资安一周[0121-0203]:资安部落格版主查出Mirai作者真实身分,疑

炒股软件

2018-06-15

作为话剧演员出身的赵立新,从早期的《走向共和》、《大明王朝1566》,还有拿下白玉兰最佳男配的《于无声处》,不管是什么类型、性格的角色都能很好的掌握,就算是变态也能不着痕迹得令人浑身发毛。除了青帮三大亨,还有上海十三太保在大佬们身边保驾护航。首当其冲的就是青帮师爷夏俊林,老谋深算,心狠手辣。

  资安一周[0121-0203]:资安部落格版主查出Mirai作者真实身分,疑其信息量大,实用性强是任何同类产品难以企及的。内容全面、论述生动:中研普华《中国行业研究咨询报告》在研究内容上突出全方位特色,报告以本年度最新数据的实证描述为基础,以丰富的数据和图表为主,突出文章的可读性和可视性,避免套话和空话,为投资者和业界人士提供了一幅生动的行业全景图。

  中钞区块链技术研究院院长张一锋在接受人民创投的专访时称:“当前区块链技术更多与发币联系在一起,是存粹的投机行为,但是我们认为区块链底层技术的确有一定的价值,它有别于传统熟人之间的信任关系,创造了一种新的信任。”张一锋认为,基于密码学以及分布式账本设计的机制,区块链技术可以保证所有的信息流转是可信有序的,创造了一种新的信任关系。基于这种信任关系,会为机构之间、机构与用户之间创造新的协作关系。一般来说,公有链被认为更符合区块链“去中心化”的核心理念,但张一锋认为,在可预见的时间内,无论在数据的连接还是协作上,公有链的技术能力都无法实现规模化应用,而可信共识节点参与的联盟链则是出路之一。

图片来源:LinkedIn重点新闻(01月21日-02月03日)殭尸网路Mirai作者疑是资安公司老闆,但本人否认资安部落格KrebsOnSecurity版主BrianKrebs在「WhoisAnna-Senpai,theMiraiWormAuthor?」文章中揭露,资安公司ProTraf负责人ParasJha,可能是Mirai作者Anna-Senpai的真实身分。 Minecraft游戏商ProxyPipe向Kerbs透露,曾遭竞争对手雇用lelddos骇客组织攻击,而ProTraf公司疑是幕后成员,但ProTraf公司员工仅三人。 Krebs发现,ParasJha所用暱称dreadiscool在GitHub上帐号的程式码与Mirai部分雷同,且ParasJha在LinkedIn个人资料列出的技能专长,与Mirai作者在骇客论坛的专长介绍几乎一样。

因此,Krebs推论ParasJha就是Mirai作者,但ParasJha在部落格撰文否认参与Mirai攻击行动,并删除个人LinkedIn资料。

更多资料网路勒索服务变本加厉!改採抽成分润制,还能量身客製攻击手法一位资安研究人员Xylitol(推特暱称)近日揭露,一种新的网路勒索服务(RaaS)Santa,宣称可提供量身订做网路勒索攻击,甚至包括如攻击天数、使用勒索软体的类型和指定赎金金额。 其中,这种勒索服务也改採抽成付款,以勒索赎金的30%做为报酬,不需事先支付购买勒索服务的费用。 除此之外,勒索服务平台还支援多国语言,让不同国家使用者利用此勒索服务。 只要填写申请表,就会有专职骇客锁定目标发动攻击。

更多资料恶意软体Fruitfly可在MacOS开后门,远端操控受害者电脑资安公司MalwarebyteLabs研究人员ThomasReed发现,Mac有一个长期未被揭露的恶意软体Fruitfly(代码为)。

骇客会利用它在MacOS和Linux系统电脑开后门,远端操控受害者的电脑,例如移动受害者的滑鼠与摄影机。 目前,Mac已经发出修补档,防止电脑受到该恶意软体的感染。

ThomasReed指出,从恶意软体Fruitfly原始码发现,它使用了非常老旧的程式语言,最后一次更新时间是在1998年。

过去,中国与俄罗斯骇客经常利用Fruitfly,窃取欧洲和美国生物医学研究机构的研究资料。

更多资料CheckPoint全球威胁报告:2016全球恶意软体第一名是Conficker根据CheckPoint威胁情报研究团队,在1月16日发布的全球威胁报告指出,2016年12月发动攻击前10名最多的恶意软体,依序是Conficker、Nemucod、Slammer、Nivdort、RookieUA、Cutwail、Cryptowall、Sality、Parite和Virut。 其中,恶意软体Conficker占了所有恶意软体攻击的10%,在近几个月都保持全世界最盛行的恶意软体。 此外,2016年经常出现的勒索软体Locky,在2016年12月攻击次数跟11月相比,降低了81%。 CheckPoint认为,骇客往年都会在圣诞节假期的期间,减缓发动攻击的频率。 他们预估,今年1月后,勒索攻击数量会上升,回复到一般的攻击规模。 更多资料银行木马BankBot伪装GooglePlay付款画面,骗取使用者信用卡资料资安公司研究人员指出,最近地下论坛释出了一个不知名的银行木马原始码,并遭其他骇客用来创造一支银行木马BankBot,专门锁定Android装置。

BankBot感染后会伪装成GooglePlay商店、WhatsApp、Facebook、YouTube或Uber等热门App的图示。

一旦使用者启动该恶意程式后,会出现付款画面,来骗取使用者信用卡资料。 不只如此,BankBot还会检查使用者装置,是否安装了特定银行或支付App,如SberbankOnline、PayPal、StarMobile、BankofAmericaMobileBanking等39个金融App,进而伪造这些受害者手机上已有App的身分验证表单,来骗取使用者输入个人资料。 更多资料Google云端通讯服务成骇客勒索帮兇,传达骇客控制指令至Android用户资安公司Fortinet研究人员KaiLu公布,一款专门攻击Android装置的勒索软体Locker,会锁定萤幕要求使用者输入信用卡资料。 这款勒索软体与过去发动勒索攻击方式不同,它利用Google云端通讯服务(GoogleCloudMessaging,GCM)发送命令,操控遭到感染的Android装置。

KaiLu认为,未来可能有更多骇客利用Google云端通讯服务发动勒索攻击。 骇客利用Google云端通讯服务,传递指令给App使用者,并监控遭到勒索软体Locker感染的Android装置。 Google云端通讯服务原先是Google提供给AndroidApp开发者的免费服务,可让开发者透过此服务传递资料给App注册的用户。

用户也会透过Google云端通讯服务,回传资料给应用程式开发者。 骇客利用这项服务传递控制指令给Android用户,例如锁定或解除萤幕锁定、新增或删除联络人、发送简讯和更新勒索软体程式码等,共有多达20种类型的指令。 更多新闻Firefox51跟随Chrome脚步,将含密码的HTTP网页标示为不安全继GoogleChrome之后,Mozilla近日也宣布Firefox51将把含有密码等机密资讯栏位的HTTP网页标示为不安全。 HTTPS为HTTP通讯协定的安全版,它经由认证与加密建立了安全传输,避免通讯遭到窃听或窜改。

目前Firefox是在网址列上以绿色的锁头代表,辨别使用者造访的网站使用了HTTPS加密通讯协定;然而,若是造访HTTP网站,则无特别的显示。 目前在各大业者积极推动HTTPS加密网路的风潮下,Mozilla追蹤Firefox所造访网页发现,採用HTTPS网页的比例,已从2015年8月的38%,成长到2016年10月的48%。 更多新闻甲骨文安全公告今年首发,一口气修补史上第二多的270个漏洞甲骨文发布今年第一波安全公告,一举修补多达270个漏洞,涵括Oracle资料库、E-BusinessSuite、FusionMiddleware、OracleSun产品、OracleJavaSE、MySQL资料库、EnterpriseManagerGridControl、IndustryApplications等产品。

其中,有超过100项漏洞可能在无需身分验证下,被远端攻击者入侵,而大部份漏洞可经由HTTP协定开採。

本次修补的漏洞中,JavaSE占了17项,其中16项在不经验证下可被远端滥用,有3项CVSS风险分数在以上。

MySQL出现27项漏洞,其中5项可被远端入侵。

OracleDatabase这次只修补了2项漏洞,且都没有远端滥用风险。 Solaris与OracleVMVirtualBox各修补了4项漏洞,包含可被远端滥用的中度CVSS风险漏洞,分别出现在Solaris核心及VirtualBox的GUI中。 更多新闻Chrome的Acrobat扩充工具被发现有XSS漏洞Adobe日前释出的AcrobatReaderDC,当时已因未告知使用者,自动在Chrome浏览器上安装扩充套件,以及会从远端蒐集使用者资讯颇受议论。 最近,安全研究人员又发现该扩充套件存在跨站指令码(XSS)漏洞,所幸Adobe已经修复。

Google旗下的资安团队ProjectZero研究人员发现,这个扩充套件,在未清楚告知使用者情况下,便会安装在Chrome浏览器,存在JavaScript程式码执行漏洞,让原本不应执行的程式码可以被执行。

Adobe表示,ProjectZero发现漏洞已修补完成,已经没有同样的问题。

更多新闻整理⊙黄泓瑜。