澳大利亚黑客被控向网络犯罪分子制造、出售间谍软件

VSole2022-07-31 00:00:00

一名 24 岁的澳大利亚国民因涉嫌制造和销售供家庭暴力犯罪者和儿童性犯罪者使用的间谍软件而受到指控。

目前居住在墨尔本弗兰克斯顿的雅各布·韦恩·约翰·基恩据说在 15 岁时创建了远程访问木马 (RAT),同时还从 2013 年到2019 年作为欧洲刑警组织领导的协调行动的一部分管理该工具,直到2019 年关闭。锻炼。

澳大利亚联邦警察 (AFP)在周末发布的一份新闻稿中:“弗兰克斯顿男子与一个个人网络接触,并将名为Imminent Monitor (IM) 的间谍软件出售给了 128 个国家的 14,500 多人。”

除了从其非法销售中获利外,被告还被控六项通过开发和提供恶意软件而犯下计算机罪行的罪名。

另一名 42 岁的妇女与被告住在同一所房子,被《卫报》确认为他的母亲,她也被指控“处理犯罪所得”。

法新社表示,这项代号为 Cepheus 的调查于 2017 年启动,当时它从网络安全公司 Palo Alto Networks 和美国联邦调查局 (FBI) 收到有关“可疑 RAT”的信息。

该行动与十几个欧洲执法机构合作,在全球范围内执行了 85 份搜查令,最终没收了 434 台设备,并逮捕了 13 人,因为他们将恶意软件用于有害目的。

仅在澳大利亚就有不少于 201 人获得了 RAT,其中 14.2% 的买家被列为家庭暴力令的受访者。购买者中还有一个在儿童性犯罪者登记册上登记的人。

通过电子邮件和短信分发,Imminent Monitor 具有秘密记录击键以及记录设备的网络摄像头和麦克风的功能,使其成为用户密切关注目标的有效工具。

更高版本的 Windows 恶意软件还引入了用于“隐藏”远程桌面协议 ( RDP ) 访问的选项,甚至在受害者的机器上运行加密货币矿工——该功能通常与远程访问工具不相关。

法新社称,该监控软件在地下黑客论坛上以约 35 澳元的价格售出,据估计已为运营商带来了 300,000 至 400,000 美元之间的任何收入,其中大部分随后用于食品配送服务和其他消耗品和一次性物品。

根据 Unit 42 的2019 年报告,John Keene 化名为“Shockwave™”,此前曾在 2012 年初提供名为 Shockwave™Booter 的分布式拒绝服务 (DDoS) 工具,然后才改用 Imminent Monitor。

该机构表示,它相信全世界有数以万计的受害者,其中包括澳大利亚的 44 人。如果被证明有罪,嫌疑人将面临最高20年的监禁。

法新社网络犯罪行动指挥官克里斯戈德斯米德说:“这些类型的恶意软件非常邪恶,因为它可以让犯罪者在不知情的情况下虚拟访问受害者的卧室或家。”

“不幸的是,有些犯罪分子不仅利用这些工具窃取个人信息以谋取经济利益,而且还从事非常侵入性和卑鄙的犯罪活动。”

软件
本作品采用《CC 协议》,转载必须注明作者和本文链接
根据SecurityScorecard发布的《全球第三方网络安全漏洞报告》显示,2023年大约29%的违规行为可归因于第三方攻击媒介,因为许多违规行为的报告没有指定攻击媒介,所以实际比例可能要更高。MOVEit、CitrixBleed和Proself是2023年的软件供应链方面三个最广泛利用的漏洞,其中MOVEit零日漏洞产生广泛影响可能被归咎于第三方、第四方甚至第五方。
近日,以色列网络安全公司Seal Security宣布获得由Vertex Ventures Israel领投的740万美元种子轮融资,Seal归属软件供应链安全赛道,其研发的平台产品主要利用生成式AI为客户提供自动化的修复解决方案,其平均修复时间可从过去几个月缩短到现在的几个小时,足以以应对软件供应链这一日益严峻的挑战。
通过在开源软件包中插入恶意代码来迅速将恶意软件传播到整个软件供应链中是恶意分子常用的攻击手段。然而,最新的研究发现,如果用户等待大约14天后再将这些软件包更新到最新版本,就可以避免受到软件包劫持攻击的不良影响。
软件组成分析(SCA)应用程序安全测试(AST)工具市场的一个细分市场,负责管理开源组件的使用。SCA工具自动扫描应用程序的代码库,包括容器和注册表等相关构件,以识别所有开源组件、它们的许可证遵从性数据和任何安全漏洞。除了提供对开源使用的可见性之外,一些SCA工具还通过区分优先级和自动补救来帮助修复开源漏洞。SCA工具通常从扫描开始,生成产品中所有开源组件的清单报告,包括所有直接和传递依赖项。拥有
软件安全之CRC检测
2023-04-19 09:47:57
k++)//因为这里异或是从数据的高位开始,所以需要计算的数据左移8位,这里就需要计算8次。1)//判断最高位是否为1. 0xEDB88320;//最高位为1,右移一位,然后与0xEDB88320异或???相当于例子2中110与000异或值是不变的
基于各方在自身领域的专业积累,将此次调研工作进行了明确的分工,并将不定期进行调研分享交流会。
各类攻防演练的结果证明,软件供应链攻击已成为投入低、见效快、易突破的有效方式。总体思路与原则:合规是底线,管理是准则,制度是要求,技术是支撑,服务是保障,流程是协作。安全管理制度的建立,能够规范软件供应链涉及的内部、外部角色的行为,同时提供制度性保障。其次,针对软件开发各阶段与存在的风险,引入对应的安全能力,提供技术支撑,确保安全质量。
新推出的开放框架寻求为公司和安全团队提供全面且可行的方式深入了解软件供应链攻击行为及技术。这项名为开放软件供应链攻击参考(OSC&R)的计划由以色列软件物料安全管理公司OX Security主导,评估软件供应链安全威胁,覆盖一系列攻击途径,比如第三方库和组件漏洞、构建及开发系统供应链攻击,以及被黑或恶意软件更新包。
当下,软件开发安全的理念很火,各行各业都已认识到保障应用系统开发安全的重要性,但是要真正实现起来,结果却不是那么理想。
软件常见漏洞的解析
2022-11-28 10:16:06
理论基础漏洞可以定义为“在软件和硬件组件中发现的计算逻辑(例如代码)中的弱点,当被利用时,会对机密性,完整性
VSole
网络安全专家