一周安全要聞:誰在賣0day漏洞?誰在耍流氓?
原創本周安全要聞,讓我們一起來看看到底是誰在賣零日漏洞?又有誰預裝不安全軟件耍流氓?無人機攻擊技術為何深受美軍方青睞?哪些技術企業在2015年最悲催?為嘛JEEP又在黑客大會中槍了?
0day漏洞市場一直由于其天然的隱秘性而不為人知。近日,研究人員(Vlad Tsyrklevich)透過Hacking Team被入侵而泄露的一些列郵件,對與HackingTeam有關的0day漏洞供應商做了一個梳理。
WPBT的主要目的是用于防盜軟件的自動安裝。一旦硬件丟失或者被盜,數據被清除后任何防盜軟件也不復存在,這更不利于系統的恢復。因此,WPBT提供了這個解決方案:即使磁盤被擦拭、系統經過重新安裝,固件依然可以重裝軟件并且報告筆記本被盜的情況。2014年10月至今年4月,聯想利用這一功能在某些聯想臺式機和筆記本系統中預裝了被稱為“聯想服務引擎”的軟件。
黑客利用裝載特殊網絡設備的無人機在一定距離內遠程黑入高樓或戒備森嚴建筑內部的計算機系統,這種技術已經成為了現實。
盡管2015年為我們帶來了大量技術創新成果,但其同時也是眾多依靠網絡及計算方案供應商——也包括其它一些高度依賴技術成果的企業——不斷認錯的一年。蘋果、谷歌、各航空公司等都在這一年中發出了與技術相關的道歉之聲。
JEEP躺著中槍了兩次!去年黑客大會上,對不同汽車的一項調研顯示,在眾多的汽車中,JEEP由于潛在的風險很多被認為是容易受攻擊的一種車輛。所以JEEP才被榮幸的成為候選車輛。所以如果你也了解這段歷史,當你第一眼看到JEEP爆出漏洞的時候,你會和我一樣有這樣的念頭“怎么又是JEEP?!”
技術解析:
反木馬技術比較常見的分為兩種,一種是對木馬網絡特征行為進行分析,如用wireshark 等抓包工具分析網絡特征,還可以用硬件防火墻分析網絡協議數據包;另一種是對木馬的文件特征行為進行分析,如用process monitor 分析某個可疑進程對系統的修改,還有殺毒軟件廠商用的比較多的方法是對木馬pe 文件進行逆向分析。
近期流行的一個宏病毒通過郵件進行傳播,該宏代碼通過郵件進行傳播,當用戶使用word打開郵件中的附件,啟用宏代碼的時候,惡意代碼將會首先到http://laboaudio.com/4tf33w/下載w4t453.exe到受害者的臨時目錄,保存的名字為fghgkbb.exe,然后啟動該惡意程序。這個時候用戶就中病毒了。
我們一談起網絡攻擊,大家的第一反應就是跨網域攻擊,橫隔千里之外,奪取目標權限。但其實,局域網攻擊在網絡攻擊中也占有一定的比重。
其他: