调查

20 文章

“奥运毁灭者”的攻击目标扩大

我们的专家最近发现了与”奥运毁灭者”相似的活动痕迹,但这次它们瞄准的是俄罗斯的各家金融组织以及荷兰、德国、法国、瑞士和乌克兰的生物化学威胁防御实验室。

爱与隐私

个人空间的界限在恋爱关系中特别容易模糊。在本文中,我们将谈谈过度的”信息亲密度”可能导致的问题。

网络世界旗乐无穷

每年我们会面向全世界的人们开展两次问卷调查,问题涉及各种各样内容,但全部都与一个大话题有关:互联网。我们将收到的全部数据整理好后,会上传到卡巴斯基网络安全指数网站,有兴趣的用户在该网站上可以看到不同国家人及其习惯上有着怎样的差别。例如,借助指数,我们发现了下面10个十分有意思 – 有时候也十分有趣 – 的事实。 网络威胁最大的是哪个国家? 居然是越南!2016年下半年,越南有59%的用户表示遭遇过网络攻击。超过二分之一!最安全的国家似乎是日本,只有11%的受访者称受到过网络攻击。 哪国人最不关心网络威胁? 意大利。几乎所有意大利人对网络危险都视而不见:在被调查的意大利人中,有92%承认他们并不关心网络威胁。 哪国人最有责任心? 中国,至少从我们的调查看是这样。中国有72%的人会在所有上网设备上安装安全解决方案。相比之下,在瑞典,只有48%的受访者在所有设备上使用安全解决方案。 人们上网干什么? 在绝大多数国家,最常见的网上活动是检查电子邮件。但是我们也发现了一些有趣的例外:例如,中国人更喜欢看在线视频,检查电子邮件被他们排在第三位。而瑞典人上网做得最多的是使用网上银行,但奇怪的是他们也是最固执不使用网络攻击防御软件的国家。 哪国人最重视电子邮件? 根据卡巴斯基指数显示是菲律宾人,99%的受访者上网首要任务是使用电子邮件。俄罗斯人紧随其后,这一比例达到98%。 哪国的老年人看成人网站最多? 俄罗斯似乎拔得头筹:55岁及以上的俄罗斯人中,有40%表示会访问成人网站 – 其中57%是男性,17%是女性。德国名列第二 – 平均有38%的老年人会访问成人网站。德国女性访问成人网站的比例要高于俄罗斯女性(21%),但有兴趣的男性略少一些,为52%。 哪国的家庭拥有的设备最多? 阿联酋,平均每家有11.1台设备。该国每个家庭平均有4.2部电话、3台平板电脑、2.3台笔记本电脑和1.5台台式机。这些都是平均值,所以肯定有一些家庭会有更多设备! 哪国的女性游戏玩家最多? 中国和泰国并列第一,81%的受访女性表示会玩视频游戏。墨西哥名列第二(77%),第三是土耳其(75%)。 哪国人使用约会网站最多? 泰国再次高居榜首,有72%受访者的回答为”是”(他们肯定是在游戏间隙访问的)。日本受访者是对约会网站兴趣最低的 – 只有8%的人会使用。 最令人惊讶的调查结果是什么?

手机应用的神秘生活

保留大量不必要的应用会导致的另一个问题是漏洞。一般来说,用户并不太关心更新设备上安装的程序:只有65%的用户会在新版本发布后立即更新智能手机上的应用,而24%的用户只有在强制更新时才更新。拥有的应用越多,就越不可能及时更新所有应用。

被盗走的钱能追得回来吗?

数字时代给人们带来了种种便利,人们现在倾向于网上购物并支付或通过手机银行付款。卡巴斯基实验室委托进行的研究证实,大多数用户(81%)在日常财务活动中会依赖互联网,其中将近一半(44%)会在设备上存储财务数据。

老年人的在线生活:习惯和关注点

在本篇文章中,我们试图了解老年人的上网习惯,他们是否知道网络威胁的存在,以及他们上网时担心和害怕的东西。在我们的分析中,我们使用了2016年8月的研究调查数据:总共调查了来自21个国家的12,546名用户,年龄均为16岁以上。在所有受访者中,55岁以上占到了13%:55-64岁占到7%,65岁及以上老人占了6%。

卡巴斯基安全软件不会误报

AV-Test中除了卡巴斯基安全软件,我们的安全解决方案通过了所有测试且没有出现一次”误报”,将Intel Security(原McAfee)、Bitdefender、AVG和微软杀毒这些知名软件都甩在了身后。至于企业软件方面,也只有 Kaspersky Endpoint Security和Kaspersky Small Office Security通过了所有测试且实现零误报。

我们对勒索软件的了解有多少?

与过去恶意软件攻击(目的各有不同)不一样的是,勒索软件的目的可谓简单直接:就是为了敛财。这一目的驱使着恶意开发者不断推陈出新、升级换代,导致勒索软件数量急剧上升,且传播范围不断扩大。 如果你对勒索软件还不了解的话,许多人其实和你一样—但这却是一种不幸。但随着人们对勒索软件的关注程度日益提高,同时高调攻击包括医院、学校和警察局在内的重要政府机构。为此,卡巴斯基实验室最近委托调研公司- Opinion Matters对美国和加拿大的5000多名互联网用户进行问卷调查,以了解公众对于勒索软件的认知及重视程度。 结果显示消费者对勒索软件可以说是漠不关心—原因可能是他们并不知道勒索软件的范围和影响。 为何勒索软件受到如此重视 简单来说,勒索软件就是恶意软件的一种。其行为是通过加密锁住受害人的文件—或者访问他们的计算机或移动设备—进而以此为要挟向受害人索要赎金以恢复文件。 勒索软件受害人包括PC和Mac用户、移动设备用户以及政府机构—总之,任何人都可能成为受害人。 在去年,卡巴斯基实验室曾预测2016年勒索软件将”开辟新战场”,比如:物联网—包括用户难以技术控制的联网设备和电器。勒索软件的”直接敛财”模式对网络犯罪分子有着极强的吸引力,其消费者模式也构思得相当巧妙,对每个受害人索要相对较少的钱。 调查结果显示… 在所有受访的用户中,43%的人对勒索软件一无所知,而9%的人则认为勒索软件是以盗取的社交媒体账号向受害人索要赎金。 更令人担忧的是,一旦此类攻击发生在自己头上,用户根本不知道该如何应对。有1/4的受访者认为让受感染的计算机断网就能阻止攻击。有相当比例的受访者—15%美国受访者和17%加拿大受访者—会选择拔掉电源插头或关机,认为这样做可行(警告!剧透:这样做毫无作用)。 更令人担忧的是,15%的美国受访者和17%的加拿大受访者认为拔掉电源插头或关机就能阻止勒索软件攻击 多数用户(53%)认为只会损失一些照片和视频,因此不愿支付赎金。而那些愿意支付赎金的受访者则表示只会付很少的钱来恢复他们的个人数字文件。 此外,还有26%的美国受访者和24%的加拿大受访者表示愿意永远放弃使用社交媒体,以换来个人数字文件的安全保护。 类似于的多数网络安全软件,都能保护用户免于多种形式的勒索软件攻击。但11%的美国受访者和12%的加拿大受访者表示,他们从不在自己的个人数字设备上安装任何安全产品。 互联网安全知识必不可少 随着勒索软件攻击数量不断增加,互联网用户不仅需要知道问题所在—还应清楚如何避免勒索软件攻击以及发生后的应对方法。 在回答有关勒索软件攻击的问题时,46%的受访者并不知道受到感染后该如何应对。调查结果也显示,不知道感染后该采取何种应对措施的受访者比例与年龄有关,且年龄越大不知道的比例也越高:16-34岁年龄区间是37%,55岁以上则达到了54%。 付还是不付,莎士比亚式的问题 近1/4(24%)的受访者表示支付赎金能让网络犯罪分子停止攻击,而超过一半(53%)的受访者则完全不愿支付赎金。 那些表示会支付赎金的受访者,只愿意支付很少的一笔钱来恢复个人数字文件—低于平均每月的午餐费。 而卡巴斯基实验室则不建议受害人向不法分子支付任何赎金。我们的建议是:定期备份文件并使用强大的安全解决方案来保护设备的安全。 寄语未来 由于缺乏对勒索软件的了解,因此不少用户都极易受到这一发展迅速的网络犯罪形式的危害。只要人们还倾向于点击不明邮件内的附件,或常常访问可疑网站观看最新的病毒视频,网络犯罪分子始终能利用勒索软件危害广大用户的安全。 但调查也有好消息:大多数受访者都在设备上使用网络安全软件。超过3/4(77%)的受访者在自己的计算机(PC或Mac)上安装有网络安全软件,而在智能手机和平板电脑上安装的比例也分别达到47%和31%。 除此之外,受访用户还会定期备份自己的文件。几乎所有(84%)的受访者表示他们都会备份自己的数字文件。 尽管许多人都认为不应向网络攻击者支付赎金,并经常备份自己的数字文件,但了解最新安全动态同样也是防范勒索软件攻击的好方法。

驾车危险:行驶中的Jeep难逃黑客入侵

啊!他们竟然又’干了一票’:在分别成功地黑客入侵丰田普锐斯和福特翼虎后,安全研究人员Charlie Miller和Chris Valasek近期又一次成功入侵了Jeep大切诺基。 这一次的结果更加令人震惊不已,因为这两名安全专家竟然找了一种能够远程控制汽车的方法。而作为本次试验的”自愿受害人”在遭受漏洞利用攻击时,则正驾车以70 mph的速度行驶在圣路易斯市的郊区。 “当我亲眼目睹这两名’黑客’竟然能远程控制车上的空调、广播和雨刷时,我真为我自己在如此大压力下展现出的勇气而佩服不已。当时他们还切断了我的变速器。” 来自Wired的新闻报道透露了’受害司机’对于所驾驶超级智能联网汽车遭受强制行为的反应。记者Andy Greenberg当时就坐在试验汽车的后座,亲眼目睹了整个过程,他说道:研究人员完全掌控了汽车的刹车和油门,以及包括广播、喇叭和雨刷在内的其它次要的汽车组件。要做到这些,Chris和Charlie必须通过蜂窝网络黑客入侵车载娱乐系统。 幸运的是,目前的形式并未完全糟糕透顶。无论是操作系统开发商还是汽车制造商都不遗余力地采取重要且十分有必要的网络安全防范措施–他们应该有能力做到! 正如Chris Valasek说到的:”当我看到我们可以通过互联网完全控制汽车的时候,我简直吓坏了,发自内心地感到恐惧。这绝对不是开玩笑,这可是一辆在乡间高速公路上高速行驶的汽车。就在那一刻,对汽车黑客入侵最终还是成为了现实。” 不幸的是,目前所有这些重要的安全防范措施依然还远远不够。像微软和苹果这样的软件巨头常常需要花费数年的时间开发有效的方法来为其产品漏洞编写安全补丁。而留给汽车产业的时间则不多了。除此之外,这已经不是汽车第一次遭受黑客入侵,尽管安全问题重重,但似乎没有人迫切想要解决这些存在已久的问题。 其他品牌的汽车可能存在同样的安全漏洞。对于包括福特和通用在内的其它汽车品牌,Miller 和Valasek还未有过尝试。更加可怕的是,Miller表示”一名技术娴熟的黑客就能控制一组未联网主机并用来执行更多扫描—使用任何一组被劫持的计算机—通过Sprint网络让病毒从一个仪表盘感染到另一个。最终演变为由成千上万辆汽车组成的一个无线网络控制汽车僵尸网络。”以此为基础,即可发动恐怖袭击或由一国政府发动网络攻击。 “对于卡巴斯基实验室而言,我们始终认为要想避免此类事件发生,汽车制造商在为汽车制造智能结构体系时,应时刻牢记两个基本原则:隔离和受控通讯。”卡巴斯基实验室GReAT 高级安全研究人员Sergey Lozhkin表示。 “隔离意味着两个分离的系统不会相互影响。例如,在遭受本文开头的黑客攻击时,即使娱乐系统遭受入侵也不会影响到控制系统。受控通讯则意味着汽车在传输和接收信息时必须完全采用密码验证措施。就上文提到的Jeep试验结果而言,不是认证算法过于薄弱/存在漏洞,就是并未正确实施密码验证。” 所有安全问题在行业层面未被解决之前,我们都应该考虑是否改骑自行车和骑马…或驾驶老爷车。至少,这些交通工具都不会遭受黑客入侵。黑帽大会即将在2015年8月举行,届时安全专家们将就他们的研究发现做陈述报告,我们也对此翘首以盼。  

科技巨头”豪赌”比特币

根据大量报告显示,英特尔和IMB近期在人才市场动作颇多,意图将比特币方面的专业人才收揽在内。在卡巴斯基每日中文博客,我们并不太确定为何两大科技巨头会对网络货币如此感兴趣,因此就这一问题请教了我们公司内部的比特币专家- Stefan Tanase。 作为卡巴斯基实验室全球研究和分析团队(GReAT)的一名高级安全研究人员,Stefan Tanase表示这些公司真正感兴趣的并非是不太稳定的网络货币,而是BlockChain(数据区块链)技术。 “包括比特币铁杆粉丝在内的很多人都没有意识到一件事情,就是当谈到整体的’网络货币革新’时,其中真正的创新并非是比特币或莱特币本身,而是blockchain技术。” Tanase在一次采访中向卡巴斯基每日新闻博客如是说。 让我们先暂时退一步看。 比特币作为一种分散化的网络货币,可匿名进行在线交易。比特币的核心技术是BlockChain,能够对分散的货币交易进行记录。比特币的一些拥护者们认为此类网络货币即不受一国政府控制,又不与一国货币或国库相关联;而另一些人拥护比特币的原因是因为能被用来在线购买毒品、枪支或其它非法物品。这两种观点并无相互矛盾之处,且都有其优势所在。 无论你对于比特币感受如何,其背后都少不了BlockChain的”神奇魔力”。简单地说,BlockChain就是所有比特币交易的官方账目记录。每一个新的数据区块可以记录从上一个数据区块创建以来发生的所有交易,以及先前所有数据区块发生的交易。 换句话说,每一个新的数据区块均包含了所有比特币的交易历史。而创建这些数据区块很大程度上依靠的是博弈论。比特币的狂热者们或分散的小组将所有能利用的计算机资源全部用来解决极为复杂的算法问题,可通过密码验证,旨在创建出新的数据区块。而数据区块的创建者将因此而获得新的比特币。 BlockChain的关键难点在于如何应对重复花费。这是一个确保货币完整性的防御机制,但它却运行地非常好。BlockChain并非是通过传统的自上而下授权模式运行的,而是由瑞典海盗党创始人Rick Falkvinge在其著名演讲中所提到的,是通过一种信任的分布式系统运行。 Tanase告诉我们BlockChain技术之所以如此强大,原因在于其在本质上启用了点对点网络以托管在一个公共数据库和交易账目记录本,同时在不涉及任何中心授权机构的情况下通过使用加密方式,保持数据的完整性以及可信度。 很多人都没有意识到真正的创新并非是比特币或莱特币本身,而是blockchain技术。 “就比特币来说,blockchain技术被用于维持比特币的交易账目记录本。” Tanase解释道。”但blockchain还可用于其它令人感兴趣的方面,包括但不限于—买卖合同、投票以及域名等。” 无论革新与否,如同所有网络新兴技术一样,BlockChain也将会受到现实安全问题的影响。就在亚洲举行的黑帽技术大会上,卡巴斯基实验室与国际刑警组织发表了新的合作研究报告,其中即提到了BlockChain同样存在安全漏洞。 BlockChain为独立数据存储、引用或在账目记录的加密交易内托管留有空间。卡巴斯基研究人员Vitaly Kamluk和国际刑警组织已确认该功能可能会导致众多问题。例如,网络攻击者很可能会将恶意软件植入永久的BlockChain账目记录中。迄今为止,还没有一种方法可以将恶意代码从记录本内清除。计划中也可能会出现托管和交易虐待照片。 总的来说,存在于BlockChain内的这一漏洞使得网络攻击者能以一个加密的但处于中心位置且广泛使用的格式来进行恶意数据传送。 “我们研究的核心原则是对来自基于blockchain分散系统的潜在未来威胁进行预先警告。” Vitaly Kamluk说道。”尽管我们通常支持基于blockchain创新的理念,因为我们始终认为这是我们作为安全社区一份子的职责所在,以帮助开发者将此类技术设计得更具可持续性和有用,从而适用于他们的使用目的。我们希望能够尽早发现其中的许多潜在问题,这将有助于在未来对此类技术进行改进,从而使其难以被用于任何不良的企图。” 一旦BlockChain逐步演变为一项多功能的通用技术,就像之前的许多网络产品和服务,我们将不得不找到一种方法使它变得更加安全。

有帮助的危害行为,或科学悖论

每个孩子都知道任何味道好吃、稀奇古怪或颜色鲜艳的食物事实上对人体健康是有危害的。有一句来自Winston Churchill、Oscar Wilde或Alexander Woollcott的谚语是这样说的:”所有我真正喜欢做的事情,不是非法的,便是不道德的,要不就是替自己催肥。” 如果根据热力学第二定律,我们完全可以明白这句谚语的其中道理。然而,生活充满了各种可能性,每一条定律都有其例外情况存在,大多数已经过科学验证。 让我们举一些有趣的例子。喝咖啡上瘾迟早会对健康造成损害(每一名好医生都会这样说),但与此同时,喝咖啡上瘾却能有效降低患上黑素瘤的风险,这一观点已得到美国近期的一项医学研究成果的证明;该项研究成果发布在了著名的《美国国家癌症研究所杂志》上。 喝咖啡上瘾迟早会对健康造成损害,但与此同时,喝咖啡上瘾却能有效降低患上黑素瘤的风险 事实很简单:每天喝4杯以上的咖啡能够将患恶性肿瘤风险降低20%。喝得越少意味着患肿瘤的风险越高,但需要牢记的是脱因咖啡无法对降低患肿瘤风险产生任何作用,目前没有任何证据表明脱因咖啡能起到任何作用。 当然,20%不算太高也不算低,每年因患黑素瘤而死亡的人数有5万人之多,且这一数字在逐年上升。但有一些确定的因素会造成死亡,大多数人患黑素瘤的主要原因有两个:一是暴露在阳光下的时间过长,二是遗传原因。 事实上,饮用咖啡和患皮肤癌的低风险性之间的关联在一些挪威和意大利早年出版的科学论文上已有所引用。但当时这些统计数据不足以证明其关联程度。 这项新的研究总历时长达10年时间,在对近50万美国白人的大范围调查取样后而得出处的结果。此外,研究人员还考虑了一些其它的重要因素,包括:性别、年龄、体育活动、肥胖、不良习惯以及天气等。 研究人员还注意到与患黑素瘤风险高低相关的其他行为模式还有酒精、吸烟以及高学历。吸烟能稍微降低一些患黑素瘤的风险,但酒精和高学历却起到了相反作用。后者的相反作用尽管让人感到奇怪,但高收入、高学历人群的享受生活方式-热衷于晒太阳一定程度上解释了这一疑问。但通常情况下,这两项因素的影响力极其有限。 研究人员在其研究中对这些影响因素的使用慎之又慎,并承认这些关联性带有一些猜测的意味(所宣称的关联性有一定巧合)。然而,研究表明包括咖啡因的咖啡内有益成分事实上的确能够对由强烈紫外线照射所引起的致癌产生影响。 研究人员还表示,紫外线防晒霜能够有效抵御太阳光照射,且效果远超每天喝数升咖啡所起到的防癌作用。 对于那些无法克服不良生活习惯的人来说,美国医学博士在《欧洲心脏杂志》所发布上的另一篇研究成果可谓是是又一条”福音”。 众所周知,经常性饮酒对心血管系统有害,同时还会提高心力衰竭的风险。在研究期间得到的新数据表明这些影响力完全由具体的饮用量而决定。少量饮酒的话并不会对身体造成任何危害,反而会起到有益作用。 研究成果如下:每周饮酒7个参考单位的男性相比不饮酒的男性能有效地将患心脏病风险降低20%。对于女性而言,这一数字较低一些(16%)。研究人员将17克乙醇(相当于100-150克葡萄酒、一小罐啤酒或30-40克烈酒)作为一个参考单位。 每周饮酒7个参考单位的男性相比不饮酒的男性能有效地将患心脏病风险降低20%。 如果每周的饮酒量超过这一数字的话,对人体的有益作用将逐步消失。如果每周饮酒量是研究人员所建议数字两倍的话(每周14个参考单位),其患心脏病风险将高于不饮酒的人。如果每周饮酒量超过21个参考单位,则过早死亡的风险将有所提高(无论出于什么原因)。 所得到的数据采集自对不分人种的美国青年和中年人的抽样调查(整个研究过程历时25年时间)。 与本文开头提到的研究相似的是,该项研究成果也并非全新观点:在这以前也曾发布过类似的研究成果,但该项研究所使用的统计数据却相当庞大,因此可信度极高:总计有约15万人接受调查,且整个研究过程历时25年的时间。 该篇研究论文的作者们警告目前还不能对饮酒和降低患心脏病风险的关联性下绝对的定论。我们只能说有一定关联而已,但其确切的因果关系依然还未得到验证。除此之外还有另一个重要的问题:喝哪一种酒更有助于长寿?这个问题有待相关研究人员的进一步发现。 上述所有研究的本质是什么?过度放纵根本无助于更健康的生活,也没有任何一项科学研究是在为抽烟或酗酒寻找借口。我们只需思考一下”没有被普遍接受的真理是绝对的”这句话的意义。打个比方,就算有再多迹象显示盒子内所装的东西,但只有真正打开盒子那一刻才能知道里面到底装的是什么。

Progressive Snapshot将驾车者暴露在黑客入侵危险之下

一名研究人员在上周发现可以利用Progressive的Snapshot驾车者跟踪工具黑客入侵某些车的车载网络。Snapshot作为一款可以插入OBD-II端口的工具,由Progressive汽车保险公司生产。其目的旨在通过监视驾车行为从而为更安全驾车者提供更低的保险费率。 首先为大家科普一下:OBD-II是下面的一个输入端口,一般位于方向盘的左侧。该端口可通过插入排放检测器来检查汽车计算机系统的所有代码,从而确保该车没有在排放有害污染物。此外,你还可以将诊断扫描装置插入该端口,检查发动机灯是否开启。 简单地说:你爱车的计算机网络由传感器、电子控制单元以及控制器局域网(CAN)总线组成。一辆车内ECU(电控单元)可以有许多,但应用目的各不相同,大多数用于处理来自于传感器的信号,同时监视发动机控制系统、安全气囊以及大多数从未听到过的汽车部件。ECU全都联网并通过CAN总线进行通讯。例如:一旦发生撞车,传感器会迅速将撞车情况告知ECU,ECU随即通过CAN总线将这一消息传至执行安全气囊部署的ECU。 @ Progressive #Snapshot# 驾车者监视工具并不安全,且将驾车者暴露在黑客入侵危险之下 OBD-II端口过去曾是汽车上的唯一接口,主要与CAN总线和ECU进行通讯。最新的研究显示还可以通过无线网络实现。 Digital Bond Labs安全研究人员Cory Thuen找到了一个Snapshot装置,该装置广泛运用于近200万辆汽车。他通过对该装置进行逆向工程,研究出了它的工作原理,并插入到自己一辆丰田Tundra车的OBD-II端口上。通过一番观察和使用后,Cory Thuen发现该装置无法证明是否对流量数据进行加密,也缺少存在数字验证签名和安全启动功能方面的证据。 需要明确的是,Snapshot装置是通过蜂窝网络以纯文本的形式与Progressive进行通讯。这意味着网络攻击者可以非常容易地建立一个伪造的蜂窝发射塔,进而执行中间人攻击。 远程黑客完全可以通过Snapshot软件狗将代码植入控制汽车安全气囊和紧急刹车的专用网络。 除了这些严重的安全隐患,该装置的确可以与CAN总线进行通讯。因此,远程黑客完全可以通过Snapshot软件狗将代码植入控制汽车安全气囊和紧急刹车的专用网络。Thuen的研究工作就差向自己的汽车网络植入代码了。他表示他唯一感兴趣的地方,就是找出是否存在任何的安全保护措施能够阻止他植入代码。 你们先不要惊慌,就在去年的时候,我就这一问题(将恶意代码植入到CAN总线)专门拜访了IOActive汽车安全研究主管同时也是著名的汽车黑客Chris Valasek,他对此的看法是:实际操作起来非常复杂。 当然从理论上说,当你的车在高速公路上减速行驶时,通过植入代码来操控汽车启动自动平行停车辅助程序的确可能实现。但问题是,当你的车在行驶过程中, ECU在任何一个时间点还在同时处理数千个其它信号。那么,要想启动自动平行停车辅助程序(或其它任何功能),网络攻击者都必须发送足够多的信号来占满整个CAN总线,从而取代汽车传感器输出的所有合法信息。 Valasek和他的研究伙伴Charlie Miller早在几年前即掌握了如何通过伪造的传感器信号将车载网络填满的方法,从而达到操控安全带锁扣、刹车和方向盘的目的。然而,这一过程过于耗费人力,而Miller和Valasek作为安全业界的翘楚,他们的研究显然得到了美国国防部高级研究计划局(DARPA)的批准。 好消息是目前并没有很多人在做有关CAN总线的研究。另一方面,却有很多人在研究浏览器安全。由于汽车制造商开始更多地将浏览器和其它联网软件集成入到他们所制造和销售的汽车内,未来有关汽车黑客入侵事件的数量将呈显著上升趋势。

幽灵版Zeus病毒变体:攻击目标锁定全球网银用户

卡巴斯基实验室研究人员于近期发现了著名Zeus木马病毒的一种新变体。该变体之所以被称为”幽灵”(Chthonic),源于希腊神话中冥界的鬼神。目前已将全球15个国家的150家银行和20种支付系统锁定为攻击目标。 Zeus(宙斯)正如其名字一样,堪称网银恶意软件中的”王者”。Zeus首次出现于2007年,一经出现即对众多网银账户大肆破坏。2011年,其开发者不再继续对其开发和更新,之后便将Zeus的源代码公布于众。这似乎预示着Zeus木马病毒就此将在互联网上彻底消失,但随后的事实证明与人们之前的预想截然相反。Zeus病毒源代码的公开使得一些不良程序员能基于其高可定制化框架编写出大量该病毒变体,其中包括:GameOver、Zitmo和其他许多威胁。 “幽灵”变体不仅收集系统信息、窃取保存密码、记录按键和授权远程计算机访问其控制者,还能够激活受感染机器上的摄像头和录音工具。 “幽灵”变体不仅收集系统信息、窃取保存密码、记录按键和授权远程计算机访问其控制者,还能够远程激活受感染机器上的摄像头和录音工具。这一系列行为背后的最终目的是:通过窃取网银登录凭证和让网络攻击者掌控受害人机器,从而执行欺诈性资金交易。 和一些早期的网银木马病毒一样,”幽灵”通过部署恶意web注入技术,旨在将合法网银界面替换为自定义图像和代码。而毫不知情的网银用户则”心甘情愿地”将他们的网银登录凭证亲手交予恶意软件幕后黑手,根本没有意识到他们的网银登录页早已被恶意的假冒页面所替代。犯罪分子之所以热衷于使用这一方法,还在于能窃取第二重认证信息,例如:用户将在受感染浏览器输入的一次性密码和短信代码。 #Zeus#木马病毒#”幽灵”#变体将全球15个国家的150家银行作为攻击目标。 “幽灵”主要将攻击目标锁定在位于英国、西班牙、美国、俄罗斯、日本和意大利的各大银行机构。在日本,该恶意软件通过一脚本重写银行安全警报系统,使得网络攻击者能够以用户账户执行交易。在俄罗斯,受感染用户甚至无法访问其银行网站,因为”幽灵”通过注入内联框架,将用户重新定向至相似度极高的钓鱼网页。 然而,在将触手伸向网银登录凭证之前,”幽灵”首先需要感染用户设备。如同其他恶意软件的原理一样,”幽灵”通过恶意网页链接和电邮附件偷偷潜入用户设备。无论采用何种方式,该攻击旨在将恶意DOC文件下载至受害人设备。这些文档内含富文本格式,以利用微软办公软件内的远程代码执行漏洞(已于4月份修复)。但该软件无法在适当更新的设备上运行。此外,卡巴斯基安全产品用户也完全受到保护,可免于这一威胁的侵害。

黑客入侵他人网络的真正原因?

在年度Black Hat黑客大会上,最吸引人的内容莫过于一些平时看来与网络安全毫不沾边的产品,例如:汽车或厕所,尽然也会存在安全漏洞。但Black Hat大会上更令我们感兴趣的是那些”安全宗师”,我们通常称他们为”黑客”。与网络犯罪分子不同的是,黑客入侵的目的通常并不是为了窃取受害者资金或隐私之类的东西,那又有什么原因在背后驱使着他们去实施入侵行为呢?一家叫做Thycotic的安全公司接受了这项艰难的挑战,对100多名自认为是黑客的与会者进行了问卷调查。调查的结果很可能将揭示隐藏在黑客行为背后的原因以及他们所选择的”攻击武器”。利用这一洞察来好好规划一下你的网络”防御工事”吧。 令人吃惊的是,调查结果显示86%的黑客确信他们不会因黑客行为而受到惩罚或承担任何后果。”不受惩罚”是网络犯罪分子肆无忌惮地实施黑客行为的首要原因。 40%的黑客选择公司承包商作为其首要攻击目标。 另一个有趣的发现是黑客利用来”潜入”公司安全系统的所有人员中,最薄弱的一环完全出乎所有人的意料。40%的被调查者选择公司的承包商作为他们的首要攻击目标。因为通常来说,承包商拥有访问企业网络的权限,但又并非完全受到企业安全政策的限制。 令人好奇的是,IT部门竟然成为了重灾区。尽管他们大多对网络攻击十分警觉并时刻做好应对的准备,但竟然有30%的黑客利用他们来”攻破”企业网络。 甚至黑客们都认为他们的个人资料易于受到欺诈–这一比例竟然高达88%! 有趣的是,Thycotic的清单中并没有出现公共关系部门或人力资源部门人员的身影,而这两个部门的人员通常被认为是最易于受到攻击的目标。调查结果还显示:黑客入侵行为背后的动机(据他们自己所述)也同样令人惊讶。超过一半的受调查黑客(51%)实施入侵行为只是看着好玩或单纯地想寻求刺激,而只有相当低的比例受调查者(18%)表示是为了物质上的利益。令人欣慰的是,有近30%的黑客遵循着网络道德准则。 大多数黑客能够面对现实,并清楚知道即使拥有一定黑客技能也不代表着自己就能完全无忧。事实上,有88%的黑客认为他们自己的个人数据有很大的风险被其他黑客所盗取。