新闻

411 文章

EyePyramid:逍遥自在的恶意软件

我们在Kaspersky Daily上讨论恶意软件时(我们经常这样做),通常会根据我们的数据,选择影响到很多人的那种恶意软件。比如攻击了世界各地数以百万计用户的CryptXXX、TeslaCrypt及其他臭名昭著的恶意软件。只检测到的若干次的恶意软件通常不会太加以关注。今天我们要谈论的恶意软件是EyePyramid。

Switcher木马劫持Wi-Fi路由器来切换DNS

一个比较重要的网络安全建议是,如果你认为页面URL看起来很怪异,那么就不应该输入登录名、密码、信用卡信息等内容。怪异的链接有时候就意味着危险。比如说,如果看到fasebook.com而不是facebook.com,那么这个链接就属于怪异链接。

精选报告:企业IT安全的财务成本

2016年,卡巴斯基实验室连同B2B International对来自全球25个国家超过4000名企业代表进行了调查研究,内容包括:IT安全预算、基础设施的复杂度、对于安全威胁和解决方案的态度以及遭遇数据外泄和安全事故的实际损失。该报告致力于揭示网络安全的财务一面:企业在保护自身安全以及从网络安全事故中恢复所花费的成本。

卡巴斯基推出免费个人安全产品

卡巴斯基实验室宣布在中国市场推出一款保护Windows个人和家庭用户免费安全产品——卡巴斯基免费版 。这款最新产品基于卡巴斯基实验室屡获殊荣的安全技术且易于使用,能够为用户提供基础的安全保护,抵御最为常见的网络威胁。

黑客入侵ATM机的4种方法

此前,我们已讨论了不少有关黑客小组从ATM机盗取巨额现金的案例。而现在你可以亲眼目睹这一犯罪行为。我们的安全专家们专门录制了4段关于黑客入侵ATM机的视频。免责声明:在录制过程中没有一家银行遭受损失,同时我们也不建议任何人尝试这些”方法”。 方法1:假冒处理中心 这一方法需要攻击者能接近ATM机联网的网线。黑客首先需断开ATM机与银行网络的连接,随后将ATM机网线连到假冒处理中心的装置上。 该装置被用来控制钞箱和向ATM机发送命令,进而要求所选的钞箱吐钞。方法其实很简单:攻击者使用任意一张银行卡或输入任何PIN码就能成功完成交易,且看上去完全正当合法。 方法2:远程攻击多台ATM机 这一方法需要在目标银行有内应。犯罪分子首先从银行内部人员手中购买能打开ATM底盘的钥匙。钥匙并不能让攻击者直接打开钞箱,却能露出网线。黑客拔出ATM机连接银行网络的网线,随后插入特殊装置并发送所有数据至他们自己的服务器。 通常连接ATM机的网络并非分段(为安全起见),同时ATM机本身也可能存在配置不当的问题。上述情况中,黑客完全可以利用一台恶意装置同时操控多台ATM机,就算只连接了其中一台ATM机也能实现多台联动。 剩下的工作就好比方法1中所描述:通过安装在服务器上的伪造处理中心,攻击者就能完全控制ATM机。无论ATM机是什么型号,犯罪分子只需任意一张银行卡就将ATM机内的钞票全部取出。而ATM机唯一需要一致的就是连接处理中心所使用的协议。 方法3:黑盒子攻击 如上所述,攻击者获得了能打开ATM底盘的钥匙,但这次则需要将机器调成维护模式。随后,黑客将一个所谓的黑盒子插入露在外面的USB端口。这里的黑盒子其实是一台能让攻击者控制ATM机钞箱的特殊装置。 在攻击者篡改ATM机的同时,其屏幕却显示类似”正在维护”或”暂停服务”的消息,但实际是ATM仍能吐钞。此外,黑盒子还能通过智能手机进行无线控制。黑客只需在屏幕上点击一个按钮就能吐钞,然后利用黑盒子隐藏ATM机遭篡改的证据。 方法4:恶意软件攻击 利用恶意软件感染目标ATM机的方法有两种:将含恶意软件的U盘插入端口(要求有ATM底盘的钥匙)或远程感染机器,但前提是首先感染银行网络。 一旦ATM机未对恶意软件有所防范或未使用白名单,黑客就能运行恶意软件向ATM机发送命令吐钞,反复攻击直至所有钞箱均清空为止。 当然,并非所有ATM机都易遭受黑客入侵。只有某些地方存在配置错误,上述攻击才可行。比如:银行网络未分段;ATM机软件与硬件交换数据时无需认证;没有针对应用程序的白名单;或者网线容易接触到等等。 可惜的是,这些问题都普遍存在。例如,攻击者完全可以利用Tyupkin木马病毒感染大量ATM机。卡巴斯基实验室的专家们时刻准备帮助银行修复这些漏洞:我们不仅提供这方面的咨询服务,还能审查和测试银行的基础设施以抵御各种攻击。

Google在ALLo隐私问题上食言

今年,Google正式发布Allo —一款我们期待已久的即时通讯工具,尤其是许多酷炫功能及隐私保护更是令人满怀期待。但Google却做了些改变,使得这款app与我们此前期望的相去甚远。

如何永久远离垃圾软件的侵扰

在所有计算机用户中,总共可以分成两大类。有些用户在安装软件时从不留意安装过程,为此常常奇怪自己的PC电脑为何塞满了各种垃圾程序,进而影响到了计算机的性能和可用性。另一些用户在安装实用软件时,总是记得取消勾选那些不需要的程序。他们的PC电脑运行出色,但有时在安装新软件和更新时,也会因需要一直保持警惕而感到厌烦。甚至一些小心仔细的用户有时也会不耐烦地随意点击。

特斯拉Model S惨遭远程入侵

中国安全公司科恩实验室的研究人员们宣称,他们已成功利用最新安装的固件远程入侵了一辆未改型的特斯拉Model S。司机与互联网交互后—在下方视频中,Model S搜寻最近的充电站时—研究人员成功感染了Model S的计算机系统并向其CAN总线发送部分命令。

《口袋妖怪Go》游戏指南木马:大肆”捕捉”训练师

在《口袋妖怪Go》正式发布不到3个月时间,犯罪分子就偷偷将恶意软件植入Google Play以将”训练师们”作为攻击目标。我们的专家们在几天前就发现了该木马病毒,随后立即报告给了Google。可惜在发现时,称为”《口袋妖怪Go》游戏指南”的恶意应用已下载了超过50万次。

适应未来发展的网络安全

如今,整个网络安全行业都面临着一个根本性的问题:人才供应不足。Frost & Sullivan预计到2020年,网络安全行业将出现150万名技术熟练人员的岗位缺口,尽管各国教育体系已不断努力培养相关专业人才。许多大公司的IT部门同样也面临着巨大的岗位缺口。

Fantom:伪装成Windows Update的勒索软件

我们经常建议广大用户定期更新自己的操作系统和软件:除非能及时打上补丁,否则一些漏洞很容易被恶意软件利用。如今一款被称为’Fantom’的勒索软件着实令人好奇,充分有效利用了Windows Update的’创意’。

Lurk木马:搜寻并消灭

目前,网络罪犯可能存在的最大问题就是他们极难抓捕到。想象一下现实中头戴面具、手握长枪的银行劫匪—就算是小偷也会留下指纹;监控摄像机会记录下罪犯的声音;同时警察也能利用交通摄像头追捕犯罪车辆的行踪。所有这些手段都能帮助警察寻找到犯罪嫌疑人。但网络犯罪分子在实施犯罪时却基本…什么都不会留下。而且毫无线索可寻。

#生化人日记#第8篇:未来即将出现的新型职业

大约在1年前,我将一块生物芯片植入手里,从此开启了一段奇妙的试验之旅。试验的目的旨在探索未来充满互联的世界中,人类可能的生活方式—并从中找出可能出现的问题。为此,我开始将自己的各种亲身体验记录下来并发布在我们的博客上,从此便有了生化人日记系列博文的诞生。如今看似只有科幻小说中才有的工作,未来很可能将成为热门的职位。

达美航空公司断电后的个人经历

就在最近,达美航空公司的计算机系统发生故障,而我不幸也成为了成千上万受影响乘客中的一名。事情发生在8月8日那天,我计划搭乘达美航空的两架航班。其实那天我绝对算是幸运的:我的两架航班并未全部取消,赶上了转接班机,而且等候时间相比其他大多数乘客要少得多—只有大约5个小时。

芯片银行卡仍存在漏洞

近几年,全球银行业花费了大量的时间、精力和资金来保护银行卡的安全。过去往往采取卡片凸起数字和签名栏的安全保护手段,而如今智能芯片和一次性密码则成为了保护账户免遭犯罪分子攻击的最新方法。

大众汽车万能钥匙:仅需40美元

就在最近,这方面的研究人员连同来自德国工程设计公司Kasper & Oswald的专家们报告了两个车内新发现的漏洞。其中大众汽车也不幸在内:其多款车型均能在没有车钥匙的情况下打开车门。这一威胁涉及范围极广:研究专家们声称大约有100万辆车存在漏洞,自1995年大众生产的绝大多数车型均处于这一风险之下。只有从高尔夫7开始的新车型才修复了这个漏洞。

黑客入侵震动棒?!

如今,甚至是咖啡机都实现了Wi-Fi联网,而智能化的性玩具拥有联网功能也将只是时间问题。事实上,很久以前人们就已经开始思考这方面的可能性:1975年,美国信息技术先驱,同时也是哲学家和社会学家的Ted Nelson曾向世界提出一个新名词:teledildonics(远程性爱)。这个词代表了一种能够帮助相隔遥远的夫妇获得相互亲密感觉的技术。 如果真要设计出这样的玩具,如何才能像震动棒众多”创新和改进”功能那样简单和有效呢?当然一些酷炫的小功能必不可少。如今,人们可以买到能与色情电子书同步的性玩具、带远程控制功能的玩具,有些甚至还内置自拍功能…以及其它许多有趣的设备。 此外,还有专门为夫妻两人准备的震动棒:比如,We-Vibe 4 Plus早在两年就已上市—最近却成为了媒体追逐的焦点。这也凸显出一个问题:一些极度亲密产品的开发商不重视客户的个人隐私。 事件始末 Standard Innovation是生产We-Vibe 4 Plus性玩具的公司,并声称这款产品是全世界最棒的震动棒。与We-Vibe 4普通版相比,Plus版能通过安装在夫妻双方手机上的app支持远程控制功能。用户可以创建”播放列表”—将各种震动强度和震动频率按先后顺序排列。 乍一看,这一款产品非常棒。但要命的就在细节里面:这款app会不断记录用户的性生活,并将这些私密数据分享给开发商。 办的DEF CON黑客大会上公布。他们在这款app上发现了不少漏洞。除此之外,犯罪分子还成功黑客入侵了app并激活了按摩器。尽管与黑客入侵一家化工厂或核电站相比,听起来并不是那么危险,但也着实让人感到恐惧。 “未经用户同意激活震动棒其实就是赤裸裸的性侵犯” —@RancidBacon在黑客大会上讲到。 想一想:目前We-Vibe 4 Plus的产品用户达到了200万,可以说其中每一个人都可能遭到黑客攻击。 但针对We-Vibe 4 Plus的黑客入侵目前还只停留在理论层面。但开发商收集设备温度和震动差异方面的数据—却是实实在在发生。结果,公司的员工可以轻松知道每一名用户使用震动棒的时间以及频率,甚至是用户偏爱模式—广告宣传的”echo”、”cha-cha-cha”或者个性化播放列表。 Standard Innovation总裁Frank Ferrar向Fusion网站透露,公司收集这些数据是为了改进设备并了解用户使用的方式。但在这两年里,We-Vibe 4 Plus用户不知不觉成为了色情秀的男女主角,但观众仅限于Standard Innovation员工。 We联网的条款和条件解释得相当模糊,并没有提到app收集了哪些数据以及用作何种目的。与此同时,公司还保留需要时与执法机构分享这些信息的权利。这一点风险性极大:因为在有些国家,自慰是犯法的。

汽车再遭黑客入侵

就在去年,Charlie Miller和Chris Valasek因成功远程劫持一辆正在行驶中的Jeep Cherokee车而一举成名,并赢得了”Jeep黑客”的绰号。一年过去了,这两人又发现了更加危险的漏洞。Miller和Valasek在2016年美国黑帽大会上分享了他们的研究成果,而今天我们也将他们的成果分享给读者们。