已经找到“” 的记录998条
FBI 警告称加密货币追回骗局不断增加

联邦调查局

美国联邦调查局 (FBI) 警告称,冒充恢复公司的骗子数量有所增加,这些公司可以帮助加密货币投资诈骗的受害者恢复损失的资产。

公告提到,2022 年加密货币投资欺诈造成的损失超过 25 亿美元,这仅涉及向当局报告的案件。此外,许多人通过信息窃取恶意软件或窃取钱包的网络钓鱼攻击丢失了加密货币,这可能会使这个数字更大。

这种情况为追偿计划诈骗者创造了机会,他们利用这一庞大的受害者群体,利用他们的绝望来追回资金,而只是第二次欺骗他们。

联邦调查局的通知中写道:“声称提供加密货币追踪并承诺能够追回损失资金的欺诈企业代表可能会直接在社交媒体或消息平台上联系受害者。  ”

“受害者还可能在有关加密货币的在线新闻文章和视频的评论部分、加密货币的在线搜索结果或社交媒体上遇到欺诈性加密货币恢复服务的广告。”

28u.cc在我们自己的新闻报道、其他网站的评论部分以及 Medium 上发现了此类诈骗。

宣传假加密货币恢复服务的评论
宣传虚假加密货币恢复服务的评论(28u.cc)

尽管社交媒体,尤其是 Twitter,一直在试图打击这些骗局,但它们仍然受到加密货币支持和恢复骗局的困扰。

今天,BleepingComputer 在推特上发布了一条虚假请求, 要求帮助恢复丢失的加密货币,并立即收到了大量宣传加密货币支持和恢复骗局的机器人的回复。

Twitter 机器人推动加密货币恢复骗局
Twitter 机器人推动加密货币回收骗局
来源:28u.cc

联邦调查局解释说,恢复计划旨在欺骗个人承担所谓的恢复费用,通常要求预付费用或某种形式的押金。

一旦付款后,诈骗者要么切断与受害者的联系,要么试图通过提供不完整的追踪报告来筹集更多资金,表明他们需要更多资源来完成调查。

在联邦调查局观察到的许多案例中,诈骗者声称他们隶属于执法机构或其他合法组织,以向目标灌输一种值得信赖的感觉。

然而,正如联邦调查局强调的那样,任何私营部门实体都无法发布扣押令来追回被盗的数字资产,因此所有此类指控都是虚假的,那些提出此类指控的人应被视为高度可疑。

为了保护自己免受这些欺诈公司或个人诈骗者的侵害,不要相信通过互联网广告、评论和社交媒体推广的加密货币恢复服务。此外,切勿在网上与未知个人分享任何个人或财务详细信息。

相反,欺诈受害者应该向本国执法部门报告该事件。在美国,这可以通过 IC3 门户完成。

这些诈骗的受害者还可以提起民事诉讼以追回丢失的资产,因此保留所有记录、交易详细信息以及与可疑人员的互动至关重要。

然而,由于许多此类回收公司都以假名运营,因此很可能无法在法庭上对此类盗窃提起诉讼。

来自:资讯
超过 10 万个黑客论坛帐户因信息窃取恶意软件而暴露

黑客的论坛凭据在信息窃取者攻击中受到损害

研究人员发现 120,000 个受感染的系统包含网络犯罪论坛的凭据。研究人员表示,许多计算机属于黑客。

通过分析数据,威胁研究人员发现,用于登录黑客论坛的密码通常比用于登录政府网站的密码更安全。

黑客登录遭到破坏

在浏览了 100 个网络犯罪论坛后,威胁情报公司 Hudson Rock 的研究人员发现 ,一些黑客无意中感染了他们的计算机,导致他们的登录信息被盗。

Hudson Rock 表示,受感染的计算机中有 10 万台属于黑客,网络犯罪论坛的凭据数量超过 14 万个。

研究人员从公开的泄漏信息以及直接来自威胁行为者的信息窃取者日志中收集了信息。

信息窃取程序是一种恶意软件,它会在计算机上的特定位置搜索登录信息。常见的目标是网络浏览器,因为它们具有自动填充和密码存储功能。

 Hudson Rock 首席技术官 Alon Gal 告诉28u.cc,“世界各地的黑客通过推广假冒软件的结果或通过 YouTube 教程引导受害者下载受感染的软件来伺机感染计算机。”

那些受诱惑的人中有其他黑客,可能是技术水平较低的黑客,所以他们就像任何其他试图走捷径的容易上当的用户一样被感染。

通过查看信息窃取者日志中的数据,可以将这些受感染计算机的所有者识别为黑客,或者至少是黑客爱好者,这也暴露了个人的真实身份:

  • 在计算机上找到的其他凭据(其他电子邮件、用户名)
  • 自动填写包含个人信息的数据(姓名、地址、电话号码)
  • 系统信息(计算机名称、IP 地址)

在之前的博客文章中,Hudson Rock 描述了 一个名为 La_Citrix 的知名威胁参与者如何意外感染他们的计算机,该威胁参与者以向公司出售 Citrix/VPN/RDP 访问权限而闻名。

通过查看收集的数据,Hudson Rock 确定超过 57,000 名受感染的用户拥有 Nulled[.]to 新兴网络犯罪分子社区的帐户。

网络犯罪论坛帐户被信息窃取者泄露
信息窃取者暴露的网络犯罪论坛帐户
来源:Hudson Rock

研究人员发现, BreachForums的用户 拥有最强的密码来登录该网站,超过 40% 的凭据长度至少为 10 个字符,并包含四种类型的字符。

BreachForums 帐户的更强密码
BreachForums 的用户使用了更强的密码
来源:Hudson Rock

然而,黑客也使用非常弱的密码,例如一串连续数字。这可以解释为他们对参与社区缺乏兴趣。

他们使用该帐户可能只是为了跟上讨论、检查哪些数据可供出售,或者只是为了在发生更重要的事情时访问论坛。

研究人员还发现,网络犯罪论坛的登录凭据通常比政府网站的登录凭据更强,尽管差异并不大。

信息窃取者日志显示网络犯罪论坛的更强密码
信息窃取者日志的政府服务源密码较弱
;哈德逊岩

据 Hudson Rock 称,大多数感染仅来自三个信息窃取者,这也恰好是许多黑客的热门选择:RedLine、Raccoon 和 Azorult。

目前,大量的初始访问攻击都是从信息窃取程序开始的,它收集威胁行为者冒充合法用户所需的所有数据,通常称为系统指纹。

来自:资讯
Discord.io 确认黑客窃取 76 万用户数据后出现违规行为

从水龙头流出的数据

Discord.io 自定义邀请服务因数据泄露导致 760,000 名会员信息泄露而暂时关闭。

Discord.io 不是官方 Discord 网站,而是一项第三方服务,允许服务器所有者创建对其频道的自定义邀请。该社区的大部分内容都是围绕该服务的 Discord 服务器构建的,拥有超过 14,000 名成员。

昨天,一个名为“Akhirah”的人开始在新的 Breached 黑客论坛上出售 Discord.io 数据库。作为盗窃的证据,威胁行为者共享了数据库中的四条用户记录。

对于那些不熟悉新的 Breached 的人来说,这是一个以出售和泄露数据泄露中被盗数据而闻名的流行网络犯罪论坛的重生。

论坛帖子销售 Discord.io 数据库
论坛帖子出售Discord.io数据库
来源:28u.cc

据威胁者称,该数据库包含 760,000 名 Discord.io 用户的信息,包括以下类型的信息:

"userid","icon","icon_stored","userdiscrim","auth","auth_id","admin","moderator","email","name","username","password","tokens","tokens_free","faucet_timer","faucet_streak","address","date","api","favorites","ads","active","banned","public","domain","media","splash_opt","splash","auth_key","last_payment","expiration"

泄露中最敏感的信息是会员的用户名、电子邮件地址、账单地址(少数人)、加盐和散列密码(少数人)以及 Discord ID。

Discord.io 解释说:“这些信息不是私人信息,任何与您共享服务器的人都可以获取。但是,将其包含在违规行为中确实意味着其他人可能能够将您的 Discord 帐户链接到给定的电子邮件地址。”关于 Discord ID 泄露的问题。

正如StackDiary首次报道的那样 ,Discord.io 已在向其 Discord 服务器和网站发出的通知中确认了违规行为的真实性,并已开始暂时关闭其服务作为回应。

“Discord.io 遭受了数据泄露。我们将在可预见的未来停止所有操作,”该服务的 Discord 服务器上显示一条消息。

“有关更多信息,请参阅我们的#breah-notification 频道。我们将很快更新我们的网站并提供此消息的副本。”

Discord.io 的网站包含一个时间表,解释说他们是在看到黑客论坛上的帖子后首次了解到数据泄露的。

不久之后,他们确认了泄露数据的真实性,并开始关闭其服务并取消所有付费会员资格。

Discord.io 表示,违规行为背后的个人已经联系了他们,但没有分享任何有关他们如何被违规的信息。

Discord.io 会员应该做什么?

此次泄露中的密码是使用 bcrypt 进行哈希处理的,这使得它们需要大量硬件并且破解速度很慢。

然而,电子邮件地址对于其他威胁参与者来说可能很有价值,因为它们可用于有针对性的网络钓鱼攻击以窃取更敏感的信息。

因此,如果您是 Discord.io 的会员,您应该留意不寻常的电子邮件,其中包含要求您输入密码或其他信息的页面链接。

有关违规的任何更新,您应该检查 主网站,其中应包含有关潜在密码重置或来自服务的电子邮件的任何信息。

来自:资讯
英国政府不断重申其选民登记网站不是骗局

英国国旗

每年,英国各地的地方政府机构或议会都会联系居民,要求他们更新选举登记册上的选民详细信息(如果这些信息发生变化)。

为此,居民被要求访问 HouseholdResponse.com,这个域名看起来一点也不官方,而且经常让人们感到困惑,他们误认为这是一个骗局。

更糟糕的是,根据选举委员会网站的说法,至少在理论上,未能通过访问该网站回应此通知可能会导致刑事处罚——最高 1,000 英镑的罚款。

这可能会引发人们的紧迫感和焦虑感,也是诈骗者可以利用的弱点。

“家庭反应”并非家喻户晓

上个月,英格兰和威尔士各地的议会开始联系房产占用者,要求他们通过访问 HouseholdResponse.com 更新选民记录。

这些通知通过邮寄和电子邮件发送,注明可能有资格投票的居民的姓名和地址,以及需要在家庭响应网站上输入以进行身份​​验证的由两部分组成的安全代码。

忽略这些字母是违法的
忽视这些“年度游说”信件是非法的
(布罗姆斯格罗夫区议会)

然后,居民会被询问有关居住在其地址的人的信息,以及这些人(包括他们自己)是否有资格投票。

据选举委员会称,未能回应通知或提供不准确信息可能会导致最高 1,000 英镑的罚款。

可以说, HouseholdResponse.com域名的选择  经常让居民感到困惑,并担心信件是否是骗局。

总部位于伦敦的软件开发商 Pranay Manocha 在社交媒体上表示:“到 2023 年,议会要求在家庭响应网络上进行选举登记/确认,而不是在真正值得信赖的 .gov 网站上,这确实是可耻的。”

用户调用 HouseholdResponse.com 域
软件开发商呼吁使用 HouseholdResponse.com 域名

过去,其他人也曾插话过。议会必须介入以确认这些通知确实是真实的:

用户调用 HouseholdResponse.com 域
2020年、2021年、2022年的困惑居民……
用户询问理事会域名是否合法
用户询问卡迪夫市议会该域名是否合法
雄鹿议会居民对 HouseholdResponse.com 持怀疑态度
白金汉郡议会居民对 HouseholdResponse.com 持怀疑态度

此外,该代表解释说,由于“开放登记册”上的选民记录通常会报告给信用局,并用于在线身份验证,因此那些不及时更新详细信息的人在申请信用或公用事业时可能会遇到问题:

“你也可能很难获得抵押贷款、信用卡和手机的信贷,因为登记册经常被用来进行信用检查。”

“确认与您的财产有关的详细信息是法律要求。如果您不回应年度游说,您可能无法在选举中投票。”

但该居民似乎并不相信当地政府的解释,并加倍努力。

“我将就此向[信息专员办公室]投诉,”普雷斯顿的克里斯蒂安·阿什比回应道。

“鼓励公民点击电子邮件中无法识别的由您或相关机构运行的链接是不负责任的行为,尤其是当 PII 受到威胁时。”

就连议会也承认该通知看起来很可疑

不仅是人民,就连发出这些通知的议会也承认这些通知带有怀疑的气氛,并且付出了更多努力来安抚公民。

伦敦旺兹沃思议会发送的家庭回复电子邮件
伦敦旺兹沃思议会 2021 年发送的家庭回复电子邮件 ​​​​​​(
BleepingComputer)

为了帮助消除居民的任何困惑或焦虑,一些议会 [ 1 , 2 ] 甚至在这些通知中包含指向其网站的链接,以证明该域名的“真实”性质。

斯特劳德委员会关于年度游说电子邮件的咨询
“这不是骗局” (斯特劳德区议会)

利兹、拉什克利夫、切姆斯福德等城市也发布了类似的建议 。你明白了。

这种确认谁有资格在每个住宅物业投票的官僚程序被称为“年度拉票”。

每年一次的游说都有充分的理由。

详细来说,您无需成为英国公民即可在英国投票。合法居住在英国的爱尔兰和符合资格的英联邦国家(包括 澳大利亚、加拿大、印度、牙买加、巴基斯坦、新加坡……)的公民 也有资格在所有选举中 投票。(对于欧盟公民来说,这有点复杂)。

因此,每年至少更新一次选举登记册变得至关重要。

防范诈骗

 Household Response 服务由一家名为 Civica Election Services (CES) 的私人公司托管和维护,英国各地有 250 多个议会使用该服务。

但这并不能令人信服地解释为什么该服务无法配置为使用 .gov.uk 域。

请注意,诈骗者如何利用与域名相关的混淆来创建相似的网络钓鱼域名:

用户警惕网络钓鱼域名
居民警惕潜在的网络钓鱼域名

“仅供参考,有人在 houseresponse(s).com 上扎营广告,这可能会造成混乱,也可能有人利用它进行网络钓鱼攻击,”英国银行软件行业工作人员杰森·迪恩 (Jason Dean) 警告说

值得庆幸的是,BleepingComputer 证实,在撰写本文时,域 homeresponses.com  (带有尾随“s”)会指向一个通用的停放页面。

Chrome 等浏览器甚至会警告访问者,如果他们想输入合法的 homeresponse.com

听起来相似的 HouseholdResponses 域
听起来相似的HouseholdResponses域28u.cc

世界各地的政府经常与第三方软件供应商签约,为其服务提供门户网站和域,例如收取停车罚款。

但是,很多时候,选择非政府域可能会使门户网站难以与威胁行为者建立的非法网站区分开来。

当通过短信、电子邮件或邮政邮件收到自称来自政府的信件时,首先请直接访问当地政府当局或市议会的官方网站,确保您所转到的网站或电话号码得到当地政府当局或市议会的认可。

来自:资讯
MaginotDNS 攻击利用 DNS 缓存中毒的弱检查

互联网

来自加州大学欧文分校和清华大学的研究人员团队开发了一种名为“MaginotDNS”的新型强大缓存中毒攻击,该攻击针对条件 DNS (CDNS) 解析器,可以危害整个 TLD 顶级域。

由于不同 DNS 软件和服务器模式(递归解析器和转发器)实施安全检查的不一致,导致攻击成为可能,导致大约三分之一的 CDNS 服务器容易受到攻击。

研究人员  于本周早些时候在 Black Hat 2023上展示了该攻击和论文,报告称已发现的问题现已在软件级别得到修复。

DNS缓存中毒背景

DNS(域名系统)是一种针对互联网资源和网络的分层分布式命名系统,有助于将人类可读的域名解析为数字 IP 地址,以便建立网络连接。

DNS 解析过程使用 UDP、TCP 和 DNSSEC 来执行查询和接收响应。它可以是迭代和递归的,涉及多个步骤以及与根服务器、TLD服务器、权威服务器的交换、沿途缓存记录等。

DNS 缓存中毒的概念是将伪造的答案注入 DNS 解析器缓存,导致服务器将输入域的用户定向到不正确的 IP 地址,从而可能导致他们在不知情的情况下访问恶意网站。

过去已经证明了许多此类攻击,例如 1997 年的卡什普雷夫攻击(Kashpureff Attack)利用了缺乏数据验证(辖区规则)的漏洞,以及 2008 年的卡明斯基攻击(Kaminsky Attack)利用了缺乏来源的漏洞端口随机化系统。

拜威克检查
Bailwick 检查 (黑帽)

通过在解析器的实现中添加防御措施,这些攻击已得到缓解,从而使偏离路径的攻击变得具有挑战性。

然而,“MaginotDNS”攻击可以通过从路径上或路径外攻击 CDNS 的转发模式来克服这些防御。

DNS 中毒攻击时间表
DNS 中毒攻击时间表 (BlackHat)

MaginotDNS 攻击

CDNS 解析器支持递归和转发查询模式,供​​ ISP 和企业使用,以降低成本并更好地进行访问控制。

CDNS解析器的功能
CDNS解析器 (BlackHat)的功能

研究人员发现,辖区检查在递归模式下得到了充分执行;然而,转发器很容易受到攻击。

研究人员发现了重要 DNS 软件的监管检查中存在不一致之处,包括 BIND9 ( CVE-2021-25220 )、Knot Resolver ( CVE-2022-32983 )、Microsoft DNS 和 Technitium ( CVE-2021-43105 )。

在某些情况下,他们注意到配置将所有记录视为位于根域下,这是一种高度脆弱的设置。

研究人员在 BlackHat 演讲中展示的示例包括路径内攻击和路径外攻击,后者更为复杂,但对于威胁行为者来说也更有价值。

偏离路径攻击图
偏离路径攻击图 (BlackHat)

对于这些攻击,威胁行为者需要预测目标递归 DNS 服务器在生成请求时使用的源端口和事务 ID,然后使用恶意 DNS 服务器发送带有正确参数的伪造响应。

推断源端口并猜测事务 ID 可以通过暴力破解或使用 SADDNS(旁道攻击 DNS)来完成。

通过 SADDNS 推断端口
通过 SADDNS (BlackHat)推断端口

对于 BIND9,这两个参数都可以在 3,600 轮查询后成功检索,而对于 Microsoft DNS,则下降到 720 轮。

为了增加成功的机会,攻击者必须控制恶意 DNS 响应的回复时间,以确保其伪造的响应先于合法响应到达受害者的服务器。

研究人员分享了以下视频,演示了 MaginotDNS 对 Microsoft DNS 的攻击。

扫描易受攻击的 CDNS

研究人员扫描了互联网,发现了 1,200,000 个 DNS 解析器,其中 154,955 个是 CDNS 服务器。

接下来,使用软件指纹识别易受攻击的版本,他们发现了 54,949 个易受攻击的 CDNS 服务器,所有这些服务器都容易受到路径内攻击,其中 88.3% 受到路径外攻击的影响。

上述所有受影响的软件供应商均已确认并修复了这些缺陷,微软已向研究人员的报告提供了奖励。

来自:资讯
Knight 勒索软件通过虚假的 Tripadvisor 投诉电子邮件传播

骑士棋子

Knight 勒索软件是在一场持续进行的垃圾邮件活动中传播的,该活动伪装成 TripAdvisor 投诉。

Knight 勒索软件是 Cyclop 勒索软件即服务的最新品牌重塑,该服务于 2023 年 7 月底更名。

独眼巨人和骑士勒索软件是谁?

Cyclops 勒索软件运营于 2023 年 5 月启动,当时运营商开始在 RAMP 黑客论坛上招募新的勒索软件即服务 (RaaS) 的附属机构。

Uptycs的一份报告  解释说,该操作是通过 Windows、macOS 和 Linux/ESXi 的加密器启动的。该行动还向附属机构提供适用于 Windows 和 Linux 的信息窃取恶意软件,这在 RaaS 行动中通常不常见。

不同的 Cyclops 勒索软件加密器
不同的 Cyclops 勒索软件加密器
来源:https://28u.cc/

除了普通的加密器之外,该行动还提供了一个“精简版”版本,用于针对大量目标用户的垃圾邮件和祈祷和喷雾大规模分发活动。该版本似乎使用固定的赎金金额,而不是与受害者谈判。

7 月底,Cyclops 更名为 Knight,还表示他们更新了精简版加密器以支持“批量分发”,并推出了新的数据泄露网站。

“我们已经更新了新面板,并正式更名为 Knight。我们正在寻找(任何类型的)合作伙伴!!!”旧 Cyclops 和新 Knight 数据泄露网站上的公告中写道。

“我们还更新了精简版以支持批量分发。”

目前 Knight 数据泄露网站上没有泄露受害者或被盗文件。

Knight 垃圾邮件活动

本周,Sophos 研究员 Felix 发现了一个新的垃圾邮件活动,假装是 TripAdvisor 投诉,但却分发 Knight 勒索软件。

菲利克斯的推文

BleepingComputer 发现并分析的该活动的新版本现在包含一个名为“TripAdvisor-Complaint-[random].PDF.htm”[ VirusTotal ] 的 HTML 附件。

打开 HTML 文件后,它将使用 Mr.D0x 的 浏览器中浏览器网络钓鱼技术 打开 TripAdvisor 的浏览器窗口。

这个假浏览器窗口伪装成向餐厅提交的投诉,要求用户查看。但是,单击“阅读投诉”按钮将下载名为“TripAdvisor_Complaint-Possible-Suspension.xll”[ VirusTotal ] 的 Excel XLL 文件,如下所示。

下载勒索软件的虚假 Tripadvisor 投诉附件
下载勒索软件的虚假 Tripadvisor 投诉附件
来源:https://28u.cc/

该 XLL 文件是使用 Excel-DNA创建的,它将 .NET 集成到 Microsoft Excel 中,以便在打开该文件时执行恶意软件。

当您打开 XLL 时,Microsoft Excel 将检测添加到从 Internet 下载的文件(包括电子邮件)中的 Web 标记 (MoTW)。如果它检测到 MoTW,它将不会启用 Excel 文档中内置的 .NET 加载项,从而使攻击无效,除非用户取消阻止该文件。

但是,如果文件上没有 MoTW 标志,Excel 将提示用户是否要启用该加载项,如下所示。

Excel 提示加载 .NET 加载项
Excel 提示加载 .NET 插件
来源:https://28u.cc/

启用该加载项将导致 Knight Lite 勒索软件加密器被注入到新的 explorer.exe 进程中,并开始加密计算机上的文件。

加密文件时,它会将.knight_l扩展名附加到加密文件的名称中,其中“l”部分可能代表“lite”。

骑士加密文件
Knight加密文件
来源:https://28u.cc/

 勒索软件还会在计算机上的每个文件夹中创建名为How To Restore Your Files.txt 的勒索字条 。此活动中的勒索信要求将 5,000 美元发送到列出的比特币地址,并且还包含指向 Knight Tor 网站的链接。

然而,https://28u.cc/看到的此次活动中的每张勒索字条都使用相同的比特币地址“14JJfrWQbud8c8KECHyc9jM6dammyjUb3Z”,这使得威胁行为者无法确定哪个受害者支付了赎金。

骑士勒索信
骑士勒索信
来源:https://28u.cc/

由于这是 Knight Lite 活动,因此访问该网站不会显示谈判面板。相反,它显示一条消息,指出受害者应该已经支付赎金要求,然后通过 brahma2023@onionmail.org 联系附属机构。

Knight 勒索软件 Tor 网站
Knight 勒索软件 Tor 网站
来源:https://28u.cc/

目前,尚不清楚支付赎金是否会导致从 Knight 附属机构收到解密器。

此外,https://28u.cc/看到的所有勒索字条都使用相同的比特币地址,这使得其他人有可能声称付款是他们的,本质上是窃取您的付款。

因此,强烈建议不要在此活动中支付赎金,因为您很可能不会收到解密器。

来自:资讯
伊斯特利引用乌克兰例子呼吁增强韧性

美国网络安全和基础设施安全局(CISA)负责人本周表示,美国现在需要效仿乌克兰的网络策略,为其关键基础设施增强弹性。

8 月 9 日在拉斯维加斯举行的黑帽安全会议上,CISA 主任 Jen Easterly 引用了乌克兰人民自 2015 年以来的勇气和坚韧,并表示这体现了实践中的韧性。

在与乌克兰网络安全高级官员 Victor Zhora 一起举行的小组讨论中,Easterly 表示,CISA 和乌克兰之间的合作备忘录“让我们能够真正关注如何有效地共享信息、最佳实践、共同锻炼、共同训练、找出解决办法”。如何寻找对手的活动。”

伊斯特利接着描述了提高社会复原力的必要性。

她说,虽然乌克兰在应对俄罗斯入侵、阻止网络攻击方面表现出了极大的韧性,但美国公众在类似威胁(例如殖民地管道勒索软件攻击和漂浮在美国上空的中国间谍气球)的阶段却表现得不那么有韧性。 。

“我认为我们在应对潜在威胁方面没有达到那种程度的弹性,”伊斯特利说。“面对这些非常严重的威胁,我们作为美国人民应该团结起来。”

伊斯特利指出,虽然俄罗斯在网络空间构成重大威胁,但美国情报界的年度威胁评估指出,一旦发生冲突,中国“几乎肯定有能力”对美国管道基础设施和铁路系统发起破坏性攻击。

伊斯特利在 CISA 最近的一篇博客文章中写道,美国从乌克兰的成功中汲取灵感,积极加强防御,完善应对和恢复机制至关重要。

博客中写道:“这需要方法上的重大转变,重点关注三个关键要素:风险评估、弹性规划以及持续改进和适应。”

首先,组织必须确定其最关键的功能和资产,定义实现这些功能连续性的依赖关系,并考虑可能破坏功能连续性的各种威胁。

其次,组织必须执行专门的弹性规划。这包括确定客户可接受的最长停机时间,制定恢复计划以在最长停机时间内恢复功能,并在现实条件下测试这些计划。

最后,组织必须做好定期适应不断变化的条件和威胁的准备。首先要根据经验教训和不断变化的跨部门风险,培育持续改进的文化。

CISA 的博客写道:“全世界都看到乌克兰人民在巨大的逆境中表现出令人难以置信的团结,继续战斗,走向胜利。” “我们希望在五年内,全球公民能够回顾并看到我们的国家、我们的公司和我们的人民是如何共同努力、相互学习并提高我们应对、恢复、恢复的集体能力的。并从我们各国面临的全方位威胁中吸取教训。我们现在必须为我们知道可能即将发生的未来袭击做好准备。”

来自:资讯
FCC 就新的“美国网络信任标志”标签征求意见

美国联邦通信委员会 (FCC) 正在就一项创建自愿网络安全标签计划的提案征求公众意见,该计划将为消费者提供有关其智能设备安全性的明确信息。

白宫上个月推出了“美国网络信任标志”,该计划将在网络安全智能设备上贴上盾牌标志,帮助美国人更轻松地选择不易受到网络攻击的设备

该标志还将带有二维码,可以提供有关智能产品的更多信息。其中一些常见产品包括智能健身追踪器、婴儿监视器、冰箱、微波炉、电视、家用恒温器等。

美国网络信任标志将根据美国国家标准与技术研究所发布的网络安全标准来标记产品,例如要求独特且强大的密码、数据保护、软件更新和事件检测功能。

FCC 的计划类似于能源之星计划,旨在帮助消费者识别节能电器并鼓励更多公司在市场上生产这些电器,但目的是为了更加网络安全的智能设备。

“现在有很多新设备——从智能电视和恒温器到家庭安全摄像头、婴儿监视器和健身追踪器——都连接到了互联网。这些技术带来了巨大的好处,因为它们可以让我们的生活更轻松、更高效。但这种增强的互联带来的不仅仅是便利,还带来了便利。它带来了更大的安全风险,”最先提出该计划的 FCC 主席杰西卡·罗森沃塞尔 (Jessica Rosenworcel) 说道。

“这就是为什么委员会提议为联网智能设备实施首个自愿网络安全标签计划:美国网络信任标志。就像‘能源之星’标志可以帮助消费者了解哪些设备是节能的一样,网络信任标志将帮助消费者在设备隐私和安全方面做出更明智的购买决定,”她补充道。

拟议规则制定通知于 8 月 10 日发布,旨在利用公共和私营部门在智能设备网络安全和标签方面已经开展的重要工作,并强调持续合作的重要性。

该提案提出了如何创建最有效的计划的问题,并邀请公众就以下问题发表意见:

  • 在美国销售且有资格纳入标签计划的设备或产品的范围;
  • 谁应该监督和管理该计划;
  • 如何制定适用于不同类型设备或产品的安全标准;
  • 如何证明遵守这些安全标准;
  • 如何保护网络安全标签免遭未经授权的使用;和
  • 如何向消费者宣传该计划。

“通过此通知,我们寻求有关如何最好地建立此自愿标签计划、合格设备的范围、管理此计划的机制、如何进一步制定适用于不同类型设备的标准、如何证明遵守这些规定的意见。标准,以及如何最好地教育消费者,”罗森沃塞尔说。

“这不是一个小任务。但这是值得的,”她继续说道。“因为智能设备的未来是巨大的,美国以全球信任信号引领世界的机会更大。”

在 FCC 评估公众对拟议规则的意见后,预计新的网络安全标签计划将于 2024 年底启动并运行。

来自:资讯
NOAA 在 GDIT 的帮助下升级天气预报超级计算机

美国商务部国家海洋和大气管理局 (NOAA)宣布升级了负责国家天气和气候操作超级计算系统 (WCOSS) 的两台双超级计算机,将其计算能力提高了 20%。

两台超级计算机(称为山茱萸和仙人掌)的增强功能将使 NOAA 能够运行更复杂的预测模型。反过来,NOAA 可以提供更详细和准确的天气预报,以更好地预测严重的雷暴、云层和降雨。

“我们对高性能计算的投资将带来更好的美国天气模型的回报,”负责环境观测和预测的助理商务部长迈克尔·C·摩根博士说。“计算能力的提高使预测模型升级成为可能,这将带来改进和及时的预测和警报,从而更好地保护生命和财产。”

这两台超级计算机由通用动力信息技术公司(GDIT)设计和运营。NOAA 于 2022 年 6 月开始在超级计算机上运行可操作的天气和气候预测模型,峰值计算性能为 12.1 petaflops,存储容量为 25 PB。

经过最新的升级,位于弗吉尼亚州马纳萨斯和亚利桑那州菲尼克斯的超级计算机现在每台的运行速度为 14.5 petaflops,并拥有 31 PB 的存储容量。

NOAA 国家气象局局长肯·格雷厄姆 (Ken Graham) 在 GDIT 媒体上表示:“超级计算能力的增强可以升级特定的建模系统,从而帮助天气预报员提供更准确的天气预报、观测和警报,并提高预测的确定性。”释放

超级计算机的改进将允许升级美国全球预报系统,使其分辨率更高;新的快速刷新预测系统包含更多数据;升级全球集合预报系统,以更好地模拟野火烟雾、灰尘和雾等排放物;计算能力和存储的扩展,进一步推动了 NOAA 地球预测创新中心取得的进步。

“及时、准确的天气预报和警报对于保护每个美国公民的生命和财产发挥着重要作用,”GDIT 副总裁兼航空航天和大气部门总经理 Mariano Alicea 表示。“随着我们继续经历越来越多的极端天气事件,天气预报的每一项进步都至关重要。此次扩展使国家气象局能够进一步改进其预报,更好地应对恶劣天气事件,并增强国家的气候适应能力。”

来自:资讯
网络安全审查委员会将调查微软黑客事件

美国国土安全部部长亚历杭德罗·马约卡斯 (Alejandro Mayorkas) 今天宣布,网络安全审查委员会 (CSRB)将评估最近的 Microsoft Exchange Online 入侵,并对与基于云的身份和身份验证基础设施相关的问题进行更广泛的审查。

此次审查将重点关注针对云计算环境的恶意攻击,特别是政府、行业和云服务提供商 (CSP) 应采用的加强云中身份管理和身份验证的方法。

马约卡斯部长表示:“各类组织越来越依赖云计算为美国人民提供服务,这使得我们必须了解该技术的漏洞。” “云安全是我们一些最关键系统的支柱,从我们的电子商务平台到我们的通信工具再到我们的关键基础设施。”

“在对Log4j漏洞和与Lapsus$相关的活动进行审查时,CSRB 已经证明自己已准备好解决和检查此类关键且及时的问题。CSRB 提出的可行建议将帮助所有组织更好地保护其数据并进一步提高网络弹性,”他补充道。

微软于 7 月中旬宣布,已采取行动缓解来自中国的网络攻击,这些攻击暴露了美国政府机构和其他组织的电子邮件帐户信息,以及与这些机构和组织有关的人员的客户帐户。

网络安全和基础设施安全局 (CISA) 和联邦调查局 (FBI) 确认,至少一个联邦民事机构是攻击的目标。一名 CISA 官员强调,这次攻击似乎范围很窄,很快就被根除,而且机密信息没有暴露。

CSRB 的第三次审查将深入探讨 Microsoft 黑客攻击事件,并制定可行的建议,以推进云计算客户和 CSP 本身的网络安全实践。一旦完成,该报告将通过马约卡斯部长和 CISA 主任 Jen Easterly 转交给拜登总统。

CSRB 主席兼 DHS 政策副部长 Rob Silvers 表示:“作为一个国家,我们必须承认云基础设施在我们日常生活中的重要性日益增加,并确定保护该基础设施以及依赖它的众多企业和消费者的最佳方法。” “网络安全审查委员会旨在评估重大事件和生态系统漏洞,并根据吸取的经验教训提出建议。为了完成这项工作,我们汇集了行业和政府的最佳专业知识。董事会将进行彻底审查。”

CSRB 是一项史无前例的公私合作倡议,汇集了政府和行业领导者,加深对重大网络安全事件的了解,包括根本原因、缓解措施和响应措施,并根据这些事件后的事实调查提出建议事件。DHS 的 CISA 负责管理、支持和资助该委员会。

CSRB 的首次审查重点关注 2021 年底在广泛使用的 Log4j 开源软件库中发现的漏洞。昨天发布的第二次审查 审查了最近与全球勒索黑客组织 Lapsus$ 相关的攻击。

CSRB 发现 Lapsus$ 利用简单的技术来逃避行业标准安全工具,这些工具是许多企业网络安全计划的关键,并概述了 10 条可行的建议,帮助政府、公司和民间社会如何更好地防范 Lapsus$ 和类似团体。

“有效的共担责任模型需要持续关注云环境中潜在的系统性风险。世界各地的组织都信任安全的身份管理和身份验证基础设施,以提供基本功能并保护敏感数据。”CISA 总监 Easterly 说道。“董事会此次评估的结果和建议将推动跨云环境的网络安全实践,并确保我们能够共同维护对这些关键系统的信任。”

来自:资讯

客户热线:037125966675