采用真实链接的多阶段网络钓鱼
最近卡巴斯基实验室专家发现了一种狡猾的欺诈方法,使得网络犯罪分子无需访问用户的登录名和密码,即可窃取个人信息。这些网络犯罪分子并未试图窃取受害人登录凭证—而是采取了更加聪明的方法。
411 文章
最近卡巴斯基实验室专家发现了一种狡猾的欺诈方法,使得网络犯罪分子无需访问用户的登录名和密码,即可窃取个人信息。这些网络犯罪分子并未试图窃取受害人登录凭证—而是采取了更加聪明的方法。
密码元素常常运用于许多推理、间谍和冒险题材的故事、小说及电影中。一般来说,无论是此类题材的小说作者还是电影制片人对于如何破译密码的具体细节往往一笔带过甚至完全省略,取而代之的则是剧中主人公的突发灵感,才最终破译了密码。这些灵感最终为主人公成功破译密码起到了至关重要的作用。密码破译方法的大篇幅描述无论是在小说故事还是电影中都非常少见,为此我们为读者们精心收集那些有趣且罕见的详细描述密码破译方法的电影和小说。
如今,当地政府及执法机构越来越多地依靠联网监控摄像头来监视人口稠米的城市地区。在意料之中的是,这些监控摄像头均采用无线方式连接互联网,这使得执法机构能够进行远程监控。尽管安装这些摄像头的初衷是打击犯罪活动,但网络犯罪分子却不仅能够被动地监视监控摄像头拍摄的画面,还能向摄像头的专用网络植入恶意代码、提供虚假画面等。
最近,苹果的首席执行官蒂姆•库克在由美国电子隐私信息中心(EPIC)于华盛顿举办的 “拥抱自由”(Champions of Freedom)大会上,发表了关于隐私和安全方面的演讲。在这里,我想与读者一起分享摘自其中的十大最佳言论。
尽管Google I/O大会实际上是一年一度的开发者大会,但却依然能够吸引到全球记者和消费者的关注。原因很简单:每年的I/O大会上,Google都会展示其崭新的特性、服务以及产品,这些东西将在不久的将来足以改变我们的生活。现在让我们从安全的角度共同来审视其中最重要的内容。
在微软的年度开发者大会- 微软Build 2015上,HoloLens在首日的展示中获得了极大的关注,HoloLens在台上看上去令人惊叹。从底下观众的即时视角来看,他们只看到了一群人戴着头盔在那边摇头晃脑。然而,如果他们能够透过体验者的视角观看播放头盔视频的显示屏的话,就能看到一些亦真亦幻的美妙画面。
5G网络标准化目前只是处在规划阶段,预计最早也要到2020年开始部署(这也是为什么即将制定的5G网络标准目前被正式称为 “IMT-2020″的原因)。尽管各国并未明令禁止使用”5G”一词用作市场宣传,但这并非是真正网络标准的名称。目前,”5G”只是用来表示”第五代”移动网络的意思。
如今的商船不仅在船体设计上愈渐庞大,同时也部署了越多越多的电子系统。船员们对于技术数据也愈加依赖,而自身所具备的技能、知识以及感知则显得相对次要。由于计算机系统被广泛运用于航行、快速装卸以及在港口跟踪货品,船员的作用也因此不断地被弱化。但不幸的是,这些系统事实上极易遭受来自网络的威胁。
之前已有过许多关于VENOM漏洞的讨论,近期随着虚拟机中该bug数量的不断增加,对大范围的互联网造成了巨大影响。VENOM漏洞可以说是一种相对新时代虚拟化现象下的老式bug。 虚拟机是物理计算机内可独立运行的”计算机”。所谓的”云”也仅仅是由许多虚拟机组成的巨大网络。任何网络攻击者都能利用VENOM漏洞从一个虚拟环境中逃脱,然后在另一个虚拟机运行代码。 轰动性的新闻还在后面,许多媒体接连报道VENOM漏洞的巨大危害性远胜于目前名声不佳的Heartbleed OpenSSL漏洞。然而,我个人认为知名安全研究人员Dan Kaminsky的回答最为中肯。 在如今的安全产业中,每当出现一个重大bug,各家安全公司争先恐后地贴上自己的标签和logo并加以冠名,同时派出自己的公共关系团队四处宣称这是有史以来最严重的漏洞。 “我认为在给这些bug的危害性设立先后排名时,我们常忽略了一些东西。”。在Threatpost的Digital Underground播客上,Kaminsky向Dennis Fisher说道。”这不是什么简单的钢铁侠大战美国队长。也是什么《复仇者联盟》,这是严谨的科学。” 在如今的安全产业中,每当出现一个重大bug,各家安全公司争先恐后地贴上自己的标签和logo并加以冠名,同时派出自己的公共关系团队四处宣称这是有史以来最严重的漏洞。 “一旦出现严重的bug。” Kaminsky随后在播客上解释道。”我们就会想办法解决…但这里有个很大的问题。尽管我们想办法解决和修复bug。但情况却变得越来越糟;因为各家公司都是关起门来独立解决bug和修复漏洞,但现在我们终于能够公开商讨解决方案,然后一起出谋划策。而这正是我们所应该做的,齐心协力才能最终解决众多漏洞问题。” 我们不应该低估VENOM漏洞的严重性,因为它的确能危害严重。虚拟化技术和虚拟机在现代网络中扮演了越来越关键和重要的角色。虚拟机不仅能启用云计算,而且我们的服务提供商现在也越来越依赖虚拟机,这很大程度上是因为相比购买物理服务器,从比如亚马逊那儿购买虚拟空间的成本要低得多。出于这一原因,任何一个有一定专业技能的网络攻击者都能从云服务器提供商处购得虚拟空间,继而从他所购买的虚拟环境中逃脱,随即移至同一主机下运行的其它任何一部虚拟机。 除此之外,该bug也可能对恶意软件测试者有所影响。大多数恶意软件分析员会故意利用恶意软件感染虚拟机。这样,他们可以检测出恶意软件是如何在一个安全且隔离的环境下运行。通过利用VENOM漏洞完全有可能让恶意软件从某个隔离环境移动到另一个与计算空间相连接的隔离环境。 综上所述,该bug的出现年代久远。事实上,该bug存在于众多流行虚拟平台中的虚拟软盘控制器组件内。没错:就是软盘。在下面的评论栏中,请随意告诉我们上次你使用软盘的时间,更不用说现在电脑上已不可能再看到软盘驱动接口了。 在播客上的一番论述之前,Kaminsky还曾在一次公共采访中向Threatpost的Fisher透露,VENOM其实算是一种付费形式的bug。网络攻击者需要从相关服务提供商处购买云空间,然后利用VENOM漏洞,在攻击目标(使用同一家服务提供商)的云空间内获取本地权限。他还解释道,某些云公司还提供增强版的硬件隔离服务,但需支付更高的费用。他表示支付更高的费用来抵御可能出现的网络攻击者完全物有所值。 来自CrowdStrike 的高级安全研究人员Jason Geffner发现,VENOM漏洞之所以利用价值高,完全是因为虚拟化环境下疏忽的处理操作所致。 我们的用户在保护自身安全方面并非毫无办法可言–正如以往一样–不应完全寄希望于我们的云服务和其它虚拟提供商能尽快修复问题。但也有两个好消息。首先,大多数受影响服务提供商已发布了针对这一问题的补丁;其次,新出炉的概念验证结果显示,VENOM漏洞事实上难以被利用,这与专家们最初的预想截然相反。 从日常互联网用户的角度来看,我认为从VENOM漏洞事件我们真正学到的是:2015年在线虚拟化环境将无处不在。
每当你在使用类似Flightradar24的航班追踪服务查看飞机在地图上的飞行路线时,总会感觉到它们的飞行轨迹完全就像”布朗运动”。看起来就好像许许多多的飞机在空中来来回回地移动,似乎有一种超自然的魔力使它们能轻松避开临近飞机而不至于互相撞到。当然,真实情况并非如此:众所周知,飞机的安全性可以说是在所有交通工具中最高。
所谓的”书本密码“历来受到谍战小说和侦探小说作家的青眯,他们通常会在自己的书中尽量模仿现实中的情形,但却常常忽视了真正的核心技术概念。之所以这些小说中时常会出现有关书本密码的情节,原因在于这是读者所能理解的最简单的一种加密方法。就其本身而言,书本加密似乎并非是一种虚构出来的加密系统,且与将对应序列号代替字母的加密方很相似。
就在昨天,卡巴斯基实验室中我最喜欢的一个部分—当然就是实验室本身–得到了进一步壮大,我们的首座欧洲研究中心正式成立了。对于那些始终奋战在对抗网络威胁最前线的“战士们”而言,这里将成为他们的家。在每一天临近结束的时候,这一全新的欧洲研究中不仅将有助于更好地保护欧洲用户,同时也包括全球其他地区的用户。
又一个智能医疗设备内存在安全隐患的案例:最近媒体曝光了一批Hospira生产的输液泵内存在一系列远程可利用漏洞,使得网络攻击者能对受影响注射泵进行全面操控或简单地让设备陷入瘫痪。
我们都曾听说过被称为”Enigma”的德国密码机,这很大程度上因为有关它的传奇故事被写成了小说并搬上了大银幕–讲述”计算机科学之父”艾伦•图灵在二战期间破译德国Enigma密码机的电影-《模仿游戏》最近获得了奥斯卡提名。
在二次世界大战中,许多技术都发生了革命性的变革,其中即包括了形成现代信息安全产业的一些技术。就当时而言,利用现代密码学原理的方法和机器总是与’业余爱好者’的加密方法息息相关。
我们生活的这个时代实在让人着迷,不断有像科幻世界中的技术进入我们的日常生活。至少在某种程度上,这些技术摇摇晃晃地迈出了第一步,走进了我们的日常生活。其中一项杰出的技术就是脑机接口。表面上看,脑机接口只是另一种人机交互方法,但实际上,它更像是一项革命性技术。
作为’Dukes family’系列的另一种APT(高级持续性威胁),CozyDuke专门攻击机要机构和公司,其中就包括美国政府办公室。CozyDuke(同时还被称为CozyBear、CozyCar或”Office Monkeys”(办公室猴子))以一段有趣的视频作为诱饵,诱使受害人点击。