一周安全要聞:一個(gè)無(wú)線天線就可劫持你的鼠標(biāo)
原創(chuàng)本周安全要聞,我們從威脅、漏洞與市場(chǎng)三個(gè)方面來(lái)看看,上周有哪些值得大家留意的安全動(dòng)態(tài)與技術(shù)。剛剛過(guò)去的一周,最大的安全事件當(dāng)屬RSA 2016大會(huì)的召開(kāi),51CTO針對(duì)此次大會(huì)進(jìn)行了專題報(bào)道,感興趣的網(wǎng)友可進(jìn)入我們的專題了解大會(huì)內(nèi)容。
談?wù)勍{
這個(gè)15美元的小設(shè)備可劫持你的鼠標(biāo)控制你的電腦
很多USB 無(wú)線發(fā)射器都存在這一“鼠標(biāo)劫持”問(wèn)題。發(fā)明這一攻擊方式的黑客,其入侵速度十分迅速,只要目標(biāo)使用了無(wú)線鼠標(biāo)配備的 USB 接收器,就有可能中招。完成此攻擊,黑客只需要一個(gè)能在亞馬遜上花15美元買到的無(wú)線天線。
Darkhotel APT強(qiáng)勢(shì)回歸:第一個(gè)目標(biāo)鎖定中國(guó)電信
Darkhotel APT組織又回來(lái)了,重返后的第一個(gè)目標(biāo)就是中國(guó)和朝鮮通信公司的高管們。該組織攻擊者技術(shù)非常嫻熟,就像資深的外科醫(yī)生,只要是自己感興趣的數(shù)據(jù)就一定能拿到,而且還會(huì)刪除惡意行為的痕跡。研究員們還發(fā)現(xiàn)每個(gè)目標(biāo)他們只竊取一次,絕不重復(fù)。受害者頭銜一般為:CEO、高級(jí)副總裁、高級(jí)研發(fā)工程師、銷售總監(jiān)、市場(chǎng)總監(jiān)。
攻擊者希望盡可能保持隱身來(lái)減少他們被檢測(cè)的機(jī)會(huì),這意味著他們只能對(duì)受感染系統(tǒng)進(jìn)行最少次數(shù)的改變,以及在系統(tǒng)留下最少的證據(jù)。攻擊者保持不被發(fā)現(xiàn)的時(shí)間越長(zhǎng),他們就越有可能實(shí)現(xiàn)自己的目標(biāo)。攻擊者早就知道在攻擊過(guò)程中刪除自己的工具,而惡意軟件作者也開(kāi)始刪除在攻擊中使用的文件,這被稱為無(wú)文件(fileless)惡意軟件。
UCloud 2015公有云安全年度報(bào)告:漏洞攻擊增速超40%
3月1日,云服務(wù)商UCloud發(fā)布《2015公有云安全年度報(bào)告》。報(bào)告指出,Web攻擊、暴力破解等漏洞攻擊次數(shù)相比2014年增長(zhǎng)超過(guò)40%,80、443、8080、8000等端口成為Web攻擊的重點(diǎn)目標(biāo),SQL注入和Web組件漏洞攻擊占3/4以上,SSH、HTTP、RDP、FTP、MySQL、MSSQL等應(yīng)用程序則成為暴露破解的選擇對(duì)象。此外,攻擊源呈現(xiàn)全球分布,網(wǎng)絡(luò)安全形勢(shì)日益錯(cuò)綜復(fù)雜。
說(shuō)說(shuō)漏洞
教學(xué)內(nèi)容管理系統(tǒng)ATutor 2.2.1注入漏洞
Atutor是一款開(kāi)源的“教學(xué)內(nèi)容管理系統(tǒng)”(Learning Content Management System,簡(jiǎn)稱LCMS)。采用PHP、MySQL,HTTP Web 服務(wù)器推薦使用Apache?;趍etasploit平臺(tái),通過(guò)利用代碼就可利用漏洞達(dá)到某些目的。
這是一個(gè)白帽子在去年Google賞金計(jì)劃中發(fā)現(xiàn)的相當(dāng)罕見(jiàn)漏洞,也是作者在整個(gè)滲透測(cè)試生涯中唯一一次遇到的。目標(biāo)網(wǎng)站使用了微軟 SQL Server 數(shù)據(jù)庫(kù)并且其中一個(gè)存在 SQL 盲注。你問(wèn)我怎么知道的?當(dāng)然是通過(guò)觸發(fā)真/假條件判斷的。
Openssl再爆“水牢”漏洞,多家銀行和互聯(lián)網(wǎng)公司受影響
OpenSSL再現(xiàn)嚴(yán)重漏洞——水牢漏洞(DROWN漏洞),可能影響部分使用HTTPS的服務(wù)及網(wǎng)站。利用該漏洞,攻擊者可以監(jiān)聽(tīng)加密流量,讀取諸如密碼、信用卡賬號(hào)、商業(yè)機(jī)密和金融數(shù)據(jù)等加密信息。
看看市場(chǎng)
全球安全行業(yè)融資收購(gòu)簡(jiǎn)報(bào)(2016年2月)
2月1日消息,火眼公布已收購(gòu)開(kāi)發(fā)快速安全應(yīng)急響應(yīng)平臺(tái)的公司Invotas;賽門鐵克宣布完成其信息管理業(yè)務(wù)Veritas的出售;2月3日消息,IT安全風(fēng)險(xiǎn)分析服務(wù)提供商 Skybox Security 宣布接受PSG公司9600萬(wàn)美元的投資;2月8日,金士頓宣布完成對(duì)Imation旗下品牌IronKey資產(chǎn)及其USB技術(shù)的收購(gòu);2月9日消息,域名安全廠商Infobox達(dá)成4500萬(wàn)美元收購(gòu)?fù){情報(bào)廠商IID的協(xié)議……
誰(shuí)家的NGFW最牛?且看NSS Labs測(cè)試結(jié)果如何說(shuō)
近年來(lái),越來(lái)越多的安全廠商推出下一代防火墻產(chǎn)品。他們各自說(shuō)著自家產(chǎn)品是如何的牛,可是,你如何證明你就是真的牛呢?其中,12家生產(chǎn)下一代防火墻的安全廠商,帶著自信與實(shí)力,向全球知名獨(dú)立安全研究和評(píng)測(cè)機(jī)構(gòu)NSS Labs提供了自己最滿意的產(chǎn)品。他們是:思科、Palo Alto、Juniper、Dell、山石網(wǎng)科、Check Point、Fortinet、Huawei、Barracuda、WatchGuard、Forcepoint、Cyberoam。2016年2月29日,在這個(gè)四年才出現(xiàn)一次的日子里,NSS Labs發(fā)布了2015年NGFW測(cè)試結(jié)果。點(diǎn)擊進(jìn)入專題下載測(cè)試結(jié)果報(bào)告
微步在線發(fā)布國(guó)內(nèi)首款威脅情報(bào)分析平臺(tái)
在RSA2016召開(kāi)期間,國(guó)內(nèi)威脅情報(bào)公司微步在線(ThreatBook)正式發(fā)布了威脅分析平臺(tái)VirusBook,這是國(guó)內(nèi)首款綜合性威脅情報(bào)分析平臺(tái)。它是由專業(yè)的安全分析師團(tuán)隊(duì)為同行打造的,基于SaaS的安全分析工具。
其他
McAfee創(chuàng)始人:國(guó)安局后門暴露國(guó)家機(jī)密
蘋果與FBI撕逼大戰(zhàn)的背后:商業(yè)利益和科技文明