聚焦RSAC2016专家观点解析
由绿盟科技承办的RSAC2016热点研讨会(第八届)4月19日在北京成功举办。本届论坛以“连接协同防御”为主题,围绕各种安全产品的连接、用户与提供商的连接、安全方案的联动协同防御及安全生态协同的新形势,与业界分享;会上深入探讨了各种联动协同防御,交流国际安全合作与协同、中美威胁情报发展等新信息,以及安全数据分析等最新、最前沿的网络安全技术等;会议聚焦当前信息安全产业建立怎样的产业模式,实现协同发展,深度剖析中。
由绿盟科技承办的RSAC2016热点研讨会(第八届)4月19日在北京成功举办。本届论坛以“连接协同防御”为主题,围绕各种安全产品的连接、用户与提供商的连接、安全方案的联动协同防御及安全生态协同的新形势,与业界分享;会上深入探讨了各种联动协同防御,交流国际安全合作与协同、中美威胁情报发展等新信息,以及安全数据分析等最新、最前沿的网络安全技术等;会议聚焦当前信息安全产业建立怎样的产业模式,实现协同发展,深度剖析中。
网络犯罪分子一般使用的较为复杂的方法来安装勒索软件就像Cryptolocker,Locky和teslacrypt等等。但是在某些情况下,安装无需用户点击,是悄无声息的发生,比如Petya Ransomware。
绿盟科技持续关注国内安全走势,早在3月份的时候第一时间发布了BadLock威胁预警通告。4月12日,微软补丁日如期而至。在这次微软发布的补丁中,包含了BadLock漏洞,该漏洞可对windows系统和Samba服务一律全版本通杀,危害程度不可小觑。对此,绿盟科技针对BadLock漏洞进行了技术跟踪分析并提供相应的防护建议。
不要小看任何Bug,很多Bug的出现有可能引发安全漏洞。当然大部分的Bug影响功能性,并不涉及安全性,也就不构成漏洞;大部分的漏洞来源于Bug,但并不是全部,它们之间只是有一个很大的交集。
据有关媒体报道,有几位外国安全研究专家发现了一种能够进行DDoS放大攻击的新方法,可以利用TFTP协议来进行放大攻击。如果配置不当的TFTP服务器可以被轻易利用执行反射型DDoS攻击。本文对TFTP反射攻击进行了技术性分析并提出相应的防御方法,供有兴趣的小伙伴一起讨论学习。
目前堡垒机在数据库中的密码存储为rc4加密的密文,以前PHP在读取密码后需要调用后台系统命令,通过读取后台系统命令的stdout来获取解密后的明文密码。
这种调用方式对于一次的加密或解密,这样一次系统命令的调用时间成本可能在10ms,并不会产生太大的问题。而目前一个校验所有账户密码复杂度的需求要求在加载一个页面的时候校验所有账号的密码是否符合要求,如果账号规模比较庞大的时候,问题来了,2w个账号时,请求的响应时间达到了5m19s,而如果注释掉解密的部分,响应时间在2-3s。
近期,一种名为“Locky”新型病毒佯装成电子邮件附件的形式,肆意传播。一旦用户点击携带病毒的附件,计算机上所有的数据都会被恶意加密。用户要想重新解开数据的密码,就必须向勒索者缴纳一定数量的赎金。
据中国警察网获悉,2016年3月24日,铜陵市公安局网安支队接到该市某企业员工报案,称:其电脑内的文档等文件被加密成后缀名为“lock”的文件,内容无法看到,电脑界面上提示按照其指定的方式付款后才能给予解开。
看来这次勒索事件与以往不同,犯罪集团的矛头开始指向中国用户。
2016年3月,绿盟科技安全团队捕获Locky病毒样本,经过分析,此勒索病毒会以邮件的形式进行传播。用户一旦感染该病毒,会自动加密电脑文件。除支付赎金外,目前尚无解密办法。绿盟科技安全专家对该事件相关信息及核心样本进行了分析及验证,并给出应对方案。
日前,绿盟科技联合中国电信云堤发布《2015全年DDoS威胁报告》,报告总结及分析了2015全年DDoS攻击发展态势,并就DDoS防护生态环境给出了相关建议,其中DDoS防护策略、方案及技术手段,可以帮助各组织及机构持续改善自己的DDoS防护技术及体系。
接口测试其实比UI自动化测试要有价值,而且投入也不是很高,维护成本也低很多,本文主要介绍几种常见的接口如何进行自动化测试,重点是get request和post request。
发布事件:2016年4月01日
据ESET报道,最近发现了一种新的针对嵌入式设备的BOT,通过分析将其恶意行为定义为Linux / Remaiten(一种可以通过互联网指令进行远程控制的后门服务)。到目前为止,已经发现了三个版本,分别是2.0,2.1和2.2。相比之前的样本,它具有一些改进,并提供了一些新的功能。根据代码中的线索,作者将这个新的恶意软件命名为“KTN-Remastered” 或者 “KTN-RM”。