【全球动态】

1、思科应向美国政府出售带漏洞的软件而遭罚款【外刊-阅读原文

思科今天同意支付860万美元来解决一家前承包商提起的法律诉讼,该承包商指责该公司未能解决多个安全漏洞并继续向美国政府机构销售易受攻击的视频监控软件。该案件是根据美国虚假申报法案(FCA)处理的,该法案允许前承包商通过代表政府提起诉讼来报告政府合同中的欺诈行为。

2、微软进一步推进Microsoft Defender品牌重塑工作【阅读原文

如果在使用Windows 10过程中你习惯定期检查更新或者查看更新历史记录,那么你可能会在Windows Update页面上注意到“Definition Update”中“Update for Windows Defender Antivirus”已经调整为“Security Intelligence Update for Windows Defender Antivirus”。

3、阿里云、金山云等11453家企业被纳入电信业务经营不良名单【阅读原文

2019年二季度,电信管理机构根据《电信条例》《电信业务经营许可管理办法》等相关规定,将11453家企业纳入电信业务经营不良名单。本批公布的不良名单中,金山云、阿里云、中国联合网络通信有限公司嘉兴市分公司、台州市分公司、中国移动通信集团江西有限公司萍乡分公司、中国电信股份有限公司进贤分公司等15家企业因不配合监督检查、违规提供互联网接入服务、未经同意收集用户信息等行为,受到电信管理机构行政处罚入单,11435家企业因未按规定履行年报义务入单,3家企业因同时存在上述两种情况入单。

4、Ubuntu 18.04和16.04 LTS迎来Linux内核实时补丁 修复五个安全漏洞【阅读原文

Canonical 为长期支持(LTS)的 Ubuntu 18.04 和 16.04 操作系统提供了最新的 Linux 内核安全更新,Bionic Beaver 和 Xenial Xerus 用户可借助实时补丁服务(Livepatch Service)实施免重启的操作系统内核更新。本次实时补丁主要修复了五个安全问题,比如 CVE-2019-11815 竞争条件漏洞。其可能导致 Linux 内核的可靠数据包套接字(RDS)协议被攻击者利用,导致系统崩溃或执行任意代码。

5、因未满足GDPR要求 荷兰政府禁用微软移动版Office 365 ProPlus应用【阅读原文

在荷兰司法和安全部门宣布微软移动办公应用不受政府欢迎之后,该公司再次遭遇了欧洲数据监管机构的 GDPR 合规性审查。该机构委托隐私企业发布的一份报告称,尽管桌面版 Office 365 ProPlus 应用程序已经遵循了欧盟《通用数据保护条例》的规则,但移动和离线版应用程序,还是会在未经适当数据控制的情况下,将用户的遥测数据传递给美国。

6、美联邦法官驳回DNC提起的总统大选网络攻击诉讼【阅读原文

据外媒报道,当地时间周二,美国一名联邦法官驳回了民主党全国委员会(DNC)对俄罗斯政府、维基解密和特朗普竞选团队提起的诉讼。该诉讼称,被告涉嫌在2016年攻入DNC电脑并泄露私人电子邮件。

【安全事件】

1、SanDisk SSD仪表盘软件漏洞可导致数据丢失【外刊-阅读原文

用于管理SanDisk固态驱动器(SSD)的实用程序存在两个安全漏洞,可导致使用该应用程序的用户丢失数据。SanDisk的SSD仪表板中的一个漏洞为攻击者提供了一种在运行该软件的系统上安装伪装成合法更新的恶意软件的方法,而实际上是传播勒索软件或银行特洛伊木马等恶意软件。

2、二维码欺诈可盗取用户的银行存款【外刊-阅读原文

一周前,荷兰当地一个警察部门发出警告说这种骗局正在兴起。两名犯罪嫌疑人在欺诈数十人并获得数万欧元后遭到逮捕。该产片团伙使用二维码诱骗用户扫描并传播恶意软件。

3、美国国土安全部警告称小型飞机面临网络攻击风险【外刊-阅读原文

国土安全部发出警报,警告小型飞机飞行数据可悲网络攻击者掌控并进行危险操作。通过物理方式访问飞机的攻击者可以将设备连接到可用于注入虚假数据的航空电子设备CAN总线,导致航空电子设备读数不正确。研究人员表示飞机的发动机遥测读数、指南针和姿态数据、高度、空速和迎角都可以被操纵。

4、谷歌崩溃报告究竟收集了哪些信息 个人信息如何处置【阅读原文

谷歌Chrome浏览器集成了一个错误报告工具,可在Chrome崩溃时自动向谷歌发送包含错误信息和数据的“崩溃报告”,帮助公司根据收集的信息改进和修复现有版本浏览器的问题。作为用户群最大的浏览器,难免产生了用户个人信息的收集疑问,外媒SoftPedia刊文讲解了谷歌崩溃报告中究竟包含了哪类信息,是否收集了敏感的用户个人信息,以及如何禁用该功能。

5、Twitter封掉一散步阴谋论的账号:特朗普曾转发上面内容【阅读原文

据外媒报道,当地时间周二,Twitter暂封了一个传播阴谋论的账号,而在该天早些时候特朗普曾转发过这个账号。据称,这个名为LYNN THOMAS的账号因违法Twitter禁止使用多个账号人为放大或干扰对话的规定而被封号。

【优质文章】

1、AI冒充人刷假新闻、灌评论怎么办?让人工智能来鉴别【阅读原文

人工智能现在的写作能力虽然还不至于写出世界名著,但足以掩藏住机器的痕迹,混淆普通人的视线。最重要的是,AI可以批量生产文本,炮制假新闻、快速刷评论。该如何揪出冒充人类的AI呢?哈佛大学和麻省理工学院- IBM沃森人工智能实验室(MIT-IBM Watson AI Lab)的研究人员想到了用AI识别AI。

2、研究人员担心黑客攻击会致联网汽车变成路障【阅读原文

据外媒报道,随着汽车制造商不断用“智能”技术包装其最新车型,研究人员们担心联网汽车将会愈发成为黑客选择的攻击对象。来自乔治亚理工学院和Multiscale Systems的科学家们展开的一项研究显示,如果黑客在联网汽车中发现严重漏洞那么他们只需要按下一个按钮就能轻松停止整个城市的交通。

3、想要确保美2020总统大选的网络安全 国会剩下的时间已经不多了【阅读原文

2016 美国总统大选期间的种种乱象,已经深深地刻在了吃瓜群众的记忆里。而其中引发最热话题的,就是所谓的俄罗斯黑客在社交媒体上搅起的浑水。为了防止 2020 大选期间重蹈覆辙,国会已经多次呼吁携手保卫网络舆论阵地。比如上周,特别顾问 Robert Mueller 就向国会警告称:“2016 总统大选期间的事情不会一次就结果,当我们坐在这里的时候,外来的威胁还在蠢蠢欲动”。

4、揭秘诈骗短信的背后:一夜之间让你身无分文【阅读原文

“10086给你发来中奖短信,你兴冲冲的点开链接,输入银行卡号和密码,结果预期的奖金没有到账,卡里仅剩的那点余额也不翼而飞。”类似的桥段在全国各地已经发生过无数起,我们不禁要问:这些骗人的短信是哪来的?他们又为什么能使用10086的号码?

绿盟科技发布公告,电科投资通过深圳证券交易所证券交易系统增持了绿盟科技股票,增持数量为 13,048,060 股,占上市公司总股本的 1.6292%。本次权益变动后,电科投资及其一致行动人中电基金、网安基金合计持有公司股份1.24亿股,占公司总股本的15.50%,为公司第一大股东。公司仍无控股股东,无实控人。

一致行动人股权关系:

股权关系.PNG

本次权益变动的目的 :

中电科看好上市公司的市场基础和未来发展前景,拟通过本次权益变动与其一致行动人合计持股成为上市公司的第一大股东,全面推进上市公司的战略性发展, 提升上市公司持续经营能力和盈利能力,为全体股东带来良好回报。

未来 12 个月内继续增持或处置的计划 :

本次权益变动后,信息披露义务人未来 12 个月内无减持计划,并计划在未来 12 个月内,基于对公司股票价值、业务发展情况、资本市场整体趋势的合理判断以及资金安排等因素,适时继续增持上市公司股份。但上述增持计划受多种因素影响,最终实施存在不确定性。

本次权益变动对上市公司独立性的影响:

本次权益变动后,绿盟科技人员独立性、资产完整性和财务独立性不因本次权益变动而发生变化,绿盟科技仍将具有独立经营能力,拥有独立法人地位,并在采购、生产、 销售、知识产权等方面继续保持独立性。

*本文转载自数说安全,转载请注明来源

FreeBuf早报,安全圈值得关注的每日大事件

【全球动态】

1、四分之一数据泄露事件的原因是人为错误【外刊-阅读原文

去年所有数据泄露事件中有四分之一是人为错误引起的。同期所有违规行为的平均成本为392万美元,比前一年增加1.5%。这是根据Ponemon Institute和IBM的第14 次年度数据违规成本报告得出的结果,收录了2018年7月至2019年4月间对16个国家和地区以及17个行业的507个组织的调查数据。该报告还发现,数据泄露的平均总成本在长期内持续升级:在过去五年中,它已经从2014年的350万美元增长了12%。

2、研究发现对于Windows 10而言 大多数零日漏洞都已无效【阅读原文

微软已经证明他们最新的操作系统是最安全的:自2015年以来,只有40%的Windows零日漏洞可以成功利用在最新的Windows版本。微软安全响应中心的安全工程师Matt Miller撰文分析了2015年至2019年间的零日漏洞。早在二月份,著名黑客米勒在BlueHat以色列安全会议上发表了演讲,他表示,在发布补丁之前,Windows漏洞可被利用,但通常几个月后就会失效。

3、NSA计划筹建网络安全理事会 以便与国土安全部和FBI更好地协作【阅读原文

外媒报道称,美国家安全局(NSA)正计划组建一个网络安全理事会,以帮助其与国土安全部和联邦调查局等部门更好地展开工作。据悉,NSA 希望重振其白帽任务,该网络防御部门将于今年 10 月启动。NSA 周二表示,现任局长高级顾问 Anne Neuberger 将成为该网络安全理事会的领导人。

4、谷歌Project Strobe将于10月15日生效 更好保护用户个人隐私【阅读原文

谷歌近日宣布Project Strobe将于10月15日正式生效,能够更好地保护用户个人信息。该功能于去年10月宣布,主要审查第三方开发者对包括Android在内的所有服务的访问,并要求开发者请求更少的数据量、且不再诱骗用户去安装。

5、美国司法部长称消费者应该接受加密后门所带来的安全风险【阅读原文

美国司法部长 William Barr 表示,为了确保执法部门能访问加密通信,消费者应该接受加密后门对个人网络安全构成的风险。加密消息应用的流行让执法机关难以查看加密通信,后门是执法机构希望看到的一种解决方案。

6、50亿美元罚款还不够?美国政府可能对FB提出新指控【阅读原文

脸书因误导用户而面临FTC新指控。50亿美元罚款可能还不够。7月24日,据路透社报道,美国联邦贸易委员会(The Federal Trade Commission,简称:FTC)或将于当地时间周三宣布与Facebook(脸书)达成和解,终止对Facebook在用户隐私问题方面的指控,Facebook将支付50亿美元罚款以获得和解。50亿美元罚款也是美国联邦贸易委员会有史以来收到的最高的一笔民事罚款。

【安全事件】

1、VLC开发人员表示VLC不受此前公布的漏洞影响【外刊-阅读原文

最近关于VLC安全漏洞的通报引起了用户的恐慌,但开发人员表示实际上VLC中并不存在这个漏洞,而是在16个月前被替换的模块中。根据VLC开发人员Jean-Baptiste Kempf发布的推文,引起恐慌的原因是报告VLC媒体播放器中漏洞而创建的CVE没有事先联系VideoLan以澄清事实。

2、股票交易服务商Robinhood承认通过明文储存部分用户密码【外刊-阅读原文

股票交易服务Robinhood昨晚发布公告称,该公司通过明文形式存储了一部分客户的密码,公司已向受影响的客户发送重置密码的电子邮件。经过彻底审查后,该公司没有发现任何证据表明除公司安全团队以外的任何人访问过这些信息。

3、文件共享服务WeTransfer被用于恶意垃圾邮件活动【外刊-阅读原文

网络攻击团伙正在滥用名为WeTransfer的流行文件共享服务,以规避通过屏蔽URL实现垃圾邮件防御性的电子邮件网关。研究人员观察到攻击者使用这种技术针对银行、电力和媒体行业的攻击有所增加。

4、继Firefox之后 谷歌亦在Chrome与Android中拉黑DarkMatter证书【阅读原文

早些时候,Mozilla 已率先宣布拉黑一家被指控销售监控工具和黑客服务的阿联酋公司的根证书。现在,谷歌也作出了跟进,在 Chrome 浏览器和 Android 移动操作系统中拉黑了 DarkMatter 的证书。禁令生效后,由 DarkMatter 销售或发布的 TLS 证书加密和签名的 HTTPS 连接,将在 Chrome 浏览器和 Android 引用程序中显示与安全相关的错误提示。

5、NSA泄露工具被用来传播加密货币挖矿机【阅读原文

近期,研究人员发现了一起融合了针对性攻击工具和常规网络犯罪的大规模攻击活动:攻击者使用了之前在针对性攻击中使用的复杂攻击来传播加密货币挖矿机和勒索软件这样的典型恶意软件。在该案例中,攻击者使用了Shadow Brokers(影子经纪人)从Equation组织处窃取的工具包来入侵大量运行过时Microsoft Windows OS的机器。使用高级工具来传播不同类型的恶意软件是最近恶意软件发展的一个趋势。BlackSquid就使用了大量知名的漏洞利用和漏洞来释放加密货币挖矿机。

【优质文章】

1、“百度搜不到的技术点”:静态二进制注入【阅读原文

网络安全是围绕“漏洞”展开的,针对漏洞的捕捉、利用、修补构成了黑客的江湖。那些功成名就、挖洞无数的大佬回顾自己走过的路,多少都有些李寻欢站在关外雪原回忆自已一生戎马征程的感觉。就像毛贼与巨枭一样,漏洞也分三六九等。带大家科普一下通用漏洞评分系统简称CVSS,作为网络安全行业的公开标准,CVSS被设计用来评测漏洞的严重程度,从0.0到10.0的级别对漏洞进行评分,这其中又主要分为三级。

2、APT34利用LinkedIn钓鱼,其武器库中再添三类恶意软件【阅读原文

APT34被认为是一个为伊朗的国家利益服务的黑客组织,主要侧重于网络间谍活动,至少从2014年开始就一直处于活跃状态。这个组织已经广泛地针对各个行业,包括金融、政府、能源、化工和电信,并且主要集中在中东地区。随着中东地缘政治紧张局势的加剧,伊朗对战略情报的需求也变得越来越迫切。我们预计,伊朗在未来将大幅增加网络间谍活动的规模和范围,且很可能从政客和核心组织入手来填补这一空白。这一点从其恶意软件和基础设施的增长上就可以明显看出。

3、利用DNS隧道构建隐蔽C&C信道【阅读原文

无论是高级持续性威胁(APT)、僵尸网络(Botnet),还是勒索软件、后门等,命令与控制信道(C&C)都是其重要组成部分,尤其是APT和僵尸网络中的C&C信道决定了其威胁程度。学术界和工业界就C&C方面的研究已逐渐深入,目前网络战格局逐渐形成,公众对网络安全逐渐重视,网络空间中的攻防双方持续较量。

*本文内容收集自全球范围内的媒体与刊物,制作者对其完整性负责,但不对其真实性和有效性负责。

*标注为【外刊】的内容主要来源为英语国家的媒体与刊物,部分内容需要注册免费账号后方可阅读。

FreeBuf早报,安全圈值得关注的每日大事件

【全球动态】

1、商务电子邮件泄密事件频发 平均每月损失 3 亿美元【阅读原文

商务电子邮件泄密(BEC)频率正逐年增加,并且企图窃取的价值也在不断攀升,每月平均造成的损失就超过3亿美元。该数据是从自2016年以来每月的可疑活动报告(SAR)中分析获得的,从最初的500起在2018年增加到了1100起。

2、哈萨克斯坦周三开始实施互联网加密流量过滤政策【阅读原文

本周三(7 月 17 日)开始,哈萨克斯坦开始过滤境内基于超文本传输安全协议的互联网流量。接到政府指示的互联网服务提供商(ISP),亦开始强制用户在所有设备和每款浏览器中安装政府颁发的证书。一旦安装,有关部门将能够解密用户的加密流量,过滤其中的内容,然后通过证书再次加密,并将其发送到目的地。

3、进口勒索“美杜莎” (Medusa Ransom)作祟,盯上国内政企用户【阅读原文

近日,深信服安全团队接到一起勒索病毒入侵事件反馈,用户发现web服务器业务中断,立刻重启服务器后使用深信服EDR查杀隔离病毒,结束加密进程,及时止损。经分析,该勒索病毒名为Medusa Ransom,最早于2018年在国外活动,加密后会修改桌面背景为古希腊神话中蛇发女妖“美杜莎”的图片。

4、美国实施DotGov项目确保.GOV域名DNS安全【阅读原文

从今日起,当官方.gov注册商修改DNS时会自动发送邮件告警。为了应对近期影响顶级域名的攻击活动,当Registrar中的DNS记录发生变化时,经过认证的.GOV域名PoC会收到系统生成的邮件。邮件内容包括DNS信息发生改变以及必要的缓解措施。所有的DNS修改都会在24小时内进行更新,具体时间与连接、缓存等有关。

5、FTC结束YouTube侵犯儿童隐私调查 谷歌或罚款100万美元【阅读原文

美国联邦贸易委员会(FTC)已经加大罚款力度,重拳打击隐私泄漏。据悉FTC最新目标是谷歌的YouTube,相关调查显示这家全球最大视频网站非法跟踪未成年人如何使用该平台的相关数据。援引华盛顿邮报报道,FTC的一项调查结果显示谷歌无法为使用YouTube的儿童提供应有的保护,而且会收集他们的数据。这种行为违反了儿童在线隐私保护法案(COPPA),该法案禁止对13岁及以下儿童进行数据收集和地理位置定位数据。

6、报告:93%的成人网站向第三方泄露用户浏览数据【阅读原文

据zdnet报道,在本周发表的一篇研究论文中,学者们分析了 22484 个成人网站,发现有93%的网站向线广告商或网络分析提供商等第三方泄露数据。据悉,获取这些用户浏览习惯和偏好的公司包括:谷歌、甲骨文、Facebook、Cloudflare以及成人行业的广告商。

7、上海破获一起假冒招考热线网站非法获取公民信息案【阅读原文

随着“净网2019”专项行动的深入开展,上海公安机关加大对侵犯公民个人信息等网上违法犯罪的打击力度。2019年7月8日,上海市公安局破获一起假冒“上海招考热线”网站非法获取公民信息案,抓获犯罪嫌疑人徐某某。同时,上海市网信办依法关闭假冒“上海招考热线”网站和微信公众号。

8、Firefox或将与Tor集成 以插件形式呈现超级隐私模式【阅读原文

Mozilla 和 Tor 的项目正处在早期探索阶段,Tor 的隐私特性最终很有可能以特权扩展的形式在 Firefox 网页版浏览器上呈现出来。最初的计划并非以扩展的方式进行。根据 Mozilla 今年 5 月发布的公开研究拨款 2019H1 报告,前者希望以超级私密浏览模式在 Firefox 中包含一些 Tor 功能。

9、史蒂夫·班农称曾利用位置数据向进入天主教堂的选民发送投票广告【阅读原文

据ThinkProgress周五发布的一份新报告显示, 2018年,前白宫首席战略师史蒂夫·班农利用智能手机的位置数据,针对进入天主教堂的选民发送投票广告。“我们正在发送来自CatholicVote的消息,而不是为特定的人投票,”班农说。“但是,所有天主教徒都要出去履行他们的职责,他们会表示对特朗普总统的支持。”

10、“变老滤镜”偷走了你的年轻 还偷走了你的隐私?【阅读原文

这款“变老滤镜”来自Faceapp,除了可以让你变老,这款app还可以让你“假笑”、变换发型等等。严格来说,“老年妆”并不是Faceapp的首创,此前有多款摄像类应用软件都有“变老”“变婴儿”“变性”等滤镜,这次Faceapp之所以能够火起来,还是因为老化后的照片细节都做得很好。但这款app在美国受到了激烈的抵制与反弹,推特上有观点认为,这款拍照应用上传的数据比用户意识到得多的多,“可能上传了你的整个相册”。但另一种观点是,让人不安的根源除了隐私泄露,还因为这款软件的开发方“无线实验室”位于俄罗斯。

【安全事件】

1、黑客利用Ellucian Banner Web漏洞攻击62所美国大学【外刊-阅读原文

美国教育部警告称,黑客利用Ellucian Banner ERP的Ellucian Banner Web模块中存在的漏洞破坏了至少62个大学网络。美国的很多大学都使用该模块来定制他们的Web应用程序。该漏洞被跟踪为CVE-2019-8978,由安全专家Joshua Mulliken发现,它影响了ERP的两个模块使用的身份验证过程,包括Ellucian Banner Enterprise Identity Services,用于管理用户帐户。

2、欧洲航司WizzAir要求用户重置密码【外刊-阅读原文

欧洲航空公司WizzAir因系统中存在技术问题,通知用户重置其帐户密码。在发给用户的电子邮件中,该公司解释说它已经发现并遭受了“一些暂时的技术违规”。该公司没有透露事件的技术细节,因此一些用户推测问题的根本原因是黑客入侵。根据欧盟隐私法规GDPR,公司必须在72小时内提供完整详细的事件记录。

3、苏格兰场官方Twitter账号遭到黑客入侵并发布奇怪的消息【外刊-阅读原文

黑客窃取了苏格兰场的主要官方Twitter帐户,并在周五晚上发布了十几条奇怪的消息,其中一些推文提到了英国说唱歌手Digga D。Digga D,真名Rhys Herbert,去年被判入狱,在被搜出棒球棒和大砍刀后被指控计划攻击另一个组合。

4、黑客攻入俄罗斯联邦安全局承包商服务器 窃取7.5TB的数据【外刊-阅读原文

黑客入侵了俄罗斯国家情报部门FSB的承包商SyTech,并从那里窃取了该公司为FSB工作的内部项目的信息 – 包括用于对Tor流量进行去匿名化的信息。攻击事件发生在上周末,即7月13日,一群名为0v1ru $的黑客入侵了SyTech的活动目录服务器,从那里他们获得了访问该公司整个IT网络的权限,包括一个JIRA实例。

5、Chrome和Firefox插件让数以百万计用户隐私数据泄露【阅读原文

流行浏览器诸如广告拦截等扩展功能,已经遭利用而让数以百万计使用Chrome和火狐(Firefox)的消费者个人数据泄露。遭遇泄露的这些个人数据,不仅涉及他们的浏览历史,而且还包括他们存放在相关网络公共服务上的纳税申报单、医疗记录、信用卡信息和其他敏感数据。

6、美国国家安全局前承包商因盗窃政府信息被判处9年徒刑【阅读原文

据CyberScoop报道,当地时间周五美国国家安全局(NSA)前承包商Harold T. Martin 因涉嫌大规模盗窃机密文件而被判处9年徒刑。Martin被认为与美国政府最大规模机密文件泄密事件有关,在二十年内收集了多达50TB的机密政府文件。

【优质文章】

1、记者调查:偷拍成黑产 网购摄像头毫无障碍【阅读原文

记者调查发现,在电商平台上购买偷拍设备毫无障碍。近日看到一则新闻:在T304次列车上,有一名男子偷偷地在车厢厕所里安装小型摄像头。幸亏列车工作人员及时发现并报警,该男子随即被警方抓获。这种行为实在太可恨了。

2、将恶意代码隐藏在图像中:揭秘恶意软件使用的隐写术【阅读原文

本周,许多Facebook用户都会发现,一些用户发布图片上出现了原本应该隐藏的图像标签。由此可以证明,图像可以携带大量表面上不可见的数据。实际上,Facebook和Instagram所使用的图片元数据与恶意攻击者制作的特制图像相比显得非常简单,攻击者可以采用复杂的方法,制作出用于传递恶意代码或泄露用户数据的图像。在过去几年中,使用隐写技术和隐写式技巧的野外恶意软件活动有显著增加。攻击者利用这种技术,在图片和其他“载体”文件中嵌入隐藏的信息。在本篇文章中,我们将了解隐写术是什么,以及恶意攻击者是如何使用它的。

3、真实案例:黑客精准攻击某日企 收集信息后或将发起更深层攻击【阅读原文

日前,火绒工程师接到某日企公关公司求助,称在未安装火绒的情况下,员工所用企业邮箱被盗,并向其服务的多个客户发送带有病毒附件的邮件。火绒工程师根据该公司提供的邮件及病毒附件分析发现,这是一起有预谋的、针对特定企业进行的APT类攻击(高级可持续性攻击)。附件文档内容并非公司员工编写,并经过精心设计,可以看出攻击者对该公司及其所服务客户工作时间、习惯以及业务等都极其熟悉。

4、iOS越狱和物理取证指南【阅读原文

除非你使用GrayShift或Cellebrite服务进行iPhone取证,否则越狱是物理取证的先决条件。物理访问比其他类型的取证方式更具优势了,因此,专家和取证专家需要越狱。为物理取证而安装越狱的程序与用于研究或其他目的的越狱有很大不同,主要区别是取证专家正在努力使设备保持离线状态,以防止数据泄漏、不必要的同步,这些问题可能会远程阻止或删除设备。

*本文内容收集自全球范围内的媒体与刊物,制作者对其完整性负责,但不对其真实性和有效性负责。

*标注为【外刊】的内容主要来源为英语国家的媒体与刊物,部分内容需要注册免费账号后方可阅读。

微信图片_20190719133415.png

*全文为黄乐本人工作经验总结,FreeBuf仅做整理,无任何修饰或故事化,原味呈现最真实的企业安全人心声

作者简介

黄乐,央视网网络安全部副总监。在央视网主要负责网络安全架构的设计和建设。主要包括攻防对抗技术研究、安全检测及防御体系建设、安全播出管理平台建设、漏洞治理平台研发、威胁感知平台研发、应急响应系统研发等工作。同时,提出了“重检测,轻防御”的安全架构设计理念,并通过“快速及格、逐步迭代”的思路快速落地了央视网安全播出管理平台。拥有十年网络架构设计经验,五年安全体系建设及管理经验,清流派企业安全沙龙创始人,两个安全公众号主理人。清流派企业安全沙龙是安全行业甲方闭门沙龙,每月邀请各企业安全部门负责人从多个方面探讨企业安全建设及管理的思路和经验。

4.jpg

风险管理是一个比较大的概念,对于央视网来说,我们并不是在进行安全建设之初就设计了风险管理的目标,而是在大量基础工作和频繁对抗的过程中,逐步积累而形成的体系的雏形,再将这个雏形不断的完善,才形成了一个相对完整的风险管理体系。本文将先从风险的三个基本要素(资产、脆弱性和威胁)分别展开管理思路,最后再将这三要素整合到一起。

一、资产

资产管理对企业安全管理的重要性不言而喻,对于央视网安全团队来说,关注资产的信息主要是IP、服务、url、负责人(部门)这几个要素。至于其他要素不在本文讨论范围内,央视网安全团队也主要致力于对这几个要素的检测和管理。

1.1 IP&服务

为了安全检查的全面性,安全部门的资产发现至少要确认IP、端口和服务,至于业务线和负责人的信息可以交给资产管理相关的部门来完善。具体方法如下:

技术选型:经过多方面考虑我们还是选择功能非常成熟的Masscan和nmap,通过gowoker调度多个Masscan进程完成端口探测,再将探测结果通过gowoker发送给多个nmap进程,完成服务的探测。

1.2 域名

对于域名盘点来说,采用爬虫是非常顺理成章的思路,通过横向比较我们采用“幽灵蛛”(https://github.com/henrylee2cn/pholcus)作为爬虫工具,并在此基础上针对央视网改造了动态url的爬取方法。目前效率为:一台sever限制一个主域爬15层,2个小时内完成140万个链接的任务。但这些url不能直接送给扫描器,因为140万个URL里有大量框架相同,仅内容不同的url。为了进一步减少扫描器的压力,我们对这些url进行了压缩。大概方式是将url的目录结构变为树形结构图,再通过不同的节点判断页面框架的一致性,目前我们用这种方法将1.7亿个url压缩到了100万以内,而且有进一步优化的空间。

DNS解析记录,通过DNS解析记录一方面可以进一步补足域名库,另一方面可以评估域名的被访问频率,在扫描任务积压时,优先扫描访问量较大的域名(当然要在系统承载能力范围之内)。

1.3 流量解析

主动扫描的方式探测资产(无论是IP还是域名),都会存在漏报问题,虽然原因不一样,但是结果都是漏报。我们进一步采用了流量解析的方式对资产做进一步收集。由于央视网有商业流量探针,我们仅需要将流量探针数据接入公司统一的数据平台(ELK)中,再周期性的对ELK中的数据进行字段提取即可。

1.4 资产下线

前面三个方法重点都放在了新上线资产发现上。但是对于资产下线或者闲置资产的管理也是非常重要的。从笔者的经验上看,大部分入侵的第一步都是从一些无人关注的老旧资产开始的。判断资产下线方式如下:①主动扫描的方式可以定义几个扫描周期内没有发现该资产就定义为下线(我们定义的数值是3),但访问不到的情况在安全团队看来是问题不大的。②流量解析方式可以定义一个时间周期某个资产(IP或者url)没有被访问就定义为下线(我们定义的数值是7天)。

二、脆弱性

脆弱性管理方面,我们主要从漏洞、基线和合规三个维度来进行管理,由于篇幅所限,我从漏洞管理角度出发给介绍一下脆弱性管理的整体思路。

2.1 扫描工具

2.1.1 商业扫描器

商用扫描器抛开价格因素,各个方面都要好于免费和开源的产品(没有花钱的不是)。早些年商用扫描器的产品形态都是“硬件盒子”。其特点是:

① 单个硬件扫描效率有限;

② 基于特征的扫描会有误报的情况;

③ 没有资产管理模块,整理报告比较费时;

④ 输出报表不够友好。

所以这类扫描器适用于资产规模不大(少于5000台sever)的环境中。

近些年很多厂商逐渐认识到了传统扫描器的局限性,推出了基于云服务的漏洞扫描产品。目前笔者了解到的云服务产品主要特点是:减少了低版本漏洞的数据,同时用POC的方式降低误报率、用云的方式实现平行扩展的能力、将人工服务整合到产品中、加入了一些漏洞管理功能。但问题是:云服务的方式无法实现对内网的扫描、对漏洞信息的保护是个双方需要互信的过程。

2.1.2 自主研发

前文可以看到,无论是免费、开源或者是商业产品都有不同的问题。我们需要的是全面的、低误报的、高效的、可扩展的、与资产关联的、可定制的、带有管理功能的漏洞扫描系统(要求有点多)。这么“变态”的要求,估计没有哪个产品能全部满足。那么就只剩下自主研发一条路可以走了。自主研发的内容比较多,笔者将用单独的一节来介绍。这里先简单介绍一下设计原则:

① 功能一定不是越全越好,从紧急功能开始,向非重要的延伸;

② 用开源扫描器改造最方便,可以从开源入手,逐步改造,直到最终完全重构;

③ 尽量减少独立创造的环节,如前文所述,企业中的安全部门不是用来炫技的,用最有效的办法解决问题是关键。

所以,优先考虑整合已有功能,小步快走,迭代(而非设计)出一款适合自己的产品。

2.2 漏洞管理

漏扫报告整理工作是非常耗时,且技术含量不高的工作。很多漏扫和渗透工程师宝贵且昂贵的工作时间都耗散在这方面的工作上。笔者团队开发漏洞管理主要致力于解决日常工作的一些痛点。系统主要分为主要从资产数据整合流程分析展现五个维度。

资产库带入:通过资产库的带入,系统可以通过IP或URL信息自动将漏洞信息整合,并分配给相关的负责人,这大大减少了查询和沟通的时间。

数据整合:主要是将数据散乱的数据整理成可读性更好的形式,比如针对某个软件的低版本漏洞有几十个,在数据整合过程中可以压缩成一条,细节隐藏在详情中。再通过自定义的算法重新将漏洞分出优先级,从而指导运维和开发有次序的修复漏洞;

流程:流程是一个类似于工单系统的模块,一方面可以规范漏洞发布点,避免信息泄露;另一方面流程的相关数据保留下来后可以为后面的数据分析和综合展示提供数据;

分析:有了漏洞数据和流程数据,我们可以根据自己的需求做各种各样的分析,从通用的漏洞类型分布、漏洞数量曲线,到深入一些的“部门未修复漏洞数量排名”、“系统脆弱性评分”等等,这给安全部门一个很好的抓手,督促业务部门整改漏洞。

展示:将上述的分析通过大屏展示的方式放到比较显眼的地方,是非常有必要的。一方面体现安全团队的工作量,另一方面可以提高相关部门和领导对漏洞管理工作的重视程度。

关于资产和漏洞管理的整体架构,由于篇幅问题仅做了思路上的描述,更多细节读者可参考我以前写的一篇文章《漏洞治理平台的设计与实现》。

2.3 从漏洞管理到脆弱性管理

漏洞管理是脆弱性的一部分(当然是很重要的一部分),我们在漏洞管理系统的技术上正在进一步增加基线和合规方面的信息,将漏洞管理系统升级为脆弱性管理系统。这两方面工作由于与漏洞管理的思路大同小异,所以这里仅提出一些必要的关注点:

基线检测:由于标准的基线检测描述较为模糊,需要根据企业实际情况做大量的定制化检查脚本,所以建议通用检查策略仅做重要的检查项,这样方便基线检测脚本落地。另外,对于最新技术和自主研发技术的基线,通用策略中无法提供参考,可以在等级保护及行业相关标准中寻找匹配项。基线检测方面的工作,笔者曾经合小伙伴们在“清流派企业安全沙龙”第六期详细探讨过,并形成了纪要。(具体内容点击这里

合规性管理:这个模块主要针对无法通过机器检测方式得到答案的检测项,比如:某系统是否多机房部署?系统密码复杂度及修改周期要求等。这些需要通过问卷的形式下发给业务部门,建议问卷系统设计过程中可以给出默认选项,方便相关负责人填写问卷。从笔者经验来看,系统的复杂程度和系统推广的难度成正比的关系,所以强烈建议在系统设计的时候要充分考虑易用性。

三、威胁管理

央视网威胁管理系统的总体思路与业内流行的“态势感知”或“威胁感知”的概念比较类似。我们以数据为基础,通过大量分析策略输出报警和展现的相关数据,最终由一些联动系统负责完成封堵,由展示系统完成综合展现。

策略上,我们偏重于“事中检测”。因为事前成本太高,央视网这样的中小型团队无法支撑相关的算法开发工作;而事后为时已晚,善后处理的再好也难以挽回安全事件造成的损失,所以我们尽量避免把数据分析的工作放在事后。威胁管理体系总体结构图如下:

1.png

我们简单展开一下每个层面的建设思路。

3.1 数据

数据采集方面,现在有很多开源工具可以实现企业的绝大部分需求,这里不再赘述。在数据选择方面,笔者经常能看到的是两种方式①通过数据找需求,②通过需求找数据。笔者建议采用方法②能有效减少系统设计过程中的盲点。所以,虽然我们把数据放在第一个讲,但我们实际工作经常是先明确分析场景,再去寻找相关数据,如果数据无法获得,在回头调整分析场景。

3.2 策略集

这是整个系统最重要的部分。这里说的策略是对数据的分析逻辑,而策略集就是大量逻辑的组合。对于策略集的建设笔者团队采用了与安全厂商联合开发的方式,原因有二:

① 商业产品没办法解决所有问题,采用商业产品做安全检测是很多企业的选择,任何产品都有它的劣势。但这还不是最重要的,笔者认为企业的安全需求是千差万别的,而且攻防双方的手段更是不断变化。商业产品出于通用性的考虑,分析策略不太可能非常全面,另一方面对于新的攻击手段,很多商业产品也不支持深度定制,或者深度定制的成本非常高。

② 我们的团队规模和能力都无法支持全面的自主研发。相信国内大部分企业都没有能力全面研发一款产品(那些行业内的头部企业不在讨论范围内,他们不仅能自研还能输出),从另一个角度来说,企业需要的也不是一个完全自主可控的安全产品,而是解决实际问题。

我们对整体策略集的开发采用了“快速及格、逐步提高”的建设思路。

所谓“快速及格”,就是通过购买商业产品或者与商业公司联合开发的方式,快速的建设一套标准的威胁检测系统。如果采用商业产品需要对产品的开放性和集成能力有全面的了解,否则后期基于这套系统做集成就会变的非常困难。有了这套系统仅仅达到了一个及格线,要达到最终目的就需要“逐步提高”来实现。

顾名思义,逐步提高是一个长期的过程,从笔者的经验来看,这个过程是企业安全从及格到优秀的重要过程。我们通过两种方式实现“逐步提高”:

不浪费任何一次应急:笔者曾经在以前的文章中提出过一个“体系化应急”的思路(具体内容点击这里),总体思路就是通过应急事件发现问题,经过相应的安全建设后保证安全事件0复发。这个思路我们最早的应用就是在威胁感知策略集完善的工作中。在基础检测策略ready的情况下,入侵事件悄无声息的发生意味着什么?当然是系统检测能力存在缺陷,明确了这个缺陷就意味着我们的系统检能力有提升的空间,而通过完善基础数据和策略集的分析手段就可以避免同样事件再次发生。

安全服务落地:很多企业都会购买不同类型的安全服务。笔者团队早年间采购安全数据分析服务的时候,采用的是人直接分析数据的方式,我们每天安全数据大概在450万条左右,现在看可以确定人肉分析的方式是肯定无法完成工作的。从“策略集”建设思路确定开始,安全分析人员的工作有了一个转变——由分析数据到制定分析策略,这些策略由一个小型开发团队变成工具,后面的数据分析工作如下图,这是个重要的改变。

2.png

分析策略开发流程

3.png

分析策略运行及优化流程

在上述两个流程中,只有标红的两个环节——“制定分析策略”以及“关键结果校验”需要安全服务团队介入,其他环节完全由企业安全团队把控。安全服务的可控性更强。另外,就算安全服务因为任何原因重点,安全分析工作也不至于停滞,最多是不能更新而已。

最后说明一下,由于我们选择的是联合开发的方式,所以通过通过安全服务的策略集开发是在基础分析能力ready的基础上进行的。

3.3 展示

展示这里不准备多说方法,有了丰富的分析策略,相信展示大屏的设计就不是什么问题,但是根据笔者经验,UI的设计根据使用人群的不同,一般要分2-3个层面。针对不同人群的设计思路会有些不同,我们简单分析一下。

高层:能看懂,别炫技。很多高层领导都不是安全专业出身,甚至不是技术出身。所以,给高层看的展示内容一定要让人很容易看得懂。千万不能从技术角度炫技,这个层面需要展现哪些高层真正关心的内容。

中层:效率高,别造假。对于给平行部门间展示或通报的界面,主要是让相关人员快速、方便的了解必要的内容。同时,通报的数据一定要客观,造假和主管评判是大忌,不利于部门间的沟通。

基层:可定制,别复杂。给基层员工的界面,考虑到需求多种多样,而且基层员工普遍动手能力较强。美观程度并不重要,最好能方便的定制界面,让使用者很容易得到自己想要的内容。

3.4 联动

联动原则上不是威胁感知系统标准的能力模块,但没有“联动”,“感知”的意义就不存在了。就像去医院检查,发现医院只能发现病症,而不能治病,这是很荒唐的事。所以,在感知的基础上一定要有联动。而且,联动最终一定是自动化的(对于某些策略),策略自动化有至少有三个好处:

缩减封堵时间:在自动化封堵之前,笔者团队日常封堵恶意IP的间隔是24小时,这个封堵只能说聊胜于无,24小时的时间足够入侵者做任何事了。自动封堵上线之后,极端情况可以将封堵时间缩减到5分钟(理论上时间间隔可以无限缩小,但数据量太小不利于分析的准确性)。这可以极大的压缩入侵者的入侵事件。

避免误操作:就算每天人肉封IP是可行的,但是对防火墙和ACL的频繁操作会极大的增加误操作的可能性,影响整个系统的稳定性。自动封堵可以避免这个问题。

7*24小时工作:我们永远不知道入侵者什么时候会发起攻击,一个早9晚6的团队根本无法应对这种情况,就算996也不行。所以,我们需要一个永不休息的“机器人”帮我们做一些基础的工作。

当然,不是所有的问题都能够自动化处置。所以,定义好规则,在紧急时刻通过各种方式通知应急团队处置安全事件也是很重要的。

四、风险管理

笔者认为,风险管理绝不仅仅将资产、脆弱性和威胁单独管理这么简单。我们需要将这三个维度的数据充分关联,并形成最终的分析结果。这类关联场景分析理论上是无穷无尽的,我们需要根据实际情况设计场景并开发相关的分析策略。这是笔者团队正在着力解决的重要问题之一,我列举几个简单的场景,希望能抛砖引玉,给读者一些启发。

威胁评分:我们在设计威胁感知系统的初期(2015年),定义了一个威胁评分的机制。为了使这个评分更加准确,我们将外部攻击数据(IDS数据或其他类似数据)与内部资产和脆弱性数据相关联。如果某攻击IP的攻击类型与资产信息和脆弱性信息高度匹配,系统将大幅提高其威胁评分。这个方法很适合处理IDS这类“单向”数据,而目前有些产品可以更精确的定位失陷主机。这种方法处理的优势是可以在主机真正失陷前分析出更具威胁的行为,将处置时间提前。

另类失陷主机判断:这是个更简单的逻辑,仅需要在“攻击者”IP表中找到自己的IP地址,这个IP有很大概率已经失陷。这仅仅是将企业IP地址段做了一个匹配而已。在企业没有专业失陷主机检测能力的情况下,这种方法可以有效的弥补产品能力的不足。

0day漏洞处置:0day漏洞爆发后,通过资产信息匹配就可以快速判断网内的影响范围,有助于快速制定应急处置方案。另外,如果漏洞还没有有效的处置方法,而且业务无法下线。可以通过威胁管理系统,重点分析外部IP的漏洞影响资产的访问情况,制定应急封堵措施,快速封堵恶意访问IP。

上述三个分析方法都很简单,主要用途也仅仅是抛砖引玉。但笔者认为这些方法“高级”的地方在于没有局限于某一个维度的数据和分析能力,而是用很简单、低成本的方式一定程度的解决企业面临的安全风险。

本文是笔者团队对于风险的管理在技术上的一些手段和方法,文章中列举的手段不一定通用 ,希望能给读者带来一些启发。

*FreeBuf官方报道,未经许可禁止转载

底图.gif

FreeBuf早报,安全圈值得关注的每日大事件

【全球动态】

1、火绒安全:灰色产业链成病毒传播最大渠道 流量生意或迎来最后的疯狂【阅读原文

近期,“火绒威胁情报系统”监测到,病毒团伙为了获取更多的利润,开始与广告推广平台“合作”暗刷流量,以此欺骗用户和广告主、对抗安全厂商。这种病毒和广告联盟协同暗刷坑害广告主的行为、这种近乎癫狂的传播模式,似乎在宣告“流量生意”的彻底黑化。

2、苹果再发静默更新 删除其他存在Zoom漏洞软件的Web服务器【阅读原文

昨天苹果向The Verge在内的多家媒体发出通知,表示已经向Mac设备发送静默安全更新,以删除RingCentral和Zhumu自动安装的软件。这些视频会议应用程序都使用了Zoom的技术,由于它们本质上都是白标签,因此它们同样存在Zoom的安全漏洞。

3、网购假病历在多个众筹平台诈捐 男子涉诈骗罪被公诉【阅读原文

唐某某多次利用网上购买的虚假病历,在“轻松筹”“水滴筹”等众筹平台发布个人求助信息及网络筹款,共获得网友帮助429次,骗取捐款7404元(其中1022元未遂)。近日,新疆维吾尔自治区乌鲁木齐市达坂城区检察院以涉嫌诈骗罪对唐某某提起公诉。

4、五角大楼希望加强网络安全队伍 为2020美国总统大选护航【阅读原文

周二的时候,国防部长提名人 Mark Esper 向参与元军事委员会表示,尽管仍有许多工作要完成,但其对于 2020 总统大选期间的网络安全充满信心:“我们坚信 2020 年的总统大选不会再受到影响,但鉴于总会有人来干扰,我们仍有许多工作要继续”。上个月的时候,一名高级情报官员在某次简报中向记者透露,2020 总统大选仍是该国网络安全的首要维护目标。

5、微信打击违规贷款、仿冒公众号等行为 累积处罚3万多个公众号【阅读原文

微信官方发文称,最近对于违规贷款服务、打卡欺诈、仿冒公众号等行为开展了专项处理,针对平台的一些其他违规行为,如违规小程序第三方服务商等,将采取多种法律途径进行处理。

6、Android 应用开发者有意推迟升级以收集更多用户数据【阅读原文

2015 年 10 月释出的 Android 6.0 引入了新的权限管理,用户能管理每个应用的权限,可以选择给予或拒绝特定权限。Android 应用开发者允许在三年时间里升级支持 Android 6.0 SDK,他们不需要立即支持,但他们会选择何时升级支持 Android 6.0 SDK 呢?

【安全事件】

1、继联想之后,技嘉旗下产品也受到固件漏洞影响【外刊-阅读原文

受影响的产品使用名为MergePoint EMS的固件,由Avocent制造和提供,Avocent是一家软件供应商,现在是数据中心设备和服务提供商Vertiv的全资子公司。技嘉和联想都将MergePoint EMS组件用于一些服务器主板附带的基板管理控制器(BMC)固件。

2、Drupal修复可让攻击者接管网站的关键漏洞【外刊-阅读原文

Drupal CMS团队发布了一个安全更新,以解决CMS核心组件中的严重访问绕过漏洞,该漏洞可能允许攻击者控制受影响的站点。根据安全通告,该漏洞仅影响Drupal 8.7.4、8.7.3、8.6.x以及Drupal 7。

3、贷款应用可暴露数百万国人的位置【外刊-阅读原文

数据库、个人身份信息(PII)以及数百万中国用户的实时位置被阿里云基础设施托管的开放式弹性集群泄露。在申请贷款时,国人使用的100多个移动贷款相关应用程序将高度敏感的信息添加到可公开访问的数据库中。根据国外研究机构的报告,最初发现数据泄漏的研究员这些服务器的所有者并不知情,后来阿里云才下架了这些数据库。

4、Google Play上的监视应用已被安装13万次【外刊-阅读原文

昨天,Avast的研究人员向谷歌报告了四个被认为是俄罗斯开发者上传的监视应用,谷歌即可对其进行下架操作。这些应用允许用户监视某个人,且不会在设备上留下痕迹,此类应用通常用于秘密监控员工的生活。

5、微软前员工被控窃取公司价值1000万美元数字货币【阅读原文

微软一名被开除的员工周二被美国当局逮捕,他被控利用在微软工作之便窃取了该公司价值1000万美元的数字货币。西雅图检察长办公室表示,这位名叫Volodymyr Kvashuk的25岁乌克兰公民曾帮助测试微软的在线零售平台。

【优质文章】

1、MITER ATT &CK框架也适合中小型企业使用【外刊-阅读原文

ATT&CK框架原来是黑客用来攻击和破坏计算机运行的工具和技术数据库。Splunk首席安全策略师Ryan Kovar表示,他已经看到世界各地的公司在其安全工作中使用ATT&CK,满足多种安全测试需要。

2、网络流量分析(NTA)解决方案市场规模将于2026年达到53亿美元【阅读原文

不久前,Transparency Market Research针对2018-2026年内的全球网络流量分析市场进行了调研和展望,并发布了相关报告。报告指出,2017年,全球范围内的网络流量分析解决方案具有非常大的市场潜力,整体价值约为15亿美元左右,根据推测,在接下来直到2026年,其每年的增长率将高达15.2%,也就是说到2026年左右,其市场规模将接近53亿美元左右。

3、借助树莓派上演“窃听风云”【阅读原文

在N年前看《窃听风云》时,里面的窃听环节就深深吸引着我,让我记忆深刻。在N年前对于普通的我们想要实现远程窃听技术需要购买昂贵的设备才能实现。但最近科技发展飞速,一般家庭宽带的网速已经达到了100M,同时手机的4G已经普及,5G也开始商用了,在这样的环境下实现电影里面的窃听技术就比较容易得多了。下面请随我一起开始窃听之旅。

*本文内容收集自全球范围内的媒体与刊物,制作者对其完整性负责,但不对其真实性和有效性负责。

*标注为【外刊】的内容主要来源为英语国家的媒体与刊物,部分内容需要注册免费账号后方可阅读。

FreeBuf早报,安全圈值得关注的每日大事件

【全球动态】

1、2018年,英国中小型企业因网络攻击产生300亿英镑的损失【外刊-阅读原文

根据Grant Thornton的说法,随着自动化网络攻击成为常态,网络安全事件使英国中小型企业在过去一年中损失了300亿英镑。在网络安全事件发生后,超过一半的受访者表示其收入损失在3-10%之间,对于受打击最严重的人来说,损失高达收入的25%。

2、谷歌承认通过语音助手收集用户谈话内容:仅用于开发【阅读原文

比利时媒体VRT NWS上周率先报道称,谷歌员工会收听来自Google Home智能音箱和语音助手应用程序的音频文件。其中许多音频文件是在无意中收集的,甚至无需用户激活他们的设备。对此,谷歌搜索团队产品经理蒙西斯日前在一篇官方博客中给予了证实,称所收集的部分音频被用于开发语音识别系统,从而更好地适应各种语言、口音和方言。

3、滴滴:上半年协助警方调证6500次,破获12宗黑产案【阅读原文

滴滴数据显示,在出行安全问题上,今年上半年,已与多地警方合作,加强司机背审,配合警方完成调证6500多次,协助破获黑产案12宗,邀请警方录制行程播报。在行程前,滴滴进一步提升平台审核能力,加强司机背景审查,并在全国开展近百场司机安全培训。

4、法官判决新纳粹博客持有者向受害者支付1400万美元赔偿金【阅读原文

据外媒报道,一名法官表示,Daily Stormer持有者Andrew Anglin因敦促其读者恐吓一名蒙大拿州犹太女性而应当支付1400万美元。据《纽约时报》报道,美国地方法官Jeremiah Lynch于当地时间7月15日提出了这一建议,目前正在等待美国地方法院法官Dana Christensen的批准。

【安全事件】

1、联想NAS产品固件漏洞可泄露存储的数据【外刊-阅读原文

研究人员发现,超过5100个包含数TB数据的联想NAS设备面临网络攻击风险,原因在于产品存在固件及漏洞。这一漏洞存在于部分型号的NAS产品中,可允许未经身份验证的用户查看和访问存储在设备上的数据,并且很容易通过应用程序编程接口轻松利用。

2、美国运通客户遭遇针对性的网络钓鱼攻击【外刊-阅读原文

来自Cofense网络钓鱼防御中心研究人员在微软Office 365高级威胁防护下的电子邮件收件箱中发现了一种使用新型技术窃取美国运通客户凭证的网络钓鱼攻击。该网络钓鱼活动针对公司和消费者持卡人,电子邮件内容充满了语法错误,并且包含一处恶意代码:通过常见于反垃圾绕过的技术不使用常规超链接登陆恶意页面 。

3、微软修复PowerShell核心安全漏洞以阻止WDAC绕过行为【外刊-阅读原文

微软发布了新版PowerShell Core以修复核心安全漏洞,该漏洞允许本地攻击者绕过Windows Defender应用程序控制来运行恶意代码。即使启用了WDAC,这也可能允许攻击者执行不受信任的程序。

4、黑客窃取数百万保加利亚人个人数据并发送给媒体【外刊-阅读原文

一名神秘的黑客窃取了数百万保加利亚人的个人信息,并通过电子邮件将窃取的数据发送到当地新闻出版社。数据的来源被认为是该国的国家税务局,该部门是保加利亚财政部的一个部门。泄漏包含姓名、个人识别码、家庭住址和财务收入,大多数信息已有多年历史,可追溯到2007年,但也发现了更新的数据库条目。

5、Zoom Mac版漏洞波及范围扩大,影响另外两款软件【阅读原文

近日,远程会议服务软件Zoom被爆出了一个网络摄像头漏洞,现在看来,其影响范围还在继续扩大。在15日发表的一份报告中,安全研究人员Karan Lyons表示,同样的漏洞也影响到了RingCentral和瞩目。RingCentral目前有35万家企业用户,而瞩目基本上就是中国版的Zoom。

6、iOS 13 和 iPadOS 爆安全漏洞:解锁状态下可访问用户名和密码【阅读原文

援引外媒报道,在 iOS 13 和 iPadOS 的最新测试版本中发现了一个安全漏洞,允许绕过安全机制访问设置应用中的用户名称和密码。不过外媒也坦言该漏洞在实际场景中对于消费者的安全威胁并不大。外媒 iDeviceHelp 本周一指出,用户反复点击“网站&应用密码”选项可以绕过 Face ID、Touch IS 或者密码进行访问。不过这个问题对用户的影响并不是特别大,只有用户在解锁状态下访问设置应用才能起效。

7、Sprint发警告:有黑客通过三星官网新办号码页面获取用户数据【阅读原文

美国移动通讯运营商Sprint近日发布警告称,有黑客通过三星官网上新办号码“Add a line”页面入侵获取用户账号信息,目前尚不清楚有多少用户受到影响。Sprint在致受影响用户的信中表示:“6月22日,Sprint检测到有黑客通过三星官网‘新办号码’页面在未经你知悉和授权的情况下访问了你的Sprint账号。”

8、微信:结婚邀请函、庆祝华为5G上市、知名企业发钱…原来这些链接都是假红包【阅读原文

据《中老年人上网状况及风险网络调查报告》显示,在中老年网民极易遭遇的七类网络诈骗中,红包诈骗以25.1%的比例高居第二位。之所以大家还在被 “假红包”骗,是因为这些“假红包”链接差不多都是自己的好友转发,大家心里信任对方,觉得“既然是朋友发的,那应该没什么问题”;骗子还会把“假红包”链接的封面包装成各种你意想不到的样子。

【优质文章】

1、攻击者如何滥用人工智能技术【外刊-阅读原文

SHERPA联盟最新发布的报告指出,虽然人类攻击者可以使用机器学习技术,但他们目前的大部分工作都集中在操纵现有的AI系统以进行恶意攻击,而不是使用及其学习技术构建新的攻击手段。

2、看我如何通过帮助服务台轻松黑掉数百家公司【阅读原文

几个月前,我发现一个黑客可以轻松访问目标公司的内部通信网络的漏洞。 这个漏洞只需要点击几下,就可以访问企业内部网络、 Twitter 等社交媒体账户,以及最常见的 Yammer 和 Slack 团队账户。

3、DSMM之数据采集过程安全【阅读原文

在DSMM数据安全能力成熟度模型总结与交流一文中介绍了DSMM针对数据安全不同生命周期提出了不同的安全要求,数据安全生命周期分为采集、传输、存储、处理、交换、销毁。今天来聊一聊数据安全生命周期的第一个阶段——数据采集安全。

*本文内容收集自全球范围内的媒体与刊物,制作者对其完整性负责,但不对其真实性和有效性负责。

*标注为【外刊】的内容主要来源为英语国家的媒体与刊物,部分内容需要注册免费账号后方可阅读。

FreeBuf早报,安全圈值得关注的每日大事件

【全球动态】

1、调查报告指出员工使用的移动设备对金融企业造成了严重风险【外刊-阅读原文

金融服务是一个受到严格监管的行业,但这并不意味着它不受网络安全问题的影响。根据一份最新的报告,金融服务组织面临来自移动设备的网络钓鱼和中间人(MiTM)攻击的频次高于其他行业,并且技术的发展趋势使问题变得更加复杂。

2、智联招聘回应16万份简历泄露:积极协助公安机关进行调查【阅读原文

7 月 5 日,智联招聘员工参与倒卖公民个人信息的案件在北京市朝阳法院第二次开庭审理。公诉机关认为应当以侵犯公民个人信息罪追究 5 名被告人的刑事责任,建议对 5 人量刑 3 到 5 年有期徒刑。该案将择日宣判。

3、研究人员将音乐数据嵌入音乐进行传输【阅读原文

研究人员开发了一种将数据嵌入音乐并将其传输到智能手机的技术。由于数据对人耳是不可察觉的,所以它不会影响听觉的快感。这将为酒店、博物馆和百货公司带来更有趣的应用。苏黎世联邦理工学院(ETH)的研究人员为了存储数据,研究人员对音乐做了很小的改动。与近年来其他科学家的尝试不同,他们的新方法允许更快的数据传输速率,而不会对听音乐产生影响。

4、网店刷好评、删差评拟列入严重违法失信名单【阅读原文

7月10日起,由国家市场监管总局起草的《严重违法失信名单管理办法(修订草案征求意见稿)》公开征求意见。网店刷好评、删差评被行政处罚及生产销售假药等36种情形拟列入严重违法失信名单。

5、华裔前员工承认上传特斯拉Autopilot源代码,但否认窃密【阅读原文

特斯拉前工程师曹广志(音译,Guangzhi Cao)在本周提交给法庭的一份文件中承认,他在2018年底还在为特斯拉工作时,将包含Autopilot源代码的压缩文件上传到了自己的iCloud个人账户。今年早些时候,特斯拉起诉曹广志涉嫌窃取自动驾驶仪相关商业机密,并将其提供给小鹏汽车。

6、LG注册新商标,将推数字加密货币钱包【阅读原文

据Letsgodigital报道,在2019年7月2日,LG公司在USPTO(美国专利及商标局)申请了名为“ThinQ Wallet”的商标。该应用程序也包含在欧洲的数据库中。该商标被归类为第9/36类,并附有说明:智能手机应用软件、电话支付软件、区块链软件、加密货币的数字钱包软件。

【安全事件】

1、McAfee漏洞防护更新包导致Windows登录功能出现故障【外刊-阅读原文

昨天晚上发布的McAfee Endpoint Security(ENS)安全软件更新给该产品的用户带来了严重的麻烦,更新包阻止用户登录计算机。根据McAfee发布的公告,如果Windows PC正在使用McAfee ENS 10.2,并启用了漏洞利用防护并且安装了Exploit Prevent定义更新9418,则会无法登录Windows。为解决此问题,McAfee立即发布了更新包9419,该更新可防止新工作站遇到此问题。但是对于已经受影响的工作站,即使禁用了漏洞利用防护,用户仍然无法登录,必须要进行手动Windows注册表修复。该修复过程必须通过安全模式完成,对于拥有数千甚至数十万个工作站的组织来说,难以招架。

2、浏览器Pale Moon开发商称黑客在老版本安装包中植入了恶意软件【外刊-阅读原文

黑客已经破坏了Pale Moon浏览器项目的存档服务器,并使用恶意软件感染了较旧的浏览器版本。根据 Pale Moon主要开发商MC Straver昨晚公布的违规公告,该攻击行为持续了超过18个月。Pale Moon“存档服务器”用于托管旧版本的Pale Moon浏览器,以防用户想要从当前稳定版本降级。Pale Moon dev表示7月9日得知了这一事件后他们就立即下线了受感染的存档服务器。

3、FinSpy新变种可窃取iOS和Android手机上的信息【外刊-阅读原文

根据卡巴斯基的最新研究,一种新版本的高级恶意监视工具FinSpy被发现窃取了全球政府、执法部门和非政府组织的信息。该恶意软件的对象是iOS和Android设备,可以监控几乎所有流行的消息服务,包括加密消息,并且比以前能够更好地隐藏痕迹。

4、全新的勒索软件针对QNAP Systems的NAS产品发起攻击【外刊-阅读原文

Anomali的研究人员发现了一种针对QNAP Systems网络附加存储(NAS)设备用户的全新勒索软件——eCh0raix,可能会对于美国境内的19,000多个系统造成严重威胁。恶意软件的运营商似乎通过强制弱凭证或利用其中的已知漏洞来获取对设备的访问权。然而,安全供应商在周三发布的一份咨询报告中表示,确切的感染媒介目前尚不清楚。

5、美国海岸警卫队针对破坏船舶计算机系统的恶意软件发出警告【阅读原文

据外媒ZDNet报道,美国海岸警卫队在过去三个月中发出了两次安全警报,突出了商业海船上的网络安全实践问题。第一个警报是在5月下旬发出的,海岸警卫队官员警告说,持续不断的电子邮件鱼叉式网络钓鱼浪潮将恶意软件传播到商业船只。

6、Zoom发布紧急补丁:消除苹果Mac用户摄像头被黑客劫持风险【阅读原文

据美国科技网站TheVerge报道,视频会议软件开发商Zoom今日推出了一款紧急补丁,以解决Mac用户面临的一个“零日漏洞”。该漏洞可能会将一个视频通话请求暴露给黑客,从而启动一个计划之外的聊天程序。昨日,安全研究员乔纳森·莱茨丘(Jonathan Leitschuh)公开披露了在Mac电脑上Zoom视频会议应用中出现的一个严重的“零日漏洞”。莱茨丘称,任何网站都可以在安装了Zoom应用的Mac电脑上打开视频通话。

7、美国上诉法院裁定特朗普不能在Twitter屏蔽他人【阅读原文

去年5月,曼哈顿地方法院法官纳奥米·雷伊奇·布赫瓦尔德裁定,美国总统和其他政府官员推特帐户的评论属于公众讨论范围,因不同的观点立场而对推特用户进行屏蔽,违反了美国宪法第一修正案中有关言论自由的规定。今年3月,特朗普的律师团队就这一裁决提起上诉,要求上诉法院推翻这一裁决,理由是特朗普的推特账号属于他个人,而并非由政府控制。曼哈顿第二巡回上诉法院在判决书中表示,美国宪法第一修正案禁止特朗普利用推特的“屏蔽”功能来限制人们对他账户的访问。

【优质文章】

1、行业洞察:如何确保医疗行业安全【外刊-阅读原文

网络安全威胁使得医疗组织和行业面临前所未有的风险,如何改善他们的安全状况,许多人并不知道该怎么办。在所有行业的组织都担心数据泄露和网络攻击的时候,医疗领域的人们属于最忧心的人群,因为敏感的健康数据、大量连接的医疗设备以及糟糕的风险管理实践使得医疗行业成为热门目标。

2、从树莓派4 USB-C接口设计失误看嵌入式系统的接口升级【阅读原文

近日,RaspBerry 4 Pi model B(树莓派4B)正式发布,从处理能力,通信方式,对外接口都进行了全方位的升级,为嵌入式开发者带来了福音。收到货后,不少开发者怀着激动的心情开始尝试使用。结果,却发现了USB-C接口在设计规范性上出现了严重的问题。

3、看我如何利用Mac官方AppStore中的应用程序获取root权限【阅读原文

在本篇文章中,“Objective by the Sea”的演讲者Csaba Fitzl撰写了一篇有趣的方法,通过官方Mac AppStore中的应用程序来获取root权限。他的研究最开始是在“Objective by the Sea”v2.0中提出的。

Black Hat USA 2019大会将于美国当地时间8月3日开幕,作为全球领先的信息安全大会,Black Hat已经步入了第22个年头,每年大会上都会针对当下热点网络安全趋势进行研讨,而在大会上出现的主题和技术也常常成为引领和推动未来网络安全发展的抓手和助力。

封面.jpeg

在这一届大会上,与会者将关注和讨论那些热点问题与趋势?

交通工具安全

今年,波音737 Max软件质量缺陷事件跌宕起伏,几经反转之后发生了戏剧性的变化,这让网络安全从业人员对航空航天软件安全性有了全新的看法和审视的思路。

1.jpeg

今年的大会上,来自IOActive研究团队的Ruben Santamarta将提出一个关于波音787机型软件的漏洞研究议题,该演讲将解构787核心网络的运作原理并揭示其中的未知漏洞。这次演讲无疑将成为交通工具安全议题集中的亮点。

除此之外,关于交通工具的议题还有宝马的互联汽车以及关键模块使用的的电动机问题

嵌入式设备安全

对于交通工具安全的研讨与嵌入式设备及其固件有关,不过这两个领域还只是本次大会上的冰山一角,届时安全专家还会带来更多关于嵌入式设备中软/硬件安全的议题。

2.jpeg

比如,来自Atredis Partners团队的的Nathan Keltner和Dionysus Blazakis将深入揭示尚未公开的服务器组件漏洞,这些漏洞会使现代服务器面临严重的网络攻击风险。

此外,一个独立的二人组团队还将详细介绍他们如何应用蓝牙LE攻击技术接管小型物联网(IoT)设备,最终完全取得大型连锁酒店电话密钥系统的权限。 关于嵌入式设备的议题是本届大会的热点,数量有17次之多,可重点关注。

DevSecOps和现代应用开发

经过多年的发展,现代应用程序开发的开发流程已经发生了巨变,这些变化也影响了针对性的安全研究和相关防御技术。

3.jpeg

在本届大会上,将会有多位安全专家深入探讨安全如何跟上DevOps的推进,如何增加开源组件的使用量并增强软件供应链透明度,如何更好地大规模挖掘开源漏洞来保护开发人员用来构建新软件的云基础架构

容器安全

用于软件开发DevOps和持续交付模型能够在这几年里走向成熟,其中的一个关键因素是容器和云原生技术的快速发展。容器技术为安全团队提供了一种全新的攻击面防护能力。不过随着研究人员和攻击者更加熟悉该技术,容器技术领域也将会出现许多新的漏洞和安全问题。

4.jpeg

大会上关于容器安全的演讲有2个,第一个由Brandule Edwards和来自Capsule8的Nick Freeman共同提出,议题将讨论容器逃逸漏洞和如何利用漏洞进行攻击,揭示未来容器安全将是什么样的情境。

第二场演讲由来自Heroku的Ian Coldwater和来自VMware的Duffie Cooley发起,将探讨攻击者如何利用Kubernetes中的功能以及从业者和整个行业需要做些什么来加强该极受欢迎的容器框架。

身份验证安全与提权

如果访问管理是安全防御的核心,那么反过来说就有理由认为它也是许多攻击技术的核心目标。因此,大会上将有来自不同团队的专家对涉及破坏身份验证并进行提权的情形从各个角度进行讲解。

5.jpeg

比如来自Micro Focus Fortify的Alvaro Munoz和Oleksandr Mirosh将深入研究威胁单点登录安全性的主要漏洞。 来自Preempt的Marina Simakov和Yaron Zinar计划展示在Active Directory中发现的几个新漏洞,包括一个尚未公布的零日漏洞,能够让攻击者能够接管域中的任何设备,即使这些设备经过详细配置且部署了高强度的签名机制。

此外,来自腾讯安全团队的Yu Chen和Bin Ma将带来绕过现有生物识别安全解决方案的新思路分享,包括支付软件使用的面部和声纹识别漏洞。来自同一团队的Wenxu Wu还将就Windows 10中定位文件提权漏洞的新方法进行讨论。

政治生态安全

在去年的Black Hat和DefCon大会上,安全专家揭示了选举活动面临的安全问题和产生的结果,引起了巨大的争议与反向。今年大家的关注点将更进一步,深入挖掘技术与社会问题之间的关系,就在线宣传和政治颠覆问题会有一一系列非常有趣的讨论和研究。

6.jpeg

例如,来自美国特种作战司令部的Pablo Breuer和来自某未署名社交网络的David Perlman,将围绕他们为观察技术对社会运转的影响而创建的框架展开讨论。

 同时,为了更广泛地分析当前的政治和社会面临的风险,著名安全技术专家Bruce Schneier将登上讲台,讨论

来自GSI Technology的George Williams将详细介绍使用Mice技术区分真实和假冒语音的研究。

来自ZeroFOX的Mike Price和Matt Price将探讨如何在网上创建和使用深度伪造视频。同时他们还将推出一款新的工具,用于深度伪造技术的进攻性和防御性研究。

*参考来源:darkreading,Freddy编译整理,转载请注明来自 FreeBuf.COM

等保2.0相关标准已经发布有一段时间,离标准正式实施还有几个月的时间,之前关于等保2.0中测评结论的判定目前也已经尘埃落定。

等保测评结论将由1.0时代的符合、基本符合、不符合改为2.0时代的优、良、中、差四个等级。其中测评结论“差”的判别依据是被测对象中存在安全问题,而且会导致被测对象面临高等级安全风险,或被测对象综合得分低于70分。

640.png

简单点说“差”是在系统中存在高危风险或得分低于70分。相当于等保1.0时代中的不符合。但是我们此次可以看出来等保的及格线已经由原先的60分提高到了70分,可以看到等保对安全的最低要求已经在显然提高了。大家未来想通过等保测评需要扎扎实实地把安全工作做好才行。等保是一项合规合法工作,但不仅是合规合法,更是一项基本的安全工作,通过等保工作我们可以把安全工作做得更好更成体系。

目前部分地区已经着手开始提前进行等保2.0时代的测评工作切换,比如广西,广西公安厅网络安全保卫总队要求自2019年10月1日起正式按照等保2.0的测评报告模板进行报告出具。

2.png

2.0时代已经愈来愈近,2.0时代的网络安全工作将会更上一个台阶,要求越来越高,网络安全工作越来越需要专业的人专业的团队去做。通过一些低级手段去赢得市场的行为必将被市场所淘汰。

*本文转载自:等级保护测评,原创作者不得不等,转载请注明来源