记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

只换不修?英特尔CPU漏洞可能导致大批CPU需要更换

在铺天盖地的新冠肺炎新闻中,没有什么比确诊患者治愈后复发更可怕的事了。近日安全人员曝出英特尔一个“已经修复”的CPU漏洞比想象中更严重,而且最可怕的是,彻底根治的办法可能是更换CPU!据ZDnet报道,Positive Technology的安全研究人员发现,英特尔去年修补的一个CPU漏洞(CVE-2019-0090)比以前认为的要严重得多。这个芯片组只读存储器(ROM)中的错误使攻击者能够破坏平台加密密钥并窃取敏感信息。此外,该漏洞可能会破坏依赖于硬件密钥进行加密的常见数据保护技术,例如DRM、固件TPM和Intel Identity Protection。例如,攻击者可以利用自己计算机上的漏洞绕过内容DRM并进行非法复制。在ROM中,此漏洞还允许在Intel CSME的零特权级别执行任意代码。在今天发布的一
发布时间:2020-03-06 20:55 | 阅读:20494 | 评论:0 | 标签:威胁情报 首页动态 CPU漏洞 英特尔 漏洞

谷歌、苹果、三星语音助理全中招,海豚攻击可用声波遥控手机

人工智能面临的最大威胁是什么?当然是人工智能了。对于智能手机和智能音箱语音助手的用户来说,下面是一条令人不安的新闻:安全研究人员近日成功展示了一个“黑科技”:利用超声波秘密激活并控制手机,拨打电话、拍照甚至收发短信,整个过程无需实际接触设备。美中大学联合团队将这种攻击称为SurfingAttack交互式隐蔽攻击,可以利用人类听不见的超声波远程控制语音助手,以及任何支持语音命令的设备和服务,例如智能手机和智能音箱。目前市场上主流的语音助理产品,例如谷歌助理、苹果Siri和三星Bixby,在听到主人的命令语句(例如Ok、Google)后,将被激活并监测主人语音并做出响应。而此前安全业界已经发现,用超声波可以模拟人工智能助理接收的语音命令,只要设备在攻击者附近,理论上都可以实施此类攻击。SurfingAttack的创
发布时间:2020-03-05 13:59 | 阅读:19949 | 评论:0 | 标签:威胁情报 首页动态 声波遥控 海豚攻击 语音助理 攻击

名为Coronavirus的安卓RAT木马正在爆发

恶意软件作者已经开始滥用最近的冠状病毒恐慌作为传播其恶意创作的手段,正如我们较早的博客之一所强调的那样。SonicWall Capture Labs威胁研究团队最近观察到了该策略在Android生态系统中的使用以及以远程访问木马(RAT)的形式使用。根据Virustotal和Koodous的上传日期(2020年2月上旬),发现了一个名为Coronavirus的Android apk,此示例似乎是相当新的。初步观察在安装和执行之后,此样本请求受害者重新输入设备上的PIN码/图形手势解锁并窃取它,同时反复请求辅助功能:神秘的类和加密的代码在查看代码结构时,很明显在此示例中使用了某种形式的打包/编码。类名称看起来是随机的,但它们本身具有结构,大多数类名称的长度相似,并且在名称上也具有相同的随机性。在检查Manifes
发布时间:2020-03-04 15:54 | 阅读:16448 | 评论:0 | 标签:威胁情报 首页动态 Coronavirus RAT木马 安卓

超级WiFi漏洞影响10亿设备,小米华为全中招

近日ESET研究人员发现了一个影响超过10亿WiFi设备的“超级WiFi漏洞”——Kr00k(CVE-2019-15126),该漏洞存在于客户端设备、Wi-Fi接入点和路由器中使用的Wi-Fi芯片中。Kr00k漏洞可导致使用全零加密密钥对受影响设备的网络通信进行加密,这意味着攻击者可以解密无线网络数据包。影响10亿设备,包括智能音箱和智能手机Kr00k的发现来自先前ESET对Amazon Echo进行的研究,该研究发现Echo容易受到KRACK(密钥重新安装攻击)的攻击。Kr00k与KRACK有关,但本质上不同,是一个全新的威胁。在对KRACK进行调查期间,ESET研究人员确定Kr00k是“重新安装” KRACK攻击测试中观察到的全零加密密钥的原因之一。经过研究,大多数主要的设备制造商都发布了补丁。CVE-20
发布时间:2020-03-02 15:17 | 阅读:23117 | 评论:0 | 标签:威胁情报 首页动态 Wifi漏洞 华为 小米 漏洞

如何实时查看MISP实例的威胁情报信息

在这篇文章中,将会给大家介绍如何利用Misp-Dashboard实时查看来自MISP实例的威胁情报信息。Misp-Dashboard可以帮助研究人员实时查看MISP实例(ZMQ Feeds)传递的数据和统计结果。Misp-Dashboard是一款仪表盘工具,它可以作为一款威胁情报实时感知工具来使用,该工具继承了Gamification工具来显示每一个组织的贡献度以及实时排名,仪表盘内容还可以给安全操作中心(SOC)、安全研究团队或网络安全测试人员提供威胁追踪服务。 功能介绍 实时信息仪表盘 1、可订阅来自不同MISP实例的多个ZMQ feeds; 2、可查看不同组织的实时贡献度; 3、显示实时可解析的威胁情报发布地理位置; 地理定位仪
发布时间:2020-02-20 15:42 | 阅读:19890 | 评论:0 | 标签:网络安全 MISP 威胁情报 表盘

2019网络安全分析与情报大会将于7月25日开幕

第三届网络安全分析与情报大会CTIC将于2019年7月25日在北京举办。本次大会由国内威胁情报领军企业微步在线主办。微步在线将此次大会的主题定为“全面赋能”,我们将与各位安全从业专家们同台探讨情报赋能的智能化安全,以及由此延伸出的实践案例与生态建设。我们邀请了多位顶尖威胁情报分析专家、威胁情报的践行者与领军企业,为大会带来行业技术与新现象、新趋势;同时也邀请了十数位来自政府、央企、金融、互联网等大型企业组织客户的安全从业者与专家现身说法,结合自身业务分享最新溯源对象和研究成果,为大会带来案例分享与解读。大会看点· 网络安全分析与情报的发展和挑战· 态势感知建设经验分享· 安全运营中心(SOC)最佳实践· 安全事件应急响
发布时间:2019-07-01 17:25 | 阅读:79838 | 评论:0 | 标签:活动 威胁情报

如何评估威胁情报中的情报源,是你作出应对之策的首要问题

随着攻击面不断扩大和威胁的日益复杂。对于安全行业的人员来说,仅仅对攻击事件做出相应的应激反应是不够的。日益复杂的环境为攻击者提供了多种攻击机会。由于每个行业和组织都有自己独特的数据保护需要,并使用和自己需求匹配的一套安全应用程序、安全技术等。不过,从另一个侧面来讲,使用的安防手段越复杂,攻击面也就越多,所有这些都为新的攻击方法引入了大量的新变量,这也是攻击事件层出不穷的另一个原因。在过去几年中,我们观察到攻击事件正在和其原始的开发组织之间的关联关系变得越来越远。以前只被少数组织利用的攻击方法和工具,由于黑市产业链的形成,已经非常普及了。再加上网络技术的门槛越来越低,对攻击技术的改进速度也是非常的快。这意味着,就算你发现
发布时间:2019-06-09 12:25 | 阅读:60969 | 评论:0 | 标签:Web安全 威胁情报

威胁情报不起作用的5个原因

对于网络安全人员来说,主动防御才是最理想的效果。这意味着,他们处于主动的一方,能够提前做出判断,最大限度的保护设备。无论你的网络安全团队的口号是什么,打击网络犯罪的关键点就是要对威胁做出提前预测,这也是威胁情报的重要意义所在。在有人恶意利用企业IT基础设施之前,识别并修补企业IT基础设施的漏洞,能够避免很多的损失。随着网络攻击的力度和影响的增大,目前许多企业都以购买了专门的威胁情报服务,据统计,2018年全球范围内的威胁情的收已经超过14亿美元,而2014年,这一收入仅有9.055亿美元,这证明许多组织都在购买它。问题是,购买了这项服务后,组织和网络安全人员往往不能很好的利用这些情报,比如对威胁情报的理解不到位或者难以
发布时间:2018-11-28 12:20 | 阅读:98957 | 评论:0 | 标签:Web安全 威胁情报

威胁情报的艺术

本文作者为瀚思科技资深产品市场经理Thomas。随着当今网络攻击的多样化、复杂化、专业化,传统方法越来越难检测并阻止这些新式攻击。越来越多的企业认识到威胁情报的价值,威胁情报也从概念逐渐走入企业的日常运营。很多企业开始采购专业的情报,但并不是所有企业都了解如何利用好这些威胁情报,让它们发挥最大的作用。情报的作用「知己知彼,百战不殆;不知彼而知己,一胜一负;不知彼不知己,每战必殆。」——《孙子·谋攻篇》当前企业每日都面对各式各样的网络攻击,在和网络攻击的对抗中,企业安全团队经常发现自已处于一种非常被动的局面。为什么会这样?因为现在的网络攻防很不对等,守方往往处理敌众我寡、敌暗我明的不知彼的劣势状况下。攻击者往往藏身于广大
发布时间:2018-08-02 17:20 | 阅读:135362 | 评论:0 | 标签:态度 威胁情报 瀚思科技

实战公有云威胁情报系统构建

0x00  前言公网威胁情报系统无论是传统的售卖安全设备的厂商还是卖服务的云安全厂商都需自建的一套有价值的系统。归纳总结一下各位安全厂商的威胁情报收集途径·爬虫系统·蜜罐+沙箱·部署的设备在没有更多IDC的资源情况下(cert国际出口等),如何形成自己的情报收集架构体系呢?0x01  威胁情报收集单元详细设计架构拓扑归纳威胁情报单元需要集成的公共安全组件后台分析&发布平台0x02  技术实现1、蜜罐部署·ssh蜜罐cowrie搭建网上很多教程(忽略)。目的是把来至ssh自动化攻击的payload drop sample存储下来,为沙箱分析做准备。·安装logstashrpm&nbs
发布时间:2018-05-03 12:20 | 阅读:162842 | 评论:0 | 标签:业务安全 技术 威胁情报

【RSA2018】如何在威胁建模中利用机器学习和威胁情报

阅读: 47机器学习 和威胁情报在如今“数据驱动”(Data Driven)的时代依然是极为热门的概念,但是具体如何在威胁建模中采用机器学习,如何有效消费泛滥成灾的 威胁情报,在本届RSA大会中,有不少厂商也提出了自己对应的解决方案,包括:利用机器学习进行脆弱性管理预测,以及多源异构情报管理模型。相关阅读:【视频】TechWorld2017热点回顾 | 机器学习在安全攻防的实践【RSA2018】创新沙盒 | Awake Security基于机器学习的安全分析平台文章目录利用机器学习进行脆弱性管理预测三种安全方式机器学习算法选择小结威胁情报泛滥解决方案多源异构的威胁情报难以管理多源异构情报管理模型小结利用机器学习进行脆弱性管理预测Kenna Security公司的首席数据科学家Michael Roytman在他的
发布时间:2018-04-20 15:05 | 阅读:199982 | 评论:0 | 标签:技术前沿 rsa2018 威胁情报 威胁情报管理模型 机器学习 机器学习 算法

【专题策划】当我们谈论“威胁情报”时我们在谈论什么?

阅读: 13如今,绝大多数IT执行者都已经意识到,情报是针对高级网络攻击的有力武器。无论是安全厂商、企业机构还是主管机关都在谈论着“威胁情报”。那么,威胁情报到底是什么?对于企业安全又有什么深入意义?企业落地威胁情报又需要如何规划与实施呢?文章目录一、威胁情报的定义及使用二、使用STIX规范网络威胁情报信息三、威胁情报如何驱动新一代智能安全防护体系四、企业落地思考:威胁情报的现状、种类和应用五、威胁情报之落地实战——由灰向黑篇一、威胁情报的定义及使用威胁情报指通过各种来源获取环境所面临威胁的相关知识。2013 年5 月,Gartner 分析师Rob McMillan 对威胁情报做出了贴切的解释:关于资产所面临的现有或潜在威胁的循证知识,包括情境、机制、指标、推论与可行建议,这些知识可为威胁响应提供决策依据。【公
发布时间:2018-03-21 15:05 | 阅读:142175 | 评论:0 | 标签:安全分享 威胁情报

一黑客开发恶意软件FruitFly监视用户13年

近日,据外媒报道称,一名来自美国俄亥俄州罗亚尔顿的男子遭到美国司法部指控,指控罪名为开发“Fruitfly”恶意软件感染成千上万台计算机,并远程监视和窃听Mac用户的行为十多年。根据法庭文件显示,现年28岁的俄亥俄州男子Philip R. Durachinsky被控涉嫌“计算机欺诈和滥用”、“非法窃听”、“身份盗用”以及“生产儿童色情制品”等罪名。根据美国检察官办公室的说法,早在2003年,年仅15岁的Durachinsky就已经开发出了这款后来被称之为“Fruitfly”的恶意软件,并在全球范围内成功感染了数以万计的IP地址。DurachinskyFruitFly是一款macOS和OS X恶意软件,具有很多隐秘且强大的监控能力。一旦成功感染计算机设备,Durachinsky就可以使用该恶意软件进行截屏、记录按
发布时间:2018-01-15 19:15 | 阅读:150327 | 评论:0 | 标签:威胁情报 FruitFly mac 恶意软件 摄像头

英特尔AMT曝高危漏洞:黑客可在数秒内攻破笔记本电脑

几天前才报道过,AMD、ARM和英特尔微芯片中存在可致“熔断(Meltdown)”和“幽灵(Spectre)”攻击的漏洞。因为这些微芯片广泛应用在几乎全部台式电脑/笔记本电脑、智能手机和平板电脑中,该漏洞的曝光大大冲击了微软、谷歌、Mozilla和亚马逊之类的大型科技公司。安全专家们夜以继日地赶工抛出安全更新,修补该漏洞。但英特尔的问题似乎还远未完结,因为又有一个漏洞被芬兰网络安全公司F-Secure发现了,这次是存在于英特尔硬件中。1月12日的官方声明中,F-Secure宣称,该新发现的硬件漏洞可使黑客远程访问公司企业的笔记本电脑。不过,该公司明确表示,此次发现的漏洞与“熔断”和“幽灵”漏洞没有任何关系。这次的问题出在广泛应用于企业笔记本电脑的英特尔主动管理技术(AMT)上。AMT漏洞可令黑客在数秒内(不超过
发布时间:2018-01-15 19:15 | 阅读:170233 | 评论:0 | 标签:威胁情报 AMT 安全漏洞 英特尔 漏洞

境外APT-C1组织攻击我国某互金平台

今日,绿盟科技发布报告《互金大盗背后的高级威胁组织APT-C1》。报告首次发现并命名了境外APT-C1组织,他们利用“互金大盗”恶意软件攻击我国某互金平台,导致平台数字资产被窃,损失高达150万美元。APT-C1组织攻击我国互金平台在整个攻击事件中,攻击者在战术、技术及过程三个方面(TTP)表现出高级威胁的特征,包括高度目的性、高度隐蔽性、高度危害性、高度复合性、目标实体化及攻击非对称化,在国际网络安全领域通常使用这些特征,来标识及识别高级持续性威胁(APT)攻击,同时由于其攻击主要针对我国互联网金融领域,因此将其命名为APT-C1。进一步分析显示,APT-C1组织开发的“互金大盗”,从2015 年5 月开始,逐步聚焦到互联网金融领域,并不断收集捕获包括比特币、莱特币、以太坊、比特币现金在内的12 种数字资产、
发布时间:2018-01-12 05:50 | 阅读:170281 | 评论:0 | 标签:威胁情报 APT攻击 互金 绿盟

“噩梦公式二代”漏洞来袭 微软今日凌晨发布高危Office漏洞补丁

1月10日凌晨,微软发布新一轮安全更新,修复了由360安全团队率先发现的Office高危漏洞(CVE-2018-0802)。漏洞原理与此前曝光的“噩梦公式”漏洞(CVE-2017-11882)类似,因此被命名为“噩梦公式二代”。该漏洞非常危险,打开恶意文档就会中招,影响所有Office主流版本,且已被不法黑客恶意利用。作为全球率先截获“噩梦公式二代”攻击的安全厂商,360紧急向微软报告漏洞细节,积极助力微软修复该漏洞,同时为网民全面拦截利用该漏洞的攻击。在本月官方公告中,微软对360进行了公开致谢。这是继去年10月,360代表中国安全厂商首次在全球率先捕获未公开0day漏洞的真实攻击后,发现的第二起利用0day漏洞的高级威胁攻击。微软官方致谢新增Office保护措施被突破 打开文档变黑客“肉鸡”据360助理总裁
发布时间:2018-01-10 19:50 | 阅读:140444 | 评论:0 | 标签:威胁情报 360 噩梦公式 安全漏洞 微软Office 漏洞

公告

九层之台,起于累土;黑客之术,始于阅读

推广

工具

标签云