一周安全要聞:一個無線天線就可劫持你的鼠標
原創本周安全要聞,我們從威脅、漏洞與市場三個方面來看看,上周有哪些值得大家留意的安全動態與技術。剛剛過去的一周,最大的安全事件當屬RSA 2016大會的召開,51CTO針對此次大會進行了專題報道,感興趣的網友可進入我們的專題了解大會內容。
談談威脅
很多USB 無線發射器都存在這一“鼠標劫持”問題。發明這一攻擊方式的黑客,其入侵速度十分迅速,只要目標使用了無線鼠標配備的 USB 接收器,就有可能中招。完成此攻擊,黑客只需要一個能在亞馬遜上花15美元買到的無線天線。
Darkhotel APT組織又回來了,重返后的第一個目標就是中國和朝鮮通信公司的高管們。該組織攻擊者技術非常嫻熟,就像資深的外科醫生,只要是自己感興趣的數據就一定能拿到,而且還會刪除惡意行為的痕跡。研究員們還發現每個目標他們只竊取一次,絕不重復。受害者頭銜一般為:CEO、高級副總裁、高級研發工程師、銷售總監、市場總監。
攻擊者希望盡可能保持隱身來減少他們被檢測的機會,這意味著他們只能對受感染系統進行最少次數的改變,以及在系統留下最少的證據。攻擊者保持不被發現的時間越長,他們就越有可能實現自己的目標。攻擊者早就知道在攻擊過程中刪除自己的工具,而惡意軟件作者也開始刪除在攻擊中使用的文件,這被稱為無文件(fileless)惡意軟件。
UCloud 2015公有云安全年度報告:漏洞攻擊增速超40%
3月1日,云服務商UCloud發布《2015公有云安全年度報告》。報告指出,Web攻擊、暴力破解等漏洞攻擊次數相比2014年增長超過40%,80、443、8080、8000等端口成為Web攻擊的重點目標,SQL注入和Web組件漏洞攻擊占3/4以上,SSH、HTTP、RDP、FTP、MySQL、MSSQL等應用程序則成為暴露破解的選擇對象。此外,攻擊源呈現全球分布,網絡安全形勢日益錯綜復雜。
說說漏洞
Atutor是一款開源的“教學內容管理系統”(Learning Content Management System,簡稱LCMS)。采用PHP、MySQL,HTTP Web 服務器推薦使用Apache。基于metasploit平臺,通過利用代碼就可利用漏洞達到某些目的。
這是一個白帽子在去年Google賞金計劃中發現的相當罕見漏洞,也是作者在整個滲透測試生涯中唯一一次遇到的。目標網站使用了微軟 SQL Server 數據庫并且其中一個存在 SQL 盲注。你問我怎么知道的?當然是通過觸發真/假條件判斷的。
OpenSSL再現嚴重漏洞——水牢漏洞(DROWN漏洞),可能影響部分使用HTTPS的服務及網站。利用該漏洞,攻擊者可以監聽加密流量,讀取諸如密碼、信用卡賬號、商業機密和金融數據等加密信息。
看看市場
2月1日消息,火眼公布已收購開發快速安全應急響應平臺的公司Invotas;賽門鐵克宣布完成其信息管理業務Veritas的出售;2月3日消息,IT安全風險分析服務提供商 Skybox Security 宣布接受PSG公司9600萬美元的投資;2月8日,金士頓宣布完成對Imation旗下品牌IronKey資產及其USB技術的收購;2月9日消息,域名安全廠商Infobox達成4500萬美元收購威脅情報廠商IID的協議……
近年來,越來越多的安全廠商推出下一代防火墻產品。他們各自說著自家產品是如何的牛,可是,你如何證明你就是真的牛呢?其中,12家生產下一代防火墻的安全廠商,帶著自信與實力,向全球知名獨立安全研究和評測機構NSS Labs提供了自己最滿意的產品。他們是:思科、Palo Alto、Juniper、Dell、山石網科、Check Point、Fortinet、Huawei、Barracuda、WatchGuard、Forcepoint、Cyberoam。2016年2月29日,在這個四年才出現一次的日子里,NSS Labs發布了2015年NGFW測試結果。點擊進入專題下載測試結果報告
在RSA2016召開期間,國內威脅情報公司微步在線(ThreatBook)正式發布了威脅分析平臺VirusBook,這是國內首款綜合性威脅情報分析平臺。它是由專業的安全分析師團隊為同行打造的,基于SaaS的安全分析工具。
其他