德克萨斯州一网民因谋划炸毁亚马逊服务器被捕

阅读量    103590 |

分享到: QQ空间 新浪微博 微信 QQ facebook twitter

第78期

你好呀~欢迎来到“安全头条”!如果你是第一次光顾,可以先阅读站内公告了解我们哦。

【安全头条公告】

安全头条主要发布时下最火热最新鲜的网安资讯,不同于正儿八经的权威消息。本站的资讯内容可能会更富趣味性、讨论性,工作劳累之余给大家来点趣闻,唠唠嗑,也可以一起充电涨姿势~目前每周二、周四营业。

欢迎各位新老顾客前来拜访,在文章底部时常交流、疯狂讨论,都是小安欢迎哒~如果对本小站的内容还有更多建议,也欢迎底部提出建议哦!

 

德克萨斯州一网民因谋划炸毁亚马逊服务器被捕

上周四,FBI在德克萨斯州拘留了一位叫做Pendley的男人。联邦证词记录到,Pendley试图从一名卧底警探手中购买炸药,并且妄图用C-4——一种高威力的化学炸药——炸毁弗吉尼亚州阿什本镇的一个亚马逊云计算服务中心。

Pendley的作案目标阿什本镇,是100多家数据中心的所在地,绝大多数云服务中的“云”都飘荡在这座小镇上空。被捕之前,他曾在网上大放厥词,表示自己想要“让70%的互联网服务消失”,借此触动垄断企业的逆鳞,当然,也势必能惹恼实际掌握国家权力的“深层政府”。

在宣言终结互联网之前,Pendley发表在网络上的言论越来越激进。在右翼网站MyMilitia.com上,Pendley挂名希腊神话中的酒神“狄奥尼索斯”,写了许多让人感到不安的帖子。

比如说,他公开介绍自己绝不是那种平平无奇的恐怖分子:

“我没有蠢到简简单单成为一颗人肉炸弹,以此迎来自己的结局,但即使我身边只有很少的爱国同胞与我同在,我也会感到死得其所。我不允许这个世界继续放任坏人作恶,不允许我的同胞继续生活在水深火热之中。”

这则基调过丧的帖子引起了一位关心时事的公民的怀疑,他/她随后将截图发给了FBI。

之后,FBI查出了Pendley的邮箱地址,对他的Facebook账号发布了搜查令,并传唤了和他有邮件往来的人。此后,政府开始监视Pendley的家,并通过“拉拢”线人和安插卧底的方式渗透到了他的交际圈。

在线人和警方卧底的面前,Pendley铺展开了他炸毁亚马逊服务器、搞垮互联网的宏大计划。

大概是互联网的气数未尽,Pendley的谋杀计划没能逃出FBI的五指山。目前,Pendley被联邦政府指控使用炸药蓄意炸毁建筑物,如果罪名成立,他将面临20年的监禁。

 

暗网上新公告:新冠疫苗及相关证明文件火热上市

网安公司Check Point的研究员发现,从今年1月份开始,暗网更新了一波新商品的广告,新冠疫苗、疫苗护照和伪造阴性证明文件首次上市。

两三个月过后,广告数量翻了两个跟头,达到了最初的三倍,已经超过了1200条。疫苗的卖家横跨太平洋、大西洋和北冰洋,分布在英美德法俄和西班牙等国家。

“网”上有名的疫苗包括牛津-阿斯利康,美国强生,俄罗斯“卫星五号”和中国国药集团Sinopharm,售价分别为500/600/600/750美元。考虑到部分买家收货心切,有位卖家还专门推出了迅捷的次日达物流服务,表示如需转天送到或遇紧急情况,尽管留言告诉他。

在很多国家,旅客出行需要出具疫苗接种证明,英国也在考虑实行一种疫苗通行证方案,符合要求的人才能进入像酒吧、体育馆之类的场所。因此,文件伪造服务市场的这番开疆拓土,也就不足为奇了。

一封随要随到的新冠检测阴性证明,可以解绝出国旅客和求职者的燃眉之急。找人抱团购买价格更划算,因为有卖家甚至推出了买二免一的优惠。

Check Point产品漏洞研究部门的主管Oded Vanunu提醒到,通过非官方途径获取疫苗、接种证和新冠检测阴性证明的行为风险很高,因为它们很可能是黑客放出的诱饵,他们最想钓到的是买家的财物和身份信息。

为了增加这番话的可信度,Oded还透露,他们团队以750美元的价格从一个供货商手上购买了一剂中国国药集团Sinopharm疫苗,但至今还没收到。

Oded团队已经基本确定卖家是个骗子,但暗网上其他卖疫苗的人孰真孰假谁也不好说。

不过小安觉得,这种情况下还是不要冒险的好。

 

微软发布网络攻击模拟器,@安全圈玩一局

最近,微软发布了一款开源网络攻击模拟器,让安全研究人员和数据科学家可以创建模拟网络环境,与人工智能开展模拟对抗。

这款模拟器由微软365 Defender Research Team创建,被命名为“CyberBattleSim”,能够还原出完整的攻击链。

365 Defender Research Team解释,模拟攻击者的目标,是控制部分网络。当模拟攻击者在开始行动时,防御方会监视网络上的一举一动,以检测攻击者的存在并遏制攻击。

为了构建出模拟环境,研究人员将在网络中部署各种节点,并确保每个节点都能正常作业,设置漏洞,部署防护。

接下来,攻击方就要入场了——它们也将被部署进这个环境中。为了控制这些节点,攻击方势必会针对它们随机使出各种各样的攻击招式。

尽管这些活动可能会触发XDR或SIEM系统的警报,微软还是希望安全圈可以把CyberBattleSim利用起来,以便搞清楚AI如何分析入侵后的动作。毕竟,知己知彼才能百战不殆,战胜对手的先决条件,得是摸清它的底。

分享到: QQ空间 新浪微博 微信 QQ facebook twitter
|推荐阅读
|发表评论
|评论列表
加载更多