2016年1月1日 星期五

1/1 晨摘

  • 資訊安全:
1.境外“暗黑客棧”組織對國內企業高管發起APT攻擊 by Freebuf

在Adobe於12月28日發布的19個安全漏洞的應急(OOB)補丁中,CVE-2015-8651 被Adobe 標註為已用於APT攻擊。

微步在線通過對多宗活躍APT威脅事件的跟踪及對CVE-2015-8651攻擊的分析,確定了攻擊流及攻擊者身份。

通過對捕獲的可疑SWF文件進行分析,確認此樣本利用了Adobe Flash整數溢出漏洞(即此次Adobe修復的CVE-2015-8651漏洞)。受攻擊者訪問此SWF文件後,漏洞利用成功會下載一個名為update.exe 的文件到系統的%temp% 目錄下, 通過RC4解密並且通過ECHO加可執行文件的“MZ”頭來構建有效的PE文件,然後運行。

Update.exe約1.3Mb, 具有完整的文件屬性,偽裝成SSH密鑰生成工具。

通過逆向分析發現,木馬作者篡改和裁剪了正常的OpenSSL文件,篡改後的版本只提供一個參數:-genkeypair。無論是否傳遞此參數,木馬文件都會首先釋放一個公鑰在當前目錄用於乾擾判斷,同時進入真正的惡意代碼部分。

此樣本未進行代碼混淆,但是採用了多種反調試/反虛擬機技術及字段加密,通過檢測各種系統環境來判斷是否有反病毒軟件及沙箱存在

2.系統有毒:“蘇拉克”木馬詳細分析 by Freebuf

蘇拉克”木馬是2015下半年來持續爆發的木馬,該木馬感染了大量的計算機,其主要傳播釋放是直接在ghost鏡像中植入木馬,然後將ghost鏡像上傳到大量網站提供給用戶下載,此外,近期也發現該木馬的win8、win10版本通過oem激活工具植入用戶電腦中。

“蘇拉克”木馬的功能主要分為4大模塊,即內核Rootkit模塊、應用層主體模塊、應用層加載器模塊、應用層上報模塊。模塊分工明確,可擴充性強,配置靈活,且所有的通訊都使用高強度加密算法加密(AES & RSA)。

通過各個模塊分工協作,該木馬完成了主頁鎖定、雲端控制、插件下載、對抗安全軟件等功能。

3.微軟上傳用戶磁盤加密密鑰副本到微軟服務器中 by Freebuf

新的Windows電腦會默認開啟自帶的磁盤加密功能,保障用戶數據,防止電腦被偷或遺失。 但要警惕的是,這個磁盤加密功能跟BitLocker是有區別的,BitLocker允許用戶選擇是否要在Windows服務器上備份加密密鑰。

這個安全功能從Windows 8.1開始就默認開啟了,但是如果用戶遺失了加密密鑰怎麼辦呢? 微軟會保留一份恢復密鑰的副本,這引起了廣泛的爭議,在許多專家們看來,這會導致隱私問題。

  • 自我成長:
1.無病呻吟的人生 by 游祥禾

所有的問題其實都再清楚不過了,只是我們習慣視而不見,以為不處理,痛苦就會少一些,結果只會讓自己更痛苦。如果他們能看懂問題的本質,選擇面對並解決它,人生將會因為一念之間的轉變而呈現完全不一樣的面貌,從此告別無病呻吟的人生。

2.社會不該盲目鼓勵專家發表他不懂的事 by 洪大倫

最大的問題在於「本位主義」,就是說這些專家學者經常用自己領域的學識涵養,去質疑或批評創業團隊的點子不可行、規劃不夠縝密、績效做不到,這就是團隊經常會抱怨的狀況。

我們所受的高等教育知識,特別是商管類,幾乎都是從大公司的角度在看待問題,然而「創業」卻不是如此,於是產生「專業知識」與「實務問題」的應用落差。說白話一點,創業早期,許多商管知識根本派不上用場。不是知識有誤,而是時機點不對。

創業不需要有什麼特別的資質。 我認為幾乎所有人都能創業,重要的是自己做做看。 不論失敗幾次都不氣餒地持續挑戰,在這樣的過程中, 就能培養出一位經營者。

「重點在於嘗試,錯了也沒關係,錯九次, 就有九次經驗。」這才是真正的創業精神,不怕失敗,而是懂得從失敗中記取教訓,並重新站起來,繼續努力,直到成功為止。

3.結果跟過程哪一樣重要? by Roger Lee

人類的成功及失敗取決於自己的選擇,很多人希望要有選擇,但是這些選擇,並不一定是對自己未來最好的決定。

看看自己現在的結果,就能知道你的決定及生活過程,你要的結果是什麼呢?沒有目標、沒有理想、沒有興趣,是對自己最不負責任的說詞,世界上沒有任何人欠你任何東西,你現在的一切都是你贏得及應得的。

如欲閱讀更多文章摘要,請見 每日晨摘

沒有留言:

張貼留言