“信任“之殇——安全软件的“白名单”将放大恶意威胁
- 格式:pdf
- 大小:1.69 MB
- 文档页数:15
易受勒索软件攻击的10个原因作者:雷英来源:《计算机与网络》2019年第24期勒索软件攻击并没有假期,攻击者无时无刻不在尝试突破目标防护,因此勒索软件的威胁不断增加。
在2019年第一季度,研究人员注意到勒索软件种类增加了118 %。
在这些不断上升的数字背后,是网络犯罪集团持续将勒索软件植入到企业网络中。
Emotet木马在沉寂了3个月后再次出现活动迹象。
该木马起初在2014年时只是一款银行木马,后来改变了思路,变为了僵尸网络,而且通过僵尸网络传播其他黑客组织的各种恶意软件。
这使得Emote成为网络犯罪领域最大的威胁之一,它已经影响到北美和欧洲的公共行政机构、医疗机构和其他公司。
Emotet的“成功”不仅是基于其先进的软件设计,还要归结于企业组织没有做好安全防护。
最近IBM进行的一项研究发现,绝大多数接受调查的组织仍然没有做好妥善应对网络安全事件的准备。
77 %的受访者表示,他们在整个企业中没有网络安全事件应对计划,随着时间的推移,遭受重大安全事件的可能性会越来越大。
研究分析,以下10个安全问题会增加组织成为勒索软件攻击受害者的可能性。
1系统老旧很多时候,企业组织内部操作系统(OS)会由于各种原因没有升级,大多数恶意软件和勒索软件都依赖于桌面操作系统中的漏洞。
以Windows操作系统中smb服务为例,该协议在易受攻击的同时保持活跃,使Wannacry 勒索软件攻击和Notpetya攻击成功率极高,正是因为系统老旧未及时更新,这些攻击在2017年像野火一样蔓延。
由于Windows7的支持将于2020年1月14日结束,组织应计划升级。
如果出于任何原因,无法更换或升级所有系统,至少可以设置扩展等预防措施,在这些系统外围设置严格控制,限制对它们的访问,并确保让渗透测试人员对它们进行测试,以了解潜在的影响。
2对资产及其漏洞的可见性有限对于任何防守队员来说,知道需要防守的是什么以及关键资产的位置很重要。
在许多企业组织中,最有价值的资产是人以及他们收集和使用的信息。
说明文不能删除类型题日期:姓名:指导教师:郭荔娟1.【2012燕山二模】阅读下面文字,完成18题。
(共3分)①“中东有石油,中国有稀土。
”这是邓小平南巡时讲的一句话。
中国是世界上稀土资源最丰富的国家,素有“稀土王国”之称。
2009年,中国稀土供应了全球95%以上的需求。
近来中国下调稀土出口配额,美国、欧盟、日本等先后对中国进行施压,国际争端炒热了稀土市场,中国拉开了稀土保卫战的序幕。
而稀土到底是什么东西?稀土都有哪些用途?为什么大家都在争夺稀土资源?②稀土是元素周期表中的一族元素,它由性质十分相似的镧、铈等17种元素组成,统称为稀土元素。
目前稀土材料在航空航天、信息、电子、能源、交通、医疗卫生等13个领域的40多个行业得到了广泛的应用,所以稀土有“现代工业维生素”之称。
只要在一些工业产品的制造中加入适量的稀土,就会产生许多神奇的效果。
在钢中加入稀土炼成的稀土钢能显著提高钢的耐磨性、防腐蚀性和韧性等方面的性能;稀土铝盘条在缩小铝线细度的同时可提高强度和导电率;利用稀土制造的钕铁硼永磁体,被称为超级磁体和当代永磁之王,它使电子信息设备在不断提高性能的同时实现了轻、薄、小型化,同时还在各类电机、磁悬浮列车、核磁共振仪等领域有着精妙的应用,并被确定为电动汽车主发动机的首选材料……仅举一个“钢轨/车轮接触疲劳作用”的实验结果为例,由于稀土具有净化钢液、变质夹杂和微合金化作用,所以它既能减小应力集中区,又能细化组织提高强度,增强钢轨抗变形能力;由于稀土具有球化夹杂物的作用,因此有利于消除在冷却过程中产生的残余应力,减少疲劳裂纹萌生几率;由于稀土极易氧化并与氧化合成氧化膜附着于钢轨表面,由此产生的“自润滑”作用既能减小摩擦系数,又能提高表面结合强度,从而改善钢轨的疲劳和磨损程度。
③稀土在农业领域也有广泛的应用前景。
大量研究资料表明,适当浓度的稀土元素.........能促进植物根系的生长发育,促进植物对养分的吸收、转化和利用。
安全微伴答案2021引言在当今数字化社会中,安全问题成为了我们工作和生活中面临的挑战之一。
随着技术的不断发展,网络安全问题也日益复杂。
安全微伴答案2021是一个旨在提供应对网络安全问题的指南和解决方案的文档。
本文将介绍一些常见的网络安全威胁和对策,以帮助用户保护自己的隐私和数据安全。
常见的网络安全威胁1. 病毒和恶意软件病毒和恶意软件是我们在使用计算机和互联网时最常遇到的安全威胁之一。
它们可以通过电子邮件附件、下载的文件或访问感染的网站等方式传播。
一旦感染,病毒和恶意软件可以窃取个人信息、破坏文件或系统,并甚至远程控制受感染的计算机。
为了防范这些威胁,我们应该保持操作系统和安全软件的及时更新,并避免点击来自未知来源的链接或下载可疑的文件。
2. 网络钓鱼网络钓鱼是通过伪装成合法机构或个人来欺骗用户提供敏感信息的一种网络攻击方式。
攻击者通常会发送虚假的电子邮件、短信或社交媒体消息,试图引诱用户点击链接、输入用户名和密码或提供个人信息。
为了防范网络钓鱼攻击,我们应该保持警惕,不轻易点击来自未知来源的链接,确认网站的真实性,并时刻注意个人信息的保护。
3. 弱密码和重复密码弱密码和重复密码是用户账户被破解的主要原因之一。
攻击者可以使用暴力破解或字典攻击等方法来尝试猜测密码。
为了提高账户的安全性,我们应该使用包含字母、数字和特殊字符的复杂密码,并避免在不同的网站或应用程序上重复使用同一个密码。
此外,启用多因素身份验证也是一个有效的保护措施。
4. 公共Wi-Fi的风险公共Wi-Fi网络通常是攻击者进行监听和窃取用户信息的重要渠道。
攻击者可以使用简单的网络监听工具来截获用户的敏感信息,如用户名、密码或银行账户信息。
为了保护信息的安全,我们应该尽量避免在公共Wi-Fi网络上进行银行交易或输入敏感信息。
如果必须使用公共Wi-Fi,我们应该使用虚拟专用网络(VPN)来加密网络流量。
如何保护自己的安全1. 及时更新操作系统和软件及时更新操作系统和软件是防范安全威胁的首要步骤之一。
黑客攻击对国际货运代理行业的网络安全风险分析黑客攻击对国际货运代理行业的网络安全风险分析引言:随着互联网和信息技术的迅猛发展,网络安全已成为全球范围内企业面临的重大挑战之一。
国际货运代理行业作为全球贸易链条中不可或缺的一环,也面临着越来越严重的网络安全风险。
本文将从黑客攻击的角度,分析国际货运代理行业的网络安全风险,并提出相应的应对措施。
一、黑客攻击对国际货运代理行业的威胁1.1 数据泄露风险国际货运代理行业处理大量敏感数据,包括客户信息、运输计划、合同文件等。
黑客攻击可能导致这些数据的泄露,给相关企业和个人带来财务和声誉损失,并可能被用于其他非法活动。
1.2 服务中断风险黑客攻击可能导致国际货运代理行业的系统服务被中断,例如拒绝服务攻击(DDoS)或勒索软件攻击。
这会严重影响国际货运代理行业的正常运营,导致客户失去信任,同时还需要支付大量金钱用于恢复系统以及支付赎金。
1.3 供应链攻击风险国际货运代理行业涉及到贸易链的多个环节,黑客可能通过攻击行业供应链中的较弱环节,从而获取有关运输计划、合同谈判等机密信息。
这种攻击可能产生巨大影响,例如通过篡改合同文件导致货物运输的迷失或延误。
1.4 间谍活动风险黑客攻击可能是国家间竞争或政治冲突的一种手段。
国际货运代理行业被视为敏感领域,黑客可能试图获取相关行业信息,以获得商业或政治优势。
这种风险对于那些处于国际政治纷争地区的国际货运代理行业尤为突出。
二、应对黑客攻击的措施2.1 启用多重身份验证国际货运代理行业应在登录系统时采用多重身份验证,如指纹、人脸识别或令牌验证等措施。
这样可以提高系统的安全性,避免账户被黑客盗用。
2.2 提高员工网络安全意识社交工程是黑客攻击的常见手段之一,通过诱骗员工点击恶意链接或下载病毒来入侵系统。
因此,国际货运代理行业应定期开展网络安全培训,提高员工对网络威胁的认识,以及正确的防范措施。
2.3 加密敏感数据国际货运代理行业应对敏感数据进行加密处理,确保被攻击后敏感信息的安全性。
■武新沂揭秘新发现的供应链攻击随着网络安全防护技术的提高,攻击者要想再利用以前的攻击技术来获得成功,越来越难了。
所以黑客也正在琢磨着提高攻击成功率的方法,例如利用用户对软件供应商的信任等。
大多数用户认为,只要软件供应商值得信赖,那他们的产品也一定没有安全问题。
而攻击者正是利用了这个心理,发起了所谓的“供应链攻击”,因此在安装软件或更新时,用户时刻都要仔细检查源代码站点,以确保它是合法的,只有这样才能让代码放心地在我们的计算机上运行。
随着开发人员对软件和网页的防护能力越来强,在过去几年中,黑客越来越多地是利用这种供应链信任来传播恶意软件。
近期,在不到一周的时间里,研究人员发现了两起新的利用供应链进行攻击的事件。
第一个涉及到VestaCP,这是一个系统管理员用来管理服务器的控制面板界面。
Censys执行的互联网扫描显示,目前有超过132000个未过期的TLS证书可以保护VestaCP用户。
根据安全公司Eset最近发布的一篇帖子,有未知的攻击者破坏了VestaCP服务器并利用他们的访问权限,对可下载的安装程序进行了恶意更改。
供应链攻击过程Eset恶意软件研究员Marc-étienneM.Léveillé表示:VestaCP安装脚本被攻击者修改后,可以在安装成功后向报告生成的管理员凭证。
我们并不确切知道这种情况是何时发生的,但修改后的安装脚本在2018年5月31日~6月13日期间,已经出现在了GitHub上的源代码管理中。
目前,对这个攻击还在进一步研究中,在调查完成之前,仍然不清楚攻击是如何发生的。
根据Léveillé的初步调查结果,黑客最有可能是通过利用VestaCP软件或用于传播它的服务器中的关键漏洞开始的,这使得攻击者可以自行控制攻击过程。
也就是在此期间,攻击者将密码嗅探函数添加到安装源代码中,此时VestaCP软件已经包含了从用户服务器向网站发送统计信息的代码。
得分:89 已完成一.单项选择题〔50 题,50.0 分〕1、两个密钥的3-DES密钥长度为〔〕。
A.56 位B.112 位C.128 位D.168 位1.0 分我的答案:B2、代码签名是为了〔〕。
A.说明软件开发商的信息B.实现对软件来源真实性的验证C.说明软件的功能D.说明软件的版本1.0 分我的答案:B3、防范恶意代码可以从以下哪些方面进展〔〕。
A.检查软件中是否有病毒特征码B.检查软件中是否有厂商数字签名C.监测软件运行过程中的行为是否正常D.以上都正确1.0 分我的答案:D4、运用针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术属于〔〕。
A.包过滤型B.应用级网关型C.复合型防火墙D.代理效劳型1.0 分我的答案:D5、翻开证书把握台需要运行〔〕命令。
A.certmgr.mscB.wiaacmgrC.devmgmt.mscD.secpol.msc1.0 分我的答案:A6、看了童话《三只小猪的故事》,不正确的理解是〔〕。
A.安全防护意识很重要B.要留意消退安全漏洞C.安全防护具有动态性D.盖了砖头房子就高枕无忧了1.0 分我的答案:D7、不属于计算机病毒特点的是〔〕。
A.传染性B.可移植性C.破坏性D.可触发性0.0 分我的答案:D8、信息安全治理的重要性不包括〔〕。
A.三分技术、七分治理B.仅通过技术手段实现的安全力气是有限的,只有有效的安全治理,才能确保技术发挥其应有的安全作用C.信息安全技术是保障,信息安全治理是手段D.信息安全治理是信息安全不行分割的重要内容0.0 分我的答案:D9、衡量容灾备份的技术指标不包括〔〕。
A.恢复点目标B.恢复时间目标C.安全防护目标D.降级运行目标1.0 分我的答案:C10、通过对攻击模型进展匹配来觉察攻击的IDS是〔〕。
A.基于误用检测的IDSB.基于关键字的IDSC.基于特别检测的IDSD.基于网络的IDS1.0 分我的答案:A11、WD2go的作用是〔〕。
一、判断题1. 在互联网上第一个注册的域名是“Google.”。
正确与否均得不了分2. 当今的信息技术主要是指计算机和网络通信技术。
正确与否均得不了分3. 商业软件是指那些需要付费才能使用的软件。
正确与否均得不了分4. 移动产业链发展趋势是有“流量”经济向“服务”经济转变。
正确与否均得不了分5. 操作系统是用户与计算机的接口。
正确与否均得不了分6. 人是安全管理的核心要素安全管理以提高人的要素为基础以确保人的安全为终极目标。
正确7. 云计算数据中心规模巨大、能耗惊人是与当前“节能降耗”的发展目标背道而驰的。
错误8. 伊朗核电站的震网攻击采用的是APT攻击手法。
正确9. 分布式反射拒绝服务攻击就是控制肉鸡发送大量合法请求导致服务器和网络阻塞。
正确10. 物理隔离的网络是绝对安全的。
错误 11. 网络好友传输一个图片给你图片不会感染病毒可以任意打开。
错误12. 如何确保标签物拥有者的个人隐私不受侵犯成为射频识别技术以至物联网推广的关键问题。
正确13. 在计算机指令中规定其所执行操作功能的部分称之为操作码。
错误14. 高级程序设计语言的编译系统属于应用软件。
错误15. 物联网一方面可以提高经济效益大大节约成本另一方面可以为全球经济的复提供技术动力。
正确16. 微型计算机的存储器是指安放在计算机的各种存储设备。
错误17. 微软的Office 365是云计算服务模型中软件即服务的代表。
正确18. 基于新一代信息技术的节能减排信息化总体架构可以分为四层分别是基础设施层、信息集成层、应用层和展示层。
正确19. 存贮一个英文字母占8个字节。
错误20. 能够互动、通信的产品都可以看作是物联网应用。
错误21. 目前智能手机操作系统市场占有份额最多的是苹果的ios。
错误22. 诺基亚从没生产国智能手机。
错误23. 现在人们获取媒体的主要方式和手段还是看电视。
错误24. 移动通信最先应用在船舶通信中。
正确25. 企业信息化就是企业部业务管理的信息化。
“信任“之殇
安全软件的“白名单”将放大恶意威胁TRUST-EXPLOITATION HUORONG BORUI (BEIJING) TECHNOLOGY CO., LTD.
一、背景 (3)
二、分析 (5)
三、延伸 (8)
四、综述 (15)
TRUST-EXPLOITATION HUORONG BORUI (BEIJING) TECHNOLOGY CO., LTD.
一、背景
“白名单“,即一系列被信任的对象的集合,与”黑名单“对应,通常被用来实现”排除“类的逻辑。
在安全领域中,”白名单“通常被用来优化对信任对象的分析逻辑或解决查杀、拦截逻辑所产生的误报等。
然而,在国内的安全圈里有一种“非白即黑“的说法,即通过统计学算法等极为宽泛的启发逻辑对待检测样本进行”扫描“,并通过高覆盖率的”白名单“云(即通常所说的”白云“)来压制这类启发算法所带来的误报。
这种逻辑并不难理解,因为”白文件“的数量远远多于”黑文件“,所以如果忽略误报的问题,“用白名单报毒“显然可以”有效“提高”检测率“。
这就不难理解,为什么我们常常会在网络上看到某某安全软件的用户反映”为什么我自己刚刚编译的程序就被某某安全软件报毒?“这样的问题了。
另外,一些安全软件还会利用“白名单“来”优化用户体验“,例如对”白名单”程序的行为不作分析、拦截等等。
然而,(对“白名单”的)“信任”往往伴随着漏洞,这些漏洞可能来自程序逻辑,甚至可能源于人性。
由于“信任”机制所产生的漏洞,我们通常称其为“信任漏洞”。
病毒作者通常会试图利用安全软件的“信任漏洞”,想方设法利用在安全软件”白名单“内的程序来实现恶意行为。
我们称这类技术为”信任利用“(Trust-Exploitation )技术,也就是坊间常说的”白加黑“。
前段时间新闻报道过的病毒作者通过贿赂某安全软件厂商人员,将自己的病毒程序加入的安全软件的”白名单“,正是出于这个目的。
最近火绒的”软件安装拦截“截获了一个名为”光速桌面搜索”的静默安装包(图1、图2),它就是试图通过“信任利用”技术来静默推广安装多款软件。
TRUST-EXPLOITATION HUORONG BORUI (BEIJING) TECHNOLOGY CO., LTD.
TRUST-EXPLOITATION
HUORONG BORUI (BEIJING) TECHNOLOGY CO., LTD.
图1、”光速桌面搜索“静默安装包
图2、火绒“软件安装拦截“提示
二、分析
这个”光速桌面搜索”的静默安装包(后文简称“光速桌面搜索”)运行后会释放一个名为qdw.exe 的文件,通过查看文件信息,发现该文件有合法的金山数字签名。
通过分析,不难发现这个qdw.exe其实是WPS的升级程序(图3、图4)。
图3、文件描述信息
TRUST-EXPLOITATION HUORONG BORUI (BEIJING) TECHNOLOGY CO., LTD.
TRUST-EXPLOITATION HUORONG BORUI (BEIJING) TECHNOLOGY CO., LTD.
图4、合法的文件签名
接下来,“光速桌面搜索”通过这个WPS 升级程序支持的命令行参数,来实现后台推广软件下载和执行。
如图5、图6所示:
图5、“光速桌面搜索”利用WPS 升级程序进行流氓推广
由于这个”WPS 升级程序“是通过命令行参数来获取下载链接的,使得别人可以轻易的修改下载地址,而且该程序对下载链接和下载后的的程序没有验证安全性,导致了可以下载运行任意程序。
由于这个2011年签名的WPS 升级程序早已被各家安全软件收入”白名单“,才被“光速
桌面搜索”用来施展“信任利用“技术,堂而皇之地进行流氓推广。
TRUST-EXPLOITATION HUORONG BORUI (BEIJING) TECHNOLOGY CO., LTD.
TRUST-EXPLOITATION HUORONG BORUI (BEIJING) TECHNOLOGY CO., LTD.
三、延伸
通过金山的数字签名,我们发现这个WPS 升级程序产生于2011年。
经过这几年的发展,还会不会有正规软件存在这样的漏洞呢?
通过火绒安全情报分析系统,我们发现存在此类漏洞的软件并不止金山一家,腾讯视频、QQ 影音、PPLive 等软件均存在此类程序设计漏洞,病毒作者可以通过上述软件的程序组件下载并执行任意程序。
如图7、图8、图9所示:
图7、腾讯视频推广程序命令行
图8、QQ 影音推广程序命令行
图9、PPLive 推广程序命令行
腾讯视频在安装的时候会可选的推广一些第三方软件(图10),而出问题的就是下载安装
包的程序St******cs.exe 。
该程序没有对参数的合法性进行验证,只要按照参数格式替换掉下载链接,该程序就会全自动地完成下载、执行(图11)。
图12所示的网址是我搭建的一个测试服务器,我在这个服务器上传了一个微软的计算器程序,之后将St******cs.exe 程序拷贝到C 盘根目录,添加参数运行,计算器程序被成功下载并运行。
TRUST-EXPLOITATION HUORONG BORUI (BEIJING) TECHNOLOGY CO., LTD.
图10、腾讯视频推广第三方应用
图11、腾讯视频通过St******cs.exe 程序下载并运行推广包
通过分析St******cs.exe,我们发现该程序在获取到命令行参数后,会去查找”-b***url ”参数,如果找到就会获取参数提供的下载链接,但并没有去校验下载链接的合法性,就将其交给
下载函数。
如图13所示:
TRUST-EXPLOITATION HUORONG BORUI (BEIJING) TECHNOLOGY CO., LTD.
在下载函数中,我们可以看到,在下载函数中该程序也没有校验链接的合法性,就直接创
建目录并联网进行下载了。
(如图14)
TRUST-EXPLOITATION HUORONG BORUI (BEIJING) TECHNOLOGY CO., LTD.
PPTV在安装时会也静默推广第三方软件,PPTV会在安装时释放一个L****r.exe 的程序来下载安装包,该程序带有合法的PPTV的数字签名(如图15所示)。
通过测试该程序也没有校验下载链接和下载的程序的安全性,只要修改命令行参数,发现该程序也可以按照任意指定的
下载链接下载程序并运行(如图16所示)。
TRUST-EXPLOITATION HUORONG BORUI (BEIJING) TECHNOLOGY CO., LTD.
TRUST-EXPLOITATION
HUORONG BORUI (BEIJING) TECHNOLOGY CO., LTD.
图15、PPTV 的下载程序
图16、PPTV 漏洞测试 经过简单分析,我们发现该程序和腾讯的下载程序一样,都只是简单的获取参数中的下载链接后,直接下载并执行的程序,并没有任何的安全性验证(如图17、18所示)。
TRUST-EXPLOITATION
HUORONG BORUI (BEIJING) TECHNOLOGY CO., LTD.
图17、PPTV L****r.exe 获取下载链接、拼接保存文件路径
图18、PPTV L****r.exe 下载并执行任意程序
四、综述
根据火绒安全情报分析系统统计到的拦截数据,我们发现有很多软件均存在本文中提到的设计漏洞。
有些程序甚至已经被病毒或流氓软件作者所利用,通过软件的设计漏洞,利用安全软件的“信任漏洞”来躲避安全软件的查杀和拦截,进而执行恶意或流氓行为。
在这里,火绒呼吁:
1.安全软件厂商应从技术上提升对拦截和查杀的准确度,合理地利用“白名单”,从逻辑
和机制上避免“信任漏洞”的产生;
2.软件厂商也应提高代码安全意识,对于程序获得的输入数据应进行有效的合法性判
断,避免程序的功能逻辑被恶意利用成为犯罪者手中的“刀具”;
TRUST-EXPLOITATION HUORONG BORUI (BEIJING) TECHNOLOGY CO., LTD.。