9月11日,星期三,您好!中科汇能与您分享信息安全快讯:
01
乌克兰军事系统遭遇后门软件应用攻击
近日,乌克兰计算机应急响应小组(CERT-UA)披露了一起针对乌克兰军队的复杂网络攻击。攻击者通过伪装成合法军事应用的恶意软件,试图窃取士兵手机中的认证凭证和GPS坐标,这一行为可能严重危及战场上的军事行动和士兵生命安全。
据CERT-UA报告,此次攻击主要针对两个关键军事系统:基于AI的GRISELDA信息处理系统和名为“Eyes”的军事追踪系统。攻击者利用Signal这一加密通讯应用分发伪造的链接,诱导士兵下载携带HYDRA后门的假GRISELDA应用和被植入恶意代码的Eyes应用。HYDRA后门恶意软件能够窃取各种敏感信息,包括认证令牌、按键记录和HTTP cookies。而被篡改的Eyes应用则能够窃取登录凭证和设备GPS坐标。这些信息一旦泄露,不仅可能导致军事系统被入侵,还可能使敌方实时掌握乌军部队动向。
CERT-UA与乌克兰国防部、武装部队以及A0334军事单位迅速展开联合调查,并寻求Google Cloud和Cloudflare等私营企业的协助,有效降低了攻击造成的潜在损害。这起事件再次证明,在当今复杂的网络战争环境中,军事单位必须将网络安全视为首要任务。
02
网络骗子遭遇“黑吃黑”:试图攻击OnlyFans账户反被盗
近日,安全公司Verti的研究人员发现,一群试图攻击OnlyFans账户的黑客,反而成为更高明骗子的猎物。
据Verti报告,有不法分子在黑客论坛上兜售一款所谓能控制OnlyFans成人表演者账户的恶意软件。这款软件声称可以窃取目标用户的登录凭证,进而控制其账户,甚至勒索赎金。Verti的研究人员将所谓的“检查器”比作“现代的数字开锁器”,承诺能轻易获取敏感信息和经济利益。
然而,事实证明,这些工具往往是特洛伊木马,专门用来捕获那些企图使用它们的罪犯。此次购买并试图使用该软件的黑客们不知不觉中落入了陷阱。这款伪装成“账户检查器”的恶意程序,实际上是一种名为“Lummac steale”的高级信息窃取软件。它不仅无法实现承诺的功能,反而会感染使用者的设备,窃取其个人敏感信息,并将数据传送给幕后的另一群网络罪犯。
03
安卓恶意软件SpyAgent可利用屏幕截图窃取加密货币备份密钥
一款名为 SpyAgent 的新型安卓恶意软件近期被发现可利用光学字符识别(OCR)技术,从存储在移动设备上的截图中窃取加密货币钱包恢复短语。这种加密货币恢复短语或种子短语通常由 12-24 个单词组成,是加密货币钱包的备份密钥,主要用于丢失设备、数据损坏或希望将钱包转移到新设备时恢复对加密货币钱包及其所有资金的访问。
这类秘密短语深受威胁行为者的追捧,因为一旦他们获取到这些短语,就能在他们自己的设备上还原他人的钱包,并窃取其中存储的所有资金。由于恢复短语有 12-24 个单词,很难记住,因此加密货币钱包往往会提示人们保存或打印这些单词,并将其存放在安全的地方。为了方便起见,有些人会将恢复短语截图并保存为移动设备的图像。
McAfee发现的一起恶意软件操作至少涉及280个在谷歌Play商店之外分发的APK。这些APK通过短信或恶意社交媒体帖子传播,能够利用OCR技术从Android设备上存储的图片中恢复加密货币恢复短语,构成重大威胁。
04
美军特战部队首次展示WiFi“网络爆破”新技能
近日,美国军方证实美国陆军特种部队(又名绿色贝雷帽)在5月举行的“快速反应24”军事演习中首次展示了在前线阵地使用攻击性网络安全工具的能力。
在瑞典Skillingaryd地区举行的“快速响应24”是北约近年来规模最大的一场军事演习(超过1.7万名美国军人和2.3万名多国军人参加),期间美军特种作战小队首次与颠覆性网络安全技术进行了深度融合训练。
在此次演习中,美军特种作战小队成功使用远程访问设备(RAD)扫描了目标建筑,以识别运行其安全系统的Wi-Fi网络。特战小队随后破解了WiFi密码,随后对内部网络进行了详细分析,团队在网络中四处移动,关闭闭路电视摄像头,打开安全门,并禁用其他安全系统。
与此同时,另一支特种作战小队则进行了物理渗透行动。通过高空跳伞,并徒步七英里,他们顺利接近目标建筑。由于前一支小队的网络干扰,他们能够轻松进入大楼,并安放信号干扰设备,以清除行动痕迹,随后迅速撤离。
“我们现在可以通过信号设备接入目标的WiFi网络,监控目标的位置和活动。”一位特种部队成员解释道。“这(RAD)是一种非常实用的工具,它为我们提供了额外的信息视角,让我们能够更清晰地掌握目标情况。”该队员充道。
05
伊朗Tosan公司支付数百万美元赎金 结束针对银行的大规模网络攻击
2024年9月4日,据行业分析师和西方官员透露,8月一场大规模的网络攻击袭击了伊朗,威胁到该国银行系统的稳定性,并迫使Tosan公司支付至少300万美元的赎金。
一个名为IRLeaks的组织可能是此次攻击的幕后黑手,该组织曾攻击过伊朗公司。据称,攻击者威胁要在暗网上出售窃取的数据,这些数据包括数百万伊朗人的个人账户和信用卡数据,并要求支付价值1000万美元的加密货币,但后来同意降低赎金金额。
Tosan公司为伊朗金融部门提供多种数字服务,IRleaks组织通过该公司入侵银行的服务器,并从多家私人银行和伊朗中央银行窃取了数据。一位知情人士称,伊朗政府最终同意Tosan公司支付赎金。
伊朗国际新闻社当时报道了此次攻击,但没有披露攻击组织,也没有披露赎金要求。伊朗从未承认8月中旬发生的黑客入侵事件,该事件迫使全国银行关闭了自动取款机。
06
白帽黑客行为应受保护!这个国家总理宣布将修改法律
安全内参9月9日消息,南欧国家马耳他总理Robert Abela宣布,计划对现有法律进行更新,以保护并规范“白帽”道德黑客的行为。
Abela于9月8日在接受外媒ONE采访时警告称,马耳他现行的法律框架在道德黑客和网络安全方面存在空白和漏洞。马耳他数字创新局已经起草了相关的法规草案。
内阁将于本周二进行讨论,若获通过,将公开征求公众意见。Abela表示,这些新法规将明确界定道德黑客的行为标准,确保此类行为不会演变为“随心所欲的行为”。同时,法规还将明确白帽黑客在发现漏洞后可以要求并获得的奖励标准。
07
微软推出新型CLFS漏洞缓解措施
近期,随着利用Windows通用日志文件系统(CLFS)漏洞的网络攻击日益频繁,微软正在测试一种新的漏洞缓解技术,该技术能够有效识别未经授权的CLFS日志文件更改。这一创新措施将首先在Windows Insiders Canary渠道中进行集成和测试。
微软软件工程师Brandon Jackson介绍,该方案将在CLFS日志文件中附加一个基于哈希的消息认证码(HMAC)。HMAC通过对输入数据和秘密加密密钥进行哈希运算生成,这使得CLFS能够准确判断日志文件是否被非CLFS驱动程序修改过。值得注意的是,只有系统和管理员才能访问用于生成有效HMAC的加密密钥,这进一步提高了安全性。Jackson强调,微软此次通过在CLFS日志文件解析过程中增加新的验证步骤,旨在一次性解决一类漏洞问题。为了确保在处理大文件时的效率,该缓解措施还采用了Merkle树结构。
这项新的安全措施体现了微软在网络安全领域的前瞻性思维和技术创新。通过主动防御和全面保护的策略,微软正在为Windows用户构建一个更安全、更可靠的操作系统环境。
08
ISC2报告:网络安全领域的性别歧视仍然较严重
近日,ISC2发布了网络安全劳动力研究报告,揭示了该行业持续存在的性别歧视和待遇差距问题仍然较严重。
研究显示,在14,865名调查对象中,仅有17%是女性。而在薪资表现方面,美国的男性网络安全专业人员平均薪资为148,035美元,而女性仅为141,066美元。全球范围内,这一差距同样存在,男性平均薪资为115,003美元,女性为109,609美元。这一差距在有色人种群体中同样存在,有色人种男性平均收入为143,610美元,而有色人种女性为135,630美元。
研究还揭示了女性在工作中面临的其他挑战:29%的网络安全女性报告在工作中遭遇歧视,36%感觉无法在工作中做真实的自己。尽管如此,78%的女性认为她们对安全团队的成功至关重要,66%认为团队多样性有助于成功。ISC2首席执行官Clar Rosso强调,多元化的视角对于应对复杂的网络安全威胁环境至关重要,缺乏女性参与的安全团队可能会错失重要的经验和观点,从而削弱其整体防御能力。
信息来源:人民网国家计算机网络应急技术处理协调中心国家信息安全漏洞库今日头条360威胁情报中心中科汇能GT攻防实验室安全牛E安全安全客NOSEC安全讯息平台火绒安全亚信安全奇安信威胁情报中心MACFEESymantec白帽汇安全研究院安全帮 卡巴斯基 安全内参 安全客 安全学习那些事 安全圈 黑客新闻 蚁景网安实验室 IT之家IT资讯 黑客新闻国外
本文版权归原作者所有,如有侵权请联系我们及时删除
原文始发于微信公众号(汇能云安全):美军特战部队首次展示WiFi“网络爆破”新技能
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论