<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    開源軟件的網絡安全問題

    VSole2021-09-15 16:27:01

    開源軟件網絡安全的法律問題受到境外的進出口監管和境內《網絡安全法》的雙重考驗。境外國家基于主權的出口規則穿透并從軟件、源碼、人員、平臺等角度分別對開源進行監管,本國《網絡安全法》的體系規則則對開源的繁榮與安全之間的平衡重新設定了評價機制。在兩者多因素作用下, 開源軟件的網絡安全實踐活動需要審慎調整以迎合或規避監管規則變化帶來的深刻挑戰。

    本文分析了開源軟件的協議安全問題,以事件導向引入并回答了合同與進出口監管沖突的若干問題,并以此為契機對開源軟件的網絡安全法律問題進行了梳理,提出了相應建議。

    1、背景

    2019 年 5 月, 公開信息顯示 Linux 基金會就列入美國商務部實體名單實體的開源軟件適用性和是否限制出口作出了聲明,其主要觀點涉及四點:

    (1)當前在法律上對名單實體的限制主要圍繞出口監管規則(EAR)進行;

    (2)對于開源軟件中的開源加密軟件的源碼,已經屬于“可公開獲取”的物項,因此不受EAR 監管;

    (3)單獨的開源(軟件)項目(按照公開信息顯示目前維護數量大致在 123 個)仍然應當向商務部工業與安全局(BIS)和國家安全局(NSA) 履行EAR 規定通知要求,方能滿足“可公開獲取” 的條件;

    (4)開源軟件、開源代碼協作、會議、培訓、會員資格或贊助屬于不受 EAR 約束的活動。

    結合該聲明及其前后的各方解讀,產生了以下幾個主要問題:

    一是開源協議是否能夠抗辯出口監管;

    二是如果開源協議不能或不足以抗辯出口監管,如何在出口監管規則中尋求開源出口的合規,或者說例外適用;

    三是如果已知案例認定開源(代碼)作為言論自由的表達, 這些既有的經典案例是否足以繼續支撐“表達的出口”,是否可能只需一個案例就可顛覆經典, 還是需要通過修改EAR 才能限制“表達的出口”;四是一些技術救濟方式,例如同步、鏡像、分支等等是否可采、可行;五是是否還有更為有效的激發開源活力和提升安全的機制。

    本文嘗試對上述問題進行一些粗淺的分析, 以期深入業界對開源的長遠思考和布局,繁榮開源發展。為了聚焦本意,本文不再嚴格區分自由軟件等概念。

     2、開源軟件網絡安全的法律問題

     2.1開源協議及其脆弱性

    所謂的開源協議,實際上主要指包括開源軟件在內的著作權許可協議,例如典型的 GNU General Public License 等。在許可協議中,通過將著作權法下規定的著作權人的發表權、署名權、修改權、復制權、發行權、傳播權等權利按照《計算機軟件保護條例》第 18 條“許可他人行使軟件著作權的,應當訂立許可使用合同。許可使用合同中軟件著作權人未明確許可的權利,被許可人不得行使”等規定,進行部分或全部的讓渡,吸納和鼓勵更多的人員參與軟件開發與維護,如漏洞脆弱性發掘等。

    因此在著作權法與合同法的民事法律中, 開源協議是合同各方當事人對權利義務不違反強制性法律規定的自行安排,其體現的是民事主體的意思自治。

    但也正因為合同的意思自治和相對性等法律特性,導致開源協議具有某些可以類比為“脆弱性”的限制,這些限制主要體現在三個方面:

    (1)協議本身可以通過協商、修訂、補充等方式進行修改,乃至在不同的語種翻譯過程中都可能導致語義變化,這也是為何在不同語言版本的協議中,需要設定以何種語言為準的原因(因此 GNU General Public License 的許可協議以英文為準,中文翻譯僅供參考,這也不同于在國際公法中,多邊或雙邊協議的多種語言等同適用 );

    (2)違約責任的設置可能導致當事人在權衡各種可能責任之后做出主動或者“惡意”的違約,特別是可以終止許可,禁止開源分支等;

    (3)從根本上,意思自治和相對性約束了開源協議僅對協議各方發生效力,其與開源軟件進出口監管屬于不同的法律部門。當發生國家安全、社會公眾利益和個人(合同方)利益競合時,就會產生事實上的法益沖突和優先劣后等問題。

    因此,在回答“開源協議是否抗辯出口監管” 的基本問題上,不應對開源協議施以過高要求或期待,這一訴求已經超過了開源社區所能承受的范圍。例如 GNU 聲明:有時某些政府的出口管制法規或者貿易制裁會限制您在國際上分發程序副本的自由。軟件開發者沒有能力消除這種限制或者凌駕于這些限制之上,但開發者可以且必須做的是拒絕將此種限制作為(用戶) 使用程序的條件。如此,這些限制將不會影響這類政府管轄權之外的行為或行為人。

    因此, 自由軟件許可證不得要求用戶遵守任何重要的出口法規作為先決條件來行使賦予用戶的任何基本自由。然而,它仍然是一個潛在的問題:因為一旦出口法規在未來做出變化,就可能使某個限制變成重要的,從而無法實現我們期望的軟件自由。當然對于開源社區而言,其所能作出的反應不僅限于開源協議本身。

    2.2開源的進出口監管——以美國出口監管為例

    在進出口監管法律的清單管理模式中,軟件、技術、系統、設備、商品、組件和代碼可以屬于不同的物項(items)并予以不同的監管編碼,因此盡管《計算機軟件保護條例》規定“同一計算機程序的源程序和目標程序為同一作品”,但從進出口監管視角,其所體現和承載的物項形式、內容、階段、功能等均有不同, 進而也適用不同的進出口監管規則。

    也正是基于軟件和代碼的分離,使得開源軟件、開源代碼能夠作為分別的物項出口最終成為可能,使得開源代碼本身可以作為“言論自由”表達的一種形式進入司法審視的范圍(有關言論自由的相關案例及評價,見下文贅述)。

    對于判斷是否構成開源的“可公開獲取” 而言,還是以 EAR 對Linux 基金會所關注的“加密軟件”為例,就包括了可公開獲取的大宗市場加密目標代碼軟件(Mass market encryption object code software)、履行了 EAR《控制策略——基于 CCL 的控制》742.15(b) 郵件通知義務的可公開獲取的加密源碼(encryption source code)、履行了 EAR《控制策略——基于 CCL 的控制》742.15(b) 郵件通知義務的可公開獲取的加密目標代碼(encryption object code,其相應的源碼也符合前述“可公開獲取”)。

    但是當代碼、軟件、系統在形式上統合于某一物項時,例如以開源軟件,或者包括了開源軟件的應用軟件形式出口時,該物項將作為獨立的物項進行 EAR 的適用性評估,而不能僅以其包括或宣稱為可公開獲取的源碼(merely because it incorporates or calls to publicly available open source code)而認為其不適用 EAR 監管。

    這也是 EAR 明確提出的監管原則,因此不能想當然地認為只要或主要為開源代碼,即不適用EAR 監管,還應當考慮其體現為的物項,以及所承載的介質(典型的如托管平臺和離線介質)。

    也正因如此,即使在開源協議中對適用法律和爭議解決不作約定,都無法完全規避進出口監管中對開源主體(基金、平臺等)適用屬地的服務器主義(代碼托管服務器)管轄權。開源協議難以做到與出口管制無關。

    2.3源碼與言論自由表達的確認性問題

    在對美國 1990 年代三大經典案例分析的基礎上,一種觀點認為“從此之后,美國政府再也不能試圖限制軟件源碼流通了”。

    2.3.1PGP 案

    PGP(Pretty Good Privacy)案件和對其作者Philip Zimmermann 長達三年之久的調查為 1990 年代第一次“密碼戰爭”(crypto wars)時期的巔峰之作。最終司法部撤銷了起訴而非敗訴,因此也留下對美國第一修正案是否和多大程度上保護軟件 / 代碼作為一種言論自由表達的持續疑問。

    這一訴訟不僅沒有針對性的解決源碼與言論自由表達的問題,事實上還最終導致了 1998 年之后 PGP 的分化( 為基于 GNU 的 OpenPGP 和商業版)。2014 年開始,隨著美國等國家的網絡服務提供商開始監聽和在郵件流量中移除STARTTLS 標記,PGP 及其與它加密協議的關系和脆弱性也進一步得到發掘——可出口的 PGP 反而可能成為監聽的有效工具。

    2.3.2Snuffle 案

    伊利諾斯州立大學 Bernstein 副教授開發的 Snuffle 軟件試圖通過紙質期刊和網絡發布,但政府要求其按照軍火出口控制法的規定注冊為“軍火商”并取得出口許可證。

    Bernstein 認為政府禁令違反了第一修正案。司法部作為被告認為如果 Bernstein 的軟件通過計算機語言(源代碼)表達,則不受第一修正案保護。1996 年和 1997 年(重申),法官 Patel 駁回了政府觀點, “第一次”明確計算機源代碼屬于受第一修正案保護的言論表達。

    法院援引了 1971 年五角大樓文件案等判例后認為,Arms Export Control Act 和 EAR 的規定屬于預先設定的言論限制,因為法案要求 Bernstein 在發表其言論之前申請并獲得許可證屬于事先審查機制,“僅以國家安全利益為由不應設定預先限制”,還應當至少考慮第一修正案相關案例所反復提及的威脅的直接性和緊迫性,并強調出口控制所限制自由表達的言論是基于言論的“內容”,而非政府所認為的“功能”。

    對該案的正確解讀應當包括:

    (1)該案主要限制了 EAR 出口監管的事先審查機制,即以國家安全為由設定出口限制時,應符合直接性(必要性)、緊迫性(緊急性)的條件,并應給予當事方其他救濟,因此屬于個案裁決不能作為一般情形。

    (2)盡管 1999 年 5 月第九巡回上訴法院維持了一審判決,明確 Bernstein 有權發布源代碼,重述了EAR 的違憲性,但并非一致通過,Nelson 法官發表了反對意見認為, Bernstein 必須事實上使用源代碼(文本)進行討論或教授密碼學,只有在此情形下才是其科學方法和想法的表達。因此案例并非一致性無爭議地裁決。

    (3)盡管一審法院支持了 Bernstein,但該案持續長達 4 年之久,期間很多的密碼技術發展受到影響,如服務器軟件 Apache。事實上,政府的目的部分得到了實現。

    2.3.3榮格(Junger)案

    凱斯西儲大學法學(注意,實際上在法學教授的計算機法課程中披露和討論的加密技術細節相對有限)教授 Junger 在克利夫蘭聯邦地方法院起訴政府(國務院,區別于第 2 個案子的司法部、NSA),認為對方限制其在計算機法課程教授密碼學——爭議的焦點在于美國《國際武器貿易條例》(ITAR) 所定義的“出口”是否包括與外國人討論非分級(non-classified) 的加密軟件的技術信息,如注冊 Junger 課程的外籍學生。該案有別于前兩個案例的關注包括:

    (1)1996 年 8 月,Junger 通過代理律師多次向法院申請臨時禁令,要求禁止政府阻礙其與外國人討論或發布一般加密信息,但被法院駁回;

    (2)法院裁判中認為,加密軟件源代碼具有固有的功能屬性,不能僅解釋為表達加密理論或描述軟件功能,加密軟件主要用于實現加密功能,并與實施加密的計算機硬件緊密結合。

    因此,盡管 2000 年中,第六巡回上訴法院維持了 ITAR 的限制規定應接受第一修正案審查的觀點,但在 2000 年之后隨著密碼技術的發展和課程的更新,其效用性已經不能完全適用。

    綜合上述已經略顯久遠的案例,實際上不能得出“從此之后,美國政府再也不能試圖限制軟件源碼流通了”的結論。

    首先,前述案例并非最高法院案例,其論證和援引效力的權威程度并不足夠;

    其次,在案件分析中,核心焦點在于前置審查程序的有效性與否,這就導致了個案差異會導致不同結果的可能,特別是前述案例均更接近于美國“內部矛盾”,而一旦涉及與別國爭議,就進一步加大了裁決結果的不確定性;

    再次,源碼本身的“雙重屬性”, 不同個案將會在軟件的功能性與表達性之間搖擺,在未來可能只需一個相反案例就會導致對出口監管態度的“重置”。

    3、提升開源軟件的網絡安全價值建議

    3.1開源的市場和版權法價值

    事實上,我們關注開源軟件的協議安全, 正是開源軟件對整體安全市場的價值體現。這就從根本上決定了開源可以通過協議適當規避商業軟件市場和傳統版權法的某些限制,從而給出了維護國家安全、社會公眾利益和公民個人信息和隱私的多一重審視維度,也就決定了進出口監管職能也需要以例外的方式給予其適度的自由。

    美 國 2018 年 國 防 預 算 法 案(National Defense Authorization Act for Fiscal Year 2018)明確規定,國防部長應啟動 2016 年 8 月 OMB 備忘錄(M-16-21)制訂的為期三年的開源軟件試點計劃(open source software pilot program),其目標要求政府機構將至少 20% 的新定制開發的代碼作為開源軟件發布。①在該法案的語境下, 以減少重復的技術開發合同為理由顯然只是其字面意思。

    從版權法角度,即使拋開版權法保護軟件的早期爭議,目前以版權保護計算機軟件也略顯疲態和“腐朽”。開源協議正是撕開了版權法保護計算機軟件的一道裂口,以軟件許可的約定形式轉移了著作權人的部分財產,乃至人身權利(按照著作權法,發表權、署名權、修改權、保護作品完整權屬于有人身依附性的人身權利),直接挑戰了商業軟件的壟斷性利益。

    也正是在這層意思下,開源軟件的作者并不如開源管理者自由,后者才是真正的自由,可以規定開源協議的自由,可以引入審查和設定分支的自由,直至決定是否與商業軟件競爭或是并購的自由。

    從開源軟件的發展看,確實經歷著從早期的作為商業軟件的補充與競爭,到更趨于“開閉” 靈活和相互融合的艱難蛻變。特別是在云計算產業下,開源軟件和開源社區的定位和發展面臨重大挑戰。

    3.2提升開源軟件安全應避免的誤區

    在 2018 年 12 月的第九屆中國信息安全法律大會上,我們提出開源的安全不僅是從物理層到應用層的協議安全,還包括法律協議的安全。開源代碼和開源協議都需要通過某種形式的審核或審查,并在所受限的軟件市場、版權法和進出口監管下“輾轉騰挪”,通過特定的制度建設與安排,方能逐步、漸進地提升安全。

    3.2.1為何有的開源項目關停而有的繁榮

    以 GitHub 為例,其上也存有大量停止開發維護的項目,除了項目本身的技術和需求之外, 代碼審查和閉源被認為是部分項目消亡的原因。例如早期的據稱 2013 年約翰霍普金斯大學的Matthew Green 教授組織了對 TrueCrypt 的安全審計,得出的不安全結論部分導致了開發者退出。毫無疑問,盡管有別于中國《網絡安全法》(或美國類似等同的審查機制)等下的國家安全審查,第三方的額外(從開源初衷而言,開源軟件的社區模式自帶審視)審查機制限制了開源的某些自由,抑制了(或加速了)市場自身的優勝劣汰。另外,云計算廠商與開源社區的合作模式也極具爭議。

    基于上述分析,實際上得出了一個提升開源軟件安全的適度性結論,即對于開源軟件而言,應審慎引入代碼審查機制,并應嚴格限制國家安全審查的適用性。

    但如此一來,則與《網絡安全法》第 35 條規定的“關鍵信息基礎設施的運營者采購網絡產品和服務,可能影響國家安全的,應當通過國家網信部門會同國務院有關部門組織的國家安全審查”發生沖突,從而可能導致要么將開源軟件限制在關鍵信息基礎設施領域之外,要么因國家安全審查而抑制了開源軟件的研發。

    3.2.2同步備份和設立分支為何不能解決發展和安全問題

    對于托管在境外服務器(如 GitHub)上的開源代碼,是否作為分發(對應于版權法的發行權)平臺還是只作為備份鏡像(對應于版權法的傳播權),進一步而言是否考慮在現有的開源軟件之上設立分支,本質上應作為技術問題處理而不應作為應對進出口監管的終極解決思路。

    以強行引入的外部機制將可能導致開源項目的蕭條直至關停,因為其違背了開源社區發展的弱中心化而非去中心化的規律,而承認分支的存在即意味著可以向上回溯。更何況, 分支實際在很大程度上是作為開源協議沖突的安排,并不直接與發展和安全有關。例如 2018年 11 月,自由軟件基金會(FSF)更新軟件許可證評論認為,如果既有項目增加了禁止商業性使用的商業條款(Commons Clause),應當重新設立分支。

    3.3提升開源軟件安全與繁榮的著力點

    3.3.1從維護現有開源項目開始

    無論是本文引述的 Linux 基金會的開源項目,還是境內企業已經廣泛參與和貢獻的開源社區,在提供代碼輸出的同時,也應當對其所適用的開源協議給予適當的關注。

    正如本文認為的開源安全不僅是從物理層到應用層的協議安全,還包括法律協議安全所言,開源協議的安全不僅涉及各類許可證條款的差異,也包括不同許可證混用的沖突,還包括在商業化應用中對傳統版權法著作權人權利的“逆轉”和“強化”, 即對開源協議的關注和爭議不應停留在 divx 和xvid 的協議轉換,而需從微軟收購 GitHub 的市場和產業高度重新審視。

    應當借鑒 FSF“評論”的軟件許可證的做法,給予開源軟件多一重維度關注,不僅聚焦在源碼本身,也注重代碼的“外圍”和“周邊”。

    3.3.2與《網絡安全法》若干問題的協調

    目前開源軟件與《網絡安全法》體系的協調可能包括以下問題:

    (1)按照《網絡安全法》第22 條,網絡產品、服務的提供者應當為其產品、服務持續提供安全維護;在規定或者當事人約定的期限內, 不得終止提供安全維護。對于開源軟件產品或服務而言(按照著作權法和計算機軟件保護條例,對開源軟件產品或服務的認定應基于產品或服務的“完成”),如果直接關停或設立分支,可能構成對該條的違反,但如果按照該條規定也不符合開源軟件的發展規律,同時也可能導致對開源社區追責的“落空”。

    因此應考慮在開源協議中設計與該條有關的內容,特別是完善開源協議的權利義務轉讓、第三方承受維護機制等,以促成開源軟件的完成與發行,減少不必要的分支和碎片化。

    (2)在開源軟件的全球參與下,開源社區的協同必然產生數據出境的問題,按照《網絡安全法》和熱議中的數據安全管理辦法、重要數據出境安全評估辦法所規定的以網絡運營者為主要責任方,以合同審查(數據出境安全評估審核)為制度設計的安全模式下,源碼的出入境應當作為協議安全的特殊情形予以充分的論證和除外規定,否則可能無法滿足開源軟件的寬松研發模式。

    (3)至于《網絡安全法》第 22 條規定的“ 網絡產品、服務應當符合相關國家標準的強制性要求。網絡產品、服務的提供者不得設置惡意程序;發現其網絡產品、服務存在安全缺陷、漏洞等風險時,應當立即采取補救措施, 按照規定及時告知用戶并向有關主管部門報告”,第 35 條規定的“關鍵信息基礎設施的運營者采購網絡產品和服務, 可能影響國家安全的,應當通過國家網信部門會同國務院有關部門組織的國家安全審查”和目前熱議的網絡安全漏洞管理規定,必要和適度的代碼審查是網絡安全等級保護和關鍵信息基礎設施保護的必要組成,其實現的重要路徑即是代碼審查。

    對于代碼審查,可以認為其一方面受到了開源的啟發和影響,另一方面審查也會抑制和終止某些開源項目的持續。同時《網絡安全法》的規定會增加開源社區審核、審計開源安全的義務和成本, 因此也需要在脆弱性與漏洞管理中,對開源軟件作為一種特殊類型進行制度和協議設計,并特別限定國家安全審查的適用范圍,充分評估審查對開源軟件的影響。

    4、結論

    開源軟件作為傳統版權法規定下的代碼分離與等同的必然產物,其制度設計在于解決類似“多場耦合”問題從而直接在軟件開發者(作者)與著作權之間建立關聯,與傳統版權法的規定相比,具有某些天然的外部性和自適應優勢,特別是第五代移動通信技術的發展可能再次提升開源軟件的應用,各國均對開源軟件予以高度重視和密切關注。

    整體而言,從開源軟件的協議安全(并促進繁榮)角度,至少應當從以下幾個方面進行綜合考慮:

    (1)在版權法下設計軟件權益機制,體現開源屬性權利的獨立性;

    (2)從服務協議、許可協議等視角規范開源軟件的合同法下規范;

    (3)協調進出口監管法與版權法,規范審查和評估對開源的影響;

    (4)從網絡安全法的基本法出發,將其作為一類特殊的安全審查和出境評估類型。

    最后,開源的核心在于軟件開發者的著作權利義務設計與分配,應從宏觀與微觀上給予開源軟件開發以充分支援。這些支援不在于簡單的資金投入或文件指引,而在于通過降低人員流動的成本,并特別注重未被定義為高端人才的人員價值和促進開源繁榮的作用,以開源代碼和開源協議的參與度作為評價開源安全與繁榮的主要機制。

    網絡安全開放源代碼
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    2022年上半年,全球重大網絡安全事件頻發,勒索軟件、數據泄露、黑客攻擊等層出不窮,且變得更具危害性,比如今年1月份,美國布勞沃德公共衛生系統公布了一起大規模數據泄露事件,超過130萬人受影響。這一趨勢預計將在2023年繼續。軟件勒索事態惡化惡意軟件是以惡意意圖編寫的軟件的統稱,包括病毒軟件、勒索軟件和間諜軟件。相關數據顯示,2020年全球超過1000家公司因未向勒索軟件要求低頭而遭到數據泄露。
    8月3日,在Black Hat USA 2020安全會議上,BlackBerry為網絡安全社區發布了一種新工具。自上周起,該工具已在GitHub上開源,但8月3日標志著其正式發布。FireEye發布了Flashmingo,該應用程序可自動搜索Flash漏洞。FireEye發布了Crescendo,這是一個適用于macOS的實時事件查看器。FireEye發布了Capa,該工具可以分析惡意軟件并檢測惡意功能。NCC集團發布了全球首款針對藍牙5的開源嗅探器Sniffle]。SpecterOps發布了Satellite,這是red-team運營的有效載荷和代理服務。
    本文在分析開源軟件安全風險的基礎上,對國外開源軟件安全治理模式進行研究,對我國開源軟件安全治理工作存在的不足展開反思,基于以上研究,就如何更好地保障我國開源軟件安全應用提出相關工作建議。
    微軟以開源的形式發布了基于python的“CyberBattleSim”工具包,這是一個企業環境模擬器。CyberBattleSim允許對計算機系統的復雜性進行高度抽象的模擬,防御者可以創造自己的挑戰,并使用強化學習來訓練自主代理通過與環境互動來進行決策。CyberBattleSim專注于模擬固定網絡內具有預先定義的漏洞的網絡攻擊的橫向移動階段,攻擊者可能會觸發這些預先定義的漏洞,與此同時,一組防御者代理會嘗試檢測惡意活動并減輕攻擊以防止破壞。
    大家或許都發現了,開發人員愈發依賴開源代碼來快速為其專有軟件添加功能。據估計,開源代碼占專有應用程序代碼庫的 60-80%。相伴而來的,除了更高的效率,還有更高的風險。因此,管理開源代碼對于降低組織的安全風險至關重要。那么,如何管理開源代碼呢? 軟件成分分析(SCA)又是如何管理開源代碼的呢?開發人員的任務是比以往更快地創建功能強大且可靠的應用程序。為了實現這一目標,他們嚴重依賴開源代碼
    因為 Graylog易于擴展,它在系統管理員中獲得了很好的聲譽。在出現安全性或性能事件時, IT管理員希望能夠盡快追查出癥狀的根源。在 Graylog中的搜索特性使得這一工作非常容易。NagiosLogserver引擎將實時地捕捉數據,并將其用于功能強大的搜索工具。該軟件能審核一系列網絡相關事件,幫助您自動發布警報。
    常用日志分析軟件
    2021-10-13 06:34:58
    現在有大量的開放源碼日志跟蹤程序和分析工具可用,這使得為活動志書選擇合適的資源比想象中要容易得多。自由開放源代碼軟件社區提供了適用于各種網站以及幾乎所有操作系統的日志設計,下面給大家推薦三種最常用也是最好用的日志分析軟件
    越來越多的網絡犯罪集團轉向名為 Aurora 的信息竊取惡意軟件,該惡意軟件基于Go開源編程語言,旨在從瀏覽器、加密貨幣錢包和本地系統中獲取數據。
    FBI已發出警報,警告說PYSA勒索軟件對美國和英國的教育機構的攻擊有所增加。pysa文件擴展名,此文件名為勒索軟件。CERT-FR的警報指出,Pysa勒索軟件代碼基于公共Python庫。根據CERT-FR發布的報告,Pysa勒索軟件背后的運營商對管理控制臺和Active Directory帳戶發起了暴力攻擊。CERT-FR處理的事件之一表明,使用了Pysa勒索軟件的新版本。自2020年3月以來,PYSA勒索軟件參與了針對美國和外國政府實體,教育機構,私人公司以及醫療保健部門的攻擊。
    說到應用程序和軟件,關鍵詞是“更多”。在數字經濟需求的推動下,從簡化業務運營到創造創新的新收入機會,企業越來越依賴應用程序。云本地應用程序開發更是火上澆油。然而,情況是雙向的:這些應用程序通常更復雜,使用的開放源代碼比以往任何時候都包含更多的漏洞。此外,威脅行為者正在創造和使用更多的攻擊方法和技術,通常是組合在一起的。 最終,我們得到了各種攻擊機會的大雜燴,威脅行為者知道這一點。事實上,
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类