一周安全要聞:Google Play遭攻擊 iOS 9現(xiàn)鎖屏漏洞
原創(chuàng)本周,XcodeGhost病毒風(fēng)波接近尾聲,病毒制造者已經(jīng)被網(wǎng)警控制;Google應(yīng)用商店遭遇黑客攻擊; iOS 9現(xiàn)鎖屏漏洞,攻擊者可在30秒或許更短時(shí)間內(nèi)就能訪問(wèn)設(shè)備中的照片和聯(lián)系人;Skype出現(xiàn)故障,用戶稱應(yīng)用無(wú)法連接網(wǎng)絡(luò)。
據(jù)外媒報(bào)道,疑似中國(guó)的黑客組織在Google應(yīng)用商店上放置了惡意應(yīng)用程序——大腦測(cè)試應(yīng)用程序(Brain Test app)。該應(yīng)用程序管理和安裝的后門(mén),用于進(jìn)一步添加惡意軟件和安裝rootkit。
Google Play遭遇黑客攻擊,波及上百萬(wàn)安卓用戶
隨著蘋(píng)果出面大力整治,鬧得沸沸揚(yáng)揚(yáng)的XcodeGhost病毒一案已經(jīng)漸漸平息下來(lái),眾多受感染的應(yīng)用也在逐漸恢復(fù)并重新上架,但必須有人要為受影響的1億度用戶負(fù)責(zé)。信網(wǎng)剛剛爆料稱,從權(quán)威渠道獲得最新確切消息,XcodeGhost的制造者確實(shí)有多個(gè)人,其中一個(gè)主要嫌疑人姓余,曾就讀于位于青島的山東科技大學(xué),目前已經(jīng)畢業(yè),在青島創(chuàng)辦了一家科技公司。
專題:探秘XcodeGhost與UnityGhost病毒:智能手機(jī)用戶的災(zāi)難
一名黑客發(fā)現(xiàn)了一個(gè)新的、非常簡(jiǎn)單的方法,該方法利用了蘋(píng)果的私人助理Siri,繞過(guò)運(yùn)行iOS 9的鎖屏iOS設(shè)備(iPhone、iPad或iPod touch)的安全機(jī)制,這使得攻擊者在30秒或許更短時(shí)間內(nèi)就能訪問(wèn)設(shè)備中的照片和聯(lián)系人。
iOS 9漏洞:利用Siri繞過(guò)鎖屏訪問(wèn)私人圖片和聯(lián)系人
近年來(lái)美國(guó)視中國(guó)為主要的競(jìng)爭(zhēng)對(duì)手,加上日益加深的復(fù)合相互依賴關(guān)系,中國(guó)成為主要被監(jiān)聽(tīng)對(duì)象是自然而然的事情。美國(guó)對(duì)于中國(guó)的監(jiān)聽(tīng)行為具有時(shí)間跨度大、方式花樣多、監(jiān)聽(tīng)程度深等特點(diǎn)。
2015年中國(guó)信息安全行業(yè)發(fā)展現(xiàn)狀及面臨環(huán)境問(wèn)題分析
9月21日下午部分Skype出現(xiàn)故障,用戶稱應(yīng)用無(wú)法連接網(wǎng)絡(luò),狀態(tài)始終顯示為離線,無(wú)法與其他聯(lián)系人溝通。微軟現(xiàn)在已確認(rèn)這一問(wèn)題,并表示正在緊急修復(fù)。
Skype出現(xiàn)宕機(jī)無(wú)法登陸 微軟稱緊急修復(fù)
漏洞分析:
CVE-2015-5279是qemu虛擬化環(huán)境中rtl8029網(wǎng)卡設(shè)備存在一處堆溢出類型漏洞。那么什么是qemu軟件?qemu軟件和kvm虛擬化存在什么樣的關(guān)系?rtl8029網(wǎng)卡是怎樣的一款設(shè)備呢?
Hacking team今年爆出了針對(duì)android4.0.x-4.3.x android瀏覽器的漏洞攻擊利用代碼。該漏洞攻擊代碼,通過(guò)連續(xù)利用多個(gè)瀏覽器與內(nèi)核漏洞,完成通過(guò)javascript向虛擬內(nèi)存寫(xiě)數(shù)據(jù),執(zhí)行代碼,提升至root權(quán)限,并最終達(dá)到向目標(biāo)手機(jī)中植入惡意程序的目的。
Hacking Team安卓瀏覽器攻擊過(guò)程中的漏洞分析Stage0
技術(shù)解析:
過(guò).PAC(自動(dòng)配置代理)文件來(lái)完全控制IE的用戶流量。只需要修改PAC文件,攻擊者就能使受害者訪問(wèn)的某個(gè)域名指向攻擊者的IP。雖然沒(méi)有修改DNS但是可以達(dá)到同樣的效果,且這種方式較為隱蔽。已經(jīng)有很多人使用這種方式進(jìn)行網(wǎng)絡(luò)釣魚(yú)。
通過(guò).PAC(自動(dòng)配置代理)文件進(jìn)行網(wǎng)絡(luò)釣魚(yú)
如何利用Chrome瀏覽器、Proxy SwitchySharp代理插件、Advanced REST client插件(核武器),憑借file_put_contents()、urlencode()、urldecode()、php_strip_whitespace() -- PHP函數(shù),實(shí)現(xiàn)木馬GetShell?
安全工具:
滲透測(cè)試系統(tǒng)BackBox Linux 4.3發(fā)布
其他:
CSO必備:11個(gè)最佳威脅和安全信息網(wǎng)站
大學(xué)畢業(yè)生為顯擺電腦技術(shù) 入侵?jǐn)?shù)家公司服務(wù)器刪除數(shù)據(jù)