FortiGuard实验室2017年网络安全行业趋势预测分析

新年伊始,FortiGuard威胁研究与响应实验室便马不停蹄地发布了2017年网络安全热点问题的研究报告。在这个变化莫测的数字时代,一切事物都是攻击目标,一切事物都能成为展开攻击的利器。

tDgP9itsxsX8ZNeuMYskUQ.jpg

当今社会,企业和个人的“数字足迹”急剧膨胀。尽管这种数字化膨胀为很多行业带来了不错的机会,但无形中也不断扩大着网络罪犯的潜在攻击面。

在这样的数字化背景下,一切事物都是攻击目标,一切事物也都能成为攻击武器。战斗在最前线的行业人员普遍都会发现,网络威胁越来越智能,自动化程度也越来越高,检测难度不断加大,为了避免网络安全问题对全球数字经济造成毁灭性的影响,建立多方面的问责制度早已迫在眉睫。网络威胁形式不断演变,我们响应与处理的方式也应不断作出更新。

以下预测观点来自Fortiguard实验室威胁研究团队,该团队中来自全球200多名的专业研究员与分析师发现最新的网络威胁后展开研究并进行系统保护。他们利用全球超过两百万个传感器收集的数据,每天保护着29万多家企业。

1.从智能到更智能:自动化攻击与人类模拟攻击需要更为智能的防御方式

到目前为止,大多数程序员编写恶意软件时都只设定一个特定目标或一组目标。网络犯罪分子可以针对特定对象使用合适的恶意软件或同时发送大量恶意软件来突破这种限制,最终找到能为他们所利用的设备。

但是我们认为2017年恶意软件会逐渐发展成人类模拟式的攻击,适应力更强,利用基于成功的学习进行编程。这种新型恶意软件利用的是人工智能前身的代码,能够做到情境感知并能识别攻击对象,自主选择攻击方法,最重要的一点是能够躲避检测。这类恶意软件能够主动在多个平台之间蔓延,因此攻击效率更高,受害者类型也会更加多。

2.物联网(loT)设备制造商将对安全漏洞负责

预计到2020年,200亿以上的物联网设备将正式上线,当然一大波网络攻击也会对它们虎视眈眈。以前,网络犯罪分子只要利用已知证书,例如默认用户名和密码就能轻易达到目的。现在我们认为威胁者们将会专门利用物联网通信以及数据采集链中的漏洞来达到某些恶意目的。

如果设备制造商没有对它们的设备做好安全防护,消费者会因为担心网络威胁而不购买这些设备,这就在一定程度上对数字经济造成了损害。

Fortiguard实验室预测设备厂商将为消费者和设备供应商承担更多安全风险上的责任。

3.200亿物联网设备将成为云安全中最薄弱的环节

眼下云计算的使用和云端存储、云端处理的技术越来越流行。云安全的弱点不在于其自身架构,而是在越来越多的访问云资源的终端设备中。

云安全的重点在于控制哪些设备能够访问网络以及它们所能访问的数据量。利用终端设备来打击云产品制造商的现象将在2017年急剧上升。恶意软件能够通过已入侵成功的终端设备,利用一种称为“cloud poisoning(云中毒)”的程序植入云产品中。

这种对云安全的破坏现状可能会彻底影响目前各个行业向云端转型的进度,企业可能也会越来越多地改为采用基于Fabric的安全策略。

4.攻击者们也来凑“智慧城市”的热闹

智慧城市的核心要素包括智能的交通管制、随需应变的路灯以及楼宇自动化系统,旨在为人们的生活带来更多便利。但是,创建一个网络互联程度如此之高的城市,无形中你也建造了一个展开网络攻击的大舞台。

如果城市中相连的系统数量不断增加,一旦其中某个系统被攻克,其威胁受害面也将是巨大的。Fortiguard实验室认为,这些系统在黑客眼里的价值极高,因此此类攻击增加的可能性非常大。

5.勒索软件攻击的成本会更高

相信大家都已经发现很多过时的威胁类型近年来都在发生细微的变化,以变体的形式呈现在人们面前。尽管勒索软件不是一个新型的威胁形式,但其市场仍然在不断扩大,不断发生着变化。

2017年勒索软件会更多地以高价值目标为攻击对象,比如名人、政界人物以及大型组织。其主要目的是收集个人敏感数据,达到勒索受害者的目的。因此我们也认为这些攻击行为的勒索成本将大大增加。

另外,自动化攻击也会越来越普遍,因为此类攻击形式能够使黑客们以低廉的成本,从大量的受害者中同时获得小额赃款。

6.通过外部技术支持来弥补网络安全专业人才短缺的空白

如今几乎所有企业都希望以某种形式通过互联网建立自己的在线业务。但是,专业的网络安全人才数量已经远远满足不了急剧膨胀的在线业务的安全需求。因此,很多企业一开始建立自己的在线业务时都普遍缺乏建立安全策略、保护关键资产的经验,这些资产现在都能够在不同的网络环境之间自由流动。

我们最后一个预测是由于缺少内部网络安全专业人员,很多企业都会考虑向提供专业网络安全服务的公司寻求帮助,建立完善的安全策略、保护它们的网络。

总结以上六大2017年的趋势预测:

攻击形式更加智能化(自动化与人类模拟攻击);

物联网设备制造商承担起物联网安全的主要职责;

物联网设备安全问题将持续发酵;

“智慧城市”的安全问题;

以公众人物个人数据为攻击目标的勒索软件将更加猖獗;

企业网络安全保障需求缺口大。

云技术与物联网设备的出现不断扩大着网络攻击面,同时全球网络安全专业人才的缺乏也推动着网络威胁日益猖獗局面的恶化。这些改变的发生前所未有并且也带来了一个关键的行业难点,网络攻击在个人、政治以及商业方面的影响已经远远超出了我们的想象。

展望未来,建立多方面安全问题的问责制度迫在眉睫。如果再不采取行动,全球数字经济进程遭到彻底破坏的噩梦将成为现实。

参考来源:ITProPortal ,FB小编Carrie编译,转载请注明来自FreeBuf(FreeBuf.COM)

软件定义网络SDN是一笔新财富

猜您喜欢

特朗普顾问与俄大使讨论特朗普与普京通话安排
Second, to share the experience, how to take care of old emotions http://news.k59k.cn/20170119690.html
洪汇新材:获得安全生产标准化二级企业(化工)证书
中国现在走出去或者到海外投资,要快也要稳,风险控管战略指导:
ADIGO CLARIONLEDGER
数据丢失是如何第一时间发现的
个人隐私”全透明”!2016信息泄露大事件盘点

智能电量表和电气设施都存在安全隐患

智能电表中严重的安全漏洞将会继续让用户和电力基础设施暴露于恶意网络攻击的安全风险之中。但更加可怕的是,有些安全专家认为黑客甚至可以直接让这些智能电表爆炸。

Clipboard Image.png

智能电表可以让用户更加清楚地了解自家的用电量,而供电局也可以通过智能电表来对用户的用电情况进行远程监控,并随时连接或切断供电。目前,全球范围已经有数百万台这样的设备部署于家庭用户和政府机构中,而专家预计,在接下来的几年时间里,智能电表将会完全取代传统电表。

智能电表中存在严重的安全漏洞

2010年至2012年之间,一些安全专家曾经详细描述过用户在使用智能电表的过程中可能会遇到的安全和隐私问题,而SecureState公司甚至还专门针对这种设备发布了一个开源的漏洞扫描框架

Vaultra公司(一家专门为智能硬件提供安全解决方案的公司)的创始人Netanel Rubin也表示,智能电表的安全保护机制中依然存在严重的安全缺陷,这些安全问题将允许恶意攻击者对用户和电力设备进行攻击。

在德国汉堡举行的第33届混沌通信大会(33C3)上,Rubin向全世界演示了如何来对这些智能电表进行攻击。安全专家表示,由于各种保护措施的限制,物理攻击的可行性并不高,所以基于恶意软件的远程攻击将会成为攻击者的首选方法。

智能电表所使用的通信标准包括ZigBeeGSM,ZigBee主要负责用户家中的智能设备通信,而GSM负责处理智能电表和电力设施之间的通信。众所周知,ZigBee和GSM中存在很多严重的安全漏洞,而这些漏洞会使智能电表的安全状况更加糟糕。

Clipboard Image.png

虽然安全专家在好几年前就已经提醒过厂商了,但是在使用GSM网络的时候,很多电力设备现在依然没有引入任何形式的加密手段。有些设备确实使用了加密保护技术,但是他们使用的是A5算法,而这种算法同样存在漏洞。

安全研究专家表示,攻击者通过向外广播比合法基站更强的信号来让智能电表连接至他们所搭建的恶意GSM基站。智能电表连接至伪基站之后,将会尝试使用硬编码的用户凭证来完成身份验证,而攻击者此时就可以劫持通信数据并获取到目标设备的控制权。除此之外,由于很多电力设备部署的智能电表使用的都是相同的凭证,所以攻击者很有可能一次性入侵某一组织中的所有智能电表。

在这种针对消费者家庭网络的攻击场景中,黑客可以利用ZigBee来完成他们的目标。与其他设备(例如智能集线器)使用ZigBee的方法不同,智能电表在与同一网络中新加入的设备共享网络密钥之前,并不会对新加入设备的合法性进行验证。而攻击者此时就可以利用这个网络密钥来入侵目标网络,并接管该网络中的其他设备。

由于CPU和内存等资源对于智能电表来说是非常宝贵的,因此其中的ZigBee代码通常是最简版的,而这些代码往往没有经过安全审查,所以其中可能会存在内存崩溃漏洞,例如缓冲区溢出漏洞等等。此时,攻击者就可以直接利用这些漏洞来让目标设备崩溃,甚至还可以直接让智能电表爆炸。

安全风险

根据安全专家的描述,恶意攻击者入侵智能电表之后,可以获取到用户的用电量数据,并根据这一信息判断当前用户家中是否有人。除此之外,攻击者也可以通过修改数据来让用户的电费单收费暴涨。在此之前,波多黎各也发生过类似的事件,当时黑客通过进行智能电表欺诈活动给电力公司带来了数亿美元的损失。更令人担忧的是,由于智能电表可以直接与用户家中其他的智能设备进行网络通信,因此这些智能家居设备同样会处于安全风险之中,包括智能门锁在内。

除此之外,专家还认为攻击者可以通过修改智能电表中的电控软件来让设备发生爆炸。Rubin也指出,加拿大曾经发生过类似的事件,不过有关部门并没有公开事件的详细调查结果。

不过各位用户也不用过度担心,目前厂商和安全社区正在努力提升这些设备的安全。Vaultra公司也正准备发布一款针对智能电表的模糊测试工具,该工具预计将会在半个月后与大家见面。

安全专家在33C3大会上的演讲视频如下:

参考来源:securityweek,FB小编Alpha_h4ck编译,转载请注明来自FreeBuf.COM

九章信安——信息安全管理体系实施课程

猜您喜欢

保密意识淡薄带来的危害,防范军事间谍
广州市中拓信息科技有限公司招聘互联网软件开发学徒/双休+餐补+五险一金待遇4k-5k http://e365.learnatchina.com/201701143507.html
蒋瞳:信息安全是长久的话题
一个信息安全动画小故事,随意丢弃损毁的U盘,被保洁员拾走,泄了密……
SAGEBS LEGENDSCAREERS
工业控制系统的安全问题启示
重庆江北供电企业安全文化建设获肯定

新手指南:如何用Ettercap实现“中间人攻击”(附下载链接)

什么是“中间人攻击”?

中间人攻击(Man-in-the-Middle Attack,简称“MiTM攻击”)是一种“间接”的入侵攻击,这种攻击模式是通过各种技术手段将受入侵者控制的一台计算机虚拟放置在网络连接中的两台通信计算机之间,这台计算机就称为“中间人”。入侵者把这台计算机模拟一台或两台原始计算机,使“中间人”能够与原始计算机建立活动连接并允许其读取或篡改传递的信息,然而两个原始计算机用户却认为他们是在互相通信,因而这种攻击方式并不很容易被发现。所以中间人攻击很早就成为了黑客常用的一种古老的攻击手段,并且一直到今天还具有极大的扩展空间。

工具简介

Ettercap是一款实现“中间人攻击”的多功能工具,具有嗅探实时连接、内容过滤以及其它非常有趣的功能。

Ettercap-A-Suite-For-Man-In-The-Middle-Attacks.png

它还支持许多协议的主动与被动分离,并且包含网络和主机分析的多项功能。

Ettercap的工作原理是将网络接口设置为混杂模式,并通过ARP欺骗感染目标设备。由此该设备成为所谓的“中间人”,并发动对受害者的各类攻击。Ettercap支持插件,可以通过添加新的插件来扩展功能。

功能

Ettercap支持对许多协议(包括加密协议)的主动和被动分离,并具有网络和主机分析方面的多项功能。Ettercap包含四种操作模式:

基于IP的模式:根据IP源和目的地过滤数据包

基于MAC的模式:根据MAC地址过滤数据包,该模式能够对嗅探通过网关的连接起到作用。

基于ARP的模式:利用ARP欺骗方式在两个主机之间的交换式局域网(全双工,即支持双方同时发送信息)上进行嗅探。

基于公共ARP的模式:利用ARP欺骗方式从一台受害者主机到其它所有主机的交换式局域网(全双工)上进行嗅探。

具体功能:

在已建立的连接中注入字符:将字符注入到服务器(模拟命令)或客户端(模拟回复),同时保持实时连接。

SSH1支持:嗅探用户名和密码,甚至是SSH1连接的数据。Ettercap是第一个能够以全双工方式嗅探SSH连接的软件。

HTTPS支持:嗅探HTTP SSL连接上的加密数据——通过Cisco路由器的GRE tunnel对远程流量进行嗅探,并对它进行”中间人攻击”。

插件支持:使用Ettercap的API创建自定义插件。

密码收集:可以收集以下协议的密码信息——TELNET、FTP、POP、IMAP、rlogin、SSH1、ICQ、SMB、MySQL、HTTP、NNTP、X11、Napster、IRC、RIP、BGP、SOCKS 5、IMAP 4、VNC、LDAP、NFS、SNMP、Half-Life、Quake 3MSN、YMSG

数据包过滤/丢弃:设置一个过滤器,用于在TCP或UDP有效内容中查找特定字符串(或十六进制序列),并用自定义字符串/序列替换它,或丢弃整个数据包。

操作系统指纹:可以提取受害主机及其网络适配器的操作系统信息。

终止连接:从connections-list(连接列表)中终止所选择的连接。

局域网的被动扫描:检索局域网上的主机信息、开放端口、可用服务的版本号、主机(网关、路由器或简单PC)的类型以及跃点数(跃点即路由,一个路由为一个跃点。传输过程中需要经过多个网络,每个被经过的网络设备点(有能力路由的)叫做一个跃点,地址就是它的ip。跃点数是经过了多少个跃点的累加器,为了防止无用的数据包在网上流散。 )的预估距离。

劫持DNS请求。

Ettercap还具有主动或被动地在局域网中找到其它受感染者的功能。

用法

Usage: ettercap [OPTIONS] [TARGET1] [TARGET2]

用法:ettercap【选项】【目标1】【目标2】

TARGET is in the format MAC/IPs/PORTs (see the man for further detail)

目标是MAC/IPs/PORTs格式(根据中间人获取更多信息)

嗅探与攻击选项:

  -M, –mitm <方法:ARGS>      执行mitm攻击

  -o, –only-mitm                       不嗅探,只执行mitm攻击

  -B, –bridge <IFACE>             使用桥接嗅探(需要2个iface——嗅探时使用的网卡接口,嗅探两块网卡之间的数据包)

  -p, –nopromisc                      不要将iface放入混杂模式

  -S, –nosslmitm                      不要伪造SSL证书

  -u, –unoffensive                    不要转发数据包

  -r, –read <file>                       从pcap文件读取数据 <file>

  -f, –pcapfilter <string>           设置pcap过滤器<string>

  -R, –reversed                        使用逆向目标反馈

  -t, –proto <proto>                  只嗅探该proto(默认是全部)

用户界面类型:

  -T, –text                                使用只显示字符的界面

  -q, –quiet                              安静模式,不显示抓到的数据包内容

  -s, –script <CMD>                向用户界面发出这些命令

  -C, –curses                           使用curses图形化界面

  -G, –gtk                                使用GTK+ GUI

  -D, –daemon                        守护模式(无界面),相当于在后台运行

日志选项:

  -w, –write <file>                    将嗅探到的数据写入pcap文件 <file>

  -L, –log <logfile>                  此处记录所有流量<logfile>

  -l, –log-info <logfile>            此处记录所有信息<logfile>

  -m, –log-msg <logfile>         此处记录所有消息记录<logfile>

  -c, –compress                      使用gzip压缩日志文件

可视化选项:

  -d, –dns                               将ip地址解析为主机名

  -V, –visual <format>            设置可视化格式

  -e, –regex <regex>              只实现匹配该regex数据包的可视化

  -E, –ext-headers                  打印每个pck的扩展头

  -Q, –superquiet                   不显示用户名与密码

通用选项:

  -i, –iface <iface>                 使用该网络接口

  -I, –liface                             显示所有的网络接口

  -n, –netmask <netmask>    在iface上强制实行(force)该<netmask>

  -P, –plugin <plugin>           开始该插件<plugin>

  -F, –filter <file>                   加载过滤器 <file> (内容过滤器)

  -z, –silent                           不执行初始ARP扫描

  -j, –load-hosts <file>          从 <file>加载主机列表

  -k, –save-hosts <file>        将主机列表保存至<file>

  -W, –wep-key <wkey>       使用该wep密钥解密wifi数据包

  -a, –config <config>           使用其它配置文件<config>

标准选项:

  -U,  –update                       从ettercap网站更新数据库

  -v,  –version                       打印此版本并退出

  -h,  –help                            帮助选项

所需资源

Ettercap源代码编译需要以下资源:

Libpcap & dev libraries

Libnet1 & dev libraries

Libpthread & dev libraries

Zlibc

Libtool

CMake 2.6

Flex

Bison

LibSSL & dev libraries

LibGTK & dev libraries

Libncurses & dev libraries

Libpcre & dev libraries

系统要求

支持的操作系统(32位或64位的以下操作系统发行版均已测试成功):

Debian/Ubuntu (包括Kali、BackTrack、Mint等衍生物)、Fedora、Gentoo、Pentoo、Mac OSX (Snow Leopard & Lion)、FreeBSD、OpenBSD、NetBSD。

不支持的操作系统(以下发行版能够安装但不支持,可能需要其它用于代码编译和使用的设置):OpenSuSe、Solaris、Windows Vista、Windows 7、Windows 8。

最新版Ettercap下载链接(含所需资源):https://codeload.github.com/Ettercap/ettercap/tar.gz/v0.8.2

Ettercap官网:https://ettercap.github.io/ettercap/index.html

参考来源:darknet,FB小编Carrie编译,转载请注明来自FreeBuf(FreeBuf.COM)

也就是说必须先去商务部门备案登记

猜您喜欢

麻袋理财通过国家信息安全等级保护三级测评
深圳市科陆电子科技股份有限公司招聘塑胶报价工程师待遇8k-10k http://news.securemymind.com/201701153639.html
信息安全培训检验
CyberSecurity网络安全意识——是否该分享4G无线给工作电脑
JLPT READWORKS
别让安全项目成为珍贵记忆
麻袋理财通过国家信息安全等级保护三级测评

有趣!10个你不得不知的Linux终端游戏

Quirky_Terminal_Based_Games.jpg

Linux 终端在多数人眼中,是一个非常单调和无聊的工作环境,一个纯黑色背景的输入框,一串串让人记哭的命令,仿佛这些就是它的全部。而相比 Windows 系统,Linux 确实也少了许多的娱乐性。但是这篇文章可能会改变你的一些想法,其实 Linux 终端也有不少有意思的小游戏。虽然比不上 Windows 下的华丽,但足矣让你在闲暇之余,玩上一整天!好了,下面就让我为大家逐一介绍下它们。

基于Linux Terminal的休闲小游戏

2048

2048-Terminal_Based_Games.png

2048是一款很受欢迎的数字游戏。原版2048首先在GitHub上发布,原作者是Gabriele Cirulli,后被移植到了各个平台。当然,也包括 Linux 终端。在Linux下,2048 是一个由 C 语言编写 的文件——2048.c

同时,它的玩法也非常简单。 每次你可以选择上下左右其中一个方向去滑动,每滑动一次,所有的数字方块都会往滑动的方向靠拢,系统也会在空白的地方随机产生数字方块,相同数字的方块再靠拢、相撞时会相加。不断的叠加最终拼凑出2048这个数字就算成功!

Linux 终端,可以通过以下命令安装:

wget https://raw.githubusercontent.com/mevdschee/2048.c/master/2048.c

运行 2048

gcc -o 2048 2048.c ./2048

Bastet

bastet-terminal_based_games

还记得那陪伴你童年的俄罗斯方块吗?在当时可是火的不要不要的,只要一有时间,就会掏出那黑白游戏机,玩到忘我的地步!而 Bastet 就是俄罗斯方块的克隆版本,至于如何操作我想不用过多介绍了吧。

我们可以使用以下命令安装:

sudo apt-get install bastet

启动:

bastet

Greed

greed-terminal_based_games

Greed 其实就是一款 Linux 终端下的贪吃蛇游戏。它的界面看上去让人有点眼花缭乱,但我想这并不会影响到你。相比那枯燥无味的黑白界面,这设计杠杠的~~

在玩法方面,当然也是延续贪吃蛇的经典模式。看到这位大神的界面了吗,满屏的数字都是他吃的。而 @ 符,则代表你当前所处的位置。

我们可以使用以下命令安装:

sudo apt-get install greed

启动:

greed

Moonbuggy

moonbuggy-terminal-games.jpg

Moonbuggy 是一个相对直截了当的游戏。场景设置在月球表面上,而你驾驶着一辆类似嫦娥的月球小车。 你要做的就是,通过使用 ‘空格键’ 和使用 ‘a’/’l’ 键 来跳过月球表面的火山口,让自己尽可能长的生存。听起来是不是很简单,呃? 那还等什么快来试试吧!

我们可以使用以下命令安装:

sudo apt-get install moon-buggy

启动:

moon-buggy

nInvaders

Ninvaders-Terminal_Based_Games.png

你没看错 nInvaders 是一款基于 Linux 终端的, “太空侵略者” 游戏的复刻版。它的玩法和 “太空侵略者” 是一样的,就是使用箭头键移动和空格键射击,消灭外星人拯救地球!

我们可以使用以下命令安装:

sudo apt-get install ninvaders

启动:

ninvaders

Nsnake

Nsnake-Terminal_Based_Games.png

nSnake 也是一个基于控制台文本界面的贪吃蛇游戏,基于 nCurses 开发。它的玩法也很简单,就是吃啊吃啊吃。话说,用过黑白诺基亚的人应该不会忘记~~(似乎暴露了什么!?)

我们可以使用以下命令安装:

sudo apt-get install nsnake

启动:

nsnake

Pacman4Console

Pacman4Console-Terminal_Based_Games.png

在我看来,如果哪篇游戏推荐文少了Pacman4Console这款终端游戏,那么它一定是不完整的。这真的是一款非常值得体验的小游戏,也是我最喜欢的游戏之一。它的玩法也很简单,只需你使用箭头键来导航和吃掉所有的球,而不被攻击者捕获即可。

我们可以使用以下命令安装:

sudo apt-get install pacman4console

启动:

pacman4console

Sudoku

Sudoku-Terminal_Based_Games.png

Sudoku源自18世纪瑞士的一种数学游戏——数独。这是一种运用纸、笔进行演算的逻辑游戏。玩家需要根据 9×9 盘面上的已知数字,推理出所有剩余空格的数字,并满足每一行、每一列、每一个粗线宫(33)内的数字均含 1-9,不重复。

值得一提的是,这个基于Linux终端的Sudoku游戏,甚至还为我们提供了选择不同难度级别的选项,大大增加了游戏的可玩性。

使用以下命令安装:

sudo apt-get install sudoku

启动:

sudoku

Nethack

Nethack-Terminal_Based_Games.png-1024x344.png

Nethack是一款单人冒险探索类游戏。它的设计,和《龙与地下城》这款角色游戏比较类似。玩家需要在地下城的最底层取得炎多的护符项链(Amulet of Yendor),并返回最上层,在圣祭坛上供奉给自己的神灵。

使用以下命令安装:

sudo apt-get install nethack-console

启动:

nethack

Robot Finds Kitten

robotfindskitten-terminal_based_games

这个游戏会让你扮演一个机器人的角色,任务是在无数的随机字符中找到一只小猫。使用箭头键在屏幕上导航,不要忘记查看你遇到的每个对象的有趣描述!

使用以下命令安装:

sudo apt-get install robotfindskitten

启动:

robotfindskitten

如果你觉得以上列举的终端游戏,仍无法满足你。那么你可以安装个BSD Games。它不是一个单独的游戏,而是一个包含了许多小游戏的安装包。正所谓一包在手,天下我有!相信,总能找到一款属于你的游戏。

我们可以使用以下命令,安装该游戏包:

sudo apt-get install bsdgames

如果大家有什么更好玩的,基于Terminal游戏,那么也赶快分享出来吧!

参考来源 fossbytes,FB小编 secist 编译,转载请注明来自 FreeBuf(FreeBuf.COM)

信息安全意识培训之情景互动——黑客社交攻防大挑战

猜您喜欢

努力建设大数据安全示范城市
国防大数据:守护国家安全的智慧芯 http://extranet.securemymind.com/201701112156.html
信息安全意识教育动画——我在多利宝里的钱哪儿去了?
针对企业员工的EHS知识启蒙培训
NETWORKTOOLS RIZAP
如何从零开始实施信息安全计划
《小小梁山泊》测试将袭 攻防改写水浒结局

“微信支付大盗”来袭,有人被盗近万元

近日,猎豹移动安全实验室捕获到一类高度危险的盗取微信支付资金类的手机病毒,多款手机ROM和APP中均捆绑了该病毒。中毒后,微信帐号随即被盗,严重威胁微信支付钱包及微信支付关联的银行卡资金安全,目前已有上千名用户中招。

据某中招用户回述:

前几个月将手机进行了刷机。12月11日,突然弹出一个提示框,显示微信未登录,登陆后就继续玩游戏没管。晚上发现手机已死机,第二天重刷后发现微信被盗。然后直接申诉找回,发现绑定的qq和手机全被解除,绑定微信的一张建设银行储蓄卡里面8330被消费完了。联系微信客服后,对方回应无法赔付。

那么,病毒是如何实现盗号,又如何将钱财一扫而空?让我们一探究竟!

病毒原理分析

经猎豹移动安全实验室分析发现:原来,该微信盗号木马暗藏于鱼龙混杂的各类第三方定制ROM和APP中,伪装为安卓系统服务模块,通过弹出伪造的微信登录和支付的钓鱼界面,获得用户的登录密码以及支付密码后,再通过监控用户短信等手段,远程窃取微信支付绑定的银行卡余额。

以其中的一个病毒样本timesync.apk为例:

病毒通过注册BootBroadcastReceiver实现自启动服务,主要的恶意功能包括上报用户短信、劫持微信钓鱼、上传微信数据、卸载微信、摧毁系统等。

185138z68at68rsjw6hiyh.png

1、监控顶层的Activity,启动劫持微信APP的钓鱼界面,诱骗用户登录、输入支付密码。

191304qhh6fzwkw6orkcwo.png

即当病毒运行后,会弹出一个消息框,提示微信登录过期,建议用户重新登录。

190214czlss1n995675j0d.jpg

(伪造的微信消息框)

点击登陆后,会诱骗用户输入微信账号和登陆密码。

190226f11qs1z39seb99sq.jpg

(伪造的微信登录界面)

大部分用户会不加思索地填写自己的微信帐号和密码,此时,病毒将会迅速将该信息发送到攻击者的服务器。但这并没完,病毒会紧接着索取微信支付密码。(在你并没有进行正常消费支付操作时,就要求你输入支付密码,这不是很奇怪吗?)

190215hezkkiglel1zr0xl.png

(伪造的支付钓鱼界面)

2、打包上报用户短信,并监听用户短信收发。

191145r41lk452zzmsyyy1.png

至此,这个微信盗号木马已经顺利得到受害者的微信帐号、登录密码和支付密码。当小偷在其他设备登录受害者微信时,微信的安全功能会要求提供手机短信验证码验证登录者身份。此时验证码会同样被病毒上传,小偷得以顺利登录受害者的微信帐号。接下来,就是小偷大肆挥霍盗窃的时间。

微信钱包里所有可以利用的资金,均有可能被盗。包括:微信零钱、转帐、红包、京东购物、城市服务、水电费、微粒贷(假如该帐户有权限申请贷款的话)等等。猎豹移动安全实验室已注意到有受害者损失近万元。

185140v4lboysjd5dnl83d.jpg

185140g4jiiwwz4ibi5cki.png

(盗取转账截图)

3、打包上传用户微信安装目录的数据,可通过分析用户数据,替换数据文件登录绕过部分安全风控限制。

185141mhqc5neeqckqo3q0.png

4、从远程服务器轮询控制命令并执行,包括开关设置、短信监控、微信卸载、系统摧毁、数据上报等。

185141r0mads2od1a1d1o3.png

185935baumzab4qro6rm9x.png

5、在用户桌面创建虚假快捷方式。

185142wbjvh6sidf72wah5.png

病毒传播渠道:

猎豹移动安全专家紧急提醒网民高度警惕这个专门针对微信的盗号木马,一旦中招,后果十分严重。该病毒感染后,还会申请ROOT权限,假如受害者已将手机ROOT,而后又错误地将ROOT权限分配给病毒程序,就需要通过刷机来彻底清除病毒。

猎豹移动安全实验室监测到这个仿冒微信的盗号木马会通过若干个墙纸应用、一键转移应用到SD卡、Google应用下载器、一键卸载大师等传播,在部分非官方刷机包中也有植入。

微信消息频繁的用户受害概率较低,如果你正在使用微信,你的帐户在其他设备登录时,会收到安全警告提醒。如果是web微信,会立刻被踢下线。

185142cbq79z7smgms767m.jpg

猎豹移动安全专家提醒:

1、该微信盗号木马的传播渠道可能来自山寨APP,也可能来自非官方的刷机包。特别建议安卓用户不要轻易尝试非官方刷机包,尽可能不要ROOT安卓手机,仅在可靠的大的应用市场下载软件,不从任何短信中点击链接下载软件;

2、除非自己正在使用微信支付,否则不要在任何程序窗口中提供自己的微信支付密码。如果你不简单填写支付密码,小偷要破解微信支付密码,需要费一番功夫,小偷不会轻易得手;

3、如果你已经发现自己微信帐号资金被盗,请立刻联系微信官方客服申请冻结资金,再联系警方报案处理;

4、安装猎豹安全大师,防止手机中毒。

190331vz6cpu6ay42yu45y.jpg

(猎豹安全大师拦截木马截图)

本文作者:渔村安全(企业帐号),转载请注明来自FreeBuf

如何从手机电子钱包中偷钱

猜您喜欢

山东首个96333电梯安全应急处置服务平台开通.,网易
新思软件技术有限公司招聘Java开发工程师待遇10k-15k http://www.chinacybersecurity.org/20170103181.html
【网安智库】安全信息通信产品与服务采购指南
一个信息安全动画小故事,随意丢弃损毁的U盘,被保洁员拾走,泄了密……
FROCUS OFFICERSCOLOURS
信息安全二十四史——了解信息安全体系的来龙去脉,网络信息安全从业人员的良师益友,详情请了解
信息安全意识公开课提升国民网络素养