安全人員利用人工智能猜解銀行卡密碼
1、安全人員利用人工智能猜解銀行卡密碼

人工智能解密銀行卡密碼?日前,有安全研究員通過訓練一種特殊用途的深度學習算法,即可在遮擋情況下,至少算出4位銀行卡密碼。在具體操作上,首先需要建立目標 ATM 的復制品,并針對不同密碼鍵盤的特定尺寸和密鑰間距訓練算法。接下來,就是使用人們在ATM 鍵盤上輸入密碼的視頻,訓練機器學習模型以識別鍵盤按壓,并分配一組猜測的特定概率。
最終,這組數據模型可根據非打字手的覆蓋范圍排除按鍵,并通過評估兩個按鍵之間的拓撲距離,從另一只手的動作中推斷出按下的數字。 在準確率上,安全研究員發現推測出4位密碼的準確率在41%。[點擊“閱讀原文”查看詳情]
2、Sinclair電視臺因勒索軟件攻擊停止服務

美國最大電視臺運營商之一的Sinclair廣播集團發布聲明稱,該公司于上周遭到勒索軟件攻擊,目前該事件可能繼續導致公司的部分業務中斷。聲明中寫道,身份不明的黑客從Sinclair廣播集團的網絡中竊取了數據,目前正在確定被竊取數據的內容,且尚不確定勒索軟件攻擊事件對其業務、運營或財務業績的影響程度。
Sinclair廣播集團業務涉及Fox、ABC、CBS、NBC 和 The CW 的185家電視臺(包括 21 個區域體育網絡品牌),在美國87個市場擁有約 620 個頻道(占美國所有家庭的近 40%)。而此次已經是Sinclair廣播集團本年度第二次遭遇勒索軟件攻擊。[點擊“閱讀原文”查看詳情]
3、APT-C-48(CNC)組織利用pub文件攻擊活動分析

日前,360威脅情報中心發布消息稱捕獲到APT-C-48 (CNC)針對我國科研機構的又一起攻擊事件。據悉,APT-C-48 (CNC)組織是于2019年新出現的組織,由于其使用的遠程控制木馬的PDB包含了“cnc_client“的字樣,所以將該組織命名為CNC,該組織主要攻擊對象為我國軍工和教育行業。去年年初我國疫情爆發初期,CNC組織通過偽造疫情相關的文檔以及釣魚網站對醫療行業發起攻擊。
從捕獲的樣本來看,此次APT-C-48 (CNC)組織投遞的是一份偽裝為出版物的”.pub”文件,而pub文檔作為Microsoft Office PUBlisher 建立的電子出版物,在我們日常生活中并不常見,往往只有少部分人群才會接觸。與此同時,本次攻擊活動中選擇這一文檔類型作為載荷恰恰體現了攻擊者在載荷上多元化的一種趨勢,同樣也是攻擊者在除了魚叉郵件、文檔文件內容之外的又一種針對性攻擊的體現。[點擊“閱讀原文”查看詳情]
4、厄瓜多爾Banco銀行遭受網絡攻擊后尚未恢復

Security affairs報道稱,大規模網絡攻擊導致厄瓜多爾最大銀行Banco Pichincha暫停服務,至今仍未恢復。Banco Pichincha擁有約150萬客戶,投資組合高達15億美元。近期發生的網絡攻擊事件,迫使銀行中斷了網上銀行、移動應用程序和 ATM 網絡等大部分計算機網絡服務。
網絡攻擊發生后,銀行方面已禁用了受影響的部分銀行服務,并通知客戶有關網絡攻擊的詳細信息,事件相關的調查,正在持續進行中。[點擊“閱讀原文”查看詳情]
5、美三部門聯合發布BlackMatter勒索軟件防護策略

本周,美國國土安全部網絡安全和基礎設施安全局(CISA)、聯邦調查局(FBI)和國家安全局(NSA)聯合發布BlackMatter勒索軟件防護策略,并強調BlackMatter 勒索軟件攻擊者正在攻擊美國的關鍵基礎設施,包括食品和農業組織,并要求支付高昂的贖金。公告指出,BlackMatter 勒索者要求價值 8 萬至 1500 萬美元的加密貨幣,包括比特幣和門羅幣,以解鎖其受害者的系統。BlackMatter 勒索軟件開發者以勒索軟件即服務(ransomware-as-a-service)的模式運作,租賃一些非法責任,并與使用其惡意軟件的其他騙子分享利潤。[點擊“閱讀原文”查看詳情]