事报警后的后续进展,还对受害消费者做了以储值卡“全额补助”的承诺,并宣布将对不法分子依法追责。据悉,此次事件共涉及消费者27名,第三方品牌售出金额为275500元,涉及储值会员卡金额共551900元。

巴奴相关负责人表示,虽然巴奴也是受害者,但考虑到顾客是相对弱势一方,巴奴愿意对顾客的损失进行相应的补助。目前巴奴已经成立了针对此事件的工作小组,会安排专人联系涉及此事件的顾客,对接后续的补助事宜。

该负责人告诉记者,巴奴已第一时间升级加固了系统,解决了系统漏洞,目前所有顾客的储值都是安全的,请大家放心。

巴奴发布的声明中显示,未来将进一步加强信息系统安全建设,不给不法分子可乘之机。同时,巴奴提醒顾客,为避免造成经济上的损失,请务必通过巴奴官方渠道进行储值卡购买。建议大家下载国家反诈中心APP,加强防范,避免上当受骗。

巴奴的声明也在网上也引起了强烈反响,网友纷纷为巴奴点赞:

“宁可自己亏,也不能亏了食客,巴奴好样的。”

“事不在巴奴,但是还是全额补助,为这样的企业点赞。”

“巴奴首先赔偿了消费者的损失,然后报案寻找非法攻击巴奴计算机漏洞的人,无论追偿结果如何,巴奴这次做得对,不能让客户受损失,展现出了企业的担当!”

“中招”的餐企真不少

线上营销对于餐饮企业来说已不稀罕,电子券、会员优惠储值已成为常用的营销辅助手段。然而,线上渠道也是黑客攻击的重灾区,网络安全事故频频发生,海底捞、麦当劳、肯德基等企业都曾出现线上“安全门”。

此前,肯德基被5名大学生“薅羊毛”20多万元,就是利用肯德基客户端点餐漏洞,套取套餐兑换券,然后将诈骗得来的套餐产品低价出售给他人,从中获利。最终,法院认定5人犯诈骗罪和传授犯罪方法罪,判处不同刑期有期徒刑并处罚金。

今年6月,全国扫黄打非办公室通报了一件诈骗案件,就是闹得沸沸扬扬的“海底捞红包”事件。某团伙采取散布“海底捞红包”等谣言方式非法引流,引导网民关注其微信公众号,再通过微信公众号传播淫秽色情小说,诱导用户充值进行非法牟利,涉案金额2000余万元。对此,海底捞表示,海底捞相关活动均通过官方渠道发出,这种假冒红包的跳转链接均不可信。

此前,麦当劳也遭到黑客攻击,造成其在美国、韩国和中国台湾地区的数据少量泄露。该公司发现内部安全系统中出现未经授权的活动,于是聘请了第三方顾问展开调查并切断了连接。

网络时代,企业、消费者需加强防范

针对巴奴此次事情,上海德禾翰通(郑州)律师事务所合伙人王枫律师表示,“黑客”的行为涉及两个罪名:第一,构成《刑法》第二百八十六条破坏计算机信息系统罪,侵害计算机信息系统的安全,就本事件而言就是破坏了巴奴公司储蓄卡系统,达到小额充值甚至不充值将储蓄金额篡改为50余万元的结果;第二,构成刑法第二百六十六条诈骗罪,将明知是非法充值的充值卡以打折名义销售,诈骗消费者的钱财。

遇到这样的情况,企业应如何维权和自保?王枫建议,首先应第一时间报警,这一点巴奴已经做到了。同时,企业应当第一时间冻结账户,设立举报、投诉、核验充值等渠道,分别在线上和线下提醒,尤其是在官网、微信公众平台、微博等发布声明提醒消费者不要上当受骗,非官方充值渠道均不可信。

网络时代,企业和消费者都应当关注信息数据安全,增强防范意识。王枫认为,企业应加强数字化建设,强化数字化运营,加强风险监测,发现数据安全缺陷、漏洞等风险时,应当立即采取补救措施;发生数据安全事件时,应当立即采取处置措施,及时告知用户并向有关主管部门报告。而作为消费者,不要一味贪图便宜,应认准官方渠道、了解企业充值活动规则,不要相信较低折扣,看到第三方低价充值第一时间投诉举报。

]]>
上万台Fortinet VPN设备登录凭证泄露:超一成位于中国 Sat, 29 Mar 2025 00:39:00 +0800 日前,有攻击者在黑客论坛放出了一份近50万条Fortinet VPN设备登录凭证清单,据分析里边包含12856台设备上的498908名用户的VPN登录凭证;

安全研究人员发现,这些Fortinet VPN设备的IP分布在全球各地,其中位于中国(大陆+台湾)的设备占比11.89%,台湾占比8.45%,大陆占比3.44%;

掌握VPN凭证的攻击者很可能访问目标网络,进而实施数据窃取、恶意软件安装与勒索软件攻击等活动。

日前,一名威胁行为者泄露了一份包含近50万条Fortinet VPN登录名与密码的庞大清单,据称这些名称与密码窃取自去年夏天的一次网络入侵活动。

虽然威胁行为者宣称,当时利用的Fortinet漏洞已被修复,但其中相当一部分VPN凭证仍然真实有效。

此次泄露后果严重,掌握VPN凭证的攻击者很可能访问目标网络,进而实施数据窃取、恶意软件安装与勒索软件攻击等活动。

Fortinet凭证被公布在黑客论坛之上

这次泄露的Fortinet凭证清单来自一名昵称为“Orange”的攻击者,他也是新近上线的RAMP黑客论坛的管理员以及Babuk勒索软件团伙的前任成员。

在与Babuk团伙的其他成员发生争执之后,Orange决定分道扬镳并成立RAMP,如今已经成为新的Groove勒索软件团伙的代表。

昨天,这名攻击者在RAMP上发了个新帖,其中包含一条据称指向数千个Fortinet VPN账户文件的链接。

与此同时,Groove勒索软件的数据泄露站点上也出现了一篇帖子,宣称已经有大批Fortiner VPN外泄。

这两篇帖子都指向Groove团伙用于托管被盗文件的Tor存储服务器上的同一个文件,目的自然是逼迫勒索攻击受害者支付赎金。

根据对这个文件的分析,我们发现其中包含12856台设备上的498908名用户的VPN凭证。

虽然我们还没有测试这些泄露凭证是否有效,但至少可以确定被抽样的所有IP地址均来自Fortinet VPN服务器。

安全厂商Advanced Intel的进一步分析表明,这些IP地址来自全球各地的多台设备,其中有2959台位于美国。

Kremez在采访中表示,这些凭证的外泄源自Fortinet曝出的CVE-2018-13379漏洞。飞塔确认:2019年已公布漏洞修复方案。

一位网络安全行业的消息人士告诉我们,他们已经完成了合法验证,可以证明其中至少一部分泄露的凭证真实有效。

目前还不清楚攻击者为什么要公开凭证、而不是自行使用,但据信这么做是为了宣传RAMP黑客论坛,并帮助Groove勒索软件即服务打开市场。

Advanced Intel CTO Vitali Kremez在采访中表示,“我们有一定的信心认为,这一波信息VPN SSL泄露很可能是为了宣传新的RAMP勒索软件论坛,这份清单就是给那些想搞勒索软件攻击的潜在用户们的「免费赠品」。”

Groove是一股相对较新的勒索软件势力,此次泄露的数据中出现了他们的一位受害者。但通过向网络犯罪社区提供免费赠品,他们可能希望能将其他攻击者招募到自己的附属体系当中。

Fortinet VPN服务器管理员该如何应对?

虽然无法合法验证凭证清单,但作为Fortinet VPN服务器管理员,大家应当假设此次泄露的凭证真实有效并及时采取预防措施。

具体预防措施包括强制重置所有用户密码以确保安全,并检查日志以验证是否已经遭到入侵。

若有任何可疑之处,请保证安装最新补丁并进一步彻底调查,同时立即对用户密码进行重置。

]]>
广东省惠州警方:“黑客”入侵某公司系统?原来是弱口令惹的祸 Sat, 29 Mar 2025 00:39:00 +0800 李先生是广东一家珠宝公司的老板。他工作很细致。公司运作有序,在工作上有过大的失误。

一天,李先生的下属小刘突然跑进办公室:“老板,我们的客户管理系统遭到黑客攻击,20多万客户数据被泄露!”

李先生:“不可能啊!这系统是我花大价钱搞的!这么容易就被黑了??!”

李先生不敢相信他的客户管理系统花费了大量的资金来建立专业的团队,而且每天都有技术人员来维护。怎么能被黑客入侵?

2021年8月,广东惠州网警接到报警,报案人称有“黑客”侵入其珠宝公司系统后台并大量获取客户信息。

惠州网警经过深入研判分析最终锁定嫌疑人,并将其抓获。原来,这个犯罪嫌疑人朱某曾是该珠宝公司员工。

该员工自2020年7月离职。为了牟利,他用原公司账号密码(123456) 登陆公司客户管理系统,获取大量客户个人信息……对,你没看错,并不是什么高端的“黑客”入侵,过程就是这么简单。

可以说,因为账户密码过于简单而造成的信息泄露事件,比比皆是。

从这些数据泄露事件中我们发现,人群规模大小不等,少则几万多则上千万,且被泄露的数据,内容维度多到难以想象,横跨医疗、教育、金融等多个行业。

而最大的数据泄漏原因,依旧是系统配置不当,包括身份验证和密码薄弱。

弱密码是个巨大的隐患,不能定期修改密码风险也很大。根据《我国公众网络安全意识调查报告》显示,被调查者中定期更换密码的仅占18.36%,而遇到问题才更换密码的被调查者占比64.59%,另外17.05%的被调查者从来不更换密码。

]]>
突发!联合国遭网络入侵,大量内部数据或泄露 Sat, 29 Mar 2025 00:39:00 +0800 联合国披露,内部网络在今年4月遭到入侵;

据报告该事件的安全公司Resecurity称,攻击者可能使用了暗网泄露的联合国员工账户,并窃取了大量内部数据(联合国未予置评);

攻击者的身份和动机均未知,泄露账号在暗网仅售1000美元,未开启二次验证。

今年早些时候,黑客成功入侵联合国的计算机网络,并窃取到大量可用于攻击联合国组织的机构内部数据。

黑客获取联合国网络访问权的方法似乎非常简单:他们很可能使用了从暗网上购买到的联合国员工的失窃用户名与密码。

联合国秘书长发言人斯特凡·杜加里克昨天(9月9日)在一份声明中表示:“我们可以确认,不明身份的攻击者能够在2021年4月入侵联合国的部分基础设施。” “联合国经常成为网络攻击的目标,包括持续的入侵行动。我们还可以确认,已经发现并正在响应与之前的违规行为有关的进一步攻击。”

联合国和它的关联机构之前也曾沦为黑客攻击的目标。2018年,荷兰与英国执法部门联手挫败了俄罗斯对禁止化学武器组织实施的网络攻击,当时该组织正在调查俄罗斯在英国本土使用致使神经毒剂。据福布斯报道,2019年8月,在一次针对微软SharePoint平台已知漏洞的网络攻击中,联合国“核心基础设施”遭到破坏,在外部机构曝光前这次事件一直没有公开披露。

泄露账号未开启二次验证,联合国内部数据或泄露

泄露凭证属于联合国专有项目管理软件Umoja上的某个账户。据发现此次事件的网络安全公司Resecurity表示,黑客能够借此深入访问联合国网络。目前了解到,黑客掌握联合国系统访问权的最早日期为4月5日,截至8月7日他们在联合国网络上仍然保持活跃。

Resecurity公司在今年早些时候向联合国通报了此次最新违规事件,并与联合国内部安全团队合作确定了攻击的范围。联合国的杜加里克表示,内部已经发现了这次袭击。

Resecurity公司称,联合国官员告知Resecurity公司,这次黑客攻击属于侦察行为,黑客只是在内部网络上截取了屏幕截图。而当Resecurity公司提交了失窃数据证据之后,联合国停止了与该公司联系。

黑客使用的Umoja账户并未启用双因素身份验证,这是一项基础安全功能。根据今年7月Umoja网站上的公告,该系统已经迁移至微软Azure,这套云平台直接提供多因素身份验证机制。Umoja的迁移公告称,此举“降低了网络安全风险”。

Resecurity公司表示,在最近这次入侵中,黑客试图找出关于联合国计算机网络架构设计的更多信息,并妥协了53个联合国账户。目前尚无法确定黑客究竟是谁,他们又为什么要入侵联合国网络。

攻击者的身份和动机均未知,泄露账户在暗网仅售1000美元

黑客组织的侦察活动可能是为了筹备后续攻击,也可以是打算把信息出售给试图入侵联合国的其他团伙。

Resecurity公司的首席执行官Gene Yoo称,“像联合国这样的组织是网络间谍活动中的高价值目标。攻击者入侵的目的是窃取联合国网络中的大量用户数据,以进一步进行长期的情报收集。”

Recorded Future公司高级威胁分析师Allan Liska表示,“从传统上讲,像联合国这样的组织一直是民族国家攻击者的主要目标。但随着网络犯罪分子逐渐找到更有效的被盗数据货币化方法,也随着初始访问者频繁出售自己掌握的入侵资源,如今的攻击活动正表现出愈发明确的针对性与渗透趋势。”Liska还提到,他自己曾亲眼在暗网上见到过在售的联合国雇员用户名和密码。

威胁情报公司Intel 471首席执行官Mark Arena表示,这些凭证来自多名讲俄语的网络犯罪分子,售价则仅为区区1000美元。

Arena总结道,“自2021年初以来,我们已经发现多名出于经济动机的网络犯罪分子在出售联合国Umoja系统的访问权限。这些参与者会同时出售来自多个犯罪团伙的泄露凭证。结合之前的经验,这些被盗的凭证会被出售给其他网络犯罪分子,再由他们用于实施后续入侵活动。”

彭博社查看了相应的暗网广告,发现其中至少有三个市场,最晚到7月5日还仍在出售这些联合国账户凭证。

]]>
REvil勒索团伙疑似回归,服务器重新上线 Sat, 29 Mar 2025 00:39:00 +0800 9月8日,许多研究人员注意到,REvil勒索软件团伙的服务器在关闭约两个月后重新上线。

REvil勒索软件团伙的暗网网站(也被称为快乐博客,Happy Blog)已经重新上线,但其站点decoder[.]re仍处于离线状态。目前尚不清楚是REvil恢复了运作,还是执法部门(FBI)暂时上线了其服务器和网站。

REvil回归了?

当天,REvil的Tor支付/谈判网站和泄露数据交易网站 "快乐博客 "都突然重新上线了。

在快乐博客上,最新记录的受害者来自2021年7月8日。而Tor支付/谈判网站似乎只是部分恢复,虽然它显示了登录屏幕,但它不允许受害者登录该网站。

目前还不清楚,REvil是在Kaseya大规模勒索软件攻击后迫于执法部门的压力而关闭了业务,还是被执法部门查封。

REvil勒索软件团伙,又名Sodinokibi。7月2日,REvil利用Kaseya VSA远程管理软件的零日漏洞,加密了大约60个管理服务提供商(MSPs)和1500多家企业客户。

起初,REvil要求MSPs支付500万美元来换取解密器,或为每家企业的加密扩展程序支付44999美元。

后来,该团伙提出以打包价7000万美元解密所有被加密数据的企业,随后它又将赎金价格降至5000万美元。

攻击发生后,REvil面临着执法部门和白宫的双重压力。白宫向REvil组织者所在地施压,警告称,如果俄罗斯不对REvil勒索软件团伙采取行动,美国将自己采取行动。

不久之后,REvil勒索软件团伙在网络消失,他们所有的Tor服务器和基础设施都被关闭。

从7月13日开始,REvil勒索软件团伙使用的基础设施和网站都无法访问,包括Tor网站、支付网站 、decoder[.]re 和后台基础设施都同时下线。

]]>
微软警告,IE浏览器零日漏洞正被在野利用 Sat, 29 Mar 2025 00:39:00 +0800 9月8日,微软安全团队警告,IE浏览器中的一个零日漏洞正被积极利用,恶意的微软Office文档可以借用该漏洞对计算机发起攻击。

该漏洞被追踪为 CVE-2021-40444,影响到微软的 MHTML,也被称为 Trident,即IE浏览器引擎,该漏洞可造成远程代码执行,CVSS评分8.8。

MSHTML是IE浏览器的主要HTML组件,也被用于其他应用程序。在 Office 中用于在其中呈现 Web 内容Word、Excel 和 PowerPoint 文档。

该漏洞由Mandiant研究人员Bryce Abdo、Dhanesh Kizhakkinan和Genwei Jiang以及EXPMON的Haifei Li报告。

"微软公司意识到有针对性的攻击,试图通过使用特别制作的微软 Office 文档来利用这一漏洞。"微软在公告中写道。

攻击者可以制作一个恶意的ActiveX控件,由承载浏览器渲染引擎的微软Office文档来使用。然后,攻击者需要说服用户打开该恶意文件。

微软称,帐户被配置在系统上并拥有较少用户权限的用户,可能比以管理用户权限操作的用户受到的影响要小。

关于攻击的细节、目标,以及利用这个零日的攻击者,微软都没有公开。微软计划在下周的补丁星期二活动日中修复这个漏洞。微软敦促客户禁用IE中的所有ActiveX控件,以避免潜在的攻击。

]]>
与陌生人“屏幕共享”存在极大风险 Sat, 29 Mar 2025 00:39:00 +0800 近年来,随着线上会议的广泛运用,“屏幕共享”逐渐普及,给工作和生活带来便利的同时,也被不法分子利用以实施新型诈骗,出现在“冒充公检法”“快递理赔”“网购退款”“注销校园贷”等各类骗局中。9月8日,北京银保监局发布金融知识普及月系列活动第二则风险提示,提醒消费者奏响防范四部曲,远离“屏幕共享”骗局。

近日,沙女士接到“00”开头的陌生来电,对方自称是她户籍所在地的“警察”,让她登录“中华人民共和国公安部”网站查看“逮捕令”。对方称,目前案件由警方侦办,要求其添加办案民警QQ接受调查。沙女士登录网站后,一看到“逮捕令”,心里顿时慌起来。而后,对方以查验资金流水为由,要求沙女士下载某视频会议软件App,打开“屏幕共享”功能,登录银行账户,将余额展示给对方查验。对方并没有让沙女士转账至“安全账户”,而是让她将钱转至其本人名下另一张银行卡,沙女士完全信任对方并进行转账。过程中,对方获取了沙女士的脸部认证,进而直接盗转了沙女士银行卡内资金。

据了解,目前“屏幕共享”还出现在“快递理赔”“网购退款”“注销校园贷”等诈骗套路的环节之中。

原来,“屏幕共享”功能会把屏幕上显示的内容全都记录下来,并同步让对方看到,不法分子可以实时监控用户手机的所有操作,不仅包括输入密码、解锁的过程,还有弹框显示短信、微信、其他App推送的内容。由此,不法分子就轻松获得了受害人的银行账户信息及短信验证码等,从而转走受害人卡内资金。

提示防范四部曲

远离“屏幕共享”骗局

首先要知风险。与陌生人“屏幕共享”存在极大风险,对方能清楚地看到出现在自己屏幕上的所有内容,需保持警惕,切勿轻信不法分子说辞,不给不法分子可乘之机。

其次要不共享。提升个人信息保护意识,不与陌生人开启“屏幕共享”,不在“屏幕共享”的情况下打开支付软件、银行账户等操作界面或进行涉及输入密码、转账汇款等相关操作。另外,涉及本人面部、指纹、虹膜等生物识别信息等也千万不可泄露,避免重要信息被不法分子窥取。

第三要速报案。如发觉自己或家人可能被骗,请第一时间报警,善用法律武器维护自身合法权益。同时,请尽快致电银行客服热线办理卡片挂失,及时止损。

第四要勤更换。养成保护自身数据安全的习惯,建议在不同银行和不同网站中设置不同的用户名及登录密码,密码尽量复杂。同时,建议每个银行卡设置不同的交易密码,以防发生一个密码丢失,多个账户受损的情况。

]]>
黑客曝光50万Fortinet VPN用户的登录凭证 Sat, 29 Mar 2025 00:39:00 +0800 一份包含 50 万名 Fortinet VPN 用户的登录凭证近日被黑客曝光,据称这些凭证是去年夏天从被利用的设备上刮取的。该黑客表示,虽然被利用的 Fortinet 漏洞后来已经被修补,但他们声称许多 VPN 凭证仍然有效。

这次泄漏是一个严重的事件,因为 VPN 凭证可以让威胁者进入网络进行数据渗透,安装恶意软件,并进行勒索软件攻击。Fortinet 凭证清单是由一个被称为“Orange”的黑客免费泄露的,他是新发起的 RAMP 黑客论坛的管理员,也是 Babuk 勒索软件行动的前操作者。

在 Babuk 团伙成员之间发生纠纷后,Orange 分裂出来创办 RAMP,现在被认为是新的 Groove 勒索软件行动的代表。昨天,该黑客在 RAMP 论坛上创建了一个帖子,其中有一个文件的链接,据称该文件包含成千上万的 Fortinet VPN 账户。同时,Groove 勒索软件的数据泄漏网站上出现了一个帖子,也在宣传 Fortinet VPN 的泄漏。

这两个帖子都指向一个文件,该文件托管在Groove团伙用来托管被盗文件的Tor存储服务器上,以迫使勒索软件受害者付款。外媒 BleepingComputer 对这个文件的分析显示,它包含了 12856 台设备上 498,908 名用户的 VPN 凭证。

外媒没有测试任何泄露的凭证是否有效,但可以确认我们检查的所有 IP 地址都是 Fortinet 的 VPN 服务器。Advanced Intel 进行的进一步分析显示,这些 IP 地址是全球范围内的设备,有 2959 个设备位于美国。

目前还不清楚为什么威胁者发布了这些凭证,而不是为自己所用,但据信这样做是为了推广RAMP黑客论坛和Groove勒索软件即服务行动。高级英特尔首席技术官 Vitali Kremez 告诉 BleepingComputer:“我们高度相信,VPN SSL的泄漏很可能是为了推广新的RAMP勒索软件论坛,为想做勒索软件的人免费提供”。

]]>
联合国证实其网络曾于今年4月受到黑客攻击 Sat, 29 Mar 2025 00:39:00 +0800 联合国9月9日证实,今年早些时候联合国的网络受到了黑客攻击。根据彭博社的报道,黑客于4月初入侵了联合国的网络系统,利用从黑网购买的一名联合国雇员的登录账号窃取数据。联合国秘书长古特雷斯的发言人斯特凡纳·迪雅里克在一份声明中表示,“我们可以证实,身份不明的袭击者在2021年4月破坏了联合国的部分基础设施。”

彭博社援引网络安全公司Resecurity的调查结果报道了这一事件。Resecurity公司发现,黑客于8月初还在联合国网络上活动。

迪雅里克9日表示,联合国在Resecurity公司向其通报之前已经发现了黑客的攻击并做出了反应,以减轻影响。他补充道,联合国经常成为网络攻击的目标,联合国还检测到了与之前黑客攻击相关的进一步攻击,并正在采取措施。

]]>
全球超200万服务器仍运行过时IIS组件 Sat, 29 Mar 2025 00:39:00 +0800 根据市场调查机构 CyberNews 公布的最新研报,全球有超过 200 万台网络服务器依然在运行过时且容易受到攻击的微软互联网信息服务(IIS)旧版本。IIS 占全球市场的 12.4%,是第三大最受欢迎的网络服务器软件套件,用于支持至少 5160 万个网站和网络应用。

不过,早于 7.5 的旧版本 IIS 已经不再受到微软的支持。与其他类型的过时服务器软件一样,微软IIS的所有遗留版本都存在许多关键的安全漏洞,使它们成为威胁者的一个有吸引力的目标。

CyberNews 研究人员使用一个物联网搜索引擎,寻找容易受到已知 CVE 影响的未打补丁的 IIS 网络服务器。在过滤掉蜜罐(安全团队使用的诱饵系统)后,他们发现了 2,033,888 个易受攻击的服务器。由于承载公共网站的服务器必须是可公开访问的,以发挥其功能,它们也在广播其过时的 IIS 版本,供所有人看到。

CyberNews 安全研究员 Mantas Sasnauskas 说:“这意味着在明显有漏洞的软件上运行这些服务器,等于向威胁者发出了渗透到他们网络的邀请”。目前国内有 679,941 个运行传统版本 IIS 的暴露实例,位居易受攻击的服务器地点之首。美国有 581,708 台未受保护的服务器,位居第二。

ThreatX 的首席技术官 Andrew Useckas 表示:“中国之所以有如此多运行旧版 IIS 的服务器,是因为它们比 Linux 服务器更容易安装,而且由于使用盗版绕过了许可证费用。而这些安装盗版的用户也不知道如何进行维护,更别说进行升级了”。

]]>
南非司法部网络系统遭到黑客攻击陷入瘫痪 Sat, 29 Mar 2025 00:39:00 +0800 南非司法部当地时间9月9日宣布,其网络系统遭到黑客攻击,导致所有信息系统都被加密,内部员工和公众已无法使用。南非司法部称,没有迹象表明数据已泄露,其IT团队正在努力修复系统。目前签发授权书、保释服务、电子邮件和部门网站浏览等功能受到影响。

南非司法部已启动人工服务确保法庭如期开庭,并为需要死亡证明的家属提供相关文件。


]]>
大型组织防止勒索软件攻击需要做的九件事 Sat, 29 Mar 2025 00:39:00 +0800 勒索软件攻击已经成为影响所有行业和组织的大问题,考虑到这些攻击可能对各类组织造成的影响,安全专业人员需要以新的方式保护他们的系统、网络和软件。

勒索软件是一种特定类型的恶意软件,它通过破坏数据来要挟受害者。钓鱼邮件就是一种常见的传播方式,但勒索软件也可以通过偷渡式下载下载传播,即当用户访问一个受感染的网站时,攻击会在用户不知情或未同意的情况下,在计算机上安装有害应用程序。高级攻击需要几秒钟的时间来破坏终端,勒索软件攻击需要几秒钟的时间来破坏系统和基础设施。随着攻击变得越来越复杂,勒索软件的影响已经超越了财务损失的范畴。

企图攻击和数据泄露是不可避免的,没有组织愿意被迫在支付赎金和丢失重要数据之间做出选择。幸运的是,这并不是唯一的选择。最好的选择是从一开始就避免被迫做出这个决定。这种方法需要一个分层的安全模型,其中包括由主动的全球威胁情报提供支持的网络、终端、应用程序和数据中心控制。考虑到这一点,有9件事要考虑,以便让组织有最好的机会避免勒索软件攻击。

 1.电子邮件网关安全和沙箱

电子邮件是攻击者最常用的攻击手段之一,一个安全的电子邮件网关解决方案应该提供先进的多层保护,可抵御各种电子邮件传播的威胁。沙箱技术提供了额外的一层保护。任何通过电子邮件过滤器但仍然包含未知链接、发件人或文件类型的电子邮件,都可以在它到达网络或邮件服务器之前进行测试。

 2. Web应用安全/防火墙技术

web应用防火墙(WAF)通过过滤和监控进出web服务的HTTP流量来帮助保护web应用程序。它是一个关键的安全要素,因为它是缓解网络攻击的第一道防线。当组织执行新的数字计划时,攻击面也会随着扩大。由于web服务器漏洞、服务器插件或其他问题,新的web应用程序和应用程序编程接口(API) 可能会暴露在危险的流量中。WAF有助于确保这些应用程序及其访问内容的安全性。

 3.攻击情报共享

组织必须拥有实时可操作的情报,以帮助缓解杀毒软件等发现不了的威胁。必须在环境中的不同安全层和产品之间共享信息,以提供主动防御。此外,这种信息共享应扩展到组织之外的更广泛的网络安全社区,例如计算机应急响应小组(CERT)、信息共享和分析中心(ISAC)以及网络威胁联盟(Cyber Threat Alliance)等行业联盟。快速共享是在攻击发生变异或传播到其他系统或组织之前快速响应攻击并打破网络攻击链的最佳方式。

 4.保护终端设备

传统的反病毒技术并不总是做得很好,而且随着攻击技术越来越复杂,防御技术通常无法跟上安全的需要,组织需要确保使用终端发现和响应(EDR)解决方案和其他技术适当地保护终端设备。

在当前的威胁环境中,高级攻击可能需要几分钟或几秒钟才能攻击终端。第一代EDR工具根本跟不上,因为它们需要人工分类和响应。它们不仅应对速度太慢,无法应对今天迅速发展的攻击技术,而且还会产生大量的警报,给已经超负荷工作的网络安全团队带来大量负担。此外,传统的EDR安全工具可能会提高安全运营的成本,减缓网络处理和功能,这可能会对业务产生负面影响。

相比之下,下一代EDR解决方案为终端提供先进的、实时的威胁情报、可见性、分析、管理和保护,在感染前和感染后均可防御勒索软件。这些EDR解决方案可以实时检测和化解潜在威胁,主动减少攻击面,帮助防止恶意软件感染,并使用可定制的剧本自动化响应和修复程序。

 5.数据备份和事件响应

组织应该能够执行所有系统和数据的备份,并将其存储在网络之外,还应该测试这些备份,以确保能够正确地恢复。

每个组织都应该有一个适当的事件响应计划,以确保企业在遭受成功的勒索软件攻击时做好准备。人们应该提前分配具体的任务。例如,企业会向谁寻求安全分析方面的帮助? 企业有现成的专家来帮助你恢复系统吗? 企业还应该定期进行练习,重点是如何从勒索软件攻击中恢复过来。

 6.实现零信任

零信任安全模型假定试图连接到网络的任何人或任何事务都是潜在的威胁。这种网络安全理念指出,网络内外的任何人都不应该被信任,除非他们的身份被彻底检查过。“零信任”默认网络外部和内部的威胁是一个无处不在的因素。这些假设为网络管理员提供了思路,迫使他们设计严格的、不信任任何人的安全措施。

使用零信任方法,每个试图访问网络或应用程序的个人或设备都必须经过严格的身份验证,然后才授予访问权限。这种验证使用多因素身份验证(MFA),要求用户在被授予访问权限之前提供多个凭据。零信任还包括网络访问控制(NAC),用于限制未经授权的用户和设备访问公司或私人网络。它保证只有通过认证的用户和通过授权且符合安全策略的设备才能进入网络。

 7.防火墙和网络分段

随着云应用的增加,网络分段变得越来越重要,尤其是在多云和混合云环境中。通过网络分段,组织可以根据业务需求对网络进行分区,并根据角色和当前信任状态授予访问权限。根据请求者当前的信任状态检查每个网络请求,如果它们确实进入了网络,则对于防止在网络内横向移动非常有益。

 8.用户培训和良好的网络安全习惯是关键

具体的操作人员才是网络安全战略的核心,根据《2021年Verizon数据泄露调查报告》,85%的数据泄露都与操作习惯有关。理论上,你可以有世界上所有的安全解决方案,但如果组织忽视了培训员工的网络意识,你永远不会得到真正的安全。确保所有员工都接受了关于发现和报告可疑网络活动、保持良好的上网习惯以及保护个人设备和家庭网络安全的实质性培训。员工在被聘用时应该接受培训,在他们的任期内也应该定期接受培训。

 9.使用欺骗技术

组织还应该了解欺骗技术,尽管它不是主要的网络安全策略,但欺骗解决方案有时是可以帮助保护系统的。

欺骗技术可以模拟实际的服务器、应用程序和数据,从而欺骗攻击者,让他们相信他们已经渗透并获得了企业最重要资产的访问权。这种方法可以用来最小化损失并保护组织的真实资产。

]]>
蓝牙“BrakTooth”漏洞可能会影响数十亿台设备 Sat, 29 Mar 2025 00:39:00 +0800 9月3日消息,商业蓝牙堆栈中的一个新的安全漏洞系列BrakTooth,影响了包括英特尔、高通和德州仪器在内的11家供应商的13款蓝牙芯片组,专家估计可能有1400多种商业产品受到影响。

这一系列问题影响了从消费电子产品到工业设备的各种设备。相关风险范围从拒绝服务、设备死锁到任意代码执行。

受影响的产品种类繁多

新加坡科技设计大学的研究人员发布了有关BrakTooth的详细信息,这是商业蓝牙堆栈中的一个新的安全漏洞系列,他们的名字来自挪威语“Brak”,意为“崩溃”。

深入研究后,研究人员发现超过1400个产品列表受到BrakTooth的影响,该列表包括但不限于以下类型的设备:

  • 智能手机

  • 信息娱乐系统

  • 笔记本电脑和台式机系统

  • 音频设备(扬声器、耳机)

  • 家庭娱乐系统

  • 键盘

  • 玩具

  • 工业设备(例如可编程逻辑控制器 - PLC)

考虑到受影响的产品种类繁多,预计BrakTooth漏洞可能影响数十亿台设备。

研究人员表示,与BrakTooth安全漏洞集相关的风险范围包括通过破坏设备固件而导致的拒绝服务(DoS),或蓝牙通信出现死锁状态,以及任意代码执行。

要想发起BrakTooth攻击,需要一个ESP32开发工具包、一个定制的链路管理协议(Link Manager Protocol, LMP)固件和一台计算机来运行概念验证(proof-of-concept, PoC)工具。

研究人员发现了漏洞的三种主要攻击场景,其中最严重的会导致物联网 (IoT) 设备上的 ACE。

1.智能家居设备的任意代码执行

在BrakTooth的16个漏洞中,其中一个被跟踪为CVE-2021-28139,它的风险比其他漏洞更高,因为它允许任意代码执行。

该漏洞影响带ESP32 SoC电路的设备,该电路在许多用于家庭或工业自动化的物联网设备中使用。ESP32 SoC是一系列低成本、低功耗、集成Wi-Fi和双模蓝牙的SoC微控制器,由供应商Espressif提供。这些常见于用于工业自动化、智能家居设备、个人健身小工具等的物联网设备中。

2.DoSing 笔记本电脑和智能手机

第二种攻击场景可能会导致笔记本电脑和智能手机中的DoS。通过使用包含英特尔l AX200 SoC和高通WCN3990 SoC的设备可以触发这一点。攻击者可以通过 (a) 分页、(b) 发送格式错误的数据包和 (c) 在不发送 LMP_detach 的情况下断开连接来耗尽 SoC。

受影响的产品列表包括戴尔的笔记本电脑和台式机(Optiplex、Alienware)、微软Surface设备(Go 2、Pro 7、Book 3)和智能手机(例如 Pocophone F1、Oppo Reno 5G)。

3.BT音频产品冻结

在探测各种BT扬声器(特别是Mi便携式蓝牙扬声器 – MDZ-36-DB、BT耳机和BT音频模块)和无品牌BT音频接收器时发现了第三种攻击场景。

它们都受到一系列错误的影响(CVE-2021-31609 和 CVE-2021-31612,发送超大LMP 数据包时失败;CVE-2021-31613,截断数据包;CVE-2021-31611,启动程序外顺序;以及 CVE-2021-28135、CVE-2021-28155 和 CVE-2021-31717,功能响应泛滥)。

研究人员指出,对于小米MDZ-36-DB 和 JBL TUNE 500BT,这可以在用户播放音乐时实现攻击。

部分供应商或不进行修补漏洞

虽然其中一些供应商(例如乐鑫、英飞凌和 Bluetrum Technology)已经针对这些问题发布了补丁,但其他供应商已经承认存在缺陷并仍在开发补丁,或者正在调查影响。在某些情况下(例如高通的CSR8811和CSR8510 SoC或Texas Instruments的CC2564C),不会发布任何修复程序。

研究人员表示,攻击者可能能够通过使用运行自定义(不合规)LMP固件的廉价ESP32 开发工具包 (ESP-WROVER-KIT) 以及运行该漏洞的计算机来利用这些漏洞代码。

BrakTooth漏洞影响蓝牙栈的补丁状态

Braktooth收集中的漏洞针对的是LMP和基带层。目前,他们已经被分配了20个标识符,还有几个悬而未决,请参考以下16个问题:

  • 功能页面执行(CVE-2021-28139 - 任意代码执行/死锁)

  • 截断SCO链接请求(CVE-2021-34144 - 死锁)

  • 重复IOCAP(CVE-2021-28136 - 崩溃)

  • 功能响应泛滥(CVE-2021-28135、CVE-2021-28155、CVE-2021-31717 - 崩溃)

  • LMP 自动速率溢出(CVE-2021-31609、CVE-2021-31612 - 崩溃)

  • LMP 2-DH1 溢出(等待 CVE - 死锁)

  • LMP DM1 溢出(CVE-2021-34150 - 死锁)

  • 接受截断的LMP(CVE-2021-31613 - 崩溃)

  • 无效安装完成(CVE-2021-31611 - 死锁)

  • 主机连接泛滥(CVE-2021-31785 - 死锁)

  • 相同主机连接(CVE-2021-31786 - 死锁)

  • AU Rand洪路泛滥(CVE-2021-31610、CVE-2021-34149、CVE-2021-34146、CVE-2021-34143 - 崩溃/死锁)

  • 最大插槽类型无效(CVE-2021-34145 - 崩溃)

  • 最大插槽长度溢出(CVE-2021-34148 - 崩溃)

  • 计时精度无效(CVE-2021-34147 和另外两个待处理的 CVE - 崩溃)

  • 分页扫描死锁(等待 CVE - 死锁)

考虑到蓝牙漏洞可能影响范围广大,蓝牙漏洞尤其令人担忧。建议使用者密切关注蓝牙连接行为,并在确认有更新补丁时及时更新修补漏洞。

]]>
涉黄涉赌涉诈!非法引流:黑流量肥了黑产 Sat, 29 Mar 2025 00:39:00 +0800 看着是正常网站,鼠标一点就跳转到了色情网站;主播成为境外赌博网站“代理”,直播间引流招揽参赌人员;在招聘网站发布“招工帖”,实则为刷单类电信诈骗猎寻受害者……半月谈记者采访发现,作为网络黑灰产业的上游,非法推广引流正呈现高发态势,具有更为隐蔽、更高收益、更多危害的特点。

01 非法引流搅乱互联网安全

当前,短信群发、邮件群发、非法嵌入“暗链”、利用短视频和直播平台引流、通过招聘网站虚假招工等是不法分子非法引流的常见手段,这些“黑流量”绝大多数是为下游的网络赌博、电信诈骗提供“客源”。

记者从北京市公安局网安总队了解到,今年以来,按照公安部“净网2021”专项行动部署,北京警方已侦破非法推广引流类黑产案件85起,抓获嫌疑人320名,刑事拘留278名。

——非法嵌入暗链。 在一起案件中,多家单位、企业网站出现点击后自动跳转到境外赌博网站的情况。北京警方调查发现,有人利用黑客技术,将境外赌博网站“暗链”嵌入到正规网站上,使相关单位、企业网站点击或搜索访问时显示为赌博网站信息,以此达到为赌博网站引流的目的。

“不法分子通过黑客技术,先从海量网站中寻找目标,找出有安全漏洞的网站黑进去,再嵌入暗链。”北京市公安局网安总队办案民警说。

——利用短视频、直播平台非法引流。 今年5月,甘肃省兰州市七里河区人民法院对梁某开设赌场罪,判处有期徒刑6个月。据了解,梁某通过下载某赌博App的方式参与网络赌博,后申请成为该赌博网站的“代理”,并通过斗鱼直播平台招揽参赌人员。

知情人士告诉记者,目前,黑灰产利用平台非法引流的形式有三种,包括通过私信弹幕引流、在个人资料主页中通过“个性签名”等方式展示非法网站信息等,以及通过直播内容引流。“直播时主播通过口播、内容场景、公屏公告等方式,引导用户加入第三方粉丝群聊、交流群等,再通过群聊推送涉黄、涉赌、涉诈等内容。”

记者在浏览某直播平台时发现,除了有通过直播间向站外不法网站、涉赌涉黄的聊天群进行引流的行为,有的主播也会利用播放低俗视频或者查看低俗直播来提升直播人气,并在直播间讲述赌博玩法,向正在涉嫌赌博活动的站内直播间进行导流。

——招聘网站埋“坑”。 在北京警方今年5月侦破的一起案件中,4名嫌疑人在某招聘网站批量发布招聘打字员、小时工等信息,再给有意愿的应聘人员介绍“帮主播点赞增加人气”“给电商店铺增加销量”等兼职信息。“看似招聘,实则是刷单类电信诈骗。”民警说,为了能最大限度广撒网,嫌疑人往往需要大量购买招聘网站会员账号,部分还会使用虚假的营业执照进行注册。

02 逃避打击,“博弈”升级

在防范和打击非法引流过程中,一些互联网平台在不断升级风控能力和水平,但不法分子在利益面前,手段会更加隐蔽,企图逃避监管。

“有些引流犯罪中,不法分子通过改机软件隐藏自己作案工具,有的使用群控、云控平台控制多台设备多个账号,批量发送涉黄、涉赌、涉诈等文字内容,并且通过谐音、拆字等方式规避平台黑词库。”上述知情人士说。

记者了解到,从事此类违法活动的“收益”可观。在北京警方前往京外打掉的团伙案件中,该团伙以一个正常公司身份在某写字楼里办公,人员多为18岁到25岁年轻人,每个人都有多部手机和大量“黑卡”。在短视频平台注册运营账号进行引流,月收入在1万到3万元之间。“如果账号被查封或者有用户举报,就不用了,换卡重新开。”民警说。

在上述非法引流案件中,不法分子在批量聊天时会发送给当事人下一步进行联系的QQ号或微信号,这些联系方式实际上是下游电信诈骗团伙人员控制的。按照这些团伙之间的结算规则,经过引流,下游人员每添加一个好友,不管是否诈骗成功,都给上游人员几元至几十元不等的报酬。

实际上,非法引流也有上游。上述知情人士说,比如工具开发者、倒卖黑卡的卡商等。根据中游和下游的需求,生产和提供各类黑灰产资源,再通过中游账号代售平台、工具代售平台、地下黑市等渠道将生产和提供的各类黑灰产资源进行包装并批量转售给下游,最后下游以工作室形式去执行黑灰产行为,如刷量工作室、引流工作室等。

03 源头打击网络黑流

随着科技进步,网络违法犯罪手段不断翻新、方式更加隐蔽,组织化、规模化、产业化趋势明显。但网络不是法外之地,科技手段不能成为违法犯罪的工具,为各类网络违法犯罪提供技术支持的网络黑灰产,也是公安机关重点打击对象。

受访人士认为,在非法推广引流这条黑灰产中,整个链条中用于推广引流的账号是核心,如何成功注册账号很关键,有的通过购买黑卡注册,有的通过接码平台,甚至还有通过网上“众包”形式租赁其他网民账号的。针对此,源头端的打击非常关键。在公安机关加大对非法买卖“两卡”打击力度的同时,也在针对不法分子开办第三方授权登录平台,利用非法获取的微信“白号”资源注册网络账号的行为进行查处。这些不法分子可能会通过虚假“清粉工具”等形式,骗取用户授权微信登录,实际是从后台获取了加密的数据包。

此外,在严打严整基础上,对于在行业监管方面存在的突出问题,警方将及时通报相关主管部门,推动各部门齐抓共管,进一步加强安全管理、堵塞管理漏洞,各网络平台也需要落实主体责任。对于频繁更换头像、批量群发群聊、登录地异常等用户情况加强封控,进一步优化自身安全防范策略,提升对抗黑灰产的能力和水平。

]]>
“大数据”不等于“多数据” Sat, 29 Mar 2025 00:39:00 +0800 密接人群锁定、疫情地图绘制、食品安全追溯、智能交通调度……在疫情防控和城市治理中,大数据的作用日益凸显。但对大数据的认知和理解上,有一点必须厘清:“大数据”不等于“多数据”,不是简单地把大量数据堆积在一起,而是要进行深度加工处理,进一步加强系统整合、数据整合、功能整合,提高信息的精准度、可靠度,让数据真正发挥作用,产生价值。

有一种观点认为,大数据之“大”,就是多多益善、以量取胜。事实并非如此。大数据的“大”与大小没有关系,而是能级的高下,即对数据的“加工能力”。本轮疫情中,大数据虽然发挥了重要作用,但也暴露出一些问题。探究问题背后的原因,在于数据采集、处理不够精准,在贯通、集成、共享等方面也有待提高。市民对此提出批评建议,一方面是警醒我们更好地尽职履责,把工作谋深做细做实;另一方面,也凸显出挖掘用好大数据的重要性、紧迫性,使之更具实战性、实用性。同时要坚持法治思维,实现在有效保障个人信息安全前提下的智慧化治理。

大数据不仅是一种物态、一种技术,更是一种应用、一种思维。古人就已认识到“大数据”的作用。战国时期,魏国国相李悝把农民种地的收成,按年景分为“熟年”和“饥年”,具体又细分为“上中下”“小中大”等。国家根据不同的年景调整农产品价格,保护农民耕种的积极性。现代的大数据技术,无论是在归纳分析的广度和深度,还是在应用的场景、领域方面,都远远胜过古代版“大数据”。但本质是一样的:大数据的价值不在“多”而在应用,只有经过挖掘、加工的数据,才是有意义的数据,才能创造价值。

在现代城市治理中,大数据是一项系统工程,涉及科学技术、政府行政、社会治理、公共服务等方方面面。我们的城市每时每刻都在产生海量数据,要想让数据真正发挥作用,需要进一步完善顶层设计和整体规划,打破信息壁垒,拔掉“数据烟囱”,消除“数据孤岛”,促进互联互通、共用共享,形成以服务为导向的数据结构和应用体系。我们要从此轮疫情中总结经验教训,坚持需求导向、平战结合,加快建设符合南京实际、彰显特大城市特色的信息化应用平台,不断提高大数据应用的精细化、精准化水平,确保实用、管用、好用。

城市的核心是人。再庞大再详实的数据,如果不能为人所用,就等同于废纸。用好大数据,应瞄准市民最关心的问题,挖掘群众最现实的需求,将数据资源切实应用于交通、教育、医疗等民生领域。让枯燥冰冷的数据有温度、懂人心,群众才能拥有更多获得感、幸福感、安全感。

]]>
移民系统漏洞,导致加拿大超额接受7300份移民申请 Sat, 29 Mar 2025 00:39:00 +0800 8月31日,BLEEPINGCOMPUTER 披露,加拿大移民系统出现了漏洞,导致政府接受了额外的7300份移民申请,其中包括希望将临时签证身份更改为永久居留权的国际研究生申请。

漏洞导致系统额外接受约7300份申请

据加拿大移民局资料显示,加拿大移民法案通常会对每一种移民方式,每年可接受移民申请数量设定一个上限。符合条件的加拿大国际毕业生,可以通过在线申请将其临时居留身份调整为永久居留 (PR)。

事件发生后,加拿大移民、难民和公民局(IRCC)称,2021 年,接受国际研究生申请上限为 40000 份,但是漏洞导致系统将某些同时提交的两个或多个申请,视为一个申请,因此导致系统额外接受了7300份申请。

IRCC各路线PR申请上限

部长颁布临时政策以接受额外申请

根据政府部门共享的内部备忘录显示,政府要求移民部长马尔科·门迪奇诺正常处理额外的申请,因为如果没有部长批准,根据现行法律的规定,由于故障而超额接受的申请通常会连同费用一起退还给申请人。部长在今年6月28日批准了这项政策,允许接受7300个额外申请,这样避免了申请人因非自身过错而受到不必要的处罚。

移民部门表示,随着越来越多的人来到加拿大,申请量不断增加,IRCC 必须 一直在朝着更加集成、现代化和集中化的工作环境迈进,不断改进其运营,提供及时有效的服务,以吸引更多的移民和游客,并保持全球竞争力。预计IRCC会将制定一项单独的公共政策,处理需要住宿的人的申请,具体细节将公布。

]]>
新西兰全国大范围断网:因第三大电信运营商遭DDoS攻击 Sat, 29 Mar 2025 00:39:00 +0800 某家托管客户遭受DDoS攻击后,新西兰第三大电信运营商Vocus采取响应措施出现问题,致使发生严重网络中断;

该事件导致全国多地断网达30分钟,包括奥克兰、惠灵顿及基督城在内的多个大城市受到影响。

由于一家本土主要电信运营商遭遇DDoS攻击,新西兰部分地区遭遇严重的网络连接中断问题。

作为新西兰第三大电信运营商,旗下拥有Orcon、Slingshot及Stuff Fiber等品牌的Vocus公司证实,此次攻击是受到了某家托管客户的殃及。

根据官方网络状态更新,该公司表示,

“今天下午,Vocus某客户遭遇DDoS攻击……我们的Arbor DDoS平台更新了DDoS缓解规则,意在阻止针对此次最终客户的攻击。”

他们还补充道:

根据初步调查,正是这一规则变更导致众多Vocus客户遭遇服务中断。我们正在与平台供应商密切合作,希望了解引发这种状况的原因。

受到影响的Vocus客户被迫离线约30分钟。

虽然细节仍不明确,但考虑到新冠疫情之下大量居家办公的新西兰居民,此次断网恐怕在全国范围内都造成了严重破坏。

路透社报道称,Vocus公司对网络攻击的响应措施很可能引发了连锁反应,导致全国多地断网达30分钟,包括奥克兰、惠灵顿及基督城在内的多个大城市受到影响。我们已经就此事向Arbor DDoS保护供应商Netscout征求意见。

截至本文发稿时,网络服务似乎已经恢复正常。

而在遥远的欧洲,上周两家英国VoIP运营商的服务同样遭受DDoS攻击。此番攻击据信出自俄罗斯网络攻击团伙之手,对方还开出了“巨额赎金”要求。

另外,上周在英格兰东南部及威尔士部分地区发生的Sky Broadband网络中断事件现在似乎也得到了解决。

事件始于上周三,客户们开始投诉断网问题。尽管据称服务已经在逐步恢复,但周四一整天仍有Sky Broadband用户在陆续上报自己的服务问题。

一位Sky公司发言人告诉我们,他们“发现加的夫和英格兰东南部部分地区的Sky Broadband与Talk客户受到了影响”,而且工程师们正在着手解决问题。

但客户在Twitter和Down Detector上证实影响范围其实更远,包括东米德兰兹与西米德兰兹。

直到昨晚,Sky公司发言人终于告诉我们,“大部分受到Broadband与Talk间歇性问题影响的Sky客户,现在应该已经恢复正常使用。”

该公司对于“由此造成的任何不便”表示歉意。

]]>
安全周报(08.30-09.05) Sat, 29 Mar 2025 00:39:00 +0800

1、迎接新时代!数据安全法、关基保护条例、漏洞管理规定9月1日正式施行

《中华人民共和国数据安全法》已由全国人大常委会于2021年6月10日通过,自2021年9月1日起施行。
《关键信息基础设施安全保护条例》已经2021年4月27日国务院常务会议通过,自2021年9月1日起施行。
工业和信息化部、国家互联网信息办公室、公安部联合印发《网络产品安全漏洞管理规定》,自2021年9月1日起施行。
加上今年11月1日起施行的《个人信息保护法》,我国网络安全顶层设计基本建成。
从今天开始,我国网络安全行业将迈入新时代,网络安全不再是可有可无的附庸,而是组织经营需要坚守的底线。特别是重要行业、重点资产、关键弱点,需要着重监管,增强保护。
在构建好顶层制度后,国内组织将进入比拼安全建设的新阶段,满足的监管单位的合规要求只是最基本的要求,重能力、重效果方能取得更好的成绩。
2、WhatsApp图片过滤功能中存在高危漏洞,可致程序崩溃


9月3日消息,WhatApp的图片过滤功能中存在一个高危漏洞,可能被攻击者滥用来发送恶意图像,并读取该应用程序中存储的敏感信息。目前,该漏洞已被修复。

该漏洞被追踪为CVE-2020-1910(CVSS评分:7.8),涉及越界读写,源于对流氓图像应用特定的图像过滤器,并将改变后的图像发送给不知情的收件人,从而使攻击者能够访问存储在应用程序内存中的数据。

该漏洞是Check Point专家于2020年11月10日发现的,他们发现攻击者可以利用该漏洞切换恶意GIF文件,使WhatsApp程序崩溃。

3、勒索软件多次中断食品/农业供应链,FBI发布行业重要预警

FBI发布警告:勒索软件团伙正在积极瞄准和攻击食品与农业部门组织,造成经济损失并直接影响食品供应链的正常运作;

最近大半年来,多个美国食品/农业企业遭受勒索软件袭击,致使企业运营瘫痪,供应链被迫中断;特别是5月全球肉类加工巨头JBS的工厂瘫痪,导致牛肉与猪肉供应量下降,市场供需失衡,并在短时间内令美国肉品批发价格上涨达25%。

这些勒索软件攻击可能给整个行业的业务带来广泛影响,包括小型农场、市场、餐厅乃至大规模生产商、加工商与制造商。随着食品与农业组织越来越多地依赖于智能技术、工业控制系统(ICS)以及基于互联网的自动化系统,勒索软件团伙也迅速将攻击重点放在这一关乎国计民生的重要领域。

支付赎金只是权宜之计,无法避免再次被攻击

FBI还着重回顾了几个影响食品与农业行业组织的勒索软件攻击案例,包括:

2021年7月,由于IT支持托管服务商(MSP)使用的软件受到Sodinokibi/REvil勒索软件影响,一家美国面包供应商无法正常访问其服务器、文件及应用程序,进而导致生产和收发货全面停滞。这家面包商瘫痪约一周,大大延迟了客户订单并损害了公司声誉。

2021年5月,网络攻击者使用Sodinokibi/REvil勒索软件变体入侵了一家全球肉类加工公司位于美国本土及海外多地的计算机网络,导致企业数据面临外泄风险、部分美国工厂也被迫关停。根据相关报道,临时停工导致牛肉与猪肉供应量下降、市场供需失衡,并在短时间内令肉品批发价格上涨达25%。

2021年3月,一家美国饮料公司遭受勒索软件攻击,导致其业务体系(包括运营、生产与运输)严重中断。据相关报道,该公司为了防止恶意软件的进一步传播而选择将系统脱机,但员工也因此无法访问特定系统、致使业务陷入停摆。

2021年1月,一家美国农场遭遇勒索软件攻击、正常运营被迫中断,由此造成的损失约900万美元之巨。这拨身份不明的攻击者通过泄露的凭证获得了管理员级别的访问权限,进而对内部服务器发起了攻击。

2020年11月,一家总部位于美国的国际食品与农业企业上报称,OnePercent Group攻击团伙使用带有恶意zip附件的钓鱼邮件对其发动勒索软件攻击,导致该公司无法访问其多个网络相关计算机系统。在对数百个文件夹进行加密之前,网络犯罪分子还通过指定的云服务商下载了数TB数据。公司的管理系统同样受到影响。不过该公司并没有支付对方开出的4000万美元赎金,而是成功利用备份恢复了自己的系统。

正如FBI与CISA在本周联合意见中做出的陈述,组织可以采取多种措施保护自身系统免受勒索软件攻击,具体包括:

对数据进行离线备份。

避免点击可疑链接。

保护并监控远程桌面协议端点。

更新操作系统与软件。

使用高强度密码。

使用多因素身份验证。

4、纽约信贷联盟前雇员40分钟内报复性销毁2万份文件,多达21GB

9月2日消息,一家纽约信贷联盟的前雇员朱莉安娜·巴里尔(Juliana Barile)承认,她被解雇后曾未经授权进入前公司的计算机系统,报复性销毁了超过21GB的数据。

虽然信贷联盟的一名内部员工曾要求银行的信息技术支持公司,禁用巴里尔的远程访问凭证,但巴里尔的访问权并没有被取消。

5月21日,巴里尔登录了大约40分钟,在此期间她删除了共享驱动器商超过2万份文件和约3500个目录,总计约21.3 GB数据。删除的文件包括客户的抵押贷款申请和该金融机构的反勒索保护软件相关文件。巴里尔还打开了各种机密的Word文件,包括信贷联盟董事会会议记录文件。

5月26日,她还通过短信告诉一个朋友,她是如何销毁前雇主服务器上的数千份文件,她说:"他们没有撤销我的权限,所以我删除了他们的共享网络文件。"

虽然纽约信贷联盟对被删除的部分文件有备份,但它仍需花费超过1万美元来恢复被破坏的数据。

"巴里尔通过删除文件来报复她的雇主,但她的举动同样对客户造成了伤害。这给银行带来了巨大的安全风险,那些依赖信贷支付房租的客户也被弄得手忙脚乱。"联邦调查局主管助理德里斯科尔表示。

"内部威胁同样可以造成大破坏,甚至比外部罪犯更多。银行和客户现在面临着修复一个烂摊子。"


]]>
WhatsApp图片过滤功能中存在高危漏洞,可致程序崩溃 Sat, 29 Mar 2025 00:39:00 +0800 9月3日消息,WhatApp的图片过滤功能中存在一个高危漏洞,可能被攻击者滥用来发送恶意图像,并读取该应用程序中存储的敏感信息。目前,该漏洞已被修复。

该漏洞被追踪为CVE-2020-1910(CVSS评分:7.8),涉及越界读写,源于对流氓图像应用特定的图像过滤器,并将改变后的图像发送给不知情的收件人,从而使攻击者能够访问存储在应用程序内存中的数据。

该漏洞是Check Point专家于2020年11月10日发现的,他们发现攻击者可以利用该漏洞切换恶意GIF文件,使WhatsApp程序崩溃。

WhatsApp在2021年2月发布的公告中指出,该问题存在于安卓V2.21.1.13版本WhatsApp和WhatsApp Business。

具体来说,问题的根源在于一个处理图片过滤的 applyFilterIntoBuffer() 函数,该函数获取源图像后,应用用户选择的过滤,并将结果复制到目标缓冲区。

研究人员对 libwhatsapp.so 库进行逆向工程后发现,这个有漏洞的函数发挥作用的前提是,源图像和过滤后的图像具有相同的尺寸和相同的RGBA颜色格式。

一般来说,每个RGBA像素存储为4字节,而恶意制作的源图像每像素只有1字节。当该函数试图读取和复制4倍于已分配的源图像缓冲区的数量时,就会导致内存访问越界。

WhatsApp回应CheckPoint称, 触发和利用该漏洞需要多个步骤,用户不会受该漏洞影响。自WhatsApp 2.21.1.13版本以来,该公司在源图像和过滤图像上增加了两个新的检查,确保源图像和过滤图像都是RGBA格式,并且图像的每个像素有4个字节,以防止未经授权的读取。

]]>
勒索软件多次中断食品/农业供应链,FBI发布行业重要预警 Sat, 29 Mar 2025 00:39:00 +0800 FBI发布警告:勒索软件团伙正在积极瞄准和攻击食品与农业部门组织,造成经济损失并直接影响食品供应链的正常运作;

最近大半年来,多个美国食品/农业企业遭受勒索软件袭击,致使企业运营瘫痪,供应链被迫中断;

特别是5月全球肉类加工巨头JBS的工厂瘫痪,导致牛肉与猪肉供应量下降,市场供需失衡,并在短时间内令美国肉品批发价格上涨达25%。

美国联邦调查局(FBI)警告,勒索软件团伙正在积极瞄准和攻击食品与农业部门组织,造成经济损失并直接影响食品供应链的正常运作。

9月1日,FBI网络部门以“私营行业通知(PIN)”的形式发布了这份警告。

这些勒索软件攻击可能给整个行业的业务带来广泛影响,包括小型农场、市场、餐厅乃至大规模生产商、加工商与制造商。

随着食品与农业组织越来越多地依赖于智能技术、工业控制系统(ICS)以及基于互联网的自动化系统,勒索软件团伙也迅速将攻击重点放在这一关乎国计民生的重要领域。

FBI指出,“遭受勒索软件攻击之后,食品与农业企业将因支付赎金、生产力损失、补救成本等而蒙受重大经济损失。”

 “企业也有可能在此期间丢失专有信息与个人身份信息(PII),并因勒索软件攻击而遭受声誉损失。”

支付赎金只是权宜之计,无法避免再次被攻击

据FBI介绍,2019年至2020年期间,勒索软件攻击的赎金数额平均翻了一番。而在计算机巨头宏碁遭遇REvil勒索软件攻击之后,今年年内的最高赎金要求已经达到5000万美元。

根据FBI互联网犯罪投诉中心(IC3)发布的《2020年互联网犯罪报告》,该中心共收到各行业部门上报的2400多起勒索软件攻击投诉,调整后损失超过2910万美元,较上一年的投诉与损失额均大幅增长达100%。

FBI还补充道,“有单独研究表明,支付赎金的受害者中有50%到80%后续又遭受了相同或不同团伙发动的勒索软件攻击。”

FBI还着重回顾了几个影响食品与农业行业组织的勒索软件攻击案例,包括:

2021年7月,由于IT支持托管服务商(MSP)使用的软件受到Sodinokibi/REvil勒索软件影响,一家美国面包供应商无法正常访问其服务器、文件及应用程序,进而导致生产和收发货全面停滞。

这家面包商瘫痪约一周,大大延迟了客户订单并损害了公司声誉。

2021年5月,网络攻击者使用Sodinokibi/REvil勒索软件变体入侵了一家全球肉类加工公司位于美国本土及海外多地的计算机网络,导致企业数据面临外泄风险、部分美国工厂也被迫关停。

根据相关报道,临时停工导致牛肉与猪肉供应量下降、市场供需失衡,并在短时间内令肉品批发价格上涨达25%。

2021年3月,一家美国饮料公司遭受勒索软件攻击,导致其业务体系(包括运营、生产与运输)严重中断。

据相关报道,该公司为了防止恶意软件的进一步传播而选择将系统脱机,但员工也因此无法访问特定系统、致使业务陷入停摆。

2021年1月,一家美国农场遭遇勒索软件攻击、正常运营被迫中断,由此造成的损失约900万美元之巨。这拨身份不明的攻击者通过泄露的凭证获得了管理员级别的访问权限,进而对内部服务器发起了攻击。

2020年11月,一家总部位于美国的国际食品与农业企业上报称,OnePercent Group攻击团伙使用带有恶意zip附件的钓鱼邮件对其发动勒索软件攻击,导致该公司无法访问其多个网络相关计算机系统。在对数百个文件夹进行加密之前,网络犯罪分子还通过指定的云服务商下载了数TB数据。公司的管理系统同样受到影响。

不过该公司并没有支付对方开出的4000万美元赎金,而是成功利用备份恢复了自己的系统。

节假日和周末最易爆发勒索软件攻击

FBI与CISA(网络安全与基础设施安全局)还敦促各组织不要在周末或假期期间放松警惕,因为事实证明勒索软件团伙特别喜欢乘虚而入、针对目标网络发动攻击。

两家联邦执法机构还共同警告称,他们“观察到目前美国假期和周末期间爆发勒索软件攻击的风险有所增加,2021年7月4日美国国庆节就出现了此类事件。”

另外,近期针对科洛尼尔管道公司、JBS肉品加工公司以及Kaseya的攻击活动则全部发生在周末。

作为全球最大的牛肉生产商,JBS公司被迫向REvil勒索软件团伙支付了1100万美元赎金。而燃油管道运输公司科洛尼尔则向DarkSide团伙支付了400万美元。

7月4日周末,大规模REvil勒索软件攻击还侵袭数十家Kaseya客户以及多达1500家其他下游企业。

面对一浪高过一浪的勒索软件攻势与令人目眩的巨额勒索要求,美国副国家安全顾问Anne Neuberger敦促美国企业做好安全防范工作。

就在上个月,国际刑警组织也要求各行业合作伙伴与警察机构共同努力,遏止这波愈演愈烈的勒索软件流行之风。

正如FBI与CISA在本周联合意见中做出的陈述,组织可以采取多种措施保护自身系统免受勒索软件攻击,具体包括:

  • 对数据进行离线备份。

  • 避免点击可疑链接。

  • 保护并监控远程桌面协议端点。

  • 更新操作系统与软件。

  • 使用高强度密码。

  • 使用多因素身份验证。

]]>
纽约信贷联盟前雇员40分钟内报复性销毁2万份文件,多达21GB Sat, 29 Mar 2025 00:39:00 +0800 为了报复被解雇,她偷偷潜入前公司计算机系统,40分钟内销毁了2万份文件,多达21GB。

9月2日消息,一家纽约信贷联盟的前雇员朱莉安娜·巴里尔(Juliana Barile)承认,她被解雇后曾未经授权进入前公司的计算机系统,报复性销毁了超过21GB的数据。

美国代理检察官杰奎琳·卡苏里斯(Jacquelyn M. Kasulis)称,朱莉安娜·巴里尔删除了保存在文件服务器上的抵押贷款申请和其他敏感信息。

根据法庭文件,朱莉安娜·巴里尔是信贷联盟远程工作的兼职员工,于2021年5月19日被解雇。

虽然信贷联盟的一名内部员工曾要求银行的信息技术支持公司,禁用巴里尔的远程访问凭证,但巴里尔的访问权并没有被取消。

5月21日,巴里尔登录了大约40分钟,在此期间她删除了共享驱动器商超过2万份文件和约3500个目录,总计约21.3 GB数据。

被删除的文件包括客户的抵押贷款申请和该金融机构的反勒索保护软件相关文件。巴里尔还打开了各种机密的Word文件,包括信贷联盟董事会会议记录文件。

5月26日,她还通过短信告诉一个朋友,她是如何销毁前雇主服务器上的数千份文件,她说:"他们没有撤销我的权限,所以我删除了他们的共享网络文件。"

法庭文件中显示,巴里尔曾给朋友发短信告知此事

虽然纽约信贷联盟对被删除的部分文件有备份,但它仍需花费超过1万美元来恢复被破坏的数据。

"巴里尔通过删除文件来报复她的雇主,但她的举动同样对客户造成了伤害。这给银行带来了巨大的安全风险,那些依赖信贷支付房租的客户也被弄得手忙脚乱。"联邦调查局主管助理德里斯科尔表示。

"内部威胁同样可以造成大破坏,甚至比外部罪犯更多。银行和客户现在面临着修复一个烂摊子。"

]]>
曼谷航空公司200GB数据遭LockBit勒索软件运营商窃取 Sat, 29 Mar 2025 00:39:00 +0800 LockBit勒索软件运营商入侵曼谷航空公司

LockBit勒索软件团队窃取了超过200GB曼谷航空公司数据,并在其泄密网站上发布了一条消息,威胁说如果曼谷航空不支付赎金,就会泄露被盗数据,消息还显示他们有更多的数据要泄露。

8月29日,曼谷航空公司就数据泄露事件发布致歉声明。

声明显示,该公司于8月23日发现了安全漏洞,并立即在网络安全团队的协助下展开调查,以确定事件的严重程度。调查显示,泄露的数据可能包括乘客姓名、姓氏、国籍、性别、电话号码、电子邮件、地址、联系信息、护照信息、历史旅行信息、部分信用卡信息和特殊膳食信息。

为避免更大损失,对于近期乘坐此航空公司的旅客,公司强烈建议乘客联系银行或信用卡提供商,尽快更改任何可能泄露的密码。另外,曼谷航空公司提醒其客户保持警惕,并注意任何可疑或未经请求的电话或电子邮件,因为攻击者可能会尝试进行网络钓鱼攻击等恶意活动。

曼谷航空公司还表示,安全漏洞并未影响公司的运营或航空安全系统,但不确定攻击者是否已经访问了属于乘客的个人数据,曼谷航空公司也已向当局报告了这次事件。

"受害者" 不止一家

8月23日,LockBit勒索软件团队在其泄密网站上公布了从埃塞俄比亚航空公司窃取的数据。除此之外,据威胁参与者声称,LockBit运营商已经入侵了一个使用埃森哲软件的机场,并对其系统进行了加密。

值得一提的是,该团伙还曾窃取埃森哲6TB数据,并要求其支付5000万美金赎回数据。但埃森哲后续发表声明反驳称,已经对受攻击的埃森哲系统进行彻底的取证审查,确认这起事件对埃森哲的运营或客户系统没有任何影响。

]]>
2021年上半年工业控制系统漏洞分析 Sat, 29 Mar 2025 00:39:00 +0800 随着越来越多的企业通过将其工业流程连接到云计算来实现现代化,给攻击者提供了更多途径,通过勒索软件攻击来危害工业运营。

根据Claroty最新发布的报告,随着针对关键基础设施和工业企业的高调网络攻击将工业控制系统(ICS)安全问题提升为一个主流问题,工业控制系统的漏洞披露也急剧增加。

该报告涵盖了今年上半年披露的ICS和OT漏洞,不仅提供了关于工业设备中普遍存在的漏洞的数据,还提供了围绕它们的必要背景,以评估各自环境中的风险。

一、ICS安全研究和披露趋势

1、ICS漏洞披露

ICS漏洞披露正在显着加速,揭示了在运营技术(OT)环境中发现的安全漏洞的严重程度。2021年上半年披露了637个ICS漏洞,比2020年下半年披露的449个漏洞增加了41%。其中81%是由受影响供应商的外部来源发现的,包括第三方公司、独立研究人员、学者和其他研究组。此外,42名新研究人员报告了漏洞。

71%的漏洞被归类为高危或严重漏洞,反映了暴露的高度严重性和影响性质及其对运营的潜在风险。

90%的攻击复杂性较低,这意味着不需要特殊条件,攻击者每次都可以重复成功。

74%的攻击者不需要权限,这意味着攻击者未经授权且不需要访问任何设置或文件;66%的攻击者不需要用户交互,例如打开电子邮件、单击链接或附件或共享敏感的个人或财务信息。

61%是可远程利用的,这表明保护远程连接、物联网(IoT)和工业IoT(IIoT)设备的重要性。

65%可能会导致完全丧失可用性,从而导致资源访问被拒绝。

26%要么没有可用的修复程序,要么只有部分补救措施,这突显了与IT环境相比,确保OT环境安全的关键挑战之一。

在ICS-CERT警报和供应商建议中提到的最重要的缓解措施,包括网络分段(适用于59%的漏洞)、安全远程访问(53%)和勒索软件、网络钓鱼和垃圾邮件防护(33%)。

Team82在2021年上半年发现并披露了70个漏洞,超过了Claroty在2020年披露的所有漏洞。总的来说,Team82已经披露了超过150个影响ICS设备和OT协议的漏洞。

Team82的研究调查了影响该行业众多部门的各种供应商和产品。由于这些参数,Claroty还研究第三方产品。Team82在2021年上半年发现的70个漏洞影响了20家自动化和技术供应商。以下两个图表分别列出了受影响的供应商和ICS产品类型:

2、受影响的ICS产品

每个披露的漏洞都可标记为固件或软件漏洞。在某些情况下,一个漏洞会影响这两个方面的多个组件。在2021年上半年,大多数漏洞会影响软件组件,鉴于软件打补丁比固件打补丁相对容易,防御者有能力在其环境中优先打补丁。

在检查产品系列中的固件和软件漏洞时,重要的是要了解,虽然在可分为固件或软件的组件中发现漏洞,但需要考虑受其影响的产品。例如,HMI上可能存在易受攻击的软件配置,或者可能存在连接到泵的以太网模块。下图显示了受这些漏洞影响的产品系列,其类别如下所示:

由于23.55%的漏洞影响普渡模型的运营管理(第三层)层级,这就解释了为什么许多漏洞影响软件组件。此外,发现的大约30%的漏洞影响普渡模型的基本控制(第一层)和监督控制(第二层)层级。当然,在影响这些层级时,攻击者也可以到达较低的层级并影响过程本身,这使其成为有吸引力的目标。

二、评估2021年上半年披露的所有ICS漏洞

2021年上半年发布的所有工业控制系统漏洞的统计数据包括Team82发现和披露的漏洞,以及其他研究人员、供应商和第三方在2021年上半年公开披露的所有其他漏洞。Team82的信息来源包括:国家漏洞数据库(NVD)、ICS-CERT、CERT@VDE西门子、施耐德电气和MITRE。

在2021年上半年,发布了637个ICS漏洞,影响了76个ICS供应商。2021年上半年,80.85%的漏洞是由受影响供应商以外的来源发现的,外部来源包括许多研究机构,包括第三方公司、独立研究人员和学者等。

下图分析了以第三方公司为首的外部来源披露的漏洞数量,在2021年上半年发现了341个漏洞(占53.87%)。这些公开的漏洞中,有许多是由网络安全公司的研究人员发现的,这表明,在IT安全研究的同时,重点也转移到了工业控制系统。需要指出的是,一些披露是多个研究小组之间的合作,或者不同的研究人员分别发现和披露了相同的漏洞,在2021年上半年有139个漏洞。

2021年上半年披露的637个ICS漏洞影响了76家供应商的产品,受影响的供应商数量比2020年下半年有所增加(59家),该数据2020年上半年为53家。

西门子是报告漏洞最多的供应商,共有146个漏洞,其中许多漏洞是西门子CERT团队进行的内部研究披露的,其次是施耐德电气、罗克韦尔自动化、WAGO和研华科技。

重要的是要认识到,受到大量公开漏洞的影响并不一定意味着供应商的安全状况不佳或研究能力有限。一个分配了大量资源来测试其产品安全性的供应商,很可能比一个忽略了在相同程度上检查其产品的供应商发现更多的漏洞。每个供应商的目录和安装基础也往往会影响其产品所披露的漏洞的数量。

在2021年上半年,其产品未受到2020年披露的ICS漏洞影响的20家供应商受到了2021年上半年披露的至少一个ICS漏洞的影响。

这些供应商中有六家专门从事医疗技术,三家专门从事自动化,两家专门从事制造业。影响这些新受影响的供应商(20个供应商中的16个)的漏洞是由先前披露漏洞的研究人员发现的。

三、ICS漏洞带来的威胁和风险

虽然报告中的许多数字令人大开眼界,令人印象深刻,但确实说明了一种持续趋势:披露的漏洞数量及修补或缓解的漏洞持续呈上升趋势。这一增长背后有许多因素,首先是越来越多的研究人员正在寻找ICS产品和OT协议中的漏洞。

此外,在IT下集成了OT管理或将云引入OT的组织不仅提高了业务效率和分析能力,而且还在扩大了威胁攻击面,并将本不打算连接的设备暴露在互联网中。

最重要的是,深入研究了补丁和其他补救措施,包括供应商提供的缓解措施。软件漏洞的修补速度比固件漏洞高得多。在ICS和OT安全圈中,由于打补丁和产品更新需要停机时间,这在许多领域是无法接受的。因此,对于使用者来说,缓解措施具有重大意义。通过衡量供应商和行业CERT最推荐的缓解措施,发现网络分段和安全远程访问无疑是2021年上半年最主要的缓解措施。

随着气隙式OT网络成为过去,网络分段在缓解措施中占据了突出地位。虚拟分区(专为工程或其他面向流程的功能量身定做的特定于区域的策略)等技术也将成为不可或缺的缓解手段。

与此同时,安全远程访问是仅次于分段的首要缓解步骤。适当的访问控制和特权管理对于阻止下一个Oldsmar类型的事件有很长的路要走,更重要的是,防止以利润为导向的参与者通过IT和OT网络横向移动,窃取数据,并释放勒索软件等恶意软件。

针对固件修复的很少。几乎62%的固件漏洞没有得到修复或建议进行部分修复,而其中大多数漏洞都是部署在普渡模型第一层的产品中。

四、下半年值得关注的趋势

下半年会有三个重要的趋势:OT云迁移、针对关键基础设施和OT的勒索软件攻击,以及即将出台的美国网络立法。

1、OT云迁移

推动企业将云引入工业流程的势头是不可否认的。当公司开始从云计算管理OT和IT时,这种融合将带来许多共同的风险。

数据安全曾经是工业流程的一个风险较低的变量,但现在也将被提升为优先事项,特别是在监管严格的行业,组织不仅必须评估威胁,还必须评估风险。

例如,加密可能会使一些工具无法获得对网络资产的完全可见性。在气隙环境中,这可以被认为是可接受的风险,但一旦资产暴露在网上,情况就不同了。最好的做法是在传输过程中对数据进行加密,并在数据静止时进行加密,以确保在发生事故时能够充分恢复数据。随着公司开始将服务和应用放到云端,从第一层设备如PLC接收数据,这一点将尤为明显。

身份验证和身份管理也必须是组织的云OT深度防御计划的一部分。2019年新冠疫情大流行加速了远程工作,今年2月的Oldsmar事件已经证明了对系统访问和特权管理控制不力所带来的风险。

迁移到基于云的基础设施通常意味着组织基础设施(IT或OT)的一部分托管在第三方云提供商(如谷歌、Amazon和Microsoft)的远程服务器上。基础设施包括一个基于云的管理平台,以支持组织服务的不同用户,例如管理员或工程师。基于用户和角色的策略必须定义用户可以执行哪些功能,以及根据他们的角色拥有哪些特权。

云计算有三种类型:公共云计算、私有云计算和混合云计算。

2、勒索软件和勒索攻击

虽然目前还没有看到勒索软件专门影响第一层设备,但攻击者已经成功地影响了工业运营。最著名的例子是针对Colonial Pipeline的攻击,在IT系统被勒索软件感染后,该公司非常谨慎地关闭了美国东海岸上下的燃料输送。

攻击者在使用勒索软件时变得更加谨慎,他们会搜寻他们认为最有可能支付高额赎金的受害者。虽然市政府、医疗保健和教育部门一度被认为是勒索软件攻击的目标,但大型制造企业和关键基础设施现在成了众矢之的。

另一种在以盈利为目的的攻击团体中流行的策略是高级入侵,即窃取敏感的业务或客户数据,以及公开泄露这些信息的威胁,同时可能会使关键系统受到勒索软件的感染。再次,攻击者把目标对准了可能满足他们需求的高价值组织。据称,Colonial Pipeline和JBS Foods都向威胁参与者支付了数百万美元加密货币,以恢复加密系统。

随着越来越多的公司将ICS设备连接到互联网并融合OT和IT,对网络资产的可见性至关重要,关于可能被攻击者利用的软件和固件漏洞的信息也是如此。例如,运行在基于Windows的机器上的工程工作站的缺陷,可能会让攻击者破坏IT和OT网络之间的这些交叉点,并修改流程,或者投放勒索软件,阻碍可能影响公共安全或国家安全的关键服务的提供。

除了传播钓鱼攻击的基于电子邮件的威胁外,防御者还需要关注安全的远程访问,以及在虚拟专用网络和其他基于网络的攻击载体中发现的漏洞集合。Team82数据中超过60%的漏洞可以通过网络攻击载体进行远程攻击。这强调了保护远程访问连接和面向互联网的ICS设备的重要性,并在攻击者能够在网络和域之间横向移动以窃取数据和丢弃勒索软件等恶意软件之前将其切断。

3、悬而未决的美国网络立法

在2021年上半年,对Oldsmar、Colonial Pipeline和JBS Foods的攻击表明,关键基础设施和制造业暴露于互联网的脆弱性。这些攻击表明,攻击者可以找到弱点,改变公共饮用水中的化学物质含量,或者使用大宗商品勒索软件关闭燃料和食品运输系统。

这些恶意攻击活动也引起了美国政府的关注。许多政府支持的网络相关活动特别指出,工业网络安全对于国家安全和美国经济至关重要。

美国总统拜登在7月签署了一份关键基础设施国家安全备忘录,该备忘录建立了工业控制系统网络安全倡议,这是一项针对私营部门所有者和运营商的自愿行动,旨在使其系统与当前威胁保持一致。美国政府将在9月前制定性能目标,这些自愿计划将不可避免地成为强制性措施,以部署能够提供OT网络可视性和威胁检测的技术。

备忘录是在5月份签署的一项行政命令之后签署的,该命令旨在改善私营和公共部门之间的威胁信息共享、实现联邦网络安全标准的现代化,加强供应链安全、建立网络安全审查委员会,制定应对网络事件的标准手册,改进联邦网络上的事件检测,以及更好的调查和补救能力。

此前,为改善电网网络安全进行了为期100天的冲刺,这也强化了公共事业私营部门所有者和政府之间更好地共享信息的主题。拜登政府还通过TSA对殖民地管道事件做出了强烈反应,并发布了一项安全指令,要求提高管道网络的恢复能力,包括在检测后12小时内强制报告事件、定期进行脆弱性评估,以及防止勒索软件攻击。

展望未来,华盛顿的法案草案包括在事件发生后严格的报告要求。必须保持谨慎和耐心,确保这些规定不会给资源不足的小型公用事业和关键基础设施运营商,带来额外风险或不切实际的期望。

政府必须在识别和清除网络攻击者的目标与对公司监管之间取得平衡,而这些公司将从指导和资金中受益。此外,还必须了解OT漏洞管理的现实情况,以及在高可用性环境中为工业设备打补丁,或更新数十年未连接到互联网或更新的老设备所面临的挑战。

这是关键基础设施内的动态防御者必须面对的问题,以确保在没有立即修补选项的情况下,或在提供完整的软件或固件更新之前,能够为需要缓解措施的防御者提供缓解措施。

五、上半年关键事件

以下事件和趋势可能在一定程度上帮助塑造了2021年上半年的ICS风险和漏洞格局。

1、COLONIAL PIPELINE攻击事件

美国东海岸最大的汽油、柴油和天然气分销商Colonial Pipeline遭到勒索软件攻击,影响了石油和天然气运输。5月7日的停产对该行业造成了立竿见影的影响,因为东海岸大约45%的燃料由殖民地供应。停电导致汽油和家庭取暖油价格上涨,许多加油站燃料耗尽。这是殖民地公司57年历史上的第一次关闭。殖民地于5月13日恢复运营。

据称,俄罗斯网络犯罪集团DarkSide对此次攻击负责,该集团销售勒索软件即服务(RaaS)。DarkSide窃取敏感数据并勒索受害者,并威胁称,如果赎金要求得不到满足,就会公布这些数据。根据之前的报道,DarkSide似乎只寻找有能力支付高额赎金的受害者,他们声称不针对医疗机构、教育机构或政府机构。Colonial为此支付了440万美元的比特币赎金,但其中230万美元被美国政府追回,但据报道,攻击发生后不久,DarkSide就放弃了运营。

2、Oldsmar水利攻击事件

2月5日,佛罗里达州奥尔兹马尔的一个水处理设施遭到袭击。Oldsmar设施内的操作员检测到来自工厂外的两次入侵,第二次入侵涉及一名远程攻击者,该攻击者通过TeamViewer桌面共享软件连接,TeamViewer桌面共享软件是用于技术支持的合法远程访问解决方案。

远程攻击者将住宅和商业饮用水中的氢氧化钠含量,从百万分之100改变为百万分之1100。氢氧化钠(又名碱液)被添加到水中以控制酸度和去除某些金属。碱液也是下水道清洁剂中的主要试剂,是一种腐蚀性物质,如果食用就会有危险。

运营商切断了攻击者的连接,并在水处理系统固有安全措施的支持下,防止污染水进入公众。

3、JBS FOODS攻击事件

5月30日,全球最大的肉类供应商JBS遭到勒索软件攻击,导致澳大利亚、加拿大和美国的工厂关闭。美国的工厂关闭也导致近五分之一的肉类加工能力丧失。联邦调查局将这次攻击归咎于REvil,也被称为Sodinokibi。

Revil是一个提供RAAS的黑客组织。他们以敲诈巨额赎金、针对大公司、在加密之前窃取数据进行双重勒索而闻名,并将这些数据发布在一个名为Happy Blog的暗站上。

JBS维护一个备份系统,并能够使用它恢复操作以恢复数据。尽管如此,该公司为挽回损失,还是向攻击者支付了1100万美元的赎金。

]]>
2020年美国学校因勒索软件攻击损失66亿美元 Sat, 29 Mar 2025 00:39:00 +0800 根据Comparitech的报道,去年美国中小学和大学可能因为勒索攻击损失66亿美元。Comparitech分析了2020年美国教育机构汇报的77宗攻击事件,根据停机时间和恢复时间估算出受害者成本。Comparitech声称2020年有1740所中小学和大学受到影响,波及学生140万,相比2019分别增加39%和67%。到了今年趋势还在继续,例如4月份布劳沃德县公立学校收到勒索请求,索要金额高达4000万美元。研究人员分析2020年的77宗勒索案,发现当中有9宗提到勒索金额,介于1万美元至100多万美元。

从2018年1月到2021年6月,Comparitech收集到222起针对美国中小学和大学的独立勒索软件攻击案例,影响3880所学校和近300万名学生。

]]>
迎接新时代!数据安全法、关基保护条例、漏洞管理规定今日正式施行 Sat, 29 Mar 2025 00:39:00 +0800 9月1日起,我国多部网络安全相关法规文件纷纷生效实施,包括:

  • 《中华人民共和国数据安全法》已由全国人大常委会于2021年6月10日通过,自2021年9月1日起施行。

  • 《关键信息基础设施安全保护条例》已经2021年4月27日国务院常务会议通过,自2021年9月1日起施行。

  • 工业和信息化部、国家互联网信息办公室、公安部联合印发《网络产品安全漏洞管理规定》,自2021年9月1日起施行。

加上今年11月1日起施行的《个人信息保护法》,我国网络安全顶层设计基本建成。

从今天开始,我国网络安全行业将迈入新时代,网络安全不再是可有可无的附庸,而是组织经营需要坚守的底线。特别是重要行业、重点资产、关键弱点,需要着重监管,增强保护。

在构建好顶层制度后,国内组织将进入比拼安全建设的新阶段,满足的监管单位的合规要求只是最基本的要求,重能力、重效果方能取得更好的成绩。

]]>
勒索软件首次成功攻击国家核心金融系统,巴西国库惨遭攻击! Sat, 29 Mar 2025 00:39:00 +0800 据巴西经济部称,8月13日晚国库内部网络遭遇勒索软件袭击并立即采取了遏制措施,同时召集了联邦警察。这是勒索软件首次成功攻击国家核心金融系统,勒索软件已成为全球网络空间安全的重大破坏因素之一。

初步评估显示,包括公共债务管理平台在内的国库体系化系统没有受到损害。巴西经济部指出,有关该事件的新信息将会及时披露并具有适当的透明度。

8月16日,巴西经济部与巴西证券交易所联合发布的另一份声明则提到,此次攻击并未“以任何方式”影响到巴西政府的个人债券购买项目Tesouro Direto。

在此次巴西国库遭遇攻击之前, 2020年11月巴西高级选举法院也曾遭遇重大网络攻击,该袭击使该法院的系统停顿了两个多星期。就其复杂性和所造成损害的范围而言,当时该事件被认为是有史以来针对巴西公共部门机构精心策划的最全面的攻击。2021年,巴西境内有多家大型企业同样受到重大勒索软件攻击的影响,包括医疗保健企业Fleury、巴西航空工业公司等。

 勒索自救措施

勒索软件具有强破坏性。一旦运行起来,用户很快就会发现其特征,如部分进程突然结束、文件不能打开、文件后缀被篡改、屏保壁纸被更换等。

当我们已经确认感染勒索病毒后,应当及时采取必要的自救措施。之所以要进行自救,主要是因为:等待专业人员的救助往往需要一定的时间,采取必要的自救措施,可以减少等待过程中,损失的进一步扩大。

隔离中招主机

当确认服务器已经被感染勒索病毒后,应立即隔离被感染主机,防止病毒继续感染其他服务器,造成无法估计的损失。隔离主要包括物理隔离和访问控制两种手段,物理隔离主要为断网或断电;访问控制主要是指对访问网络资源的权限进行严格的认证和控制。

( 1 ) 物理隔离

物理隔离常用的操作方法是断网和关机。断网主要操作步骤包括:拔掉网线、禁用网卡,如果是笔记本电脑还需关闭无线网络。

( 2 ) 访问控制

加策略防止其他主机接入,关闭感染主机开放端口如 445、135、139、3389 等。修改感染主机及同局域网下所有主机密码,密码采用大小写字母、数字、特殊符号混合的长密码。

排查业务系统

在已经隔离被感染主机后,应对局域网内的其他机器进行排查,检查核心业务系统是否受到影响,生产线是否受到影响,并检查备份系统是否被加密等,以确定感染的范围。

联系专业人员

在应急自救处置后,建议第一时间联系专业的技术人士或安全从业者,对事件的感染时间、传播方式,感染家族等问题进行排查。

 勒索病毒预防建议

现在勒索病毒的勒索形式不断变化,一旦中招,想要无损解密相对来说比较困难。所以,勒索病毒主要还是预防为主,通过周期性的安全培训,增强人们的安全意识。做到未雨而绸缪,防止临渴而掘井。

( 1 ) 对重要的数据文件定期进行非本地备份,一旦文件损坏或丢失,也可以及时找回。

( 2 ) 及时给办公终端和服务器打补丁,修复漏洞,包括操作系统以及第三方应用的补丁,防止攻击者通过漏洞入侵系统。

( 3 ) 尽量关闭不必要的端口,如139、445、3389等端口。如果不使用,可直接关闭高危端口,降低被漏洞攻击的风险。

( 4 ) 不对外提供服务的设备不要暴露于公网之上,对外提供服务的系统,应保持较低权限。

( 5 ) 应采用高强度且无规律的密码来登录办公系统或服务器,要求包括数字、大小写字母、符号,且长度至少为8位的密码,并定期更换口令。对于各类系统和软件中的默认账户,应该及时修改默认密码,同时清理不再使用的账户。

( 6 ) 尽量关闭不必要的文件共享。

( 7 ) 提高安全运维人员职业素养,定期进行木马病毒查杀。

]]>
女子不满被公司开除“删库”:还在系统上留下脏话 Sat, 29 Mar 2025 00:39:00 +0800 大多数人听说过程序员“删库”跑路的,但有听说过人力资源经理“删库”的吗?

据外媒报道,美国佛罗里达州一名女子因不满被公司解雇,在离职时对公司系统中的数据进行了破坏,遭到公司起诉。

报道中指出,这位名叫梅德恩·卡隆格(Medghyne Calonge)的女子此前就职于一家总部位于曼哈顿的在线专业服务提供商,在该公司佛罗里达州圣彼得堡办事处担任人力资源经理。

2019年6月28日,卡隆格因“未能满足其职位的最低要求而被解雇,原因之一是她在与同事发生争执后不当地降低了同事对公司计算机系统的访问级别”。

不过,卡隆格对于被解雇十分不满,登录到公司用于管理就业申请的计算机系统,在两天的时间内删除了17000多份求职申请和简历,并在系统内留下带有污言秽语的信息。

在离开公司大楼之前,有两名公司员工看到卡隆格“反复敲击桌面电脑上的删除键”,最终,她销毁了该公司计算机系统中的所有数据。

而她的这一行为迫使该公司花费10多万美元重建该系统。随后,公司起诉了卡隆格,指责其故意损坏公司受保护的计算机系统。

目前,该案件审理中,还未做出最终判决。


]]>
Puma 1GB被盗数据,在暗网上进行公开拍卖 Sat, 29 Mar 2025 00:39:00 +0800 8月29日,Security affairs披露,Marketo (售卖 ”被盗数据“ 的经营商)声称从PUMA公司窃取了大约 1GB 的数据,这些数据将会在平台上进行公开拍卖。

从 Puma 窃取的一些文件已在 Marketo上进行了发布,其中包含可能链接到公司产品管理门户内部管理应用程序的源代码,分析代码的专家发现,有证据表明泄露的文件可能因第三方软件提供商,发生数据泄露而被盗。攻击者可以使用这些数据来策划对公司的更复杂的攻击。

Marketo作为一个有组织的“被盗数据市场”的运营商,不同于典型的勒索软件集团,他们是通过阻止受害者的网络,加密各种数据存储上的可用文件来分发恶意代码,破坏 IT 运营。 除此之外,Marketo具有对被盗数据“出价”的独特能力,这种行为会引起对数据获取感兴趣的各方(包括最终受害者),为了获取最后的数据而相互竞价。

截至8月29日,已有 157 个网络攻击者出价购买敏感数据。

]]>
盲目自信还是要面子?新加坡和马来西亚被指夸大网络安全能力 Sat, 29 Mar 2025 00:39:00 +0800 ISACA最近的一项调查显示,新加坡和马来西亚这两个东南亚国家的企业低估了威胁水平,或者说夸大了他们的防御能力。发生这种情况的原因大多是为了面子,但是网络安全能力差距也是真实存在的。

根据最新发布的ISACA调查显示,与世界其他地区的企业相比,新加坡、马来西亚和印度的企业非常有信心能够逃脱网络攻击。但是事实证明,这种信心可能没有充分的根据,尤其是对新加坡和马来西亚企业而言。

提供安全培训和咨询服务的ISACA在2020年底对全球3,659人进行了调查,其中154名受访者来自马来西亚和新加坡,这些受访者中65%的人来自拥有超过1,500名员工的组织;印度有210名受访者,其中80%来自拥有1,500多名员工的组织。

对防御的信心很大程度上与网络攻击预期相符——马来西亚和新加坡除外

在马来西亚和新加坡的受访者中,只有33%的人预计他们的组织将在明年遭遇网络攻击。同样,很少有印度企业(29%)预计明年会遭受网络攻击。相比之下,46%的非洲受访者和58% 的英国受访者预计他们的组织将在明年遭遇网络攻击。(非洲有119名受访者,其中55%所在的组织超过1,500人。英国有112名受访者,其中63%所在的组织有1,500名或更多员工。)

在新加坡和马来西亚的受访者中,67%的人表示他们对其网络安全团队检测和应对网络威胁的能力充满信心。在印度受访者中,69%的人对此充满信心。而相比之下,非洲的信心水平为75%,英国为81%。

那么问题来了,为什么与其他地区同行相比,马来西亚、新加坡和印度企业对自身抵御网络攻击能力的信心相对较低,却反倒认为自身不太可能遭受网络攻击呢?

ISACA内容开发高级总监Karen Heslop解释称,

“我们很难确切地知道是什么导致了印度、新加坡和马来西亚信心偏低的情况,但他们对其安全团队的信心可能是一个因素,因为对安全团队的信心较低通常会导致更多的担忧。同理,对安全团队更加放心往往意味着更少的担忧。”

尽管印度的整体信心水平(69%)与马来西亚和新加坡(67%)相似,但Heslop指出,印度企业“完全或非常有信心”的比例为 46%,而马来西亚和新加坡仅为27%。这一数据也解释了印度企业对自身遭受网络攻击的担忧降低的情况。

此外,32%的非洲企业和37%的英国企业表示对自身抵御网络攻击的能力完全或非常有信心,这两个地区明年的比例预计会更高。

这也使得新加坡和马来西亚的数据变得不太可信,它们一方面对自身抵御网络攻击的信心不足,另一方面又觉得未来遭受网络攻击的可能很低。这无论无何也解释不通。

是盲目自信还是为了面子?

总部位于新加坡的数字风险咨询公司Veqtor8的创始人Andrew Milroy认为,新加坡和马来西亚出现的数据偏差很可能与网络安全专业人士想要在回答问题时尽量说得体面点有关。他说,

“目前,ISACA正在报告其调查结果。调查受访者经常会误解问题,根据自身看法而非事实来作答,或者因为不想给人留下不好的印象而粉饰结果,造成数据不准确,这些都是完全可能发生的。他们可能确实对调查过于自信,这也不难理解——人们不想给别人一种不自信的印象,尤其是在新加坡。但是事实上,他们的防御水平漏洞百出。所有企业都面临着比以往更大的风险,而且很少在企业在管理风险方面做得到位。”

东南亚企业应采取哪些措施来强化网络安全

无论受访者是盲目自信还是面子主义,东南亚企业确实需要改善他们的网络安全防御能力。 位于新加坡和印度的网络安全公司Haltdos的董事长Ashish Saxena表示,

“在过去的18个月中,东南亚的网络攻击大幅增加,尤其是在COVID-19大流行期间。”

但网络安全投资却并未跟上节奏。IBM东盟集成安全负责人Derek Tay称,

“就ISACA研究中提出的观点而言,我可以分享我们最近的《2021年数据泄露成本报告》研究的调查结果,由于企业组织不得不通过更多地转向基于云的活动,并要求他们的员工远程工作来应对疫情大流行,因此对安全能力的投资出现了滞后的情况。”

Saxena表示,网络攻击的增加主要是由于远程工作及其对远程连接的依赖增加所致。如今,大多数员工和第三方员工都在使用Windows RDP(远程桌面协议)、AnyDesk和Windows TeamViewer等实用程序,但这些程序甚至缺乏强大的密码保护,这也导致为服务器上的攻击者提供了后门访问权限,从而增加了恶意软件在其他机器上传播的概率,并在某些情况下导致勒索软件攻击。

Saxena建议称,就企业组织而言,应该通过多因素身份验证在“最小访问权限”原则下提供安全的远程访问。就个人用户而言,应该了解社会工程攻击的类型及其作案手法,以免上当受骗。

Saxena还表示,Web应用程序是任何网络攻击的前线,因此保护Web应用程序对任何组织都至关重要。所以,除了应用程序的安全测试之外,Web应用程序防火墙也是企业组织应该采用的理想技术解决方案。

IBM的Tay称,

“IBM的研究还表明,由于大流行期间的剧烈运营变化,安全事件的成本变得更高且更难控制。在东盟,金融业受到的影响最大,每次数据泄露事件平均损失400万美元,其次是服务和科技行业。而在新加坡,每次事故的成本可能超过50万美元。我们的研究表明,在东盟,以人为本的控制措施——例如董事会层面的监督以及对事件响应计划的广泛测试——是降低数据泄露成本的两种最有效手段。此外,实施加密、人工智能平台和安全分析等技术控制也能够帮助降低网络攻击成本。不幸的是,企业需要应对多种经济挑战,并且在某种程度上,可能只有较大的企业才具备技术、流程和人力资源。中小型企业在应对网络攻击方面仍然需要付出很多努力。”

Veqtor8的Milroy还警告称,ISACA的一些调查结果和建议可能不会对企业产生很大的激励作用,尤其是在声誉受损成本方面。他认为,声誉受损并不是大多数公司的主要关注点。 新加坡的许多公司(例如大华银行、Grab和许多其他公司)都遭到过入侵,但并没有严重影响他们的声誉。他们更担心停电导致的运营成本或对违规行为的处罚。

]]>
企业安全漏洞管理失败的三大顽疾 Sat, 29 Mar 2025 00:39:00 +0800 新型冠状病毒给网络安全专业人员带来了巨大工作压力。随着网络安全预算紧张、远程办公的常态化,越来越复杂的威胁形势已经给漏洞管理提出了更加严峻的挑战。

很多企业对漏洞管理的定义从一开始就过时了。漏洞管理,绝不仅是扫描企业网络是否存在威胁这么简单。漏洞管理的整体方法包括识别、报告、评估和确定暴露的优先级。至关重要的是,它还涉及风险管理背景。漏洞管理的综合方法不仅是扫描安全漏洞,还包括展示攻击者如何利用这些漏洞以及可能发生的后果。

准确地说,漏洞管理应当采用全局方法,要求各方面协调工作,以降低关键业务资产的风险,这也是安全运营团队应该为之奋斗的目标。研究发现,企业安全漏洞管理工作失败主要有三大原因:

一、管理无序,未进行威胁优先级排序

无法对威胁进行正确优先级排序是企业目前在漏洞管理环境中面临的最严重的问题之一。太多企业通过扫描识别安全漏洞,然后直接进入修复阶段。在某种程度上,这种紧迫性是可以理解的。但未能有效地确定优先级可能会导致时间和资源的浪费,因为团队竞相解决的可能是那些对业务关键资产没有真正风险的漏洞。

更糟糕的是,无序的漏洞管理反而会使企业变得更为脆弱。一个更好的方法是优先关注于已确定的、可以被利用的漏洞风险。如果操作正确,这种优先级排序可以消除对业务敏感的系统99%的风险。使用先进的攻击补丁管理解决方案、使用以攻击为中心的关键风险上下文关联方法对漏洞进行优先级排序,能够全面显示漏洞对企业的真实威胁:每个漏洞被利用的可能性以及每个漏洞对企业的关键资产构成的风险。

二、不能坚持,缺乏连续性管理计划

有效的漏洞管理计划应该是持续的,而不是偶发的。如果企业不采取持续的方法,他们将难以控制漏洞的流动并积累大量“漏洞债务”。跟踪新涌现的漏洞往往会让安全团队疲于奔命,而处理不断积压的安全问题可能会使安全运营不堪重负。因此,漏洞管理应当使用以连续和自动化漏洞识别为中心的持续方法,而不是不定期的扫描和修复。这是企业持续改进安全态势的关键措施之一。

三、沟通不畅,管理团队架构不清晰

当安全团队没有明确的沟通渠道和正确的组织结构时,一般都会出现问题。团队成员经常没有明确的角色,他们不了解自己在整体漏洞管理框架中的职责。当团队成员有明确的角色定义和明确的职责、目标时,他们才可以有效地工作和协作,了解如何将工作与他人的角色和责任相关联,而避免错过更大的安全图景。

这种沟通需求也延伸到了最高管理层。鉴于强大的网络安全能力已成为一项重要的企业战略目标,公司领导层应当充分了解安全计划的重要性。数据泄露数量逐年增加,一次数据泄露就可能导致严重的声誉和财务损失,甚至企业关门倒闭。漏洞管理已经不再只是IT支出的一个分支,它应该是一个关键的业务目标。

为了实现高效漏洞管理,企业必须意识到漏洞管理应该是一个持续的、多阶段的过程。当然,在IT部门内部,也应该刮骨疗毒,彻底解决困扰漏洞管理效率的三大顽疾。

]]>
勒索软件首次成功攻击国家核心金融系统,巴西国库惨遭攻击! Sat, 29 Mar 2025 00:39:00 +0800 据巴西经济部称,8月13日晚国库内部网络遭遇勒索软件袭击并立即采取了遏制措施,同时召集了联邦警察。这是勒索软件首次成功攻击国家核心金融系统,勒索软件已成为全球网络空间安全的重大破坏因素之一。

初步评估显示,包括公共债务管理平台在内的国库体系化系统没有受到损害。巴西经济部指出,有关该事件的新信息将会及时披露并具有适当的透明度。

8月16日,巴西经济部与巴西证券交易所联合发布的另一份声明则提到,此次攻击并未“以任何方式”影响到巴西政府的个人债券购买项目Tesouro Direto。

在此次巴西国库遭遇攻击之前, 2020年11月巴西高级选举法院也曾遭遇重大网络攻击,该袭击使该法院的系统停顿了两个多星期。就其复杂性和所造成损害的范围而言,当时该事件被认为是有史以来针对巴西公共部门机构精心策划的最全面的攻击。2021年,巴西境内有多家大型企业同样受到重大勒索软件攻击的影响,包括医疗保健企业Fleury、巴西航空工业公司等。

 勒索自救措施

勒索软件具有强破坏性。一旦运行起来,用户很快就会发现其特征,如部分进程突然结束、文件不能打开、文件后缀被篡改、屏保壁纸被更换等。

当我们已经确认感染勒索病毒后,应当及时采取必要的自救措施。之所以要进行自救,主要是因为:等待专业人员的救助往往需要一定的时间,采取必要的自救措施,可以减少等待过程中,损失的进一步扩大。

隔离中招主机

当确认服务器已经被感染勒索病毒后,应立即隔离被感染主机,防止病毒继续感染其他服务器,造成无法估计的损失。隔离主要包括物理隔离和访问控制两种手段,物理隔离主要为断网或断电;访问控制主要是指对访问网络资源的权限进行严格的认证和控制。

( 1 ) 物理隔离

物理隔离常用的操作方法是断网和关机。断网主要操作步骤包括:拔掉网线、禁用网卡,如果是笔记本电脑还需关闭无线网络。

( 2 ) 访问控制

加策略防止其他主机接入,关闭感染主机开放端口如 445、135、139、3389 等。修改感染主机及同局域网下所有主机密码,密码采用大小写字母、数字、特殊符号混合的长密码。

排查业务系统

在已经隔离被感染主机后,应对局域网内的其他机器进行排查,检查核心业务系统是否受到影响,生产线是否受到影响,并检查备份系统是否被加密等,以确定感染的范围。

联系专业人员

在应急自救处置后,建议第一时间联系专业的技术人士或安全从业者,对事件的感染时间、传播方式,感染家族等问题进行排查。

 勒索病毒预防建议

现在勒索病毒的勒索形式不断变化,一旦中招,想要无损解密相对来说比较困难。所以,勒索病毒主要还是预防为主,通过周期性的安全培训,增强人们的安全意识。做到未雨而绸缪,防止临渴而掘井。

( 1 ) 对重要的数据文件定期进行非本地备份,一旦文件损坏或丢失,也可以及时找回。

( 2 ) 及时给办公终端和服务器打补丁,修复漏洞,包括操作系统以及第三方应用的补丁,防止攻击者通过漏洞入侵系统。

( 3 ) 尽量关闭不必要的端口,如139、445、3389等端口。如果不使用,可直接关闭高危端口,降低被漏洞攻击的风险。

( 4 ) 不对外提供服务的设备不要暴露于公网之上,对外提供服务的系统,应保持较低权限。

( 5 ) 应采用高强度且无规律的密码来登录办公系统或服务器,要求包括数字、大小写字母、符号,且长度至少为8位的密码,并定期更换口令。对于各类系统和软件中的默认账户,应该及时修改默认密码,同时清理不再使用的账户。

( 6 ) 尽量关闭不必要的文件共享。

( 7 ) 提高安全运维人员职业素养,定期进行木马病毒查杀。

]]>
《愤怒的小鸟》开发商被起诉:涉嫌侵犯销售儿童隐私 Sat, 29 Mar 2025 00:39:00 +0800 《愤怒的小鸟》是全球知名度最高、手机下载量最高的休闲益智手机游戏之一,但是最近却因为儿童隐私问题被起诉。

根据外媒报道,《愤怒的小鸟》开发商Rovio娱乐公司近期遭到美国墨西哥州总检察长Hector Balderas的起诉,指控该公司收集和出售13岁以下儿童的个人数据,并“积极”地针对此年龄段的少儿销售游戏内虚拟商品、游戏周边等相关商品。

Balderas还指责Rovio公司“秘密泄露儿童的个人信息,将这些数据出售给第三方营销公司,危及新墨西哥州的儿童,破坏了其父母保护儿童及其隐私的能力,并违反了相关法律”。

这种做法违反了《儿童在线隐私保护法(COPPA)》,该保护法要求公司在收集13岁以下儿童的任何个人信息之前,必须获得他们父母的许可。在面向所有年龄段的大众市场服务中,公司还必须采取措施确保不会收集该年龄段用户的数据。

墨西哥州政府要求法院对Rovio公司发出永久禁令,对其做出民事处罚和惩罚性赔偿,并且要求承担法律费用和其它相关费用。

]]>
美国第三大公共图书馆波士顿图书馆遭网络攻击,全系统技术中断 Sat, 29 Mar 2025 00:39:00 +0800 波士顿公共图书馆 (BPL) 8月28日透露,其网络在三天前(25日)遭到黑客攻击,导致整个系统技术中断。

BPL每年通过其中央图书馆和25个社区分馆为近400万游客提供服务,此外还有数百万在线用户。

按馆藏藏品总数计算,它是美国第三大公共图书馆,仅次于联邦国会图书馆和纽约公共图书馆。

影响所有需要登录的服务

图书馆网站上的一则通知写道:“图书馆目前正经历一次严重的系统故障,需要登录的在线图书馆服务无法使用。”

波士顿公共图书馆表示:“8月25日上午,由于网络安全攻击,波士顿公共图书馆经历了一次系统技术故障,公共计算机和公共印刷服务以及一些在线资源暂停。”

受到影响的系统立即下线,并采取主动措施隔离问题,关闭网络通信。”

执法部门和市长的IT专家合作进行的调查尚未发现任何证据表明受影响的系统中有员工或用户数据被盗。

波士顿公共图书馆在一份声明中称:“对于此次中断给您带来的任何不便,我们深表歉意。我们的 IT 部门正在努力恢复所有技术服务。BPL 位置保持开放,顾客仍然可以借书,并且一些在线服务保持运行。”

IT 人员现在正在恢复受影响的系统和服务

BPL的IT部门现在正在恢复所有受影响的设备和服务,一些物理位置的在线服务仍然可用。

波士顿公共图书馆的发言人娜塔莎·菲(Natasha Fee)27日表示,“现在我们所有的工作站点都在手动处理交易。” 目前,波士顿图书馆仍然开放,但大部分电子功能处于离线状态。波士顿市政府IT部门还未公布图书馆系统何时才能重启。

目前,影响图书馆网络安全因素主要体现在网络病毒攻击、操作系统及软件安全漏洞以及管理策略不完善等问题上,这些对个人用户信息及图书馆网络安全构成诸多威胁。

尤其在软件安全漏洞问题上,图书馆使用最频繁的系统通常简单易操作,但其中不乏存在安全漏洞,并且存在打补丁不及时的情况,这就给黑客提供了可以利用其发起网络攻击的机会,因此减少安全漏洞可以大幅降低遭到网络攻击的风险。


]]>
最新研究显示:海上钻井平台网络安全状况堪忧 Sat, 29 Mar 2025 00:39:00 +0800 工业网络安全公司Naval Dome与荷兰皇家壳牌(Royal Dutch Shell)的海上部门合作进行了针对海上深水钻井平台的网络安全风险研究,形成的研究报告在8月16日于休斯顿举行的海上技术大会上发布。报告认为,深水钻井平台通常没有做好保护自己免受网络攻击的准备,钻机需要的不仅仅是防火墙和杀毒软件。面对网络攻击泛化和勒索肆虐的态势,深水钻井平台面临真正的网络安全挑战和明显的应对不足。

海军圆顶(Naval Dome)是一家以色列公司,位于马萨诸塞州坎布里奇(Cambridge)。该公司与荷兰皇家壳牌(Royal Dutch Shell)的海上部门合作,识别并降低海上深水钻井平台的网络安全风险。他们在近期于休斯顿举行的海上技术大会上发表的报告发现,最低限度的指导方针、法规和安全技术与石油行业的步伐不一致,因为石油行业更多地依赖自动化和远程技术来高效、安全地钻探原油。

题为《Cyberdefence of Offshore Deepwater Drilling Rigs》的研究报告称,研究者介绍了一种使用新的预防技术来管理深水钻井平台资产网络安全风险的替代方法。在过去两年中,壳牌深水井业务一直在评估典型的网络防御方法,并进行网络安全风险评估和渗透测试。这些活动表明了实现钻井平台网络安全的环境挑战。虽然网络攻击的频率、适应性和启动成本越来越高,但监管和责任保险要求也在不断发展。为了实现网络弹性的目标,一家大型运营商与一家网络安全公司合作,试用技术以快速可靠地保护深水钻井平台。报告分享了深入了解的经验教训,从而更全面地了解如何保护钻井平台及其安全关键控制系统。除了使用基于风险与成熟度的方法解决技术属性外,该方法还满足短期钻机合同的业务需求,管理多供应商遗留系统,满足日益增长的数字化/远程访问需求,同时降低整体网络安全CAPEX支出。

作者在报告中表示,试点测试证实,传统的“边界型”IT安全解决方案移植到OT网络,如防病毒、网络监控和防火墙,不足以保护关键安全和处理设备免受攻击。这些解决方案使钻井平台易受攻击。论文还强调了OT网络领域技术人员的短缺;制定和实施缓慢的监管和控制措施;以IT为中心的方法应用于OT环境;以及钻机系统和设备与其支持软件之间的严重不协调和不匹配。

“海上平台上安装的系统传统上是孤立和不连接的,这限制了网络攻击的成功,而远程监控、自主控制、(物联网)和数字化的广泛使用,使钻机更容易受到攻击,”Naval Dome的战略主管亚当·里兹卡在一份声明中说。

今年夏天,美国东北部地区的石油供应因Colonial Pipeline遭黑客攻击而中断,石油和天然气行业正面临日益严重的网络攻击威胁。这家总部位于格鲁吉亚的管道公司向黑客支付了440万美元赎金,花费近一周时间才重新恢复管道运营。此次网络攻击突显出,石油和天然气行业在黑客面前是多么脆弱。

在过去的两年里,Naval Dome公司与壳牌公司合作,在墨西哥湾的钻井平台上安装和测试Endpoint网络防御系统。在测试系统的模拟网络安全攻击中,一名服务技术人员在不知情的情况下使用了带有恶意软件的U盘,渗入了内部系统和网络。

里兹卡说:“修改后的文件以与原始文件外观和行为相同的方式打包,并通过了反病毒扫描,而不会被识别为网络攻击,也不会被安装的网络网络流量监控系统发现。”“渗透测试证实,针对深水钻井平台的有针对性的网络攻击可能会导致严重的生产安全事故,并带来相关的财务和声誉影响。”

许多海上钻井平台和生产平台使用的是未连接到互联网或外部网络的遗留软件。然而,Naval Dome发现,传统的杀毒软件、网络监控和防火墙不足以保护海上钻井平台免受攻击。该公司对离岸行业的网络安全人员短缺、监管和控制不足表示担忧。

升级海上钻井系统的成本很高,即使进行了升级,钻井平台仍然容易受到网络攻击。里兹卡表示,随着越来越多的离岸公司使用远程技术和自动化操作,风险也在上升。

里兹卡说:“很明显,需要更先进的专用解决方案来更好地保护海上平台免受外部和内部网络攻击,无论是有目标的还是其他的。”

在评论该项目的成果时,Naval Dome首席执行官Itai Sela说:“项目和多层网络防御解决方案的成功试点测试,表明两个新的和遗留OEM系统可以更好的保护来自内部和外部的网络攻击向量,而不需要昂贵的设备升级,或更高的开销导致总成本的增加。“到目前为止的结果表明,终端系统是强大的,可以在不干扰正在进行的钻机作业的情况下运行。升级过时系统的成本很高,即使进行了升级,漏洞仍然存在。”

这表明多层次网络安全解决方案的测试和验证达到了预期有效果,具备了一定的成熟度和可用性。通过不同的方式解决问题,Naval Dome和石油巨头壳牌认为,在行业的关键时刻,可以加速海上设施的网络弹性环境的实现。


]]>
安全周报(08.23-08.29) Sat, 29 Mar 2025 00:39:00 +0800 1、网信办专项整治移动应用程序弹窗乱象,禁止PUSH弹窗推送娱乐八卦明星绯闻

国家网信办8月27日启动“清朗·移动应用程序PUSH弹窗突出问题专项整治”,重点面向新闻客户端、手机浏览器、公众账号平台、工具类应用等4类移动应用程序,分类施策,明确六项整改要求:

①禁止PUSH弹窗推送商业网站平台和“自媒体”账号违规采编发布、转载的新闻信息,推送新闻信息必须采用规范稿源。

②PUSH弹窗推送新闻信息不得渲染炒作舆情热点,断章取义、篡改原意吸引眼球、误导网民。

③未取得互联网新闻信息服务许可的工具类应用不得PUSH弹窗推送新闻信息。

④禁止PUSH弹窗推送娱乐八卦、明星绯闻、血腥暴力、奇闻异事、低俗恶俗等有悖社会主义核心价值观内容。

⑤禁止通过PUSH弹窗渠道放大传播失德艺人、负面争议人物的有关言论。

⑥遇突发事件、灾难事故,不得渲染血腥现场、过度强调案件血腥细节等,不得扎堆PUSH弹窗推送相关信息。

2、网信办拟出规定严管算法推荐服务提供者

近天,国家网信办就《互联网信息服务算法推荐管理规定(征求意见稿)》向社会公开征求意见,拟规定:算法推荐服务提供者

①不得利用算法实施流量造假、流量劫持;

②不得利用算法屏蔽信息、过度推荐、操纵榜单或者检索结果排序、控制热搜或者精选等干预信息呈现,实施自我优待、不正当竞争、影响网络舆论或者规避监管;

③不得向未成年人用户推送可能影响未成年人身心健康的信息内容,不得利用算法推荐服务诱导未成年人沉迷网络;

④算法推荐服务提供者应接受社会监督,设置便捷的投诉举报入口,及时受理和处理公众投诉举报。

3、我国互联网立法及监管方向日益明朗 网络安全问题出现下降趋势

数据安全受到社会各界的高度关注,互联网相关的立法和执法也在加速推进。随着《网络安全法》的施行,以及即将在今年先后施行的《数据安全法》和《个人信息保护法》,我国互联网立法及监管的方向日益明朗,网络安全问题也有下降趋势。

《报告》显示,截至今年6月,61.4%的网民表示过去半年在上网过程中未遭遇过网络安全问题,与2020年12月基本保持一致,遭遇个人信息泄露的网民比例最高为22.8%,遭遇网络诈骗的网民比例为17.2%。

2021年上半年,全国各级网络举报部门共受理举报7522.5万件,较2020年同期下降7.2%。

通过对遭遇网络诈骗网民的进一步调查发现,网民遭遇多种网络诈骗的比例均有所下降。其中,网民最常遭遇的虚拟中奖信息诈骗,占比为40.8%,较2020年12月下降7.1个百分点;遭遇网络购物诈骗的比例为31.7%,较2020年12月下降1.2个百分点;遭遇网络兼职诈骗的比例为28.2%,较2020年12月下降5.1个百分点。

4、云数据库严重漏洞或泄露密钥,微软警告数千客户抓紧处置

微软Azure云平台上的旗舰Cosmos DB数据库爆出严重漏洞,攻击者能够窃取数千家企业云上数据库的访问密钥,从而读取、篡改甚至删除企业的主数据库;

由于微软官方无法自行更改这些密钥,只能向广大云上客户发布安全警告,要求尽快更新密钥。

根据相关邮件及一位网络安全研究人员的证实,微软本周四(8月26日)向包括全球多家巨头企业在内的云服务客户发布广泛警告,称入侵者或有能力读取、篡改甚至删除其主数据库。

这项漏洞来自Microsoft Azure平台上的旗舰Cosmos DB数据库。云安全厂商Wiz的研究团队发现,攻击者能够借此漏洞掌握数千家企业日常使用的数据库的访问密钥。这里还有一段故事,Wiz公司首席技术官Ami Luttwak正是微软云安全团队的前任首席技术官。

由于微软无法自行更改这些密钥,因此只能于周四向客户发出邮件,提醒他们尽快创建新密钥。根据Wiz收到的微软邮件,微软公司愿意为此项漏洞的发现与上报支付4万美元奖励。

ChaosDB,史上最严重的云漏洞?

Luttwak在采访中表示,“这是我们所能想象到的最严重的云漏洞,也是个早已有之的潜在隐患。经由Azure中央数据库,我们能够访问任何客户的数据库。”

]]>
网信办专项整治弹窗乱象,禁止PUSH弹窗推送娱乐八卦明星绯闻 Sat, 29 Mar 2025 00:39:00 +0800 国家网信办8月27日启动“清朗·移动应用程序PUSH弹窗突出问题专项整治”,重点面向新闻客户端、手机浏览器、公众账号平台、工具类应用等4类移动应用程序,分类施策,明确六项整改要求:①禁止PUSH弹窗推送商业网站平台和“自媒体”账号违规采编发布、转载的新闻信息,推送新闻信息必须采用规范稿源。②PUSH弹窗推送新闻信息不得渲染炒作舆情热点,断章取义、篡改原意吸引眼球、误导网民。③未取得互联网新闻信息服务许可的工具类应用不得PUSH弹窗推送新闻信息。④禁止PUSH弹窗推送娱乐八卦、明星绯闻、血腥暴力、奇闻异事、低俗恶俗等有悖社会主义核心价值观内容。⑤禁止通过PUSH弹窗渠道放大传播失德艺人、负面争议人物的有关言论。⑥遇突发事件、灾难事故,不得渲染血腥现场、过度强调案件血腥细节等,不得扎堆PUSH弹窗推送相关信息。

]]>
网信办拟出规定严管算法推荐服务提供者 Sat, 29 Mar 2025 00:39:00 +0800 近天,国家网信办就《互联网信息服务算法推荐管理规定(征求意见稿)》向社会公开征求意见,拟规定:算法推荐服务提供者①不得利用算法实施流量造假、流量劫持;②不得利用算法屏蔽信息、过度推荐、操纵榜单或者检索结果排序、控制热搜或者精选等干预信息呈现,实施自我优待、不正当竞争、影响网络舆论或者规避监管;③不得向未成年人用户推送可能影响未成年人身心健康的信息内容,不得利用算法推荐服务诱导未成年人沉迷网络;④算法推荐服务提供者应接受社会监督,设置便捷的投诉举报入口,及时受理和处理公众投诉举报。

]]>
云数据库严重漏洞或泄露密钥,微软警告数千客户抓紧处置 Sat, 29 Mar 2025 00:39:00 +0800 微软Azure云平台上的旗舰Cosmos DB数据库爆出严重漏洞,攻击者能够窃取数千家企业云上数据库的访问密钥,从而读取、篡改甚至删除企业的主数据库;

由于微软官方无法自行更改这些密钥,只能向广大云上客户发布安全警告,要求尽快更新密钥。

根据相关邮件及一位网络安全研究人员的证实,微软本周四(8月26日)向包括全球多家巨头企业在内的云服务客户发布广泛警告,称入侵者或有能力读取、篡改甚至删除其主数据库。

这项漏洞来自Microsoft Azure平台上的旗舰Cosmos DB数据库。云安全厂商Wiz的研究团队发现,攻击者能够借此漏洞掌握数千家企业日常使用的数据库的访问密钥。这里还有一段故事,Wiz公司首席技术官Ami Luttwak正是微软云安全团队的前任首席技术官。

由于微软无法自行更改这些密钥,因此只能于周四向客户发出邮件,提醒他们尽快创建新密钥。根据Wiz收到的微软邮件,微软公司愿意为此项漏洞的发现与上报支付4万美元奖励。

微软在采访中证实,“我们立即修复了这个问题,确保我们的客户受到安全保护。我们也要感谢安全研究人员在漏洞披露方面提供的支持与协助。”

微软在写给客户的邮件中提到,并无证据证明此项漏洞已遭利用。“目前,没有迹象表明除Wiz研究人员之外的其他外部实体,能够访问数据库的主读写密钥。”

ChaosDB,史上最严重的云漏洞?

Luttwak在采访中表示,“这是我们所能想象到的最严重的云漏洞,也是个早已有之的潜在隐患。经由Azure中央数据库,我们能够访问任何客户的数据库。”

Luttwak的团队于8月9日发现了这项漏洞并将其定名为ChaosDB,随后于8月12日将问题上报给微软。

此项漏洞源自一款名为Jupyter Notebook的可视化工具。这款工具已经有多年历史,但从今年2月起才开始在Cosmos中默认启用。

Luttwak指出,即使是没有收到微软通知的客户,其密钥仍有可能遭到攻击者的窃取,因此请立即更改密钥以防遭到未授权访问。换言之,微软只是向那些他们认为可能受到影响的客户发出了警报。

微软则回应称,“可能受到影响的客户都已收到我们发布的通知”,但并未做出进一步解释。

微软近期频频曝出重大安全问题

就在几个月之前,微软才刚刚经历一轮安全危机的洗礼。曾经入侵SolarWinds的疑似俄罗斯政府支持黑客团伙再度出手,盗取大量微软产品源代码。而在发布补丁之后,仍有大批黑客成功闯入Exchange电子邮件服务器。

另外,微软最近发布的一个导致计算机被接管的打印机缺陷修复补丁也出现问题,需要回炉重造。上周,美国政府也就另一项Exchange漏洞向客户发布紧急警告,称已经有勒索软件团伙开始利用此项漏洞、呼吁各家客户马上安装几个月前就已发布的补丁。

但Azure上的问题尤其令人不安,毕竟微软及外部安全专家一直在催促企业客户放弃自有基础设施,依靠云环境提升业务安全性。

尽管云攻击确实较为罕见,然而一旦问题发生,引发的破坏性可能更强。更重要的是,不少攻击事件从未对外公开。

某家与联邦政府签约的研究实验室专门跟踪软件中的所有已知安全漏洞,并按严重程度对其进行评级。但Luttwak强调,目前还不存在针对云架构漏洞的同类系统,因此很多关键漏洞仍未向用户披露。

]]>
新型勒索软件已攻陷数十个组织,FBI紧急发布警告 Sat, 29 Mar 2025 00:39:00 +0800 截至目前,Hive勒索软件已经先后攻击了至少28个组织,包括8月15日刚刚遇袭的连锁医疗机构Memorial Health System。

本月中旬,美国连锁医疗机构Memorial Health System遭勒索攻击瘫痪,被迫缴纳赎金。就在今天,FBI发布了针对Hive勒索软件的警报。

Hive采取联合运营模式,今年6月首次出现

警报称,Hive是今年6月首次出现的联合运营形式勒索软件。Hive部署了“多种机制以入侵商业网络,包括使用网络钓鱼邮件中的恶意附件夺取访问权限,并配合远程桌面协议在网络中横向移动”。

FBI解释道,“在成功入侵受害者网络后,Hive勒索软件攻击者会窃取数据并加密网络上的文件。之后,攻击者会在受害者系统中每个受影响的目录内留下一份勒索信息,其中包含如何购买解密软件的说明。这份信息还威胁要在Tor网站「HiveLeaks」上公开受害者的数据。”

“Hive勒索软件会查找与备份、防病毒/反间谍软件及文件复制相关的进程,终止掉这些进程以实现文件加密。该软件加密的文件通常以.hive扩展名结尾。”

警报还解释了勒索软件如何破坏掉目标的系统与备份,再将受害者定向至只能通过Tor浏览器访问的团伙“销售部门”的链接页面。通过留下的链接,受害者可以与攻击团伙成员实时交流。FBI还指出,也有部分受害者接到了来自攻击方的敲诈电话。

大多数受害者只有2到6天的付款期限,但也有部分受害者能够通过谈判延长考虑时间。

该团伙拥有自己的泄密网站,专门用于威胁受害者尽快就范。FBI在警报中也展示了入侵指标、泄密站点链接以及发给受害者的勒索信息样本。

Hive勒索软件重点关注医疗健康领域

美国医院协会网络安全高级顾问John Riggi表示,新兴出现的Hive勒索软件已经得到医疗机构的高度关注。到目前为止,Hive已经攻击了至少28个组织,包括8月15日刚刚遭受袭击的Memorial Health System。这家非营利性组织在俄亥俄州与西弗吉尼亚州经营有多家医院、诊所及医疗保健站点。

Memorial Health System首席执行官Scott Cantley在一份声明中表示,目前玛丽埃塔纪念医院、塞尔比医院和姐妹县总医院这三家医院的员工暂时只能使用纸质材料,IT团队正在努力恢复原有系统。

受攻击事件影响,原定于8月16日星期一的所有紧急手术和放射学检查也都被取消。此外,Memorial Health System急诊部也被迫转移,玛丽埃塔纪念医院暂时只能接收突发中风和创伤的患者。

也就是说,其他病患只能被送往其他医院。美国FBI、CISA(网络安全与基础设施安全局)联合网络安全专家们已经出手,共同帮助院方应对攻击。

在三天后发布的声明中,Cantley表示医院系统“已经通过协商找到解决办法,将尽快、尽可能安全地恢复运营流程。”

他后来还在接受《玛丽埃塔时报》时坦言,医院其实是支付了赎金来换取解密密钥。

Cantley解释道,“我们双方达成一项协议,目前服务器的解密密钥已经收到,恢复工作开始正常处理。FBI怀疑对方可能是一个较新且技术水平很高的东欧黑客团伙。”

“对我们的员工来说,能快速恢复运营流程肯定是个好消息。我们有800台服务器和3000多台个人设备,医生需要依靠这些工具为患者服务。我们目前只能提供基础服务,计划从下周起恢复处理常规服务的能力。虽然困难重重,但我们仍会坚持为患者提供精心照料。”

该医院的系统已经于周末恢复上线,Cantley提到,“没有迹象表明有任何患者或者员工的数据遭到公开发布或披露。”

Cantley最后总结道,“不断变化的网络威胁格局正给医疗保健组织带来严重影响,我们对此感到非常遗憾。”

]]>
国家网信办启动清朗·移动应用程序PUSH弹窗突出问题专项整治 Sat, 29 Mar 2025 00:39:00 +0800   今天从国家网信办召开的清朗·移动应用程序PUSH弹窗突出问题专项整治部署会上获悉:针对网民反映强烈的移动应用程序PUSH弹窗违规推送、过滥推送等扰乱网络传播秩序问题,国家网信办决定8月27日启动“清朗·移动应用程序PUSH弹窗突出问题专项整治”,聚焦突出问题靶向施策,推动PUSH弹窗传播秩序短期内实现明显好转。

  国家网信办有关负责同志指出,一段时间以来,移动应用程序PUSH弹窗环节问题多发频发,突出表现在五个方面:一是推送来源不明或由“自媒体”违规生产的所谓“新闻”,造成虚假信息扩大传播;二是扎堆推送、渲染炒作恶性案件、灾难事故等,诱发社会恐慌情绪;三是片面追求流量,大肆炒作娱乐八卦、明星绯闻、血腥暴力、低俗恶俗等有悖社会主义核心价值观内容,传递错误价值取向;四是滥用算法推荐进行个性化PUSH弹窗,加剧“信息茧房”;五是未取得互联网新闻信息服务资质,违规PUSH弹窗推送新闻信息。

  据介绍,国家网信办此次专项整治,重点面向新闻客户端、手机浏览器、公众账号平台、工具类应用等4类移动应用程序,分类施策,明确六项整改要求:一是禁止PUSH弹窗推送商业网站平台和“自媒体”账号违规采编发布、转载的新闻信息,推送新闻信息必须采用规范稿源。二是PUSH弹窗推送新闻信息不得渲染炒作舆情热点,断章取义、篡改原意吸引眼球、误导网民。三是未取得互联网新闻信息服务许可的工具类应用不得PUSH弹窗推送新闻信息。四是禁止PUSH弹窗推送娱乐八卦、明星绯闻、血腥暴力、奇闻异事、低俗恶俗等有悖社会主义核心价值观内容。五是禁止通过PUSH弹窗渠道放大传播失德艺人、负面争议人物的有关言论。六是遇突发事件、灾难事故,不得渲染血腥现场、过度强调案件血腥细节等,不得扎堆PUSH弹窗推送相关信息。

  专项整治期间,网信部门将督促指导有关移动应用程序对照此次整治工作要求开展深入整改,并建立完善PUSH弹窗审核管理规范、PUSH弹窗推送每日台账制度等,将专项整治工作要求固化为网站平台长效管理机制,从制度层面防止PUSH弹窗乱象发生。对整改态度不端正、整改措施不彻底、整改后问题依然突出的移动应用程序,网信部门将依法依规严处,视情暂停平台PUSH弹窗功能,直至整改到位。

  专项整治期间,欢迎社会各界通过国家网信办违法和不良信息举报中心www.12377.cn网站提供线索,国家网信办将对有关举报及时进行核查处置,及时回应社会关切。

]]>
我国互联网立法及监管方向日益明朗 网络安全问题出现下降趋势 Sat, 29 Mar 2025 00:39:00 +0800 数据安全受到社会各界的高度关注,互联网相关的立法和执法也在加速推进。随着《网络安全法》的施行,以及即将在今年先后施行的《数据安全法》和《个人信息保护法》,我国互联网立法及监管的方向日益明朗,网络安全问题也有下降趋势。

《报告》显示,截至今年6月,61.4%的网民表示过去半年在上网过程中未遭遇过网络安全问题,与2020年12月基本保持一致,遭遇个人信息泄露的网民比例最高为22.8%,遭遇网络诈骗的网民比例为17.2%。

2021年上半年,全国各级网络举报部门共受理举报7522.5万件,较2020年同期下降7.2%。

通过对遭遇网络诈骗网民的进一步调查发现,网民遭遇多种网络诈骗的比例均有所下降。其中,网民最常遭遇的虚拟中奖信息诈骗,占比为40.8%,较2020年12月下降7.1个百分点;遭遇网络购物诈骗的比例为31.7%,较2020年12月下降1.2个百分点;遭遇网络兼职诈骗的比例为28.2%,较2020年12月下降5.1个百分点。

]]>
全新SideWalk后门攻击针对美国电脑零售业务 Sat, 29 Mar 2025 00:39:00 +0800 一家位于美国的电脑零售公司成为SideWalk攻击的目标,这种攻击以前从未被发现,是一个中国高级黑客组织最近开展的活动一部分,该组织主要以专门针对东亚和东南亚实体的网络攻击而闻名。

斯洛伐克网络安全公司ESET在持续跟踪名为SparklingGoblin的高级威胁过程当中发现了这个攻击,被认为与Winnti umbrella组织有关,并指出其与另一个被称为Crosswalk的后门相似,后者在2019年被同一黑客组织使用。

SideWalk是一个模块化的后门,可以动态加载从其C&C命令和控制服务器发送的附加模块,利用Google Docs作为死循环解析器,以及Cloudflare作为C&C服务器,它还可以适当处理代理背后的通信。自2019年首次出现以来,SparklingGoblin与几个针对香港大学的攻击有关,使用Spyder和ShadowPad等后门,后者近年来已成为多个中国黑客集团的首选恶意软件。

在过去的一年里,这些集团袭击了世界各地的广泛组织和垂直行业,特别是位于巴林、加拿大、格鲁吉亚、印度、澳门、新加坡、韩国、台湾和美国的学术机构,其他目标实体包括媒体公司、宗教组织、电子商务平台、计算机和电子产品制造商以及地方政府。

SideWalk被描述为一个加密的壳代码,它通过一个.NET加载器部署,该加载器负责从磁盘上读取加密的壳代码,对其进行解密,并使用进程空心化技术将其注入合法进程。感染的下一阶段是SideWalk与C&C服务器建立通信,恶意软件从Google Docs文档中检索加密的IP地址。

除了使用HTTPS协议进行C&C通信外,SideWalk还被设计为加载从服务器发送的任意插件,积累有关运行进程的信息,并将结果外泄回远程服务器。SideWalk是SparklingGoblin APT组织使用的一个以前没有记录的后门。它很可能是由CROSSWALK背后的相同开发者制作的,它与CROSSWALK共享许多设计结构和实施细节。

]]>
一起钓鱼网络攻击泄露了Revere Health 12000名患者的医疗信息 Sat, 29 Mar 2025 00:39:00 +0800 据外媒报道,根据医疗保健公司Revere Health上周五发布的新闻稿称,一名医疗保健员工沦为一个网络钓鱼邮件攻击的对象,由此泄露了约1.2万名患者的一些医疗记录--其中包括圣乔治的心脏病患者。

Revere Health营销和沟通主管Bob Freeze表示,6月21日,这名员工的电子邮件被侵入了约45分钟,并由此泄露了圣乔治迪克西心脏心脏病科患者的一些信息。该公司认为黑客的目的并不是公布病人的医疗信息,而是为了向Revere的其他员工发起更复杂的网络钓鱼邮件攻击。

Revere Health在对该漏洞进行了两个月的调查后得出了这一结论,他们发现患者的医疗信息没有被分享到网上分享,另外还认为该漏洞对受影响患者的影响为“低风险”。Freeze表示,该公司已经联系了受影响的患者并建议他们密切关注他们的任何医疗信息是否被共享。

据该新闻稿称,通过此次泄露获得的信息包括医疗记录号码、出生日期、提供者姓名、程序和保险提供者姓名。据Freeze披露称,此次数据攻击没有泄露信用卡等财务信息。

网络钓鱼邮件攻击是黑客获取敏感记录和信息的常见方式。据美国联邦贸易委员会(FTC)称,这些网络钓鱼攻击通常看起来像是来自可靠公司的合法邮件,它会要求用户打开一个附件--通常是一个网页链接,一旦用户打开附件就可能安装恶意软件窃取某人的信息。

钓鱼邮件诱使用户打开附件的常见原因有:账户有可疑活动、支付信息有问题、支付页面链接、免费商品优惠券和政府退款。钓鱼攻击也可以通过文本发送。

这些攻击相当普遍,在FBI的2020年网络犯罪报告中,有241342名该类型攻击的受害者,这些攻击造成了超过5400万美元的损失。2020年,网络钓鱼攻击比2019年增加了99.8%,2019年报告了114702起网络钓鱼攻击。2018年只有26379起网络钓鱼攻击事件。

Freeze表示,Revere Health进一步加强了技术安全协议并将向员工发送测试钓鱼邮件。如果员工点击了测试钓鱼邮件,他们将必须接受来自Revere HealthIT部门的培训。

据Freeze报道,Revere Health建议员工在阅读电子邮件之前要仔细检查邮件的所有内容,其中包括查看邮件地址。根据FTC的说法,网络钓鱼攻击的一种常见方法是将网络钓鱼的电子邮件地址显示为一个普通的名称,但一旦点击它它通常会有一个更复杂、不匹配的电子邮件地址。

FTC列举了防止成为网络钓鱼攻击受害者的常见方法,包括更新设备软件、安装安全软件、使用多因素识别及定期备份数据。此外,不要打开任何来自未被识别的电子邮件地址或电话号码的链接。

如果有人认为自己遭到了网络钓鱼攻击,他们应该登录IdentityTheft.gov网站,然后根据可能被窃取的信息按照上面列出的步骤进行操作,随后更新设备的安全软件。

]]>
国务院介绍《关键信息基础设施安全保护条例》,工信部公布重点工作方向 Sat, 29 Mar 2025 00:39:00 +0800 8月24日下午3时,国务院新闻办公室举行国务院政策例行吹风会,介绍《关键信息基础设施安全保护条例》(以下简称《条例》)有关情况,并答记者问。

国家互联网信息办公室副主任盛荣华解答,在确立《条例》保护工作总体思路上,主要是把握几点:

一是坚持问题导向。针对关键信息基础设施安全保护工作当中存在的短板问题、薄弱环节,在细化《中华人民共和国网络安全法》有关规定的基础上,将实践证明比较成熟的一些做法上升为法规制度,为保护工作提供法治保障。

二是压实责任。压实各方面的责任,运营者的主体责任、保护部门的监督管理责任、社会各方面的协同配合和监督责任。运营者的主体责任是基础、关键。运营者的主体责任落实好了,关键信息基础设施安全保护的工作就能够做得更好。

三是要做好与相关法律、行政法规的衔接配套。在网络安全法确立的总框架下,细化相关制度措施,处理好与其他相关法律、行政法规的关系。

国家互联网信息办公室网络安全协调局局长孙蔚敏表示《条例》9月1日实施以后,将重点要抓好以下几方面的工作:

首先,运营者要全面落实安全保护的主体责任,主要是从五个方面来开展:

一是建立健全网络安全保护制度和责任制,实行一把手负责制,保障人力、财力、物力的投入。

二是要设置专门的安全管理机构参与网络安全和信息化的决策,履行《条例》规定的8项工作职责。

三是开展网络安全检测和风险评估,并及时整改。

四是建立并落实网络安全事件和网络安全威胁的报告制度。

五是要优先采购安全可信的网络产品和服务,按照规定申报网络安全审查。

第二,保护工作部门要切实做好安全保护和监督管理工作,重点开展以下六方面的工作:

一是制定认定规则并组织认定。

二是制定安全规划,明确保护目标、基本要求、工作任务、具体措施。

三是建立健全网络安全监测预警制度,预警通报网络安全威胁和隐患,指导做好安全防范工作。

四是建立健全网络安全事件应急预案,定期组织应急演练。

五是指导运营者做好网络安全事件的应对处置,并视情提供技术支持和协助。

六是组织开展网络安全检查检测,指导监督运营者及时进行整改。

第三,国家有关职能部门在国家网信部门统筹协调下,各司其职,分工协作,合力做好关键信息基础设施安全保护工作

国家网信部门将牵头会同有关部门:

一是抓紧制定和完善关键信息基础设施安全法规制度和标准规范。

二是统筹协调网络安全检查检测,避免不必要的检查和交叉检查、重复检查。

三是建立关键信息基础设施的漏洞探测,渗透性测试活动的批准机制。

四是建立健全网络安全信息共享机制。

五是加强网络安全服务机构建设和管理。

六是推动形成人才培养、技术创新、产业发展的良性生态。

工业和信息化部网络安全管理局局长隋静表示,基础电信网络、重要互联网基础设施等电信行业网络设施,本身既是关键信息基础设施,同时又为其他行业的关键信息基础设施提供网络通信和信息服务,一旦遭到网络攻击和破坏,将会带来严重的影响。

工业和信息化部作为电信行业主管部门,在合力推进关键信息基础设施安全保护工作中,依法依规监督管理电信行业关键信息基础设施安全保护工作,重点从以下几个方面开展工作

一是切实履职尽责。对于基础电信网络,重要互联网基础设施的安全保护和监督管理工作,工业和信息化部将严格落实《网络安全法》《数据安全法》《个人信息保护法》《关键信息基础设施安全保护条例》《通信网络安全防护管理办法》等法律法规、部门规章的有关规定,切实履行保护工作部门职责,压实电信行业关键信息基础设施运营者的主体责任。

二是强化相关监督管理工作,持续完善电信行业安全监督管理机制,健全行业网络安全标准体系。加强网络安全防护、数据安全保护、监测预警、应急处置等技术能力建设,开展安全检查检测,督促运营者整改落实,强化网络安全产业支撑。特别是考虑到基础电信网络在国家经济社会活动中的极端重要性,以及公共通信和信息服务极高稳定性的要求,我部将加强监督管理,严格规范对基础电信网络的漏洞探测、渗透性测试活动。

三是做好优先保障和重点保障。工信部将联合有关部门加大资金投入、技术创新、人才培育,优先保障电信行业关键信息基础设施安全运行。同时,我部也将积极采取措施,为其他行业和领域的关键信息基础设施安全运行提供重点保障,根据保护工作部门的需要,及时提供技术支持和协助。

隋静强调,近年来,工信部认真贯彻落实《网络安全法》,陆续出台了《通信网络安全防护管理办法》等多项部门规章,发布了《公共互联网网络安全威胁监测与处置办法》《公共互联网网络安全突发事件应急预案》等近20项规范性文件,颁布实施了300余项网络与信息安全标准,持续组织开展电信和互联网行业网络安全监督检查,不断提升网络基础设施安全防护能力。

]]>
三星表示其能远程禁用任何三星电视机 Sat, 29 Mar 2025 00:39:00 +0800 三星公司表示,他们可以使用TV Block远程禁用任何三星电视机,该功能内置于全球销售的所有三星电视产品中。

韩国跨国公司在本月早些时候(8月3日)发布的一份新闻稿中透露了这一点,以回应7月份导致大规模抢劫的南非骚乱,这也影响了三星的仓库和商店。

三星表示:“TV Block 是一种远程安全解决方案,可检测电视设备是否被不当激活。并确保只有拥有有效购买证明的合法所有者才能使用电视机。”

“该技术的目的是减少与非法商品销售相关的二级市场的产生,无论是在南非还是在其境外。这项技术已经预装在所有三星电视产品中。”

正如三星解释的那样,远程禁用被盗电视机的目标是限制抢劫和“第三方购买”,并确保电视只能由“拥有有效购买证明的合法所有者”使用。

TV Block的工作原理

三星TV Block功能通过将序列号添加到三星服务器上的列表中,从其仓库或分销商中被窃取的所有电视机上屏蔽这些电视的系统。

被盗电视连接到互联网后,设备会检查三星服务器上的被盗设备列表,如果找到匹配项,它将自动禁用所有电视功能。

如果属于实际购买客户的三星电视被错误封锁,则可以在向三星零售商或 serv.manager@samsung.com发送购买凭证和有效电视许可证后48小时内恢复全部功能。

“为了与我们利用技术力量解决社会挑战的价值观保持一致,我们将不断开发和扩展我们的消费电子部门的战略产品,这些产品具有世界国防级安全性、专为新产品而设计的创新和直观的业务工具。”三星南非消费电子产品总监Mike Van Lier说。

“这项技术目前可以产生积极影响,未来也会对行业和客户有用。”

此类通过序列号或者识别码禁用在手机界相对成熟,但是在电视界尚属新鲜功能。虽然三星表示TV Block是一项产生积极影响的创新功能,但必须考虑:如果三星公司的服务器遭到黑客破坏并访问,篡改用于远程禁用被盗电视的阻止列表或集体禁用世界会发生什么。

]]>
窃国行动:黑客组织窃取国家敏感数据,试图扳倒现任总统 Sat, 29 Mar 2025 00:39:00 +0800 “白俄罗斯网络游击队”和前警察联合组织合作,窃取了本届政府的大量敏感数据,包括受到指控的警方线人名单以及政府间谍信息等;

数据泄露事件将破坏政府公信力,支持国际社会制裁,甚至是对卢卡申科总统及其下属发起诉讼;

近年来,黑客行动主义者们经常会在动荡时期入侵政府计算机系统,网络安全已经关乎政权安全。

作为推翻现任总统亚历山大·卢卡申科及其政权的斗争行动之一,白俄罗斯的反对派实施了一项大胆的黑客攻击,并成功入侵了数十个警察与内政部数据库。

黑客们自称为“白俄罗斯网络游击队”,并于最近发布了庞大数据库中的一部分窃取内容,包括该国最秘密的警察与政府数据库。根据采访以及审查结果,可以证实这些信息包含受到指控的警察线人名单、政府高级官员及间谍个人信息、收集自警用无人机与拘留中心的视频片段,以及来自政府窃听系统的秘密电话录音等。

被盗数据将引发严重的长期后果

在被盗文件中,还有关于卢卡申科核心权力图及情报官员的个人详细信息。文件显示,有死亡率统计数据表明,白俄罗斯死于新冠疫情的人数要比政府公开承认的多出数千。

黑客们通过采访和社交媒体指出,他们还入侵了白俄罗斯的240多个监控摄像头,并准备使用名为X-App的恶意软件攻陷政府计算机。

白俄罗斯内政部并没有回应我们的评论请求。7月30日,该国克格勃安全机构负责人Ivan Tertel在国家电视台播出的讲话中表示,确实存在“黑客攻击个人数据”并“系统性收集信息”的情况,并将问题照片于“外国特殊势力”。

虽然这次黑客攻击带来的直接影响还没有完全显现,但专家们表示,事件很可能带来严重的长期后果,包括破坏政府公信、支持国际社会制裁甚至是对卢卡申科及其下属发起诉讼。都柏林城市大学东欧抗议与数字权利问题研究副教授Tanya Lokot表示,“如果卢卡申科最终要面临国际刑事法院的指控,那么这些记录将非常重要。”

白俄罗斯数字安全专家Nikolai Kvantaliani则表示,网络游击队的公开数据表明,“官员们在明知对方无辜的情况下,仍然无故使用暴力。”因此他表示,“越来越多的人不再相信官方媒体的宣传”,特别是在媒体对去年反政府示威期间警察施暴的场景发动控评之后。

前警察组织联手合作

黑客们此次与名为BYPOL的组织联手,该组织由前白俄罗斯警察创建,并在去年极具争议的卢卡申科选举胜利之后出逃。选举后白俄罗斯国内发生了大规模示威活动,有警察被指控对数百名公民实施残酷镇压与折磨殴打。

Aliaksandr Azarau是白俄罗斯的一名前警察中校,负责领导有组织犯罪与腐败调查部门。他表示,在目睹严重的选举舞弊与警察暴力行为之后,他于去年辞掉了工作搬到波兰,并加入了BYPOL组织。从去年年底开始,他就一直在与网络游击队开展合作。Azarau表示,黑客此次发布的信息真实有效,BYPOL希望用它追查警察与政府官员的腐败行为。

根据Azarau的介绍,黑客获取的窃听电话录音显示,白俄罗斯内政部目前正在开展广泛的监控工作,包括普通/高级警察以及与总检察长合作的官员。他还提到,录音中甚至包含警察指挥官下令对抗议者施暴的音频证据。

Azarau指出,“我们正在与网络游击队开展密切合作。他们提供的信息对我们来说非常重要。他们成功入侵了大部分主要警察数据库并下载了所有信息,包括我们警察系统内最高机密部门的窃听信息。”

“我们发现,白俄罗斯政府对位高权重的执法负责人展开窃听,这也让我们掌握了他们下令实施犯罪的证据。”Azarau表示,他们希望以这些信息为依据,呼吁欧盟及美国对俄罗斯官员实施制裁。本月初,美国和英国都已宣布对与卢卡申科政权相关的个人及实体进行制裁。

政治动荡时期,黑客主义愈加盛行

近年来,黑客行动主义者们经常会在动荡时期入侵政府计算机系统。

2011年阿拉伯之春期间,隶属于“匿名者”(Anonymous)的黑客就开展了分布式拒绝服务攻击,令突尼斯与埃及的政府网站陷入瘫痪。

与此同时,名为RedHack的马克思主义黑客团伙曾于2012年至2014年期间对土耳其的警察、企业及政府数据库发起一系列攻击。

2016年,一群黑客建立起所谓乌克兰网络联盟,旨在对抗俄罗斯对乌克兰的侵略活动。他们入侵了俄罗斯国防部服务器,并窃取到关于俄罗斯激进分子及宣传人员的电子邮件。

麦吉尔大学教授、黑客行动主义专家Gabriella Coleman表示,网络游击队组织严密、持续发动攻击,而且他们最大的特征就是与前警察人员开展合作,因此脱离了大多数其他黑客团伙混乱、试探性的行动基调。Coleman表示,“我觉得他们跟其他组织没有多少相似之处。这群黑客非常老练而且会针对多个层面发动攻击,这种情况以往只在黑客电影里才会看到。”

出于安全考虑而要求匿名的网络游击队发言人在接受采访时表示,他们的组织目前约有15名成员,其中有3、4名成员专注于针对白俄罗斯政府计算机开展“正义的黑客攻击”。他还提到,其他工作包括数据分析等任务。

参与该组织的成员大多数是从事信息技术业务的白俄罗斯公民,一部分还拥有丰富的渗透测试经验——这是一种计算机与网络安全评估方法,通过模拟入侵攻击找到潜在漏洞。

这位发言人还提到,今年年初,该组织的附属机构获得了对白俄罗斯政府设施的物理访问权限,这就给他们后来进一步获取访问权奠定了基础。据他介绍,窃取到的材料包括大量秘密录制的电话对话归档,总时长在100到200万分钟之间。

白俄罗斯网络游击队的起家史

面对白俄罗斯极具争议的选举结果,黑客们于2020年9月联合起来。根据我们了解到的情况,他们最初的行动规模不大,可以说象征意义大于实际意义。

他们入侵了国家新闻网站,并插入展示警察暴行场景的视频。他们还公布了一份警方“头号通缉犯”名单,将卢卡申科和他的前内政部长尤里·卡拉尤的名字加入其中。他们甚至使用抗议者偏爱的红白国旗来污损政府网站,替换掉白俄罗斯官方的红绿旗。

这些初步行动吸引到更多黑客加入网络游击队,自身体量的发展也将他们的入侵行动更加激进、大胆。发言人表示,他们的目标是保护白俄罗斯主权和独立,并最终将卢卡申科赶下台。

流亡中的白俄罗斯反对派领导人斯维亚特兰娜·齐哈努斯卡娅的高级顾问Franak Viačorka表示,黑客们这是在进行“非暴力抵抗”。

Viačorka认为,“当人们面临恐怖与镇压时,特别是在无法用武器保护自己时,创造力就成了唯一的反抗工具。”

Viačorka还提到,黑客们拿到的政府官员与线人信息已经在Blackmap.org等多个白俄罗斯网站上发布,希望借此“点名并羞辱”那些与卢卡申科政府合作、出力镇压和平抗议的家伙。而本轮行动,也给卢卡申科政府的官员们带来了不小的压力。

Viačorka表示,“这轮行动的冲击性很强,甚至在政府内部造成了分裂。这让他们产生一种感觉,在这样的体制下人和人之间完全没有信任可言。”

网络游击队还表示,他们也在与其他团体合作,继续对政府基础设施发起入侵。他们还希望朝着Moment X新阶段迈进,即将计算机入侵与走上街头的民众起义结合起来,彻底推翻卢卡申科政府的统治。

前警察中校Azarau也抱有同样的目标,他正在与BYPOL合作建立一支“白俄罗斯卧底部队”。“我们正在设计内部结构,终有一天将颠覆政权、夺取胜利。”

]]>
苹果回应男子从iCloud窃取620000张女性私密照和视频 Sat, 29 Mar 2025 00:39:00 +0800 iCloud的问题不少,苹果也深知,不过目前依然有不少人利用漏洞窃取女性的私密照。

据美国媒体报道称,一名洛杉矶男子利用一定手段,盗取了不少iCloud帐户,而这让他收获了620000多张私人照片和视频,当然都是年轻女性的,其中部分受害者是女性名流。

报道出来后,有其中一些受害者表示,自己的私密照片已经被挂到了第三方有色网站上,而据不完全统计,受害的女性超过300名。

上述男子的作案手段是这样,在邮件中冒充Apple客户支持的员工,欺骗那种毫无戒心的受害者向他提供他们的Apple ID和密码。

对于这样的事情,苹果方面回应称,正在加强相关管理规定,杜绝此事再次出现。

]]>
雷蛇被曝0day,你的鼠标和键盘可能成为黑客工具 Sat, 29 Mar 2025 00:39:00 +0800 一个Razer Synapse的0day漏洞在Twitter上被披露,该漏洞允许攻击者仅仅通过插入Razer鼠标或键盘就能获得Windows的系统权限。

雷蛇(Razer)是一家游戏设备制造公司,其鼠标和键盘在国内,尤其是在国内游戏玩家中享有盛誉。

当把Razer设备插入Windows 10或Windows 11时,操作系统将自动下载并开始在电脑上安装Razer Synapse软件。Razer Synapse是一种允许用户配置他们的硬件设备、设置宏,或映射按钮的软件。并且,Razer声称在全球有超过1亿的用户使用该软件。

然而,安全研究员jonhat在该软件的安装中发现了一个0day漏洞。该漏洞是一个本地权限升级(LPE)的漏洞,这意味着攻击者需要有一个Razer设备,以及对电脑的物理访问。但这同样表示该漏洞很容易被利用,攻击者只需花20美元购买一个Razer鼠标,并将其插入Windows 10就可以成为获取系统权限。

系统权限是Windows中的最高用户权限,允许在操作系统上执行任何命令。从理论上说,如果一个用户在Windows中获得了系统权限,他就可以完全控制系统,安装任何他们想要的东西,包括恶意软件。

jonhat 在Twitter上披露了该漏洞,并通过一段视频解释了该漏洞的工作原理。

漏洞复现过程

BleepingComputer 通过现有的Razer鼠标,对该漏洞成功进行了复现,他们确认了在插入鼠标后,大约两分钟就可在Windows 10中获取系统权限。

为了复现该漏洞,首先在一台Windows 10电脑上创建了一个临时的 “测试 “用户,具有标准的、非管理员的权限,如下图所示。

在Windows 10中没有管理权限的测试用户

把Razer设备插入Windows 10,操作系统自动下载并安装了驱动程序和Razer Synapse软件。

由于RazerInstaller.exe可执行文件是通过一个以系统权限运行的Windows进程启动的,因此Razer安装程序也获得了系统权限。

RazerInstaller.exe以系统权限运行

当Razer Synapse软件被安装时,安装向导允许用户指定想安装的文件夹。而选择安装文件夹的操作是出现漏洞的源头。

当文件夹的位置被改变时,会出现一个 “选择文件夹”的对话框。当按下Shift键并右键单击该对话框,将被提示打开“在此打开PowerShell窗口”。

Razer Synapse的安装提示

由于这个PowerShell提示是由一个具有系统权限的进程启动的,因此该PowerShell提示也将拥有相同的权限。

一旦打开PowerShell提示并输入 “whoami ”命令,就会显示控制台具有系统权限,允许发布任何想要的命令。

具有系统权限的PowerShell提示

CERT/CC的漏洞分析师Will Dormann表示,类似的漏洞很可能会在其他通过Windows即插即用程序安装的软件中被发现。

雷蛇将修复该漏洞

该0day漏洞在Twitter上得到广泛关注之后,雷蛇已经联系了安全研究员,并且马上会发布修复方案。


此外,雷蛇还表示尽管该漏洞已经被公开披露,但是发现者jonhat仍将获得漏洞赏金。


]]>
诺基亚子公司遭遇勒索软件攻击 Sat, 29 Mar 2025 00:39:00 +0800 近日,诺基亚子公司SAC Wireless披露在遭遇勒索软件Conti攻击后发生了数据泄露事件。Conti勒索软件运营者成功入侵其网络、窃取数据(250GB)并加密了系统。

SAC Wireless公司与美国各地的电信运营商、主要信号塔所有者和原始设备制造商 (OEM) 合作。帮助客户设计、构建和升级蜂窝网络,包括5G、4G LTE、小基站和FirstNet。

在Conti勒索软件加密系统后检测到攻击

SAC Wireless公司直到Conti勒索软件部署了有效载荷并加密了无线系统之后,才发现其网络被勒索软件入侵。在外部网络安全专家的帮助下进行数字取证调查后,该公司发现,在勒索软件攻击期间,现任和离职员工(及其健康计划的家属或受益人)的个人信息也被盗。

“Conti勒索软件攻击者获得了SAC系统的访问权限,将文件上传到其云存储,然后在6月16日部署了勒索软件来加密SAC系统上的文件。” SAC在数据泄露通知信中说道。

在完成取证调查后,该公司认为被盗文件包含以下几类个人信息:姓名、出生日期、联系方式(如家庭地址、电子邮件和电话)、政府身份证号码(如驾照、护照或军人身份证)、社会安全号码、公民身份、工作信息(如头衔、工资和评估)、病史、健康保险政策信息、车牌号、数字签名、结婚或出生证明、纳税申报表信息和受抚养人/受益人姓名。

针对勒索软件攻击,SAC采取了多项措施来防止未来的攻击行为,包括:

  • 更改了防火墙规则;

  • 断开 VPN 连接;

  • 激活条件访问地理位置策略以限制非美国访问;

  • 提供额外的员工培训;

  • 部署了额外的网络和端点监控工具;

  • 扩展的多因素身份验证;

  • 并部署了额外的威胁搜寻和端点检测和响应工具。

虽然SAC没有提供更多相关信息,但Conti勒索软件团伙在他们的泄密网站上透露,他们窃取了超过250GB的数据。并可能将所有被盗文件泄露到网上。


]]>
微软云平台暴露3800万条客户数据:因默认配置不当 Sat, 29 Mar 2025 00:39:00 +0800 微软云平台暴露3800万条客户数据:因默认配置不当

微软低代码开发平台Power Apps默认配置不安全,导致上千款应用的3800万条记录在线暴露,记录中包括大量个人敏感信息,美国航空、福特、多个州政府机构等众多组织受影响;

该事件再次表明,流行技术平台中的一项错误设置,很可能引发深远的影响。

上千款Web应用程序错误暴露在开放互联网之上,涉及多个COVID-19接触者追踪平台、疫苗接种登记、工作申请门户以及员工数据库的多达3800万条记录已经确认暴露。数据中涵盖一系列敏感信息,包括电话号码、家庭住址、社保号码乃至COVID-19疫苗接种状态。

此次事件还给多家主要企业及组织造成影响,包括美国航空公司、福特、运输与物流企业J.B. Hunt、马里兰州卫生部、纽约市交通局以及纽约多所公立学校。虽然情况已经得到控制,但事件再次表明,流行技术平台中的一项错误设置很可能引发深远的影响。

微软Power Apps平台默认接口配置不当

此次曝光的数据全部存储在微软Power Apps门户服务当中。这是一套低代码开发平台,用户可以轻松创建供外部使用的Web或移动应用程序。如果您需要在疫情期间快速启动疫苗预约注册点,Power Apps门户可以快速生成面向公众的站点及数据管理后端。

自今年5月起,安全公司Upguard的研究人员就开始调查Power Apps门户中本应保密的大量数据为何被意外公开,其中甚至涉及一部分微软自己开发的Power Apps。从已知情况来看,并没有任何数据遭到滥用,但此次调查仍然揭示出Power Apps门户设计中的致命疏漏。现在问题已经得到修复。

除了管理内部数据库以及提供应用开发基础之外,Power Apps平台还提供现成的应用程序编程接口以实现数据交互。但Upguard的研究人员们意识到,在启用这些API时,平台会默认开放相应数据的访问权限。换句话说,必须手动操作才能启用隐私设置。结果就是,大量客户将这一默认配置错误地保留到了应用程序当中。

UpGuard公司网络研究副总裁Gerg Pollock表示,“我们发现其中一项配置错误会导致数据暴露。这实在是闻所未闻,我们很好奇到底是偶发事件还是系统性问题。由于Power Apps门户采取开放运作方式,所以快速调查的难度很低。我们很快发现存在大量此类数据暴露,情况相当普遍。”

研究人员还偶尔发现,暴露的信息类型非常广泛。J.B. Hunt暴露的是包括社保号码在内的求职者数据。微软自己也在Power Apps门户上公开了多个数据库,包括一套名为“全球薪资服务”的旧平台、两个“业务工具支持”门户外加一个“客户洞见”门户。

好在信息本身仍受一定限制。例如,印第安纳州虽然在Power Apps门户上公开了数据,但这只是该州全部持有数据中一部分,即州内部分新冠接触者追踪数据。

云平台配置不当已是行业多年顽疾

多年以来,云端数据库的错误配置一直是个大问题,经常导致人们意外将大量数据暴露给无关甚至是恶意人士。亚马逊AWS、Google Cloud Platform以及微软Azure等主流云巨头在起步阶段就采取了默认隐藏客户数据并标记潜在错误配置的方法;但直到最近,整个云计算行业才把这方面问题提上议事日程。

经历多年的云错误配置与数据暴露研究,UpGuard的研究人员们惊讶地发现,很多以往从未见过的平台上仍存在这些问题。UpGuard试图调查暴露情况并尽可能向受影响组织发出通告。然而,由于数量太大、他们无法与各家实体联系,最终只能向微软直接披露调查结果。

8月初,微软宣布Power Apps门户开始默认隐藏API数据及其他信息。微软方面还发布一款工具,可供客户检查自己的门户设置。我们就此事向微软发出评论请求,但对方并未回应。

虽然在理论上,受到此次事件影响的组织完全可以自行发现问题,但UpGuard的Pollock强调称,云服务商有责任提供安全、非公开的默认设置。否则,难免会有很多用户在无意之中公开自己的数据。

这是一项重要教训,整个行业往往需要经历坎坷甚至是痛苦才能真正掌握。

开放加密审计项目主管Kenn White表示,“保障默认设置的安全性非常重要。当一种模式出现在由特定技术构建的Web系统中时,一旦其中存在频繁出现的错误配置,必然会引发严重的后果。而如果来自不同行业、拥有不同技术背景的开发人员经常在同一平台上犯下同样的错误,那么整治的焦点就应该放在平台的构建者身上。”

Pollock证实,经历了UpGuard的通报与微软的积极修复,绝大多数暴露在外的门户——包括全部最为敏感的门户——目前都已转为非公开访问。

他总结道,“众所周知,云存储桶很容易发生配置错误,而我们安全研究者的职责并不在于保护这类数据。但问题客观存在、以往也没有人愿意关注,所以我们认为自己有责任在讨论系统层面的风险态势之前,至少先向那些最敏感的意外暴露数据施以援手。”

]]>
Microsoft Power的默认设置导致3800万份记录数据对外部暴露 Sat, 29 Mar 2025 00:39:00 +0800 据外媒报道,许多公司都在使用微软的Power App平台,由于默认安全设置较弱,所以这意味着3800万份记录的敏感数据向公众公开了好几个月。Upguard进行的调查显示,Power App用户中有相当多的人没有保护自己的数据库。

进一步的调查显示,这个问题是由薄弱的默认安全设置造成的,如果用户不采取手动操作数据就会暴露在外面。

根据Wired的一份报告,美国航空公司、福特公司、纽约市公立学校和多个州的COVID-19接触者追踪数据库等来源的数据都被暴露。Upguard最初的发现是在2021年5月,但微软的修复程序直到8月才全面推出。

UpGuard负责网络研究的副总裁Greg Pollock表示:“我们发现其中一个被错误配置为暴露数据,我们从没听说过这种情况,我们想,这是一次性问题,还是一个系统性问题?由于Power Apps门户产品的工作方式,所以很容易快速进行调查。我们发现有很多这样的东西暴露在外。这是疯狂的。”

Upguard开始调查大量的Power App门户网站,这些网站本应是私有的--甚至是微软开发的应用也存在配置错误的情况。然而,尽管这些数据是向公众开放的,但据知没有任何数据被泄露。

问题的核心在于默认的安全设置。比如在设置Power App和连接API时,平台默认使相应的数据可以公开访问。

由于8月份的更新,Power Apps将默认设置安全设置以保护数据隐私。虽然Upguard努力跟公开敏感数据的平台进行沟通,但安全问题的规模太大、无法涵盖每一家企业。

“安全的默认设置非常重要,”开放加密审计项目(Open Crypto Audit Project)主任Kenn White指出:“当一个模式出现在使用特定技术构建的面向网络的系统中而该系统仍配置错误时就会出现非常严重的问题。如果来自不同行业和技术背景的开发者继续在一个平台上犯同样的错误,那么这个平台的创造者就应该受到关注。”

据悉,暴露的数据包括几个COVID-19接触者追踪平台、疫苗接种注册、工作申请门户和员工数据库。从社会安全号码到姓名和地址的所有信息都留在了开放的数据库中。

Upguard再次表示,目前还没有任何数据被泄露。

Microsoft Power应用的安全设置问题跟该领域的许多其他平台的问题相呼应。像亚马逊和Google这样的公司经常也面临默认设置不佳而导致数据泄露的问题。

]]>
美国国务院遭到网络攻击:网络司令部可能发生严重违规 Sat, 29 Mar 2025 00:39:00 +0800 美国国务院近期遭受网络攻击,国防部网络司令部可能受到严重破坏。据悉,攻击活动并没有影响国务院的正常运作。

美国国务院近期遭受网络攻击,国防部网络司令部正在通知受到影响的个人。白宫记者兼福克斯新闻替补主持人Jacqui Heinrich在推特上透露了该消息。

目前还不清楚攻击事件的具体时间,但分析人士认为应该发生在几周之前。

突发!美国国务院受到网络攻击,国防部网络司令部发出了可能出现严重违规的通知。

目前还不清楚攻击事件的具体时间,但据信应该发生在几周之前。一位知情人士向福克斯爆料,国务院目前正在进行的美国人与阿富汗亲美难民撤离任务“没有受到影响”。

@JacquiHeinrich

推文中还提到,美国国务院目前正在进行的美国人与阿富汗亲美难民撤离任务没有受到影响。

路透社的消息人士也证实了此次事件,并补充称攻击活动并没有影响国务院的正常运作。

据路透社报道,“在没有证实任何攻击事件的情况下,一位知情人士告知路透社,国务院方面没有经历任何严重宕机、也没有发生任何形式的职能运作障碍。”

国务院发言人则在一份声明中强调,“国务院在信息保护方面抱有认真负责的态度,而且持续采取措施以确保信息得到严密保护。出于安全原因,我们目前无法讨论任何所谓网络安全事件的性质或影响范围。”

Jacqui Heinrich还指出,参议院国土安全委员会在本月发布的一份报告当中,将国务院的整体信息安全水平评为“D”级。这是整个评估模型当中最低的评级,据称国务院在五大安全职能领域中有四个未能通过。

在某种意义上,此次攻击的影响范围可以通过国会的通知要求来推断。

根据联邦法律,各机构需要确定遭遇的网络攻击或信息安全事件是否符合“重大事件”标准——如果符合,则必须在7天之内向国会通报

]]>
阿里云未经用户同意擅自泄露信息给第三方,浙江省通信管理局:属实 Sat, 29 Mar 2025 00:39:00 +0800 中华网财经8月23日讯,近日,网络流传一份浙江省通信管理局7月5日对投诉人的答复函,内容为此前阿里云计算有限公司未经用户同意擅自将用户留存在的注册信息泄露给第三方合作公司。

  阿里云擅自向第三方泄露用户注册信息,被责令改正 

  浙江省通信管理局答复称,经调查核实,2019年11月11日阿里云计算有限公司未经用户同意擅自将用户留存的注册信息泄露给第三方合作公司,阿里云计算有限公司的行为违反了《中华人民共和国网络安全法》第四十二条规定,根据《中华人民共和国网络安全法》第六十四条规定,我局已责令阿里云计算有限公司改正。 

  《中华人民共和国网络安全法》第四十二条规定,网络运营者不得泄露、篡改、毁损其收集的个人信息;未经被收集者同意,不得向他人提供个人信息。但是,经过处理无法识别特定个人且不能复原的除外。网络运营者应当采取技术措施和其他必要措施,确保其收集的个人信息安全,防止信息泄露、毁损、丢失。在发生或者可能发生个人信息泄露、毁损、丢失的情况时,应当立即采取补救措施,按照规定及时告知用户并向有关主管部门报告。 

  《中华人民共和国网络安全法》第六十四条规定,网络运营者、网络产品或者服务的提供者违反本法第二十二条第三款、第四十一条至第四十三条规定,侵害个人信息依法得到保护的权利的,由有关主管部门责令改正,可以根据情节单处或者并处警告、没收违法所得、处违法所得一倍以上十倍以下罚款,没有违法所得的,处一百万元以下罚款,对直接负责的主管人员和其他直接责任人员处一万元以上十万元以下罚款;情节严重的,并可以责令暂停相关业务、停业整顿、关闭网站、吊销相关业务许可证或者吊销营业执照。 

  据媒体消息,8月23日,浙江省通信管理局相关负责人回应称,该份编号为【2021】483号的答复函属实。 

  今年7月14日,北京天特信科技有限公司(以下简称“IPIP.net”)状告阿里云涉嫌侵害计算机软件著作权。该案件目前已经受理。IPIP.net认为,阿里云的行为已直接违背了《反不正当竞争法》第八条、第十一条、第十二条第二款第四项和第二条等相关规定,应承担相应法律责任。 

  据IPIP.net称,在合作上,阿里云违反了与IPIP.net签署的《协议》的数据使用范围限制,通过后台抓取IPIP.net的数据库信息并作为自己的产品销售获取利益。此外,阿里云同时也在销售“阿里云IP地理位置库”产品,向公众和商家提供与其类似的“IP地理位置查询”业务。阿里云与IPIP.net构成具有直接竞争关系的市场经营者。 

  7月32日,关于阿里云“IP地理位置库”产品事宜,阿里云与IPIP.NET发布联合声明,确有员工在该产品开发过程中存在违反公司规范的行为。这种行为,是阿里云坚决反对的。 

  此外,今年2月,射手科技(珠海)有限公司(以下简称“自记账”)以侵害公司著作权为由将阿里云告上法庭,称阿里云全面抄袭了自记账产品。射手科技指出,阿里云在创意、页面设计、产品使用教程上与自记账高度相似。2021年6月7日,该案开庭。

  阿里云擅自向第三方泄露用户注册信息,被责令改正 

  公开资料显示,阿里云成立于2009年9月10日,由阿里巴巴集团投资创办,在杭州、北京和硅谷等地设有研发中心和运营机构。经过多年的实际生产运行的检验和双十一的海量业务冲击,阿里云成为国内第一个可用、可靠、可信的云计算平台。阿里云的目标是要基于云计算和大数据技术打造互联网数据分享的第一平台,成为以数据为中心的领先的云计算服务公司。

]]>
新规落地:个人车内敏感数据可要求删除 汽车数据滥用将终结? Sat, 29 Mar 2025 00:39:00 +0800 在保护隐私的前提下,数据应该如何被使用 ?在征求意见稿出炉三个月后,《汽车数据安全管理若干规定》(以下简称《规定》)正式出台,并在多处做出修改。其中,新增条款提出更为细化的要求,包括汽车数据被个人要求删除应在十个工作日内处理,应当建立投诉举报渠道等。

新京报贝壳财经记者对比征求意见稿看到,这一试行《规定》仍然倡导,汽车数据处理者在开展汽车数据处理活动中要坚持“车内处理”、“默认不收集”、“精度范围适用”、“脱敏处理”等数据处理原则,减少对汽车数据的无序收集和违规滥用。

对此,相关人士表示,随着新一代信息技术与汽车产业加速融合,智能汽车产业、车联网技术的快速发展,以自动辅助驾驶为代表的人工智能技术日益普及,汽车数据处理能力日益增强,暴露出的汽车数据安全问题和风险隐患突出。

该人士称,在汽车数据安全管理领域出台有针对性的规章制度,明确汽车数据处理者的责任和义务,规范汽车数据处理活动,是防范化解汽车数据安全风险、保障汽车数据依法合理有效利用的需要,也是维护国家安全利益、保护个人合法权益的需要。

中国乘联会秘书长崔东树表示,随着规定的发布和实施,智能电动车加速发展将有更好的法律边界,这对行业规范发展意义重大,防止出现走弯路和走错路的风险,有利于中国汽车行业的智能电动化更好发展,也规范了网联化过度发展问题。

01

新增条款划出哪些红线?

要求删除数据应在十个工作日内响应

汽车数据滥用同样严重

相比于《征求意见稿》,本次正式出炉的《意见》新增内容划出的红线更为明确,其中关于汽车数据处理者处理敏感个人信息,提出细化要求,个人要求删除的,汽车数据处理者应当在十个工作日内删除。

此外,《规定》新增了国家加强智能(网联)汽车网络平台建设,开展智能(网联)汽车入网运行和安全保障服务等,协同汽车数据处理者加强智能(网联)汽车网络和汽车数据安全防护。

《规定》称,汽车数据处理者开展汽车数据处理活动,应当建立投诉举报渠道,设置便捷的投诉举报入口,及时处理用户投诉举报。开展汽车数据处理活动造成用户合法权益或者公共利益受到损害的,汽车数据处理者应当依法承担相应责任。

“汽车数据存在无序收集和违规滥用现象”,崔东树向记者表示,目前相关智能设备违规收集个人信息、过度索权、侵害用户权益等问题早已成为了互联网行业的顽疾。汽车行业也面临同样问题。手机中下载各类 App,被要求要获取相机、定位、通讯录等等权限。然后莫名其妙收到售楼、保险、贷款等各种骚扰电话。这样的问题风险在智能网联汽车同样存在,而且可能更严重。很多驾驶者甚至都无法知道个人信息是如何被泄露出去的。

崔东树介绍,据研究机构估算,一辆自动驾驶测试车辆每天产生的数据量最高可达10TB,数据类型包括车辆行驶数据、车身数据、操控数据等几十种。当车主在车内大屏上,打开各种应用的时候,同样会产生相应的数据。

“对汽车数据安全进行管理极其迫切”,崔东树表示,智能汽车产生的数据主要分为两部分,一类是用户数据,主要关于用户个人隐私,如微信上车会涉及用户账号和访问记录,车内摄像头、车内麦克风等也可能侵犯用户隐私。另外一类是车辆数据,包括地理位置、系统信息、业务相关的数据。

《规定》将如何对违规行为进行监管 ?

《规定》指出,国家有关部门依据各自职责做好汽车数据安全管理和保障工作,包括开展数据安全评估、数据出境事项抽查核验、智能(网联)汽车网络平台建设等工作。

相关人士则表示,《规定》明确汽车数据处理者违反本规定的,由省级以上网信、工业和信息化、公安、交通运输等有关部门依照《网络安全法》、《数据安全法》等法律、行政法规的规定进行处罚;构成犯罪的,依法追究刑事责任。

“信息安全如今愈发受到国家重视”,中国政法大学传播法中心研究员、副教授朱巍对贝壳财经记者表示,本次规定的法律位阶比较低,但是国家网信管理部门可以以此作为抓手进行管理。规定中尚未提及的处罚办法,可以依据个人信息保护法进行处罚和处理,这对于汽车数据安全管理具有重大意义。

02

汽车数据应如何使用?

新规对用户隐私尤为看重

车企使用数据要保障用户知情权

贝壳财经记者注意到,《规定》明确,汽车数据处理者应当履行个人信息保护责任,充分保护个人信息安全和合法权益。开展个人信息处理活动,汽车数据处理者应当通过显著方式告知个人相关信息,取得个人同意或者符合法律、行政法规规定的其他情形。

对于处理敏感个人信息,汽车数据处理者还应当取得个人单独同意,满足限定处理目的、提示收集状态、终止收集等具体要求或者符合法律、行政法规和强制性国家标准等其他要求。汽车数据处理者具有增强行车安全的目的和充分的必要性,方可收集指纹、声纹、人脸、心律等生物识别特征信息。

实际上,今年3月国家互联网信息办副主任杨小伟在答记者问时也提及,随着数字经济时代的到来,数据成为一种新型的生产要素和社会财富被不断分享、分析、利用,随之而来的个人隐私安全问题也成为数字社会首要关注点。

杨小伟表示,几年来,我国持续加强在当前大数据快速发展环境下的数据安全和个人隐私保护,其中就包括全国范围内深入实施网络安全法,进一步加强了在政策、法律、监管等多方面的统筹协调工作,从而在法律层面为数据安全和个人隐私保护提供法律保障。

而业内对此也早有呼声。今年3月,第十三届全国人大代表,上汽集团党委书记、董事长陈虹针对智能网联汽车对于数据泄露的防范不足等情况,提出对于数据违法的处罚力度不够等问题建议建立准入制度。

陈虹建议制定过程审查制度,应当要求智能网联汽车的制造和销售企业建立完备的数据安全管理和软件升级流程。同时借鉴互联网信息管理制度,智能网联汽车提供的数字服务内容也需要接受政府部门的监管和审查,并对所涉及的敏感数据及个人隐私数据出境问题做出明确的规定。

在保护隐私的前提下,数据应该如何被使用 ?

对此,中国汽研专家郑光伟解释道,对用户来讲,汽车数据安全相关规定最大的价值之一就在于可以管理个人车内敏感数据,以前运营商对数据的采集、使用几乎跳过用户授权。用户被收集的信息是个黑盒,更别提怎么用了。这一规定保障了用户对车辆数据的使用权,用户可时常查看自己被采集的数据,并有选择地管理部分数据,在卖车时,也可以提前删除车内个人数据。

郑光伟表示,一方面汽车数据的保护应当是全生命周期的,设计、生产、销售、运维、管理汽车过程中,另一方面企业要加强用户的知情权,车企利用大数据进行商业化运作不可避免,但在使用数据时,要保障用户的知情权的同时,对关键信息进行脱敏处理。

]]>
安全周报(08.16-08.22) Sat, 29 Mar 2025 00:39:00 +0800

1、微信/腾讯视频等违规被工信部通报!

近期,工业和信息化部针对用户反映强烈的APP违规调用通信录、位置信息以及开屏弹窗骚扰用户等三方面突出问题,组织开展了“回头看”,共发现43款APP(详见附件)仍存在问题整改不彻底、技术手段对抗、同一问题在不同地域整改不一致的情况。上述APP应在8月25日前完成整改,逾期不整改或整改不到位的,工业和信息化部将依法依规进行处置。

此次通报涉及多款国内热门应用,包括腾讯旗下的微信、企业微信、腾讯视频、腾讯地图均因为违规问题被通报。通报显示腾讯公司这些应用均存在违规调用通讯录和违规调用地理位置权限,而腾讯视频还存在开屏弹窗信息骚扰用户等问题。

爱奇艺视频也因为违规调用通讯录和地理位置权限被通报,而搜狐视频则和腾讯视频相同都是因为开屏弹窗广告骚扰用户被通报。阿里巴巴旗下的书旗免费小说因为开屏弹窗广告骚扰用户被通报,2345多款应用因开屏广告骚扰和违规调用权限被通报。

值得注意的是这已经是经过整改后的回头看,也就是说这些应用此前已经被发现问题但没有完成整改才会被通报。

另外工信部提到的同一问题地域整改不一致的情况,这种实际上以前在PC软件上比较常见,即开发商利用技术手段识别用户所在地区,如果非一线城市那就无视用户选择或监管规定进行违规操作,而一线城市的IP地址访问则表现正常。此前提到过驱动XX就是这种情况,对非一线城市即便用户取消各类软件捆绑勾选也会被静默安装,显然这种情况也是违规的。

2、黑客拍卖7000万用户数据库后 AT&T否认数据泄露

在一个知名黑客声称要出售一个包含7000万用户个人信息的数据库后,AT&T表示并没有遭遇数据泄露事件。这个被称为ShinyHunters的黑客昨天开始在一个黑客论坛上拍卖这个数据库,起价20万美元,递增报价3万美元。

该黑客表示,愿意立即以100万美元的价格出售。从该黑客分享的样本来看,该数据库包含客户姓名、地址、电话号码、社会安全号码和出生日期。一位不愿透露姓名的安全研究员表示,样本中的四个人中有两个被证实在AT&T有账户。除了这几个细节之外,关于这个数据库如何获得,以及它是否是真实的,目前所知不多。

3、日本加密货币交易所Liquid遭网络攻击,9400万美元失窃

日本加密货币交易所Liquid遭网络攻击,热钱包遭攻击者控制,价值9400万美元的加密资产被窃取;

这是该交易所近一年来第二次遭到大型网络攻击,上一次攻击者通过劫持其DNS基础设施窃取了部分用户数据。

总部位于东京的加密货币交易所Liquid表示,有黑客入侵其服务器,并窃取了按当前汇率估算至少价值9400万美元的加密资产。

Liquid公司表示,这起事件中黑客控制了他们的热钱包,这些钱包实际上属于加密货币账户,供交易平台为日常交易预留资金。该公司还在其日文博客上表示,此次入侵可追溯至Liquid位于新加坡的子公司Quoine。

去年11月,Liquid就曾遭遇黑客攻击,攻击者对Liquid的DNS服务商开展社会工程攻击,进而控制了这家交易所的DNS基础设施。当时,黑客利用相关访问权限发动网络钓鱼并成功获得Liquid员工的工作凭证,由此顺利侵入公司内部网络。入侵者设法窃取了部分Liquid客户的数据。

4、日本最大财险公司遭勒索软件攻击:保险行业已成为主要攻击目标

日本国内收入最高的的财险集团东京海上披露称,新加坡分公司遭到了勒索软件袭击;

今年已有多家大型保险公司遭到勒索软件毒手,REvil勒索软件团伙的一名代表表示,保险公司已经成为勒索攻击者眼中极具吸引力的目标。

作为日本国内收入最高的财产与意外伤害保险集团,东京海上无疑是网络犯罪分子眼中极具吸引力的目标。他们也一直在寻求可行漏洞,希望从东京海上的客户身上榨取收益。目前还不清楚攻击发动于何时、如何展开,也不明确具体造成了怎样的后果。但新加坡分部在发现问题后立即实施了网络隔离,并向当地政府机构发出通报。

保险公司成主要攻击目标

外媒CyberScoop的Tim Starks表示,东京海上是本周第二家宣布遭受网络攻击的保险企业。周一,Ryan Specialty Group表示今年4月曾检测到部分员工账户遭到未授权访问。

此外,今年年初还有其他几家大型保险公司沦为勒索软件攻击的受害者。

今年3月,美国第七大商业保险公司CNA Financial Corporation遭遇Phoenix CrypotoLocker勒索软件攻击,攻击方还窃取了包含客户信息的文件。

今年5月,Avaddon勒索软件团伙攻击了AXA在泰国、马来西亚、香港及菲律宾的多家分支机构,并宣称成功窃取到3 TB数据。

]]>
黑客拍卖7000万用户数据库后 AT&T否认数据泄露 Sat, 29 Mar 2025 00:39:00 +0800 在一个知名黑客声称要出售一个包含7000万用户个人信息的数据库后,AT&T表示并没有遭遇数据泄露事件。这个被称为ShinyHunters的黑客昨天开始在一个黑客论坛上拍卖这个数据库,起价20万美元,递增报价3万美元。

该黑客表示,愿意立即以100万美元的价格出售。从该黑客分享的样本来看,该数据库包含客户姓名、地址、电话号码、社会安全号码和出生日期。一位不愿透露姓名的安全研究员表示,样本中的四个人中有两个被证实在AT&T有账户。除了这几个细节之外,关于这个数据库如何获得,以及它是否是真实的,目前所知不多。

然而,ShinyHunters是一个著名的黑客,在破坏网站和开发者资源库以窃取凭证或API密钥方面有很长的历史。这种认证然后被用来窃取数据库,然后他们直接卖给其他黑客或通过中间人进行出售。在许多情况下,当一个数据库最终没有卖出去的情况下,ShinyHunters会在黑客论坛上免费发布。在过去,ShinyHunters已经入侵了许多公司,包括Wattpad、Tokopedia、微软的GitHub账户、BigBasket、Nitro PDF、Pixlr、TeeSpring、Promo.com、Mathway等等。目前媒体联系了AT&T,在多封电子邮件中,AT&T表示,这些数据不是来自自己的系统,最近也没有自己的数据库被攻破。

当被问及这些数据是否可能来自第三方合作伙伴时,AT&T选择不做猜测。ShinyHunters表示,对AT&T否认信息泄露并不感到惊讶。虽然ShinyHunters表示没有联系AT&T,但表示愿意与该公司进行谈判。

]]>
安全机构汇总上半年600多处工控系统(ICS)缺陷 Sat, 29 Mar 2025 00:39:00 +0800 今年上半年,ICS产品(工业控制系统)中发现了600个漏洞,影响到76家供应商。根据Claroty的ICS风险和漏洞报告,同期的漏洞数量增加了41%。随着设备与互联网连接的需求增加,被网络犯罪分子攻击的风险也在增加。

公司需要推动其业务发展,并投资于运营技术(OT)设备,而威胁者正利用这种增长的优势,试图通过利用拥有脆弱IT系统的公司来发动黑客攻击。

研华(22)、WAGO(23)、罗克韦尔自动化(35)、施耐德电气(65)和西门子(146个漏洞)是受影响最大的制造商。一个重要的方面是,受影响的制造商名单还包括20家新加入的公司,他们的产品没有受到去年报告的任何漏洞的影响。

Claroty的研究副总裁Amir Preminger表示:"随着越来越多的企业通过将工业流程连接到云端来实现现代化,他们也给了威胁者更多的方法,通过勒索软件攻击来破坏工业运营"。

"最近对Colonial Pipeline、JBS Foods和佛罗里达州Oldmsar水处理设施的网络攻击不仅显示了暴露在互联网上的关键基础设施和制造环境的脆弱性,而且还激发了更多的安全研究人员将他们的努力特别集中在ICS上"。

以下是该研究的主要结果:

2021年上半年相比2020年下半年发现的漏洞,今年多出151个

在所有的漏洞中,81%是由非厂商来源发现的,包括不同的研究机构、独立研究人员、第三方公司和学术界人士

大多数漏洞被评为严重或高度危险,对工业控制系统构成严重威胁

大多数漏洞(90%)被发现可被利用,而不需要任何专门的知识

只有61%的漏洞是可以从外部远程利用的

可能在不需要用户互动的情况下就可以利用66%的漏洞

74%的漏洞不需要使用管理权限

]]>
日本加密货币交易所Liquid遭网络攻击,9400万美元失窃 Sat, 29 Mar 2025 00:39:00 +0800 日本加密货币交易所Liquid遭网络攻击,热钱包遭攻击者控制,价值9400万美元的加密资产被窃取;

这是该交易所近一年来第二次遭到大型网络攻击,上一次攻击者通过劫持其DNS基础设施窃取了部分用户数据。

总部位于东京的加密货币交易所Liquid表示,有黑客入侵其服务器,并窃取了按当前汇率估算至少价值9400万美元的加密资产。

该公司在一条推文中解释称,“我们目前正在展开调查并将定期提供更新。此外,交易所的存款与取款服务也将暂停。”

Liquid公司表示,这起事件中黑客控制了他们的热钱包,这些钱包实际上属于加密货币账户,供交易平台为日常交易预留资金。该公司还在其日文博客上表示,此次入侵可追溯至Liquid位于新加坡的子公司Quoine。

作为回应,Liquid公司表示将采取行动将黑客驱逐出内部网络,并正在将其余资金转移至冷钱包(离线账户)当中。

事件公开后,该公司连续发布了多条推文,其中包括黑客盗窃加密货币后转移的地址。

被盗资产总价值估计超9400万美元

区块链分析公司Elliptic表示,这些账户中容纳着按当时兑换比率计算超过9400万美元的加密资产。但随着黑客攻击消息的流出,其中各种货币的价格也应声下跌。

Elliptic补充道,“其中包括价值4500万美元的各类以太坊代币,黑客目前正通过Uniswap及SushiSwap等去中心化交易所(DEX)将其兑换为以太币。如此一来,黑客就能避免这部分资产遭到冻结、及时完成提现。”

在攻击事件之前,Liquid在CoinMarketCap加密货币交易所列表中排名第19位。

去年11月,Liquid就曾遭遇黑客攻击

这也是Liquid近一年来遭遇的第二起重大安全事件。

2020年11月,攻击者对Liquid的DNS服务商开展社会工程攻击,进而控制了这家交易所的DNS基础设施。

当时,黑客利用相关访问权限发动网络钓鱼并成功获得Liquid员工的工作凭证,由此顺利侵入公司内部网络。入侵者设法窃取了部分Liquid客户的数据,但未发生任何资金盗窃。

就在一周之前,有报道称黑客成功入侵Poly Network并窃取了价值超过6.11亿美元的加密货币资产。事后,Poly Network加密货币交易所在Twitter上大求放过并同意支付50万美元的安全漏洞奖励金,黑客方最终退还了这笔赃款。

]]>
美国人口普查局去年遭受入侵,官方称普查数据未受影响 Sat, 29 Mar 2025 00:39:00 +0800 根据美国监察长办公室 (OIG) 最近披露的一份报告显示,美国人口普查局使用的Citrix设备存在零日漏洞,该漏洞导致服务器在2021年1月11日遭到攻击,黑客利用未修补的 Citrix ADC 零日漏洞入侵服务器。

报告中表明,被攻击的服务器向该局提供远程访问能力,使其工作人员能够访问生产、开发和实验室网络。被攻击后,系统人员表示,这些服务器无法接入2020年十年一次的人口普查网络。

攻击行为未全部成功

虽然攻击者能够破坏该局的服务器,并建立了允许他们远程执行恶意代码的流氓管理员帐户,幸运的是他们无法部署后门来保持对服务器的长期访问。据 OIG 称,此次美国人口普查局未能及时处理关键漏洞,才导致其服务器易受攻击。此外,在服务器被攻陷后,该局也未能及时发现和报告攻击行为,没有维护足够多的系统日志,这些行为都阻碍了事件的调查。

美国监察长办公室 (OIG)称,没有迹象表明2020年十年人口普查系统受到任何损害,也没有任何其他的恶意行为影响 2020 年的十年人口统计数据。此外,美国人口普查局代表公众维护和管理的系统或数据没有受到损害、操纵或丢失。

报告中还表明,在2020年1月13日,黑客对远程访问服务器攻击时,试图与远程服务器进行通信,美国人口普查局的防火墙已经阻止了部分攻击。然而,直到2周多后的1月28日,该局才知道服务器被攻击者入侵。

攻击者利用了一个严重的 Citrix 漏洞

OIG提到该漏洞是在2019年12月17日披露的,因此有可能将其准确定位为CVE-2019-19781,这是一个影响Citrix的应用程序交付控制器(ADC)、网关和SD-WAN WANOP设备的严重漏洞。不幸的是OIG的报告中删除了漏洞和软件供应商的名字,显示被删除的供应商是Citrix,但是人口普查局对攻击的回应没有被修改。

美国人口调查局称,因为 COVID-19和缺少工程师(已经满负荷为联邦政府的客户提供支持),迁移工作未完成。

如果成功利用CVE-2019-19781漏洞,远程攻击者可以在未打补丁的服务器上执行任意代码,无需身份验证即可访问内部网络。

仍在积极利用的 Citrix 漏洞

Citrix于2019年12月17日披露了安全漏洞,并提供了缓解措施,并于2020年1月24 日发布了解决该漏洞的产品更新。

然而,在1月8日检测到Citrix服务器存在漏洞后两天,针对CVE-2019-19781的概念验证漏洞被公开。攻击者趁机开始攻击未打补丁的 Citrix 服务器,安全研究人员观察到攻击者在受感染的服务器上部署恶意软件,包括Sodinokibi和Ragnarok勒索软件负载等。

今年2月,DoppelPaymer勒索软件团伙还利用同样的漏洞,入侵了法国的一家电信公司Bretagne Télécom的网络。自那以后,CVE-2019-19781漏洞被美国联邦调查局(FBI)列入过去两年的头号目标漏洞名单,并被美国国家安全局(NSA)列入黑客滥用的前五名漏洞。


]]>
2021年上半年3亿多次勒索软件攻击量创纪录,已超2020全年数据 Sat, 29 Mar 2025 00:39:00 +0800 在2021年上半年,美国、英国、德国、南非和巴西在受勒索软件影响最严重的国家中名列前茅。

SonicWall的一份新报告发现,勒索软件攻击量在2021年上半年猛增,多达3.047亿次。SonicWall研究人员查看了4月和5月的攻击数量,发现这两个月份都低于6月的7840万次勒索软件攻击数量。

SonicWall在2021年上半年看到的勒索软件攻击总数超过了2020年的3.046 亿。2021 年的前六个月已经超过了2020年全年数量总和,同比增长了151%,这一事实让SonicWall的研究人员感到震惊。

报告称:“SonicWall记录有史以来,即使我们在整个下半年没有记录一次勒索软件尝试(这是非理性乐观的),2021年也将成为勒索软件最糟糕的一年。”

根据2021年SonicWall网络威胁报告,年初至今,该公司发现的勒索软件数量在美国和英国分别达到了185%和144%的大幅飙升。在2021年上半年,美国、英国、德国、南非和巴西在受勒索软件影响最严重的国家中名列前茅。

在美国,勒索软件受灾最严重的州是佛罗里达州,该州发生了1.111亿次勒索软件尝试攻击。纽约有2640万,爱达荷州有2050万,罗德岛和路易斯安那州有近900万。

该报告是根据SonicWall Capture Threat Network收集的信息编制的,该网络“监控和收集来自全球设备的信息”,包括215个国家和地区的超过110万个安全传感器。该报告还介绍了在SonicWall安全系统之间共享的交叉向量、威胁相关信息,包括防火墙、电子邮件安全设备、端点安全解决方案、蜜罐、内容过滤系统和SonicWall Capture高级威胁防护多引擎沙箱。

该网络从全球数以万计的防火墙和电子邮件安全设备收集恶意软件和IP信誉数据。该报告还收集了来自50多个行业协作小组和研究组织的共享威胁情报。

报告指出,勒索软件问题持续恶化。数据证明,2021年Q2远比Q1严重。Q2是公司有史以来最糟糕的一个季度,勒索软件数量为1.889亿,远远超过Q1的1.158 亿。

勒索软件攻击也在全球范围内日益蔓延。欧洲勒索软件数量增加了234%,而北美增加了 180%。亚洲在3月份达到了高点。

但美国仍是全球受灾最严重的国家,几乎是受灾国家Top10中其他9个国家的总和。

2021年,最常受到攻击的是政府组织,其遭受的攻击数量是去年的三倍。政府组织每月面临的攻击几乎比其他所有行业都要多。到6月,政府遭遇的勒索软件攻击次数增加了10倍,总体激增了917%。

教育领域也遇到了大量的勒索软件攻击,增长了615%。SonicWall Capture Labs威胁研究人员还发现,医疗保健 (594%) 和零售 (264%) 组织中的勒索软件激增同样令人震惊。

根据SonicWall捕获实验室的数据,Ryuk、Cerber和SamSam勒索软件组织占所有勒索软件攻击的64%。仅Ryuk就有9390万次,是2020年前六个月的Ryuk攻击次数的三倍。

Cerber在2020年末成为第二大勒索软件家族,并延续了这一趋势,在2021年前六个月进行了5250万次未遂攻击,并在4月和5月加大了攻击力度。 SamSam的攻击量达到了 4970万次,比2020年翻了一番。仅在6月份,该组织就发起了1570万次攻击。

SonicWall首席执行官Bill Conner表示,最新数据显示,手法老练的勒索软件运营商正在调整他们的策略并采用勒索软件来获取经济利益。目前远程工作仍然普遍,企业继续面临高度风险,犯罪分子敏锐地意识到整个网络领域的不确定性。

该报告还跟踪了恶意软件,与2020年相比,发现自2018年的105 亿的峰值数据以来,攻击次数在持续下降。

恶意软件在2020年达到了六年的最低点,攻击次数为56亿次,而2021年今年前六个月的恶意软件攻击次数为25亿次。

报告提及:“很显然,更少的恶意软件并不等同于更少的网络犯罪。相反,这表明以往的广撒网式攻击的传统恶意软件正在被抛弃......通常开展更专业、更复杂和更有针对性的攻击,犯罪分子可以赚更多的钱,并造成更大的破坏力。”

北美和欧洲的恶意软件数量均有所下降,但亚洲国家的恶意软件数量增加了23%。

今年上半年,印度和德国的恶意软件数量猛增,印度恶意软件攻击次数为1.472亿次,同比增长83%,德国恶意软件攻击次数为1.504亿次,增长幅度为465%。

SonicWall研究人员指出,前10名之外的一些国家/地区仍然会受到恶意软件的侵害。越南组织恶意软件攻击概率为36.4%,高于任何其他国家/地区。

该公司的实时深度内存检查还发现了185945个“前所未见”的恶意软件变种,比2020年上半年增加了54%。恶意PDF文件和Office文件的数量自2018年以来首次下降。 针对物联网的恶意软件在2021年猛增,攻击次数超过3200万次。美国的物联网的攻击增加了 15%。

报告指出:“许多物联网设备修复漏洞的能力较弱(甚至根本没有),这意味着在未来几年我们将会看到更多的攻击。“

2021年上半年,加密劫持攻击的数量增长惊人。在2021年的5110万次加密劫持攻击中,亚洲的攻击次数增加了118%,欧洲增加了248%。

SonicWall平台架构副总裁Dmitriy Ayrapetov表示:“勒索软件、加密劫持和其他以货币化为目标的独特恶意软件形式持续增加,它们的策略不断演变,这表明了网络犯罪活动始终追随金钱利益,并且能够抓取新的机会和迅速适应不断变化的环境。”

]]>
日本瑞穗银行又现大规模系统故障 所有分行暂停交易 Sat, 29 Mar 2025 00:39:00 +0800 日本瑞穗金融集团周五表示,在一次IT硬件故障后,其日本的所有分行都暂停了交易。这是这家日本第二大银行今年遭遇的一系列系统故障中的最新一起。

瑞穗表示,由于前一天晚上发生的系统问题,其460家分行从19日营业开始,全部无法进行交易。但所有在线交易和自动取款机仍可正常运行。瑞穗发言人称,该行正在寻找事故原因,并努力恢复系统。

今年2月底,瑞穗曾出现一次大规模系统故障,导致其约5900台自动取款机中的4318台不能使用。日本金融厅将在审查其调查结果后,决定是否对瑞穗采取惩罚性行动。

瑞穗过去曾因电脑故障而受到处罚,包括10年前日本地震和海啸后的一次电脑故障,那次故障导致资金转移延迟。

]]>
《中华人民共和国个人信息保护法》将于11月1日起施行 Sat, 29 Mar 2025 00:39:00 +0800 8月20日,十三届全国人大常委会第三十次会议表决通过《中华人民共和国个人信息保护法》,将于2021年11月1日起施行。

其中明确:1、通过自动化决策方式向个人进行信息推送、商业营销,应提供不针对其个人特征的选项或提供便捷的拒绝方式。2、处理生物识别、医疗健康、金融账户、行踪轨迹等敏感个人信息,应取得个人的单独同意。3、对违法处理个人信息的应用程序,责令暂停或者终止提供服务。

]]>
开发者发现苹果 CSAM 系统漏洞,可能导致哈希原像攻击 Sat, 29 Mar 2025 00:39:00 +0800 据MacRumors 8月18日报道,苹果早前发布的用于检测iCloud照片中是否存在儿童色情图片(CSAM)的NeuralHash算法存在漏洞,可能被利用进行原像攻击。

开发者Asuhariet Yvgar 在Reddit上表示,他发现了iOS 14.3中CSAM检测使用的苹果NeuralHash算法的一个版本,容易发生哈希碰撞,导致原像攻击。该攻击可能导致普通用户被诬陷持有儿童色情图片并招致苹果调查审核。

同日,苹果回应媒体Motherboard称,在 iOS 14.3 中发现的 NeuralHash 版本并不是与 iOS 15 一起发布的最终版本。苹果还表示,它已将该算法公开以供安全研究人员验证,但还有第二个非公开算法将在用户超30张匹配阈值后开启检查以及人工验证。

据了解,该算法是在隐藏的API中发现的,NeuralHash的容器被称为MobileNetV3。Asuhariet Yvgar对代码进行了逆向工程,并在Python中重建了一个工作模型,可以上传图像测试。目前,该代码和脚本已上传至GitHub供大家查证。

利用这个工作的Python脚本,GitHub用户已经开始研究这个算法是如何工作的,以及它是否可以被滥用。

一位名叫dxoigmn的用户发现,如果知道CSAM数据库中发现的结果哈希值,人们可以创建一个产生相同哈希值的假图像。理论上,一个用户可以将这些图片发送给随机的苹果用户,以触发该算法。

目前还没有人发现iOS 15测试版中存在CSAM数据库或匹配算法。苹果也还没有提供CSAM检测功能的确切发布时间表。

]]>
T-Mobile承认超过4700万用户个人信息被窃取 Sat, 29 Mar 2025 00:39:00 +0800 虽然相关的调查仍在进行中,不过美国电信运营商 T-Mobile 确认有超过 4000 万申请过信贷的“前客户或潜在客户”以及 780 万后付费客户(目前有合同的客户)的记录被盗。而此前有黑客在暗网上出售 1 亿条用户信息,虽然目前承认的数字仅为一半,但依然是非常惊人的。

被盗文件中的数据包含重要的个人信息,包括姓名、出生日期、社会保险号码和驾驶执照/身份证号码--你可以用这些信息以他人的名义建立账户或劫持现有账户。显然,它不包括"电话号码、账户号码、个人识别码或密码"。

而且本次泄漏规模并不仅限于此,有超过 85 万名预付费的 T-Mobile 用户也是该漏洞的受害者,对他们来说,暴露的数据包括"姓名、电话号码和账户密码"。

受影响的客户已经重新设置了他们的密码,并将"立即"收到通知。还有一些不活跃的预付费账户的信息也被访问了,具体信息不详。然而,T-Mobile 表示,"在这个非活动文件中没有客户的财务信息、信用卡信息、借记卡或其他支付信息或SSN"。

T-Mobile 回应道:“客户把他们的私人信息信任给我们,我们以最大的关切来保护这些信息。最近的一次网络安全事件使一些数据受到伤害,我们对此表示歉意。我们非常重视这个问题,我们努力使我们的调查状况和我们正在做的事情具有透明度,以帮助保护你”。

]]>
美国官方曝网络摄像头大漏洞 超 8300 万台设备受影响 Sat, 29 Mar 2025 00:39:00 +0800 智东西 8 月 19 日消息,本周二,美国联邦网络安全和基础设施安全局 (CISA) 公布了一个影响数以千万计的物联网设备的严重漏洞,攻击者不仅能够通过该漏洞看到安全网络摄像头等设备拍摄的实时视频,还能利用该漏洞控制这些设备。

美国网络安全公司 Mandiant 在 2020 年末发现了这一漏洞。该公司称,这一漏洞影响了超过 8300 万台网络设备,不过他们无法确定受到漏洞影响的产品和公司的完整名单。

一、SDK 出漏洞 ,8300 万台智能设备受影响

一个漏洞潜伏在包括网络摄像头等多种智能设备中,可能会使攻击者通过互联网访问其实时视频和音频流,甚至远程获得该设备的完全控制权。更糟糕的是,这个漏洞不仅限于单个制造商,它出现在一个软件开发工具包 (SDK) 中,这个工具包渗透到超过 8300 万台设备之中,每个月都产生超十亿次互联网连接。

有问题的 SDK 是 ThroughTek Kalay, 它提供了一个即插即用的系统,用于将智能设备与其相应的移动应用程序连接起来 。Kalay 平台为智能设备和其相应的应用程序提供代理,可以处理身份验证,并来回发送数据和命令。

美国网络安全公司 Mandiant 的研究人员在 2020 年底发现了这个漏洞,并于本周二与 CISA 一起公开披露了这个漏洞。

Mandiant 的主管 Jake Valletta 说 :“Kalay 为这些智能设备提供必要的连接和相应的功能,然而攻击者可以随意连接到这些设备,检索音频和视频,然后使用远程 API 执行注入触发固件更新、更改相机角度或重启设备等操作,并且用户还不会知道发生了什么问题。”

二、攻击者可获取用户账号密码,用户无法重置设备摆脱入侵

该漏洞存在于设备与其移动应用程序之间的注册程序中。研究人员发现,这种设备与应用程序的连接取决于每个设备的 UID, 这是一个唯一的 Kalay 标识符。据 Valletta 所说,攻击者可以很容易的从制造商的其他网络漏洞中获取到这些 UID。

拥有设备 UID 并对 Kalay 协议有所了解的攻击者可以重新注册设备的 UID 以覆盖 Kalay 服务器上现有的设备。当设备的拥有者尝试重新将设备连接到网络时,攻击者就可以劫持并获取该设备的账号与密码。

这个过程中,用户可能会经历几秒钟的延迟,但是从他们的角度来看,一切都在正常运行。但是,掌握了 UID 和账号密码的攻击者可以通过 Kalay 远程控制这些设备,还能以这些被侵入的设备为起点,更加深入目标网络。

利用该漏洞,攻击者可以实时观看网络设备拍摄到的视频,还可以在目标设备上安装恶意固件。此外,由于攻击是通过获取凭据,然后通过 Kalay 远程管理设备进行的,因此设备的所有者无法通过重置设备或擦除数据来摆脱入侵者,因为攻击者很容易再次发起攻击并重新控制。

“受到影响的设备可能会受到不当的访问控制,此漏洞可允许攻击者访问敏感信息或执行远程代码 。CISA 建议用户采取防御措施,以最大限度地降低此漏洞