一周安全要聞:量子加密不再絕對安全 瞻博設備曝漏洞
原創回顧本周,筆者發現曝出的漏洞真不少,Juniper Networks曝高危漏洞,攻擊者可以利用該漏洞解密NetScreen設備的VPN流量;FireEye套件驚曝“666”安全缺陷;Instagram中也被發現一系列安全漏洞和配置缺陷。此外,被認為是絕對安全的信息傳輸的方法的量子加密技術也被破解了。
一直以來,量子密碼技術被認為是一種絕對安全的信息傳輸方法,從理論上講無法對它進行破解。但是,現在這個神話破滅了!研究表明,關于能量-時間糾纏,如果發出光子的源頭被傳統光源所取代,竊聽者就可以獲得密鑰的代碼串。因此,竊聽者也可以不知不覺地讀取通信消息。如果在攻擊過程中采取基于貝爾不等式的安全測試,也不會檢測到攻擊。
近日,Juniper Networks發布緊急更新,修復ScreenOS上一個“未授權代碼”。攻擊者可以利用該漏洞解密NetScreen設備的VPN流量。目前,Juniper還沒有對這個代碼漏洞給予任何的評論,但是Juniper的產品已經被從國家安全局的產品目錄中篩選了出來。
JUNIPER曝高危漏洞 國內155家單位的NetScreen存后門
FireEye套件驚曝嚴重安全缺陷,這項缺陷被命名為“666”,名稱源自其在Zero項目所發現漏洞中的排序數字。“666”屬于被動監控缺陷,黑客Tavis Ormandy將其描述為一個“噩夢般的場景”。目前相關補丁已經被開發完成,且面向FireEye旗下的NX、FX與AX設備發布。
一位獨立安全研究人員聲稱,他曾發現了Instagram中一系列安全漏洞和配置缺陷,通過利用這些漏洞,他成功地獲取了訪問存儲在Instagram服務器上敏感數據的權限;在他向相關廠商報告了這些漏洞后,卻受到了Facebook的威脅。
安全研究員發現Instagram漏洞,遭FaceBook高管威脅
Palo Alto Networks公司的安全研究人員在今年10月份發現了TinyV木馬文件。最近,有中國用戶指出他們的設備受到了這個惡意軟件的影響。目前該公司發現這個木馬只是針對越獄的iOS設備,該惡意木馬文件已經被重新打包并植入到一些 iOS 應用中,而這些 iOS 應用往往可以通過多個第三方渠道進行下載。
網絡安全信息共享法案(CISA)一直飽受安全和隱私倡導者的批評,但該法案被加入到緊急預算綜合法案后,美國眾議院和參議院通過了該法案。
技術解析:
為什么要繞過殺毒軟件?因為使用繞過反病毒軟件的方式要比禁用殺毒軟件更加安全;展示客戶端的反病毒軟件是多么脆弱的非常有趣。怎樣繞過殺毒軟件?如果你使用二進制,而這個二進制文件被You can bypass AV修改導致它的簽名被移除了,然后加密、打包,修改源代碼或者重新編輯源代碼并使用我個人最喜歡的自定義程序。
cuckoo能夠自動化獲取跟蹤惡意軟件進程及其產生的所有進程的win32 API調用記錄;檢測惡意軟件的文件創建、刪除和下載;獲取惡意軟件進程的內存鏡像;獲取系統全部內存鏡像,方便其他工具進行進一步分析。
現在惡意軟件的啟動方式(Persistence Mechanisms)使用傳統Unix技術的越來越少,基本沒有了。大部分惡意軟件使用OS X提供的新的啟動機制了。另外,雖然感染持續增長,但是惡意軟件的復雜度卻不是太高。
其他: