以CV500视角看安天每日安全简讯
2017.4.26
今日安全简讯中提到的安全公司中,位列CV500的有5家:Kaspersky(28) 、 Qihoo 360(126)、RiskSense(178)、Symantec(9)和Trend Micro(29) 。
今日简讯头条延续了昨天的“传统”:再次被勒索软件占据。该文发自Kaspersky公司,可能是原勒索软件XPan的变种,目标受害用户群主要是在南美洲的巴西,他们主要说葡萄牙语。入侵途径主要是未受到良好保护的远程桌面RDP的机器和服务器,一旦成功入侵,就能完全被控制,进而安装勒索软件。不过,细心的Kaspersky的安全人员在这个勒索软件的实现代码中发现了一个明显的弱点和漏洞,因此可以轻易破解被加了密的重要文档和系统文件。这对感染者可能是个福音,但整体看这只是个小概率事件,勒索软件被加密后,很多是无法通过找到其实现的漏洞进行破解的,因此最关键的还是建议用户从加强防范开始。参见安天2016安全年报4.2 勒索软件从一种恶意代码行为扩展到一种经济模式。(附件1 第22页)
360公司的物联网安全研究团队发布了一条信息:一个新IoT僵尸网络正在 HTTP 81上大范围传播。分析了该物联网代码与Mirai的区别和联系,结论证实为一个全新的物联网恶意代码。该分析主要从技术角度进行了剖析,全景式的思索,可以参见安天2016安全年报5.1 IoT威胁影响国家基础设施安全(附件1 第26页)
虽然MS08-067漏洞已经历时大约10年多,但除了被震网病毒利用外(参见附件1 安天2016威胁年报第9页 表1 震网事件与乌克兰电力系统遭受攻击事件对比),至今依然被黑客广泛利用。与此有一拼的漏洞“常青树”可能要出现了:MS17-010,它是由影子经纪人最新披露的NSA攻击工具集中被曝光的。由于它是通过内存利用,并无文件实体,最最关键的是其应用分布广泛(x86和64位环境通吃),因此RiskSense公司的安全专家预计与MS17-010的争斗可能要重蹈MS08-067的覆辙。
安天每日安全简讯在4月12日前后分别报告了Symantec和Kaspersky发布的Vault 7相关的活动,只是这两家公司对其称呼不同而已:Lamberts和Longhorn。CIA和FBI已经联合起来调查究竟是谁将这些机密文档泄露给维基解密的,让我们来看看FBI和CIA如何追踪朔源。
趋势科技的研究人员发现来自俄罗斯的APT组织Fancy Bear针对法国大选的候选人:帅哥马克龙发起了钓鱼邮件攻击。为啥不对另外一个候选人实施类似攻击呢?据有关专家分析:马克龙是亲欧盟派,而另外候选人则是亲俄派。这个事件很容易让人联想到去年的美国大选,好像调调很一致。不过最新的发展好像也不能完全解释这种结果,我们还是拭目以待吧。
除了国产航母成功下海、切尔诺贝利核泄漏事故和国际知识产权纪念日,今儿对于从事恶意代码防范的工作者来说,还是个特殊的日子:426。想当初号称第一个攻击计算机硬件的病毒席卷了我国乃至世界很多地区。如今已经是互联网的天下,像那种大范围的瘫痪计算机主机的情形,也许不会再显性发生(不知道勒索软件会不会继承其衣钵),但是我们能感受到的是威胁等级却在进一步加深、延展,影响到我们每一个人、渗透到世界的各个角落!安全工作者永远在路上。
相关链接:
a Kaspersky https://securelist.com/blog/research/78110/xpan-i-am-your-father/
b Qihoo 360 http://blog.netlab.360.com/a-new ... rnet-on-port-81-ch/
c RiskSense https://threatpost.com/nsas-doub ... ternet-wide/125165/
d Symantec、Kaspersky http://www.darkreading.com/attac ... gins/d/d-id/1328710
e Trend Micro http://www.ibtimes.co.uk/french- ... ing-attacks-1618449
附件0:2016年安天移动安全年报 参见[20170414]
附件1:2016年安天威胁年报 参见 [20170413]
附件2:CV500 参见 [20170411] |