条目标记“黑客”

第1页共51页

针对Electrum比特币钱包的新攻击

这个聪明:

攻击的工作原理:

  • 攻击者向Electrum钱包网络添加了数十个恶意服务器。
  • 合法电子钱包的用户发起比特币交易。
  • 如果事务到达恶意服务器之一,这些服务器会回复一条错误消息,敦促用户从恶意网站(GitHub repo)下载钱包应用程序更新。
  • 用户单击链接并下载恶意的更新.
  • 当用户打开恶意的Electrum钱包时,应用程序要求用户输入一个双因素认证(2FA)代码。这是一面红旗,因为这些2FA代码只在发送资金之前被请求,而不是钱包启动时。
  • 恶意的Electrum钱包使用2FA代码窃取用户的资金并将其转移到攻击者的比特币地址.

这里的问题是,允许Electrum服务器在用户钱包内触发带有自定义文本的弹出窗口。

发表于1月7日,2019年上午6:13查看评论188滚球网站

万豪黑客被报道为中国政府赞助

这个纽约时报路透社报告中国是最近入侵万豪酒店的幕后黑手。请注意,这仍然是未确认的,但如果这是真的,那就有趣了。

路透社:

调查该漏洞的私人调查人员发现了黑客工具,以前用于攻击中国黑客的技术和程序,三位未经授权的消息人士称,该公司对此次袭击进行了私人调查。

这表明,中国黑客可能是为了收集信息,以用于北京的间谍活动,而不是为了获取经济利益,两位消息人士说。

尽管中国已成为此案的头号嫌疑人,消息人士警告说,有可能有其他人是黑客的幕后黑手,因为其他方可以使用相同的黑客工具,其中一些已经在网上发布。

调查人员怀疑,自2014年以来,喜达屋的计算机网络中可能同时存在多个黑客组织,这一事实使确定罪魁祸首的工作变得更加复杂。其中一个消息来源说。

我曾经对这些归属是否真实有过看法。这些天,我倾向于等着看。

张贴于12月13日,2018年6点37分查看评论188滚球网站

银行通过连接到本地网络的恶意硬件攻击

卡巴斯基是报告在一系列被称为Darkvishnya的银行黑客行为中,恶意硬件被秘密安装到目标网络中:

2017年至2018年,卡巴斯基实验室的专家应邀研究一系列网络爆炸事件。每次攻击都有一个共同的跳板:一个未知的设备直接连接到公司的本地网络。在某些情况下,是中央办公室,在其他地方,一个地区办事处,有时在另一个国家。袭击的目标是东欧至少8家银行(统称为Darkvishnya)。造成的损失估计达数千万美元。

每次攻击可分为几个相同的阶段。在第一阶段,一名网络罪犯以信使的名义进入了该组织的大楼,求职者,等。,并将一个设备连接到本地网络,例如,在一个会议室里。在可能的情况下,装置被隐藏或融入周围环境,以免引起怀疑。

黑毗湿尼亚攻击中使用的设备根据网络罪犯的能力和个人偏好而有所不同。在我们研究的案例中,它是三种工具之一:

  • 上网本或便宜的笔记本电脑
  • 树莓电脑
  • 巴什邦尼,执行USB攻击的专用工具

在本地网络中,该设备显示为未知计算机,一个外部闪存驱动器,甚至是键盘。再加上bash bunny的大小与USB闪存驱动器相当,这严重地复杂化了对入口点的搜索。通过内置或usb连接的GPRS/3G/LTE调制解调器远程访问植入设备。

斜板线程.

12月7日发布,2018年上午10:50查看评论188滚球网站

彭博的供应链黑客故事

回到十月,彭博社报道 那个中国成功地在服务器设备上安装了后门,这些设备最终进入了苹果(Apple)和亚马逊(Amazon)等公司的网络。几乎每个人都有否认IT(包括美国)国土安全部以及英国NCSC公司)。彭博社站在它的故事——现在也是仍然站通过它。

我认为这不是真的。对,这是合理的。但首先,如果有人真的秘密地把恶意芯片放在主板上,我们已经看到一张所谓芯片的照片了。其次,更容易,更有效,以及不太明显的向网络设备添加后门的方法。

编辑添加(12/17):Supermicro Now否认它。

11月30日发布,2018年6点28分查看评论188滚球网站

更多幽灵/像攻击一样崩溃

回到一月份,我们 有学问的关于一类针对微处理器的漏洞,利用各种性能和效率快捷方式进行攻击。我写的前两次袭击只是开始:

微处理器设计人员20年来一直在构建不安全的硬件,这并不奇怪。令人惊讶的是,它花了20年的时间才被发现。为了让电脑更快,他们没有考虑安全问题。他们没有找到这些漏洞的专业知识。而那些做了这些的人正忙于寻找正常的软件漏洞来检查微处理器。安全研究人员开始更仔细地研究这些系统,因此,希望听到更多关于这些方面的漏洞。

幽灵和崩溃是相当灾难性的弱点,但它们只影响数据的保密性。现在,他们——以及对英特尔ME漏洞的研究——已经向研究人员表明,更多的是即将到来的——他们将会发现比幽灵或者崩溃更糟糕的事情。会有漏洞允许攻击者跨进程操作或删除数据,控制我们汽车的电脑或植入的医疗设备可能会致命。这些问题同样不可能解决,唯一的策略就是扔掉我们的设备,买新的。

我们看到几个 变体一年来。现在研究人员发现还有七个.

研究人员说,他们发现了7个新的CPU攻击,同时执行“一个健全的、可扩展的、系统化的瞬时执行攻击”,这是研究团队用来描述对CPU用来处理数据的各种内部机制的攻击的一个总称。比如投机性执行过程,CPU的内部缓存,以及其他内部执行阶段。

研究小组表示,他们已经成功地用概念验证代码演示了所有7种攻击。确认其他六起熔毁袭击的实验没有成功,根据研究人员发布的图表。

微处理器设计师花了一年的时间重新思考其架构的安全性。我猜他们还有很多需要重新思考的地方。

11月14日发布,2018年下午3:30查看评论188滚球网站

如何惩罚网络罪犯

第三种方式的有趣政策文件:“抓住一个黑客:朝着一个全面的战略识别,追求,并惩罚恶意的网络行动者“:

在这篇文章中,我们认为,美国目前缺乏一个全面的总体战略方法来确定,停止并惩罚网络攻击者。我们证明:

  • 网络犯罪浪潮正在兴起:在美国,一股不断上升且常常看不见的犯罪浪潮正在迅速蔓延。每年约有30万起恶意网络事件报告,包括高达194000个,可以可信地称为个人或系统范围的违规或企图违规。这可能是一个巨大的卧底,因为许多受害者没有报告入室抢劫开始。攻击每年给美国经济造成的损失从570亿美元到1090亿美元不等,而且这些成本正在增加。

  • 有一个惊人的网络执法差距:我们对公开数据的分析显示,与现实世界的罪犯相比,网络罪犯几乎可以不受惩罚地进行活动。我们估计,网络执法工作非常分散,只有不到1%的恶意网络事件看到针对攻击者采取的执法行动。

  • 美国没有针对人类攻击者的全面网络执法策略:尽管最近发布了国家网络战略,请美国仍然缺乏一个全面的战略方法来确定,追求,并惩罚恶意的人类网络攻击者以及背后的组织和国家。我们认为,在9/11之前的几周乃至几个月里,美国采取了一种打击恐怖主义的战略方针,但与这种针对人类的攻击策略相去甚远。

为了缩小网络执法差距,我们主张制定一项全面的执法战略,使美国的网络安全政策实现根本性的再平衡:从侧重于建立更好的网络防御体系以抵御入侵,到同时在追捕人类攻击者方面展开更有力的努力。我们呼吁美国采取10项政策行动,形成一项全面执法战略的轮廓,以便更好地确定,追捕并将恶意网络行动者绳之以法,包括加强执法,加强外交努力,并为此制定一个可衡量的战略计划。

11月2日,2018年上午6:01查看评论188滚球网站

中国对边境网关协议的黑客攻击

这是克里斯·C.写的一篇很长的,也有点技术性的论文。Demchak和Yuval Shavitt对中国一再黑客攻击互联网边界网关协议(BGP)表示:“中国的格言“不留任何未开发的接入点”:中国电信BGP劫持的隐藏故事."

bgp黑客是如何大的 智力 机构操作Internet路由以使某些流量更容易被拦截。国家安全局称之为网络的形成或“交通塑造”。这是斯诺登档案中的一份文件概述了该技术如何与也门合作。

编辑后添加(10/27):BoingBoing帖子.

10月24日发布,2018年上午6:00查看评论188滚球网站

彭博社关于中国供应链硬件攻击的另一个报道

彭博社另一个故事关于在中国制造的设备中植入硬件监控。这种植入与彭博社报道的不同上周.几乎所有人都否认了这个故事,但彭博社坚持自己的故事和消息来源。(我连接到其他评论和分析188滚球网站在这里

再一次,我不知道什么是真的。这个故事似是而非。这些否认是关于你所期望的。我唯一的犹豫就是不相信这不是硬件植入的照片。如果这些东西在美国各地的服务器上,你会认为现在有人会拿出一张照片。

编辑添加(10/12): 更多 链接值得一读。

10月11日发布,2018年上午6:29查看评论188滚球网站

冷启动攻击的新变种

如果有人对你上锁但仍在运行的电脑有物理访问权限,它们可能会破坏硬盘的加密。这是“冷启动”攻击,我们认为解决了。我们没有以下内容:

进行攻击,F-Secure的研究人员首先寻求一种方法来击败行业标准的冷启动缓解。这种保护通过在操作系统和计算机固件之间创建一个简单的检查来工作,协调硬件和软件以执行启动等操作的基本代码。操作系统设置一种标志或标记,指示其内存中存储有秘密数据,当电脑启动时,它的固件检查标志。如果电脑正常关机,操作系统擦除数据和标记。但如果固件在引导过程中检测到该标志,它承担着在其他事情发生之前抹去记忆的责任。

看看这个安排,研究人员发现了一个问题。如果他们物理上打开了一台计算机并直接连接到运行固件和标志的芯片,他们可以和它互动,清除旗帜。这将使计算机认为它正确地关闭了,操作系统擦除了内存,因为旗子不见了,当潜在的敏感数据还在的时候。

因此,研究人员设计了一个相对简单的微控制器和程序,可以连接到固件所在的芯片上并操作该标记。从那里,攻击者可以进行标准的冷启动攻击。虽然当计算机空闲时,可以在内存中存储任意数量的东西,Segerdahl指出,如果一个攻击者正盯着电脑的登录屏幕,那么他可以确定设备的解密密钥就在其中。它正在等待检查输入是否正确。

张贴于9月24日,2018年上午6:52查看评论188滚球网站

布鲁斯·施耐尔的照片。188滚球网站

188滚球网站施耐尔的安全是一个个人网站。表达的意见不一定是……的意见IBM弹性.