分析

8 文章

躲避”老大哥”监控的小贴士和技巧

不管是网络黑客还是普通民众,没有人愿意自己总被追踪。而具有”正义感”的设计师们也不失时机地发明出一些简单但却又极具”极客风格”的方法,专为那些旨在保护自身隐私的人量身定制。以下将介绍几种躲避系统监视的趣味方法。

《安全周报》第38期:思科路由器遭到黑客攻击、AirDrop存在bug以及恶意软件编写者遭逮捕

“在1997年8月29日,全球有30亿人幸运地存活了下来。在经历核打击后幸存下来的人们将这场战争称作’末日审判’。而他们又不得不面对另一场噩梦:与机器人的战争。” 好吧,这只是电影中的情节。回想1997年,全球首个Wi-Fi规格(802.11b)被标准化;史蒂夫•乔布斯重返苹果公司;PNG图片格式文件被发明;”深蓝”战胜世界国际象棋冠军。但”末日审判”却从未发生过。机器人并未进化得足以来拉开类末日的序幕。真正的人工智能依然不足以摧毁整个人类文明,但这并不能掩盖过去18年中这一领域中发生的技术变革。 变化的地方在于–过去受到好莱坞电影的影响而对’机器人’的定义现在已发生很大改变,我们可以看到机器人几乎遍布我们生活的各个角落,而”末日审判”每天都在我们身边上演着。这并未是由于机器人的自由意志造成,而是生产商的错误所导致。 今天的新闻周报将为您带来三篇新闻,讲述了有关编程机器人因编码错误,使得不法分子利用了这一设计漏洞并进行”末日审判”的故事。称其为”世界末日”倒还不至于,但仍然极具危险性,这好比是一种代码珊瑚,我再重复一遍,代码珊瑚,稍带点南瓜色。一如往常,我们《安全周报》的编辑原则是:每周Threatpost团队都会精心摘选三条当周要闻,并加上本人的辛辣评论。可以在这里找到过去所有期的周报。 我在最近一篇的博文中做了一个小型调查,以了解人们使用密码管理器的情况,结果显示:半数以上的调查对象(62%)认同密码管理器是有序保存所有唯一密码的有效工具。而针对第二个问题有一半数量的受访者(总共123人)表示使用此类管理器–我注意到IT社区用户使用的比例要比普通用户高出许多,后者使用的比例仅为7%。 通过修改固件对思科路由器植入永久后门 新闻。FireEye研究。 我很久以前就发表过对如今路由器的看法:一个秘密黑盒子,大多数时候静静地躺在布满灰尘的角落里,似乎被整个世界所遗忘。无论是家里用的还是工业路由器均面临着这样的处境。研究人员发现,目前至少可以在三个型号的思科路由器上安装后门。考虑到人们对于路由器的重视程度,未来相当长一段时间将不会有很多人关注到这一消息。 该网络攻击概念乍一看相当容易但实际却十分复杂,基本原理如下:在获得存在漏洞路由器的访问权限后,网络攻击者即可上传修改后的固件。而一旦遭到攻击的路由器能远程访问各联网设备,他们就能安装插件以实施进一步的病毒感染。 事实上,情况并没有那么糟糕。来自FireEye的研究专家们仅在三个路由器型号内发现了漏洞:思科1841、2811和3825。据我所知,这三个型号年代久远,思科公司将很快不再提供任何技术方面的支持。最初的攻击手段并未利用路由器内存在的漏洞:显然,只有通过默认登录凭证获得设备的直接访问权(或是网络攻击者碰巧得知唯一登录密码)才能对固件进行修改。 如果这样做可行的话,势必将变成一个巨大漏洞,从而为企业安全带来巨大的灾难。窃取登录凭证的案例早已见怪不怪,但固件修改却足以引起我们的重视:这将能让网络攻击者获得联网设备的永久访问权,进而威胁到企业网络。因此,在信息安全领域不要相信任何人,这是最起码的底线。顺便提下,受病毒感染路由器(至少在IPv4部分)的总数并未超过几十个。 AirDrop数据交换系统存在的严重漏洞 新闻。 我说到哪儿了…对,机器人的崛起。在《终结者2》的虚构世界中(请忽视《终结者3》及随后系列),创造机器人的人类最终却遭到机器人的激烈反抗。建造机器人的初衷是为了让人类(军队)生活变得更加便利。这些机器人被用来攻击世界地图上的任何目标以及对抗网络攻击等。 其中的虚构情节尽管浅显易懂,但现在却已实实在在地在现实生活中发生。长期以来,人类管理联网设备、连接网络或交换信息都只需一个按键即可完成。就好像用户问个问题(或在问问题之前),答案就已经编好程序并准备好了。 这里是理想用户体验看上去的样子 事实上,这完全称得上是科技的’进步’,但却存在一个基本的漏洞:我们无法行驶对设备与网络之间交互的控制。就拿AirDrop的出色功能举例。它自身能解决无数的问题:用户不再需要考虑是否”配对”、”连接访问点”或”授权”,唯一需要做的就是选择临近被访地址并发送数据。在这样一个过于完美的连接模式中肯定能发现漏洞。 澳大利亚研究专家Mike Dowd演示了借助AirDrop在受害人设备上远程重写数据的网络攻击方法。网络攻击者只需将’精心制作’的链接发送到移动设备(或Mac OS X电脑)上。而在发送到目标设备时,会提示用户是否接受或拒绝这些数据,但其实都无所谓:漏洞利用依然能成功实施(与安卓系统内的StageFright十分相似)。 但也有一定限制条件:用户可以在AirDrop中选择是否接受发自所有临近设备的数据。但为了方便起见,甚至在锁住设备中都能接收。因此,一旦网络攻击者能物理访问受害人手机,哪怕只是几秒钟,就能成功完成接收。如此,犯罪分子就可在受害人iPhone手机上远程安装各种应用程序。当然,这些偷偷安装的恶意应用尽管能获得基本的权限,但刚开始还无法窃取任何有价值信息或资金。而要想达到窃取资金和信息的目的,则需要借助其它的漏洞利用工具,但通常目标针对的是越狱设备。 在iOS 9版本中已修复了这一bug。 CoinVault恶意软件编写者遭逮捕 新闻。卡巴斯基实验室研究。包括无赎金解密理念在内的更多CoinVault研究内容。 尽管机器人的智能水平不足以执行这些恶意行为,但网络犯罪分子却能代而为之。让我们感到惊愕的是,真正抓捕到’黑客入侵’背后不法分子的案例却几乎鲜有闻之。就拿上面我们讨论的内容举例:研究专家们发现了带有后门的修改路由器固件。但背后真正谁人实施及真正动机何在?没人知道。 有时候,在互联网上使用匿名技术常常会让执法机构无所适从,徒劳无获。勒索软件就是其中最有代表性的例子。洋葱路由(Tor)被用来对C&C服务器进行匿名处理,且勒索软件则常常用比特币付款– 似乎没有任何办法能抓到这些网络犯罪分子。 而上述标题着实让我们欢欣鼓舞,因为好人终于胜利了。据报道,有两名年轻人因编写CoinVault

大数据令人恐惧的一面

滥用大数据将会让你最可怕的梦魇成真,除此之外,等待着你的还将是永无止境的政府监控、保险代理的”独裁”以及老板的”专制”。不管你喜欢与否,潘多拉盒已经打开—我们也已进入了数字监控时代。 保护你冰箱的隐私 保险代理会购买你的信用卡记录。他想知道你是否经常吃快餐、订阅了哪些杂志以及买过哪些处方药。 分析人员也需要通过你的购物行为来评估你是否是拥有良好理财习惯的客户。那些喜欢吃炸薯条的”问题”客户,他们的人寿保险费率很可能会提高,甚至还可能被保险公司拒之门外。因此如果你想保护’冰箱习惯’隐私的话,可以考虑用现金购买食品。 社交网络账号也是另一个重要个人信息的来源,而这往往是用户自愿公布的。就这一点而言,Facebook健康文摘的忠实读者们似乎更容易受到保险公司的青眯,而那些热衷于前往Buffalo Wild Wings就餐的单身汉将可能成为保险公司的弃儿。因此,正确配置Facebook的隐私设置不失为一个好主意 。 与银行间的亲密关系… 银行同样乐意加入保险公司的行列以获取个人数据。你想贷款吗?银行通过对客户消费行为分析,了解他们的消费倾向:是将钱肆意挥霍在度假中还是更愿意用来购买高档品牌。银行想要了解你的程度胜过你的老妈。 银行向客户”强加的关系”可能会导致实实在在的财务后果:一旦银行认定你有花费超支的倾向,就可能会提高你的贷款利率。被归入’不可靠’清单的客户可能从未从银行贷款或享受过类似的服务,原因很简单,银行也从未向他们发过任何贷款产品的广告。 令人遗憾的是,由于银行拒绝向那些’默认’不可能获得贷款服务的客户放贷,银行此举也进一步加剧了贫富差距。 大数据下的职场生涯:美梦还是噩梦? 你可能正在遭受老板的监视:有一种软件可以让你的老板知道你是否有离职的打算,有时甚至连你都不知道自己有这个打算。此类程序能够预测哪些员工最有可能超预算消费。除此之外,数据分析还能找出那些拥有三个或以上社交网站账号以及使用默认浏览器更频繁地换工作的人(还有其它许多类似的观察数值)。 尽管整个理念听上去有些毛骨悚然,但有些公司的确已开始使用大数据做一些雇佣和晋升方面的决策。至于能预测你未来决定的软件—是不是有点像《少数派报告》中开头的场景? 此类程序标榜不含任何人类的偏见;但的的确确又是由人编写的。人类,本来就是存在偏见又容易犯错的生物。此前,就曾发生过因此类程序发出错误指示而拒绝优秀应聘者的案例。 小心,大数据下的营销! 营销领域在使用数据挖掘技术时同样难免出现错误。前几年,营销领域的一些失误常见于各大新闻报刊,因此也大众所了解。 OfficeMax就曾犯了个大错,该公司在寄给一名客户优惠券的信封上竟然赫然印有寄给”Mike Seay,女儿在车祸中丧生”的字样。大约在一年前,这名客户年仅17岁的女儿和她的男朋友在一场车祸中不幸身亡。我们无法确定的是,公司在客户个人资料中保存这一敏感个人信息的目的到底是什么。 名声不佳的Target营销活动让人们不禁展开对”营销与个人隐私”话题的讨论,事情的起因是大型零售商Target在一名少女告诉家人自己怀孕之前透露了这个消息。该公司因为向少女寄送婴儿床和衣服的优惠券,使得她的父亲(也是未来的外公)意外获知了这一消息。 在这个事件后,Target营销活动开始变得隐秘起来,并决定向客户寄送各种优惠券以掩饰他们的’无所不能的超能力’。 “我们发现只要怀孕女性觉得自己没有被暗中监视,就会使用这些优惠券。她只要确保在她居住街区的每个人都收到了相同的尿布和婴儿床优惠券。只要我们没有特意发给她,就不会有问题。” —Target向《福布斯》杂志说道。 是否’较隐晦’的暗中营销就比”明目张胆”来得更好呢?可能会有助于缓解你的紧张情绪,但在现实中要想隐藏通过精确数据挖掘得到的信息几乎不可能。普林斯顿大学副教授Janet Vertesi和她的男友曾试图隐藏自己怀孕的消息,但结果证明这并不容易。 他们在线浏览婴儿产品时只使用洋葱路由;他们还要求朋友和家人不要将自己怀孕的消息发布到Facebook和其它社交媒体平台上,并且尽可能只用现金购物。最后Vertesi在总结过去几个月自己为隐藏怀孕事实所做的一切时表示:”你必须得像毒贩一样暗中交易。”太可怕了! 保护客户数据…你在开玩笑吗? 所有这些贪婪的数据收集公司从而考虑过太多的安全问题。许多黑客可以不费吹灰之力就成功入侵这些系统。 有时这样的事件看上去非常愚蠢。到后来则是见怪不怪了。金融服务提供商Money

大数据是如何帮助抓捕罪犯的

大数据技术可被用于解决诸多难题:治疗罕见疾病、在印度抓捕偷猎者或发现纽约修剪树木的最佳时节。保险代理公司也能利用大数据实现更准确的保险产品定价;而银行、工厂和零售连锁店—同样可以借助大数据提高生产率和增加销售量;警察和安全专家—则能利用它抓捕罪犯。在本篇博文中,我们将重点讨论最后一个方面,即利用大数据抓捕罪犯。 刑事专家确信犯罪也有其独有的模式,就如同其他人类活动一样。尽管要预测个体行为有相当的难度,但通过数据分析却能预测特定人群的反应,且精确度相当之高。 尽管普通用户对于大数据的巨大潜力几乎一无所知,但也会时常讨论大数据的优势或害怕政府监听。有关分析专家正在深入研究这方面的课题,以期对来自真正危险的错误信号加以区分,例如:防范金融犯罪。 警察局时常会利用大数据以更高效的方式处理一些已知信息,例如:对城市中最危险的几个区域进行检查。你可以看到伦敦地图上的’热点’均用红色进行标注: 美国西雅图、纽约和洛杉矶的警察局早已用上了类似的安全解决方案。最新的相关报告显示,这三座城市的犯罪率有明显的下降,其中盗窃案、暴力犯罪和财产犯罪案分别下降了33%、21%和12%。 高科技帮助警察在有人报警之前就能预先采取行动。每一项数据都有其价值所在:在Facebook和其他社交网络上的照片、更新内容和登录状态;当地学校的旷课统计;医学调查结果、购物数据以及公共监视摄像头录像等。 除此之外,数据分析员还能帮助警察确定各种动态,例如:罪犯将枪和子弹作为货币进行交易。犯罪分子会将一些重要数据上传到社交网站(尤其是Facebook和Instagram),从而成为了破案过程中极其宝贵的信息来源。 有关专家表示分析系统能够成功对街头犯罪进行预测,例如汽车盗窃案和谋杀案。此外,在预测街头骚乱以及恐怖活动时也同样表现出色。 Forensic Logic公司曾帮助警察局侦查到数名在逃嫌犯。公司专家将洛杉矶县内80座城镇的数据库进行了比较,发现这些罪犯偷偷从一个警察管辖区潜逃到了另一个管辖区。 来自宾夕法尼亚大学犯罪学系的专家团队基于包括本地警察分局报告在内的各种数据研究出了一种算法。该算法可被用于侦查杀人案的潜在受害者。警察利用该数据对处于危险的人发出警告。 在专门研发此类解决方案的公司中,最知名的一家可能就是Palantir,该公司最近将业务从政府服务领域扩展到商业市场。 Palantir的软件能够处理一大堆零散的信息:DNA数据、各种来源的音频和视频录像(包括公共监视摄像头录像)、监控车辆交易的注册车辆牌照以及许多其它全球选择项。 这项解决方案已在数个国家被用于防止恐怖袭击,在阿富汗则用于对叛军攻击进行预测。该软件也成功定位了之前曾谋杀美国报关代理人的墨西哥贩毒集团成员的位置。 这一软件能在其它许多情况下使用:成功追踪到在达赖喇嘛PC电脑上安装间谍软件的黑客。此外,还能在另一项重大案件中运用:Palantir在猥亵儿童者施暴一小时后成功被捕的案件中起到了作用。该软件利用纽约市公共监视摄像头的视频录像成功侦查到犯罪分子的所在位置。 刊登在《福布斯杂志》中的一篇文章介绍Palantir的首席执行官Alex Carp极其重视个人隐私。公司聘请了一名叫做Mike的身材壮硕的保镖时刻伴随Alex Carp左右,几乎形影不离。Mike的工作是保护Carp的安全,防止那些已向他发送死亡威胁的家伙、阴谋论者、精神分裂者以及所有其他各类有侵犯性的疯子对Carp本人的骚扰。这是成功必须付出的代价,此外,Palantir还在成功抓捕奥萨马•本•拉登的行动中做出了贡献-帮助美国当局成功定位了世界头号恐怖分子的位置。

卡巴斯基实验室解决方案在多个独立测试中荣获”最佳”称号

卡巴斯基实验室在2014年3、4季度可谓顺风顺水:我们的解决方案在总共11个独立测试中荣获”最佳”称号(包括长期进行的几项独立测试)。 欧洲最畅销的计算机杂志-德国的《Сomputer Bild》杂志将2015年最佳安全套件的称号授予卡巴斯基安全软件2015。该杂志还特别列举了我们解决方案的几个主要优势:最佳的反病毒和网络保护,加上保护性能的最佳组合,以及最佳的易用性和占用资源最小。顺便说一下,卡巴斯基实验室产品已多年占据《Сomputer Bild》杂志测评的头把交椅。 没有产生误报的在线保护 在由AV Comparatives开展的为期4个月的动态测试期间,卡巴斯基安全软件检测出了99.4%的威胁,且没有发生一次误报。 这一测试主要对各种威胁的防范能力(用户尝试安装携带木马病毒的应用程序或在恶意网站上输入个人数据)以及误报数量(反病毒软件阻止与恶意软件十分相似的合法应用程序)进行测评。 在AV Comparatives的文件检测测试中,KIS(卡巴斯基安全软件)成功阻止了99.7%的威胁。当然,KIS在这两项测试中均获得了高分,也使得该产品获得了很高的评级。 在由丹尼斯技术实验室(Dennis Technology Labs)进行类似测试中,我们的许多解决方案均获得了最高分。我们的所有三款产品—卡巴斯基安全软件、和Kaspersky Endpoint Security for Business —均获得了AAA评级,并分别在家庭用户、小型企业以及企业领域荣获”最有效安全解决方案”的称号。 高性能 许多电脑游戏玩家担心反病毒软件会拖慢系统性能,尽管早在2013年的独立测试结果已经证明了大可不必担忧。而在2014年AV Comparatives进行的性能测试中,这一事实再一次得到验证。研究人员对电脑安装和不安装安全解决方案的各种情况均进行了测试。最终结果是,只安装卡巴斯基安全软件的电脑获得了97.7分的高分(满分100分)。 此外,在AV-test research lab于2014年进行的各项测试中,卡巴斯基实验室产品均得到了最高分,因此被授予“2014年最佳性能奖”。 在线交易保护 由MRG Effitas专家们进行的测试,主要测评对于专业金融威胁的防范能力,包括:广泛传播的能窃取网银登录凭证或阻挠在线支付服务兑换信息过程的恶意软件,以及现代僵尸网络测试等等。基于测试的结果,MRG Effitas证明卡巴斯基安全软件的安全解决方案能够针对在线交易提供有效保护。总共参与测评的17个安全解决方案中,仅有4个被证明有能力保护用户免于所有针对网银的威胁。 移动设备保护 在PC

针对安卓系统的网银恶意软件迅速蔓延

金融诈骗仍是恶意软件感染计算机后可能会执行的最危险的一类活动。所谓的“网银木马“能够注入到用户与网银之间的通信,借此操纵用户资金,并使用户付款重定向到犯罪分子的银行帐户。为了应对这一威胁,大多数银行利用了一种叫”双重认证“的方法,此认证通常借助SMS来完成:用户试图在线转帐时,必须使用密码来核准交易,此外还有一个一次性密码(移动交易验证码)会以文本消息形式发送到用户的智能手机。而犯罪分子开发出了一种方案,能够感染用户的计算机和智能手机,同时窃取密码和交易验证码。这种方案最初由Zeus/ZitMo恶意软件duo引入,事实证明实施起来非常有效。最近针对安卓系统的恶意软件Faketoken运用了同样的概念。很不幸,此软件也能成功造成感染。在卡巴斯基实验室最近发布的《2014年一季度IT威胁发展状况》报告中指出,Faketoken在20大移动设备威胁排名(按流行程度)中位列13,占到所有感染事件的4.5%。 Faketoken的感染机制实际上非常令人感兴趣。犯罪分子利用社交工程来感染智能手机。在网银会话中,基于计算机的木马病毒利用网络注入把请求种子植入被感染网页中,在此网页中可下载据称是执行安全交易所必需的安卓应用,但实际上链接会转至Faketoken。移动威胁一旦搭载上用户的智能手机,犯罪分子就能利用基于计算机的木马来访问受害者的银行帐户,Faketoken支持木马收集交易验证码,并将受害者的资金转入自己的帐户。 Faketoken网银恶意软件攻击的手机遍及55个国家,包括德国、英国和美国。#卡巴斯基#报告 根据报告,大多数手机银行威胁都是在俄罗斯设计并最初应用的。在此之后,网络犯罪分子可能会在其他国家进行传播。Faketoken就是这样的一种程序。在2014年第一季度,卡巴斯基实验室检测到的攻击中涉及此威胁的就有55个国家,包括德国、瑞典、法国、意大利、英国和美国。要避免此危险,用户必须利用卡巴斯基安全软件多设备版进行保护,也就是说电脑和安卓智能手机上都要使用专用安全解决方案。