一周安全要聞:俄羅斯黑客組織盜取數(shù)據(jù) 希捷硬盤現(xiàn)漏洞
原創(chuàng)國家支持的黑客組織在盜竊數(shù)據(jù)時(shí),最怕的就是被人定位到命令控制服務(wù)器,被切斷與目標(biāo)機(jī)器的聯(lián)系。于是,這伙講俄語的間諜黑客組織–圖拉(Turla),想到了一個(gè)絕妙的主意。他們劫持合法用戶的通信衛(wèi)星IP地址,然后用來盜取數(shù)據(jù),以隱藏他們的C2。
俄羅斯間諜黑客組織圖拉劫持通信衛(wèi)星鏈路盜取數(shù)據(jù)
谷歌一名安全研究員塔維斯·奧曼迪,上周在推特上披露了卡巴斯基防病毒軟件中的一個(gè)漏洞,利用此漏洞可繞過卡巴斯基2015、2016版防病毒產(chǎn)品,入侵用戶的計(jì)算機(jī)系統(tǒng)。另外一名安全研究人員,克里斯蒂安埃瑞克上周公布了火眼核心產(chǎn)品中的一個(gè)零日漏洞的細(xì)節(jié)。
上個(gè)月,一名黑客侵入Mozilla的漏洞跟蹤系統(tǒng)“Bugzilla”并竊取了關(guān)于潛在弱點(diǎn)的數(shù)據(jù)。從那以后,火狐用戶就因?yàn)槟硞€(gè)瀏覽器漏洞而成為了黑客攻擊的標(biāo)靶。幸好Mozilla已經(jīng)在上個(gè)月修復(fù)了這個(gè)漏洞。
美國互聯(lián)網(wǎng)應(yīng)急中心發(fā)布了一則關(guān)于希捷無線硬盤的使用警告,因?yàn)樵谠摦a(chǎn)品中發(fā)現(xiàn)有多個(gè)漏洞能被攻擊者利用來下載磁盤中所有的文件。
美國互聯(lián)網(wǎng)應(yīng)急響應(yīng)中心CERT:希捷無線硬盤出現(xiàn)漏洞
今天,依舊嚴(yán)重威脅著政府、企業(yè)網(wǎng)絡(luò)安全的分布式拒絕服務(wù)(DDoS)攻擊仍然是當(dāng)前黑客們最喜歡使用,并且又十分廉價(jià)、有效的一種網(wǎng)絡(luò)攻擊形式。
技術(shù)解析:
太多太多的DNS服務(wù)器被惡意人士加以劫持,并用于實(shí)施DDoS攻擊。雖然現(xiàn)在看來已經(jīng)可以算是陳年舊事,但就在互聯(lián)網(wǎng)剛剛誕生的約二十年前,我們曾面臨著一個(gè)巨大的難題:郵件服務(wù)器太過友好。
最早的遠(yuǎn)控木馬都是“主動(dòng)連接”,通俗的講是這樣的:假如你要控制某人的主機(jī)A,你得在主機(jī)A上執(zhí)行木馬, 木馬執(zhí)行后會(huì)開啟一個(gè)你提前配置好的端口,之后,你要與該主機(jī)A建立連接,在主控端上輸入該主機(jī)A的IP和端口,才能進(jìn)行控制。
木馬技術(shù):上線方式的發(fā)展及新型上線方式的實(shí)現(xiàn)
最近我比較熱衷調(diào)查新技術(shù)的安全性能,尤其是“IoT”領(lǐng)域的新設(shè)備,比如使用藍(lán)牙進(jìn)行連接的設(shè)備。熟悉藍(lán)牙連接方式之后,我就想用明文的方式來看看它的通信數(shù)據(jù),有可能的話最好還能修改下其中的數(shù)據(jù)。
使用btproxy對藍(lán)牙設(shè)備進(jìn)行安全分析
其他:
歐美完成數(shù)據(jù)保護(hù)總協(xié)定談判