一周安全要聞:誰(shuí)在賣0day漏洞?誰(shuí)在耍流氓?
原創(chuàng)本周安全要聞,讓我們一起來(lái)看看到底是誰(shuí)在賣零日漏洞?又有誰(shuí)預(yù)裝不安全軟件耍流氓?無(wú)人機(jī)攻擊技術(shù)為何深受美軍方青睞?哪些技術(shù)企業(yè)在2015年最悲催?為嘛JEEP又在黑客大會(huì)中槍了?
0day漏洞市場(chǎng)一直由于其天然的隱秘性而不為人知。近日,研究人員(Vlad Tsyrklevich)透過Hacking Team被入侵而泄露的一些列郵件,對(duì)與HackingTeam有關(guān)的0day漏洞供應(yīng)商做了一個(gè)梳理。
揭秘:0day漏洞的供應(yīng)商到底是誰(shuí)?
WPBT的主要目的是用于防盜軟件的自動(dòng)安裝。一旦硬件丟失或者被盜,數(shù)據(jù)被清除后任何防盜軟件也不復(fù)存在,這更不利于系統(tǒng)的恢復(fù)。因此,WPBT提供了這個(gè)解決方案:即使磁盤被擦拭、系統(tǒng)經(jīng)過重新安裝,固件依然可以重裝軟件并且報(bào)告筆記本被盜的情況。2014年10月至今年4月,聯(lián)想利用這一功能在某些聯(lián)想臺(tái)式機(jī)和筆記本系統(tǒng)中預(yù)裝了被稱為“聯(lián)想服務(wù)引擎”的軟件。
黑客利用裝載特殊網(wǎng)絡(luò)設(shè)備的無(wú)人機(jī)在一定距離內(nèi)遠(yuǎn)程黑入高樓或戒備森嚴(yán)建筑內(nèi)部的計(jì)算機(jī)系統(tǒng),這種技術(shù)已經(jīng)成為了現(xiàn)實(shí)。
無(wú)人機(jī)飛躍高樓攻擊計(jì)算機(jī)網(wǎng)絡(luò),技術(shù)受美軍方青睞
盡管2015年為我們帶來(lái)了大量技術(shù)創(chuàng)新成果,但其同時(shí)也是眾多依靠網(wǎng)絡(luò)及計(jì)算方案供應(yīng)商——也包括其它一些高度依賴技術(shù)成果的企業(yè)——不斷認(rèn)錯(cuò)的一年。蘋果、谷歌、各航空公司等都在這一年中發(fā)出了與技術(shù)相關(guān)的道歉之聲。
誠(chéng)摯道歉:歷數(shù)2015年最悲催的技術(shù)企業(yè)們
JEEP躺著中槍了兩次!去年黑客大會(huì)上,對(duì)不同汽車的一項(xiàng)調(diào)研顯示,在眾多的汽車中,JEEP由于潛在的風(fēng)險(xiǎn)很多被認(rèn)為是容易受攻擊的一種車輛。所以JEEP才被榮幸的成為候選車輛。所以如果你也了解這段歷史,當(dāng)你第一眼看到JEEP爆出漏洞的時(shí)候,你會(huì)和我一樣有這樣的念頭“怎么又是JEEP?!”
最新黑客大會(huì)JEEP汽車91頁(yè)破解報(bào)告(摘要版)
技術(shù)解析:
反木馬技術(shù)比較常見的分為兩種,一種是對(duì)木馬網(wǎng)絡(luò)特征行為進(jìn)行分析,如用wireshark 等抓包工具分析網(wǎng)絡(luò)特征,還可以用硬件防火墻分析網(wǎng)絡(luò)協(xié)議數(shù)據(jù)包;另一種是對(duì)木馬的文件特征行為進(jìn)行分析,如用process monitor 分析某個(gè)可疑進(jìn)程對(duì)系統(tǒng)的修改,還有殺毒軟件廠商用的比較多的方法是對(duì)木馬pe 文件進(jìn)行逆向分析。
近期流行的一個(gè)宏病毒通過郵件進(jìn)行傳播,該宏代碼通過郵件進(jìn)行傳播,當(dāng)用戶使用word打開郵件中的附件,啟用宏代碼的時(shí)候,惡意代碼將會(huì)首先到http://laboaudio.com/4tf33w/下載w4t453.exe到受害者的臨時(shí)目錄,保存的名字為fghgkbb.exe,然后啟動(dòng)該惡意程序。這個(gè)時(shí)候用戶就中病毒了。
我們一談起網(wǎng)絡(luò)攻擊,大家的第一反應(yīng)就是跨網(wǎng)域攻擊,橫隔千里之外,奪取目標(biāo)權(quán)限。但其實(shí),局域網(wǎng)攻擊在網(wǎng)絡(luò)攻擊中也占有一定的比重。
其他:
互聯(lián)網(wǎng)“老窩”遭襲:ICANN現(xiàn)數(shù)據(jù)泄露事故