那讀取權限咧? LINE的漏洞事件可是前車之鑑,當大家金魚記憶力啊。(瞪

"台灣海底撈公司昨日強調,相關設備用以保障消費者用餐權益與安全,避免服務不周、改進服務品質,影像均遵守台灣法規,從未進行影像辨識、分析之用,所得影像不會有任何額外保存行為,「從未且將來也不會在台灣以外地區備份」。"

news.ltn.com.tw/news/politics/

“2019年日美外交和防務閣僚磋商把網絡攻擊作為了規定美國防衛義務的《日美安保條約》第五條的適用對象,此次的要點提及了該成果。此外,還舉例疑似中方參與的針對日本宇宙航空研究開發機構(JAXA)等國內約200家機構的攻擊案例,寫明「包括外交和刑事起訴手段在內,採取恰當應對」,將以嚴肅的態度對待。”

nippon.com/hk/news/kd765433063

Show thread

"資安威脅資料分析公司Recorded Future在7月8日發布消息,指出他們追蹤的第22號威脅活動團體(TAG-22),疑似是由中國政府資助的駭客攻擊組織,目前正鎖定尼泊爾、菲律賓、臺灣、香港等國家或地區的電信業、學術界、研究與開發、政府組織,伺機發動攻擊。

根據他們最近觀察到的相關活動來看,TAG-22這個駭客組織可能在初期滲透、攻入階段,運用被侵入的Java EE應用伺服器GlassFish,以及紅隊模擬測試工具Cobalt Strike,之後轉而使用特製的Winnti、ShadowPad、Spyder等後門程式,透過專屬、由攻擊者建立的命令與控制(C2)基礎架構,作為長期存取目標的手段。"

ithome.com.tw/news/145573

Show thread

「《路透社》報導,Microsoft Exchange Server 中的零日漏洞在3月份遭駭,美國官員指控,就隸屬於中國國家安全部的惡意網路駭客做的。」

「《美聯社》也稱,歐盟和英國也將駭客攻擊的矛頭指向中國,歐盟表示,針對歐盟 27 個成員國的政府機構、政治組織和關鍵行業的具有重大影響的惡意網路活動可能與中國駭客組織有關。

英國國家網路安全中心表示,這些團體的目標是美國和歐洲以及芬蘭議會的海事行業和海軍國防承包商。」

is.gd/BDedSE

Show thread

「美國司法部19日也公布一份5月的起訴書,內容指控4名為中共國家安全部服務的中國人士,在2011年至2018年間對數十家美國與他國企業,以及政府單位、大學等的電腦系統發動網路攻擊,4名被告被依密謀進行電腦詐欺罪與經濟間諜罪起訴,最重分別能判處5年與15年有期徒刑。美國聯邦調查局(FBI)已對4人發出通緝令

這4人包含海南省國家安全廳(簡稱海南國安廳)官員丁曉陽(Ding Xiaoyang)、程慶民(Cheng Qingmin)和朱允敏(Zhu Yunmin),他們負責協調、管理中共國安部旗下幌子公司內駭客,並進行駭客行動。第4人則是隸屬「海南仙盾」(Hainan Xiandun Technology Development Co., Ltd.)、負責製造惡意軟體、進行網攻的駭客吳淑榮(Wu Shurong)。據指海南仙盾科技開發有限公司是由海南國安廳成立,用來幫駭客行動及中國政府進行掩護。」

is.gd/HCYAPo

Show thread

白宮聲明稿指出中國國安部讓駭客竊取伊波拉疫苗的資訊這點最令人驚訝:針對商業利益或微美國政府伺服器發動駭客攻擊容易理解,中國國安部有什麼動機要特別駭取伊波拉疫苗的研發?

“DOJ documents outline how MSS hackers pursued the theft of Ebola virus vaccine research and demonstrate that the PRC’s theft of intellectual property, trade secrets, and confidential business information extends to critical public health information. “

whitehouse.gov/briefing-room/s

Show thread

被中國國安部找駭客竊取資料的受害國家不少啊:

“這些中國駭客挑上美國、奧地利、柬埔寨、加拿大、德國、印尼、馬來西亞、挪威、沙烏地阿拉伯、南非、瑞士和英國等 12 個國家的受害者。他們的目標為航空和國防工業、教育單位、政府機構、醫療院所、生物製藥公司和海事單位等。他們還專門偷竊貿易機密,以及用在潛水艇和自動車上的敏感科技、特殊化學配方、商業航空服務、基因定序技術和數據。針對研究單位和大學,中國間諜把目標放在傳染病相關研究,如伊波拉病毒(Ebola)、中東呼吸症候群冠狀病毒(MERS)、愛滋病毒(HIV/AIDS)、馬堡病毒(Marburg)和兔熱病(Tularemia)。

這 4 名被告被依密謀進行電腦詐欺罪與經濟間諜罪起訴,最重分別能判處 5 年與 15 年有期徒刑。美國聯邦調查局(FBI)已對 4 人發出通緝令。”

pourquoi.tw/2021/07/24/intlnew

Show thread

美國司法部詳列了中國國安部駭客的手法與使用工具:

“The conspiracy often used anonymizer services, such as The Onion Router (TOR), to access malware on victim networks and manage their hacking infrastructure, including servers, domains and email accounts. The conspiracy further attempted to obscure its hacking activities through other third-party services. For example, the conspiracy used GitHub to both store malware and stolen data, which was concealed using steganography. The conspiracy also used Dropbox Application Programming Interface (API) keys in commands to upload stolen data directly to conspiracy-controlled Dropbox accounts to make it appear to network defenders that such data exfiltration was an employee’s legitimate use of the Dropbox service.”

is.gd/Av6kAW

Show thread

這個規模,難怪歐盟跟北約都加入聲明。

"2021年3月被發現時,美國境內至少有3萬台伺服器被駭,全球受災的數量也有數十萬台。對此,美國網路安全暨基礎架構安全署(CISA)發出緊急指令,立即清查並修補漏洞。"

storm.mg/article/3840764?page=

Show thread
Follow

澳洲將網路攻擊軍事化的可能列入討論:

"澳洲新聞通訊社(NCA NewsWire)報導,澳洲內政部祕書長裴佐洛(Mike Pezzullo)昨天接受澳洲國會質詢時坦承,當澳洲任何城市的瓦斯、電力和自來水系統受到網路攻擊的時候,澳洲政府要辨別到底是一般犯罪活動或是遭遇軍事攻擊的話,是有相當難度的。"

cna.com.tw/news/aopl/202107300

【西方各國軍事與戰略智庫都逐步認識也推測預想到,中國可能從事以種「隱藏在顯眼處」的、「出奇不意」的對目標對象的攻擊與侵害。利用網路是其中一條路徑。但利用的方式也有所嬗變與演進。

從近期各國的譴責與公布的報告表明,中國利用網路攻擊將已從傳統的「竊取」跨入另一層次的威脅。也就是透過「控制」,來影響目標對象的運作,從而在競爭態勢或情境下取得優勢,進而獲取勝利。

這類「控制」,與過往的侵入的目的在於「竊取」有所不同。其目的在於「控制」目標對象的系統運作。其「控制」手法,又可分為干擾(妨礙目標對象之系統作用或降低其效能)、綁架(以強行「加密」目標對象資料或系統之方式,使其無法使用)、甚至「操控」(直接奪取系統操控權,並直接進行操作運用)等方式進行。

這類作為實際上多是是經過長期的滲透,並進行「潛伏」(以網路侵入安裝潛伏的木馬程式,或透過供應鏈混入事前預設有可疑的遠端發傳訊或操控程式的零組件)。這些操控的節點或程式在平時一般均處於低度難以察覺的低度活動甚至休眠之狀態,直至有需要或發起攻擊時方始「啟動」。

一旦啟動,主要目標在干擾、妨礙或奪取系統運作權限,使目標對象原先依賴的系統優勢因無法運作或效能極度低下而癱瘓或暫停運作。並藉此有利於中國自身所發動的政軍攻擊活動。】

pourquoi.tw/2021/08/13/unrestr

Show thread

轉看伊朗:拿人手軟就是要幫背黑鍋喔...

【根據《美國之音》報導,美國網路安全公司「火眼」(FireEye)本月10日發布聲明,指該公司與以色列軍方進行最新研究發現,疑受北京指使的中國間諜集團「UNC215」對以色列政府網路發動攻擊。

火眼公司進一步分析相關數據,發現自2019年1月起,該中國間諜集團就已針對以國政府機構、IT供應商和電信實體發動多次網路攻擊。

在上述攻擊中,中國駭客都極力隱瞞其真實身分,並試圖「賣破綻」,誘使以色列誤判攻擊來源,進而將攻擊發起方錯認為伊朗。

對此,中東研究所網路專案主任庫貝卡受訪時表示,若上述指控為真,北京可能期望從政治上分裂中東,進而提高一帶一路政策在該地區的投資回報,從而使中企乃至整個中國獲利。】

news.ltn.com.tw/news/world/bre

Show thread

中國駭客的行為模式被鎖定:

"Researchers have linked the activity to a suspected China-nexus hacking group because of the profile of victims, including some who have been hit repeatedly, the high degree of novel tradecraft and sophistication observed and level of resources required, and the identification of obscure malware code only known to have been used by China-based threat actors in the past, among other reasons."

wsj.com/articles/wave-of-steal

Show thread

這次遭駭受害者是米國國務院涉中事務資深官員們:

"It appeared that Secretary of State Antony Blinken’s email account wasn’t directly infiltrated in the hack, nor were those of his circle of top advisers, one of the people familiar with the matter said. Instead, the hackers appeared to focus on a small number of senior officials responsible for managing the U.S.-China relationship."

wsj.com/articles/u-s-ambassado

Show thread

中國駭客攻擊一旦涉及到公共基礎設施就是很好的準敵意開戰證明:

"《路透》報導,根據FBI提前公布的證詞,瑞伊將向委員會點出,美國的水資源處理廠、電網、石油天然氣管道、交通轉運站等設施都是中國駭客的攻擊目標,而這些設施卻鮮少受到公眾關注。

瑞伊還會對委員會一眾議員表示:「中國駭客們正在美國的基礎設施中就定位,準備在中國決定要攻擊時引起混亂,並對美國公民與社區造成現實中的傷害。」"

news.ltn.com.tw/news/world/bre

Show thread

元老與將軍們顯然也是這樣認為:

“There is no economic benefit for these actions. There is no intelligence gathering rationale. The sole purpose is to be ready to destroy American infrastructure, which will inevitably result in mass American casualties.”

“There is no reason for them to be in our water, there’s no reason for them to be in our power,” Nakasone said. “This is a decision by an actor to actually focus on civilian targets. That’s not what we do.”

wsj.com/politics/national-secu

Show thread

"該委員會民主黨首席議員克利什納穆希警告,如果中國膽敢啟動在美國網路中的惡意程式,美方可能將其視為宣戰,「第一,如果啟動(惡意軟體),我們可以找出罪魁禍首;第二,這可能是一種戰爭行為;第三,我們將做出果斷回應」。"

news.ltn.com.tw/news/world/pap

Show thread

澳洲的關鍵地位也令其越來越面對超限戰攻擊:

"報告強調,網路行動日益成為國家行為者進行間諜活動或外國干預的首選,這兩者也已經取代恐怖主義,成為澳洲主要安全問題,且AUKUS協議內的相關技術機密,很可能成為駭客竊取和搗亂的目標。"

"影響澳洲關鍵基礎設施的網路安全事件有3個類型,包括帳戶或憑證洩露,資產、網路或基礎設施受損,以及阻斷服務攻擊,這些事件約占57%,其餘則是資料外洩與惡意軟體攻擊。"

cna.com.tw/news/aopl/202311150

Show thread
Sign in to participate in the conversation
Qoto Mastodon

QOTO: Question Others to Teach Ourselves
An inclusive, Academic Freedom, instance
All cultures welcome.
Hate speech and harassment strictly forbidden.