2015年7月8日 星期三

7/8 晨摘

  • 資訊安全:
1.AirLive IP监控相机存在命令注入漏洞,大量产品受影响 by FreeBuf

AirLive摄像机MD-3025、BU-3026和BU-2015都受命令注入漏洞的影响,该漏洞存在于二进制文件cgi_test.cgi中。如果摄相机主人并没有将默认配置改变为强制使用HTTPS,那么攻击者将可以在未经身份认证的情况下请求该文件,而其实现方式就是通过注入任意命令到操作系统中。

通过这种攻击,黑客可以访问由AirLive相机管理的所有信息,包括MAC地址、模型、硬件和固件版本以及aiother敏感细节。

2.Hacking Team被黑后续:攻击者浮出水面 by FreeBuf

恶名昭著的间谍软件公司Hacking Team被黑客攻击,造成内部多达400GB的数据外泄。事件曝出后,Hacking Team建议在世界各地的执法及政府客户停止使用他们的软件并宣布与FBI合作(此前FBI是他们的客户),调查此次攻击事件,将元凶绳之以法。

周一HT用了“爆炸邮件”通知所有客户,要求他们关闭所有部署的远程控制系统软件,也就是为人知晓的远程控制类恶意软件“伽利略”(Galileo)。截至周一下午,HT都未能登录自己的电子邮件系统。

一名只知道名为“Phineas Fisher”的黑客2014年攻击了因向专制政府出售监视产品而颇受争议的科技监控公司Finfisher,该公司向世界各地执法机构出售监控软件。在攻击之后,黑客泄露出超过40GB的公司内部数据。

3.银行木马KINS Builder源码已在网上流传 by FreeBuf

MalwareMustDie的研究人员在网上发现了一个软件包,里面包含KINS2.0.0.0 builder(也被称为KINS Builder)及其控制面板的源代码,目前网上已有售。网络犯罪者们可以自行创建恶意软件样本,然后使用KINS的源代码建立一个KINS僵尸网络的C&C服务器。

新型的KINS恶意软件和之前发现的KINS版本完全不同。KINS的开发者已经在新的KINS恶意软件中整合了ZeusVM技术,比如说,新版的KINS使用隐写术将恶意软件配置数据隐藏在JPG图片文件中。

  • 企業管理:
1.解读大北农人才发展模式 by 涂满章

(1)企业经营者,尤其是一把手要真正摆正“人”在企业的中心位置
(2)管理干部一定要成为优秀的人力资源管理者
(3)员工一定不能以打工的思想去干工作

2.HR如何将集团管理模式在分公司落地? by mise1980

应用粗放型的人力资源管理模式,在这个过程中你的管理特点为加强与分子公司负责人交流,把握人力资源的主要数据、关键人才信息、主要管理结构、工资总额与配比为主。在管理的过程中,加强对集团的经营战略的了解与而不是业务细节。

如果想在人力资源管理方面对下属分子公司有一定的影响力,则需要加强自我对公司战略的全面把握与建设性构思的提升。从集团的高度,给下属子分公司的人力资源管理建议,让他们能做到紧随战略,做好子公司负责人的参谋,从而提升在子公司的价值地位而尊重你。

3.資安專家警告政府內網防護有盲點,Dropbox成遙控潛伏傀儡電腦的新跳板 by 黃彥棻

駭客利用修改自開放原始碼DropNet的惡意程式,連線Dropbox、Google硬碟等雲端儲存服務儲存駭客的控制指令,藉此遙控政府內部的傀儡電腦。

這個DropNet惡意程式本身沒有設定其他的C&C等中繼站資訊,透過連到Dropbox、Google硬碟等各種雲端儲存空間,接受駭客的指定訊息。因為所有的通訊都是採用HTTPS加密連線,包括各種網路閘道端的檢測設備,都無法解析加密連線的內容,加上,這個惡意程式是用開放原始碼的DropNet修改,一般的防毒軟體也都不會預警。目前常見植入受駭電腦檔案包括:igfxpres.exe、DropNet.dll和dropbox.exe。

該惡意程式最大的缺點在於,駭客解碼的令牌(Token)必須寫死在程式碼中,所以,資安鑑識人員只要可以找到感染到該惡意程式的電腦做鑑識分析,就可以看到有哪些受駭電腦。目前許多重要機關電腦都有被植入這個惡意程式,也可以遠端遙控傀儡電腦,除非機關單位中斷所有雲端儲存服務的連線,否則,目前很難有好的防護方式。

另外一種常見手法就是,駭客將平時執行在微軟作業系統、臺灣常見APT惡意程式Dalgan APT病毒,透過DLL Side-loading技術,將惡意程式隱藏在一些常見程式的根目錄中,例如:Version.dll、Comres.dll、rasaut64.dll(64位元)和rasaut.dll(64位元)等,並透過電腦開機時,會優先載入系統system.dll程式的特性,優先載入這些偽裝成正常程式的惡意程式根目錄。

這個Dalgan惡意程式會把C&C(控制與命令伺服器)資訊寫在惡意程式中,目前惡意程式只要一啟動,就會連上某些特定的部落格,駭客只需要將控制訊息以加密方式,公布在這些特定的部落格中,惡意程式啟動後,連上部落格,就可以接收到駭客的指令,駭客只需要更新部落格的加密資訊,就可以下達指令給惡意程式。也因為下達駭客指令的部落格,都屬於一般正常的、不會阻斷連網的網站,要查出異狀很難,對資安鑑識更是一大挑戰。


如欲閱讀更多文章摘要,請見 每日晨摘

沒有留言:

張貼留言