微闻

标签: 网络安全

  • 美国发布后量子加密标准

    美国正式发布三种后量子加密标准

    美国国家标准技术局(NIST)正式发布三种后量子加密标准:基于 CRYSTALS-Kyber 的 ML-KEM 用于通用加密,ML-DSA 和 SLH-DSA 用于数字签名,第四种 FN-DSA 预计将在今年晚些时候完成,也将用于数字签名。

    四种后量子加密算法中 ML-KEM、ML-DSA 都是基于格(lattice)的算法,寻找格上的最短向量被认为是计算机领域最困难的问题之一,至今没有经典或量子算法能在多项式时间内解决该问题。NIST 还在评估两种使用不同数学方法的加密算法,万一基于格的算法被发现容易被量子计算机破解,候选算法可作为替代。

    大多数专家认为,大规模量子计算机至少还要十年才会被制造出来。那么 NIST 为什么现在担心这个问题呢?主要有两个原因。

    首先,许多使用 RSA 安全性的设备(如汽车和一些物联网设备)预计至少会使用十年。因此,在投入使用之前,它们需要配备量子安全加密技术。

    其次,心怀不轨的人可能会立即下载并存储加密数据,并在足够大的量子计算机上线后对其进行解密。这一概念被称为“先收集,后解密”,从本质上讲,它现在对敏感数据构成了威胁,即使这些数据只能在未来被破解。

    —— 电气电子工程师学会 , Solidot

  • 俄罗斯被中国黑客入侵

    研究:中国黑客上月入侵了俄罗斯国家机构和科技公司的电脑

    据一份新报告称,黑客利用与中国威胁行为者有关的恶意工具,攻击了数十台属于俄罗斯国家机构和科技公司的计算机。

    上个月底,俄罗斯网络安全公司卡巴斯基的研究人员发现了一项名为 EastWind 的活动,攻击者使用了 GrewApacha 远程访问木马 (RAT)、未知的 PlugY 后门和 CloudSorcerer 恶意软件的更新版本,后者之前曾用于监视俄罗斯组织。

    研究人员表示,GrewApacha RAT 至少从 2021 年开始就被与北京有关的黑客组织 APT31 使用,而 PlugY 与疑似中国威胁行为者 APT27 使用的工具有许多相似之处。

    据卡巴斯基称,黑客发送了包含恶意档案的网络钓鱼电子邮件。在攻击的第一阶段,他们利用 Windows 计算机中常见的动态链接库 (DLL) 来收集有关受感染设备的信息并加载其他恶意工具。

    虽然卡巴斯基没有明确指出最近的攻击是 APT31 还是 APT27 所为,但他们强调了所使用的工具之间的联系。

    研究人员表示,尽管 PlugY 恶意软件仍在分析中,但它很可能是使用 DRBControl 后门代码开发的。该后门之前与 APT27 有关,与 PlugX 恶意软件有相似之处,后者是中国黑客经常使用的另一种工具。

    —— Therecord media

  • 草料二维码官网被部分运营商DNS劫持

    草料二维码官网被部分运营商DNS劫持

    草料二维码官网被部分运营商反诈拦截

    有消息称,草料二维码官网被部分地区的移动和联通运营商DNS劫持,会跳转到反诈中心页面。通过HTTPS网址直接访问应该可以打开,但是通过HTTP的解析都将被引导到反诈中心。

    草料二维码是中国流行的二维码生成服务网站。近年来中国大陆网络运营商随意屏蔽合法备案和持证照网站的事件频发。网站通常缺乏有效申诉的途径。

  • 高端自行车赛车黑客攻击风险

    高端自行车赛车现在容易受到黑客攻击

    研究人员发现,高端自行车赛车的无线变速系统易受黑客攻击,这可能会对环法自行车赛等热门赛事产生影响。美国加州大学圣迭戈分校和美国东北大学的研究团队合作开展了这项研究。他们表示,无线变速系统旨在让骑手更好地控制自行车。但这种现代化也带来新的问题,即黑客漏洞。这些漏洞可能被利用,获得不公平的优势,通过操纵变速或干扰换挡操作,可能导致撞车或受伤。研究人员发现,通过记录无线变速系统的无线指令并重新传输,可以使用“现成的设备”在10米范围内发起攻击。通过有针对性的干扰攻击,还可禁用某辆指定自行车的变速功能。

    —— TheVerge

  • 俄罗斯黑客对美国前驻乌克兰大使进行间谍活动

    俄罗斯黑客针对前美国大使进行间谍活动

    安全研究人员称,与俄罗斯有关的黑客将攻击目标锁定在前美国驻乌克兰大使身上。据多伦多大学公民实验室等民间社会组织周三发布的报告称,从2月份开始,攻击者试图窃取美国前官员和学者以及流亡的俄罗斯著名反对派人物和媒体机构的密码。黑客试图诱骗史蒂文·皮弗(曾担任美国驻乌克兰大使)交出密码。黑客假装是皮弗认识的另一位前美国大使,以赢得他的信任并诱骗他在恶意网站上输入他的凭据。研究人员在分析了黑客发送给受害者的恶意文件后得出结论,这些攻击者是一个名为“Cold River”的组织的成员。西方政府和网络安全公司此前曾将该组织与俄罗斯联邦安全局 联系起来。

    —— 彭博社

  • 联邦调查局打击勒索软件团伙

    美国联邦调查局捣毁入侵数十家公司的勒索软件团伙

    美国联邦调查局周一表示,已查封了一个名为 Radar/Dispossessor 的勒索软件和敲诈团伙的服务器。目前 Radar 网站上有一条来自执法部门的消息:“本网站已被查封”。联邦调查局俄亥俄州克利夫兰分局在声明中称,他们查获了该团伙位于英国和德国的域名和服务器。该机构表示,自2023年8月该团伙开始活动以来,至少有43家受害公司。联邦调查局称,该组织由名叫“Brain”的头目领导,他们会利用受害公司系统的安全漏洞,窃取大量数据,并对公司数据进行加密处理。该团伙会扣留数据以换取赎金,并威胁说如果不支付赎金,他们就会公布这些数据。

    —— Techcrunch

  • Telegram成为危险信息传播的平台

    彭博:Telegram 成为麻烦制造者的首选

    Telegram与美国大型社交媒体网络相比,其内容审核较少。Telegram 上的内容不会像 X、TikTok 或 Facebook 等其他平台那样根据用户的参与历史推送给用户。但仇恨言论和虚假信息仍可能在 Telegram 上传播。原因之一是用户可以将内容从一个频道交叉发布到其他频道。如果用户点击这些链接,他们就会发现自己可以与更激进的用户互动,分享更极端的内容。

    极端分子利用 Telegram 频道煽动对穆斯林的仇恨,发布行动地点和目标,并向潜在暴乱分子传播实用建议。调查发现,16 个知名 Telegram 频道和群组“积极发布、托管和转发与骚乱有关的反穆斯林和反移民内容”。事实证明,追踪加入该平台并直接向个人或在聊天室和频道中发送虚假或煽动性信息的极端分子非常困难。执法机构遇到总部位于迪拜的 Telegram 时,他们基本上无能为力。

    —— 彭博社

  • telegram在土耳其的风险

    土耳其政府可能会封禁 Telegram 平台

    Telegram 是土耳其广泛使用的即时通讯应用,现已变成犯罪沼泽。据了解,毒品、卖淫、赌博和恋童癖视频通过 Telegram 上开设的频道自由交易。据悉,由于在土耳其没有任何代表,土耳其信息技术和通信管理局向 Telegram 在英国的总部发出了一千多个通知,要求关闭这些频道,但没有收到该平台任何回复。据称,如果 Telegram 不在短时间内对这些频道采取措施,该即时通讯应用可能会被土耳其政府封禁。

    —— Sabah.com.tr

  • AMD 缩小“Sinkclose”漏洞并发布更新

    AMD 发布更新以缓解“Sinkclose”严重漏洞,但不会覆盖较旧的CPU

    AMD 产品安全部门已针对多个处理器系列发布了更新以缓解此问题,但并非所有处理器系列都包含在内。AMD 没有计划更新其 Ryzen 1000、2000 和 3000 系列处理器或其 Threadripper 1000 和 2000 型号。

    AMD 最近的大多数处理器都已收到缓解选项来处理该问题。这包括 AMD 数据中心的所有 EPYC 处理器、最新的 Threadripper 和 Ryzen 处理器。其 MI300A 数据中心芯片也正在获得补丁。当被问及更新的后果时,该公司表示“预计不会对性能产生影响”。因此,该公司可能仍在进行性能测试,以充分评估补丁对整体系统性能的影响。

    攻击者需要访问系统内核才能利用 Sinkclose 漏洞,因此系统必须已被攻陷。这种攻击本身十分复杂,通常只有受国家支持的黑客才会使用。

    —— Tom’s Hardware

  • CrowdStrike 获得“最史诗级失败”奖

    CrowdStrike 因全球 IT 中断而获得“最史诗级失败”奖

    当地时间8月10日,在其软件更新引发全球 IT 崩溃的几周后,CrowdStrike 并没有回避公众的关注。事实上,该公司总裁迈克尔·森托纳斯甚至登上被称为全球“安全界奥斯卡”的 Pwnie Awards 大奖的舞台,领取了“最史诗级失败”奖。颁奖典礼在 Def Con 黑客大会上举行。森托纳斯获奖感言的视频已在网上分享。与那些愿意给予 CrowdStrike 第二次机会的会议参与者类似,颁奖嘉宾听起来也很热情,并且感谢森托纳斯到场承认公司的错误。森托纳斯表示,他将把奖杯带回 CrowdStrike 总部并将其摆放在显眼地方。

    —— Techcrunch