找回密码
 注册创意安天

每日安全简讯(20171025)

[复制链接]
发表于 2017-10-24 21:20 | 显示全部楼层 |阅读模式
1.APT28投放针对安全研究人员的诱饵文档

安全厂商Talos团队发现APT28的最新恶意活动,诱饵文件以网络冲突国际会议CyCon US为主题,CyCon US是美国军事科学院军事网络研究所与北约合作网络军事学院和北约合作网络防御中心之间的合作建设的。可以假设此运动针对对网络安全感兴趣的研究人员。攻击者在此次活动中通过VBA宏投放Seduploader变种,并对互斥量、密钥混淆等修改来逃避已公开的IoC检测。
01508809027612057160.jpg

http://blog.talosintelligence.co ... decoy-document.html


2.FireEye网络模拟工具增加内容协议的检测

安全厂商FireEye的网络模拟工具发布更新,增加了基于内容的协议检测功能。研究人员消除了端口/协议依赖,可以通过任何端口上的大多数协议响应恶意软件网络请求。
02Fig4.png

https://www.fireeye.com/blog/thr ... ocol-detection.html


3.好莱坞女星私照泄露门的关键第三人认罪

据Deadline报道,因为涉及到2014年好莱坞的名人私照泄露事件,关键第三人目前已经被控诉。黑客通过伪装成互联网运营商发送邮件,诱导名人们点击从而给自己创造植入木马或者远程连接,入侵了550部电脑,其中多数的拥有者是好莱坞女星。
030adff80a5eb01a5.png

http://www.cnbeta.com/articles/tech/663751.htm


4.研究者指出DHS发布的IoC规则可引发误报

美国联邦调查局和国土安全部在周末发布了关于TA17-293A组织的联合警告。Yara专家在发布几小时后表示,在其警告中的IoC和Yara规则存在缺陷,网络管理员可能被警报浪潮淹没。
0407_DHS_iot-680x400.png

https://threatpost.com/dhs-alert ... e-positives/128572/


5.360:软件安全构建成熟度模型演变分析

软件安全开发主要是从生命周期的角度,对安全设计原则、安全开发方法、最佳实践和安全专家经验等进行总结,通过采取各种安全活动来保证尽可能得到安全的软件。本文介绍了BSIMM、SAMM、SDL优化模型、CMMI+SAFE等四款软件安全构建成熟度模型,分析了这些模型近年来的演变及其产生的原因。
0520171024211812.png

http://bobao.360.cn/learning/detail/4596.html


6.卡巴斯基将提供其源代码供独立机构评估

俄罗斯安全公司卡巴斯基发表声明,宣布了全面透明度计划,将把其源代码提供给独立机构进行评估。卡巴斯基则坚决否认与俄罗斯政府合作。卡巴斯基表示将会在美国、亚洲和欧洲设立三个评估代码的透明度中心,这一做法类似微软。卡巴斯基创始人 Eugene Kaspersky 在上周发表的一篇博文中指责媒体发表对卡巴斯基的错误指控。
06liiLIZF8Uh6yM.jpg

http://www.solidot.org/story?sid=54229


您需要登录后才可以回帖 登录 | 注册创意安天

本版积分规则

Archiver|手机版|小黑屋|创意安天 ( 京ICP备09068574,ICP证100468号。 )

GMT+8, 2025-8-16 05:12

Powered by Discuz! X3.5

© 2001-2025 Discuz! Team.

快速回复 返回顶部 返回列表