All posts

1026 文章

苹果证书Bug(某种程度上)威胁Linux安全

直到二月中旬的一个周五下午,苹果公司才悄然发布了一个修正补丁,此修正目的是修复iOS中的关键证书验证bug,原本通过此bug,攻击者能够暗中监视安全通信。 上周五的补丁通告中说此bug非常严重,但也同样难以察觉,这是苹果的标准做法。这家总部位于加州库比蒂诺的大型计算机公司的经营素来充满神秘色彩。 但当曝出bug不仅感染苹果手机iOS操作系统,同时也会感染传统OSX操作系统时,公司高层立刻引起重视,并给予了极大关注。而随着上周GnuTLS受到可怕的类似bug感染的消息曝光后,情况变得更加复杂。GnuTLS作为一种自由开源软件,用于在各种Linux发行版和其他平台上实施加密。 随着越来越多的人关注这些bug(尤其是苹果用户),更多新闻媒体和研究人员开始发表一些”借口性”的建议。其中全球知名的密码安全专家Bruce Schneier是这样描述漏洞的: “漏洞极小,因此扫描编码时难以察觉。但不难想像错误会导致怎样的情况发生。只需一个人就能轻易地添加漏洞。” 漏洞极小,因此扫描编码时难以察觉。但不难想像错误会导致怎样的情况发生。 “漏洞是有意为之吗?我也不知道。但如果让我来有意制造漏洞的话,这绝对是我会选择的方式。” 其他研究人员则更直接一些,他们质疑导致苹果bug-“goto fail”(跳转失败)的编码错误 - 因为要提交这种编码几乎不可能,更不用说在编码审查过程中没有觉察到此编码。当然,考虑到”goto fail”漏洞目前的使用环境和情况,许多人推测苹果和GnuTLS的漏洞都很容易受到”偷窥者”的攻击。 毫无疑问,这两种漏洞非常巧合具有类似的效果,但它们采用的是截然不同的方式。另一位密码专家美国约翰霍普金斯大学的Matthew Green在检查了GnuTLS的bug后认为,这是一种极愚蠢的编码错误,但却无需担忧。 撇开阴谋不谈,GnuTLS中的这种密码验证故障意味着所有Red Hat桌面和服务器产品以及Debian and Ubuntu(Linux)安装全部都含有bug,可被利用来监视这些设备上进行的通信。此类bug的影响波及从上到下的整个系统范围。不仅安全网络浏览会话(如”HTTPS”会话)受影响,而且应用程序、下载以及几乎其他任何使用GnuTLS来实施加密的通信都会受影响。 更直白地说,攻击者只需与其攻击目标位于同一本地网络上,就能利用其中任何bug。但是,在适当环境下,bug使攻击者能够进行中间人攻击,这种攻击的受害者会认为自己正在与可信的在线服务提供商通信,但事实上是把数据包一路发送给了网络攻击者。这两种bug都为窃取登录凭证和监视本地网络通信大开方便之门。 “一旦成功,情况将变得十分糟糕,”北卡罗来纳州Social & Scientific Systems公司安全专家和首席科学家Kenneth White表示,”攻击者可轻松伪造任意域,并使其看起来对请求者是被授权和可信的。这样,不仅能拦截敏感通道,而且还会暗中破坏可信包签名过程。”换句话说,就是能够仿冒某些类型的证书信任信息,而用户正是通过这些信息了解准备下载的软件或应用程序的开发者。 如果您使用的是Linux设备,则很可能存在这些漏洞。我们建议尽快安装Linux发行版的最新更新。即便使用的不是Linux操作系统,也并不意味着您就一定安全。GnuTLS是一种部署范围广,能在未知数量的系统上运行的开源软件包。本文所传达的意图一如既往:及早、频繁安装补丁。

iOS和MacOS的致命Bug可能泄露您的机密资料,应立即予以更新。

苹果于最近发布了针对IOS 6和IOS 7系统的紧急更新。其中含有的修复补丁值得更新,且越快越好。 据苹果公司称:”一名享有特权网络位置的攻击者可能会窃取或修改受SSL/TLS保护的会话资料。” 这使得苹果公司迅速发布了紧急更新。简单地说,就是当您在公共Wi-Fi网络下使用网上银行、Gmail或用Facebook聊天时,周围的网络犯罪高手能够读取和修改您的资料,就算看到Safari显示您的会话正在被加密保护的小锁,也同样会受到攻击。不得不提到的是,该漏洞几乎能够对任何应用程序造成影响,而不仅仅是网页浏览器。难怪苹果公司如此迅速地发布该更新。 专家称,最近针对IOS的更新修复了一个严重的加密漏洞,但MacOS依然易受攻击。 安全社区花费了整个周末的时间试图找出漏洞的本质。并进行了技术分析,但最重要的发现是MacOS也受到了影响。苹果至今还未发布MacOS补丁,但我们期待很快就能看到。 我们该做些什么: -使用可靠和非公共网络(例如:家庭网络)对IOS 6和IOS 7系统的iPhone、ipod和ipad进行更新。 -避免任何敏感操作,例如:在更新您的iOS设备之前使用网上银行。 – MacOS设备同样也在等待更新中。如果使用已发布的第三方更新则可能存在风险。 -如果您确实需要在设备上使用网上银行,应仅使用最可靠的网络,同时采取其他保护措施—例如使用谷歌浏览器、虚拟私人网络和可靠的反病毒软件。

现场快讯 – 尤金•卡巴斯基在CeBIT全球会议发表演讲

2014年3月11日,卡巴斯基实验室CEO尤金•卡巴斯基在汉诺威信息及通信技术博览会(CeBIT)全球会议上发表主题演讲。他通过向观众展示了一些案例,以此说明我们今天生活的世界中存在着的各种危险。 首先,他回顾了90年代,当时世界比现在简单得多。智能手机、平板电脑、各种联网设备还未出现,因此保持安全性会容易得多。而如今的世界则完全不同!人们无法想象针对发电厂的网络攻击,但事实上确实发生过此类事件。网络罪犯不仅能经由网络进入控制中心,甚至可以通过网络直接对中心进行控制。理论上来说,几乎今天任何人都能做到这一点。而这种攻击带来的损失是巨大的。 尤金•卡巴斯基在演讲中还谈到用户应该更加重视的四大类问题,以期在互联世界中保持安全。这四类问题分别是:IT安全性发展,对全体员工的持续培训,现代立法,以及IT业内的国际化合作。在他看来,越来越多的国家将持续在基于本国的IT项目上投资,以保护自身安全。他在演讲结束时表示:”我热爱能够在全球范围共享技术的世界,但这种世界可能不再存在。”

Mt Gox倒台,比特币未来何去何从。

毫无疑问,对于所有人来说这是疯狂的一周,即便是对比特币略有兴趣的人也不例外。昔日全球最大的比特币交易商Mt.Gox倒闭,而此前近一个月,该网站就因”技术问题”暂停全部取现交易,倒闭的宣布最终结束了这一痛苦局面。 客户无法从这家全球最著名的比特币交易商处取回资金,因此Mt. Gox实际上已被清除出比特币生态系统,这导致在该交易网站彻底关闭之前,Mt. Gox的比特币交易价格就已暴跌至1比特币兑100美元。Pononix和Flexcoin两家比特币网站遭盗很可能进一步加剧比特币未来的不确定性。可以说,这一切都是意料之中的。 在2014年的预测报告中,我们曾提到针对比特币的攻击,特别是针对比特币矿池、比特币交易商和比特币用户的攻击将成为本年度最受关注的话题之一。这些攻击将尤其受到行骗者们的欢迎,因为它们的成本/收益比非常诱人。Mt. Gox事件可能是比特币有史以来最为严重的事件,据传共失窃744408个比特币,以目前的价格换算,相当于损失了3亿多美元。但唯一不确定的问题是幕后的黑手到底是什么。 置比特币交易安全于首位,重塑加密货币信心。 比特币协议中一个已知的漏洞是交易可塑性。在特定情况下,攻击者可利用这一漏洞针对同一交易发出不同的签名(或交易ID),使已完成的比特币交易看起来没有完成。即恶意用户向交易商要求提现比特币,成功提现后,抢在交易未纳入数据区块之前修改交易号,然后与对方联系,声称该交易没有发生,接着利用其他交易号再次申请提现,从而对同一笔比特币实现多次提现。 此类交易可塑性攻击是Mt. Gox当时为解释中止取现举措而提供的官方理由,根据这一解释,该公司似乎也是网络盗窃的受害者,但并不能排除此次事件是内部人员作案的可能性。 交易可塑性攻击并不一定要有内部人员参与,但确实有权直接访问交易系统的人操作起来更容易。当然,攻击也很可能完全是外部人员干的,但Mt. Gox应该掌握有相关攻击者的完整信息,原因很简单,攻击者是反复请求提现,声称因网络错误,导致实际取现并未成功。 目前唯一能做的是等待执法机构完成对此事件的调查,并寄希望于Mt. Gox和其他相关方能够与执法机构齐心协力找出攻击者,并努力弥补造成的损失。 至于比特币的未来,这疯狂的一周再一次为我们敲响了警钟,比特币生态系统确确实实需要的是了解安全性的公司。比特币是一种分散化虚拟货币,没有任何机构来强制实施安全标准和规范,那么现在就由我们,比特币追捧者和加密货币社区来制定标准,即只选择与符合以下标准的比特币公司合作:历史记录清白,对所涉及的技术,尤其是所要求的安全性有充分了解。但最重要的是,这些公司有意愿不断创新,愿意不断付出努力来赢得客户的信任。让我们齐心协力创造一切可能,使比特币重现辉煌!

本周小贴士:反病毒程序的自我保护

已存在的各种病毒中,有一些病毒难以发现和根除,且极具迷惑性。这类病毒并不直接攻击目标,而是通过阻止反病毒程序运行来降低计算机的防御性,继而在您的操作系统中自由”安家落户”。那么这是否意味着杀毒软件需要自我保护呢? 是否此类保护应是永久性的呢?今天的小贴士里我们将会就这些问题进行解答。 卡巴斯基安全软件2014的”自我保护”组件能够阻止更改或卸载反病毒文件、内存进程和注册表事件,使得这类尝试徒劳无功。 卡巴斯基安全软件2014中的”自我保护”组件在默认设置中自动启用。但可能在有些情况下则应该禁用此组件。以下是最常见的需要禁用此组件的情况。 安装了卡巴斯基安全软件2014后不久发现,可用磁盘空间显著减少。请检查卡巴斯基实验室文件夹: ОС Windows XP: C:Documents and SettingsAll UsersApplication DataKaspersky Lab ОС Windows Vista/7/8: C:Program DataKaspersky Lab. 如果看到有扩展名为*.log的一个或多个大型文本文件,则说明应用程序中很可能启用了跟踪软件(要了解如何检查跟踪是否已启用并禁用跟踪的详细信息,请阅读本文)。如果在启用了”自我保护”的情况下尝试卸载这些文件,此组件会将这种尝试视为未授权操作,而不允许执行。因此要成功卸载跟踪文件,首先应该暂时禁用”自我保护”。卸载后,别忘了重新启用此组件,这样才能确保反病毒软件稳定、安全地工作。 要启用/禁用自我保护组件,请执行如下操作: 1.打开卡巴斯基安全软件2014,点击窗口右下方的设置。 2.在设置窗口中,选择附加,然后点击自我保护。 3.如果应用程序受密码保护,请输入您之前设定的密码,然后点击继续。 4.选中或取消选中启用自我保护复选框。

手机恶意软件演变:2013

手机恶意软件案例逐年上升,有愈演愈烈之势。这主要由于集团化的网络犯罪分子进行了大规模攻击,从中获取巨额利润。最近的证据表明,病毒编写集团正在加紧合作,将恶意软件扩散到更多的手机用户。这一趋势显现无疑:手机恶意软件产业将继续膨胀。 2013年相关数据 回顾2013年,我们清晰地看到发生在已知手机恶意软件案例中的惊人增长速度。然而,尽管恶意软件达到了空前的增长速度,但卡巴斯基实验室的产品依然能够保护您的设备: 2013年,网络犯罪分子总共使用了3,905,502个安装包以散播恶意软件。而在2012-2013年期间,我们总共检测到了约10,000,000个此类安装包。 安卓系统依然是恶意攻击的首要目标。所有已检测到的恶意软件中,98.1%以安卓平台为目标进行攻击。 大多数手机恶意软件依然通过使用户拨打高昂话费的电话和发短信窃取小笔资金。然而,过去的一年中,大量手机恶意软件专为网络钓鱼而设计,以窃取信用卡信息和资金,这一系数增长了19.7。 抵御保护和权限 当编写一款恶意软件时,网络犯罪分子首先考虑的是该款软件能否在受害者设备内连续不断运行。设备被感染的时间越长,网络犯罪分子越有机可乘,从中赚取利润。这使得犯罪分子专注于编写一些难以被发现并移除的病毒。 安卓漏洞正在被网络犯罪分子所利用,通过安装一款应用程序即可绕过代码完整性校验 安卓漏洞正在被网络犯罪分子所利用,通过安装一款应用程序(万能钥匙)即可绕过代码完整性校验,以增强恶意应用程序权限,扩大其权限范围,从而难以被移除。 恶意代码目前可嵌入合法程序,以隐藏其病毒感染症状。结果是,一款从非官方应用程序商店安装或论坛下载的《疯狂的小鸟》极易含有恶意功能。 对Windows XP的攻击可导致受害者因将智能手机或平板电脑连接PC而使手机恶意软件感染PC。 2013年趋势:手机电子银行木马 伴随着这些复杂的攻击方法,还有一个显著的趋势:安卓手机银行木马急剧增加。2013年年初,我们仅检测到67种手机银行木马,但到了2013年年末,已发现木马病毒样本高达1321种。手机银行木马目前甚至可与Win-32系统木马一同运行,以绕过二元认证。 随着新程序的不断出现和手机感染病毒案例的不断上升,手机恶意软件依然没有丝毫减少的迹象。我们预测企图逃脱检测和移除的程序将会不断增加,卡巴斯基实验室将依然致力于为您提供值得信赖的保护。

分步指南:如何远程锁定设备

智能手机中可能有些内容是我们不希望他人看到的,即便是朋友和家人也不例外。假设有以下情境:您计划给自己的爱人一个大大的生日惊喜,为此你将此项列在了手机记事本的待办清单中。但碰巧你把手机给忘在家里了。现在计划很可能会被发现,从而达不到惊喜的效果。 别急!我们为您提供了一个选项来保护记事本,避免他人看到其中的内容。您可能知道使用卡巴斯基安全软件安卓版可以删除丢失手机中的敏感数据。现在,我们将说明如何使用这套软件来远程锁定设备。

网络犯罪诉讼高峰月:2014年2月

我们一如既往地密切关注执法机构追踪网络犯罪的进展。下面是上个月发生的一些案例。 长达3年的DDoS攻击 2月初,Christopher Sudlik被判缓刑36个月,参加60个小时的社区服务,并勒令其缴纳11.1万美元的赔偿金。 罪犯现年22岁,此前曾因加入在线黑客组织”匿名者”(Anonymous)并参与了2011年2月和3月的Angel Soft网站攻击而被判有罪。攻击目标Angel Soft是美国科氏工业集团(Koch Industries)旗下子公司。由Christopher等黑客组成的团队在攻击中使用了LOIC(低轨道离子加农炮)软件。该软件能够生成海量流量,直接攻击特定网站。在长达三天的时间里,科氏工业集团有多个网站受到持续攻击,损失高达几十万美元。 这并不是第一起因攻击科氏工业集团网站而被判刑的案例。去年12月,38岁的Eric Rosol因参与阻断服务攻击而被判有罪,两年联邦缓刑,并勒令其支付18.3万美元的赔偿金。 其他”匿名者”大败而归 在两名DDoS攻击者被判有罪后,FBI探员们的调查并未停止,他们仍在继续追踪试图攻击科氏工业集团网站的其他犯罪分子。 年轻的网络犯罪分子同样利用 “低轨道离子加农炮”工具,专门向服务器发送大量流量,旨在中断网站服务。 2月12日对于来自爱荷华州波斯特维尔的Jacob Allen Wilkens(”匿名者”黑客组织第三号活跃分子)来说是个倒霉的日子,他被判缓刑24个月,并被勒令支付111美元的赔偿金。这位年轻的网络犯罪分子同样利用的是”低轨道离子加农炮”工具,此工具专门向服务器发送大量流量,旨在中断网站服务。但”不幸”的是LOIC会存储攻击者的IP地址,因此联邦探员能够迅速抓到罪犯。 通过DDOoS来赚钱?被判有罪 参与DDoS攻击会被判刑,那么显然通过此类攻击来挣钱也同样会被判刑。一位未披露其姓名的26岁俄罗斯人因对大型金融公司发起阻断服务攻击而被判有罪。被攻击目标每中断服务一天,该名罪犯就可获得100美元不到的报酬。 该名罪犯在作案时被警方当场逮捕,他坦白了所有已知信息,包括在黑客论坛上的活动,以及组织攻击的证据。目前他处于2年缓刑期内。 长达2年半的证券欺诈计划 今年2月,另一名俄罗斯人Petr Murmylyuk被判有罪,但这次并未给予缓刑。该名男子居住于纽约,被控合谋窃取Scottrade、E*Trade、Fidelity、Schwab及其他证券经纪公司交易帐户中的资金。合谋犯罪分子首先越权获取证券经纪公司客户的在线帐户,然后使用被盗身份打开其他证券经纪公司的其他帐户。在此之后,犯罪分子会使用受害者的帐户做出非盈利性且不合逻辑的证券交易,而将非法所得转入合谋犯罪分子的帐户。该计划致使牵连公司的损失合计达到约100万美元。 现年33岁的Petr Murmylyuk被判监禁30个月,出狱后将面临三年的监外看管。Petr还被判支付50.5万美元的赔偿金。 更改成绩被判监禁 美国的Roy Sun因学生时代侵入学校计算机系统更改自己的成绩,在本周早些时候被判缓刑18个月,参加200个小时的社区服务。 该案件发生在印地安那州的普渡大学,时间是2008年到2010年间。Roy与两位朋友非法闯入教授办公室,在计算机上连接了键盘记录器,以记录登录信息。然后使用证书将成绩改为全优。2010年Roy从普渡大学毕业,但此事件直到2013年才被曝光。当时一位教授向IT工作人员反应他的密码已被更改。在随后的调查中发现了成绩篡改行为。 Roy的其中一位朋友Sujay

卡巴斯基赢得”反病毒奥运会”金牌

索尼冬奥会已落下帷幕,但在赛场外还有一位选手表现优异,理应获得金牌,它就是:卡巴斯基实验室。2013年,在独立测试中,卡巴斯基实验室的反病毒和计算机安全产品的表现均优于其它所有竞争对手。在79项独立测试和评审中,卡巴斯基实验室有41项评级最高,61项评级跻身前三。在其位列前三的项目评级中,有77%优于其它所有竞争对手,更不用说其中有41项排名第一了。 最终确定的前三名,即反病毒社区前三名由业界知名的独立测试机构(例如,AV-Comparatives、Dennis Technology Labs和MRG Effitas)以及业内一流的商业杂志(包括《CHIP Online》、《PC World》和《PC Magazine》)共同授予的荣誉产品称号。整个测试涵盖了大量防病毒检测、计算机和移动设备的防御和清除病毒的能力,以及模拟真实世界的威胁和真实用户环境。 在79项独立测试和评审中,卡巴斯基实验室有41项评级最高,61项评级跻身前三。 例如,AV-Comparatives按需检测测试评测的是产品检测最新威胁的能力以及误报率,误报率是指一款安全产品将无害程序当作威胁而阻止其运行的次数。AV-Test针对家庭用户和企业用户的双月认证测试评测的是反病毒套装的防御能力、性能和易用性,反病毒套装用于保护系统,但不能占用系统过多资源,否则会导致性能下降,对用户来说使用的意义不大。MRG Effitas发布的网银/浏览器安全报告评估的是各种安全产品在真实世界中,能够防御旨在窃取用户数据的金融恶意软件的效率。 这些测试涵盖卡巴斯基实验室的各种产品,而且卡巴斯基还提供了多种产品供用户选择,为用户的系统及数据保驾护航。卡巴斯基安全软件2014具备完整的防御能力,能应对最新的互联网安全威胁,保护您在所有在线活动中使用的个人和财务数据。卡巴斯基网络安全软件多设备版通过一个许可证,全面保护PC、Mac和Android设备。卡巴斯基PURE 3.0除了具备互联网安全套装的所有防御功能外,还提供了密码管理器和在线数据备份等额外服务。

Galaxy S5、Nokia X等智能手机—窥探移动产业的未来

移动产业的最大年度盛会-“全球移动通信大会”于近日在阳光明媚的巴塞罗那盛大开幕。大会伊始,即出现了许多令人吃惊且意想不到的消息,这些消息将很可能改变整个移动安全行业的格局。 诺基亚宣布推出全新系列的低价手机。全部拥有互联网功能,可访问社交网络和网站,价格仅售29欧元。其中作为诺基亚全触屏型手机中售价最低的Nokia Asha 230(仅售45欧元)尤其引人注目。但最令人关注和轰动的新闻(尽管之前消息有所泄露)无疑是诺基亚宣布推出三款基于安卓系统的智能手机—Nokia X、X+和XL。所有三款手机皆基于AOSP(安卓开放源代码项目),这即意味着它们将使用不含谷歌服务的独有安卓系统。 诺基亚应用商店、HERE Maps、Mix Radio、OneDrive(SkyDrive)以及Outlook.com将取代原先的谷歌市场、谷歌地图、谷歌音乐、G+ Drive和 Gmail。尽管对整个手机生态系统进行了更换,如果不直接启用谷歌服务,X系列手机依然能够运行所有安卓应用程序。应用程序侧载(例如:从.apk文件安装)也将实现,但这是一个坏消息,因为这将意味着诺基亚手机将从此像其他现代的移动设备一样,易于受到恶意软件的攻击。希望卡巴斯基安全软件安卓版将很快在诺基亚安卓应用商店上架。 诺基亚X可安装第三方安卓软件包,此举将导致与其他供应商无异且易于受到恶意软件攻击。 会议的首日伴随着马克•扎克伯格(Facebook创始人)的演讲达到了最高潮。他着重对众多创新举措进行了推广,即如何使互联网及其所带来的便利惠及全球大部分人口。据扎克伯格称,全球目前人口中仅有1/3的人口使用互联网,而剩下的或受制于财力及教育程度有限,或在本区域缺乏移动网络。由爱立信、Facebook、MediaTek(联发科技)、诺基亚、Opera、Qualcomm和三星共同携手成立的 Internet.org倡议,将尽力解决这一艰巨难题。当然,还少不了近期关于WhatsApp收购的提问。马克确定WhatsApp将独立运营,不会对其过多干预,例如:广告的引入或隐私相关功能的去除。现行的方法,即删除从服务器发布的消息仍然保持不变。此外,扎克伯格还声明Whatsapp团队应在未来5年中专注于提升服务和客户群增长。Whatsapp创始人库姆先生于当天早先时候告诉记者,语音电话即将在WhatsApp中被应用。 廉价的诺基亚手机和Internet.org之间是否存在任何共同点?其共同点显然是为互联网带来新的用户群。伴随着激动的心情和极大便利性的同时,互联网也处处充满了危险,因此Internet.org创始人应该考虑如何对10亿人数的互联网新用户进行相关知识培训,教会他们如何安全地畅游网络,正确地通讯交流方式同时避免受到网络钓鱼的危害。 大多数的移动安全供应商相继推出了各自的移动安全或移动设备管理应用程序。然而, 从消费者的角度来说,最热门的话题无疑是生物识别技术。紧跟苹果公司的脚步,无论是硬件还是软件供应商都提出了各自的建议想法,旨在替代所有那些不易输入且时常不可靠的密码 。 三星推出了期待已久的Galaxy S5智能手机。除了技术参数有所改进和配备1600万像素的照相机外,其硬件还新增生物识别传感器,只需手指滑动即可解锁智能手机。得益于与PayPal的合作,此类确认方式同样还可用于手机支付功能。此外,三星还应用了数码锁,可防止私人数据意外泄露并可通过指纹识别进行保护。 Galaxy S5最引人注意的硬件改进-1600万像素照相机和指纹传感器 对于其他智能手机而言,目前还无法实现指纹阅读功能,生物扫描仪则是以照相机为主。智能手机的潜在功能并不仅限于人脸识别,一些软件公司突破创新,开发出基于眼部识别的技术。虽然照相机分辨率并不足以进行虹膜扫描,但每个人眼球的血管形态却是独一无二的。其中一款创新产品- HoyosID,通过基于智能手机的脸部和眼部扫描仪,它几乎能够替代所有用户密码,但前提条件必须在电脑和智能手机应用程序上安装软件代理程序,从此将免去输入密码的烦恼。然而,该系统仍将由独立专家进行检测,避免使用后可能出现的漏洞。 卡巴斯基实验室和往年一样,也参加了此次”全球移动通信大会”。我们也在当日下午宣布推出众多面向手机的产品和服务为大家提供更多相关方面的资讯。

移动监控的崛起

20世纪有许多侦探小说都是以主人公留意到被一些可疑人员跟踪而开始的。根据《耶鲁法律杂志》最近发表的一篇文章,由一组侦探老手执行秘密跟踪的估计成本为275美元/小时。 执行最高级别的跟踪需要配备五辆汽车和五名资深特工。即便像美国联邦调查局(FBI)这样机构要想有效跟踪2800多名嫌疑人,派出约14000名特工都不够。然而现在这一限制已不再是问题。随着现代科技的发展,无需任何特工在场就能对嫌疑人进行有效跟踪。研究人员估计,使用全球定位系统(GPS)追踪器能将跟踪成本下降到10美元/小时。若是运用法律权力要求移动运营商提供手机位置数据,则成本可进一步降到5.21美元/小时。 这实际上意味着FBI现在可以轻松跟踪的人数是上世纪的50倍。 跟踪一个人全部活动所需的成本仅为5美元/小时。越来越多对跟踪服务感兴趣的人都能支付得起。 然而,不仅FBI,美国国家安全局(NSA)或其他任何政府机构都能够进行这样的跟踪。智能手机向许多第三方提供了类似的时间/位置数据,包括生态系统所有者(Apple、Google或Microsoft)、移动广告网络(AdMob及其他网络)和应用开发者。像Moves这样流行的”健身类”应用,会收集并分析用户的位置数据,从而计算出用户行走的距离。但是,有些间谍应用软件能够对目标人物进行此类远程监视 - 无论是妒意十足的情侣、雇主还是竞争对手。 唯一能够避免这类廉价又有效的监视活动的方法十分极端 - 就是必须停止使用手机,或者出发去做重要的保密工作时,把手机留在家里/办公室。如果您只是略有些担心,则可以分析含有位置数据的应用列表,把暴露您位置的应用加以限制。下面是iOS中的设置界面和Android的专用隐私工具,可控制位置的数据共享。 此外,为了防范监控类手机恶意软件,您必须使用全面的移动安全解决方案,这也将保护您免受垃圾短信、网络钓鱼网站和设备被盗的威胁。

警惕反盗窃类应用程序漏洞

如果您的计算机运行了并非您主动激活过的反盗窃软件该怎么办?这些反盗窃软件能够远程访问您的计算机。即便更换硬盘也无法将他们删除。这听起来挺令人匪夷所思的,但实际上的确如此。 卡巴斯基实验室的恶意软件研究员Sergey Belov在着手调查妻子的私人笔记本电脑是否有软件类问题时,发现这一问题确实存在。电脑中有一个可疑程序引起了他的注意;一开始,他以为是找到了之前未知的隐匿进程,但结果发现这是一个合法进程,它是Absolute Computrace软件代理程序的一部分,而Absolute Computrace软件代理程序正是笔记本电脑常用的一种反盗窃解决方案。反盗窃跟踪软件的独特之处在于它在用户计算机中占用专属位置。其代理程序甚至在操作系统启动之前,就有一部分驻留在BIOS或UEFI中,BIOS或UEFI是能够在计算机启动时率先执行硬编码程序序列的芯片。这可帮助反盗窃跟踪软件不受”硬复位”乃至更换磁盘的影响。那么反盗窃跟踪软件最让人感到不安的是什么呢?Belov的妻子从未激活过该软件,也完全不知道该软件的存在。而进一步的分析更令人惊讶 - 恶意的第三方能够劫持反盗窃跟踪软件的代理程序,对受害者的计算机执行任何类型的远程入侵。反盗窃解决方案对于移动设备至关重要,因为窃贼青睐于偷取这类高价值的小型电子产品。反盗窃软件的设计工作并不轻松。软件必须极小且隐密,而且应该与某些总部服务器保持连接,以便在被盗后报告位置和采取行动。最后,反盗窃软件还必须能防止窃贼卸载软件。所有这些要求都意味着反盗窃软件要低调运行,并且必须对用户的设备具有很大的特权。但是如果这种强大的应用程序存在漏洞会怎样呢?更糟糕的情况是,黑客可以在你的计算机上为所欲为,完全控制你的计算机。 反盗窃解决方案对于移动设备至关重要,因为窃贼青睐于偷取这类昂贵的小型电子产品 我所说的并非纸上谈兵。在上周举行的2014年安全分析专家峰会上,我亲眼目睹了卡巴斯基实验室的Vitaly Kamluk和Sergey Belov进行的实际演示。这两名研究员拆开新买的一台华硕笔记本电脑包装,执行了一组典型的首次运行进程,然后用另一台计算机远程激活这台笔记本电脑的摄像头,最终启动了远程擦除程序。擦除过程是这样的:通过拦截未加密的网络数据包,并向回发送一些数据,然后模拟与原反盗窃跟踪软件服务器的通信来完成擦除。 现在,您可能会感到立即检查笔记本电脑中是否存在反盗窃跟踪软件代理程序刻不容缓。如果您计划要强制删除该代理程序,那就不用麻烦了,因为这一过程难度太高。该代理程序会与移除尝试展开斗争,尽力拒绝成功移除,这是合情理的,因为它是防盗用途的软件。为了实现防盗目的,反盗窃跟踪软件的BIOS部分会在计算机每次启动时都检查该软件是否存在。如果找不到该软件,则会从BIOS将此小程序安装到Windows操作系统。Windows启动时,此程序会从互联网下载完整版反盗窃跟踪软件代理程序,并使其处于被激活状态。正如2014年SAS峰会上所演示的那样,这一特定步骤极易受到远程控制。 完整的分析内容可访问Securelist博客,也可查看反盗窃跟踪软件代理程序活动标志列表。卡巴斯基安全网络中的数据表明,我们有150,000名客户的计算机上装有处于激活状态的反盗窃跟踪软件代理程序。据Vitaly Kamluk估计,全球有200万台计算机上已装有处于激活状态的反盗窃跟踪软件代理程序。而我们并不知道其中有多少是用户自己主动激活的。 反盗窃跟踪软件的BIOS部分被预安装在最流行的BIOS/UEFI芯片上,而大多数笔记本电脑都装的是这种芯片,包括宏碁、华硕、索尼、东芝、惠普、联想、三星等品牌。但是,有些笔记本电脑可显示启用/关闭反盗窃跟踪软件的BIOS选项,而有些不显示。此外,并非所有主板上装有BIOS组件的计算机都会运行反盗窃跟踪软件,该软件在许多计算机上是被禁用的。但是卡巴斯基实验室的研究人员发现一些全新笔记本电脑在首次开箱运行时,反盗窃跟踪软件代理程序就处于活动状态。为什么在这些电脑上反盗窃跟踪代理程序会被激活,究竟是谁拥有相应的控制权仍是个迷。

RSA 2014 安全大会网络安全畅销书目推荐

尽管近期深陷负面新闻,但RSA 2014 安全大会依然是网络安全业内最大的盛会。这里汇聚了全球最精英的人才、最出色的管理者以及最具影响力的专家(不过从应用安全角度看,安全分析师峰会才是目前被公认为行业内最高端会议-作者注)。如何才能接触到极为私人的安全专家团体,并紧随其步伐呢?最佳方式便是通过调查和阅读时刻掌握最新趋势。当然我指的是海量的阅读。去年我们对RSA 2013安全大会畅销书目进行了总结,今年我们将继续这一传统。下文列出了本年度网络安全行业最优秀书目名单: 1.《谷歌知道你多少秘密?》 本年度最引起恐慌的一本书:) 当你在使用谷歌的”免费”服务时,你付出的代价就是花费大量时间以及个人信息。谷歌靠着对每一名用户的了解大发横财…如果知道谷歌对你的了解程度,相信你定会大吃一惊。《谷歌知道你多少秘密?》是首本揭露谷歌如何利用其巨大的信息库存来赚取用户或用户企业的巨额利益,以及用户应如何保护自己的一本书。 本书与关于谷歌黑客的其他书籍完全不同,其内容不仅仅是讲述聪明的用户如何利用谷歌搜索结果进行检索那么简单,而用户在使用所有谷歌高级应用程序时所泄露的信息。西点军校计算机科学教授格雷格•康蒂(Greg Conti)揭露了Gmail、 Google Maps、 Google Talk、 Google Groups、 Google Alerts以及谷歌全新手机应用等所涉及的隐私问题。康蒂教授通过进行高级安全研究,揭示了谷歌数据库如何被别有企图的人所利用,尽管谷歌长久以来秉承”不作恶”的承诺。 发现用户使用谷歌搜索后遗留下零碎信息的蛛丝马迹。 Gmail是如何被利用来追踪个人朋友网络、家人以及熟人信息的。 谷歌地图和定位工具如何揭露你的家庭住址、工作单位、家人和朋友、旅行计划以及一些个人意图的。 谷歌以及其他网络公司的信息库存是如何被泄露、丢失、获取、共享或传播,之后被用于身份盗窃甚至敲诈勒索的。 谷歌AdSense和DoubleClick广告服务如何通过网络对你进行跟踪。 如何系统逐步地减少你的个人信息公开和泄露。 本书为网络用户敲响了警钟,同时还是一本”网络自我保护”指导手册。《谷歌知道你多少秘密?》对每一名谷歌用户来说都是一本不可或缺的好书,无论是私人用户还是安全专家,都值得拥有。 2.《黑客大曝光7:网络安全机密与解决方案》 专业人士通常都会从他人的经验和教训中学习。索尼团队首席问题官和FBI前执行助理局长强力推荐本书,原因如下: “我们现在所面临的现实是不断受到零日漏洞攻击、高级持续威胁攻击以及国家资助的攻击。如今,黑客攻击愈演愈烈,安全专家需要精确掌握黑客的思维方式、方法和所用工具箱,如此才能成功阻止这些近乎疯狂的攻击。该版本向读者介绍了最新的攻击途径,以及如何有效应对这些不断演变威胁的方法。”索尼网络娱乐首席问题官布雷特•沃何林(Brett Wahlin)这样评论道。 “不再’重拳出击’ –

Facebook收购WhatsApp对用户的影响

Facebook收购WhatsApp事件近期登上报纸头条,社交媒体巨头Facebook斥资190亿美元,破纪录大手笔地收购了这家新兴的即时通讯服务商。WhatsApp拥有4.5亿用户-平均每位用户价值大约是42美元!WhatsApp向用户收取的服务费为1美元/年,显然,这笔收入在中短期内是无法涵盖收购成本的。这自然会让人们产生顾虑,WhatsApp是否最终会在应用中插入广告,并附带侵犯隐私的监视工具,包括消息扫描(请想想Gmail的例子)。那么是时候去寻找WhatsApp的替代软件了吗? 首先,请不要慌。这个问题还远未到要迫切解决的地步。在收购相关的新闻稿中,无论是Facebook的创始人马克•扎克伯格还是WhatsApp的老板库姆都强调说,WhatsApp仍将是一家独立的公司,具有自己独立的政策。库姆一贯以不认同以广告驱动的收入模式而著称,所以我们预计广告和分析不会太快出现。当然,万事都会随时间而变化,这种情况当然也会改变。即便您决定不再搭乘WhatsApp这艘船,你也有足够的时间来寻找完美的替代软件,并说服朋友切换到后者。 不用担心即时通讯的隐私性 不用担心即时通讯的隐私性。老实说,WhatsApp从来就不是真正意义上的保密即时通讯工具;以前甚至发生过几次泄露事件,包括一些可以进行窃听的漏洞。如今,WhatsApp在接收信息时使用合理加。另外服务商声称,用户的消息传递到接收方后就不会再被存储。所以Facebook数据挖掘程序是不能够挖掘到您的历史消息记录的。但是有一些专用工具可用于保密即时通讯,而且Facebook的收购交易与WhatsApp即时消息的隐私性无关。如果担心第三方会读取您的信息,请更多关注NSA或类似机构。 综上所述,大家不需要急着从WhatsApp换到其他移动即时通讯平台。保密数据不会在未加密的情况下通过标准通信通道发送,无论是Facebook、WhatsApp还是电子邮件均不例外。请使用安全专用工具来保护数据不被窥探。接下来要警惕的真正威胁是您会收到新一波的虚假电子邮件和消息,提醒您”确认WhatsApp帐户”、”选择不接受WhatsApp内部的Facebook广告”或类似内容。这些消息肯定含有恶意链接,一旦点击就可能会感染您的设备,或将页面切换至网络钓鱼网站,从而尝试盗取您的个人数据。WhatsApp和Facebook绝不会发送类似的内容,因此切勿落入这类圈套。

请勿通过智能电视进行网上购物或网上理财

随着科技的不断进步,人们的上网体验越来越简化,操作也更为简便。我们无需固定的台式电脑即可接入互联网,通过笔记本电脑、智能手机、平板电脑同样可接入,而现在智能电视也具备了这一功能。智能电视作为全新的家庭娱乐设备,吸引了数百万人的关注,但智能电视真的安全吗?据德国计算机杂志《c’t》最近发表的一项报告,结论是否定的。 2014年1月,《c’t》对智能电视的安全性进行了较为深入的研究,对包括LG、三星和飞利浦等主要电视厂商的智能电视产品进行了检测。该杂志的记者发现将这些电视的SSL证书打乱使用后,结果发现任意一份证书都可破解设备。SSL证书用作数字签名和Internet会话安全协议的基础(监督者),其主要作用是管理HTTPS网址的会话,并要求对所有与服务器交互的信息进行加密。 SSL证书用作数字签名和Internet会话安全协议的基础(监督者) 《C’t》记者在生成证书并签名后,便能破解系统并拦截电视应用中的数据,因为智能电视从来不会验证证书是否来自可信源。一旦进入智能电视,记者即可侦听浏览会话和HTTPS流量,从而能够访问个人资料,如用户名和密码。该杂志随后与所研究的各家智能电视相关制造商取得了联系,他们均承诺会发布设备固件更新,以增加安全措施。 这已不是我们第一次听说智能电视无法保障用户的安全。之前发生过一个案例,一名英国开发人员发现他的LG智能电视在自己毫不知情的情况下一直在偷偷地跟踪收集他的个人信息。而就在去年,iSEC Partners的研究人员也发现三星智能电视存在允许摄像头远程启用的漏洞。但这些漏洞对于用户及用户的设备来说意味着什么呢? 虽然智能电视的一个主要卖点是为用户提供互联网接入服务,但同时也是一大缺陷。由于智能电视最近以数字设备的形式出现,它们受保护的程度严重不足,因此使用智能电视上网的用户面临着风险。我们的最佳建议是,在智能电视获得更好的安全保护前,避免通过智能电视上网。如果您需要使用智能电视上网,我们的建议如下: -使用智能电视上网时,不要访问要求您输入个人资料的任何网站,例如银行站点或受密码保护的网址。如果您想访问要求共享私人信息的网站,请使用受可信防病毒软件保护设备例如PC或平板电脑。 -如果您决意要使用电视上网,那么应将访问的网站限制为已知和信任的网站。同样,在浏览这些网站时,不要点击可能出现的任何未知链接。您的数据不仅在类似《c’t》记者测试的场景中容易被窃取,而且也容易受到使用恶意链接和网站的攻击者的攻击,成为目标受害者。如果没有安装防病毒软件监视您的系统,则根本无法完全确保浏览时的安全性。 -最后,除仅访问可信网站外,您还应仅使用可信应用。Apple Store和Google Play在存在欺诈应用方面不相上下,因此请务必花费些许时间研究您下载并使用的应用是否可靠,以确保安全性。 随着智能电视在电视观众中大量普及,提高安全性刻不容缓。如果您有足够的警惕性和良好的上网习惯,则您可以完全享受智能电视所带给您的娱乐与便利,但在其安全性得到提高之前,还需谨慎使用为妙。

卡巴斯基安全软件安卓版

您与家人的手机或平板电脑应用商店里储存着大量宝贵的个人信息, 如何保护这些设备不受恶意软件攻击、网络威胁和避免丢失或被盗的风险? 卡巴斯基安全软件安卓版为您提供最新的保护技术,优化安卓设备,即使在手机丢失或被盗的情况下,都能确保您的个人信息受到保护。

本周数字:一千万个恶意安卓应用软件

截至一月底,卡巴斯基实验室已收集到约二十万个移动恶意应用软件的样本。这一数字较之2013年11月已呈34%增长。两个月前我们仅收集到十四万八千个样本。然而,比起我们研究发现的恶意安卓应用软件的数字简直是小巫见大巫。一月份其数字已达一千万。 当然,那些略知点谷歌官方数据的安卓忠实粉丝们会质疑这一数字。Google Play市场提供大约110万个应用软件,怎么可能找到的恶意软件多出十倍有余呢?答案很简单。 真相是这样的。在非官方应用商店里上架的超过一百万个应用程序里,恶意软件存在的可能性很大。 事实上,还有很多非官方的应用商店。他们提供的应用总量远超过一百万,而且其中很多安卓软件很有可能是恶意软件。所以,如果你是通过Google Play下载, 遇到恶意软件的几率是比较小的。但如果是其他商店就不好说了,或许您马上就中招。要知道很多人都热衷于下载免费或破解的应用,而黑客们经常就把恶意软件命名为一些比较受欢迎的游戏、银行应用软件和工具等等。结果就是用户的隐私、银行信息和资金等直接落入罪犯之手。下面是一很好的实例:2012年发现的源于俄国的Carberp木马病毒被植入移动软件成功盗走了用户的资金。坏消息是目前网上有上千万的恶意应用软件! 移动应用市场还在不断发展,集资数额也比个人电脑时代来的多。但同时,保护智能手机和平板电脑的移动杀毒软件却很少。移动用户也因此往往成为黑客们的盘中餐,加上数千万恶意应用软件帮他们的忙,真是令人担忧啊! 别慌!想要安全也不是难事。看看专家给我们的建议吧: -不用启用设备上的”开发者模式” -不要勾选”从第三方来源安装应用程序” -仅从官方渠道安装应用 -安装新应用软件时,请注意了解应用所要求的权限。 -运用安全保护的软件 当然啦,还有,常来我们的博客了解最新的安全资讯。

对马桶……发动黑客攻击

在每日卡巴斯基博客中,我们曾列述”可被黑客攻击的消费者装置“名单列表。今天我们要在这份装置名称日期增加的列表中,再加入一项新装置:马桶装置。   事实上,在本年召开的黑帽安全会议中,一名研究员曾以”可能遭受黑客攻击的马桶”为主题给出简要描述。尽管在该会议期间我就想撰写有关该主题的文章,但最终我还是决定首先关注更具影响力的事物;尽管如此,当时我就暗下决心并向自己承诺,一定要撰写一篇有关该主题的文章。 应用程序安全公司Trustwave 的部分研究员层在8月份发表了一篇有关安全性建议的文章。该文章警告用户,SATIS智能马桶的安卓应用程序中包含硬编码型的蓝牙验证PIN码。该PIN码为”0000″,通过输入该PIN码,黑客可在蓝牙连接范围内操纵智能马桶的部分功能。一旦输入该PIN码,使用运行安卓系统的设备可通过蓝牙装置,和蓝牙装置连接信号范围内的所有Satis智能马桶相互连接。 简而言之,此类智能马桶的所有者存在遭受严重恶作剧式攻击的风险及和不幸意外事故相关的风险。 尽管本文并非描述黑客针对胰岛素泵或汽车发动黑客攻击,但对我而言,通过远程操控致使马桶功能失灵更为可怕。 尽管本文并非描述黑客针对胰岛素泵或汽车发动黑客攻击,但对我而言,通过远程操控致使马桶功能失灵更为可怕。 更具体的说,如果一名黑客希望对智能马桶发动攻击,他仅需要安装”我的Satis”应用程序;然后输入蓝牙PIN码,以使其所持有的黑客攻击设备和蓝牙通信范围内的所有Satis智能马桶相互连接(不得不承认的是,如果您拥有1个智能马桶,那么您可能拥有多个类似于智能马桶的设备);最后,黑客可随意发动攻击,为您造成恶作剧玩笑至毁灭性打击程度范围内的任何伤害。根据Trustwave研究员所述,攻击者可以”造成马桶重复冲水,致使您的用水量激增,并最终造成用户水费增加。 更多需要关注(至少我个人认为应当关注)的事项是,黑客可能促使Satis智能马桶的马桶盖随意张合,或甚至激活坐盆及风干功能——再次借用Trustwave研究员的原话——”给智能马桶用户带来不适或痛苦。 尽管本文并非描述黑客针对胰岛素泵或汽车发动黑客攻击,但对我而言,通过远程操控致使马桶功能失灵更为可怕。 我不知道您应当采取何种措施,才能避免上述状况的出现。就目前而言,Satis智能马桶的开发商LIXIL公司,似乎仍未解决这一程序漏洞问题。我想您可以通过发送大量电子邮件,强烈要求LIXIL公司修复这一程序漏洞,这是您可以采用的措施之一。很明显,此类智能马桶中应配备有”匹配模式”功能。Trustwave的研究员声称,仅在智能马桶”匹配模式”启动的条件下,才可使用硬编码型的PIN码及安卓应用程序。Trustwave的研究员还声称,即便是您禁用匹配模式,您仍可使智能马桶匹配相关的安卓设备,但仅可能”通过观察蓝牙信息通信,了解智能马桶硬件地址后,才可能实现智能马桶和相关安卓设备之间的匹配”。该过程听起来相当复杂。因此,从一方面来说,禁用匹配模式可能是一个不错的主意;但从另一方面来说,如果您不能使用移动设备向智能马桶发送命令,那么购买智能马桶的意义何在?这个世界真复杂…… 尽管我不能肯定,您的家庭周围存在许多意图不轨的坏人;但我认为绝大多数Satis智能马桶的用户仍可在遭受此类黑客攻击时,保证其自身安全——毕竟想在您的家内制造恶作剧的人并不是太多。另外,在有人使用智能马桶时,通过黑客攻击打开坐盆这件事情本身,也不具有获利驱动力。但是,对于Satis智能马桶的用户来说,在其现实生活中需面对的残酷现实是,可以和单一智能马桶相连接的安卓智能设备过多。该状况极有可能造成,有人在不经意间(并非有意)通过他/她安卓设备中的”我的Satis”应用程序,启动智能马桶的某项功能。