|
[原创]感谢
怎么帮?哪位大佬?帮了你什么?感谢贴至少写清楚,才表示尊重? 亲自找到个人道声感谢更有诚意? 不太明白你发这个贴子的目的是什么,灌水?赚看雪币? 与其就在这里发一句话,不如实际行动,发些精华帖,或者有意义的帖子回馈吧。 |
|
[推荐]【看雪2017安全开发者峰会演讲回顾0x7】开启IoT设备的上帝模式
看雪编辑按:目前 IoT 设备的安全问题主要受限于硬件和软件。很多时候如果配置跟不上,那么就算开发人员想应对安全问题也会显得力不从心,而就软件层面,系统自带的保护机制尤为关键,特别是基于权限的防护。我们知道漏洞中专门有一类是用于提权操作的,其在漏洞组合利用中的地位不言而喻,毕竟在系统权限下运行可以轻松绕过很多安全策略,相应的,对 IoT 设备而言 root 权限也就成了兵家的必争之地。本次议题是由腾讯反病毒实验室杨经宇带来的有关 root IoT 设备的讨论,演讲者不仅从多维度分析了 IoT 设备的攻击面,同时还在现场公开了两个报送 CNNVD 的漏洞作为案例来讲解,为我们献上了一场 IoT 安全知识盛宴。 以上内容为杨经宇演讲实录,由看雪学院(微信公众号:ikanxue)整理。 |
|
|
|
Javacsript是怎样工作的
原帖在这里:https://bbs.pediy.com/thread-224065.htm,楼主把原帖复制粘贴过来,这是什么操作?可否给个解释? |
|
[讨论] 听说“下雪”了
上海终于下雪啦!哈哈哈! |
|
[资讯](1.25)网络钓鱼加密货币:比特币是如何被盗的?;Satori作者与Mirai新变种Masuta有关;黑客向加油气泵发起进攻
黑客向加油气泵发起进攻,交不起油钱是有可能的近日,俄罗斯警方攻破一起影响广泛的案件,涉及几十名加油站的员工。犯罪分子和加油站员工串通,改动了电子气体泵上的软件,实际加油量比显示加油量低3%~7%,顾客也因此支付了更多油钱。 周六,俄罗斯联邦安全局(FSB)逮捕一名黑客——Denis Zayev,居住于斯塔夫罗波尔。据俄罗斯报道称,他便是该加油软件的作者。警方已对他提起诉讼。 这款软件主要分布在俄罗斯南部的加油站。 Zayev 被指控制作并出售该软件给加油站的工作人员。顾客多支付的钱款,由加油站员工和Zayev各分一部分,据FSB称,他们已赚了数以百万计卢布(俄罗斯货币)。 该恶意软件很难被当地稽查员发现,石油公司远程监测石油存货,也很难发现。 不仅加油气泵的数据会显示错误,收银台和后端系统也有问题。此外,Zayev的软件还可以隐藏加油站剩余汽油的销售数据。 目前尚不清楚俄罗斯官方是如何发现这个骗局。 黑客以加油站为目标的案列并不新鲜。2014年,纽约警方就曾逮捕13人。2012年至2013年,在美国南部的加油站,这13人使用带有蓝牙的撇油器,从加油的顾客中窃取了超过200万美元。 2015年在BlackHat大会上,两位安全研究员Kyle Wilhoit 和Stephen Hilt,也提出越来越多美国联网加油气泵监控系统,正在面临这样的风险。他们警告称,黑客可利用数据监控与采集系统发起DDoS攻击气泵,登记不正确的数据并损害操作柴油的气泵。 来源:threatpost 本文由看雪翻译小组 哆啦咪 编译 |
|
[资讯](1.25)网络钓鱼加密货币:比特币是如何被盗的?;Satori作者与Mirai新变种Masuta有关;黑客向加油气泵发起进攻
Satori作者与Mirai新变种Masuta有关NewSky Security的研究人员说,Mirai恶意软件变种Satori背后的黑客,是Mirai Okiru,他同时还是Mirai的两个新的变种Masuta和PureMasuta背后的创作者。 根据最近在暗网上发现的Masuta恶意软件的源代码,NewSky Security的研究人员表示,他们能够连接Satori僵尸网络和Masuta僵尸网络之间的结点。而幕后黑手被认定为是Nexus Zeta。 上个月,研究人员首次将Nexus Zeta当成一系列针对华为路由器的攻击的背后作者,劫持路由器来传播Mirai的变种Satori。最初,Nexus Zeta被认为是新手黑客,因为黑客留下的线索使得研究人员以为他是网站HackForums的一员。 NewSky Security的首席研究员Ankit Anubhav表示:“有了这个泄露出来的代码,现在我们知道Nexus Zeta不是一位隐藏的高手或者一个复制粘贴的脚本小子。他一直在编写改造Masuta恶意软件来提高自己的技能。” 在周二发布的一份研究报告中 ,NewSky Security的研究人员还发现了第二个Masuta变体PureMasuta。该变种是独一无二的,因为恶意软件利用攻击者使用了“武器化”的D-Link HNAP漏洞来增长其僵尸网络的规模。 D-Link HNAP漏洞是2015年在D-Link产品中最初确定的家庭网络管理协议(HNAP)的一个注入漏洞。HNAP是Pure Networks开发的网络协议,后来被思科收购。HNAP基于简单对象访问协议(SOAP),被设备管理员用来管理网络设备的一个协议。 Anubhav写道:“通过使用hxxp://purenetworks.com/HNAP1/GetDeviceSettings可以创建一个可以绕过认证的SOAP查询。另外,由于不正确的字符串处理,有可能会导致运行系统命令(任意代码执行)。当这两个问题结合在一起时,可以形成一个首先绕过认证的SOAP请求,然后导致任意代码执行的攻击方案“。 Anubhav说,从命令和控制服务器下载的PureMasuta僵尸网络shell脚本的检查显示,Masuta和PureMasuta共享同一台服务器。 Anubhav说:“我们注意到,命令和控制服务器与原始Masuta变种中使用的相同,因此表明PureMasuta是Masuta僵尸网络的进化版本。” 自9月以来,根据NewSky Security观察到的蜜罐活动显示,PureMasuta感染的IP已经高达12倍。 Okiku/Satori是Check Point研究人员于11月23日首次发现的。去年12月,奇虎360 Netlab的研究人员表示,Satori在12小时内感染了超过28万个IP地址,并控制了超过50万至70万个物联网设备。 Anubhav说:“Nexus Zeta在实现与SOAP相关的攻击方面并不陌生。在其Satori僵尸网络项目中,已经观察到攻击者在实施其他两个已知的SOAP相关攻击,CVE-2014-8361和CVE-2017-17215。以前在物联网僵尸网络中也发现了第三个SOAP漏洞,TR-069漏洞。而EDB 38722漏洞则成为物联网僵尸网络发现的第四个与SOAP相关的漏洞。“。 原文链接:threatpost |