记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华

思科路由器曝出两个严重零日漏洞,已被野外利用

思科在上周末警告说,其运营商级路由器上运行的Cisco IOS XR软件中存在两个严重的内存耗尽拒绝服务(DoS)漏洞,攻击者正在试图利用中。关于漏洞思科的 IOS XR网络操作系统已部署在多个路由器平台上,包括NCS 540和560,NCS 5500、8000和ASR 9000系列路由器。两个零日漏洞—— CVE-2020-3566和CVE-2020-3569 ,影响Cisco IOS XR软件的距离矢量多播路由协议(DVMRP)功能,允许远程未经身份验证的攻击者耗尽目标设备的内存。该功能运行在面向服务提供商、数据中心以及企业关键基础架构的Cisco企业级路由器上。
发布时间:2020-09-02 18:16 | 阅读:8955 | 评论:0 | 标签:术有专攻 首页动态 思科 零日漏洞 漏洞

从RCE漏洞看国产网络安全产品的沦陷,论软件安全的重要性

近日,深信服EDR终端检测响应平台RCE漏洞复现,该事件引发了业内强烈关注。监控发现网络上出现关于深信服EDR终端检测响应平台存在0day漏洞信息,经过追踪调查确认该漏洞真实存在。攻击者利用该漏洞,可在未授权的情况下向目标服务器发送恶意构造的HTTP请求,从而获得目标服务器的权限,实现远程命令执行。2020年8月18日,国家信息安全漏洞共享平台(CNVD)收录了深信服终端检测平台(EDR)远程命令执行漏洞(CNVD-2020-46552),并对该漏洞的综合评级为“高危”。
发布时间:2020-08-21 10:57 | 阅读:14189 | 评论:0 | 标签:代码审计 0day漏洞 CVE-2017-1000353 CVE-2020-7982 ImposterMiner挖矿木马

Netgear数十款路由器产品曝出高危零日漏洞

近日,安全研究人员发现了大量Netgear路由器固件中未修补的高危零日漏洞,该漏洞使79种Netgear设备型号有被完全接管root权限的风险,更糟糕的是该漏洞至今尚无补丁程序。根据两份单独的安全报告,该漏洞是路由器固件中httpd Web服务器存在的内存安全问题,它使攻击者可以绕过Netgear路由器的固件系统进行身份验证。其中一个报告来自越南邮电集团代号“d4rkn3ss”的研究人员,他在零日漏洞平台ZDI上发布了该漏洞。另一个报告来自网络安全公司Grimm安全研究人员Adam Nichols的独立博客(链接在文末)。
发布时间:2020-06-23 14:42 | 阅读:15791 | 评论:0 | 标签:牛闻牛评 首页动态 Netgear 路由器安全 零日漏洞 漏洞

Sophos紧急修复防火墙零日漏洞

昨日Sophos紧急发布了XG防火墙的一个SQL注入零日漏洞补丁程序,并向所有启用了自动更新的设备推送补丁更新。除了修复漏洞之外,此补丁程序还检测防火墙是否被攻击者侵入,如果防火墙漏洞已被利用,则会阻止其访问任何攻击者的基础结构,并清除攻击残留,并通知管理员,以便他们可以执行其他缓解措施。关于漏洞和攻击该漏洞目前尚未分配CVE标识号,对Sophos来说是未知漏洞,分析表明这是一种预身份验证SQL注入漏洞,已经有攻击者利用该漏洞执行远程代码。该零日漏洞会影响Sophos物理和虚拟防火墙的所有XG防火墙固件版本。
发布时间:2020-04-28 19:57 | 阅读:23668 | 评论:0 | 标签:牛闻牛评 首页动态 Sophos XG防火墙 零日漏洞 防火墙 漏洞

白宫发布漏洞披露政策 十大部门形成审查委员会

11月15日,白宫发布了其《漏洞平衡策略》(VEP),描述了白宫与其他10个机构,包括CIA、NSA和DHS,做出漏洞公告决策的过程。该策略解释了为什么有些漏洞要保密,而有些漏洞一被发现就会即刻发出警报。这些决策特别针对零日漏洞,也就是尚未打上补丁的未知安全漏洞。政府机构常会找出这些漏洞,有时候就将之转化为自己的黑客武器了。在基于NSA被盗黑客工具的WannaCry勒索软件肆虐之后,微软首席顾问抨击政府未将漏洞信息通告可以修复漏洞的公司。白宫网络安全协调员罗博·乔伊斯在15号的博客文章中称,提升此过程的透明度是很重要的,但他也维护政府将某些漏洞保密的决策。
发布时间:2017-11-19 06:30 | 阅读:125042 | 评论:0 | 标签:行业动态 漏洞披露 美国白宫 零日漏洞 漏洞

Zerodium悬赏100万美元征集Tor零日漏洞

Tor是一款常用的网络隐私保护工具,漏洞经纪人Zerodium目前正在收集Tails Linux/Windows环境下运行的Tor浏览器(禁用JavaScript)的零日漏洞,并设置了一百万美元的奖池。 不论你使用Tor的匿名浏览是为了保护隐私、逃避审查还是进行暗网交易,你恐怕不会喜欢这个消息:Tor已经成为了靶子,原因是一家漏洞经纪人正在悬赏Tails Linux/Windows环境下运行的Tor浏览器的零日漏洞。这些零日漏洞将卖给在政府雇员Johnny Law。
发布时间:2017-09-18 06:30 | 阅读:127486 | 评论:0 | 标签:行业动态 Tor Zerodium 漏洞收集 零日漏洞 漏洞

安全厂商的价值何在?零日漏洞这事没完

软件厂商会修复这些漏洞,但用户应该谨记,总有零日漏洞利用恣意生长。 美国CIA网络间谍武器库数据泄露之后,软件厂商重申了其及时修复漏洞的承诺,告诉用户:该机构被泄文档中描述的很多漏洞都已经被修复了。 从公共关系角度看来,这些保障都是可以理解的,但它们真心改变不了任何事。尤其是对被国家支持黑客所盯上的公司和用户来说。他们使用的软件,并不比维基解密公布了那 8,700+ CIA文档之前更不安全,也没有受到更好的防护。 被泄文件描述的是CIA网络部所用恶意软件工具和漏洞利用程序,可以黑进所有主流桌面和移动操作系统,以及网络设备和嵌入式设备,比如智能电视。
发布时间:2017-03-20 18:30 | 阅读:111286 | 评论:0 | 标签:牛闻牛评 CIA 维基解密 零日漏洞 漏洞

兰德公司:零日漏洞平均生存期为6.9年

兰德公司一份新研究报告称,零日漏洞——开发人员没打补丁或没发现的漏洞,平均生存期为6.9年。 该研究分析了200多个此类漏洞,并调查了这些漏洞被不同组织发现的频率。独立发现的罕见性,以及缺陷存在的长期性,意味着某些兼具攻防两方面职责的组织(情报机构),可以囤积漏洞。 超长时间线加上低碰撞率——两人发现同一漏洞的概率(大约每年5.7%),意味着曝光漏洞可提供的保护程度相当有限,而保持沉默,或者说“囤积漏洞”却是这些实体的合理选择——既可防御自身系统,又可利用别人系统中的漏洞。 该报告主笔,兰德公司信息科学家莉莲·阿布隆称:“典型的白帽研究员有更多的动力在发现零日漏洞之后就通告软件厂商。
发布时间:2017-03-15 03:50 | 阅读:120789 | 评论:0 | 标签:行业动态 Rand 漏洞曝光 零日漏洞 漏洞

维基解密:CIA入侵电话、电视、电脑 谷歌、苹果、三星、微软无一幸免

维基解密(Wikileaks)近日发布一系列揭密文档,显示美国中央情报局(CIA)破解了安卓、iOS、Linux、Windows等操作系统,甚至把三星电视变成窃听用的麦克风。 本次发布的文档共8761个,揭露的是一个被维基解密称为“Vault 7”的机构,并且这8000多个文档仅仅只是第一部分。维基解密将此次披露作为它的“零年”(Year Zero)行动的一部分。 “零年”行动的目的是揭露CIA“全球秘密入侵项目”的完整细节。爱德华·斯诺登发推特说,这些文档“看起来十分可信”。
发布时间:2017-03-10 11:15 | 阅读:164374 | 评论:0 | 标签:牛闻牛评 CIA Vault 7 军火库 维基解密 零日漏洞

调查|零日漏洞风险的现状与趋势

零日漏洞一直让安全从业者头疼。阴魂不散的零日问题的根源之一,是开源代码的不断扩散。这也是很多人想要知道零日漏洞当前趋势,以及缓解开源代码风险最佳实践的原因所在。 网络安全风投公司最近发布了一份新的《零日漏洞报告》,为CISO和IT安全团队提供零日漏洞趋势、统计数据、最佳实践和资源。 该报告凸显了一些预警性统计数据,包括: 应用攻击界面每年增加1110亿行软件代码 任务关键App中的开源代码将占99% 麦克·卡顿,Digital Defense 研发副总裁,称:“从安全角度看,开源代码的大量使用是有问题的。越来越多的公司不断投入开源代码怀抱,作为削减营销周期,尽快将产品推向市场的一种手段。
发布时间:2017-02-07 00:15 | 阅读:138082 | 评论:0 | 标签:术有专攻 安全风险 开源代码 零日漏洞 漏洞

新型DDos攻击:利用LDAP服务器实现攻击放大

说到网络安全,你一定会想起前不久的DDoS攻击“Mirai”,导致美国半数的互联网瘫痪,你一定会觉得那很牛掰吧,但其实这并不算什么,要让DDoS攻击力更彪悍,现在有一种新方法了。 LDAP 据Corero网络安全公司披露,上周发现一种新型DDoS攻击媒介针对其客户发起攻击。这种攻击技术是一种利用轻量目录访问协议(Lightweight Directory Access Protocol,LDAP)的放大攻击,峰值可以达到Tb级别。LDAP是访问类似Active Directory数据库用户名和密码使用最广泛的协议。它是基于X.500标准的,但是简单多了并且可以根据需要定制。
发布时间:2016-11-05 17:00 | 阅读:114396 | 评论:0 | 标签:漏洞 网络安全 LDAP DDoS 零日漏洞 ddos

山姆大叔究竟坐拥多少零日漏洞?没你想象的那么多

哥伦比亚大学研究发现:虽然有人怀疑美国政府手握大量零日安全漏洞,但事实上数量可能也不过几十个而已。 本月初拉斯维加斯举行的 DEF CON 黑客大会上,哥伦比亚大学国际和公共事务学院高级研究学者杰森·海利做了发言,公布了他的学生为探明美国秘密掌握的关键漏洞数量而做的尝试。 通过将软件漏洞秘而不宣,让开发人员意识不到该打补丁,政府机构便可利用这些漏洞来攻击目标。这里存在的一个问题是,个人黑客同样可以找到并利用这些漏洞来给自己找乐子或是牟利。 海利曾预计这些漏洞数量会高达几千个,但研究结果表明,漏洞总数不会超过50个。
发布时间:2016-08-19 18:05 | 阅读:124376 | 评论:0 | 标签:牛闻牛评 美国政府 零日漏洞 漏洞

一种新型的获取威胁情报手段:窃听黑客

面对漏洞海洋,要理清到底哪个IT安全问题应该首先处理几乎是不可能任务。厂商咨询服务提供了一种行之有效的驾驭已知攻击方法的途径。不过,还有另一种更权宜的选择:直接窃听攻击者。鉴于越来越大的攻击面,大多数公司都将他们的漏洞管理周期与厂商发布绑定。但安全漏洞的初始披露并不总是来自厂商,而等待官方发布有可能耗去数天甚至数周时间,让公司企业远远落后于在漏洞冒头数小时内就开始讨论和共享利用教程的攻击者。安全公司 Recorded Future 曾对外语论坛上的漏洞讨论进行过深入分析,认为漏洞初始公开披露的24到48小时内,黑客们通常就开始在网上交换意见了。
发布时间:2016-06-28 17:50 | 阅读:157667 | 评论:0 | 标签:术有专攻 CVE Elasticsearch搜索 Recorded Future 直接窃听攻击者 远程代码 零日漏洞

9.5万美金:Windows零日漏洞起售

安全公司 Trustwave SpiderLabs 刚刚发现了一个零日Windows漏洞,它已经在某俄语地下黑市论坛上公开销售。尽管研究人员无法完全肯定该漏洞利用方法的真实性,但他们怀疑并认为该漏洞利用最终将落入网络罪犯手中。零日漏洞经常被转手。犯罪团伙购买他们来实现自己想完成的目标,中间商购买它们来加价销售,监控技术企业购买他们来应用在自己的产品上。但零日漏洞的生意很难做,因为在这种犯罪行为里需要一定的信任才能完成交易。去年HackingTeam数据泄露事件之后,经过对泄露的电子邮件进行分析,专家已经发现了一些问题。
发布时间:2016-06-03 03:35 | 阅读:108716 | 评论:0 | 标签:威胁情报 Trustwave SpiderLabs 远程执行漏洞 零日漏洞 漏洞

Adobe Flash Player严重漏洞技术分析与处理建议

阅读: 212016年5月10日,Adobe公司宣布了一个已被利用的Flash Player零日漏洞,这个严重的漏洞编号为CVE-2016-4117,影响到21.0.0.226及更早版本的Flash Player,横跨Windows、Mac、Linux和Chrome OS平台。攻击者可以利用此漏洞让目标Flash Player崩溃,并且有可能控制受影响的操作系统。2016年5月12日,Adobe官方发布了Flash Player新版本修补了当前的漏洞。
发布时间:2016-05-19 05:00 | 阅读:123254 | 评论:0 | 标签:威胁通报 Adobe Flash Player Adobe Flash Player 漏洞 CVE-2016-4117

2016年网络安全:向前看不如回头看

与其试图搞清将会发生什么,不如处理好现存的各种问题。每年伊始的时候,厂商和科技预测师之类的总要对IT安全的未来做一番前瞻预言。这是可以理解的,毕竟能帮助人们辨别即将到来的威胁和新兴趋势。但事实真相却是:对广大IT用户而言,当前现有的威胁才是最应该关注的。网络犯罪是一门产业,与大多数现代产业一样,传播速度和市场大小才是成功的关键。这也是为什么漏洞利用工具包,比如Angler、Rig之类的,在2015年大为流行,且将在未来几年继续保持广为传播势头的原因。漏洞利用工具包可以使潜在攻击者轻易侵入用户系统。它不是一次性用过即弃的工具,但确实是为了大规模漏洞利用而设计的。
发布时间:2016-01-30 03:30 | 阅读:104275 | 评论:0 | 标签:牛观点 牛闻牛评 2016 网络安全 零日漏洞

这个0day有点奇葩 利用它首先要做40亿次系统调用

CVE-2016-0728是个Linux内核漏洞,本地用户可利用这个漏洞提升到root权限。研究人员认为,上千万台Linux个人电脑、服务器,以及66%的安卓手机和平板设备面临威胁。而且,这个漏洞已经存在3年了。本地提权不稀罕,比较奇葩的是它的利用方式。用漏洞发现者 Perception Point 研究人员的话来说:你一定得有耐心,因为必须要在内核循环一个32位的整数至0。也就意味着42.9亿次系统调用。
发布时间:2016-01-22 12:30 | 阅读:168864 | 评论:0 | 标签:动态 威胁情报 linux 漏洞 零日漏洞 0day

顺藤摸瓜 通过一封Hacking Team邮件发现零日漏洞

零日漏洞是软件厂商和杀毒软件公司先前从未发现过的漏洞,黑客罪犯和情报机构经常使用它们来打开后门,而且由于零日漏洞本身的特性,这些后门有可能数年保持不被发现。直到最近,发现零日漏洞还属于只能靠运气的事情。然而来自卡巴斯基实验室的研究人员首次在有目标地寻找后成功发现了零日漏洞。研究人员使用的只是不起眼的一些线索。研究人员发现的是微软公司 Silverlight 中的一个远程代码执行漏洞,Netflix 等很多流媒体服务提供商使用它作为浏览器插件。Sliverlight 还被 SCADA 和其它关键工业基础设施的控制系统所使用。微软在周二发布的补丁中将该漏洞评为“高危”。
发布时间:2016-01-17 11:00 | 阅读:137856 | 评论:0 | 标签:动态 牛闻牛评 Hacking Team 卡巴斯基 零日漏洞 漏洞

独家连载 | 零日漏洞:震网病毒全揭秘(第十七章)

第十七章 离心机之谜震网新版本上线两周前,伊朗内部一片喧嚣。2009年6月12日,一场在现任总统内贾德和挑战者穆萨维(Mir-Hossein Mousavi)之间展开的总统大选,并没有产生大多数人期望中的结果。人们本以为选举会很激烈,但是当投票结束两个半小时后,官方宣布了最终结果——内贾德以63%对穆萨维34%的优势胜选。部分选民认为有人作弊,纷纷表示抗议。第二天,愤怒的抗议人群涌向德黑兰街头,向官方表达愤慨与怀疑。据媒体报道,这是自1979年驱逐国王的革命以来,伊朗国内最大的一场抗议活动。很快,抗议示威演变成了暴力冲突。
发布时间:2015-12-06 09:05 | 阅读:123658 | 评论:0 | 标签:热点 零日漏洞 震网 漏洞

独家连载 | 零日漏洞:震网病毒全揭秘(第十八章)

第十八章 够格的成功1年前,IAEA官员们发现,纳坦兹的技术人员把一台又一台离心机拆掉,并从地下车间里运出来,却不知道发生了什么事情。1年后,答案终于揭晓。原来,震网病毒是造成离心机大量损毁的原因。随着更多细节被曝光,新的问题又出现了:震网是否实现了攻击者的预期目标?为实现这个目标而冒这么大的风险、付出这么大的代价、造成这么大的影响,是否值得?奥尔布赖特在2010年发布的一份ISIS研究报告中提到,“如果震网的目标是破坏纳坦兹的所有离心机,”那它无疑是失败的。但如果震网的目标是通过破坏纳坦兹的部分离心机,而延迟伊朗铀浓缩活动的进程,那可以说“它取得了成功,至少是暂时成功了。
发布时间:2015-12-06 09:05 | 阅读:126756 | 评论:0 | 标签:热点 零日漏洞 震网 漏洞

独家连载 | 零日漏洞:震网病毒全揭秘(第十九章)

第十九章  数字潘多拉2009年5月30日,震网的一个新版本即将登陆伊朗的几天前,巴拉克奥巴马总统正站在白宫东侧大厅,对一众新闻记者发表关于美国网络安全(cybersecurity)问题的重要演讲。“今天,我们正处在一个即将发生重大变革的历史关头,”他说,“一个从未如此互联的世界呈现在我们面前,前景无限光明,同时也暗流涌动。”演讲中的奥巴马奥巴马说,正如我们以前在公路、铁路、桥梁等实体基础设施领域投资不足一样,我们在网络安全领域的投资也是欠账累累。他警告说,网络入侵者已经攻破过我们的电网,其他国家还出现过因网络入侵而全城停电的事故。“目前的现状不可接受,我们的网络空间从未像今天这样危机四伏。
发布时间:2015-12-06 09:05 | 阅读:267401 | 评论:0 | 标签:热点 零日漏洞 震网 漏洞

独家连载 | 零日漏洞:震网病毒全揭秘(63)

新官上任三把火。奥巴马的智囊团真不是盖的,从选战承诺到就职演说,再到伊朗新年的温情演讲,大道理小道理全让美国一人占尽了。这些都是战术佯动啦。先礼后兵,你懂的……第十六章 奥运会(接上)2009年初,总统候选人巴拉克·奥巴马应邀去往白宫与布什总统会面,商讨新老领导人权力交接有关事宜。在交谈中,布什谈到了在过去一年中,对纳坦兹离心机实施破坏性网络攻击的细节。这项行动确实起到了推迟伊朗核计划的作用,但效果不算特别明显,而且需要更多时间才能取得更大进展。如果行动继续,那么必须得到在任总统的授权,这意味着奥巴马必须签署一项新的总统调查令,以批准该行动。
发布时间:2015-12-05 02:55 | 阅读:97465 | 评论:0 | 标签:热点 零日漏洞 震网 漏洞

独家连载 | 零日漏洞:震网病毒全揭秘(62)

可以说,大多数人对震网的了解都是“只知其一不知其二”。为什么?因为,从2007年开始,震网的攻击就取得了巨大的成功。有意思的是,伊朗人一直蒙在鼓里……第十六章 奥运会(接上)在纳坦兹,级联系统的安装共分为3个阶段,IAEA核查人员则跟踪了每个阶段的实施过程。首先,要安装管道、气泵和阀门等级联系统的基础设施;然后安装离心机,转子开始旋转。这时,真空泵会将可能造成过大摩擦力和过多热量的空气排出腔外。当离心机转速达到额定值后,含铀气体被泵入,铀浓缩进程启动。纳坦兹一共有两个巨型地下车间。在2007年初的时候,伊朗人就开始在其中一个车间(编号为车间A)安装离心机了。
发布时间:2015-12-03 20:45 | 阅读:103993 | 评论:0 | 标签:热点 零日漏洞 震网 漏洞

独家连载 | 零日漏洞:震网病毒全揭秘(61)

震网0.5版的本事有多大?传播层面,它成功穿越了物理隔离;攻击层面,它的复杂程度完全不逊于后续的版本……第十六章 奥运会(接上)与此同时,用于对离心机进行攻击测试的“小山”地上部分设施也在建设当中。据信,初期的主要研究目标是,判断对纳坦兹实施动能攻击(kinetic attack)会对离心机造成何种程度的破坏。后来的研究中,“网络攻击对离心机的影响”才得到了与“空袭对地下核设施中离心机的影响”同样的关注。而人们一开始提出网络攻击的思路时,并没有想到使用病毒直接破坏纳坦兹的离心机,而只是考虑在铀浓缩工厂的设备中植入用于侦察的恶意代码,帮助研究员判断伊朗铀浓缩的实施进度。
发布时间:2015-12-03 05:40 | 阅读:114183 | 评论:0 | 标签:热点 零日漏洞 震网 漏洞

【零日漏洞】网络空间的金矿(中文字幕)

新的淘金热已经在互联网上出现,甚至已然与大家自己的计算机息息相关。作为未被数字化保护机 制锁定的通道,秘密后门的数量已经超出我们的控制能力。幸运的是在没有规则加以约束的网络世界当中,“白帽”黑客挺身而出保护着我们的安全。而他们的天敌 “黑帽”黑客则对网络中的不安全因素充满兴趣,并乐于将自己发现的安全漏洞卖给出价最高的买家——大多是安全服务与网络防御供应商。那么这些黑袍与白袍巫 师究竟是何许人也?0-day漏洞这一圣杯最终又会被谁为取得? E安全特为大家带来荷兰公共广播组织VPRO制作这部记录片的中文字幕版,让我们一起来了解下网络世界的 0 day漏洞吧。
发布时间:2015-12-03 01:20 | 阅读:133086 | 评论:0 | 标签:国际观察 安全播报 视频专区 黑客在线 零日漏洞 漏洞

独家连载 | 零日漏洞:震网病毒全揭秘(60)

要攻击伊朗离心机,必然需要大量离心机实物做实验。这么多同型号离心机,美国人到底是从哪里得来的?对这些离心机的研究和实验,又是谁做的?在哪里做的?……第十六章 奥运会(接上)攻击者为了获取所需数据,可能要耗时数月。某些侦察行动可能始于2005年,就是攻击者为“震网0.5版指挥控制服务器”注册域名的那段时间。虽然当时震网还没上线,但那些域名已经开始充当先头侦察部队的指挥控制服务器了。还有一些侦察行动可能始于2006年5月,就是攻击者为“震网后期版本指挥控制服务器”注册域名的时间节点。一旦情报收集完成,攻击代码最后阶段的制作任务随即展开。
发布时间:2015-12-01 23:30 | 阅读:114352 | 评论:0 | 标签:热点 零日漏洞 震网 漏洞

独家连载 | 零日漏洞:震网病毒全揭秘(59)

在伊朗核问题的外交争端开始前,美国人已经提前3到6年做好了发动相关攻击的储备;只待一切外交斡旋和制裁失效之后,才于2006年把这些攻击代码从储备库里拿了出来……第十六章 奥运会2012年,震网的出现,让钱哥对行业的前景深感不安。而4年前,震网的设计者们也有着类似的感受。让他们头疼的,是伊朗即将成功造出核武器的可怕现实。2008年4月,出于宣传方面考虑,在铀浓缩工厂竣工投产两周年之际,内贾德总统安排了一场高调的参观之行。借此机会,武器控制专家们得以首次窥见这座神秘工厂的真面目。身着工厂技术人员的制服——白大褂、蓝皮靴的内贾德,让记者们为他拍下了参观控制室计算机的多张照片。
发布时间:2015-11-30 17:20 | 阅读:111582 | 评论:0 | 标签:热点 零日漏洞 震网 漏洞

独家连载 | 零日漏洞:震网病毒全揭秘(57)

你能想象到的最变态的加解密算法是怎样的?让高斯秀给你看。要想在攻击行动中万无一失,如此行事方为王道……第十五章 火焰(接上)为了预防载荷暴露,攻击者还采取了另一种保护措施。我们知道,震网载荷的解密密钥是放在恶意文件内部的。而要想解密出高斯的弹头,必须根据目标计算机配置数据,动态生成解密密钥。为同时确保“不会误感染非目标计算机”和“即使发现也无法暴力破解”这两个目标,攻击者精心设计了非常变态的密钥生成机制。
发布时间:2015-11-28 20:05 | 阅读:112120 | 评论:0 | 标签:热点 零日漏洞 震网 漏洞

独家连载 | 零日漏洞:震网病毒全揭秘(58)

随着震网0.5版浮出水面,震网之谜彻底告破。但网络安全行业的格局已然生变。一边是国家背景的哥斯拉级玩家,一边是安全产品和服务的亿万用户,卡巴斯基和赛门铁克们该何去何从?……第十五章 火焰(接上)2012年11月,震网曝光距今已过两年有余,毒区和火焰也已经是陈年旧事。突然有一天,赛门铁克研究员偶然间发现了一个他们曾经朝思暮想却未能得见的线索——出现在震网已知版本之前的一个早期版本文件。赛门铁克公司有一个“定期整理恶意代码档案库以查漏补缺”的传统。这一次,就在他们用震网特征码进行搜索,看有没有和它匹配的目标时,一个从未见过的代码片段弹了出来。
发布时间:2015-11-28 20:05 | 阅读:118323 | 评论:0 | 标签:热点 零日漏洞 震网 漏洞

独家连载 | 零日漏洞:震网病毒全揭秘(55)

遭到火焰攻击的,是Windows自动更新系统!微软要疯!卡巴斯基的研究员将这部分代码比作“上帝制作的漏洞利用程序”!火焰是如何做到的?……第十五章 火焰(接上)这天是美国阵亡将士纪念日的假期,当火焰病毒曝光的新闻出现时,位于华盛顿州雷德蒙德的微软公司总部根本没几个人上班。不过,公司应急响应团队一听说这场新攻击与震网和毒区来自同一批攻击者,立刻下载了火焰病毒的文件样本。他们想知道,这场新的攻击有没有像震网和毒区那样利用了Windows系统的零日漏洞。
发布时间:2015-11-25 16:40 | 阅读:119922 | 评论:0 | 标签:热点 零日漏洞 震网 漏洞

ADS

标签云