美网军司令部成功追踪疫苗黑客,十三高校被制裁高考报名请避开 US cyber command successfully tracked hackers, 13 colleges sanctioned.
China versucht wahrscheinlich, die Oberhand über künftige Cyber-Konflikte zu gewinnen und spioniert US-Unternehmen und Regierungen aus, heißt es in einem Gutachten eines Beratungsausschusses des Kongresses, der die Sicherheitsauswirkungen des Handels mit China überwacht > Der Bericht beschreibt den Stand der Hacking- und Cyberkriegsfähigkeiten in China und kommt zu dem Schluss, dass "China wahrscheinlich seine ausgereifte Fähigkeit zur Nutzung von Computernetzwerken nutzt, um die Informationsbeschaffung gegen die US-Regierung und die Industrie durch eine langfristige, ausgeklügelte Kampagne zur Computernetzauswertung zu unterstützen." Der Bericht wurde am Donnerstag von Northrop Grumman-Analysten veröffentlicht, die von der Kommission für Wirtschaft und Sicherheit der USA und Chinas in Auftrag gegeben wurden.
Regierungsbehörden und Militärunternehmen sind seit Jahren von gezielten, gut ausgeführten Angriffen betroffen, von denen viele offenbar betroffen sind haben in China ihren Ursprung. Dieser Bericht beschreibt detailliert, wie viele dieser Angriffe ausgeführt wurden, einschließlich eines Angriffs, der einen nicht behobenen Fehler in Adobe Acrobat ausnutzte, der Anfang des Jahres gepatcht wurde.
[Weitere Informationen: So entfernen Sie Malware von Ihrem Windows-PC]
Nach Angaben der US-Luftwaffe aus dem Jahr 2007 wurden im Rahmen einer "langfristigen, hartnäckigen Kampagne zur Sammlung empfindlicher, aber nicht klassifizierter Informationen" mindestens 10 bis 20 Terabyte an sensiblen Daten aus US-Regierungsnetzwerken entnommen. Einige dieser Informationen werden verwendet, um sehr zielgerichtete und glaubwürdige Phishing-Nachrichten zu erstellen, die dann zur Kompromittierung von noch mehr Computern führen.Northrop Grumman stützte seine Einschätzung weitgehend auf öffentlich verfügbare Dokumente, aber auch auf Informationen der Informationssicherheitsberatung des Unternehmens Der Bericht beschreibt anspruchsvolle, methodische Techniken und spekuliert über mögliche Verbindungen zwischen chinesischen Regierungsbehörden und der Hacker-Gemeinschaft des Landes, die zunehmend eine Quelle bisher unbekannter "Zero-Day" -Computerangriffe darstellen.
"Es gibt wenig Beweise in Open Source Quellen, um feste Verbindungen zwischen der [Volksbefreiungsarmee] und Chinas Hacker-Community zu etablieren, jedoch hat die Forschung begrenzte Fälle offensichtlicher Zusammenarbeit zwischen Elite-Hackern und den zivilen Sicherheitsdiensten der Volksrepublik China aufgedeckt ", heißt es in dem Bericht.
Wenn das stimmt, wäre das keine große Überraschung. Die US-Regierung ist seit Jahren auf der Defcon-Hacker-Convention vertreten, und das US-Verteidigungsministerium hat sie in den letzten Jahren sogar als Rekrutierungsinstrument eingesetzt.
Die Adobe Acrobat-Attacke wurde von Black-Hat-Programmierern an Angreifer geliefert Anfang 2009 griffen die Angreifer nonstop im Schichtbetrieb an, bis ein Bedienerfehler die Rootkit-Software zum Absturz brachte und sie aus dem System sperrte.
Bei einem typischen gezielten Angriff das Opfer empfängt eine E-Mail-Nachricht mit einem in böswilliger Absicht erstellten Office-Dokument als Anhang. Es könnte getarnt sein, um zum Beispiel wie der Zeitplan oder Anmeldeformular für eine bevorstehende Konferenz aussehen. Wenn es geöffnet wird, wird der Zero-Day-Angriff ausgeführt und Cyberdiebe sammeln Informationen, die in zukünftigen Kampagnen verwendet werden könnten. Sie schnüffeln Netzwerk- und Sicherheitseinstellungen, suchen nach Kennwörtern und ändern sogar virtuelle private Netzwerksoftware, damit sie wieder ins Netzwerk gelangen können. In einigen Fällen haben sie verschlüsselte Rootkits installiert, um ihre Spuren abzudecken, oder sie haben Staging-Punkte eingerichtet, um zu verdecken, dass Daten aus dem Netzwerk entfernt werden.
In einem anderen von Northrop Grumman zitierten Fall hatten die Angreifer eindeutig eine vordefinierte Liste von dem, was sie würden und nicht nehmen würden, was darauf hindeutet, dass sie bereits Aufklärungsarbeit geleistet hatten. "Die Angreifer haben die Daten für die Exfiltration mit großer Sorgfalt ausgewählt", heißt es in dem Bericht. "Diese Arten von Operationstechniken sind nicht charakteristisch für Amateur-Hacker."
Anfang dieses Jahres beschrieben kanadische Forscher ein ähnlich ausgeklügeltes Cyberspionage-Netzwerk namens GhostNet, das gegen internationale Regierungsbehörden und pro-tibetische Gruppen wie das Büro Seiner Heiligkeit des Dalai Lama ins Leben gerufen wurde.
Obwohl die Autoren des GhostNet-Berichts die Spionage nicht verlinkten Einige Forscher taten dies bei der chinesischen Regierung.
Hotels für Olympia-Spionage Gäste, sagt US-Senator
Senator Sam Brownback sagte am Dienstag, dass China Hotels in ausländischem Eigentum zwingt, Lauschangriffe zu installieren Ausrüstung voraus ...
Apples Verizon iPhone Prototyp ist bereit für Januar, Bericht sagt
Das iPhone mag CDMA umfassen, aber das garantiert nicht, dass Verizon einen bekommt Monopol, Experte postuliert.
2012: Ein bedeutendes Jahr für die MVP-Gemeinschaft, die bereit ist, ihr 20-jähriges Bestehen zu feiern Technische Leiter, die Wissen über Microsoft-Produkte teilen. Die Community ist bereit, das 20-jährige Jubiläum des MVP Award zu feiern.
Microsoft MVPs