一周安全要聞:殺毒軟件有時也是黑客入侵的渠道
原創(chuàng)自去年6月開始,研究人員就發(fā)現并報告了來自各類殺毒產品中的數十項嚴重缺陷,其相關廠商包括卡巴斯基實驗室、ESET、Avast、AVG Technologies、英特爾Security(原McAfee)以及Malwarebytes等等。安全研究人員擔心,殺毒產品中的關鍵性安全漏洞往往極易被發(fā)現及利用。

想象一下,如果貴公司的IT部門來電稱我們的工作站受到了入侵,我們必須立即停止正常業(yè)務運作,這時大家肯定相當憤怒:我們已經順利通過了企業(yè)設置的安全培訓,也確定自己從來沒有打開過任何可疑的電子郵件附件或者點擊任何惡意鏈接; 另外,我們也清楚自己的企業(yè)擁有強大的修復策略并始終保持計算機上的軟件處于最新版本; 與此同時,我們也絕不是那種會在工作時間內瀏覽非工作類網站內容的家伙。那么,到底是哪里出了問題?
幾天之后,一項驚人的結論被擺在我們面前——企業(yè)雇用的安全調查廠商調查出了事故的源頭:黑客利用到了被安裝在我們計算機上的企業(yè)殺毒程序中的某項缺陷,而該程序的作用恰恰是保護我們免遭攻擊侵害??v觀整個過程,攻擊者不過是向身為受害者的我們發(fā)送了一份郵件消息——而我們甚至根本沒有將其打開。
這種威脅場景聽起來可能有些牽強,但需要強調的是,其絕對真實存在。根據漏洞研究人員對以往殺毒程序進行的分析,這種攻擊活動非常有可能成為現實,甚至可能已經在無聲無息中出現。日前,谷歌著名安全研究員塔維斯·奧曼迪提供進一步證據也證明了殺毒軟件有時也是黑客入侵的渠道。他發(fā)現趨勢科技殺毒產品中存在漏洞,可致任意網站執(zhí)行遠程代碼盜取用戶的所有密碼。
近日,飛塔防火墻曝出后門的事件。飛塔官方回應稱,被公開的這個安全問題已經被修復,并且在2014年7月作為Fortinet代碼庫質量和完整性確認約定的一部分中已經給出補丁。這不是一個“后門”漏洞問題,而是認證管理問題。這個問題已經被我們的產品安全團隊在常規(guī)檢查和測試中發(fā)現。
近日Pen Test Partners公司發(fā)現門鈴竟然可以泄露WiFi密碼。通常人們安裝這款可視的門鈴,該門鈴基于“物聯網”環(huán)境下,可以通過互聯網在智能手機等設備上查看屋外的狀況,同時也可以讓主人為來訪者打開戶外的大門。當有快件送到時你也可以通過這款可視門鈴來進行溝通。
近日加密專家David Chaum提出一種新加密方案“隱私完整”(PrivaTegrity)。根據論文的第一頁到第四頁內容可以了解到,安裝了該應用的智能手機將通過與每臺服務器共享的一系列密鑰與“隱私完整”的多臺服務器進行通信。
日前,世紀互聯發(fā)布緊急通知要求客戶自查整改“翻墻”行為。并在通知中稱根據電信法律法規(guī)的規(guī)定、以及工信部與國家相關網絡監(jiān)管部門的要求,任何公司或者個人不能為非法“翻墻”代理網站提供托管服務,亦或者是非法掛載任何可以連通國外網絡的VPN服務。
Chrome瀏覽器的隱身模式在一些特定情況下不一定能夠保護個人隱私,近日一個游戲玩家曝光了Nvidia GPU上一個漏洞,利用該漏洞可以查看Chrome瀏覽器隱身模式瀏覽色情網站的畫面。
技術解析:
啥叫“拒絕服務”攻擊呢?其實可以簡單理解為:讓一個公開網站無法訪問。要達到這個目的的方法也很簡單:不斷地提出服務請求,讓合法用戶的請求無法及時處理。
近日,ThreatLabZ安全研究團隊發(fā)現了一種新的木馬家族——Spymel,該木馬旨在竊取信息,且通過使用合法的數字證書逃避檢測。
機器學習是Deepviz用到的關鍵技術,它能夠識別新型惡意軟件,還能找到相似的樣品進行關聯,并擴大的惡意軟件庫。但實際上,執(zhí)行一個有效的機器學習算法并不像大多數人想象的那么簡單——并不是“給智能機器盡量多的詳細的信息,它就會自己找到訣竅”。
安全工具:
新增30多種工具:BlackArch Linux新版發(fā)布
其他: